HOME NETWORK SECURITY

Download Report

Transcript HOME NETWORK SECURITY

HOME NETWORK
SECURITY
Computer Security
Computer security risks to home users
Actions home users can take to protect
their computer systems
‫‪Computer security‬‬
‫?‪What is computer security‬‬
‫‪computer security :‬‬‫‪ ‬هي معالجة لمنع و اكتشاف ال ‪unauthorized user‬‬
‫للجهاز هذا المنع لوصول المستخدمين المتطفلين إلى أي‬
‫جزء من جهازك وهذا االكتشاف يساعدك في تحديد ايهما‬
‫يحاول اختراق نظام جهازك و اذا نجح بالمحاولة ماذا تفعل‬
‫بعد ذلك‪.‬‬
‫?‪Why should I care about security‬‬
‫‪ ‬لماذا يجب ان نهتم او نكون حذرين بالنسبة المان الجهاز‬
‫ألننا نستخدم اجهزتنا لكل شيء للمعامالت البنكية ‪،‬‬
‫لالستثمار و الشراء او البريد االلكتروني او لبرامج المحادثة‬
‫لربما االتصاالت ليست بالمستوى المطلوب من االمان‪.‬‬
‫‪Who would want to break into my‬‬
‫?‪computer at home/office‬‬
‫‪ ‬من الذين يريدون اختراق جهازك ‪.‬الذين يريدون اختراق جهازك‬
‫المتطفلين او ما سمو بالهاكرز ‪،‬كراكرز‪ ,‬اتاكرز و لربما ال يكونوا‬
‫يهتموا من انت‪.‬‬
‫‪ ‬من هم الهاكرز؟ هم االشخاص الذين يخرقون جهازك فيستطيعون‬
‫مشاهدة ما به من ملفات او سرقتها او تدمير جهازك او التلصص‬
‫ومشاهدة ما تفعله على شبكة االنترنت‪.‬و غالبا ما يريدون التحكم‬
‫بجهازك او يستخدموه للتحكم بأنظمة اجهزة اخرى من خالل جهازك‬
‫هذا يعطيهم القدرة إلخفاء مكانهم االساسي للتخفي بجهازك يعني يعني‬
‫المكان الذي يختفوا فيه‪.‬‬
‫‪ ‬مثال اختراق اجهزة الحكومة او االنظمة المالية ‪.‬حتى لو انت‬
‫مربوط على االنترنت لتلعب ال ‪ Games‬او ترسل رسالة‬
‫لصديقك او لعائلتك‪ ،‬جهازك لربما عرضة او هدف‬
‫للمتطفتين لربما يشاهدون كل افعالك او ماذا تفعل على‬
‫جهازك او يسببوه اتالف لجهازك اويعيدو فرمتت جهازك او‬
‫تغير بياناتك او يمسح او يضيف ملفات او برامج كما انة‬
‫بامكانة ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل‬
‫اعطاء أمر طباعة او التصوير أو التخزين‪.‬‬
‫‪How easy is it to break into my‬‬
‫?‪computer‬‬
‫‪ ‬كيف يكون اختراق جهازك سهل‪ .‬لسوء الحظ المتطفلين دائما‬
‫يكتشفون نقاط ضعف جديدة بطريقة غير رسمية تسمى‬
‫ثغرات الستغالل إال ‪Software‬الموجودة على جهازك اذا‬
‫كانت معقدة ربما يجعل هذا العمل من الصعوبة ان يخترق‬
‫امن انظمة الجهاز عندما الثغرات تكتشف المتخصصين‬
‫بالكمبيوتر عادة يطوروا ال ‪ Patches‬لتخطي المشكلة‬
‫وهذا يرجع لك للحصول على الباتش المطور او اعدادات‬
‫صحيحة لل ‪ Software‬للحصول على امان اكثر‪.‬‬
‫‪ ‬معظم التقارير التي وصلت بخصوص منع االختراق تقول ان عندما‬
‫ال ‪ System administrator and users‬ابقوا اجهزتهم‬
‫‪ Up-to date with patches security fixes‬لم تخترق‬
‫انظمتهم و نزكي هذه الطريقة‪.‬‬
‫‪ ‬بعض التطبيقات عندها ‪ By default setting‬تسمح للمستخدمين‬
‫بالدخول على جهازك ما لم تغير اعدادات جهازك ألكثر امنا مثال هذه‬
