- إنضم
- 31 أكتوبر 2013
- المشاركات
- 1,887
- مستوى التفاعل
- 5,605
- النقاط
- 113
السلام عليكم ورحمة الله وبركاته
سأقوم بوضع الموضوع هنا وأترك للاشراف خيار نقله الى القسم الذي يرونه مناسب من عدمه
موضوعنا اليوم مهم جدا على حد سواء فالمعلومات الاستراتيجية السرية في حالة السلم أو الحرب أخذت أهمية واهتمام كبير في حمايتها والحصول عليها وكانت ولازالت تبنى الخطط على المعلومة ونوعها ومصداقيتها وملائمتها ولحماية المعلومات ونقلها والحفاظ على سريتها تطورت الوسائل التقنية والبشرية والرياضية في سبيل ذلك
نبدأو على بركة الله
1-1:المقدمة ( Introduction ):
إن أمنية المعلومات ناتجة من الحاجة إلى تناقل المعلومات الخاصة لكل من العبارات العسكرية والدبلوماسيـة. هذه الحاجة هي قديمة بقدم الحضارة نفسها. الأسبان القدماء مثلا, شفروا عباراتهم العسكرية. أما بالنسبة للصين, فانه يكفي فقط كتابة العبارات بلغتهم المعروفة والتي تعبر لغة خاصة, وذلك لان القليل من الناس يستطيعون قراءة الحروف الصينية. كانت قنوات الاتصال في السابق بسيطة جدا وكانت ترتب بأسلوب يعتمد في تامين السري على استخدام مراسلين موثوقين. تعتمد الأمنية لمثل هذا التنظيم على كل من موضع الثقة للمراسل وقابليته في أن يبقى محتفظا بالمواقف أو المواقع التي فيها يمكن أن تتعرض العبارات للانتهاك.
بسبب اكتشاف أنظمة الحاسبات واستخدام شبكات الحاسبة الواسعة بين الدول, فان القرن العشرين قد غير بصورة ملحوظة مدى مفاهيم الحماية. في الحاسبات المبكرة ( الأولى), فان الأمنية الفيزيائية ومعها سياسة الاختيار الملائم للكادر العامل في الحاسبة كان كافيا لتامين الأمنية. لكن هذا أصبح غير كاف وغير مرن بعد اكتشاف أنظمة حاسبات المشاركة الزمنية (Time-Sharing) والتي تتألف من عدة محطات طرفية موزعة في مساحة جغرافية واسعة.
من الجدير بالذكر أن امن وسلامة اتصال,ت الالكترونية في بدء ظهورها لم يكن هاما لان معظم المعلومات المخزونة فيها لم تكن ذات حساسية كبيرة, بعكس ماهي عليه اليوم, إذ كلما ازدادت وارتفعت قيمة المعلومات المخزونة في الحاسبات الالكترونية كلما ازدادت الرغبة لدى بعض الأفراد لمحاولة الوصول إليها من اجل التخريب أو من اجل الكسب غير المشروع بواسطة بيعها إلى الجهات الراغبة بذلك, لذا فقد أصبح امن هذه المعلومات على درجة كبيرة من الأهمية, كما أن التهاون في هذا الأمر قد يكلف الكثير, وكثيرا ما نطالع في الصحف عن قيام صراف بنك باستخدام توصيلته الآلية لتحويل نقود إلى حسابه الخاص, أو نسمع عن عابث في جهاز حاسبة الكترونية قام بإدخال رسالته الخاصة على قناة تلفزيونية عن طريق الدخول على احد قنوات الأقمار الصناعية.
هناك العديد من المسائل لكل من أنظمة حاسبات المشاركة الزمنية وشبكات الحاسوب, وان هذه المسائل لها ارتباط وثيق لحماية قنوات الاتصال والتي لا تربط فقط المحطات الطرفية إلى ما يقابلها من الحاسبات لكن إضافة إلى ذلك لها القابلية في تكوين شبكات اتصال مع الحاسبة المضيفة (Host). بسبب الخاصية الطبيعية لأي قناة اتصال , فان لدينا وسط اتصال والذي يمكن للعدو الوصول إليه , لهذا فان الحماية الفيزيائية ليست ذي فائدة . الوسيلة الوحيدة لتقوية الحماية في قنوات الاتصال هو بتطبيق التشفير (Cryptography).
