رابطـــــــــة التكنولوجييــــــن المصــريــة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
رابطـــــــــة التكنولوجييــــــن المصــريــة

منتدى رابطـــة التكنـــولوجييـــــن لكل من خريجى المعهد الفنى العالى للقوات المسلحة والجامعة العمالية(رقابة الجودة) وكليات التعليم الصناعى وكليات التربية (شعبة التعليم الصناعى) وخريجى معهد الكفاية الإنتاجية(الشعبة الصناعية) ومعهد الطيران المدنى


أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

معاير امن المعلومات ايزو 2700

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

1معاير امن المعلومات ايزو 2700 Empty معاير امن المعلومات ايزو 2700 الأربعاء سبتمبر 07, 2011 7:22 pm

ashrafkamel

ashrafkamel
تكنولوجى جديد
تكنولوجى جديد


ايزو 27001 هو أحد سلسلة عائلة المعايير 27000 ISO الصادره عن المنظمه العالميه للمعايير، وهو يوصف الإحتياجات إلى إنشاء وتشغيل ومراقبة ومراجعة وصيانة وتحسين نظام إدارة أمن معلومات موثق بإستخدامه منهاج التحسين المستمر. هذا المعيار لا يفرض كما قد يظن البعض ضوابط أمنية معينة أو يعالج فقط النواحي الامنيه لتقنية المعلومات، بل أنه يقف فقط عند مستوى إدارته للنظام. أما من يقوم بدور إرشادي لتفسير وتطبيق الضوابط المعرفه في ملحقه فهو معيار قواعد الممارسه لإدارة أمن المعلومات 27002 ISO المنتمي إلى نفس العائله والذي من المقصود إستخدامه سوياً.
وكما يعنى هذا المعيار إلى إنشاء نظام إدارة أمن معلومات يدار من خلاله المخاطر الأمنيه، فإن المؤسسات تسعى من خلال اثباتها لإدارة نظامها وضوابطها الامنيه وفق توصيفات النظام الحصول على شهادة أمن معترف بها دولياً. ومع وجود هذا النظام يكون بمقدور الاداره العليا للمؤسسة التحكم ومراقبة الأمن كما باستطاعتها التخفيف من وطأة المخاطر المحيطه بعملها.
وكما ينسب إلى اللجنة المسؤلة عن مجموعة معايير 27000 ISO ضمن المنظمة العالمية للمعايير فأن الايزو قصد به ليلائم استخدامات متنوعة ليست محصورة بالتالي:
 يستخدم داخل المنشات لتشكيل الأهداف والمطالب الأمنية
 للتوافق مع التشريعات ولقوانين
 تعريف إجراءات جديدة لإدارة أمن المعلومات
 يستخدم من قبل الإدارة لتحديد وضعية النشاطات الأمنية
 يحدد المدققين الداخليين والخارجيين من خلاله مستوى التوافق مع السياسات والإجراءات المقررة

إن معيار قواعد ممارسه أمن المعلومات ISO 27002 يتطابق في هيكليته مع مرفق -أ- من ISO 27001 لكنه أكثر تفصيلاً من حيث المضمون، فهو يسهب في شرح كيفية تطبيق الضوابط الأمنيه عند اختيارها، فتطبيق التوجيهات والمعلومات الاضافية هي في صلب تركيبته لكل من الضوابط المدرجه ضمن ١١ هدفاً محدداً كما في الرسم أدناه:

إنه لمن الممكن إستخدام كل أو جزء من هذا المعيار منفصلاً عن ISO 27001 من لدن أي منشأ يسعى وراء رفع مستواه الأمني عبر إختيار الضوابط الأمنيه المناسبه لدرء الأخطار المحيطه. مع العلم أن ليس هناك أولويات أو تسلسل عند إنتقاء الضوابط،وكما تنبه المنظمة الدولية إليه فانه لا يتحقق الأمن الكامل بمجرد العمل بهذه الضوابط بل أنها تحث على تدخل إضافي من المنشأ لرصد وتقييم وتحسين فعالية الضوابط الأمنية الداعمة لاهدافها.



























