بحث

samedi 27 mars 2010

مــساهــمـة الـعـلـمـاء الـعـرب فـي عـلـم الـتـعـمـية (الـشـفـرة) و مـشـكل الـوقـايةالمـعـلومـاتـية عـلى شـبـكـة الانـتـرنـيـت

أ. مـوسى زمـولي
الـمـسـتـخلص
يتجه الأفراد والمنظمات التجارية والهيئات الحكومية اليوم نحو استعمال شبكة الانترنيت لتفعيل أكثر لمستخدميهم وزبائنهم وكذا شركائهم؛ وهذا ما يحتاج إلى الوقاية المعلوماتية للأرضية التي يتواجدون عليها أكثر من أي وقت مضى؛ فخلال العقدين الماضيين عرفت أنماط نظم المعلومات تغيرا كبيرا، بحيث تحولت هذه الأنماط إلى أنظمة معلوماتية موزعة في كل ما يخص جمع وتقاسم وبث المعلومات وإتاحتها، بعدما كانت أنظمة مركزية لا تتيح الوصول إلى المعلومات إلا بصفة محدودة. هذا التغير، سواء في التحسينات الخاصة بالهيكلة القاعدية الحاسوبية أم تسهيلات الاتصالات، بيَّن مدى الآثار التي يمكن أن يأتي بها والتي لم تكن في الحسبان فيما مضى
تنطلق أنظمة الوقاية الأساسية من استعمال علم تقنيات الكتابة السرية أو ما يسمى بعلم التعمية والمتمثلة أساسا في حماية المعلومات بالغة الحساسية وذات القيمة الكبيرة، من المستعملين غير المرغوب فيهم. يعود تاريخ هذا العلم، الذي لعب دورا كبيرا أثناء الحروب، إلى زمن الفيلسوف العربي أبو يوسف يعقوب ابن إسحاق الكندي (873 – 796) الذي سبق وجوده عصر المعلومات
في الجزء الأول من هذه المداخلة سنحاول التركيز على مساهمة العلماء العرب في تطوير علم التعمية، الذي ساهم في ولادة وقاية أنظمة الحاسوب، كما سنتناول كذلك البعد اللساني اللغوي للمشكل وتكييف اللغة العربية لعلم تقنيات الكتابة السرية )علم التعمية)
أما الجزء الثاني من المداخلة فإننا خصصناه لقضية تهديدات الوقاية على شبكة الانترنيت، مدعمين ذلك بأمثلة لخطط عادة ما تستعمل في هذا المجال؛ البعض من هذه الأمثلة، خاصة التي تعنى بحماية المعلومات وأنظمة الوصول إليها، معقدة نوعا ما

¹ الـكـلـمات الـدالـة
العلماء العرب؛ اللغة العربية؛ التحليل التوافقي؛ الجريمة المعلوماتية؛ الفيروسات المعلوماتية؛ الكتابة بالحروف السرية؛ التحليل الشفري؛ الإمضاء الرقمي؛ التشفير؛ القرصنة المعلوماتية؛ تكنولوجيا المعلومات؛ نظرية المعلومات؛ علم اللسانيات؛ الكتابة المختصرة المشفرة

الـمـقـدمـــة
ما فتأت أهمية الوقاية المعلوماتية تزداد أكثر فأكثر في الستينيات من القرن الماضي، خاصة بعد إدخال المودم، ومما زاد من حدة الوضع الانتشار الواسع للحواسيب الشخصية خلال عقد الثمانينات لأنها مكنت هواة المعلوماتية والقراصنة من الوصول بالطرق غير الشرعية إلى معظم أنظمة الحواسيب من منازلهم، لذلك فإن تطوير التقنيات الحديثة للوقاية المعلوماتية من شأنه تقليص مثل هذا التهديد؛ إلا أن المنافسة الكبيرة والجد متطورة التي يشهدها ميدان تقنيات الجريمة المعلوماتية من شأنه إدامة الخطر
حاليا تتضمن تهديدات الوقاية المعلوماتية ما يلي
ضياع وفقدان البيانات بسبب مختلف الحوادث وكذا بسبب المرامي والمقاصد الشريرة
القرصنة والسرقة المعلوماتية
المشاكل المتعلقة بالإنترنيت
تدني الخدمات
هجمات الفيروسات المعلوماتية
التراضي والمساومة المعلوماتية من قبل الموظفين النصابين المستائين
الهجمات الاختراقية التي تستهدف سرقة أو تخريب الأصول المعلوماتية ذات القيمة الكبيرة
فخلال العام 2001 صرفت الولايات المتحدة الأمريكية أكثر من %11 من الميزانية المخصصة لتكنولوجيا المعلومات في أوجه ذات العلاقة بوقاية البيانات والمعلومات؛ بحيث اعتبرت الولايات المتحدة الأمريكية من الدول الأولى التي عملت على إنشاء صندوق تحسين وتفعيل الوقاية المعلوماتية على شبكة الانترنيت؛ تركزت بالتالي كل الجهود الحكومية على تطوير مخطط الوقاية المعلوماتية الافتراضي على المستوى القومي، والذي يهدف إلى تمكين كل الأمريكيين من وقاية مجالاتهم على الفضاء الافتراضي
كما أن هناك مخططات أقل اعتبارا من سابقاتها تتضمن
تحسين الوقاية للتكنولوجيات اللاسلكية ومنع استعمالها في بعض الحالات
صرف أموال كبيرة لحماية أنظمة الحواسيب التي تتحكم في القطاعات الحساسة كالطاقة والمياه
دراسة طرق الرد على الهجمات الافتراضية عندما لا يمكن معرفة مصدرها في الحال، سواء من قبل الأنظمة السياسية المعادية أم من قبل القراصنة المراهقين
إنشاء مركز لمراقبة الصناعة والذي من شأنه التأكد من أن تحسن وتحديث البرامج الآلية لا يخلق مشكلات وقائية وأمنية
دراسة إنشاء شبكة حكومية جديدة تعمل على ضمان سير الاتصالات والحواسيب في حالة تعطل شبكة الانترنيت
لقد أصبح أمن نقل البيانات الصداع الذي يعاني منه أغلب المستعملين، لذا سنحاول من خلال هذه المداخلة معالجة القضية الرئيسية ذات العلاقة بالأمن والوقاية المعلوماتية، من خلال دراسة تاريخية لتطور علم تقنيات الكتابة السرية أو علم التعمية باعتبار أن العلماء العرب كانوا روادا لهذا العلم ثم ننتقل بعد ذلك إلى معالجة الوضع الحالي من خلال التهديدات التي تفرضها الوقاية المعلوماتية على الخط المباشر

أنـظـمة الـكـتابـة السريـة الأولى و تـطـبـيقاتـها
من المحتمل أن الإنسان منذ اختراعه للكتابة قد حاول تورية ما كان يكتبه، والدليل على ذلك ما بقي من الكتابات على الصخور وعلى اللوحات وعلى ورق البردي؛ والتي تبين أن قدماء المصريين والبابليين والأشوريين كلهم قد اخترعوا نماذج لأنظمة الكتابة السرية وذلك لنفي وإنكار المعلومات المراد تورية معناها الحقيقي عندما تكتشف. وأول تسجيل أستعمل فيه تقنيات التورية كان عند سكان إسبارطة في اليونان وكان ذلك حوالي 400 سنة قبل الميلاد؛ حيث استعملوا أداة للتشفير تدعى سيتال (Scytale) للاتصالات السرية بين القادة العسكريين؛ وهو عبارة عن عود أو عصى تلف أو تلوى عليها قطع من الفلجان أو الجلد التي تدون عليها الرسالة وعندما لا تكون ملفوفة فإن الرسائل ترج وتخلط في الترتيب وتشكل بهذا أداة التشفير؛ إلا أنه عندما يلف قطعة الجلد حول عصى مماثلة فإن النص يظهر بوضوح

