chapter 1.pdf
Document Details
Uploaded by WellIntentionedRadium
Tags
Related
- ITNAS 1: Information Assurance and Security 1 Lecture PDF
- Information and Communication Technology (PDF) - SRI VENKATESWARA UNIVERSITY, 2024-2025
- Information Technology (IT) PDF
- Information Technology Class-XII Past Paper PDF
- Module 2 Legal, Ethical, and Professional Issues in Information Security PDF
- Comprehensive IT Review PDF
Full Transcript
Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy Computer Security :- is the protection of computing systems and the data that they store or access. It refers to the technological safeguards ( )ضماناتand managerial procedures that can be applied t...
Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy Computer Security :- is the protection of computing systems and the data that they store or access. It refers to the technological safeguards ( )ضماناتand managerial procedures that can be applied to computer hardware, programs, and data. ٌهً خمايٌ انظمٌ التسػجؿ كالبجانات كالتً مف الممكف الكشكؿ الجواَ ؽوً تسجر الٍ الضمانات التقنج.كاِجراءات اِداريٌ التً مف الممكف تطبجقوا علٍ اِجزاء الماديٌ للخازبٌ كعلٍ البرامح كالبجانات Data Security :- refers to the protection of data from accidental, or unauthorized modifications or destructions, or disclosure to unauthorized persons. خمايٌ البجانات مف اتّؽوا اك مف التعديؿ غجر المذكؿ اك تدمجرها اك الكسؼ عنوا مف قبؿ اِسذاص غجر.المذكلجف Privacy :- it is the right of an individual to decide what information he wish to share with others and what information he will accept from others. ًتمثؿ خؽ السذص لتخديد ما هً المعلكمات التً يرغب بمساركتوا مع اِذريف ككذلؾ ما هً المعلكمات الت.زكؼ يزتقبلوا مف اِذريف Integrity :- it refers not only to the correctness of data (message or file) but its resources and validity..تسجر الٍ شخٌ البجانات ككذلؾ الٍ مشدرها كاشؿ تلؾ البجانات كمدل شّخجتوا Data Integrity :- is the property that data has not been changed or destroyed in an unauthorized manner. ٌهً ذاشجٌ البجانات التً لـ يتـ تػججرها اك اتّؽوا بطريقٌ غجر مذكل Authentication :- is the granting a user of right access to a protected program, or a process..هك عملجٌ مند خؽ الكشكؿ للمشادر المخمجٌ مف قبؿ اِسذاص اك البرامح 1 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy System Integrity :- is the ability of a system to operate according to some specifications even in the face of deliberate ( )متعمدةattempts to make the system behave differently. هك قدرة النظاـ علٍ اف يعمؿ كؽقا لمكاشؾات معجنٌ ؽً مكاجوٌ المخاكِت المتعمدة مف اجؿ جعؿ النظاـ.يتشرؼ بسكؿ مذتلؼ Confidentiality (ٌ )الزري:- is the property that information is not made available or disclosed to unauthorized persons. هً الذاشجٌ التً تككف ؽجوا البجانات اك المعلكمات غجر متكؽرة كغجر مكسكؽٌ بالنزبٌ لّسذاص غجر.المذكلجف Identification :- the identification of a user, file, program, or other object is the unique name or number assigned to that object. الوكيٌ التعريؾجٌ للمزتذدـ اك للملؼ اك للبرنامح اك ام عنشر اذرَ معناق ازـ اك رقـ كخجد يتـ تخديدق اك.اعطاءق لذلؾ العنشر Why is the Computer Security Important? 1. Provide support for the critical business processes..ٌتكؽجر دعـ كازناد للعملجات التجاريٌ الخرج 2. Provide protection for the personal and sensitive information..ٌتكؽجر الخمايٌ للمعلكمات السذشجٌ الخزاز What will happen if your computer gets hacked? 1. It could be used to hide some programs. 2. It could generate a large amount of unwanted traffic. 3. Some one could send illegal software from your computer to others without you realize it. 4. Someone could access personal information. 5. Someone could record all your keys that are used like passwords. 2 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy Good Security Standards :- مقايجس اِمنجٌ الججدة If follows the rule of 90/10, it means that 10% of security are technical while 90% of security depends on computer user (you). For example:- the lock of the door represent the 10% while the remembering to lock the door, checking if the door is closed, etc., this represents the 90%. So we need the both 90 and 10 to get the effective security. The Effective Security :- Means the following:- 1. Everyone who uses a computer needs to understand how to keep their computer and data secure..ام سذص يزتذدـ الخازبٌ يختاج الٍ ؽوـ كجؾجٌ الخؾاظ علٍ الخازبٌ كالبجانات بسكؿ امف 2. Learn the good computing security procedures..تعلـ الطرؽ اك اِجراءات اِمنجٌ الججدة 3. Report anything unusual and notify the appropriate persons..زجؿ ام خالٌ تككف غجر اعتجاديٌ كابّغ اِسذاص المعنججف بوا The Consequences of Security Violation :- ًعكاقب اِنتواؾ اِمن 1. Loss of employee trust. ؽقداف الثقٌ بالمكظؼ 2. It causes risks to security and integrity of personal information..ٌتزبب ذطر علٍ امنجٌ كتكامؿ المعلكمات السذشج 3. Loss of business information. ؽقداف المعلكمات الذاشٌ بالعمؿ 3 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy Internet Privacy and Security:- امنجٌ كذشكشجٌ اِنترنت 1. Privacy on Internet :- It means the measures to protect data during their transmission over a collection of interconnected networks. Social networking sites like Facebook, personal web pages have also become public sources of personal information. So :- مكاقع التكاشؿ.ٌكيعنً ذلؾ تدابجر خمايٌ البجانات أثناء إرزالوا عبر مجمكعٌ مف السبكات المترابط -:اِجتماعً مثؿ ؽجس بكؾ ايضا تعتبر مشدر عاـ للعملكمات السذشجٌَ لذلؾ Do not write personal details online. Assume that anything you post to those websites is public and could be used against you. اؽترض أف أم سًء تنسرق علٍ تلؾ المكاقع هك عاـ كيمكف.ِ تكتب التؾاشجؿ السذشجٌ عبر اإلنترنت ازتذدامى ضدؾ The good rule is to post only the information that you desire to be public in that websites. القاعدة الججدة هً نسر المعلكمات التً ترغب ؽً أف تككف عامٌ ؽً تلؾ المكاقع ؽقط Put in your mind that anything you will post in public website is more difficult to take it back even if you delete it, since copies of this information will still exist on other computer or websites. ام سًء ينسر علٍ مكاقع عامٌ مف الشعب جدا ازترجاعوا ختٍ كاف قمت بخذؽوا ِنى زكؼ يككف هنالؾ.نزر منوا مكجكدة ؽً خازبات اذرل Cautions when using Social Network:- ًتخذيرات مف ازتذداـ مكاقع التكاشؿ اِجتماع 1. Remember that the internet is not private. تذكر داُما اف اِنترنت لجس ذاص 2. Do not give out personal or sensitive information to anyone you don’t know..ِ تعطً معلكمات سذشجٌ أك خزازٌ ألم سذص ِ تعرؽى 3. Don’t provide personal or sensitive information to internet site unless you are using trusted and secure web pages. 4 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy ِ تقدـ معلكمات سذشجٌ أك خزازٌ علٍ مكقع اإلنترنت إِ إذا كنت تزتذدـ شؾخات كيب مكثكؽ بوا.