SlideShare a Scribd company logo
1 of 15
‫األمان‬
• ‫يستعرض‬‫هذا‬‫الفصل‬‫أنواع‬‫الهجمات‬‫التي‬‫تهدد‬‫أمان‬
‫أجهزة‬‫الكمبيوتر‬‫والبيانات‬‫الموجودة‬‫عليها‬ . ‫ويتحمل‬
‫الفني‬‫مسؤولية‬‫أمان‬‫البيانات‬‫وأجهزة‬‫الكمبيوتر‬‫في‬‫أي‬
‫.مؤسسة‬ ‫سوف‬‫تتعرف‬‫على‬‫كيفية‬‫التعامل‬‫مع‬‫العمالء‬
‫لضمان‬‫تطبيق‬‫أفضل‬‫حماية‬‫ممكنة‬ .
• ‫لحماية‬‫أجهزة‬‫الكمبيوتر‬‫والشبكة‬‫بنجاح‬،‫يجب‬‫على‬
‫الفني‬‫استيعاب‬ٍّ‫كل‬‫من‬‫نوعي‬‫تهديدات‬‫أمان‬‫الكمبيو‬‫تر‬ :
• ‫مادية‬ - ‫تتمثل‬‫في‬‫األحداث‬‫أو‬‫الهجمات‬‫التي‬‫تهدف‬
‫إلى‬‫سرقة‬‫األجهزة‬،‫مثل‬‫الخوادم‬‫والمبدالت‬‫واألسالك‬،
‫أو‬‫إتالفها‬‫أو‬‫تدميرها‬ .
• ‫بيانات‬ - ‫تتمثل‬‫في‬‫األحداث‬‫أو‬‫الهجمات‬‫التي‬‫تهدف‬
‫إلى‬‫منع‬‫وصول‬‫المستخدمين‬‫المخولين‬‫أو‬‫إتالف‬‫أو‬
‫رفض‬‫أو‬‫إتاحة‬‫الوصول‬‫إلى‬‫مستخدمين‬‫غير‬‫مخولين‬
‫أو‬‫سرقة‬‫المعلومات‬ .
‫الضارة‬ ‫البرامج‬
•‫يجبٍّتأمينٍّأجهزةٍّالكمبيوترٍّوالبياناتٍّالمضمنةٍّفيهاٍّمنٍّالبرامجٍّالضارة‬.
•‫البرامجٍّالضارةٍّهيٍّأيٍّبرنامجٍّيتمٍّابتكارهٍّلتنفيذٍّمهامٍّضارة‬.ٍّ‫وكلمة‬malware (‫البرامجٍّالضارة‬)ٍّ‫هي‬
‫اختصارٍّللكلمتينٍّاإلنجليزيتين‬malicious software.
•‫وعادةٍّماٍّيتمٍّتثبيتٍّهذهٍّالبرامجٍّالضارةٍّعلىٍّكمبيوترٍّدونٍّمعرفةٍّالمستخدم‬.‫وتفتحٍّهذهٍّالبرامج‬ٍّ‫نوافذٍّإضافية‬
ٍّ‫رٍّتكوينٍّالكمبيوتر‬ِّ‫علىٍّالكمبيوترٍّأوٍّتغي‬(‫إعداداته‬.)
•‫كماٍّأنٍّالبرامجٍّالضارةٍّقادرةٍّعلىٍّتعديلٍّمستعرضاتٍّالويبٍّفتجعلهاٍّتفتحٍّصفحاتٍّويبٍّمعين‬ٍّ‫ةٍّمغايرة‬
‫لصفحةٍّالويبٍّالمطلوبةٍّفيٍّاألصل‬.‫وتعرفٍّهذهٍّالعمليةٍّبإعادةٍّتوجيهٍّالمستعرض‬.
•‫كماٍّأنهاٍّقادرةٍّعلىٍّتجميعٍّالمعلوماتٍّالمخزنةٍّعلىٍّالكمبيوترٍّدونٍّموافقةٍّالمستخدم‬.