نظرا لكون بيئة الشبكة العنكبوتية " الانترنت " بيئة مفتوحة للجميع ، فمن خلال تناقل البيانات عبر آلاف الشبكات والتي تعمل على شكل الوسيط بين المرسل والمستقبل لتلك البيانات ، فإن سرية البيانات المنقولة مهددة بالاختراق أو الاستيلاء .


ومع اختلاف أهمية تلك البيانات المرسلة ، فجميعا نتفق على أهمية الحفاظ على سرية البيانات الحكومية والاقتصادية وحتى البيانات الشخصية والسماح بالاستيلاء عليها يعتبر تهديدا بصورة أو بأخرى وعلى ذلك فوجود خدمة SSL والتي تعمل على تشفير البيانات المرسلة عبر الانترنت والعمل على نقلها بصورة مشفرة يساعد على منع أي استيلاء يحصل في مرحلة نقل البيانات.


بدأت فكرة SSL من قبل شركة نتسكيب والتي عملت على تقديم تلك التقنية في تشفير البيانات المنقولة عبر الانترنت باستخدام (cryptography) والتي تستخدم مفتاحين للقيام بعملية التشفير إحداهما معروف مسبقا والآخر لا يعرفه سوى المرسل والمستقبل فقط ، وبالإمكان معرفة المواقع التي تقدم خدمة التشفير من عدمها من خلال جعل رابط الموقع يبدأ https:// بدلا من http:// ، كما هو المعتاد في غالب المواقع .

ماهو الـ SSL ؟


هو عبارة عن اختصار لكلمة “secure socket Layer “ بروتوكول يقوم بتشفير البيانات المنتقلة من وإلى متصفح الانترنت و الخادم “server” باستخدام مفتاحين للقيام بعملية التشفير ، المفتاح الأول وهو مفتاح عام “public key” يقوم المفتاح الأول بتشفير العملية “http transaction” ، ويقوم المفتاح الثاني وهو مفتاح خاص ”private key”



لماذا الـ SSL ؟


إن ثقة مواقع التجارة الالكترونية و مواقع الحكومات ومواقع البنوك في SSL لم يكن عبثا أو مصادفة ، إنما هي بسبب واقع تفرضه طبيعة شبكات الانترنت وقوة مميزة تقدمها SSL في عملية نقل البيانات بشكل آمن وما يمنح الـ SSL كل هذه المميزات للأسباب التالية :

طبيعة شبكة الانترنت غير الآمنة : كما نعلم حتى يصل طلب من متصفح الانترنت لدى العميل إلى موقع الانترنت المطلوب ، يمر هذا الطلب على عدد من الشبكات المتصلة لإيصال ذلك الطلب ، ولأننا لا نعلم عن طبيعة تلك الشبكات الموصلة ومدى حجم الأمان التي تقدمه أو الحفاظ على سرية البيانات ،مع استحالة التأكد من أمان تلك الشبكات بشكل كامل مع معرفتنا المسبقة بأن الطلب ربما يتغير من مسار إلى مسار آخر في شبكة الانترنت ، يجعل من أن طريقة تشفير البيانات طريقة آمنة ومنطقية وسهلة الاستخدام أيضا.



استحالة تغيير البيانات : كما نعلم أن من أسس أمن المعلومات هو وصول البيانات بشكل صحيح دون تغيير ،فعند حصول الاختراق بالإمكان تغيير محتوى الطلب بدلا من 100 على سبيل المثال إلى 100000 ، من خلال عملية التشفير تمنع المخترق من تغيير البيانات بسبب تشفيرها واستحالة فك ذلك التشفير بسبب وجود طريقة التشفير الصعبة .

استحالة قراءة البيانات : مع عملية التشفير للبيانات عبر الـSSL يمنع أي متسمّع للبيانات من قراءة بيانات حقيقية ، إنما كل ما يستطيع قراءته هي بيانات مشفرة ، لا يستطيع فكها مطلقا.





كيف يعمل الـ SSL؟

طبيعة بروتوكول SSL تعمل على الطبقة السفلى من التشفير لتدعم بروتوكولات الطبقة العليا مثل بروتوكول نقل البيانات “FTP”، بروتوكول تصفح الانترنت “HTTP” و بروتوكول الأخبار عبرالشبكة “NNTP” .

