شبكات المعلومات

إعداد: 

أولاً: الحاجة إلى حماية الشبكات والمعلومات

س1: أ: علل: تتميز شبكة الإنترنت بالانفتاح وانعدام السيطرة.
  لأنها تتكون من مجموعة شبكات متصلة ويتنقل المستخدم بين هذه الشبكات من خلال وسائل اتصال.

        ب: عرف شبكة الإنترنت؟
عبارة عن مجموعة شبكات الحاسوب المتصلة مع بعضها البعض من خلال وسائل اتصال.

س2: ما هي المخاطر التي تهدد شبكات الشركات المتصلة بالإنترنت؟
1-    الدخول الغير شرعي، أو التسلل.
2-    حجب الخدمة عن المستخدمين الشرعيين. ( Denial of service )
3-    الاحتيال ( Fraud )  أو سوء الاستعمال.

س3: ما هي المخاطر التي تهدد المعلومات المتناقلة عبر الإنترنت؟
الاعتراض من جهات غير شرعية أو من قبل المتلصصين مما يعرضها للتغيير أو الاستعمال الغير قانوني.

ملاحظة: أوجدت الإنترنت نوعاً جديداً من الجرائم وهو ما عرف بالجرائم الإلكترونية.
س4: أذكر بعض صور الجرائم الإلكترونية ؟
1-    سرقة أرقام بطاقات الائتمان.
2-    سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينة.
3-    عمليات السطو لسرقة الأجهزة ومعدات الشبكة.
4-    الاختراق، سواء أكان من داخل الشبكة أو من خارجها.

س5: ماذا ينتج عن عملية الاختراق؟
1-    التجسس على الأسرار الشخصية.
2-    نشر الفيروسات.

1- التهديدات الأكثر شيوعاً في أنظمة الشبكات المتصلة بالإنترنت.

س6:  ما هي التهديدات الأكثر شيوعاً في أنظمة الشبكات المتصلة بالإنترنت؟ ( ش 2007 )
‌أ)    الفيروسات والبرامج الخبيثة. وهي:
1.    الفيروسات
2.    الدودة ( برامج استهلاك الذاكرة ) WORM.
3.    أحصنة طروادة ( Trojan Horses  ).
‌ب)     الاختراق.

‌ج)    احتيال البطاقة الائتمانية: سرقة معلومات البطاقة الائتمانية والوصول إلى الملفات التي تحوي معلومات بطاقة  الائتمان على خادمات المواقع التجارية.

3-    انتحال الشخصية ( Spoofing ): الإساءة بالتنكر كشخص آخر، أو باستعمال عناوين البريد 
     الإلكتروني المزيفة.

5-    حجب الخدمة( DOS) Denial of service. إغراق لصوص الكمبيوتر بالدخول عديم الفائدة إلى الإنترنت مما يسبب:
    حجب الخدمة عن  المستخدمين.
    وتعطيل الشبكة

6-    التنصت( Sniffing ).  وهي مراقبة حركة المعلومات على الشبكة من خلال برامج لسرقة 
                               المعلومات  المملوكة من أي مكان من الشبكة.

7- الوصول غير المخول من قبل الداخليين.
•    أكثر الأخطار تهديداً لأنظمة الشبكات. ( لماذا )؟
لأن الداخليين في مأمن من أساليب الحماية الخارجية. كحواجز العبور والتشفير.
 مما يمكنهم من الدخول إلى أنظمة المعلومات بدرجة أجبر من المستخدمين الخارجين.

س7: عرف كل من الفيروسات، الدودة، أحصنة طروادة.
    الفيروسات: برامج أعدها أشخاص بهدف التخريب وشطب البيانات من ذاكرة 
                الحاسوب.حيث تعمل من خلال برامج أخرى ولها القدرة على نسخ نفسها. ( ش 2007)
               ( برامج تهدف إلى تخريب الأجهزة )

    الدودة: برنامج يقوم بتكرار نفسه، ينتقل خلال الشبكات ويعمل بصورة مستقلة دون 
                    الحاجة إلى برنامج يرتبط به.

    أحصنة طروادة: برامج تبدو ظاهرياً مفيدة، إلا أنها تقوم بأعمال غير شرعية كحذف 
                                       الملفات والتجسس.

س8: ما هي طرق انتشار الفيروسات؟
1.    البريد الإلكتروني.        2- البرامج التي يتم تحميلها من الإنترنت.

س9: ما هي الأشكال التي تظهر بها الدودة؟
1.    برامج تسلية.
2.    الرسائل الإلكترونية.

س10: علل: تسمى الدودة ببرامج استهلاك الذاكرة.
    لأنها تقوم بتكرار نفسها عندا تحمل إلى ذاكرة الحاسوب.

س11: أذكر مثالين على الدودة؟ WORM ، Melissa Blaster.

س12: ما هي طرق الإصابة بأحصنة طروادة؟
1.    الألعاب 
2.    البرامج الإلكترونية
3.    البرامج المجانية مجهولة المصدر.
4.    البطاقات الإلكترونية.

س13: أ- ما هي  أكثر البرامج الضارة خطورة على أنظمة الشبكات؟علل إجابتك؟
أحصنة طروادة. لأنها لا تكتفي بالتخريب بل تقوم بإرسال معلومات سرية إلى مرسلها.(تجسس)
    
    ب- ما أكثر الأخطار التي تتعرض لها أنظمة الحاسوب عبر الإنترنت؟ ( الفايروسات )
    ج- أي الأخطار التي يتعرض لها النظام أكبر، من الخارج أم الداخل؟  ( الداخل ).
    لاحظ الشكل صفحة 166

س14: أذكر مثال على برامج الفيروسات.
فيروس تشرنوبل.

س15: عرف الاختراق؟
هو قيام أشخاص غير مخولين بالدخول إلى النظام عن طريق بعض الثغرات في أنظمة الحماية ، بهدف الإطلاع على المعلومات أو تخريبها.

س16: ما هي أشكال الاختراق؟
1- اختراق خارجي: يتجاوز أساليب الحماية وحواجز العبور الخاصة بالشبكة.
2- اختراق داخلي: من مستخدمي الشبكة.

س17: عرف المتسللون  Hackers)) / المخربون ( Crackers  )؟
المتسللون ( Hackers ): هم الأشخاص الذين يقومون بعملية الاختراق بهدف الإطلاع فقط.
المخربون ( Crackers  ): هم الأشخاص الذين يقومون بعملية الاختراق بهدف التخريب.

للتنصت نوعين:                ( لا تنس أن اللون سكني عبارة عن معلومات إثرائية غير مطلوبة )
1.    مراقبة الرسائل
o    بهدف الحصول على كلمة سر: وتتم الحماية باستخدام إحدى وسائل التحقق من الشخصية أو استخدام البطاقة التي لا تسمح بإدخال كلمة السر إلا مرة واحدة.
o    بهدف الحصول على معلومات حساسة: وتتم الحماية باستخدام التشفير.
2.    إعادة إرسال الرسائل: يقوم المهاجم بالتقاط المعلومات ثم إعادتها 
o    بشكل كلي أو
o     بشكل انتقائي: وهنا للهاجم دور في تمييز المعلومات التي يريدها.

2- دور حماية الشبكات في نمو التجارة الإلكترونية.

س18: علل: من الضروري توفير الحماية للشبكات المتصلة بالإنترنت والمعلومات المرسلة من خلالها عبر الإنترنت.
•    باتصال الشركة بالإنترنت تصبح عرضة للدخول الغير شرعي أو الاحتيال أو سوء الاستخدام.
•    بسبب قيمة وأهمية المعلومات التجارية والمالية المرسلة عبر الإنترنت
•    للمحافظة على المعلومات من العبث وسوء الاستعمال. من قبل المتلصصين.
•    منع الخسائر المالية التي قد تتعرض لها الشركات
•    تجنب وضع الشركة في موقف قانوني وتجاري حرج.
•    استخدام الإنترنت للتجارة
•    لضمان السرية والسلامة  وتوفر المصادر في نظام خادم الويب والأنظمة المتصلة به

س19: ما أثر حماية الشبكات والمعلومات المتناقلة عبرها، وما علاقة ذلك بازدهار التجارة الإلكترونية؟
تشجيع الشركاء والعملاء والزبائن على استخدام الإنترنت للتجارة الإلكترونية.

س20: مم يتكون نظام الحاسوب؟
1.    الأجهزة            2. البرامج        3. المعلومات.

س21: كيف يتم حماية الشبكات المتصلة بالإنترنت؟
يتم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنيات التكنلوجية. .

س22: إن حماية الشبكات المتصلة بالإنترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنيات التكنولوجية .وهذا يتطلب عدة أمور. أذكرها؟

س22: ما هي المتطلبات اللازمة  لحماية الشبكات المتصلة بالإنترنت ( لضمان السرية والسلامة وتوفر المصادر في نظام خادم الويب والأنظمة المتصلة به ) ؟ ( ص2008 )

أ‌-    حماية خادم الويب والبيانات المخزنة فيه.
•    حتى يستمر الخادم في عمله
•    لمنع دخول الغير المخولين إلى البيانات المخزنة عليه
•    لمنع تغيير البيانات إلا من قبل الأشخاص المخولين

ب‌-    حماية البيانات المتراسلة بين خادم الويب والمستخدم
•    حتى لا يتم اعتراض أو قراءة أو تعديل البيانات المرسلة من المستخدم إلى الخادم وبالعكس.
•    من الأمثلة على هذه البيانات ( الرقم السري ، البيانات المالية )

ت‌-    حماية حاسوب المستخدم والأجهزة المستخدمة للاتصال بالإنترنت
•    حيث إن حماية أمن الخادم يتطلب حماية حاسوب المستخدم من الفيروسات وحماية معلوماته الشخصية.
نشاط ( 5  - 3 ) صفحة 169  ( الأخطار في التجارة الإلكترونية ).
1.             2.                 3.             4.                    5.

ثانياً: خيارات الحماية المادية.

س1:أ. إن حماية شبكة خادم الويب والبيانات المخزنة عليه يمكن تحقيقها من خلال عدة خيارات ذكر ثلاثاً منها؟
     1- التحقق من هوية المستخدمين. الذين يحاولون الدخول إلى الشبكة
     2- التحقق من شرعية استخدامهم للشبكة ووصولهم للمعلومات التي لديهم تخويل بالوصول إليها.
     3- طرق الحماية من التهديدات الطبيعية كالزلازل والحريق والدخول الغير شرعي واستخدام  
          برامج مضادة للفيروس.
     
  ب. ما هي أنواع الحماية المطلوبة في التجارة الإلكترونية؟
الإجابة: نفس السؤال السابق بالإضافة إلى حواجز العبور

س2: أذكر ثلاثة أساليب للتحقق من هوية المستخدمين؟ ( ص 2007) مع التوضيح.
      أ- كلمة السر: وهي مجموعة من الحروف والأرقام يتم طباعتها عند الدخول للنظام وتظهر 
                        كنجوم.
     ب- البطاقة الذكية: وهي بطاقة تحتوي على معالج دقيق لديه القدرة على معالجة البيانات   
         وتغييرها.وتحتوي على كلمة سر لزيادة الأمان.
      ج- البصمات العضوية: يعتمد على خصائص الإنسان الفسيولوجية.ويتم ذلك بتسجيل البصمة في 
                                   قاعدة البيانات ثم التحقق منه.

س3: أذكر ثلاثة أشكال للبصمة العضوية؟
    1- بصمة الأصابع        2- بصمة قزحية العين        3- الصوت.

س4: ما هي آلية عمل نظام البصمات العضوية/ ما هي المراحل التي يعمل من خلالها نظام   
        البصمات العضوية؟ ( راجع الشكل ( 5 – 1 ) صفحة 170 )
      1- تسجيل البصمة في قاعدة بيانات النظام
      2- التحقق من مطابقة البصمة لما هو مخزن.

 

 

 

نشاط (5-4) صفحة 170 ( طرق التحقق من الشخصية ) ( Authentication )
الرقم    الطريقة    السلبيات
1    كلمة السر    يمكن سرقتها
2    البطاقلت الذكية    يمكن تعطلها وتلفها
3    البصمات العضوية    يمكن تعطل الجهاز وبالتالي انقطاع الخدمة
    
ثالثاً: حواجز العبور (Fire Wall )

س1: عرف حواجز العبور؟ ( ش 2007 )
برامج أو أجهزة تسمح بمرور المستخدمين الخارجين لشبكة مؤسسة محلية أو موقعها على الإنترنت إذا توافرت فيهم شروط معينة.

ملاحظة: يكون وصول الداخليين إلى الإنترنت بسهولة عبر حواجز العبور بعكس الخارجيين الذين يريدون الدخول إلى الشبكة الداخلية أو إلى موقعها الإلكتروني الخاص.

س2: علل: يتم وصل حاجز العبور في المنطقة الفاصلة بين شبكة الإنترنت وشبكة حاسوب الشركة الخاصة؟  لأنه يعتبر الممر الوحيد بين الشبكة المحلية للشركة وشبكة الإنترنت.

س3: ما هو مبدأ عمل حواجز العبور/ كيف تعمل حواجز العبور/ ما هي وظيفة حواجز العبور؟
تقوم بتصفية الحزم القادمة من خارج الشبكة إلى الشبكة الداخلية بناءً على مجموعة من القواعد، حيث يتم الرفض والسماح لهذه الحزم بناءً على هذه القواعد. لضمان أمن وحماية الشبكة.

ملاحظة: راجع الشكل صفحة 171
س4:ما هي القواعد التي بموجبها يتم الرفض و السماح لحزم البيانات من الدخول إلى الشبكة؟
      ( قواعد تصفية الحزم القادمة من خارج الشبكة )

     1- 
•    بتم السماح لبعض العناوين من الدخول إلى الشبكة ورفض بعضها الآخر.
•    مثال: ممكن منع موقع تعليمي( EDU ) من الدخول إلى الشبكة الداخلية بتزويد حاجز العبور بعنوانه.

2- 
•    حيث يتحقق حاجز العبور من إمكانية وصول الحزمة إلى التطبيق أم لا.

3- 
•    لكل تطبيق على الشبكة بروتوكولاً يمكن الحزمة من الوصول إليه.
•    من أشهر البروتوكولات المستخدمة ( UDP , TCP  ).....( HTTP, TELNET , FTP )
ملاحظة: 
•     الشخص الذي يقوم بوضع القواعد الخاصة بحاجز العبور هو مدير النظام( Administrator )
•     يتكون حاجز العبور من مجموعة من المنافذ
•     كل منفذ مخصص لخدمة أو مجموعة من الخدمات (إرسال الرسائل واستقبالها ، تحميل ملفات فقط ( FTP ) ، تنزيل وتحميل الملفات ( HTTP) المتوفرة على خادم لشبكة.
•     يحكم كل منفذ مجموعة من القواعد تحدد الصلاحيات الخاصة باستخدام الخدمات على هذا المنفذ.
•     تتكون الحزمة القادمة من الأنترنت من ( عنوان المصدر، نوع البروتوكول، غاية الخزمة)
•     راجع الشكل صفحة 172

س5: عرف موجه المسارات (routers)؟
هو جهاز بحجم الطابعة يرتبط به الشبكات المحلية والواسعة، يقوم بتحديد مصدر البيانات وتوجيهها عبر أفضل خط اتصال إلى المستقبل بناءً على مجموعة من القواعد.

    س6: ما هي أنواع حواجز العبور؟
     1- موجه المسارات تصفية الحزم.
     2-  برنامج حاسوب وسيط

س7: ما هي وظائف موجه المسارات وتصفية الحزم؟
     1-
     2-
     3-

س8: عرف البرنامج الحاسوب الوسيط. ( Proxy Application Gateway )
هو برنامج حاسوب يعمل على جهاز مضيف ( يسمى بوابة تطبيقات ) يعمل بين الشبكة الداخلية والإنترنت، ويكون وسيط( Proxy )بين المستخدمين الداخليين والخارجيين.

س9: ما هي وظائف البرنامج الحاسوب الوسيط؟
   1- يوفر حماية عالية من المتسللين              2- يمكن أن يؤثر الوسيط على أداء الشبكة
   3- يتحكم بحركة الملفات من وإلى الشبكة.

رابعاً: مستويات الحماية باستخدام حواجز العبور.

س1.: ما هي التهديدات التي لا يستطيع حاجز العبور أن يتفاداها / ما هي مستويات الحماية باستخدام حواجز العبور؟ ( سلبيات (محددات ) حواجز العبور ) ( ش2008 )
     1- لا تمنع حواجز العبور الفيروسات.
     2- لا تمنع المستخدمين الداخليين من تحميل البرامج على أجهزة الشبكة.
     3- لا تستطيع الحماية بناءً على محتوى البيانات.
سياسات إدارة حواجز العبور
س2: يجب أن يهتم مديرو الشبكات المعنيون بتصميم حواجز العبور وتركيبها بعدد من القضايا الإدارية أذكر أربعاً منها؟
1.    
2.    
3.    
4.    
خامساً: أنواع البيانات المتبادلة إلكترونياً عبر شبكة الإنترنت.

س1: أذكر أنواع البيانات المتبادلة إلكترونياً عبر شبكة الإنترنت؟ ( ش 2007 )
1.    معلومات عامة.
2.    معلومات مملوكة.
3.    معلومات خاصة.
4.    معلومات سرية.

س3: علل: لا تحتاج المعلومات العامة إلى حماية أو إلى سرية؟
لأنها متاحة لاطلاع عامة مستخدمي الإنترنت.

س4: ما هي نوع الحماية التي تحتاجها كل من البيانات العامة، المملوكة،الخاصة،السرية؟
•    البيانات العامة: الحماية من العبث أو التغيير أو التشويه
•    البيانات المملوكة: حمايتها من النسخ أو التغيير أو إعادة استخدامها لغير الغرض الذي    
                            وضعت من أجله.
•    المعلومات الخاصة: يجب حمايتها من وصول جهات غير مخولة أو مسموح لها الوصول 
                              إليها
•    المعلومات السرية: 
1.    تجب حمايتها دائماً وحصر الوصول إليها.
2.    توثيق عمليات الوصول إليها
3.    رصد محاولات الوصول إليها.
س5: علل:
أ.يجب حماية المعلومات العامة من العبث والتغيير؟
لأنها تصبح بلا قيمة أو قد تنقل رسالة خاطئة عن المؤسسة التي أرسلتها.

ب. يجب حماية المعلومات المملوكة.
لضمان عدم استغلالها أو نسخها بطرية غير شرعية

س6: أذكر مثالاً على كل من المعلومات العامة، المملوكة، الخاصة، السرية؟ ( ص 2007) 
•    المعلومات العامة: الأخبار، تعليمات إصدار بطاقة الأحوال المدنية
•    المعلومات المملوكة: السيرة الذاتية
•    المعلومات الخاصة: المعلومات المرضية ، طلبات الشراء الخاصة بالمؤسسة.
•    المعلومات السرية: أرقام حسابات العملاء في البنك، الملفات الشخصية في المؤسسة

س7: ما هو الفرق بين المعلومات الخاصة والمعلومات السرية؟
المعلومات الخاصة:  تكون ذات طبيعة خاصة من حيث المحتوى وليس الوجود.
المعلومات السرية:  تكون ذات طبيعة خاصة من حيث المحتوى و الوجود.

س8: ما هو وجه الشبه بين المعلومات العامة والمعلومات المملوكة؟
النوعين عبارة عن معلومات غير سرية 

جدول توضيحي
أنواع البيانات    التعريف    نوع الحماية    مثال
العامة    معلومات غير سرية ومتاحة للإطلاع عامة مستخدمي الانترنت لكنها بحاجة إلى حماية من العبث أو التشويه أو التغيير.
    الحماية من العبث أو التغيير أو التشويه     * الأخبار
* تعليمات إصدار بطاقة   
   أحوال شخصية
* تعليمات التسجيل في مدرسة
*. تعليمات إصدار شهادة ميلاد
المملوكة    معلومات غير سرية ولكنها تعد ملكية خاصة للجهة المالكة، ولا يحق لأحد نسخها أو تغييرها أو إعادة استخدامها  لغاية غير التي حددها المالك دون أخذ موافقته.
    حمايتها من النسخ أو التغيير أو إعادة استخدامها لغير الغرض الذي وضعت من أجله.
    * السيرة الذاتية
* البرامج
* مؤلفات كتب وزارة التربية والتعليم
* رسالة ماجستير أعدها طالب للمناقشة
الخاصة    هي معلومات ذات طبيعة خاصة وشخصية من حيث المحتوى وليس الوجود.
    •    يجب حمايتها من وصول جهات غير مخولة أو مسموح لها الوصول إليها
    * طلبات الشراء
* المعلومات المرضية
* سجلات المرضى
السرية    هي معلومات سرية من حيث المحتوى والوجود.    * تجب حمايتها دائماً وحصر الوصول إليها.
* توثيق عمليات الوصول إليها
* رصد محاولات الوصول إليها.
    * أرقام حسابات العملاء
* الملفات الشخصية في   
   المؤسسة

سادساً: المخاطر الأمنية لتكنولوجيا المعلومات التي تواجه الزبون.

س1: ما هي المتطلبات اللازمة لحماية المعلومات المتراسلة عبر الإنترنت؟
س1: يجب حماية المعلومات المتراسلة عبر الإنترنت وتحقيق عدة متطلبات. أذكر هذه المتطلبات؟
1.    
2.    
3.    
4.    

س2: عرف كل من سرية التراسل، موثوقية التراسل، سلامة التراسل،عدم القدرة على الإنكار؟
سرية التراسل: عدم الإطلاع على البيانات المتراسلة من قبل شخص غير مخول بالإطلاع عليها.
                   مثال: عند إرسال بيانات بطاقة الائتمان

موثوقية التراسل: أن يكون لطرفي تبادل البيانات القدرة على التحقق من من هوية بعضهما البعض.
•     مما يُشعر العميل بأنه يتعامل مع موقع حقيقي وليس وهمي.( ش 2008 )

سلامة التراسل: حماية البيانات ضد التغيير أو التعويض عنها ببيانات أخرى.

عدم القدرة على الإنكار: عدم قدرة من قام بالطلب إلكترونياً، أو قام بإرسال رسالة إلكترونية في ظروف 
                               آمنة من إنكار قيامه بهذا العمل.وعدم إنكار مستلم الرسالة بذلك.

نشاط (5-7) صفحة 176 أي المتطلبات السابقة متوفر في إرسال واستقبال البريد الإلكتروني. 
•    سرية التراسل: متوفرة( بسبب تشفير البيانات أثناء إرسالها عبر الشبكة)
•    موثوقية التراسل: غير متوفرة( بسبب عدم معرفة مصدر الرسالة التي ترسل عبر الإنترنت)
•    سلامة التراسل: متوفرة(بسبب تشفير البيانات أثناء إرسالها عبر الشبكة)
•    عدم القدرة على الإنكار: متوفرة( بسبب وجود تقرير يؤكد إرسال واستقبال المرسلة عبر الشبكة).

نشاط (5-8) صفحة 176 بين أي متطلبات حماية البيانات المتراسلة يجيب عن الأسئلة التالية:  
•    هل الطرف الآخر على الإنترنت حقاً من يدعي :      موثوقية التراسل.
•    هل الاتصال آمن :                                           سلامة التراسل.
•    من الذي أرسل الرسالة ومن استقبلها :                   عدم القدرة على الإنكار
•    هل تم استبدال الرسالة المرسلة :                          سلامة التراسل.

 

 

سابعاً: أساليب تشفير البيانات.

س1: عرف التشفير؟
هو عملية تغيير محتوى الرسالة المنقولة عبر شبكة عامة باستخدام رموز تشقير أو مفتاح ترميز سري، مما يجعل فهم الرسالة غير ممكن من قبل المتطفلين.

ملاحظة: 
•    أقدم من استخدم التشفير بوليوس قيصر
•    كتب العالم الفاراهيدي كتاباً في تشفير النصوص واستخدمت  طريقته في الحرب العالمية الثانية.

س2: ما هي العمليات التي تتضمنها عملية التشفير؟.
1.    التشفير: ترميز الرسالة باستخدام خوارزمية معينة. ( عند المرسل ).
2.    فك التشفير.إعادة الرسالة إلى وضعها الأصلي المفهوم. ( عند المستقبل ).

س3: يعتمد التشفير بأسلوب (طريقة ) قيصر على نوعين، أذكرهما؟
1.    التبديل: إعادة ترتيب الحروف في النص الأصلي لإنتاج النص المشفر
•     ( مثل: كتابة النص في مصفوفة عمودية و من ثم قراءتها أفقياً )

2.    التعويض ( الإزاحة ). عملية تغيير الأحرف في النص الأصلي بناء على مفتاح محدد من حروف أخرى.

س4: شفر النص الآتي باستخدام طريقة التبديل في مصفوفة ذات 3 صفوف.
    1 - Welcome to Jordan
•    عدد الأحرف = 17 
•    17/3 = 5 والباقي 2،  إذاً نحتاج إلى 6 أعمدة
•    نشكل مصفوفة مكونة من 3 صفوف و6 أعمدة ونكتب النص بشكل عمودي.
•    نشير للفراغ بالرمز ........
•    عند قراءة النص بشكل أفقي ينتج النص المشفر.
A    O    O    E    C    W
N    R            O    E
    D    J    T    m    l

 

النص المشفر: wceooaeo  rnlmtjd

2-  فك تشفير النص الآتي t enil emimyeko باستخدام التبديل بأربعة صفوف والنص ناتج 
      من القراءة الأفقية. ( الجواب: time like money )

3. نشاط ( 5 – 9 ) صفحة 179 ( باستخدام التبديل)
فك تشفير النص: TMTODTHIRFUIENY CO S EAN. علماً أن طريقة التشفير قد تمت باستخدام 4 صفوف، وأن النص المشفر ناتج عن القراءة الأفقية.

 

 

 

 

(الجواب) النص الأصلي الناتج من القراءة العمودية هو: the ministry of education

4. سؤال وزارة( الدورة الشتوية 2007): لديك النص التالي والذي eore-vnngemt الذي تم تشفيره باستخدام التبديل بثلاث صفوف، ما عدد الأعمدة؟ واكتب النص بعد فك التشفير؟

 

 

 

(الجواب): النص الأصلي الناتج من القراءة العمودية هو: e-government
ملاحظة: من وضع فراغ (  ) بدلاً من – اعتبرت إجابته خاطئة.

5.  من المصفوفة التالية استخرج النص الأصلي والنص المشفر.
R    O    I    T    E
C    M    C    R    L
E    M        O    E
    E    C    N    C

النص الأصلي الناتج من القراءة العمودية: ELECTRONIC COMMERCE
النص المشفر الناتج من القراءة الأفقية: ETIORLRCMCEO MECNCE

س: في السؤال السابق ما نوع التشفير هل تم التشفير باستخدام الصفوف أم باستخدام الأعمدة؟

نوع التشفير المستخدم : التبديل بأربع صفوف

 

 

    التشفير بواسطة التعويض: مثال3 صفحة 179
6.  شفر النص welcome to Jordan بطريقة التعويض بناءً على المفتاح التالي:

z    y    x    w
v    u    t    s    r    q    p    o    n
m    l    k    j    i    h    g    f    e
d    c    b    a    9    8    7    6    5    4    3    2    1    0    
    9    8    7    6    5    4    3    2    1    0    z    y    x    w    v    u    t    s    r    q    p    o    n    m    l    k    j    i    h    g    f    e    d    c    b    a

•    الشكل في الأعلى يمثل المفتاح
•    يجب استخدام نفس المفتاح لفك التشفير واستخراج النص الأصلي
•    يمثل الصف الأول النص قبل التشفير (حسب معطيات السؤال)
•    يمثل الصف الثاني النص بعد التشفير ( حسب معطيات السؤال) 
•    النص المشفر هو 7pwnzxpa4zauz2oly

7. : ما هو النص الأصلي للنص المشفر: panzxxp2np
نعوض كل حرف في النص المشفر ( الصف الثاني ) بما يقابله من الصف الأول الذي يمثل النص الأصلي.   النص الأصلي هو: e commerce

8. : استخدم أسلوب التشفير بالتعويض لتشفير النص التالي:
IF YOU STUDY HARD YOU WILL PASS THE EXAM
النص المشفر:
TQA9Z5A345O9ASL2OA9Z5A7TWWA0L33A4SPAP8LX

9. : قام أحد الطلاب بتشفير النص Amman Jordan بناء على المفتاح التالي( ش2008)

    Z    Y    X    X    V    U    T    S    R    Q    P    O    N    M    L    K    J    I    H    G    F    E    D    C    B    A
X        9    8    7    6    5    4    3    2    1    0    Z    Y    M    W    V    U    T    S    R    Q    P    O    N    L    A

1.    ما هو النص بعد التشفير.
2.    ما هو الطريقة أو الأسلوب المستخدم في عملية التشفير؟
3.    ما نوع هذا الأسلوب؟

10: شفر النص التالي باستخدام طريقة التبديل والنص ناتج من القراءة العمودية باستخدام  صفوف.
Asem Mohammed

 

11: بالاعتماد على أسلوب فك التشفير باستخدام طريقة التبديل اكتب النص الأصلي للنص المشفر التالي باستخدام 4 صفوف إذا علمت أن النص المشفر يقرأ أفقياً؟ ( يُضاف السؤال كمثال على التشفير بالعربي )
و ي ى ر ك   ك ت     ر ا ا أ ع ق ا ا ل ر ت ل د ل م م م 
الحل:
عدد الأعمدة = 28 / 4  =  7
و    ي    ى    ر    ك        ك
ت                ر    ا    ا
أ    ع    ق    ا    ا    ل    ر
ت    ل    د    ل    م    م    م
النص الأصلي( يقرأ بشكل عمودي ) و ت أ ت ي   ع ل ى   ق د ر  ا ل ك ر ا م   ا ل م ك ا ر م

ملاحظة: الحروف الأصلية في طريقة التبديل لا تتغير بعد التشفير، أما في طريق التعويض فإن الحرف الأصلية تتغير بعد التشفير.

ثامناً: نظام التشفير (العام والخاص )

ملاحظة: للتشفير نظامين ( العام والخاص )
س1: ما هي أنواع مفاتيح التشفير؟
1.    الخاص (المفتاح السري الوحيد)
2.    العام.

 1.التشفير باستخدام المفتاح الخاص (المفتاح السري الوحيد)
س2: علل:تسمى طريقة التشفير الخاص بالتشفير المتماثل.

س3: ما هو مبدأ عمل طريقة التشفير بواسطة المفتاح الخاص؟
يقوم المرسل بتشفير الرسالة بمفتاح خاص ويقوم المستقبل بفك التشفير باستخدام نفس المفتاح.

س4: كيف يتم تبادل المفتاح لضمان سريته بين الطرفين؟
بواسطة خدمة البريد الاعتيادية أو البريد السريع.

س5: أذكر تطبيقاً من تطبيقات طريقة المفتاح الخاص( السري الوحيد)؟
1.    Data Encryption Standard  (DES)  /  الطريقة القياسية لتشفير البيانات
2.    Triple Data Encryption Standard  (3DES)

س6: عرف المفتاح؟

س7: عرف DES؟
هي تطبيقاً لطريقة التشفير الخاص، حيث تعمل على مفتاح طوله 56 بت وتستطيع تشفير 64 بت باستخدام التعويض و التبديل. عل المفتاح المستخدم في التشفير والرسالة الأصلية.

س8: ما الفرق بين DES و 3DES؟
3DES تمتاز بطول مفتاح التشفير فيها مما يؤدي إلى زيادة الحماية.

س9: علل: ظهور طريقة ( 3DES )؟
بسبب التطور الهائل في المعدات التي مكنت المتطفلين من إمكانية تحديد المفتاح المستخدم في التشفير.( عدم فعالية طريقة ( DES ) )
راجع الشكل صفحة 180

 

 

 

س10: أذكر فوائد طريقة التشفير بواسطة المفتاح الخاص؟
1.    السرعة
2.    السرية العالية.

س11: أذكر سلبيات/محددات طريقة التشفير بواسطة المفتاح الخاص؟
1.    طريقة اتصال الطرفين لإيصال المفتاح المستخدم في التشفير وفك التشفير (لضمان عدم  اطلاع طرف ثالث على المفتاح )
2.    لا يمكن تمييز المرسل من المستقبل (علل) لأنهما يستخدمان نفس المفتاح للتشفير وفك التشفير(ش2008 )
3.    يتعين على الشركة توزيع المفتاح الخاص بكل عميل من عملائها لضمان سرية الاتصال مع المستقبلين. في المؤسسات الكبيرة.
4.    عدم معرفة بعض عملاء الشركة المتصلين بها عبر الإنترنت.
5.    لم تعد هذه الطريقة فعالة بسبب التطور الهائل والذي مكّن المتطفلين من تحديد المفتاح السري.

 

 

2. التشفير باستخدام المفتاح العام.( لضمان عدم قراءة الرسالة إلا من المستقبل )

س12: علل: تسمى طريقة التشفير باستخدام المفتاح العام بالتشفير الغير متماثل؟

س13: كيف تعمل طريقة التشفير العام؟/ ما هي آلية عمل المفتاح العام / RSA؟
1.    يكون لكل طرف من أطراف التراسل مفتاحان أحدهما عام والآخر خاص.

2.    يتم الإعلان عن المفتاح العام من قبل المستقبل. ليستخدمه الآخرين( المرسلون ) في التشفير.
•     يمكن إيصال مفتاحه العام من خلال البريد الإلكتروني أو
•     وضعه في دليل عام للمتراسلين في التجارة الإلكترونية.

3.    يتم تشفير الرسالة من قبل المرسل بواسطة مفتاح المستقبل العام
4.    يستخدم الطرف المستقبل مفتاحه الخاص في فك التشفير.

ملاحظة:
•    من الطرق التي تم توظيف تقنية المفتاح العام فيها طريقة RSA
•    RSA نسبة للعالم  ( Rivest Shamir and Adleman )
•    يرتبط بين المفتاح العام والخاص معادلات رياضية تتعلق بطريقة التشفير وفك التشفير.
•    يعمل المفتاحان العام والخاص معاً: فالرسائل التي يشفرها أحدهما يفكها الآخر.
•    لا يمكن استنتاج المفتاح السري من العلني.

 

 

 

نشاط ( 5-10) ص 183  ( ص 2007) 
    المفتاح السري(الوحيد)    المفتاح العام
عدد المفاتيح المستخدمة في التشفير وفك التشفير    مفتاح واحد    مفتاحين
لسرعة    أسرع    أبطأ
نوع المفتاح المستخدم(سري،عام)    سري    عام للتشفير وسري لفك التشفير
آلية عمل كل مفتاح    السري للتشفير وفك التشفير    عام للتشفير وسري لفك التشفير
تشقير متماثل/غير متماثل    متماثل    غير متماثل
السرية    أكثر سرية    أقل سرية
س14: ما هي محددات ( سلبيات) طريقة المفتاح العام؟
•    لا يؤمن التراسل بصورة مطلقة ( توضيح ذلك )
    لا يمكن التحقق بأن المفتاح العام المعلن هو لذات الشخص المرسل للرسالة.حيث أنه بإمكان شخص متطفل الإعلان عن مفتاح عام، ونسبه لشخص آخر، مما يمكنه من فك تشفير الرسالة( المرسلة لذلك الشخص) باستخدام مفتاحه(المتطفل) الخاص ( عدم التأكد من هوية المستقبل )

•    البطء في عملية التشفير وفكه. 
•    عدم تأكد مستقبل الرسالة من هوية مرسلها( انتهت هذه المشكلة بالتوقيع الإلكتروني)؟ 

س15: هل عالج التشفير باستخدام المفتاح العام القصور في أسلوب التشفير باستخدام المفتاح السري؟ وضح إجابتك؟ 

تاسعاً: تطبيقات التشفير

س1: أذكر اثنين من تطبيقات التشفير باستخدام المفتاح العام في ميدان التجارة الإلكترونية؟
1.    التوقيع الإلكتروني
2.    الشهادة الرقمية.

1- التوقيع الإلكتروني.

س2: عرف التوقيع الإلكتروني؟
بيانات ملخصة من الرسالة ذاتها( جزء صغير من البيانات) يجري تشفيره وإرساله مع الرسالة.

•    يتم التوثق من صحة الرسالة من المستقبل عند فك التشفير وتطابق محتوى التوقيع على الرسالة.

س3: ما هي الفوائد المستفادة من التوقيع الإلكتروني؟ ( ش 2007 )(ص 2008 )
1.    إثبات صحة الوثائق المتراسلة عبر الإنترنت وأصوليتها.
2.    التحقق من هوية الطرف المرسل للرسالة.
3.    عدم إنكار المرسل لعملية الإرسال.
س4: يتضمن استخدام التوقيع الإلكتروني عمليتين. أذكرهما؟
1.    إنشاء التوقيع الإلكتروني ( من المرسل )
2.    التثبت من صحة التوقيع الإلكتروني ( من المستقبل ).

س5: يعتمد التوقيع الإلكتروني على أمرين. أذكرهما؟
1.    الرسالة.
2.    المفتاح الخاص.          3. وظيفة الهاش
ملاحظة: 
1.    لتوقيع رسالة إلكترونية نستخدم دالة رياضية تسمى هاش ( Hash Function )
2.    وظيفة هاش: هي عبارة عن دالة رياضية يتم احتسابها باستخدام سلسلة من المعادلات الرياضية 
                   المعقدة للحصول على ما يسمى بالبصمة الالكترونية .

س6: ما هي آلية عمل التوقيع الإلكتروني؟ / وضح كيف يتم إنشاء التوقيع الإلكتروني؟ 

إلية العمل باختصار:
تبنى طريقة التوقيع الإلكتروني على استخدام المفتاح العام في التشفير حيث يقوم المرسل باستخدام مفتاحه الخاص بتوقيع الرسالة بينما يقوم المستقبل باستخدام المفتاح العام للمرسل في فك التشفير ، و لكن يتم ذلك بالاستعانة ببعض الدوال الرياضية.

توضيح:
عند الإرسال: ( إنشاء التوقيع الإلكتروني )
1.    يقوم المرسل باحتساب الهاش (دالة رياضية) لاستخراج البصمة الإلكترونية.
2.    يقوم المرسل بتشفير البصمة الإلكترونية باستخدام مفتاحه الخاص.لينتج التوقيع الإلكتروني.

عند الاستقبال: ( التأكد من صحة التوقيع )
1.    يقوم المستقبل باحتساب نتيجة الهاش على الرسالة الأصلية باستخدام دالة الهاش نفسها المستخدمة 
     في التوقيع.
2.    ثم يقوم باحتساب نتيجة هاش من خلال فك تشفير التوقيع الإلكتروني باستخدام مفتاح المرسل العام.
3.    يقارن المستقبل نتيجتي الهاش ( يجب أن تكونا متساويتين في حال كان التوقيع صحيحاً)

س7: ماذا يعني تساوي قيمتي الهاش عند استقبال الرسالة الموقعة بالتوقيع الإلكتروني؟
1.    
2.    

ملاحظة:إذا طرأ تغيير على الرسالة من قبل متطفل فسيحصل المستقبل على قيمة هاش مختلفة عن 
             القيمة التي احتسبها.

 

 

 

 

س8: علل: اختلاف التوقيع الإلكتروني مع كل رسالة جديدة. (ش2008 )
بسبب اعتماد التوقيع الإلكتروني على كل من:
1.    محتوى الرسالة.
2.    المفتاح الخاص.

س9: بين بالرسم مراحل التوقيع الإلكتروني؟

أ-  إنشاء التوقيع الإلكتروني.

 

 

 

 

الرسالة الأصلية + هاش                    بصمة إلكترونية
بصمة إلكترونية + مفتاح المرسل الخاص                     توقيع إلكتروني  

ب- التحقق من التوقيع الإلكتروني.

 

 

 

 

    
(عملية التحقق من التوقيع)
                 التوقيع الإلكتروني+ مفتاح المرسل العام            نتيجة الهاش A.  ( البصمة الإلكترونية)
                                                                                                             
                  الرسالة الأصلية + الهاش                نتيجة الهاش B  ( البصمة الإلكترونية) 
 التحقق من التوقيع الإلكتروني، هل A=B

ملاحظة:
•    نلاحظ أن الرسالة المرسلة لم يتم تشفيرها.
•    التوقيع الإلكتروني لا يضمن الخصوصية إذ أنه ساعد في التأكد من هوية المرسل وعدم تزوير الرسالة فقط.
•    إذا كانت محتويات الرسالة سرية فيمكن تشفيرها باستخدام طريقة المفتاح العام.
•    يعتبر التوقيع الحيوي من أشكال التوقيع الإلكتروني.
•    يستخدم التوقيع الحيوي كأحد أساليب الحماية الفيزيائية لأنظمة المعلومات.

س10: ما هو مبدأ عمل التوقيع الحيوي؟
يقوم المرسل بالتوقيع(يدوياً) على لوحة إلكترونية، ويتم التحقق من هوية الموقع من خلال تدقيق سرعة التوقيع ومطابقة حركة اليد الموقعة على اللوحة.

 نشاط (5-11) ص 184
1- هل يحقق التوقيع الإلكتروني الوظيفة التي يحققها التوقيع العادي؟ نعم ( ص 2007 ) 

2- كيف يمكن إعطاء سرية وحماية أكبر للرسالة الموقعة إلكترونياً؟
من خلال توقيع الرسالة بالتوقيع الإلكتروني باستخدام وظيفة هاش، ومن ثم تشفير الناتج مرة أخرى بالطريقة نفسها، مما يعطي الرسالة المتراسلة حماية مزدوجة عبر الشبكات.

4-    هل يمكن استخدام المفتاح السري الوحيد في إنشاء التوقيع الإلكتروني، ولماذا؟
لا لأن عملية الإرسال تحتاج إلى مفتاح المرسل الخاص للتشفير والعام لفك التشفير بالإضافة إلى وظيفة هاش

س11: ما هو القصور الحاصل في التوقيع الإلكتروني؟ 
•    عدم المقدرة على الربط بين المفتاح الخاص وصاحبه. (انتهت هذه المشكلة  والتي تليها مع وجود هيئة التصديق الإلكتروني وظهور تقنية الشهادة الرقمية).
•    من الممكن أن يتسرب المفتاح السري لشخص آخر، ويقوم هذا الشخص بإرسال الرسالة مدعياً أنها صادرة من صاحب المفتاح السري.

2- الشهادة الرقمية. 

س12: علل: التشفير عن طريق المفتاح العام لا يؤمّن التراسل بصورة مطلقة. / ظهرت الحاجة لطرف ثالث في عملية التراسل لضمان هوية الطرفين الآخرين(المرسل والمستقبل)

•    لعدم القدرة على الربط بين المفتاح الخاص وصاحبه(عدم التأكد من هوية المرسل) حيث أنه: لا يمكن التحقق بأن المفتاح العام المعلن هو لذات الشخص المرسل لتلك الرسالة.حيث أنه بإمكان شخص متطفل الإعلان عن مفتاح عام، ونسبه لشخص آخر، مما يمكنه من فك تشفير الرسالة( المرسلة لذلك الشخص) باستخدام مفتاحه(المتطفل) الخاص.

ملاحظة: 
•    الطرف الثالث عبارة عن مؤسسات متخصصة تسمى هيئة التصديق الإلكتروني(Certificate Authority)
•    تصدر هذه المؤسسة شهادة رقمية للأطراف المتعاملين في التجارة الإلكترونية.

س13: عرف الشهادة الرقمية(الإلكترونية)؟
هي نوع خاص من المستندات الإلكترونية تعمل على توفير الثقة والضمان بأن المفتاح العام والمفتاح الخاص المقابل له والمحتفظ به من قبل المشترك،  خاص بالشخص المذكور اسمه في الشهادة. وأن التوقيع الإلكتروني قد تم إنشاءه من قبل ذلك المشترك.

س14: ما هي الفائدة من الشهادة الرقمية؟
س14: ما دور الشهادة الرقمية في الإرسال والاستقبال عبر شبكة الإنترنت؟
1.    توفير الثقة والضمان بأن المفتاح العام والمفتاح الخاص المقابل له هو للمشترك المذكور اسمه في الشهادة
2.    التثبت من صحة التوقيع الإلكتروني بأنه للشخص المذكور في الشهادة.

س15: ما هي محتويات الشهادة الإلكترونية؟
1.    
2.    
3.    
4.    

س16: علل: وتعد الشهادة الإلكترونية الصادرة عن طرف ثالث موثوق من أقوى وسائل الحماية في التجارة الإلكترونية لتراسل المعلومات؟
وذلك لقيام هذا الطرف الثالث بحماية المتعاملين في التجارة الإلكترونية وتوفير بيئة من الثقة والاطمئنان بين المتعاملين.

س17: كيف يمكن نشر شهادات المفاتيح العامة؟
•    عن طريق إيداعها في دليل خاص بالإنترنت
•    أو عن طريق الشخص صاحب الشهادة نفسه

س18: كيف يمكنك التحقق من شهادة الموقع الرقمية للتأكد من أن الموقع حقيقياً؟ الشكل ص186
 من لائحة ملف              نختار الأمر خصائص               نختار الزر certificate (الشهادة)
أو من خلال النقر المزدوج على رمز المفتاح في شريط المعلومات لمتصفح الإنترنت.

س19: كيف يمكنك استعراض الشهادات الرقمية المتضمنة في متصفح الإنترنت؟ الشكل ص186
من لائحة أدوات               خيارات الإنترنت               تبويب محتوى              الشهادات
 Tools                internet options     content                    certificates            
( الشكل ص 186 )

س20: أذكر مثالاً على شركات تقوم بإصدار شهادات إلكترونية؟
شركة VISA ( تصدر شهادات للمؤسسات المالية والتي بدورها تقوم بإصدار شهادات لعملائها)
عاشراً: القضايا القانونية المتعلقة بالتجارة الإلكترونية.

1- قضايا مهمة في التشفير والحماية.

س1: هناك مجموعة من القضايا يجب الانتباه إليها عند تصميم التشفير وتقنياته وتطبيقاته في التجارة الإلكترونية. أذكر هذه القضايا؟
1.    التشفير بالأجهزة أم البرمجيات
2.    إدارة مفاتيح التشفير.
3.    مراعاة قوانين التصدير والتبادل التجاري.
4.    قضايا تجارية.
5.    قضايا قانونية.

ملاحظة: 
•    يعد التشفير بواسطة البرمجيات أقل تكلفة لكنه اقل حماية.
•    تتحكم الحكومة الأمريكية بعملية تصدير أجهزة التشفير وأنظمتها.

س2:علل: أ- يعد التشفير بواسطة البرمجيات أقل حماية من الأجهزة.
        لسهولة الدخول إليها وتغييرها.

         ب- إن إدارة مفاتيح التشفير والمحافظة عليها من القضايا المهمة.
        بسبب وجود احتمالية للوصول إلى هذه المفاتيح من قبل الغير مخولين أو تغييرها

               ج- تتحكم الإدارة الأمريكية بعملية تصدير أجهزة التشفير وأنظمتها.
                  لأنها تعدها من الأسرار العسكرية ومتطلبات الأمن القومي.

س3: ما هو عمل الإدارة في إدارة مفاتيح التشفير؟
تتعلق الإدارة بالإجراءات والبرتوكولات المستخدمة يدوياً أو أوتوماتيكياً لإنتاج المفاتيح وخزنها خلال دورة حياتها.

س4: ما هي الحالات التي تسمح فيها القوانين الأمريكية باستخدام التشفير؟
1.    إذا كانت المعلومات المراد تشفيرها مالية.
2.    إذا كانت المعلومات معروفة المحتوى وذات طول محدد.
3.    إذا توافرت معلومات أن التشفير لا يمكن استخدامه لأغراض أخرى.

س6: أذكر ثلاث عقبات تقف أمام استخدام التشفير في التجارة الإلكترونية؟
1.
2.                                        
2- القضايا القانونية المتعلقة في التجارة الإلكترونية.

س5: تهدف القوانين الدولية ومنها الأردنية إلى حماية التجارة الإلكترونية من عدة نواحي. أذكر ثلاثاً منها؟
1.    
2.    
3.    

ملاحظة: لا يوجد حماية خاصة للخصوصية في المعاملات الإلكترونية.

س: علل تقوم هيئات دولية بحل النزاعات الناشئة عن الملكية الفردية بوسائل إلكترونية سريعة.
لأن الكشف عن الاعتداءات على الملكية الفردية بشكل إلكتروني أمر بالغ بالصعوبة وكذلك فيما يتعلق بمعاقبة مرتكبي هذه الأفعال.

س6: أذكر مثالاً على محاكم أنشئت لحل النزاعات الناشئة عن الملكية الفردية؟
WIPO ( World Intellectual Property Organization )

س7: أذكر خمساً من الأمور التي عالجها القانون الأردني لمنع جرائم الحاسوب؟
س7: عالج القانون الأردني جرائم الحاسوب بصورة عامة في قانون المعاملات الإلكترونية. أذكر أهم الأمور التي عالجها القانون الأردني؟

1.    يعاقب بالحبس أو بالغرامة أو بكلتيهما لمن ينشئ شهادة رقمية بهدف الاحتيال أو لغرض غير مشروع.
2.    يعاقب بالحبس أو بالغرامة أو بكلتيهما لمن يقدم معلومات غير صحيحة لجهة توثيق المستندات الإلكترونية لغايات إصدار شهادة توثيق أو إلغائها.
3.    بالغرامة تعاقـَب جهة توثيق المستندات الإلكترونية إذا قدمت معلومات غير صحيحة أو أفشت أسرار عملائها.
4.    يعاقب بالحبس أو بالغرامة أو بالعقوبة الأشد لمن يرتكب فعلاً مجرماً في القانون كالاحتيال باستخدام الوسائل الإلكترونية.

5.    حماية المشتري.
6.    حجية العقود الإلكترونية والاعتراف بالمعاملات الإلكترونية.
7.    الضرائب : لم يحدد القانون الأردني ضريبة معينة على المعاملات الإلكترونية.
8.    التوثيق.

س8: إن حماية المشتري وسرية عملية الدفع من واجب المؤسسة المالية التي تمارس عملية التحويل المالي. وضح ذلك؟
•    على المشتري تبليغ المؤسسة المالية بإمكانية معرفة الغير لرقم بطاقة الدفع الإلكترونية
    ( لماذا ) حتى يعفى من مسؤولية استخدام حسابه بصورة غير شرعية ونقل المسؤولية    
    إلى المؤسسة المالية. ما لم يثبت
o     أن ذلك كان بسبب إهماله.
o     وأن المؤسسة لم تقم بما يلزم للحيلولة دون ذلك.
•    إذا صدرت رسالة إلكترونية من عنوان مرسل فتعد صحيحة وملزمة له ما لم يثبت:
o    أنه لم يرسلها ولا يعلم بإرسالها وذلك بتبليغ المرسل إليه.
o    أو كان واضحاً للمرسل إليه أنه لم يقم بإرسالها.

6. حجية العقود الإلكترونية والاعتراف بالمعاملات الإلكترونية.
ملاحظة: بموجب القانون الأردني تعد الرسائل الإلكترونية المقصود بها إنشاء التزامات متبادلة صحيحة وملزمة للأطراف.

س8: وفقاً للقانون الأردني هناك بعض العقود والمعاملات لا يمكن إجراؤها إلكترونياً ، أذكر أربعاً منها.
1.    ما يشترط تسجيله لدى الدوائر الخاصة.( كالأراضي والسيارات).
2.    الدعوى القضائية.
3.    بيع الأوراق المالية.
4.    الوصية
5.    الوقف

س9: للسجلات الإلكترونية حجية الوثائق الورقية، إذا توافرت شروط معينة، أذكر ثلاثاً منها؟
1.    أن تكون المعلومات(في السجل) قابلة للحفظ والاسترجاع 
2.    أمكانية احتفاظ السجل بالمعلومات المخزنة فيه وإثبات دقة هذه المعلومات 
3.    إمكانية إثبات هوية منشئ الرسالة الإلكترونية ومستلمها.وتواريخ الاستلام والتسليم.

 

 

 

 

8. التوثيق:
س10: أذكر ثلاثاً من القواعد التي وضعها القانون الأردني لإعطاء التوقيع الإلكتروني فعالية 
          التوقيع اليدوي؟
س10: وضع المشروع الأردني القواعد اللازمة لحماية أمن الرسائل الإلكترونية وسلامتها 
           وحجيتها ونفاذها. أذكر ثلاثاً من هذه القواعد؟ (ش2008)
1.    الاعتراف بالتوقيع الإلكتروني كبديل للتوقيع التقليدي إذا أمكن تحديد هوية المنشئ.
2.    يجب أن يكون التوقيع الإلكتروني موثقاً. حتى يكون دليلاً على مضمون الرسالة الإلكترونية
3.    يعد التوقيع الإلكتروني موثقاً إذا صدر عن إحدى الجهات الآتية: 
•    جهة ترخيص معتمدة في الأردن.
•    جهة ترخيص معتمدة في سلطة مختصة في دولة أخرى.
•    دائرة حكومية أو مؤسسة مفوضة بإصدار هذه الشهادة.
بشرط أن يكون قد أرسل خلال مدة سريان الشهادة ومطابقاً لرمز التعريف المبين في تلك الشهادة.

4.    جهة توثيق غير مرخصة ولكن اتفق الأطراف على اعتمادها كمصدر للشهادة.

س: عدد ثلاث جهات مسؤولة عن توثيق التوقيع الإلكتروني؟
•    جهة ترخيص معتمدة في الأردن.
•    جهة ترخيص معتمدة في سلطة مختصة في دولة أخرى.
•    دائرة حكومية أو مؤسسة مفوضة بإصدار هذه الشهادة.

 

 

 

 

 

 

 

 

س11: ضع إشارة (     ) أمام العبارة الصحيحة وإشارة (     ) أمام العبارة الخاطئة؟
1.    الدودة من برامج الفيروسات التي تبدو ظاهرياً مفيدة إلا أنها تقوم بأعمال غير مشروعة كحذف الملفات.(ش2008)                                                                                (     )
2.    يعد الوصول الغير مخول من قبل الداخليين أكثر الأخطار تهديداً لأنظمة الشبكات           (     ) 
3.    يعد الاختراق من أكثر الأخطار التي تتعرض لها أنظمة الحاسوب على الإنترنت            (     )
4.    المعلومات الخاصة هي معلومات ذات طبيعة خاصة من حيث المحتوى والوجود            (     )
5.    تعتبر طريقة قيصر من أقدم طرق التشفير                                    (     )
6.    تتغير الحروف الأصلية عند استخدام التشفير بطريقة التبديل                            (     )
7.    في طريقة التعويض يجب أن يكون لدينا المفتاح نفسه الذي استخدم في التشفير               (     )
8.    في نظام التشفير العام الرسالة التي يشفرها المفتاح العام يفكها الخاص وليس العكس         (     )
9.    تبنى طريقة التوقيع الإلكتروني على استخدام المفتاح الخاص في التشفير                       (     )
10.    تتكون البصمة الإلكترونية من بيانات لها طول متغير يتراوح بين 128- 160 بت          (     )
11.    تعد الشهادة الإلكترونية الصادرة من طرف ثالث موثوق من أقوى وسائل الحماية في 
         التجارة الإلكترونية                                                                                        (     ) 
12.    المفتاح العام حل مشكلة ضمان عدم قراءة الرسالة إلا بواسطة المرسل إليه                    (     )
13.    يكون التشفير باستخدام البرامج أكثر كلفة وأقل حماية من الأجهزة                              (     )
14.    يستخدم التوقيع الحيوي كأحد أساليب الحماية الفيزيائية لأنظمة المعلومات                     (     )
15.    من المشاكل التي يعاني منها المفتاح العام هي عد إمكانية تأكد مستلم الرسالة من شخصية 
        مرسلها                                                       (     )        
16. يختلف الفيروس عن الدودة بأنه يستطيع نسخ وتكرار نفسه.                           (     )
17. تتميز شبكة الإنترنت بالانفتاح والسيطرة المركزية  (ش 2007،2008 )                          (     )
18. تعتبر طريقة 3DES من تطبيقات التشفير باستخدام المفتاح العام                                  ( خ  )
19. تعتبر طريقة RSA من طرق التشفير العام.                                                           ( ص )
20 . الشهادة الرقمية من تظبيقات التشفير باستخدام المفتاح العام                                          ( ص )
21. إن المعلومات المرسلة للغير لا يمكن اعتبارها وثيقة بحد ذاتها ما لم يرسل المفتاح العام لفك التشفير للمرسل إليه( ص  )
تعتبر الخصوصية من القضايا القانونية المتعلقة بالتجارة الإلكترونية والمحمية بموجب القوانين الأردنية.           
                                                                                                     ( ش2008)      (     )
22. حدد القانون الأردني ضريبة معينة على المعاملات الإلكترونية                                    (  خ  ) 
23. موثوقية التراسل تعني عدم الاطلاع على البيانات والمعلومات المتراسلة عبر شبكة الإنترنت من قبل طرف ثالث غير المستقبل والمرسل                                                    ( ش 2007)    (  خ  ) 
24. يمكن تطبيق تقنية التشفير باستخدام الأجهزة أو البرمجيات                       ( ش 2008 )   ( ص ) 
25. Proxy هو برنامج حاسوب يعمل كوسيط يستخدم لحماية الشبكات              ( ص 2007 ) ( ص ) 
26. حسب قانون المعاملات الإلكترونية الإردني يعتب الإعتداء على الممتلكات المادية للشركات الإلكترونية خرقاً لقضايا حقوق الملكية الفردية ويعاقب عليها بالحبس أو الغرامة.       (ص2007) ( خ  ) 
27. تقنية التوقيع الإلكتروني مشابهة للتوقيه العادي المستخدم في توثيق الوثائق المستخدمة في العمليات التجارسة وتأصيلها.                                                                               (ص2007) ( ص ) 

السؤال    1    2    3    4    5    6    7    8    9    10    11    12    13    14    15    16    17
الإجابة                                                                    

المتصلون الآن

يوجد حاليا 189 عضو.
الكيمياء
أساسيات الإدارة, المحاسبة المحوسبة
اللغة الإنجليزية / أكاديمي
مهارات الاتصال / أكاديمي, اللغة العربية / تخصص, مهارات الاتصال / مهني
الرياضيات / أدبي, الرياضيات, الرياضيات, الرياضيات, الرياضيات, الرياضيات, الفيزياء, الكيمياء, العلوم, العلوم
المحاسبة المحوسبة
الكيمياء
الرياضيات / علمي

احدث المواضيع