Transcript ورشة عمل امن المعلومات
Slide 1
ورشة عمل
أمن المعلومات
مصطفى فتحى
المنظمة العربية للتنمية االدارية
Slide 2
ماهى سرية العلومات ؟
حماية
المعلومات
الهامة
السرية
سالمة المعلومة
التأكد من ان
المعلومة لم يتم
التعديل او اضافة
او حذف جزء
منها
االتاحة
الحفاظ على اتاحة المعلومات
مع امكانية الحصول عليها
Slide 3
السرية
سالمة المعلومة
االتاحة
ماهى سرية العلومات ؟
الحماية هى حماية للبيانات الهامة والحساسة من اى استخدام غير قانونى ”غير
شرعى“
على سبيل المثال-:
–
سرية كروت االئتمان /الحركات المالية
–
حماية الملفات االصلية وبيانات الموظفين (الشخصية – المالية )
–
حماية ملفات المؤسسة
Slide 4
السرية
سالمة المعلومة
االتاحة
ماهى سرية العلومات ؟
سالمة البيانات من اى تعديل او اضافة او حذف مما يضمن وصول المعلومه
دون اى تغير من المرسل الى المستقبل
على سبيل المثال-:
–
تأمين الدفع االلكترونى (ضمان انه لم يتم تغير فى البيانات التى كتبها
صاحب عملية الدفع بعد تأكيد الدفع )
–
تأمين ان الحركات التى تمت على النظام لم يتم تعديلها من خالل اى شخص
غير مسموح له بالتعديل
Slide 5
السرية
سالمة المعلومة
االتاحة
ماهى سرية العلومات ؟
اتاحة البيانات من خالل اتاحة الوصول الى البيان
على سبيل المثال-:
–
تأمين وصول العميل الى المعلومات المطلوبة خالل 24ساعة خالل
اليوم
Slide 6
ماهى سرية العلومات ؟
ان اى نظام لسرية البيانات يجب ان يشمل العناصر التالية-:
– الفرد :
من داخل المؤسسة ,المسئولين ,االدارة
– عمليات التشغيل :
– التكنولوجيا:
السياسات ,االجراءات ,وعمليات التشغيل
الدعم الفنى المتاح للميكنة ,التكامل
المشكلة ليست فقط مشاكل فى التكنولوجيا.
Slide 7
ماهى سرية العلومات ؟
Recommended
Approach
Organization
High
High
Business Process
Few
Companies
Strong Business
Business
Strong
Impact
Impact
Business Value
Security Maturity
Application
Data
Host
Most
Companies
Network
Low
Physical
Commodity
Commodity
Low
Traditional
Traditional
Approach
Approach
= Overall industry maturity level
Slide 8
المخاطر
Slide 9
المخاطر
مخاطر طبيعية:
–
–
مخاطر عامة:
–
–
–
الكوارث الطبيعة
الحريق
انقطاع التيار الكهربائ
انقطاع خدمة االنترنت
سرقة البيانات
مخاطر االكترونية:
–
–
–
–
–
الفيروسات
احصنة طروادة وديدان االنترنت
جافا سكريبت وجافا أبليتس واألكتف إكس
االختراق االمنى للنظام (من الداخل او الخارج)
جواسيس البريد االلكترونى
Slide 10
التخطيط لمواجهة المخاطر
لماذا نحتاج للتخطيط لمواجهة المخاطر.
االعتماد الكلى فى العمل على تقنيات المعلومات وترك العمل اليدوى
الوصول بالخسارة المادية الى اقل مايمكن
للمحافظة على ثقة المؤسسات االخرى التى تتعامل مع المؤسسة
للمحافظة على الصورة الجيدة للمؤسسة امام العمالء
استعادة النشاط الى ما كان عليه فى اسرع وقت
مواجهة االلتزامات القانونية
Slide 11
تابع -التخطيط لمواجهة المخاطر
حصر كافة البيانات المتراكمة خالل توقف الحاسب وكذلك جمع البيانات
التى فقدت نتيجة الكارثة من اجل ادخالها الحقا
لتقليل الخسائر المباشرة او غير المباشرة الناتجة عن تأخر او توقف معالجة
البيانات
للتعامل بشكل مرض مع الظروف التى تنشأ عن توقف العمل وتغيير
الحاسبات والمواقع
لتقليل الفوضى التى قد تنجم من الكارثة والسماح باستعادة النشاط بشكل
سريع
Slide 12
مبادئ نجاح نشاط مواجهة الكوارث
توفير الموارد المالية االزمة لمواجهة المخاطر
ايجاد موقع تشغيل بديل
اجراء اختبارات استعادة النشاط باستمرار
اعداد خطة طوارئ ناجحة
Slide 13
جرائم المعلوماتية
ثلث برامج الكمبيوتر فى العالم هى نسخ مسروقة
عمليات القرصنة مثلت %36من اصل 51مليار استرلينى
وتتزايد هذه النسبة فى اجزاء من اسيا واوربا الشرقية
–
–
–
–
–
% 92فى كل من الصين وفيتنام
% 91فى اوكرانيا و
% 88فى اندونيسيا
% 87فى روسيا وزيمبابوى
% 22فى الواليات المتحدة
Slide 14
المخاطر االلكترونية
Slide 15
الفيروسات () virus
ماهو الفيروس-:
–
من اين تاتى-:
–
–
هو برنامج صغير مكتوب باحد للغات الحاسب ويقوم باحداث اضرار فى الحاسب والمعلومات
الموجودة على الحاسب وهو مصمم على ان يقوم باعدة كتابة نفسة على الملفات الموجودة على
الحاسب او اى حاسب اخر يتم تبادل المعلومات بينه وبين الحاسب حامل الفيروس.
من خالل الرسائل االلكترونية
نسخ البرامج المقلدة
صفحات االنترنت ”“HTTP -االقراص المرنة واالقراص الضوئية
ماهو التأثير-:
–
–
–
–
–
زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل
الغاء بعض ملفات النظام
زيادة حجم الملف باعادة كتابتة على نفسة االف المرات
اغالق الحاسب من تلقاء نفسة عند الدخول على االنترنت مثال
الغاء البرنامج المكتوب على الـ BIOS
Slide 16
ديدان االنترنت )(worm
ماهى ديدان االنترنت -:
–
من اين تاتى-:
–
–
هى مثلها مثل الفيروس برنامج صغير مكتوب باحد للغات الحاسب مصمم على ان يقوم باعدة
كتابة نفسة على الملفات الموجودة على الحاسب او اى حاسب اخر ولكنها متميزة بكونها ترسل
نفسها منفردة الى قائمة البريد االلكترونى او الى كل جهاز بالشبكة وهى تنتشر بسرعة هائلة.
من خالل الرسائل االلكترونية
نسخ البرامج المقلدة
صفحات االنترنت ”“HTTP -االقراص المرنة واالقراص الضوئية
ماهو التأثير-:
–
–
–
زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل
التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما
احداث البطئ الشديد فى االنترنت داخل المنشأة او على الحاسب الشخصى
Slide 17
احصنة طروادة () Trojan horse
• ماهى احصنة طروادة-:
• هو برنامج حاسوب موضوع فى احد البرامج التى تستخدم مثل االلعاب ولكن بداخلها تكسر
الحماية المستخدمة لديك كما تدمر الملفات
من اين تاتى-:
• وهى تاتى غالبا مع الرسائل االلكترونية المرفق معها ملفات قابلة للتشغيل لذا التفتح اى ملف
مرفق مع الرسائل االلكترونية اذا كانت ملفات قابلة للتشغيل.
• وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على االنترنت لذا التحمل اى برنامج
مجانى من االنترنت اذا كنت التعرف وتثق فى الموقع الموجود عليه هذا البرنامج
ماهو التأثير-:
• يقوم بالغاء الملفات
-يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد االلكترونى
• يفتح الحماية الخاصه بك لمخترقى الحاسوب
Slide 18
جافا سكريبت وجافا أبليتس واألكتف إكس )(Active code
•
ماهى -:
• هى مجموعة من البرامج المتقدمة الموضوع على مواقع االنترنت لزايادة فاعليتها وهى فى صورة برامج
Active X – Java Appletsوهى تجعل هناك تاثيرات خاصة على صفحات االنترنت تجعله اكثر
جاذبية وفاعلية.
من اين تاتى-:
• تصفح االنترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا المتقدمة“.
ماهو التأثير-:
• تقوم بتشغيل برامج مباشرة بمجرد الدخول على الموقع مما يؤدى الى حدوث اختراق للجهاز او وضع
فيروس او ماشابه ذلك.
• قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج
Slide 19
)(SPY Where & AD Where
•
ماهى -:
•
مجموعة من البرامج التى تقوم بتثبيت نفسها تلقائيا بمجرد الدخول على احد المواقع.
من اين تاتى-:
• تصفح االنترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا “.
ماهو التأثير-:
• ارسال معلومات خاصة بالمستخدم وطريقة استخدامة لالنترنت.
• فتح صفحات االنترنت الخاصة للجهة المصممة لهذا النوع ”فتح صفحة عن اعالن الحد المنتجات بمجرد
دخولك على االنترنت“
Slide 20
)(Spam E-mail
•
ماهى -:
•
استقبال مجموعة من الرسائل االكترونية ”اعالنات“ من عناوين وهمية متجددة فى كل مرة
من اين تاتى-:
• انتشار العنوان البريدى على االنترنت فى احد المواقع التى تم اختراقها واخذ كافة العناوين ووضعها قائمة
االرسال او تباع من ISPاو احد الشركات المسجل بها بيانات المستخدم.
ماهو التأثير-:
• استقبال رسائل غير مرغوب بها .
• شغل حيز من مصدر االنترنت المستخدم بالمؤسسة
Slide 21
)Attacks ( االختراق
هناك ثالث انواع من االختراق وهم
1. Access Attacks
2. Reconnaissance Attacks
3. denial of service (DoS) attacks
Slide 22
Access Attacks
محاولة الدخول بطرق شرعية من خالل تخمين او استخدام
البرامج المتقدمة فى عملية انشاء العديد من & user name
passwordحتى يصل الى كلمة مرور صحيحة ويتحكم بعد
ذلك فى النظام
Slide 23
Reconnaissance Attacks
محاولة استخدام نقاط الضعف الخاصة بالمنتج سواء
softwareاو Hard wareللحصول على طريقة خلفية
) (Back Doorلختراق النظام
Slide 24
Denial of service (DoS) attacks
فى حالة صعوبة اختراق النظام الخاص بالسرية فان هناك
امكانية لعمل Shat Downللنظام ككل بارسال مالين الطلبات
الى Rooter & Switch & Security Serverبحيث
اليتحمل هذا العدد من المعلومات فيتم اغالق النظام
Slide 25
سبل الوقاية
Slide 26
سبل الوقاية
وللوقاية والحماية أثناء استخدام البريد اإللكتروني يجب اتباع اآلتي:
–
–
–
–
–
–
–
–
–
–
استخدام برامج مضادة للفيروسات وبرامج حماية وبرامج التشفير المتخصص.
استخدام كلمات عبور سهلة التذكر ولكن صعبة التخمين كأن تكون مكونة من حروف وأرقام أوخليط من
األحرف الكبيرة والصغيرة.
غلق المتصفح حال ابتعادك عن الجهاز لتعطيل خاصية الرجوع للخلف في المتصفح.
عدم استخدام خاصية تذكر اسم المستخدم وكلمة العبور.
عدم استخدام خاصية اإلكمال اآللي والتلقائي لالسم وفراغات النماذج في المتصفح.
عدم استخدام خاصية تذكر الصفحات التي تقوم بزيارتها لفترات طويلة وتقليل هذه المدة على قدر
المستطاع.
عدم فتح الملفات المرفقة اذا كانت من أحد األنواع التي تم ذكرها في البداية.
عدم تحويل الرسائل المشبوهة الى أصدقائك ومعارفك.
تعديل خاصية األمن في المتصفح الى المستوى المتوسط أواألعلى مع تعطيل خاصية الجافا سكريبت.
وتعديل مستوى األمن في خاصية األكتف إكس.
عند اإلنتهاء من قراءة الرسائل عليك بالخروج بطريقة صحيحة من الموقع أوالبرنامج ويكون ذلك بتسجيل
الخروج أومايعرف ب .Sign outألن هنالك بعض برامج البريد أوالمواقع تتذكرك لمدة تصل الى 8
ساعات وترحب بك مباشرة حال دخول أي شخص آخر للموقع ذاته.
Slide 27
Backup Solution
الشك انه اذا كان هناك نسخة احتياطية من البيانات الهامة لديك سيكون ذلك
عنصر من عناصر االمان فى استرجاع اخر نسخة موجودة قبل حدوث اى
تخريب فى البيانات المخزنة.
نسخ احتياطية من قواعد البيانات.
نسخ احتياطية من الملفات المتداولة يوميا لموظفى المؤسسة.
نسخ احتياطية من النظم المملوكة للمؤسسة.
نسخ احتياطية من البريد االلكترونى.
نسخ احتاطية من مواقع المؤسسة.
صور من االجهزة المطلوب تشغيلها فورا ()Image
Slide 28
Antivirus
هناك العديد من انظمة الحماية من الفيروسات ومنها مايعمل بصورة فردية على الحاسبات الشخصية
ومنها مايعمل فى بيئة الشبكات واالخير هام جدا فى المؤسسات التى بها عدد كبير من االجهزة لما لها
من خاصية السرفر والذى يتيح التحديث لكل االجهزة مرة واحدة وكذلك التحذير المباشر لمسئول
الشبكات عند دخول اى فيروس الى اى حاسب بالشبكة كما يتيح لمسئول الشبكات من عمل ازالة
للفيروس من اى جهاز مصاب دون االنتقال الى الجهاز وبالتالى يسهل عملية التخلص من الفيروسات
مباشرة.
Slide 29
Firewall
عبارة عن مجموعة من االجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر االنترنت من
خالل السماح او عدم السماح بالمرور الى الشبكة الداخلية.
WAN
LAN View
DMZ
Servers
Clients
Mainframe
Slide 30
تشفير البيانات
Slide 31
تشفير البيانات )(Encryption
•
ماهو التشفير
•هو تغير شكل البيانات المنتقلة عبر الشبكة حتى اليتمكن احد من االطالع عليها وبالتالى اليمكن
التعديل او الحذف بها .وبالتالى يكون تحقق الخصوصية السرية مع اتاحه البيانات.
• انواع التشفير
•التشفير المتماثل:
•هو نوع من انواع التشفير والذى يحتوى على مفتاح للشفرة ونفس المفتاح لفك الشفرة.
• التشفير غير المتماثل:
•هذا النوع من التشفير والذى يحتوى على مفتاحين االول لتشفير واالخر لفك الشفرة.
Slide 32
تشفير البيانات )(Encryption
لماذا نستخدم التشفير:
–
–
–
–
لمنع االطالع على المعلومات المنتقلة عبر الشبكة
استخدام بيانتك الشخصية الرسال رسائل مزيفة نيابة عنك
التغير فى البيانات المنقولة عبر الشبكة
تغير كلمات السر الخاصة.
Clear
text
Encryption
Data
encrypt
ed
Encryption
Clear
text
Slide 33
(Encryption) تشفير البيانات
:طرق التشفير المتاحة
:( شفرة قيصر1
(DES) Data Encryption Standard ( شفرة2
( التشفير باستخدام المفتاح العلنى3
(RSA) Rivest,Shamir & Adleman ( شفرة4
(EES) Escrowed Encryption System ( شفرة5
Slide 34
Firewall
• عرض حى لنظام Firewallفى احد المواقع
ورشة عمل
أمن المعلومات
مصطفى فتحى
المنظمة العربية للتنمية االدارية
Slide 2
ماهى سرية العلومات ؟
حماية
المعلومات
الهامة
السرية
سالمة المعلومة
التأكد من ان
المعلومة لم يتم
التعديل او اضافة
او حذف جزء
منها
االتاحة
الحفاظ على اتاحة المعلومات
مع امكانية الحصول عليها
Slide 3
السرية
سالمة المعلومة
االتاحة
ماهى سرية العلومات ؟
الحماية هى حماية للبيانات الهامة والحساسة من اى استخدام غير قانونى ”غير
شرعى“
على سبيل المثال-:
–
سرية كروت االئتمان /الحركات المالية
–
حماية الملفات االصلية وبيانات الموظفين (الشخصية – المالية )
–
حماية ملفات المؤسسة
Slide 4
السرية
سالمة المعلومة
االتاحة
ماهى سرية العلومات ؟
سالمة البيانات من اى تعديل او اضافة او حذف مما يضمن وصول المعلومه
دون اى تغير من المرسل الى المستقبل
على سبيل المثال-:
–
تأمين الدفع االلكترونى (ضمان انه لم يتم تغير فى البيانات التى كتبها
صاحب عملية الدفع بعد تأكيد الدفع )
–
تأمين ان الحركات التى تمت على النظام لم يتم تعديلها من خالل اى شخص
غير مسموح له بالتعديل
Slide 5
السرية
سالمة المعلومة
االتاحة
ماهى سرية العلومات ؟
اتاحة البيانات من خالل اتاحة الوصول الى البيان
على سبيل المثال-:
–
تأمين وصول العميل الى المعلومات المطلوبة خالل 24ساعة خالل
اليوم
Slide 6
ماهى سرية العلومات ؟
ان اى نظام لسرية البيانات يجب ان يشمل العناصر التالية-:
– الفرد :
من داخل المؤسسة ,المسئولين ,االدارة
– عمليات التشغيل :
– التكنولوجيا:
السياسات ,االجراءات ,وعمليات التشغيل
الدعم الفنى المتاح للميكنة ,التكامل
المشكلة ليست فقط مشاكل فى التكنولوجيا.
Slide 7
ماهى سرية العلومات ؟
Recommended
Approach
Organization
High
High
Business Process
Few
Companies
Strong Business
Business
Strong
Impact
Impact
Business Value
Security Maturity
Application
Data
Host
Most
Companies
Network
Low
Physical
Commodity
Commodity
Low
Traditional
Traditional
Approach
Approach
= Overall industry maturity level
Slide 8
المخاطر
Slide 9
المخاطر
مخاطر طبيعية:
–
–
مخاطر عامة:
–
–
–
الكوارث الطبيعة
الحريق
انقطاع التيار الكهربائ
انقطاع خدمة االنترنت
سرقة البيانات
مخاطر االكترونية:
–
–
–
–
–
الفيروسات
احصنة طروادة وديدان االنترنت
جافا سكريبت وجافا أبليتس واألكتف إكس
االختراق االمنى للنظام (من الداخل او الخارج)
جواسيس البريد االلكترونى
Slide 10
التخطيط لمواجهة المخاطر
لماذا نحتاج للتخطيط لمواجهة المخاطر.
االعتماد الكلى فى العمل على تقنيات المعلومات وترك العمل اليدوى
الوصول بالخسارة المادية الى اقل مايمكن
للمحافظة على ثقة المؤسسات االخرى التى تتعامل مع المؤسسة
للمحافظة على الصورة الجيدة للمؤسسة امام العمالء
استعادة النشاط الى ما كان عليه فى اسرع وقت
مواجهة االلتزامات القانونية
Slide 11
تابع -التخطيط لمواجهة المخاطر
حصر كافة البيانات المتراكمة خالل توقف الحاسب وكذلك جمع البيانات
التى فقدت نتيجة الكارثة من اجل ادخالها الحقا
لتقليل الخسائر المباشرة او غير المباشرة الناتجة عن تأخر او توقف معالجة
البيانات
للتعامل بشكل مرض مع الظروف التى تنشأ عن توقف العمل وتغيير
الحاسبات والمواقع
لتقليل الفوضى التى قد تنجم من الكارثة والسماح باستعادة النشاط بشكل
سريع
Slide 12
مبادئ نجاح نشاط مواجهة الكوارث
توفير الموارد المالية االزمة لمواجهة المخاطر
ايجاد موقع تشغيل بديل
اجراء اختبارات استعادة النشاط باستمرار
اعداد خطة طوارئ ناجحة
Slide 13
جرائم المعلوماتية
ثلث برامج الكمبيوتر فى العالم هى نسخ مسروقة
عمليات القرصنة مثلت %36من اصل 51مليار استرلينى
وتتزايد هذه النسبة فى اجزاء من اسيا واوربا الشرقية
–
–
–
–
–
% 92فى كل من الصين وفيتنام
% 91فى اوكرانيا و
% 88فى اندونيسيا
% 87فى روسيا وزيمبابوى
% 22فى الواليات المتحدة
Slide 14
المخاطر االلكترونية
Slide 15
الفيروسات () virus
ماهو الفيروس-:
–
من اين تاتى-:
–
–
هو برنامج صغير مكتوب باحد للغات الحاسب ويقوم باحداث اضرار فى الحاسب والمعلومات
الموجودة على الحاسب وهو مصمم على ان يقوم باعدة كتابة نفسة على الملفات الموجودة على
الحاسب او اى حاسب اخر يتم تبادل المعلومات بينه وبين الحاسب حامل الفيروس.
من خالل الرسائل االلكترونية
نسخ البرامج المقلدة
صفحات االنترنت ”“HTTP -االقراص المرنة واالقراص الضوئية
ماهو التأثير-:
–
–
–
–
–
زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل
الغاء بعض ملفات النظام
زيادة حجم الملف باعادة كتابتة على نفسة االف المرات
اغالق الحاسب من تلقاء نفسة عند الدخول على االنترنت مثال
الغاء البرنامج المكتوب على الـ BIOS
Slide 16
ديدان االنترنت )(worm
ماهى ديدان االنترنت -:
–
من اين تاتى-:
–
–
هى مثلها مثل الفيروس برنامج صغير مكتوب باحد للغات الحاسب مصمم على ان يقوم باعدة
كتابة نفسة على الملفات الموجودة على الحاسب او اى حاسب اخر ولكنها متميزة بكونها ترسل
نفسها منفردة الى قائمة البريد االلكترونى او الى كل جهاز بالشبكة وهى تنتشر بسرعة هائلة.
من خالل الرسائل االلكترونية
نسخ البرامج المقلدة
صفحات االنترنت ”“HTTP -االقراص المرنة واالقراص الضوئية
ماهو التأثير-:
–
–
–
زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل
التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما
احداث البطئ الشديد فى االنترنت داخل المنشأة او على الحاسب الشخصى
Slide 17
احصنة طروادة () Trojan horse
• ماهى احصنة طروادة-:
• هو برنامج حاسوب موضوع فى احد البرامج التى تستخدم مثل االلعاب ولكن بداخلها تكسر
الحماية المستخدمة لديك كما تدمر الملفات
من اين تاتى-:
• وهى تاتى غالبا مع الرسائل االلكترونية المرفق معها ملفات قابلة للتشغيل لذا التفتح اى ملف
مرفق مع الرسائل االلكترونية اذا كانت ملفات قابلة للتشغيل.
• وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على االنترنت لذا التحمل اى برنامج
مجانى من االنترنت اذا كنت التعرف وتثق فى الموقع الموجود عليه هذا البرنامج
ماهو التأثير-:
• يقوم بالغاء الملفات
-يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد االلكترونى
• يفتح الحماية الخاصه بك لمخترقى الحاسوب
Slide 18
جافا سكريبت وجافا أبليتس واألكتف إكس )(Active code
•
ماهى -:
• هى مجموعة من البرامج المتقدمة الموضوع على مواقع االنترنت لزايادة فاعليتها وهى فى صورة برامج
Active X – Java Appletsوهى تجعل هناك تاثيرات خاصة على صفحات االنترنت تجعله اكثر
جاذبية وفاعلية.
من اين تاتى-:
• تصفح االنترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا المتقدمة“.
ماهو التأثير-:
• تقوم بتشغيل برامج مباشرة بمجرد الدخول على الموقع مما يؤدى الى حدوث اختراق للجهاز او وضع
فيروس او ماشابه ذلك.
• قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج
Slide 19
)(SPY Where & AD Where
•
ماهى -:
•
مجموعة من البرامج التى تقوم بتثبيت نفسها تلقائيا بمجرد الدخول على احد المواقع.
من اين تاتى-:
• تصفح االنترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا “.
ماهو التأثير-:
• ارسال معلومات خاصة بالمستخدم وطريقة استخدامة لالنترنت.
• فتح صفحات االنترنت الخاصة للجهة المصممة لهذا النوع ”فتح صفحة عن اعالن الحد المنتجات بمجرد
دخولك على االنترنت“
Slide 20
)(Spam E-mail
•
ماهى -:
•
استقبال مجموعة من الرسائل االكترونية ”اعالنات“ من عناوين وهمية متجددة فى كل مرة
من اين تاتى-:
• انتشار العنوان البريدى على االنترنت فى احد المواقع التى تم اختراقها واخذ كافة العناوين ووضعها قائمة
االرسال او تباع من ISPاو احد الشركات المسجل بها بيانات المستخدم.
ماهو التأثير-:
• استقبال رسائل غير مرغوب بها .
• شغل حيز من مصدر االنترنت المستخدم بالمؤسسة
Slide 21
)Attacks ( االختراق
هناك ثالث انواع من االختراق وهم
1. Access Attacks
2. Reconnaissance Attacks
3. denial of service (DoS) attacks
Slide 22
Access Attacks
محاولة الدخول بطرق شرعية من خالل تخمين او استخدام
البرامج المتقدمة فى عملية انشاء العديد من & user name
passwordحتى يصل الى كلمة مرور صحيحة ويتحكم بعد
ذلك فى النظام
Slide 23
Reconnaissance Attacks
محاولة استخدام نقاط الضعف الخاصة بالمنتج سواء
softwareاو Hard wareللحصول على طريقة خلفية
) (Back Doorلختراق النظام
Slide 24
Denial of service (DoS) attacks
فى حالة صعوبة اختراق النظام الخاص بالسرية فان هناك
امكانية لعمل Shat Downللنظام ككل بارسال مالين الطلبات
الى Rooter & Switch & Security Serverبحيث
اليتحمل هذا العدد من المعلومات فيتم اغالق النظام
Slide 25
سبل الوقاية
Slide 26
سبل الوقاية
وللوقاية والحماية أثناء استخدام البريد اإللكتروني يجب اتباع اآلتي:
–
–
–
–
–
–
–
–
–
–
استخدام برامج مضادة للفيروسات وبرامج حماية وبرامج التشفير المتخصص.
استخدام كلمات عبور سهلة التذكر ولكن صعبة التخمين كأن تكون مكونة من حروف وأرقام أوخليط من
األحرف الكبيرة والصغيرة.
غلق المتصفح حال ابتعادك عن الجهاز لتعطيل خاصية الرجوع للخلف في المتصفح.
عدم استخدام خاصية تذكر اسم المستخدم وكلمة العبور.
عدم استخدام خاصية اإلكمال اآللي والتلقائي لالسم وفراغات النماذج في المتصفح.
عدم استخدام خاصية تذكر الصفحات التي تقوم بزيارتها لفترات طويلة وتقليل هذه المدة على قدر
المستطاع.
عدم فتح الملفات المرفقة اذا كانت من أحد األنواع التي تم ذكرها في البداية.
عدم تحويل الرسائل المشبوهة الى أصدقائك ومعارفك.
تعديل خاصية األمن في المتصفح الى المستوى المتوسط أواألعلى مع تعطيل خاصية الجافا سكريبت.
وتعديل مستوى األمن في خاصية األكتف إكس.
عند اإلنتهاء من قراءة الرسائل عليك بالخروج بطريقة صحيحة من الموقع أوالبرنامج ويكون ذلك بتسجيل
الخروج أومايعرف ب .Sign outألن هنالك بعض برامج البريد أوالمواقع تتذكرك لمدة تصل الى 8
ساعات وترحب بك مباشرة حال دخول أي شخص آخر للموقع ذاته.
Slide 27
Backup Solution
الشك انه اذا كان هناك نسخة احتياطية من البيانات الهامة لديك سيكون ذلك
عنصر من عناصر االمان فى استرجاع اخر نسخة موجودة قبل حدوث اى
تخريب فى البيانات المخزنة.
نسخ احتياطية من قواعد البيانات.
نسخ احتياطية من الملفات المتداولة يوميا لموظفى المؤسسة.
نسخ احتياطية من النظم المملوكة للمؤسسة.
نسخ احتياطية من البريد االلكترونى.
نسخ احتاطية من مواقع المؤسسة.
صور من االجهزة المطلوب تشغيلها فورا ()Image
Slide 28
Antivirus
هناك العديد من انظمة الحماية من الفيروسات ومنها مايعمل بصورة فردية على الحاسبات الشخصية
ومنها مايعمل فى بيئة الشبكات واالخير هام جدا فى المؤسسات التى بها عدد كبير من االجهزة لما لها
من خاصية السرفر والذى يتيح التحديث لكل االجهزة مرة واحدة وكذلك التحذير المباشر لمسئول
الشبكات عند دخول اى فيروس الى اى حاسب بالشبكة كما يتيح لمسئول الشبكات من عمل ازالة
للفيروس من اى جهاز مصاب دون االنتقال الى الجهاز وبالتالى يسهل عملية التخلص من الفيروسات
مباشرة.
Slide 29
Firewall
عبارة عن مجموعة من االجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر االنترنت من
خالل السماح او عدم السماح بالمرور الى الشبكة الداخلية.
WAN
LAN View
DMZ
Servers
Clients
Mainframe
Slide 30
تشفير البيانات
Slide 31
تشفير البيانات )(Encryption
•
ماهو التشفير
•هو تغير شكل البيانات المنتقلة عبر الشبكة حتى اليتمكن احد من االطالع عليها وبالتالى اليمكن
التعديل او الحذف بها .وبالتالى يكون تحقق الخصوصية السرية مع اتاحه البيانات.
• انواع التشفير
•التشفير المتماثل:
•هو نوع من انواع التشفير والذى يحتوى على مفتاح للشفرة ونفس المفتاح لفك الشفرة.
• التشفير غير المتماثل:
•هذا النوع من التشفير والذى يحتوى على مفتاحين االول لتشفير واالخر لفك الشفرة.
Slide 32
تشفير البيانات )(Encryption
لماذا نستخدم التشفير:
–
–
–
–
لمنع االطالع على المعلومات المنتقلة عبر الشبكة
استخدام بيانتك الشخصية الرسال رسائل مزيفة نيابة عنك
التغير فى البيانات المنقولة عبر الشبكة
تغير كلمات السر الخاصة.
Clear
text
Encryption
Data
encrypt
ed
Encryption
Clear
text
Slide 33
(Encryption) تشفير البيانات
:طرق التشفير المتاحة
:( شفرة قيصر1
(DES) Data Encryption Standard ( شفرة2
( التشفير باستخدام المفتاح العلنى3
(RSA) Rivest,Shamir & Adleman ( شفرة4
(EES) Escrowed Encryption System ( شفرة5
Slide 34
Firewall
• عرض حى لنظام Firewallفى احد المواقع