4.
فإننا صحيحة بصورة األمنية سياسات على للتأكيد
:
To enforce security policies properly
لتحديد طرقا نحتاج
مابعد
دق تكون األشخاص هوية أن بحيث المنطقي الشك
يقة
we need ways to determine beyond a reasonable
doubt that a subject’s identity is accurate.
ِ المصادقة تدعى الدقيقة المطابقة خاصية
Authentication)
)
The property of accurate identification is called
authentication
من بمجموعة المصادقة وتتمثل األمنية لمحترفي حرص أداة هي والمصادقة
والتقنيات الطرق
The first critical tool for security professionals is
authentication and its techniques and technologies
5.
فإن األمنية سياسات نطبق عندما
:
يك عندما معين بنمط معين شيء إلى بالوصول له المسموح الشخص
ون
بذلك أولى
,
مالم
مقبول غير فإنه
.
A subject is allowed to access an object in a
particular mode but, unless authorized,
الكائن هذا إلى الوصول لهم يسمح ال اآلخرين األشخاص كل
.
all other subjects are not allowed to access the
object
لوجه وجها التفاعالت من بعدد تبدل الحواسيب
Computers have replaced many face-to-face
interactions with electronic ones;
6.
له المخول غير عن لهم المخول لفصل أو لعزل آلليات يحتاجون األشخاص
م
people need other mechanisms to separate
authorized from unauthorized parties
يسمح األشخاص فبعض الوصول على السيطرة هي الحاسوب أمنية أساس
لهم
األشياء بعض على إجراء بعمل
.
someone is authorized to take some action on
something
الش من تحديد يتم وعليه اآلخرين لتمييز بيانات على الحاسوب يعتمد
الذي خص
مخول فعليا هو
.
Computers depend on data to recognize others
منفصلتين خطوتين من األشخاص تمييز عملية تتكون
:
المطابقة
(
Identification
)
المصادقة
Authentication)
:)
الشخص لهذا ومطابقة تأكيد عمل
األمنية سياسات تطبيق
(
Applying the Security Polices
)
11.
سرقتها يمكن ال
(
cannot be stolen,
)
نسيانها يمكن ال
(
cannot be forgotten,
)
فقدانها يمكن ال
(
cannot be lost,
مشاركتها يمكن ال
(
cannot be shared,
)
متاحة دائما تكون
(
is always available
)
تزويرها صعوبة
(
impossible to forge
)
12. FIGURE 2-3: Hand Vein Reader (Permission
for image provided courtesy of Fujitsu
Frontech)
FIGURE 2-2: Hand Geometry Reader
(Graeme Dawes/Shutterstock)
13.
تكون
حديثة
نسبيا
(
Biometrics are relatively new
)
ويمكن
لبعض
األشخاص
التطفل
عليها
أجهزة
تمييز
هذه
المقاييس
غالية
(
cost per device should go down
)
قارىء
المقاييس
الحيوية
و
المقارنات
يمكن
أن
يصبح
نقطة
بسيطة
للفشل
Biometric readers and comparisons can become a single
point of failure
كل
أجهزة
قراءة
المقاييس
الحيوية
تستخدم
عينات
و
تثبت
بداية
لقبول
مطابق
ة
متقاربة
(
All biometric readers use sampling and establish a
threshold for acceptance of a close match,
السرعة
في
أي
من
التمييز
يجب
فعله
محدود
الدقة
(The speed at which a recognition must be done limits
accuracy)
14.
بالرغم
من
دقة
أجهزة
المقاييس
و
تحسنها
إال
أن
القراءة
الخاطئة
مازال
يحدث
Although equipment accuracy is improving, false
readings still occur.
مطابقة
المقاييس
الحيوية
ليست
دقيقة
Biometric matches are not exact
المقاييس
الحيوية
معتمدا
عليها
في
المصادقة
لكنها
أقل
اعتمادية
في
المط
ابقة
Biometrics are reliable for authentication but are
much less reliable for identification,
المقاييس
الحيوية
تعتمد
على
خصائص
فيزيائية
و
التي
تتغير
من
يوم
إلى
اخر
أو
تتأثر
بالعمر
Biometrics depend on a physical characteristic that
can vary from one day to the next or as people age
15.
