المحاضرة الأولى: مقدمة في الأمن السيبراني (Introduction to Cyber Security)
تعريف أمن الكمبيوتر ومثلث الأمن (CIA Triad)
- السرية (Confidentiality): ضمان أن المعلومات والبيانات الحساسة لا يتم الكشف عنها لغير المصرح لهم. هذا يشمل حماية الخصوصية (Privacy).
- التكاملية (Integrity): ضمان أن البيانات والبرامج لم يتم تغييرها أو العبث بها بطريقة غير مصرح بها. تنقسم إلى Data Integrity (تكاملية البيانات) و System Integrity (تكاملية النظام).
- الإتاحة (Availability): ضمان أن الأنظمة والخدمات متاحة وتعمل بشكل صحيح للمستخدمين المصرح لهم عند الحاجة إليها.
مصطلحات أساسية
- التهديد (Threat): خطر محتمل يمكن أن يستغل ثغرة أمنية في النظام.
- الهجوم (Attack): فعل متعمد يهدف إلى استغلال ثغرة أمنية (تحويل التهديد إلى فعل).
- آلية الأمن (Security Mechanism): عملية مصممة لكشف أو منع أو التعافي من هجوم أمني (مثل التشفير).
أنواع الهجمات (Security Attacks)
- الهجمات السلبية (Passive Attacks): هدفها المراقبة والتنصت دون تعديل بيانات النظام.
- الكشف عن محتوى الرسالة (Release of message contents): قراءة محتوى الاتصالات.
- تحليل حركة المرور (Traffic analysis): مراقبة نمط الاتصالات حتى لو كانت مشفرة.
- الهجمات النشطة (Active Attacks): هدفها تعديل بيانات النظام أو التأثير على عملياته.
- الانتحال (Masquerade): التظاهر بأنك كيان آخر للحصول على صلاحيات.
- إعادة الإرسال (Replay): التقاط بيانات صالحة وإعادة إرسالها للحصول على تأثير غير مصرح به.
- تعديل الرسالة (Modification of message): تغيير محتوى الرسائل أثناء إرسالها.
- هجوم الحرمان من الخدمة (Denial of Service - DoS): إغراق النظام بالطلبات لجعله غير متاح للمستخدمين الشرعيين.
المحاضرة الثانية: تقنيات التشفير الكلاسيكية (Classical Encryption Techniques)
مفاهيم التشفير
- التشفير المتماثل (Symmetric Encryption): يستخدم نفس المفتاح (Secret Key) لعمليتي التشفير وفك التشفير. يعرف أيضاً بـ (Conventional / Single-key encryption).
- النص الأصلي (Plaintext): الرسالة الأصلية قبل التشفير.
- النص المشفر (Ciphertext): الرسالة بعد التشفير.
- خوارزمية التشفير (Encryption Algorithm): تقوم بتحويل النص الأصلي إلى مشفر.
أنواع عمليات التشفير
- التعويض (Substitution): استبدال كل حرف أو عنصر بآخر.
- التبديل (Transposition): إعادة ترتيب مواقع الحروف أو العناصر.
- أنظمة المنتج (Product Systems): تجمع بين التعويض والتبديل في مراحل متعددة لزيادة الأمان.
تقنيات التشفير الكلاسيكي
- شفرة قيصر (Caesar Cipher): أبسط أنواع شفرات التعويض. المعادلة:
C = E(k, p) = (p + k) mod 26. يمكن كسرها بسهولة عبر هجوم القوة الغاشمة (Brute-force attack). - شفرة بلاي فير (Playfair Cipher): تستخدم مصفوفة 5x5 مبنية على كلمة مفتاحية، وتقوم بتشفير أزواج من الحروف. قواعدها تعتمد على موقع الحرفين في المصفوفة (نفس الصف، نفس العمود، أو مستطيل).
- شفرة فيجينير (Vigenère Cipher): شفرة تعويض متعددة الأبجديات (Polyalphabetic) تستخدم كلمة مفتاحية متكررة لتحديد مقدار الإزاحة لكل حرف، مما يجعلها أقوى بكثير من شفرة قيصر.
- مصفوفة التبديل (Transposition Matrix): تكتب الرسالة في صفوف مصفوفة ثم تقرأ الأعمدة بترتيب معين يحدده المفتاح.
المحاضرة الثالثة: معيار التشفير المتقدم (Advanced Encryption Standard - AES)
الهيكل العام لـ AES
- هو معيار تشفير متماثل من نوع "كتلة" (Block Cipher).
- حجم الكتلة (Block Size): ثابت عند 128 بت (16 بايت).
- أطوال المفاتيح (Key Length): يدعم 128، 192، أو 256 بت.
- عدد الجولات (Number of Rounds): يعتمد على طول المفتاح (10 جولات لمفتاح 128 بت، 12 جولة لـ 192 بت، و 14 جولة لـ 256 بت).
- مصفوفة الحالة (State): يتم تمثيل كتلة البيانات كمصفوفة 4x4 بايت.
وظائف التحويل في جولة AES (AES Transformation Functions)
كل جولة (ما عدا الأخيرة) تتكون من أربع مراحل متتالية:
- استبدال البايتات (SubBytes): عملية تعويض غير خطية لكل بايت في المصفوفة باستخدام جدول ثابت يسمى S-box، مما يوفر خاصية التشويش (Confusion).
- إزاحة الصفوف (ShiftRows): عملية تبديل يتم فيها إزاحة بايتات الصفوف بشكل دائري (الصف الثاني يُزاح مرة واحدة، الثالث مرتين، الرابع ثلاث مرات)، مما يوفر خاصية الانتشار (Diffusion).
- خلط الأعمدة (MixColumns): عملية رياضية معقدة على أعمدة المصفوفة، تعمل على نشر تأثير كل بايت على جميع بايتات العمود لزيادة الانتشار. (هذه الخطوة تُحذف في الجولة الأخيرة).
- إضافة مفتاح الجولة (AddRoundKey): يتم دمج مفتاح جولة فرعي (مشتق من المفتاح الأصلي) مع مصفوفة الحالة باستخدام عملية XOR.
المحاضرة الرابعة: الفيروسات والبرامج الضارة (Malicious Software)
تصنيف البرامج الضارة (Malware)
- تحتاج إلى برنامج مضيف (Needs a Host Program): لا يمكنها الانتشار بمفردها.
- الفيروسات (Viruses): تصيب الملفات القابلة للتنفيذ.
- القنابل المنطقية (Logic Bombs): يتم تفعيلها بشرط معين.
- الأبواب الخلفية (Backdoors): توفر وصولاً سريًا.
- مستقلة (Independent): يمكنها الانتشار بنفسها.
- الديدان (Worms): تستغل ثغرات الشبكة للانتشار.
- الزومبي (Zombies): أجهزة مخترقة تُستخدم في هجمات منسقة مثل DDoS.
أشهر أنواع البرامج الضارة
- حصان طروادة (Trojan Horse): برنامج ضار متنكر في شكل برنامج شرعي (لعبة، تحديث). لا يكرر نفسه ولكنه يفتح الباب لبرامج ضارة أخرى.
- فيروسات الماكرو (Macro Viruses): تصيب ملفات المستندات (Word, Excel) التي تحتوي على أكواد ماكرو.
- فيروسات البريد الإلكتروني (E-mail Viruses): تنتشر كمرفقات في رسائل البريد الإلكتروني وتعتمد على المستخدم لفتحها.
دورة حياة الفيروس (Virus Phases)
- المرحلة الخاملة (Dormant Phase): الفيروس غير نشط ينتظر حدثًا معينًا.
- مرحلة الانتشار (Propagation Phase): يقوم الفيروس بنسخ نفسه وإصابة برامج أخرى.
- مرحلة التشغيل (Triggering Phase): يتم تنشيط الفيروس لأداء وظيفته الخبيثة.
- مرحلة التنفيذ (Execution Phase): يقوم الفيروس بتنفيذ حمولته الخبيثة (عرض رسالة، حذف ملفات، إلخ).
الاختبار التفاعلي الشامل (50 سؤال)
اختبر فهمك لمفاهيم الأمن السيبراني. يمكنك التنقل بين الأسئلة باستخدام أزرار "التالي" و "السابق".