كما ذكرنا آنفا أن بروتوكول الـ SSL يعمل على تشفير البيانات وحتى تتم عملية التأكد من الخادم من قبل المتصفح ، وللقيام بذلك يتم إنشاء مفاتيح التشفير "العام والخاص" ، وتمم هذه العملية من خلال عدة خطوات حتى يتم التأكد من موثوقية الطرف الآخر ويتم إنشاء المفاتيح أيضا

،وتلك الخطوات هي :


- يقوم المتصفح بطلب الوثوق من الخادم .

- يقوم الخادم بالرد على المتصفح ويقوم بإرفاق شهادة الوثوق عبر الرد.

- إرسال المفتاح الخاص للتأكد من امتلاك الخادم له.

- إعادة تأكيد من الخادم على امتلاك المفتاح الخاص .

- إرسال الطلب الرئيسي من قبل العميل.

- رد الخادم على الطلب.

وده شرح بالصور لها امل ان ينال رضاكم "-











أنواع الـ SSL ؟

يوجد نوعان من SSL اعتمادا على قوة التشفير ، وهو يعبر عن طول مفتاح التشفير :

• 128 بت.

• 40 – 56 بت.

نستطيع أن نقول أن اختيار النوع الأول هو الخيار الأفضل والآمان ، فمن خلال مقارنة بسيطة بين النوعين نجد أن النوع الأول يتفوق على النوع الثاني مقارنة بوقت البحث برقم خرافي " تريلون تريلون مرة " ، وبالتأكيد من خلال هذا الرقم نعرف أن محاولة البحث التي تحصل لفك التشفير باستخدام 128 بت نجزم أنها مستحيلة.



كيفية اقتناء خدمة SSL ؟

كما نعلم بأن خدمة SSL هي اتصال بين العميل والخادم والتأكد من شهادة الوثوق من خلال مقدم خدمة SSL وهو الوسيط الثالث للخدمة وحتى تتم عملية توفير تلك الخدمة ، يجب أن يقوم الخادم بتنفيذ بعض الإعدادات ، وتختلف تلك الإعدادات باختلاف بيئة العمل ما إن كانت ويندوز أو لينكس .

عند الاشتراك في خدمة SSL لدى مقدمة الخدمة ، من الواجب توفير معلومات الخدمة والتي عادة ما تكون على الهيئة التالية :
كود:
-----BEGIN CERTIFICATE-----

[encoded data]

-----END CERTIFICATE-----

هذه المعلومات تعبر عن مفتاح الاتصال بالوسيط للتعريف بالخادم ، بعد ذلك يقوم الخادم بتركيب خدمة الـ SSL على الخادم على حسب بيئة نظام التشغيل .

للقيام بعملية التركيب على بيئة ويندوز ، يجب اتباع الخطوات التالية :


التركيب على بيئة نوافذ “Windows”:



• بداية يجب توفر IIS على نظام التشغيل.

• اذهب إلى “Control Panel” ، “Administrator Tools” ، “Internet Information Services” .

• اذهب إلى “Default Web Site” ثم الضغط بالزر اليمين والذهاب إلى “Properties”.






• اذهب إلى “Directory security” ثم “Server Certificate” ثم اتمام اعدادات الSSL.




• اذهب إلى “Web Site” والتأكد من اضافة منفذ الـ SSL“443”.







التركيب على بيئة لينكس :

- قم بالبحث عن إعدادات الاباتشي “Apache” من خلال الملف : “/etc/httpd/httpd.conf”
- قم باضافة النص التالي في ملف اعدادات الاباتشي :
DocumentRoot /path/to/website
SSLEngine on
SSLCertificateFile /path/to/www.virtualdomain.com.crt
SSLCertificateKeyFile /path/to/www.virtualdomain.com.de.key

- مع العلم بأن xxx.xxx.xxx.xxx هو IP Address للموقع .

