أمن اإلنترنت حماية البريد اإللكتروني حماية الشبكة العنكبوتية العالمية إدارة مصادر معلومات إعداد : عمر أبوروك & إيمان حمودة إشراف : أ . محمود الفرا

Download Report

Transcript أمن اإلنترنت حماية البريد اإللكتروني حماية الشبكة العنكبوتية العالمية إدارة مصادر معلومات إعداد : عمر أبوروك & إيمان حمودة إشراف : أ . محمود الفرا

‫أمن اإلنترنت‬
‫حماية البريد اإللكتروني‬
‫حماية الشبكة العنكبوتية العالمية‬
‫إدارة مصادر معلومات‬
‫إعداد ‪ :‬عمر أبوروك & إيمان حمودة‬
‫إشراف ‪ :‬أ‪ .‬محمود الفرا‬
‫المحتويات‬
‫• أمن اإلنترنت‬
‫–‬
‫–‬
‫–‬
‫–‬
‫–‬
‫تعريف‪ ،‬أغراض ومواضع أمن اإلنترنت‪.‬‬
‫مخاطر اإلتصال باإلنترنت‪.‬‬
‫إجراءات الحماية الفنية‪.‬‬
‫إجراءات الحماية اإلدارية‪.‬‬
‫خطة أمن اإلنترنت‪.‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫تعريف وأغراض حماية البريد اإللكتروني‪.‬‬
‫األخطار التي تكتنف استعمال البريد اإللكتروني‪.‬‬
‫وسائل الحماية الفنية واإلدارية من جانب المستخدم‪.‬‬
‫وسائل الحماية من جانب الخادم‪.‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫تعريف وأغراض ومشاكل حماية الشبكة العنكبوتية‬
‫وظائف خادمات الويب‬
‫حماية الشبكة العنكبوتية من جانب المستخدم‬
‫حماية الشبكة العنكبوتية من جانب الخادم‬
‫• حماية البريد اإللكتروني‬
‫• حماية الشبكة العنكبوتية العالمية‬
‫• الخاتمة‬
‫• المراجع‬
‫أمن اإلنترنت‬
‫تعريف أمن اإلنترنت‬
‫‪ ‬تعريف(‪:)1‬‬
‫كافة اإلجراءات والتدابير المستخدمة في المجالين اإلداري والفني لحماية المعلومات‬
‫(الشبكة واألجهزة والبرمجيات والبيانات واألفراد) من األخطار الناجمة عن اإلتصال‬
‫باإلنترنت‪.‬‬
‫إستخدامات اإلنترنت في األعمال‬
‫‪ ‬استخدامات اإلنترنت‬
‫ال يمكن حصر إستخدامات اإلنترنت داخل منظمات األعمال لتفرعها وتشعبها‬
‫والختالف هذه االستخدامات من منظمة إلى منظمة باختالف المجال والحجم‬
‫واالمكانات‪.‬‬
‫‪ ‬أبرز استخدامات اإلنترنت داخل منظمات األعمال(‪:)1‬‬
‫‪ ‬المراسالت البريدية‪.‬‬
‫‪ ‬األعمال التجارية والتسويقية‪.‬‬
‫‪ ‬المعرفة والبحوث واإلعالم‪.‬‬
‫‪ ‬اإلتصال عن بعد وتناقل الملفات والمعلومات‪.‬‬
‫مفاهيم أساسية‬
‫‪ ‬الشبكة المحلية (‪)LAN-Local area network‬‬
‫مجموعة من األجهزة متصلة مع بعضها البعض في مكان جغرافي واحد «نفس المبنى‬
‫في العادة» ومما يميز هذا النوع من الشبكات السرعة والتكلفة المتدنية نسبيا‪.‬‬
‫‪ ‬الشبكة الواسعة (‪)WAN-wide area network‬‬
‫مجموعة من األجهزة متصلة مع بعضها البعض في مناطق جغرافية مختلفة «مدن‬
‫مختلفة أو دول» وعادة ما تربط بين عدة شبكات ‪ LAN‬وتتميز بالتكلفة المرتفعة نسبيا‬
‫وتزداد هذه التكلفة كلما زادت السرعة‪.‬‬
‫‪ ‬اإلنترنت (‪)Internet‬‬
‫شبكة عمالقة من شبكات مترابطة مع بعضها البعض تهدف إلى توفير العديد من‬
‫الخدمات تسخدم من كافة القطاعات واألفراد ألغراض مختلفة يتوفر من خاللها العديد‬
‫من الخدمات مثل الويب )‪ ،(WWW‬خدمات البريد اإللكتروني‪ ،‬خدمات المحادثة‪..‬الخ‬
‫أغراض ومواضع أمن اإلنترنت (ماذا نريد أن نحمي ؟)‬
‫أوال‪ /‬أغراض أمن اإلنترنت‪:‬‬
‫يهدف أمن اإلنترنت إلى تحقيق العديد من األغراض أهمها (‪: )2‬‬
‫– السرية‪ :‬التأكد من عدم الوصول إلى المعلومات إال من قبل األشخاص‬
‫المخولين‪.‬‬
‫– السالمة‪ :‬التأكد من عدم إمكانية العبث أو تخريب المعلومات نتيجة إستخدام‬
‫اإلنترنت‪.‬‬
‫– االستمرارية ‪ :‬التأكد من أن المعلومات المرسلة باستخدام االنترنت ستستمر‬
‫بالتدفق إلى كافة الجهات ‪.‬‬
‫أغراض ومواضع أمن اإلنترنت (ماذا نريد أن نحمي ؟)‬
‫ثانيا‪ /‬مواضع أمن اإلنترنت‬
‫(‪)1‬‬
‫أمن اإلنترنت يهدف إلى حماية المعلومات والتي تتمثل في‪:‬‬
‫‪ .1‬الشبكة (اإلتصاالت)‬
‫‪ .2‬األجهزة (الوحدات)‬
‫‪ .3‬البرمجيات‬
‫‪ .4‬قواعد البيانات‬
‫‪ .5‬األفراد‬
‫مخاطر اإلتصال باإلنترنت‬
‫مع تطور اإلنترنت تظهر العديد من اإليجابيات تتمثل في الفوائد والميزات التي تمنحها‬
‫هذه التطورات لمنظمات األعمال‪ ،‬لكن ال يخفى على أحد ما يتبع اإلنترنت من أخطار‬
‫قد تلحق الضرر بهذه المنظمات نتيجة ربط أعمالها باإلنترنت‪.‬‬
‫‪ ‬أمثلة على األخطار الناجمة عن اإلتصال باإلنترنت‬
‫(‪)7‬‬
‫‪ ‬األخطار الناجمة عن البرمجيات الخبيثة‪.‬‬
‫‪ ‬األخطار الناجمة عن رسائل اإلصطياد و سرقة الهوية ورسائل اإلغراق‪.‬‬
‫‪ ‬األخطار الناجمة عن عمليات اإلختراق و التجسس واإلعتراض‪.‬‬
‫اإلجراءات والتدابير الفنية‬
‫توكل اإلجراءات والتدابير الفنية إلى إدارات تقنية المعلومات والتي يعمد العاملون في‬
‫المجال األمني فيها إلى استخدام العديد من الوسائل بهدف الحماية من المخاطر التي‬
‫قد تنجم جراء إستخدام اإلنترنت ومن هذه اإلجرائات (‪:)3‬‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫‪.5‬‬
‫جدران الحماية‪.‬‬
‫التحديثات األمنية للنظم والبرمجيات‪.‬‬
‫التشفير‪.‬‬
‫النسخ اإلحتياطي‪.‬‬
‫برامج الحماية ضد البرمجيات الخبيثة‪.‬‬
‫‪ .6‬التوقيع اإللكتروني‪.‬‬
‫‪ .7‬فلترة الويب‪.‬‬
‫‪ .8‬أرشفة المعلومات‪.‬‬
‫‪ .9‬مراقبة حزم البيانات (‪)packet-sniffer‬‬
‫‪ .10‬حماية الحسابات بكلمات مرور‪.‬‬
‫اإلجراءات والتدابير اإلدارية‬
‫تعمد اإلدارة العليا للمنظمات وبالتعاون مع اإلدارات المختلفة وإدارة تقنية المعلومات‬
‫إلى إعداد إجراءات وتدابير إدارية تهدف إلى التعزيز من دور اإلجراءات الفنية والتي‬
‫وبدون هذه اإلجراءات اإلدارية قد تتالشى أهمية اإلجراءات الفنية ومنها(‪:)1‬‬
‫‪ .1‬وضع الحماية في سلم األولويات وتوفير اإلحتياجات المادية الالزمة‪.‬‬
‫‪ .2‬وضع خطة لمواجهة الهجمات اإللكترونية‪.‬‬
‫‪ .3‬توعية الموظفين باألخطار الناجمة عن استخدام اإلنترنت‪.‬‬
‫‪ .4‬وضع صالحيات مختلفة إلستخدام اإلنترنت‪.‬‬
‫‪ .5‬إعداد سياسة إلستخدام اإلنترنت‪.‬‬
‫خطة أمن اإلنترنت‬
‫من المهم جدا أن تعزي اإلدارة العليا إلى اإلدارات المعنية بعمل خطة أمنية تعمل على‬
‫الحماية من أخطار اإلتصال باإلنترنت وتقليل األضرار التي قد تنجم عن استخدامه‪.‬‬
‫‪ ‬خطوات إنشاء خطة ألمن اإلنترنت‬
‫(‪)8‬‬
‫‪ .1‬تحديد األغراض والمواضع‪.‬‬
‫‪ .2‬تحليل المخاطر األمنية‪.‬‬
‫‪ .3‬تحليل المتطلبات األمنية والبدائل‪.‬‬
‫‪ .4‬وضع خطة أمنية لمجابهة المخاطر لتجنب وقوعها وتقليل األضرار حال وقوعها‪.‬‬
‫‪ .5‬تعريف السياسة األمنية‪.‬‬
‫خطة أمن اإلنترنت‬
‫تابع‪ /‬خطوات إنشاء خطة ألمن اإلنترنت‬
‫‪ .6‬وضع إجراءات لتطبيق السياسات األمنية‪.‬‬
‫‪ .7‬وضع استراتيجية التنفيذ التقني‪.‬‬
‫‪ .8‬تدريب المستخدمين‪ ،‬والمديرين ‪ ،‬والموظفين التقنيين‪.‬‬
‫‪ .9‬تنفيذ االستراتيجية التقنية‪ ،‬واإلجراءات األمنية الموضوعة‪.‬‬
‫‪ .10‬اختبار األمن وتحديثه في حال وجود مشاكل‪.‬‬
‫‪ .11‬الحفاظ على األمن عن طريق جدولة مراجعات دورية مستقلة‪ ،‬وقراءة‬
‫سجالت التدقيق‪ ،‬واالستجابة للحوادث‪ ،‬ومتابعة التنبيهات من الشركات‬
‫األخرى‪ ،‬واستمرار الختبار وتحديث الخطة األمنية والسياسة‪.‬‬
‫حماية‬
‫البريد اإللكتروني‬
‫(البريد اإللكتروني هو أسلوب لتبادل الرسائل الرقمية من شخص «مرسل» إلى‬
‫شخص أو أكثر «مستلمين»)‬
‫حماية البريد اإللكتروني‬
‫تعريف(‪:)1‬‬
‫كافة الوسائل والطرق واإلجراءات التي تضمن أمن كافة المعلومات التي يتم نقلها‬
‫عبر البريد اإللكتروني‬
‫تعريف آخر(‪:)2‬‬
‫توفير القدرة على تبادل رسائل البريد اإللكتروني بسرية وسالمة وضمان استمرار‬
‫هذا التبادل‪.‬‬
)9(
‫كيف يعمل البريد اإللكتروني؟‬
MDA: Mail delivery agent
MTA: Mail transfer agent
MUA: Mail user agent
‫أغراض أمن البريد اإللكتروني‬
‫يحقق حماية البريد اإللكتروني العديد من األغراض للمنظمات أهمها‪:‬‬
‫– الخصوصية‪ :‬الحفاظ على خصوصية محتوى الرسائل اإللكترونية بتبادلها‬
‫بشكل سري وآمن «مثال‪ :‬التشفير للرسالة نفسها واإلتصال»‪.‬‬
‫– الحفاظ على الهوية‪ :‬الحد من تداعيات التزوير وانتحال الشخصية «مثال‪:‬‬
‫استخدام اسم المستخدم وكلمات المرور للوصول الى الخدمات»‪.‬‬
‫– تكامل البيانات‪ :‬الحماية من التعديل غير المصرح به للرسائل «مثال‪ :‬التوقيع‬
‫اإللكتروني»‬
‫– اإلستمرارية‪ :‬ضمان استمرار تدفق رسائل البريد اإللكتروني «مثال‪ :‬استخدام‬
‫خوادم متوازية للبريد اإللكتروني لتوزيع الحمل»‬
‫األخطار التي تكتنف استعمال البريد اإللكتروني‬
‫إن رسائل البريد اإللكتروني من الوسائل الهامة في اإلتصال والتي تتيح تبادل‬
‫المعلومات بشكل سريع وفعال وبأشكال عديدة تساهم في تحسين جودة اإلتصال في‬
‫منظمات األعمال إال أن هناك أخطارا تصاحب إستخدام البريد اإللكتروني منها(‪:)1‬‬
‫‪ .1‬وسيلة نقل كثير من البرامج الضارة‪.‬‬
‫‪ .2‬وسيلة من وسائل اإلحتيال اإللكتروني‪.‬‬
‫‪ .3‬وسيلة من وسائل تهديد الخصوصية واإلزعاج‪.‬‬
‫‪ .4‬أخطار إختراق وإعتراض صناديق البريد و الرسائل اإللكتروينة‪.‬‬
‫من وسائل حماية البريد اإللكتروني‬
‫‪ .1‬المرفقات ‪.Attachments‬‬
‫‪ .2‬الرسائل االحتياطية ‪.Phishing‬‬
‫‪ .3‬استخدام أكثر من بريد‪.‬‬
‫‪ .4‬استخدام النص الخالي من رموز لغة الترميز ‪.HTML‬‬
‫‪ .5‬االتصال اآلمن‪.‬‬
‫‪ .6‬استخدام التوقيع اإللكتروني‪.‬‬
‫‪ .7‬البصمة اإللكترونية للرسالة‪.‬‬
‫توقيع الرسائل إلكترونيا‬
‫توقيع الرسائل إلكترونيا‬
‫البصمة اإللكترونية للرسالة‬
‫•هي بصمة رقمية يتم اشتقاقها وفقا لخوارزميات معيَّنة ُتدعى دوال أو اقترانات‬
‫التمويه ‪ ،Hash Functions‬إذ تطبِّق هذه الخوارزميات حسابات رياضية على‬
‫الرسالة لتوليد بصمة (سلسلة صغيرة) ِّ‬
‫تمثل ملفا كامال أو رسالة (سلسلة كبيرة)‪.‬‬
‫و ُتدعى البيانات الناتجة البصمة اإللكترونية للرسالة‪.‬‬
‫•وتتكوَّ ن البصمة اإللكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين‬
‫َ‬
‫المحولة ذات الطول المتغير‪ .‬وتستطيع هذه‬
‫تؤخذ من الرسالة‬
‫‪ 128‬و‪ 160‬بت)‬
‫َّ‬
‫البصمة تمييز الرسالة األصلية والتعرُّ ف عليها بدقة‪ ،‬حتى إن أي تغيير في الرسالة ‪-‬‬
‫ولو كان في بت واحد‪ -‬سيفضي إلى بصمة مختلفة تماما‪.‬‬
‫انتبه إلى أنَّ البصمة اإللكترونية تتأثر بمحتوى الرسالة‪ ,‬بينما التوقيع اإللكتروني‬
‫ثابت لكافة الرسائل المرسلة من شخص واحد‪ ,‬فهي ال تتأثر بمحتوى الرسالة‪.‬‬
‫خوادم متوازية لتوزيع الحمل «‪»Load Balancing‬‬
‫أحد وسائل حماية البريد اإللكتروني التي تساهم في تقليل الضغط على الخادم و‬
‫بالتالي تضعف فرص اختراقه‪.‬‬
‫وسائل حماية البريد اإللكتروني من جانب المستخدم‬
‫أ‪ -‬من جانب المستخدم‬
‫أوال‪ /‬اإلجراءات الفنية‪:‬‬
‫يجب أن تشمل الخطة األمنية على األدوات الفنية الالزمة لحماية البريد ومنها(‪:)4‬‬
‫‪ .1‬التشفير‪.‬‬
‫‪ .2‬برامج الحماية من البرمجيات الخبيثة‪.‬‬
‫‪ .3‬التواقيع اإللكترونية‪.‬‬
‫‪ .4‬التوثيق واألرشفة‪.‬‬
‫‪ .5‬النسخ اإلحتياطي‪.‬‬
‫وسائل حماية البريد اإللكتروني من جانب المستخدم‬
‫ثانيا ‪ /‬اإلجراءات اإلدارية‪:‬‬
‫تتكامل اإلجراءات اإلدارية مع اإلجراءات الفنية لتلعبا دورا تكامليا ومن األمثلة على‬
‫هذه اإلجراءات (‪:)4‬‬
‫‪ .1‬وضع سياسة الستخدام البريد اإللكتروني (حجم المرفقات‪ ،‬نوعها‪ ،‬الصالحيات ‪...‬الخ)‪.‬‬
‫‪ .2‬عدم استخدام البريد اإللكتروني لتبادل معلومات حساسة‪.‬‬
‫‪ .3‬عدم اإلستجابة ألشخاص مجهولين‪.‬‬
‫‪ .4‬عدم فتح مرفقات مجهولة المصدر أو غير متوقعة‪.‬‬
‫‪ .5‬تغيير كلمة المرور بشكل دوري‪.‬‬
‫وسائل حماية البريد اإللكتروني من جانب الخادم‬
‫ب‪ -‬من جانب الخادم‬
‫يجب التأكد من أن الجانب األمني تم أخذه بعين اإلعتبار عند إعداد خادم البريد‬
‫اإللكتروني للحد من تأثير الهجمات ومن أبرز هذه اإلعدادات(‪:)4‬‬
‫‪ .1‬حماية اإلتصال بالخادم باستخدم جدر الحماية والتشفير‪.‬‬
‫‪ .2‬فحص الرسائل باستخدام برامج فحص المحتوى والمرفقات‪.‬‬
‫‪ .3‬الحجر على الرسائل المشكوك في سالمتها‪.‬‬
‫‪ .4‬برامج مضادة لهجمات اإلغراق‪.‬‬
‫‪ .5‬برامج مضادة للرسائل المزعجة‪.‬‬
‫‪ .6‬النسخ اإلحتياطي‪.‬‬
‫حماية‬
‫الشبكة العنكبوتية العالمية‬
‫(الويب‪ :‬نظام يتكون من مجموعة الملفات المترابطة والتي يمكن الوصول إليها من‬
‫خالل اإلنترنت بإستخدام أحد متصفحات الويب وقد تحتوي هذه الملفات على‬
‫نصوص وصور وملفات فديو والعديد من الوسائط يتم الربط بينها من خالل‬
‫االرتباطات التشعبية)‬
‫تعريف حماية الشبكة العنكبوتية العالمية‬
‫‪ ‬تعريف(‪:)1‬‬
‫حماية عملية تبادل المعلومات عند إستخدام الويب‪.‬‬
‫‪ ‬عملية التبادل تشمل جانبين‪:‬‬
‫أ‪ -‬جانب المستخدم‪.‬‬
‫ب‪ -‬جانب الخادم‪.‬‬
‫‪ Server‬الخادم‬
‫‪ Client‬المستخدم‬
‫أغراض حماية الشبكة العنكبوتية العالمية‬
‫تحقق حماية الشبكة العنكبوتية العالمية العديد من األغراض للمنظمات أهمها(‪:)1‬‬
‫– السرية‪ :‬الحفاظ على أمن البيانات عند اإلتصال باإلنترنت وتناقل البيانات من‬
‫خالله وذلك بالحفاظ على أمن الشبكة واإلعتماد على بيانات للوصول وتشفير‬
‫حركة مرور البيانات‬
‫– السالمة‪ :‬الحفاظ على البيانات من العبث (تغيير محتوى موقع المنظمة على‬
‫اإلنترنت‪ ،‬اعتراض واختراق قواعد البيانات‪ ،‬العبث في سجالت التجارة‪ ..‬الخ)‬
‫– اإلستمرارية‪ :‬ضمان استمرار تدفق الخدمات المبنية على الويب دون توقف أو‬
‫خسارة للبيانات‪.‬‬
‫مشاكل أمن الشبكة العنكبوتية العالمية‬
‫تواجه المنظمات العديد من المشاكل واألخطار نتيجة استخدام الويب في نقل‬
‫المعلومات منها‪:‬‬
‫– التحقق من المدخالت ومخرجات البيانات‬
‫– سرقة البيانات‬
‫– العبث بالبيانات‬
‫– الملفات الخبيثة‬
‫– التزييف‬
‫– إيقاف الخدمة‬
‫فكرة تصفح الشبكة العنكبوتية العالمية‬
‫التزييف في الشبكة العنكبوتية العالمية‬
‫تزييف يحصل من خالل‬
‫االختراق لخادم ‪DNS‬‬
‫في حال تم التزييف من خالل‬
‫اعتراض الرسالة خالل‬
‫ارسالها لخادم ‪ ,DNS‬يصبح‬
‫تزييف عبر االعتراض‬
‫وظائف خادمات الويب‬
‫‪ ‬يجب أن يتم تزويد خدمات الويب في المنظمات من خالل بوابة (خادم) يمثل المنفذ‬
‫الوحيد لإلنترنت في المنظمة لتجري كافة عمليات الحماية من خالله ومن أبرز هذه‬
‫العمليات (‪:)10‬‬
‫‪ ‬فحص المحتوى والـتأكد من خلوه من البرامج الضارة‪.‬‬
‫‪ ‬فلترة المحتوى ومنع المواقع المخالفة للسياسة التي حددتها إدارة المنظمة‪.‬‬
‫‪ ‬مرونة في تحديد صالحيات استخدام الويب باإلضافة إلى الوقت وتوزيع السرعات‪.‬‬
‫‪ ‬تصنيف محتوى المواقع بحسب متطابقاتها لمعايير األمن‪.‬‬
‫‪ ‬تعطيل الخدمات الغير مرغوب بها والتي قد تتسبب في حدوث اإلختراقات‪.‬‬
‫حماية الشبكة العنكبوتية العالمية‬
‫(‪)10‬‬
‫حماية الشبكة العنكبوتية العالمية من جانب المستخدم‬
‫أ‪ -‬من جانب المستخدم‬
‫أوال‪ /‬اإلجراءات الفنية‪:‬‬
‫يجب أن تشمل الخطة األمنية للمنظمات األدوات الفنية الالزمة لحماية الويب‬
‫ومنها(‪:)6‬‬
‫‪ .1‬التأكد من أن الجهاز محمي ببرامج الحماية الالزمة‪.‬‬
‫‪ .2‬التأكد من أن الجهاز يستلم كافة التحديثات األمنية‪.‬‬
