الجمعة، 3 أبريل 2020

اختبر نفسك (2)


اختبر نفسك



بالضغط على الصورة التالية

التشفير

التشفير: ظهرت الحاجة للحفاظ على سريّة المعلومات منذ قدم البشرية, في المجالين العسكري والدبلوماسي.

مفهوم التشفير : هو تغيير محتوى الرسالة الأصلية سواء أكان التغيير 
أ- بمزجها بمعلومات أخرى
ب- استبدال الأحرف الأصلية والمقاطع بغيرها
ج- تغيير مواقع الأحرف بطريقة لن يفهمها إلّا المُرسِل ومُستقبلها فقط
يُستخدم في عملية التشفير خوارزمية مُعيّنة ومفتاح خاص
الهدف من التشفير: الحفاظ على سرية المعلومات في أثناء تبادلها بين المُرسِل والمستُقبل وعدم فهم محتواها والاستفادة منها حتى لو تمّ الحصول عليها.
عناصر عملية التشفير: 
أ- خوارزمية التشفير
ب- مفتاح التشفير
ج- النص الأصلي
د- نص الرسالة
خوارزميات التشفير:

خوارزمية الخط المتعرج:
1- حددّ عدد الأسطر التي ستُستخدم لتشفير النص حيث أنّ عدد الأسطر يعدُّ مفتاح التشفير ( مفتاح التشفير بالاتفاق بين المرسل والمستقبل)
2- أملأ الفراغ بمثلث مقلوب
3- أنشئ جدولاً يعتمد على عدد الأسطر ( مفتاح التشفير)
4- وزّع الأحرف بشكل قطري 
5- كتابة مثلث مقلوب بالفراغات
6- اكتب النص المشفر سطراً سطراً

سؤال وزاري
مثال من دوسية الاستاذ أحمد شهاب 


الخميس، 2 أبريل 2020

أمن الانترنت

أمن الانترنت


تتعرض المواقع الالكترونية لكثير من الاعتداءات الإلكترونية, التي لا يحسّ بها المستخدم كونها غير مرئية, ومن الأمثلة على هذه الاعتداءات : الاعتداء على متصفح الانترنت , والاعتداء على البريد الالكتروني.
 1- الاعتداءات الالكترونية على متصفحات الانترنت
  تعريف متصفح الانترنت : 
برنامج ينقل المستخدم الى صفحة الويب التي يريدها بمجرد كتابة العنوان والضغغط على زر الذهاب go ويمكنه من مشاهدة المعلومات على الموقع.
طرق الاعتداء على متصفح الانترنت:
أ- الاعتداء عن طريق (كود) بسيط , يُمكن إضافته إلى المتصفح وباستطاعته القراءة والنسخ وإعادة إرسال أي شيء يتم إدخاله من قبل المُستخدم. ويتمثّل التهديد بالقدرة على الوصول إلى الحسابات المالية والبيانات الحسّاسة الأخرى.
ب - توجيه المستخدم إلى صفحة أخرى غير الصفحة التي يُريدها.

2- الاعتداءات الإلكترونية على البريد الإلكتروني.
بعض الرسائل الالكترونية تكون مزيفة, بعضها يسهُل اكتشافه وبعضها الاَخر اُستخدم بطريقة احترافية. يحاول المعتدي الإلكتروني التعامل مع الأشخاص القليلي الخبرة, حيث يقدم عروض شراء لمنتجات بعض المصممين بأسعار زهيدة أو رسائل تحمل عنوان كيف تصبح ثرياً,  وهذه الرسائل تحتوي روابط يتم الضغط عليها للحصول على مزيد من المعلومات
تقنية تحويل العناوين الرقمية
هي التقنية التي تعمل على إخفاء العنوان الرقمي للجهاز في الشبكة الداخلية, ليتوافق مع العنوان الرقمي المُعطى للشبكة. ومن ثمّ فإن الجهاز الداخلي غير معروف بالنسبة إلى الجهات الخارجية وهذا يُسهم في حمايته من أي هجوم قد يشنّ عليه بناءً على معرفة العناوين الرقمية.

الرجاء مشاهدة الفيديو بالضغط على الرابط التالي
1- العناوين الرقمية الالكترونية IP


3- اَلية عمل تقنية تحويل العناوين الرقمية
الرجاء الضغط على الرابط لتوضيح الية عمل تقنية تحويل NAT

الاثنين، 30 مارس 2020

الهندسة الاجتماعية

الهندسة الاجتماعية 


من أخطر ما يُهدد نظم المعلومات حيث يعتمد على الكادر البشري المسؤول المباشر عن حماية الأنظمة حيث يتم اختيار الكادر البشري حسب كفايته العلمية واجراء اختبارات شفوية وورقية ومقابلات وإخضاعهم إلى ضغوط نفسية حسب موقعهم

مفهوم الهندسة الاجتماعية

هي الوسائل والأساليب التي يستخدمها المعتدي الإلكتروني لجعل مستخدم الحاسوب في النظام يُعطي معلومات سرية, أو يقوم بعمل ما يسّل عليه الوصول إلى أجهزة الحاسوب أو المعلومات المخزنّة فيها.

مجالات الهندسة الاجتماعية

أرجو متابعة الفيديو التالي للتوضيح

أسئلة الفصل

1- وضحي المقصود بكل من :
أمن المعلومات :العلم الذي يعمل على حماية المعلومات والمعدات المستخدمة لتخزينها ومعالجتها ونقلها, من السرقة أو التطفل أو من الكوارث الطبيعية أو غيرها من المخاطر, ويعمل على إبقائها متاحة للأفراد المصرح لهم باستخدامها

الثغرات: يقصد بها نقاط الضعف في النظام سواء كانت في الاجراءات المتُبعة, مثل عدم تحديد صلاحيات الوصول إلى المعلومات أم مشكلة في تصميم النظام

2- اكملي الفراغ بتحديد الخاصية المناسبة من خصائص أمن المعلومات
أ- التاكد من عدم حدوث أي تعديل على المعلومات      
 سلامة المعلومات
ب- الشخص المُخوّل هو الوحيد القادر على الوصول إلى المعلومات والاطلاع عليها    سرية المعلومات
ج- الوصول الى المعلومات يحتاج إلى وقت كبير   
 توافر المعلومات
د- مصطلح مرادف لمفهومي الأمن والخصوصية    
 سرية المعلومات

3- حددي العامل الذي يؤخذ في عين الاعتبار عند التهديد
أ- الرغبة في إثبات الذات   
الدافع
ب- معرفة نقاط القوة والضعف للنظام
الطريقة
ج- تحديد الوقت المناسب لتنفيذ الهجوم الالكتروني
فرصة نجاح الهجوم
د- الإضرار بالاخرين
الدافع
هـ - الرغبة في الحصول على المال
الدافع
و- القدرة على توفير المعدات والبرمجيات الحاسوبية
الطريقة

5- عللي ما يلي:

أ- استخدام بعض الضغوط في نظام المعلومات
لتقليل المخاطر التي تتعرض لها المعلومات والحدّ منها
ب- تُعدّ الهندسة الاجتماعية من أنجح الوسائل وأسهلها للحصول على المعلومات

بسبب قلة اهتمام المختصين في مجال أمن المعلومات وعدم وعي مستخدمي الحاسوب بالمخاطر المترتبة عليها
سؤال وزاري



الأحد، 29 مارس 2020

اجابات أسئلة الوحدة الثالثة

أسئلة الوحدة الثالثة

1- اكتب مثالاً واحداً لكل ما يأتي.
  1.  بوابة منطقية أساسية                                           and
  2. بوابة منطقية مشتّقة                                              nor
  3. رمز لعملية جبرية منطقية                                        +
  4. متغير منطقي                                                       A
  5. عبارة منطقية                                                 A and B
  6. عبارة جبرية منطقية                                          A  .  B

2- أكمل جدول الحقيقة الاَتي:
3- ادرس العبارة المنطقية التالية, ثمّ أجب عن الأسئلة التي تليها:
        A AND NOT (B AND C OR D )
* استخرج من العبارة المنطقية السابقة مثاليين على كل من:
أ- متغير منطقي.                                   D
ب - بوابة منطقية                                 OR
ج- عبارة منطقية بسيطة                  B AND C 

* جد ناتج العبارة السابقة إذا كانت :
A = 0 , B = 0 , C = 1 , D = 1
الناتج النهائي بعد تعويض القيم 
0 AND  NOT ( 0 AND 1 OR 1)
0 AND NOT  (      0         OR 1)
0 AND NOT   1
0 AND 0
      0
 * مثّل العبارة المنطقية السابقة؛ باستخدام البوابات المنطقية.

* حوّل العبارة المنطقية السابقة؛ إلى عبارة جبرية منطقية

4 - جد ناتج العبارات المنطقية الاَتية, علماً بأن 
A = 0 , B =1 , C= 0 , D = 1
- A NOR   NOT  ( B  NOR  NOT  C )           
     0
- A AND  B  OR  NOT ( C  AND  D )    
      1
- NOT ( A  NAND  B )  NAND  NOT C  
      1
- A  AND  NOT ( NOT  B  OR  C )  AND D 
    0
5- تأمل الدرة الكهربائية الاَتية ثمّ أجب عن الأسئلة التي تليها:

أ- اكتب العبارة المنطقية التي تُمثلها الدارة الكهربائية .
A  AND (  B  OR  C ) AND  D

ب- مثّل الدارة الكهربائية باستخدام البوابات المنطقية, ثمّ جد الناتج إذا كانت 
A = 0 , B = 1 , C= 0 , D = 0
الناتج هو 0

الخميس، 26 مارس 2020

اختبر نفسك

بعد دراستك للمشاركات الموجودة في المدونة قومي بحل الاختبار بالصغط على الصورة المُدرجة


الجبر المنطقي ( البوولي)

الجبر البوولي ( المنطقي)


هو الأساس الرياضي اللازم لدراسة التصميم المنطقي للأنظمة الرقمية ومنها الحاسوب
وتعود تسميته للعالم الرياضي الانجليزي جورج بوول وأكًد على أنّ استخدام الصيغة الجبرية في وصف عمل الحاسوب الداخلي أسهل من التعامل مع البوابات المنطقية

العبارات الجبرية المنطقية والعمليات المنطقية
العبارات الجبرية المنطقية هي: ثابت منطقي (1,0) أو متغّير منطقي مثل (X , Y )  أو مزيج من الثوابت والمتغيرات المنطقية يجمع بينها عمليات منطقية.

الملاحظة : يتم تطبيق قواعد الأولويات عند حل العبارات الجبرية المنطقية المركبة

في الجبر البوولي يتم تغيير رمز البوابات 
not    تصبح    -
and تصبح       .
or   تصبح       +

مثال : حوّلي العبارات المنطقية الاَتية إلى عبارات جبرية منطقية.
A   AND   B      ===>     A . B 

نقوم فقط بتغيير الرموز وتبقى العبارة كما هي .
B OR   A   AND R   ===>   B + A  .  R 
مثال:
أسئلة وزارية 










اختبر نفسك (2)

اختبر نفسك بالضغط على الصورة التالية