SlideShare a Scribd company logo
1 of 114
‫المحاضرة‬
‫الأولى‬
International Organization for Standardization (ISO)
ً
‫نظرا‬
‫لأهمية‬
‫أمن‬
‫المعلومات‬
‫لكل‬
‫المؤسسات‬
,
‫ولأنه‬
‫أصبح‬
‫ضرورة‬
‫لا‬
‫غنى‬
‫عنها‬
‫في‬
‫ظل‬
‫ال‬
‫تطور‬
‫المستمر‬
‫في‬
‫تقنيات‬
‫المعلومات‬
‫وما‬
‫صاحبه‬
‫من‬
‫تطور‬
‫آخر‬
‫في‬
‫أساليب‬
‫اختراق‬
‫البيانا‬
‫ت‬
‫والمعلومات‬
,
‫فقد‬
‫حرصت‬
‫العديد‬
‫من‬
‫المنظمات‬
‫العالمية‬
‫وعلى‬
‫رأسها‬
‫المنظمة‬
‫الدولية‬
‫لل‬
‫توحيد‬
‫القياسي‬
(
‫آيزو‬
)
International Organization for Standardization (ISO)
‫على‬
‫وضع‬
‫معايير‬
‫لضبط‬
‫أمن‬
‫المعلومات‬
‫بالمؤسسات‬
‫والمنظمات‬
.
‫أنشئت‬
‫عام‬
١٩٤٧
‫م‬
‫وهي‬
‫تضم‬
‫ممثلين‬
‫من‬
‫عدة‬
‫منظمات‬
‫قومية‬
‫للمعايير‬
.
‫بالرغم‬
‫من‬
‫أنها‬
‫منظمة‬
‫غير‬
‫حكومية‬
,
‫إلا‬
ً
‫أن‬
‫قدرتها‬
‫على‬
‫وضع‬
‫المعايير‬
‫التي‬
‫تتحول‬
‫عادة‬
‫إلى‬
‫قوا‬
‫نين‬
(
‫إما‬
‫عن‬
‫طريق‬
‫المعاهدات‬
‫أو‬
‫المعايير‬
‫القومية‬
)
‫تجعلها‬
‫أكثر‬
‫قوة‬
‫من‬
‫معظم‬
‫المنظمات‬
‫غير‬
‫الحكومية‬
.
International Organization for Standardization (ISO)
‫مقدمة‬
ً‫من‬
‫أهمًالمعاييرًالتيًأصدرتهاًالآيزو‬
,
ً‫مجموعةًمعاييرًأمنًالمعلومات‬
ً‫والتيًتسمى‬
«
‫مواصفات‬
ً‫نظمًإدارةًأمنًالمعلومات‬
»
(
ً‫آيزو‬
٢٧٠٠٠
)
ً‫والتي‬
ً‫تتكونًمن‬
ً‫ستة‬
ً‫معاييرًفرعية‬
‫هي‬
:
27001
ً‫الأسس‬
‫والمفردات‬
.
27002
‫قواعدًالممارسةًالعمليةًلأنظمةًإدارةًأمنًالمعلومات‬
.
27003
‫دليلًتنفيذًإدارةًأمنًالمعلومات‬
.
27004
‫قياسًفعاليةًنظمًإدارةًأمنًالمعلومات‬
.
27005
‫إدارةًمخاطرًأمنًالمعلومات‬
.
27006
‫دليلًلعمليةًالمصادقةًعلىًنظامًإدارةًأمنًالمعلومات‬
‫المعاييرًالدوليةًلأمنًالمعلومات‬
‫معاييرًالمنظمةًالدوليةًللتوحيدًالقياسي‬
:
‫هو‬
‫أحد‬
‫سلسلة‬
‫معايير‬
‫أيزو‬
27000
‫الصادرة‬
‫عن‬
‫المنظمة‬
‫العالمة‬
‫للتوحيد‬
‫القياسي‬
,
‫والذي‬
‫يهدف‬
‫إلى‬
‫إنشاء‬
‫نظام‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
,
‫ويستخدم‬
‫في‬
‫المؤسسات‬
‫لتحديد‬
‫الأهداف‬
‫والمطالب‬
‫الأمنية‬
,
‫والتوافق‬
‫مع‬
‫التشريعات‬
‫والقوانين‬
,
‫ووض‬
‫ع‬
‫إجراءات‬
‫جديدة‬
‫لإدارة‬
‫أمن‬
‫المعلومات‬
‫وتحديد‬
‫المسؤوليات‬
‫والضوابط‬
‫وإدارة‬
‫أصول‬
‫المؤسسة‬
.
ً‫يتكون‬
ً‫معيار‬
27002
ً‫من‬
(
12
)
ً‫ا‬‫فصل‬
,
ً‫تشتملًعلى‬
(
39
)
‫ا‬‫اًرئيس‬‫معيار‬
,
ً‫والتي‬
ً‫تضم‬
(
133
)
‫اًكماًفيًالجدولًالتالي‬‫اًفرعي‬‫معيار‬
:
ً‫معيار‬
27002
ً‫بنيةًمعيار‬
27002
‫عدد‬
‫المعايير‬
‫الفرعية‬
‫عدد‬
‫المعايير‬
‫الرئيسية‬ ‫عنوان‬
‫المعيار‬ ‫رقم‬
‫المعيار‬
‫مقدمة‬
‫نظرية‬ ‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬ ‫الأول‬
2 1 ‫الأمنية‬ ‫السياسات‬ ‫الثاني‬
11 2 ‫المعلومات‬ ‫أمن‬ ‫تنظيم‬ ‫الثالث‬
5 2 ‫الأصول‬ ‫إدارة‬ ‫الرابع‬
21 4 ‫البشرية‬ ‫الموارد‬ ‫أمن‬ ‫الخامس‬
13 2 ‫والبيئي‬ ‫المادي‬ ‫الأمن‬ ‫السادس‬
32 10 ‫العمليات‬ ‫إدارة‬
/
‫الاتصالات‬ ‫السابع‬
25 7 ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫الثامن‬
16 6 ‫المعلومات‬ ‫أنظمة‬ ‫وصيانة‬ ‫وتطوير‬ ‫حيازة‬ ‫التاسع‬
5 2 ‫المعلومات‬ ‫أمن‬ ‫حوادث‬ ‫إدارة‬ ‫العاشر‬
5 1 ‫العمل‬ ‫استمرار‬ ‫إدارة‬ ‫عشر‬ ‫الحادي‬
10 3 ‫والتوافق‬ ‫الامتثال‬ ‫عشر‬ ‫الثاني‬
133 39 12 ‫الإجمالي‬
ً‫هذا‬
ً‫المعيار‬
ً‫مقدمةًعنًتقييمًالمخاطر‬
‫الأمنيةومعالجتها‬
,
ً‫من‬
‫حيث‬
:
ً‫كيفيةًتقدير‬
ً‫حجم‬
ً‫المخاطر‬
(
‫تحليلًالمخاطر‬
)
‫وتحديدًأثرها‬
.
ً‫ويهدف‬
ً‫إلىًتقييمًالمخاطر‬
ً‫الأمنيةًبشكل‬
‫دوريًلمعالجةًالثغراتًفيًالمتطلباتًالأمنية‬
‫مثل‬
:
‫الأصول‬
,
‫والثغراتًالأمنية‬
,
‫والآثارًالمرتبةًعلىًهذهًالمخاطر‬
.
ً‫ومن‬
‫أهمًا‬
‫لضوابط‬
(Controls)
ً‫التي‬
ً‫وردتًفيًهذا‬
ً‫المعيار‬
ً‫هي‬
ً‫ضوابط‬
"
ً‫معالجة‬
‫مخاطرًالأمن‬
"
‫ومنها‬
:
•
ً‫تطبيق‬
‫ضوابطًلتقليصًالمخاطر‬
.
•
ً‫التوافق‬
ً‫معًاللوائحًوالقوانين‬
‫المحليةًوالدولية‬
.
•
ً‫ضوابط‬
‫التشغيل‬
.
•
‫الموازنة‬
ً‫بينًتطبيقًوتشغيلًالضوابطًوالضررًالمتوقعًحدوثهًمن‬
‫الثغرات‬
‫الأمنية‬
.
ً‫المعيارًالأول‬
:
‫تقييمًالمخاطرًومعالجتها‬
‫تقييمًالمخاطرًومعالجتها‬
‫المخاطر‬
•
‫مخاطرًطبيعية‬
:

ً‫الكوارثًالطبيعة‬

‫الحريق‬
•
‫مخاطرًعامة‬
:

‫انقطاعًالتيارًالكهربائ‬

‫انقطاعًخدمةًالانترنت‬

‫سرقةًالبيانات‬
•
‫المخاطرًالإلكترونية‬
:

ً‫المفاهيمًوالمصطلحات‬
–
‫المصطلحاتًالقانونية‬

‫الفيروسات‬

ً‫الاختراقًالامنىًللنظام‬
(
‫منًالداخلًاوًالخارج‬
)

‫هجومًتعطيلًالخدمة‬

‫مهاجمةًالمعلوماتًالمرسلةًخلالًابريدًالإلكترونى‬
‫الأجندة‬
ً‫إدارةًالمخاطر‬
‫المعلوماتية‬
‫التهديد‬
‫ات‬
Threats :
ً‫نقاطًالضعف‬
(
‫هشاشةًالنظام‬
)
ً‫او‬
‫الثغرات‬
Vulnerabilities
‫المخاطر‬
Risks
ً‫الحوادث‬
Incident
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks
ً‫ماًهــــيًالمخاطرًوالتهديداتًونقاطًالضعف‬
ً‫وأنواع‬
‫الهجمــاتًوالاعتداءات‬
‫واساليبهاًالتقنيةً؟‬
‫ان‬
‫الحدود‬
‫بين‬
‫الجريمة‬
‫والفعل‬
‫غير‬
‫الاخلاقي‬
‫تبدو‬
‫غير‬
‫واضحة‬
‫المعالم‬
‫في‬
‫بيئة‬
‫الك‬
‫مبيوتر‬
‫والإنترنت‬
،
‫وتمييز‬
‫متى‬
‫يمكن‬
‫ان‬
‫يعد‬
‫فعل‬
‫ما‬
‫جريمة‬
‫من‬
‫بين‬
‫جرائم‬
‫الكمبيوتر‬
‫وال‬
‫إنترنت‬
‫او‬
‫انه‬
‫مجرد‬
‫إساءة‬
‫استخدام‬
‫لا‬
‫ينطوي‬
‫على‬
‫قصد‬
‫جرمي‬
.
‫هذا‬
‫الجدل‬
‫بسبب‬
‫شيوع‬
‫استخدام‬
‫الإنترنت‬
.
•
‫و‬
‫ثمة‬
‫جدل‬
‫حول‬
‫ما‬
‫اذا‬
‫كانت‬
‫رسائل‬
‫البريد‬
‫الإلكتروني‬
‫الإعلانية‬
‫التي‬
‫توجه‬
‫بكميات‬
‫كبيرة‬
‫الى‬
‫المستخدم‬
‫دون‬
‫رغبته‬
‫او‬
‫دون‬
‫طلبها‬
‫بقصد‬
‫تعطيل‬
‫عمله‬
،
‫ومن‬
‫اجل‬
‫تحقيق‬
‫اعتداء‬
‫ا‬
‫ل‬
‫حرمان‬
‫من‬
‫الخدمة‬
،
‫وال‬
‫إدعاءب‬
‫ان‬
‫ه‬
‫خط‬
‫أ‬
‫في‬
‫عملية‬
‫الإرسال‬
‫لرسائل‬
‫إعلانية‬
‫سبق‬
‫إرسالها‬
‫للمو‬
،‫قع‬
‫وجدت‬
‫المؤسسات‬
‫التشريعية‬
‫نفسها‬
‫مضطرة‬
‫الى‬
‫إعادة‬
‫تقييم‬
‫الموقف‬
‫من‬
‫البريد‬
‫الإلكتروني‬
‫والرسائل‬
‫غير‬
‫المرغوب‬
‫بها‬
‫هل‬
‫ممارسة‬
‫خاطئة‬
‫أم‬
‫فعلا‬
‫يوجب‬
‫المساءلة‬
.
•
‫وهو‬
‫ما‬
‫أدى‬
‫الى‬
‫تقديم‬
‫مجموعة‬
‫من‬
‫التشريعات‬
‫ل‬
‫تنظم‬
‫مسائل‬
‫البريد‬
‫الإلكتروني‬
‫وت‬
‫هدف‬
‫الى‬
‫مكافحة‬
‫المظاهر‬
‫السلبية‬
‫والأفعال‬
‫غير‬
‫المشروعة‬
‫التي‬
‫تنطوي‬
‫عليها‬
‫هذه‬
‫الظاهرة‬
،
‫و‬
‫مع‬
‫ذلك‬
‫لا‬
‫يزال‬
‫ثمة‬
‫جدال‬
‫فيما‬
‫اذا‬
‫كانت‬
‫هذه‬
‫انشطة‬
‫جريمة‬
‫أم‬
‫انها‬
‫سلوكيات‬
‫قد‬
‫لا‬
‫تكون‬
‫م‬
‫قبولة‬
‫من‬
‫الناحية‬
‫الأخلاقية‬
‫والمهنية‬
‫لكنها‬
‫لا‬
‫تشكل‬
‫جرما‬
.

‫ان‬
‫غرض‬
‫هذا‬
‫التقديم‬
‫محاولة‬
‫تقديم‬
‫تحديد‬
‫منضبط‬
‫للاصطلاحات‬
‫المستخدمة‬
‫في‬
‫ع‬
‫الم‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
،
‫لجهة‬
‫التمييز‬
‫بين‬
‫العديد‬
‫من‬
‫الاصطلاحات‬
‫التي‬
‫يج‬
‫ري‬
‫الخلط‬
‫بينها‬
،
‫فثمة‬
‫فرق‬
‫بين‬
‫الجريمة‬
‫الإلكترونية‬
،
‫الإرهاب‬
‫الإلكتروني‬
،
‫حرب‬
‫المعلوما‬
‫ت‬
،
‫المخاطر‬
،
‫الحوادث‬
،
‫نقاط‬
‫الضعف‬
،
‫والأخطاء‬
،
‫الاختراقات‬
،
‫حرب‬
‫المعلومات‬
.......
‫وغيرها‬
.
‫التهديد‬
‫ات‬
Threats :
•
ًًً‫هىًمجموعةًالظروفًأوًالأفعالًأو‬
‫ال‬
‫أ‬
‫خط‬
‫ا‬
ً‫رًالمحتمل‬
‫ال‬
‫ت‬
‫ي‬
‫يمكنًان‬
ً‫يتعرضًلهًنظام‬
‫المعلومات‬
‫و‬
ً‫التىًتوفرًالقدرة‬
ً‫علىًإحداث‬
ً‫اختراقًأمنًمن‬
‫خلالًاستغلالًهشاشةالن‬
ً‫ظام‬
(
‫نقاطًالضعف‬
)
Vulnerabilities
•
‫قد‬
‫يكون‬
‫شخصا‬
،
‫كالمتجسس‬
‫او‬
‫المجرم‬
‫المحترف‬
‫او‬
‫الهاكرز‬
‫المخترق‬
،
‫او‬
‫شيئا‬
‫يه‬
‫دد‬
‫الاجهزة‬
‫او‬
‫البرامج‬
‫او‬
‫المعطيات‬
‫الفيروسات‬
،
‫او‬
‫حدثا‬
‫كالحريق‬
‫وانقطاع‬
‫التيار‬
‫الكهربائ‬
‫ي‬
‫والكوارث‬
‫الطبيعية‬
.
•
‫يجب‬
‫على‬
‫كل‬
‫منظمة‬
‫أن‬
‫تصنف‬
‫الأخطار‬
‫الحالية‬
‫و‬
‫المستقبلية‬
ً
‫وفقا‬
‫لحالة‬
‫تلك‬
‫المنظمة‬
‫الأمنية‬
‫و‬
‫استراتيجيتها‬
‫و‬
‫مستوى‬
‫تعرضها‬
‫للهجمات‬
.
‫عند‬
‫م‬ٌ‫يت‬ ٌ‫التهديد‬ ٌ‫تنفيذ‬
‫وقوع‬
‫الإختراق‬
. Attack
ً
‫اولا‬
‫ھ‬
‫ﻨﺎ‬
ً‫ك‬
‫ﺛﻼ‬
ً‫ث‬
‫ﻣﻜﻮﻧﺎ‬
‫تًأ‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬ ‫ﺳﺎﺳﯿﻪ‬
Threat
‫وھ‬
‫ﻲ‬
:
‫ا‬
‫ﻟﮫﺪ‬
ً‫ف‬
Target
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﻟﻤﺮ‬
ً‫اد‬
‫ﺳﺮﻗﺘﮫﺎ‬
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
‫أوًا‬
‫ﻟﻌﻤﯿﻞ‬
Agent
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻷﺷﯿﺎ‬
‫ءًا‬
‫ﻟﻤﻜﻮﻧﺔ‬
‫وا‬
‫ﻟﻤﻨﺸﺄ‬
ً‫ة‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬
.
‫ا‬
‫ﻟﺤﺪ‬
ً‫ث‬
Event
:
‫وھ‬
‫ﻲ‬
‫ﻧﻮﻋﯿﺔ‬
‫ا‬
‫ﻟﻮﺿﻌﯿﺔ‬ ‫ﻟﺘﺄﺛﯿﺮ‬
‫ا‬
‫ﻟﺘﮫﺪﻳﺪ‬
‫و‬
‫ﻟﻨﺘﺤﺪ‬
ً‫ث‬
‫ﺑﺎﻟﺘﻔﺼﯿﻞ‬ ‫ﻣﻨﮫﻢ‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬
:
.1
‫ا‬
‫ﻟﮫﺪ‬
ً‫ف‬
: Target
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
‫و‬
‫ﻟﻠﻤﮫﺎﺟﻢ‬ ‫ﻳﻤﻜﻦ‬
Attacker
‫ﺑﻌﻤﻞ‬
‫ا‬
‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻋﻠﻰ‬ ‫ﻵﺗﻲ‬
‫الخصو‬
‫ﺻﯿﺔ‬
Confidentiality
:
‫وذ‬
‫ﻟﻚ‬
‫ﺑﻜﺸﻒ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﻟﻶﺧﺮﻳﻦ‬ ‫ﻟﺴﺮﻳﺔ‬
.
‫ﺳﻼﻣﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
ً‫ت‬
Integrity
:
‫ﻳﻤﻜﻨﻪ‬
‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
.
‫ا‬
‫ﻟﺘﻮ‬
‫ا‬
‫ﺟﺪ‬
Availability
:
‫ﺑﻮ‬
‫ا‬
‫ﺳﻄﺔ‬
ً‫الحرمانًمن‬
‫ا‬
‫ﻟﺨﺪﻣﺔ‬
DoS (Denial of Service)
‫ﻣﺤﺎﺳﺒﺔ‬ ‫ﻗﺎﺑﻠﯿﺔ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
:Accountability
‫ﻳﺤﺎﺳﺐ‬ ‫ﻻ‬ ‫ﻟﻜﻲ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
‫ﻳﻘﻮ‬ ‫ﻓﺈﻧﻪ‬
ً‫م‬
‫ﺑﺈﺧﻔﺎ‬
‫ءًا‬
‫ﻟﮫﺠﻮ‬
ً‫م‬
‫ﻋﻠﻰ‬
‫ﺳﺒﯿﻞ‬
‫ا‬
‫ﻟﻤﺜﺎ‬
ً‫ل‬
‫ﺳﺠﻞ‬ ‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻷﺣﺪ‬
ً‫اث‬
Events logs
2
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
Agents
ً‫أو‬
‫ا‬
‫ﻟﻌﻤﯿﻞ‬
:
‫ﻻﺑﺪ‬
‫ﻣﻦ‬
‫ﺗﻮﻓﺮ‬
‫ﺛﻼ‬
‫ث‬
‫ﺳﻤﺎ‬
‫ت‬
‫ا‬
‫ﻟﻮﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
‫الو‬
‫ﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
Access to the
target
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫و‬
‫ﺻﻮ‬
‫ل‬
‫ﻣﺒﺎﺷﺮ‬
Direct
‫أي‬
‫أن‬
‫ﻟﺪﻳﺔ‬
‫ﺣﺴﺎ‬
‫ب‬
‫د‬
‫ﺧﻮ‬
‫ل‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
‫و‬
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫ﻏﯿﺮ‬
‫ﻣﺒﺎﺷﺮ‬
Indirect
‫وذ‬
‫ﻟﻚ‬
‫ﺑﺎﻟﺪﺧﻮ‬
‫ل‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺳﯿﻂ‬
‫ﻣﻌﻠﻮﻣﺎ‬
‫ت‬
‫ﻋﻦ‬
‫ا‬
‫ﻟﻀﺤﯿﺔ‬
Knowledge
about the target
.
‫ا‬
‫ﻟﺪ‬
‫وا‬
‫ﻓﻊ‬
‫أو‬
‫أ‬
‫ﺳﺒﺎ‬
‫ب‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
Motivation
3
.
‫ا‬
‫ﻷﺣﺪ‬
ً‫اث‬
Events:
‫وھ‬
‫ﺗﻜﻮ‬ ‫ﻲ‬
ً‫ن‬
‫ﺑﻄﺮ‬
ً‫ق‬
‫ﻋﺪﻳﺪ‬
ً‫ة‬
‫ﻣﻦ‬
‫أھ‬
‫ﻤﮫﺎ‬
:
‫إ‬
‫ﺳﺎ‬
‫ءةًا‬
‫ﻟﺪﺧﻮ‬
‫لًا‬
‫ﻟﻤﺨﻮ‬
ً‫ل‬
Authorized
‫و‬
‫ﻏﯿﺮ‬
‫ا‬
‫ﻟﻤﺨﻮ‬
ً‫ل‬
Unauthorized
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
ً‫تًأو‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
.
‫وإ‬
‫ﻃﺮﻳﻖ‬ ‫ﻋﻦ‬ ‫ﻣﺎ‬
‫و‬
‫ﺿﻊ‬
‫أ‬
‫ﻛﻮ‬
ً‫اد‬
‫ﺧﺒﯿﺜﺔ‬
Malicious
‫ﺗﺮ‬
‫و‬
‫ﺟﻮﻧﺎ‬
ً‫ت‬
ً‫أو‬
‫ﻓﯿﺮ‬
‫و‬
‫ﺳﺎ‬
ً‫ت‬
‫ﻓﻲ‬
‫ا‬
‫ﻷﻧﻈﻤﺔ‬
.
‫الفيروسات‬
:
‫المخز‬ ‫البيانات‬ ‫إلى‬ ‫تصل‬ ‫الحاسوب‬ ‫بلغة‬ ‫مكتوبة‬ ‫صغيرة‬ ‫برامج‬ ‫وهي‬
‫عليه‬ ‫نة‬
‫الفيرو‬ ‫ومصدر‬ ،‫وملاحظته‬ ‫رؤيته‬ ‫يمكن‬ ‫لا‬ ً‫ا‬‫متخفي‬ ‫يكون‬ ‫قد‬ ‫ما‬ ‫ومنها‬ ،‫بها‬ ‫وتعبث‬
‫يكون‬ ‫سات‬
‫الأص‬ ‫غير‬ ‫المقلدة‬ ‫والبرامج‬ ،‫الموثوقة‬ ‫غير‬ ‫ة‬ّ‫البريدي‬ ‫والرسائل‬ ‫الإنترنت‬ ‫مواقع‬ ‫من‬
‫وقد‬ ،‫ة‬ّ‫لي‬
‫الفي‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫التأكد‬ ‫دون‬ ‫تخزين‬ ‫وسائل‬ ‫استخدام‬ ‫عند‬ ‫الفيروسات‬ ‫هذه‬ ‫تنتشر‬
‫روسات‬
.
‫الخدمة‬ ‫تعطيل‬ ‫هجوم‬
:
‫تعطيل‬ ‫أجل‬ ‫من‬ ‫الهاكرز‬ ‫أو‬ ‫القرصان‬ ‫به‬ ‫يقوم‬ ‫هجوم‬ ‫عن‬ ‫عبارة‬ ‫وهو‬
‫الشبكة‬ ‫في‬ ‫السيرفر‬ ‫خدمة‬
.
‫المرسلة‬ ‫المعلومات‬ ‫مهاجمة‬
:
‫لأخرى‬ ‫جهة‬ ‫من‬ ‫المرسلة‬ ‫الرسائل‬ ‫اعتراض‬ ‫ة‬ّ‫عملي‬ ‫وهي‬
‫الإلكتروني‬ ‫البريد‬ ‫رسائل‬ ‫مثل‬ ‫بها‬ ‫والعبث‬
.
‫الكاملة‬ ‫القرصنة‬ ‫هجوم‬
:
‫و‬ ‫ملفاته‬ ‫بكل‬ ‫والعبث‬ ‫ة‬ّ‫الضحي‬ ‫حاسوب‬ ‫بجهاز‬ ‫التحكم‬ ‫وهو‬
‫بياناته‬
.
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
•
ً
‫لتجنبًالمخاطرًوًالمشاكلًالتيًيمكنًتتعرضًأنظمةًالمعلوماتًلهاًيجبًعلىًإدار‬
ً‫ةًأي‬
‫ًوًالتيًتمًتصن‬،ً‫منظمةًمنًالاهتمامًبالتهديداتًالمتنوعةًالتيًتواجهًالمنظمة‬
ً‫يفهاًفي‬
ً‫عدةًأقسامًوذلكًعلىًحسبًنشاطهاًالخاصًوًهي‬
:
•
‫التهديداتًغيرًالمتعمدة‬
INADVERTENT ACTS
•
‫التهديداتًالمتعمدة‬
DELIBRATE ACTS
•
‫التهديداتًالطبيعية‬
NATURE ACTS
•
‫الأخطاءًالتقنية‬
TECHNICAL FAILURES
•
‫الأخطاءًالإدارية‬
MANAGEMENT FAILURES
‫التهديد‬
‫ات‬
Threats :
•
‫هي‬
‫التهديدات‬
‫أو‬
‫الأفعال‬
‫التي‬
‫تحدث‬
‫بدون‬
‫وجود‬
‫أي‬
‫نية‬
‫سيئة‬
‫مثل‬
‫الأخطاء‬
‫البشرية‬
‫أو‬
‫التباين‬
‫في‬
‫جودة‬
‫خدمة‬
‫معينة‬
‫من‬
‫قبل‬
‫مقدم‬
‫الخدمة‬
‫أو‬
‫عدم‬
‫استقرار‬
‫الطاقة‬
.
‫غير‬ ‫التهديدات‬
‫المتعمدة‬
INADVERTENT ACTS
•
‫الأخطاء‬
‫البشرية‬
‫يمكن‬
‫تجنب‬
‫الكثير‬
‫من‬
‫هذه‬
‫التهديدات‬
‫عن‬
‫طريق‬
‫التحكم‬
‫في‬
‫شك‬
‫ل‬
‫الإجراءات‬
‫المتبعة‬
‫في‬
‫تنفيذ‬
‫العمليات‬
‫و‬
‫عن‬
‫طريق‬
‫التدريب‬
‫لأولئك‬
‫المستخدمين‬
.
•
‫التباين‬
‫في‬
‫تقديم‬
‫خدمة‬
‫يعني‬
‫أن‬
‫المنتج‬
‫أو‬
‫الخدمة‬
‫التي‬
‫طلبت‬
‫لم‬
‫تصل‬
‫إلى‬
‫المن‬
‫ظمة‬
‫كما‬
‫هو‬
‫متوقع‬
.
•
‫عدم‬
‫استقرار‬
‫الطاقة‬
‫يحدث‬
ً
‫دائما‬
‫بزيادة‬
‫غير‬
‫متوقعة‬
‫للكهرباء‬
‫أو‬
‫نقص‬
‫أو‬
‫انعدام‬
‫في‬
‫توصيل‬
‫التيار‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫حدوث‬
‫أعطال‬
‫في‬
‫مكونات‬
‫نظام‬
‫المعلومات‬
‫الخاص‬
‫بالمنظمة‬
.
‫المتعمدة‬ ‫التهديدات‬
DELIBRATE ACTS
•
‫مجموعة‬
‫من‬
‫التهديدات‬
‫التي‬
‫صممت‬
‫لإتلاف‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
،
‫و‬
‫مقدار‬
‫الت‬
‫لف‬
‫الناتج‬
‫يمكن‬
‫أن‬
‫يكون‬
ً
‫طفيفا‬
‫مثل‬
‫إرسال‬
‫بريد‬
‫الكتروني‬
‫يحمل‬
ً
‫إعلانا‬
ً
‫تجاريا‬
‫و‬
‫يمكن‬
‫أن‬
‫يؤدي‬
‫إلى‬
‫كارثة‬
‫مثل‬
‫انهيار‬
‫المباني‬
‫و‬
‫تشمل‬
‫تلك‬
:
.1
ًً‫التجسس‬
ESPINAGE (TRESPASS)
.2
ً‫التخريب‬
VANDALISM
.3
ً‫سرقةًالمعلومات‬
INFORMATION THEFT
.4
ً‫البرامجًالمدمرة‬
MALICIOUS CODE
1
-
‫التجسس‬
ESPINAGE -TRESPASS
•
‫و‬
‫هي‬
‫أنشطة‬
‫تتم‬
ً
‫الكترونيا‬
‫أو‬
ً
‫يدويا‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫كسر‬
‫السرية‬
‫المطلوبة‬
‫في‬
‫ا‬
‫لمعلومات‬
‫مثل‬
‫معرفة‬
‫حجم‬
‫تداول‬
‫البيانات‬
‫في‬
‫الشبكة‬
‫باستخدام‬
‫برامج‬
‫التنصت‬
،
‫التجس‬
‫س‬
‫البشري‬
‫مثل‬
‫الوقوف‬
‫خلف‬
‫احد‬
‫المستخدمين‬
‫لمعرفة‬
‫كلمة‬
‫المرور‬
‫التي‬
‫تخصه‬
‫من‬
‫خلال‬
‫طبا‬
‫عتها‬
‫على‬
‫لوحة‬
‫المفاتيح‬
.
2
-
‫التخريب‬
VANDALISM
•
‫يهدف‬
‫إلى‬
‫تخريب‬
‫العمليات‬
‫التي‬
‫يقوم‬
‫بأدائها‬
‫الكمبيوتر‬
‫أو‬
‫النظام‬
‫و‬
‫الذي‬
‫بدوره‬
‫سيؤدي‬
‫إلى‬
‫خرق‬
‫التوفر‬
‫المطلوب‬
‫في‬
‫المعلومات‬
‫أو‬
‫إلى‬
‫تشويه‬
‫صورة‬
‫المنظمة‬
‫الخارجية‬
ً
‫د‬‫ل‬
‫ى‬
‫المتعاملين‬
‫معها‬
.
3
-
‫سرقة‬
‫المعلومات‬
INFORMATION THEFT
•
‫السرقة‬
‫هي‬
‫عملية‬
‫غير‬
‫شرعية‬
‫يتم‬
‫بموجبها‬
‫الحصول‬
‫على‬
‫ممتلكات‬
‫الآخرين‬
.
‫و‬
‫داخل‬
‫المنظمة‬
‫يمكن‬
‫أن‬
‫تكون‬
‫تلك‬
‫الملكية‬
‫متعلقة‬
‫بمكونات‬
‫مادية‬
،
‫الكترونية‬
،
‫منطق‬
‫ية‬
.
4
-
‫المدمرة‬ ‫البرامج‬
MALICIOUS CODE
•
ً‫تشملًكلًالبرمجياتًالتيًصممتًبهدفًمهاجمةًأنظمةًالمعلوماتًالمختلفة‬
.
‫وًالتيًصم‬
ً‫مت‬
‫لتخريبًوًتدميرًأوًتأخيرًأوًحرمانًخدمةًمعينةًمنًالوصولًللجهةًالمعينة‬
.
•
ً‫وهيًمنًالأمثلةًالشهيرةًفيًمجالًأنظمةًالمعلوماتًمثل‬
VIRUSES,WORMS,TROJAN
HOURSES
‫الطبيعية‬ ‫التهديدات‬
NATURE ACTS
•
‫هي‬
‫تلك‬
‫التهديدات‬
‫التي‬
‫تحدث‬
‫بسبب‬
‫قوة‬
‫الطبيعة‬
‫التي‬
‫لا‬
‫يمكن‬
‫التحكم‬
‫بها‬
‫أو‬
‫منعها‬
‫و‬
‫تؤدي‬
‫إلى‬
‫تعطيل‬
‫أو‬
‫تدمير‬
‫وسائط‬
‫التخزين‬
‫أو‬
‫نقل‬
‫أو‬
‫معالجة‬
‫المعلومات‬
‫مثل‬
‫الزلازل‬
‫و‬
‫البراكين‬
‫و‬
‫الأعاصير‬
.
‫التقنية‬ ‫الأخطاء‬
TECHNICAL FAILURES
•
‫في‬
‫بعض‬
‫الأحيان‬
‫يحدث‬
‫تلف‬
‫للمواد‬
‫المادية‬
‫و‬
‫البرمجيات‬
‫بدون‬
‫أي‬
‫سبب‬
‫مرئي‬
‫أو‬
‫مع‬
‫روف‬
‫أو‬
‫بطريقة‬
‫غير‬
‫متوقعة‬
.
‫مما‬
‫يؤدي‬
‫إلى‬
‫الكثير‬
‫من‬
‫الآثار‬
‫السلبية‬
‫لمعظم‬
‫المنظمات‬
‫التي‬
‫لم‬
‫تحتاط‬
‫لتلك‬
‫المشاكل‬
‫الغير‬
‫متوقعة‬
‫الإدارية‬ ‫الأخطاء‬
MANAGEMENT FAILURES
•
‫تحدث‬
‫هذه‬
‫التهديدات‬
‫نتيجة‬
‫لنقص‬
‫في‬
‫التخطيط‬
‫و‬
‫التعامل‬
‫مع‬
‫العقبات‬
‫التي‬
‫ت‬
‫واجه‬
‫المنظمة‬
‫من‬
‫قبل‬
‫إدارة‬
‫المنظمة‬
‫في‬
‫تطبيق‬
‫التقنيات‬
‫الأمنية‬
‫المناسبة‬
.
ً‫نقاطًالضعف‬
(
‫هشاشةًالنظام‬
)
ً‫او‬
‫الثغرات‬
Vulnerabilities

‫وتعني‬
‫عنصر‬
‫او‬
‫نقطة‬
‫او‬
‫موقع‬
‫في‬
‫تصميم‬
‫النظام‬
‫أو‬
‫تنفيذه‬
‫يحتمل‬
‫ان‬
‫ينفذ‬
‫من‬
‫خلاله‬
‫ال‬
‫معتدي‬
‫او‬
‫يتحقق‬
‫بسببه‬
‫الاختراق‬
‫فهى‬
‫نقاط‬
‫ضعف‬
‫البرامج‬
SW
‫او‬
‫العتاد‬
HW
‫أو‬
‫طريقة‬
‫إدارة‬
‫النظام‬
.

‫فمثلا‬
‫يعد‬
‫الأشخاص‬
‫الذين‬
‫يستخدمون‬
‫النظام‬
‫نقطة‬
‫ضعف‬
‫اذا‬
‫لم‬
‫يكن‬
‫تدريبهم‬
‫كافيا‬
‫ل‬
‫استخدام‬
‫النظام‬
‫وحمايته‬
،
‫وقد‬
‫يكون‬
‫الاتصال‬
‫بالإنترنت‬
‫نقطة‬
‫ضعف‬
‫مثلا‬
‫اذا‬
‫لم‬
‫يكن‬
‫مشفرا‬
.

‫وقد‬
‫يكون‬
‫الموقع‬
‫المكاني‬
‫للنظام‬
‫نقطة‬
‫ضعف‬
‫كأن‬
‫يكون‬
‫غير‬
‫مجهز‬
‫بوسائل‬
‫الوقاية‬
‫والحما‬
‫ية‬
،
‫وبالعموم‬
‫فان‬
‫نقاط‬
‫الضعف‬
‫هي‬
‫الأسباب‬
‫المحركة‬
‫لتحقيق‬
‫التهديدات‬
‫او‬
‫المخاطر‬
.

‫ويرتبط‬
‫بهذا‬
‫الاصطلاح‬
‫اصطلاح‬
‫وسائل‬
‫الوقاية‬
Countermeasures
:
‫وتعني‬
‫التكنيك‬
‫المتبع‬
‫لحماية‬
‫النظام‬
‫ككلمات‬
‫السر‬
‫والأقفال‬
‫ووسائل‬
‫الرقابة‬
‫والجدران‬
‫النارية‬
‫وغيرها‬
.
ً
‫ثانيا‬
•
‫تحصین‬
‫تقني‬
Technical Vulnerability
‫إذا‬
‫كان‬
‫التحصین‬
‫ضعیفا‬
‫واستغل‬
‫الضعف‬
‫من‬
‫قبل‬
‫المھاجم‬
Attacker
‫يعرف‬
‫ھذا‬
‫الھجوم‬
‫بما‬
‫يسمى‬
‫بالھجوم‬
‫التقني‬
.
•
‫ﺗﺤﺼﯿﻦ‬
‫ﻏﯿﺮ‬
‫ﺗﻘﻨﻲ‬
Administrative Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺑﺎﻟ‬ ‫ﻳﺴﻤﻰ‬ ‫ﻣﺎ‬
‫ھجوم‬
‫ا‬
‫ﺗﻘﻨﻲ‬ ‫ﻟﻐﯿﺮ‬
‫ھ‬ ‫أو‬
‫ﺠﻮ‬
‫ا‬ ‫م‬
‫ﻟ‬
‫ھند‬
‫ﺳﺔ‬
‫ا‬
‫ﻻﺟﺘﻤﺎﻋﯿﺔ‬
.social engineering Attack
‫و‬
‫ﺣﯿﺚ‬ ‫ﻣﻦ‬ ‫ﺗﻘﺴﯿﻤﮫﺎ‬ ‫ﻳﻤﻜﻦ‬
‫ا‬
‫ﻟﺼﻌﻮﺑﺔ‬
‫وا‬
‫ﻟﺴﮫﻮﻟﺔ‬
‫إ‬
‫ﻗﺴﻤﯿﻦ‬ ‫ﻟﻰ‬
:
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﺿﻌﯿﻔﺔ‬
High-level Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺳﮫﻞ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
،‫ل‬
‫و‬
‫ﻣﺜﺎ‬
‫ل‬
‫ﻋﻠﯿﻪ‬
‫ﻛﺘﺎﺑﻪ‬
‫ﻛﻮ‬
‫د‬
‫ﺑﺮﻣﺠﻲ‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫ﺗﻠﻚ‬
‫ا‬
‫ﻟﺜﻐﺮ‬
‫ة‬
.
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﻗﻮﻳﺔ‬
Low-level Vulnerability
‫وھ‬
‫ﺬ‬
‫ا‬
‫ا‬
‫ﻟﻨﻮ‬
‫ع‬
‫ﺻﻌﺐ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫و‬
‫ﻳﺘﻄﻠﺐ‬
‫ا‬
‫ﻟﻜﺜﯿﺮ‬
‫ﻣﻦ‬
‫ا‬
‫ﻟﻤﺼﺎ‬
‫در‬
،
‫ﻣﺼﺎ‬
‫در‬
‫ﻣﺎﻟﯿﻪ‬
‫أو‬
‫و‬
‫ﻗﺖ‬
‫ﻃﻮﻳﻞ‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
.
‫وتتكون‬
‫وھما‬ ‫نوعین‬ ‫من‬
:
‫أمثلة‬
:
•
‫ب‬ٌ‫ا‬‫غي‬
‫مضاد‬
‫وسات‬ٌ‫الفير‬
Anti-Virus
•
‫وجود‬
‫الأخطاء‬
ٌ‫غير‬
‫المعلنة‬
‫فى‬
‫البرامج‬
•
ٌ‫حماية‬ ‫عدم‬
‫إلى‬ ‫الدخول‬
Logging in
‫مرور‬ ‫بكلمة‬
•
‫عدم‬
‫توفر‬
ٌ‫المعلوماتية‬ ‫أخصائى‬
•
‫كلمات‬
‫المرور‬
ٌ‫محمية‬ ٌ‫غير‬ ‫المرسلة‬
•
‫كلمات‬
‫مخزنة‬ ‫المرور‬
‫فى‬
‫مفتوحة‬ ‫ملفات‬
•
‫نسى‬ ‫شخص‬
‫خلفه‬ ‫البان‬ ‫إغلاق‬
‫عن‬
‫سوء‬
ٌ‫نية‬
‫دون‬ ‫أو‬
‫قصد‬
.
‫عند‬ ‫إذن‬
‫معرفة‬
‫ضعف‬ ‫نقاط‬ ‫وجود‬
‫ب‬ ٌ‫يج‬
‫أن‬
‫دد‬ ٌ‫يح‬
‫النظام‬ ‫عن‬ ‫المسؤول‬ ‫الشخص‬
‫ال‬
threats
‫المحيطة‬ ‫ات‬ٌ‫لتهديد‬ ‫ا‬
‫بنظامه‬
‫كن‬ٌ‫يم‬ ‫والتى‬
‫معر‬ ‫النظام‬ ‫تترك‬ ‫أن‬
‫ض‬
‫للهجمات‬
‫المخاطر‬
Risks

‫فإنها‬
‫تستخدم‬
‫بشكل‬
‫مترادف‬
‫مع‬
‫تعبير‬
‫التهديد‬
،
‫مع‬
‫انها‬
‫حقيقة‬
‫تت‬
‫صل‬
‫بأثر‬
‫التهديدات‬
‫عند‬
‫حصولها‬
،
‫وتقوم‬
‫استراتيجية‬
‫أمن‬
‫المعلومات‬
‫الناجحة‬
‫على‬
‫تحليل‬
‫المخاطر‬
Risk analysis
.

‫وتحليل‬
‫المخاطر‬
‫هي‬
‫عملية‬
Process
‫وليست‬
‫مجرد‬
‫خطة‬
‫محصورة‬
،
‫وهي‬
‫تبدأ‬
‫من‬
‫التساؤل‬
‫حول‬
‫التهديدات‬
‫ثم‬
‫نقاط‬
‫الضعف‬
‫وأخيرا‬
‫وسائل‬
‫الوقا‬
‫ية‬
‫المناسبة‬
‫للتعامل‬
‫مع‬
‫التهديدات‬
‫ووسائل‬
‫منع‬
‫نقاط‬
‫الضعف‬
.
‫أو‬ ‫الخطر‬
Risk
‫األرجح‬ ‫على‬ ‫يوجد‬ ‫أنه‬ ‫ھو‬
Threat
‫تھديد‬
‫إذا‬ ‫وبالتالي‬ ، ‫إستغالله‬ ‫يمكن‬
‫علیه‬ ‫نطلق‬ ‫أن‬ ‫يمكن‬ ‫التھديد‬ ‫ذلك‬ ‫استغل‬
Vulnerability
‫ثغرة‬
‫ثغرة‬ ‫يوجد‬ ‫أنه‬ ‫حیث‬ ،
‫المنظمة‬ ‫تلك‬ ‫في‬ ‫أمنیة‬
.
‫ھذا‬ ‫ومن‬
‫للـ‬ ‫التعريف‬
Risk
‫نقسم‬ ‫أن‬ ‫يمكن‬
‫ھما‬ ‫رئیسیین‬ ‫قسمین‬ ‫إلى‬
:
Threat •
‫التھديد‬
‫وھو‬
‫الخاصة‬ ‫السرية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫الى‬ ‫المحاوله‬ ‫عملیة‬
‫بالمنظمة‬
.
Vulnerabilities •
‫الثغرات‬
‫وھي‬
‫يستطیع‬ ‫المنظمة‬ ‫في‬ ‫ضعف‬ ‫يوجد‬ ‫أنه‬
‫المھاجم‬
Attacker
‫الدخول‬
‫خاللھا‬ ‫من‬
.
‫للــ‬ ‫أخرى‬ ‫مكنونات‬ ‫وھناك‬
Risk
‫التالي‬ ‫الشكل‬ ‫يوضح‬ ‫كما‬ ‫وھي‬
:

‫التهديد‬ ‫مع‬ ‫الثغرات‬ ‫تواجد‬ ‫من‬ ‫لابد‬
‫ات‬

‫التهديدا‬ ‫لجميع‬ ‫التصدي‬ ‫يمكن‬ ‫لا‬
‫ت‬

‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫لا‬

‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫لا‬
ً‫الحوادث‬
Incident

‫فهو‬
‫اصطلاح‬
‫متسع‬
‫يشمل‬
‫المخاطر‬
‫ويشمل‬
‫الأخطاء‬
،
‫وهو‬
‫بالمعنى‬
‫المستخدم‬
‫في‬
‫دراسات‬
‫أمن‬
‫المعلومات‬
‫التقنية‬
‫يشير‬
‫الى‬
‫الأفعال‬
‫المق‬
‫صودة‬
‫او‬
‫غير‬
‫المقصودة‬
،
‫ويغطي‬
‫الاعتداءات‬
‫والأخطاء‬
‫الفنية‬
،
‫غير‬
‫ان‬
‫التوصيف‬
‫الدقيق‬
‫لهذا‬
‫المفهوم‬
‫في‬
‫الإطار‬
‫الادائي‬
–
‫الإداري‬
‫والإطار‬
‫القانوني‬
،
‫يتعي‬
‫ن‬
‫ان‬
‫يحمله‬
‫على‬
‫الحوادث‬
‫غير‬
‫المقصودة‬
‫والتي‬
‫قد‬
‫تكون‬
‫مخاطر‬
‫بفعل‬
‫الطبي‬
‫عة‬
‫ودون‬
‫عامل‬
‫قصدي‬
‫او‬
‫تكون‬
‫أخطاء‬
‫فنية‬
‫غير‬
‫مقصودة‬
.
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks

‫فهو‬
‫اصطلاح‬
‫لوصف‬
‫الاعتداءات‬
‫بنتائجها‬
‫او‬
‫بموضع‬
‫الاستهداف‬
،
‫ف‬
‫نقول‬
‫هجمات‬
‫انكار‬
‫الخدمة‬
،
‫او‬
‫هجمات‬
‫إرهابية‬
،
‫او‬
‫هجمات‬
‫البرمجيات‬
،
‫او‬
‫هجمات‬
‫الموظفين‬
‫الحاقدة‬
‫او‬
‫الهجمات‬
‫المزاحية‬
.
‫ويستخدم‬
‫كاصطلاح‬
‫رديف‬
‫للهجم‬
‫ات‬
‫اصطلاح‬
‫الاختراقات‬
‫او‬
‫الاخلالات‬
Breaches
،
‫وهو‬
‫اصطلاح‬
‫توصف‬
‫به‬
‫مختلف‬
‫انماط‬
‫الاعتداءات‬
‫التقنية‬
،
‫وبالتالي‬
‫يكون‬
‫مرادفا‬
‫أيضا‬
‫للاعتداءات‬
.
ً‫أنواعًالاختراقات‬
(
Attacks
)
1. Access Attacks ًًًًًًًًًًًًًًًًًًًًًًًًًًً‫هجماتًالوصول‬
2. Reconnaissance Attacks ‫استطلاع‬
3. denial of service (DoS) attacks ً‫الحرمانًمن‬
‫الخدمة‬
‫هناكًثلاثًانواعًمنًالاختراقًوهم‬
‫القطع‬
Interruption :
ٌ‫تأخير‬
‫أو‬
‫رفض‬
‫خدمة‬
‫بح‬ٌ‫ليص‬
‫النظام‬
‫خارج‬
‫الاستخدام‬
.
‫مثال‬
:
‫شخص‬
‫مه‬ٌ‫يه‬
‫فقط‬
ٌ‫التأثير‬
‫على‬
‫وصول‬
‫ت‬ٌ‫ا‬‫المعطي‬
(
‫البيانات‬
)
‫أو‬
‫تبادلها‬
‫س‬
‫واء‬
ٌ‫بتأخير‬
‫وصولهاأو‬
‫منع‬
‫وصولها‬
ً‫ا‬‫أصل‬
‫عن‬
‫سوء‬
‫أو‬
‫حسن‬
ٌ‫نية‬
.
‫مثل‬
‫قطع‬
‫أحد‬
‫وصلات‬
Switch
.
‫الاعتراض‬
Interception
‫قراءة‬
‫معلومات‬
‫ة‬ ٌ‫بطريق‬
ٌ‫غير‬
ٌ‫شرعية‬
‫أي‬
‫الوصول‬
‫إلى‬
ٌ‫ا‬‫المعطي‬
‫ت‬
‫ة‬ ٌ‫بطريق‬
ٌ‫غير‬
ٌ‫قانونية‬
‫أي‬
‫الأشخاص‬
ٌ
‫الذين‬
‫لون‬ٌ‫يص‬
‫لهذه‬
‫ت‬ٌ‫ا‬‫المعطي‬
ٌ‫غير‬
ٌ
ٌ
‫مخ‬
ٌ
‫ولين‬
‫بذلك‬
.
ٌ‫التعديل‬
Modification
ٌ‫تعديل‬
‫المعلومات‬
‫بطر‬
‫ة‬ ٌ‫يق‬
ٌ‫غير‬
ٌ‫شرعية‬
‫مثل‬
‫شخص‬
‫دل‬ ٌ‫ع‬
‫ع‬
‫لى‬
‫ملف‬
‫مخزن‬
‫على‬
‫الحاسب‬
‫دون‬
‫علم‬
‫صاحب‬
‫الملف‬
.
‫وهى‬
‫ممكنة‬
‫حتى‬
‫عن‬
ٌ‫طريق‬
hardware
ٌ
‫فنحن‬
‫نعلم‬
‫أن‬
‫نبضة‬
ٌ‫ية‬ ٌ‫كهرومغناطس‬
‫ة‬ٌ‫كفيل‬
ٌ‫بتغير‬
‫بت‬
‫من‬
0
‫إلى‬
1
‫انتحال‬
ٌ‫الشخصية‬
Masquerade
‫إدخال‬
‫أو‬
ٌ
‫تخزين‬
‫معلومات‬
‫إلى‬
‫النظام‬
‫أو‬
‫الشبكة‬
‫لتظهر‬
‫كأنها‬
‫قادمة‬
‫من‬
‫مستخدم‬
‫مخول‬
.
‫وهى‬
ً‫ا‬‫غالب‬
‫فى‬
‫العالم‬
‫الإلكترونى‬
‫كن‬ٌ‫يم‬
‫أن‬
‫تحقق‬
‫ع‬
‫ن‬
ٌ‫طريق‬
‫معرفة‬
‫ال‬
password + Login
‫لشخص‬
‫ما‬
.
‫ومن‬
‫خلال‬
ٌ‫عملية‬
Spoofing
‫أن‬ ‫خلال‬ ‫من‬
‫بنى‬ٌ‫ت‬
‫شخص‬
‫الـ‬
IP
‫لحاسب‬
ٌ
‫معين‬
(
ٌ‫تغيير‬
IP
. )
‫النكران‬
Repudiation
‫ادعاء‬
‫عدم‬
‫م‬ٌ‫ا‬‫القي‬
‫بإرسال‬
ً‫شىء‬
.
‫نكران‬
‫المصدر‬
repudiation of origin
‫كأن‬
‫إلى‬ ‫رسالة‬ ‫ترسل‬
‫ك‬ٌ‫زميل‬
‫ثم‬
ً‫ا‬‫لاحق‬ ‫تقول‬
‫بأ‬
‫لم‬ ‫نك‬
‫الرسالة‬ ‫هذه‬ ‫ترسل‬
.
‫مثال‬
:
‫شخص‬
ٌ‫يد‬ ٌ‫ير‬
‫عن‬ ‫لآخر‬ ‫حساب‬ ‫من‬ ‫نقوده‬ ‫نقل‬
ٌ‫طريق‬
‫البنك‬
‫وعندم‬ ‫بطاقة‬ ‫عبر‬
‫تأتى‬ ‫ا‬
‫كر‬ٌ‫ين‬ ‫الفاتورة‬
‫بهذا‬ ‫قام‬ ‫بأنه‬ ‫الشخص‬
ٌ‫التحويل‬
.
ٌ‫تحليل‬
‫المرور‬
Traffic Analysis
‫مراقبة‬
‫الاتصال‬
‫الشبكى‬
‫بهدف‬
‫استخلاص‬
‫معلومات‬
‫حو‬
‫ل‬
‫الاتصال‬
.
‫بغض‬
‫النظر‬
‫عن‬
‫المحتوى‬
‫مثل‬
‫مكان‬
‫وعنوان‬
‫أطراف‬
‫الاتصال‬
‫وحجم‬
‫الاتصال‬
‫وتكراره‬
.
‫إعادة‬
‫الإرسال‬
Replay
‫إعادة‬
‫إرسال‬
‫رسالة‬
‫تم‬
‫اعتراضها‬
ً‫ا‬‫سابق‬
‫على‬
‫الشبكة‬
‫أي‬
‫اعتراض‬
‫رسالة‬
‫لرسالة‬
‫منقولة‬
‫عبر‬
‫الشبكة‬
‫ثم‬
‫إرسالها‬
ً‫ا‬‫لاحق‬
‫لإنتاج‬
ٌ‫تأثير‬
ٌ‫غير‬
‫مخول‬
.
Access Attacks *
ً‫هجمات‬
ً‫الوصول‬
‫محاولة‬
‫الدخول‬
‫بطرق‬
‫شرعية‬
‫من‬
‫خلال‬
‫تخمين‬
‫او‬
‫استخدام‬
‫البرامج‬
‫المتقدمة‬
‫فى‬
‫عملية‬
‫انشاء‬
‫العديد‬
‫من‬
user name & password
‫حتى‬
‫يصل‬
‫الى‬
‫كلمة‬
‫مرور‬
‫صحيحة‬
‫ويتحكم‬
‫بعد‬
‫ذلك‬
‫فى‬
‫النظام‬
.
Reconnaissance Attacks *
‫استطلاع‬
‫محاولة‬
‫استخدام‬
‫نقاط‬
‫الضعف‬
‫الخاصة‬
‫بالمنتج‬
‫سواء‬
software
‫او‬
Hard ware
‫للحصول‬
‫على‬
‫طريقة‬
‫خلفية‬
(Back Door)
‫لختراق‬
‫النظام‬
.
Denial of service (DoS) attacks *
‫الحرمانًمنًالخدمة‬
‫فى‬
‫حالة‬
‫صعوبة‬
‫اختراق‬
‫النظام‬
‫الخاص‬
‫بالسرية‬
‫فان‬
‫هناك‬
‫امكانية‬
‫لعمل‬
Shut Down
‫للنظام‬
‫ككل‬
‫بارسال‬
‫ملاين‬
‫الطلبات‬
‫الى‬
Security Server
&
Switch
&
Rooter
‫بحيث‬
‫لايتحمل‬
‫هذا‬
‫العدد‬
‫من‬
‫المعلومات‬
‫فيتم‬
‫اغلاق‬
‫النظام‬
.
‫الاصطلاح‬
‫الاول‬
•
‫وهو‬
‫اصطلاح‬
‫الجرائم‬
‫الإلكترونية‬
Cyber crime
‫وهو‬
‫الدال‬
‫على‬
‫مختلف‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
‫في‬
‫الوقت‬
‫الحاضر‬
‫بالرغم‬
‫من‬
‫ان‬
‫استخدامه‬
‫ابت‬
‫داء‬
‫كان‬
‫محصورا‬
‫بجرائم‬
‫شبكة‬
‫الإنترنت‬
‫وحدها‬
.
‫اما‬
‫في‬
‫اطار‬
‫الاصطلاحات‬
‫القانونية‬
‫فانه‬
‫من‬
‫المهم‬
‫في‬
‫هذا‬
‫المقام‬
‫تحديد‬
‫ال‬
‫فرق‬
‫بين‬
‫ثلاث‬
‫اصطلاحات‬
‫تستخدم‬
‫في‬
‫ميدان‬
‫الدراسات‬
‫القانونية‬
.
ً‫ثانيا‬
ً‫اطارًالاصطلاحاتًالقانونية‬
•
‫هوًإرهابًالسيبرًأوًإرهابًالعالمًالإلكتروني‬
Cyber
Terrorism
‫وهي‬
‫هجمات‬
‫تستهدف‬
‫نظم‬
‫الكمبيوتر‬
‫والمعطيات‬
‫لأغراض‬
‫دينية‬
‫او‬
‫سياس‬
‫ية‬
‫او‬
‫فكرية‬
‫او‬
‫عرقية‬
‫وفي‬
‫حقيقتها‬
‫جزء‬
‫من‬
‫السيبر‬
‫كرايم‬
‫باعتبارها‬
‫جرائم‬
‫إت‬
‫لاف‬
‫للنظم‬
‫والمعطيات‬
‫او‬
‫جرائم‬
‫تعطيل‬
‫للمواقع‬
‫وعمل‬
‫الأنظمة‬
،
‫لكنها‬
‫تتميز‬
‫عنها‬
‫بس‬
‫مات‬
‫عديدة‬
‫أبرزها‬
‫انها‬
‫ممارسة‬
‫لذات‬
‫مفهوم‬
‫الأفعال‬
‫الإرهابية‬
‫لكن‬
‫في‬
‫بيئة‬
‫الك‬
‫مبيوتر‬
‫والإنترنت‬
‫وعبر‬
‫الإفادة‬
‫من‬
‫خبرات‬
ً
‫ر‬‫الك‬
‫ا‬
‫كرز‬
–
‫أي‬
‫مجرمي‬
‫الكمبيوتر‬
‫الحاقد‬
‫ين‬
-
‫العالية‬
،
‫وفي‬
‫اطار‬
‫ذات‬
‫السمات‬
‫التي‬
‫تتوفر‬
‫في‬
‫جماعات‬
‫الجريمة‬
‫المنظمة‬
.
ً‫الاصطلاح‬
‫الثاني‬
‫أما‬
‫الاصطلاح‬
‫الثالث‬
•
‫فهو‬
‫اصطلاح‬
‫حرب‬
‫المعلومات‬
Information warfare
،
‫وهو‬
‫اصطلاح‬
‫ظهر‬
‫في‬
‫بيئة‬
‫الإنترنت‬
‫للتعبير‬
‫عن‬
‫اعتداءات‬
‫تعطيل‬
‫المواقع‬
‫وإنكار‬
‫الخ‬
‫دمة‬
‫والاستيلاء‬
‫على‬
‫المعطيات‬
.
•
‫وكما‬
‫يشير‬
‫الاصطلاح‬
‫فان‬
‫الهجمات‬
‫والهجمات‬
‫المقابلة‬
‫هي‬
‫التي‬
‫تدل‬
‫ع‬
‫لى‬
‫وجود‬
‫حرب‬
‫حقيقية‬
،
‫وبما‬
‫انها‬
‫حرب‬
‫فهي‬
‫حرب‬
‫بين‬
‫جهات‬
‫تتناقض‬
‫مصال‬
‫حها‬
‫وتتعارض‬
‫مواقفها‬
،
‫لهذا‬
‫تكون‬
‫في‬
‫الغالب‬
‫هجمات‬
‫ذات‬
‫بعد‬
‫سياسي‬
،
‫او‬
‫هجمات‬
‫منافسين‬
‫حاقدين‬
‫في‬
‫قطاع‬
‫الاعمال‬
،
‫وهو‬
‫ما‬
‫يجعلها‬
‫مترادفة‬
‫هنا‬
‫مع‬
‫أعمال‬
‫إرهاب‬
‫السيبر‬
•
‫ولذا‬
‫وصفت‬
‫حملات‬
‫الهاكرز‬
‫اليوغسلافيين‬
‫على‬
‫مواقع‬
‫الناتو‬
‫ابان‬
‫ضرب‬
‫ات‬
‫الناتو‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫ووصفت‬
‫كذلك‬
‫هجمات‬
‫المخترقين‬
‫الأمريكان‬
‫على‬
‫مواقع‬
‫صينية‬
‫في‬
‫اط‬
‫ار‬
‫حملة‬
‫أمريكية‬
‫على‬
‫الصين‬
‫تحت‬
‫ذريعة‬
‫حقوق‬
‫الانسان‬
‫والتي‬
‫تمت‬
‫بدعم‬
‫حكومي‬
‫أمريكي‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫وأشهر‬
‫حروب‬
‫المعلومات‬
‫القائمة‬
‫حتى‬
‫وقت‬
‫إعداد‬
‫هذا‬
‫الدليل‬
‫المعركة‬
‫المستعرة‬
‫بين‬
‫الشباب‬
‫العرب‬
‫والمسلم‬
‫والمدعومين‬
‫من‬
‫خبراء‬
‫اختراق‬
‫ع‬
‫رب‬
‫ومسلمين‬
،
‫وبين‬
‫جهات‬
‫تقنية‬
‫صهيونية‬
‫في‬
‫اطار‬
‫حرب‬
‫تستهدف‬
‫اثب‬
‫ات‬
‫المقدرات‬
‫في‬
‫اختراق‬
‫المواقع‬
‫وتعطيلها‬
‫او‬
‫الاستيلاء‬
‫على‬
‫بيانات‬
‫من‬
‫هذ‬
‫ه‬
‫المواقع‬
ً‫أنواعًالتهديدًالأمني‬
(
‫جرائمًالحاسب‬
)
.1
ً‫تهديدًغيرًمقصودًلأمنًأنظمةًالحاسب‬
(
Accidental Threats
:)

‫تعطلًالعتادًفيًالحاسبًالآلي‬
(
Hardware Failure
. )

ً‫أخطاءًالمستخدمين‬
(
Human Errors
. )

ً‫خطأًفيًالبرمجيات‬
(
Software Errors
. )

ً‫المياهًوالكهرباءًوالحريق‬
.
.2
ً‫كوارثًطبيعية‬
(
Natural Hazards
:)
‫ًوأنواعًالتهديداتًالمادية‬،‫حيثًيحصلًتهديدًمادي‬
:
•
‫الحرارةًالعاليةًوالرطوبة‬
.
•
‫الغبارًوالدخان‬
.
•
‫الزلازلًوالبراكينًوالأعاصيرًوالطوفانًوالصواعق‬
. ...
•
ً‫وًهذاًالنوعًمنًالحوادثًلاًيزيدًعن‬
5
%
‫منًجملةًالتهديداتًالأمنيةًالأخرى‬
.
ً‫أنواعًالتهديدًالأمني‬
(
‫جرائمًالحاسب‬
)
.3
ً‫تهديداتًمنًقبلًأشخاص‬
(
Human Threats
:)
•
‫السرقة‬
Theft
•
‫التهديدًباختراقًالبيانات‬
Hacking & Interception
•
‫هندسةًالعلاقات‬
Social Engineering
ً‫الاقتحامًالعشوائي‬
.
•
‫حربًالقيادة‬
War-Driving
•
‫التنصتًوأنواعه‬
Sniffing , Spoofing and Eavesdropping
•
ً‫التهديدًبإعطابًوتغييرًالبيانات‬
Fabrication & Denial of Service
ً‫أنواعًالتهديدًالأمني‬
(
‫جرائمًالحاسب‬
)
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬

‫طبيعية‬ ‫تهديدات‬

‫الزالزل‬

‫البراكين‬

‫الحرائق‬

‫العواصف‬

‫الطيني‬ ‫االنزالق‬

‫الفيضانات‬
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬
...

‫االنسان‬ ‫صنع‬ ‫من‬ ‫تهديدات‬

‫البشرية‬ ‫األخطاء‬
(
‫ب‬ ‫تخزين‬ ،‫بيانات‬ ‫حذف‬ ،‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫إدخال‬
‫يانات‬
‫الخ‬ ،‫صحيحة‬ ‫غير‬ ‫بصورة‬
)

‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫األسرار‬
-
‫قرص‬
‫نة‬
‫االختراع‬ ‫وبراءة‬ ،‫التجارية‬ ‫العالمات‬ ،‫البرمجيات‬
)

‫والصناعي‬ ‫االنساني‬ ‫التجسس‬

‫االبتزاز‬
Extortion and Blackmail

‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬

‫االلكترونية‬ ‫والسرقة‬ ‫السرقة‬
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬
...

‫االنسان‬ ‫صنع‬ ‫من‬ ‫وتهديدات‬ ‫مخاطر‬

‫الخبيثة‬ ‫البرمجيات‬
Malware
‫الطراودة‬ ‫وأحصنة‬ ‫والديدان‬ ‫الفيروسات‬ ‫مثل‬

‫الخدمات‬ ‫مستوى‬ ‫اختالل‬
(
‫االنت‬ ‫خدمة‬ ‫لمزود‬ ‫الموصلة‬ ‫الدائرة‬ ‫في‬ ‫خلل‬ ،‫الكهربائي‬ ‫التيار‬ ‫خلل‬ ‫مثل‬
‫الخ‬ ،‫رنت‬
)

‫المعلومات‬ ‫نظم‬ ‫في‬ ‫المستخدمة‬ ‫واألجهزة‬ ‫المعدات‬ ‫خلل‬
(
‫الخ‬ ،‫الخادمات‬ ،‫الصلبة‬ ‫االسطوانات‬
)

‫المعلومات‬ ‫نظم‬ ‫في‬ ‫المستخدمة‬ ‫البرمجيات‬ ‫خلل‬
(
‫المالية‬ ‫االدارة‬ ،‫الموظفين‬ ‫شئون‬ ،‫ويندوز‬
)

‫والبرمجيات‬ ‫األجهزة‬ ‫تقادم‬
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬
...
‫المستخدمين‬ ‫أخطاء‬
‫المخترقين‬
‫الخارجيين‬
‫الموظفين‬
‫المختلسين‬
‫المستاءين‬ ‫الموظفين‬
‫الحرائ‬ ‫مثل‬ ‫طبيعية‬ ‫تهديدات‬
‫ق‬
‫والزالزل‬
‫الفيروسات‬
55%
20% 9%
10%
4% 2%
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
‫الخطر‬
=
)
‫المعلومات‬ ‫قيمة‬
×
‫الثغرة‬
×
‫التهديد‬
(

‫التهديد‬
Threat
:
‫الطبيعية‬ ‫التهديدات‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫هو‬
(
‫الزالزل‬
)
‫أو‬
‫االنسان‬ ‫صنع‬ ‫من‬ ‫التهديدات‬
(
‫االنس‬ ‫والتجسس‬ ‫البشرية‬ ‫األخطاء‬
‫اني‬
‫والصناعي‬
)

‫األمنية‬ ‫الثغرة‬
Vulnerability
:
‫عدم‬ ‫مثل‬ ‫النظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫هي‬
‫أ‬ ‫للمبنى‬ ‫أمنية‬ ‫حراسة‬ ‫وجود‬ ‫عدم‬ ‫أو‬ ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫وجود‬
‫و‬
‫موظف‬ ‫خدمات‬ ‫النهاء‬ ‫إجراءات‬ ‫وجود‬ ‫عدم‬

‫يقع‬
‫الخطر‬
‫يستغل‬ ‫عندما‬ ‫المعلومات‬ ‫بنظم‬ ‫ضرر‬ ‫يحدث‬ ‫والذي‬
‫الته‬
‫ديد‬
‫األمنية‬ ‫الثغرة‬

‫المعلومات‬ ‫قيمة‬
:
‫معل‬ ً‫ال‬‫فمث‬ ،‫للمعلومات‬ ‫معينة‬ ‫قيمة‬ ‫تقدير‬ ‫يجب‬
‫البريد‬ ‫ومات‬
‫المواطنين‬ ‫معلومات‬ ‫من‬ ‫قيمة‬ ‫أقل‬ ‫االلكتروني‬
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
...

‫الحماية‬ ‫وسيلة‬
Countermeasure
:
‫مادي‬ ‫أو‬ ‫إجرائية‬ ‫أو‬ ‫تقنية‬ ‫كانت‬ ‫سواء‬ ، ‫تستخدم‬
،‫ة‬
‫للتخفيف‬
‫منعه‬ ‫الخطروليس‬ ‫وقوع‬ ‫من‬

‫مثال‬
:

‫تهديد‬
=
‫فيروس‬

‫أمنية‬ ‫ثغرة‬
=
‫للفيروسات‬ ‫المضاد‬ ‫البرنامج‬ ‫تحديث‬ ‫عدم‬

‫الخطر‬
=
‫الصلبة‬ ‫االسطوانة‬ ‫بمسح‬ ‫الفيروس‬ ‫يقوم‬

‫المعلومات‬ ‫قيمة‬
=
‫مسحها‬ ‫تم‬ ‫الوورد‬ ‫ملفات‬ ‫جميع‬

‫الحماية‬ ‫وسيلة‬
=
ًً ًًً‫ا‬‫دوري‬ ‫للفيروسات‬ ‫المضاد‬ ‫البرنامج‬ ‫تحديث‬
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
...

‫التهديدات‬ ‫مع‬ ‫الثغرات‬ ‫تواجد‬ ‫من‬ ‫البد‬

‫التهديدات‬ ‫لجميع‬ ‫التصدي‬ ‫يمكن‬ ‫ال‬

‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫ال‬

‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫ال‬
‫التھديد‬ ‫األمنیة‬ ‫الثغرة‬ ‫الخطر‬
‫المعلومات‬ ‫قیمة‬
‫حماية‬ ‫وسیلة‬
‫يستغل‬
‫عنه‬ ‫ينتج‬
‫تلف‬ ‫يسبب‬
‫المضاد‬ ‫االجراء‬
‫تقییم‬
54
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
...

‫المعلومات‬ ‫أمن‬ ‫أركان‬ ‫على‬ ‫التهديدات‬
:

‫السرية‬ ‫على‬ ‫التهديد‬
:
‫التصنت‬

‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫سالمة‬ ‫على‬ ‫التهديد‬
:
‫والديدان‬ ‫الفيروسات‬

‫توقفها‬ ‫وعدم‬ ‫المعلومات‬ ‫نظم‬ ‫توفر‬ ‫على‬ ‫التهديد‬
:
‫الكربائي‬ ‫التيار‬ ‫انقطاع‬

‫على‬ ‫التهديد‬
‫المستخدم‬ ‫هوية‬ ‫تحديد‬
:
‫التزييف‬
Spoofing

‫على‬ ‫التهديد‬
‫المستخدم‬ ‫هوية‬ ‫إثبات‬
:
‫السر‬ ‫كلمة‬ ‫سرقة‬
‫الحماية‬ ‫وسائل‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫المادية‬ ‫الحماية‬ ‫وسائل‬
Physical Safeguards
‫الفنیة‬ ‫الحماية‬ ‫وسائل‬
Technical Safeguards
‫ذ‬
‫منًالذيًيريدًاختراقًجهازي؟‬
•
‫ه‬
‫ا‬
‫ك‬
‫ر‬
Hacker
•
‫ا‬
‫لك‬
ً
‫ر‬
‫ا‬
‫ك‬
‫ر‬
Cracker
.1
‫ماًھيًعملیةًالھاكینجًأوًالتجسسً؟‬
.2
ً‫منًھمًالھاكرز‬
ً
‫ومنًهمًالكراكر‬
‫؟‬
.3
‫ماًھيًالأشیاءًالتيًتساعدھمًعلىًاختراقًجھازكً؟‬
.4
‫كيفًيتمكنًالهاكرًمنًالدخولًإلىًجهازكً؟‬
.5
‫كيفًيتمكنًالهاكرًمنًالدخولًإلىًجهازًكمبيوترًبعينهً؟‬
.6
ً‫ماًھوًرقمًالآيًبيًأدرس‬
IP ( internet protocol )
..
.7
‫كیفًیصابًجھازكًبملفًالباتشًأوًالتروجانًأوًحتىًالفیروس‬
‫اتً؟‬
.8
‫كیفًیختارًالھاكرًالجھازًالذيًیودًاختراق‬
‫ه‬
‫؟‬
.9
‫كيفًتعرفًالآىًبىًالخاصًبكً؟‬
.10
ً‫كيفًتستخرجًرقمًالآىًبىًالخاصًًبالهكر‬
‫؟‬
11
-
‫بلًبرامجًالإختراق‬ِ‫ق‬ً‫قائمةًبأرقامًالبورتاتًالمستخدمةًمن‬
12
-
‫عندماًيقومًشخصًبمحاولةًالتهكيرًعليكًوًيقومًبالحصولًعلى‬
ً‫رقم‬
‫الآيًبيًالخاصًفیكًأنتًبواسطةًعدةًطرق‬
..
13
-
‫ماًهيًأهمًالأشياءًالتيًيبحثًعنهاًالهاكرزً؟‬
14
-
‫ماًهيًأهمًالاحتياطاتًالتيًيجبًاتخاذهاًللحمايةًمنًالهاكرزً؟‬
15
-
ً‫ازايًاعرفًانًالصورةًمتلغمة‬
"
‫يعنىًمدموجًفيهاًباتش‬
"
‫؟‬
16
-
‫كيفًتعرفًانًجهازكًمخترقًمهمًجدا‬
..
17
-
‫كيفًتحميًجهازكًمنًالاختراقًبدونًبرامج‬
..
18
-
‫اقوىًجاسوسًمنًالاستخباراتًالامريكيةًفيًجهازكًالحقًواحذفة‬
.
.
19
-
ً‫منًأشهرًبرامجًالحماية‬
(
‫فيرًوول‬
Firewall
. .)
20
-
‫منًأشهربرامجًمقاومةًالفيروسات‬
..
21
-
ً‫فيًالنهايةًيجبًتوخيًالحذرًالشديدًمنًالجميعًفيًالتعامل‬
‫تسمى‬
‫الاختراق‬
‫بالإنجلیزیة‬
.... (Hacking)
‫و‬
‫ت‬
‫سمى‬
‫باللغة‬
‫العربیة‬
‫عملیة‬
‫التجسس‬
‫أو‬
‫الاختراق‬
....
‫حیث‬
‫یقوم‬
‫أحد‬
‫الأشخاص‬
‫الغیر‬
‫مصرح‬
‫لھم‬
‫بالدخول‬
‫إلى‬
‫نظام‬
‫التشغیل‬
‫ف‬
‫ي‬
‫جھازك‬
‫بطریقة‬
‫غیر‬
‫شرعیة‬
‫ولأغراض‬
‫غیرسویة‬
‫مثل‬
‫التجسس‬
‫أو‬
‫السرقة‬
‫أو‬
‫التخریب‬
‫حیث‬
‫یتاح‬
‫للشخص‬
‫المتجسس‬
(
‫الھاكر‬
)
‫أن‬
‫ینقل‬
‫أو‬
‫یمسح‬
‫أو‬
‫یضیف‬
‫ملفات‬
‫أوبرامج‬
‫كما‬
‫أن‬
‫ه‬
‫بإمكان‬
‫ه‬
‫أن‬
‫یتحكم‬
‫في‬
‫نظام‬
‫التشغیل‬
‫فیقوم‬
‫بإصدار‬
‫أوامر‬
‫مثل‬
‫إعطاء‬
‫أمر‬
‫ال‬
‫طباعة‬
‫أو‬
‫التصویر‬
‫أو‬
‫التخزین‬
..
1
-
‫ما‬
‫؟‬ ‫التجسس‬ ‫أو‬ ‫الھاكینج‬ ‫عملیة‬ ‫ھي‬

ً‫ھمًالأشخاصًالذینًیخترقون‬
ً‫الأجهزة‬
‫فیستطیعونًمشاھدةًماًبهاًمنًملفاتًأوًس‬
ً‫رقتھا‬
‫أوًتدمیرًالجھازًأوًالتلصصًومشاھدةًماًتفعل‬
‫ه‬
‫علىًشبكةًالإنترنت‬
..

‫الهاكرًهوًالشخصًالذيًيقومًبإنشاءًوتعديلًالبرمجياتًوالعتادًالحاسوبي‬
.

‫وقدًأصبحًهذاًالمصطلحًمغزىًسلبيًحيثًصارًيطلقًعلىًالشخصًالذيًيقومًباس‬
ً‫تغلال‬
‫النظامًمنًخلالًالحصولًعلىًدخـولًغيـرًمصـرحًبـهًللأنظمـةًوالقيـامًبعمليـاتًغيـرًمرغـوب‬
‫فيهاًوغيرًمشروعة‬
.

ً‫غيرًأنًهذاًالمصطلح‬
(
‫هاكر‬
)
‫يمكنًأنًيطلقًعلـىًالشـخصًالـذيًيسـتخدمًمهاراتـهًلتطـ‬
ً‫وير‬
‫برمجياتًالكمبيوترًوإدارةًأنظمةًالكمبيوترًوماًيتعلقًبأمنًالكمبيوتر‬
.
2
-
‫من‬
‫الھاكرز‬ ‫ھم‬
‫و‬
‫ھم‬ ‫من‬
‫الكر‬
‫اكر‬
‫؟‬
‫أ‬
.
‫الھاكرز‬ ‫ھم‬ ‫من‬
(
‫المتسللين‬
)
‫هاكر‬ ‫معنى‬ ‫ما‬
Hacker
‫؟‬
•
‫أطلقت‬
‫في‬
‫البداية‬
‫على‬
‫تطوير‬
‫الشئ‬
,
‫فحينما‬
‫يقوم‬
‫شخص‬
‫ما‬
‫بتطوير‬
‫برنامج‬
‫مع‬
‫ين‬
‫يسمى‬
‫هاكر‬
.
•
‫لكن‬
‫مع‬
‫كثرة‬
‫الأخطاء‬
‫البرمجية‬
‫في‬
‫أنظمة‬
‫التشغيل‬
‫والمواقع‬
‫كان‬
‫كل‬
‫شخص‬
‫يكتش‬
‫ف‬
‫ثغرة‬
‫ويقوم‬
‫بتصليحها‬
‫يسمى‬
‫هاكر‬
,
‫وألتصقت‬
‫مع‬
‫مرور‬
‫الزمن‬
‫بالمخترقين‬
‫وأصبح‬
‫للك‬
‫لمة‬
‫صدى‬
‫سلبي‬
‫عند‬
‫الناس‬
•
‫الهاكرز‬
‫لقب‬
‫يطلق‬
‫على‬
‫كل‬
‫من‬
‫هو‬
‫عبقري‬
‫خبير‬
‫في‬
‫الحواسيب‬
‫وليس‬
‫كما‬
‫يظن‬
‫الن‬
‫اس‬
‫أن‬
‫الهاكرز‬
‫هم‬
‫قراصنة‬
‫الحواسيب‬
‫المخربون‬
‫من‬
‫أمثال‬
‫الهاكرز‬
(
‫كين‬
‫تومسن‬
)
‫و‬
(
‫دينس‬
‫ريت‬
‫شي‬
)
‫مطورا‬
‫لغة‬
‫السي‬
‫التي‬
‫هي‬
‫أم‬
‫جميع‬
‫لغات‬
‫البرمجة‬
‫لصناعة‬
‫نظام‬
‫التشغيل‬
‫واللينكس‬
‫كلمت‬
‫هاكرز‬
‫تطلق‬
‫على‬
‫الناس‬
‫الأذكياء‬
‫والمحترفون‬
‫في‬
‫البرمجة‬
‫وليس‬
‫على‬
‫المخربون‬
(
‫ال‬
‫كراكرز‬
)
.
‫الكراكر‬ ‫معنى‬ ‫ما‬
Cracker
‫؟‬
(
‫المخربيين‬
)
•
‫ت‬
‫عني‬
‫ت‬
‫قطيع‬
‫الشئ‬
.
•
‫هي‬
‫مرتبة‬
‫في‬
‫الذكاء‬
‫الإلكتروني‬
‫وهو‬
‫لا‬
‫يكتشف‬
‫الثغرة‬
‫فقط‬
‫بل‬
‫يحاول‬
‫تخربيها‬
•
ً‫الكراكرزًهمًأناسًيخترقونًالحواسيبًالشخصيةًوغيرهامنًحواسيبًالشركات‬
……
..
‫الخًوأس‬
ً‫باب‬
ً‫القتحامًتتراوح‬
‫بينًأسبابًماديةًوًللهوايةًأوًلأبرازًالقدراتًللتفاخرًمثلًطلبًالجام‬
ً‫عاتًالذين‬
ً‫يدرسون‬
‫البرمج‬
ً‫يخترقون‬
‫حواسيبًبعضهمًللتفاخرًبالقدرةًعلىًالختراق‬
•
‫وًالكراكرزًدرجاتًفمنهم‬
-
1
‫الخبير‬
:
‫وهوًيستطيعًأنًيتحكمًبجهازكًبالكاملًويمكنهًتحريكًالماوسًدونًأنًتحركه‬
ً‫أنت‬
‫ويستطيعًأنًيمحوًكلًمجلداتكًوماًالىًذالكًمنًأشياءًتخصك‬
.
-
2
‫المبتدء‬
:
‫المبتدءًهوًأكثرًخطرمنًالخبيرًلنهًغيرمجيدًللأختراقًوليعرفًمايفعلًويمك‬
ً‫نًأنًيمحوًأو‬
‫يحدثًمشاكل‬
•
‫فيًنظامًالتشغيلًالخاصًبكًولاًيمكنًاصلاحهاًبسرعة‬
.
ً‫لا‬
‫يستطيعًالهكرًالدخولًإلىًجهازًالكمبيوترًإلاًعنًطريقًملفًالباتشًأوًالتروجان‬
ً‫الموجود‬
‫بجهازًالضحية‬
.
3
-
‫ما‬
‫تساعد‬ ‫التي‬ ‫الأشیاء‬ ‫ھي‬
‫المخترقين‬
‫جھ‬ ‫اختراق‬ ‫على‬
‫؟‬ ‫ازك‬
‫أ‬
-
ً‫وجودًملفًباتشًأوًتروجان‬
ً‫وهوًملفًيجبًإرسالهًللضحيةًوًيجبًعلىًالضحيةًفتحه‬
ً‫حتى‬
‫يفتحًعندًالضحي‬
‫ه‬
‫منفذ‬
(port)
ً‫ثمًيستطيع‬
ً‫الهكر‬
ً‫اختراقهًوًالتحكمًفىًجهازهًوًالسيطرةًعليه‬
ً‫و‬
‫أىًبرنا‬
ً‫مجًباتش‬
ً‫يحتوىًعلى‬
4
ً‫أشياءًأساسيةًوًهى‬
:
-
1
-
ًً‫ملفًالباتش‬
server
:
‫وهوًملفًيجبًإرسالهًللضحيةًوًيجبًعلىًالضحيةًفتحهًأي‬
‫ض‬
ًً‫ا‬
‫حتىًيفتحًعنده‬
‫منفذ‬
(port)
‫ومنهًيتمًًاختراقه‬
..
2
-
‫ملف‬
Edit server
:
‫وهوًلوضعًإعداداتًالباتشًأوًتغييرها‬
.
3
-
ً‫ملفًالبرنامجًالأساسي‬
Client
:
‫وهو‬
ً‫البرنامج‬
ً‫الذيًيتصلًالهاكرًمنًخلالهًبالضحيةًو‬
‫يتحكمًفيًجهازه‬
..
4
-
ً‫ملفاتًالـ‬
dll
ً‫وغيرها‬
:
ً‫وهيًالتيًتساعدًالبرنامجًعلىًالتشغيلًومنًدونهاًلاًيعمل‬
‫البرنامج‬
..
‫كماًانًأيًباتشًدائماًماًيكونًامتدادهًب‬
name.exe
‫حيث‬
Name
‫تعنيًاسمًالسيرفر‬
‫و‬
.exe
‫تعني‬
‫ًوًالأمتدادًعبارةًعنًشيءًخاصًًل‬،‫امتداده‬
‫ت‬
‫شغيلًالملف‬
‫لذلكًف‬
‫إ‬
‫نًامتدادًالبرامجًالأساسيةًأوًماًيطلقًعليهاًالبرامجًالتنفيذيةًبالطبعًدائ‬
ً‫ماًماًيكون‬
‫امتدادها‬
(EXE)
‫لذلكًعند‬
ً‫إرسالًملفًالباتش‬
ً‫لاًيتم‬
ً‫إرسالهًكماًهو‬
‫بصيغتهًالأساسية‬
exe.
ً‫بل‬
ً‫يتمًإخفائهًبأستخدامًأحدًالصيغ‬
(
‫صيغةًالصورةًأوًالأغانىًأوًالفيديو‬
).....
‫للتحايلًف‬
ً‫يًإرساله‬
‫حيث‬
‫يمكنكًإرسالهًمدمجًمعًصورهًأو‬
‫م‬
‫لف‬
ً‫يتم‬
ً‫ًوًمن‬،ً‫تنصيبهًعنًطريقًبعضًالبرامج‬
ً‫الممكنًتغيرًامتدادًالباتش‬
ً‫حتى‬
‫لاًيشكًالضحية‬
..
‫يستطيعًالهاكرًًمنًخلالًهذاًالبرنامج‬
‫التنصتًوًتسجيلًوحفظًكلًماًيتمًكتابتهًعلىًلو‬
ً‫حة‬
‫المفاتيح‬
.
‫وًمنًهذهًالبرامج‬
ً‫برنامجًيدعى‬
Invisible KeyLooger
ً‫وًهوًبرنامجًيستطيع‬
ً‫انًيحتفظًفي‬
‫ملفًمخفيًبكلًماًقمت‬
‫بكتابتهًعلىًلوحةًالمفاتيحًمصحوبةًبالتاريخًوالوقتًال‬
ً‫ذيًقمتًفيه‬
‫ًحيثًسيمكنكًاًلإطلاعًعلىًالملفًالمسجلًبهًكلًماًتمًكتاب‬،ً‫بعملياتًالكتابةًهذه‬
ً‫تهًعلى‬
ً‫لوحةًمفاتيحًالحاسبًًًوالتيًلنًيستطيعًأحدًمعرفةًمكانهًإلاًًواضعه‬
.
‫لا‬
‫يستطيع‬
‫الهاكرالدخول‬
‫إلى‬
‫جهاز‬
‫الضحية‬
‫إلا‬
‫عن‬
‫طريق‬
‫أتصال‬
‫الضحية‬
‫بالأنترنت‬
‫فإذا‬
‫أحس‬
‫الضحية‬
‫بإن‬
‫شخص‬
‫ما‬
‫يخترقه‬
‫يقوم‬
‫بسرعة‬
‫بفصل‬
‫الأتصال‬
‫بالأنترنت‬
‫ل‬
‫أن‬
‫بمجرد‬
‫فصل‬
‫الأنترنت‬
‫و‬
‫عودة‬
‫الأتصال‬
‫به‬
‫مرة‬
‫أخرى‬
‫يتغير‬
IP address
‫الخاص‬
‫بك‬
ً
‫فمثلا‬
‫إذا‬
‫كان‬
‫رقمك‬
212.123.123.200
‫بعد‬
‫فصل‬
‫الأنترنت‬
‫و‬
‫العودة‬
‫يتغير‬
‫ليصبح‬
‫كالأتى‬
212.123.123.366
‫لاحظ‬
‫التغير‬
‫فى‬
‫الجزء‬
‫الأخير‬
‫من‬
200
‫بقى‬
366
‫ب‬
-
ً‫الاتصالًبشبكةًالإنترنت‬
ً‫يستطيع‬
‫الهاكرًالدخولًإلىًجهازًالضحيةًعنًطريقًأستخدامًبعضًالبرامجًالتىًتس‬
ً‫اعده‬
ً‫على‬
‫الأختراق‬
ً‫و‬
‫منًأشهرها‬
:
Web Cracker 4 - Net Bus Haxporg - Net Buster - Net Bus 1.7
ً‫ويوجد‬
‫بعضًالبرامجًالحديثةًالتيًنزلتًولاترىًمنًقبلًبرامجًالحمايةًمنًالفيروس‬
‫اتًهي‬
:
BEAST - CIA122b – OptixPro - NOVA
‫وًغيرهاًمنًالبرامجًالشهيرةًوًطبعاًالبرامجًالتيًصممهاًالهاكرًبأنفسهم‬
ً‫فبالتاليًيمكنهمًان‬
‫يضيفواًعليهاًأشياءًلاًترىًمنًقبلًبرامجًالحماية‬
.
‫ج‬
-
ً‫برنامجًالتجسس‬
ً‫الطریقة‬
‫الأولى‬
:
ً‫أنًیصلكًملفًالتجسسًمن‬
‫خلالًشخصًعبرًالمحادثة‬
‫أو‬
‫الشاتًًوھيًأنًیرسل‬
ً‫لك‬
ً‫أحد‬
‫الھاكرًصورةًأوًملفًیحتويًعلىًالباتشًأوًالتروجان‬
!
‫ولابدًأنًتعلم‬
‫أن‬
‫ه‬
‫بإمكانًالھاكرًأنًیغرزًالباتشًفيًصورةًأوًملفًفلاًتستطیعًمعرف‬
‫ت‬
‫ه‬
ً‫إلا‬
‫باستخدامًبرنامجًكشفًالباتشًأوًالفیروساتًحیثًتشاھدًالصورةًأوًالملفًبشك‬
ً‫لًطبیعيًولا‬
‫تعلمًأن‬
‫ه‬
‫یحتويًعلىًباتشًأوًفیروسًربماًیجعلًجھازكًعبارةًعنًشوارعًیدخلھاًالھاك‬
ً‫ر‬
‫والمتطفلون‬
.
‫الطریقة‬
‫الثانیة‬
:
ً‫أنًیصلكًالباتشًمن‬
‫خلالًرسالةًعبرًالبریدًالإلكترونيًلاًتعلمًمصدرًالرسالةًول‬
ً‫اًتعلمًماھیة‬
ً‫الشخصًالمرسلًفتقومًبتنزیلًالملفًالمرفق‬
‫معًالرسالةًومنًثمًفتح‬
‫ه‬
‫وأنتًلاًت‬
‫علمًأن‬
‫ه‬
‫سیجعلًالجمیعًیدخلونًإلىًجھازكًویتطفلونًعلیك‬
..
4
-
‫كیف‬
‫الفی‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جھازك‬ ‫یصاب‬
‫؟‬ ‫روسات‬
‫الطریقةًالثالثة‬
:
‫أنًیصلكًالباتشًمنًخلالًرسالةًعبرًالبریدًالإلكترونيًلاًتعلمًمصدرًالرسالةًول‬
ً‫اًتعلمًماھیة‬
ً‫الشخصًالمرسل‬
‫وًيقولًأدخلًعلىًالرابطًالتالىًفتقومًبالدخولًوًمنًثمًالأصابةًب‬
ً‫ملف‬
‫الباتش‬
.
‫الطریقةًالرابعة‬
:
ً‫إنزالًبرامجًأوًملفاتًمن‬
‫مواقعًمشبوھةًمثلًالمواقعًالغيرًأخلاقيهًأوًالمواقعًالتيًتس‬
ً‫اعد‬
ً‫علىًتعلیم‬
‫التجسس‬
!
‫الطريقةًالخامسة‬
:
‫الدخولًإلىًمواقعًمشبوھةًمثلًالمواقعًالغيرًأخلاقيةًحیثًأن‬
‫ه‬
‫بمجردًدخولكًإلى‬
ً‫هذه‬
‫المواقعًفإن‬
‫ه‬
ً‫یتمًتنزیلًالملفًفيًجھازك‬
‫بواسطةًكوكیزًلاًتدريًعنھا‬
!!
‫حیثًیقومًأصحابًمثلًھذهًالمواقعًبتفخیخًالصفحاتًفعندماًیرغبًأحدًالزوارًفيًال‬
ً‫دخول‬
‫إلىًھذهًالصفحاتًتقومًصفحاتًالموقعًبإصدارًأمرًبتنزیلًملفًالتجسسًفيًجھ‬
‫ازك‬
!
ً‫عندماًيتعرضًجهازًالكمبيوترًللإصابةًبملفًالتجسسًوهو‬
"
‫الباتشًأوًالتروجان‬
"
ً‫فإنهًعلىًالفور‬
‫ي‬
ً‫قومًبفتح‬
‫بورت‬
(port )
‫منفذًداخلًجهازكًفيستطيعًكلًمنًلديهًبرنامجًتجسسًأنًيقتحمًجهازكًمنًخلالًهذاًالمل‬
ً‫ف‬
‫الذيًيقومًبفتحًمنطقةًأشبهًبالنافذةًالسريةًالتيًيدخلًمنهاًاللصوصًوهمًالهاكرز‬
!!
ً‫عندًالإصابةًبملفًالباتشًيحدثًالتالى‬
:
-
ً‫يتجهًإلىًملفًتسجيلًالنظام‬
(registry)
ً‫حيثًانًالنظامًفيًكلًمرة‬
ً‫عندما‬
ً‫تقومًبتشغيل‬
‫الويندوزًيقومًالويندزًبتشغيلًالبرامجًالمساعدةًفيًملفًتسجيلًالنظامًمثلًب‬
‫رامج‬
‫الفيروساتًوغيرها‬
.
ً
‫ز‬‫يقومًبفتحًملفًاتصالًداخلًالجهازًالمصابًتمكنًبرنامجًالهاكرًمنًالدخولًإلىًجها‬
ً‫كًو‬
‫التجسسًعليه‬
.
‫يقومًبعمليةًالتجسسًوذلكًبتسجيلًكلًماًيحدثًأوًعملًأشياءًأخرىًعلىًحسبًماًي‬
‫ريد‬
.
‫وًهذاًيعنيًانًالجهازًإذاًأصيب‬
‫فإنهًيصبحًمهيأًللإختراق‬
.
5
-
‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬
ً‫لا‬
‫يستطيعًالهاكرًأنًيخترقًجهازًكمبيوترًبعينهًإلاًإذاًتوافرتًعدةًشروطًأسا‬
‫سيةًوهي‬
:
1
-
ً‫إذا‬
‫كانًهذاًالكمبيوترًيحتوي‬
ً‫على‬
ً‫ملفًالتجسس‬
"
ً‫الباتش‬
."
2
-
ً‫إذا‬
ً‫كانًالهاكرًيعرفًرقمًالآيًبيًأدرس‬
(
(IP Address
‫الخاصًبهذ‬
ً‫ا‬
‫الشخص‬
...
3
-
ً‫اتصال‬
‫الضحيةًبالإنترنتًومعرفةًالهاكرًبكيفيةًاستخدامًبرنامجًالتجسسًو‬
ً‫الاختراقًمن‬
‫خلاله‬
!
6
-
‫بع‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬
‫؟‬ ‫ينه‬
ً‫بشكل‬
‫عامًلاًیستطیعًالھاكرًالعاديًمنًاختیارًكمبیوترًبعین‬
‫ه‬
‫لاختراق‬
‫ه‬
‫إلاًإذاًكا‬
ً‫نًیعرفًرقم‬
ً‫الآيًبيًأدرسًالخاص‬
‫به‬
‫ًفإن‬‫كماًذكرناًسابقا‬
‫ه‬
‫یقومًبإدخالًرقمًالآيًبيًأدرسًالخاصًبكمبیوترًالضحیةًف‬
ً‫يًبرنامج‬
‫التجسسًومنًثمًإصدارًأمرًالدخولًإلىًالجھازًالمطلوب‬
!!
ً‫وأغلبًالمخترقینًیقومونًباستخدامًبرنامجًمثل‬
( IP Scan )
ً‫أوًكاشفًرقمًالآيًبيًوھو‬
‫برنامجًیقومًالھاكرًباستخدام‬
‫ه‬
‫للحصولًعلىًأرقامًالآيًبيًالتيًتتعلقًبالأجھزةًا‬
ً‫لمضروبة‬
ً‫التيًتحتويًعلىًملفًالتجسس‬
(
‫الباتش‬
)
7
-
‫كیف‬
‫اختراق‬ ‫یود‬ ‫الذي‬ ‫الجھاز‬ ‫الھاكر‬ ‫یختار‬
‫ه‬
‫؟‬
‫حيثًیتمًتشغیلًالبرنامجًثمًیقومًالمخترقًبوضعًأرقامًآيًبيًافتراضی‬
‫ه‬
..
‫أيًأن‬
‫ه‬
ً‫یقومًبوضع‬
ً‫رقمینًمختلفینًفیطلبًمنًالجھاز‬
ً‫البحثًبینھما‬
ً‫فمثلا‬
‫یختارًھذینًالرقمین‬
:
212.224.123.10
212.224.123.100
‫لاحظًآخرًرقمینًوھما‬
10 / 100 :
ً‫فیطلب‬
‫من‬
‫ه‬
‫البحثًعنًكمبیوتر‬
ً‫مضروب‬
(
‫یحتويًعلىًملفًالباتش‬
)
‫بینًأجھزةًالك‬
ً‫مبیوتر‬
ً‫الموجودةًبینًرقميًالآي‬
‫بي‬
ً‫أدرس‬
‫التالیین‬
:
212.224.123.10
ً‫و‬
212.224.123.100
ً‫یقوم‬
‫البرنامج‬
ً‫بعدها‬
‫بإعطائ‬
‫ه‬
‫رقمًالآيًبيًالخاصًبأيًكمبیوترًمضروبًیقعًضمنًالنطاقًا‬
ً‫لذيًتم‬
‫تحدیدهًمثل‬
:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
ً‫فیخبره‬
‫أنًھذهًھيًأرقامًالآيًبيًالخاصةًبالأجھزةًالمضروبةًالتيًتحويًمنافذًأوًملف‬
ً‫ات‬
‫تجسسًفیستطیعًالھاكر‬
‫بعدھاًمنًأخذًرقمًالآيًبيًووضع‬
‫ه‬
‫فيًبرنامجًالتجسسًوم‬
ً‫نًثم‬
‫الدخولًإلىًالأجھزةًالمضروبة‬
!
‫ھوًالعنوانًالخاصًبكلًمستخدمًلشبكةًالإنترنتًأيًأن‬
‫ه‬
‫رفًمكانًا‬‫ع‬ُ‫الرقمًالذيًی‬
ً‫لكمبیوترًأثناء‬
ً‫تصفحًشبكة‬
‫الإنترنت‬
ً‫وھو‬
ً‫یتكونًمن‬
٤
ً‫أرقامًوكلًجزءًمنھاًیشیرًإلىًعنوانًمعینًفأحدھا‬
‫یشیرًإلىًعنوانًالبلدًوالتاليًیشیرًإلىًعنوان‬
‫الشركةًالموزعةًوالثالثًإلىًالمؤسس‬
ً‫ة‬
‫المستخدمةًوالرابعًھوًالمستخدم‬
.
‫ورقمًالآيًبيًمتغیرًوغیرًثابتًفھوًیتغیرًمعًكلًدخولًإلىًالإنترنت‬
..
ً‫بمعنىًآخرًلنفرضًأنك‬
‫اتصلتًبالانترنت‬
‫ونظرتًإلىًرقمًالآيًبيًالخاصًبكًفوجدتًأن‬
‫ه‬
:
212.123.123.200
‫ثمًخرجتًمنًالانترنتًأوًأقفلتًالاتصالًثمًعاودتًالاتصالًبعدًعدةًدقائقًفإنًالرق‬
ً‫مًیتغیر‬
‫لیصبحًكالتالي‬
212.123.123.366 :
ً‫لاحظ‬
ً‫التغیرًفيًالأرقامًالأخیرة‬
:
ً‫الرقم‬
200
‫أصبح‬
366
8
-
‫أدرس‬ ‫بي‬ ‫الآي‬ ‫رقم‬ ‫ھو‬ ‫ما‬
IP ( internet protocol )
9
-
‫كيف‬
‫؟‬ ‫بك‬ ‫الخاص‬ ‫بى‬ ‫الآى‬ ‫تعرف‬
‫لویندوز‬ ‫بالنسبة‬
٩٨
,
ME
‫قائمة‬ ‫من‬
START
‫نختار‬
RUN
‫التالي‬ ‫الأمر‬ ‫نكتب‬ ‫ثم‬
winipcfg
‫لویندوز‬ ‫بالنسبة‬ ‫أما‬
XP
‫قائمة‬ ‫من‬
START
‫نختار‬
RUN
‫التالي‬ ‫الأمر‬ ‫نكتب‬ ‫ثم‬
cmd /k ipconfig
ً‫من‬
ًً‫قائمة‬
START
ً‫ثم‬
RUN
ً‫وتكتب‬
command
ً‫أو‬
cmd
‫سوفًتفتحًشاش‬
ً‫ة‬
‫الدوسًالسوداء‬
ًً‫تكتبًھذاًالأمر‬
netstat -n
ً‫معًملاحظةًالمسافةًبینًالشرطةًوًالكلمة‬
netstat -n
‫بعدًكتابھًالأمرًسوفًيظهرًلكًالشكلًالأتي‬
-:
Proto ---- Local Address ---- Foreign Address ---- State
:Local Address
‫ھذاًرقمًالآيًبيًالخاصًفیكًأنت‬
Foreign Address
:
‫ھذاًرقمًالآيًبيًالخا‬
ً‫ص‬
‫بالهكر‬
: State
ً‫يشيرًإلىًرقمًالهكرًويبقىًمكتوبًفيه‬
TIME_WAIT
‫وًالرقمًالموجودًأمامهًهوًرقمًالهكر‬
*
ً‫سوفًتجدًفى‬
Foreign
Address
...
ً‫ارقامًمقدمًالخدمهًلك‬
..
ً‫معًرقمًالبورتًاوًالمنفذ‬
..
‫وهناًيجبًانًتنتبهًل‬
ً‫ان‬
‫الحالهًتكونًكالاتى‬
Foreign Address State
212.123.234.200:8080 Established
‫اىًانًالارقامًلمقدمًالخدمهًهى‬
212.123.234.200
ً‫ثمًتاتىًبعدهاًنقطتينًفوقًبعض‬
...
ً‫ياتىًبعدهاًرقمًالبورتًوهو‬
8080
ً‫وهذاًوضعًطبيعىًجدا‬
...
ً‫ثمًتاتىًكلمه‬
...
ً‫ستات‬
...
‫اىًالحالهًوتحتهاًكلمه‬
..
ً‫اشتبلش‬
..
‫اىًالاتصالًتام‬
..
ً‫وهذا‬
‫ايضاًطبيعى‬
.
10
-
‫كيف‬
‫بال‬ ‫الخاص‬ ‫بى‬ ‫الآى‬ ‫رقم‬ ‫تستخرج‬
‫هاكر‬
‫؟‬
ً‫المهمًفىًالامرًليسًمنًالضرورىًأنًتجدًكلمة‬
time-wait
‫ًلاتجدهاًوًلكن‬‫فأحيانا‬
ً‫إنًوجدت‬
ً‫أىًرقمًاىًبىًغريب‬
...
ً‫وتتاكدًمنًذلكًبرقمًالمنفذ‬
..
‫وهوًالذىًياتىًبعدًالنقطتين‬
ً‫التىًفوق‬
ً‫بعض‬
...
‫مثال‬
Foreign Adress State
212.100.97.50:12345 Established
ً‫انظرًالىًرقم‬
..
ً‫الاى‬
.
ً‫بى‬
...
ً‫ورقمًالمنفذ‬
..
‫رقمًالاىًبىًغريب‬
..
‫ورقمًالمنفذًهوًمنفذًلب‬
ً‫رنامج‬
ً‫تجسس‬
..
‫وحالهًالاتصالًتامًمعًجهازك‬
..
‫اىًانهًبالفعلًيوجدًشخصًالانًفىًداخلًجهازك‬
‫يتجسسًعليك‬
...
ً‫اكتبًرقمًالمنفذ‬
...
ً‫وهو‬
...
ً‫البورت‬
...
12345
....
ً‫ثمًاتجهًالىًقائمهًالبورتاتًالموجودًفى‬
‫الموقعًتحتًعنوانًارقامًالبورتاتًالمستخدمهًفىًبرامجًالتجسسًوابحثًعنًاسمًال‬
ً‫برنامج‬
‫لكىًتعرفًالملف‬
‫المصابًبهًجهازكًلتنظيفه‬
*
-
‫معًملاحظهًانهًفىًحالهًانزالكًلبرنامجًاوًاستخدامًاىًبرامجًتشات‬
..
ً‫سوفًتجدًرقمًالاى‬
ً‫بىًاماًالخاصًبالموقعًالذىًتقمًبانزالًالبرنامجًمنه‬
..
‫اوًرقمًالاىًبىًالخاصًبالشخ‬
ً‫صًالذى‬
‫تتحدثًاليه‬
..
ً‫وكماًسبقًانًقلناًفهذهًاحدىًالطرقًالتىًتستخدمًلمعرفهًرقمًالاى‬
.
ً‫بى‬
...
‫لاىًجه‬
ً‫از‬
‫يستخدمًبرامجًالتشات‬
١
-
‫استخدم‬
‫أحدث‬
‫برامج‬
‫الحمایة‬
‫من‬
‫الھاكرز‬
‫والفیروسات‬
‫وقم‬
‫بعمل‬
‫مسح‬
‫دوري‬
‫وشامل‬
‫على‬
‫جھازك‬
‫ف‬
‫ي‬
‫فترات‬
‫متقاربة‬
ً
‫خصوصا‬
‫إذا‬
‫كنت‬
‫ممن‬
‫یستخدمون‬
‫الإنترنت‬
‫بشكل‬
‫یومي‬
..
2
-
‫التأكد‬
‫من‬
‫تحديث‬
‫الانتي‬
‫فيروس‬
‫كل‬
‫أسبوع‬
‫على‬
‫الأقل‬
3
-
‫التأكد‬
‫من‬
‫أن‬
Firewall
‫على‬
‫وضعية‬
on
4
-
‫وضع‬
Anti-Virus
‫جيد‬
.
5
-
‫لا‬
‫تظل‬
‫مدة‬
‫طويلة‬
‫متصل‬
‫بالشبكة‬
‫بحيث‬
‫لو‬
‫ان‬
‫احد‬
‫قام‬
‫بالدخول‬
‫عليك‬
‫لا‬
‫يستطيع‬
‫أن‬
ً
‫ر‬‫يخ‬
‫ب‬
‫فى‬
‫جهازك‬
‫ف‬
‫عند‬
‫خروجك‬
‫و‬
‫دخولك‬
‫مره‬
‫اخرى‬
‫للشبكة‬
‫يغير‬
‫آخر‬
‫رقم‬
‫من‬
‫الاي‬
‫بي‬
.
6
-
‫لا‬
‫تدخل‬
‫إلى‬
‫المواقع‬
‫المشبوھة‬
‫مثل‬
‫المواقع‬
‫التي‬
‫تعلم‬
‫التجسس‬
‫والمواقع‬
‫التي‬
‫تحارب‬
‫الح‬
‫كومات‬
‫أو‬
‫المواقع‬
‫التي‬
‫تحوي‬
ً
‫أفلاما‬
ً
‫وصورا‬
‫لا‬
‫أخلاقية‬
‫لأن‬
‫الھاكرز‬
‫یستخدمون‬
‫أمثال‬
‫ھذه‬
‫المواقع‬
‫في‬
‫إدخ‬
‫ال‬
‫ملفات‬
‫التجسس‬
‫إلى‬
‫الضحایا‬
‫حیث‬
‫یتم‬
‫تنصیب‬
‫ملف‬
‫التجسس‬
(
‫الباتش‬
)
ً
‫تلقائیا‬
‫في‬
‫الجھاز‬
‫بم‬
‫جرد‬
‫دخول‬
‫الشخص‬
‫إلى‬
‫الموقع‬
!!
12
-
‫ما‬
‫الهاكر‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫يجب‬ ‫التي‬ ‫الاحتياطات‬ ‫أهم‬ ‫هي‬
‫ز‬
‫؟‬
7
-
‫عدمًفتحًأيًرسالةًإلكترونیةًمنًمصدرًمجھولًلأنًالھاكرزًیستخدمونًرسائلًالبریدًالإلكت‬
ً‫رونيًلإرسال‬
‫ملفاتًالتجسسًإلىًالضحایا‬
.
8
-
ً‫عدم‬
ً‫استقبالًأیةًملفاتًأثناء‬
)
‫الشات‬
(
ً‫منًأشخاصًغیرًموثوقًبھمًوخاصةًإذاًكانتًھذهًالملفات‬
ً‫تحملًامتداد‬
(exe)
ًً‫مثل‬
(love.exe)
ًً‫أوًأنًتكونًملفاتًمنًذويًالامتدادینًمثل‬
(ahmed.pif.jpg)
ً‫أو‬
bat.)
‫أو‬
dll.
‫أو‬
( com.
‫وتكونًأمثالًھذهًالملفاتًعبارةًعنًبرامجًتزرعًملفاتًالتجسسًفيًجھازكًفیستطیعًالھاك‬
ً‫رزًبواسطتھا‬
‫منًالدخولًعلىًجھازكًوتسببًالأذىًوالمشاكلًلك‬
..
9
-
‫عدمًالاحتفاظًبأیةًمعلوماتًشخصیةًفيًداخلًجھازكًكالرسائلًالخاصةًأوًالصورًالفوتوغراف‬
ً‫یةًأو‬
‫الملفاتًالمھمةًوغیرھاًمنًالمعلومات‬
‫ال‬
‫بنكیةًمثلًأرقامًالحساباتًأوًالبطاقاتًالائتمانیة‬
....
10
-
ً‫قم‬
‫بوضعًأرقامًسریةًعلىًملفاتكًالمھمةًحیثًلاًیستطیعًفتحھاًسوىًمنًیعرفًالرقمًال‬
ً‫سريًفقط‬
.
11
-
‫حاولًقدرًالإمكانًأنًیكونًلكًعددًمعینًمنًالأصدقاءًعبرًالإنترنتًوتوخيًفیھمًالصدقًوالأما‬
ً‫نة‬
‫والأخلاق‬
.
12
-
ً‫حاول‬
‫ًتغییرًكلمةًالسرًبصورةًدوریةًفھيًقابلةًللاختراقًويفضلًأنًتكونًكلمةًال‬‫دائما‬
ً‫سرًأرقام‬
‫وحروفًورموزًيصعبًتخمينها‬
.
13
-
‫تأكدًمنًرفعًسلكًالتوصیلًبالإنترنتًبعدًالانتھاءًمنًاستخدامًالإنترنت‬
.
14
-
‫لاًتقمًبإستلامًأيًملفًوتحمیل‬
‫ه‬
‫علىًالقرصًالصلبًفيًجھازكًالشخصيًإنًلمًتكنًمت‬
ً‫أكداًمن‬
‫مصدره‬
.
15
-
ً‫قمًبمسح‬
cookies
‫أولًبأولًمنًجهازكًهيًعبارةًعنًملفاتًيرسلهاًالموقعًلمتصفحك‬
‫وًهيًعبارةًعنًملفًمكتوبًلاًيستطيعًأيًموقعًقراءتهًغيرًهذاًالموقعًوًقدًيكونًبهًكلماتًس‬
ً‫ر‬
‫موقعًأوًاشتراك‬
...
ً‫وهيًمزعجهًفيًبعضًالأحيانًحيثًأنهاًتسجلًكلًالمواقعًالتيًدخلتهاًوًكل‬
‫الصفحاتًًالتيًشاهدتهاًوًمدةًمشاهدةًكلًصفحه‬
....
*
ًًً‫ويمكنًمسحًالكوكيزًعنًطريقًالذهابًالمجلدًالخاصًبهاًوًحذفًالملفاتًالتيًبه‬
C:WINDOWSCookies
‫وًحذفًالملفاتًالتيًتوجدًداخلًهذاًالمجلد‬
*
ً‫أوًمنًقائمة‬
Start
ً‫نختار‬
Run
ً‫ونكتبًفيها‬
Cookies
ً‫ثم‬
OK
‫ستظهرًنافذةًنمحوًكلًماًفيها‬
16
-
‫لاًتخزنًكلماتًالمرورًأوًكلماتًسرًعلىًجهازكًًمثلًكلمةًالمرورًًلاشتراككًفيًالانترنتًأو‬
ً‫البريد‬
ً‫الكترونيًأو‬
......
17
-
‫إذاًلاحظتًحدوثًايًشيءًغريبًمثلًخللًفيًايًبرامجًأوًخروجًوًدخولًالسيًديًافصلًالاتصال‬
‫بالانترنتًًفوراًوًتأكدًمنًنظافةًالجهاز‬
.
18
-
ً‫أغلقًخاصيةًالاكمالًالتلقائيًمنًانترنتًاكسبلورر‬
..
‫ولاًتسمحًبحفظًكلماتًالمرورًفي‬
ً‫النماذج‬
.
19
-
‫ًمنًمعلوماتكًالخاصةًمنًمقاهيًالانترنتًنهائيا‬ّ‫لاًتدخلًبريدكًأوًأي‬
..
ً‫فهناكًبرامجًتعملًبشكل‬
‫مخفيًتحفظًجميعًالنماذجًالتيًتقومًبتعبئتهاًدونًأنًتشعر‬
.
20
-
ً‫رًكلماتًمروركًبينًفترةًوأخرى‬ّ‫غي‬
..
‫وينصحًأنًتكونًالكلمةًمكونةًمنًحروفًوأرقامًكثي‬
ً‫رةًيصعب‬
‫ًلأنًهناكًبرامجًتقومًبتجريبًالآلافًمنًكلماتًالمرورًوتعملًمسحًعلىًمدارًالساعة‬،ً‫تخمينها‬
..
ً‫فيدخلًالمخترقًاسمًالمستخدمًللبرنامجًويطلبًمنهًتخمينًكلمةًالمرور‬
..
*
ً‫فإذاًكانتًكلمةًالمرورًسهلةًمثلًهذه‬
12345
‫فسوفًيحصلًعليهاًفيًوقتًقياسي‬
*
ً‫ولكنًإذاًكانتًكلمةًالمرورًصعبةًمثل‬
Rhjju665dTpl,Q:4#6;/.gf9
ً‫فسوفًيكونًمنًالصعبًجداًأن‬
ً‫يكتشفهاًالبرنامجًبالتخمينًولوًبعد‬
100
ً‫سنةًوتزدادًالصعوبةًأكثرًإذاًأضيفًفيًكلمةًالمرورًأحرف‬
‫أخرىًباللغةًالعربيةًفيًالمواقعًالتيًتسمحًبذلك‬
.
21
-
ً‫دة‬ّ‫لاًتستخدمًكلمةًمرورًموح‬
..
ً‫بلًاجعلًكلمةًمرورًبريدكًتختلفًعنًمعرفكًبالساحة‬
..
‫و‬
ً‫أيضا‬
ً‫تختلفًعنًًمعرفكًفيًالمنتدياتًالأخرى‬
..
‫ولوًاستطعتًأنًتجعلًلكلًمنتدىًأوًبريدًكلمةًم‬
ً‫رور‬
ً‫مختلفةًفافعل‬
..
ً‫وضعًجدولاًًًلكلماتًالمرورًعلىًمكتبكًوليسًفيًجهازك‬
.
22
-
‫احذرًمنًمواقعًالكراكاتًوالسيريالاتًوالمواقعًغيرًالموثوقةًففيهاًبرامجًيتمًتحميلها‬
ً‫في‬
ً‫الخلفيةًأثناءًتصفحًالموقع‬
..
‫ثًبشكلًمستمر‬ّ‫وهيًتتحد‬
..
ً‫وأحياناًتفشلًبرامجًالسبايًويرًفي‬
ً‫مقاومتهاًأوًالقضاءًعليها‬
..
‫وكذلكًعندًتركيبًكراكًلبرنامجًفكثيرًمنًهذهًالكراكاتًيحتو‬
ً‫يًعلىًباتش‬
‫يمكنًأنًيكونًعندًتشغيلهًثغرةًخطيرةًفيًجهازك‬
.
23
-
‫للعلمًمواقعًالمراسلةًالتيًظهرتًمؤخراًوشاركًفيهاًكثيرًمنًالأعضاء‬
..
ً‫منًالسهلًجداًجدا‬
ً‫للعاملينًبتلكًالمواقع‬
..
ً‫الاطلاعًعلىًمحتوياتًالرسائلًالموجودةًبها‬
..
‫ولذاًإذاًاستخدمتهاًف‬
ً‫كنًعلى‬
ً‫حذر‬
..
ً‫فالرسائلًالواردةًإليكًًوالمرسلةًمنكًعنًطريقهاًمكشوفةًبنسبة‬
100
!!%
24
-
‫علىًأسوأًالاحتمالاتًلاًتتركًبياناتًأوًملفاتًأوًمستنداتًخاصةًبكًفيًبريدكًالالك‬
ً‫تروني‬
..
ً‫بل‬
ً‫بادرًبمسحهاًأوًالاحتفاظًبهاًفيًجهازك‬
..
‫لًأنًتحفظًملفاتكًالشخصيةًالخا‬ّ‫وأيضاًيفض‬
ً‫صةًوالتيًلا‬
ً‫لعًعليهاًأحدًفيًفلاشًديسكًأوًهارديسكًخارجي‬ ّ
‫ترغبًأنًيط‬
..
‫وتقومًبفصلهاًعندًالاتصا‬
ً‫ل‬
‫بالانترنت‬
..
25
-
ً‫ماًيقولهًجوجلًصحيح‬
..........
ً‫فإذاًقمتًبعملًبحثًعلىًموقعًووجدتًجوجلًيحذركًمنًهذا‬
‫الموقعًلاًتدخلًعلىًهذاًالموقعًلأنهًقدًيضرًبجهازك‬
.....
‫فقدًيحتوىًعلىًبرمجياتًخبيثةًوس‬
ً‫وفًتنزل‬
‫علىًجهازكًمنًدونًأنًتشعرًوسوفًتكونًبذلكًضحيةًلأىًهاكر‬
.
26
-
ً‫المواقعًالموجودةًفىًرسايلًالـ‬
spam
‫مواقعًخطيرة‬
...
‫يمكنًأنًتحتوىًعلىًبرمجياتًخبيثة‬
.
28
-
ً‫انصحًكلًعضوًانًيكونًله‬
3
ً‫ايميلاتًواحدًمنهاًمخصصًللشبكةًوًيفضلًانًيكونًعلىًالجي‬
‫ميلًحتىًلاًيستخدمًفيًًًالماسينجراتًوًايميلًاخرًللماسينجرًوًايميلًللمراسلاتًالخاصةًح‬
ًً‫تىًانًتم‬
‫سرقةًباسوردًايميلًالماسينجرًلاًيكونًهناكًضررًمعينًوًانًيكونًالايميلًالمخصصًللشبك‬
ً‫ةًًبأيًاسم‬
‫غيرًاسمكًالحقيقيًكماًانصحًالجميعًعندًارسالًايميلاتًلعدةًاصدقاءًانًيتمًوضع‬
‫الايميلاتًف‬
‫يًخانة‬
BCC
‫حتىًلاًيرىًالجميعًايميلاتًالاخرينًوًتكونًفرصةًثمينةًلمنًيخترقًاحدىًهذهًالايميلات‬
.
29
-
‫جميعًالأجهزةًالمتصلةًبالشبكةًعرضةًللإصابةًبالفيروساتًفيًحالةًمشاركةًالملفات‬
ً‫فيماًبينها‬
‫أوًفيًحالةًمشاركةًالاتصالًبالإنترنتًبينها‬
.
‫لذلكًيجبًتعطيلًوظيفةًتبادلًالملفاتًوالطابعات‬
‫وتفعيلًالدخولًإلىًالجهازًبكلمةًسرًحتىًيتمًتجنبًالمخاطرًإلىًحدًكبير‬
..
30
-
ً‫المتصفحًالذىًتقومًبأستخدامهًسواءًانترنتًاكسبلوررًاوًفايرًفوكسًاوًغيره‬
....
‫لابدًأ‬
ً‫نًًيكونًأحدث‬
‫نسخةًموجودة‬
31
-
‫قائمة‬ ‫تفريغ‬
my recent document
‫أول‬ ‫ألنها‬
‫معلومات‬ ‫من‬ ‫بها‬ ‫وما‬ ً‫ا‬‫مؤخر‬ ‫معها‬ ‫تعاملت‬ ‫ملفات‬ ‫آخر‬ ‫هو‬ ‫المعلومات‬ ‫لص‬ ‫إليه‬ ‫يلهث‬ ‫ما‬
‫الذكر‬ ‫سالفة‬ ‫القائمة‬ ‫على‬ ‫عنها‬ ‫فيبحث‬
*
‫نختار‬ ‫ثم‬ ‫توب‬ ‫الديسك‬ ‫أسفل‬ ‫المهام‬ ‫شريط‬ ‫فوق‬ ‫خال‬ ‫مكان‬ ‫أي‬ ‫على‬ ‫األيمن‬ ‫الماوس‬ ‫بزر‬ ‫ننقر‬ ‫القائمة‬ ‫هذه‬ ‫لتفريغ‬
Properties
‫ثم‬
start menu
‫زر‬ ‫نضغط‬ ‫ثم‬
customize
‫ثم‬
advanced
‫زر‬ ‫ثم‬
clear list
‫نضغط‬ ‫ثم‬
ok
‫مرتين‬
.
32
-
‫الشبكة‬ ‫ايميل‬ ‫خالل‬ ‫من‬ ‫تتم‬ ‫الشبكة‬ ‫مراسالت‬ ‫جميع‬
ali@paldf.net
‫او‬
webmaster@paldf.net
‫على‬ ‫رسالة‬ ‫وصول‬ ‫حال‬ ‫في‬ ‫لذلك‬
‫معها‬ ‫التجاوب‬ ‫عدم‬ ‫و‬ ‫اهمالها‬ ‫االيميل‬ ‫هذين‬ ‫غير‬ ‫من‬ ‫ايملك‬
.
ً‫اولا‬
‫لابدًأنًنعرفًبوجودًصيغًتنفيذيةًوصيغًغيرًتنفيذية‬
ًً‫فالصورةًالتىًتكونًصيغتهاًغيرًتنفيذيةًمثل‬
bmb , png , jpg , jpeg , gif
ًًً‫لكنًإذاًوجدناًًصورةًصيغتهاًمثلا‬
, scr dll , cox , com , exe , bat , pif , vbs , dif , shs
ً‫فهذهًصيغًتنفيذيةًومنهاًنعرفًأنهاًليستًصورة‬
...
‫وانهاًتروجانًومدموجًمعهاًصورة‬
12
-
‫كيف‬
‫ملغمة‬ ‫لك‬ ‫المرسلة‬ ‫الصورة‬ ‫ان‬ ‫تعرف‬
"
‫أى‬
‫مدموج‬
‫بات‬ ‫فيها‬
‫ش‬
"
‫؟‬
13
-
‫كيف‬
‫جدا‬ ‫مهم‬ ‫مخترق‬ ‫جهازك‬ ‫ان‬ ‫تعرف‬
:
-
ً‫الطريقةًالأولى‬
‫نفتحًقائمةًأبدأ‬
‫ثمًنختار‬
Run
‫ثمًنكتبًالامرًالتالى‬
system.ini
‫ثمًنضغط‬
ok
ًً‫بعدًذلكًسوفًتظهرًلناًمفكرة‬
note pad
ً‫بهاًبعضًالاوامرًكما‬
‫بالصورة‬
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx

More Related Content

What's hot

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطرHAZEM ABO ELNIL
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
دورة ادارة الازمات د. مصطفى حامد موسى
دورة ادارة الازمات د. مصطفى حامد موسىدورة ادارة الازمات د. مصطفى حامد موسى
دورة ادارة الازمات د. مصطفى حامد موسىمصطفى حامد
 
كتاب المنشآت الصغيرة
كتاب المنشآت الصغيرةكتاب المنشآت الصغيرة
كتاب المنشآت الصغيرةwesoneso
 
المقارنات المعيارية لحل المشكلات الإدارية
المقارنات المعيارية لحل المشكلات الإداريةالمقارنات المعيارية لحل المشكلات الإدارية
المقارنات المعيارية لحل المشكلات الإداريةMoselhy Hussein
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
عرض ادارة المخاطر
عرض ادارة المخاطرعرض ادارة المخاطر
عرض ادارة المخاطرامل العايد
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....haifamajed22
 
فصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptxفصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptxDrMohamedAbdelkader1
 
Iso 31000 تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...
Iso 31000  تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...Iso 31000  تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...
Iso 31000 تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...عبدالقادر مضوي الحاج
 

What's hot (20)

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطر
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
نظام إدارة استمرارية الأعمال
نظام إدارة استمرارية الأعمالنظام إدارة استمرارية الأعمال
نظام إدارة استمرارية الأعمال
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
إدارة المخاطر
إدارة المخاطرإدارة المخاطر
إدارة المخاطر
 
دورة ادارة الازمات د. مصطفى حامد موسى
دورة ادارة الازمات د. مصطفى حامد موسىدورة ادارة الازمات د. مصطفى حامد موسى
دورة ادارة الازمات د. مصطفى حامد موسى
 
كتاب المنشآت الصغيرة
كتاب المنشآت الصغيرةكتاب المنشآت الصغيرة
كتاب المنشآت الصغيرة
 
المقارنات المعيارية لحل المشكلات الإدارية
المقارنات المعيارية لحل المشكلات الإداريةالمقارنات المعيارية لحل المشكلات الإدارية
المقارنات المعيارية لحل المشكلات الإدارية
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
عرض ادارة المخاطر
عرض ادارة المخاطرعرض ادارة المخاطر
عرض ادارة المخاطر
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....
 
فصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptxفصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptx
 
Iso 31000 تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...
Iso 31000  تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...Iso 31000  تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...
Iso 31000 تبني شركات التأمين السودانية لتطبيق إطار ادارة المخاطر المؤسسية با...
 

More from AtefMarzouk1

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptAtefMarzouk1
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.pptAtefMarzouk1
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptxAtefMarzouk1
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptxAtefMarzouk1
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .pptAtefMarzouk1
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxAtefMarzouk1
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxAtefMarzouk1
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptxAtefMarzouk1
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxAtefMarzouk1
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptxAtefMarzouk1
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptxAtefMarzouk1
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptAtefMarzouk1
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxAtefMarzouk1
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxAtefMarzouk1
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdfAtefMarzouk1
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxAtefMarzouk1
 

More from AtefMarzouk1 (20)

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.ppt
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.ppt
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptx
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptx
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .ppt
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptx
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptx
 
HR ساب .pptx
HR ساب   .pptxHR ساب   .pptx
HR ساب .pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptx
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptx
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptx
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptx
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.ppt
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptx
 
ISO9000.pptx
ISO9000.pptxISO9000.pptx
ISO9000.pptx
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptx
 
cmsهام.pptx
cmsهام.pptxcmsهام.pptx
cmsهام.pptx
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdf
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptx
 

المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx