:OR á«≤£æŸG áHGƒÑdG - 2 تع ّد واحدة مـن البوابات المنطقية الأ�سا�سـية التـي تدخل فـي بنـا Aمع¶ـم الدوائر المنطقيـة، ولهـا مدخلان ومـخر êواحدُ ،ت�س ّم≈ {اأو zالمنطقية ،و ُjرم õلها بالرم õالمب ّين في ال�سكل ( ،)4-3حي�jُ åس X Òو Yاإل≈ مداخل البوابة و Aاإل≈ مـخر êالبوابة ،و ُjع ّ Èعنها بالعبارة المنطقية .A = X OR Y X A Y ال�سكل ( :)4-3رم õالبوابة المنطقية .OR تعطي بوابة ORمخر ًجا قيمته ( ،)1إاذا كانت قيمة أاي من المدخلين أاو كلاهما ( ،)1وتعطي مخر ًجا قيمته ( )0اإذا كانت قيمة pكلا المدخلين ( ،)0و ُّ Áثل الجدول ( )2-3جدول الحقيقة للبوابة المنطقية .OR .OR á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(2-3) ∫hó÷G X Y A = X OR Y 111 101 011 000 ت�ستطي™ ت�سميم دارة كهربائية ُ“ ّثل البوابة المنطقية ØÃ ORتاحي توUسيل في وVسعية ،…RGƒàdG حي åإان الم�سباح †jس Åعندما jكون أاي من المØتاحين اأو كلاهما في حالة اإZلا ،¥ان¶ر ال�سكل (.)5-3 99
م�سدر تيار A م�سباح ال�سكل ( :)5-3دارة كهربائية ُ“ ّثل البوابة المنطقية .OR :NOT á«≤£æŸG áHGƒÑdG - 3 ُتع ّد واحدة من البوابات المنطقية ا أل�سا�سية التـي تدخل فـي بنا Aمع¶م الدوائر المنطقية ،ولها مدخل واحد فقط ومخر êواحد ،و ُjطلق عليها العاك� ،)Inverter( ¢اأي أانها ُت¨ ّ Òالقيمة المنطقية للمدخل إال≈ عك�سه ،ف إاذا كانت قيمة المدخل ( )1ف إا ّن قيمة المخر ،)0( êواإذا كانت قيمة المدخل ( )0ف إا ّن قيمة المخر .)1( êو ُjرم õلها بالرم õالمب ّين في ال�سكل ( ،)6-3حي�jُ åسÒ ( )Xاإل≈ مدخل البوابة و ( )Aاإل≈ مخر êالبوابة ،و ُjع ّ Èعنها بالعبارة المنطقية .A = NOT X XA ال�سكل ( :)6-3رم õالبوابة المنطقية .NOT و ُّ Áثل الجدول ( )3-3جدول الحقيقة للبوابة المنطقية .NOT .NOT á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(3-3) ∫hó÷G X A = NOT X 10 01 100
ﻧﺸﺎﻁ ) .áq«°SɰSC’G á«≤£æŸG äÉHGƒÑdG :( ١ - ٣ بالتعاون م™ اأفراد ›موعت∂ ،ن ّ òØالآتي: اأ -جد ناتج ك ٍّل من البوابات المنطقية الآتية: 1 0 1 1 1 0 1 ب -ح ّدد قيم ( )Zالمحتملة في ك ٍّل من البوابات ا آلتية: 0 0 Z Z1 1 0 Z 1 1 Z 101
ﺛﺎﻟ ًﺜﺎ إﻳﺠﺎد ﻧﺎﺗﺞ اﻟﻌﺒﺎرات اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ ت†سم العبارات المنطقية المر ّكبة اأك Ìمن بوابة منطقية ،وفي ه √òالحالة éjب تطبيق قواعد الأولوjة لإéjاد ناتج العبارات المنطقية المر ّكبة ،و“ثيلها با�ستخدام البوابات المنطقية ،وح�سب الت�سل�سل ا آلتي: - 1في حالة وجود الأقوا� ،) ( ¢تن ّ òØالعمليات التي بداخلها أاو ًل. - 2البوابة المنطقية .NOT - 3البوابة المنطقية .AND - 4البوابة المنطقية .OR - 5في حالة التكاف Dو في الأولوjة ،تن ّ òØمن الي�سار اإل≈ اليمين. وا ألمثلة الآتية توVسW íرjقة اإéjاد ناتج التعاب Òالمنطقية التي –توي عل≈ اأك Ìمن بوابة منطقية، م™ توVسي íالأولوjة في ح ّل ه √òالتعاب.Ò .1 OR 0 AND 1 ﻣﺜﺎل )á«≤£æŸG IQÉÑ©dG è`JÉf óL :(١ اﻟﺤ ّﻞ: 1 OR 0 AND 1 1 OR 0 اتب™ اÿطوات ا آلتية: 1 ﻣﺜﺎل )A = 1 , B = 0 , C = 0 :¿q ÉC H ɪk ∏Y A AND NOT B OR C á«≤£æŸG IQÉÑ©dG œÉf óL :(٢ اﻟﺤ ّﻞ: A AND NOT B OR C اتب™ اÿطوات الآتية: 1 AND NOT 0 OR 0 1 AND 1 OR 0 1 OR 0 1 102
ﻣﺜﺎل ):¿q ÉC H ɪk ∏Y NOT A AND (NOT B OR C) á«≤£æŸG IQÉÑ©dG è`JÉf óL :(٣ .A = 0 , B =1 , C = 0 اﻟﺤ ّﻞ: )NOT A AND (NOT B OR C اتب™ اÿطوات الآتية: )NOT 0 AND (NOT 1 OR 0 )NOT 0 AND (0 OR 0 NOT 0 AND 0 1 AND 0 0 لح ßأانه éjب تعوp ¢†jق nيم المت¨ ّÒات المنطقية أاو ًل ،ثم تتب™ ت�سل�سل التنØي òبتطبيق قواعد ا ألولوjة ،و أان عدد اÿطوات بعد تعوp ¢†jق nيم المت¨ ّÒات المنطقية �jساوي عدد البوابات المنطقية في العبارة المنطقية .مث ًلا– ،توي العبارة المنطقية في المثال ( )3عل≈ أارب™ بوابات منطقية ،وعدد خطوات الح ّل بعد تعوp ¢†jق nيم المت¨ ّÒات ت�ساوي أارب™ خطوات. ﻧﺸﺎﻁ ).áÑcq ôŸG á«≤£æŸG äGQÉÑ©dG è`JÉf OÉéjGE :(٢ - ٣ بالتعاون م™ أافراد ›موعت∂ ،جد ناتج العبارات المنطقية اإذا كانت .A = 0 , B =1 , C =1 , D = 0 - A AND B OR NOT C )- A OR B AND (C AND NOT D )- (A OR NOT B) AND )NOT C AND D )- NOT (NOT )A AND B) OR C AND D ﻧﺸﺎﻁ ).á≤«≤◊G ∫hóL :(٣ - ٣ بالتعاون م™ أافراد ›موعت∂ ،اكتب جدول الحقيقة للعبارات المنطقية ا آلتية. - A OR NOT B )- NOT (A AND NOT B 103
ﺗﻤﺜﻴﻞ اﻟﻌﺒﺎرات اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ راﺑ ًﻌﺎ ﺑﺎﺳﺘﺨﺪام اﻟﺒﻮاﺑﺎت اﻟﻤﻨﻄﻘﻴﺔ عند “ثيل العبارة المنطقية با�ستخدام البوابات المنطقيةéj ،ب تطبيق قواعد ا ألولوjة التي ” ذكرها �ساب ًقا ،ان¶ر المثال الآتي: ﻣﺜﺎل )è`JÉædG óL ºK ,á«≤£æŸG äÉHGƒÑdG ΩGóîà°SÉH X = NOT A AND B á«≤£æŸG IQÉÑ©dG πqãe :(١ .A = 0 ^ B = 0 âfÉc GPEG اﻟﺤ ّﻞ: اتب™ اÿطوات ا آلتية: اأ -م ّثل ( .NOT Aا ألولوjة تكون للبوابة ،NOTح�سب قواعد ا ألولوjة). A ب -اجعل مخر êال�سكل ال�سابق مدخ ًلا في بوابة ( ANDألن أاولوjة ANDتلي أاولوjة )NOT كالآتيA : X B جـV -س™ ال pق nيم عل≈ ال�سكل النهائي ،ما ُّ Áكننا وب�سهولة من معرفة الناتـج (قيمة :)X 01 0 X=0 104
ﻧﺸﺎﻁ ).áÑcq ôŸG á«≤£æŸG äGQÉÑ©dG π«ãª`J :(٤ - ٣ بالتعاون م™ اأفراد ›موعت∂ ،م ّثل العبارات المنطقية ا آلتية با�ستخدام البوابات المنطقية ،ثم جد الناتـج النهائي ،اإذا كانت .A = 1 B = 0 C = 1 D = 0 - NOT A OR NOT B - A OR NOT B AND C ) - A AND NOT ) B OR NOT C - NOT )A AND B) OR C AND D عند كتابة العبارة المنطقية التي ُ“ ّثلها البوابات المنطقيةéj ،ب البد Aمن الي�سار إال≈ اليمين ،م™ مراعاة قواعد ا ألولوjة ،ف إاذا اأردت تنØي OR òقبل AND؛ ف إانه éjب علي∂ وVسعها بين اأقوا�¢ كما في المثال ا آلتي: ﻣﺜﺎل ):á«J’B G á«≤£æŸG äÉHGƒÑdG É¡∏qã“o »àdG á«≤£æŸG IQÉÑ©dG ÖàcG :(٢ A BX اﻟﺤ ّﻞC : اتب™ اÿطوات الآتية: اأ -اكتب العبارة المنطقية للبوابة ( ORلأنها البوابة الأول≈ من الي�سار) كالآتيB )B OR C( : C A ب -اكتب العبارة المنطقية للبوابة AND B با�ستخدام العبارة المنطقية في اÿطوة ال�سابقة X C ( )B OR Cمدخ ًلا لها كا آلتي: 105 )B OR C( AND A وÃا اأن المخر êالنهائي للبوابات المنطقية هو ( ،)Xفاإن: X = )B OR C( AND A
