الوحدة الأولى

مقدمة في التشفير وأمن الشبكات

Introduction to Cryptography & Network Security

تهدف هذه الوحدة إلى تقديم الأساس النظري لفهم علم التشفير وأمن الشبكات، من خلال التعرف على مفهوم أمن المعلومات، أهمية التشفير، ودوره في حماية البيانات أثناء التخزين والنقل.

4-5 ساعات دراسة 9 أقسام رئيسية 8 أهداف تعليمية
🔒

الأهداف التعليمية للوحدة

شرح مفهوم التشفير ودوره في حماية السرية وسلامة المعلومات
التفريق بين الخدمات الأمنية والآليات الأمنية ودور كل منها
فهم الطبقات الأمنية في نموذج OSI وارتباطها بأمن الشبكات
تحديد أبرز أنواع الهجمات الأمنية وطرق تنفيذها وتأثيرها
تطبيق مبادئ التصميم الأمني الأساسية في تحليل المواقف الأمنية
فهم مفهوم أسطح الهجوم وأشجار الهجوم كأدوات لتحليل التهديدات
توضيح نموذج أمن الشبكات ومكوناته الأساسية
معرفة أهم المعايير الأمنية الدولية ذات العلاقة بالتشفير

🔐 مفاهيم أمن المعلومات

السرية (Confidentiality)

ضمان أن المعلومات لا تُكشف إلا للأشخاص المصرح لهم فقط، ومنع الوصول غير المصرح به إلى البيانات.

سلامة البيانات (Integrity)

ضمان دقة واكتمال البيانات ومنع التعديل غير المصرح به أثناء التخزين أو النقل.

التوفر (Availability)

ضمان أن الأنظمة والخدمات متاحة للمستخدمين المصرح لهم عند الحاجة إليها.

المصادقة (Authentication)

التأكد من هوية المستخدمين أو الأنظمة قبل منحهم الوصول إلى الموارد.

عدم التنصل (Non-repudiation)

منع الأفراد من إنكار تنفيذ إجراء معين، مثل إرسال رسالة أو إتمام معاملة.

الموثوقية (Reliability)

ضمان أن النظام يعمل كما هو متوقع دون فشل تحت الظروف المحددة.

🛡️ الخدمات الأمنية (Security Services)

خدمات السرية

حماية البيانات من الكشف غير المصرح به باستخدام التشفير.

خدمات السلامة

الكشف عن أي تعديل في البيانات أو منعه.

خدمات المصادقة

التحقق من هوية الكيانات المتصلة بالنظام.

خدمات عدم التنصل

توفير أدلة على حدوث الأحداث أو الإجراءات.

⚙️ الآليات الأمنية (Security Mechanisms)

التشفير

تحويل البيانات إلى شكل غير مقروء لحمايتها.

التوقيع الرقمي

التأكد من مصدر البيانات وسلامتها.

التحكم في الوصول

تحديد من يمكنه الوصول إلى الموارد.

إدارة المفاتيح

إنشاء وتوزيع وتخزين المفاتيح بشكل آمن.

الجدران النارية

فلترة حركة المرور بين الشبكات.

أنظمة كشف التسلل

مراقبة الشبكة لاكتشاف الأنشطة المشبوهة.

🌐 البنية الأمنية في نموذج OSI

ارتباط نموذج OSI بالأمن

يرتبط كل مستوى من مستويات نموذج OSI بتحديات أمنية محددة ويتطلب آليات حماية مناسبة:

  • المستوى المادي: حماية البنية التحتية المادية
  • مستوى ربط البيانات: أمن الشبكة المحلية
  • مستوى الشبكة: أمن التوجيه والعناوين
  • مستوى النقل: أمن اتصالات end-to-end
  • المستويات العليا: أمن التطبيقات والبيانات
نموذج OSI الأمني
الطبقة الثانية والثالثة

التهديدات:

  • هجمات MAC flooding
  • ARP spoofing
  • VLAN hopping
  • IP spoofing
الخدمات الأمنية في كل طبقة

التوزيع:

  • التطبيق: PKI، التوقيعات الرقمية
  • النقل: SSL/TLS
  • الشبكة: IPsec
  • ربط البيانات: WEP، WPA

🚨 الهجمات الأمنية الشائعة

هجمات التنصت (Eavesdropping)

اعتراض البيانات أثناء نقلها عبر الشبكة دون تعديلها.

هجمات إعادة الإرسال (Replay)

اعتراض وإعادة إرسال البيانات الصحيحة في وقت لاحق.

الانتحال (Spoofing)

انتحال هوية جهاز أو مستخدم شرعي للوصول إلى النظام.

حجب الخدمة (DoS/DDoS)

إغراق النظام بطلبات زائفة لتعطيل الخدمة.

تحليل الترافيك (Traffic Analysis)

مراقبة أنماط حركة المرور لاستنتاج معلومات حساسة.

هجمات التشفير (Cryptanalysis)

محاولة كسر خوارزميات التشفير للوصول إلى البيانات.

🏗️ مبادئ التصميم الأمني الأساسية

العمق الدفاعي (Defense in Depth)

تطبيق طبقات متعددة من الحماية بحيث إذا فشلت إحداها، توجد طبقات أخرى للحماية.

أقل امتياز (Least Privilege)

منح المستخدمين والأنظمة الحد الأدنى من الصلاحيات اللازمة لأداء مهامهم فقط.

تقليل سطح الهجوم

تقليل عدد النقاط التي يمكن للمهاجمين استغلالها في النظام.

عدم الثقة المسبقة (Zero Trust)

عدم الثقة في أي كيان داخل أو خارج الشبكة والتحقق من كل طلب.

الفصل بين الصلاحيات

تقسيم المهام والمسؤوليات بين عدة أفراد لمنع تركيز السلطة.

التحقق المستمر

مراقبة ومراجعة الأنظمة باستمرار للتأكد من فعالية الضوابط الأمنية.

🎯 أسطح الهجوم وأشجار الهجوم

أسطح الهجوم (Attack Surface)

جميع النقاط التي يمكن للمهاجم استخدامها للدخول إلى النظام أو استخراج البيانات منه:

  • الأسطح المادية: المنافذ، الأجهزة، الخوادم
  • الأسطح الشبكية: البروتوكولات، المنافذ، الخدمات
  • الأسطح البرمجية: واجهات API، التطبيقات، قواعد البيانات
  • الأسطح البشرية: الهندسة الاجتماعية، التصيد
أشجار الهجوم (Attack Trees)

تمثيل هيكلي للهجمات المحتملة على النظام:

  • الجذر: الهدف النهائي للمهاجم
  • الفروع: الطرق المختلفة لتحقيق الهدف
  • الأوراق: الإجراءات الفردية المطلوبة
  • التقييم: تحليل التكلفة والفعالية لكل مسار

📋 المعايير الأمنية

NIST

المعهد الوطني للمعايير والتقنية - معايير التشفير الأمريكية

ISO 27001

نظام إدارة أمن المعلومات الدولي

FIPS

معايير معالجة المعلومات الفيدرالية الأمريكية