لذلك,أخرى, فان تواجد عدة برامج للمستفيدين والتي تشارك نفس موارد الحاسبة تسبب تسربات للمعلومات غير القانونية ( غير الشرعية Illegal). لذلك , فان ميكانيكية سيطرة الوصول (Access Control ) للحاسب يجب أن تضمن تفاعل صحيح بين مختلف برامج المستفيد ( Processes) . إذا حدثت محاولة وصول غير قانونية, فان هذا الوصول يجب أن يمنع أو يعاق وان نظام التشغيل يجب عليه تسجيل هذه المحاولة.
للتشفير ( Cryptography ) تاريخ طويل وقد استخدمه المصريون القدماء قبل نحو 4000 سنة و له دور فاعل في سنوات القرن العشرين حيث لعب دورا حاسما في نتيجة الحربين العالميتين ( الأولى والثانية ) وعلى هذا الأساس فان له دور مسيطر في مجالات الجيش (المجالات العسكرية ) و الفعاليات الدبلوماسية و مهام الحكومات بشكل عام. استخدم التشفير كأداة من اجل حماية الأسرار الدولية و الاستراتيجيات.
بعد التزايد الواضح في أجهزة الحاسوب و أنظمة الاتصالات و خاصة عام 1960 أصبح من الضروري توفير وسائل لحماية المعلومات المتمثلة بأرقام (Digital)و ذلك يجب توفر خدمات أمنية أخرى.تم بذل المزيد من الجهود المؤثرة من قبل شركة IBMفي بداية السبعينات لغرض تبني طريقة تشفير للمعلومات سميت (Data Encryption Standard DES) والتي تعتبر من الطرق التشفيرية المعروفة في تاريخ دراسة التشفير و قد اعتبرت وسيلة فعالة لغرض تأمين أمنية للمعلومات الاقتصادية في مجال الموارد المالية.
في العام 1970 حدث تطور له أثـره الواضح عندما نشر كل من ديف وهيلمان ( Diffe & Hellman) بحثا تم من خلاله الإعلان عن ميلاد تشفير المفتاح العام (Public – Key Cryptography ) و تم كذلك توفير طريقة جديدة لتبادل المفتاح ، و التي تعني أن الأمنية (Security) تعتمد في الأساس على صفة ( صعوبة الحلIntractability ) للمشكلة اللوغاريثم المنفصلة (Discrete Logarithm Problem ) ، و على هذا الأساس فأن فكرة المفتاح العام أصبحت واضحة و ذات اهتمام واسع في مجال التشفير. فـي العام 1970 تمكـن كـل مـن رايفست وشاميـر وادلمـان Adleman, Shamir, Rivest) ) من اكتشاف أول طريقة تشفير معتمـدة على المفتاح العام و كذلك التواقيع الرقمية (Digital Signature ) و أطلقوا على هذه الطريقة بـ ( RSA ) نسبة إلى أسماء مكتشفيها. تعتمد الـ RSA على مسالة رياضية تتميز بالصعوبة أو التعقيد في الخطوات الرياضية و المستخدمة في تحليل العوامل (Factoring ) للأرقام الأولية الكبيرة (Prime Integers). و باستخدام مشكلة صعوبة الخطوات الرياضية فقد تم استحداث طرق جديدة و كفوءة معتمدا على تحليل العوامـل. ( هـذا التطبيق للمشكلة الرياضية الصعبة الحل ) أعاد الحياة في جهود العثور على طرق أكثر كفاءة لتحليل العوامل. إن الثمانينات قد أظهرت تقدما كبيرا في هذا المجال ولكن أي ( من هذه التقدميات ) لم يجعل نظام الـ RSA غير أمين (Insecure ). في العام 1985 أوجد ( EI-Gamal ) صنـف من التشفير يتمتـع بقوة كبيرة معتمـدا في ذلك علـى فكرة المفتاح العـام (Public-Key Scheme) .
احد المظاهر المهمة و الواضحة المعالم في استخدام المفتاح العام هو توفير التواقيع الرقمية. لقد تم إيجاد توقيع رقمي ( digital signature ) وذلك باستخدام طريقة الـ RSA و كـذلك تـم إيجـاد توقيـع رقمـي باستخدام طريقة EI-Gamal) ).
أن البحث عن طرق جديد للمفتاح العام, التحسينات لميكانيكيات التشفير المتوفرة حاليا, واثبات السرية استمرت بخطوات سريعة. لقد تم وضع لذلك قياسات (Standards ) مختلفة وبنى تحتية والتي تشتمل على التشفير واستخدمت هذه القياسات في التطبيق العملي بشكل فعال.إضافة إلى ذلك, تم تطوير منتجات الأمنية (Security Products ) لغرض تطوير وتوفير متطلبات الأمنية المطلوبة في المجتمعات المبنية في تعاملاتها على المعلوماتية بشكل واسع.
