المركز التفاعلي الشامل للأمن السيبراني

ملخصات وافية واختبار تفاعلي مع شرح للإجابات

المحاضرة الأولى: مقدمة في الأمن السيبراني (Introduction to Cyber Security)

تعريف أمن الكمبيوتر ومثلث الأمن (CIA Triad)

  • السرية (Confidentiality): ضمان أن المعلومات والبيانات الحساسة لا يتم الكشف عنها لغير المصرح لهم. هذا يشمل حماية الخصوصية (Privacy).
  • التكاملية (Integrity): ضمان أن البيانات والبرامج لم يتم تغييرها أو العبث بها بطريقة غير مصرح بها. تنقسم إلى Data Integrity (تكاملية البيانات) و System Integrity (تكاملية النظام).
  • الإتاحة (Availability): ضمان أن الأنظمة والخدمات متاحة وتعمل بشكل صحيح للمستخدمين المصرح لهم عند الحاجة إليها.

مصطلحات أساسية

  • التهديد (Threat): خطر محتمل يمكن أن يستغل ثغرة أمنية في النظام.
  • الهجوم (Attack): فعل متعمد يهدف إلى استغلال ثغرة أمنية (تحويل التهديد إلى فعل).
  • آلية الأمن (Security Mechanism): عملية مصممة لكشف أو منع أو التعافي من هجوم أمني (مثل التشفير).

أنواع الهجمات (Security Attacks)

  • الهجمات السلبية (Passive Attacks): هدفها المراقبة والتنصت دون تعديل بيانات النظام.
    • الكشف عن محتوى الرسالة (Release of message contents): قراءة محتوى الاتصالات.
    • تحليل حركة المرور (Traffic analysis): مراقبة نمط الاتصالات حتى لو كانت مشفرة.
  • الهجمات النشطة (Active Attacks): هدفها تعديل بيانات النظام أو التأثير على عملياته.
    • الانتحال (Masquerade): التظاهر بأنك كيان آخر للحصول على صلاحيات.
    • إعادة الإرسال (Replay): التقاط بيانات صالحة وإعادة إرسالها للحصول على تأثير غير مصرح به.
    • تعديل الرسالة (Modification of message): تغيير محتوى الرسائل أثناء إرسالها.
    • هجوم الحرمان من الخدمة (Denial of Service - DoS): إغراق النظام بالطلبات لجعله غير متاح للمستخدمين الشرعيين.

المحاضرة الثانية: تقنيات التشفير الكلاسيكية (Classical Encryption Techniques)

مفاهيم التشفير

  • التشفير المتماثل (Symmetric Encryption): يستخدم نفس المفتاح (Secret Key) لعمليتي التشفير وفك التشفير. يعرف أيضاً بـ (Conventional / Single-key encryption).
  • النص الأصلي (Plaintext): الرسالة الأصلية قبل التشفير.
  • النص المشفر (Ciphertext): الرسالة بعد التشفير.
  • خوارزمية التشفير (Encryption Algorithm): تقوم بتحويل النص الأصلي إلى مشفر.

أنواع عمليات التشفير

  • التعويض (Substitution): استبدال كل حرف أو عنصر بآخر.
  • التبديل (Transposition): إعادة ترتيب مواقع الحروف أو العناصر.
  • أنظمة المنتج (Product Systems): تجمع بين التعويض والتبديل في مراحل متعددة لزيادة الأمان.

تقنيات التشفير الكلاسيكي

  • شفرة قيصر (Caesar Cipher): أبسط أنواع شفرات التعويض. المعادلة: C = E(k, p) = (p + k) mod 26. يمكن كسرها بسهولة عبر هجوم القوة الغاشمة (Brute-force attack).
  • شفرة بلاي فير (Playfair Cipher): تستخدم مصفوفة 5x5 مبنية على كلمة مفتاحية، وتقوم بتشفير أزواج من الحروف. قواعدها تعتمد على موقع الحرفين في المصفوفة (نفس الصف، نفس العمود، أو مستطيل).
  • شفرة فيجينير (Vigenère Cipher): شفرة تعويض متعددة الأبجديات (Polyalphabetic) تستخدم كلمة مفتاحية متكررة لتحديد مقدار الإزاحة لكل حرف، مما يجعلها أقوى بكثير من شفرة قيصر.
  • مصفوفة التبديل (Transposition Matrix): تكتب الرسالة في صفوف مصفوفة ثم تقرأ الأعمدة بترتيب معين يحدده المفتاح.