‫‪ .3‬النسخ اإلحتياطي‪.‬‬
‫‪ .4‬التشفير‪.‬‬
‫حماية الشبكة العنكبوتية العالمية من جانب المستخدم‬
‫ثانيا ‪ /‬اإلجراءات اإلدارية‪:‬‬
‫توجد العديد من اإلجراءات اإلدارية لتقليل من أخطار إستخدام الويب ومنها(‪:)6‬‬
‫‪ .1‬التأكد من مصداقية الموقع قبل مشاركة أي معلومات حساسة‪.‬‬
‫‪ .2‬التأكد من الوجهة قبل النقر‪.‬‬
‫‪ .3‬استخدام كلمة مرور صعبة ومختلفة لكل حساب‪.‬‬
‫‪ .4‬تقليص صالحيات استخدام الويب‪.‬‬
‫‪ .5‬وضع سياسة الستخدام الويب‪.‬‬
‫حماية الشبكة العنكبوتية العالمية من جانب الخادم‬
‫ب‪ -‬من جانب الخادم‬
‫(‪)5‬‬
‫يعمل المتخصصون في إدارة تقنية المعلومات أو الشركات التي تستضيف خدمات‬
‫الويب للمنظمات على حماية الخادمات المخصصة لتقديم هذه الخدمات وقواعد‬
‫البيانت التابعة لها باستخدام أدوات وسياسات عديدة تم التطرق إلى العديد منها‬
‫فيما سبق ومنها على سبيل المثال‪:‬‬
‫التشفير ‪ ،‬النسخ اإلحتياطي‪ ،‬جدران الحماية‪ ،‬برامج الحماية من البرمجيات الخبيثة‪،‬‬
‫تحديد سياسية لحماية الخادمات‪ ،‬تحديد الصالحيات‪ ،‬استخدام كلمات مرور معقدة‪،‬‬
‫مراقبة تناقل البيانات‪ ،‬متابعة وفحص البرمجيات والتطبيقات من الثغرات األمنية‬
‫وسدها إن وجدت ‪ ..‬الخ‬
‫الفرق بين االنترنت والشبكة العالمية‬
‫الشبكة العالمية ‪WWW‬‬
‫االنترنت ‪Internet‬‬
‫• الشبكة العنكبوتية العالمية ‪ • World Wide‬اإلنترنت تشمل كل البرامج و األجهزة التي‬
‫تقوم بتشغيلها‪ ،‬بما في ذلك الشبكة العالمية‪،‬‬
‫‪ Web‬هي جزء صغير من اإلنترنت فقط‬
‫وهي تشمل أيضا ‪ FTP‬بروتوكول نقل‬
‫الملفات‪ ،‬البريد اإللكتروني ومجموعات‬
‫األخبار‪.‬‬
‫• هي مجموعة نصوص و صور يمكن • االنترنت هو جميع أجهزة الكمبيوتر و‬
‫السيرفرات و الكابالت المتصلة مع بعضها‬
‫استعراضها باستعمال المتصفح‪ ،‬مثل‬
‫بطرق مختلفة‪.‬‬
‫مايكروسوفت انترنت اكسبلورر أو نتسكيب أو‬
‫أوبي ار ‪ . .‬إلخ‪.‬‬
‫• الشبكة العنكبوتية مجرد مجموعة نصوص‬
‫‪ Hyper Text‬تشكل المواقع التي تخزن‬
‫على هذه السيرفرات‪.‬‬
‫الخاتمة‬
‫‪ ‬تعتبر بعض المنظمات أمن اإلنترنت ميزة تنافسية بدال من إعتبارها مركز تكلفة‬
‫نظرا لما قد ينجم عن عدم اإلهتمام بهذا الجانب من خسائر فادحة لها(‪.)11‬‬
‫‪ ‬يجب اإلهتمام بالجانب التوعي والتثقيفي للعاملين من خالل عقد الدورات التدريبية‬
‫والنشرات الدورية التي توضح السبل اآلمنة الستخدام اإلنترنت فقد تكون كل‬
‫وسائل الحماية الفنية عاجزة عن صد هجمة تسبب بها عدم معرفة العاملين بسبل‬
‫االستخدام اآلمن لإلنترنت(‪.)1‬‬
‫‪ ‬ليس من المنطقي تضخيم الجانب األمني في المنظمة بتطبيق كافة األدوات والتي‬
‫قد التكون المنظمة في حاجة لها فعليا وفي نفس الوقت يجب عدم تجاهله بالمطلق‬
‫ويجب فينصح بوضع السياسات األمنية التي تتناسب مع حجم وإمكانيات‬
‫المنظمة(‪.)3‬‬
‫المراجع‬
2008 ‫ حميد ناصر الفتال – اليازوري‬.‫د‬/‫دالل صادق‬.‫) أمن المعلومات – د‬1( ‫كتاب ورقي‬

‫ المركز الوطني للمعلومات‬/ ‫) األعمال اإللكترونية وأمن المعلومات – الجمهورية اليمنية‬2( ‫كتاب رقمي‬

2009 ‫ محمد القحطاني – جامعة الملك سعود‬.‫د‬/‫خالد الغثير‬.‫) أمن المعلومات بلغة ميسرة _ د‬3( ‫كتاب رقمي‬


PDF (4) A Guide to Secure Email - M86 Security-Version 09.01.09

PDF (5) Guidelines on Securing Public Web Servers - Miles Tracy\Wayne
Jansen\Karen Scarfone\Theodore Winograd - Version 2

PDF (6) Understanding Internet Security - BlgPlanet

Article (7) Top Five Small Business Internet Security Threats - Ron Teixeira (LV:
21-12-2011) (Link)

Article (8) Developing Network Security Strategies - Priscilla Oppenheimer Oct 4,
2010 (LV: 21-12-2011) (Link)

Article (9)Kavi Mailing List Manager Help (LV: 22-12-2011) - diagram (Link)

Article (10) About Websense Web Security Gateway - diagram (Link)

Article (11) World Wide Web – wikipedia (LV: 23-12-2011) (Link)

Article (12) Top 10 website security issues - (LV: 24-12-2011) (Link)

Article (13) What is the difference between a LAN, a MAN, and a WAN? (Link)