- في رغبة عدم حصول مشاكل بعد إعادة تشغيل الخادم قم بالعمليات التالية :

$ openssl rsa -in www.virtualdomain.com.key
-out www.virtualdomain.com.de.key

- أخيرا قم بإعادة تشغيل خدمة Httpd :
# /etc/init.d/httpd stop
# /etc/init.d/httpd start









التأكد من امتلاك SSL ؟

لا شك بأنه يجب على العميل عند الدخول إلى مواقع البنوك أو مواقع التجارة الالكترونية التحقق من امتلاك تلك المواقع خدمة SSL والتأكد من فعاليتها ومصدر تلك الرخصة ، هناك طريقتين لعملية التأكد :

• يظهر في متصفح الانترنت للعميل صورة قفل صغيرة مجاورة لها مقدار التشفير عادة ، 128bit .

• في عنوان الموقع يظهر العنوان مبتدئا بـ Https بدلا عن Http كما هو معتاد .

• تستطيع التأكد من خلال الضغط بالزر اليمين على الصفحة ثم الذهاب إلى خصائص.






ودي صوره للي موش لل اس اس ال علي مواقع مشهوره( استخدم فايرفوكس)



استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
آلة التلغيز (Enigma machine).

وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.

ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه
معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر
(Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM).

وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج
الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.



ما هو التشفير (encryption)؟
يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.
ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات.
ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص.
وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption).
وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات).
وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)).
ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.


عملية التشفير/ فك التشفير



التشفير المتماثل (المفتاح السري)

في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.

وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.

ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.

التشفير المتماثِل (Symmetric Cryptography)

التشفير اللامتماثل (المفتاح العام)
جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).

ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.

تشفير البيانات
مش حطول عليكم في الشرح لكن باذن الله حتستمتعوا بالشرح والتطبيق ان شاء الله
بصو انا حشرح بالعربي ازاي وايه الفكرة وانت تطبق عملي ببرنامج virtual pc او vmware
انا حشرح الموضوع دة على 4 اقسام توكلنا على الله :
[/size]

ما هو ال IPsec?
بصو يا اعضاء المنتدى الاعزاء باختصار علشان منكبرش الموضوع في الكتب ولاسطوانات كلام
كتير في الموضوع دة على الفاضي انا حقولك المختصر المفيد الموضوع ببساطة هو ان البيانات
بتنتقل بين جهازين في شبكة بصورة Cleartext فاذا جيه هاكر وعمل عمليه من عمليات الهكر زي
مثلا sniffer او Man-in the middel (انا مش هكر على فكرة Wink يقدر ياخد جزء من البيانات
الي بتبعتها وممكن يعرف معلومات خطيرة زي مثلا الباسوورد او رقم credit card وانت على النت
او اي حاجة مهمة . فالعلماء شافو حل للمشكلة دي وعملو نظام Encryption بحيث ان البيانات المهمة تنتقل ما بين جهازين بصورة مشفرة العملية دي في مايكروسوفت بتتعمل بال IPsec
وهو ده الي حنشرحة بالتفصيل يبقى الموضوع ببساطة انك حتنقل البيانات بس بعد ما تتشفر
جميل الجديد او الحلو في الموضوع ان في الفيديو الي انا مقدمهولكو هو شرح عملي للعمليه
هو بالانجليزي بس رائع حبيت اعملة بنفسي لقيت ان حياخد مساحة رهيبة ومشكلة ان صوتي في المايك طالع غريب شوية المهم في الفيديو ده حتشوف بعنيك g: ازاي الداتا من غير تشفير
ممكن الهاكر يكتشفها ازاي وكمان تشوف شكل البيانات وهيا مشفرة يا سلام شغل امريكان بقى
ما علينا .

################################################## #####
ما وظيفة ال IPsec؟
بيعمل عمليتين
-Encryption تشفير
- integrity تضليل مش لاقي ترجمه ليها غير كدة التشفير معروف طب التضليل دة ايه
ده موضوع يطول شرحة لكن الي عاوزك تعرفة ان التشفير اقوى منه التضليل
مبيعملش الا طرق لتضليل الهاكر طب لو هاكر دمه تقيل وعرفيهرب من
عمليه التضليل حيقدر يشوف البيانات المهمة المبعوته في السلك فالتشفير
حل مثالي ورهيب للحفاظ على امن البيانات (شغل مخابرات) :up:
################################################## ####
مكونات IPsec
باختصار شديد جدا جدا بدل كلام الكتب الكتير علشان تعرف ال IPsec ما بين جهازين ادامك اربع مراحل مجموعة في كلمة PRFA ازاي بقى :
- Policies اول حاجة تعرفها
- Rules تاني حاجة بتعرفها وهنا بيقلك (IP - ICMP) يعني تستخدم اي واحد قوله Ip
-Filters تالت مرحلة تعمل فيلتر لاي نتورك بالظبط عاوز تعمل ipsec
- Action هنا بقى بتختار نوع التشفير
باختصار في العملي حتفهموها PRFA
################################################## #####
طريقة تعريف IPsec authintication؟
ايه الموضوع ده بقى بصو باختصار شديد يعني كلمة authintication يعني بالعربي زي كدة
اوراق اعتماد مستندات من الاخر عبارة عن الاتي مثلا لما تيجي تدخل على الماسنجر لازم تكتب حاجتين username و password و لما تدخل على جهاز السرفر لازم تكتب الحاجتين دول
ولما تدخل على المنتدى لازم تكتبهم هي دي عمليه ال authintication من الاخر تكتب اسم المستخدم والباسورد طيب جميل انا عاوز اشبهلكم موضوع التشفير دة بمثل بسيط في الحياة يارب يكون سهل وتفهموه:
بصو تخيلو ان في اتنين اصحاب واحد اسمة احمد والتاني محمد
احمد عاوز يبعت رساله لمحمد فاخدت الورقة وكتب فيها مثلا ازيك يا محمد كيف الحال
جيه صاحب ليهم بس تقيل الدم (هاكر) واخد الورقة باي شكل علشان يعرف ايه الي فيها
يمكن ضرب احمد مش عارف المهم ببساطة شديدة حيفتح الورقة ويعرف الي فيها تمام
--------------
طيب لو جيه احمد ومحمد اتفقو على انهم يبعتو الرساله دي بينهم وبين بعض وهما في الفصل
وبالرغم من ان في طلبه كتير لكن مش حيعرفو ايه الي جوة الرساله فاتفقو على انهم يعملو encryption ازاي اخدو الرسالة وكتب ازيك يا محمد كيف الحال وغير طريقة الكتابه وبقيت الجملة مش واضحة الا للاتنين بس احمد ومحمد مش كدة وبس كمان حطو الرساله في صندوق وقفلوة
بقفل وعمله من المفتاح نسختين واحدة مع احمد وواحدة مع محمد سؤالي ليكم يا ترى لو صاحبهم تثيقيل الدم حب يعرف ايه الي في الرساله حيقدر ؟؟؟؟؟؟؟ (طبعا ناس حتهزر وتقول ممكن يضرب احمد وياخد المفتاح هههههه) ما علينا هوا دة بالظبط الي بيعملة ipsec
جميل السؤال هنا طب اي جهازين انا عاوز ابعت بينهم البيانات مشفرة ايه العلامة المميزة
ما بين الاتنين طبعا ال ip address كل جهاز في الشبكة ليه ip address انتو اكيد عارفين
طيب في 3 طرق علشان نعمل مفتاحين واحد يعمل تشفير Encryption
والتاني يفك التشفير decryption طبعا في الكمبيوتر مفيش مفاتيح ممكن تختار واحدة من التلاتة دول
1- kerberos ودة نظام تشفير اسهل واحد قوي في الحمايه
2- Certification ودة عبارة على انك بدل المفتاحين تستخدم تكنلوجيا وهي انك تعمل شهادتين