‫البرامج تجعل اوامر خارجية تنفذ على جهازك او المتصفحات تسمح‬
‫ألحد او لشخص ما لوضع برامج ضارة على جهازك تعمل هذه‬
‫البرامج اذا ضغطت عليها ‪.‬‬
‫‪ ‬وكذلك الذي يساعدهم على ااختراق جهازك ال يستطيع‬
‫الهاكرز اختراق جهازك اال مع وجود ملف يسمى الباتش او‬
‫التروجان في جهازك و هذة الملفات هي التي يستطيع الهاكر‬
‫بواستطها الدخول الى جهازك الشخصي حيث يستخدم‬
‫الهاكرز برامج التجسس التي ترتبط مع ملف الباتش الذي‬
‫يعمل كخادم و كذلك يستطيع ان يجعل جهازك مفتوح‬
‫فيستطيع أي هاكر ان يدخل على جهازك‪.‬‬
‫‪ ‬وكذلك ال يستطيع الهاكر ان يدخل على جهازك اال اذا كنت‬
‫متصال باالنترنت او أي شبكة اخرى فمن المستحيل ان يدخل‬
‫جهازك سواك ‪.‬وكذلك اذا أحسست بوجود هاكر في جهازك‬
‫فسارع الى قطع االتصال بخط االنترنت بسرعة لمنع الهاكر‬
‫من مواصلة العبث في جهازك‪.‬‬
‫‪Computer security risks to home users‬‬
‫?‪What is at risk‬‬
‫‪ ‬ماذا تفعل عند المخاطر ال ‪ security‬تعتني بثالث مساحات‬
‫اتاحة المعلومات‪ ،‬يجب ان تكون متاحة فقط لهؤالء الذين لهم‬
‫االحقية بالدخول عليها‪ .‬تعدل فقط من قبل هؤالء الموثوق بهم‬
‫لعمل ذلك‪ .‬وكذلك توفر المعلومات لهؤالء الذين يحتاجونها‬
‫عندما يحتاجون لها‪.‬‬
‫‪ ‬هذه المفاهيم تطبق لمستخدمين االنترنت مثلها وأكثر للنقابات‬
‫الرسمية والشبكات الحكومية‪.‬‬
‫‪ ‬من المحتمل انك ال تريد الغرباء ان ينظروا الى مستندات مهمة بنفس‬
‫الطريقة انت تريد حفظ مهماتك بشكل سري على جهازك يتبع ذلك‬
‫االستثمارات او ارسال رسائلك الى عائلتك او اصدقائك وكذلك‬
‫معلوماتك التي تدخلها الى جهازك تبقى ال تمس وتكون متاحة عندما‬
‫انت تحتاجها‪.‬‬
‫‪ ‬بعض المخاطر تنشأ من امكانية اساءة استخدام جهازك من قبل‬
‫المتطفلين بدخولك الى االنترنت ‪.‬مخاطر اخرى ممكن تواجهها حتى‬
‫لو انت لم تكن مربوطا على االنترنت مثال على ذلك اتالف الهارد‬
‫ديسك ‪ ،‬سرقة الجهاز‪،‬انقطاع التيار الكهربائي ‪.‬‬
‫‪ ‬اخبار سيئة هي ان تكون انت غير مخطط لكل المخاطر‬
‫المحتملة ‪.‬االخبار الحسنة ان تأخذ بعض الخطوات لتقليل‬
‫الفرصة على الذين يهددوا بالتأثير على جهازك و بعض هذه‬
‫الخطوات تساعدك لتواجه المخاطر المتعمدة والحوادث‪.‬‬
‫‪Intentional misuse of your‬‬
‫? ‪computer‬‬
‫‪ ‬اساءة استخدام متعمد لجهازك من قبل المتطفلين يكون‬
‫بطريقة زرع ملف الباتش في جهازك و هذه الملفات هي‬
‫التي يستطيع الهاكر بواستطها الدخول الى جهازك الشخصي‬
‫حيث يستخدم الهاكر احد برامج التجسس الني ترتبط مع ملف‬
‫الباتش يستطيع ان يضع الهاكر اسم المستخدم او رمز سري‬
‫تخوله من ان يكون الشخص الوحيد الذي يستطيع ان يجعل‬
‫جهازك مفتوحا فيستطيع الهاكر ان يدخل الى جهازك‪.‬‬
‫‪ ‬عندما يتعرض جهاز الكمبيوتر لالصابة بملف التجسس و هو‬
‫الباتش او التروجان فإنه على الفور يقوم بفتح بورت او منفذ‬
‫داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يفتح‬
‫بفتح جهازك و‬
‫جهازك من خالل هذا الملف الذي يقوم‬
‫يصبح اشبه بالنافذة السرية التي يدخل منها اللصوص وهم‬
