الجمعة، 3 أبريل 2020

اختبر نفسك (2)


اختبر نفسك



بالضغط على الصورة التالية

التشفير

التشفير: ظهرت الحاجة للحفاظ على سريّة المعلومات منذ قدم البشرية, في المجالين العسكري والدبلوماسي.

مفهوم التشفير : هو تغيير محتوى الرسالة الأصلية سواء أكان التغيير 
أ- بمزجها بمعلومات أخرى
ب- استبدال الأحرف الأصلية والمقاطع بغيرها
ج- تغيير مواقع الأحرف بطريقة لن يفهمها إلّا المُرسِل ومُستقبلها فقط
يُستخدم في عملية التشفير خوارزمية مُعيّنة ومفتاح خاص
الهدف من التشفير: الحفاظ على سرية المعلومات في أثناء تبادلها بين المُرسِل والمستُقبل وعدم فهم محتواها والاستفادة منها حتى لو تمّ الحصول عليها.
عناصر عملية التشفير: 
أ- خوارزمية التشفير
ب- مفتاح التشفير
ج- النص الأصلي
د- نص الرسالة
خوارزميات التشفير:

خوارزمية الخط المتعرج:
1- حددّ عدد الأسطر التي ستُستخدم لتشفير النص حيث أنّ عدد الأسطر يعدُّ مفتاح التشفير ( مفتاح التشفير بالاتفاق بين المرسل والمستقبل)
2- أملأ الفراغ بمثلث مقلوب
3- أنشئ جدولاً يعتمد على عدد الأسطر ( مفتاح التشفير)
4- وزّع الأحرف بشكل قطري 
5- كتابة مثلث مقلوب بالفراغات
6- اكتب النص المشفر سطراً سطراً

سؤال وزاري
مثال من دوسية الاستاذ أحمد شهاب 


الخميس، 2 أبريل 2020

أمن الانترنت

أمن الانترنت


تتعرض المواقع الالكترونية لكثير من الاعتداءات الإلكترونية, التي لا يحسّ بها المستخدم كونها غير مرئية, ومن الأمثلة على هذه الاعتداءات : الاعتداء على متصفح الانترنت , والاعتداء على البريد الالكتروني.
 1- الاعتداءات الالكترونية على متصفحات الانترنت
  تعريف متصفح الانترنت : 
برنامج ينقل المستخدم الى صفحة الويب التي يريدها بمجرد كتابة العنوان والضغغط على زر الذهاب go ويمكنه من مشاهدة المعلومات على الموقع.
طرق الاعتداء على متصفح الانترنت:
أ- الاعتداء عن طريق (كود) بسيط , يُمكن إضافته إلى المتصفح وباستطاعته القراءة والنسخ وإعادة إرسال أي شيء يتم إدخاله من قبل المُستخدم. ويتمثّل التهديد بالقدرة على الوصول إلى الحسابات المالية والبيانات الحسّاسة الأخرى.
ب - توجيه المستخدم إلى صفحة أخرى غير الصفحة التي يُريدها.

2- الاعتداءات الإلكترونية على البريد الإلكتروني.
بعض الرسائل الالكترونية تكون مزيفة, بعضها يسهُل اكتشافه وبعضها الاَخر اُستخدم بطريقة احترافية. يحاول المعتدي الإلكتروني التعامل مع الأشخاص القليلي الخبرة, حيث يقدم عروض شراء لمنتجات بعض المصممين بأسعار زهيدة أو رسائل تحمل عنوان كيف تصبح ثرياً,  وهذه الرسائل تحتوي روابط يتم الضغط عليها للحصول على مزيد من المعلومات
تقنية تحويل العناوين الرقمية
هي التقنية التي تعمل على إخفاء العنوان الرقمي للجهاز في الشبكة الداخلية, ليتوافق مع العنوان الرقمي المُعطى للشبكة. ومن ثمّ فإن الجهاز الداخلي غير معروف بالنسبة إلى الجهات الخارجية وهذا يُسهم في حمايته من أي هجوم قد يشنّ عليه بناءً على معرفة العناوين الرقمية.

الرجاء مشاهدة الفيديو بالضغط على الرابط التالي
1- العناوين الرقمية الالكترونية IP


3- اَلية عمل تقنية تحويل العناوين الرقمية
الرجاء الضغط على الرابط لتوضيح الية عمل تقنية تحويل NAT

اختبر نفسك (2)

اختبر نفسك بالضغط على الصورة التالية