واحدة مع الي مشفر البيانات والتانيه مع الي حيفك التشفير
3- pre-shared key ودي طريقة سهلة وهيا انك تتفق مع الي حتبعتة البيانات مشفرة
عبى كلمة سر بينكم وهيا دي المشروحة في افيديو وهو كتب Hello
بس على فكرة مش قويه ممكن الهاكر يكتشف الكلمة
ابسط واحسن واحد kerberos
################################################## ####
تحذير
كدة الحمدلله انا خلصت الشرح وعندك الفيديو العملي حتستمتعو بالطرق والحيل الي فية
وحتفهوموها بسهوله ان شاء الله بس اهم 3 حاجات عاوزك تنتبه منها
1- في شرحي للطريقة عمال اقول تنقل بايانات مشفرة بين ايه جهازين جهازين بس
لانك مش في احتياج تعمل الموضوع دة في شبكتك كلها لحسان تحصل مشاكل رهيبة
بدل ما تدعيلي تدعي عليا اساسا الاستخدام ليها في مواقف زي remote access
الناس الي بتدخل على السرفر عن طريق vpn من البيت وعاوز تحافظ على سرية البيانات
عندك سرفر قواعد بيانات مثلا يعني ينصح انها تكون جهازين في شبكتك وجرب اي حاجة
قبل ما تعملها ب virtual pc
2- في الفيديو التالت الراجل وهو بيشرح عاوز يخليك تشوف شكل الداتا قبل التشفير وبعد التشفير
ودي عمليه جميله جدا جدا مش حتشوفوها لا في كتب ولا مراكز تدريب هواعمل ايه هوا بعت
رساله من جهاز الي جهاز تاني وببرنامج ال network monitor حقولك تحملة ازاي بيعمل capture
للداتا اثناء ما الرساله بتتبعت وهيا حتشوف hello وبعد كدة يعرف ال ipsec ما بين جهازين ويبعت
الرساله ويوريلك شكل الداتا بتتبعت ازاي مشفرة والهاكر مش حيفهم حاجة الامر المستخدم
علشان لما تيجي تجربها net send +ip address + massage
net send + computername + massage
وبرنامج network monitor تجيبوة من
1 control panal
2- add/remove programes
3- management and monitoring tools
4- حتلاقي البرنامج وحمله network monitors tools
المفاجاءة
-------------
حتلاقي لماتيجي تعمل امر net send مفيش رساله عاوزة تتبعت وانت حتسال نفسك ليه
وممكن تتعقد من نفست وممكن تقول دة كورس mcse ده صعب لا يا عم حرصا مني علشا تفهموا
حقلوكم سر علشان تشغل خاصية انك تبعت رساله في الشبكة من جاز الى جهاز net send
في الجهازين اعمل الخطوات التاليه :
في ال xp ادخل على
1- control panal
2- administrative tools
3- services
4- حتلاقي حاجة اسمها massenger كليك مرتين
5- اختار automatic في startup type وكليك ok
6- كليك start the services
-----------------------------------------------------------------------
3- خلي بالك وانت بتعرف ipsec لو عملت ping علشان تشوف الجهاز متوصل يالتاني ولا لا
ومنفعش يبقى لازم تعرف ان المشكلة في تعريف خاطيئ ال ipsec وغالبا ما يكون ال
authintication
--------------------------------------------------------------------------------------
ان شاء الله كدة تعمل امر net send يشتغل معاك انا كدة شرحتلكم حاجه كانت ممكن تغير فكركم
على فكة يا جماعة الشبكات لا عايزة ذكاء ولا عقليه عاوزة واحدة مجتهد يعرف ويجري ورا المعلومة
انا كدة خلصت ورفعتلكم الفيديوهات على موقعين علشان اخوانا الخليجيين سعات عندهم مشاكل في التحميل ارجو يا رب ان المفاجاءة دي تكون نالت رضاكم وتستفيدو منها

ده الفيديو الاول وفي شرح بصورة جميله لعمليه التشفير بالipsec
http://www.4shared.com/file/30771897...c_explain.html
http://www.mediafire.com/download.php?em9vdxjnc13
-----------------------------------------------------------------------------------
ده الفيديو التاني وفي شرح عملي لطريقة تعريف ال ipsec
http://www.4shared.com/file/30772024...sec_lab_1.html
http://www.mediafire.com/download.php?51xyonhqn2m
-------------------------------------------------------------------------------------
ده الفيديو التالت ودة الروعة الي بيشرحلك عملي الفرق ما بين شكل البيانات
مرة لما تكون مشفرة Encrypted ومرة لما تكون غير مشفرة cleartext
http://www.4shared.com/file/30772212...sec_lab_2.html
http://www.mediafire.com/download.php?d0dmzlo1jgm
------------------------------------------------------------------------------------

والفيديوهات دي بتاعت ال testout للامانه العلمية
مع اشد تحياتي ليكم

الايزو(ISO) ****

المنظمة الدولية للمعايير - أيزو (ISO)
هي منظمة غير حكومية
لا تهدف للربح تعمل على رفع المستويات القياسية ووضع المعايير والأسس والاختبارات
ومنح الشهادات المتعلقة بها
من أجل تشجيع تجارة السلع والخدمات على مستوى عالمي في شتى المجالات
ماعدا الإلكترونيات حيث توجد هيئة خاصة بهذا المجال تسمى IEC ،
وتضم هذه المنظمة ممثلين من معظم دول العالم.


ما معناها؟

تتشكل كلمة أيزو بالإنجليزية (ISO)
من الحروف الثلاثة الأولى من الكلمات
International Organization for Standardization
مع اختلاف في الترتيب ، ومعناها المنظمة الدولية للمعايير.



الجوده

طبقا للتعريف القياسي الذي المنصوص في أيزو 8402 تعرف الجودة بأنها :
تكامل الملامح والخصائص لمنتج أو خدمة ما بصورة تمكن من تلبية احتياجات ومتطلبات محددة أو معروفة ضمنا.

النشاه

أنشئت عام 1947 بعضوية هيئات المواصفات والتوحيد القياسي للدول الأعضاء ، وتوجد الأمانة المركزية للمنظمة في جنيف ، سويسرا.
حيث تسهم كل دولة عضو باشتراك مالي لتمويل أنشطة المنظمة ،
وترشح كل دولة مندوبيها للمنظمة من الخبراء العاملين في مجالات النشاط الفني والاقتصادي المتعددة.
وبعد أن تقبل المنظمة ترشيحاتهم يعمل هؤلاء الخبراء في العديد من اللجان الفنية المتخصصة في شتى المجالات.


المواصفات

اشتقت المواصفات القياسية لنظم الجودة من المواصفات القياسية العسكرية مثل :

MIL-Q 9858A الصادرة سنة 1963
والمواصفات القياسية لحلف الناتو AQAP 1
والمواصفات القياسية البريطانية BS 5750 التي أصدرها المعهد البريطاني للمواصفات القياسية عام 1979 .
ومع وضوح الرؤية حول ضرورة إصدار مواصفات قياسية دولية لنظم الجودة اجتمعت اللجنة التي كانت تضم ممثلي 91 دولة ،
هي الدول الأعضاء في المنظمة الدولية للتوحيد القياسي آن ذاك ,
وتم اختيار المواصفات السابق ذكرها لتكون أساسا لوضع المواصفات القياسية الدولية ISO 9000 التي صدرت عام 1987
ثم لاحقها فيما بعد باقي المواصفات بإصداراتها المتعددة مثل
ISO 14000 و ISO 27000 وغيرها.

ويمكن تقسيم المعايير التي تنتج عن هذه الهيئة إلى:
• معايير تقنية.
• معايير تصنيفية. (مثل : رمز الأنترنت الدولي أي de أو eg أو jp)
• معايير عملياتية. (مثل : أنظمة التحكم في الجودة المدونة في أيزو 9000)
وأصبح في معظم دول العالم جهات تعتمد الشركات التي تصدر شهادات الأيزو وتتعاون جهات الاعتماد (Accreditation Body) مع المنظمة الدولية في مراقبة إصدار شهادات المطابقة لمعايير المنظمة.



بعض من اهم معايير الايزو
• أيزو 31
• أيزو 1000
• أيزو 216
• أيزو 639
• أيزو 646
• أيزو 3166
• أيزو 3297
• أيزو 4217
• أيزو 5800
• أيزو 8601
• أيزو 8859
• أيزو 8879
• أيزو 9000
• أيزو 9001
• أيزو 9241
• أيزو 9660
• أيزو 14001



الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى