Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this...
Transcript of Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this...
Homework 1
1. Define the following terms :
Confidentiality, Preserving authorized restrictions on information
access and disclosure, including means for protecting personal
privacy and proprietary information.
Integrity, Guarding against improper information modification or
destruction, and includes ensuring information non-repudiation and
authenticity.
Availability, Ensuring timely and reliable access to and use of
information.
Authenticity , The property of being genuine and being able to be
verified and trusted; confidence in the validity of a transmission, a
message, or message originator.
Accountability , The security goal that generates the requirement for
actions of an entity to be traced uniquely to that entity.
Adversary, (threat agent) An entity that attacks, or is a threat to, a
system.
Attack , An assault on system security that derives from an
intelligent threat; a deliberate attempt to evade security services and
violate security policy of a system.
Countermeasure, An action, device, procedure, or technique that
reduces a threat, a vulnerability, or an attack by eliminating or
preventing it, by minimizing the harm it can cause, or by discovering
andreporting it so that corrective action can be taken.
Risk, An expectation of loss expressed as the probability that a
particular threat will exploit a particular vulnerability with a
particular harmful result.
Security Policy, A set of rules and practices that specify how a
system or org provides security services to protect sensitive and
critical system resources.
Asset, Data; a service provided by a system; a system capability; an
item of system equipment; a facility that houses system operations
and equipment.( System Resource)
Threat, A potential for violation of security, which exists when there
is a circumstance, capability, action, or event that could breach
security and cause harm.
Vulnerability , Flaw or weakness in a system's design,
implementation, or operation and management that could be
exploited to violate the system's security policy.
التالية المصطلحات تعريف .1 : الخصوصية لحماية وسائل ذلك في بما واإلفصاح، المعلومات على الحصول في أذن القيود على والحفاظ السرية
السرية والمعلومات الشخصية . واألصالة التنصل عدم المعلومات ضمان ويشمل الدمار، أو الئق غير المعلومات تعديل ضد حماية سالمة، . المعلومات لواستخدام عليها االعتماد ويمكن المناسب الوقت في الوصول وضمان توافر، . أو رسالة، اإلرسال، صحة في الثقة. بها والوثوق منها التحقق ليتم والقدرة حقيقية كونها من الخاصية أصالة،المنشئ رسالة .
الكيان لهذا فريد بشكل تعزى أن إلى كيان من إجراءات التخاذ الحاجة يولد الذي األمني والهدف المساءلة، . نظام وهو ل، تهديدا يشكل أو الهجمات، كيان( خطر عامل) الخصم، .
وانتهاك األمنية األجهزة من للتهرب متعمدة محاولة ذكي؛ تهديد من يستمد الذي النظام أمن على اعتداء هجوم،للنظام األمنية السياسة . أو القضاء طريق عن هجوم أو والضعف، التهديد، من يقلل الذي األسلوب أو إجراء، الجهاز، دعوى، مضاد،
اكتشاف خالل من أو تتسبب، أن يمكن التي األضرار من التقليل طريق عن منعه، andreporting يمكن بحيث التصحيحي اإلجراء اتخاذ .
معينة ضارة نتيجة مع معينة ثغرة باستغالل التهديد أن احتمال كنسبة الخسارة توقع وهو خطر، . أو لنظام يمكن كيف تحدد التي والممارسات القواعد من مجموعة وهناك األمن، سياسة ORG الخدمات يوفر
والحرجة الحساسة النظام موارد لحماية األمنية . تضم التي المرافق من مرفق النظام؛ المعدات عنصر النظام؛ قدرة النظام؛ يقدمها خدمة البيانات؛ األصول،النظام موارد. )النظام وأجهزة عمليات )
اإلخالل أن يمكن حدث أو والعمل، والقدرة، ظرف، وجود عند وجدت والتي األمن، انتهاك احتمال A التهديد،ضررا ويسبب باألمن .
السياسة النتهاك استغاللها يمكن التي وإدارة تشغيل أو والتنفيذ، التصميم نظام في ضعف أو خلل وجود الضعف،
للنظام األمنية .
2. In the context of security list the types of vulnerabilities that
might affect system resources.
a. be corrupted (loss of integrity)
b. become leaky (loss of confidentiality)
c. become unavailable (loss of availability)
النظام موارد على تؤثر قد التي الضعف نقاط من أنواع أمنية القائمة سياق في .2 .
النزاهة فقدان) تتلف. ا )
السرية فقدان) المياه منها تتسرب أصبحت. ب )
توافر فقدان) متوفرة أصبحت. ج )
3. What are the types of attacks? • Active attack: attempts to alter system resources or affect their operation
• Passive attack: attempts to learn or make use of information from the
system but does not affect system resources
الهجمات؟ أنواع هي ما. 3
عملها ىعل تؤثر أو النظام موارد لتغيير محاوالت: بالموقع هجوم •
النظام موارد على يؤثر ال ولكن النظام من المعلومات من االستفادة أو تعلم يحاول: السلبي الهجوم •
4. Based on the origin of an attack what are the types of attacks? • Inside attack: Initiated by an entity inside the security perimeter (an "insider)
• Outside attack: Initiated from outside the perimeter, by an unauthorized or
illegitimate user of the system (an "outsider").
الهجمات؟ أنواع هي ما هجوم أصل على بناء. 4
(الداخل من" وهو) األمني المحيط داخل كيان من بمبادرة: الداخل في هجوم •
وهو) للنظام شرعي غير أو به المصرح غير المستخدمين أحد قبل من محيط، خارج من بمبادرة: خارجي هجوم •
"(.الخارج"
5. What are the countermeasures that you should take in order to
deter a security attack.
a. prevent
b. detect
c. recover
األمن هجوم ردع أجل من اتخاذها يجب التي المضادة التدابير هي ما .5 . دون يحول. ا
كشف. ب استعادة. ج
6. _Exposure_ means sensitive data is directly released to an
unauthorized entity.
7. _Interception_ happens when an unauthorized entity directly
accesses sensitive data in transit.
8. _Inference_ happens when an unauthorized entity indirectly
accesses sensitive data by reasoning from characteristics or
byproducts of communications.
9. _Intrusion_ means that an unauthorized entity circumvents
system's security protections.
10. _Masquerade_ means that an unauthorized entity poses as an
authorized entity.
11. _Falsification_ means that false data deceives an authorized
entity.
12. _Repudiation_ is when an entity deceives another by falsely
denying responsibility for an act.
13. _Disruption_ is a threat to availability or system integrity:
14. __Incapacitation Prevent/interrupt system operation by
disabling a system component
15. _Corruption _adversely modifying system functions or data
16. _Obstruction _interrupts delivery of system services by
hindering system operation.
6. _Exposure_ به المصرح غير كيان إلى مباشرة تحريرها يتم الحساسة البيانات يعني .
7 يحدث . _Interception_ العبور في مباشر بشكل الحساسة البيانات إلى به المصرح غير كيان عندما .
8 يحدث . _Inference_ خالل من مباشر غير بشكل الحساسة البيانات إلى به المصرح غير كيان عندما
االتصاالت من الثانوية المنتجات أو خصائص من التفكير .
9. _Intrusion_ النظام أمن حماية تلتف به المصرح غير كيان أنه يعني .
10. _Masquerade_ المخولة الجهة باعتبارها يشكل به المصرح غير كيان أنه يعني .
11. _Falsification_ معتمد كيان يخدع كاذبة بيانات أن يعني .
12. _Repudiation_ كيان هو whenan الفعل عن المسؤولية زورا حرمان طريق عن آخر يخدع .
13. _Disruption_ النزاهة نظام أو لتوافر تهديدا يشكل :
14. __Incapacitation_Prevent / نظام مكون تعطيل طريق عن المقاطعة نظام تشغيل
15. _Corruption_adversely البيانات أو النظام وظائف تعديل
النظام عملية تعوق التي النظام خدمات من Obstruction_interrupts_ تسليم .16 .
17. Define the types of network security attacks. Passive attacks are eavesdropping on, or monitoring of, transmissions to
obtain information that is being transmitted.
Active attacks involve modification of data stream or creation of false
data الشبكات أمن الهجمات أنواع تحديد .17 .
إرسالها يتم التي المعلومات على للحصول واإلرسال ،مراقبة أو على، والتنصت السلبية الهجمات . كاذبة بيانات إنشاء أو البيانات دفق تعديل النشطة الهجمات وتشمل
18. What is denial of service?
prevents or inhibits the normal use or management of
communications facilities, or the disruption of an entire network
الخدمة؟ من الحرمان هو ما
كاملة شبكة تعطل أو االتصاالت، مرافق إدارة أو العادي االستخدام دون يحول أو يمنع
19. What is replay and at which type of network security attack does
it belong to? replay passive capture of data and subsequent retransmission , and it is
belong to Active attacks
إليها؟ تنتمي ال أنها الشبكة أمن الهجوم من نوع أي وعلى اعادتها هو ما
النشطة هجمات إلى تنتمي وأنها الحق، اإلرسال وإعادة البيانات السلبي التقاط إعادة
21. What is a back-end appliance?
A hardware device that sits between servers and storage systems and
encrypts all data going from the server to the storage system and
decrypts data going in the opposite direction.
الخلفية؟ األجهزة هي ما
من االنتقال البيانات جميع وتشفير التخزين نظمةوأ الخوادم بين يجلس الذي والجهاز
المعاكس االتجاه في تسير البيانات شفرة ويفك التخزين نظام إلى الخادم .
22. Explain what is digital envelopes using drawing
It is can be used to protect a message without needing to first arrange
for sender and receiver to have the same secret key. The technique is
referred to as a digital envelope, which is the equivalent of a sealed
envelope containing an unsigned letter. The general approach is
shown here from Figure 2.9 in the text. Suppose Bob wishes to send
a confidential message to Alice, but they do not share a symmetric
secret key. Bob does the following:
1. Prepare a message
2. Encrypt that message using conventional encryption with a one-
time conventional session key.
3. Encrypt the session key using public-key encryption with Alice's
public key.
4. Attach the encrypted session key to the message and send it to
Alice.
Only Alice is capable of decrypting the session key and therefore of
recovering the original message. If Bob obtained Alice's public key
by means of Alice's public-key certificate, then Bob is assured that it
is a valid key.
الرسم باستخدام الرقمية المغلفات هو ما شرح
يكون أن والمتلقي للمرسل مرة ألول لترتيب الحاجة دون رسالة لحماية استخدامه ويمكن
ظرف يعادل ما وهو الرقمي، مظروف لكما التقنية هذه إلى ويشار. ذاته السري المفتاح
. النص في 2.9 الشكل من هنا العام النهج ويظهر. موقعة غير حرف على يحتوي مختوم
سري مفتاح يشاركون ال لكنهم أليس، إلى سرية رسالة إلرسال بوب يرغب لنفترض
يلي ما يفعل بوب. متماثل :
رسالة إعداد .1
التقليدية جلسة مفتاح واحدة لمرة مع التقليدية التشفير باستخدام الرسالة هذه تشفير .2 .
أليس العمومي المفتاح مع العام المفتاح تشفير باستخدام جلسة مفتاح تشفير .3 .
أليس إلى وإرسالها رسالة إلى مشفرة جلسة مفتاح إرفاق .4 .
إذا. األصلية الرسالة استعادة وبالتالي جلسة مفتاح تشفير فك على قادر هو أليس فقط
أنه بوب أكد ثم أليس، مفتاح العامة الشهادة طريق عن أليس العمومي المفتاح بوب حصل
صالح مفتاح .
23. Give an example of an application where public-key encryption
is used to protect a symmetric key
Digital envelope
متماثل مفتاح لحماية عمومي مفتاح التشفير استخدام يتم حيث للتطبيق مثاال أعط
الرقمية المغلف
24. How would you solve the problem of knowing if you actually
have the public key of a specified user, and not a counterfeit key?
The solution to this problem is the public-key certificate, which
consists of a public key plus a User ID of the key owner, with the
whole block signed by a trusted third party
محدد، للمستخدم العمومي المفتاح بالفعل لديك كان إذا لمعرفة المشكلة حل يمكنك كيف
المزيفة؟ مفتاح وليس
باإلضافة العمومي المفتاح من تتكون التي الرئيسية، العامة شهادة هو المشكلة لهذه الحل
به موثوق ثالث طرف من موقعة كاملة كتلة مع المفتاح، مالك من المستخدم معرف إلى
25. What is public key certificates used for?
to knowing if you actually have the public key of a specified user,
and not a forgery
ل؟ المستخدمة العمومية المفاتيح شهادات هي ما
التزوير وليس محدد، للمستخدم العمومي المفتاح بالفعل لديك كان إذا لمعرفة
26. What are the requirements of a public key algorithm?
1. computationally easy to create key pairs
2. computationally easy for sender knowing public key to encrypt
messages
3. computationally easy for receiver knowing private key to
decrypt ciphertext
4. computationally infeasible for opponent to determine private
key from public key
5. computationally infeasible for opponent to otherwise recover
original message
6. useful if either key can be used for each role
7. العمومي؟ المفتاح خوارزمية متطلبات هي ما
الرئيسية األزواج لخلق حسابيا سهلة .1
الرسائل لتشفير العام المفتاح معرفة للمرسل حسابيا سهلة .2
المشفر النص تشفير لفك الخاص المفتاح معرفة الستقبال حسابيا السهل من .3
العمومي المفتاح من الخاص المفتاح لتحديد لمنافسه حاسوبيا تحقيقها يمكن .4
األصلية الرسالة ذلك خالف الستعادة لمنافسه حاسوبيا تحقيقها يمكن .5
دور لكل استخدامها يمكن المفتاح إما إذا مفيدة .6
27. List the names of four public key algorithms?
RSA (Rivest, Shamir, Adleman)
Diffie-Hellman key exchange algorithm
Digital Signature Standard (DSS)
Elliptic curve cryptography (ECC) العمومي؟ المفتاح خوارزميات أربعة أسماء قائمة
• RSA ( أدلمان شامير، ريفست، )
المفاتيح تبادل خوارزمية هيلمان ديفي •
قياسي الرقمي التوقيع • (DSS)
البيضاوي المنحنى باستخدام التشفير • (ECC)
28. What does ECC stand for and what is the alternative that it
provides in comparison to the RSA?