ﻣﺜﺎل ):á«J’B G á«≤£æŸG äÉHGƒÑdG É¡∏qãª`oJ »àdG á«≤£æŸG IQÉÑ©dG ÖàcG :(٣ A BX C اﻟﺤ ّﻞ: اتب™ اÿطوات ا آلتية: B اأ -اكتـب العبـارة الـمنـطـقيـة لـلـبـوابــة NOT كا آلتيNOT B : ب -اكتب العبارة المنطقية للبوابة ANDالأول≈ من الي�سار.وذل∂ با�سـتخدام العبـارة المنطقية A في الـخطوة ال�سابقة ،مدخ ًلا لها كا آلتي: B NOT B AND A جـ -اكتب العبارة المنطقية للبوابة ANDالثانية وذل∂ با�سـتخدام العبـارة الـمنـطقيـة ال�سابقةA ، مدخ ًلا لها كا آلتيB X : C X = NOT B AND A AND C 106
ﻧﺸﺎﻁ ).á«≤£æŸG äGQÉÑ©dG áHÉàc :(٥ - ٣ بالتعاون م™ أافراد ›موعت∂ ،اكتب العبارات المنطقية التي ُ“ ّثلها البوابات المنطقية الآتية: A BZ A BZ C A BZ C م�سدر تيار ﻣﺜﺎل ):á«J’B G á«FÉHô¡µdG IQGódG É¡∏qãª`oJ »àdG á«≤£æŸG IQÉÑ©dG ÖàcG :(٤ A م�سباح BC اﻟﺤ ّﻞ: أا -اكتب العبارة المنطقية لمØتاحي التوUسيل Bو Cكما jاأتي ( لح ßأا ّنهما في حالة توا‹): BC B AND C بà -ا اأ ّن المØتاح ( )AموUسول عل≈ التوا‹ م™ المØتاحين ( Cو ،)Bف إا ّن العبارة المنطقية التي “ ّثل ه √òالدارة ،هي: B AND C AND A 107
π°üØdG á∏İSCG - 1ما المق�سود بك ٍّل ‡ا jاأتي: اأ -المعامل المنطقي. ب -العبارة المنطقية. جـ -البوابة المنطقية. د -جدول الحقيقة. - 2ع ّدد اأنوا´ البوابات المنطقية الأ�سا�سية ،وار�سم رم õك ٍّل منها. - 3اكتب العبارة المنطقية التي ُتـم ّثلها الدارة الكهربائية الآتية: م�سدر تيار A م�سباح B C - 4اكتب العبارة المنطقية التي ُتـم ّثلها البوابات المنطقية الآتيـة ،ثم جد الناتـج النهائي؛ اإذا كانت .A = 1 ، B = 1 ، C = 0 ، D =1 A B C D 108
-5ح ّدد البوابة المنطقية التي ُتـح ّقق الناتـج في ك ٍّل من الجمل ا آلتية: �أ -تعطـي مخر ًجا قيمته (� ،)1إذا كانت قيمة �أي من المدخلين �أو كلاهما () ( .)1 ب -تعطـي مخر ًجا قيمته (� ،)1إذا كانت قيمة المداخل جميعها ( )1فقط) ( . - 6م ّثل العبارة المنطقية ا آلتية؛ با�ستخدام البوابات المنطقية: NOT(A AND B OR C) OR D AND F ثم جـد الناتـج النهائي �إذا كانتA = 0 , B = 0 , C = 1, D = 1 , F = 0 : - 7اكتب جدول الحقيقة للعبارة المنطقية ا آلتية)A AND NOT B( : -8ما قيمة ( )Aفي ال�شكل ا آلتي: A 11 0 1 109
2 اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ اﻟﺒﻮاﺑﺎت اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺸﺘﻘﺔ تع ّرفت في ال�Øسل ا ألول البوابات المنطقية ا أل�سا�سية ،و�ستتعر ±في هòا ال�Øسل ›موعة أاخرi من البوابات المنطقية المهمة في ت�سميم الدوائر المنطقية و–ليلها ،تدع≈ البوابات المنطقية الم�ستقة، وقد �ُس ّميت بهòا ال�سم؛ ألنها اTستقت من البوابات المنطقية ا أل�سا�سية ^.AND^ OR^ NOT أو ًﻻ ﺑﻮاﺑﺔ NAND NANDهي اخت�سار لـ ،NOT ANDاأي نØي ، ANDوتت�س ّكل بوابة NANDبتوUسيل مخر êبوابة ANDبـمدخل بوابـة NOTكما في ال�سكل ( ،)7-3و ُت�س ّم≈ بوابة نØي {و zالمنطقية. XZ Y ال�سكل (“ :)7-3ثيل NANDبا�ستخدام البوابات المنطقية ا أل�سا�سية. ُ“ ّثل البوابة المنطقية NANDبالرم õالمب ّين في ال�سكل ( )8-3فهو رمـ õبوابـة ANDمـ™ دائـرة Uس¨Òة عند المخر êترم õاإل≈ بوابة .NOT X Z Y ال�سكل ( :)8-3رم õالبوابة المنطقية الم�ستقة .NAND تعطـي بوابـة NANDمخرجـًا قيمته ( )1اإذا كانت قيمة اأي من المدخلين أاو كلاهما (،)0 وتعطي مخر ًجا قيمته ( )0اإذا كانت قيمة المداخل جميعها ( ( )1عك� ¢مخرجات بوابة ،)AND 110
وّ Áثل الجدول ( )4-3جدول الحقيقة للبوابة المنطقية .NAND .NAND á≤à°ûŸG á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(4-3) ∫hó÷G X Y Z = X NAND Y 110 101 011 001 ﻣﺜﺎل ). A = 1 ^ B = 0 :¿q CÉH ɪk ∏Y A NAND NOT B á«≤£æŸG IQÉÑ©dG œÉf óL :(١ اﻟﺤ ّﻞ: A NAND NOT B اتب™ اÿطوات الآتية: 1 NAND NOT 0 1 NAND 1 • لح ßاأ ّن ا ألولوjة لـ NOTثم 0 .NAND ﻣﺜﺎل ):¿ÉC H ɪk ∏Y NOT A NAND B NAND C á«≤£æŸG IQÉÑ©dG œÉf óL :(٢ . A = 0 ^ B =1 ^ C = 0 اﻟﺤ ّﻞ: NOT A NAND B NAND C اتب™ اÿطوات الآتية: NOT 0 NAND 1 NAND 0 1 NAND 1 NAND 0 0 NAND 0 ’1 ßM • في حالة وجود اك Ìمن NANDفي العبارة المنطقية؛ ُتن ّ òØمن الي�سار اإل≈ اليمين. • العبارات المنطقية المك ّونة من بوابات م�ستقة وبوابات أا�سا�س ّية (ما عدا ÒZ ،)NOTمطلوبة في هòا المنها.ê 111
ﻧﺸﺎﻁ ).NAND á≤à°ûŸG á«≤£æŸG áHGƒÑdG :(٦ - ٣ بالتعاون م™ أافراد ›موعت∂ ،ن ّ òØالآتي: اأ -قارن بين البوابة المنطقية ANDوالبوابة المنطقية الم�ستقة ،NANDمن حي åرم õالبوابة ومخرجاتها. ب -جد ناتـج العبارات المنطقية الآتية ،عل ًما ب أان. A = 0 ^ B = 0 ^ C = 1 : - NOT A NAND NOT B - NOT )A NAND B) NAND C ) - NOT A NAND NOT ( B NAND C ﻣﺜﺎل ):á«JB’G á«≤£æŸG äÉHGƒÑdG É¡∏qãª`oJ »àdG ,á«≤£æŸG IQÉÑ©dG ÖàcG :(٣ A Z B اﻟﺤ ّﻞ: اتب™ اÿطوات الآتية: اأ -اكتب العبارة المنطقية للبوابة NOT كا آلتيA NOT A : ب -اكتب العبارة المنطقية للبوابة NAND وذلـ∂ با�سـتخدام العبارة المنطقيـة ال�سابقةA ، مدخ ًلا لها كالآتيB Z : Z = NOT A NAND B 112
ﻧﺸﺎﻁ ).á«≤£æŸG äGQÉÑ©dG áHÉàc :(٧ - ٣ بالتعاون م™ أافراد ›موعت∂ ،اكتب العبارات المنطقية التي ُ“ ّثلها البوابات المنطقية الآتية ،ثم جد A قيمة ( ،)Zعل ًما ب أان. A = 1 ^ B = 0 ^ C = 1 : B Z A BZ C ﺛﺎﻧ ًﻴﺎ ﺑﻮاﺑﺔ NOR NORهي اخت�سار لـ ،NOT ORاأي نØي ، ORوتت�سكل بوابة NORبتوUسيل مـخرê بوابة ORبـمدخل بوابـة NOTكما في ال�سكل ( ،)9-3و ُت�س ّم≈ بوابة نØي {اأو zالمنطقية. XZ Y ال�سكل (“ :)9-3ثيل NORبا�ستخدام البوابات المنطقية ا أل�سا�سية. و ُjرم õللبوابة المنطقية NORبالرم õالمب ّين في ال�سكل ( )10-3فهو رمـ õبوابـة ORمـ™ دائـرة Uس¨Òة عند المخر êترم õإال≈ بوابة .NOT XZ Y ال�سكل ( :)10-3رم õالبوابة المنطقية الم�ستقة .NOR 113
»`£©Jh ,(1) ɪgÓc hGC Ú∏NóŸG øe …GC ᪫b âfÉc GPGE (0) ¬àª«b Ék`Lôî`e NOR á`HGƒH »`£©J .(OR áHGƒH äÉLôfl ¢ùµY) (0) É¡©«ªL πNGóŸG ᪫b âfÉc GPGE (1) ¬àª«b Ék`Lôfl .NOR á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL (5-3) ∫hó÷G πãq Áh .NOR á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(5-3) ∫hó÷G X Y Z = X NOR Y 110 100 010 001 ﻣﺜﺎل ):¿CÉH ɪk ∏Y NOT ( A NOR B ) NOR C á«≤£æŸG IQÉÑ©dG œÉf óL :(١ .A=1^ B=1^C=0 اﻟﺤ ّﻞ: :á«JB’G äGƒ£ÿG ™ÑJG NOT ( A NOR B ) NOR C NOT ( 1 NOR 1 ) NOR 0 NOT 0 NOR 0 1 NOR 0 0 ﻧﺸﺎﻁ ).NOR á≤à°ûŸG á«≤£æŸG áHGƒÑdG :(٨ - ٣ .A =1 ^ B = 0 ^ C = 0 :¿q ÉC H ɪk ∏Y ,á«JB’G á«≤£æŸG äGQÉÑ©dG œÉf óL ,∂àYƒª› OGôaGC ™e ¿hÉ©àdÉH - NOT A NOR B - NOT (A NOR B) NOR NOT C ) - A NOR NOT ( B NOR NOT C 114
