ݺߣ

ݺߣShare a Scribd company logo
‫طمس البيانات‬
Company

LOGO
‫يظن المبتدئون في تعلم الحاسوب أن بمجرد حذف ملف‬
‫ما فإنه قد فُقد نهائياً، وال يعلمون بأن الملف قد تم نقله‬
‫ِ‬
‫(منطقيا ً) إلى سله المحذوفات و يمكن استرجاعه.‬
‫ويظن الكثير من المستخدمين بأن حذف الملف من سلة‬
‫المحذوفات هو اإلتالف النهائي لذاك الملف، و هذا غير‬
‫صحيح. فحذف ملف ما من وحدة التخزين يتم بحذف‬
‫المؤشر الذي يدل عليه وليس الملف نفسه، أي أن‬
‫محتويات الملف تظل في وحدة التخزين‬
‫ولكن على هيئة مساحة فارغة يمكن‬
‫الكتابة عليها. ولما كان كذلك فإنه يمكن‬
‫بواسطة برامج استرجاع متخصصة‬
‫استرجاع ذلك الملف. لقد تمكن مجموعة‬
‫من األشخاص بعد شراء عدد من وحدات‬
‫التخزين المستعملة من الحراج والتي‬
‫تعود ملكيتها إلى أشخاص أو شركات أو‬
‫جهات حكومية من استرجاع محتويات‬
‫تلك الوحدات، والحصول على معلومات‬
‫ذات قيمة‬
‫وبعضها سري ألنه لم يتم طمس البيانات في‬
‫تلك الوحدات بالشكل المطلوب. وعملية طمس‬
‫البيانات في وحدات التخزين تتم بالكتابة‬
‫المتكررة على البيانات الموجودة ببيانات‬
‫عشوائية وبعدة مرات. وهناك معايير معروفة‬
‫لطمس البيانات، فمثالً معيار وزارة الدفاع‬
‫األمريكية تتطلب طمس البيانات بالكتابة عليها 7‬
‫‪Peter‬مـرات، ومعيـــار بيتر قتمن (‬
‫يتطلب الكتابة 53 مرة. )‪Gutmann‬‬
‫انواع طمس البيانات‬
‫هناك ثالثة أنواع لطمس البيانات، أولها هو طمس الملف عند‬
‫حذفه، وثانيها هو طمس المساحة الفارغة في وحدة التخزين،‬
‫عبارة عن ‪) Swap‬وثالثها طمس ما يعرف بملف المبادلة‬
‫ملف خاص بنظام التشغيل و يستخدم لدعم الذاكرة‬
‫االفتراضية، فعند فتح ملف قد يتم نسخه إلى ملف المبادلة‬
‫والذي يمكن قراءة محتواه. والخطير في األمر أنه حتى لو‬
‫استخدمت ملف مشفراً ثم فتحته فإنه قد يُحتفظ بالملف‬
‫، وهو المفتوح الغير مشفر ولمدة ما في ملف )‪File‬‬
‫المقايضة.‬
‫عند التعامل مع ملفات سرية، أو عند‬
‫التخلص من وحدة التخزين فإنه يستوجب‬
‫عليك التأكد من طمس جميع البيانات‬
‫المحذوفة. وهناك العديد من برامج الطمس‬
‫لكن سوف نقتصر على عمليات الطمس‬
‫المقدمة مع برنامجي التشفير الذين‬
‫ذكرناهما آنفا.‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪Best Crypt‬‬
‫عند حذف ملف مهم و أردت طمسه نهائيا ً قم باآلتي:‬
‫(1) قم بتنصيب برنامج ‪Best Crypt‬أو .‪BCWipe‬‬
‫)2(حدد الملف المراد طمسه من مستكشف الويندوز ثم انقر على الزر‬
‫األيمن للفأرة.‬
‫(3) اختر .‪Delete with wiping‬‬
‫)4(سيظهر لك مربع حوار، انقر على ‪Option‬إلظهار خيارات‬
‫الطمس، كما في الشكل (53).‬
‫(5) يمكنك من الخيارات أن تحدد معيار الطمس، وهل تريد حذف‬
‫المساحة غير المستغلة من ملف المقايضة.‬
طمس البيانات
‫خيارات الطمس‬
‫لطمس المساحة المتاحة على وحدة التخزين قم باآلتي:‬
‫(1) حدد وحدة التخزين (مثل .):‪C‬‬
‫)2(انقر على الزر األيمن للفأرة.‬
‫(3) اختر .‪Wipe free spaces with BCWipe‬‬
‫)4(سيظهر لك مربع حوار الختيار معيار الطمس وبعض الخيارات.‬
‫(5) بعد تحديد الخيارات المطلوبة انقر على زر .‪OK‬‬
‫)6(الحظ عدد الساعات التقريبية إلنهاء العملية في أسفل مربع‬
‫الحوار.‬
‫‪Fine Crypt‬‬
‫يمكنك االستفادة من خدمة طمس المعلومات من‬
‫خالل استخدام برنامج ‪Fine Crypt‬باتباع‬
‫الخطوات التالية:‬
‫(1) حدد الملف أو المجلد الذي تود طمسه وانقر‬
‫بالزر األيمن للفأرة.‬
‫(2) ستظهر لك قائمةـ، اختر ‪Fine Crypt‬ثم‬
‫.‪Wipe‬‬
‫)3(اختر .‪OK‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫يمكنك تحديد عدد دورات الطمس باتباع الخطوات التالية:‬
‫1- انقر على ابدأ.‬
‫2- انقر على كافة البرامج.‬
‫3- انقر على .‪FineCrypt‬‬
‫4انقر على . ‪Encryption Preferences‬‬‫5سيظهر لك مربع حوار، اضغط على صفحة‬‫‪General‬كما في الشكل (63).‬
‫6- يمكنك تحديد عدد الدورات في أعلى الصفحة.‬
طمس البيانات
‫‪ ‬تذكر دائما أن حذف المعلومات ال يعني أنها‬
‫أصبحت بعيدة المنال من وجهة نظر المهاجم، و‬
‫لكي نجعلها بعيدة المنال بحق فال بد من استخدام‬
‫التقنيات التي تطمسها إلى غير رجعة.‬
‫‪Server‬‬

‫‪Terminal‬‬

‫‪Printer‬‬

‫‪Terminal‬‬

‫‪Terminal‬‬
‫عمل الطالب‬
‫إبراهيم منصور ناصر الشقيقي‬
‫‪Company‬‬

‫‪LOGO‬‬

More Related Content

Similar to طمس البيانات (20)

(Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية (Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية
DrMohammed Qassim
الدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيسالدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيس
Aml Sindi
البايوس Bios
البايوس Biosالبايوس Bios
البايوس Bios
asmaa saso
Pp.mp4
Pp.mp4Pp.mp4
Pp.mp4
Reem Mohamed
Introduction to lookout
Introduction to lookoutIntroduction to lookout
Introduction to lookout
Dr. Munthear Alqaderi
البايوس
البايوس البايوس
البايوس
987654321987654321987654321
bios
biosbios
bios
Shrog Ragab
First SEction SEction SEction SEction.pptx
First SEction SEction SEction SEction.pptxFirst SEction SEction SEction SEction.pptx
First SEction SEction SEction SEction.pptx
hussein zayed
بايوس
بايوس بايوس
بايوس
profzenab
Amn almjahd
Amn almjahdAmn almjahd
Amn almjahd
Murabitoon
بنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكسبنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكس
jihad-kh
شرح برنامج وثق للأرشفة الإلكترونية
شرح برنامج وثق للأرشفة الإلكترونيةشرح برنامج وثق للأرشفة الإلكترونية
شرح برنامج وثق للأرشفة الإلكترونية
innoKeen
مقدمةفي الحاسب الالي
مقدمةفي الحاسب الاليمقدمةفي الحاسب الالي
مقدمةفي الحاسب الالي
سكرى الشهراني
المهمة الرابعة . ريهام صبحى
المهمة الرابعة . ريهام صبحىالمهمة الرابعة . ريهام صبحى
المهمة الرابعة . ريهام صبحى
Rora Moon
Operating system
Operating systemOperating system
Operating system
cahayakerinduan
معمار المرشدى
معمار المرشدىمعمار المرشدى
معمار المرشدى
دجلة بالمز
الدرس الثامن
الدرس الثامنالدرس الثامن
الدرس الثامن
Anas Aloklah
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
Hamad Alhinai
Android 1
Android 1Android 1
Android 1
muhamed fouad
(Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية (Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية
DrMohammed Qassim
الدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيسالدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيس
Aml Sindi
First SEction SEction SEction SEction.pptx
First SEction SEction SEction SEction.pptxFirst SEction SEction SEction SEction.pptx
First SEction SEction SEction SEction.pptx
hussein zayed
بنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكسبنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكس
jihad-kh
شرح برنامج وثق للأرشفة الإلكترونية
شرح برنامج وثق للأرشفة الإلكترونيةشرح برنامج وثق للأرشفة الإلكترونية
شرح برنامج وثق للأرشفة الإلكترونية
innoKeen
المهمة الرابعة . ريهام صبحى
المهمة الرابعة . ريهام صبحىالمهمة الرابعة . ريهام صبحى
المهمة الرابعة . ريهام صبحى
Rora Moon
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
Hamad Alhinai

طمس البيانات

  • 2. ‫يظن المبتدئون في تعلم الحاسوب أن بمجرد حذف ملف‬ ‫ما فإنه قد فُقد نهائياً، وال يعلمون بأن الملف قد تم نقله‬ ‫ِ‬ ‫(منطقيا ً) إلى سله المحذوفات و يمكن استرجاعه.‬ ‫ويظن الكثير من المستخدمين بأن حذف الملف من سلة‬ ‫المحذوفات هو اإلتالف النهائي لذاك الملف، و هذا غير‬ ‫صحيح. فحذف ملف ما من وحدة التخزين يتم بحذف‬ ‫المؤشر الذي يدل عليه وليس الملف نفسه، أي أن‬ ‫محتويات الملف تظل في وحدة التخزين‬
  • 3. ‫ولكن على هيئة مساحة فارغة يمكن‬ ‫الكتابة عليها. ولما كان كذلك فإنه يمكن‬ ‫بواسطة برامج استرجاع متخصصة‬ ‫استرجاع ذلك الملف. لقد تمكن مجموعة‬ ‫من األشخاص بعد شراء عدد من وحدات‬ ‫التخزين المستعملة من الحراج والتي‬ ‫تعود ملكيتها إلى أشخاص أو شركات أو‬ ‫جهات حكومية من استرجاع محتويات‬ ‫تلك الوحدات، والحصول على معلومات‬ ‫ذات قيمة‬
  • 4. ‫وبعضها سري ألنه لم يتم طمس البيانات في‬ ‫تلك الوحدات بالشكل المطلوب. وعملية طمس‬ ‫البيانات في وحدات التخزين تتم بالكتابة‬ ‫المتكررة على البيانات الموجودة ببيانات‬ ‫عشوائية وبعدة مرات. وهناك معايير معروفة‬ ‫لطمس البيانات، فمثالً معيار وزارة الدفاع‬ ‫األمريكية تتطلب طمس البيانات بالكتابة عليها 7‬ ‫‪Peter‬مـرات، ومعيـــار بيتر قتمن (‬ ‫يتطلب الكتابة 53 مرة. )‪Gutmann‬‬
  • 5. ‫انواع طمس البيانات‬ ‫هناك ثالثة أنواع لطمس البيانات، أولها هو طمس الملف عند‬ ‫حذفه، وثانيها هو طمس المساحة الفارغة في وحدة التخزين،‬ ‫عبارة عن ‪) Swap‬وثالثها طمس ما يعرف بملف المبادلة‬ ‫ملف خاص بنظام التشغيل و يستخدم لدعم الذاكرة‬ ‫االفتراضية، فعند فتح ملف قد يتم نسخه إلى ملف المبادلة‬ ‫والذي يمكن قراءة محتواه. والخطير في األمر أنه حتى لو‬ ‫استخدمت ملف مشفراً ثم فتحته فإنه قد يُحتفظ بالملف‬ ‫، وهو المفتوح الغير مشفر ولمدة ما في ملف )‪File‬‬ ‫المقايضة.‬
  • 6. ‫عند التعامل مع ملفات سرية، أو عند‬ ‫التخلص من وحدة التخزين فإنه يستوجب‬ ‫عليك التأكد من طمس جميع البيانات‬ ‫المحذوفة. وهناك العديد من برامج الطمس‬ ‫لكن سوف نقتصر على عمليات الطمس‬ ‫المقدمة مع برنامجي التشفير الذين‬ ‫ذكرناهما آنفا.‬
  • 7. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪Best Crypt‬‬ ‫عند حذف ملف مهم و أردت طمسه نهائيا ً قم باآلتي:‬ ‫(1) قم بتنصيب برنامج ‪Best Crypt‬أو .‪BCWipe‬‬ ‫)2(حدد الملف المراد طمسه من مستكشف الويندوز ثم انقر على الزر‬ ‫األيمن للفأرة.‬ ‫(3) اختر .‪Delete with wiping‬‬ ‫)4(سيظهر لك مربع حوار، انقر على ‪Option‬إلظهار خيارات‬ ‫الطمس، كما في الشكل (53).‬ ‫(5) يمكنك من الخيارات أن تحدد معيار الطمس، وهل تريد حذف‬ ‫المساحة غير المستغلة من ملف المقايضة.‬
  • 9. ‫خيارات الطمس‬ ‫لطمس المساحة المتاحة على وحدة التخزين قم باآلتي:‬ ‫(1) حدد وحدة التخزين (مثل .):‪C‬‬ ‫)2(انقر على الزر األيمن للفأرة.‬ ‫(3) اختر .‪Wipe free spaces with BCWipe‬‬ ‫)4(سيظهر لك مربع حوار الختيار معيار الطمس وبعض الخيارات.‬ ‫(5) بعد تحديد الخيارات المطلوبة انقر على زر .‪OK‬‬ ‫)6(الحظ عدد الساعات التقريبية إلنهاء العملية في أسفل مربع‬ ‫الحوار.‬
  • 10. ‫‪Fine Crypt‬‬ ‫يمكنك االستفادة من خدمة طمس المعلومات من‬ ‫خالل استخدام برنامج ‪Fine Crypt‬باتباع‬ ‫الخطوات التالية:‬ ‫(1) حدد الملف أو المجلد الذي تود طمسه وانقر‬ ‫بالزر األيمن للفأرة.‬ ‫(2) ستظهر لك قائمةـ، اختر ‪Fine Crypt‬ثم‬ ‫.‪Wipe‬‬ ‫)3(اختر .‪OK‬‬
  • 11. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫يمكنك تحديد عدد دورات الطمس باتباع الخطوات التالية:‬ ‫1- انقر على ابدأ.‬ ‫2- انقر على كافة البرامج.‬ ‫3- انقر على .‪FineCrypt‬‬ ‫4انقر على . ‪Encryption Preferences‬‬‫5سيظهر لك مربع حوار، اضغط على صفحة‬‫‪General‬كما في الشكل (63).‬ ‫6- يمكنك تحديد عدد الدورات في أعلى الصفحة.‬
  • 13. ‫‪ ‬تذكر دائما أن حذف المعلومات ال يعني أنها‬ ‫أصبحت بعيدة المنال من وجهة نظر المهاجم، و‬ ‫لكي نجعلها بعيدة المنال بحق فال بد من استخدام‬ ‫التقنيات التي تطمسها إلى غير رجعة.‬ ‫‪Server‬‬ ‫‪Terminal‬‬ ‫‪Printer‬‬ ‫‪Terminal‬‬ ‫‪Terminal‬‬
  • 14. ‫عمل الطالب‬ ‫إبراهيم منصور ناصر الشقيقي‬ ‫‪Company‬‬ ‫‪LOGO‬‬