ورشة عمل امن المعلومات

Download Report

Transcript ورشة عمل امن المعلومات

Slide 1

‫ورشة عمل‬
‫أمن المعلومات‬

‫مصطفى فتحى‬
‫المنظمة العربية للتنمية االدارية‬


Slide 2

‫ماهى سرية العلومات ؟‬
‫حماية‬
‫المعلومات‬
‫الهامة‬

‫السرية‬

‫سالمة المعلومة‬
‫التأكد من ان‬
‫المعلومة لم يتم‬
‫التعديل او اضافة‬
‫او حذف جزء‬
‫منها‬

‫االتاحة‬

‫الحفاظ على اتاحة المعلومات‬
‫مع امكانية الحصول عليها‬


Slide 3

‫السرية‬

‫سالمة المعلومة‬

‫االتاحة‬

‫ماهى سرية العلومات ؟‬

‫‪‬‬

‫الحماية هى حماية للبيانات الهامة والحساسة من اى استخدام غير قانونى ”غير‬

‫شرعى“‬
‫‪‬‬

‫على سبيل المثال‪-:‬‬
‫–‬

‫سرية كروت االئتمان ‪ /‬الحركات المالية‬

‫–‬

‫حماية الملفات االصلية وبيانات الموظفين (الشخصية – المالية )‬

‫–‬

‫حماية ملفات المؤسسة‬


Slide 4

‫السرية‬

‫سالمة المعلومة‬

‫االتاحة‬

‫ماهى سرية العلومات ؟‬

‫‪‬‬

‫سالمة البيانات من اى تعديل او اضافة او حذف مما يضمن وصول المعلومه‬
‫دون اى تغير من المرسل الى المستقبل‬

‫‪‬‬

‫على سبيل المثال‪-:‬‬
‫–‬

‫تأمين الدفع االلكترونى (ضمان انه لم يتم تغير فى البيانات التى كتبها‬
‫صاحب عملية الدفع بعد تأكيد الدفع )‬

‫–‬

‫تأمين ان الحركات التى تمت على النظام لم يتم تعديلها من خالل اى شخص‬

‫غير مسموح له بالتعديل‬


Slide 5

‫السرية‬

‫سالمة المعلومة‬

‫االتاحة‬

‫ماهى سرية العلومات ؟‬

‫‪‬‬

‫اتاحة البيانات من خالل اتاحة الوصول الى البيان‬

‫‪‬‬

‫على سبيل المثال‪-:‬‬
‫–‬

‫تأمين وصول العميل الى المعلومات المطلوبة خالل ‪ 24‬ساعة خالل‬
‫اليوم‬


Slide 6

‫ماهى سرية العلومات ؟‬
‫‪‬‬

‫ان اى نظام لسرية البيانات يجب ان يشمل العناصر التالية‪-:‬‬

‫– الفرد ‪:‬‬

‫من داخل المؤسسة ‪ ,‬المسئولين ‪ ,‬االدارة‬

‫– عمليات التشغيل ‪:‬‬

‫– التكنولوجيا‪:‬‬

‫السياسات ‪ ,‬االجراءات ‪ ,‬وعمليات التشغيل‬

‫الدعم الفنى المتاح للميكنة ‪ ,‬التكامل‬

‫‪ ‬المشكلة ليست فقط مشاكل فى التكنولوجيا‪.‬‬


Slide 7

‫ماهى سرية العلومات ؟‬
Recommended
Approach

Organization

High

High

Business Process
Few
Companies

Strong Business
Business
Strong
Impact
Impact

Business Value

Security Maturity

Application

Data

Host

Most
Companies

Network

Low

Physical

Commodity
Commodity

Low

Traditional
Traditional
Approach
Approach
= Overall industry maturity level


Slide 8

‫المخاطر‬


Slide 9

‫المخاطر‬
‫‪‬‬

‫مخاطر طبيعية‪:‬‬
‫–‬
‫–‬

‫‪‬‬

‫مخاطر عامة‪:‬‬
‫–‬
‫–‬
‫–‬

‫‪‬‬

‫الكوارث الطبيعة‬
‫الحريق‬

‫انقطاع التيار الكهربائ‬
‫انقطاع خدمة االنترنت‬
‫سرقة البيانات‬

‫مخاطر االكترونية‪:‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫–‬

‫الفيروسات‬
‫احصنة طروادة وديدان االنترنت‬
‫جافا سكريبت وجافا أبليتس واألكتف إكس‬
‫االختراق االمنى للنظام (من الداخل او الخارج)‬
‫جواسيس البريد االلكترونى‬


Slide 10

‫التخطيط لمواجهة المخاطر‬
‫لماذا نحتاج للتخطيط لمواجهة المخاطر‪.‬‬
‫‪‬‬

‫االعتماد الكلى فى العمل على تقنيات المعلومات وترك العمل اليدوى‬

‫‪‬‬

‫الوصول بالخسارة المادية الى اقل مايمكن‬

‫‪‬‬

‫للمحافظة على ثقة المؤسسات االخرى التى تتعامل مع المؤسسة‬

‫‪‬‬

‫للمحافظة على الصورة الجيدة للمؤسسة امام العمالء‬

‫‪‬‬

‫استعادة النشاط الى ما كان عليه فى اسرع وقت‬

‫‪‬‬

‫مواجهة االلتزامات القانونية‬


Slide 11

‫تابع ‪ -‬التخطيط لمواجهة المخاطر‬
‫‪‬‬

‫حصر كافة البيانات المتراكمة خالل توقف الحاسب وكذلك جمع البيانات‬
‫التى فقدت نتيجة الكارثة من اجل ادخالها الحقا‬

‫‪‬‬

‫لتقليل الخسائر المباشرة او غير المباشرة الناتجة عن تأخر او توقف معالجة‬
‫البيانات‬

‫‪‬‬

‫للتعامل بشكل مرض مع الظروف التى تنشأ عن توقف العمل وتغيير‬
‫الحاسبات والمواقع‬

‫‪‬‬

‫لتقليل الفوضى التى قد تنجم من الكارثة والسماح باستعادة النشاط بشكل‬
‫سريع‬


Slide 12

‫مبادئ نجاح نشاط مواجهة الكوارث‬
‫‪ ‬توفير الموارد المالية االزمة لمواجهة المخاطر‬

‫‪ ‬ايجاد موقع تشغيل بديل‬
‫‪ ‬اجراء اختبارات استعادة النشاط باستمرار‬
‫‪ ‬اعداد خطة طوارئ ناجحة‬


Slide 13

‫جرائم المعلوماتية‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ثلث برامج الكمبيوتر فى العالم هى نسخ مسروقة‬
‫عمليات القرصنة مثلت ‪ %36‬من اصل ‪ 51‬مليار استرلينى‬
‫وتتزايد هذه النسبة فى اجزاء من اسيا واوربا الشرقية‬
‫–‬
‫–‬
‫–‬

‫–‬
‫–‬

‫‪ % 92‬فى كل من الصين وفيتنام‬
‫‪ % 91‬فى اوكرانيا و‬
‫‪ % 88‬فى اندونيسيا‬
‫‪ % 87‬فى روسيا وزيمبابوى‬
‫‪ % 22‬فى الواليات المتحدة‬


Slide 14

‫المخاطر االلكترونية‬


Slide 15

‫الفيروسات (‪) virus‬‬
‫‪‬‬

‫ماهو الفيروس‪-:‬‬
‫–‬

‫‪‬‬

‫من اين تاتى‪-:‬‬
‫–‬
‫–‬

‫‪‬‬

‫هو برنامج صغير مكتوب باحد للغات الحاسب ويقوم باحداث اضرار فى الحاسب والمعلومات‬
‫الموجودة على الحاسب وهو مصمم على ان يقوم باعدة كتابة نفسة على الملفات الموجودة على‬
‫الحاسب او اى حاسب اخر يتم تبادل المعلومات بينه وبين الحاسب حامل الفيروس‪.‬‬
‫من خالل الرسائل االلكترونية‬
‫نسخ البرامج المقلدة‬

‫ صفحات االنترنت ”‪“HTTP‬‬‫‪ -‬االقراص المرنة واالقراص الضوئية‬

‫ماهو التأثير‪-:‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫–‬

‫زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل‬
‫الغاء بعض ملفات النظام‬
‫زيادة حجم الملف باعادة كتابتة على نفسة االف المرات‬
‫اغالق الحاسب من تلقاء نفسة عند الدخول على االنترنت مثال‬
‫الغاء البرنامج المكتوب على الـ ‪BIOS‬‬


Slide 16

‫ديدان االنترنت )‪(worm‬‬
‫‪‬‬

‫ماهى ديدان االنترنت ‪-:‬‬
‫–‬

‫‪‬‬

‫من اين تاتى‪-:‬‬
‫–‬
‫–‬

‫‪‬‬

‫هى مثلها مثل الفيروس برنامج صغير مكتوب باحد للغات الحاسب مصمم على ان يقوم باعدة‬
‫كتابة نفسة على الملفات الموجودة على الحاسب او اى حاسب اخر ولكنها متميزة بكونها ترسل‬
‫نفسها منفردة الى قائمة البريد االلكترونى او الى كل جهاز بالشبكة وهى تنتشر بسرعة هائلة‪.‬‬
‫من خالل الرسائل االلكترونية‬
‫نسخ البرامج المقلدة‬

‫ صفحات االنترنت ”‪“HTTP‬‬‫‪ -‬االقراص المرنة واالقراص الضوئية‬

‫ماهو التأثير‪-:‬‬
‫–‬
‫–‬
‫–‬

‫زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل‬
‫التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما‬
‫احداث البطئ الشديد فى االنترنت داخل المنشأة او على الحاسب الشخصى‬


Slide 17

‫احصنة طروادة (‪) Trojan horse‬‬
‫• ماهى احصنة طروادة‪-:‬‬
‫• هو برنامج حاسوب موضوع فى احد البرامج التى تستخدم مثل االلعاب ولكن بداخلها تكسر‬
‫الحماية المستخدمة لديك كما تدمر الملفات‬
‫‪‬‬

‫من اين تاتى‪-:‬‬
‫• وهى تاتى غالبا مع الرسائل االلكترونية المرفق معها ملفات قابلة للتشغيل لذا التفتح اى ملف‬
‫مرفق مع الرسائل االلكترونية اذا كانت ملفات قابلة للتشغيل‪.‬‬
‫• وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على االنترنت لذا التحمل اى برنامج‬
‫مجانى من االنترنت اذا كنت التعرف وتثق فى الموقع الموجود عليه هذا البرنامج‬

‫‪‬‬

‫ماهو التأثير‪-:‬‬
‫• يقوم بالغاء الملفات‬

‫‪ -‬يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد االلكترونى‬

‫• يفتح الحماية الخاصه بك لمخترقى الحاسوب‬


Slide 18

‫جافا سكريبت وجافا أبليتس واألكتف إكس )‪(Active code‬‬
‫•‬

‫ماهى ‪-:‬‬
‫• هى مجموعة من البرامج المتقدمة الموضوع على مواقع االنترنت لزايادة فاعليتها وهى فى صورة برامج‬
‫‪ Active X – Java Applets‬وهى تجعل هناك تاثيرات خاصة على صفحات االنترنت تجعله اكثر‬
‫جاذبية وفاعلية‪.‬‬

‫‪‬‬

‫من اين تاتى‪-:‬‬
‫• تصفح االنترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا المتقدمة“‪.‬‬

‫‪‬‬

‫ماهو التأثير‪-:‬‬
‫• تقوم بتشغيل برامج مباشرة بمجرد الدخول على الموقع مما يؤدى الى حدوث اختراق للجهاز او وضع‬
‫فيروس او ماشابه ذلك‪.‬‬
‫• قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج‬


Slide 19

‫)‪(SPY Where & AD Where‬‬
‫•‬

‫ماهى ‪-:‬‬
‫•‬

‫‪‬‬

‫مجموعة من البرامج التى تقوم بتثبيت نفسها تلقائيا بمجرد الدخول على احد المواقع‪.‬‬

‫من اين تاتى‪-:‬‬
‫• تصفح االنترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا “‪.‬‬

‫‪‬‬

‫ماهو التأثير‪-:‬‬
‫• ارسال معلومات خاصة بالمستخدم وطريقة استخدامة لالنترنت‪.‬‬
‫• فتح صفحات االنترنت الخاصة للجهة المصممة لهذا النوع ”فتح صفحة عن اعالن الحد المنتجات بمجرد‬
‫دخولك على االنترنت“‬


Slide 20

‫)‪(Spam E-mail‬‬
‫•‬

‫ماهى ‪-:‬‬
‫•‬

‫‪‬‬

‫استقبال مجموعة من الرسائل االكترونية ”اعالنات“ من عناوين وهمية متجددة فى كل مرة‬

‫من اين تاتى‪-:‬‬
‫• انتشار العنوان البريدى على االنترنت فى احد المواقع التى تم اختراقها واخذ كافة العناوين ووضعها قائمة‬
‫االرسال او تباع من ‪ ISP‬او احد الشركات المسجل بها بيانات المستخدم‪.‬‬

‫‪‬‬

‫ماهو التأثير‪-:‬‬
‫• استقبال رسائل غير مرغوب بها ‪.‬‬
‫• شغل حيز من مصدر االنترنت المستخدم بالمؤسسة‬


Slide 21

)Attacks ( ‫االختراق‬
‫هناك ثالث انواع من االختراق وهم‬
1. Access Attacks
2. Reconnaissance Attacks
3. denial of service (DoS) attacks


Slide 22

‫‪Access Attacks‬‬
‫‪‬‬

‫محاولة الدخول بطرق شرعية من خالل تخمين او استخدام‬
‫البرامج المتقدمة فى عملية انشاء العديد من & ‪user name‬‬
‫‪ password‬حتى يصل الى كلمة مرور صحيحة ويتحكم بعد‬
‫ذلك فى النظام‬


Slide 23

‫‪Reconnaissance Attacks‬‬
‫‪‬‬

‫محاولة استخدام نقاط الضعف الخاصة بالمنتج سواء‬
‫‪software‬او ‪ Hard ware‬للحصول على طريقة خلفية‬
‫)‪ (Back Door‬لختراق النظام‬


Slide 24

‫‪Denial of service (DoS) attacks‬‬
‫‪‬‬

‫فى حالة صعوبة اختراق النظام الخاص بالسرية فان هناك‬
‫امكانية لعمل ‪ Shat Down‬للنظام ككل بارسال مالين الطلبات‬
‫الى ‪ Rooter & Switch & Security Server‬بحيث‬
‫اليتحمل هذا العدد من المعلومات فيتم اغالق النظام‬


Slide 25

‫سبل الوقاية‬


Slide 26

‫سبل الوقاية‬
‫‪‬‬

‫وللوقاية والحماية أثناء استخدام البريد اإللكتروني يجب اتباع اآلتي‪:‬‬
‫–‬
‫–‬
‫–‬

‫–‬
‫–‬
‫–‬
‫–‬
‫–‬
‫–‬
‫–‬

‫استخدام برامج مضادة للفيروسات وبرامج حماية وبرامج التشفير المتخصص‪.‬‬
‫استخدام كلمات عبور سهلة التذكر ولكن صعبة التخمين كأن تكون مكونة من حروف وأرقام أوخليط من‬
‫األحرف الكبيرة والصغيرة‪.‬‬
‫غلق المتصفح حال ابتعادك عن الجهاز لتعطيل خاصية الرجوع للخلف في المتصفح‪.‬‬
‫عدم استخدام خاصية تذكر اسم المستخدم وكلمة العبور‪.‬‬
‫عدم استخدام خاصية اإلكمال اآللي والتلقائي لالسم وفراغات النماذج في المتصفح‪.‬‬
‫عدم استخدام خاصية تذكر الصفحات التي تقوم بزيارتها لفترات طويلة وتقليل هذه المدة على قدر‬
‫المستطاع‪.‬‬
‫عدم فتح الملفات المرفقة اذا كانت من أحد األنواع التي تم ذكرها في البداية‪.‬‬
‫عدم تحويل الرسائل المشبوهة الى أصدقائك ومعارفك‪.‬‬
‫تعديل خاصية األمن في المتصفح الى المستوى المتوسط أواألعلى مع تعطيل خاصية الجافا سكريبت‪.‬‬
‫وتعديل مستوى األمن في خاصية األكتف إكس‪.‬‬
‫عند اإلنتهاء من قراءة الرسائل عليك بالخروج بطريقة صحيحة من الموقع أوالبرنامج ويكون ذلك بتسجيل‬
‫الخروج أومايعرف ب ‪ .Sign out‬ألن هنالك بعض برامج البريد أوالمواقع تتذكرك لمدة تصل الى ‪8‬‬
‫ساعات وترحب بك مباشرة حال دخول أي شخص آخر للموقع ذاته‪.‬‬


Slide 27

‫‪Backup Solution‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫الشك انه اذا كان هناك نسخة احتياطية من البيانات الهامة لديك سيكون ذلك‬
‫عنصر من عناصر االمان فى استرجاع اخر نسخة موجودة قبل حدوث اى‬
‫تخريب فى البيانات المخزنة‪.‬‬
‫نسخ احتياطية من قواعد البيانات‪.‬‬
‫نسخ احتياطية من الملفات المتداولة يوميا لموظفى المؤسسة‪.‬‬
‫نسخ احتياطية من النظم المملوكة للمؤسسة‪.‬‬
‫نسخ احتياطية من البريد االلكترونى‪.‬‬
‫نسخ احتاطية من مواقع المؤسسة‪.‬‬
‫صور من االجهزة المطلوب تشغيلها فورا (‪)Image‬‬


Slide 28

‫‪Antivirus‬‬
‫‪‬‬

‫هناك العديد من انظمة الحماية من الفيروسات ومنها مايعمل بصورة فردية على الحاسبات الشخصية‬
‫ومنها مايعمل فى بيئة الشبكات واالخير هام جدا فى المؤسسات التى بها عدد كبير من االجهزة لما لها‬
‫من خاصية السرفر والذى يتيح التحديث لكل االجهزة مرة واحدة وكذلك التحذير المباشر لمسئول‬
‫الشبكات عند دخول اى فيروس الى اى حاسب بالشبكة كما يتيح لمسئول الشبكات من عمل ازالة‬
‫للفيروس من اى جهاز مصاب دون االنتقال الى الجهاز وبالتالى يسهل عملية التخلص من الفيروسات‬
‫مباشرة‪.‬‬


Slide 29

‫‪Firewall‬‬
‫عبارة عن مجموعة من االجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر االنترنت من‬
‫خالل السماح او عدم السماح بالمرور الى الشبكة الداخلية‪.‬‬

‫‪WAN‬‬

‫‪LAN View‬‬

‫‪DMZ‬‬
‫‪Servers‬‬

‫‪Clients‬‬

‫‪Mainframe‬‬


Slide 30

‫تشفير البيانات‬


Slide 31

‫تشفير البيانات )‪(Encryption‬‬
‫•‬

‫ماهو التشفير‬
‫•هو تغير شكل البيانات المنتقلة عبر الشبكة حتى اليتمكن احد من االطالع عليها وبالتالى اليمكن‬
‫التعديل او الحذف بها‪ .‬وبالتالى يكون تحقق الخصوصية السرية مع اتاحه البيانات‪.‬‬

‫• انواع التشفير‬
‫•التشفير المتماثل‪:‬‬
‫•هو نوع من انواع التشفير والذى يحتوى على مفتاح للشفرة ونفس المفتاح لفك الشفرة‪.‬‬

‫• التشفير غير المتماثل‪:‬‬
‫•هذا النوع من التشفير والذى يحتوى على مفتاحين االول لتشفير واالخر لفك الشفرة‪.‬‬


Slide 32

‫تشفير البيانات )‪(Encryption‬‬
‫‪‬‬

‫لماذا نستخدم التشفير‪:‬‬
‫–‬
‫–‬
‫–‬
‫–‬

‫لمنع االطالع على المعلومات المنتقلة عبر الشبكة‬
‫استخدام بيانتك الشخصية الرسال رسائل مزيفة نيابة عنك‬
‫التغير فى البيانات المنقولة عبر الشبكة‬
‫تغير كلمات السر الخاصة‪.‬‬
‫‪Clear‬‬
‫‪text‬‬

‫‪Encryption‬‬

‫‪Data‬‬
‫‪encrypt‬‬
‫‪ed‬‬

‫‪Encryption‬‬

‫‪Clear‬‬
‫‪text‬‬


Slide 33

(Encryption) ‫تشفير البيانات‬
:‫طرق التشفير المتاحة‬
:‫( شفرة قيصر‬1
(DES) Data Encryption Standard ‫( شفرة‬2
‫( التشفير باستخدام المفتاح العلنى‬3
(RSA) Rivest,Shamir & Adleman ‫( شفرة‬4
(EES) Escrowed Encryption System ‫( شفرة‬5




Slide 34

‫‪Firewall‬‬

‫• عرض حى لنظام ‪ Firewall‬فى احد المواقع‬