ﻧﺸﺎﻁ ).á«≤£æŸG äGQÉÑ©dG áHÉàc :(٩ - ٣ بالتعاون م™ اأفراد ›موعت∂ ،اكتب العبارات المنطقية التي ُ“ ّثلها البوابات المنطقية ا آلتية ،ثم جد قيمة ( ،)Zعل ًما باأ ّن. A = 0 ^ B = 0 ^ C = 1 : A Z B A BZ C 115
π°üØdG á∏İSCG - 1ما الØر ¥بين البوابة المنطقية ORوالبوابة المنطقية ،NORمن حي åرم õالبوابة ومخرجاتها? - 2م ّثل البوابة المنطقية الم�ستقة NANDبا�ستخدام البوابات المنطقية ا أل�سا�سية. - 3ع ّلل ما jأاتي: اأ ُ� -س ّميت البوابات المنطقية الم�ستقة بهòا ال�سم. ب -وجود دائـرة Uس¨Òة عند مخر êبوابة .NAND - 4م ّثل العبارة المنطقية ا آلتية با�ستخدام البوابات المنطقية: NOT )X NAND NOT Y( NAND W ثم جد الناتج النهائي اإذا كانت X = 0 ، Y = 1 ، W = 1 - 5اكتب العبارة المنطقية التي ُتـم ّثلها البوابات المنطقية الآتية ،ثم جد قيمة ( )Zعل ًما ب أا ّن: A=0، B=1، C=0 A BZ C - 6أاكمل الجدول ا آلتي ،الòي ُّ Áثل مقارنة بين البوابات المنطقية الم�ستقة: É¡JÉLôfl ÉgõeQ á«≤£æŸG áHGƒÑdG NOR NAND 116
اﻟﺠﺒﺮ اﻟﻤﻨﻄﻘﻲ )اﻟﺒﻮوﻟﻲ( 3 اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ jتك ّون جها Rالحا�سوب من مك ّونات ماد ّjة مرتبطة م ًعا لتنØي› òموعة من الوXائ∞ ،ولتحدjد ه √òالوXائ∞ وتنØيòها ،ل بد من فهم وXائ∞ ك ّل ج Aõمن المك ّونات المادjة وكيØية ارتباWه با ألجõاA الأخر iلتبادل المعلومات ،و– ّدد الوXائ∞ وعمليات الربط من خلال ‰وذ êرjاVسي ( Áكن أان ُّ Áثل بعلاقات منطقية أاو جjÈة) .وبعد أان تع ّرفت في ال�Øسول ال�سابقة البوابات المنطقية وكيØية “ثيلها� ،ستتعر ±في هòا ال�Øسل مØهوم الج Èالبوو‹ ،وهو ما jطلق عليه الج Èالمنطقي ،وعمليات الج Èالمنطقي ،وكيØية اإéjاد ناتج العبارات الجjÈة المنطقية و“ثيلها با�ستخدام البوابات المنطقية. أو ًﻻ ﻣﻔﻬﻮم اﻟﺠﺒﺮ اﻟﺒﻮوﻟﻲ )اﻟﻤﻨﻄﻘﻲ( الج Èالبوو‹ (المنطقي) هو اأحد فرو´ علم الج Èفي الرjاVسيات ،وهو ا أل�سا� ¢الرjاVسي اللاRم لدرا�سة الت�سميم المنطقي للاأن¶مة الرقمية ومنها الحا�سوب ،وتعود ت�سميته اإل≈ العا pلـم الرjاVسي ا إل‚ليõي جور êبوول (،)George Boole وقد ق ّدمه للمرة ا ألول≈ في كتابه (التحليل الرjاVسي للمنطق)، وقد قام بتقد Ëاأ�س� ¢الج Èالمنطقي ب�سك mل وا�س™ في كتابه الأTسهر (درا�سة في قوانين التØك ،)Òواأ ّكد عل≈ أان ا�ستخدام Uسي¨ة جjÈة في وUس∞ عمل الحا�سوب الداخلي اأ�سهل من التعامل م™ البوابات المنطقية. ُ�jس ّم≈ المت¨ ّ Òمت¨ ّ ًÒا منطق vيا اإذا ُعي uنت له إاحد iالحالتينU :سواب ( )Trueاأو خطاأ (.)False و ُjرم õللمت¨ ّ Òالمنطقي ب أاحد الحرو( A…Z ±ل اأهمية لكون الحرو ±كبÒة اأم Uس¨Òة) ،وعند درا�ست∂ اأن¶مة الع ّد؛ لح¶ت أان ن¶ام الع ّد الثنائي هو ا ألن�سب لتمثيل ا ألعداد والرمو Rوتخjõنها داخل الحا�سوب ،وبهòا ف إانه Áكن ا�ستخدام أارقام ن¶ام الع ّد الثنائي ( 0اأو )1لتمثيل حالت المت¨ ّÒ المنطقي ،فيم ّثل الرقم ( )1الحالة ال�سحيحة والرقم ( )0الحالة اÿط أا. 117
ﺛﺎﻧ ًﻴﺎ اﻟﻌﺒﺎرات اﻟﺠﺒﺮﻳﺔ اﻟﻤﻨﻄﻘﻴﺔ واﻟﻌﻤﻠﻴﺎت اﻟﻤﻨﻄﻘﻴﺔ العبارة الجjÈة المنطقية هي ثابت منطقي ( )0^1أاو مت¨ ّ Òمنطقي مثل ( )X^Yاأو مjõج من الثوابت والمت¨ ّÒات المنطقيةéj ،م™ بينها عمليات منطقية .وÁكن أان –توي العبارة الجjÈة المنطقية عل≈ اأقوا� ،¢وعل≈ أاك Ìمن عملية منطقية ،وفي ما jاأتي öTح للعمليات المنطقية الأ�سا�سية في الج Èالمنطقي: j :NOT á«∏ªY - CGطلق عليها عادة ا�سم المتمم ،و�ُس ّميت بòل∂ لأن متممة 0ت�ساوي 1 ومتممة 1ت�ساوي ،0والعبارة الجjÈة المنطقية لعملية NOTهي: A=X حي åتعني ( ـــــ ) المتممة ،والجدول (jُ )8-3ب ّين القيم المت ّممة للمت¨ ّ.X Ò .X ᪪àe è`JÉf ∫hóL :(8-3) ∫hó÷G X A=X 10 01 jُ :AND á«∏ªY - Üع ّ Èعن عملية ANDفي الج Èالمنطقي بالرم ،).( õوالعبارة الجjÈة المنطقية لعملية ANDهي: A = X .Y ا�ستخدام (�j ).سبه ال†öب الثنائي وZال ًبا ما jهمل الرم ).( õفي التعب Òالمنطقي ،وتكتب XYبد ًل من ،X.Yوالجدول (jُ )9-3ب ّين ناتـج عملية ANDالمنطقية: .á«≤£æŸG AND á«∏ªY è`JÉf ∫hóL :(9-3) ∫hó÷G X Y A=X.Y 111 100 010 000 118
jُ :OR á«∏ªY - `Lع ّ Èعن عملية ORفي الج Èالمنطقي بالرم ،)+( õوالعبارة الجjÈة المنطقية لعملية ORهي: A = X+Y والجدول (jُ )10-3ب ّين ناتـج عملية ORالمنطقية. .á«≤£æŸG OR á«∏ªY è`JÉf ∫hóL :(10-3) ∫hó÷G X Y A=X+Y 111 101 011 000 ﺛﺎﻟ ًﺜﺎ إﻳﺠﺎد ﻧﺎﺗﺞ اﻟﻌﺒﺎرات اﻟﺠﺒﺮﻳﺔ اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ ت†سم العبارة الجjÈة المنطقية المر ّكبة اأك Ìمن عملية منطقية أا�سا�سية ،وفي ه √òالحالة éjب تطبيق قواعد ا ألولوjة إلéjاد ناتج العبارة الجjÈة المنطقية المر ّكبة ،وح�سب الت�سل�سل ا آلتي: - 1في حالة وجود ا ألقوا�ُ ،) ( ¢تن ّ òØالعمليات التي بداخلها أاو ًل. - 2عملية NOTالمنطقية. - 3عملية ANDالمنطقية. - 4عملية ORالمنطقية. - 5في حالة التكاف Dو في ا ألولوjةُ ،تن ّ òØمن الي�سار إال≈ اليمين. وا ألمثلة ا آلتية ،تو ّVسW íرjقة اإéjاد ناتـج العبارات الجjÈة المنطقية ،م™ توVسي íالأولوjة في اإéjاد ناتـج ه √òالعبارات. 119
A+B.C ﻣﺜﺎل ):¿q ÉC H ɪk ∏Y A + B . C á«≤£æŸG ájÈ÷G IQÉÑ©dG œÉf óL :(١ 1+0.1 .A=1^ B=0^C=1 0+0.1 اﻟﺤ ّﻞ: 0+0 اتب™ اÿطوات ا آلتية: 0 ﻣﺜﺎل ):¿q ÉC H ɪk ∏Y A . B + C + D á«≤£æŸG ájÈ÷G IQÉÑ©dG œÉf óL :(٢ .A=0^ B=1^C=1^ D=0 اﻟﺤ ّﻞ: اتب™ اÿطوات ا آلتية: A.B + C + D 0 .1 + 1 + 0 0+1+0 1+0 0+0 0 ﻧﺸﺎﻁ ).áÑcq ôŸG á«≤£æŸG ájÈ÷G äGQÉÑ©dG è`JÉf OÉéjGE :(١٠ - ٣ بالتعاون م™ اأفراد ›موعت∂ ،جد ناتـج العبارات الجjÈة المنطقية الآتية ،عل ًما ب أا ّن: .A = 1 ^ B = 0 ^ C = 0 ^ D =1 − A+B.C+D (− )A . B( + )C . D − A+B.C+D 120
ﻧﺸﺎﻁ ).á«≤£æe ájÈL äGQÉÑY ≈dEG á«≤£æŸG äGQÉÑ©dG πjƒ– :(١١ - ٣ بالتعاون م™ أافراد ›موعت∂ ،ح ّول العبارات المنطقية الآتية إال≈ عبارات جjÈة منطقية: - A AND NOT B - NOT A OR B AND C - A AND B AND NOT C )- A OR NOT )B AND NOT C )- NOT A OR )NOT B OR C AND D ﺗﻤﺜﻴﻞ اﻟﻌﺒﺎرات اﻟﺠﺒﺮﻳﺔ اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ ﺑﺎﺳﺘﺨﺪام راﺑ ًﻌﺎ اﻟﺒﻮاﺑﺎت اﻟﻤﻨﻄﻘﻴﺔ لتمثيل العبارات الجjÈة المنطقية المر ّكبة با�ستخدام البوابات المنطقيةéj ،ب تطبيق قواعد الأولوjة التي ُذكرت �ساب ًقا ،والمثال ا آلتي jو ّVس íذل∂. ﻣﺜﺎل )GPEG (X) ᪫b óL ºK ,á«≤£æŸG äÉHGƒÑdG ΩGóîà°SÉH X = A . B á«≤£æŸG ájÈ÷G IQÉÑ©dG πqãe :(١ .A = 0 ^ B = 1 âfÉc اﻟﺤ ّﻞ: اتب™ اÿطوات ا آلتية: اأ -م ّثل A . A ب -اجعل مخر êال�سكل ال�سابق مدخ ًلا في بوابة ANDكا آلتي: A BX 121
جـV -س™ ال pق nيم عل≈ ال�سكل النهائي؛ لتتم ّكن من معرفة الناتـج (قيمة )Xب�سهولة: 01 X=1 1 ﻧﺸﺎﻁ ).á«≤£æŸG äÉHGƒÑdG ΩGóîà°SÉH á«≤£æŸG ájÈ÷G äGQÉÑ©dG π«ã“ :(١٢ - ٣ بالتعاون م™ أافراد ›موعت∂ ،م ّثل العبارات الجjÈة المنطقية الآتية با�ستخدام البوابات المنطقية ،ث ّم جد الناتج النهائي اإذا كانت.A = 0 ^ B = 1 ^ C = 1 ^ D = 0 : - A.B+C (- A + )B . C - A.B+C.D (- A + B .)C . D 122
π°üØdG á∏İSGC ب -العبارة الجjÈة المنطقية. - 1ما المق�سود بك ٍّل ‡ا jاأتي: أا -الج Èالمنطقي. - 2لماذا �ُس ّمي الج Èالمنطقي بهòا ال�سم? - 3جد ناتـج العبارات الجjÈة المنطقية ا آلتية اإذا كانتA = 1 ، B = 0 ، C = 1 ، D = 0 : - F=)A.)B+C(( + D (- F=)A+B(.)C+D - F=A.B+C.D - 4م ّثل العبارة الجjÈة المنطقية ا آلتية؛ با�ستخدام البوابات المنطقيةA . B . C + D : ث ّم جد الناتـج النهائي اإذا كانت . A = 1 ، B = 0 ، C = 0 ، D = 1 - 5اكتب عبارة الج Èالمنطقي التي ُ“ ّثلها البوابات المنطقية الآتية ،ث ّم جد: قيمة Aعل ًما باأ ّن X = 0 ، Y = 1 ، Z = 0 ، W = 1 X Y A Z W - 6ح ّول العبارات المنطقية ا آلتية اإل≈ عبارات جjÈة منطقية ،ث ّم جد ناŒها عل ًما ب أا ّن: X=1،Y=1،W=0،Z=1 - X OR ) NOT Y OR W ( AND NOT Z - NOT ) NOT X AND Y OR NOT W ( OR Z 123
IóMƒdG á∏İSCG - 1اكتب مثا ًل واح ًدا لك ٍّل ‡ا jاأتي: جـ -رم õلعملية جjÈة منطقية. أا -بوابة منطقية أا�سا�سية .ب -بوابة منطقية م�ستقة. و -عبارة جjÈة منطقية. هـ -عبارة منطقية. د -مت¨ ّ Òمنطقي. - 2اأكمل جدول الحقيقة الآتي: X Y Z X AND Z OR Y 100 11 1 0 00 10 1 010 -3ادر� ¢العبارة المنطقية المركبة الآتية ،ثم اأجب عن ا أل�سئلة التي تليها: (A AND NOT )B AND C OR D • ا�ستخر êمن العبارة المنطقية ال�سابقة مثالين عل≈ ك ٍّل من: ب -بوابة منطقية. أا -مت¨ ّ Òمنطقي. • جد الناتج النهائي للعبارة المنطقية ال�سابقة اإذا كانتA = 0 ، B = 0 ، C = 1 ، D = 1 : • م ّثل العبارة المنطقية ال�سابقة؛ با�ستخدام البوابات المنطقية. • ح ّول العبارة المنطقية ال�سابقة ،اإل≈ عبارة جjÈة منطقية. 124
-4جد ناتـج العبارات المنطقية ا آلتية ،عل ًما ب�أنA = 0 , B = 1 , C = 0 , D = 1 : )- A NOR NOT ( B NOR NOT C )- A AND B OR NOT(C AND D - NOT ( A NAND B) NAND NOT C - A AND NOT (NOT B OR C ) AND D - 5ت�أ ّمل الدارة الكهربائية الآتية ،ثم �أجب عن الأ�سئلة التي تليها: B AD C م�صباح م�صدر تيار �أ -اكتب العبارة المنطقية التي ُتـم ّثلها الدارة الكهربائية ال�سابقة. ب -م ّثل الدارة الكهربائية با�ستخدام البوابات المنطقية ،ثم جد الناتج إ�ذا كانت: A=0,B=1,C=0, D=0 125
: اأكمل الجدول الآتي- 6 á≤«≤◊G ∫hóL õ```eô``dG áHGƒÑdG º°SG OR X XY X NAND Y 11 0 10 1 01 1 00 1 X Y XY X AND Y 11 1 10 0 01 0 00 0 126
ﺗﻘﻮﻳﻢ ذاﺗﻲ بناء على ما در�سته في هذه الوحدة ،ق ّيم نف�سك ذاتـ ًّيا؛ باختيار تقديرك المنا�سب في المهارات المذكورة في الجدول الآتي: مـمتاز جيد �سعيف الـمـهـــارة الرقº 1أاتع ّرف البوابات المنطقية. 2امُأع ّدد اأنواع البوابات المنطقية ،و ُاأمب ّين اآلية عملها. 3أام ّيز رموز البوابات المنطقية الأ�سا�سية والم�ستقة. 4أاكتب جداول الحقيقة للبوابات المنطقية الأ�سا�سية والم�ستقة. 5اأتت ّبع نا œالبوابات المنطقية الأ�سا�سية والم�ستقة. 6أار�سم البوابات المنطقية الأ�سا�سية والم�ستقة. 7أاتع ّرف مفهوم الجبر المنطقي (البوولي). 8أماُم ّثل العبارات المنطقية؛ با�ستخدام التعابير الجبرية المنطقية. 9اأجد نا œالتعابير الجبرية المنطقية. 10أامُم ّثل العبارات المنطقية؛ با�ستخدام البوابات المنطقية. 11أمُام ّثل الدارات الكهربائية بعبارات منطقية. 127
٤ ﺍﻟﻮﺣﺪﺓ ﺍﻟﺮﺍﺑﻌـﺔ ﺃﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺸﻔﻴﺮ Information Security and Cryptography É¡àÑ«gh ÉgQGöSGC ≈∏Y ®ÉØë∏d ∂dPh ;äÉeƒ∏©ŸG ájöq S ≈∏Y ®ÉØ◊ÉH ÉkÁób ܃©°ûdG âªq àgG É¡∏eÉM á«bƒKƒe ≈∏Y äÉeƒ∏©ŸG ájöq S äóªàYGh .ájôµ°ù©dG É¡JÉ££fl ìÉ‚’E h ,É¡àfɵeh äɵѰT ΩGóîà°SGh º∏©dG Qƒq £J ™eh .É¡aɰûàcG ™æŸ áѰSÉæŸG ±hô¶dG ÒaƒJ ≈∏Y ¬JQóbh äCGóàHG ó≤a ,äÉeƒ∏©ŸG ájɪ◊ IójóL ≥FGôW OÉéjE’ ÉMk É◊GE ÌcCG áLÉ◊G âfÉc ,܃°SÉ◊G âeóîà°SGh ,äÉeƒ∏©ŸGh ∫ɰüJ’G äGƒæb ájɪ◊ ≥FGô£dG √òg äQƒ£J ºK ,ájOÉŸG ≥FGô£dÉH …öûÑdG QOɵdG ÖjQóJ ∂dòch ,É¡«a á°UÉÿG Iõ¡LC’Gh äÉeƒ∏©ŸG ájɪ◊ IÒãc Ö«dɰSGC .IóMƒdG √òg ‘ ¬æe ¢†©H ≈dEG ±ô©àà°S Ée Gògh ,¬à«YƒJh 128
اﻟﻨﺘﺎﺟﺎت يتوقّع من الطالب بعد نهاية هذه الوMدة ،أان يكون قاد kرا على اأن: • يتع ّرف اأمن المعلومات وعنا�سره الأ�سا�سية و أاهدافه. • ُميح ّدد اأنواع المخاطر والعتداءات الإلكترونية ،التي ته ّدد ال�سبكات وال�سوابط الـ مُم�ستخدمة للحد من هذه التهديدات. • مُيو ّ�سح المق�سود بالهند�سة الجتماعية ،و مُيح ّدد مجالتها ،ويذكر اأمثلة عليها. • ُميب ّين آالية عمل تقنية تحويل العناوين الرقمية ،و مُيع ّدد أانماطها. • يتع ّرف مفهوم الت�سفير وعنا�سره ،و مُيح ّدد الهدف منه. • ي ّو ّ�سح المق�سود بك ّل عن�سر من عنا�سر عملية الت�سفير. • يذكر أانواع خوارزميات الت�سفير ،بنا اًء على معيار مُمع ّين. • ُمي�س ّفر ن ًّ�سا باللغة ا إلنجليزية با�ستخدام خوارزمية الخط المتعرج ،Zig Zagويف ّك ت�سفيره. • مُيقارن بين خوارزميات الت�سفير. 129
1 أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻔﺼﻞ ا ول »àdG õFÉcôdG ºgGC øe äÉeƒ∏©ŸG øeCG óq ©jo ‘ ,OGôaC’Gh äɰù°SDƒŸGh ∫hódG É¡«∏Y óªà©J áeÓ°ùdG ôaGƒàdG ™eh ,É«v dÉeh É«v °SÉ«°S »ŸÉ©dG É¡Øbƒe ≈∏Y ®ÉØ◊G âfÎf’E G »`dÉ› ‘ π°üM …òdG πFÉ¡dG Qƒ£àdG ∫ƒ°ü◊Gh äÉeƒ∏©ŸG πbÉæJ íѰUGC ,äÉ«›ÈdGh äÉeƒ∏©ŸG øeGC ÚbÎîŸG OƒLh ÖѰùHh .Ók ¡°S Gôk eGC É¡«∏Y Ωɪàg’G ÖLh ó≤a ,ÒÑc πm µ°ûH Ú∏Ø£àŸGh 101 ájöq ùdG øjõîJ Iõ¡LGC øe ,äÉeƒ∏©ŸG ¢üîj Ée πq µH 1010 0000001 äÉeƒ∏©ŸG ≈∏Y ®ÉØ◊G ≈dEG áaɰV’E ÉH ,É¡©e πeÉ©àj …òdG …öûÑdG QOɵdÉH Ωɪàg’Gh á÷É©eh .π°üØdG Gòg ‘ ¬«dGE ±ô©àà°S Ée Gògh ,É¡°ùØf أو ًﻻ ﻣﻘﺪﻣﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ,É¡æeGC Oó¡J »àdG ôWÉîŸGh ,äɵѰûdG ájɪM á«Ø«ch äɵѰûdG øeGC Ωƒ¡Øe É≤k HɰS â°SQO ?äÉeƒ∏©ŸG øeGC Oó¡J »àdG ôWÉîŸG Éeh ?äÉeƒ∏©ŸG øeCG ɪa .äÉeƒ∏©ŸG øeGC ´hôa øe ´ôa ƒgh ?ôWÉîŸG √òg øe π∏q ≤J ¿GC øµÁ »àdG §HGƒ°†dG Éeh äÉeƒ∏©ŸG øeCG Ωƒ¡Øe - 1 É¡à÷É©eh É¡æjõîàd áeóîà°ùŸG äGó©ª`dGh äÉeƒ∏©ŸG ájɪM ≈∏Y πª©j …òdG º∏©dG ƒg É¡FÉ≤HGE ≈∏Y πª©jh .ôWÉîŸG øe ÉgÒZ hCG á«©«Ñ£dG çQGƒµdG øe hGC πØq £àdG hCG áböùdG øe ,É¡∏≤fh .É¡eGóîà°SÉH º¡d ìöüŸG OGôaÓC d áMÉàe 130