‫الهاكرز‪.‬‬
‫‪ ‬كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه ال يستطيع‬
‫الهاكر ان يخترق جهاز بعينه اال اذا توافرت عدة شروط وهي ‪:‬‬
‫‪* ‬اذا كان هذا الكمبيوتر يحوي ملف التجسس الباتش‬
‫‪* ‬اذا كان الهاكر يعرف رقم االي بي ادرس الخاص بهذا الشخص‬
‫وطبعا البد من وجود الشروط االخرى وهي اتصال الضحية‬
‫باالنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس و االختراق‬
‫من خاللة‪.‬بمعنى اخر اذا اذا كان جهاز الكمبيوتر سليما ال يحوي اي‬
‫ملف من ملفات الباتش فمن المستحيل ان يدخل علية اي هاكر عادي‬
‫حتى لو كان يعرف رقم االي بي ادرس الخاص بك فإنه ال يستطيع‬
‫الدخول الى جهازك حتى لو كان جهازك يحوي ملف الباتش ‪.‬‬
‫‪ ‬ما هو االبي ادرس ‪:‬لكل جهاز اسمه وعندما يطلع الجهاز‬
‫على االنترنت يتخاطب مع الشبكة ليس باسمه ولكن برقمه‬
‫الذي يعطى له مقابل اسمة وهو يتكون من اربعة ارقام وكل‬
‫جزء منها يشير الى عنوان البلد والثاني الى عنوان الشركة‬
‫الموزعة والثالث الى المؤسسة المستخدمة والرابع هو‬
‫المستخدم و رقم االي بي متغير وغير ثابت فهو يتغير مع‬
‫كل دخول الى االنترنت ‪.‬‬
‫النماذج المشتركة الني يستخدمها المتطفلين للتحكم‬
:‫بجهازل هي‬


*Trojan horse programs
*Back door and remote administrator programs
 *Denial of service
 *Being an intermediary for another attack
 *Unprotected windows shares
 *Mobile code (java, JavaScript and active x cross-site(
 *Scripting
 *Email spoofing
 *Email born viruses
 *Hidden file extensions
 *Chat clients
 *Packet sniffing
‫‪Trojan horse programs:‬‬‫‪ ‬برامج التروجان طريقة مشتركة بين المتطفلين لخداعك‬
‫وتنزيل ال ‪ Back door program‬هذه البرامج تسمح‬
‫للمتطفلين بشكل سهل للدخول الى جهازك بدون معرفتك و‬
‫تغير بإعدادات جهازك او تؤثر على جهازك او تفيرس‬
‫جهازك يعني تضع الفيروس على جهازك‪.‬‬
‫‪Back door and remote‬‬
‫‪administrator program:‬‬
‫‪ ‬ادارة البرامج من الباب الخلفي( يعني ليس بشكل رسمي) تستخدم‬
‫على االجهزة التي تستخدم الوندوز‪ (Three tools) .‬تستخدم من‬
‫قبل المتطفلين للنجاح بالدخول من بعيد الى جهازك و هم‪:‬‬
‫‪ Backorfice, net bus and subs even‬‬
‫‪ ‬وهذه برامج ادارة تعمل من بعيد‪.‬لحظة انزال هذه البرامج على‬
‫جهازك اناس اخرين يستطيعون الدخول والتحكم بجهازك ‪.‬‬
‫‪ ‬وتثبت هذه البرامج على جهازك بالطريقة ذاتها التي تتبعها الفيروسات‬
‫من فئة حصان طروادة و ذلك بان يضعها المخترق كملفات مرفقة في‬
‫رسالة بريد الكتروني او ان يتم وضعها في موقع انترنت ووصفها‬
‫بأنها برامج مفيدة في محاولة لخداع زوار الصفحات ‪ ،‬لجلب هذه‬
‫البرامج و تثبيتها على انظمتهم و يبقى هذا النوع ساكنا في نظامك‬
‫لحين تريد استخدامه‪.‬‬
‫‪Denial of services :‬‬
‫‪ Denial-of-service‬‬
‫‪(dos) attack‬‬
‫‪ ‬هذا النوع من الهجوم يحطم جهازك او يصبح مشغول‬
‫بمعالجة البيانات و ال تستطيع استخدامه في معظم الحاالت‪،‬‬