stand for Elliptic curve cryptography , Its principal attraction
compared to RSA is that it offers equal security for a far smaller bit
size, thereby reducing processing overhead
موقف هو ما ECC مع بالمقارنة يوفر الذي البديل هو لوما RSA؟
مع بالمقارنة لها الرئيسي والجذب البيضاوي، المنحنى باستخدام اللتشفير الوقوف RSA
العامة النفقات خفض إلى يؤدي مما قليال، بكثير أصغر لحجم المتساوي األمن يوفر أنه هو
وتجهيز
29. Explain how public key cryptography can be directed toward
authentication
Anyone who knows the corresponding public key will then be able
to decrypt the message. This is directed toward providing
authentication and/or data integrity. If a user is able to successfully
recover the plaintext from Bob’s ciphertext using Bob’s public key,
this indicates that only Bob could have encrypted the plaintext, thus
providing authentication. Further, no one but Bob would be able to
modify the plaintext because only Bob could encrypt the plaintext
with Bob’s private key. المصادقة نحو توجيهها يمكن التشفير مفتاح الجمهور كيفية شرح
توفير نحو هذا ويوجه. الرسالة تشفير فك على ذلك بعد قادرين الموافق العمومي المفتاح يعرف شخص أي ان
باستخدام بوب المشفر النص من عادي استرداد على قادرا المستخدم كان إذا. البيانات سالمة أو/ و المصادقة
. المصادقة توفير وبالتالي عادي، تشفير أن يمكن بوب الوحيد أن على يدل وهذا بنجاح، بوب العمومي المفتاح
تشفير يمكن فقط بوب ألن عادي نص تعديل على قادرا تكون أن بوب ولكن ألحد يمكن ال ذلك، على وعالوة
بوب الخاص المفتاح مع عادي .
30. Explain how public key cryptography can be directed toward
data integrity
Suppose that Bob wants to send a message to Alice and, although it
is not important that the message be kept secret, he wants Alice to be
certain that the message is indeed from him. In this case Bob could
use his own private key to encrypt the message.
البيانات تكامل نحو توجه أن يمكن التشفير مفتاح الجمهور كيفية شرح الرسالة االحتفاظ يتم أن المهم من ليس أنه من الرغم وعلى أليس، إلى رسالة يرسل أن يريد بوب أن لنفترض
استخدام يمكن الحالة هذه في. منه الواقع في هي الرسالة أن من يقين على تكون أن أليس يريد انه وقال سرا،
الرسالة لتشفير خاص مفتاح له بوب .
31. Define the following terms:
a. Plain text isthe readable message or data that is fed into the
algorithm as input(original message).
b. Cipher text is the scrambled message produced as output. It
depends on the plaintext and the secret key. For a given message,
two different keys will produce two different cipher texts
c. Encryption algorithm performs various transformations on the
plaintext.
d. Decryption algorithm takes ciphertext and key to produces the
original plaintext.
e. Public and private key a pair of keys selected so that if one is used
for encryption, the other is used for decryption. The exact
transformations performed by the encryption algorithm depend on
the public or private key that is provided as input.
f. Secret key is also input to the encryption algorithm. The exact
substitutions and transformations performed by the algorithm
depend on the key. التالية المصطلحات تعريف :
األصلية الرسالة) كمدخل خوارزمية في إدخالها يتم التي البيانات أو رسالة قراءة للعضو هو عادي نص. ا ). لرسالة. السري والمفتاح األصلي النص على يعتمد ذلك. واإلخراج المنتجة سارعت رسالة هو مشفر نص. ب
مختلفة الشفرات نصين تنتج مختلفة مفاتيح من واثنين معينة،
األصلي النص على المختلفة التحوالت تؤدي التشفير خوارزمية. ج .
األصلي عادي ينتج ومفتاح المشفر النص يأخذ التشفير خوارزمية. د . لفك اآلخر ويستخدم للتشفير، يستخدم أحد كان إذا بحيث المحددة المفاتيح من زوج والخاص العمومي المفتاح. ه
يتم التي الخاص أو العمومي المفتاح على تعتمد التشفير خوارزمية بها يقوم التي الدقيقة التحوالت. التشفير
كإدخال توفيرها .
F. الخوارزمية يؤديها التي والتحوالت الدقيقة التبديالت. التشفير خوارزمية في مساهمة أيضا هو السري المفتاح
المفتاح على تعتمد
.
32. What do we mean that a good hash function require a strong
collision resistance?
If strong collision resistance is required (and this is desirable for a
general-purpose secure hash code), then the value 2n/2 determines the
strength of the hash code against brute-force attacks.
قوية؟ االصطدام مقاومة تتطلب جيدة تجزئة وظيفة أن نعنيه الذي ما .
2 قيمة ثم ،(آمن التجزئة رمز عامة ألغراض فيه المرغوب هو وهذا) قوي اصطدام المقاومة مطلوبا كان إذا N
الغاشمة القوة هجمات ضد تجزئة قانون من قوة يحدد 2 / .
33. Why public key encryption was invented?
To make the communication is secure
اخترع؟ التشفير مفتاح الجمهور لماذا
آمن التواصل لجعل
34. The strength of a hash function against brute-force attacks
depends solely on the length of the hash code produced by the
algorithm.
(True or False)
. الخوارزمية تنتجها التي التجزئة رمز طول على فقط تعتمد الغاشمة القوة هجمات ضد تجزئة وظيفة من قوة إن
خاطئة أو صحيحة) )
35. What are the requirements of a hash function
*applied to any size data
*H produces a fixed-length output.
*H(x) is relatively easy to compute for any given x
*one-way property
- computationally infeasible to find x such that H(x) = h
*weak collision resistance
- computationally infeasible to find y ≠ x such that
H(y) = H(x)
*strong collision resistance
- computationally infeasible to find any pair (x, y) such that
H(x) = H(y)
تجزئة وظيفة متطلبات هي ما
البيانات حجم أي على ينطبق *
* H ثابت طول االنتاج تنتج .
* H ( نظرا س ألي لحساب نسبيا السهل من( خ
واحد اتجاه في خاصية *
على للعثور حاسوبيا تحقيقها يمكن - x بحيث H ( ح( = س
االصطدام مقاومة ضعف *
بحيث س≠ ذ على للعثور حاسوبيا تحقيقها يمكن - H (ذ) = H (خ)
قوية االصطدام مقاومة *
بحيث( ص س،) زوج أي على للعثور حاسوبيا تحقيقها يمكن - H (س) = H (ص)
36. The purpose of a _ hash function _ is to produce a "fingerprint"
of a file, message, or other block of data.
البيانات من أخرى كتلة أو الرسالة، ملف، من" بصمة" إنتاج هو_ _ تجزئة وظيفة من لغرضا
37. What do we mean by stating that a hash function is a one-way
function
it is easy to generate a code given a message, but virtually
impossible to generate a message given a code. This property is
important if the authentication technique involves the use of a secret
value واحد اتجاه في وظيفة هي تجزئة وظيفة إن بالقول نعني ماذا
هذه. البرمجية التعليمات إعطاء رسالة إلنشاء تقريبا المستحيل من ولكن رسالة، إعطاء رمز لتوليد السهل فمن
سرية قيمة استخدام على ينطوي المصادقة االسلوب هذا كان اذا مهمة الخاصية
38. What are the properties of a weak hash function?
1. applied to any size data
2. H produces a fixed-length output.
3. H(x) is relatively easy to compute for any given x
4. one-way property
5. weak collision resistance ضعيفة؟ تجزئة وظيفة خصائص هي ما
حجم بيانات أي على تطبق .1
2. H ثابت طول ذات االنتاج تنتج .
3. H ( نظرا س ألي لحساب نسبيا السهل من( خ
واحد اتجاه في الملكية .4
االصطدام مقاومة ضعف .5
39. Explain using drawing the technique that uses a hash function
but no encryption for message authentication.
This technique assumes that two communicating parties, say A and
B, share a common secret value SAB. When A has a message to send
to B, it calculates the hash function over the concatenation of the
secret value and the message: MDM = H(SAB||M). It then sends
[M||MDM] to B. Because B possesses SAB, it can recompute H(SAB||M)
and verify MDM. Because the secret value itself is not sent, it is not
possible for an attacker to modify an intercepted message. As long
as the secret value remains secret, it is also not possible for an
attacker to generate a false message. الرسالة للمصادقة تشفير بدون ولكن البعثرة دالة يستخدم الذي االسلوب رسم استخدام شرح .
في شائعة حصة وباء، ألف وتقول التواصل، حزبين أن يفترض التقنية هذه SAB عندما. السري قيمة A ديه
إلى إلرسالها رسالة B والرسالة سرية قيمة من سلسلة خالل البعثرة دالة يحسب فإنه ، : MDM = H (SAB ||
M). يرسل ثم [M || MDM] إلى B. ألن B تمتلك SAB حساب إعادة يمكن فإنه ، H (SAB || M) والتحقق
. اعتراضها رسالة لتعديل للمهاجمين الممكن من ليس فإنه إرسالها، يتم ال نفسها السرية قيمة ألن .MDM من
خاطئة رسالة لتوليد للمهاجمين الممكن من ليس أنه كما سرية، سرية قيمة بقيت طالما .
40. One authentication technique involves the use of a secret key to
generate a small block of data, state the name of this technique, then
explain how it works.
technique name is : message authentication code
This technique assumes that two communicating parties, say A and
B, share a common secret key KAB. When A has a message to send to
B, it calculates the message authentication code as a function of the
message and the key: MACM = F(KAB, M). The message plus code
are transmitted to the intended recipient. The recipient performs the
same calculation on the received message, using the same secret key,
to generate a new message authentication code. The received code is
compared to the calculated code, as shown here in Figure 2.4 from
the text. If we assume that only the receiver and the sender know the
identity of the secret key, and if the received code matches the
calculated code, then:
1. The receiver is assured that the message has not been altered.
2. The receiver is assured that the message is from the alleged
sender.
3. If the message includes a sequence number, then the receiver
can be assured of the proper sequence.
4. هذه من اسم اذكر البيانات من صغيرة كتلة لتوليد السري المفتاح استخدام أحد المصادقة تقنية تتضمن
يعمل كيف شرح ثم التقنية، .
الرسالة مصادقة كود: هو األسلوب اسم
ل مشترك وتبادل وباء، ألف وتقول التواصل، حزبين أن يفترض التقنية هذه KAB السري المفتاح .
إلى إلرسالها رسالة ديه A عندما B الرسالة من وظيفة بوصفها الرسالة مصادقة رمز يحسب فإنه ،
MACM = F (KAB :والمفتاح ، M). ينفذ المتلقي. المتلقي إلى رمز إلى باإلضافة الرسالة وتنتقل
رمز لتوليد ذاته، السري المفتاح باستخدام وذلك وردت، التي الرسالة على الحسابية العملية نفس
الشكل في هنا موضح هو كما محسوب، رمز على الواردة رمز مقارنة تتم. الجديدة الرسالة مصادقة
تلقى رمز كان وإذا السري، المفتاح هوية يعرف والمرسل المتلقي فقط أن افترضنا وإذا. النص من 2.4
ثم محسوب، رمز يطابق :
الرسالة تغييره يتم لم الذي المتلقي وأكد .1 .
المزعوم المرسل من الرسالة أن المتلقي أكد .2 .
الصحيح التسلسل من تتأكدوا ان يمكن المتلقي ثم التسلسل، رقم الرسالة تضمنت إذا .3 .
41. Assume that A and B, share a common secret key KAB when A has a
message to send to B, it calculates the message authentication code as a
function of the message and the key given by _ MACM = F(KAB, M)_
أن افترض A و B حصة ، KAB عند المشترك السري المفتاح A إلى إلرسالها رسالة ديه B رمز يحسب فإنه ،
قدمها التي والمفتاح الرسالة من وظيفة بوصفها الرسالة مصادقة _ MACM = F (KAB ، M) _
42. Encryption protects against passive attack (eavesdropping)
whilst message authentication protects against _active_ attacks
هجمات ضد يحمي الرسالة مصادقة حين في( التنصت) السلبي الهجوم ضد يحمي التشفير _active_
43. Encryption protects against _passive_ attack (eavesdropping)
whilst message authentication protects against active attacks
ضد يحمي التشفير _passive_ النشطة هجمات ضد يحمي الرسالة مصادقة حين في( التنصت) هجوم
44. Compare between both block and stream ciphers.
األصفار وتيار كتلة من كل بين قارن .
Block ciphers stream ciphers
A block cipher processes the
plaintext input in fixed-size
blocks and produces a block of
ciphertext of equal size for each
plaintext block. The algorithm
processes longer plaintext
amounts as a series of fixed-size
blocks.
ciphers.
The advantage of a block cipher
is that you can reuse keys.
مشفرة الغير المدخالت الشفرات كتلة عمليات
النص من كتلة وتنتج ثابت حجم ذات كتل في
الغير كتلة لكل الحجم في متساوية المشفر
مشفرة تعد كميات بمعالجة الخوارزمية. مشفرة
ثابت حجم ذات كتل من سلسلة شكل على .
.األصفار
إعادة يمكنك أنه هو والشفرات كتلة من ميزة
.المفاتيح
A stream cipher processes the
input elements continuously,
producing output one element at
a time.
The advantage of a stream
cipher is that stream ciphers are
almost always faster and use far
less code than do block ciphers.
اإلدخال عناصر بمعالجة الشفرات تيار وهناك
وقت في واحد عنصر انتاج وتنتج باستمرار،
.واحد
هي تيار األصفار أن هي الشفرات تيار ميزة
من رمز بكثير أقل وتستخدم أسرع تقريبا دائما
األصفار كتلة قيام .
45. What is the primary advantage of a stream cipher against block
ciphers?
length.The primary advantage of a stream cipher is that stream
ciphers are almost always faster and use far less code than do block
ciphers. األصفار؟ كتلة ضد تيار اللشفرات األساسية الميزة هي ما .
length.The بكثير أقل وتستخدم أسرع تقريبا دائما هي تيار األصفار أن هي الشفرات لتيار األساسية الميزة
األصفار كتلة قيام من رمز .
46. Which type of cyphers can reuse encryption keys?
block ciphers
التشفير؟ مفاتيح استخدام إعادة يمكن كيبهيرس من نوع أي
األصفار كتلة
47. What does AES stand for, what type of encryption algorithm is it
(symmetric or asymmetric), what are the lengths of encryption keys
that it supports?
stand for Advanced Encryption Standard , symmetric algorithms
موقف عن ماذا AES ،مفاتيح أطوال هي ما ،(متماثل غير أو متماثل) هو التشفير خوارزمية من نوع هو ما ل
يدعم؟ أنه التشفير المتماثلة الخوارزميات المتقدم، التشفير لمعيار الوقوف
AES
plaintext block size (bits) 128
ciphertext block size(bits) 128
Key size (bits) 128,192 or 256
48. What does DES stand for, differentiate between DES and triple-
DES.
stand for Data Encryption Standard
DES :
* uses 64 bit plaintext block and 56 bit key to produce a
64bit ciphertext block
*concerns about algorithm & use of 56-bit key
Triple-DES
*repeats basic DES algorithm three times
*using either two or three unique keys
*much more secure but also much slower
.DES والثالثي DES بين التفريق ل، DES موقف عن ماذا
الموحدة البيانات لتشفير الوقوف
DES:
المشفر 64BIT كتلة إلنتاج الرئيسية بت 56 و مشفرة الغير كتلة بت 64 يستخدم*
بت 56 مفتاح واستخدام خوارزمية بشأن مخاوف*
DES الثالثي
مرات ثالث األساسية DES خوارزمية يكرر*
نوعها من فريدة مفاتيح ثالثة أو اثنين إما باستخدام*
بكثير أبطأ أيضا ولكن أمنا أكثر*
49. DES takes a plaintext block of _64_ bits and a key of _56_ bits,
to produce a ciphertext block of _64_bits. DES 64_ من المشفر النص كتلة إلنتاج ،_56_ البتات ومفتاح بت_ 64_ من مشفرة الغير كتلة يأخذ _bits
50. What are the two major concerns the DES strength?
The first concern refers to the possibility that cryptanalysis is
possible by exploiting the characteristics of the DES algorithm. Over
the years, there have been numerous attempts to find and exploit
weaknesses in the algorithm, making DES the most-studied
encryption algorithm in existence. A more serious concern is key
length. With a key length of 56 bits, there are 256 possible keys,
which is approximately 7.2 1016 keys. للقوة الرئيسية الشواغل هما ما DES؟
خوارزمية خصائص استغالل خالل من ممكن هو الشفرات تحليل أن الحتمال األول الشاغل يشير DES. على
يجعل مما واستغالل، خوارزمية في الضعف نقاط على للعثور المحاوالت من العديد هناك كانت السنين، مر
DES مفتاح طول مع. المفتاح طول هو خطورة أكثر قلق وهناك. الوجود في دراسة األكثر التشفير خوارزمية
مفاتيح 1016' 7.2 من يقرب ما وهو ممكنة، مفاتيح 256 وهناك بت، 56 من .
51. A block cipher processes the plaintext input in _fixed-size_
blocks and produces a block of ciphertext of _equal_ size for each
plaintext block. في مشفرة الغير المدخالت الشفرات كتلة يعالج _fixed-size_ من المشفر النص من كتلة وتنتج الكتل
_equal_ مشفرة الغير كتلة كل حجم .
52. What is brute-force attack?
is to try every possible key on a piece of ciphertext until an
intelligible translation into plaintext is obtained.
الغاشمة؟ القوة هجوم هو ما .
مشفر غير نص إلى واضح ترجمة على الحصول يتم حتى المشفر النص من قطعة على مفتاح كل محاولة هو .
53. What are the two methods of attacking symmetric encryption
algorithms?
*cryptanalysis
brute-force attack *
المتناظر؟ التشفير خوارزميات لمهاجمة طريقتين هي ما
الشفرات تحليل*
* الهجوم الغاشمة القوة
54. Explain how Symmetric encryption algorithm works
The most commonly used symmetric encryption algorithms are
block ciphers. A block cipher processes the plaintext input in
fixed-size blocks and produces a block of ciphertext of equal size
for each plaintext block. The algorithm processes longer plaintext
amounts as a series of fixed-size blocks. The most important
symmetric algorithms, all of which are block ciphers, are the Data
Encryption Standard (DES), triple DES, and the Advanced
Encryption Standard (AES).
.المتناظر التشفير خوارزمية تعمل كيف اشرح
الغير المدخالت الشفرات كتلة عمليات. األصفار كتلة هي شيوعا األكثر المتناظر التشفير خوارزميات
. مشفرة الغير كتلة لكل الحجم في متساوية المشفر النص من كتلة وتنتج ثابت حجم ذات كتل في مشفرة
متماثل خوارزميات. ثابت حجم ذات كتل من سلسلة شكل على مشفرة تعد كميات بمعالجة الخوارزمية
المتقدم التشفير ومعيار ،DES الثالثي ،(DES) البيانات تشفير معيار هي األصفار، كتلة وكلها أهم،
(AES.)
Homework 2
Assignment-2
1. The main steps of authentication are identification - specify identifier and
verification - bind entity (person) and identifier
والمعرف( شخص) كيان ربط - والتحقق المعرف تحديد - وتحديد للتوثيق الرئيسية الخطوات
2. Objects that a user possesses for the purpose of user authentication are called
tokens
الرموز المستخدم المصادقة لغرض المستخدم تمتلك التي الكائنات وتسمى .
3. Replay attacks involve an adversary repeating a previously captured user
response.
.المستخدم تم التقاطها مسبقاوتشمل الهجمات إعادة الخصم تكرار استجابة .4
5. A denial-of-service attack attempts to disable a user authentication service by
flooding the service with numerous authentication attempts.
يحاول هجوم الحرمان من الخادم لتعطيل خدمة مصادقة المستخدم من خالل إغراق الخدمة مع .6
.من محاوالت المصادقة العديد
5. Misfeasor is a legitimate user, generally an insider, who accesses data, programs, or
resources for which such access is not authorized, or who misuses authorized access.
نات والبرامج، أو الموارد التي ال يؤذن هو المستخدم الشرعي، عموما من الداخل، الذين بالوصول إلى البيا
هذا الوصول، أو الذي يسيء استغالل وصول المفوض
7. IDS stand for Intrusion detection systems أنظمة كشف التسلل.
7. What are the 3 logical components of an IDS
1- sensors - collect data
2- analyzers - determine if intrusion has occurred
3- user interface - manage ,direct ,view IDS
IDS المكونات المنطقية انظمة كشف التسلل
البيانات جمع - االستشعار أجهزة -1
االقتحام حدث قد كان إذا ما تحديد - تحليل -2
وعرض ومباشرة، إدارة - المستخدم واجهة -3 IDS
8. List some examples of intrusion
1- remote root compromise
2- web server defacement
3- guessing / cracking passwords
4- copying viewing sensitive data / databases
5- running a packet sniffer
6- distributing pirated software
7- using an unsecured modem to access net
8- impersonating a user to reset password
9- using an unattended workstation
التسلل من األمثلة بعض قائمة
البعيد الجذر تسوية -1
اإلنترنت شبكة على -2 الخادم تشويه
تكسير السر كلمات/ التخمين -3
البيانات قواعد/ الحساسة البيانات عرض نسخ -4
الشم علبة تشغيل -5
المقرصنة البرامج توزيع -6
الشبكة إلى للوصول مضمونة غير مودم باستخدام -7
المرور كلمة تعيين إلعادة مستخدم صفة انتحال -8
مراقب غير عمل محطة استخدام -9
9. Why an insider attack is the most difficult to detect and prevent, list the behavior of
an insider?
Because the insider attack happen by the employees and the employees have access
and systems knowledge
1. create network accounts for themselves and their friends
2. access accounts and applications they wouldn't normally use for their daily jobs
3. e-mail former and prospective employers
4. conduct furtive instant-messaging chats
5. visit web sites that cater to disgruntled employees,
such as f‘dcompany.com
6- perform large downloads and file copying access the network during off hours
الداخل؟ من سلوك على وقائمة ومنع، كشفل صعوبة األكثر هو الداخل من هجوم لماذا
المعرفة ونظم وصول لديها والعاملين الموظفين قبل من يحدث الداخل من الهجوم ألن
وأصدقائهم ألنفسهم شبكة حسابات إنشاء .1
اليومية لوظائفهم عادة تستخدم لن التي والتطبيقات الوصول حسابات .2
والمتوقعة السابقة اإللكتروني البريد أرباب .3
الفورية الرسائل عابرة دردشات إجراء .4
الساخطين، الموظفين احتياجات تلبي التي زيارة. 5 اإلنترنت شبكة على المواقع
f'dcompany.com مثل
الدوام ساعات خارج الشبكة وصول نسخ وملف الكبيرة التنزيالت إجراء -6
10- threshold detection involves counting the number of occurrences of a specific
event type over an interval of time معين حدث نوع من األحداث من عدد عد عتبة عن الكشف ويشمل
الزمن من فترة خالل
11- An owner of a safe is prevented from accessing that safe, leading to him/her being
unable to access a necessary resource, is it false negative or false positive.
false positive. على قادر غير تكون أن لها/ له يؤدي مما آمنة، إلى الوصول من آمنة صاحب منع يتم
إيجابية خاطئة أو كاذبة سلبية هو الالزمة، الموارد إلى الوصول .
12- Rule-based anomaly detection is one of two approaches use for detecting
statistical anomaly الشذوذ عن للكشف المستخدمة األساليب من اثنين من واحد هو الشاذة قواعد على قائم
اإلحصائي
13- A thief gains access to a safe using his finger print, is it false negative or false
positive.وبواسطته اللص الستخدام آمن له بصمات، غير أنها سلبية كاذبة أو إيجابية كاذبة .
false negative
14- What are the four general means of authenticating a user's identity
- Something the individual knows: Examples includes a password, a personal
identification number (PIN), or answers to a prearranged set of questions.
- Something the individual possesses: Examples include electronic keycards, smart
cards, and physical keys. This type of authenticator is referred to as a token.
- Something the individual is (static biometrics): Examples include recognition by
fingerprint, retina, and face.
- Something the individual does (dynamic biometrics): Examples include recognition
by voice pattern, handwriting characteristics, and typing rhythm.
المستخدم هوية لتوثيق األربعة العامة الوسائل هي ما
شخصي تعريف رقم السر، كلمة تتضمن أمثلة: يعرف الفرد شيء - (PIN) من مجموعة على اإلجابة أو ،
مسبقا ترتيبها األسئلة .
إلى يشار. المادية ومفاتيح الذكية، والبطاقات اإللكترونية كييكاردس ذلك على األمثلة ومن: يملك الفرد شيء -
لكعربون الموثق من النوع هذا .
العين، شبكية األصابع، بصمات اعتراف ذلك على األمثلة ومن(: الثابتة الحيوية القياسات) الفرد كان شيء -
.والوجه
وخصائص الصوت، نمط اعتراف ذلك على األمثلة ومن(: الديناميكية الحيوية القياسات) يفعل الفرد شيء -
الكتابة وإيقاع اليدوية، الكتابة .
15- network- based IDS monitors network traffic for particular network segments or
devices and analyzes network ,transport, and application protocols to identify
suspicious activity على القائمة بالشبكة تتعلق IDS الشبكة من معينة لشرائح الشبكة مرور حركة مراقبي
مشبوه نشاط لتحديد البروتوكوالت وتطبيق والنقل، شبكة، والتحليالت األجهزة أو
16- Explain the usage of hashed passwords
A widely used password security technique is the use of hashed passwords and a salt
value. This scheme is found on virtually all UNIX variants as well as on a number of
other operating systems. The procedure shown here in Figure 3.1a from the text is
used. To load a new password into the system, the user selects or is assigned a
password .This password is combined with a fixed-length salt value (so the same user
password can
create multiple hash values, depending on which salt is used. to make attacks harder).
In older implementations, the salt is related to the time the password is assigned to the
user. Newer implementations use a pseudorandom or random number. The password
and salt serve as inputs to a hashing algorithm to produce a fixed-length hash code.
The hash algorithm is designed to be slow to execute to thwart attacks.
المجزأة السر كلمات استخدام شرح
تم. الملح وقيمة المجزأة السر كلمات استخدام هو واسع نطاق على المستخدمة المرور كلمة أمان تقنية وهناك
. األخرى التشغيل أنظمة من عدد على وكذلك المتغيرات يونيكس كل على تقريبا المخطط هذا على العثور
3.1 اإلضافية الشكل في هنا موضح هو اإلجراء يستخدم a النظام، في جديدة مرور كلمة لتحميل. النص من
بحيث) ثابت طول الملح قيمة مع المرور كلمة هذا. بين الجمع يتم المرور كلمة تعيين يتم أو المستخدم يختار
نفسها السر كلمة المستخدم يمكن
ويرتبط القديمة، تطبيقات في(. صعوبة أكثر بهجمات للقيام. يستخدم الملح على اعتمادا متعددة، التجزئة قيم إنشاء
كلمة. عشوائي رقم أو المزيف تستخدم جديدة تطبيقات. للمستخدم المرور كلمة تعيين يتم الذي الوقت إلى الملح
خوارزمية تصميم تم. ثابت طول ذات التجزئة رمز إلنتاج التجزئة خوارزمية إلى مدخالت بمثابة والملح السر
الهجمات إلحباط للتنفيذ بطيئة تكون أن إلى البعثرة .
17- host –based IDS monitors the characteristics of a single host and the events
occurring within that host for suspicious activity. المستندة استضافة IDS خصائص تراقب
مشبوه نشاط أي عن المضيفة تلك ضمن جرت التي واألحداث واحد مضيف .
18-What is the difference between dictionary attack and rainbow table attack
1- dictionary attacks
- try each word then obvious variants in large dictionary against hash in password file
2- rainbow table attacks
- precompute tables of hash values for all salts
-a mammoth table of hash values
- e.g. 1.4GB table cracks 99.9% of alphanumeric Windows passwords in 13.8 secs
- not feasible if larger salt values used.
18- قزح قوس الجدول والهجوم الهجوم القاموس بين الفرق هو ما
القاموس هجمات -1
المرور كلمة ملف في التجزئة ضد كبير قاموس في واضحة متغيرات ثم كلمة كل محاولة -
قزح قوس الجدول الهجمات -2
األمالح لجميع التجزئة قيم من precompute الجداول -
-a التجزئة لقيم الهائل الجدول
1.4 المثال سبيل على - GB ثانية 13.8 في الرقمية األبجدية ويندوز السر كلمات من٪ 99.9 الجدول الشقوق
أكبر الملح القيم استخدمت إذا مجدية غير - .
19- Which of the following has its own processor?
a. Memory card
b. Smart card
(smart card)
بها؟ خاص معالج لديها يلي مما أي -9
ذاكرة شريحة. أ
ذكية بطاقة. ب
( ذكية بطاقة )
20- Write everything you know about biometric authentication?
A biometric authentication system attempts to authenticate an individual based on
unique physical characteristics .These include static characteristics, such as
fingerprints, hand geometry, facial characteristics, and retinal and iris patterns; and
dynamic characteristics, such as voiceprint and signature
common biometric measures:
- Facial characteristics: define characteristics based on relative location and shape of
key facial features, such as eyes, eyebrows, nose, lips, and chin shape.
-Fingerprints: the pattern of ridges and furrows on the surface of the fingertip,
believed to be unique across the entire human population. Automated fingerprint
systems extract a number of features to use as a surrogate for the full pattern.
- Hand geometry: identify features of hand,: e.g. shape, lengths & widths of fingers.
- Retinal pattern: formed by veins beneath the retinal surface is unique and therefore
suitable for identification. Uses a digital image of the retinal pattern by projecting a
low-intensity beam of visual or infrared light into the eye.
- Iris: Another unique physical characteristic is the detailed structure of the iris.
- Signature: each individual has a unique style of handwriting, esp in signature.
- Voice: patterns are more closely tied to physical and anatomical characteristics of
the speaker, but still have a variation from sample to sample over time from the same
speaker, complicating the biometric recognition task.
التعريفية؟ التوثيق عن تعرفه ما كل كتابة -
خصائص تشمل هذه. الفريدة الفيزيائية الخصائص أساس على الفرد لمصادقة البيومترية التوثيق نظام يحاول
والخصائص. القزحية وأنماط العين وشبكية الوجه، خصائص اليد، هندسة األصابع، بصمات مثل ثابتة،
مثل الديناميكية، voiceprint والتوقيع
المشتركة الهوية من التحقق تدابير :
العينين مثل األساسية، الوجه مالمح وشكل النسبي الموقع على بناءا الخصائص تحديد: الوجه خصائص -
الذقن وشكل والشفتين، واألنف، والحاجبين .
-Fingerprints: السكان عبر نوعها من فريدة تكون أن ويعتقد اإلصبع، سطح على واألخاديد التالل من نمط
كامل لنموذج كبديل الستخدام المزايا من عدد استخراج اآللي البصمة أنظمة. بأكمله البشري .
األصابع من واالعراض واألطوال شكل مثل: ، ناحية مالمح تحديد: اليد هندسة - .
. الهوية لتحديد مناسبة وبالتالي نوعها، من فريدة هي الشبكية سطح تحت األوردة من تتكون: الشبكية نمط -
األشعة أو المرئي الضوء من الكثافة منخفض شعاع إبراز خالل من العين شبكية للنمط رقمية صورة يستخدم
العين في الحمراء تحت .
للقزحية التفصيلي الهيكل هي أخرى فريدة الجسدية الخصائص: ايريس - .
التوقيع في وإسبانيا اليدوية، الكتابة من نوعه من فريد أسلوب لديه فرد كل: التوقيع - .
من االختالف لديها تزال ال ولكن للرئيس، والتشريحية الفيزيائية اللخصائص وثيق بشكل ترتبط أنماط: صوت -
البيومترية االعتراف مهمة يعقد نفسه، المتحدث من الوقت مرور مع لعينة عينة .
21- What are the most common biometric measures?
-Facial characteristics: define characteristics based on relative location and shape of
key facial features, such as eyes, eyebrows, nose, lips, and chin shape.
-Fingerprints: the pattern of ridges and furrows on the surface of the fingertip,
believed to be unique across the entire human population. Automated fingerprint
systems extract a number of features to use as a surrogate for the full pattern.
- Hand geometry: identify features of hand,: e.g. shape, lengths & widths of fingers.
- Retinal pattern: formed by veins beneath the retinal surface is unique and therefore
suitable for identification.
شيوعا؟ األكثر البيولوجية التدابير هي ما -21
العينين مثل األساسية، الوجه مالمح وشكل النسبي الموقع على بناءا الخصائص تحديد :Facial- خصائص
الذقن وشكل والشفتين، واألنف، والحاجبين .
-Fingerprints: السكان عبر نوعها من فريدة تكون أن ويعتقد اإلصبع، سطح على واألخاديد التالل من نمط
كامل لنموذج كبديل الستخدام المزايا من عدد استخراج اآللي البصمة أنظمة. بأكمله البشري .
األصابع من واالعراض واألطوال شكل مثل: ، ناحية مالمح تحديد: اليد هندسة - .
الهوية لتحديد مناسبة وبالتالي نوعها، من فريدة هي الشبكية سطح تحت األوردة من تتكون: الشبكية نمط - .
22- Using drawing explain the operation of a biometric system
The user is now enrolled in the system, which maintains for the user a
name (ID), perhaps a PIN or password, and the biometric value.
Depending on application, user authentication on a biometric system
involves either verification or identification. Verification is analogous to
a user logging on to a system by using a memory card or smart card
coupled with a password or PIN. For biometric verification, the user
enters a PIN and also uses a biometric sensor. The system extracts
the corresponding feature and compares that to the template stored for
this user. If there is a match, then the system authenticates this user. For
an identification system, the individual uses the biometric sensor but
presents no additional information. The system then compares the
presented template with the set of stored templates. If there is a match,
then this user is identified. Otherwise, the user is rejected
الهوية من التحقق نظام تشغيل شرح رسم طريق عن
اسم للمستخدم يحافظ الذي النظام، في اآلن المستخدم التحق (ID) وربما ، PIN المرور، كلمة أو
إما ينطوي الهوية من التحقق نظام على المستخدم دقةمصا التطبيق، على اعتمادا. البيولوجية والقيمة
بطاقة أو الذاكرة بطاقة باستخدام النظام إلى الدخول المستخدم لتسجيل مشابه التحقق. الهوية تحديد أو التحقق
أو مرور كلمة وجود جانب إلى الذكية PIN. ويستخدم السري الرقم بإدخال المستخدم يقوم البيومترية، للتحقق
إذا. المستخدم لهذا المخزنة قالب إلى ذلك ويقارن المقابلة ميزة استخراج نظام. البيومترية استشعار جهاز أيضا
البيومترية االستشعار أجهزة الفرد يستخدم الهوية، تحديد لنظام. المستخدم هذا يصادق نظام ثم تطابق، هناك كان
هناك كان إذا. المخزنة القوالب من مجموعة مع قدم قالب يقارن ثم النظام. إضافية معلومات أي يقدم ولكن
المستخدم رفض يتم ذلك، خالف. المستخدم هذا تحديد يتم ثم تطابق،
23- Which biometric system is more accurate than the other iris system or face
system?
Iris system is more accurate than face system because the iris system had no false
matches in over 2 million cross-comparisons the face biometric is the worst
performer
جهه؟ نظام أو أخرى القزحية نظام من دقة أكثر هو الهوية من التحقق نظام أي
مليون 2 من أكثر في كاذبة مباريات لديه ليس القزحية النظام ألن جهه نظام من دقة أكثر هو القزحية نظام
أداء األسوأ هو الوجه البيومترية عن عبر مقارنات
24. Discuss the security vulnerabilities in an ATM
discusses a security vulnerability in ATM (automated teller machine) usage that
affects a number of small to mid-size ATM card issuers. The ATM units linked
directly to the processor rather than to the issuer that owned the ATM, via leased or
virtual leased line. The use of a dedicated link made it difficult to maliciously
intercept transferred data. In the early 2000s, banks worldwide began the process of
migrating from an older generation of ATMs to new systems. Because issuers
typically run their own Internet-connected intranets, it was attractive to connect
ATMs to these issuer networks and maintain only a single dedicated line to the
processor .
اآللي الصراف أجهزة في األمنية الثغرات مناقشة
صغيرة من عدد على يؤثر هذا استخدام( اآللي الصراف ماكينة) اآللي الصراف أجهزة في أمنية ثغرة يناقش
إلى مباشرة مرتبطة اآللي الصراف وحدات. اآللي الصراف لبطاقات المصدرة الشركات الحجم متوسطة إلى
أو المؤجرة المؤجرة الخطوط طريق عن اآللي، الصراف أجهزة تمتلك التي المصدر من بدال المعالج
وقت في 2000s في. المنقولة البيانات ضار اعتراض الصعب من مخصص رابط استخدام جعل. الظاهري
ألنظمة اآللي الصراف أجهزة من القديم الجيل من ترحيل عملية بدأت العالم أنحاء جميع في والمصارف مبكر،
لالتصال جذابا وكان بهم، الخاصة باإلنترنت المتصلة الداخلية الشبكات تشغيل عادة مصدري ألن. جديدة
.المعالج إلى واحد مخصص خط على فقط واإلبقاء المصدر الشبكات لهذه اآللي الصراف أجهزة
.25-What are the two general approaches that Host-based IDSs follow one for
intrusion detection
1- Anomaly detection: Involves the collection of data relating to the behavior of
legitimate users over a period of time.
- Threshold detection: involves defining thresholds, independent of user, for the
frequency of occurrence of various events.
- Profile based: of activity of each user used to detect changes in user behavior.
2-Signature detection: defines a set of rules or attack patterns used to decide that a
given behavior is that of an intruder.
التسلل لكشف واحدة متابعة المضيف على القائم النظام فاعلية التي العامة النهجين هي ما
الزمن من فترة مدى على الشرعيين المستخدمين بسلوك المتعلقة البيانات جمع على ينطوي: الكشف الشذوذ -1 .
المختلفة األحداث وقوع وتيرة على المستخدم، عن النظر بغض عتبات، تحديد على ينطوي: عتبة عن الكشف - .
المستخدم سلوك في تغيرات عن للكشف يستخدم مستخدم لكل النشاط: مقرها ملف - .
2- من أن هو معين سلوك أن تقرر أن المستخدمة الهجوم أنماط أو القواعد من مجموعة يحدد: الكشف التوقيع
.متسلل
ومنع؟ اكتشاف في صعوبة األكثر بين من هي لماذا. الداخل من هجوم
المعرفة ونظم وصول لديها والعاملين الموظفين قبل من يحدث الداخل من الهجوم ألن
.إجرامي سلوك على أمثلة قائمة.
.للكشف صعوبة أكثر أنشطتها لجعل وبدقة بسرعة التصرف-
.الضعيفة الموانئ عبر محيط استغالل -
.الدخول إلعادة الخلفية األبواب ترك إلى( الخفية البرامج) طروادة استخدام - الخيول
.السر كلمات اللتقاط - المتشممون استخدام
.الحظت حتى عصا حول ال -
خطأ أي أو قليل عدد جعل -
.المضيف على القائم التسلل كشف ونظام المخطوطات بين الفرق هو لوما الوقوف المخطوطات ماذا
.بناء( ) التسلل كشف أنظمة - شبكة: على لتقف المخطوطات
أي عن المضيفة تلك ضمن جرت التي واألحداث واحد مضيف خصائص تراقب: مقرها -
.مشبوه نشاط
شبكة، والتحليالت األجهزة أو الشبكة من معينة لشرائح المراقبين المرور شبكة: الهوية أساس على شبكة-
.مشبوه نشاط لتحديد البروتوكوالت وتطبيق والنقل،
.النظام فاعلية توزيع بين الرسائل تبادل شكل لتحديد تستخدم منها والغرض الرئيسية الوظيفية المكونات قائمة
.فيها مرغوب غير أو به مصرح غير نشاط عن للكشف يستخدم و الخام البيانات: البيانات مصدر
.محلل إلى األحداث وتوجيه البيانات مصدر من البيانات بجمع: -
.فيه مرغوب غير/ النشاط به المصرح لغير جمعت تحليل عملية بيانات: -
.المؤسسة أمن سياسة وضع عن الشاملة المسؤولية مع اإلنسان: -
.الهوية نظام مكونات يدير المشغل خاللها من عملية: -
للمدير الرئيسي المستخدم هو الذي اإلنسان: -
ارجي؟الخ مصيدة من العيب هو ما
جدار كان إذا وخاصة فخ، الداخلي المهاجمين على معدومة أو قليلة قدرة لديها أن هو الخارجي مصيدة من العيب
.االتجاهين كال في المرور حركة مرشحات الخارجي الحماية
السالح؟ من المجردة المنطقة داخل مصيدة نشر عيب هو .
حركة بمنع عادة الحماية وجدار كامل، بشكل إليها الوصول يمكن ال السالح من المجردة المنطقة نموذجي
الجدار فإن وهكذا،. الضرورية غير الخدمات إلى للوصول محاوالت السالح المنزوعة المنطقة إلى المرور
فعالية من تحد أو بالمخاطر، محفوف هو والذي به، مسموح هو ما يتجاوز المرور حركة فتح أن إما الناري
.مصيدة
الداخلي؟ مصيدة في وعيب ميزة هي ما
توجيه يعيد يضبط حماية جدار عن الكشف أيضا ويمكن الداخلية، الهجمات التقاط يمكن
الداخلية االتصال شبكة إلى اإلنترنت من به مسموح غير المرور حركة
األخرى للدول الداخلية أنظمة مهاجمة يمكن بحيث ومصيدة للخطر
أربعة منطقية مكونات هي ما يسلم؟ لم التي الوظائف وما
منطقية عناصر أربعة من الشخير تركيب* يتكون
البيانات ربط طبقة في بروتوكول رؤوس وعزل تحديد على القبض علبة كل العمليات كفاءة: فك حزم
والتطبيق والنقل، والشبكات
لهذا المحددة القواعد باستخدام الحزم كل وتحليل التسلل، كشف من الفعلي العمل ال: المحرك
األمن عن المسؤول قبل من الشخير من التكوين
السجل ملف استخدام ثم األمني للمسؤول يمكن. تحديدها تم إذا عامة، كقاعدة يطابق علبة كل
الحقا لتحليلها
بيانات قاعدة أو يونيكس، مأخذ ملف، إلى الكشف حزمة لكل يمكن