More Related Content
More from AtefMarzouk1 (20)
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
- 5. عدد
المعايير
الفرعية
عدد
المعايير
الرئيسية عنوان
المعيار رقم
المعيار
مقدمة
نظرية ومعالجتها المخاطر تقييم الأول
2 1 الأمنية السياسات الثاني
11 2 المعلومات أمن تنظيم الثالث
5 2 الأصول إدارة الرابع
21 4 البشرية الموارد أمن الخامس
13 2 والبيئي المادي الأمن السادس
32 10 العمليات إدارة
/
الاتصالات السابع
25 7 الوصول في التحكم الثامن
16 6 المعلومات أنظمة وصيانة وتطوير حيازة التاسع
5 2 المعلومات أمن حوادث إدارة العاشر
5 1 العمل استمرار إدارة عشر الحادي
10 3 والتوافق الامتثال عشر الثاني
133 39 12 الإجمالي
- 17. الفيروسات
:
المخز البيانات إلى تصل الحاسوب بلغة مكتوبة صغيرة برامج وهي
عليه نة
الفيرو ومصدر ،وملاحظته رؤيته يمكن لا ًامتخفي يكون قد ما ومنها ،بها وتعبث
يكون سات
الأص غير المقلدة والبرامج ،الموثوقة غير ةّالبريدي والرسائل الإنترنت مواقع من
وقد ،ةّلي
الفي من خلوها من التأكد دون تخزين وسائل استخدام عند الفيروسات هذه تنتشر
روسات
.
الخدمة تعطيل هجوم
:
تعطيل أجل من الهاكرز أو القرصان به يقوم هجوم عن عبارة وهو
الشبكة في السيرفر خدمة
.
المرسلة المعلومات مهاجمة
:
لأخرى جهة من المرسلة الرسائل اعتراض ةّعملي وهي
الإلكتروني البريد رسائل مثل بها والعبث
.
الكاملة القرصنة هجوم
:
و ملفاته بكل والعبث ةّالضحي حاسوب بجهاز التحكم وهو
بياناته
.
المعلومات أمن مهددات
- 30. أو الخطر
Risk
األرجح على يوجد أنه ھو
Threat
تھديد
إذا وبالتالي ، إستغالله يمكن
علیه نطلق أن يمكن التھديد ذلك استغل
Vulnerability
ثغرة
ثغرة يوجد أنه حیث ،
المنظمة تلك في أمنیة
.
ھذا ومن
للـ التعريف
Risk
نقسم أن يمكن
ھما رئیسیین قسمین إلى
:
Threat •
التھديد
وھو
الخاصة السرية المعلومات إلى الوصول الى المحاوله عملیة
بالمنظمة
.
Vulnerabilities •
الثغرات
وھي
يستطیع المنظمة في ضعف يوجد أنه
المھاجم
Attacker
الدخول
خاللھا من
.
للــ أخرى مكنونات وھناك
Risk
التالي الشكل يوضح كما وھي
:
- 32.
التهديد مع الثغرات تواجد من لابد
ات
التهديدا لجميع التصدي يمكن لا
ت
تهديد هناك يكن لم إذا خطر يوجد لا
ثغرة هناك لم إذا خطر يوجد لا
- 47. المعلومات نظم تواجھھا التي التھديدات
طبيعية تهديدات
الزالزل
البراكين
الحرائق
العواصف
الطيني االنزالق
الفيضانات
- 48. المعلومات نظم تواجھھا التي التھديدات
...
االنسان صنع من تهديدات
البشرية األخطاء
(
ب تخزين ،بيانات حذف ،صحيحة غير بيانات إدخال
يانات
الخ ،صحيحة غير بصورة
)
الفكرية الملكية انتهاك
(
المؤلف حقوق حماية ،التجارية األسرار
-
قرص
نة
االختراع وبراءة ،التجارية العالمات ،البرمجيات
)
والصناعي االنساني التجسس
االبتزاز
Extortion and Blackmail
والخاصة العامة الممتلكات تخريب
االلكترونية والسرقة السرقة
- 49. المعلومات نظم تواجھھا التي التھديدات
...
االنسان صنع من وتهديدات مخاطر
الخبيثة البرمجيات
Malware
الطراودة وأحصنة والديدان الفيروسات مثل
الخدمات مستوى اختالل
(
االنت خدمة لمزود الموصلة الدائرة في خلل ،الكهربائي التيار خلل مثل
الخ ،رنت
)
المعلومات نظم في المستخدمة واألجهزة المعدات خلل
(
الخ ،الخادمات ،الصلبة االسطوانات
)
المعلومات نظم في المستخدمة البرمجيات خلل
(
المالية االدارة ،الموظفين شئون ،ويندوز
)
والبرمجيات األجهزة تقادم
- 50. المعلومات نظم تواجھھا التي التھديدات
...
المستخدمين أخطاء
المخترقين
الخارجيين
الموظفين
المختلسين
المستاءين الموظفين
الحرائ مثل طبيعية تهديدات
ق
والزالزل
الفيروسات
55%
20% 9%
10%
4% 2%
- 51. الخطر ھو ما
Risk
؟
الخطر
=
)
المعلومات قيمة
×
الثغرة
×
التهديد
(
التهديد
Threat
:
الطبيعية التهديدات أنواع من نوع أي هو
(
الزالزل
)
أو
االنسان صنع من التهديدات
(
االنس والتجسس البشرية األخطاء
اني
والصناعي
)
األمنية الثغرة
Vulnerability
:
عدم مثل النظام في الضعف نقاط هي
أ للمبنى أمنية حراسة وجود عدم أو للفيروسات مضاد برنامج وجود
و
موظف خدمات النهاء إجراءات وجود عدم
يقع
الخطر
يستغل عندما المعلومات بنظم ضرر يحدث والذي
الته
ديد
األمنية الثغرة
المعلومات قيمة
:
معل ًالفمث ،للمعلومات معينة قيمة تقدير يجب
البريد ومات
المواطنين معلومات من قيمة أقل االلكتروني
- 52. الخطر ھو ما
Risk
؟
...
الحماية وسيلة
Countermeasure
:
مادي أو إجرائية أو تقنية كانت سواء ، تستخدم
،ة
للتخفيف
منعه الخطروليس وقوع من
مثال
:
تهديد
=
فيروس
أمنية ثغرة
=
للفيروسات المضاد البرنامج تحديث عدم
الخطر
=
الصلبة االسطوانة بمسح الفيروس يقوم
المعلومات قيمة
=
مسحها تم الوورد ملفات جميع
الحماية وسيلة
=
ًً ًًًادوري للفيروسات المضاد البرنامج تحديث
- 53. الخطر ھو ما
Risk
؟
...
التهديدات مع الثغرات تواجد من البد
التهديدات لجميع التصدي يمكن ال
تهديد هناك يكن لم إذا خطر يوجد ال
ثغرة هناك لم إذا خطر يوجد ال
التھديد األمنیة الثغرة الخطر
المعلومات قیمة
حماية وسیلة
يستغل
عنه ينتج
تلف يسبب
المضاد االجراء
تقییم
- 54. 54
الخطر ھو ما
Risk
؟
...
المعلومات أمن أركان على التهديدات
:
السرية على التهديد
:
التصنت
التعديل من المعلومات سالمة على التهديد
:
والديدان الفيروسات
توقفها وعدم المعلومات نظم توفر على التهديد
:
الكربائي التيار انقطاع
على التهديد
المستخدم هوية تحديد
:
التزييف
Spoofing
على التهديد
المستخدم هوية إثبات
:
السر كلمة سرقة
- 63. ًلا
يستطيعًالهكرًالدخولًإلىًجهازًالكمبيوترًإلاًعنًطريقًملفًالباتشًأوًالتروجان
ًالموجود
بجهازًالضحية
.
3
-
ما
تساعد التي الأشیاء ھي
المخترقين
جھ اختراق على
؟ ازك
أ
-
ًوجودًملفًباتشًأوًتروجان
ًوهوًملفًيجبًإرسالهًللضحيةًوًيجبًعلىًالضحيةًفتحه
ًحتى
يفتحًعندًالضحي
ه
منفذ
(port)
ًثمًيستطيع
ًالهكر
ًاختراقهًوًالتحكمًفىًجهازهًوًالسيطرةًعليه
ًو
أىًبرنا
ًمجًباتش
ًيحتوىًعلى
4
ًأشياءًأساسيةًوًهى
:
-
1
-
ًًملفًالباتش
server
:
وهوًملفًيجبًإرسالهًللضحيةًوًيجبًعلىًالضحيةًفتحهًأي
ض
ًًا
حتىًيفتحًعنده
منفذ
(port)
ومنهًيتمًًاختراقه
..
2
-
ملف
Edit server
:
وهوًلوضعًإعداداتًالباتشًأوًتغييرها
.
3
-
ًملفًالبرنامجًالأساسي
Client
:
وهو
ًالبرنامج
ًالذيًيتصلًالهاكرًمنًخلالهًبالضحيةًو
يتحكمًفيًجهازه
..
4
-
ًملفاتًالـ
dll
ًوغيرها
:
ًوهيًالتيًتساعدًالبرنامجًعلىًالتشغيلًومنًدونهاًلاًيعمل
البرنامج
..
- 74. 9
-
كيف
؟ بك الخاص بى الآى تعرف
لویندوز بالنسبة
٩٨
,
ME
قائمة من
START
نختار
RUN
التالي الأمر نكتب ثم
winipcfg
لویندوز بالنسبة أما
XP
قائمة من
START
نختار
RUN
التالي الأمر نكتب ثم
cmd /k ipconfig
- 83. 31
-
قائمة تفريغ
my recent document
أول ألنها
معلومات من بها وما ًامؤخر معها تعاملت ملفات آخر هو المعلومات لص إليه يلهث ما
الذكر سالفة القائمة على عنها فيبحث
*
نختار ثم توب الديسك أسفل المهام شريط فوق خال مكان أي على األيمن الماوس بزر ننقر القائمة هذه لتفريغ
Properties
ثم
start menu
زر نضغط ثم
customize
ثم
advanced
زر ثم
clear list
نضغط ثم
ok
مرتين
.
32
-
الشبكة ايميل خالل من تتم الشبكة مراسالت جميع
ali@paldf.net
او
webmaster@paldf.net
على رسالة وصول حال في لذلك
معها التجاوب عدم و اهمالها االيميل هذين غير من ايملك
.
- 84. ًاولا
لابدًأنًنعرفًبوجودًصيغًتنفيذيةًوصيغًغيرًتنفيذية
ًًفالصورةًالتىًتكونًصيغتهاًغيرًتنفيذيةًمثل
bmb , png , jpg , jpeg , gif
ًًًلكنًإذاًوجدناًًصورةًصيغتهاًمثلا
, scr dll , cox , com , exe , bat , pif , vbs , dif , shs
ًفهذهًصيغًتنفيذيةًومنهاًنعرفًأنهاًليستًصورة
...
وانهاًتروجانًومدموجًمعهاًصورة
12
-
كيف
ملغمة لك المرسلة الصورة ان تعرف
"
أى
مدموج
بات فيها
ش
"
؟
- 85. 13
-
كيف
جدا مهم مخترق جهازك ان تعرف
:
-
ًالطريقةًالأولى
نفتحًقائمةًأبدأ
ثمًنختار
Run
ثمًنكتبًالامرًالتالى
system.ini
ثمًنضغط
ok
ًًبعدًذلكًسوفًتظهرًلناًمفكرة
note pad
ًبهاًبعضًالاوامرًكما
بالصورة