كانت
أول
نموذج
للمصادقة
في
الحاسوب
وتبقى
شائعة
وهناك
طرق
أو
نماذج
أخرى
أصبحت
أسهل
في
االستخدام
وأرخص
وأكثر
شيوعا
.
Passwords were the first form of computer
authentication and remain popular.
الحماية
باستخدام
كلمة
المرور
تبدو
مناسبة
ألن
تقدم
حماية
نسبية
للنظام
مع
التأكيد
على
المعلومات
المطابقة
المتعلقة
بالهوية
.
Password protection seems to offer a relatively secure
system for confirming identity related information.
لكن
المستخدمين
المتدربين
قد
يقللون
من
جودتها
.
But human practice sometimes degrades its quality.
المرور كلمات على المعتمدة المصادقة
Authentication based on Passwords
)
16. 1
-
يدخل
المستخدم
بعض
المقاطع
النصية
المتعلقة
بالمطابقة
مثل
االسم
ورقم
المستخدم
المخصص
.
A user enters some piece of identification, such as a name or an
assigned user ID
2
-
يطلب
نظام
الحماية
كلمة
المرور
من
المستخدم
فإذا
كانت
كلمة
المرور
مطابقة
مع
التي
على
الملف
الخاص
بالمستخدم
فإن
المستخدم
تمت
المصادقة
عليه
ومسموح
له
بالوصول
مالم
فإن
النظام
يطلب
إعادة
إدخ
ال
كلمة
المرور
.
وفي
حالة
تكرار
إدخال
الكلمة
الخطأ
أكثر
من
العدد
المس
موح
يغلق
النظام
على
المستخدم
.
The protection system then requests a password from, the user, if
it is correct the user is authenticated and allowed access.
(Steps of use the Password المرور كلمة استخدام خطوات
(
24.
يجد
الشخص
بعض
األشياء
في
عملية
كلمة
المرور
حيث
أنها
صعبة
أو
مزعجة
.
People find something in the password process that is difficult or
unpleasant.
بعض
األشخاص
غير
قادرين
على
اختيار
كلمات
مرور
جيدة
ربما
بسبب
الضغ
ط
والحالة
النفسية
أو
غيرها
.
Some people are unable to choose good passwords;
perhaps because of the pressure of the situation.
يخاف
بعض
المستخدمون
من
أنهم
سوف
ينسون
كلمات
مرور
معتادة
.
they fear they will forget solid passwords
و
في
كل
الحاالت
فإن
كلمات
المرور
ليست
دائما
موثوقة
بشكل
جيد
.
In either cases, passwords are not always good authenticators
ضعيفة مرور لكلمات األشخاص استخدام أسباب
26.
أسهل
من
تخمين
كلمة
المرور
هو
فقط
قراءتها
من
جدول
.
Easier than guessing a password is just to read one from a table
نظام
التشغيل
يتحقق
من
المستخدم
بسؤاله
عن
االسم
وكلمة
المرور
والتي
يق
وم
نظام
التشغيل
بالتأكد
منها
أو
تدقيقها
وذلك
من
خالل
مقارنة
كلمة
المرور
التي
أدخل
ها
مع
القيمة
المخزنة
في
الجدول
.
لكن
ذلك
الجدول
يصبح
كنزا
مدفونا
بالنسبة
لمنفذي
الشر
أو
الشريرين
.
The OS authenticates a user by asking for a name and password,
which it then has to validate;
الحصول
على
جدول
كلمات
المرور
يعطي
وصوال
إلى
كل
الحسابات
ألنه
ال
يحوي
فقط
كلمة
واحدة
لكل
مستخدم
لكن
كل
أرقام
المستخدمين
المميزة
(
IDs
)
مع
كلمات
المرور
المطابقة
.
Obtaining the table gives access to all accounts because it contains
not just one but all user IDs and their corresponding passwords
التمويه أو اإلخفاء على المخترقين تغلب
Concealment
Defeating
28.
النقطة
الحرجة
(
critical point
)
في
هذه
الطريقة
هي
أن
عملية
اإلخفاء
باتجاه
واحد
.
critical point is that the concealment process be one-way:.
تحويل
كلمة
مرور
إلى
شكل
مخفي
هي
سهلة
.