ٌكآمن 4. Some web pages display an internet address directly, so don’t click on such address. تعرض بعض شؾخات الكيب عنكاف اإلنترنت مباسرةَ لذا ِ تنقر علٍ هذا العنكاف 5. A little lock is putting at the end of "http" address; this means that website is secure.. "؛ كهذا يعنً أف المكقع آمفhttp" يتـ كضع قؾؿ شػجر ؽً نوايٌ عنكاف 2. Internet Security Cautions :- 1. Make sure you know where you are going before clicking on a link..تأكد مف أنؾ تعرؼ أيف أنت ذاهب قبؿ النقر علٍ الرابط 2. Use only known, trusted and secure websites when you enter sensitive or personal information. ٌازتذدـ مكاقع كيب معركؽٌ كمكثكقٌ كآمنٌ ؽقط عند إدذاؿ معلكمات خزازٌ أك سذشج 3. To help avoid viruses don’t use internet explorer and use instead more secure alternative way like Firefox or Safari. كازتذداـ بدِ مف ذلؾ طريقٌ بديلٌ أكثرinternet explorer للمزاعدة ؽً تجنب الؾجركزات ِ تزتذدـ Safari أكFirefox أمنا مثؿ Security Involving Programs :- الخمايٌ المتعلقٌ بالبرامح Programs may cause two types of problems:- 1. These programs may transform of data to serve the users who must have no access to such data. 2. Theses programs may possible to penetrate ( )تذترؽby other systems leading to prevent authorized person from accessing them and at the same time allow unauthorized access to it. -:البرامح ممكف اف تزبب نكعجف مف المساكؿ. الذم يجب اف ِ تشؿ الجوـ تلؾ البجاناتusers هذق البرامح ممكف اف تخكؿ البجانات لذدمٌ الػ.1 5 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy هذق البرامح ممكف اف تذترؽ مف قبؿ انظمٌ اذرل مما يؤدم الٍ اف تمنع اِسذاص المذكلجف مف.2.الكشكؿ الجوا اك تزمد لّسذاص غجر المذكلجف مف الكشكؿ الجوا Information Access Problems :- مساكؿ الكشكؿ الٍ البجانات There are several types of software that can be used to gain access to unauthorized data or information:- -:هنالؾ عدة انكاع مف البرامح التً مف الممكف اف تزتذدـ للكشكؿ غجر المذكؿ الٍ البجانات اك المعلكمات a) Trapdoors A set of access points that are put in the system by programmer for the following possibility points:- 1. To identify future modification of the system. 2. To access to mistakes in the future. 3. Allowing the designer of accessing to the program after the completion of its design. -:مجمكعٌ مف نقاط الكشكؿ يضعوا المبرمح ؽً النظاـ لوذق اِختماِت. لتخديد التعديّت المزتقبلجٌ للنظاـ.1. للكشكؿ الٍ اِذطاء ؽً المزتقبؿ.2. تزمد للمشمـ مف الكشكؿ الٍ البرنامح بعد اِنتواء مف تشمجمى.3 Causes of Trapdoors:- Usually the programmer must remove these points during program development but it can be found in the programs for the following reasons:- 1. The programmer forgot to delete these points. 2. Programmer usually leaves these points in order to help the rest of the parts of the program test or to assist in the maintenance of that program. So we note that the advantage of Trapdoors is that we can test the performance of the system, while the disadvantages are that it is used by the programmer for a break. 