المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : بدائيات واساسيات لا غنى عنها يجب ان تعرفها اولا ( ملف كامل )



loulou ange
10-19-2013, بتوقيت غرينيتش 08:11 PM
موضوع مقدم من منتديات ديزاد
منتديات ديزاد باتنة (http://www.dzbatna.com/vb)
بدائيات وأساسيات1- ملف Patch File
Patch File هو عبارة عن موصل يقوم بتوصيل جهاز كمبيوتر بآخر, كما أن Patch File هو الأداة التي يستخدمها الـ ******* للتسلل لأجهزة الآخرين, فهذا الملف السحري يمكن الـ ******* من الحصول على سيطرة كاملة بالجهاز المصاب بهذا الملف. كما يستطيع تغيير أو حذف أو حتى إضافة ملفات للجهاز ومنه يستطيع أن يتحكم في الأجهزة الموجودة كفتح سواقة CD ROM أو عمل مسح شامل Formatting كما لو كان جالساً على الجهاز.
ولاختراق جهاز ما يجب توفر العميل server والخادم client حيث يقوم الجهاز الخادم بتسهيل عملية القرصنة حيث يقوم بفتح ثغرة Port عن طريق استخدام Patch File الذى تم زرعه داخل الجهاز المصاب بعد ذلك يقوم العميل باختراق البوابة المفتوحة ومن ثم التحكم بالجهاز المصاب دون علم الطرف الآخر. وللتسلل إلى جهاز ما يجب معرفة IP Address للكمبيوتر المراد اختراقه والتسلل عليه بجانب معرفة رقم بوابة الدخول Port الذى يتم استخدامه للتسلل من خلال تحميل برنامج Net pass كما يوجد أحدث برامج يمكنها عمل مسح لمعرفة أرقام البوابات المفتوحة التي يمكن اختراقها ووجود ملف Patch File على الجهاز المراد اختراقه وذلك بإرساله عبر البريد الالكترونى أو أحدث برامج ICQ.
وإذا تعرض جهازك لهجوم, يمكن للـ Hacker أن يرى جميع البيانات والمعلومات المخزنة في جهازك ومعرفة نظام التشغيل وجميع الأحدث برامج التي تعمل عليها ونقل أو نسخ أو حذف الملفات الموجودة على جهازك والتحكم بالماوس أو إغلاق جهاز الكمبيوتر الخاص بك وإدخال فيروسات لتدمير الكمبيوتر وإرسال رسائل بريد الكترونية باسمك وسرقة كلمة السر والاسم الخاص بالدخول للانترنيت واستخدامها لإعادة تهيئة قرصك الصلب وعمل Format وحذف كل ما على جهاز الكمبيوتر.
ماذا يعرف عنك الـ Hacker أثناء اتصالك بالشبكة
تعتمد درجة معرفة مزود خدمة الانترنت للمعلومات الخاصة بالمشتركين على درجة تقنية الأحدث برامج والأجهزة التي يمتلكها فإذا كان يستخدم برمجيات تحسس تقوم بتحليل حركة المرور على الشبكة فإنه بإمكانه الحصول على البيانات التالية:
• رقم IP Address الخاص بالكمبيوتر المشترك.
• عناوين المواقع التي زرتها بالتاريخ والوقت.
• الصفحات التي تزورها داخل الموقع.
• الملفات التي تقوم بلتحميلها من الموقع.
• الكلمات التي بحثت عنها (http://www.dzbatna.com/vb/t52439/) في محركات البحث.
• الحوارات التي تشارك بها والدردشة.
• رسائل البريد الالكتروني التي أرسلتها واستقبلتها.
• فواتير الشراء واشتراكك بالخدمات الأخرى كالمجموعات الإخبارية.
أما إذا كانت إمكانيات مزود الخدمة متواضعة فإنه بالكاد يستطيع الحصول على رقم IP Address الخاص بالكمبيوتر المشترك ووقت دخوله الشبكة ويظن بعض المستخدمين أن بإمكانهم إخفاء بياناتهم ولكن ذلك غير صحيح حتى ولو قاموا باستخدام أسماء مستعارة أو بريد الكتروني مزيف.
طرق الوقاية من الـ *******
أولاً: لا تقم بتشغيل ملفات التنفيذ عند حصولك عليها من أشخاص لا تعرفهم أو حتى ان كنت تعرفهم لأنهم ربما حصلوا على هذه الأحدث برامج من مستخدمي تحميل برنامج ICQ أو البريد الالكتروني لأن هناك أحدث برامج كثيرة تعمل على وضع جهاز الكمبيوتر تحت التحكم كما تمكن الـ ******* من ادارة جهازك والتحكم بالماوس وبكل شيء دون أن تشعر ولا تقم بإنزال أي تحميل برنامج من موقع غير معروف أو موثوق ما لم تكن لديك أحدث برامج للكشف عن الفيروسات أو ملفات التجسس مثل تحميل برنامج Mcafee أو Norton.
ثانياً: لا تضع جهاز الكمبيوتر على وضع المشاركة مع الآخرين، وللتأكد من ذلك افتح لوحة التحكم وانقر على أيقونة شبكة الاتصال ثم على مستطيل مشاركة في الملفات والطباعة وتأكد أن الخيارين غير مختارة
ثالثاً: إذا كنت تستخدم نظام التشغيل Windows فاذهب لموقع شركة Microsoft لتنزيل الملف الخاص بحماية القرص الصلب من المتسللين عبر الشبكة
رابعاً: استخدم أحدث برامج الكمبيوتر المتخصصة بمكافحة القرصنة ومكافحة التجسس وبعض هذه الأحدث برامج يقوم تلقائياً بإعلامك عن محاولات الاختراق والرد عليها وتستطيع من خلال بعض الأحدث برامج عمل مسح شامل للتأكد من سلامة النظام وتستطيع معرفة وقت تعرضك لمحاولة التسلل والبوابة التي تم الدخول عن طريقها والـ IP Address للـ Hacker واسم المضيف للـ Hacker ومن هذه الأحدث برامج Anti Bo - look down - zoon alaram.
حذف ملف Patch File
هناك طريقتان لحذف هذا الملف الشرح طريقة طريقة الأولى:
1- افتح قائمة Start ومنها اختر الأمر RUN
2- فى مربع الحوار Run اكتب REGEDIT فى الخانة Open ثم انقر
Ok.

3- ستظهر صفحة Registry Editor انقر المجلد HKEY-LOCAL-MACHINE.

4- بعد ذلك انقر المجلد Software

5- ثم انقر المجلد Microsoft
6- ومنه اختر المجلد Windows

7- ومنه اختر المجلد Current Version

8- و أخيرا افتح المجلد Run

9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز

أما الشرح طريقة طريقة الثانية فكالآتى:
1- افتح القائمة Start ثم اختر الأمر Run ثم اكتب Msconfig ثم انقر OK
2- اختر بدء التشغيل عندها سوف تظهر لك شاشة وبها مربعات وكل مربع محدد بعلامة صح.
3- تحتوي هذه الشاشة على الأحدث برامج التي تعمل كلما شغلت نظام النوافذ، ابحث عن أي ملف غريب تشك فيه فإذا وجدت أي ملف قم بتعطيله بإزالة تحديد العلامة من المربع ثم أعد تشغيل الكمبيوتر Restart.
كيف تحافظ على خصوصياتك
****ies لا تدع الآخرين يتسللون الى جهازك ولعمل ذلك اتبع الخطوات التالية:
1- افتح تحميل برنامج المتصفح ومن قائمة أدوات اختر خيارات انترنت ثم خيارات متقدمة ثم قم بإلغاء الخيارات (تمكين تسجيل دخول جافا)و (تمكين جهاز تحكم جافا).
2- افتح تحميل برنامج المتصفح ومن قائمة أدوات اختر خيارات انترنيت ثم اختر أمان ثم مستوى التخصيص واختر تعطيل أو مطالبة لملفات تعريف الارتباط ****ies.
كيف تعرف معلومات عن المواقع
من المواقع التالية تستطيع الحصول على معلومات عن جهازك وعن الاختراقات التي حصلت له ومعلومات أيضاً عن أي موقع تريد معرفة معلومات عنه
http://www.consumer.net/
http://www.checkdomain.com/
http://205.177.25.9/cgi-bin/whois
2- كعكة الإنترنت Internet ****ie
هي ملف نصي صغير مكون عادة من ستة أجزاء وهم:
• إسم الـ ****ie
• قيمتها
• تاريخ انتهاء مفعولها
• اتجاهها
• الموقع المالك لها
• درجة الأمان (التشفير)
وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الـ ****ies هي المواقع التي تقوم بزيارتها أثناء تجولك بالشبكة أو المواقع المتعاونة معها وهناك مصدر آخر وهو البريد الإلكتروني الخاص بك حيث أنك فى حالة فتحك لأى sms رسالة قادمة من أى مصدر يقوم ذلك المصدر بإهدائك ****ie من إنتاجه ! حتى لو كان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الsms رسالة من النوع المكتوب بلغة الترميز.
كيف ومتى تعمل ؟
بكل بساطة ما أن تزور أي موقع على شبكة الإنترنت وتدخل على أي من صفحاته الرئيسية كانت أو الفرعية حتى يقوم ذلك الموقع بإصدار نسختين من الـ ****ie الخاصة به، واحدة تبقى في الخادم Server الخاص به والأخرى يتم ارسالها لك وعادة. يكرمونك، بعدة ****ies حتى لا تقول عنهم بخلاء! ويقومون بإرسال هذه الـ ****ies جاهزة ومطبوخة ولكن تنتظر منك بعض النكهات الخاصة بك حتى تكون ****ie معتبرة ومناسبة لذوقك! وذلك حال قيامك بتعبئة استمارة أو استبيان. ويقوم الموقع بتخزين الـ ****ie على قرصك الصلب في أحد الملفات مع العشرات أو المئات من الـ ****ies الأخرى التي قامت المواقع الأخرى بتخزينها من قبل دون أن تشعر أنت بذلك أو حتى الاستئذان منك! وفوراً يتم إصدار رقم خاص ليميزك عن غيرك من الزوار وطبعاً تبدأ الـ ****ie بأداء مهمتها التي أرسلت من أجلها ألا وهي جمع المعلومات وإرسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة شركات دعاية وإعلان وكلما قمت بزيارة الموقع يتم إرسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديك بعمل المهمة المطلوبة منه ما لم تقم أنت بتعديل وضعها.
المعلومات التي تقوم المواقع بجمعها
تختلف المعلومات من ****ie إلى أخرى حسب البرمجة الأساسية لها ولكن يمكن إيجازها في النقاط التالية:
• نوع الجهاز والمعالج المستخدم
• معرف بروتوكول الإنترنت الخاص بك
• شرح طريقة طريقة اتصالك بالإنترنت وسرعة كارت الفاكس Fax Modem
• المواقع التي تقوم بزيارتها
• صفحاتك المفضلة
• ماذا تشتري من الشبكة
• عما تبحث للشراء
• ما هي الخدمات التي تبحث عنها (http://www.dzbatna.com/vb/t52439/)
• اهتماماتك على الشبكة وكم ساعة تقضى من الوقت على الشبكة
• إسمك وعنوانك البريدى وكافة المعلومات التي تقدمها للموقع وذلك أثناء تعبئة الاستمارات أو الاستبيانات
• رقم بطاقة الائتمان الخاصة بك وغيرها من المعلومات المفيدة
حقائق عن الـ ****ie Internet
هي ليست أحدث برامج بحد ذاتها ولكنها مجموعة من المعلومات المخزنه والمرتبة ولذا فإنها لاتشكل أى تهديد أمني مباشر لجهازك لعدم مقدرتها على حمل أو نقل الفيروسات، كما إنها لا تستطيع جمع معلومات شخصية عنك غير التي تقوم أنت بنفسك بتقديمها للمواقع أثناء تعبئة الاستمارات أو نماذج التسجيل. الحقيقة الأخرى، أن هذه المعلومات لا يستطيع قراءتها والاستفادة منها سوى مصدرها لأنها عادة مشفرة إلا إذا كانت متعاقدة أو متعاونة من مواقع أخرى لتبادل المعلومات فيما بينها. والحقيقة الثالثة أن كل الـ ****ies ليست مخصصة لجمع المعلومات فهنالك ****ies تساعدك على إتمام عملية الشراء وأخرى تساعد على سرعة لتحميل وتنزيل الصفحة عند تكرار الزيارة في المستقبل وذلك بتخزين الصور 2014 وغيرها من الملفات الكبيرة والتي عادة ما تأخذ وقتاً طويلاً لنقلها على الشبكة وهناك ما يساعد على تجنب تكرار الإعلانات وهناك ما هو مخصص للتعرف عليك.
كيف يمكن إيقاف أو تقليل الـ****ies
يمكنك ذلك بعدة طرق أولها مسح تلك الـ ****ies المخزنة في قرصك الصلب بشرح طريقة طريقة دورية ومسح تاريخ المواقع التي زرتها وكذلك إزالة الملفات المؤقتة Temp. Internet Files المتعلقة بالمتصفح الخاص بك. وهناك طرق أخرى للحيلولة دون تكرار زرع تلك الـ ****ies في قرصك الصلب وهي تعديل عمل المتصفح لديك أو شراء أحد الأحدث برامج المتخصصة في الحماية.
دليل عملي على كيفية إزالة الـ ****ies من القرص الصلب
أولاً : إزالة الـ ****ies من القرص الصلب
• أغلق متصفحك واقطع الاتصال بالإنترنت.
• افتح القائمة Start ثم اختر الأمر Run ثم الأمر Find Files or Folders ثم اكتب ****ies ثم انقر OK
• اختر البحث فى My computer ثم انقر Find No.

• ستظهر لك جميع المجلدات تحت ذلك الاسم، افتح كل مجلد ثم افتح القائمة Edit واختر الأمر Select All ثم افتح نفس القائمة Edit واختر الأمر Delete ليقوم بمسح جميع الـ ****ies.
• كرر العملية نفسها مع جميع المجلدات بنفس الاسم، كما ننصح بالقيام بذلك كل فترة من الزمن مع ملاحظة أن الجهاز قد يسألك انها ****ies هل أنت واثق من رغبتك في إزالتها؟ أجب بنعم ولا تقلق.
ثانياً : لنقم بمسح الـ ****ies المخزنة في الملف المؤقت الخاص بمتصفحك، إذا كنت تستخدم Internet Explorer فانقر على أيقونة متصفحك بالزر الأيمن للماوس، فتظهر لك لائحة بها عدة خيارات، قم بالآتى:
• اختر الأمر Properties ثم انقر علامة التبويب General

• انقر Delete Files الموجود فى المستطيل Temporary Internet Files

• ستظهر sms رسالة , انقر Ok

• امسح ملف تاريخ زياراتك للمواقع بالضغط على Clear History الموجودة فى المستطيل History

كيفية تتجنب تخزين الـ ****ies على القرص الصلب ؟
يمكن التحكم بالمتصفح بعدم السماح له بتخزين الـ ****ies على القرص الصلب من خلال نقر أيقونة متصفحك بالزر الأيمن للماوس, فتظهر لك لائحة بها عدة خيارات، قم بالآتى:
• اختر الأمر Properties ثم انقر علامة التبويب Security

• انقر الزر Custom Level حتى تظهر النافذة التى بالشكل

• انزل بالصفحة حتى تجد ****ies كما بالشكل

• تحت الخيار Allow ****ies that are stored on your computer حدد Disable حتى تمنع تخزين الـ ****ies على القرص الصلب
• تحت الخيار allow per-session ****ies (not stored) حدد enable لأنه يعطيك ميزة السماح للـ ****ies والعمل مؤقتا عند تصفحك للإنترنت وبالتالى الاستفادة من جميع مميزات المواقع، دون السماح بتخزين الـ ****ie حيث أنك وبمجرد إغلاق المتصفح سوف تتخلص من الـ ****ies، أما إذا رغبت فى عدم السماح لها مطلقا، فاختر Disable ولكن لن تستطيع مشاهدة بعض الصور 2014 أو التمتع بجميع إمكانيات الصفحة.
• للانتهاء اضغط على OK
تهيئة المتصفح للقيام بمسح الـ ****ies بعد الانتهاء من التصفح
يمكن التحكم بالمتصفح بحيث يسمح الـ ****ies بعد الانتهاء من التصفح, انقر أيقونة متصفحك بالزر الأيمن للماوس، تظهر لائحة بها عدة خيارات، قم بالآتى:
• اختر الأمر P roperties ثم انقر علامة التبويب Advanced.
• انزل بالصفحة حتى تجد security ثم اختر
Empty Temporary internet files folder when browser is closed
ثم انقر OK .. وطبعاً لا تنسى إفراغ سلة المهملات Recycle Bin من الـ ****ies التي قمت بمسحها من الملفات، لأنها وإن انتقلت إلى سلة المهملات على سطح المكتب إلا أنها تقوم بدورها ما لم تتخلص نهائياً منها.
طرق أخرى للتخلص من الـ ****ies
إلغاء الإعلانات
صحيح أن الإعلانات التي تقفز أمامك على الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان الثمن الذى تدفعه مقشركة ابل الاستفادة من المواقع التي تتصفحها، ولكنك تستطيع أن تزيل الإعلانات من جهازك إذا استخدمت التحميل برنامج المجاني OptOut الذى يمكنك أن تستدعيه من موقع الشركة http://grc.com على الإنترنت، وبالذات من الصفحة http://grc.com/optout.htm . فهذا التحميل برنامج يزيل حتى بقايا الإعلانات التي تعلق في الكمبيوتر. وهناك تحميل برنامج آخر أقوى منه هو ad-Aware وهو تحميل برنامج مجاني تستطيع استدعاءه من موقع الشركة www.lavasoft.de (http://www.lavasoft.de)
استخدام الأحدث برامج
هناك تحميل برنامج تستطيع بواسطته التخلص من الـ ****ies وهو Zeroclick وتستطيع استدعاءه مجاناً من عنوان الشركة www.davecentral.com/86321 (http://www.davecentral.com/86321) وهو يمنع أى نوع من الـ ****ies من الالتصاق بجهازك. وهناك أحدث برامج تخيرك بين قبول هذه الـ ****ies أو رفضها منها التحميل برنامج ****ie Pal وتجده على عنوان الشركة www.kburra.com (http://www.kburra.com) أو التحميل برنامج (****ie Cop شرطي الـ ****ies) وتجده على عنوان الشركة
www.pacificnet.net/~bbruce/****ycop.htm (http://www.pacificnet.net/~bbruce/****ycop.htm)
ملف الـ Registry
هو ملف لا يتجاوز مئات الـ Bytes، أصبح مسجل النظام Windows Registry قاعدة بيانات ضخمة تحفظ كل صغيرة وكبيرة تابعة لنظام التشغيل من ناحية التكوينات التي تعرف بالـ Configuration بل وتمتد أيضاً لتشمل معظم الأحدث برامج المثبتة في نظام التشغيل. كما توفرت له أدوات حماية ونسخ احتياطي. وسنلقي الضوء على أساسيات مسجل النظام Windows Registry وشرح طريقة لتركيبته الشجرية.
إذا عدنا إلى الوراء قليلا وحتى نصل إلى إصدارات Windows 3.x فيمكننا أن نعرف ملف المسجل على أنه ملف يحتوى على قاعدة بيانات تتمثل في إنشاء اقتران بين امتداد الملفات والأحدث برامج التي تشغلها. من أشهر أمثلة هذا الاقتران ملفات BMP والتي كانت مقترنة بالـ Paint Brush أو ملفات WRI المقترنة بالتحميل برنامج Write وهذه كانت الوظيفة المحصور 2014ة لمسجل النظام. أما عندما جاءت Windows 9x فانفجر حجم ملف السجل وكذلك أهميته بشكل واضح! فلم يعد مجرد قاعدة بيانات لتوضيح الاقترانات، وإنما تعدى ذلك الحد بشكل رهيب حتى شمل جميع تكوينات Configuration نظام التشغيل بالإضافة إلى تكوينات الأحدث برامج المثبتة عليه، كما أصبح مرجع البيانات الرئيسي الذى تعتمد عليه كافة البرمجيات Software التابعة لنظام التشغيل والتي تجتمع بكثرة في لوحة التحكم Control Panel. ومن الجدير بالذكر أن معظم التكوينات الخاصة بنظام التشغيل كالألوان، المشغلات Drivers، ملفات الخطوط .......الخ كانت تحفظ في مجموعة ملفات نصية تنتهي بالامتداد ini والتي كان جزئيها الأساسيين الملفان System.INI و Win.INI. حتى وصل بها الحد وأصبحت موضة 2014 للأحدث برامج التطبيقية والتي تتطلب حفظ تكوينات للمستخدم في ملفات مستقلة. فتحميل برنامج 2.0 Microsoft Word كان يرافقه الملف WinWord.INI ومدير الأحدث برامج Progman.INI ثم بقي هذا الحال حتى صدور النسخة الاولى من Windows 95 وقام مطورو Windows بالاستغناء بشكل شبه كامل (http://www.dzbatna.com/vb/t52439/) عن ملفات الـ INI وكذلك مطورو الأحدث برامج التطبيقية, وذلك لظهور عيوب في ملفات INI كانت باختصار:
1- ملفات INI هي ملفات نصية والتي يفترض أن لا يتعدى حجمها الـ 64 كيلو بايت. ففي كل مرة تركب فيه تحميل برنامج جديد يحتاج أن يكتب في الملف Win.INI أو System.INI فقد يؤدى إلى حدوث خلل فيه في حالة تجاوز الحد المسموح لحجم الملفات النصية.
2- كثرة ملفات الـ INI التي ترافقها أو حتى تنشئها الأحدث برامج المثبتة في الجهاز مما يؤدى إلى صعوبة في إدارتها وعدم كونها مرتبة في شكل هرمي كحال مسجل النظام.
3- التعديل في ملفات INI يؤثر على جميع مكونات الجهاز ولن يصبح من السهل تخصيص بيانات معينة لمستخدمين معينين في حالة استخدام الجهاز من قبل أكثر من شخص أو في شبكة.
4- مكونات أو كائنات OLE زادت بشكل كبير، فلم تعد هناك إمكانية للاستمرار على ملفات INI لحفظ بيانات أو كائنات OLE وذكرنا هنا OLE ولم نذكر COM لأنها لم تكن موجودة في تلك الأيام إلا أنها مبنية على تقنية OLE التى قد تفاجئك هنا، بأن بيانات كائنات OLE تطورت في الإصدار Windows 3.1 واستغنت عن ملفات INI وخصصت لها ملفات خاصة بالامتداد REG.* وهي بنية شبيهه ومبسطة من ملفات المسجل الحالية.
مسجل النظام Windows Registry
لن نتحدث هنا عن مزايا المسجل لأنها باختصار غطت على عيوب ملفات الـ INI . بل وأضافت مزايا إضافية. لكن ما يهمنا هنا هو معرفة تركيبة ملف السجل والتي هى ببساطة عبارة عن شكل شجرى أو هرمي، كل رأس في هذه الشجرة يسمى مفتاح Key والذى قد يحتوى على مفتاح فرعي Sub Key أو قيمة Value. هذه القيمة مقسمة إلى قسمين هما الاسم Name والبيانات Data، وإسم القيمة هو مجرد إسم رمزى أو وصفي لها، أما البيانات فهي القيمة الحقيقة. فلو قلنا BackColor = Black فالاسم هو BackColor والبيانات هي Black نفس فكرة الخصائص في Visual Basic.
وإذا كنت من مستخدمي Windows 9x فتستطيع استخدام الأداة ScanReg.exe والتي تقوم بفحص السجل وإنشاء نسخ احتياطية، بالإضافة إلى الأداة RegEdit والتي تمكنك من تحرير محتويات ملف المسجل، ولا تنس أن عملية تحرير المسجل سواء يدوياً أو برمجياً تتطلب الحذر الشديد، فأى عملية خطأ قد تؤدى إلى التأثير السلبي على تحميل برنامج آخر أو حتى نظام التشغيل نفسه. وإذا كنت من مستخدمي Windows 2000 فاستخدم الأداة RegEdt32.EXE لأنها نسخة محسنة من الأداة RedEdit.exe. أما لو أردنا إلقاء نظرة تفصيلية على الأقسام الرئيسية لملف المسجل فهي 5 فروع رئيسية في إصدار Windows 2000 و 6 في إصدارات Windows 9x و 6 في إصدار Windows NT
أما إذا كنت تريد أن تكسر حاجز هذا الحصار حتى تتمكن من تحرير المفاتيح الأخرى للمسجل، فلا يوجد مخرج لك من دوالى API والتي تحتاج إلى مبرمجين متقدمين للتعامل معها! إبحث عن تفاصيلها في مكتبة MSDN تحت أسماء دوال شبيهه بـ RegOpenKeyEx و RegCloseEx و RegCreateKeyEx......... الخ.
شرح طريقة طريقة تنظيف ملفات Registry
لايتم تنظيف ملفات Registryإلا باستخدام أحدث برامج معينة. وملفات Registry لها تأثير على أداء الجهاز لأنها قد تحتفظ بمسارات لأحدث برامج قد تم حذفها أو غير ذلك. وسوف نذكر تحميل برنامج يقوم بذلك وهو آمن في عمله. (تحذير: إن العبث في Registry قد يؤدى إلى إيقاف عمل Windows.
Easy Cleanerتحميل برنامج يقوم بتنظيف ملفات Registryوالملفات المتطابقة مع الحذر عمل هذه الميزة والملفات غير المستخدمة و لمن يرغب في هذه الأحدث برامج أو المزيد من هذه الأحدث برامج البحث على هذا الموقع : http://www.zdnet.com
نقل الملفات FTP
FTP هي اختصار لكلمة File Transfer Protocol وتعني بروتوكول نقل الملفات. وهذه الخدمة هي إحدى تسهيلات البروتوكول TCP/IP التي تجعل من الممكن نقل الملفات بين أجهزة الكمبيوتر على الشبكة. ومن ميزات FTP الرائعة أنها تقوم بترجمة شكل الملفات النصية بشرح طريقة طريقة أتوماتيكية حيث أن أجهزة الكمبيوتر تحتوى على نظم تشغيل مختلفة، وعليه فلديها أشكال مختلفةFormats للملفات النصية, فبالتالي تحتاج لترجمة وهو ما تقوم به FTP، وبخدمة نقل الملفات فإننا نحتاج لبضع نقرات على الماوس كى ننقل ملفاً من أميركا إلى جهازنا.
أقسام نقل الملفات
• تنزيل الملفات Download
وهو جلب الملفات من الكمبيوتر المضيفHost إلى الجهاز المحلى Local .
• إرسال الملفات Upload
وهو إرسال الملفات من الكمبيوتر المحلي Local إلى الكمبيوتر المضيف Host .
ومن الناحية الأمنية فهناك نوعان لنقل الملفات:
• نقل مؤمن FTP Secure
وتحتاج فى هذا النوع إلى إسم مستخدم وكلمة مرور للدخول إلى النظام وتحصل عليه من مدير النظام المضيف.
• نقل مجهول Anonymous FTP
لا تحتاج إلى اسم مستخدم وكلمة مرور للدخول، وتستطيع غالباً استخدام guest أو anonymous عوضاً عنهما.
تصنيف مصادر الإنترنت للأحدث برامج
تصنف مصادر الأحدث برامج على الإنترنت إلى ثلاثة أقسام:
• ملكية عامة Public Domain
وضعت الأحدث برامج هنا للاستخدام العام فليس هناك حقوق ملكية لأحد ولا قيود على استخدامها وتوزيعها وتعديلها.
• مصادر مجانية Freeware
يحق للجميع استخدام هذه الأحدث برامج أو توزيعها ولكن هناك حقوق ملكية ونشر ولا يجوز تعديلها أو بيعها.
• مصادر مشتركة Shareware
يتم توزيع هذه الأحدث برامج بغرض التجربة قبل الشراء وقد لا تتضمن جميع المميزات ويجب تحطيم النسخ بعد انتهاء مدتها.
FTP والفيروسات
يجب أن تعلم طريقة فى البداية أن الملفات والأحدث برامج تنقسم إلى قسمين:
1- ASCII
وهى اختصار لـ (American Standard Code for Information Interchange) والملفات من هذا النوع تحتوى على 7BITS تتراوح قيمتها بين الصفر و 127. ويستخدم هذا المصطلح للتعبير عن المعيار الذي يقوم بتحويل الأحرف إلى أرقام فى الكمبيوتر. وتستخدم الملفات النصية هذا النوع من الصيغ.
2-Binary
وتعني الملفات ذات النظام الثنائي وتحتوى على 8BITS تتراوح بين الصفر و 255 وتندرج الصور 2014 والأحدث برامج والملفات المضغوطة تحت هذا النوع. والفيروسات لا يمكن أن تنتقل عبر ملفات ASCII كما لا يمكن أن تنتقل عبر الصور 2014 كصيغ jpg & gif & bmp وغيرها من امتدادات الصور 2014 ولا عبر ملفات الفيديو والصوت مثل avi/ ram/ mpg/ mp3/ wav وغيرها، وبمعنى آخر فإنها تنتقل عبر الأحدث برامج وملفات النظام والتشغيل والأحدث برامج المضغوطة وعادة ما تكون: exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - b64 - bhx، كما يمكن أن تنتقل فى وحدات الماكرو عبر تطبيقات MS Office، لذلك احذر من هذه الملفات وافحصها دائماً قبل تشغيلها.
طرق نقل الملفات FTP
1- نقل الملفات باستخدام نظام UNIX, وتتطلب هذه العملية عادة استخدام بعض أوامر UNIX .
2- نقل الملفات باستخدام حساب ****l, وأول ما تفعله فى هذا النوع من نقل الملفات هو إدخال الملقن الخاص بشركة توفير الخدمة. فمثلاً سوف تدخل حسابك فى Tripod عن طريقUnix ****l، نكتب أولاً الأمر ftp متبوعاً بالوجهة المرادة: ftp.tripod.com ثم ندخل الاسم وهو على سبيل المثال Iron Private , ثم نقوم بإدخال الرقم السرى. وبعد الدخول إلى الحساب يمكنك استخدام نفس أوامر Unix المعتادة.
3- نقل الملفات باستخدام المتصفح Browser، ونقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى إدخال عنوان الموقع URL ويبدأ العنوان بكلمة //: ftp بدلاً من كلمة //: http للعناوين العادية ثم باقى العنوان العادى، بعد الدخول إلى موقع الـ FTP ستأتي الصفحة عبارة عن ملفات ومجلدات وما عليك سوى النقر على الملف المطلوب لإنزاله.
4- نقل الملفات باستخدام حساب SLIP/PPP, وأفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام أحدث برامج تابعة Client Programs. وأفضل تحميل برنامج تابع يمكن استخدامه للنوافذ Windows هو تحميل برنامج Ws_ftp.
5- نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet ,Telnet هي بروتوكول إنترنت معيارى لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فليست هناك مشكلة أما اذا كان يستخدم نظام آخر فىجب معرفة بعض الأوامر للتحكم.
استخدام تحميل برنامج Telnet من Windows
ترفق Windows تحميل برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بإتباع الآتى:
• افتح قائمة Start ثم اختر الأمر Run ثم اكتب Telnet وانقر Ok.
• ستظهر لك صفحة البدء للتحميل برنامج خالية

• افتح القائمةConnect ثم اختر الأمر System Remote

• فى صندوق الحوارConnect الذى سيظهر لك

اكتب فى خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب فى خانة Port الميناء أو المنفذ (اذا كان لديك) أو اتركه خالىاً كما هو.
• حدد الـ Term Type، إن كان لديك وإلا قم بالتجربة.
• انقر Connect وعندما يتم الربط فستحتاج لإدخال الاسم والرقم السرى. وبعد الانتهاء من النقل اختر Disconnect من قائمة Connect وبعد ذلك اختر Exit.
الـ Bios
الـ Bios هو اختصار لعبارة basic input output system ومعناه " نظام الإدخال والإخراج الأساسي " فما هو الـ Bios ؟
عندما تضغط زر تشغيل الحاسب فإنك عادة ما تسمع صوت نغمة معلنة بدء تشغيل الحاسب ومن ثم تظهر بعض المعلومات على الشاشة وجدول مواصفات الجهاز ثم يبدأ تحميل برنامج Windows في العمل فما الذي يحدث ؟ عند تشغيل الجهاز فإنه يقوم بما يسمى الـPOST وهو اختصار لـ Power On Self Test أى الفحص الذاتي عند التشغيل وهو أول شئ يفعله الحاسب، حيث يقوم الحاسب بفحص أجزاء النظام (المعالج والذاكرة العشوائية ، بطاقة الفيديو .....الخ) و تستطيع أن ترى مقدار الذاكرة العشوائية في الجهاز عند هذه النقطة كما تستطيع رؤية الكثير من المعلومات عن الـ Bios مثل رقمه وتاريخه ... الخ.
إذا وجد النظام أية أخطاء عند هذه النقطة فإنه يتصرف حسب خطورة الخطأ ففي بعض الأخطاء يكتفي بأن ينبه إليها أو يتم إيقاف الجهاز عن العمل وإظهار sms رسالة تحذيرية حتى يتم إصلاح المشكلة ويستطيع أيضاً إصدار بعض النغمات بترتيب معين beep code حتى ينبه المستخدم لموضع الخلل. إن ترتيب النغمات يختلف باختلاف نوعية الخلل وباختلاف الشركة المصنعة للـ Bios ومن ثم يسلم القيادة لنظام الـ (Bios تستطيع معرفة معلومات أكثر عن الـ beep codes في مواقع الشركة المصنعة للـ Bios)، ثم يقوم نظام الـ Bios بفحص جميع أجهزة الإدخال والإخراج المتوفرة لديه (الأقراص الصلبة والمرنة، الأقراص المدمجة، المنافذ المتوازية والمتسلسلة، الناقل التسلسلي العام، لوحة المفاتيح.... الخ) وذلك بمساعدة المعلومات المخزنة في رقاقة CMOS. ثم بعد ذلك يقوم الـ Bios بالبحث عن نظام تشغيل (مثل Windows، DOS، Unix، Linux ...الخ) فيسلمه مهمة التحكم بالحاسب.
ولا تنتهي مهمة الـ Bios هنا بل تسند إليه مهمات الإدخال والإخراج في الحاسب طوال فترة عمله ويعمل جنباً إلى جنب مع نظام التشغيل لكي يقوم بعمليات الإدخال والإخراج وبدون الـ Bios لا يستطيع Windows أن يخزن البيانات و لا أن يسترجعها.
إذاً الـ Bios هو نظام مهمته أن يستقبل الأوامر الخاصة بالإدخال والإخراج من نظام التشغيل ويقوم بتنفيذها، ونظام الـ Bios عبارة عن تحميل برنامج ولكنه تحميل برنامج مدمج في اللوحة الأم Motherboard ومخزن على رقاقة روم (رقاقة قشركة ابلة للقراءة فقط) وهي ذاكرة لا يمكن تغيير محتوياتها وتحتفظ بمحتوياتها حتى لو تم إغلاق الكمبيوتر ليكون نظام الـ Bios جاهزاً في المرة التالية عند تشغيل الجهاز. ونستطيع تلخيص مهمة الـ Bios فيما يلى:
• الفحص الأولي للجهاز POST
• الإقلاع من الأقراص (عملية بدء تشغيل نظام التشغيل).
• القيام بعمليات الإدخال والإخراج الأساسية BIOS وهى مهمته الكبرى التي سميت بإسمها.
كما يحوى النظام أيضاً التحميل برنامج اللازم للدخول على إعدادات الـ Bios (الشاشة الزرقاء التي تظهر عندالضغط على زر del وقت الإقلاع). ويتم تصنيع رقاقات الـ Bios من قبل العديد من المصنعين أبرزهم شركات phoenix وشركة award وشركة American Mega trends . وإذا نظرت إلى أى Motherboard فسوف تجد عليها رقاقة الـ Bios ومكتوب عليها اسم الشركة المصنعة لها.
رقاقات CMOS
في عالم الكمبيوتر يوجد عدد كبير من أنواع الأجهزة (Hardware) ذات المميزات المختلفة، ولكي يمكن للـ Bios التعامل معها جميعاً لا بد من إعطائه بعض المعلومات عن جهازك وهذا يعتبر - على الأقل في نظرى - تخلفاً حيث لا يستطيع الـ Bios تحديد مكونات الكمبيوتر وتحديدات الأداء الأفضل تلقائياً، ولا بد من أن تعرفه على نوعية المكونات المتوفرة في الجهاز يدوياً مثل حجم القرص الصلب ونوعيات الأقراص المرنة.... الخ. ولهذا يخزن الـ Bios هذه المعلومات على رقاقة RAM خاصة تسمى رقاقة الـ CMOS وهي اختصار لـ Complementary ****l-Oxide Semi-Conductor وهي عبارة عن نوع من الذاكرة العشوائية تقوم بتخزين البيانات ولكنها تفقدها إذا انقطع عنها (http://www.dzbatna.com/vb/t52439/) التيار الكهربائي، لذا تزود هذه الذاكرة ببطارية صغيرة تقوم بالحفاظ على محتويات هذه الذاكرة في أوقات إغلاق الجهاز، وتستهلك هذه الرقاقات القليل من الطاقة بحيث تعمل البطارية لعدة سنوات.
تخزن على رقاقة الـ CMOS معلومات هامة عن الجهاز مثل حجم ونوع الأقراص المرنة والصلبة وكذلك التاريخ والوقت وكذلك بعض الخيارات الأخرى مثل: هل تريد الإقلاع من القرص المرن أم من القرص الصلب أولاً....... الخ ويكون حجمها في حدود مئات البايتات Bytes. ويمكن للمستخدم العادى أن يعدل من محتويات ذاكرة الـ CMOS وذلك بالدخول إلى إعدادات الـ Bios (غالباً بالضغط على del عند إقلاع الجهاز)، يمكنك عمل الكثير من الأشياء هناك ولكن كن حذراً فتغيير الإعدادات دون الإلمام بوظائفها قد يعطل حاسبك عن العمل. وهذه قائمة ببعض الأشياء التي يمكن أن يعدلها تحميل برنامج إعداد الـ Bios:
• تغيير الوقت والتاريخ.
• تعيين عدد وحجم الأقراص المرنة والصلبة.
• نوعية بطاقة الفيديو (VGA , ega .... الخ) - إجعل خيارك دائماً هو VGA.
• إعدادات الطاقة (خصائص توفير الطاقة).
• كلمة السر (حماية الحاسب بكلمة سر حيث لا يستطيع أحد الدخول للجهاز إلا من خلال كلمة السر)، إذا نسيت كلمة السر فيجب عليك إغلاق الجهاز وإزالة بطارية الـ CMOS حتى تزال جميع المعلومات من رقاقة الـ CMOS بما فيها كلمة السر.
تذكر الآتى
رقاقة الـ Bios تخزن نظام الـ Bios حتى تسترجعه عند بداية عمل الحاسب في المرة القادمة ولا تحتاج لبطارية حتى تحتفظ بمحتوياتها.
رقاقة CMOS تقوم بتخزين المعلومات التي يحتاجها الـ Bios مثل حجم الأقراص الصلبة وما إلى ذلك، وتحتاج لبطارية حتى تحتفظ بمحتوياتها.
الأجهزة التى يتحكم بها الـ Bios
يتحكم الـ Bios بجميع أجهزة الكمبيوتر بلا استثناء، وإذا أراد أى تحميل برنامج التحكم بالعتاد فيجب عليه أن يقوم بذلك عن طريق الـ Bios، ولكن ذلك ليس شرطاً فمن الممكن أن يقوم التحميل برنامج بالتحدث مع العتاد مباشرة للحصول على بعض المميزات. ويجب على الـ Bios أن يكون قادراً على التعامل مع أنواع العتاد المركب في الكمبيوتر، فمثلاً قد لا تستطيع بعض رقاقات الـ Bios القديمة أن تتعرف على الأقراص الصلبة الحديثة كبيرة السعة، أو أن لا يدعم الـ Bios نوعاً معيناً من المعالجات .. وهكذا .
هل يمكن استبدال رقاقة الـ Bios ؟
نعم، يمكن استبدال الـ Bios القديم بآخر65 جديد بشرط أن يكون الـ Bios الجديد مناسباً لنوع الـ Motherboard الذى تستعمله وإلا قد لا يعمل الكمبيوتر بعد تركيب الـ Bios الجديد. ومن حسن الحظ أن الـ Motherboards أصبحت مزودة برقاقة BIOS من النوع القشركة ابل لإعادة البرمجة حتى يتمكن المستخدم من تغيير تحميل برنامج الـ Bios دون تغيير الرقاقات نفسها، بل بواسطة تحميل برنامج خدمى صغير يمكن لتحميله من الإنترنت وتسمى هذه النوعية من رقاقات الـ Bios , Flash BIOS.
وقد أدى ذلك إلى ظهور نوع من الفيروسات يقوم بتغيير نظام الـ Bios مستغلاً هذه الميزة وتسبب ذلك بالكثير من المشاكل على مستوى العالم حيث تعطلت الكثير من الأجهزة بعد أن عبث الفيروس بنظام الـ Bios وجعلها غير قادرة على الإقلاع.
ما هى الـ API
الـ API باختصار هي الوظائف (التوابع) التي تتواجد بمكتبات الربط الديناميكية الخاصة بنظام Windows. وتعد المكتبة الموجودة بالملف (User32.DLL).
قبل ظهور الـ Visual Basic كان كل المبرمجين اللذين يريدون كتابة أحدث برامج تعمل على النظام Windows كانوا يحتاجون إلى استخدام مواجهة جاهزة برمجة التطبيقات API لكي يستطيعوا عن طريق الكود إنشاء شاشات Forms والتحكم في خصائصها وكذلك إنشاء الأدوات الأخرى مثل أزرار الأوامر وغيرها من الأدوات الأخرى. والـ API مبنية على لغة الـC مما يجعل تعليمها في لغة الـ Visual Basic معقداً بعض الشيء. تعليمات الـ API مجموعة من القواعد الغريبة على معظم مطورى Visual Basic لأن استدعاء أحد هذه الوظائف يؤدى إلى حدوث عمليات أخرى تقوم بها الوظيفة نفسها. وأى خطأ في عملية الاستدعاء قد يسبب أحيانا توقف عمل الجهاز .. ولذلك حاول قدر الإمكان أن تكون حذرا عند استخدامك للـ API.
ويسمح لك Visual Basic باستخدام الـ API .. ولكن قبل أن نتطرق لكيفية استخدام الـ API لابد أولاً نعرف الآتى:
مميزات الـ API
• تسمح لنا بتنفيذ مهام لا يستطيع الـ Visual Basic عملها.
• تمكننا أحياناً (وليس دائماً) من تنفيذ بعض المهام بشكل أسرع من الـ Visual Basic نفسه. لأن الـ API مبنية باستخدام لغة سريعة وقوية.
استخدام الـAPI فى Visual Basic
لا تستخدم توابع API في تحميل برنامجك إلا عند الضرورة. وإذا أردت أن تعرف الوظيفة (التحميل برنامج) التى يؤدى مهمة معينة فإنك تحتاج للبحث عن الوظيفة المناسبة في الكتب أو في الإنترنت أو عن طريق طرح سؤال في منتدي الـ Visual Basic أو بسؤال ذوى الخبرة. ولكي تستخدم أحد توابع (وظائف) في تحميل برنامجك فإنك تحتاج للقيام بعمليتين، الأولى هي تعريف التابع (الوظيفة) والثانية استدعاء الوظيفة ( تنفيذ الوظيفة).
تكنولوجيا السن الأزرق Bluetooth Technology
هي تكنولوجيا تمكنك من ربط أى عدد من الأجهزة الإلكترونية مع بعضها البعض عن طريق موجات الراديو بدلاً من الأسلاك أو الكوشركة ابل.
استخداماتها :
• تمكنك هذه التكنولوجيا من ربط و توصيل أجهزة الاتصالات المختلفة مع بعضها البعض لاسلكياً فمثلاً يمكنك توصيل هاتفك الجوال بهاتفك المنزلي أو هاتفك الجوال بجهاز آخر بالقرب منك.
• ربط و توصيل أجهزة الكمبيوتر مع بعضها البعض لاسلكياً داخل المكتب أو المنزل أو ربط جهاز الكمبيوتر مع الأجزاء المكملة المختلفة مثل الطابعة والكاميرا الرقمية و القرص الصلب الخارجي، كما تمكنك هذه التكنولوجيا من ربط الأجهزة اليدوية و المتنقلة مع أجهزة الكمبيوتر الرئيسية لنقل وتبادل المعلومات.
• تمكنك هذه التكنولوجيا من توصيل بقية الأجهزة المنزلية الكهربائية بالكمبيوتر أو بالهاتف الجوال.
كيف تعمل هذه التكنولوجيا
كما قلنا سابقا أن هذه التكنولوجيا تمكنك من الربط بين الأجهزة باستخدام موجات الراديو و هي قادرة الآن على التوصيل في حدود دائرة يبلغ قطرها 10 أمتار ولكن ستتمكن في القريب العاجل من الوصول إلى حدود 100 متر. وتستخدم هذه التكنولوجيا الحديثة تردداً موجياً يبلغ 2.5 جيجاهيرتز وهو خارج الترددات المحظورة المخصصة لأجهزة الاتصالات الأمنية وغيرها ولذلك لاتحتاج إلى تصريح من الجهات المختصة لاستخدامها.
ما الذى يميز هذه التكنولوجيا
تتميز هذه التكنولوجيا بعدة مميزات عن تكنولوجيا الأشعة تحت الحمراء منها المسافة (طول المدى) التى تستطيع بها التوصيل بين الأجهزة وعدم اعتمادها على اتجاه واحد حيث أن موجات الراديو الخاصة بهذه التكنولوجيا تنتشر بكل الاتجاهات وتستطيع اختراق الجدران والموانع غير المعدنية بكل سهولة ويسر فى حدود دائرة البث.
النواحى الأمنية و سلامة تناقل المعلومات
طبعا قد تتخوف من إمكانية سرقة المعلومات والمكالمات أو تداخل الموجات الخاصة بك مع الموجات الخاصة بشخص آخر بالقرب منك ولكن تمكن المطورون من حل هذه المشكلة باعتماد أسلوبين للحماية و هي:
• استخدام تقنية الانتشار الطيفي الرقمي Digital Spread Spectrum Technology وهي استخدام طيف متغير من الترددات اللاسلكية المختلفة والتي تصل إلى 1600 مرة في الثانية الواحدة بشكل عشوائي و بذلك لا يمكن فهم هذه الإشارات، كما أن الشرح طريقة طريقة التي يتم فيها الاختيار العشوائي لهذه الترددات تختلف من جهاز إلى آخر ومن مستخدم إلى آخر .
• استخدام التشفير بقوة 128 بت, وهي تعمل على تشفير المعلومات والصوت بقوة 128 بت وكذلك حماية كلمات العبور واسم المستخدم لهذه التكنولوجيا بالتشفير بنفس القوة السابقة ذكرها وبذلك يكون من الصعب جداً التصنت على المكالمات أو الدخول الغير مصرح به للشبكة المتصلة باستخدام هذه التكنولوجيا.
التشفير
هي عملية الحفاظ على سرية المعلومات (الثابت منها والمتحرك) باستخدام أحدث برامج لها القدرة على تحويل وترجمة تلك المعلومات إلى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئ لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف الغير مفهومة . ولقد شهدت أسواق هذه الأحدث برامج انتعاشاً مذهلاً بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصور 2014ة للاستخدامات العسكرية والحكومية لسنوات طويلة. ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علماً بأنها وحتى وقت قريب جداً لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت
فكرة عامة و مبسطة عن التشفير
على اختلاف أنواع و أشكال الأحدث برامج المتخصصة في هذا المجال إلا أنها جميعاً تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جداً وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها وإعادتها إلى وضعها الأصلي إلى ثلاث عناصر مجتمعة مع بعضها البعض و لنفرض أنها (س، ص، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لإكمال الحلقة وفك الشفرة وعلى هذا الأساس علينا التعرف على ثلاث مصطلحات لفهم هذه التكنولوجيا: المفتاح العام، المفتاح الخاص، و الرقم الأساس حيث أن أى معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة. ويتم تطبيق هذا المبدأ في مجال التشفير كالتالى:





• يتم إصدار رقم الأساس عن طريق التحميل برنامج المتخصص أو أحد الهيئات المستقلة والمتخصصة في إصدار هذه الأرقام وهو ما يعرف
بـ (CA) Certificate Authority بحيث يكون لكل مستخدم رقم أساس وهو (ع) .
• يتم تقسيم هذا الرقم إلى مجموعتين (س) وهو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص، بحيث إذا قمنا بعملية ضرب (س) في (ص) يكون الناتج هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات والمعلومات إلى وضعها الأصلي قبل التشفير وطبعاً هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول إليه.
• المفتاح العام (Public Key)، وهو الرقم الذي يتم تداوله ونشره بين بقية المستخدمين لتشفير أى معلومات أو sms رسالة إلكترونية مخصصة لك ويعتبر رقمك العام أساس عملية التشفير ولا يستطيع أحد فك رموز تلك المعلومة غيرك أنت لأنها تحتاج إلى الرقم السرى وليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول إلى الرقم الأساس وبالتالي فتح الملفات مرة أخرى
• المفتاح الخاص (Special Key)، وهو النصف الاَخر المكمل للمفتاح العام للوصول إلى الرقم الأساس وإعادة المعلومات المشفرة إلى وضعها الطبيعي و صحي و صحي للغاية قبل التشفير، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية إلكترونية تمكن صاحبها من فك أى معلومة مشفرة مرسلة إليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سراً وهذا ما يعرف بـ Private Key وبهذه الشرح طريقة طريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الشرح طريقة طريقة دون اكتمال الحلقة والتي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص.
أنواع تكنولوجيا التشفير

هناك نوعين من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير الغير متناظر Symmetric Algorithms and Asymmetric Algorithms و الفرق بينهم بسيط جداً ولكنه مهم جداً في مستوى ودرجة الأمن حيث أن التشفير المتناظر يتم بتشفير الsms رسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي باستخدام نفس الرقم العام. ولذلك لو حدث و أن شخص آخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الsms رسالة أو المعلومة، أما إذا ما تم تشفير المعلومات بأسلوب (الغير متناظر), فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات إلا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذى تمت على أساسه عملية التشفير.
وبشرح طريقة طريقة أخرى للتسهيل، تخيل بأنك تقوم بالاتصال هاتفياً بأحد أصدقاؤك وعندما تدخل رقم هاتفه (الرقم العام), ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له sms رسالة صوتية في ذلك الجهاز. و الآن لنتخيل بأنك قمت بحماية (تشفير) تلك الsms رسالة برقم سرى و لا يستطيع أحد الاستماع إلى تلك الsms رسالة إلا بإدخال ذلك الرقم السرى. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السرى هو نفس رقم هاتفك العام فهذا ما يسمى بشرح طريقة طريقة التشفير المتناظر لأن المفتاح العام = الرقم السرى أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السرى الخاص بك فهذا ما يعرف بالتشفير الغير متناظر لأن المفتاح العام لا يساوي الرقم السرى.
ما هو الـ Encryption
هي عملية تحويل البيانات التي على شكل نصوص بسيطة Plain****، إلى هيئة لا يمكن لأحد قراءتها وفهمها بدون عملية معاكسة تسمى إزالة التشفير Decryption، تعيدها إلى هيئتها الأصلية. وفيما لا توجد شرح طريقة طريقة في التشفير من شأنها توفير الحماية المطلقة للبيانات على المدى البعيد، فإن الأبحاث الحديثة توصلت إلى أساليب في التشفير، تجعل من المستحيل إعادة النصوص المشفرة إلى هيئتها الأصلية/ بدون امتلاك مفتاح التشفير Encryption Key, ويتفق خبراء إنترنت على أهمية تحقيق تشفير محكم للمعلومات الخاصة ببطاقات الائتمان التي ترسل عبر الشبكة في سياق عمليات التجارة الإلكترونية، كشرط لتشجيع الناس على الإقبال على التعامل مع هذا النوع من التجارة.
قوة التشفير
تعتمد قوة التشفير على عدد الخانات المكونة لكل رقم و تقاس بالـ BIT, فمثلاً إذا كان الرقم مكون من 40 خانة فإن القوة ستكون 40 BIT أما إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 BIT وهكذا. علماً بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 BIT ولكن لم تسمح الحكومة الأمريكية حتى الآن بتداول قوة تشفير أكثر من 128 BIT لأنه كاف جداً لحماية التجارة الإلكترونية. ومن الجدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 BIT هو 22 ساعة و خمسة عشر دقيقة، أما الوقت اللازم لفك شفرة بقوة 128 BIT باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 BIT بحاجة لتجربة 72 كوادرليون من الاحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الاحتمالات المطلوبة للتجربة تصل إلى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفر). ولذلك لم نسمع أبداً بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين


تحياتي


موضوع مقدم من منتديات ديزاد
منتديات ديزاد باتنة (http://www.dzbatna.com/vb)



https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/482113_236967293114455_1193518507_n.png (http://www.dzbatna.com/vb)
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى (http://www.dzbatna.com/vb)©

استعمل مربع البحث في الاسفل لمزيد من المواضيع


سريع للبحث عن مواضيع في المنتدى