Converting a password to its concealment form is simple,
الذهاب
إلى
طرق
أخرى
الشتقاق
كلمة
مرور
مطابقة
تكون
غير
ممكنة
بشكل
فعال
,
but going the other way to deriving the corresponding
password is effectively impossible
على
بعض
مواقع
االنترنت
فإن
النظام
ال
يخبر
المستخدم
ما
هي
كلمة
المرور
الت
ي
نساها
.
on some websites, the system cannot tell you what your
forgotten password was
اإلخفاء مشاكل
(
Concealment Process Problems
)
29.
إلجراء
مصادقة
فعالة
فإن
معظم
األنظمة
تقفل
على
المستخدم
الذي
يفشل
في
ع
دد
من
المحاوالت
للدخول
.
most systems lock out a user who fails a small number of successive
login attempts,
إذا
حصل
المهاجم
على
اسم
جدول
كلمات
المرور
المشفرة
وتعلم
خوارزمية
اإلخفاء
ف
إن
برنامج
الحاسوب
يستطيع
بسهولة
اختبار
مئات
اآلالف
من
التخمينات
في
دق
ائق
معدودة
.
if the attacker obtains an encrypted password table and learns the
concealment algorithm, a computer program can easily test
hundreds of thousands of guesses in a matter of minutes.
يستطيع
المهاجم
أو
المخترق
أن
ينشىء
ما
يسمى
جدول
قوس
قزح
(
rainbow
table
)
والذي
هو
قائمة
بالصيغ
المخفية
لكلمات
المرور
الشائعة
.
The interceptor can; creates what is called a rainbow table that is
a list of the concealed forms of the common passwords
يعترض
(
intercepts
)
الجدول
ويستطيع
معرفة
أن
المستخدمين
A, B
لديهما
نفس
كلمة
المرور
.
فهو
يستطيع
أن
يخمن
أن
كال
المستخدمين
يختاران
كلمات
مرور
ش
ائعة
و
يبدأ
بمحاولة
البحث
عن
الكلمات
المعتادة
وهكذا
.
الفعالة المصادقة
ِ(
Active authentication
)
30.
تستخدم
بعض
األنظمة
قطعة
خارجية
تدعى
ملح
(
Salt
)
some systems use an extra piece called the salt,
وقطعة
الملح
هي
حقل
بيانات
خارجي
مختلف
لكل
مستخدم
.
A salt is an extra data field different for each user
قيمة
الملح
ترتبط
مع
كلمة
المرور
قبل
أن
يتم
تحويل
هذا
االرتباط
باستخدام
ا
إلخفاء
إلى
صيغة
أخرى
.
The salt value is joined to the password before the combination is
transformed by concealment
في
هذه
الطريقة
مثال
:
Pat+aaaaaa
لديها
قيم
إخفاء
مختلفة
من
Roz+aaaaaa
أيضا
فإن
المهاجم
ال
يستطيع
إنشاء
جدول
قوس
قزح
ألن
كلمات
المرور
الشائعة
ا
آلن
كلها
لديها
مكونات
مختلفة
فريدة
(
unique component
)
.
وعد إحصاء
الهجمات
(
Counting the threats
)
31.
في
الهجوم
الشامل
أو
هجوم
القوة
الغاشمة
(
Brute Force Attack
)
يحاول
المهاجم
الوصول
إلى
كل
كلمات
المرور
الممكنة
و
عادة
ما
يكون
في
بعض
األنماط
االتوماتيكية
(
automated fashion
)
.
the attacker tries all possible passwords, usually in
some automated fashion.
عدد
كلمات
المرور
الممكنة
يعتمد
على
تنفيذ
نظام
حوسبة
معين
فمثال
:
الحرو
ف
المستخدمة
في
كتابة
كلمة
المرور
و
طول
كلمة
المرور
.
the number of possible passwords depends on the implementation
of the particular computing system
كل
هذه
الطرق
إلفشال
كلمات
المرور
ترتبط
ب
قضايا
سهولة
استخدام
النظام
(
usability issues
)
و
هذا
يوضح
أننا
نحتاج
إلى
طرق
أخرى
للمصادقة
.
All these techniques to defeat passwords, combined with usability
issues; that indicate that we need to look for other methods of
authentication
الشامل الهجوم
(
Exhaustive Attack
)