ُميكن تحديد الخ�صائ�ص الأ�سا�سية لأمن المعلومات بـ (ال�س ّرية ،وال�سلامة ،والتوافر) والتي يهدف �أمن المعلومات للحفاظ عليها ،وفي ما ي�أتي تو�ضيح لك ٍّل منها: �أ -ال�سرّية ( :)Confidentialityوتعني أ� ّن ال�شخ�ص المخ ّول هو الوحيد القادر على الو�صول �إلى المعلومات والا ّطلاع عليها ،وهو م�صطلح مرادف لمفهومي ا ألمن ( )Securityوالخ�صو�صية ( .)Privacyحيث ُتع ّد المعلومات ال�شخ�صية ،والموقف المالي ل�شركة ما قبل �إعلانه ،وكذلك المعلومات الع�سكرية بيانات يعتمد أ�منها على مقدار الحفاظ على �س ّريتها. ب -ال�سلامة ( :)Integrityوتعني حماية الر�سائل أ�و المعلومات التي تم تداولها ،والت أ� ّكد ب أ�نها لم تتعر�ض ألي عملية تعديل �سواء :بالإ�ضافة� ،أم الا�ستبدال� ،أم حذف جزء منها. فمث ًال ،عند ن�شر نتائج طلبة الثانوية العامة ،يجب الحفاظ على �سلامة هذه النتائج من �أي تعديلات ،وكذلك ا ألمر عند �صدور قوائم القبول الموحد للجامعات الأردنية والتخ�ص�صات التي ُق ِبل الطلبة فيها ،فلا بد من العمل على حماية هذه القوائم من أ�ي تعديل أ�و حذف �أو تبديل �أو تغيير. جـ -التوافر (ُ :)Availabilityيع ّد الحفاظ على �سلامة المعلومات و�س ّريتها أ�مرين مهمين ،ولكن هذه المعلومات تكون بلا فائدة إ�ذا لـم تكن ُمتاحة ل أل�شخا�ص الم�صرح لهم بالتعامل معها ،أ�و �أ ّن الو�صول إ�ليها يحتاج إ�لى وقت كبير .ومن الو�سائل التي يقوم بها المخترقون جعل هذه المعلومات غير متاحة� ،إما بحذفها �أو الاعتداء على ا ألجهزة التي تخزن فيها هذه المعلومات. - 2المخاطر التي تُـه ّدد أ�من المعلومات ُتق�سم المخاطر التي ُتهدد أ�من المعلومات �إلى نوعين رئي�سين ،هما التهديدات والثغرات .وفي ما ي�أتي تو�ضيح لك ٍّل منهما: �أ -التهديدات :يحدث التهديد لأ�سباب طبيعية ،مثل حدوث حريق أ�و انقطاع التيار الكهربائي ،ما ي�ؤدي �إلى فقدان المعلومات� ،أو أل�سباب ب�شرية يمكن �أن تكون غير متعمدة وتحدث نتيجة إلهمال أ�و خط�أ ،مثل :كتابة عنوان بريد �إلكتروني ب�شكل غير �صحيح، 131
واأحيا اًنا تكون متعمدة وتق�سم إالى ق�سمين غير موجهة لجهاز مع ّين ،ك أان ين�سر فيرو�ص بين الحوا�سيب ،اأو موجهة لجها mز مع ّين وهذا ما ُمي�س ّمى الهجوم ا إللكتروني ( )Attackاأو العتداء ا إللكتروني ،ومن الأمثلة عليها �سرقة جهاز الحا�سوب ،اأو اإحدى المعدات التي تحف ßالمعلومات ،أاو التعديل على ملف أاو حذفه ،اأو الك�سف عن بيانات �س ّرية اأو منع الو�سول اإلى المعلومات .وال�سكل (ُ )1 -4ميب ّين اأنواع التهديدات. التهديدات أا�سباب طبيعية أا�سباب ب�سرية مثل :الحريق، Zير متع ّمدة متع ّمدة وانقطاع التيار تحدث نتيجة إلهمال الكهربائي أاو خط أا .من الأمثلة عليها :كتابة 24 بد اًل من ،42وكتابة Zير موجهة موجهة لجهاز معÚ عنوان بريد اإلكتروني لجهاز مع ّ.Ú ‘ مكان مع ّ.Ú ب�سكل غير �سحيح. مثل :ن�سر برامج هجوم إالكتروني خبيثة في المواقع ا إللكترونية ال�سكل ( :)1 -4أانواع تهديدات اأمن المعلومات. ُميع ّد العتداء الإلكتروني من اأخطر اأنواع التهديدات ،ويعتمد نجاح هذا الهجوم على ثلاثة عوامل رئي�سة هي :الدافع ،والطريقة ،وفر�سة النجاح ،يجب اأخذها في الح�سبان لتقييم التهديد الذي يتعر�ص له النظام. 132
تتنوع دوافع ا ألفراد لتنفيذ هجوم إ�لكتروني ،فقد تكون رغبة في الح�صول على المال ،أ�و محاولة لإثبات القدرات التقنية �أو بق�صد الإ�ضرار بالآخرين. وتت�ضمن الطريقة المهارات التي يتم ّيز بها المعتدي الإلكتروني ،وقدرته على توفير المعدات والبرمجيات الحا�سوبية التي يحتاج �إليها ،ومعرفته بت�صميم النظام و آ�لية عمله ،ومعرفة نقاط القوة وال�ضعف لهذا النظام .بينما تتم ّثل فر�صة نجاح الهجوم ا إللكتروني بتحديد الوقت المنا�سب للتنفيذ، وكيفية الو�صول إ�لى الأجهزة. وقد تتعر�ض المعلومات �إلى �أربعة �أنواع من الاعتداءات الإلكترونية ،هي: . 1التن ّ�صت على المعلومات :والهدف منه الح�صول على المعلومات ال�س ّرية ،حيث يتم الإخلال ب�س ّريتها. .2التعديلعلىالمحتوى :يتم اعترا�ض المعلومات وتغيير محتواها و�إعادة إ�ر�سالها لل ُم�ستق ِبل، من دون �أن يعلم بتغيير محتواها ،وفي هذا النوع يكون ا إلخلال ب�سلامة المعلومات. . 3ا إليقاف :يتم قطع قناة الات�صال .ومن ثم ،منع المعلومات من الو�صول إ�لى الـ ُم�ستق ِبل، وفي هذه الحالة ت�صبح المعلومات غير متوافرة. . 4الهجوم المز ّور �أو المفبرك :يتم ّثل هذا النوع ب�إر�سال المعتدي ا إللكتروني ر�سالة إ�لى �أحد ا أل�شخا�ص على ال�شبكة ،يخبره فيها ب أ�نه �صديقه ويحتاج إ�لى معلومات أ�و كلمات �س ّرية خا�صة .تت أ�ثر بهذه الطريقة �س ّرية المعلومات وقد تت�أثر �أي ًض� ا �سلامتها. ب -الثغرات :و ُيق�صد بها نقطة ال�ضعف في النظام �سواء أ�كانت في الإجراءات الـ ُمتبعة ،مثل عدم تحديد �صلاحيات الو�صول �إلى المعلومات ،أ�م م�شكلة في ت�صميم النظام ،كما أ�ن عدم كفاية الحماية المادية للأجهزة والمعلوماتُ ،تع ّد من نقاط ال�ضعف التي قد تت�سبب في فقدان المعلومات �أو هدم النظام ،أ�و تجعله عر�ضة للاعتداء ا إللكتروني. 133
- 2الـح ّد من مـخاطر أ�من المعلومات يرى المخت�صون في مـجال �أمن الـمعلومات ،ب�أن الـحفاظ على الـمعلومات و�أمنها ينبع من التوازن بين تكلفة الـحماية وفعاليـة الرقابـة من جهة ،مع احتمالية الخطر من جهة أ�خرى؛ لذا، ُو ِ�ضعت مـجموعة من ال�ضوابط لتقليل الـمخاطر التي تتعر�ض لها المعلومات والـحد منها ،وهذه ال�ضوابط هي: أ� -ال�ضوابط المادية :و ُيق�صد بها مراقبة بيئة العمل وحمايتها من الكوارث الطبيعية وغيرها؛ با�ستخدام الجدران والأ�سوار وا ألقفال ،ووجود حرا�س الأمن وغيرها من �أجهزة �إطفاء الحريق. ب -ال�ضوابط ا إلدارية :وت�ستخدم مجموعة من الأوامر والإجراءات المتفق عليها مثل :القوانين واللوائـح وال�سيا�سات ،وا إلجراءات التوجيهية ،وحقوق الن�شر ،وبـراءات لااخـتراع والعقود ولااتفاقيات. جـ -ال�ضوابط التقنية :وهي الحماية التي تعتمد على التقنيات الم�ستخدمة� ،سواء �أكانت معدات (� )Hardwareأم برمـجيات ( .)Softwareوتت�ض ّمن كلمات المرور ،ومنح �صلاحيات الو�صول ،وبرتوكولات ال�شبكات والجدر النارية ،والت�شفير ،وتنظيم تدفق المعلومات في ال�شبكة. وللو�صول �إلى �أف�ضل النتائج ،تعمل ال�ضوابط ال�سابقة ب�شكل متكامل ،للح ّد من الأخطار التي تتعر�ض لها المعلومات. 134
