SlideShare ist ein Scribd-Unternehmen logo
1 von 41
‫م‬/‫البيلي‬ ‫ايمن‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 1
‫الثالثة‬ ‫المحاضرة‬
‫بالنفاذ‬ ‫التحكم‬ ‫تعريف‬.
‫بالنفاذ‬ ‫التحكم‬ ‫نماذج‬.
‫بالنفاذ‬ ‫للتحكم‬ ‫الممارسات‬ ‫افضل‬.
‫المنطقية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
‫بالنفاذ‬ ‫التحكم‬ ‫تعريف‬Access control
Access control‫بالوصول‬ ‫التحكم‬:-‫اعطاء‬ ‫فيها‬ ‫يتم‬ ‫التى‬ ‫العمليه‬
‫الشبكه‬ ‫او‬ ‫الكمبيوتر‬ ‫نظام‬ ‫في‬ ‫منعها‬ ‫او‬ ‫الخدمات‬ ‫او‬ ‫للموارد‬ ‫صالحيات‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
‫بالنفاذ‬ ‫للتحكم‬ ‫هامه‬ ‫تعاريف‬
‫التعريف‬Identification.
‫المصادقة‬Authentication
‫الترخيص‬Authorization‫للدخول‬ ‫الممنوحه‬ ‫الرخصه‬
‫النفاذ‬Acccess:‫معينه‬ ‫لموارد‬ ‫للدخول‬ ‫المعطى‬ ّ‫الحق‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
Access Control Terminology
(continued)
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
‫بالنفاذ‬ ‫التحكم‬ ‫مصطلحات‬
‫وهي‬ ‫اشياء‬ ‫ثالث‬ ‫من‬ ‫بواحده‬ ‫يتم‬ ‫ان‬ ‫يمكن‬ ‫الكمبيوتر‬ ‫في‬ ‫بالنفاذ‬ ‫التحكم‬
.1‫العتاد‬hardware
.2‫البرامج‬software
.3‫اإلمنية‬ ‫السياسة‬policy
‫ي‬ ‫التى‬ ‫الموارد‬ ‫على‬ ً‫ا‬‫إعتماد‬ ‫مختلفه‬ ‫اشكال‬ ‫ياخذ‬ ‫ان‬ ‫يمكن‬ ‫بالنفاذ‬ ‫التحكم‬‫حمايتها‬ ‫تم‬
‫فنيه‬ ‫مصطلحات‬‫الكمبيوتر‬ ‫نظام‬ ‫أن‬ ‫كيف‬ ‫لوصف‬ ‫تستخدم‬ ‫ان‬ ‫يمكن‬ ‫اخرى‬‫يفرض‬
‫هي‬ ‫الفنيه‬ ‫المصطلحات‬ ‫وتلك‬ ‫بالنفاذ‬ ‫التحكم‬
.1Subject‫ال‬ ‫الى‬ ‫النفاذ‬ ‫يحاول‬ ‫الذي‬ ‫المستخدم‬ ‫بها‬ ‫ويقصد‬Object
.2Object‫حمايتها‬ ‫يجب‬ ‫التى‬ ‫الموارد‬ ‫بها‬ ‫ويقصد‬
.3Operation‫االجراءات‬ ‫بها‬ ‫ويقصد‬Action‫بها‬ ‫يقوم‬ ‫التى‬Subject‫ع‬‫الكائن‬ ‫لى‬
object
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
‫بالنفاذ‬ ‫التحكم‬ ‫مثال‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
‫وهي‬ ‫اربعه‬ ‫بالنفاذ‬ ‫التحكم‬ ‫نماذج‬:-
‫السيطرة‬‫اإللزامية‬ ‫الدخول‬ ‫على‬Mandatory Access Control
.1‫اإلختيارية‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬Discretionary Access Control
.2‫الدور‬ ‫بحسب‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬Role-Based Access Control
.3‫القاعدة‬ ‫بحسب‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬Rule-Based Access Control
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
Mandatory Access Control (MAC) model
‫نموذج‬‫السيطرة‬‫اإللزامية‬ ‫الدخول‬ ‫على‬
‫للنفاذ‬ ً‫ا‬‫ّد‬‫ي‬‫تقي‬ ‫النماذج‬ ‫اكثر‬–‫العس‬ ‫لألغراض‬ ‫يستخدم‬‫كريه‬
Subject‫والكائن‬Object‫للنفاذ‬ ‫مستويات‬ ‫لهما‬ ‫يخصص‬.
‫أربعة‬ ‫النفاذ‬ ‫مستويات‬)‫مصنفه‬ ‫غير‬–‫مصنفة‬–‫سرية‬–‫سرية‬
‫للغاية‬. )
End-User‫ا‬ ‫انظمه‬ ‫تحويل‬ ‫او‬ ‫تعديل‬ ‫او‬ ‫تنفيذ‬ ‫يستطيع‬ ‫ال‬‫لتحكم‬
‫بالنفاذ‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
Discretionary Access Control (DAC) model
‫السيطرة‬ ‫نموذج‬‫الدخول‬ ‫على‬‫اإلختيارية‬
ً‫ا‬‫ّيد‬‫ي‬‫تق‬ ‫النماذج‬ ‫اقل‬–‫الش‬ ‫في‬ ‫الويندوز‬ ‫في‬ ‫يستخدم‬‫بكات‬
‫الصغيره‬
Subject‫ال‬ ‫على‬ ‫بالنفاذ‬ ‫التحكم‬ ‫كامل‬ ‫يمتلك‬objects‫قام‬ ‫التى‬
‫ويمتلكها‬ ‫بانشائها‬.
‫ال‬ ‫بهذه‬ ‫ترتبط‬ ‫التى‬ ‫برامج‬ ‫أي‬ ‫الى‬ ‫باالضافه‬objects
‫ال‬ ‫النموذج‬ ‫هذا‬ ‫في‬Subject‫التراخيص‬ ‫تغيير‬ ‫يستطيع‬
‫ل‬objects‫بانشائها‬ ‫قام‬ ‫التى‬‫لصالح‬ ‫لكها‬ّ‫م‬‫وي‬objects‫خرى‬ُ‫أ‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
‫واضحتين‬ ‫ضعف‬ ‫نقطتي‬ ‫من‬ ‫يعاني‬DAC
‫على‬ ‫يعتمد‬ ‫النموذج‬End-User‫لتعطي‬
objects‫المناسب‬ ‫االمن‬ ‫مستوى‬
‫ال‬ ‫تراخيص‬Subject‫اي‬ ‫بواسطه‬ ‫توريثها‬ ‫يتم‬ ‫سوف‬
‫الكائن‬ ‫قبل‬ ‫من‬ ‫تنفيذها‬ ‫يتم‬ ‫برامج‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
Discretionary Access Control (DAC) model
‫اإلختيارية‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬ ‫نموذج‬
13‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
User Account Control (UAC)
Principle of least privilege‫اإلدنى‬ ‫االمتياز‬ ‫منح‬ ‫مبدا‬ ‫هذا‬ ‫يسمي‬
‫يتم‬‫بالوي‬ ‫برنامج‬ ‫لتسطيب‬ ‫للترخيص‬ ‫المستخدم‬ ‫سؤال‬‫ندوز‬
‫ب‬ ‫األدنى‬ ‫اإلمتياز‬ ‫منح‬ ‫مع‬ ‫السابقه‬ ‫العمليه‬ ‫ينفذ‬ ‫المستخدم‬‫شكل‬
‫افتراضي‬.
‫العاديه‬ ‫المستخدمين‬ ‫حسابات‬ ‫في‬ ‫تنفذ‬ ‫البرامج‬.
‫العامة‬ ‫المهام‬ ‫ينفذ‬ ‫ان‬ ‫يستطيع‬ ‫العادي‬ ‫المستخدم‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
Role Based Access Control (RBAC) model
‫الدور‬ ‫حسب‬ ‫الدخول‬ ‫على‬ ‫السيطره‬ ‫نموذج‬
‫ايضا‬ ‫يسمى‬Non-Discretionary Access Control
‫النطاق‬ ‫في‬ ‫يستخدم‬Domains‫الذي‬‫الويندوز‬ ‫انظمه‬ ‫يوجد‬
‫مثل‬ ‫للسيرفرات‬windows server 2008
‫ال‬ ‫بقيه‬ ‫بخالف‬ ‫الحقيقه‬ ‫الحياة‬ ‫في‬ ‫به‬ ‫يعمل‬ ‫الذي‬ ‫النظام‬ ‫هو‬‫نماذج‬
‫مثال‬ ‫المنشاة‬ ‫في‬ ‫معينه‬ ‫لوظيفة‬ ‫المعطاه‬ ‫التراخيص‬ ‫تحدد‬
«‫المدراء‬ ‫صالحيات‬»‫بالم‬ ‫فقط‬ ‫للمدراء‬ ‫صالحيات‬ ‫تعطي‬ ‫ثم‬‫نشاة‬
‫ال‬Objects‫بحيث‬ ‫معين‬ ‫بنوع‬ ‫محدده‬ ‫تكون‬
‫ال‬subjects‫د‬ ‫يستطيع‬ ‫لوظيفته‬ ‫المعطاه‬ ‫التراخيص‬ ‫الممنوح‬‫خولها‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
Rule Based Access Control (RBAC) model
‫القاعدة‬ ‫بإستخدام‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬
‫ايضا‬ ‫تسمي‬Rule-Based Role-Based Access Control (RB-
RBAC) model or automated provisioning
‫بواسطه‬ ‫تعريفه‬ ‫يتم‬ ‫القوانين‬ ‫نموذج‬ ‫باستخدام‬ ‫بالنفاذ‬ ‫التحكم‬‫ا‬‫لمشرف‬‫على‬
‫النظام‬..‫ذلك‬ ‫مثال‬Windows Live Family Safety
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 16
Access Control Models (continued)
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17
‫بالنفاذ‬ ‫للتحكم‬ ‫الممارسات‬ ‫افضل‬
.1‫المهام‬ ‫فصل‬
‫لوحده‬ ‫بالنفاذ‬ ‫بالتحكم‬ ‫واحد‬ ‫لشخص‬ ‫يسمح‬ ‫ال‬ ‫بإنه‬ ‫بها‬ ‫ويقصد‬.
‫المسؤوليات‬ ‫وكذلك‬ ‫الصالحيات‬ ‫من‬ ‫الكثير‬ ‫لديه‬ ‫غالبا‬ ‫الشبكه‬ ‫مدير‬
.2‫العمل‬ ‫تدوير‬
‫لوحده‬ ‫بالنفاذ‬ ‫بالتحكم‬ ‫واحد‬ ‫لشخص‬ ‫يسمح‬ ‫ال‬ ‫بإنه‬ ‫بها‬ ‫ويقصد‬.
.3‫اإلمتياز‬ ‫من‬ ‫األدني‬ ‫الحد‬
‫مستخدم‬ ‫كل‬‫الضروري‬ ‫الصالحيات‬ ‫من‬ ‫األدني‬ ‫الحد‬ ‫فقط‬ ‫يعطى‬ ‫ان‬ ‫يجب‬‫ه‬
‫عمله‬ ‫وظائف‬ ‫النجاز‬.
.4‫الضمني‬ ‫الرفض‬
‫مثال‬ ‫ممنوعه‬ ‫تكون‬ ‫النفاذ‬ ‫صالحيه‬ ‫فان‬ ً‫ا‬‫ضمني‬ ‫يتحقق‬ ‫لم‬ ‫الشرط‬ ‫اذا‬‫ذلك‬:
‫المصنفة‬ ‫غير‬ ‫المواقع‬ ‫بحجب‬ ‫تقوم‬ ‫ما‬ ‫غالبا‬ ‫الويب‬ ‫فلترة‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 18
‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬Access Control Methods
‫رئيسيتين‬ ‫فئتين‬ ‫الى‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬ ‫تنقسم‬
.1‫المادية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬Physical access control
.2‫المنطقية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬Logical access control
‫المنطقيه‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬ ‫تشمل‬:
.1‫بالنفاذ‬ ‫التحكم‬ ‫قوائم‬Access control lists (ACLs)
.2‫المجموعه‬ ‫سياسات‬Group policies
.3‫الحساب‬ ‫قيود‬Account restrictions
.4‫المرور‬ ‫كلمات‬Passwords
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 19
Access Control List (ACL)
‫ب‬ ‫المرتبطه‬ ‫الصالحيات‬ ‫من‬ ‫مجموعه‬Object
‫ال‬ ‫هم‬ ‫من‬ ‫ل‬ّ‫ص‬‫يف‬Subject‫لهم‬ ‫المسموح‬
‫ال‬ ‫الى‬ ‫بالنفاذ‬Object
‫عليه‬ ‫ننفذه‬ ‫ان‬ ‫يمكننا‬ ‫التى‬ ‫العمليات‬ ‫هي‬ ‫وما‬
‫يملك‬ ‫ومجلد‬ ‫ملف‬ ‫كل‬ACL
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 20
Windows Access Control Entries (ACEs)
Access control entry (ACE)‫جدول‬ ‫في‬ ‫موجود‬ ‫مدخله‬ ‫كل‬ACL‫االنظمه‬ ‫مختلف‬ ‫في‬
‫مثل‬Microsoft Windows, Linux, and Mac OS X operating systems
‫يتضمن‬ ‫الويندوز‬ ‫في‬ACE‫التالي‬:
.1Security identifier (SID):‫رف‬ّ‫ع‬‫الم‬‫او‬ ‫للمستخدمين‬ ‫االمني‬
‫المجموعات‬
.2Access mask:‫ب‬ ‫يتحكم‬ ‫التى‬ ‫الدخول‬ ‫صالحيات‬ ‫ل‬ّ‫ص‬‫يف‬ ‫والذي‬‫ها‬
ACE
.3Flag‫الراية‬:‫ال‬ ‫نوع‬ ‫الى‬ ‫وتشير‬ACE
‫ال‬ ‫كانت‬ ‫اذا‬ ‫ما‬ ‫تحدد‬ ‫الرايات‬ ‫من‬ ‫مجموعه‬Objects‫ث‬ ّ‫تور‬ ‫ان‬ ‫يمكنها‬
‫صالحياتها‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 21
Advanced Security Settings in Windows 7 Beta
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 22
Group Policy‫المجموعه‬ ‫سياسة‬
‫المركزي‬ ‫اإلدارة‬ ‫على‬ ‫تساعد‬ ‫التى‬ ‫ويندوز‬ ‫ميكروسوفت‬ ‫ميزات‬ ‫من‬‫ه‬
‫بعد‬ ‫عن‬ ‫والمستخدمين‬ ‫للكمبيوترات‬ ‫والتهيئه‬.
‫يدعى‬ ‫والذي‬ ‫بميكروسوفت‬ ‫الخاص‬ ‫الدليل‬ ‫خدمات‬ ‫باستخدام‬
(Active Directory (AD
‫المستخ‬ ‫افعال‬ ‫لتقييد‬ ‫النطاقات‬ ‫في‬ ‫تستخدم‬ ‫المجموعه‬ ‫سياسة‬‫والتى‬ ‫دم‬
‫النظام‬ ‫على‬ ‫أمنيا‬ ‫خطر‬ ‫تسبب‬ ‫ان‬ ‫يمكن‬.
‫ب‬ ‫يسمي‬ ‫فيما‬ ‫المجموعه‬ ‫سياسة‬ ‫اعدادات‬ ‫تحفظ‬Group Policy
Objects (GPOs)
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 23
Group Policy ‫المجموعه‬ ‫سياسة‬
24‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحساب‬ ‫تقييد‬Account Restrictions
‫اليوم‬ ‫في‬ ‫الوقت‬ ‫قيود‬
‫ل‬ ‫فيه‬ ‫الدخول‬ ‫يسجل‬ ‫ان‬ ‫للمستخدم‬ ‫يسمح‬ ‫الذي‬ ‫الوقت‬ ‫يحصر‬‫لنظام‬
‫المجموعه‬ ‫سياسة‬ ‫عبر‬ ‫وضعها‬ ‫يتم‬ ‫القيود‬ ‫هذه‬Group Policy
‫مستقل‬ ‫ويندوز‬ ‫نظام‬ ‫على‬ ‫وضعها‬ ‫يمكن‬ ‫كما‬
‫النظام‬ ‫صالحية‬ ‫انتهاء‬
‫لإلنتهاء‬ ‫المستخدمين‬ ‫حسابات‬ ‫اعداد‬ ‫عمليه‬ ‫وهي‬.
‫نش‬ ‫تبقى‬ ‫التى‬ ‫المستخدمين‬ ‫حسابات‬ ‫هي‬ ‫اليتيمه‬ ‫الحسابات‬‫أن‬ ‫بعد‬ ‫طه‬
‫نهائيا‬ ‫المنشاة‬ ‫الموظفين‬ ‫يغادر‬
‫الغائ‬ ‫او‬ ‫الحسابات‬ ‫تلك‬ ‫تعطيل‬ ‫طريق‬ ‫عن‬ ‫فيها‬ ‫التحكم‬ ‫يمكن‬‫ها‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 25
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 26
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 27
‫كلمه‬‫ا‬ ‫بالنفاذ‬ ‫للتحكم‬ ً‫ا‬‫شيوع‬ ‫الطريقة‬ ‫هي‬ ‫المرور‬‫لمنطقي‬
‫من‬ ‫عدد‬ ‫هناك‬‫الخرافات‬‫السر‬ ‫بكلمه‬ ‫المتعلقه‬‫التحذي‬ ‫يجب‬‫منها‬ ‫ر‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 28
‫المرور‬ ‫لكلمه‬ ‫االختراقات‬ ‫انواع‬
.1Brute force attack‫بالقوة‬ ‫اإلختراق‬‫الغاشمه‬ ‫او‬ ‫العمياء‬
.2Dictionary attack‫القاموس‬ ‫بطريقه‬ ‫االختراق‬
.3Rainbow tables‫قوزقزح‬ ‫جداول‬ ‫بطريقه‬ ‫اإلختراق‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 29
‫المرور‬ ‫لكلمه‬ ‫االختراقات‬ ‫انواع‬
.1Brute force attack‫الغاشمه‬ ‫او‬ ‫العمياء‬ ‫بالقوة‬ ‫الهجوم‬
‫الجمع‬ ‫خالل‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫تخمين‬ ‫بمحاولة‬ ‫ذلك‬ ‫يتم‬
‫للرموز‬ ‫العشوائي‬
‫الهاش‬ ‫يسمي‬ ‫مشفر‬ ‫شكل‬ ‫في‬ ‫تخزن‬ ً‫ا‬‫غالب‬ ‫السر‬ ‫كلمات‬Hash
‫المخز‬ ‫للباسوردات‬ ‫الهاش‬ ‫ملف‬ ‫سرقة‬ ‫يحاولون‬ ‫المخترقون‬‫نه‬
‫بالنت‬ ‫اتصال‬ ‫بغير‬ ‫الهاش‬ ‫بكسر‬ ‫يقومون‬ ‫ثم‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 30
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 31
‫المرور‬ ‫لكلمه‬ ‫االختراقات‬ ‫انواع‬
.2Dictionary attack‫القاموس‬ ‫بطريقه‬ ‫االختراق‬
‫القاموس‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫تخمين‬
‫القامو‬ ‫في‬ ‫معروفه‬ ‫كلمه‬ ‫المرور‬ ‫كلمه‬ ‫كانت‬ ‫اذا‬ ‫تعمل‬ ‫القاموس‬ ‫طريقة‬‫س‬
.3Rainbow tables‫قوزقزح‬ ‫جداول‬ ‫بطريقه‬ ‫اإلختراق‬
‫م‬ ‫لهاشات‬ ‫مسبق‬ ‫صنع‬ ‫طريق‬ ‫عن‬ ‫اسرع‬ ‫السر‬ ‫لكلمه‬ ‫اإلختراق‬ ‫يجعل‬‫ولده‬
‫السر‬ ‫لكلمات‬ ‫الممكنه‬ ‫اإلحتماالت‬ ‫لكل‬
‫ت‬ ‫ال‬ ‫ميكروسوفت‬ ‫إلن‬ ‫للويندوز‬ ‫السر‬ ‫كلمات‬ ‫ضد‬ ‫جيد‬ ‫بشكل‬ ‫تعمل‬‫قوم‬
‫التمليح‬ ‫او‬ ‫التمرير‬ ‫تقنيه‬ ‫باستعمال‬Salting‫لكلمه‬ ‫الهاش‬ ‫حساب‬ ‫عند‬
‫السر‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 32
‫الهاش‬ ‫على‬ ‫تحصل‬ ‫كيف‬
‫برنامج‬ ‫باستخدام‬ ‫هي‬ ‫طريقه‬ ‫اسهل‬Cain
‫تبويبه‬ ‫من‬cracker‫القائ‬ ‫الى‬ ‫الهاش‬ ‫ونضيف‬ ‫األيمن‬ ‫بالزر‬ ‫نضغط‬‫مه‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 33
Rainbow Tables
‫جدول‬ ‫توليد‬‫قوزقزح‬‫الوقت‬ ‫من‬ ‫مناسبه‬ ‫كميه‬ ‫يتطلب‬
‫خ‬ُ‫أ‬ ‫سر‬ ‫كلمات‬ ‫الختراق‬ ‫متكرر‬ ‫بشكل‬ ‫استخدامه‬ ‫يمكن‬‫رى‬
‫من‬ ‫بكثير‬ ‫اسرع‬ ‫قوزقزح‬ ‫جداول‬ ‫باستخدم‬ ‫اإلختراق‬
‫القاموس‬ ‫بطريقه‬ ‫اإلختراق‬
‫منخفضة‬ ‫االختراق‬ ‫من‬ ‫النوع‬ ‫لهذا‬ ‫المطلوب‬ ‫الوقت‬ ‫مقدر‬
‫الطرق‬ ‫بقيه‬ ‫عن‬ ‫كبير‬ ‫بشكل‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 34
Rainbow Table Attack
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 35
‫كلمات‬‫قوزقزح‬ ‫وجدول‬ ‫المرور‬
‫تش‬ ‫نظام‬ ‫في‬ ‫المرور‬ ‫كلمات‬ ‫هاش‬ ‫دم‬ِ‫ق‬ ‫قوزقزح‬ ‫جداول‬ ‫لنجاح‬ ‫االسباب‬ ‫من‬‫غيل‬
‫ويندوز‬
‫ا‬ ‫يجب‬ ‫قوزقزح‬ ‫جداول‬ ‫بطريقه‬ ‫السر‬ ‫كلمات‬ ‫تشفير‬ ‫كسر‬ ‫تمنع‬ ‫لكي‬‫تكون‬ ‫ن‬
‫صناع‬ ‫اثناء‬ ‫كمدخل‬ ‫البت‬ ‫من‬ ‫عشوائيه‬ ‫سلسله‬ ‫تحتوي‬ ‫الهاش‬ ‫خوارزيمه‬‫ة‬
‫المرور‬ ‫لكلمه‬ ‫المستخدم‬.
‫باسم‬ ‫تعرف‬ ‫العشوائيه‬ ‫البتات‬ ‫هذه‬Salt‫الطريقه‬ ‫وهذه‬ ‫التمرير‬ ‫او‬ ‫التمليح‬ ‫او‬
‫سواء‬ ‫المرور‬ ‫كلمات‬ ‫اختراق‬ ‫طرق‬ ‫تجعل‬brute force, dictionary,
and rainbow table attacks‫صعوبة‬ ‫اكثر‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 36
‫تمرير‬ ‫او‬ ‫تمليح‬ ‫يوجد‬ ‫ال‬No salt
‫نح‬ ‫ان‬ ‫قبل‬ ‫السر‬ ‫لكلمه‬ ‫العشوائي‬ ‫التمليح‬ ‫نضيف‬ ‫قوه‬ ‫اكثر‬ ‫الهاش‬ ‫لجعل‬‫الى‬ ‫ولها‬
‫هاش‬.
‫للهاش‬ ‫التمرير‬ ‫بعمليه‬ ‫يقوم‬ ‫ال‬ ‫الويندوز‬ ‫نظام‬ ‫فان‬ ‫لالسف‬!
‫ويندو‬ ‫في‬ ‫حتى‬ ‫النتيجه‬ ‫نفس‬ ‫يعطيان‬ ‫السر‬ ‫كلمه‬ ‫هاش‬ ‫بنفس‬ ‫حسابين‬‫ز‬7
‫ج‬ ‫باستخدام‬ ‫المرور‬ ‫كلمه‬ ‫كسر‬ ‫بعمليه‬ ‫التسريع‬ ‫الممكن‬ ‫من‬ ‫جعل‬ ‫الشي‬ ‫هذا‬‫داول‬
‫مسبقا‬ ‫المحسوبه‬ ‫قوزقزح‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 37
‫توضيحي‬ ‫مثال‬
‫ويندوز‬ ‫نظام‬ ‫فيه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫في‬ ‫حسابين‬ ‫هنا‬7‫السر‬ ‫كلمه‬ ‫نفس‬ ‫يحمالن‬
«password»
‫ويندوز‬ ‫نظام‬ ‫فيه‬ ‫مختلف‬ ‫كمبيوتر‬ ‫جهاز‬ ‫من‬ ‫الهاش‬ ‫هذا‬7‫فهما‬ ‫واضح‬ ‫هو‬ ‫كما‬
‫متطابقان‬.
‫الويندوز‬ ‫بعكس‬ ‫التمليح‬ ‫او‬ ‫التمرير‬ ‫بعمل‬ ‫يقوم‬ ‫لينكس‬ ‫نظام‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 38
‫للدومين‬ ‫المرور‬ ‫كلمه‬ ‫اتفاقية‬
‫انجاز‬ ‫يتم‬‫اتفاقية‬‫المرور‬ ‫كلمات‬‫مقي‬ ‫اعدادت‬ ‫طريق‬ ‫عن‬ ‫للدويمن‬‫ده‬
‫دومين‬ ‫في‬ ‫المرور‬ ‫لكلمات‬‫سيرفر‬ ‫الويندوز‬2008.
‫تسمي‬ ‫للدومين‬ ‫المرور‬ ‫كلمه‬ ‫اتفاقيه‬ ‫اعدادات‬ ‫في‬ ‫نقاط‬ ‫ستة‬ ‫هناك‬
password setting objects‫المر‬ ‫كلمة‬ ‫اتفاقيه‬ ‫بناء‬ ‫في‬ ‫تستخدم‬‫ور‬
‫للدومين‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 39
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 40
‫الخالصة‬:
‫االربعة‬ ‫ونماذجها‬ ‫بالنفاذ‬ ‫التحكم‬ ‫تعريف‬.
‫بالنفاذ‬ ‫التحكم‬ ‫نظم‬ ‫من‬ ‫نوعين‬ ‫هناك‬(‫وفيزيائيه‬ ‫منطقية‬)
‫المنطقية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫نماذج‬(‫إلزاميه‬,‫إختياريه‬,‫الدور‬ ‫حسب‬,‫ح‬‫سب‬
‫القاعده‬)
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 41

Weitere ähnliche Inhalte

Was ist angesagt?

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 

Was ist angesagt? (20)

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 

Andere mochten auch

تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
Ali Hassan Ba-Issa
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
norzaini
 
Introduction to 94 823
Introduction to 94 823Introduction to 94 823
Introduction to 94 823
Ari Lightman
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
abayazed
 

Andere mochten auch (19)

تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
 
Modon GIS final draft
Modon GIS final draftModon GIS final draft
Modon GIS final draft
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
 
Introduction to 94 823
Introduction to 94 823Introduction to 94 823
Introduction to 94 823
 
Teacher Training
Teacher Training Teacher Training
Teacher Training
 
Open Pedagogy - a new perspective on teaching
Open Pedagogy - a new perspective on teachingOpen Pedagogy - a new perspective on teaching
Open Pedagogy - a new perspective on teaching
 
Social bookmarking
Social bookmarkingSocial bookmarking
Social bookmarking
 
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزWhat Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
 
Jesus christ humor
Jesus christ humorJesus christ humor
Jesus christ humor
 
Non...sed conspectus gramaticae et vocabulorum capituli i
Non...sed conspectus gramaticae et vocabulorum capituli iNon...sed conspectus gramaticae et vocabulorum capituli i
Non...sed conspectus gramaticae et vocabulorum capituli i
 
Computers and Society 01 - Course Overview
Computers and Society 01 - Course OverviewComputers and Society 01 - Course Overview
Computers and Society 01 - Course Overview
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
شبكة الانترنت 2
شبكة الانترنت 2شبكة الانترنت 2
شبكة الانترنت 2
 
الملاحظة كعملية 3
الملاحظة   كعملية 3الملاحظة   كعملية 3
الملاحظة كعملية 3
 
The Romantic Times
The Romantic TimesThe Romantic Times
The Romantic Times
 
شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3
 
Array in c++
Array in c++Array in c++
Array in c++
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 

Ähnlich wie امن المعلومات المحاضرة الثالثة

6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 

Ähnlich wie امن المعلومات المحاضرة الثالثة (14)

cobit
cobitcobit
cobit
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
المحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptxالمحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptx
 
5050828.ppt
5050828.ppt5050828.ppt
5050828.ppt
 
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
 
Just in time and kanban
Just in time and kanban Just in time and kanban
Just in time and kanban
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
نظام التحكم في الوصول_ نظرة عامة.pdf
نظام التحكم في الوصول_ نظرة عامة.pdfنظام التحكم في الوصول_ نظرة عامة.pdf
نظام التحكم في الوصول_ نظرة عامة.pdf
 
دور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfدور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdf
 
تحليل المخاطر ونقاط التحكم الحرجة
تحليل المخاطر ونقاط التحكم الحرجةتحليل المخاطر ونقاط التحكم الحرجة
تحليل المخاطر ونقاط التحكم الحرجة
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
 
سياسة أمن الشبكة
سياسة أمن الشبكة سياسة أمن الشبكة
سياسة أمن الشبكة
 
سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSP
 
Galaxy HRMS
Galaxy HRMSGalaxy HRMS
Galaxy HRMS
 

Mehr von ايمن البيلي

Mehr von ايمن البيلي (13)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
Reading points
Reading pointsReading points
Reading points
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

امن المعلومات المحاضرة الثالثة

  • 2. ‫الثالثة‬ ‫المحاضرة‬ ‫بالنفاذ‬ ‫التحكم‬ ‫تعريف‬. ‫بالنفاذ‬ ‫التحكم‬ ‫نماذج‬. ‫بالنفاذ‬ ‫للتحكم‬ ‫الممارسات‬ ‫افضل‬. ‫المنطقية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
  • 3. ‫بالنفاذ‬ ‫التحكم‬ ‫تعريف‬Access control Access control‫بالوصول‬ ‫التحكم‬:-‫اعطاء‬ ‫فيها‬ ‫يتم‬ ‫التى‬ ‫العمليه‬ ‫الشبكه‬ ‫او‬ ‫الكمبيوتر‬ ‫نظام‬ ‫في‬ ‫منعها‬ ‫او‬ ‫الخدمات‬ ‫او‬ ‫للموارد‬ ‫صالحيات‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
  • 4. ‫بالنفاذ‬ ‫للتحكم‬ ‫هامه‬ ‫تعاريف‬ ‫التعريف‬Identification. ‫المصادقة‬Authentication ‫الترخيص‬Authorization‫للدخول‬ ‫الممنوحه‬ ‫الرخصه‬ ‫النفاذ‬Acccess:‫معينه‬ ‫لموارد‬ ‫للدخول‬ ‫المعطى‬ ّ‫الحق‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
  • 5. Access Control Terminology (continued) ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
  • 6. ‫بالنفاذ‬ ‫التحكم‬ ‫مصطلحات‬ ‫وهي‬ ‫اشياء‬ ‫ثالث‬ ‫من‬ ‫بواحده‬ ‫يتم‬ ‫ان‬ ‫يمكن‬ ‫الكمبيوتر‬ ‫في‬ ‫بالنفاذ‬ ‫التحكم‬ .1‫العتاد‬hardware .2‫البرامج‬software .3‫اإلمنية‬ ‫السياسة‬policy ‫ي‬ ‫التى‬ ‫الموارد‬ ‫على‬ ً‫ا‬‫إعتماد‬ ‫مختلفه‬ ‫اشكال‬ ‫ياخذ‬ ‫ان‬ ‫يمكن‬ ‫بالنفاذ‬ ‫التحكم‬‫حمايتها‬ ‫تم‬ ‫فنيه‬ ‫مصطلحات‬‫الكمبيوتر‬ ‫نظام‬ ‫أن‬ ‫كيف‬ ‫لوصف‬ ‫تستخدم‬ ‫ان‬ ‫يمكن‬ ‫اخرى‬‫يفرض‬ ‫هي‬ ‫الفنيه‬ ‫المصطلحات‬ ‫وتلك‬ ‫بالنفاذ‬ ‫التحكم‬ .1Subject‫ال‬ ‫الى‬ ‫النفاذ‬ ‫يحاول‬ ‫الذي‬ ‫المستخدم‬ ‫بها‬ ‫ويقصد‬Object .2Object‫حمايتها‬ ‫يجب‬ ‫التى‬ ‫الموارد‬ ‫بها‬ ‫ويقصد‬ .3Operation‫االجراءات‬ ‫بها‬ ‫ويقصد‬Action‫بها‬ ‫يقوم‬ ‫التى‬Subject‫ع‬‫الكائن‬ ‫لى‬ object ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
  • 7. ‫بالنفاذ‬ ‫التحكم‬ ‫مثال‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
  • 9. ‫وهي‬ ‫اربعه‬ ‫بالنفاذ‬ ‫التحكم‬ ‫نماذج‬:- ‫السيطرة‬‫اإللزامية‬ ‫الدخول‬ ‫على‬Mandatory Access Control .1‫اإلختيارية‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬Discretionary Access Control .2‫الدور‬ ‫بحسب‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬Role-Based Access Control .3‫القاعدة‬ ‫بحسب‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬Rule-Based Access Control ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
  • 10. Mandatory Access Control (MAC) model ‫نموذج‬‫السيطرة‬‫اإللزامية‬ ‫الدخول‬ ‫على‬ ‫للنفاذ‬ ً‫ا‬‫ّد‬‫ي‬‫تقي‬ ‫النماذج‬ ‫اكثر‬–‫العس‬ ‫لألغراض‬ ‫يستخدم‬‫كريه‬ Subject‫والكائن‬Object‫للنفاذ‬ ‫مستويات‬ ‫لهما‬ ‫يخصص‬. ‫أربعة‬ ‫النفاذ‬ ‫مستويات‬)‫مصنفه‬ ‫غير‬–‫مصنفة‬–‫سرية‬–‫سرية‬ ‫للغاية‬. ) End-User‫ا‬ ‫انظمه‬ ‫تحويل‬ ‫او‬ ‫تعديل‬ ‫او‬ ‫تنفيذ‬ ‫يستطيع‬ ‫ال‬‫لتحكم‬ ‫بالنفاذ‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
  • 11. Discretionary Access Control (DAC) model ‫السيطرة‬ ‫نموذج‬‫الدخول‬ ‫على‬‫اإلختيارية‬ ً‫ا‬‫ّيد‬‫ي‬‫تق‬ ‫النماذج‬ ‫اقل‬–‫الش‬ ‫في‬ ‫الويندوز‬ ‫في‬ ‫يستخدم‬‫بكات‬ ‫الصغيره‬ Subject‫ال‬ ‫على‬ ‫بالنفاذ‬ ‫التحكم‬ ‫كامل‬ ‫يمتلك‬objects‫قام‬ ‫التى‬ ‫ويمتلكها‬ ‫بانشائها‬. ‫ال‬ ‫بهذه‬ ‫ترتبط‬ ‫التى‬ ‫برامج‬ ‫أي‬ ‫الى‬ ‫باالضافه‬objects ‫ال‬ ‫النموذج‬ ‫هذا‬ ‫في‬Subject‫التراخيص‬ ‫تغيير‬ ‫يستطيع‬ ‫ل‬objects‫بانشائها‬ ‫قام‬ ‫التى‬‫لصالح‬ ‫لكها‬ّ‫م‬‫وي‬objects‫خرى‬ُ‫أ‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
  • 12. ‫واضحتين‬ ‫ضعف‬ ‫نقطتي‬ ‫من‬ ‫يعاني‬DAC ‫على‬ ‫يعتمد‬ ‫النموذج‬End-User‫لتعطي‬ objects‫المناسب‬ ‫االمن‬ ‫مستوى‬ ‫ال‬ ‫تراخيص‬Subject‫اي‬ ‫بواسطه‬ ‫توريثها‬ ‫يتم‬ ‫سوف‬ ‫الكائن‬ ‫قبل‬ ‫من‬ ‫تنفيذها‬ ‫يتم‬ ‫برامج‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
  • 13. Discretionary Access Control (DAC) model ‫اإلختيارية‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬ ‫نموذج‬ 13‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 14. User Account Control (UAC) Principle of least privilege‫اإلدنى‬ ‫االمتياز‬ ‫منح‬ ‫مبدا‬ ‫هذا‬ ‫يسمي‬ ‫يتم‬‫بالوي‬ ‫برنامج‬ ‫لتسطيب‬ ‫للترخيص‬ ‫المستخدم‬ ‫سؤال‬‫ندوز‬ ‫ب‬ ‫األدنى‬ ‫اإلمتياز‬ ‫منح‬ ‫مع‬ ‫السابقه‬ ‫العمليه‬ ‫ينفذ‬ ‫المستخدم‬‫شكل‬ ‫افتراضي‬. ‫العاديه‬ ‫المستخدمين‬ ‫حسابات‬ ‫في‬ ‫تنفذ‬ ‫البرامج‬. ‫العامة‬ ‫المهام‬ ‫ينفذ‬ ‫ان‬ ‫يستطيع‬ ‫العادي‬ ‫المستخدم‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
  • 15. Role Based Access Control (RBAC) model ‫الدور‬ ‫حسب‬ ‫الدخول‬ ‫على‬ ‫السيطره‬ ‫نموذج‬ ‫ايضا‬ ‫يسمى‬Non-Discretionary Access Control ‫النطاق‬ ‫في‬ ‫يستخدم‬Domains‫الذي‬‫الويندوز‬ ‫انظمه‬ ‫يوجد‬ ‫مثل‬ ‫للسيرفرات‬windows server 2008 ‫ال‬ ‫بقيه‬ ‫بخالف‬ ‫الحقيقه‬ ‫الحياة‬ ‫في‬ ‫به‬ ‫يعمل‬ ‫الذي‬ ‫النظام‬ ‫هو‬‫نماذج‬ ‫مثال‬ ‫المنشاة‬ ‫في‬ ‫معينه‬ ‫لوظيفة‬ ‫المعطاه‬ ‫التراخيص‬ ‫تحدد‬ «‫المدراء‬ ‫صالحيات‬»‫بالم‬ ‫فقط‬ ‫للمدراء‬ ‫صالحيات‬ ‫تعطي‬ ‫ثم‬‫نشاة‬ ‫ال‬Objects‫بحيث‬ ‫معين‬ ‫بنوع‬ ‫محدده‬ ‫تكون‬ ‫ال‬subjects‫د‬ ‫يستطيع‬ ‫لوظيفته‬ ‫المعطاه‬ ‫التراخيص‬ ‫الممنوح‬‫خولها‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
  • 16. Rule Based Access Control (RBAC) model ‫القاعدة‬ ‫بإستخدام‬ ‫الدخول‬ ‫على‬ ‫السيطرة‬ ‫ايضا‬ ‫تسمي‬Rule-Based Role-Based Access Control (RB- RBAC) model or automated provisioning ‫بواسطه‬ ‫تعريفه‬ ‫يتم‬ ‫القوانين‬ ‫نموذج‬ ‫باستخدام‬ ‫بالنفاذ‬ ‫التحكم‬‫ا‬‫لمشرف‬‫على‬ ‫النظام‬..‫ذلك‬ ‫مثال‬Windows Live Family Safety ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 16
  • 17. Access Control Models (continued) ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17
  • 18. ‫بالنفاذ‬ ‫للتحكم‬ ‫الممارسات‬ ‫افضل‬ .1‫المهام‬ ‫فصل‬ ‫لوحده‬ ‫بالنفاذ‬ ‫بالتحكم‬ ‫واحد‬ ‫لشخص‬ ‫يسمح‬ ‫ال‬ ‫بإنه‬ ‫بها‬ ‫ويقصد‬. ‫المسؤوليات‬ ‫وكذلك‬ ‫الصالحيات‬ ‫من‬ ‫الكثير‬ ‫لديه‬ ‫غالبا‬ ‫الشبكه‬ ‫مدير‬ .2‫العمل‬ ‫تدوير‬ ‫لوحده‬ ‫بالنفاذ‬ ‫بالتحكم‬ ‫واحد‬ ‫لشخص‬ ‫يسمح‬ ‫ال‬ ‫بإنه‬ ‫بها‬ ‫ويقصد‬. .3‫اإلمتياز‬ ‫من‬ ‫األدني‬ ‫الحد‬ ‫مستخدم‬ ‫كل‬‫الضروري‬ ‫الصالحيات‬ ‫من‬ ‫األدني‬ ‫الحد‬ ‫فقط‬ ‫يعطى‬ ‫ان‬ ‫يجب‬‫ه‬ ‫عمله‬ ‫وظائف‬ ‫النجاز‬. .4‫الضمني‬ ‫الرفض‬ ‫مثال‬ ‫ممنوعه‬ ‫تكون‬ ‫النفاذ‬ ‫صالحيه‬ ‫فان‬ ً‫ا‬‫ضمني‬ ‫يتحقق‬ ‫لم‬ ‫الشرط‬ ‫اذا‬‫ذلك‬: ‫المصنفة‬ ‫غير‬ ‫المواقع‬ ‫بحجب‬ ‫تقوم‬ ‫ما‬ ‫غالبا‬ ‫الويب‬ ‫فلترة‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 18
  • 19. ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬Access Control Methods ‫رئيسيتين‬ ‫فئتين‬ ‫الى‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬ ‫تنقسم‬ .1‫المادية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬Physical access control .2‫المنطقية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬Logical access control ‫المنطقيه‬ ‫بالنفاذ‬ ‫التحكم‬ ‫طرق‬ ‫تشمل‬: .1‫بالنفاذ‬ ‫التحكم‬ ‫قوائم‬Access control lists (ACLs) .2‫المجموعه‬ ‫سياسات‬Group policies .3‫الحساب‬ ‫قيود‬Account restrictions .4‫المرور‬ ‫كلمات‬Passwords ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 19
  • 20. Access Control List (ACL) ‫ب‬ ‫المرتبطه‬ ‫الصالحيات‬ ‫من‬ ‫مجموعه‬Object ‫ال‬ ‫هم‬ ‫من‬ ‫ل‬ّ‫ص‬‫يف‬Subject‫لهم‬ ‫المسموح‬ ‫ال‬ ‫الى‬ ‫بالنفاذ‬Object ‫عليه‬ ‫ننفذه‬ ‫ان‬ ‫يمكننا‬ ‫التى‬ ‫العمليات‬ ‫هي‬ ‫وما‬ ‫يملك‬ ‫ومجلد‬ ‫ملف‬ ‫كل‬ACL ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 20
  • 21. Windows Access Control Entries (ACEs) Access control entry (ACE)‫جدول‬ ‫في‬ ‫موجود‬ ‫مدخله‬ ‫كل‬ACL‫االنظمه‬ ‫مختلف‬ ‫في‬ ‫مثل‬Microsoft Windows, Linux, and Mac OS X operating systems ‫يتضمن‬ ‫الويندوز‬ ‫في‬ACE‫التالي‬: .1Security identifier (SID):‫رف‬ّ‫ع‬‫الم‬‫او‬ ‫للمستخدمين‬ ‫االمني‬ ‫المجموعات‬ .2Access mask:‫ب‬ ‫يتحكم‬ ‫التى‬ ‫الدخول‬ ‫صالحيات‬ ‫ل‬ّ‫ص‬‫يف‬ ‫والذي‬‫ها‬ ACE .3Flag‫الراية‬:‫ال‬ ‫نوع‬ ‫الى‬ ‫وتشير‬ACE ‫ال‬ ‫كانت‬ ‫اذا‬ ‫ما‬ ‫تحدد‬ ‫الرايات‬ ‫من‬ ‫مجموعه‬Objects‫ث‬ ّ‫تور‬ ‫ان‬ ‫يمكنها‬ ‫صالحياتها‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 21
  • 22. Advanced Security Settings in Windows 7 Beta ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 22
  • 23. Group Policy‫المجموعه‬ ‫سياسة‬ ‫المركزي‬ ‫اإلدارة‬ ‫على‬ ‫تساعد‬ ‫التى‬ ‫ويندوز‬ ‫ميكروسوفت‬ ‫ميزات‬ ‫من‬‫ه‬ ‫بعد‬ ‫عن‬ ‫والمستخدمين‬ ‫للكمبيوترات‬ ‫والتهيئه‬. ‫يدعى‬ ‫والذي‬ ‫بميكروسوفت‬ ‫الخاص‬ ‫الدليل‬ ‫خدمات‬ ‫باستخدام‬ (Active Directory (AD ‫المستخ‬ ‫افعال‬ ‫لتقييد‬ ‫النطاقات‬ ‫في‬ ‫تستخدم‬ ‫المجموعه‬ ‫سياسة‬‫والتى‬ ‫دم‬ ‫النظام‬ ‫على‬ ‫أمنيا‬ ‫خطر‬ ‫تسبب‬ ‫ان‬ ‫يمكن‬. ‫ب‬ ‫يسمي‬ ‫فيما‬ ‫المجموعه‬ ‫سياسة‬ ‫اعدادات‬ ‫تحفظ‬Group Policy Objects (GPOs) ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 23
  • 24. Group Policy ‫المجموعه‬ ‫سياسة‬ 24‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 25. ‫الحساب‬ ‫تقييد‬Account Restrictions ‫اليوم‬ ‫في‬ ‫الوقت‬ ‫قيود‬ ‫ل‬ ‫فيه‬ ‫الدخول‬ ‫يسجل‬ ‫ان‬ ‫للمستخدم‬ ‫يسمح‬ ‫الذي‬ ‫الوقت‬ ‫يحصر‬‫لنظام‬ ‫المجموعه‬ ‫سياسة‬ ‫عبر‬ ‫وضعها‬ ‫يتم‬ ‫القيود‬ ‫هذه‬Group Policy ‫مستقل‬ ‫ويندوز‬ ‫نظام‬ ‫على‬ ‫وضعها‬ ‫يمكن‬ ‫كما‬ ‫النظام‬ ‫صالحية‬ ‫انتهاء‬ ‫لإلنتهاء‬ ‫المستخدمين‬ ‫حسابات‬ ‫اعداد‬ ‫عمليه‬ ‫وهي‬. ‫نش‬ ‫تبقى‬ ‫التى‬ ‫المستخدمين‬ ‫حسابات‬ ‫هي‬ ‫اليتيمه‬ ‫الحسابات‬‫أن‬ ‫بعد‬ ‫طه‬ ‫نهائيا‬ ‫المنشاة‬ ‫الموظفين‬ ‫يغادر‬ ‫الغائ‬ ‫او‬ ‫الحسابات‬ ‫تلك‬ ‫تعطيل‬ ‫طريق‬ ‫عن‬ ‫فيها‬ ‫التحكم‬ ‫يمكن‬‫ها‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 25
  • 28. ‫كلمه‬‫ا‬ ‫بالنفاذ‬ ‫للتحكم‬ ً‫ا‬‫شيوع‬ ‫الطريقة‬ ‫هي‬ ‫المرور‬‫لمنطقي‬ ‫من‬ ‫عدد‬ ‫هناك‬‫الخرافات‬‫السر‬ ‫بكلمه‬ ‫المتعلقه‬‫التحذي‬ ‫يجب‬‫منها‬ ‫ر‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 28
  • 29. ‫المرور‬ ‫لكلمه‬ ‫االختراقات‬ ‫انواع‬ .1Brute force attack‫بالقوة‬ ‫اإلختراق‬‫الغاشمه‬ ‫او‬ ‫العمياء‬ .2Dictionary attack‫القاموس‬ ‫بطريقه‬ ‫االختراق‬ .3Rainbow tables‫قوزقزح‬ ‫جداول‬ ‫بطريقه‬ ‫اإلختراق‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 29
  • 30. ‫المرور‬ ‫لكلمه‬ ‫االختراقات‬ ‫انواع‬ .1Brute force attack‫الغاشمه‬ ‫او‬ ‫العمياء‬ ‫بالقوة‬ ‫الهجوم‬ ‫الجمع‬ ‫خالل‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫تخمين‬ ‫بمحاولة‬ ‫ذلك‬ ‫يتم‬ ‫للرموز‬ ‫العشوائي‬ ‫الهاش‬ ‫يسمي‬ ‫مشفر‬ ‫شكل‬ ‫في‬ ‫تخزن‬ ً‫ا‬‫غالب‬ ‫السر‬ ‫كلمات‬Hash ‫المخز‬ ‫للباسوردات‬ ‫الهاش‬ ‫ملف‬ ‫سرقة‬ ‫يحاولون‬ ‫المخترقون‬‫نه‬ ‫بالنت‬ ‫اتصال‬ ‫بغير‬ ‫الهاش‬ ‫بكسر‬ ‫يقومون‬ ‫ثم‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 30
  • 32. ‫المرور‬ ‫لكلمه‬ ‫االختراقات‬ ‫انواع‬ .2Dictionary attack‫القاموس‬ ‫بطريقه‬ ‫االختراق‬ ‫القاموس‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫تخمين‬ ‫القامو‬ ‫في‬ ‫معروفه‬ ‫كلمه‬ ‫المرور‬ ‫كلمه‬ ‫كانت‬ ‫اذا‬ ‫تعمل‬ ‫القاموس‬ ‫طريقة‬‫س‬ .3Rainbow tables‫قوزقزح‬ ‫جداول‬ ‫بطريقه‬ ‫اإلختراق‬ ‫م‬ ‫لهاشات‬ ‫مسبق‬ ‫صنع‬ ‫طريق‬ ‫عن‬ ‫اسرع‬ ‫السر‬ ‫لكلمه‬ ‫اإلختراق‬ ‫يجعل‬‫ولده‬ ‫السر‬ ‫لكلمات‬ ‫الممكنه‬ ‫اإلحتماالت‬ ‫لكل‬ ‫ت‬ ‫ال‬ ‫ميكروسوفت‬ ‫إلن‬ ‫للويندوز‬ ‫السر‬ ‫كلمات‬ ‫ضد‬ ‫جيد‬ ‫بشكل‬ ‫تعمل‬‫قوم‬ ‫التمليح‬ ‫او‬ ‫التمرير‬ ‫تقنيه‬ ‫باستعمال‬Salting‫لكلمه‬ ‫الهاش‬ ‫حساب‬ ‫عند‬ ‫السر‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 32
  • 33. ‫الهاش‬ ‫على‬ ‫تحصل‬ ‫كيف‬ ‫برنامج‬ ‫باستخدام‬ ‫هي‬ ‫طريقه‬ ‫اسهل‬Cain ‫تبويبه‬ ‫من‬cracker‫القائ‬ ‫الى‬ ‫الهاش‬ ‫ونضيف‬ ‫األيمن‬ ‫بالزر‬ ‫نضغط‬‫مه‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 33
  • 34. Rainbow Tables ‫جدول‬ ‫توليد‬‫قوزقزح‬‫الوقت‬ ‫من‬ ‫مناسبه‬ ‫كميه‬ ‫يتطلب‬ ‫خ‬ُ‫أ‬ ‫سر‬ ‫كلمات‬ ‫الختراق‬ ‫متكرر‬ ‫بشكل‬ ‫استخدامه‬ ‫يمكن‬‫رى‬ ‫من‬ ‫بكثير‬ ‫اسرع‬ ‫قوزقزح‬ ‫جداول‬ ‫باستخدم‬ ‫اإلختراق‬ ‫القاموس‬ ‫بطريقه‬ ‫اإلختراق‬ ‫منخفضة‬ ‫االختراق‬ ‫من‬ ‫النوع‬ ‫لهذا‬ ‫المطلوب‬ ‫الوقت‬ ‫مقدر‬ ‫الطرق‬ ‫بقيه‬ ‫عن‬ ‫كبير‬ ‫بشكل‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 34
  • 35. Rainbow Table Attack ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 35
  • 36. ‫كلمات‬‫قوزقزح‬ ‫وجدول‬ ‫المرور‬ ‫تش‬ ‫نظام‬ ‫في‬ ‫المرور‬ ‫كلمات‬ ‫هاش‬ ‫دم‬ِ‫ق‬ ‫قوزقزح‬ ‫جداول‬ ‫لنجاح‬ ‫االسباب‬ ‫من‬‫غيل‬ ‫ويندوز‬ ‫ا‬ ‫يجب‬ ‫قوزقزح‬ ‫جداول‬ ‫بطريقه‬ ‫السر‬ ‫كلمات‬ ‫تشفير‬ ‫كسر‬ ‫تمنع‬ ‫لكي‬‫تكون‬ ‫ن‬ ‫صناع‬ ‫اثناء‬ ‫كمدخل‬ ‫البت‬ ‫من‬ ‫عشوائيه‬ ‫سلسله‬ ‫تحتوي‬ ‫الهاش‬ ‫خوارزيمه‬‫ة‬ ‫المرور‬ ‫لكلمه‬ ‫المستخدم‬. ‫باسم‬ ‫تعرف‬ ‫العشوائيه‬ ‫البتات‬ ‫هذه‬Salt‫الطريقه‬ ‫وهذه‬ ‫التمرير‬ ‫او‬ ‫التمليح‬ ‫او‬ ‫سواء‬ ‫المرور‬ ‫كلمات‬ ‫اختراق‬ ‫طرق‬ ‫تجعل‬brute force, dictionary, and rainbow table attacks‫صعوبة‬ ‫اكثر‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 36
  • 37. ‫تمرير‬ ‫او‬ ‫تمليح‬ ‫يوجد‬ ‫ال‬No salt ‫نح‬ ‫ان‬ ‫قبل‬ ‫السر‬ ‫لكلمه‬ ‫العشوائي‬ ‫التمليح‬ ‫نضيف‬ ‫قوه‬ ‫اكثر‬ ‫الهاش‬ ‫لجعل‬‫الى‬ ‫ولها‬ ‫هاش‬. ‫للهاش‬ ‫التمرير‬ ‫بعمليه‬ ‫يقوم‬ ‫ال‬ ‫الويندوز‬ ‫نظام‬ ‫فان‬ ‫لالسف‬! ‫ويندو‬ ‫في‬ ‫حتى‬ ‫النتيجه‬ ‫نفس‬ ‫يعطيان‬ ‫السر‬ ‫كلمه‬ ‫هاش‬ ‫بنفس‬ ‫حسابين‬‫ز‬7 ‫ج‬ ‫باستخدام‬ ‫المرور‬ ‫كلمه‬ ‫كسر‬ ‫بعمليه‬ ‫التسريع‬ ‫الممكن‬ ‫من‬ ‫جعل‬ ‫الشي‬ ‫هذا‬‫داول‬ ‫مسبقا‬ ‫المحسوبه‬ ‫قوزقزح‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 37
  • 38. ‫توضيحي‬ ‫مثال‬ ‫ويندوز‬ ‫نظام‬ ‫فيه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫في‬ ‫حسابين‬ ‫هنا‬7‫السر‬ ‫كلمه‬ ‫نفس‬ ‫يحمالن‬ «password» ‫ويندوز‬ ‫نظام‬ ‫فيه‬ ‫مختلف‬ ‫كمبيوتر‬ ‫جهاز‬ ‫من‬ ‫الهاش‬ ‫هذا‬7‫فهما‬ ‫واضح‬ ‫هو‬ ‫كما‬ ‫متطابقان‬. ‫الويندوز‬ ‫بعكس‬ ‫التمليح‬ ‫او‬ ‫التمرير‬ ‫بعمل‬ ‫يقوم‬ ‫لينكس‬ ‫نظام‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 38
  • 39. ‫للدومين‬ ‫المرور‬ ‫كلمه‬ ‫اتفاقية‬ ‫انجاز‬ ‫يتم‬‫اتفاقية‬‫المرور‬ ‫كلمات‬‫مقي‬ ‫اعدادت‬ ‫طريق‬ ‫عن‬ ‫للدويمن‬‫ده‬ ‫دومين‬ ‫في‬ ‫المرور‬ ‫لكلمات‬‫سيرفر‬ ‫الويندوز‬2008. ‫تسمي‬ ‫للدومين‬ ‫المرور‬ ‫كلمه‬ ‫اتفاقيه‬ ‫اعدادات‬ ‫في‬ ‫نقاط‬ ‫ستة‬ ‫هناك‬ password setting objects‫المر‬ ‫كلمة‬ ‫اتفاقيه‬ ‫بناء‬ ‫في‬ ‫تستخدم‬‫ور‬ ‫للدومين‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 39
  • 41. ‫الخالصة‬: ‫االربعة‬ ‫ونماذجها‬ ‫بالنفاذ‬ ‫التحكم‬ ‫تعريف‬. ‫بالنفاذ‬ ‫التحكم‬ ‫نظم‬ ‫من‬ ‫نوعين‬ ‫هناك‬(‫وفيزيائيه‬ ‫منطقية‬) ‫المنطقية‬ ‫بالنفاذ‬ ‫التحكم‬ ‫نماذج‬(‫إلزاميه‬,‫إختياريه‬,‫الدور‬ ‫حسب‬,‫ح‬‫سب‬ ‫القاعده‬) ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 41