سأقوم بوضع الموضوع هنا وأترك للاشراف خيار نقله الى القسم الذي يرونه مناسب من عدمه
موضوعنا اليوم مهم جدا على حد سواء فالمعلومات الاستراتيجية السرية في حالة السلم أو الحرب أخذت أهمية واهتمام كبير في حمايتها والحصول عليها وكانت ولازالت تبنى الخطط على المعلومة ونوعها ومصداقيتها وملائمتها ولحماية المعلومات ونقلها والحفاظ على سريتها تطورت الوسائل التقنية والبشرية والرياضية في سبيل ذلك
نبدأو على بركة الله
1-1:المقدمة ( Introduction ):
إن أمنية المعلومات ناتجة من الحاجة إلى تناقل المعلومات الخاصة لكل من العبارات العسكرية والدبلوماسيـة. هذه الحاجة هي قديمة بقدم الحضارة نفسها. الأسبان القدماء مثلا, شفروا عباراتهم العسكرية. أما بالنسبة للصين, فانه يكفي فقط كتابة العبارات بلغتهم المعروفة والتي تعبر لغة خاصة, وذلك لان القليل من الناس يستطيعون قراءة الحروف الصينية. كانت قنوات الاتصال في السابق بسيطة جدا وكانت ترتب بأسلوب يعتمد في تامين السري على استخدام مراسلين موثوقين. تعتمد الأمنية لمثل هذا التنظيم على كل من موضع الثقة للمراسل وقابليته في أن يبقى محتفظا بالمواقف أو المواقع التي فيها يمكن أن تتعرض العبارات للانتهاك.
بسبب اكتشاف أنظمة الحاسبات واستخدام شبكات الحاسبة الواسعة بين الدول, فان القرن العشرين قد غير بصورة ملحوظة مدى مفاهيم الحماية. في الحاسبات المبكرة ( الأولى), فان الأمنية الفيزيائية ومعها سياسة الاختيار الملائم للكادر العامل في الحاسبة كان كافيا لتامين الأمنية. لكن هذا أصبح غير كاف وغير مرن بعد اكتشاف أنظمة حاسبات المشاركة الزمنية (Time-Sharing) والتي تتألف من عدة محطات طرفية موزعة في مساحة جغرافية واسعة.
من الجدير بالذكر أن امن وسلامة اتصال,ت الالكترونية في بدء ظهورها لم يكن هاما لان معظم المعلومات المخزونة فيها لم تكن ذات حساسية كبيرة, بعكس ماهي عليه اليوم, إذ كلما ازدادت وارتفعت قيمة المعلومات المخزونة في الحاسبات الالكترونية كلما ازدادت الرغبة لدى بعض الأفراد لمحاولة الوصول إليها من اجل التخريب أو من اجل الكسب غير المشروع بواسطة بيعها إلى الجهات الراغبة بذلك, لذا فقد أصبح امن هذه المعلومات على درجة كبيرة من الأهمية, كما أن التهاون في هذا الأمر قد يكلف الكثير, وكثيرا ما نطالع في الصحف عن قيام صراف بنك باستخدام توصيلته الآلية لتحويل نقود إلى حسابه الخاص, أو نسمع عن عابث في جهاز حاسبة الكترونية قام بإدخال رسالته الخاصة على قناة تلفزيونية عن طريق الدخول على احد قنوات الأقمار الصناعية.
هناك العديد من المسائل لكل من أنظمة حاسبات المشاركة الزمنية وشبكات الحاسوب, وان هذه المسائل لها ارتباط وثيق لحماية قنوات الاتصال والتي لا تربط فقط المحطات الطرفية إلى ما يقابلها من الحاسبات لكن إضافة إلى ذلك لها القابلية في تكوين شبكات اتصال مع الحاسبة المضيفة (Host). بسبب الخاصية الطبيعية لأي قناة اتصال , فان لدينا وسط اتصال والذي يمكن للعدو الوصول إليه , لهذا فان الحماية الفيزيائية ليست ذي فائدة . الوسيلة الوحيدة لتقوية الحماية في قنوات الاتصال هو بتطبيق التشفير (Cryptography).
لذلك,أخرى, فان تواجد عدة برامج للمستفيدين والتي تشارك نفس موارد الحاسبة تسبب تسربات للمعلومات غير القانونية ( غير الشرعية Illegal). لذلك , فان ميكانيكية سيطرة الوصول (Access Control ) للحاسب يجب أن تضمن تفاعل صحيح بين مختلف برامج المستفيد ( Processes) . إذا حدثت محاولة وصول غير قانونية, فان هذا الوصول يجب أن يمنع أو يعاق وان نظام التشغيل يجب عليه تسجيل هذه المحاولة.