ﺛﺎﻧ ًﻴﺎ اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ ä’ÉéŸG ºgGC øe ¬H Ωɪàg’Gh ,äÉeƒ∏©ŸG ᪶fGC äÉfƒq µe ºgGC øe …öûÑdG öüæ©dG óq ©jo ᪶fC’G ájɪM øY ∫hƒD °ùŸG …öûÑdG QOɵdG QÉ«àNG ¿ÉE a ,¬«∏Yh .äÉeƒ∏©ŸG øeCG ≈∏Y ®ÉØë∏d á«°ùØf •ƒ¨°V ≈dGE º¡Yɰ†NGE h ,äÓHÉ≤eh ,á«bQhh ájƒØ°T äGQÉÑàNGh ,᫪∏©dG ¬àjÉØc ≈∏Y óªà©j Ée ,äÉeƒ∏©ŸG º¶f Oó¡jo Ée ô£NGC øªa ,ΩɶædG ájɪM ≈∏Y º¡JQób øe ócq ÉC à∏d ,º¡©bƒe Ö°ùM ?É¡H Oƒ°ü≤ŸG ɪa .á«YɪàL’G á°Sóæ¡dG ≈ªq °ùjo á«YɪàL’G á°Sóæ¡dG Ωƒ¡Øe - 1 ‘ ܃°SÉ◊G Ωóîà°ùe π©÷ ;ÊhεdE’G …ó੟G É¡eóîà°ùj »àdG Ö«dɰS’C Gh πFɰSƒdG »g ≈dEG ∫ƒ°UƒdG ÊhεdE’G …ó੟G ≈∏Y π¡q °ùj ,Ée πª©H Ωƒ≤j hCG ,ájöq S äÉeƒ∏©e »£©jo ΩɶædG .É¡«a áfõq îªo `dG äÉeƒ∏©ŸG hGC ܃°SÉ◊G Iõ¡LGC äÉeƒ∏©e ≈∏Y ∫ƒ°üë∏d Ωóîà°ùJo »àdG ,É¡∏¡°SGC h πFɰSƒdG í‚GC øe á«YɪàL’G á°Sóæ¡dG óq ©Jo h ,É¡H äÉeƒ∏©ŸG øeGC ∫É› ‘ Ú°ü°üîàŸG ΩɪàgG á∏b ÖѰùH ∂dPh ,É¡«∏Y ´ÓW’ÉH ìöq üe ÒZ .É¡«∏Y áÑJΟG ôWÉîŸÉH ܃°SÉ◊G »eóîà°ùe »Yh ΩóYh 135
- 2مجالات الهند�سة الاجتماعية تتر ّكز الهند�سة الاجتماعية في مجالين ،هما البيئة المحيطة والجانب النف�سي .وفي ما ي�أتي تو�ضيح لك ٍّل منهما: أ� -البيئة المحيطة :وت�شمل ما ي�أتي: . 1مكان العمل :يكتب بع�ض الموظفين كلمات المرور على أ�وراق مل�صقة ب�شا�شة الحا�سوب .وعند دخول ال�شخ�ص غير المخ ّول له الا�ستخدام ،كزبون أ�و حتى عامل نظافة أ�و عامل �صيانة ،ي�ستطيع معرفة كلمات المرور .ومن ثم ،يتم ّكن من الدخول �إلى النظام ب�سهولة ليح�صل على المعلومات التي ُيريدها. . 2الهاتف :يت�صل ال�شخ�ص غير المخ ّول بمركز الدعم الفني هاتف ًّيا ،ويطلب إ�ليه بع�ض المعلومات الفنية وي�ستدرجه للح�صول على كلمات المرور وغيرها من المعلومات؛ لي�ستخدمها في ما بعد. . 3النفايات الورقية :يدخل ا أل�شخا�ص غير المخولين �إلى مكان العمل ،ويجمعون النفايات التي قد تحتوي على كلمات المرور ومعلومات تخ�ص الموظفين و�أرقام هواتفهم وبياناتهم ال�شخ�صية ،وقد تحتوي على تقويم العام ال�سابق وك ّل ما يحتويه من معلومات ،يمكن ا�ستغلالها في تتبع �أعمال الموظفين أ�و الح�صول على المعلومات المرغوبة. . 4ا إلنترنت :من �أكثر الو�سائل �شيو ًعا؛ وذلك ب�سبب ا�ستخدام الموظفين أ�و م�ستخدمي الحا�سوب عادة كلمة المرور نف�سها للتطبيقات جميعها .حيث ُين�شئ المعتدي ا إللكتروني موق ًعا على ال�شبكة ،يقدم خدمات معينة ،وي�شترط الت�سجيل فيه للح�صول على هذه الخدمات .يتطلب الت�سجيل في الموقع ا�سم م�ستخدم وكلمة المرور ،وهي كلمة المرور نف�سها التي ي�ستخدمها ال�شخ�ص عادة ،وبهذه الطريقة يتم ّكن المعتدي ا إللكتروني من الح�صول عليها. 136
ب -الجانب النف�سي :ي�سعى المعتدي الإلكتروني هنا لك�سب ثقة م�ستخدم الحا�سوب .ومن ثم، الح�صول على المعلومات التي يرغب بها ،ومن �أ�شهر الأ�ساليب التي ي�ستخدمها: . 1الإقناع :ي�ستطيع المعتدي �إقناع الموظف أ�و م�ستخدم الحا�سوب بطريقة مبا�شرة ،بحيث يق ّدم الحجج المنطقية والبراهين .وقد ي�ستخدم طريقة غير مبا�شرة بحيث يعمد إ�لى تقديم �إيحاءات نف�سية ،تحث الم�ستخدم على قبول المبررات من دون تحليلها �أو التفكير فيها ،ويحاول الت�أثير بهذه الطريقة عن طريق إ�ظهار نف�سه بمظهر �صاحب ال�سلطة، �أو �إغراء الم�ستخدم بامتلاك خدمة نادرة ،حيث يق ّدم له عر ًض� ا مع ّي ًنا من خلال موقعه ا إللكتروني لمدة محددة ،يم ّكنه ذلك من الح�صول على كلمة المرور .وقد يلج�أ المعتدي الإلكتروني إ�لى �إبراز �أوجه الت�شابه مع ال�شخ�ص الم�ستهدف؛ لإقناعه ب أ�نه يحمل ال�صفات والاهتمامات نف�سها ،في�صبح ال�شخ�ص �أكثر ارتيا ًحا و�أقل حذ ًرا للتعامل معه ،فيق ّدم له ما يريد من معلومات. . 2انتحال ال�شخ�صية والمداهنة :حيث يتق ّم�ص �شخ�ص �شخ�صية �آخر ،وهذا ال�شخ�ص قد يكون �شخ ً�ص ا حقيق ًّيا أ�و وهم ًّيا .فقد ينتحل �شخ�صية فني �صيانة معدات الحا�سوب �أو عامل نظافة �أو حتى المدير �أو ال�سكرتير .وبما �أن ال�شخ�صية المنتحلة غال ًبا تكون ذات �سلطة ،يبدي �أغلب الموظفين خدماتهم ،ولن يترددوا بتقديم �أي معلومات لهذا ال�شخ�ص الم�س ؤ�ول. . 3م�سايرة الركب :حيث يرى الموظف ب�أنه إ�ذا قام زملا�ؤه جميعهم ب أ�مر ما ،فمن غير اللائق �أن ي�أخذ هو موق ًفا مغاي ًرا .فعندما يق ّدم �شخ�ص نف�سه على �أنه �إداري من فريق الدعم الفني ،ويرغب بعمل تحديثات على الأجهزة ،ف�إذا �سمح له �أحد الموظفين بعمل تـحديث على جهازه؛ ف�إن باقي الموظفين يقومون بـم�سايرة زميلهم غال ًبا، وال�سماح لهذا المعتدي با�ستخدام �أجهزتهم لتحديثها .ومن ثم ،يتم ّكن من الإطلاع على المعلومات التي ُيريدها والمخ ّزنة على الأجهزة. 137
π°üØdG á∏İSGC - 1و ّ�سح المق�سود بك ٍّل من :اأمن المعلومات ،الثغرات. - 2يهدف أامن المعلومات للحفاظ على ثلاث خ�سائ�ص اأ�سا�سية هي�( :س ّرية المعلومات ،و�سلامة المعلومات ،وتوافر المعلومات) ح ّدد إالى اأي هذه الخ�سائ�ص يتبع ك ّل مما ي أاتي: اأ -التاأكد من عدم حدوث أاي تعديل على المعلومات . .............................. ب -ال�سخ�ص المخ ّول هو الوحيد القادر على الو�سول إالى المعلومات والطلاع عليها .... . ............................ جـ -الو�سول اإلى المعلومات يحتاج إالى وقت كبير . .............................. د -م�سطلح مرادف لمفهومي ا ألمن والخ�سو�سية . .............................. هـ -المعلومات الع�سكرية . .............................. - 3توجد ثلاثة عوامل رئي�سة توؤخذ في الح�سبان لتقييم التهديد .بنا ًاء على درا�ستك الوحدة ،ح ّدد العامل الذي يندرج تحته ك ّل مما ي أاتي: أا -الرغبة في اإثبات القدرات . .............................. -Üمعرفة نقاط القوة وال�صعف للنظام . .............................. جـ -تحديد الوقت المنا�سب لتنفيذ الهجوم ا إللكتروني . .............................. د -الإ�سرار بالآخرين . .............................. هـ -الرغبة في الح�سول على المال . .............................. و -القدرة على توفير المعدات والبرمجيات الحا�سوبية . .............................. - 4ع ّدد أاربعة من اأنواع العتداءات الإلكترونية ،التي تتع ّر�ص لها المعلومات. - 5ع ّلل ما ياأتي: أا -ا�ستخدام بع�ص ال�سوابط في نظام المعلومات. ب -مُتع ّد الهند�سة الجتماعية من اأنجح الو�سائل واأ�سهلها للح�سول على المعلومات. 138
-6قارن بين ال�سوابط المادية وال�سوابط ا إلدارية ،من حيث: ال�سوابط الإدارية ال�سوابط المادية وج¬ المقارنة المق�سود بها أامثلة عليها - 7و ّ�سح آالية عمل الهند�سة الجتماعية ،في ك ّل مجال من المجالت ا آلتية: اBلية العمل الـمـجــال مكان العمل الهاتف انتحال ال�سخ�سية ا إلقناع 139
أﻣﻦ ا ﻧﺘﺮﻧﺖ 2 اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ يعتمد الفــراد والم ؤو�س�سات والحكومــات على تكنولوجيا المعلومات والت�سالت ب�سك mل وا�سع وفي �ستى المجالت ،ما أا ّدى اإلى انت�سار البرامج والتطبيقات ب�سكل كبير ،منها ما هو مـجاني ،ومنها مـا هـو غير معروف الم�سدر، ومنها ما هو مفتوح -اأي اأنه يكن ا�ستخدامه على الأجهزة المختلفة -كما انت�سرت البرامج المقر�سنة والمعلومات الخا�سة بكيفية اقتحام المواقع ،فكان ل ب ّد من اإيجاد و�سائل تعمل على حماية (الويب) والح ّد من العتداءات والأخطار التي تهددها. أو ًﻻ اﻻﻋﺘﺪاءات ا ﻟﻜﺘﺮوﻧﻴﺔ ﻋﻠﻰ اﻟﻮﻳﺐ تتعر�ص المواقع ا إللكترونية لكثير من العتداءات ا إللكترونية ،التي ل ي�سعر بها الم�ستخدم كونها غـير مرئيـة ،ومن ا ألمـثـلـة عـلى هـذه العتـداءات :العتـداء عــلى مت�س ّفح الإنـترنـت ،Browsers Attackوالعتداء على البريد ا إللكتروني .E-mail Attackوفي ما ي أاتي تو�سيح لك ٍّل منهما: -1العتداءات الإلكترونية على مت�س ّفحات الإنترنت. مت�س ّف íالإنترنت برنامج ينقل الم�ستخدم الى �سفحة (الويب) التي مُيريدها بمجرد كتابة العنوان وال�سغط على زر الذهاب ،وي ّكنه من م�ساهدة المعلومات على الموقع. 140
يتعر�ص مت�س ّفح الإنترنت إالى الكثير من الأخطار ألنها قابلة للتغيير من دون ملاحظة ذلك من ِق َبل الم�ستخدم ،ويكن اأن يتم هذا العتداء بطريقتين: اأ -العتداء عن طريق (كود) ب�سيطُ ،ميكن إا�سافته اإلى المت�س ّفح وبا�ستطاعته القراءة ،والن�س،ï و إاعادة اإر�سال أاي �سيء يتم اإدخاله من ِق َبل الـ مُم�ستخ ِدم .ويتم ّثل التهديد بالقدرة على الو�سول إالى الح�سابات المالية والبيانات الح�ّسا�سة الأخرى. ب -توجيه الم�ستخدم إالى �سفحة اأخرى غير ال�سفحة التي ُميريدها. - 2العتداءات الإلكترونية على البريد اللكتروني. ت�سل الكثير من الر�سائل الإلكترونية إالى البريد الإلكتروني ،بع�ص هذه الر�سائل الإلكترونية ُممزيفة ،بع�سها ي�س مُهل اكت�سافه وبع�سها الآخر ا�س مُتخدم بطريقة احترافية .يحاول المعتدي ا إللكتروني التعامل مع ا أل�سخا�ص القليلي الخبرة ،حيث مُيق ّدم عرو�ص �سراء بع�ص المنتجات ب أا�سعار زهيدة اأو ر�سائل تحمل عنوان كيف ت�سبح ثر ًّيا ،وهذه الر�سائل تحتوي روابط يتم ال�سغط عليها للح�سول على مزيد من المعلومات .وغيرها من الر�سائل الـ مُمزيفة والـ مُم�سللة التي تحتاج الى وعي من الـ مُم�ستخدم. ﺛﺎﻧ ًﻴﺎ ﺗﻘﻨﻴﺔ ﺗﺤﻮﻳﻞ اﻟﻌﻨﺎوﻳﻦ اﻟﺮﻗﻤﻴﺔ هي التقنية التي تعمل على اإخفاء العنوان الرقمي للجهاز في ال�سبكة الداخلية ،ليتوافق مع العنوان الرقمي الـ ُممعطى لل�سبكة .ومن ثم ،ف إان الجهاز الداخلي غير معروف بالن�سبة إالى الجهات الخارجية وهذا مُي�سهم في حمايته من أاي هجوم قد ُمي�سن عليه بنا ًاء على معرفة العناوين الرقمية ،وهي إاحدى الطرائق الـ مُم�ستخدمة لحماية المعلومات من العتداءات الإلكترونية، فكيف يتم ذلك؟ -1العناوين الرقميّة الإلكترونية IP Addresses يرتبط ملايين الأ�سخا�ص عبر �سبكة الإنترنت بملايين الأجهزة ،ولك ّل جهاز حا�سوب اأو 141
هاتف خلوي عنوان رقمي خا�ص به يميزه عن غيره ُي�س ّمى: (( ،)Internet Protocol Address (IP Addressيتكون من �أربعة مقاطع يف�صل بينها نقاط ،وهذا ما ُي�س ّمى ( )IPv4وك ّل مقطع من هذه المقاطع يت�ض ّمن رق ًما من ( )0إ�لى ()255 كا آلتي: 215.002.004.216 ونظ ًرا للتط ّور الهائل في أ�عداد م�ستخدمي ا إلنترنت .ظهرت الحاجة �إلى عناوين إ�لكترونية �أكثر ،وط ّورت هذه العناوين لما ُي�س ّمى ،IPv6الذي يتك ّون من ثمانية مقاطع بد ًال من أ�ربعة. ولح ِّل هذه الم�شكلة أ�ي ً�ضا تم إ�يجاد ما ُي�س ّمى تقنية تحويل العناوين الرقمية ،أ�و ما ا�صطلح على ت�سميته ((.)Network Address Translation(NAT -2مفهوم تقنية تحويل العناوين الرقميّة NAT تتمتع �أيانا ( )IANAبال�سلطة الم�س ؤ�ولة عن منح أ�رقام ا إلنترنت المخ�ص�صة إلعطاء العناوين الرقمية للأجهزة على الإنترنت .وب�سبب قـلة أ�عداد هذه العناوين مقارنة بعدد الم�ستخدمين؛ ف إ�نها تعطي ال�شبكة الداخليـة عنوا ًنا واح ًدا (�أو مـجموعـة عناوين) ويكون مع ِّر ًفا لها عند التعامل في �شـبكة ا إلنترنت .مث ًال ،ال�شكل (ُ )2-4يبينّ وجود ثلاث �شبكات داخلية، وكل �شبكة ُمنحت عنوا ًنا خا ًّ�صا بها على الإنترنت مـخـتل ًفا عن العناوين ا ألخرى .مث اًل، العنوان 255.10.10.4هو ل�شبكة على ا إلنترنت ،وهذا العنوان لا يمكن ان مُينح ل�شبكة أ�خرى ،وكذلك الأمر بالن�سبة �إلى العنوانين 215.6.4.10و .215.6.4.165 ُتعطي ال�شبكة الداخلية كل جهاز داخل ال�شبكة عنوا ًنا رقم ًّيا لغر�ض الا�ستخدام الداخلي فقط ،ولا يعترف بهذا العنوان خارج ال�شبكة ،وهذا يعني �أن العنوان الرقمي للجهاز داخل ال�شبكة كما ُيظهر ال�شكل ( )2-4يمكن أ�ن يتكرر في �أكثر من �شبكة داخلية ،مثل العنوان ( ،)10.0.0.8لكن العنوان الرقمي لل�شبكة الداخلية لن يتكرر. 142
10.0.0.9 IANA 10.0.0.8 10.0.0.4 IP Adress 10.0.0.5 لل�شبكة الداخلية 255.10.10.4 10.0.0.9 10.0.0.6 10.0.0.7 IP Adress 10.0.0.8 لل�شبكة الداخلية 10.0.0.4 215.6.4.10 10.0.0.5 10.0.0.7 10.0.0.4 IP Adress 10.0.0.6 10.0.0.5 لل�شبكة الداخلية 215.6.4.165 10.0.0.9 10.0.0.6 10.0.0.8 10.0.0.7 ال�شكل ( :)2 -4العناوين الرقمية لل�شبكات وا ألجهزة. وعند رغبة �أحد الأجهزة بالتوا�صل مع جهاز خارج ال�شبكة الداخلية ،يع ّدل العنوان الرقمي الخا�ص به ،با�ستخدام تقنية تحويل العناوين الرقمية ( .)NATوذلك يتم با�ستخدام جهاز و�سيط, يكون غال ًبا م ّوج ًها ( )Routerأ�و جدا ًرا نار ًّيا ( )Firewallيح ّول العنوان الرقمي الداخلي إ�لى عنوان رقمي خارجي .و ُي�س ّجل ذلك في �سجل خا�ص للمتابعة. يتم التوا�صل مع الجهاز الهدف في ال�شبكة ا ألخرى عن طريق هذا الرقم الخارجي ،على �أنه العنوان الخا�ص بالجهاز الـ ُمر ِ�سل .وعندما يقوم الجهاز الهدف بالرد على ر�سالة الجهاز الـ ُمر ِ�سل، ت�صل �إلى الجهاز الو�سيط الذي يح ّول العنوان الرقمي الخارجي �إلى عنوان داخلي من خلال �سجل 143
.(3-4) πµ°ûdG ¬ë°Vq ƒj Ée Gògh .π°Sp ôªo `dG RÉ¡÷G ≈dEG ∂dòH √ó«©jo h ,¬jód á©HÉàŸG á«∏NGódG áµÑ°ûdG á«∏NGO øjhÉæY 10.0.0.2 ¬Lq ƒe Internet 10.0.0.3 10.0.0.4 213.6.234.223 »LQÉN ¿GƒæY .᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J :(3 -4) πµ°ûdG ᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J πªY á«dGB - 3 :É¡æe ,äÉ«dGB Ió©H ᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J πª©J RÉ¡L πq µd »LQÉN »ªbQ ¿GƒæY ¢ü«°üîJ §ªædG Gòg ≥jôW øY ºàjh :âHÉãdG §ªædG - CG .Ò¨àj ’ âHÉK »ªbôdG ¿Gƒæ©dG Gògh ,»∏NGO ,á«LQÉÿG ᫪bôdG øjhÉæ©dG øe OóY §«°SƒdG RÉ¡÷G iód ¿ƒµj á≤jô£dG √ò¡H :Ò¨àŸG §ªædG - Ü Iõ¡L’C G ™«ª÷ áMÉàeo ≈≤ÑJ øjhÉæ©dG √òg .áµÑ°ûdG ‘ Iõ¡L’C G Oó©d á«aÉc ÒZ É¡æµdh RÉ¡÷G ™e π°UGƒàj ¬fÉE a ;É«v LQÉN π°SGÎdÉH Iõ¡L’C G óMCG áÑZQ óæYh ,áµÑ°ûdG ≈∏Y ,π°SGÎdG á«∏ªY øe AÉ¡àf’G Ú◊ ¬eóîà°ùj Éàk bƒD e É«v LQÉN Éfk GƒæY ¬«£©j …òdG §«°SƒdG RÉ¡÷G ó≤Øj ,π°SGÎdG á«∏ªY AÉ¡àfG óæY .RÉ¡÷ÉH ɰUv ÉN É«v ªbQ Éfk GƒæY ¿Gƒæ©dG Gòg óq ©jo h RÉ¡÷G áÑZQ óæYh .iôNCG Iôe π°SGÎ∏d ÉMk Éàeo ¿Gƒæ©dG íѰüjo h ,¿Gƒæ©dG Gòg »∏NGódG öqùØjo Ée Gògh ,á≤HɰùdG IôŸG øY ÉØk ∏àfl Éfk GƒæY ≈£©jo ób ,iôNCG Iôe π°SGÎdÉH ¬°ùØf .Iôe øe ÌcGC ¬∏°SGôJ óæY ¬°ùØf RÉ¡é∏d IP Address ±ÓàNG 144
π°üØdG á∏İSCG ?âfÎf’E G ájɪ◊ á«æ≤J πFɰSh OÉéjEG ÜÉѰSCG Ée -1 ?(ÖjƒdG) ≈∏Y äGAGóàY’G ô¡°TCG Ée -2 :»JCÉj ɇ πx c ‘ AGóàY’G ´ƒf Oóq M -3 .Égójôj »àdG áëØ°üdG ÒZ iôNCG áëØ°U ≈dGE Ωóîà°ùŸG ¬«LƒJ - CG ∫ɰSQ’E G IOÉYGh ,ï°ùædGh ,IAGô≤dG ¬àYÉ£à°SÉHh íØq °üàŸG ≈dEG ¬àaɰVGE øµÁo §«°ùH Oƒc -Ü .Ωóîà°ùªo `dG πÑn bp øe ¬dÉNOEG ºàj A»°T …C’ ≈∏Y ∫ƒ°üë∏d ¬«∏Y §¨°†dG ºàj É£k HGQ …ƒàëjh ,á∏∏q °†eh ᫪gh ɰVk hôY øª°†àj -`L .á«aɰVEG äÉeƒ∏©e :»JCÉj Ée í°Vq h - 4 .ÊhεdE’G ójÈdG ∫ÓN øe (ÖjƒdG) ≈∏Y äGAGóàYG çó– - CG .(ÖjƒdG) ‘ äÉeƒ∏©ŸG øeGC ≈∏Y ᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J ßaÉ–o -Ü ?IPv6 h IPv4 ᫪bôdG øjhÉæ©dG ÚH ¥ôØdG Ée - 5 ?᫪bôdG øjhÉæ©dG AÉ£Y’E á°ü°üîŸG âfÎf’E G ΩÉbQGC íæe øY ádhDƒ°ùŸG á£∏°ùdG øen - 6 ?§«°SƒdG RÉ¡÷G áØ«Xh Ée - 7 :øe πx µd πª©dG »à≤jôW ÚH ¿QÉb - 8 .᫪bôdG øjhÉæ©dG πjƒëàd Ò¨àŸG §ªædGh ,᫪bôdG øjhÉæ©dG πjƒëàd âHÉãdG §ªædG 145
اﻟﺘﺸﻔﻴﺮ 3 اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ظهرت الحاجـة للحفاظ على �سر ّية المعلومـات منـذ ِق َدم الب�سرية ،في المجالـين الع�سـكري والـدبـلومـا�سي خـا ّ�سـة ،وتـ ّم اآنذاك إايجاد الو�سائل التي يكن نقل الر�سالة عن طريقهـا والمحافـظة عـلى �س ّريـتها في الوقت نف�سه .ومع تط ّور العلم والو�سائل التكنولوجية الحديثة ،كان ل ب ّد من اإيجاد طرائق لحمايتها .وهذا ما �ستتعرف إاليه في هذا الف�سل. أو ًﻻ ﻣﻔﻬﻮم ﻋﻠﻢ اﻟﺘﺸﻔﻴﺮ وﻋﻨﺎﺻﺮه ُمي�ستخدم في وقتنا الحا�سر مفهوم ت�سفير المعلومات عند إاجراء عمليات الترا�سل كثي اًرا .فما الت�سفير؟ وما عنا�سره؟ وما الهدف منه؟ - 1مفهوم الت�سفير والهدف من¬ الت�سفير هو تغيير محتوى الر�سالة ا أل�سلية �سواء أاكان التغيير بمزجها بمعلومات أاخرى ،اأم ا�ستبدال ا ألحرف الأ�سلية والمقاطع بغيرها ،أام تغيير لمواقع ا ألحرف بطريقة لن يفهمها إا ّل ُممر ِ�سل الر�سالة و ُمم�ستق ِبلها فقط ،با�ستخدام خوارزمية مع ّينة ومفتاح خا�ص. يهدف الت�سفير اإلى الحفاظ على �س ّرية المعلومات في أاثناء تبادلها بين ُممر ِ�سل المعلومة و ُمم�ستق ِبلها، 146
وعدم الا�ستفادة منها أ�و فهم محتواها؛ حتى لو تـم الـح�صول عليها من ِق َبل �أ�شخا�ص معتر�ضين .لذاُ ،يع ّد الت�شفير من أ�ف�ضل الطرائق الـ ُم�ستخدمة للحفاظ على أ�من المعلومات ،حيث يعمل على إ�خفائها عن الأ�شخا�ص غير الم�صرح لهم بالاطلاع عليها. - 2عنا�صر عملية الت�شفير تت�ض ّمن عملية الت�شفير �أربعة عنا�صر �أ�سا�سية ،هي: أ� -خوارزمية الت�شفير :تعلمت �ساب ًقا أ�ن الخوارزمية مجموعة من الخطوات المت�سل�سلة منطق ًّيا وريا�ض ًّيا لح ّل م�شكلة ما ،و ُيق�صد بخوارزمية الت�شفير مجموعة الخطوات الـ ُم�ستخدمة لتحويل الر�سالة ا أل�صلية إ�لى ر�سالة ُم�ش ّفرة ،و�سنتحدث عنها بالتف�صيل لاح ًقا. ب -مفتاح الت�شفير :وهو �سل�سلة الرموز �أو عدد الأ�سطر الـ ُم�ستخدمة في خوارزمية الت�شفير، وتعتمد قوة الت�شفير على قوة هذا المفتاح. جـ -الن�ص الأ�صليُ :يق�صد بها محتوى الر�سالة ا أل�صلية قبل الت�شفير .وبعد عملية ف ّك الت�شفير. د -ن�ص ال�شيفرة :الر�سالة بعد عملية الت�شفير. 147
ﺛﺎﻧ ًﻴﺎ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔﻴﺮ äÉeƒ∏©ŸG ᫪ch ,ìÉàØŸG ΩGóîà°SG :É¡æe ÒjÉ©e Ióq Y ≈∏Y Ak ÉæH ÒØ°ûàdG äÉ«eRQGƒN ∞æq °üJo ´GƒfGC øe ɰ†k ©H í°Vq ƒj ,(4-4) πµ°ûdGh .ÒØ°ûàdG á«∏ªY ‘ áeóîà°ùªo `dG á«dB’Gh ,á`∏°Sôªo `dG .ÒØ°ûàdG äÉ«eRQGƒN ÒØ°ûàdG äÉ«eRGQƒN :á«JB’G ÒjÉ©ŸG ≈∏Y Ak ÉæH ∞æq °üJo äÉeƒ∏©ŸG ᫪c Ωóîà°ùŸG ìÉàØŸG áeóîà°ùŸG á«d’B G á∏°SôŸG ÒØ°ûàdG ‘ äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN πàµdG ≥aóàdG ΩÉ©dG ìÉàØŸG ¢UÉÿG ìÉàØŸG πjóÑàdG ¢†jƒ©àdG .äÉ«eRGQƒÿG ´GƒfCG :(4 -4) πµ°ûdG :É¡æe πx µd ìöT »JÉC j Ée ‘h ÒØ°ûàdG á«dBG ≈∏Y óªà©ŸG ÒØ°ûàdG - 1 hCG ±ôM ¿Éµe ±ôM ∫GóÑà°SG »æ©Jh ,¢†jƒ©àdÉH ÒØ°ûàdG á≤jôW :≈dEG ´ƒædG Gòg º°ù≤jo .»°SɰS’C G öTÉ©dG ∞°üdG ‘ â°SQOo »àdG áMGRE’G IôØ«°T É¡«∏Y ∫Éãeh ,™£≤e ¿Éµe ™£≤e Ö«JôJ IOÉYGE ≥jôW øY ∂dPh ,±ôM’C G øcÉeGC πjóÑJ É¡«a ºàjh ,πjóÑàdÉH ÒØ°ûàdG á≤jôWh ò«ØæJ óæYh ,É¡«∏Y Ò«¨J …GC AGôLEG ¿hO øe É¡°ùØf ±ôMC’G ΩGóîà°SG •öûH ;áª∏µdG ±ôMGC ¿ƒµJ ¿CG á£jöT ,ÒØ°ûàdG á«∏ªY πµq °ûjo Gògh ,»≤«≤◊G ¢üædG ≈æ©e »Øàîj ,πjóÑàdG á«∏ªY .ÒØ°ûàdG ∂q a á«∏ªY ≈ªq °ùjo Ée Gògh ,É¡æe »∏°UC’G ¢üædG ´ÉLΰSG ≈∏Y GQk OÉb 148
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170