‫وجدت باتشس تمنع الهجوم‪ ،‬عليك أن تحذر أال تكون هدفا‬
‫للحرمان من الخدمة من الممكن لجهازك ان يشارك‬
‫بالحرمان من الخدمة بان يستخدم بالهجوم على نظام اخر‬
‫‪Being an intermediary for another‬‬
‫‪attack.‬‬
‫‪ ‬ممكن تكون وسيط بالهجوم على االخرين ‪ .‬المتطفلين كثيرا ما‬
‫يستخدموا اجهزة كمبيوتر كمنصات لالنطالق منها على انظمة اخرى‬
‫مثال على ذلك كيف يتم توزيع ادوات حرمان الخدمة )‪(DOS‬‬
‫المتطفلين ينزلوا الوكيل على اجهزة معينة (كثيرا يكون من خالل‬
‫برامج التروجان) يبقى ه>ا الوكيل ساكنا بانتظار األوامر للهجوم على‬
‫اجهزة اخرى‪.‬‬
‫‪ ‬اذا متى عدد من الوكالء عملوا على اجهزة مختلفة يحصل ان‬
‫يصبحوا بشكل ان القابض عليهم يأمرهم ان من خاللهم بالهجوم على‬
‫انظمة جديدة ‪.‬لذلك نهاية الهدف ليس انت (جهازك) ولكن شخص اخر‬
‫(جهاز اخر) ولكن جهازك هو اداة طائعة في هجوم كبير‬
‫‪Unprotected windows shares.‬‬
‫‪ ‬عدم حماية المنافذ المفتوحة الناتجة من المشاركات الموجودة من‬
‫خالل الوندوز على الشبكة وليس محمية يستطيع المتطفلين بشكل‬
‫تلقائي ان يستفيد منها بوضع ادوات )‪ (tools‬على عدد كبير من‬
‫اجهزة الكمبيوتر وربطها باالنترنت و السبب ان ال ‪security‬على‬
‫االنترنت معتمدة بعضها على بعض يعني هذا ال يسبب مشاكل على‬
‫جهازك فقط ولكن كذلك على مواقع اخرى ‪.‬اكبر خطر على االنترنت‬
‫هو الجهد الناتج من العدد الكبير من االجهزة المربوطة على االنترنت‬
‫مع وجود ال ‪Unprotected windows networking‬‬
‫‪ shares‬مخاطر اخرى‬
‫‪ ‬ناتجة مع وجود مشاركات الشبكة الموجودة بالوندوز والغير محمية‬
‫وه>ه المخاطر مثل الفيروس والورمس و تنتشر بالشبكة من خالل‬
‫ه>ة المشاركات‪.‬‬
‫‪Mobile code java/javascript/activex‬‬
‫‪.‬‬
‫‪ ‬نملك تقارير كثيرة للمشاكل مع‬
‫‪Mobile code (example java,javascript and‬‬
‫)‪ activex‬بالعموم الكود مفيد و لكن يستخدم من قبل المتطفلين‬
‫لجمع المعلومات مثال اي موقع تزور او لتشغيل كود مزيف ومن‬
‫الممكن ان تعمل ‪Disable for java,javascript,activex‬‬
‫على المتصفح الخاص بك تستطيع عمل ذلك اذا كنت تتصفح صفحات‬
‫الوب الغير موثوق بها تكون مدرك لمخاطر استخدام برامج البريد‬
‫الكتروني ألنها تستخدم نفس الكود مثل متصفحات الوب‬
‫‪ ‬لعرض ال‪html.‬‬
‫‪:Mobile code ‬‬
‫هو سوفت ينتقل عبر الشبكة من مصدر بعيد الى نظام محلي‬
‫وينفذ على النظام المحلي بدون تدخل من صاحب النظام‬
‫المحلي وكذلك هو ‪ Script‬تشغلة من المتصفح و صفحات‬
‫البريد الكتروني وكذلك يسمى‪:‬‬
‫‪Download code and active contend especially‬‬
‫ويعمل من خالل مواقع الوب وأنظمة البريد الكتروني‬
‫‪ ‬و ينتقل اليك من خالل زيارتك لمواقع االنترنت او يكون‬
‫مرفق برسالة بريد الكتروني كصفحة من صفحات ال‬
‫‪ Office‬او تكون‪:‬‬
‫‪Shock waves and flash animation mobile‬‬
‫‪code, body in message‬‬
‫‪Cross-site scripting :‬‬‫‪ ‬مطور الوب المؤذي ربما يرفق السكر بت بشيء يرسله الى موقع‬
‫الوب مثل ‪ URL,element, data search‬وبعد ذلك عندما‬