•‫اٍّهو‬ً‫ع‬‫أولٍّنوعٍّمنٍّالبرامجٍّالضارةٍّوأكثرهاٍّشيو‬‫فيروس‬‫الكمبيوتر‬.‫ينتقلٍّالفيروسٍّإلىٍّكمبيو‬ٍّ‫ترٍّآخرٍّمن‬
ٍّ‫خاللٍّالبريدٍّاإللكترونيٍّومحركاتٍّأقراص‬USB‫ا‬ً‫ض‬‫وعملياتٍّنقلٍّالملفاتٍّوالتراسلٍّالفوريٍّأي‬.‫ويختفي‬
‫الفيروسٍّبربطٍّنفسهٍّبتعليماتٍّالكمبيوترٍّالبرمجيةٍّأوٍّالبرامجٍّأوٍّالمستنداتٍّالموجودةٍّعلىٍّا‬‫لكمبيوتر‬.ٍّ‫ثمٍّعند‬
‫الوصولٍّإلىٍّالملف،ٍّيتمٍّتشغيلٍّبرنامجٍّالفيروسٍّوإصابةٍّالكمبيوترٍّبه‬.‫ترىٍّأمثلةٍّفيٍّالشك‬ٍّ‫ل‬1ٍّ‫علىٍّماٍّقد‬
‫يفعلهٍّالفيروس‬.
•‫يوجدٍّنوعٍّآخرٍّمنٍّالفيروساتٍّيسمى‬‫حصانٍّطروادة‬.‫اٍّعلىٍّهيئةٍّبرنامجٍّمف‬ً‫م‬‫ويظهرٍّحصانٍّطروادةٍّدائ‬ٍّ،‫يد‬
‫ا‬ً‫اٍّضار‬ً‫ولكنهٍّيحملٍّرمز‬.‫ٍّماٍّتكونٍّأحصنةٍّطروادةٍّمزودةٍّبألعابٍّمجانيةٍّعب‬ً‫ة‬‫علىٍّسبيلٍّالمثال،ٍّعاد‬ٍّ‫ر‬
‫اإلنترنت‬.‫حيثٍّيتمٍّتنزيلٍّهذهٍّاأللعابٍّإلىٍّكمبيوترٍّالمستخدم،ٍّلكنهاٍّتشتملٍّعلىٍّحصانٍّطرواد‬‫ة‬.ٍّ‫ثمٍّأثناء‬
‫تشغيلٍّاللعبة،ٍّيتمٍّتثبيتٍّحصانٍّطروادةٍّعلىٍّنظامٍّالمستخدمٍّويستمرٍّتشغيلهٍّحتىٍّبعدٍّإغال‬‫قٍّاللعبة‬.ٍّ‫وتوجد‬
ٍّ‫أنواعٍّعديدةٍّمنٍّأحصنةٍّطروادةٍّكماٍّهوٍّموضحٍّفيٍّالجدولٍّبالشكل‬2.
•‫ومعٍّمرورٍّالسنوات،ٍّتطورتٍّالبرامجٍّالضارة‬.ٍّ‫يصفٍّالجدولٍّالواردٍّفيٍّالشكل‬3ٍّ‫اٍّأخرىٍّمنٍّالبرامج‬ً‫ع‬‫أنوا‬
‫الضارة‬.
•‫اٍّبرامج‬ً‫م‬‫للكشفٍّعنٍّالبرامجٍّالضارةٍّوتعطيلهاٍّوإزالتهاٍّقبلٍّأنٍّتصيبٍّالكمبيوتر،ٍّاستخدمٍّدائ‬ٍّ‫مكافحة‬
ٍّ‫الفيروساتٍّوبرامجٍّمكافحةٍّالتجسس‬Antispywareٍّ‫وأدواتٍّإزالةٍّبرامجٍّاإلعالناتٍّالمتسللة‬Adware.
•‫اٍّماٍّتصبحٍّقديمةٍّوتحتاجٍّالتحديث‬ً‫ع‬‫ومنٍّالمهمٍّأنٍّتعرفٍّأنٍّهذهٍّالبرامجٍّسري‬.‫وبالتالي،ٍّتقعٍّعلى‬ٍّ‫الفني‬
‫مسؤوليةٍّتنزيلٍّآخرٍّالتحديثاتٍّوالتصحيحاتٍّوتعريفاتٍّالفيروساتٍّأوالٍّبأولٍّكجزءٍّمنٍّجدولٍّا‬ٍّ‫لصيانة‬
‫المعتاد‬.‫ًاٍّينصٍّعلىٍّعدمٍّالسماحٍّللموظفينٍّبتثبي‬‫ب‬‫والعديدٍّمنٍّالمؤسساتٍّتضعٍّنهجٍّأمانٍّمكتو‬ٍّ‫تٍّأيٍّبرامجٍّال‬
‫توفرهاٍّالشركة‬.
‫االحتيالي‬ ‫التصيد‬Phishing
•‫يحدثٍّالتصيدٍّاالحتياليٍّعندماٍّترسلٍّجهةٍّضارةٍّرسالةٍّبريدٍّإلكترونيٍّأوٍّتتص‬ٍّ‫لٍّعلى‬
‫اٍّبنيةٍّخداعٍّالمستلمٍّلتجعلهٍّيعطيٍّمعلوماتٍّشخصيةٍّأوٍّمال‬ً‫ص‬‫الهاتفٍّأوٍّتضعٍّن‬‫ية‬.ٍّ‫ستخدم‬ُ‫ت‬
‫اٍّإلقناعٍّالمستخدمينٍّبتثبيتٍّبرامجٍّضارةٍّعلى‬ً‫ض‬‫هجماتٍّالتصيدٍّاالحتياليٍّأي‬ٍّ‫أجهزتهمٍّدون‬
‫أنٍّيشعروا‬.
•‫علىٍّسبيلٍّالمثال،ٍّاستلمٍّالمستخدمٍّرسالةٍّبريدٍّإلكترونيٍّتبدوٍّواردةٍّمنٍّمؤسس‬ٍّ‫ةٍّخارجية‬
ًٍّ‫ال‬‫معتبرة،ٍّكالبنكٍّمث‬.‫قدٍّيطلبٍّالمهاجمٍّالتحققٍّمنٍّصحةٍّالمعلومات،ٍّمثلٍّاسمٍّالم‬ٍّ‫ستخدمٍّأو‬
ٍّ‫كلمةٍّالمرورٍّأوٍّرقم‬PIN،‫بحجةٍّأنٍّيمنعٍّعنهٍّعواقبٍّوخيمةٍّمحتملةٍّالحدوث‬.ٍّ‫فإذاٍّما‬
‫استجابٍّلهٍّالمستخدمٍّوأعطاهٍّالمعلوماتٍّالمطلوبة،ٍّفهناٍّتنجحٍّهجمةٍّالتصيدٍّاالحتي‬‫الي‬.
•‫ُطلقٍّعليهٍّاسمٍّالتصيدٍّاالحتيال‬‫ي‬ٍّ‫يوجدٍّشكلٍّمنٍّأشكالٍّهجمةٍّالتصيدٍّاالحتيالي‬‫َّه‬‫ج‬‫يٍّالمو‬.
‫ًاٍّأوٍّمؤسسةٍّبعينها‬‫د‬‫ًاٍّمحد‬‫د‬‫ويحدثٍّعندماٍّتستهدفٍّهجمةٍّالتصيدٍّاالحتياليٍّفر‬.
•‫مهمٍّماٍّيقيهمٍّشرٍّهجماتٍّالتصيدٍّاالحت‬‫يجبٍّأنٍّتثقفٍّالمؤسساتٍّمستخدميهاٍّوتعل‬‫يالي‬.ٍّ‫ا‬ً‫فنادر‬
‫ماٍّتستدعيٍّالحاجةٍّتقديمٍّالمعلوماتٍّالشخصيةٍّأوٍّالماليةٍّالحساسةٍّعبرٍّاإلنترنت‬.ٍّ‫حيثٍّإن‬
‫الشركاتٍّالمعتبرةٍّالحقيقيةٍّلنٍّتطلبٍّالحصولٍّعلىٍّمثلٍّهذهٍّالمعلوماتٍّالحساسة‬ٍّ‫عبرٍّبريد‬
‫إلكتروني‬.‫لذاٍّعليكٍّأنٍّتأخذٍّحذركٍّمنٍّمثلٍّهذهٍّالحاالت‬.‫وإذاٍّتطرقٍّإليكٍّالشك،ٍّفات‬ٍّ‫صل‬
‫بالشركةٍّعبرٍّالبريدٍّأوٍّالهاتفٍّلتتأكدٍّمنٍّصدقٍّالطلب‬.
‫المرغوب‬ ‫غير‬ ‫البريد‬Spam
•‫ًاٍّبالبريدٍّغيرٍّالهام،ٍّهوٍّبريدٍّإلكترونيٍّغيرٍّمرغوبٍّفيه‬‫ض‬‫ُعرفٍّأي‬‫ي‬‫إنٍّالبريدٍّالعشوائي،ٍّو‬.‫ُستخدمٍّالبريدٍّال‬‫ي‬‫و‬ٍّ‫عشوائي،ٍّفيٍّمعظم‬
‫الحاالت،ٍّكأسلوبٍّلنشرٍّاإلعالنات‬.‫لكنٍّمعٍّذلك،ٍّيمكنٍّاستخدامٍّالبريدٍّالعشوائيٍّإلرسالٍّارتباطاتٍّأوٍّبرامجٍّضارةٍّأوٍّمح‬‫توىٍّخادع‬.
ًٍّ‫ال‬‫والهدفٍّهوٍّالحصولٍّعلىٍّمعلوماتٍّحساسةٍّكرقمٍّالتأمينٍّاالجتماعيٍّأوٍّمعلوماتٍّالحسابٍّالمصرفيٍّمث‬.‫يتمٍّإرسالٍّمعظمٍّا‬ٍّ‫لبريد‬
ٍّ‫العشوائيٍّمنٍّخاللٍّأجهزةٍّكمبيوترٍّمتعددةٍّمتصلةٍّبشبكاتٍّمصابةٍّبفيروس‬virusٍّ‫أوٍّبفيروسٍّمتنقل‬worm.ٍّ‫وترسلٍّأجهزة‬
‫قةٍّهذهٍّأكبرٍّكميةٍّممكنةٍّمنٍّالبريدٍّاإللكترونيٍّغيرٍّالهامٍّوتغرقٍّبهٍّالمستلمين‬ َ‫الكمبيوترٍّالمختر‬.
•‫يتعذرٍّإيقافٍّالبريدٍّالعشوائي،ٍّولكنٍّيمكنٍّتقليصٍّآثاره‬.‫علىٍّسبيلٍّالمثال،ٍّيقومٍّمعظمٍّموفريٍّخدمةٍّاإلنترنتٍّإلى‬ٍّ‫تصفيةٍّالبريد‬
‫العشوائيٍّقبلٍّوصولهٍّإلىٍّعلبةٍّواردٍّالمستخدم‬.‫وتجريٍّبعضٍّبرامجٍّمكافحةٍّالفيروساتٍّوالبريدٍّتصفيةٍّللبريدٍّا‬ٍّ‫ًا،ٍّكما‬‫ي‬‫إللكترونيٍّتلقائ‬
‫هوٍّموضحٍّفيٍّالشكل‬.‫يعنيٍّذلكٍّأنهاٍّتكشفٍّعنٍّالبريدٍّالعشوائيٍّوتزيلهٍّمنٍّعلبةٍّواردٍّالبريدٍّاإللكتروني‬.
•‫وحتىٍّمعٍّوجودٍّهذهٍّالميزاتٍّاألمنيةٍّالتيٍّيتمٍّتطبيقها،ٍّستظلٍّبعضٍّرسائلٍّالبريدٍّاإللكترونيٍّالعشوائيٍّقادرةٍّعلىٍّا‬‫ختراقها‬.ٍّ‫انتبهٍّلما‬
‫ًاٍّوتشيرٍّإلىٍّالبريدٍّالعشوائي‬‫ع‬‫يليٍّمنٍّالمؤشراتٍّالتيٍّتعدٍّاألكثرٍّشيو‬:
•‫بريدٍّإلكترونيٍّالٍّيحتويٍّعلىٍّسطرٍّالموضوع‬.
•‫بريدٍّإلكترونيٍّيطلبٍّمنٍّالمستلمٍّتحديثٍّحسابٍّمعين‬.
•‫البريدٍّاإللكترونيٍّالممتلئٍّبكلماتٍّبهاٍّأخطاءٍّإمالئيةٍّأوٍّعالماتٍّترقيمٍّغريبة‬.
•‫االرتباطاتٍّالموجودةٍّداخلٍّالبريدٍّاإللكترونيٍّطويلةٍّو‬/‫أوٍّمبهمة‬.
•‫ٍّفيٍّشكلٍّمراسلةٍّواردةٍّمنٍّشركةٍّمعتبرة‬‫بريدٍّإلكترونيٍّمتخف‬.
•‫البريدٍّاإللكترونيٍّالذيٍّيطلبٍّفتحٍّمرفقٍّمنٍّالمرفقات‬.
•‫ًاٍّأنٍّتعملٍّالمؤسساتٍّعلىٍّتوعيةٍّموظفيهاٍّبأخطارٍّفتحٍّمرفقاتٍّالبريدٍّاإللكترونيٍّالتيٍّقدٍّتحتويٍّعلى‬‫ض‬‫يجبٍّأي‬ٍّ‫فيروسٍّأوٍّفيروس‬
‫متنقل‬.‫رسلةٍّمنٍّجهةٍّاتصالٍّموثوقٍّبها‬ُ‫م‬ٍّ‫الٍّتفترضٍّأنٍّمرفقاتٍّالبريدٍّاإللكترونيٍّآمنة،ٍّحتىٍّوإنٍّكانت‬.‫وقدٍّيصابٍّك‬ٍّ‫مبيوترٍّالمرسل‬
‫ًا‬‫ي‬‫بفيروسٍّيحاولٍّاالنتشارٍّذات‬.‫لذا،ٍّداومٍّعلىٍّفحصٍّمرفقاتٍّالبريدٍّاإللكترونيٍّقبلٍّفتحها‬.
‫الهجمات‬‫عبر‬‫بروتوكول‬
TCP/IP
‫وكما‬‫هو‬‫موضح‬‫في‬‫الشكل‬،‫فإن‬‫بروتوكول‬TCP/IP‫معرض‬‫لألنواع‬‫التالية‬‫من‬
‫الهجمات‬:
•‫الخدمة‬ ‫حجب‬DoSٍّ‫حجبٍّالخدمةٍّهو‬
‫نوعٍّمنٍّالهجومٍّتنشأٍّعنهٍّكميةٍّكبي‬ٍّ‫رة‬
ٍّ‫منٍّالطلباتٍّبشكلٍّغيرٍّعاديٍّإلى‬
‫خوادمٍّالشبكة،ٍّمثلٍّالبريدٍّاإللكت‬ٍّ‫روني‬
‫أوٍّخادمٍّالويب‬.ٍّ‫ويكمنٍّالهدفٍّمن‬
‫الهجومٍّفيٍّغمرٍّالخادمٍّبطلباتٍّمزي‬ٍّ‫فة‬
ٍّ‫تتسببٍّفيٍّحجبٍّالخدمةٍّلدى‬
‫مستخدمينٍّشرعيين‬.
•‫الموزع‬ ‫الخدمة‬ ‫حجب‬`DDoSٍّ‫هجومٍّحجب‬
ٍّ‫الخدمةٍّالموزعٍّيشبهٍّهجومٍّحجبٍّالخدمة‬
‫ولكنٍّيتمٍّإنشاؤهٍّباستخدامٍّعددٍّأكثرٍّبكث‬ٍّ‫يرٍّمن‬
‫اٍّإلى‬ً‫ن‬‫أجهزةٍّالكمبيوتر،ٍّحيثٍّيصلٍّأحيا‬ٍّ‫آالف‬
‫األجهزة،ٍّلشنٍّالهجوم‬.ٍّ‫تصابٍّأجهزة‬
ٍّ‫ٍّببرامج‬ً‫ال‬‫الكمبيوترٍّأو‬DDoSٍّ‫الضارة،ٍّثم‬
ٍّ‫تصبحٍّتحتٍّسيطرةٍّفيروسات‬Zombieٍّ‫أو‬
‫اٍّمنٍّاألجهزةٍّتحتٍّسيطرةٍّفيروسات‬ً‫ش‬‫جي‬
Zombieٍّ‫أوٍّشبكاتٍّالروبوت‬(botnet).
‫وبعدٍّأنٍّتصبحٍّاألجهزةٍّمصابة،ٍّتظلٍّغير‬
ٍّ‫ُطلبٍّمنهاٍّشنٍّهجوم‬‫ي‬ٍّ‫نشطةٍّحتى‬DDoS.ٍّ‫إن‬
ٍّ‫أجهزةٍّالكمبيوترٍّتحتٍّسيطرةٍّفيروس‬
Zombieٍّ‫والموجودةٍّفيٍّمواقعٍّجغرافية‬
‫مختلفةٍّتجعلٍّمهمةٍّتعقبٍّمنشأٍّالهجماتٍّمهم‬ٍّ‫ة‬
‫صعبة‬.
•‫غمر‬SYN –ٍّ‫طلب‬SYNٍّ‫هوٍّاتصال‬
ٍّ‫أوليٍّيتمٍّإرسالهٍّإلنشاءٍّاتصال‬TCP.
ٍّ‫يفتحٍّهجومٍّغمر‬SYNٍّ‫منافذ‬
ٍّ‫بروتوكول‬TCP‫اٍّعندٍّمصدر‬ً‫ي‬‫عشوائ‬
ٍّ‫الهجومٍّويعطلٍّأجهزةٍّالشبكةٍّأو‬
‫الكمبيوترٍّبكمياتٍّكبيرةٍّمنٍّطل‬ٍّ‫بات‬
SYN‫المزيفة‬.ٍّ‫سببٍّمنع‬ُ‫ي‬ٍّ‫وهذا‬
‫وصولٍّاآلخرينٍّلجلساتٍّالعمل‬.
ٍّ‫وهجومٍّغمر‬SYNٍّ‫هوٍّنوعٍّمنٍّهجوم‬
ٍّ‫حجبٍّالخدمة‬(DoS).
‫االنتحال‬
•‫االنتحال‬-‫فيٍّهجومٍّاالنتحال،ٍّيتظاهرٍّالكمبيو‬ٍّ‫تر‬
‫بأنهٍّمحلٍّثقةٍّللحصولٍّعلىٍّإمكانيةٍّالوصولٍّإل‬ٍّ‫ى‬
‫الموارد‬.ٍّ‫ويستخدمٍّهذاٍّالكمبيوترٍّعنوان‬IPٍّ‫أو‬
MAC (‫التحكمٍّفيٍّالوصولٍّإلىٍّالوسائط‬)ًٍّ‫ف‬‫مزي‬ٍّ‫ا‬
‫النتحالٍّصفةٍّجهازٍّكمبيوترٍّموثوقٍّعلىٍّالش‬‫بكة‬.
•‫الوسط‬ ‫في‬ ‫رجل‬–ٍّ‫ينفذٍّالمهاجمٍّهجومٍّرجل‬
ٍّ‫فيٍّالوسط‬(MitM)ٍّ‫منٍّخاللٍّاعتراض‬
‫االتصاالتٍّبينٍّأجهزةٍّالكمبيوترٍّلسرقة‬
‫المعلوماتٍّالمنتقلةٍّعبرٍّالشبكة‬.‫يمكنٍّاس‬ٍّ‫تخدام‬
ٍّ‫هجوم‬MitM‫اٍّلمعالجةٍّالرسائلٍّوترح‬ً‫ض‬‫أي‬ٍّ‫يل‬
،‫المعلوماتٍّالزائفةٍّبينٍّاألجهزةٍّالمضيفة‬ٍّ‫وذلك‬
‫ألنٍّاألجهزةٍّالمضيفةٍّليستٍّعلىٍّدرايةٍّبأ‬ٍّ‫ن‬
‫الرسائلٍّقدٍّتمٍّتعديلها‬.
•‫اإلرسال‬ ‫إعادة‬-،‫لتنفيذٍّهجومٍّإعادةٍّاإلرسال‬
‫يتمٍّاعتراضٍّعملياتٍّإرسالٍّالبياناتٍّوتس‬ٍّ‫جيلها‬
‫بلٍّالمهاجم‬ِّ‫ق‬ٍّ‫من‬.‫يتمٍّبعدٍّذلكٍّإعادةٍّإرسال‬
‫عملياتٍّاإلرسالٍّهذهٍّإلىٍّالكمبيوترٍّالوجهة‬.ٍّ‫ثم‬
ٍّ‫يعالجٍّالكمبيوترٍّالوجهةٍّعملياتٍّاإلرسال‬
ٍّ‫المعادٍّارسالهاٍّهذهٍّكعملياتٍّأصليةٍّمعتمدة‬
‫رسلةٍّمنٍّالمصدرٍّاألصلي‬ُ‫م‬‫و‬.
•‫المجاالت‬ ‫أسماء‬ ‫بنظام‬ ‫اإلضرار‬DNS -ٍّ‫يتم‬
ٍّ‫تغييرٍّسجالتٍّنظامٍّأسماءٍّالمجاالت‬DNS
ٍّ‫الموجودةٍّعلىٍّالنظامٍّللتوجيهٍّإلىٍّخوادم‬
‫مزيفة‬.‫حيثٍّيحاولٍّالمستخدمٍّالوصولٍّإلى‬
‫موقعٍّشرعي،ٍّلكنٍّيتمٍّتحويلٍّحركةٍّالمرو‬ٍّ‫ر‬
‫إلىٍّموقعٍّمزيف‬.‫ُستخدمٍّالموقعٍّالمزيف‬‫ي‬‫و‬
ٍّ‫اللتقاطٍّالمعلوماتٍّالسرية،ٍّمثلٍّأسماء‬
‫المستخدمينٍّوكلماتٍّالمرور‬.‫ُمكنٍّللمها‬‫ي‬‫و‬ٍّ‫جم‬
‫بعدٍّذلكٍّاستردادٍّالبياناتٍّمنٍّهذاٍّالموقع‬.
‫الصفر‬ ‫ساعة‬ ‫هجوم‬(‫يشنه‬
‫الخ‬ ‫اكتشاف‬ ‫فور‬ ‫القراصنة‬‫لل‬
‫اإللكتروني‬)
•‫إنٍّالهجومٍّالفوريٍّهوٍّهجومٍّعلىٍّالكمبيوترٍّت‬ٍّ‫تم‬
ٍّ‫منٍّخاللهٍّمحاولةٍّاستغاللٍّالثغراتٍّغير‬
‫ٍُّبالبرنامجٍّأوٍّالتيٍّلمٍّيتمٍّب‬‫د‬‫المعروفةٍّبع‬ٍُّ‫د‬‫ع‬
‫دٍّهذاٍّالبرنامج‬ ِّ‫بلٍّمور‬ِّ‫ق‬ٍّ‫اإلعالنٍّعنهاٍّمن‬.
ٍّ‫يصفٍّمصطلح‬"‫ساعةٍّالصفر‬"‫اللحظةٍّالتي‬ٍّ‫يتم‬
‫عندهاٍّاكتشافٍّاستغاللٍّالثغرة‬.‫أثناءٍّالوقت‬ٍّ‫الذي‬
‫دٍّالبرامجٍّحتىٍّيصلٍّإلىٍّت‬ ِّ‫يستغرقهٍّمور‬ٍّ‫طوير‬
‫أحدٍّالتصحيحاتٍّأوٍّطرحه،ٍّتكونٍّالشبكةٍّف‬ٍّ‫ريسة‬
ٍّ‫لعملياتٍّاالستغاللٍّهذه،ٍّكماٍّهوٍّموضحٍّفي‬
‫الشكل‬.ٍّ‫وتتطلبٍّالحمايةٍّمنٍّهذهٍّالهجمات‬
‫الفوريةٍّسريعةٍّاالنتقالٍّأنٍّيستخدمٍّمحتر‬ٍّ‫فوٍّأمان‬
ًٍّ‫د‬‫اٍّوتعقي‬ً‫الشبكاتٍّتقنياتٍّأكثرٍّتطور‬ٍّ‫اٍّلبنية‬
‫الشبكة‬.‫دٍّمنٍّالممكنٍّاحتواءٍّعمليا‬ُ‫ع‬‫إذٍّلمٍّي‬ٍّ‫ت‬
‫التطفلٍّفيٍّبضعٍّنقاطٍّبالشبكة‬
‫االجتماعي‬ ‫الهندسة‬‫ة‬
•‫تحدثٍّالهندسةٍّاالجتماعيةٍّعندماٍّيحاولٍّأحدٍّالمهاجمينٍّالحصولٍّعلىٍّوصولٍّإل‬ٍّ‫ى‬
ٍّ‫األجهزةٍّأوٍّشبكةٍّمنٍّخاللٍّخداعٍّاألشخاصٍّلتزويدهٍّبمعلوماتٍّالوصول‬
‫الضرورية‬.ٍّ‫علىٍّسبيلٍّالمثال،ٍّفيٍّالشكل‬1ٍّ‫،ٍّيكسبٍّالمهندسٍّاالجتماعيٍّثقة‬
‫موظفٍّويقنعهٍّباإلفصاحٍّعنٍّمعلوماتٍّاسمٍّالمستخدمٍّوكلمةٍّالمرور‬.
•ٍّ‫يصفٍّالجدولٍّالواردٍّفيٍّالشكل‬2‫بعضٍّتقنياتٍّالهندسةٍّاالجتماعيةٍّالمستخدمة‬
‫للحصولٍّعلىٍّالمعلومات‬.
•‫فيماٍّيليٍّبعضٍّاالحتياطاتٍّاألساسيةٍّالتيٍّتساعدٍّعلىٍّالحمايةٍّمنٍّالهندس‬ٍّ‫ة‬
‫االجتماعية‬:
•ٍّ‫الٍّتنشرٍّبياناتٍّاعتمادٍّتسجيلٍّالدخول‬(‫مثلٍّاسمٍّالمستخدمٍّوكلمةٍّالمرورٍّو‬ٍّ‫رقم‬
PIN)‫ا‬ً‫ق‬‫مطل‬.
•‫اٍّفيٍّمنطقةٍّالعمل‬ً‫ق‬‫ٍّمعلوماتٍّبياناتٍّاالعتمادٍّمطل‬ِّ‫الٍّتعط‬.
•‫اعمدٍّإلىٍّتأمينٍّالكمبيوترٍّعندٍّتركٍّالمكتب‬.
•‫لتأمينٍّموقعٍّفعلي،ٍّيجبٍّأنٍّتضمنٍّالشركة‬:
•‫تطبيقٍّقوائمٍّالكشفٍّالخاصةٍّباألشخاصٍّالمسموحٍّلهمٍّالتحكمٍّفيٍّالوص‬ٍّ‫ولٍّأو‬
‫الدخول‬.
•‫الٍّتسمحٍّأليٍّشخصٍّباختالسٍّالدخولٍّخلفكٍّمباشرةٍّعبرٍّأيٍّبابٍّيتطلب‬ٍّ‫بطاقة‬
‫دخولٍّوهوٍّالٍّيملكها‬.
•‫داومٍّعلىٍّطلبٍّالحصولٍّعلىٍّبطاقةٍّالهويةٍّمنٍّاألشخاصٍّالمجهولين‬.
•‫قمٍّبتقييدٍّوصولٍّالزائرين‬.
•‫رافقٍّجميعٍّالزائرين‬.
الامان

More Related Content

What's hot

العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
information security
information securityinformation security
information securityMoamen Ayyad
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controlsriyadalzahrani1
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 

What's hot (20)

العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
information security
information securityinformation security
information security
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
Cyber security
Cyber securityCyber security
Cyber security
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controls
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

Similar to الامان

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاءDrMohammed Qassim
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 

Similar to الامان (20)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Information security
Information securityInformation security
Information security
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 

الامان