أمن المعلوماتمقالات

التحليل الجنائي لبطاقات SIM – الجزء الاول

التحليل الجنائي لبطاقات SIM – الجزء الاول

في هذه السلسلة من مقالات التحليل الجنائي لبطاقات SIMسنتعرف على الأمور التالية عن بطاقات SIM :

  • – ماهي بطاقة SIM
    – مكونات بطاقات SIM
    – هيكلية نظام الملفات في بطاقات SIM
    – وسائل الحماية في بطاقات SIM
    – كيفية تحليل بطاقات SIM جنائيا
    -بعض البرامج و الأدوات التي يتم إستخدامها في التحليل الجنائي

 

هذه السلسة ستكون عبارة عن ثلاثة أجزاء و هي كالآتي :

  • – في الجزء الأول سنتعرف على على تعريف عام ببطاقات SIM بالإضافة الى التعرف على محتوياتها.
    – في الجزء الثاني سنتعرف على نظام الملفات و هيكليته في بطاقات SMS .
    – في آخر جزء سنتعرف على طرق و برامج التحليل الجنائي لهذه البطاقات.

 

بحيث أنه لا بد لك إذا أردت أن تتعلم و تتعرف كيفية عمل تحليل جنائي لهذه البطاقات أن تتعرف على هيكلية البطاقة و أنظمة الحماية التي تستخدمها في البداية.

دعونا الآن نبدأ بالجزء الأول من هذه السلسلة.

 

بإسم الله نبدأ…..

تعتبر بطاقة SIM (Subscriber Identity Module) جزء اساسي من أي هاتف خليوي و هي معروفة ايضا ب ICC او ببطاقة الدائرة المتكاملة و تستخدم للتعرف على المتصل, يمكن إزالة هذه البطاقة من أي جهاز محمول و وضعها في أي جهاز آخر.

 

في البداية كانت بطاقة SIM بحجم البطاقات الإئتمانية, ولكن مع تطور التكنولوجيا أخذت الأجهزة الخليوية بالتقلص بالحجم لذلك تم تقليص حجم بطاقة SIM. يوجد أنواع أخرى من بطاقات SIM وهي Mini-SIM بالإضافة الى البطاقات التي تستخدم في الأجهزة المتنقلة الذكية و هي micro-SIM. بالرغم من إختلاف هذه البطاقات في الحجم الا أنها جميعها تقوم بنفس الوظيفة وهي تحديد و توثيق الهاتف المتصل على شبكة الإتصالات المستخدمة, بالإضافة الى تخزينها لأرقام الهواتف و الرسائل القصيرة و غيرها من المعلومات الأخرى و هذا ما يتم توضيحه في الصورة التالية :

aaaa

 

التحليل الجنائي لبطاقات SIM – الجزء الاول

 

 

حيث يظهر من خلال الصورة بأن بطاقة SIM تستخدم في :
1- التعريف بالمشترك .
2- التحقق من المشترك.
3- تخزين أرقام الهواتف و الرسائل القصيرة.
4- تحميل تطبيقات خاصة عليها (حيث يوجد بيئة تطوير خاصة لمثل هذه التطبيقات تسمى SIM Tool Kit و التي تسمح ببرمجة تطبيقات مثل تطبيقات التجارة عن طريق الموبايل, تطبيقات النسخ الإحتياطي لبطاقة SIM, تطبيقات محادثة و غيرها).

تحتوي بطاقة SIM على معالج و على نظام تشغيل و ايضا على ذاكرة قابلة للبرمجة EEPROM, بالإضافة الى إحتوائها على كل من RAM و ROM. بحيث يقوم RAM بالتحكم بطريقة تنفيذ البرامج و التطبيقات و يقوم ROM بالتحكم بتنفيذ نظام التشغيل و التحقق من المستخدم بالإضافة الى اجراء عمليات التشفير.

الى هنا يكون الجزء الاول من هذه السلسلة قد إنتهى. نرجو أن يكون الموضوع قد لاقى إعجابكم و ان تكونوا قد استفدتم من هذا العلم الجميل و الواسع, انتظرونا خلال الأيام القادمة في الجزء الثاني من هذه السلسلة.

 

التحليل الجنائي لبطاقات SIM – الجزء الاول

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

الوسوم

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫5 تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

seventeen + four =

إغلاق