دروس دورة المنطقة الأمنية

الكاتب : الأنيق   المشاهدات : 1,149   الردود : 10    ‏2003-11-06
      مشاركة رقم : 1    ‏2003-11-06
  1. الأنيق

    الأنيق عضو

    التسجيل :
    ‏2003-07-11
    المشاركات:
    34
    الإعجاب :
    0
    دورة المنطقة الأمنية ( الدرس الأول) أهمية المعلومات

    خمس دروس مفيدة تتحدث عن أهمية المعلومات و حماية المعلومات و التضليل و المراوغة و التشفير و مخاطر الإنترنت.

    الدرس الأول:


    1 - أهمية المعلومات


    عندما تشتري تذكرة سفر بالطائرة وتدفع قيمتها بواسطة بطاقة الإئتمان ، يتم جمع المعلومات اللازمة لهذا الغرض عنك وتتنقل للكمبيوترات المشتركة ويحدث نفس الشئ عندما تستأجر سيارة او تستلف قرض من البنك او تتقدم للحصول على خط هاتفي ، ففي كل هذة المعاملات يتم تبادل المعلومات وجمعها عنك إضافة الي وضع معلومات جديدة وتخزينها. ألم تلاحظ بأنك حينما تقيم في فندق خمسة أنجم ثم تعود اليه بعد عدة اشهر فتجد بأن قسم الإستقبال لايطلب منك الا التوقيع فقط على بطاقة الإقامة دون أن تقوم بملئ محتوياتها ، بل الم تلاحظ بأنك حينما تطلب وجبتك المسائية من خدمة الغرف يناديك النادل باسمك دون أن تكون لك به سابق معرفة او مقابلة .
    إن الطائرة التي اشتريت تذكرة سفرك على متنها لايمكن أن تغادر دون تبادل بعض المعلومات عن الطقس والركاب والطائرة نفسها وبشكل مشابه لايتم شحن أي غرض بواسطة الشاحنه او القطار او البريد دون تبادل معلومات شاملة.

    إن المعلومات هامة وذات قيمة كبيرة وفي الواقع فأن القسم الهام من كل قطاع يتضمن الأعمال والأبحاث والصناعة وحتى الحكومة يتم تخصيصة الي جمع ومعالجة وترتيب وتخزين المعلومات ويتعبر تمكين الحصول على المعلومات نشاط عملي كبير.

    إن قيمة المعلومات متعلقة بالشخص المقصود فعلى سبيل المثال حقيقة معرفتك بوجود شخص لاتعرفه يسكن بعيدا عن بلدتك الاف الكيلومترات وهو ينوي الطلاق او عمل هام يغير مهنته ، يعتبر دون قيمة بالنسبة لك ، لكن بالنسبة للزوجة او الشريك في العمل تعتبر المعلومات ذات قيمة كبرى وتعتبر المعلومات ذات قيمة أكبر للشخص نفسه الذي يريد إبقاء المعلومات سرية.

    ماهي كلفة إفشاء المعلومات السرية:

    بالنسبة للبعض فإن افشاء المعلومات الخاصة يسبب لهم عواقب شخصية مدمرة ، على سبيل المثال ، إذا كان مدير شركة او مؤسسة يتمعن في البريد الإلكتروني لموظفية بشكل عشوائي واكتشف علاقة عاطفية بين موظفين عنده فإن إفشاء محتوى البريد الألكتروني يمكن أن يسبب مشاكل لهذين الشخصين في المنزل وفي العمل. وبشكل مشابه ، إذا أكتشف مدير الشبكة نقاشا حول عرض عمل بين موظف وشركة منافسه فأن ذلك سيجعل الموظف يخسر وظيفته لأن المعلومات التي تتم على كمبيوتر الشركة وضمن وقت عمل الشركة تعتبر ملكا لها . بشكل عام بالرغم من أن كشف الأشياء الخاصة بك وحدك يعتبر امرا مزعجا وبغيضا ومكروها عندما يحصل متطفل على معلومات لاتريد لأحد معرفتها فأ هذا يعتبر غزوا للأسرار وإختراقا واضحا للمنطقة الأمنية التي طوقت بها معلوماتك الشخصية الخاصة وهذا ما اريد ايصاله اليك وحماية عرش منطقتك الأمنية من الإنهيار وهو المغزى الذي دعاني الي كتابة هذة الدورة الدراسية اليوم.

    أساسيات فنون وخدع حماية المنطقة الأمنية:

    تلاحظ بانني عنوت هذة الفقرة بأساسيات حماية المنطقة الأمنية وذلك لأن هناك طرق أخرى أكثر تعقيدا لحماية المنطقة الأمنية وسأشرحها بالتفصيل في الحلقات الدراسية القادمة إن شاء الله ، اما الأن فانني ساتطرق الي المبادئ الأساسية لحماية المنطقة الأمنية وقد يعرف بعضها الكثيرين إلا أنهم لا يعطونها الأهمية اللازمة ومن هذا المبداء أرى ان لا تكون الحسرة هي النتيجة الملتزمة لإختراق منطقتك الامنية ، وحتى لا نصل لوضع كهذا اليك سبع طرق مبدئية ولكنها أساسية لحماية منطقتك الأمنية:

    1- تحديد مكان جهازك

    من العناصر المهملة بشكل كبير لحماية المنطقة الامنية المكان الذي خصصته لجهازك . معظم الناس يحددون مكان وضع اجهزتهم لما يوافقها ، مثلا قربها من مصدر التياار الكهربائي فيجب ان تأخذ بحسبانك حقيقة أن أي شخص في مكان عملك او منزلك يمكنه رؤية ماتقوم به على جهازك بألقاء نظرة بسيطة وعابره .

    2- طباعة او نسخ الرسائل الألكترونية المهمة

    تزود الطابعات فرصة مثلى لحماية منطقتك الأمنية . تعلم أن لاتحفظ الرسائل المهمة لبريدك الألكتروني بل اطبعها مباشرة ثم قم بحفظها بمكان أمين ، فلو فرضنا جدلا أن احدهم توصل اليها فأن نسبة أختراق منطقتك الأمنية اقل مما ستكون علية النتيجة عند تسرب معلوماتك الكترونيا بما فيه كلمة المرور الخاصة بك.

    3- حذف الملفات المهملة:

    كل مهمل يعتبر بلا اهمية في نظرنا ، ولكنه جزء منا ولو كانت المعلومات التي يحويها عنا ضئيلة لأنها في المقابل تكون دسمة بالنسبة للأخرين وتكون الخيط الرفيع الذي سيقودهم الي معلومات خاصة اكبر اهمية. تذكر أن تتخلص من كل الملفات التي حذفتها وارسلت الي سلة المهملات على سطح مكتب الويندوز لأنها مازالت باقية هناك وامكانية استردادها واردة . عود نفسك دائما على أن تفرغ سلة المحذوفات عند نهاية كل جلسة وقبل أن تغلق جهازك وافعل الشئ ذاته إن كنت تعمل في جهاز يخص شخص اخر او بمقهى للأنترنت.

    4- حماية بياناتك ونظامك عند ترك الجهاز:

    معظمنا لايحب اغلاق جهازه عند تركه لبضعة دقائق ، إن خطورة إختراق منطقتك الأمنية يكمن هنا فغيايبك عن جهازك يعني دعوة مفتوحة لكل من هب ودب للعبث بملفاتك كيفما شاء ، لاتقل هي مجرد دقائق معدودة لأن سرعة الحصول على المعلومات من جهاز الكمبيوتر اسرع بكثير من خطواتك عند مغادرتك وعودتك خلال تلك الدقائق القليلة . هناك خيارات عدة لحماية منطقتك الأمنية اثناء غيابك مع الإحتفاظ بجهازك وهو يعمل دون اغلاقة . ابسط هذة الخيارات هو ايقاف النظام بشكل مؤقت او ما يعرف بعملية السبات حيث تطفى الشاشة ويتوقف الجهاز فيبدوا كأنه مغلق وهذا يبعد اعين الفضوليين عنه. إن لم تتوفر ميزة الإسبات في جهازك فيمكنك استخدام طريقة مثالية للأيقاف المؤقت:

    - أطفئ الشاشة

    - أنزع كيبل الشاشة من الطاقة الكهربائية

    - أنزع كيبل لوحة المفاتيح والماوس

    هناك ايضا برامج وتطبيقات لاتسمح بالدخول الي جهازك الا بكلمة مرور ويمكنك إستخدامها إلا أن بعضها لايوفر الحماية الجدية لضعف اختراق كلمة المرور خصوصا ان كانت تظهر كأنجم حيث تتوفر في المقابل تطبيقات لكشفها ، هذا عدا أن بعض الخبراء والمتمرسين يمكنهم تجاوز عامل الحماية من هذا النوع بكل يسر وسهولة.

    5- الكشف على الكمبيوتر بعد الغياب عنه:

    حسنا .. أنت قد عدت من مشوارك القصير الي جهازك العزيز وترغب في التأكد من ان احدا لم يقترب منه ، اليك هذة الطريقة للأطمئنان :

    1- افتح مستكشف الويندوز بأختياره من قائمة البرامج بأبداء

    2- انتقل للمجلد الذي تعودت ان تخزن به ملفاتك الخاصة

    3- انقر بالزر الأيمن للفأرة على اسم الملف المرغوب ثم اختر خصائص

    4- سيظهر مربع حوار خاص بخصائص الملف ، القي نظرة على زمن إنشاء الملف الظاهر في منتصف النافذة ، ثم القي نظرة على زمن اخر تعديل وزمن اخر فتح للملف ، فأن كان زمن وتاريخ اخر فتح للملف بعد اخر استخدام للكمبيوتر من قبلك فهذا يعني بالتأكيد أن شخصا غير مسموح له قد قام بفتح هذا الملف ، وبصيغة اخرى قد تمكن من اقتحام منطقتك الأمنية.

    6- مسح الأثار الخاصة بك من قائمة المستندات

    تعود دائما على مسح الأثار الخاصة بك من قائمة المستندات ، لأنها تبقى ركيزة اساسية لأختراق منطقتك الأمنية ولفعل ذلك قم بالأجراء التالي:

    - من قائمة ابداء اختر اعدادات ثم عمود المهمات

    - اضغط علامة التبويب " برامج قائمة بدء التشغيل" ثم اضغط زر "مسح" تحت قائمة المستندات

    7- أخذ احتياطاتك عند إغلاق الكمبيوتر

    قبل اغلاق الكمبيوتر يجب القيام بشيئين لحماية منطقتك الامنية:

    - نسخ البيانات الحساسة على قرص مرن خارجي

    - حذف الملفات الأصلية عن القرص الصلب

    في الحلقة الدراسية القادمة إن شاء الله سنناقش التالي :

    - احتياطات مهمة اخرى تتعلق بتغيير الإعدادات للتطبيقات ولنظام ويندوز

    - وسائل وتطبيقات كلمات المرور الفذة والقوية التي لاتسمح بتجاوزها

    - تشفير الملفات

    - استغلال االبرامج التجريبية لحماية المنطقة الامنية



    منقول
     
  2.   مشاركة رقم : 2    ‏2003-11-07
  3. مُجَاهِد

    مُجَاهِد قلم ماسي

    التسجيل :
    ‏2003-05-11
    المشاركات:
    14,043
    الإعجاب :
    0
    مشكوور..

    ومنتظرين الباااقي ,,

    وتحياتي ,,
     
  4.   مشاركة رقم : 3    ‏2003-11-10
  5. الأنيق

    الأنيق عضو

    التسجيل :
    ‏2003-07-11
    المشاركات:
    34
    الإعجاب :
    0
    دورة المنطقة الأمنية ( الدرس الثاني )

    الدرس الثاني:

    2 - حماية المعلومات بأعدادات خاصة


    كما ذكرنا سابقا فقطع الكمبيوتر تمثل الطبقة الخارجية وخيارات الحماية تبداء عندها حيث نقوم بأغلاق النظام عند تركنا للكمبيوتر وهذا يمثل ردعا فعالا. والخطوة التالية هي وضع الكتلة الفيزيائية المسؤولة عن الوصول الي النظام في مكان بعيد عن الأشخاص الأخرين مثلا في غرفة مغلقة وهذا مايعرف بحماية المعلومات عن طريق إعدادات خاصة يتحكم بها المستخدم فيزيائيا عن طريق التغيير الجوهري في إعدادات النظام او بواسطة تطبيقات خاصة كما يلي :

    1- عن طريق إخفاء شريط المهام :

    يمكن عمل تغيير في إعدادات شريط المهام لا يعرفة المتطفل الجاهل او قليل الخبرة وهو خيار اخفاء تلقائي Auto Hide لأن هذا الخيار يجعل شريط المهام مخفيا وبالتالي يخفي قائمة " إبداء" وأسماء البرامج ولإنجاز هذة العملية اتبع الخطوات التالية :

    - انقر أبداء Start

    - أنقر شريط المهام Taskbar ثم إعدادات Setting فيظهؤ مربع خصائص شريط المهام

    - انقر علامة التبويب " خيارات شريط المهام"

    - اختر " إخفاء شريط المهام" ثم اضغط موافق OK

    2- عن طريق منع تعديل الملف :

    إن كنت تخشى أن يقوم شخص ما عفويا او متعمدا بتعديل احد ملفاتك فإن نظام ويندوز يشكل حاجزا لمنع ذلك . إستخدم ويندوز اكسبلورر لوضع الإعداد المناسب الذي يمنع تعديل الملفات وهذا الخيار هو للقراءة فقط Read Only ولتنفيذه اتيع الخطوات التالية:

    - قم بتشغيل ويندوز اكسبلورر

    - افتح المجلد المطلوب ثم اضغط الزر الإيمن للفارة على الملف المطلوب حمايته

    - اختر "خصائص" من القائمة ثم علو مربع " للقراءة فقط Reading Only "

    - اضغط موافق OK

    وإذا اردت تغيير عدة ملفات في مجلد واحد فأفعل ذلك بتمرير الفارة عليها مع ضغط الزر الإيسر للفارة وCtrl في نفس الوقت ثم اتبع نفس الخطوات المذكوره اعلاه ، أما ان كنت ترغب في حماية المجلد كاملا فحدد المجلد المراد حمايته ثم اضغط الزر الإيمن للفارة واختر خصائص Propereties ثم علم مربع الحوار للقراءة فقط واضغط موافق.

    3- عن طريق أنظمة كلمات المرور في الويندوز :

    مع أن ويندوز يوفر كلمات مرور خاصة لحماية النظام كله من التشغيل إلا أن هذة الحماية تفتقر للقوة اللازمة لأن كسرها من السهولة بمكان بالنسبة للخبير ، اما المستخدم العادي فبأمكانه تعلم تجاوز هذه االحماية من خلال ملف التعليمات Help الملحق بالويندوز ، على كل حال هناك نوعين من كلمات المرور التي يستطيع المستخدم استخدامها في جهازة الشخصي الغير مرتبط بالشبكات االداخلية وهما كلمة المرور لشاشة التوقف وكلمة المرور لتشغيل الكمبيوتر .

    لتنشيط كلمة المرور لشاشة التوقف اتبع الخطوات التالية :

    - من اعدادات ضمن قائمة " إبداء" اختر " لوحة التحكم" Control Panle ثم انقر نقرا مزدوجا على "عرض Display"

    - اضغط علامة التبويب شاشة التوقف Screen Saver وعلم المربع " حماية بكلمة المرور" ثم اضغط الزر المجازر له المسمى " تغيير" واكتب كلمة المرور في المربع ثم اعد كتابتها في المربع الذي يليه واضغط موافق. ولتجاوز كلمة المرور هذه عند نسيانها ماعليك الا اعادة تشغيل جهاز الكمبيوتر وهذا هو سبب الضعف الحقيقي لها.

    تنشيط كلمة المرور لتشغيل الكمبيوتر :

    مع أن كلمة المرور من هذا النوع تكون حاجزا رادعا إلا أنها في نفس الوقت تتسم بالضعف لأنها تستمد طاقتها من البايوس BIOS الذي يحتفظ بها مستعينا ببطارية الكمبيوتر فعند نسيانها قم بفتح الجهاز واسحب البطارية الداخلية ثم اعدها لمكانها واعد تشغيل الجهاز من جديد. ايضا يمكن تجاوز كلمة المرور هذه بالأاستعانه بقرص تشغيل النظام او قرص الدوس الأول.

    لتعيين كلمات المرور هذة اتبع الخطوات التالية :

    -اعد تشغيل الكمبيوتر وراقب الشاشة السوداء ثم اتبع التعليمات المعطاه للدخول الي اعدادات الـ CMOS حيث تختلف الطريقة من جهاز الي اخر حسب مواصفات المصنع ، فبعضها يتم اعدادات الـ CMOS فيها بالضغط على مفتاح DEL او F10 او CTRL عند عملية اقلاع الجهاز . عند الدخول ستظهر لك شاشة زرقاء غالبا بها قوائم متعددة ابحث عن Security Options ثم اختر كلمة المرور Password . ادخل كلمة المرور مرتين في المستطيلين ثم اعد تشغيل الجهاز .

    كثيرين سيتسائلون في هذة اللحظة لماذا اعين استخدام كلمات المرور من هذا النوع ثم اشرح ببساطة طرق اقتحامها ؟؟

    حسنا ... لنقل لسببين ، الأول لكي أؤكد على أن هذا النوع من كلمات السر لايوفر الحماية الحقيقية المنشودة التي يتوق اليها الكثيرين واحذر الذين مازالوا يلجؤون اليها من مغبة اقتحام اجهزتهم دون علمهم ، هذا عدا عن مساعدة الذين نسوا او فقدوا كلمات السر خصوصا الخاصة بتشغيل الكمبيوتر.

    أما السبب الثاني فلأنني اريد أن تكون هذة الدروس من القوة لحماية المنطقة الأمنية لكل من يتابعها وسترون عند الإنتهاء منها إن شاء الله أن المنطقة الأمنية الخاصة بكل منكم قد تم تغليفها بحاجز متين من الحماية الحقيقية وليست بكلمات مرور قابلة للإختراق.

    إستغلال البرامج الدعاية

    توفر بعض البرامج المجانية الدعاية ميزة للحماية المنطقية للأجهزة حيث يمكن استغلال هذة الإمكانية بطريقة اخرى لحماية المنطقة الأمنية . فمثلا برنامج Screen Luck يطلب الإجابة على سؤال ما يتغير هذا السؤال في كل محاولة لعملية تشغيل الكمبيوتنر وتكون الإجابة هي كلمة المرور الدعائية المجانية


    ايضا يوفر برنامج WinZip الشعبي نظام حماية بكلمة المرور ولتنفيذ ذلك افتح الإرشيف الذي تريد حمايته ثم اختر "كلمة المرور Password " من خيارات Option سيظهر لك مربع حوار يطلب منك ادخال كلمة المرور.

    أرشفة وضغط الملفات :

    يوفر ويندوز ميلينيوم خاصية حماية الملفات بكلمة مرور معينه ولتنفيذ ذلك قم بالاجراء التالي :

    1- قم اولا بتثبيت مكون المجلدات المضغوطة من قائمة اعدادات ويندوز بالشكل التالي :

    - افتح لوحة التحكم من اعدادات بقائمة ابداء

    - انقر على اضافة وازالة البرامج

    - انقر على علامة التبويب (إعدادات ويندوز)

    - اختر Tools ثم اختر Compressed Folder

    2- افتح الان My Document وانقر بالزر الايمن على اي جزء فارغ بالاطار

    3- اشر الي New في القائمة المختصرة ثم اختر Compressed Folder

    4- اكتب اسما للمجلد المضغوط ثم اضغط Enter

    5- انقل ملفك او ملفاتك التي تريد ان تشفرها (تحفظها بكلمة مرور)

    6- الان انقر بالزر الايمن على المجلد المضغوط الذي انشأته ثم اختر تشفير Encrypt

    7- ستفتح لك نافذة اكتب فيها كلمة المرور ثم اكد ادخال كلمة المرور وانقر OK

    8- لفتح الملفات انقر علية مرتين ثم ادخل كلمة المرور

    9- اعد الخطوات السابقة من رقم (6) لإعادة تشفير الملفات

    برنامج فعلي لحماية المنطقة الأمنية بكلمة المرور


    تتوفر كثيرا من البرامج الجيدة التي تحمي المنطقة الأمنية بكلمات مرور قوية لايمكن تجاوزرها عن طريق التطيبيقات الشائعة لهذا الغرض ، وقد وضعت ثلاثة منها في موقع Aims.net بالرابطة التالية : aims.cjb.net لإنزلها مباشرة مع الشرح اللازم لطريقة استخدام كل منها.

    في الحلقة الدراسية الثالثة من المنطقة الأمنية

    سأتعمق اكثر في شرح طرق حماية المنطقة الأمنية مركزا على النقاط التالية:

    - التضليل والمراوغة لحماية المنطقة الأمنية

    - إخفاء الملفات والمجلدات من على سطح المكتب

    - اختفاء الملفات عند محاولة فتحها

    - تغيير اسم ملفات البرامج الي اسماء مقنعة

    - التطبيقات المخفية



    منقول
     
  6.   مشاركة رقم : 4    ‏2003-11-10
  7. الأنيق

    الأنيق عضو

    التسجيل :
    ‏2003-07-11
    المشاركات:
    34
    الإعجاب :
    0
    دورة المنطقة الأمنية (الدرس الثالث)


    الدرس الثالث:

    3 - التضليل والمراوغة


    إستدراك :
    إن كل الدروس والبرامج والتطبيقات التي وردت في الحلقات السابقة من دورة " المنطقة الأمنية " تخدم كل من الأجهزة الشخصية المنفردة او تلك المرتبطة بالشبكات الداخلية ، كذلك تخدم الأجهزة الشخصية في حالة اتصالها بالشبكة العالمية او حتى بدون اتصال بها ، فالمتطفل الذي يحاول الدخول لجهازك الشخصي سواء بالمنزل او المكتب لا فرق بينه وبين الهاكر الذي يدخل لجهازك عن بعد عن طريق الأنترنت .

    هناك حكمة صينية قديمة تقول " البعيد عن العين يكون بعيدا عن الفكر " وهذة الحكمة ستكون حلقة حديثنا في هذا الدرس من الدورة .

    إن المتطفل المجتهد بأستطاعته الوصول لمعلوماتك بالقليل من المعرفة والوقت والتحريض ، أما المستكشف المبتدئ لكمبيوترك فلن تكون لديه فكره عما خبأته من ملفات إن لم تكن مرئيه له ، وسواء كان المتطفل يملك شيئا من المعرفة والخبرة او كانت تنقصة فإن المال السائب يعلم السرقة.

    التضليل بأستخدام أسماء ملفات وملحقات مزيفة (الأسماء المقنعة):

    إحدى الطرق الناجحة لحماية " المنطقة الأمنية " من المتطفلين او المخترقين ، التمويه والمراوغة في تضليل المتطفل او المخترق. ضع نفسك مكان احدهم ماذا سيجذبك الي اجهزة الأخرين ، الملفات الشخصية ، الصور الخاصة، الحسابات البنكية والقروض ، ارقام بطاقات الإئتمان وغيرها مغريات كثيرة تجذب المخترقين كما يجذب المغناطيس قطع الحديد اليه. حسنا ... لنفرض جدلا انك ترغب في التقدم لوظيقة معينه وقد جهزت وكتبت سيرتك الذاتية CV بالوورد وسميت الملف بأسم Resume.doc وحفظته على الوورد ، وبطبيعة الحال هذا الملف يحمل معظم ان لم يكن كل المعلومات الخاصة عنك ... قل لي : أترغب بأن ينشره احدهم في الإنترنت ؟ تخيل فقط أمر كهذا ؟ إذا أنت تدرك الأن ما عنيته بحماية " المنطقة الأمنية" وعليك أن تعطي الأمر اهمية أكبر ولاتجازف بترك ملف شخصي كهذا بالقرص الصلب ، وإن تطلب الأمر ذلك فلما لا تموه وجوده .

    إن عملية التمويه مع بساطتها الفذة إلا أن مردودها الإيجابي في حماية المنطقة الأمنية كبير ، فكل ما عليك فعله هو تغيير اسم الملف من اسمه المغناطيسي الرنان وهو Resume.doc إلي اسم بعيد جدا عن محتوياته كأن تختار له Oldfile.doc او Game.doc او أي اسم بعيد عن مايحوية اساسا من معلومات . وكذلك هو الحال مع بقية ملفاتك المهمة في بقية التطبيقات ، فمثلا إن كنت تقوم بأنشاء ميزانية شهرية مثلي على الأكسيل ، فسمي ملفها بأسم Calendar.xls بدلا من Budget.xls وهكذا تبعد المتطفلين عن ملفاتك الحساسة وتحمي منطقتك الأمنية بنفسك.

    هذا عن اسم الملف الأساسي ، وعلاوة على ذلك في إمكانك تغيير اسم الملحق للملف لتعزيز الحماية القصوى بواسطة طريقة التموية والمراوغة فعادة يتكون الأسم الملحق للملفات من ثلاثة احرف وفي الورد تكون هذه الأحرف الثلاث doc ويمكنك تغييرها الي احرف بعيدة لايميزها عادة اية تطبيق كملف تابع له مثل DLL ولتنفيذ ذلك قم بالخطوات التالية:

    1- حدد الملف او الدليل الذي ترغب في تغيير اسمه للتضليل والمراوغة

    2- انقر زر الفأرة الأيمن على الملف

    3- اختر إعادة تسمية Rename من القائمة

    4- اكتب الأسم الجديد للملف ( اسم الملف الملحق)

    5- اضغط ادخال Enter

    6- ستظهر لك الرسالة التالية : إذا غيرت ملحق اسم الملف فيصعب استخدام الملف ، هل أنت متأكد من التغيير . انقر نعم .

    إن استخدام هذة المراوغة يتطلب منك تذكر الإسم الملحق الذي استخدمته ويجب تغيير هذه الملفات الي اسمائها الإصلية قبل فتحها لتتمكن من تحريرها وقرائتها .

    إخفاء الملفات عند محاولة فتحها:

    إن الطريقة المبسطة لإخفاء ملف هي وضعه في مكان لايتوقعه أحد ، فمثلا يمكنك وضع ملف أكسيل او وورد ضمن مجلد /WINDOWS/SYSTEM فالملف يكون بعيدا في هذه الحالة من محاولة الفتح ولا يمكن ملاحظته لأنه ببساطة لايتوقع المتطفل او المخترق وجود هذا الملف في مكان اخر.

    إخفاء الملفات والمجلدات من القرص الصلب:

    توفر انظمة ويندوز ميزات فذة لايتعرف عليها المستخدم الا بالممارسة والتجريب والخبرة المكتسبة ، ومن هذة الميزات خاصية " التخفي" حيث يمنع نظام ويندوز اظهار اسماء الملفات بينما تكون هذة المفات موجودة ويمكن تشغيلها طالما ان المستخدم يعرف اسمائها .

    لجعل ملفاتك الشخصية مخفية من القرص الصلب اتبع الإجراءات التالية حيث لاتحتاج هنا الي تطبيقات خاصة لهذا الغرض:

    1- ضع مؤشر الفارة على الملف المراد اخفائة واضغط الزر الإيمن

    2- اختر خصائص من القائمة

    3- اضع علامة في مربع مخفي Hidden

    4- اضغط موافق OK

    وينطبق نفس الإجراء السابق لإخفاء المجلدات من القرص الصلب .

    إخفاء التطبيقات والبرامج من على سطح المكتب:

    تختلف طريقة اخفاء التطبيقات من سطح المكتب عن طرق اخفاء الملفات والمجلدات من االقرص الصلب ولتحقيق ذلك قم اولا بالأجراءات التالية :

    1- قم أولا بأزالة اسم البرنامج من قائمة ابداء واحذف الرموز المختصرة للبرنامج من على سطح المكتب

    2- انقل البرنامج وملفاته ومجلداته الي مجلد جديد انشأه في سواقة الـ C على القرص الصلب

    3- أجعل المجلد هذا مخفيا وذلك بتغيير اعدادات خواصة كما تم شرحه في اخفاء الملفات من القرص الصلب.

    في الحلقة الرابعة من دورة " المنطقة الأمنية" الدراسية سنتعلم :

    - التخلص من النص المحذوف والمسترجع

    - ماهي المجازفة عند مشاركة الملفات

    - ثغرة أمنية كبيرة تسمى " الملفات المؤقته"

    - كيفية تشفير البيانات

    - كيفية فك تشفير البيانات

    - برامج وتطبيقات التشفير

    - زرع احصنة طروادة في اجهزة الاخرين

    - خدع الفيروسات




    منقول
     
  8.   مشاركة رقم : 5    ‏2003-11-12
  9. الأنيق

    الأنيق عضو

    التسجيل :
    ‏2003-07-11
    المشاركات:
    34
    الإعجاب :
    0
    دورة المنطقة الأمنية (الدرس الرابع)

    الدرس الربع:

    4 - التشفير


    [color=000099]1) تشـفـيــر رسائل البريد الإلكتروني Encryption[/color]التشفير وسيلة لأستبدال رسالة او أي مستند حيث لايمكن معرفة محتوياتها وذلك بالترميز وهو عملية تحويل النص المبسط او المستند الواضح الي رموز ، وترميز المحتويات هو نظام اظهار البيانات بواسطة سلسة محددة سابقا من الحروف والأرقام والرموز والكلمات والإشارات والهدف هو منع فهم واستخدام البيانات من قبل الأشخاص الذين لايملكون وسائل فك الترميز ، وفقط الأشخاص المزودين بوسائل تشفير الملف يمكنهم الإطلاع عليه.

    كيفية تشفير البيانات

    بشكل عملي التشفير هو عملية استبدال للقيم والعناصر المحددة في رسالة او اية بيانات اخرى وتتم هذة العملية على مستوى الحروف فمثلا يستبدل حرف r بالحرف m والرقم 9 بالرقم 3 والأمثلة السابقة تنطبق على الملفات النصية والبيانات الثنائية 8bit حيث يتم ترميزها بأستخدام مزيج من الحروف والأرقام .

    إن ارسال البيانات المألوفة بواسطة المودم وخطوط الهاتف لاتتعامل مع حروف الـ 8bit كبيانات فالبيانات المنقوله عبر المودم تكون بتنسيق 7bit لأن معظم حروف 8bit التي تظهر في ملف ثنائي تستخدم كحروف واشارات تحكم من قبل المنافذ التسلسلية والمودم والبرامج المتعلقة بارسال البيانات. لذلك عند تحويل ملف ثنائي ليتم التعامل معه كملف 7bit او كملف ASCII تستبدل حروف 8bit بالحروف 7bit حيث تستند نماذج الأستبدال على التنسيق MIME, UUENCODE لذلك لاتوجد مشكلة في فك الترميز عند استلام البيانات المرسلة.

    وكمثال على ذلك فأننا كثيرا ما نستلم رسائل بريدية من مصدر مجهول وعند محاولة قرائتها نجد بأن هناك حروفا وطلاسم لايمكن لنا ان نقراها ويعود ذلك في اغلب الأحيان أي أن تلك الرسالة قد ارسلت الينا عن طريق الخطأ وهي مشفرة .

    كيفية فك التشفير

    ان عملية فك التشفير Decryption,Uncryption هي اعادة اظهار البيانات من رسالة مشفرة مستندة على رمز وشيفرة معروفة حيث يتم فك التشفير باستخدام قائمة او جدول او مفتاح بشكل نظري حيث لايمكن قراءة البيانات المشفرة بدون المفتاح الذي يستخدم كدليل او مرجع لكل الإستبدالات التي قمنا بها عند فك التشفير.

    إن عمليتي التشفير Encryption وفك التشفير Decryption هما في سهولة قراءة هذة الإسطر ولاتستند على برمجية معقدة وكل ما هو مطلوب من المستخدم كتابة رسالته البريدية وارفاق المفتاح العام بها حيث تعتمد عملية التشفير الحديثة هذة على المفتاح العام الذي سيتقبله الطرف الأخر وهو عبارة عن رمز يخدم كدليل للتشفير الذي قام به الراسل من خلال المفتاح الخاص الذي استخدمه لتشفير الرسالة . بصيغة اخرى فأن المستقبل او المرسل اليه هو المخول الوحيد لقراءة الرسالة المشفرة لأنه القادر على فك تشفيرها من خلال المفتاح العام المرفق بها وعبر فتحها بالمفتاح الخاص الذي يكون ضمن برنامج التشفير المحمل بجهازه.


    [color=0000CC]2) التخلص من الملفات المحذوفة[/color]
    إذا كنت لاتستخدم الكمبيوتر كثيرا ولاتقوم بأنشاء وحفظ عدد كبير من الملفات فإن بقايا ملفاتك المحذوفة او قطع منها ستبقى في القرص الصلب لمدة طويلة وحتى لو عملت على الكمبيوتر يوميا فسيتم استعادة بعض او اجزاء منها بل وحتى الملفات المحذوفة يمكن ايجادها وعرضها واستعادتها وهي ثغرة امنية بجهازك عليك سدها فورا.

    لماذا لاتزول الملفات المحذوفة

    ان عملية حذف الملفات من القرص الصلب لاتحذف فعليا وبدلا من ذلك فان بيانات ومعلومات الملف يتم ازالتها من فهرس المسار وتصبح القطاعات المشغولة من قبل ذلك الملف متوفرة للأستخدام كما يراها النظام وبشكل عرضي يتم كتابة بيانات الملفات الجديدة على هذة القطاعات فوق البيانات القديمة التي لايتم ازالتها او مسحها ولذلك فهناك قطاعات تحمل بيانات الملف المحذوف دون وجود معلومات على فهرس المسار لأماكن وجودها وبذلك لاتزول الملفات المحذوفة واظهارها وحتى استرجاعها كملف يمكن كملف يمكن للكمبيوتر والتطبيقات قرراءته وهذا ينطبق على القرص الثلب والمرن وحتى اقراص الـ Zip والسيدي رايتر.

    هناك ثلاثة ادوات جيدة تقوم بحذف الملفات من القطاعات حذفا لايمكن باي حال من الأحوال استعادتها بعد ذلك وقد وضعت هذة الأدوات بموقع Aims.net لتنزيلها مباشرة وهي على التوالي :

    Norton Utilities 2000

    Windows Washer

    Remove-It

    [color=0000CC]3) ماهي المجازفة عند مشاركة الملفات[/color]

    تسمع كثيرا من المستشارين والأصدقاء ان لاتبقى خاصيتي المشاركة في الملفات والمشاركة في الطباعة نشطتين بقائمة الإعدادات في ابداء لأن الكل قد حذرك من استغلال هذة الثغرة في اختراق جهازك عبر الإنترنت ... فكيف يتم ذلك ؟؟

    ان الشبكات المحلية او الشبكات المنزلية تحتاج الي التشارك في تبدال التطبيقات والملفات فيما بينها فثلا طقم مايكروسوفت اوفيس يحمل على جهاز كمبيوتر منزلي واحد ثم ترسل الملفات الخاصة بتشغيلة على بقية الأجهزة المشتركة ليعمل كأنه محمل عليها جميعا وكذلك الحال في مشاركة الطباعة فعدة كمبيوترات مرتبطة بشبكة منزلية تتشارك جميعها في طابعة واحدة فقط من هنا توفرت خدمة المشاركة في الملفات والطباعة على انظمة ويندوز المختلفة.

    حين يقوم المخترق بعملية المسح الشامل Port Scanning فأنه يبحث عن امرين مهمين بالنسبة له في اجهزة الضحايا ، البوابات المفتوحة Ports و ترميز التشارك في الملفات والطباعة على اجهزة الأخرين ، الأمر الأول يتسغله المخترق في الإستعلام عن حقيقتين مهمتين بالنسبة له ، وجود بوابة مفتوحة ، ووجود برنامج خادم Server تجسسي من فئة احصنة طروادة على جهاز الضحية . اما الأامر الثاني فأنه يفيده في الحصول على كلمة او كلمات السر الخاصة بالضحية ... كيف ؟؟؟

    حينما ننشط خاصيتي التشارك في الملفات والطباعة نفتح بذلك طريق جديد بيننا وبين الأجهزة الأخرى المشتركة معنا على نفس الشبكة المنزلية او المحلية ، وحينما نتصل بالأنترنت مع الإبقاء على تنشيط هاتين الخاصتين (ودون استخدام تطبيقات تقوم بمراقبتها كما سيتم شرحة لاحقا) فأن الدعوة لكل من يتصلون بالأنترنت توجة للدخول الي اجهزتنا عبر منفذي التشارك إلا أن دخولهم هنا لايسمح لهم بالأختراق المباشر كمايتم عند زراعة ملفات التجسس بالأجهزة ولكنه يسمح لهم بكشف كلمات السر المخزنه في قائمة الـ PWL وهذا النوع لايقل في خطورته عن عملية الإختراق باستخدام زراعة احصنة طروادة لأن كلمات السر الخاصة بمزود خدمة الإنترنت وبحماية الجهاز من التشغيل وبالملفات المشفرة المخزنه على الجهاز تخزن جميعها في قائمة الـ PWL بالويندوز وكشفها من خلال تنشيط التشارك بالملفات والطباعة كسهولة قرائتك لهذة الأسطر الأن .

    لسد ثغرة التشارك في الملفات والطباعة مع ابقائهما نشطتين في حالة الشبكات المنزلية استخدم جدارا ناريا مزود بخاصية السد تلك مثل الـ Black Ice Defender او احذف كلمات السر من الـ PWL بواسطة برنامج 007WAPS الذي يمكنك تنزيلة من وموقع Aims.net ودائما تذكر ان لاتختار حفظ كلمة السر الخاصة بالمستخدم وقت الدخول للأنترنت.

    [color=0000CC]4) ثغرة أمنية كبيرة اسمها الملفات المؤقته[/color]

    إن ويندوز والتطبيقات الأخرى تقوم بحفظ المستندات بشكل متتالي خوفا من احتمال انهيار النظام وبعض التطبيقات تحفظ النصوص المحذوفة والمنقولة والمنسوخة ضمن المستند وهذا النص يحفظ في ملفات القرص حتى لولم تقم بحفظ الملف الذي تعمل عليه ،إن الفكرة تبدو جيدة وعملية ولكن مسألة استغلالها من قبل الأخرين واردة وعلية فأن عملية ايجاد ومسح وحذف الملفات المؤقته بشكل يدوي خير من بقائها متكدسة ومعروضة في الظل ليخرجها المخترق ويتسغلها ضدك. إن المجلد الذي يحفظ هذة الملفات المؤقته يسمى temp وهو موجود في windowstemp ولكن احذر من ان تحذفه كله لأن الويندوز يستند عليه في حفظ الملفات المؤقته كما تم شرحة عاليا. افتح الدليل وابحث فيه عن الملفات التي تهمك فقط وهي عادة تكون بنهايات كالتالي : .doc, .temp,.htm; ونحو ذلك ، حدد الملفات التي ترغب بحذفها فقط ثم احذفها من سلة المهملات .



    منقول
     
  10.   مشاركة رقم : 6    ‏2003-11-12
  11. الأنيق

    الأنيق عضو

    التسجيل :
    ‏2003-07-11
    المشاركات:
    34
    الإعجاب :
    0
    دورة المنطقة الأمنية (الدرس الخامس والأخير)

    الدرس الخامس:

    5 - مخاطر الأنترنت


    ربما سمعت في الأخبار عدة مرات عن تصفية شخص من قبل هواة عبر الإنترنت وخسارة شخص لرصيده المالي عبر سرقة رقم بطاقته الإئتمانية عبر الإنترنت ، ووقع شخص اخر في مأزق كبير بسبب المواقع الإباحية التي استخدمت لدخولها بطاقته الإئتمانية من خلارل الإنترنت ، وماهو اخطلر من ذلك ماتناقلته وسائل الإعلام قبل ايام من انتحار شخصين تعارفا عبر الإانترنت واتفقاء على اطلاق النار كل منهما على الأخر لإحباطهما في الحياة ، بل والأكثر خطورة من ذلك جرائم الإختطاف والإبتزاز والقتل واخرها اختطاف ابنة احد المليونيرات العرب في اوروبا ومساومته على دفع فدية مليوني دولار لقاء اطلاق صراحها.
    عند وجودك ضمن الإنترنت تبرز مظاهر تسبب العديد من المشاكل . المظهر الأول هو مبدأ إغفال الشئ ، حيث يمكنك عمل او قول أي شئ ترغب به تجاه الأشخاص الذين لايعرفونك ولا يروك . والمظهر الثاني هو كون الإنترنت غير حقيقية او سريالية ، فالنسبة للكثير يظهر الأشخاص على الطرف الأخر كأنهم شخصيات في لعبة ضمن الكمبيوتر ، وهذا يؤدي لدى البعض الي تجاهل حقيقة ان الأشخاص على الطرف الأخر يمكن أن يسببوا لهم الأذى ، وتجعل الأمر بسيطا أن يقوم الأخرون بالأذى والسرقة وهذة الجرائم لاتعتبر حقيقية بالنسبة لهم.

    الأوامر الأساسية لأمن الأنترنت :

    1- كلمات المرور

    ضمن الإنترنت تعتبر كلمات المرور مفاتيح حياتك فاي شخص يمتلك كلمة المرور الخاصة بك يمكنه أن يمثلك تماما بأستخدام خدمتك مع مزود الخدمة المسجل معه والدخول لكل مواقع الإنترنت المختلفة واليك تماما ما يقوم به هذا الشخص :

    - قراءة بريدك الإلكتروني

    - إرسال بريد الكتروني باسمك

    - نشر الموضوعات بساحات الحوار الإلكترونية باسمك

    - شراء الأشياء ضمن الأنترنت اذا كان لديك حساب ضمن موقع تسوق او كان لديك حساب ضمن خدمة الإنترنت

    الإجراءات الإحتياطية:

    قبل أتخاذ أي اجراء احتياطي تأكد اولا أن كلمة المرور التي تخصك لم تسرق بعد :

    إن كنت قد اشتركت مع مزود الخدمة بالساعات ، فراقب عدد ساعاتك ، حيث يوفر لك مزود الخدمة باروميتر لعدد الساعات المتبقية من رصيدك ضمن موقعه ، راقب عدد الساعات المتبقية في رصيدك قبل خروجك من الإنترنت ثم راقبها من جديد عند دخولك التالي ن فأن رأيت بأن هناك فرق شاسع بين اخر قراءة وقرائتك الحالية فحتما هناك من يستخدم حسابك الشخصي وبلغة اخرى تم اختراق كلمة المرور الخاصة بحسابك .

    من جانب اخر ، إن كان اشتراكك مفتوح مع مزود الخدمة المسجل معه فراقب دخولك للإنترنت فأن تعذر او تكرر فشلك للدخول فهذة اشارة الي وجود شخص ما يستخدم حسابك دون علم منك.

    هناك ايضا بعض المبادئ التي تعينك على معرفة نجاح اختراق كلمة مرورك من عدمه :

    - البريد الإلكتروني الغريب الذي يشير الي مواضيع لاتعلمها او اشخاص لاتعرفهم يردون على رسائل منك وانت لم تقم بارؤسالهااليهم من الإساس وهو اشارة الي وجود شخص ما يستخدم حسابك.

    - عند وجود رسائل في ساحات الحوار العربية باسمك وانت لم تقم اساسا بوضعها او الرد على موضوعات اخرى .

    - عند ظهور رسالة تحذيرية في المتصفح تشير الي وجود محاولات دخول متعدده لموقع معين من قبل نفس المستخدم لأن المتصفح لايسمح بأن يستخدم مستخدم واحد مصادر النظام للدخول المتعدد لصفحة معينه واحدة في نفس الوقت.

    ان ظهرت لك احد الأمور السابقة او بعض منها فأن اول اجراء احتياطي يجب عليك اتخاذه هو تغيير كلمة المرور فورا عن طريق موقع مزود الخدمه ,عن سبقك المخترق في ذلك فعليك في هذة الحالة الإتصال هاتفيا بمزود الخدمة واعطاءة رقم الإشتراك المطبوع على بطاقتك وهي اللبنة الوقوية الوحيدة التي تملكها انت ولا يملكها المخترق فهي دليلك الحقيقي لأثباب شخصيتك امام مزود الخدمة ، اطب من مزود الخدمة تغيير كلمة مرورك ثم ادخل لموقعه وغيرها بنفسك كأجراء احتياطي .


    2- أسرار الإنترنت بعد الخروج منها:

    بالمقدار الذي يهمك فيه تجسس شخص ما عليك عند عملك على الإنترنت ، فالتهديد الرئيسي يكون بعد الخروج من الإنترنت من الأشخاص الذين يتسللون الي كمبيوترك ، لذلك يجب أن تهتم بالأثار التي تتركها عملية عملية التحميل والرسائل المحفوظة واللسجلات التي تحتفظ بها ، وهذا الإجراء ينفع الأفراد الذين يملكون خدمة مباشرة للدخول الي الإنترنت في الشركات والذين لايرغبون رؤوسائهم او مديروا الشبكات في معرفة تتبع المواقع التي يدخولنها .

    إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الإنترنت ، ولمنع أي شخص من رؤوية الأشياء التي تقوم بتحميلها والمواقهع التي زرتها ، قم اولا بمسح وحذف سجلات التحميل التي يحتفظ بها متصفح الإنترنت او مزود الخدمة .
    3- أمن التحميل بعد الخروج من الإنترنت:

    إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الأنترنت ولمنع أي شخص من رؤيتها قم بالأجراءات التالية :

    إذا كان البرنامج المطلوب تحميله يأتي ضمن ملف ارشيف او ملف ارشيف مضغوط ذاتي الفك فيجب حذفه مباشرة بعد الإنتها من اجراء عملية مسح شامله له Scanning بواسطة الخدمة المتوفرة لهذا الغرض بموقع Aims.net وقبل عملية اعداد البرنامج Setup ، ولتبسيط هذه المهمة ، قم دائما بتحميل البرنامج في نفس مجلد التحميل . ايضا قم بحذف المحفوظات History بعد الإنتهاء من عملية التحميل وكذلك ازل مسارات الكوكيز من المتصفح بل افعل هذا الأمر عند كل خروج من الإنترنت او استخدم احد البرامج الخدمية التي تقوم بهذة المهمة عنه وستجد اهمها بموقع Aims.net

    4- حماية البريد الإلكتروني :

    قد تكون مهتما جدا بأحتمال اعتراض بريدك الإلكتروني وقرائته من قبل الخرين ، وكذلك يهتم العديد من مستخدمي الإنترنت بذلك . وبشكل فعلي ، فهذه الأشياء القليلة التي تحدث ضمن الإنترنت ، إذا ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني ؟ والجواب ببساطة هو "نعم" ولكن ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني بسهولة ، والجواب هو "لا" فأعتراض البريد الإلكتروني ضمن الإنترنت يحتاج الي الجهد والتخطيط المسبق.

    إن بيانات البريد الألكتروني يتم نقلها عبر الإنترنت ضمن رزم packets وهذا يعني ان رسالة البريد الإلكتروني يتم ارسالها غالبا ضمن مجموعات متعدده ولزيادة التعقيد ، فلايتم ارسالها كل رزمة بنفس المسلك الفعلي للرزم الأخرى . لذلك فاي شخص يريد اعتراض البريد الإلكتروني ، يجب أن يمتلك خبرة تقنية عالية اضافة الي خبرته في الوصول الي الكمبيوترات وخطوط البيانات التي تتعامل مع الرسائل اللإلكترونية ، كما انه يجب علية أن يبذل مزيدا من الجهد لتعقب الرزم واعتراضها واعادة تجميعها وهذا يشار اليه عادة بالمصطلح packet-sinffing وهو بحد ذاته تطبيق متوفر بالأنترنت يستغلة المخترقون وهنا هو عامل الخطوره لأنه مع وجود التطبيقات المناسبة وانتشترها بالأنترنت ، يتوفر عامل يدعم عمليات اعتراض البريد الإلكتروني ويسهل هذه المهمة فلا تحسبن أن الجهد والمشقة سيكونان مضنيين على الراغب بقوة في اعتراض بريدك الإلكتروني واحرص في ذلك على حماية منطقتك الأمنية.

    ماهو الإحتيال Spam:

    إذا كنت ضمن الأنترنت لأكثر من شهر فقد تعرفت الي االتالي : لقد دخلت للتحقق من البريد الذي وصلتك فيه رسائل جديدة وكثيرة ولكنها ليست من اشخاص تعرفهم ، إن عنوان الرسالة يكون مثلا " أجمع المال وانت نائم " او " اربح ملايين الدولارات في كل مرة يرن فيها الهاتف" ونحوذلك ، هذه الإغراءات تسمى احتيال لأنها تركتز على قاعدة الحصول على ردك والذي سيعينهم لاحقا في اقتحام بريدك وربما موقعك .

    البريد الألكتروني الثانوي :

    كل منا بالطبع له بريد الكتروني ثانوي وربما له اكثر من بريد وهي قاعدة اساسية في حماية منطقة البريد الإلكتروني الأمنية وهي حماية مطلوبة فالبريد الرئيسي يجب ان لايوضع على شاشة عامه كساحات الحوار ، والبريد الرئيسي يجب ان لايستخدم عند طلبه من قبل بعض المواقع التي ترفض تقديم خدمة معينه مالم يضع المستخدم بريده الإلكتروني . بصورة اشبة ماتكون الي الخيال ، اجعل بريدك الثانوي ممثلك الخيالي في كل ما لاتطمئن اليه فإن اطمئن قلبك فأستخدم بريدك الرئيسي وهذا ما افعله عاده كخبير تقني في امن شبكات الإتصال.

    5- ملاحظات خاصة لمستخدمي AOL:

    يمكن خداع مستخدمي AOL حيث عملهم ضمن الإنترنت هو كتاب مفتوح لأي شخص يريد الإختلاس في برنامج ومجلدات AOL دون كلمة مرور. إذا استطاع شخص ما الوصول الي كمبيوترك في بيئة AOL فهولا يريد الدخول لرؤية اعمالك بقدر ما يمكنه ذلك من معرفة شخصيتك والكثير من الأمور التي تخصك ويمكنك التحقق من ذلك بالتجربه الفعلية بألقاء نظره سريعة على خزانه المحفوظات الشخصية المرتبطه مع اسم الشاشة حيث تخبرك الكثير عن هذا الشخص . اضغط زر Personal Filing Cabinet ضمن شريط ادوات AOL فيمكنك مشاهدة قوائم من الملفات المحملة مع الرسائل والملفات المرفقة لها ، انقر الزر الإيمن للفارة على أي عنصر لمعرفة مكان وجود الملف وبالتالي يمكنك الوصول اليه . ولمنع الأخرين من رؤية رسائلك وملفاتك مع AOL يمكنك اما حماية خزانه المحفوظات الشخصية بكلمة مرور او مسح الأثار المرتبطة بخزانة المحفوظات الشخصية .

    لحماية خزانة المحفوظات الشخصية بكلمة مرور ، ادخل ضمن AOL واتبع الخطوات التالية :

    1- انقر My AOL على شريط Preferences

    2- انقر الزر Password

    3- اكتب كلمة المرور ضمن مربع الحوار لكلمة المرور

    4- انقر على الزر Personal Filing Cabinet

    إن كنت تريد السماح لشخص ما باستخدام اسم شاشة محددة ، يمكنك التخلص من الأثار الدليلية بشكل كامل بحذف العناصر ضمن خزانة المحفوظات الشخصية بعد الخروج.

    7- خدع الفيروسات:

    هناك خدعة فيروس واحدة على الأقل في كل سنه والأمثلة المعاصرة تتضمن فيروس Good Times الذي ظهر في اواخر 1994 وعدة فيروسلا كان يفترض أن تنشط في ايام معينه من السنه وتقوم بتدمير البيانات في الكمبيوترات . وبعضها يفترض أنه انتشر كملفات مرافقة للبريد الإلكتروني ويقوم بتدمير البيانات عند قراءة البريد الإلكتروني وفي علام 1997 ظهرت فيروسات مخفية في مايكرو برامج معالجة النصوص . ورغم انه لم يتم اثبات وجود هذة افيروسات فهي قد شغلت الكثير من الوقت والمساحة في الإنترنت وكان على المستخدمين اضاعة الوقت في البحث عن الحماية والعلاج للمشاكل التي لم توجد بعد . وفي الختام فأن الإشاشعات والخدع تؤثر كثيرا في اضاعة الوقت والبحث والتقصي وهي بطبيعة الحال لاتقتصر على الأفراد بل يكون تأثيرها اعم واقوى على المؤسسات والشركات .

    أخيرا ها نحن قد وصلنا الي نهاية المطاف في المنطقة الأمنية ولايبقى امام كل منكم إلا حماية منطقته الامنية بنفسه وذلك بتطبيق عناصر الحماية اللازمة التي تم سردها في هذه الحلقات الخمس وهي – أي المنطقة الأامنية – جزء لايتجزاء من كيان كل منكم لأنها تمثل شخصياتكم الحقيقية سواء الظاهرة لمعارفكم واقاربكم واصدقائكم بالحياة العامة او المتخفية خلف اقنعة الأسماء المستعارة في بيئة الأنترنت الغابية المتشعبه ، وحرص كل منكم على حماية ( المنطقة الأمنية) التي يعيش بين كنفها كحرص احدكم على نفسة واهلة ومالة والله يوفقكم في كل مايحبه ويرضاه والسلام عليكم ورحمة الله وبركاته.



    منقول
     
  12.   مشاركة رقم : 7    ‏2003-11-12
  13. العمراوي

    العمراوي مشرف سابق

    التسجيل :
    ‏2002-11-24
    المشاركات:
    7,510
    الإعجاب :
    4
    مشكور أخي الأنيق على هذه الدروس المفيدة .,.,.,.,

    وتثبت بعون الله تعالى للفائده .,.,.,.,
     
  14.   مشاركة رقم : 8    ‏2003-11-15
  15. الأنيق

    الأنيق عضو

    التسجيل :
    ‏2003-07-11
    المشاركات:
    34
    الإعجاب :
    0
    شكراً أخي المشرف على إطلاعك على مواضيع الدورة وتثبيتك له شكراً لك
    ودمت مشرفاً للكمبيوتر والأنتر نت
     
  16.   مشاركة رقم : 9    ‏2003-11-28
  17. The Web Master

    The Web Master عضو فعّال

    التسجيل :
    ‏2003-09-02
    المشاركات:
    566
    الإعجاب :
    0
    انا اشوف انه الموضوع حلو جدأً ....

    بس ما يستحق التثبيت .. لانه منقول ...
     
  18.   مشاركة رقم : 10    ‏2003-11-29
  19. مازن بشر

    مازن بشر عضو

    التسجيل :
    ‏2003-09-01
    المشاركات:
    26
    الإعجاب :
    0
    مشكور اخي على هذه المعلومات القيمه
    وننتظر منك المزيد ان شاء الله
    مع تحياتي
     

مشاركة هذه الصفحة