6 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy عادة المبرمح يجب اف يزيؿ هذق النقاط اثناء عملجٌ التطكير للبرنامح لكنوا مف الممكف اف تككف مكجكدة ؽً البرامح لّزباب التالجٌ-: .1المبرمح نزً خذؼ تلؾ النقاط. .2المبرمح عادة يترؾ هذق النقاط عمدا مف اجؿ المزاعدة ؽً اذتبار بقجٌ اجزاء البرنامح اك للمزاعدة ؽً شجانٌ ذلؾ البرنامح اك مف اجؿ زوكلٌ الكشكؿ الٍ البرنامح مف قبلى اك مف قبؿ الجوٌ المزتؾجدة. لذلؾ نّخظ اف Trapdoorsؽجى مخازف مف ذّلوا نزتطجع اذتبار اداء النظاـ لكف مف مزاكُى انى يزتذدـ مف قبؿ الجوٌ المزتؾجدة اك مف قبؿ المبرمح ِذتراقى. b) Trojan Horse ) of Trojan Horse woodenازطكرة( For the similarity of his work with the legend which hid by a number of soldiers Greeks and they were the reason to open the city of Trojan. It is a kind of software which is loaded with major program and doing some hidden functions that are often concentrated to penetrate the system. ) information or damage the host computerتزرؽ( Trojan horses may steal ) orمخركات البخث( systems and may be used for the download by search engines by installing online games or applications based on internet taking advantage of security gaps that allow unauthorized access to the system. لتسابى عملى مع أزطكرة خشاف طركادة الذسبً الذم اذتبأ بى عدد مف الجنكد الجكنانججف ككانكا زببا ؽً ؽتد مدينٌ طركادة. هً سؾرة شػجرة يتـ تخمجلوا مع برنامح رُجزًَ كيقكـ ببعض المواـ الذؾجٌَ غالب نا ما تتركز علٍ إضعاؼ قكل الدؽاع لدل الضخجٌ أك اذتراؽ جوازق كزرقٌ بجاناتى. ؽوك نكع مف البرمججات الذبجثٌ التً ِ تتنازر مف تلقاء نؾزوا كالذم يظور لكً يؤدم كظجؾٌ مرغكب ؽجوا كلكف بدِ مف ذلؾ ينزر خمكلتى الذبجثٌ.كؽً كثجر مف األخجاف يعتمد علٍ الثػرات األمنجٌ التً تتجد الكشكؿ الػجر المشرح بى إلٍ الكمبجكتر.كهذق الثػرات األمنجٌ تمجؿ إلٍ أف تككف غجر مرُجٌ للمزتذدمجف العاديجف. أخشنٌ طركادة ِ تخاكؿ خقف نؾزوا ؽً ملؾات أذرل مثؿ ؽجركزات الكمبجكتر.أخشنٌ طركادة قد تزرؽ المعلكماتَ أك تضر بأنظمٌ الكمبجكتر المضجؼ.كقد تزتذدـ التنزيّت بكازطٌ المخركات أك عف طريؽ تثبجت األلعاب عبر اإلنترنت أك التطبجقات القاُمٌ علٍ اإلنترنت مف أجؿ الكشكؿ إلٍ أجوزة الكمبجكتر الودؼ.كالمشطلد مستؽ مف قشٌ خشاف طركادة ؽً األزاطجر الجكنانجٌ ألف أخشنٌ طركادة تزتذدـ سكّ 7 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy مف أسكاؿ "الوندزٌ اِجتماعجٌ"َ كتقكـ بتقديـ نؾزوا علٍ أنوا غجر مؤذيٌَ كمؾجدةَ مف أجؿ إقناع الضخايا.لتثبجتوا علٍ أجوزة الكمبجكتر الذاشٌ بوـ c) Salami Attack Is a process similar to the process slicer where small deducted ( )يزتقطعmoney from each account an amount so that this part is not observed in the normal case. This type of software is attacking the banks where the decimals deduct each amount daily and will be transferred to another account without being noticed and within days or months will get the beneficiary ( )الجوٌ المزتؾجدةon the huge amounts of money. Also the customer who will be deducted from his account decimals will not demanding to clarify the matter because it will be regarded as the amount deducted is worthwhile ()غجر جدير باِهتماـ. عملجٌ مسابوٌ الٍ عملجٌ تقطجع سراُد اللخـ خجث يزتقطع مبلؼ شػجر مف الماؿ مف كؿ خزاب جارم.ٌبخجث اف هذا الجزء المزتقطع ِ يّخظ ؽً الخاِت الطبجعج ًهذا النكع مف البرامح تواجـ المشارؼ خجث يقكـ بازتقطاع الكزكر العسريٌ لكؿ مبلؼ كبسكؿ يكم كيتـ تخكيلى الٍ خزاب اذر بدكف اف يتـ مّخظتى كذّؿ اياـ اك اسور زكؼ تخشؿ الجوٌ المزتؾجدة.ٌعلٍ مبالؼ طاُل ايضا الزبكف الذم زكؼ يتـ ازتقطاع الكزكر العسريٌ مف خزابى زكؼ لف يطالب بتكضجد اِمر ِنى.زكؼ يعتبر المبلؼ المزتقطع غجر جدير باِهتماـ Programs that leak information برامح تزريب المعلكمات This type of software is leaking the information and delivery it to person not authorized to get it. The generic name for this type of program is (Covert or Hidden Channels). Are a hidden channels or programs used to penetrate ( )اذتراؽthe system and leaking of information from the system. 8 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy For example; a programmer when designing a specific program for the bank, is entitled to ( )يخؽ لىdeal with the data and its size as required by the banking program, but access to that data after completion the designing of the program is unacceptable ()غجر مقبكؿ..هذا النكع مف البرامح يقكـ بتزريب المعلكمات كايشالوا الٍ اسذاص ِ يخؽ لوـ الخشكؿ علجوا Covert or Hidden ( التزمجٌ العامٌ لوذا النكع مف البرامح اك المزارات غجر الطبجعجٌ هك.)Channels عبارة عف قنكات مذؾجٌ اك برامح مذؾجٌ تزتذدـ ِذتراؽ النظاـCovert or Hidden Channels.كتزريب المعلكمات منى اف المبرمح عند تشمجـ برنامح معجف الٍ (البنؾ) يخؽ لى التعامؿ مع البجانات كخجموا بما يتطلبى-:ّمث.البرنامح المشرؽً لكف الكشكؿ الٍ تلؾ البجانات بعد اِنتواء مف تشمجـ البرنامح يككف غجر مقبكؿ How to Create Covert Channels ٌكجؾجٌ انساء هذق القنكات (البرامح) المذؾج 1. The programmer can encode data through a formula to replace the output, for example replace the word (total) with (totals) by adding (s) to the end of the word as it is represents the bit itself Covert Channel through which is part of the information transfer. امTotals ٍ الTotal ٌالمبرمح يزتطجع ترمجز البجانات مف ذّؿ ابداؿ شجػٌ المذرجات مثّ ابداؿ كلم كاخد كهك بخد ذاتى عبارة عفbit ) يمثؿs( ) الٍ نوايٌ الكلمٌ الذاشٌ بالمذرجات كاف هذاs( ٌاضاؽ. كالذم مف ذّلى يتـ نقؿ جزء مف المعلكماتCovert Channel 2. In same case, the programmer can not access the data through the program, but it calls another program that converts the data to the first program and is not observable. ؽً بعض الخاِت ؽاف المبرمح ِ يزتطجع الكشكؿ الٍ البجانات عف طريؽ البرنامح كانما يقكـ بازتدعاء.ٌبرنامح اذر يقكـ بتخكيؿ البجانات الٍ البرنامح اِكؿ كبسكؿ غجر قابؿ للمّخظ 3. The smart programmer can develop Covert Channel, for example, assume that the program reached a confidential data (ٌ )بجانات زريduring execution 9 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy and that the programmer will create of dual-coding and through which passes the information to that coding. ٌ) مثّ نؾترض اف البرنامح كشؿ الٍ بجانات زريCovert Channel( اف المبرمح الذكً يزتطجع ذلؽ اثناء التنؾجذ كاف المبرمح ِ يزتطجع الخشكؿ علٍ تقرير بوذا لذلؾ ؽاف المبرمح زكؼ يقكـ بازتخداث ترمجز.ثناًُ الذم مف ذّلى يقكـ بامرار المعلكمات الٍ ذلؾ الترمجز Service Problems مساكؿ الذدمات This kind of problem depends on designing programs to influence ( )تاثجرthe work of the system and the services provided by the user, causing stops these services and the failure of this is called " fail of service". هذا النكع مف المساكؿ تشمـ برامح للتاثجر علٍ عمؿ النظاـ كالذدمات التً يقدموا للمزتذدمجف مزببٌ تكقؼ.)fail of service( ٍهذق الذدمات كؽسلوا كهذا ما يزم Types of service problems:- انكاع مساكؿ الذدمات a) Greedy Programs Programs that are change the sequence of important for programs to implement, for example, in multi-processes systems, there is a time to run each program so when one program waiting for input data for input devices, the CPU will enter in the waiting state, leading to wait for the implementation od other programs. مثّ ؽً اِنظمٌ متعددة.