‫يستجيب المتصفح لك السكر بت المؤذي ينتقل الى متصفحك يتعرض‬
‫متصفحك الى السكر بت بهذه الطريقة‪:‬‬
‫‪ Following links in web pages‬‬
‫‪ Email messages‬‬
‫‪ Newsgroup posting‬‬
‫‪ ‬من غير معرفة لماذا هذا اللنك بشكله التفاعلي يستخدم على موقع غير‬
‫موثوق به من خالل مشاهدة مجموعات المحادثة المفتوحة ‪ ،‬اشكال او‬
‫صفحات تولد بشكل ديناميكي ومن خالل لنك خاص بإرسال البريد ‪.‬‬
‫‪Email spoofing :‬‬
‫‪ ‬هو ان تظهر لك الرسالة انها اتية من مكان و هي في الحقيقة انية من‬
‫مكان اخر بتغير عنوان البريد الكتروني ‪ Email spoofing‬غالبا‬
‫تحاول خداع المستخدم لعمل تقارير تخريبية او اتالف تقارير معينة‬
‫او اظهار معلومات معينة مثل الباسورد ‪.‬‬
‫‪ Spoofed mail ‬كذلك يكونوا من الذين يمزحون وغير مؤذين‬
‫وينتمون الى مجتمع المهندسين وكذلك ممكن ارسال رسالة تدعي انها‬
‫من مدير النظام (مزود الخدمة) و تطلب تغير كلمة السر الى كلمة‬
‫معينة او تهدد بتعليق اشتراكه اذا لم يمتثل ألوامرها و كذلك نسخ‬
‫ملفات و طلب ملفات سرية و شخصية (معلومات حساسة)‪.‬‬
‫‪ ‬مالحظة‪ -:‬بينما مزود الخدمة ومن وقت الى اخر يطلب منك‬
‫تغير الباسورد ولكن ال يفصل لك عادة لماذا يجب ان تغيرة‬
‫معظم مزودي الخدمة ابدا ال يسألوك بان ترسل لهم معلومات‬
‫عن الباسورد عن طريق رسالة بريد الكتروني اذا اشتبهت‬
‫بذلك ربما انت استقبلت سب ووفد ميل من شخص ما مزور‬
‫لعناوين الرسائل )‪ (Malicious internet‬ينبغي ان تتصل‬
‫وتطلب دعم مزودي الخدمة‪.‬‬
‫‪Email born viruses:‬‬‫‪ ‬فيروسات مصدرها البريد الكتروني الفيروسات وأنواع‬
‫اخرى من ال ‪ Malicious‬اغلب االحيان ينتشروا بشكل‬
‫مرفق لبريد الكتروني‪ .‬قبل فتح اي مرفق تأكد انك تعلم‬
‫مصدره‪ .‬ليس كافي الرسالة اتية من عنوانا انت تعرفه‪.‬‬
‫‪ ‬الن ال ‪ Melissa viruses‬ينتشر بانضباط بسبب انها‬
‫تصدر من عناوين معروفة ال تفتح رسالة اال من شخص تثق‬
‫به او من شركة تثق بها او ترسل برنامج من مصدر مجهول‬
‫الى صديقك او زميلك بالعمل ألنه ممكن يكون يحتوي على‬
‫برنامج حصان طروادة‪.‬‬
‫‪Hidden file extension:‬‬‫‪ ‬انظمة تشغيل الوندوز تحتوي على خاصية إلخفاء امتداد‬
‫الملف ألنواع ملفات معروفة هذه الخاصية معمول لها‬
‫‪ Enable by default‬و الهاكرز يستفيد من امتداد‬
‫الملفات المخفية بان يرسلوا رسالة بريدية مرفق فيها ملف‬
‫بهذا الشكل ‪ Love-letter-for-you.txt or .vs.‬وكذلك‬
‫ال ‪ email-born viruses‬معروفة بتسخير الملفات‬
‫المخفية‪.‬اول اكبر هجوم الستغالل الملفات ذات االمتدادات‬
‫المخفية بان يضعوا ملف امتداده ‪ .txt, .vs.‬كمرفق بريدي‬
‫ويكون هذا الملف يحمل فيروس‪.‬‬
‫‪Chat clients:‬‬‫‪ ‬تطبيقات المحادثة باالنترنت مثل‪:‬‬
‫)‪Instant message ,internet relay ,chat IRC network IRC‬‬
‫تزود ميكانيكية للمعلومات لالنتقال باالتجاهين بين االجهزة على االنترنت‬
‫‪.‬مجموعة مزودي الشات باالتجاهين بين االجهزة من االشخاص ليتبادلوا الحوار‬
‫فيما بينهم ‪،‬المواقع و العديد من الملفات من اي نوع‪ .‬بسبب انه يوجد عدد كبير‬
‫من مستخدمي الشات هذا الشيء يسمح بتنفيذ الكود من خالل تبادل المعلومات‬
‫لذلك التنزيل للملفات من خالل برامج المحادثة يجب ان يكون محدود ‪.‬دائما يجب‬
‫تحذر من تبادل الملفات مع المستخدمين المجهولين ‪.‬‬
‫‪ ‬يعني ممكن ان يصلك ملف التجسس من خال ل شخص عبر المحادثة وهي ان‬
‫يرسل احد الهاكر لك صورة او ملف يحتوي الباتش او التروجان ‪.‬‬
‫‪ ‬وال بد ان تعلم صديقي العزيز انه بامكان الهاكر ان يعزز الباتش في صورة او‬
‫ملف فال تستطيع معرفته اال باستخدام برنامج كشف الباتش او الفيروسات حيث‬
‫تشاهد الصورة او الملف بشكله الطبيعي وال تعلم انه يحتوي على باتش او‬
‫فيروس ربما يجعل جهازك عبارة عن ممر يدخلها الهاكر و المتطفلون‪.‬‬
‫‪ Packet sniffing ‬هو برنامج يستولي على البيانات من‬
‫حزمة معلومات مثل الحزم المرسلة على الشبكة ربما هذه‬
‫البيانات تتضمن اسم المستخدم او الباسورد والمعلومات‬
‫المالئمة التي تنتقل على الشبكة بدون تشفير )‪(Clear text‬‬
‫ربما مئات او الفات من كلمات السر يتم االستيالء عليها من‬
‫كلمات السر بواسطة ال ‪ .Packet sniffing‬المتطفلون‬
‫يستطيعوا تنفيذ الهجوم بنطاق واسع على االنظمة ‪.‬‬
‫‪ ‬ال يتطلب تنزيله ان تكون مديرا حتى تنزله‪ .‬هذا يكون‬
‫بالنسبة لمستخدمي ال ‪.DSL and dialup‬‬
‫‪ ‬مستخدمي مودم كابل يتعرضون لخطرال ‪Packet snuffer‬‬
‫والمشتركون على الشبكة بنفس الكابل مودم يتعرضون لهذا‬
‫الشيء‪.‬‬
‫‪ ‬منذ ان ربطوا المستخدمين على نفس الكابل مودم اصبحوا‬
‫جزء من شبكة ال ‪ LAN‬ويتعرضوا لخطرال ‪packet snuffers‬‬
‫الموجود على المودم كابل ‪.‬‬
‫‪Accident and other risks:‬‬‫‪ ‬الى جانب المخاطر الناتجة من االنترنت يوجد مخاطر حتى‬
‫لو لم يكن الجهاز متصل باالنترنت معظم هذه المخاطر‬
‫معروفة و تستطيع تجنب هذه المخاطر ومن هذه المخاطر‪.‬‬
‫‪Disk failure‬‬
‫‪ ‬استدعاء المتاح هي احد العناصر الثالثة من سرية المعلومات‬
‫في هذه الحالة كل البيانات المخزنة ستصبح غير متاحة‬
‫لالستعمال اذا كانت معلوماتك مخزنة على الجزء التالف او‬
‫المفقود ‪.‬البيانات مخزنة على الهارد ديسك هذا في المستوى‬
‫العالي في المخاطر هذا ناتج من الطبيعة الميكانيكية ل‬
‫ال ‪ device‬اتالف الهارد ديسك هو الذي يتسبب بفقدان‬
‫المعلومات الشخصية من الكمبيوتر‪ .‬عمل ال ‪Backup‬‬
‫للنظام هو العالج الوحيد المؤثر فقط‪.‬‬
‫‪Power failure and surges‬‬
‫‪ ‬انقطاع التيار الكهربائي ومن مشاكل ‪ Power‬انقطاع التيار‬
‫الكهربائي الذي يسبب اتالف الهارد ديسك او اجزاء‬
‫الكترونية اخرى لتالفي هذا االمر نستخدم اليو ب اس‪.‬‬
‫‪Physical failure and surges‬‬
‫‪ ‬سرقة الجهاز هو فقدان السرية المتاحة وكذلك نفترض انه ال تستطيع‬
‫ابدا استعادة الجهاز‪ .‬لتالفي فقدان المعلومات نعمل باك اب للنظام‬
‫يعني خزن البيانات بعيد من الجهاز لكي تستطيع استعادة البيانات‬
‫ولكن ال ‪ Backup‬ال يؤمن السرية التامة‪.‬‬
‫‪ Cryptographic ‬متاحة وتستطيع استخدامها لتشفير البيانات‬
‫‪CERT/CC‬‬
‫المخزنة على الهارد ديسك نشجع استخدام ال‬
‫‪tools‬تستخدم هذه التولز اذا كان الجهاز يحتوي على بيانات حساسة‬
‫او مخاطر من السرقة مثال ال ‪ Laptop‬او جهاز الكمبيوتر‬
‫الشخصي‪.‬‬
Action home users take to protect
their computer systems:‫ اعمال يستطيع المستخدم ان يتخذها لحماية نظام جهازه‬
:‫منها‬
‫‪Consult your:‬‬‫‪ ‬اطلب نظام الدعم اذا كنت تعمل بالمنزل‪ ،‬في الوزارة او في‬
‫الشركة اذا كنت مربوط ب )‪ Broadband (VPN‬او اي‬
‫نوع ربط اخر تطلب الدعم من المربوط عليهم ربما يكون‬
‫عندهم بولسي او خطط لعمل االمان لجهازك ‪.‬اتصل‬
‫بالمربوط عليهم اطلب الدعم المالئم قبل ان تتخذ اي خطوة‬
‫‪.‬طلب الدعم من مزودي الخدمة عند االحتياج‪.‬‬
Use firewall::‫ ننصح باستخدام بعض انواع منتجات ال‬








Firewall
Network appliance
Personal firewall software package
Zone alarm
Lockdown 2000
Jammer
Internet alert 99
Tiny personal firewall
‫‪ ‬المتطفلين يعملوا مسح ألنظمة مستخدمي اجهزة الكمبيوتر‬
‫لمعرفة نقاط الضعف‪.‬‬
‫‪ firewall ‬يزودنا بدرجة من الحماية من الهجمات‪.‬‬
‫‪ ‬ال يوجد جدار ناري يمنع او يوقف الهجمات تماما يعني ليس‬
‫كافي تنزيل الجدار الناري وإهمال ال ‪ security‬مرفق‬
‫بريدي ال تعرف ‪ .‬االخرى مثل ان ال تفتح مرفق‬
‫‪Don’t run programs of unknown‬‬
‫‪origin :‬‬‫‪ ‬ال تشغل برنامج من مصدر غير معلوم ال تفتح ابدا لتشغيل‬
‫برنامج إال اذا كان من شخص تثق به او شركة تثق بها ‪.‬‬
‫‪ ‬وكذلك ال ترسل برامج من مصدر غير معروف ألصدقائك‬
‫او زمالئك بالعمل ربما تكون تحتوي على برنامج حصان‬
‫طروادة‪.‬‬
‫‪Disable hidden file name‬‬
‫‪extensions:‬‬‫‪ ‬نظام تشغيل الوندوز يوجد فيها خاصية ال ‪Hide file extension‬‬
‫ممكن‬
‫الخاصية‬
‫وهذه‬
‫المعروفة‪.‬‬
‫الملفات‬
‫ألنواع‬
‫‪ Enabled by default‬ولكن ممكن تعملي لها ‪Disable‬‬
‫بإعطاء االمر للوندوز بإظهار هذه الملفات‪ .‬بعد عمل ‪Disabling‬‬
‫لهذه الخاصية تظل بعض الملفات مختفية يوجد ‪Registry value‬‬
‫بالريجستري اذا اعدت تجعل الوندوز يخفي ملفات محددة بدون االخذ‬
‫بعين االعتبار اعدادات المستخدم في مكان اخر في نظام التشغيل‬
‫ال )‪ Register value (never show Ext‬تستخدم إلخفاء‬
‫امتدادات اساسية للوندوز مثال على هذه االمتدادات ‪ LNK‬تظل هذة‬
‫االمتدادات مخفية حتى لو اعطيت للوندوز امر‬
‫‪Disabling‬‬
‫‪hidden‬‬
‫‪filename‬‬
‫‪extensions‬‬
‫للملفات المخفية‪.‬‬
Never show Ext ‫كيف نعمل حذف للقيمة‬










Remove all occurrence of value “never show Ext” from
registry.
Start
Run
Rigidity
Edit
Find
Uncheck the keys ,data
Look at
Values
Enter “never show Ext” in find what( box and click “find
next”







When value has found
Right click on the value name and delete
Press F3
Find the next occurrence of “Never Show Ext”
Repeat the previous steps until all occurrence of never
show ext have been deleted from the registry .
The computer will need to be rebooted for changes to
take effect.
‫يعني الديدان التي يضعها الهاكرز على الجهاز ولكن ال يكفي عمل‬Disable
‫للخاصية ولكن تحتاج الى عمل حذف لقيم إال‬Never Show Ext ‫التي تظهر‬
.‫كل الملفات مخفية‬
‫‪Keep all application‬‬
‫) ‪(including your operating system‬‬
‫‪ ‬منتجي السوفت وير ينزل الباتشس الخاصة بال سوفت متى اكتشفت‬
‫نقاط ضعفها‪ .‬معظم المنتجات تعرض مستندات بطريقة الحصول على‬
‫ال ‪ Patches and updates‬ويمكنك الحصول عليهم من الباعة‬
‫من مواقع االنترنت ‪.‬اقرأ ال ‪ Manual‬او استعرض المعلومات‬
‫الموجودة على موقع االنترنت‪.‬‬
‫‪ ‬بعض التطبيقات تعمل فحص ل ‪ Update‬المتاحة والعديد من الباعة‬
‫ويعرضوا ‪ Automatic notification list‬اذا لم تجد هذه‬
‫الخاصية تعمل ‪ check‬بشكل دوري لعمل ال ‪Updates‬‬
‫‪Turn off your computer or disconnect from the ‬‬
‫‪network when not in use:‬‬‫‪ ‬اطفئ الكمبيوتر او افصله من الشبكة عندما ال تستخدمه الن المتطفلين‬
‫ال يستطيعوا ان يهجموا على جهازك ما دام الجهاز مطفأ او مفصول‬
‫من الشبكة‪.‬‬
‫‪Disable scripting features in email‬‬
‫‪programs‬‬
‫‪ ‬العديد من المواقع تستخدم سكربت تشغلها داخل المستعرض‬
‫إلضافة صفات مفيدة ‪.‬‬
‫‪ ‬وتعطيل هذة السكر بت يجرد هذة المواقع من وظيفتها‪.‬‬
‫‪Disable java ,JavaScript, and active‬‬
‫‪if possible‬‬
‫‪ ‬كن حذرا من االخطار الكامنة باستخدام الموبايل كود مثل‬
‫‪Activex,java,and java script‬‬
‫‪ Malicious web developer ‬ربما يرفق السكر بت‬
‫ويرسله الى موقع بشكل ‪URL,element,data‬‬
‫‪search‬عندما الموقع يستجيب لك المليشس سكربت ينتقل‬
‫الى المتصفح خاصتك لتجنب هذا االمر نعمل ال‬
‫‪Disabling for all scripting language‬‬
‫بهذه الطريقة تحفظ نفسك من الثغرات التي تعملها‬
‫‪.Scripting language‬‬






How to disable for the scripting language
From the internet explorer 5
Tools
Internet option
Security iab
To disable javascript ,set the security setting
to(custom)and then click “custom level
…..”button. the security setting windows will
popup. scroll down for the heading scripting
 “active
scripting”
 “allow paste operations via script “,and
“scripting of java applets”.
 Set “active scripting “ to" disabled”
 Click ok to close and save the changes to
security settings.
 Click ok to close internet options .
 Close and restart the browsers ,then
please try again !






Internet explorer (6)
To disable JavaScript ,click the “custom level
…..”button.
The security settings window willpopup.scroll
down for the heading scripting near the bottom
.there are a few options under scripting :”active
scripting ,allow paste operations via script “,and
“scripting of java applets”.set “active scripting” to
“disabled”
Click ok to close and save the changes to
security setting
Click ok to close internet options.
Close and restart the browsers, then please try
again.
‫‪Make regular backups of critical‬‬
‫‪data‬‬
‫‪ ‬اعمل باك اب بانتظام للبيانات الهامة‪.‬‬
‫‪ ‬احفظ نسخة للملفات المهمة على ال ‪Removable‬‬
‫‪media‬وكذلك استخدم ال ‪ Backup tools‬ان كانت‬
‫متاحة و احفظ إال ‪Backup‬بمكان بعيد من الكمبيوتر‪.‬‬
Make a boot in case your computer
damaged or compromised
‫ ان تعطل الجهاز على ال‬boot disk ‫اعمل‬
،‫ حتى يساعدك بعدما يحصل الحدث‬Floppy disk
‫قبل أي حدث ناتج من ال‬Disk ‫ويجب ان تعمل اال‬
.Security