لمزيد من التفاصيل يمكن العودة إلى الموقع التالي
http://marief.multimania.com/intro.html

الـمـدرسـة الـعربـية فـي عـلم الـتـعـمـية
يهتم علم التعمية بكل أنماط الاتصالات في وقاية وتأمين كل الأشكال السرية الاعتيادية. يتكون هذا العلم من ثلاثة اختصاصات وهي التعمية (Cryptography) وعلم استخراج المعمى أو ما يسمى بتحليل الكتابة المشفرة (Cryptanalysis) والإخفاء(Steganography)
يعتبر العرب أول من قام بإعداد مبادئ علم التعمية وشرح بدايات علم استخراج المعنى أو ما يسمى بتحليل الكتابة المشفرة، كما كان لهم الفضل في اختراع واستعمال كل من الإبدال والتنقيل المشفر وكذا اختراع توزيعات تردّدات الحرف واحتمال النص الواضح في استخراج المعنى. انطلقت المدرسة العربية في علم التعمية مع الفيلسوف العربي الشهير الكندي (873- 796) في بداية القرن الثاني عشر الميلادي واستمرت في التطور إلى غاية القرن الخامس عشر؛ حيث استطاع القلقشندى (المتوفى سنة 1418) إدخال معالجات عديدة لأنظمة التعمية في موسوعته المسماة "صبح الأعشى في صناعة الإنشاء"؛ بحيث جاء بشروح خوارزمية (ALGORITHME) في كيفية تشفير وفك النصوص المشفرة بالحساب الكلي لتردد الحرف؛ مدعما ذلك بأمثلة طويلة، شارحا بذلك هذه التقنية
دراسات حديثة حول هذه المدرسة بينت مساهمتها الكبيرة في تطوير الدراسات التحليلية لعلم التعمية، كما بين ذلك خان بقوله: "لقد كان للمسلمين الفضل في تطوير معرفة نظرية فريدة في علم استخراج المعنى أو تحليل الكتابات السرية، هذه المعرفة تعكس صخب التجربة العملية التي تميزوا بها" [Khan, 1989]. لقد كان للمدرسة العربية السبق في وضع الأصول النظرية وكذا المبادئ الأولى لعلم التعمية والتي لا تزال قائمة ومستعملة لحد اليوم
من بين الأسباب الرئيسية التي أدت إلى اختراع هذا العلم، القائم بذاته، نذكر التقدم والتطور الكبير الذي عرفته العلوم اللغوية واللسانية والحساب والخوارزميات ؛ لكن السبب الرئيسي لتطويره هو استعماله في المصالح والخدمات السرية ذات الأهداف العسكرية

الكتابة السرية )التشفير) Encryption
يختص التشفير بتحويل النصوص الواضحة ذات المعلومات البينة إلى نصوص مشفرة لا يستطيع أحد فهمها وذلك باستعمال بعض الرموز المشفرة وعمليات حسابية مبنية على مفاتيح، الهدف منها نقل معلومات بين طرفين، كل منهما يعرف المفتاح لمنع أي شخص لا يعرف المفتاح من فهم النص المشفر
يميز الكندي في مخطوطه "رسالة في استخراج المعمى" بين مبادئ التشفير، التي سيتم ذكرها، كما عمل على تحديد طرق عديدة يتركز عليها كل مبدإ؛ ومن هذه المبادئ
I. سهولة التشفير
II. التنقيل
III. التعويض
IV. إضافة أو حذف الحروف التي لا تأثير ولا قيمة لها داخل الرسالة المشفرة
أما التشفير المركب فيتم تحقيقه باستعمال طريقتين إضافيتين أو أكثر من الطرق البسيطة الموافقة للغرض المراد تحقيقه فيما يلي مجموعة من الأمثلة المذكورة في العديد من المخطوطات العربية والتي توضح كيفية إجراء وعمل هذه الطرق
ليكن النص المقروء التالي: "محمد وعلي
النص المشفر المستعمل للتنقيل أو قلب الكلمات (المفتاح)، حيث يصبح كما يلي: "دمحم ويلع
أما النص المشفر المستعمل للتشفير المركب فيتم فيه قلب كلمات المفتاح وتطبيق طريقة التبديل؛ حيث يستبدل كل حرف في النص المفتاح المشفر بالحرف الذي يليه في الترتيب الألفبائي الهجائي للحروف؛ بحيث يصبح التبديل في اللغة اللاتينية كما يلي: يستبدلd بـe ويستبدل بـ b ويستبدلm بـ n وهكذا أما في اللغة العربية فيصبح استبدال الحروف في النص المفتاح المشفر كما يلي
د يصبح ذ، م يصبح ن، ح يصبح خ الخ.... وهكذا تصبح الجملة المشفرة كما يلي: "ebnbipn eod jmb". أما الجملة المشفرة في اللغة العربية فإنها تصبح كما يلي: "ذنخن ي أمغ". وأخيرا يمكن إضافة حروف لا تأثير لها في الجملة أو النص المشفر؛ كأن نضيف حرف السين، في العربية و"S" في اللغة اللاتينية، بين كل ثلاثة حروف، آخذين في الحسبان بأن كل فراغ بين الكلمات والحروف يُحسب حرفا، فنتحصل إذن على ما يلي : "bnsbipsn esod sjmbs". أما النص العربي فنتحصل على الجملة التالية : "ذنخسن يس أمسغ". فالمتلقي للرسالة بإمكانه فك شفرتها، ذلك أنه يملك مفاتيح التشفير الثلاثة، بحيث يعمد إلى معالجة النص بقلب المراحل الثلاثة التي من خلالها تم تشفير النص
مثال آخر: لتكن الجملة التالية
WE ARE DISCOVRED SAVE YOUR SELF
فالنص المشفر يكون كما يلي
WAEICVRDAEOREF
ERDSOEESVYUSL

تستعمل عدة رموز في عملية التشفير مثل
استعمال الحروف الأبجدية )النظام الأبجدي)
استعمال بعض الكلمات والرموز الخاصة مثل: رمز الطير الذي يرمز للحرب والسمك للهجوم والأشجار للتريث والانتظار إلى غير ذلك من الرموز، فتشكل القائمة التي تحتوي كل هذه الرموز وما يقابلها من معنى معجما يدعى "الكتاب المشفر" "Codebook"؛ وقد كان العرب كثيري الاستعمال للرموز لتشفير المعلومات

الإخــــــــفــــاء Steganography
يتمثل الإخفاء في تورية المعلومة في الرسائل العسكرية مثلا في وعاء معلوماتي أو شكل آخر كأن يكون على سبيل المثال رسالة حب عادية. يتم ذلك بواسطة طرق عديدة وقد بين العلماء العرب أن هناك عدة طرق للقيام بهذه العملية مثل تشفير الرسالة على شكل سلسلة من الأرقام يتم وضعها في قطعة من الحسابات أو في مسألة رياضية؛ كما أن هناك طريقة أخرى يتم فيها تورية الرسالة على شكل الحرف الأول من الأسماء المحتواة في الرسالة أو باستعمال الحبر السري، وقد كان للعلماء العرب الفضل الكبير في شرح أنظمة أكثر تطورا في عملية تورية وتشفير الرسائل [Mrayati et al. 1987 97]

تحليل التشفير والعلوم اللسانية )اللغوية)
ارتبط علم التعمية بالعلوم الرياضية كالحساب والجبر والإحصاء والاحتمالات والتحليل التركيبي (المجموعات) وعلم تحليل الإشارة والعلوم اللغوية. أما في الوقت الحاضر فإنه تم إدخال علوم جديدة كالإلكترونيك والاتصالات وتكنولوجيا المعلومات
قمنا في دراسة سابقة بعرض دراسة شاملة حول تكنولوجيا المعلومات والمعالجة الآلية للغة العربية (Zemouli 2001)؛ أما في الدراسة التي بين أيدينا فإننا سنحاول الوقوف على إنجازات اللغويين العرب ودورهم في تطوير علم التعمية
التشفير هو ترميز النص وتحليل التشفير أو فك الشفرة وهو علم الوصول إلى معنى النصوص المشفرة من خلال النص المشفر دون معرفة مفتاح أو مفاتيح التشفير
علم التعمية كعلم قائم بذاته له مفاهيمه الرياضية الخاصة وقواعده، وقد طور العلماء العرب سبعة قواعد لعلم التعمية وهي كما يلي
القاعدة الأولى : الحاجة إلى معرفة اللغة (الطبيعية أو الرمزية) التي ُيكتب فيها النص المشفر وهذا بالبحث في الأشكال المعيارية في فواتح النص المشفر كتحديد المرسل إليه أو البحث في الخواتم أو ما يسمى التمجيدات كمعرفة اسم القواعد أو المرسل وعبارات التحية والتسليم
القاعدة الثانية : الحصول على النص باللغة المشفرة على قدر الإمكان
القاعدة الثالثة : وضع جدول الترددات للنص المدروس
القاعدة الرابعة : ضرورة معرفة الخصائص الخاصة باللغة (الحركات، أدوات الربط الخ....)
القاعدة الخامسة : في بعض الأحيان تكون هناك ضرورة ترجمة النص المشفر إلى اللغة الأصلية للمشفر
القاعدة السادسة : محاولة استخلاص المفتاح أو المفاتيح السرية
القاعدة السابعة : البحث والتحقق من استعمال الإخفاء
يعتبر الكندي رائد هذا العلم؛ حيث أنه صنف الخوارزميات المستعملة في فك شفرة النصوص المشفرة إلى ثلاث طرق رئيسية وهي كما يلي
الطرق الكمية والمتمثلة في معالجة النص المشفر باستعمال تحليل تردد الحرف. قام الكندي بحساب تردد تكرار للحروف العربية، كما فسر الأسباب التي وراء هذه الظاهرة؛ فلفك الشفرة وجب حساب تردد وتواتر التكرارات لرموز النص المشفر ثم مقارنة الترتيب العالي لتواتر الرموز بترتيب التواتر العالي للحروف في الترتيب الهجائي لها وبعدها يقوم بتكرار المحاولات للربط بين القائمتين طبقا لتسلسلهما التدرجي في النص المشفر. من بين الملاحظات المهمة التي توصل وتأكد منها الكندي أنه لا يمكن تطبيق التحليل الإحصائي إلا إذا كان النص المشفر أطول نوعا ما لغرض تطبيقات قانون الإحصاء. من المحتمل أن تكون هذه أول مرة في التاريخ ُيتوصل فيها إلى قانون "الرقم الأكبر" في علم الإحصاء. وقد قرر الكندي أنه في حالة استحالة تطبيق الطريقة الكمية فإنه يتم اللجوء إلى تطبيق الطريقة النوعية
الطرق النوعية وهي الطرق المبنية على العلوم اللغوية واللسانية وكذا علوم الإحصاء. في تلك الحقبة من التاريخ عرفت المعرفة البشرية مستوى عال من التقدم في مراكز الثقافة الإسلامية. ولم تكن التعمية، كعلم قائم بذاته، لتعرف ذلك التطور دون التقدم الذي عرفته العلوم اللغوية واللسانية وهذا دليل واضح على أن العلوم العربية كان لها الدور الكبير في إثارة وتطوير العلوم الدقيقة
في دراسته حول تحليل الشفرة قام الكندي بشرح كيف يمكن استعمال احتمالات التركيب للحروف المركبة وغير القابلة للتركيب بهدف تفكيك النصوص المشفرة. لهذا الغرض قام بوضع جداول لكل الحروف العربية مع تحديد حساب احتمالات التركيب التوافقي مع الحروف الأخرى بدقة، سواء في وجه واحد أم في الوجه الآخر، كما استعمل الانتماء المغلق بين بعض الحروف كـ "الألف" و "اللام" في أداة التعريف "الـ" في اللغة العربية وهو كثير الحدوث؛ أي التقاء حرفين ثابتين. توافق أداة التعريف "الـ" في اللغة العربية "The" في اللغة الانجليزية وهو كثير التركيب كذلك. بالإضافة إلى أن الكندي أسند أهمية استعمال الكلمات التي لها حرفين أو ثلاثة والتي لها تواتر عالي في التكرار مثل « in, on, at, for, and, the,…etc » في اللغة الانجليزية
أما المبدأ الثالث في تحليل التشفير الذي أتى به الكندي فإنه يتمثل في استعمال احتمال الكلمة "الكلمة المحتملة"، خاصة في بداية ونهاية الرسالة، بحيث تستعمل فيها الكلمات والعبارات المألوفة كعبارات التحية والتسليم
لقد قام الكندي بفك شفرة نص مشفر يتكون من 3667 حرف مكتوب بلغة أجنبية والذي أتى بالإحصائيات القيمة التالية
لقد ٌاعتبر علم التعمية من العلوم السرية، لهذا فإن الأعمال والمخطوطات في هذا المجال قليلة جدا؛ فكل المخطوطات المكتوبة ما تزال مفقودة (انظر الجدول 3.2). وللتفصيل أكثر في تاريخ علم التعمية يمكن الرجوع إلى أعمال كل من مرياتي )1987- (Mrayati 1997وخان (Khan 1976 - 1983)
كما هو موضح في الأعمال السابقة فإن معرفة اللغة التي كتب فيها النص المرموز ضرورة ملحة لفك تشفيرها؛ لهذا الغرض فإننا سنتناول في الجزء القادم من هذه الدراسة بعض الخصائص الداخلية للغة العربية

بعض خصائص اللغة العربية
باستعمال التحليل التركيبي والقواعد اللغوية قام العلماء العرب بحساب الاحتمالات الكلية الممكنة لتركيب الكلمات العربية المتكونة من اثنين أو ثلاثة حروف إلى غاية عشرة حروف، وقد تم حساب العدد الإجمالي النظري من قبل ابن منعم (من القرن الثاني عشر إلى القرن الثالث عشر)، المخترع للتحليل التركيبي (Djebbar, 1980)؛ فالعدد الممكن للكلمات العربية الذي تم حسابه من قبل ابن منعم ممثلا بالتأشير الحديث هو كما يلي
n=28 , P=2, 3, 4 ... 10
=378+3216+17550+65780+177180+171024+204290+294730+353196
عند تطبيق القواعد اللغوية المحددة يتم تقليص هذا العدد؛ فهـذا ما نلاحظه على سبيل المثال في اللغة العربية
لا يجب أن يكون للكلمة ثلاث حركات متتالية
لا تبدأ الكلمة بسكون
لا يجب أن يكون للكلمة سكونين متتالين
عدم وجود التكرار (مثل الكلمات التي تحتوي على حرفين معادين مثل "هه" ...)
عدم تجاور بعض الحروف مثل الحرف (س) مع الحروف (ث، ذ، ض، ظ، ص) وكذلك الحرف (ث) مع الحروف (س، ظ، ض، ص، ز، ذ) ...الخ
ونؤكد هنا أن أكبر كلمة تتكون من عشرة حروف مثل كلمة "Arstatalis" (ارسطاطاليس) (Aristotle) أما في اللغة العربية فإن هناك كلمات أطول مثل "ليستخلفنهم" (layastakhlifannahom)

نظرية المعلومات وحالة اللغات الأخرى
لقد كان لنظرية المعلومات الدور الكبير في التخطيط وتفعيل أكثر أنظمة الاتصالات، بنفس المكانة والدور الذي دفعت به إلى تطوير الدراسات اللغوية الخاصة بنسبية تردد الكلمات وطول الكلمات وسرعة القراءة
تعتبر معادلة اللغوي الأمريكي جورج زيفت (George Zipft) في دراسة نسبية تردد الكلمات الأكثر شهرة في الميدان. يؤكد قانون زيفت على كون نسبية تردد الكلمة عكسية بالنسبة للصف(الترتيب) الذي تتواجد فيه؛ هذا يعني أن الكلمة الثانية الأكثر ترددا يكون استعمالها عادة نصف عدد مرات الكلمة الأكثر ترددا ولا يكون استعمال تردد الكلمة الأكثر ترددا مائة مرة إلا مائة مرة للكلمة الأكثر ترددا
لقد زودتنا نظرية المعلومات بوسائل قياس التكرار أو فعالية رموز التمثيل داخل اللغة المدروسة. فعلى سبيل المثال إذا كان حدوث تكرار الحروف في اللغة الانجليزية بصفة منتظمة (وهذا بتجاهل التمييز بين الحروف الكبيرة في الفواتح والحروف الصغيرة)، فإن درجة التعادل المنتظرة لمعدل عينة في النص الإنجليزي يكون log 2 (26) وهو بالتقريب 4.7. الجدول رقم 3.3 يبين درجة التعادل لـ 4.08 التي لا تعتبر قيمة حقيقية في اللغة الانجليزية؛ ذلك أن هذا الرقم ما هو إلا نصف قيمة 4.7؛ حيث أن اللغة الانجليزية درجة تعادل نسبي تقدر بـ % 50 ودرجة التكرار تقدر بـ % 50
إن مسألة التكرار، مسألة مهمة جدا في علم التعمية؛ فإذا كانت درجة التكرار منعدمة، أي أنها مساوية للصفر بالمائة % 0 فهذا يعني أن كل سلسلة من الحروف هي عبارة عن كلمة وهذا مما لا يشكل صعوبة في تكوين ووضع جدول الكلمات المتقاطعة؛ لأن أي سلسلة من الحروف التي يستعملها المعد يجب أن تكون مقبولة، فكلما كان التكرار تصاعديا زادت بالمقابل الصعوبة في إعداد جدول الكلمات المتقاطعة. وقد بين شانون Shanon أن تكرار % 50 هو أعلى حد لبناء جداول الكلمات المتقاطعة ثنائية الأبعاد وأن % 33 هو الحد الأعلى لبناء جداول الكلمات المتقاطعة ثلاثية الأبعاد، كما لاحظ شانون كذلك أنه في حالة السلاسل المتتالية الطويلة كالفقرات والفصول وحتى كل الكتاب، أن درجة التعادل في ازدياد، وتصبح اللغة الانجليزية أكثر تنبؤية؛ فهي بمثابة السلاسل الطويلة وتوصل إلى أن درجة التعادل في اللغة الانجليزية تقريبية لكل وحدة قياس حاسوبية (بت) على الحرف: بت/ الحرف وهذا يبين أن في أطول نص في رسالة يمكن أن يحتوي من20 إلى % 25 من العينة العشوائية
عـلم الـتـعمية و الـوقـأيـة الـمـعـلومـاتـية عـلى شـبـكـة الانـتـرنـيت
يعتمد علم التعمية في عصر المعلومات بشكل كامل على الأنظمة المعلوماتية؛ فيما سيأتي نعمل على رسم صورة واضحة لنظم وقاية الأنظمة الحاسوبية ووقاية المعلومات من الخسارة والسرقة والوصول غير المسموح به
يتم حماية الحاسوب ومكوناته الآلية (المادية) على نحو مثالي باستعمال نفس الطرق والوسائل المستعملة في حماية كل الأجهزة والمعدات ذات القيمة والحساسية الكبيرة وهذا باستعمال الأرقام التسلسلية والسدادات والأقفال ونظام الإنذارات؛ من جهة أخرى يتم القيام بحماية المعلومات وأنظمة الوصول إليها عن طريق علم التعمية وخطط وتقنيات أخرى؛ البعض منها معقدة نوعا ما
يهدد الأمن الوقائي الخاص بحماية معلومات الحواسيب وعناوين الوصول إليها أربعة أمور أساسية تتمثل في
I. سرقة البيانات التي تخص الأسرار العسكرية من أنظمة الحاسوب الحكومية
II. التخريب : ويتضمن تدمير بيانات الحاسوب بواسطة الفيروسات المعلوماتية
III. الاحتيال في البنوك عندما يقوم الموظفون بتحويل الأرصدة البنكية إلى حساباتهم الخاصة
IV. الاعتداء واجتياح الخصوصيات الشخصية للأفراد؛ كالدخول غير الشرعي إلى المعلومات الشخصية المحمية والوصول إلى البيانات الطبية من على قواعد البيانات الكبيرة
من الوسائل الأساسية والقاعدية المستعملة في حماية أنظمة الحاسوب المعلوماتية ضد السلوكيات غير المشروعة هو تتبع الأثر والمسار الالكتروني وكذا تسجيل الدخول والوصول ومختلف النشاطات لمختلف المستعملين لنظام المعلومات
تتم هذه العملية عن طريق إعطاء كلمة سر شخصية لكل شخص على حدة ليسمح له بالدخول إلى النظام، وبهذه الطريقة يمكن لنظام المعلومات بنفسه تتبع أثر ومسار كل كلمات السر الممنوحة من قبل النظام وتسجيل كل معلومة على شكل الملف الذي تم الدخول إليه لكل كلمة سر خاصة وهكذا؛ كما أن هناك طريقة أخرى مستعملة في وقاية أنظمة المعلومات تتمثل في تخزين بيانات النظام في أجهزة ووسائط منعزلة عن النظام ذاته؛ كاستعمال الأشرطة المغناطيسية والأقراص المرنة وكل الأجهزة التي لا يمكن لنظام المعلومات الوصول إليها
وفي حالة تحويل هذه البيانات، سواء عن طريق شبكة الانترنيت أم شبكة داخلية أم شبكة خارجية وحتى بواسطة موجات الإشارة (أجهزة الاتصالات اللاسلكية)، فإنه لا يمكن لأحد فك شفرة البيانات المحولة إلا من يملك مفتاح التشفير الوحيد

الوصول السريع للمعلومات والجريمة المعلوماتية
من بين أهم المخترعات التكنولوجية الحديثة لعام 1999 كان بلا شك الوصول السريع إلى شبكة الانترنيت (high speed Internet access) الذي جعل تحميل المعلومات من مواقع الواب أكثر سرعة. هناك ثلاثة أنواع من أجهزة الوصول السريع على شبكة الانترنيت وهي خطوط المكتب الرقمي (Digital Subscriber Lines) (DSL) الذي ُيستعمل خطوط الهاتف الموجودة؛ أسلاك المودام المزودة عن طريق أسلاك شركات التلفزيون؛ والتحميل بواسطة صحون الأقمار الصناعية المنزلية. يمكن الربط باستعمال سرعة الربط العالية (High speed Connections) إبتداءا من 256.000 بايت/ الثانية (256 kbps)، وهي الطبعة الأكثر استعمالا من قبل الزبائن، وتصل إلى 1.5 مليون بايت/الثانية (1.5Mbps) لأغلبية أنظمة أسلاك المودام. تشترك أغلبية أنواع سرعة الوصول العالية للمصادر (high speed Internet access) في أنها تجاوزت أسرع أجهزة مودام الحواسيب التقليدية والتي تتحدد سرعتها القصوى بـ 56 Kbps؛ إلا أن السلبيات التي تخص DSL تتمثل في الثغرات على مستوى الأمن والوقاية على الشبكة، حيث يسمح للآخرين من رؤية المعلومات على حواسيبهم الشخصية
في عام 2001 واصلت خدمات السرعة الفائقة DSL نموها بينما ساد استعمال خطوط الهاتف dial-up phone-line connections، للإتصال بشبكة الانترنيت، إلا أن خدمات السرعة العالية ذات الربط الدائم نالت الأفضلية من قبل المستعملين كالتجاريين والزبائن الذين يعمدون إلى تحميل الملفات البيانية الثقيلة؛ كملفات الموسيقى MP3 أو ملفات الفيديو؛ كما أن هناك شكل آخر من الخدمات اللاسلكية التي تضمن الوصول السريع إلى شبكة الانترنيت يدعى خدمات التوزيع متعددة النقاط والقنوات (Multi-Channel Multipoint Distribution)؛ بحيث يمكن للزبائن أن يكون لهم مرسلين ومستقبلين من خارج بيوتهم ومكاتب عملهم مرتبطين بشبكة الانترنيت؛ إلا أن هذه الطريقة من الربط السريع على شبكة الانترنيت لها من المخاطر ما يعرض الزبائن إلى عمليات القرصنة والذي يمكن للقراصنة التشويش وحتى تخريب بيانات الحواسيب الأخرى
إن التوجهات الأخيرة للتكنولوجيات الحديثة في ميدان الوصول اللاسلكي على شبكة الانترنيت من شأنها أن تسمح حتى للهواتف الخلوية وتكنولوجيات الحافظ اليدويPDAs من تصفح الانترنيت واستعمال البريد الالكتروني

الجريمة المعلوماتية
لقد أصبحت الجريمة المعلوماتية مشكلا خطيرا خاصة مع انتشار مثل هذه التكنولوجيات في أواخر القرن العشرين. منذ أول إختراق للحاسوب سنة 1958؛ عرفت الحواسيب تطورات عديدة في كل أنواع الجرائم كالسرقة المعلوماتية والابتزاز والتخريب والتجسس والخطف والإزعاج وحتى القتل حتى أصبحت أنظمة الحاسوب هدفا لهجمات كاستعمال الفيروسات المعلوماتية في تخريب ذاكرة الحواسيب. يملك الأشخاص والهواة في ميدان المعلومات خبرة تقنية في ميدان الحاسوب والمعلوماتية؛ بحيث يقومون باستعمال حواسيبهم الشخصية وأجهزة المودام للدخول إلى أنظمة الحواسيب ومختلف نظم المعلومات وتخريبها؛ وتدعى هذه الفئة من الأشخاص "قراصنة المعلومات". تقوم هذه الفئة بارتكاب أخطر الجرائم في ميدان الحاسوبية والمعلوماتية؛ في البنوك والمصالح المالية الصناعية؛ حيث أن جميع أنواع المودعات المالية وغيرها مسجلة الكترونيا في قواعد البيانات ومحولة باستعمال الإشارات عبر خطوط الهاتف. فالأشخاص الذين يسمح لهم بالدخول إلى هذه الأنظمة بإمكانهم تزوير وإحداث تغيير أو تعديل على مستوى هذه التسجيلات إلى أغراضهم الشخصية كتحويل الموازنات والحسابات المالية لهذه البنوك نحو حساباتهم الشخصية
من أسوإ جرائم الحاسوب والمعلوماتية ما يسمى "الزائر الصامت" "Silent visit"؛ حيث يقوم متطفل بالدخول إلى قاعدة البيانات وتحوير وتعديل المعلومات والبيانات المتضمنة في هذه القواعد ثم ينصرف دون أن يترك أثرا لفعلته الشنيعة
إن جرائم الحاسوب والمعلوماتية ليست مقتصرة فقط على الأشخاص؛ حيث أنه عندما يكون الأمر متعلقا بالتجسس في الميدان العسكري والاقتصادي يمكن أن يخص بلدا بأكمله أو منطقة؛ فقد أعلن برلمان الاتحاد الأوروبي على أن كل من الولايات المتحدة الأمريكية ومجموعة Ukasa تشرف وتراقب كل المعلومات السرية في أوروبا (Zemouli, 2000, p. 11)

البيانات الرقمية وشرطة التحقيق والتقصي
إن التطورات التي عرفتها شبكة الحواسيب قد مكنت من ربط قواعد بيانات مراكز شرطة التحقيق، كما مكنت كذالك من تطوير أنظمة التحقيق والتقصي الدولية في ميدان الجريمة. تعتبر الشرطة الدولية الأنتربول Interpol مثال على شبكة الحواسيب التي تعمل على تنسيق تبادل المعلومات والخبرة في ميدان الجريمة وذلك لمساعدة مراكز ووكالات الشرطة في البحث عن الهاربين واللاجئين وعن الأشخاص والممتلكات الضائعة
وللقيام بمقارنة واضحة للآلاف من الأشخاص تم وضع البطاقات الرقمية لبصمة الأصابع 10-digit لغرض تحديد الأشخاص بدقة. إن تطوير أنظمة البحث الآلية المعتمدة على بصمة الأصابع تطلب حوالي عشرين سنة من البحث الصناعي على نطاق واسع؛ في حين يعتبر مكتب الاستحقاقات الفيدرالي الأمريكيF.B.I الرائد في تطوير الملفات الآلية لبصمة الأصابع؛ حيث أن حجم مجموع البطاقات لبصمة الأصابع التي يمتلكها والثمن الغالي لتحويل ملفاتها قد أخر نوعا ما إنجاز- High Speed Fingerprint Search System - نظام السرعة العالية للبحث عن بصمة الأصابع
أما الوكالة الوطنية للشرطة اليابانية فقد تمكنت من وضع أسس لنظام تطبيقي في العاصمة طوكيو في بداية الثمانينات. يتركز الجيل الثاني من النظام الياباني على الصور الشخصية للأفراد عوض بطاقات بصمة الأصابع وهو النظام الذي تم استعماله في الولايات المتحدة الأمريكية كنموذج لتطوير مختلف أنظمة الحواسيب الآلية منها أنظمة مراكز الشرطة في ألاسكا ومساشوسات وسان فرانسيسكو والبلدان التابعة للتاج البريطاني ونيويورك؛ كما قام في نفس السياق مكتب كاليفورنيا للتحقيقات الإجرامية بوضع نظام متفاعل وهو الأكبر من نوعه، يربط مختلف مراكز الشرطة الرئيسية ويعمل على تغطية أكثر من %90 من سكان الدولة الفيدرالية؛ كما قام أيضا مكتب الاستخبارات البريطانية الجديد سكوتلاند يار (NewScotland Yard) في العاصمة اللندنية بوضع النظام الآلي لبصمة الأصابع والذي يقوم بحوالي مليون مقارنة يوميا

إجـــــراءات وأدوات الـــوقـــأيــة الـــمــعــلــومــاتـــية الــــجــاهــــزة
من المفروض أن تكون مصادر تكنولوجيا المعلومات مؤمنة ومحفوظة بواسطة أنظمة روعي في إعدادها كل شروط الضمان والأمان وحماية جيدة للبيانات المخزنة وتثبيت فعال للشبكة وتوفير إجراءات الأمان والوقاية للوصول إلى الحواسيب؛ فعلى سبيل المثال فيما يخص قضية حفظ البيانات، فإنه مطلوب من كل مستعملي التكنولوجيات الحديثة من إنشاء ملفات إضافية بديلة وكذا القيام بعملية الحفظ وأرشفة الملفات في مناطق غير الحواسيب، أما عمليات الاسترجاع والاستعادة غير المجدية فيجب أن تكون سهلة الاستعمال والوصول من قبل المتعامل
كما يجب على التطبيقات الآلية المستعملة للوصول إلى الحواسيب أن تكون مؤمنة باسم مستخدم وكلمة سر مشفرة، كما يجب تحديثها وتجريبها بصفة دائمة

طرق تشفير البيانات
ظهر نوعان من التشفير منذ نهاية السبعينات. يتطلب التشفير ذو التماثل التقليدي (Conventional symmetric encryption) نفس المفتاح سواء في التشفير أو فك التشفير. أما نظام التشفير ذو التماثل العام هو عبارة عن بيانات التشفير المعياريData Encryption Standard (DES) وهو خوارزمية جد معقدة تم استحسانها وقبولها من قبل المكتب القومي الأمريكي للتقنين U.S National Bureau of Standards، ويتمثل النظام الثاني في التشفير اللامتماثل (غير المتماثل)، الذي يستعمل المفتاح العام لتقنيات التشفير؛ هذا النظام يحتاج إلى زوجين من المفاتيح؛ مفتاح للتشفير وآخر لفك الشفرة وهو يعمل على تورية البيانات التي يراد تحويلها ونقلها بين جزأين مرتبطين في مواقع مختلفة دونما حاجة إلى تحويل مفتاح الرسالة (غير المشفر) ويدعى- RSA - خوارزمية التشفير اللامتماثل العام
تعتبر المفاتيح المختارة عشوائيا وذات الطول الكافي متينة ومنيعة؛ حيث أن طول المفتاح المتكون من عشرة حروف والمختار من بين 250 حرفا الجاهزة من نوع ASCII يستلزم أربعين مليون قرن لفك شفرتها، إذا ما افترضنا بأن من يحاول فك شفرتها يقوم بتجريب عشرة ألاف مفتاح في الثانية

مضاد فيروسات المعلوماتية
تعتبر فيروسات المعلوماتية أكبر تحد يواجه قضية الوقاية المعلوماتية، وتأتي هذه الفيروسات من الأقراص المرنة والمضغوطة وكذا عن طريق البريد الالكتروني عند تحميل الإعلانات ذات الرسائل الجذابة. منذ الثمانينات، عملت العديد من شركات البرامج على عرض خدمات الحماية من الفيروسات المعلوماتية مع تثبيت دائم على أجهزة الحواسيب مع تحديث دوري للفيروسات الجديدة

القرصنة المعلوماتية
هناك عدة أنواع من القرصنة، فمنهم من يدخل على خادم البريد الالكتروني عن طريق أي عنوان الكتروني أو بحيث يستعمل عنوان IP مساحة التخزين على الخادم أو المجال كجسر ووسيلة لمصالحه التجارية والشخصية. لهذا وجب وجود حارس دائم أو وكيل الخادم (Proxy Server) كجدار صد لكل معتد
تكمن خطورة القرصان أو المخرب عند الوصول والدخول إلى بيان أو كشف الحسابات المالية. هذه الأخيرة تدخل ضمن الإجرام الاحترافي ولا يمكن إلا للخبراء في ميدان الحواسيب من اقتفاء آثارهم ومطاردتهم. إلا أن عملهم لا يخلو من ايجابيات؛ حيث أنهم يذكرون في بعض الأحيان المستخدمين بمسألة الأمن والوقاية على شبكة الانترنيت
أنظمة حماية معيارية أخرى
إن الهدف المبتغى من مختلف الأجهزة والبرامج المعلوماتية كالخادم الوكيل proxy servers وأسوار النار Fire walls،على سبيل الذكر لا الحصر، هو إيقاف الفيروسات المعلوماتية وتثبيط عزيمة المخربين والقراصنة وتقليص الإساءة للمواقع غير المرغوب فيها. ولهذا الغرض هناك عدة إجراءات أساسية متمثلة في إدراج كلمة السر المشفرة (Encrypted Password) على مستويات مختلفة واستعمال الشهادات المصادق (Certificates)عليها والإمضاء الرقمي(Didital signature) أو تثبيت(Antivirus) مضاد فيروس المعلوماتية
فيما سيأتي من هذه المداخلة سنتعرض إلى تقديم ووصف بعضا من هذه الآليات والأدوات

استعمال الشهادات المعتمدة للخصوصيات الشخصية والوقاية المعلوماتية
إن تحديد الهوية داخل الشبكة أمر في غاية التعقيد؛ ذلك أن الأطراف المتصلة لا يمكنها أن تلتقي ماديا كما هي في حالة المقابلة المادية وهذا ما يمكن الكثير من الأشخاص الذين لا تحكم تصرفاتهم الحدود الأخلاقية من تلقي الرسالة أو القيام بتعريف نفسه على أنه شخص أو كيان آخر. من الضروري إذن إيجاد طريقة لتحديد أشكال الذوات لغرض ضمان الحد الأدنى من الثقة أثناء عملية الاتصال
إن شهادة اعتماد الوقاية، سواء للأشخاص أم لمواقع الواب يجب أن تشترك في الهوية بواسطة "المفتاح العام" ولا يعرف "المفتاح الخاص" الموافق إلا من يملك شهادة الاعتماد. يسمح "المفتاح الخاص" للمالك من خلق "الإمضاء الرقمي" أو فك شفرة المعومات المشفرة باستعمال "المفتاح العام" الموافق. عندما ترسل شهادة الاعتماد الشخصية لأشخاص آخرين فإنك تمنح له المفتاح العام الشخصي وبالتالي يمكن لهم أن يرسلوا لك المعلومة المشفرة والتي لا يمكن لأحد سواك أن يفك تشفيرها أو قراءتها باستعمال مفتاحك الخاص
يتكون الإمضاء الرقمي من شهادة الوقاية والأمان التي تمثل بطاقة هوية الشخص الالكترونية ويعمل الإمضاء الالكتروني على إخبار المتلقي بهوية الشخص وبأن المعلومات التي يتلقاها منه هي معلومات فعلية وحقيقية وبالتالي لا يمكن أن يغيرها أو يحورها
فالإمضاء الرقمي هو بمثابة الاعتماد العام الذي يقوم بتجهيز وتهيئة مختلف الوسائل لمراقبة الهوية

استعمال شهادات الاعتماد الرقمية
يعتبر الإمضاء الرقمي الاعتماد العام الذي يقوم بتجهيز وتهيئة مختلف الوسائل لمراقبة الهوية. إن استعمال شهادات الاعتماد الرقمية من شأنها حمايتك عند المعاملات المختلفة سواء الشخصية أم مختلف التعاملات المالية على شبكة الانترنيت؛ لأن ذلك يقيد هوية مالك الشهادة باستعمال زوجين من المفاتيح الالكترونية العامة والخاصة والتي يمكن استعمالها في التشفير والتدليل على المعلومة رقميا
إن من شأن هذا الاعتماد الالكتروني التأكيد من أن المفاتيح موجودة فعلا بين يدي الأشخاص أو المنظمات الخاصة بها. فحماية ووقاية الخصوصيات الشخصية وضمان الوقاية المعلوماتية أمر بالغ الأهمية في كاشف الانترنيت

استعمال الإمضاءات الالكترونية
من شأن الإمضاءات الالكترونية تحسين التقاط وتقييد الإمضاءات الشرعية والصحيحة بطريقة أسرع وأقل تكلفة من استعمال القلم والورق وكذا التمكين والتفعيل الحقيقي للتجارة الالكترونية
إن الإمضاء الالكتروني من شأنه تحسين اتخاذ القرارات للانتقال نحو تسريع التجارة الالكترونية. فضلا عن تسجيل نهاية العمليات التجارية إن التحسينات الالكترونية هي بمثابة المفاعل للعديد من النشاطات المرتبطة فيما بينها والمتشعبة والمعالجة بطريقة آلية

تكنولوجيا شركة أنتال Intel المدمجة في الوقاية المعلوماتية (Intel built-in protection )
في محاولاتها الأخيرة في حماية المعلومات الرقمية من الفيروسات المعلوماتية والقرصنة، قامت شركة أنتال Intel بوضع مخطط جديد لتطوير لواحق تكنولوجيا جد متقدمة في ميدان الوقاية المعلوماتية ودمجها في المعالجات الحاسوبية الصغيرة التي تقوم بتطويرها وكذا في الوحدات المعلوماتية الأخرى
تدعى هذه اللواحق "التكنولوجيا الكبيرة" "La grande Technology"؛ حيث تقوم بخلق "قبوه" في الأماكن التي ستحفظ فيها المعلومات بأمان ويتم معالجتها كذالك
سيتم إضافة خصائص الآمان الجديدة في المعالجات الحاسوبية الصغيرة أوائل عام 2003، كما ستقوم أيضا شركة أنتال Intel بتأمين المسالك والطرق المعلوماتية داخل الحاسوب ويشمل ذلك الناقلات والارتباطات الالكترونية بين وحدة المعالجة المركزية CPU ومختلف اللواحق المحيطة الأخرى. إن من شأن هذه التكنولوجيا، ليس فقط الوقوف في وجه المخربين وقراصنة المعلوماتية ومختلف الفيروسات المعلوماتية وتخزينها ضمن البيانات غير المصفاة فحسب، ولكن بإمكانها منع ملفات الموسيقى والفيديو على هذه الحواسيب والحيلولة دون الاشتراك والتقاسم غير المسموح به فيها

معيار ISOلمسرع الأمان لتكنولوجيا المعلومات ISO IT Security Accelerator
بطلب من المكتب الفيدرالي الأمريكي لأمن الهيئات، قامت المنظمة الدولية للتقنين ISO باقتراح حلول الأمانSecurity Solutions ، وعلى إثرها أصدرت المعايير التالية:BS-7799 وتقنينISO-17799

أرضية الأمان لشركة مايكروسوفت Microsoft Security Platform
من المعروف بأن مصممي أسس نظم التشغيل والشبكات الحالية لم يتصوروا يوما التهديدات المختلفة، سواء من قبل الباحثين أم من قبل المخربين وقراصنة المعلوماتية على حد سواء؛ فعلى سبيل المثال، الاستعمال الواسع لـPerl ولغات التصميم الكتابية Language-somthing على خادم الواب قد مكن المهاجمين من استثمار هذه اللغات، الأمر الذي لم يكن متاحا من قبل
إن البرنامج الاستراتيجي لتكنولوجيات الوقاية والحماية لشركة مايكروسوفت Microsoft’s Startegic Technology Protection Program (STPP) قد تم إطلاقه في شهر أكتوبر من عام 2001 وخلال تلك الفترة عمل هذا المشروع على تعبئة كل الموظفين، وكل المصادر لم تعرف له نظيرا في عملية دمج المنتجات والخدمات والأوعية. ويتمثل المشروع المستقبلي لشركة مايكروسوفت في بناء أرضية أمان جديرة بالثقة في عالم الحواسيب تتضمن
تسليم أدوات على نمط محلل الأمان لقواعد الخط المباشر لشركة مايكروسوفت Microsoft Baseline Security Analyzer لمساعدة الزبائن لتوفير الأمان وضمان الوقاية على شبكاتهم
القيام بتوسيع سعة وعمق التكوين والتدريب على الوقاية المتوفرة وتوفير الوثائق لهذا الغرض
التقليص من قابلية تأثر المنتجات (مثل Windows.Net server) من الهجمات المعلوماتية وذلك بالعمل على إيقاف أو تخفيض أدوار أكثر من ثلاثين خدمة موجودة في المنتوج

أرضية الأمان لشركة IBM
يواجه إدارة حلول الأمان TrivoliلشركةIBM تحديان كبيران فيما يخص التجارة الالكترونية، ويتمثل التحدي الأول في الإدارة الآلية للهوية والتحدي الثاني هو إدارة أحداث الأمان؛ حيث تمكن إدارة حلول الأمان Trivoli لشركة IBM المستخدمين من تحقيق بصفة سريعة، الاستثمار ROI وتوفر لهم أنظمة وتطبيقات سريعة على الخط المباشر تساعد في الإدارة الفعالة للمستعملين بإعطاء حقوق الدخول والامتيازات الخاصة عن طريق دورة حياة الهوية. أما Trivoli إدارة أحداث الأمان، فهو بدوره يساعد المراقبين المشرفين بفعالية في ربط وتسريع الاستجابة والتصدي لتهديدات الأمان لتكنولوجيا المعلومات عن طريق التجارة الالكترونية
يمكن لنظام إدارة الحلول للأمان Trivoli أن يستوعب الملايين من المستعملين والأحداث، كما يساعد التجار في تحقيق عائد الاستثمار بسرعة؛ هذه الحلول من شأنها تعزيز الأمان والوقاية بصفة كبيرة والسياسات الخصوصية عبر هياكل التجارة الالكترونية وتقليص، وبصفة معتبرة، ثمن التسيير وإدارة الأمان والوقاية وأخيرا يعمل على زيادة إنتاجية الموظفين والعاملين ورضا الزبائن

خاتمة وتوصيات
لقد ساهمت الخوارزميات المطورة من قبل العلماء العرب في العصور الوسطى وتجريبها على اللغة العربية في تطوير علم التعمية واستعمالهما المحتوم والذي لا مفر منه؛ أي كل من علم التعمية والخوارزميات؛ في ميدان الاتصالات في الوقت الحاضر وتوسعة استعمالهما في أنظمة تكنولوجيات المعلومات لخير دليل على ذلك، كما أن التقدم الكبير في مجال الشبكات والاتصالات قد ولد مصاعب جمة وفي مقدمتها قضية الأمان والوقاية بالنسبة لمستعملي الحواسيب. وهنا مجموعة من التوصيات لمواجهة هذا المشكل العويص
تقييم الأخطار
القيام ببعض الأعمال التي من شأنها المساعدة في حماية الخصوصيات الشخصية وحماية برامج الحاسوب والبيانات من التخريب وحمايتها من الآخرين من الوصول إليها وحماية الأطفال من المحتويات غير المرغوب فيها وكذا الاتصال بالآخرين عبر شبكة الانترنيت
استعمال برامج ضد الفيروسات المعلوماتية
وقاية الملفات والرسائل على البريد الالكتروني داخل الحاسوب باستعمال برامج ضد الفيروسات المعلوماتية وتحديثها. هذه الأعمال من شأنها تقليص خطر الفيروسات التي بإمكانها تخريب البرامج القاعدية، كما يجب التأكد من تثبيت والقيام بالتحديثات الأخيرة لمختلف البرامج والتطبيقات وكذا نظام التشغيل
الحصول على البرامج الحديثة
إذا أردت الحفاظ على سلامة بيئة حاسوبك بصفة منتظمة عليك بالحصول على البرامج الحديثة والمحدثة. هذه التحديثات والمعروفة كـ "المثبتات" (fixes)، "برامج التصحيح المؤقت" (patches)، "خدمات خط الدفاع" (service packs)، "لفائف برامج الوقاية المعلوماتية" (security rollup packages)؛ كل هذه البرامج من شأنها مساعدتك على حماية حاسوبك ومعلوماتك الشخصية وذلك بإصلاح وحماية الأماكن التي يعتريها الخلل والنقص أو إدخال لواحق برمجية إضافية في الوقاية والأمان
فحص ومراقبة انخفاض تركيز الوقاية والأمان
يمكن تعديل إعدادات البرنامج ليقوم بتسيير كيفية تحكم البرنامج في بعض العمليات كالسماح أو غلق التحميل وحجب مواقع الواب والسماح للبرامج باستعمال (cookies). ومن هنا فإن أي شخص بإمكانه تغيير وتعديل إعداداته الخاصة بالأمان والموافقة لدرجة الحماية التي يريدها
. firewall : استعمال أسوار النار
يمكن لأي شخص إضافة واق آخر من الحماية بين الحاسوب وشبكة الانترنيت وهذا باستعمال نظام جدار النار firewall system الذي يعمل على مسح كل الطفيليات المعلوماتية المفترضة باختبار المداخل التي يمكن أن تلج منها. بإمكان هذه الأسوار الواقية منع دخول كل شيء غير مسموح له بالدخول على الحاسوب وكذا تقليص تحويل البيانات من الحاسوب إلى الخارج
خلق كلمة سر قوية
هل تعلم ما بمقدور من يتحصل على كلمة سرك فعله؟
الوصول إلى المعلومات والبيانات على حاسوبك مثل التسجيلات المالية، الرسائل البريدية (الالكترونية)، قائمة كلمات السر المخزنة، المعلومات الشخصية
فتح حسابات جديدة وهكذا وداعا لحسابك ومحتوياته
تغيير عنوانك والحصول على كل المواد المشتراة والفواتير والصكوك وإرسالها لهم
سحب الأموال من حسابك البنكي
بيع أو شراء الأسهم
طلب قروض ورهانات
يستعمل اسمك الشخصي في الدردشات على الخط المباشر أو كل النشاطات على الخط المباشر كالمزايدات العلنية
لهذا وجب على كل واحد التفكير جيدا في كلمة السر كما لو كانت مفتاح منزله وكل ما تملكه ويتضمن ذلك سمعتك
القيام بأعمال الصيانة الوقائية الروتينية
وهذا بتخصيص بعض الدقائق أسبوعيا لتكوين عادات جديدة تساهم في حمايتك، ومن هذه الأعمال الواجب القيام بها في الحال
طلب الحصول على إعلانات حول المنتجات عند التسجيل في البرامج الجديدة
سجل نفسك للحصول على التحديثات الآلية وكذا مختلف الإشعارات
برمجة بعض العمليات لكي تجرى آليا )كمسح للفيروسات، تحديث وإشعار، صيانة النظام)
استعمل نظام التذكير؛ حيث يمكنك القيام بالصيانة على مخطط سنوي
وأخيرا، من الواضح أن البشر غير معصومين وهم مجبولون على الخطأ، نفس الشيء بالنسبة للآلة بالتالي لا يهم كيف تم تصميمها بدقة وإتقان

ترجم من طرف
شركة كليك لخدمات الحاسوب

E الـمراجـع البيبليوغـرافـية

1. AL-Qalqashandi,A,2000 , (Subh AL-Asha fi Sinat aL-Insha) (The dawn of the blind for writing techniques),
http://www.alwaraq.co.
2. Djebdar,A.1980,L’Analyse Combinatoire au Maghreb:L’exemple d’Ibn Munoim ,Université Paris –Sud,Orsay,France,P.M.O,n0 .85-01.
3. Mrayati,M .,Alam M .,M., AL-Tayan,H,1987-1997,(Origins of Arab Cryptography and Cryptanalysis),VoL I, Analysis and Editing of Three Arabic, Manuscripts: AL- Kindi ,Ibn Adlan,Ibn AL-Durayhim,Vol II,Analysis And Edition of Eight Arabic manuscripts, The Arab Academy, Damascus 1987.
4. Kahn,D,1976,The Code Breakers, Macmillan, New York,1976USA, 1982.
5. Zemouli,M, (2000) (Information Technology in The Arab World :Assessment and Perspective),International conference on (Arab Development Challenges of the New Millennium),organized by The Arab Planning Institute (API) in Kuwait and the University of Mohammed V,26-28 June 2000 in Rabat,Morocco.(2001) (Current experiences in the automation of documents in Arabic Language), Algerian Arabic Language Academy (AALA),International Seminar on (Arabic Language Treasure Automation) Algiers,Nov.03-04,2001.ا

Aucun commentaire:

Enregistrer un commentaire