البرامح الطماعٌ كهً البرامح التً تقكـ بتػججر تزلزؿ اِهمجٌ للبرامح للتنؾجذ ) هنالؾ كقت لتسػجؿ كؿ برنامح كذلؾ عند انتظار اخد البرامحmulti-processes system( البرامح ) مما يؤدم الٍ خشكؿwaiting( زكؼ يدذؿ ؽً خالٌ انتظارCPU لبجانات مدذلٌ مف اجوزة اِدذاؿ ؽاف.خالٌ تكقؼ تنؾجذ بقجٌ البرامح b) Viruses Are programs that impact ( )تؤثرon other programs by making adjustments. These programs are considered an extension for Greedy Programs. Its problems:- 1. Viruses interference to systems that have a number of users to access data, for example e-mail. 11 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy 2. Viruses can multiply in the system a very short time and often can not determine the source and the small size of these programs help to hide in complex programs such as Data Base. هذق البرامح تعتبر امتداد.عبارة عف برامح تقكـ بالتاثجر علٍ البرامح اِذرل مف ذّؿ اجراء تعديّت علجوا.)Greedy Programs( للػ -:مساكلوا الؾايركزات تدذؿ الٍ اِنظمٌ التً لوا عدد مف المزتذدمجف للكشكؿ الٍ البجانات مثّ البريد.1.)email( ًاِلكتركن الؾايركزات تزتطجع اف تتكاثر ؽً النظاـ بكقت جدا قشجر كؽً الػالب ِ يمكف تخديد مشدرها كاف.2.)Data Base( ّشػر خجـ هذق البرامح يمكنوا مف اِذتباء ؽً البرامح المعقدة مث c) Worms Is malicious software (ٌ )برمججات ذبجثthat repeats them in order to spread into the rest of the computers that are used in computer network depending on the failure in the security system that is used. Worms differ from viruses that viruses make changes on programs that are dominated by, while worms causing harm in a simple computer networking through the destruction of bandwidth. Worms don’t make any change in files but only settle ( )تزتقرin the memory and repeat them and are often used parts of the operating system specially the invisible parts for the users. ) ؽً بقجٌ الخازباتSpread() نؾزوا مف اجؿ اف تتتسرReplicate(هً مف البرمججات الذبجثٌ التً تكرر ٌ) مف ذّؿ اِعتماد علٍ الؾسؿ ؽً نظاـ اِمنجComputer Network( لذلؾ تزتذدـ سبكٌ الخازبات.المزتذدـ ؽً الخازبات اِذرل ؽوً تذتلؼ عف الؾجركزات ككف الؾايركزات تقكـ باجراء تعديؿ علٍ البرامح التً زجطرت علجوا بجنما )Bandwidth( ) مف ذّؿ اتّؼComputer Network( ً تزبب اذل بزجط ؽWorms 11 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy ِ تخدث ام تػججر ؽً الملؾات لكف ؽقط تزتقر ؽً الذاكرة كتكرر نؾزوا كغالبا تزتذدـ اجزاء مف نظاـ ) بالنزبٌ للػInvisible( ٌ) كتخديدا تلؾ اِجزاء التً تككف غجر مرُجOperating System( التسػجؿ User ٌ) مزببReplicate( غالبا ما يتـ اكتساؽوا عندما هذق البرمججات تؾسؿ ؽً الزجطرة علٍ عملجٌ تكرار نؾزوا.) باِضاؽٌ الٍ تكقؼ بعض المواـComputer Resources( بذلؾ بطٍء ؽً عمؿ مشادر الككمبجكتر Program Development Controls against Program Attacks -:ضكابط تطكير برنامح ضد الوجمات خجث يتـ ذلؾ مف ذّؿ ثّث مراخؿ (a) Modularity (b) Encapsulation (c) information Hiding a) Modularity:- is the process of dividing a program into subtasks called (Modules), each task do certain function. There are several advantages from writing program into partial tasks:- هنالؾ.ٌ) كاف كؿ مومٌ تقكـ بكظجؾٌ معجنmodules( ٍهً عملجٌ تقزجـ المومٌ الكبجرة الٍ مواـ جزُجٌ تزم -:عدة ؽكاُد مف كتابٌ البرنامح علٍ سكؿ مككنات شػجرة متعددة 1. Maintainability ٌقابلجٌ الشجان The maintenance of the system be directed process where only the specific module maintenance..) المخدد ؽقطModule( اف شجانٌ النظاـ تككف عملجٌ مكجوٌ خجث يتـ شجانٌ الػ 2. Understandability قابلجٌ الؾوـ Program which consists of several parts is easy to understand and know his work compared to if large..) يككف مف الزوؿ ؽومى كمعرؽٌ عملى مقارنٌ لك كاف كبجرmodules( البرنامح المككف مف عدة اجزاء 3. Correctability قابلجٌ التشخجد Easy follow-up errors as they arise and this will lead to speed in correcting these errors..مف الزوكلٌ متابعٌ اِذطاء عند ظوكرها كهذا زكؼ يؤدم الٍ الزرعٌ ؽً تشخجد تلؾ اِذطاء 12 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy b) Encapsulation ٌاِخاط The concept of modularity lead to the independence of each module from the other, where each module is an independent object and this is known as the principle of encapsulation. When making a program, each module will be surrounded by a shield ()درع preventing unwanted access from the outside, so that the process of encapsulation does not mean isolating modules from other parts of the program but sets handle modules with each other, and this will reduce the covert channel used to penetrate the system. ) عبارةModule( ) عف اِذر خجث اف كؿModule( ) يؤدم الٍ ازتقّلجٌ كؿModularity( اف مؾوكـ.)Encapsulation( ) كهذا ما يعرؼ بمبدا الػIndependent Object( عف. ) زكؼ يخاط بدرع يمنع الكشكؿ غجر المرغكب بى مف الذارجModule( ام عند عمؿ برنامح ؽاف كؿ ) عف بقجٌ اجزاء البرنامح لكنوا تخدد تعامؿModules( ) ِ تعنً عزؿEncapsulation( ٌكبذلؾ اف عملج )Covert Channels( ٌ ) المكجكدة ؽً البرنامح مع بعض كهذا زكؼ يقلؿ مف القنكات الذؾجModules(.المزتذدمٌ ِذتراؽ النظاـ c) Information Hiding اذؾاء المعلكمات Means hide the data and instructions of a module and this will lead to hide the function of module. This process is desired in terms prevents the programmer from doing penetrate the module unless it is to know how the module works..) كبالتالً زكؼ يؤدم الٍ اذؾاء كظجؾتىModule( هك اذؾاء بجانات كايعازات ٌ) ما لـ يكف علٍ معرؽModule( هذق العملجٌ تككف مرغكب بوا خجث يمنع المبرمح مف القجاـ باذتراؽ الػ.)Module( بكجؾجٌ عمؿ الػ ً) هً مبادئ ازازجٌ ؽModularity , Encapsulation, information Hiding ( ٌاف المبادئ الثّث )Modules( هندزٌ البرامججات كانوا ممارزات امنجٌ للخؾاظ علٍ النظاـ بالكامؿ خجث تجعؿ النماذج.ٌمؾوكمٌ كمخللٌ كمكثكق Independent Testing ازتقّلجٌ اِذتبار 13 Computer Security/ Chapter One M.Sc.Shaimaa A. Al-Obaidy The purpose of the test is to determine the validity of the program and during the test we can see the errors. The purpose of the test:- 1. Test that shows errors is more accurate than the test you can not find something. 2. The testing process will assure us that the system works and is designed according to its purpose. 3. From a security stand point, the testing is very important because the programmer may hide another program within the system as a weakness to serve its own purposes..الػرض مف اِذتبار هك معرؽٌ مدل شخٌ البرنامح كمف ذّؿ اِذتبار نزتطجع معرؽٌ اِذطاء -:الػايٌ مف هذا اِذتبار. اِذتبار الذم يظور اِذطاء هك اكثر دقٌ مف اِذتبار الذم ِ يجد سًء.1. اف عملجٌ اِذتبار زكؼ تؤكد لنا بأف النظاـ يعمؿ كؽقا لما شمـ لى.2 ٌ مف الناخجٌ اِمنجٌ اجراء اِذتبار موـ جدا ِف المبرمح قد يذؾً برنامح اذر ضمف النظاـ كنقط.3.ضعؼ لذدمٌ اغراض ذاشٌ بى Security Mechanism :- means the mechanism that is designed to detect, prevent, or recover from security attack. Remember that no single mechanism will support all functions required. تذكر أف أم.تعنً اآللجٌ التً تـ تشمجموا للكسؼ عف الوجكـ األمنً أك منعى أك معالجتوا ؽً خالٌ خدكثوا.ٌآلجٌ مؾردة زكؼ لف تككف كاؽجٌ لتكؽجر كؿ تلؾ الكظاُؼ المطلكب 14