المحاضرة الثالثة: معيار التشفير المتقدم (Advanced Encryption Standard - AES)

الهيكل العام لـ AES

  • هو معيار تشفير متماثل من نوع "كتلة" (Block Cipher).
  • حجم الكتلة (Block Size): ثابت عند 128 بت (16 بايت).
  • أطوال المفاتيح (Key Length): يدعم 128، 192، أو 256 بت.
  • عدد الجولات (Number of Rounds): يعتمد على طول المفتاح (10 جولات لمفتاح 128 بت، 12 جولة لـ 192 بت، و 14 جولة لـ 256 بت).
  • مصفوفة الحالة (State): يتم تمثيل كتلة البيانات كمصفوفة 4x4 بايت.

وظائف التحويل في جولة AES (AES Transformation Functions)

كل جولة (ما عدا الأخيرة) تتكون من أربع مراحل متتالية:

  1. استبدال البايتات (SubBytes): عملية تعويض غير خطية لكل بايت في المصفوفة باستخدام جدول ثابت يسمى S-box، مما يوفر خاصية التشويش (Confusion).
  2. إزاحة الصفوف (ShiftRows): عملية تبديل يتم فيها إزاحة بايتات الصفوف بشكل دائري (الصف الثاني يُزاح مرة واحدة، الثالث مرتين، الرابع ثلاث مرات)، مما يوفر خاصية الانتشار (Diffusion).
  3. خلط الأعمدة (MixColumns): عملية رياضية معقدة على أعمدة المصفوفة، تعمل على نشر تأثير كل بايت على جميع بايتات العمود لزيادة الانتشار. (هذه الخطوة تُحذف في الجولة الأخيرة).
  4. إضافة مفتاح الجولة (AddRoundKey): يتم دمج مفتاح جولة فرعي (مشتق من المفتاح الأصلي) مع مصفوفة الحالة باستخدام عملية XOR.

المحاضرة الرابعة: الفيروسات والبرامج الضارة (Malicious Software)

تصنيف البرامج الضارة (Malware)

  • تحتاج إلى برنامج مضيف (Needs a Host Program): لا يمكنها الانتشار بمفردها.
    • الفيروسات (Viruses): تصيب الملفات القابلة للتنفيذ.
    • القنابل المنطقية (Logic Bombs): يتم تفعيلها بشرط معين.
    • الأبواب الخلفية (Backdoors): توفر وصولاً سريًا.
  • مستقلة (Independent): يمكنها الانتشار بنفسها.
    • الديدان (Worms): تستغل ثغرات الشبكة للانتشار.
    • الزومبي (Zombies): أجهزة مخترقة تُستخدم في هجمات منسقة مثل DDoS.

أشهر أنواع البرامج الضارة

  • حصان طروادة (Trojan Horse): برنامج ضار متنكر في شكل برنامج شرعي (لعبة، تحديث). لا يكرر نفسه ولكنه يفتح الباب لبرامج ضارة أخرى.
  • فيروسات الماكرو (Macro Viruses): تصيب ملفات المستندات (Word, Excel) التي تحتوي على أكواد ماكرو.
  • فيروسات البريد الإلكتروني (E-mail Viruses): تنتشر كمرفقات في رسائل البريد الإلكتروني وتعتمد على المستخدم لفتحها.

دورة حياة الفيروس (Virus Phases)

  1. المرحلة الخاملة (Dormant Phase): الفيروس غير نشط ينتظر حدثًا معينًا.
  2. مرحلة الانتشار (Propagation Phase): يقوم الفيروس بنسخ نفسه وإصابة برامج أخرى.
  3. مرحلة التشغيل (Triggering Phase): يتم تنشيط الفيروس لأداء وظيفته الخبيثة.
  4. مرحلة التنفيذ (Execution Phase): يقوم الفيروس بتنفيذ حمولته الخبيثة (عرض رسالة، حذف ملفات، إلخ).

الاختبار التفاعلي الشامل (50 سؤال)

اختبر فهمك لمفاهيم الأمن السيبراني. يمكنك التنقل بين الأسئلة باستخدام أزرار "التالي" و "السابق".