للتشفير ( Cryptography ) تاريخ طويل وقد استخدمه المصريون القدماء قبل نحو 4000 سنة و له دور فاعل في سنوات القرن العشرين حيث لعب دورا حاسما في نتيجة الحربين العالميتين ( الأولى والثانية ) وعلى هذا الأساس فان له دور مسيطر في مجالات الجيش (المجالات العسكرية ) و الفعاليات الدبلوماسية و مهام الحكومات بشكل عام. استخدم التشفير كأداة من اجل حماية الأسرار الدولية و الاستراتيجيات.
بعد التزايد الواضح في أجهزة الحاسوب و أنظمة الاتصالات و خاصة عام 1960 أصبح من الضروري توفير وسائل لحماية المعلومات المتمثلة بأرقام (Digital)و ذلك يجب توفر خدمات أمنية أخرى.تم بذل المزيد من الجهود المؤثرة من قبل شركة IBMفي بداية السبعينات لغرض تبني طريقة تشفير للمعلومات سميت (Data Encryption Standard DES) والتي تعتبر من الطرق التشفيرية المعروفة في تاريخ دراسة التشفير و قد اعتبرت وسيلة فعالة لغرض تأمين أمنية للمعلومات الاقتصادية في مجال الموارد المالية.
في العام 1970 حدث تطور له أثـره الواضح عندما نشر كل من ديف وهيلمان ( Diffe & Hellman) بحثا تم من خلاله الإعلان عن ميلاد تشفير المفتاح العام (Public – Key Cryptography ) و تم كذلك توفير طريقة جديدة لتبادل المفتاح ، و التي تعني أن الأمنية (Security) تعتمد في الأساس على صفة ( صعوبة الحلIntractability ) للمشكلة اللوغاريثم المنفصلة (Discrete Logarithm Problem ) ، و على هذا الأساس فأن فكرة المفتاح العام أصبحت واضحة و ذات اهتمام واسع في مجال التشفير. فـي العام 1970 تمكـن كـل مـن رايفست وشاميـر وادلمـان Adleman, Shamir, Rivest) ) من اكتشاف أول طريقة تشفير معتمـدة على المفتاح العام و كذلك التواقيع الرقمية (Digital Signature ) و أطلقوا على هذه الطريقة بـ ( RSA ) نسبة إلى أسماء مكتشفيها. تعتمد الـ RSA على مسالة رياضية تتميز بالصعوبة أو التعقيد في الخطوات الرياضية و المستخدمة في تحليل العوامل (Factoring ) للأرقام الأولية الكبيرة (Prime Integers). و باستخدام مشكلة صعوبة الخطوات الرياضية فقد تم استحداث طرق جديدة و كفوءة معتمدا على تحليل العوامـل. ( هـذا التطبيق للمشكلة الرياضية الصعبة الحل ) أعاد الحياة في جهود العثور على طرق أكثر كفاءة لتحليل العوامل. إن الثمانينات قد أظهرت تقدما كبيرا في هذا المجال ولكن أي ( من هذه التقدميات ) لم يجعل نظام الـ RSA غير أمين (Insecure ). في العام 1985 أوجد ( EI-Gamal ) صنـف من التشفير يتمتـع بقوة كبيرة معتمـدا في ذلك علـى فكرة المفتاح العـام (Public-Key Scheme) .
احد المظاهر المهمة و الواضحة المعالم في استخدام المفتاح العام هو توفير التواقيع الرقمية. لقد تم إيجاد توقيع رقمي ( digital signature ) وذلك باستخدام طريقة الـ RSA و كـذلك تـم إيجـاد توقيـع رقمـي باستخدام طريقة EI-Gamal) ).
أن البحث عن طرق جديد للمفتاح العام, التحسينات لميكانيكيات التشفير المتوفرة حاليا, واثبات السرية استمرت بخطوات سريعة. لقد تم وضع لذلك قياسات (Standards ) مختلفة وبنى تحتية والتي تشتمل على التشفير واستخدمت هذه القياسات في التطبيق العملي بشكل فعال.إضافة إلى ذلك, تم تطوير منتجات الأمنية (Security Products ) لغرض تطوير وتوفير متطلبات الأمنية المطلوبة في المجتمعات المبنية في تعاملاتها على المعلوماتية بشكل واسع.
التعديل الأخير: