‫المحاضرة‬
‫الأولى‬
International Organization for Standardization (ISO)
ً
‫نظرا‬
‫لأهمية‬
‫أمن‬
‫المعلومات‬
‫لكل‬
‫المؤسسات‬
,
‫ولأنه‬
‫أصبح‬
‫ضرورة‬
‫لا‬
‫غنى‬
‫عنها‬
‫في‬
‫ظل‬
‫ال‬
‫تطور‬
‫المستمر‬
‫في‬
‫تقنيات‬
‫المعلومات‬
‫وما‬
‫صاحبه‬
‫من‬
‫تطور‬
‫آخر‬
‫في‬
‫أساليب‬
‫اختراق‬
‫البيانا‬
‫ت‬
‫والمعلومات‬
,
‫فقد‬
‫حرصت‬
‫العديد‬
‫من‬
‫المنظمات‬
‫العالمية‬
‫وعلى‬
‫رأسها‬
‫المنظمة‬
‫الدولية‬
‫لل‬
‫توحيد‬
‫القياسي‬
(
‫آيزو‬
)
International Organization for Standardization (ISO)
‫على‬
‫وضع‬
‫معايير‬
‫لضبط‬
‫أمن‬
‫المعلومات‬
‫بالمؤسسات‬
‫والمنظمات‬
.
‫أنشئت‬
‫عام‬
١٩٤٧
‫م‬
‫وهي‬
‫تضم‬
‫ممثلين‬
‫من‬
‫عدة‬
‫منظمات‬
‫قومية‬
‫للمعايير‬
.
‫بالرغم‬
‫من‬
‫أنها‬
‫منظمة‬
‫غير‬
‫حكومية‬
,
‫إلا‬
ً
‫أن‬
‫قدرتها‬
‫على‬
‫وضع‬
‫المعايير‬
‫التي‬
‫تتحول‬
‫عادة‬
‫إلى‬
‫قوا‬
‫نين‬
(
‫إما‬
‫عن‬
‫طريق‬
‫المعاهدات‬
‫أو‬
‫المعايير‬
‫القومية‬
)
‫تجعلها‬
‫أكثر‬
‫قوة‬
‫من‬
‫معظم‬
‫المنظمات‬
‫غير‬
‫الحكومية‬
.
International Organization for Standardization (ISO)
‫مقدمة‬
ً‫من‬
‫أهمًالمعاييرًالتيًأصدرتهاًالآيزو‬
,
ً‫مجموعةًمعاييرًأمنًالمعلومات‬
ً‫والتيًتسمى‬
«
‫مواصفات‬
ً‫نظمًإدارةًأمنًالمعلومات‬
»
(
ً‫آيزو‬
٢٧٠٠٠
)
ً‫والتي‬
ً‫تتكونًمن‬
ً‫ستة‬
ً‫معاييرًفرعية‬
‫هي‬
:
27001
ً‫الأسس‬
‫والمفردات‬
.
27002
‫قواعدًالممارسةًالعمليةًلأنظمةًإدارةًأمنًالمعلومات‬
.
27003
‫دليلًتنفيذًإدارةًأمنًالمعلومات‬
.
27004
‫قياسًفعاليةًنظمًإدارةًأمنًالمعلومات‬
.
27005
‫إدارةًمخاطرًأمنًالمعلومات‬
.
27006
‫دليلًلعمليةًالمصادقةًعلىًنظامًإدارةًأمنًالمعلومات‬
‫المعاييرًالدوليةًلأمنًالمعلومات‬
‫معاييرًالمنظمةًالدوليةًللتوحيدًالقياسي‬
:
‫هو‬
‫أحد‬
‫سلسلة‬
‫معايير‬
‫أيزو‬
27000
‫الصادرة‬
‫عن‬
‫المنظمة‬
‫العالمة‬
‫للتوحيد‬
‫القياسي‬
,
‫والذي‬
‫يهدف‬
‫إلى‬
‫إنشاء‬
‫نظام‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
,
‫ويستخدم‬
‫في‬
‫المؤسسات‬
‫لتحديد‬
‫الأهداف‬
‫والمطالب‬
‫الأمنية‬
,
‫والتوافق‬
‫مع‬
‫التشريعات‬
‫والقوانين‬
,
‫ووض‬
‫ع‬
‫إجراءات‬
‫جديدة‬
‫لإدارة‬
‫أمن‬
‫المعلومات‬
‫وتحديد‬
‫المسؤوليات‬
‫والضوابط‬
‫وإدارة‬
‫أصول‬
‫المؤسسة‬
.
ً‫يتكون‬
ً‫معيار‬
27002
ً‫من‬
(
12
)
ً‫ا‬‫فصل‬
,
ً‫تشتملًعلى‬
(
39
)
‫ا‬‫اًرئيس‬‫معيار‬
,
ً‫والتي‬
ً‫تضم‬
(
133
)
‫اًكماًفيًالجدولًالتالي‬‫اًفرعي‬‫معيار‬
:
ً‫معيار‬
27002
ً‫بنيةًمعيار‬
27002
‫عدد‬
‫المعايير‬
‫الفرعية‬
‫عدد‬
‫المعايير‬
‫الرئيسية‬ ‫عنوان‬
‫المعيار‬ ‫رقم‬
‫المعيار‬
‫مقدمة‬
‫نظرية‬ ‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬ ‫الأول‬
2 1 ‫الأمنية‬ ‫السياسات‬ ‫الثاني‬
11 2 ‫المعلومات‬ ‫أمن‬ ‫تنظيم‬ ‫الثالث‬
5 2 ‫الأصول‬ ‫إدارة‬ ‫الرابع‬
21 4 ‫البشرية‬ ‫الموارد‬ ‫أمن‬ ‫الخامس‬
13 2 ‫والبيئي‬ ‫المادي‬ ‫الأمن‬ ‫السادس‬
32 10 ‫العمليات‬ ‫إدارة‬
/
‫الاتصالات‬ ‫السابع‬
25 7 ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫الثامن‬
16 6 ‫المعلومات‬ ‫أنظمة‬ ‫وصيانة‬ ‫وتطوير‬ ‫حيازة‬ ‫التاسع‬
5 2 ‫المعلومات‬ ‫أمن‬ ‫حوادث‬ ‫إدارة‬ ‫العاشر‬
5 1 ‫العمل‬ ‫استمرار‬ ‫إدارة‬ ‫عشر‬ ‫الحادي‬
10 3 ‫والتوافق‬ ‫الامتثال‬ ‫عشر‬ ‫الثاني‬
133 39 12 ‫الإجمالي‬
ً‫هذا‬
ً‫المعيار‬
ً‫مقدمةًعنًتقييمًالمخاطر‬
‫الأمنيةومعالجتها‬
,
ً‫من‬
‫حيث‬
:
ً‫كيفيةًتقدير‬
ً‫حجم‬
ً‫المخاطر‬
(
‫تحليلًالمخاطر‬
)
‫وتحديدًأثرها‬
.
ً‫ويهدف‬
ً‫إلىًتقييمًالمخاطر‬
ً‫الأمنيةًبشكل‬
‫دوريًلمعالجةًالثغراتًفيًالمتطلباتًالأمنية‬
‫مثل‬
:
‫الأصول‬
,
‫والثغراتًالأمنية‬
,
‫والآثارًالمرتبةًعلىًهذهًالمخاطر‬
.
ً‫ومن‬
‫أهمًا‬
‫لضوابط‬
(Controls)
ً‫التي‬
ً‫وردتًفيًهذا‬
ً‫المعيار‬
ً‫هي‬
ً‫ضوابط‬
"
ً‫معالجة‬
‫مخاطرًالأمن‬
"
‫ومنها‬
:
•
ً‫تطبيق‬
‫ضوابطًلتقليصًالمخاطر‬
.
•
ً‫التوافق‬
ً‫معًاللوائحًوالقوانين‬
‫المحليةًوالدولية‬
.
•
ً‫ضوابط‬
‫التشغيل‬
.
•
‫الموازنة‬
ً‫بينًتطبيقًوتشغيلًالضوابطًوالضررًالمتوقعًحدوثهًمن‬
‫الثغرات‬
‫الأمنية‬
.
ً‫المعيارًالأول‬
:
‫تقييمًالمخاطرًومعالجتها‬
‫تقييمًالمخاطرًومعالجتها‬
‫المخاطر‬
•
‫مخاطرًطبيعية‬
:

ً‫الكوارثًالطبيعة‬

‫الحريق‬
•
‫مخاطرًعامة‬
:

‫انقطاعًالتيارًالكهربائ‬

‫انقطاعًخدمةًالانترنت‬

‫سرقةًالبيانات‬
•
‫المخاطرًالإلكترونية‬
:

ً‫المفاهيمًوالمصطلحات‬
–
‫المصطلحاتًالقانونية‬

‫الفيروسات‬

ً‫الاختراقًالامنىًللنظام‬
(
‫منًالداخلًاوًالخارج‬
)

‫هجومًتعطيلًالخدمة‬

‫مهاجمةًالمعلوماتًالمرسلةًخلالًابريدًالإلكترونى‬
‫الأجندة‬
ً‫إدارةًالمخاطر‬
‫المعلوماتية‬
‫التهديد‬
‫ات‬
Threats :
ً‫نقاطًالضعف‬
(
‫هشاشةًالنظام‬
)
ً‫او‬
‫الثغرات‬
Vulnerabilities
‫المخاطر‬
Risks
ً‫الحوادث‬
Incident
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks
ً‫ماًهــــيًالمخاطرًوالتهديداتًونقاطًالضعف‬
ً‫وأنواع‬
‫الهجمــاتًوالاعتداءات‬
‫واساليبهاًالتقنيةً؟‬
‫ان‬
‫الحدود‬
‫بين‬
‫الجريمة‬
‫والفعل‬
‫غير‬
‫الاخلاقي‬
‫تبدو‬
‫غير‬
‫واضحة‬
‫المعالم‬
‫في‬
‫بيئة‬
‫الك‬
‫مبيوتر‬
‫والإنترنت‬
،
‫وتمييز‬
‫متى‬
‫يمكن‬
‫ان‬
‫يعد‬
‫فعل‬
‫ما‬
‫جريمة‬
‫من‬
‫بين‬
‫جرائم‬
‫الكمبيوتر‬
‫وال‬
‫إنترنت‬
‫او‬
‫انه‬
‫مجرد‬
‫إساءة‬
‫استخدام‬
‫لا‬
‫ينطوي‬
‫على‬
‫قصد‬
‫جرمي‬
.
‫هذا‬
‫الجدل‬
‫بسبب‬
‫شيوع‬
‫استخدام‬
‫الإنترنت‬
.
•
‫و‬
‫ثمة‬
‫جدل‬
‫حول‬
‫ما‬
‫اذا‬
‫كانت‬
‫رسائل‬
‫البريد‬
‫الإلكتروني‬
‫الإعلانية‬
‫التي‬
‫توجه‬
‫بكميات‬
‫كبيرة‬
‫الى‬
‫المستخدم‬
‫دون‬
‫رغبته‬
‫او‬
‫دون‬
‫طلبها‬
‫بقصد‬
‫تعطيل‬
‫عمله‬
،
‫ومن‬
‫اجل‬
‫تحقيق‬
‫اعتداء‬
‫ا‬
‫ل‬
‫حرمان‬
‫من‬
‫الخدمة‬
،
‫وال‬
‫إدعاءب‬
‫ان‬
‫ه‬
‫خط‬
‫أ‬
‫في‬
‫عملية‬
‫الإرسال‬
‫لرسائل‬
‫إعلانية‬
‫سبق‬
‫إرسالها‬
‫للمو‬
،‫قع‬
‫وجدت‬
‫المؤسسات‬
‫التشريعية‬
‫نفسها‬
‫مضطرة‬
‫الى‬
‫إعادة‬
‫تقييم‬
‫الموقف‬
‫من‬
‫البريد‬
‫الإلكتروني‬
‫والرسائل‬
‫غير‬
‫المرغوب‬
‫بها‬
‫هل‬
‫ممارسة‬
‫خاطئة‬
‫أم‬
‫فعلا‬
‫يوجب‬
‫المساءلة‬
.
•
‫وهو‬
‫ما‬
‫أدى‬
‫الى‬
‫تقديم‬
‫مجموعة‬
‫من‬
‫التشريعات‬
‫ل‬
‫تنظم‬
‫مسائل‬
‫البريد‬
‫الإلكتروني‬
‫وت‬
‫هدف‬
‫الى‬
‫مكافحة‬
‫المظاهر‬
‫السلبية‬
‫والأفعال‬
‫غير‬
‫المشروعة‬
‫التي‬
‫تنطوي‬
‫عليها‬
‫هذه‬
‫الظاهرة‬
،
‫و‬
‫مع‬
‫ذلك‬
‫لا‬
‫يزال‬
‫ثمة‬
‫جدال‬
‫فيما‬
‫اذا‬
‫كانت‬
‫هذه‬
‫انشطة‬
‫جريمة‬
‫أم‬
‫انها‬
‫سلوكيات‬
‫قد‬
‫لا‬
‫تكون‬
‫م‬
‫قبولة‬
‫من‬
‫الناحية‬
‫الأخلاقية‬
‫والمهنية‬
‫لكنها‬
‫لا‬
‫تشكل‬
‫جرما‬
.

‫ان‬
‫غرض‬
‫هذا‬
‫التقديم‬
‫محاولة‬
‫تقديم‬
‫تحديد‬
‫منضبط‬
‫للاصطلاحات‬
‫المستخدمة‬
‫في‬
‫ع‬
‫الم‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
،
‫لجهة‬
‫التمييز‬
‫بين‬
‫العديد‬
‫من‬
‫الاصطلاحات‬
‫التي‬
‫يج‬
‫ري‬
‫الخلط‬
‫بينها‬
،
‫فثمة‬
‫فرق‬
‫بين‬
‫الجريمة‬
‫الإلكترونية‬
،
‫الإرهاب‬
‫الإلكتروني‬
،
‫حرب‬
‫المعلوما‬
‫ت‬
،
‫المخاطر‬
،
‫الحوادث‬
،
‫نقاط‬
‫الضعف‬
،
‫والأخطاء‬
،
‫الاختراقات‬
،
‫حرب‬
‫المعلومات‬
.......
‫وغيرها‬
.
‫التهديد‬
‫ات‬
Threats :
•
ًًً‫هىًمجموعةًالظروفًأوًالأفعالًأو‬
‫ال‬
‫أ‬
‫خط‬
‫ا‬
ً‫رًالمحتمل‬
‫ال‬
‫ت‬
‫ي‬
‫يمكنًان‬
ً‫يتعرضًلهًنظام‬
‫المعلومات‬
‫و‬
ً‫التىًتوفرًالقدرة‬
ً‫علىًإحداث‬
ً‫اختراقًأمنًمن‬
‫خلالًاستغلالًهشاشةالن‬
ً‫ظام‬
(
‫نقاطًالضعف‬
)
Vulnerabilities
•
‫قد‬
‫يكون‬
‫شخصا‬
،
‫كالمتجسس‬
‫او‬
‫المجرم‬
‫المحترف‬
‫او‬
‫الهاكرز‬
‫المخترق‬
،
‫او‬
‫شيئا‬
‫يه‬
‫دد‬
‫الاجهزة‬
‫او‬
‫البرامج‬
‫او‬
‫المعطيات‬
‫الفيروسات‬
،
‫او‬
‫حدثا‬
‫كالحريق‬
‫وانقطاع‬
‫التيار‬
‫الكهربائ‬
‫ي‬
‫والكوارث‬
‫الطبيعية‬
.
•
‫يجب‬
‫على‬
‫كل‬
‫منظمة‬
‫أن‬
‫تصنف‬
‫الأخطار‬
‫الحالية‬
‫و‬
‫المستقبلية‬
ً
‫وفقا‬
‫لحالة‬
‫تلك‬
‫المنظمة‬
‫الأمنية‬
‫و‬
‫استراتيجيتها‬
‫و‬
‫مستوى‬
‫تعرضها‬
‫للهجمات‬
.
‫عند‬
‫م‬ٌ‫يت‬ ٌ‫التهديد‬ ٌ‫تنفيذ‬
‫وقوع‬
‫الإختراق‬
. Attack
ً
‫اولا‬
‫ھ‬
‫ﻨﺎ‬
ً‫ك‬
‫ﺛﻼ‬
ً‫ث‬
‫ﻣﻜﻮﻧﺎ‬
‫تًأ‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬ ‫ﺳﺎﺳﯿﻪ‬
Threat
‫وھ‬
‫ﻲ‬
:
‫ا‬
‫ﻟﮫﺪ‬
ً‫ف‬
Target
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﻟﻤﺮ‬
ً‫اد‬
‫ﺳﺮﻗﺘﮫﺎ‬
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
‫أوًا‬
‫ﻟﻌﻤﯿﻞ‬
Agent
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻷﺷﯿﺎ‬
‫ءًا‬
‫ﻟﻤﻜﻮﻧﺔ‬
‫وا‬
‫ﻟﻤﻨﺸﺄ‬
ً‫ة‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬
.
‫ا‬
‫ﻟﺤﺪ‬
ً‫ث‬
Event
:
‫وھ‬
‫ﻲ‬
‫ﻧﻮﻋﯿﺔ‬
‫ا‬
‫ﻟﻮﺿﻌﯿﺔ‬ ‫ﻟﺘﺄﺛﯿﺮ‬
‫ا‬
‫ﻟﺘﮫﺪﻳﺪ‬
‫و‬
‫ﻟﻨﺘﺤﺪ‬
ً‫ث‬
‫ﺑﺎﻟﺘﻔﺼﯿﻞ‬ ‫ﻣﻨﮫﻢ‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬
:
.1
‫ا‬
‫ﻟﮫﺪ‬
ً‫ف‬
: Target
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
‫و‬
‫ﻟﻠﻤﮫﺎﺟﻢ‬ ‫ﻳﻤﻜﻦ‬
Attacker
‫ﺑﻌﻤﻞ‬
‫ا‬
‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻋﻠﻰ‬ ‫ﻵﺗﻲ‬
‫الخصو‬
‫ﺻﯿﺔ‬
Confidentiality
:
‫وذ‬
‫ﻟﻚ‬
‫ﺑﻜﺸﻒ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﻟﻶﺧﺮﻳﻦ‬ ‫ﻟﺴﺮﻳﺔ‬
.
‫ﺳﻼﻣﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
ً‫ت‬
Integrity
:
‫ﻳﻤﻜﻨﻪ‬
‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫تًا‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
.
‫ا‬
‫ﻟﺘﻮ‬
‫ا‬
‫ﺟﺪ‬
Availability
:
‫ﺑﻮ‬
‫ا‬
‫ﺳﻄﺔ‬
ً‫الحرمانًمن‬
‫ا‬
‫ﻟﺨﺪﻣﺔ‬
DoS (Denial of Service)
‫ﻣﺤﺎﺳﺒﺔ‬ ‫ﻗﺎﺑﻠﯿﺔ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
:Accountability
‫ﻳﺤﺎﺳﺐ‬ ‫ﻻ‬ ‫ﻟﻜﻲ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
‫ﻳﻘﻮ‬ ‫ﻓﺈﻧﻪ‬
ً‫م‬
‫ﺑﺈﺧﻔﺎ‬
‫ءًا‬
‫ﻟﮫﺠﻮ‬
ً‫م‬
‫ﻋﻠﻰ‬
‫ﺳﺒﯿﻞ‬
‫ا‬
‫ﻟﻤﺜﺎ‬
ً‫ل‬
‫ﺳﺠﻞ‬ ‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻷﺣﺪ‬
ً‫اث‬
Events logs
2
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
Agents
ً‫أو‬
‫ا‬
‫ﻟﻌﻤﯿﻞ‬
:
‫ﻻﺑﺪ‬
‫ﻣﻦ‬
‫ﺗﻮﻓﺮ‬
‫ﺛﻼ‬
‫ث‬
‫ﺳﻤﺎ‬
‫ت‬
‫ا‬
‫ﻟﻮﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
‫الو‬
‫ﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
Access to the
target
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫و‬
‫ﺻﻮ‬
‫ل‬
‫ﻣﺒﺎﺷﺮ‬
Direct
‫أي‬
‫أن‬
‫ﻟﺪﻳﺔ‬
‫ﺣﺴﺎ‬
‫ب‬
‫د‬
‫ﺧﻮ‬
‫ل‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
‫و‬
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫ﻏﯿﺮ‬
‫ﻣﺒﺎﺷﺮ‬
Indirect
‫وذ‬
‫ﻟﻚ‬
‫ﺑﺎﻟﺪﺧﻮ‬
‫ل‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺳﯿﻂ‬
‫ﻣﻌﻠﻮﻣﺎ‬
‫ت‬
‫ﻋﻦ‬
‫ا‬
‫ﻟﻀﺤﯿﺔ‬
Knowledge
about the target
.
‫ا‬
‫ﻟﺪ‬
‫وا‬
‫ﻓﻊ‬
‫أو‬
‫أ‬
‫ﺳﺒﺎ‬
‫ب‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
Motivation
3
.
‫ا‬
‫ﻷﺣﺪ‬
ً‫اث‬
Events:
‫وھ‬
‫ﺗﻜﻮ‬ ‫ﻲ‬
ً‫ن‬
‫ﺑﻄﺮ‬
ً‫ق‬
‫ﻋﺪﻳﺪ‬
ً‫ة‬
‫ﻣﻦ‬
‫أھ‬
‫ﻤﮫﺎ‬
:
‫إ‬
‫ﺳﺎ‬
‫ءةًا‬
‫ﻟﺪﺧﻮ‬
‫لًا‬
‫ﻟﻤﺨﻮ‬
ً‫ل‬
Authorized
‫و‬
‫ﻏﯿﺮ‬
‫ا‬
‫ﻟﻤﺨﻮ‬
ً‫ل‬
Unauthorized
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
ً‫تًأو‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
.
‫وإ‬
‫ﻃﺮﻳﻖ‬ ‫ﻋﻦ‬ ‫ﻣﺎ‬
‫و‬
‫ﺿﻊ‬
‫أ‬
‫ﻛﻮ‬
ً‫اد‬
‫ﺧﺒﯿﺜﺔ‬
Malicious
‫ﺗﺮ‬
‫و‬
‫ﺟﻮﻧﺎ‬
ً‫ت‬
ً‫أو‬
‫ﻓﯿﺮ‬
‫و‬
‫ﺳﺎ‬
ً‫ت‬
‫ﻓﻲ‬
‫ا‬
‫ﻷﻧﻈﻤﺔ‬
.
‫الفيروسات‬
:
‫المخز‬ ‫البيانات‬ ‫إلى‬ ‫تصل‬ ‫الحاسوب‬ ‫بلغة‬ ‫مكتوبة‬ ‫صغيرة‬ ‫برامج‬ ‫وهي‬
‫عليه‬ ‫نة‬
‫الفيرو‬ ‫ومصدر‬ ،‫وملاحظته‬ ‫رؤيته‬ ‫يمكن‬ ‫لا‬ ً‫ا‬‫متخفي‬ ‫يكون‬ ‫قد‬ ‫ما‬ ‫ومنها‬ ،‫بها‬ ‫وتعبث‬
‫يكون‬ ‫سات‬
‫الأص‬ ‫غير‬ ‫المقلدة‬ ‫والبرامج‬ ،‫الموثوقة‬ ‫غير‬ ‫ة‬ّ‫البريدي‬ ‫والرسائل‬ ‫الإنترنت‬ ‫مواقع‬ ‫من‬
‫وقد‬ ،‫ة‬ّ‫لي‬
‫الفي‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫التأكد‬ ‫دون‬ ‫تخزين‬ ‫وسائل‬ ‫استخدام‬ ‫عند‬ ‫الفيروسات‬ ‫هذه‬ ‫تنتشر‬
‫روسات‬
.
‫الخدمة‬ ‫تعطيل‬ ‫هجوم‬
:
‫تعطيل‬ ‫أجل‬ ‫من‬ ‫الهاكرز‬ ‫أو‬ ‫القرصان‬ ‫به‬ ‫يقوم‬ ‫هجوم‬ ‫عن‬ ‫عبارة‬ ‫وهو‬
‫الشبكة‬ ‫في‬ ‫السيرفر‬ ‫خدمة‬
.
‫المرسلة‬ ‫المعلومات‬ ‫مهاجمة‬
:
‫لأخرى‬ ‫جهة‬ ‫من‬ ‫المرسلة‬ ‫الرسائل‬ ‫اعتراض‬ ‫ة‬ّ‫عملي‬ ‫وهي‬
‫الإلكتروني‬ ‫البريد‬ ‫رسائل‬ ‫مثل‬ ‫بها‬ ‫والعبث‬
.
‫الكاملة‬ ‫القرصنة‬ ‫هجوم‬
:
‫و‬ ‫ملفاته‬ ‫بكل‬ ‫والعبث‬ ‫ة‬ّ‫الضحي‬ ‫حاسوب‬ ‫بجهاز‬ ‫التحكم‬ ‫وهو‬
‫بياناته‬
.
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
•
ً
‫لتجنبًالمخاطرًوًالمشاكلًالتيًيمكنًتتعرضًأنظمةًالمعلوماتًلهاًيجبًعلىًإدار‬
ً‫ةًأي‬
‫ًوًالتيًتمًتصن‬،ً‫منظمةًمنًالاهتمامًبالتهديداتًالمتنوعةًالتيًتواجهًالمنظمة‬
ً‫يفهاًفي‬
ً‫عدةًأقسامًوذلكًعلىًحسبًنشاطهاًالخاصًوًهي‬
:
•
‫التهديداتًغيرًالمتعمدة‬
INADVERTENT ACTS
•
‫التهديداتًالمتعمدة‬
DELIBRATE ACTS
•
‫التهديداتًالطبيعية‬
NATURE ACTS
•
‫الأخطاءًالتقنية‬
TECHNICAL FAILURES
•
‫الأخطاءًالإدارية‬
MANAGEMENT FAILURES
‫التهديد‬
‫ات‬
Threats :
•
‫هي‬
‫التهديدات‬
‫أو‬
‫الأفعال‬
‫التي‬
‫تحدث‬
‫بدون‬
‫وجود‬
‫أي‬
‫نية‬
‫سيئة‬
‫مثل‬
‫الأخطاء‬
‫البشرية‬
‫أو‬
‫التباين‬
‫في‬
‫جودة‬
‫خدمة‬
‫معينة‬
‫من‬
‫قبل‬
‫مقدم‬
‫الخدمة‬
‫أو‬
‫عدم‬
‫استقرار‬
‫الطاقة‬
.
‫غير‬ ‫التهديدات‬
‫المتعمدة‬
INADVERTENT ACTS
•
‫الأخطاء‬
‫البشرية‬
‫يمكن‬
‫تجنب‬
‫الكثير‬
‫من‬
‫هذه‬
‫التهديدات‬
‫عن‬
‫طريق‬
‫التحكم‬
‫في‬
‫شك‬
‫ل‬
‫الإجراءات‬
‫المتبعة‬
‫في‬
‫تنفيذ‬
‫العمليات‬
‫و‬
‫عن‬
‫طريق‬
‫التدريب‬
‫لأولئك‬
‫المستخدمين‬
.
•
‫التباين‬
‫في‬
‫تقديم‬
‫خدمة‬
‫يعني‬
‫أن‬
‫المنتج‬
‫أو‬
‫الخدمة‬
‫التي‬
‫طلبت‬
‫لم‬
‫تصل‬
‫إلى‬
‫المن‬
‫ظمة‬
‫كما‬
‫هو‬
‫متوقع‬
.
•
‫عدم‬
‫استقرار‬
‫الطاقة‬
‫يحدث‬
ً
‫دائما‬
‫بزيادة‬
‫غير‬
‫متوقعة‬
‫للكهرباء‬
‫أو‬
‫نقص‬
‫أو‬
‫انعدام‬
‫في‬
‫توصيل‬
‫التيار‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫حدوث‬
‫أعطال‬
‫في‬
‫مكونات‬
‫نظام‬
‫المعلومات‬
‫الخاص‬
‫بالمنظمة‬
.
‫المتعمدة‬ ‫التهديدات‬
DELIBRATE ACTS
•
‫مجموعة‬
‫من‬
‫التهديدات‬
‫التي‬
‫صممت‬
‫لإتلاف‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
،
‫و‬
‫مقدار‬
‫الت‬
‫لف‬
‫الناتج‬
‫يمكن‬
‫أن‬
‫يكون‬
ً
‫طفيفا‬
‫مثل‬
‫إرسال‬
‫بريد‬
‫الكتروني‬
‫يحمل‬
ً
‫إعلانا‬
ً
‫تجاريا‬
‫و‬
‫يمكن‬
‫أن‬
‫يؤدي‬
‫إلى‬
‫كارثة‬
‫مثل‬
‫انهيار‬
‫المباني‬
‫و‬
‫تشمل‬
‫تلك‬
:
.1
ًً‫التجسس‬
ESPINAGE (TRESPASS)
.2
ً‫التخريب‬
VANDALISM
.3
ً‫سرقةًالمعلومات‬
INFORMATION THEFT
.4
ً‫البرامجًالمدمرة‬
MALICIOUS CODE
1
-
‫التجسس‬
ESPINAGE -TRESPASS
•
‫و‬
‫هي‬
‫أنشطة‬
‫تتم‬
ً
‫الكترونيا‬
‫أو‬
ً
‫يدويا‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫كسر‬
‫السرية‬
‫المطلوبة‬
‫في‬
‫ا‬
‫لمعلومات‬
‫مثل‬
‫معرفة‬
‫حجم‬
‫تداول‬
‫البيانات‬
‫في‬
‫الشبكة‬
‫باستخدام‬
‫برامج‬
‫التنصت‬
،
‫التجس‬
‫س‬
‫البشري‬
‫مثل‬
‫الوقوف‬
‫خلف‬
‫احد‬
‫المستخدمين‬
‫لمعرفة‬
‫كلمة‬
‫المرور‬
‫التي‬
‫تخصه‬
‫من‬
‫خلال‬
‫طبا‬
‫عتها‬
‫على‬
‫لوحة‬
‫المفاتيح‬
.
2
-
‫التخريب‬
VANDALISM
•
‫يهدف‬
‫إلى‬
‫تخريب‬
‫العمليات‬
‫التي‬
‫يقوم‬
‫بأدائها‬
‫الكمبيوتر‬
‫أو‬
‫النظام‬
‫و‬
‫الذي‬
‫بدوره‬
‫سيؤدي‬
‫إلى‬
‫خرق‬
‫التوفر‬
‫المطلوب‬
‫في‬
‫المعلومات‬
‫أو‬
‫إلى‬
‫تشويه‬
‫صورة‬
‫المنظمة‬
‫الخارجية‬
ً
‫د‬‫ل‬
‫ى‬
‫المتعاملين‬
‫معها‬
.
3
-
‫سرقة‬
‫المعلومات‬
INFORMATION THEFT
•
‫السرقة‬
‫هي‬
‫عملية‬
‫غير‬
‫شرعية‬
‫يتم‬
‫بموجبها‬
‫الحصول‬
‫على‬
‫ممتلكات‬
‫الآخرين‬
.
‫و‬
‫داخل‬
‫المنظمة‬
‫يمكن‬
‫أن‬
‫تكون‬
‫تلك‬
‫الملكية‬
‫متعلقة‬
‫بمكونات‬
‫مادية‬
،
‫الكترونية‬
،
‫منطق‬
‫ية‬
.
4
-
‫المدمرة‬ ‫البرامج‬
MALICIOUS CODE
•
ً‫تشملًكلًالبرمجياتًالتيًصممتًبهدفًمهاجمةًأنظمةًالمعلوماتًالمختلفة‬
.
‫وًالتيًصم‬
ً‫مت‬
‫لتخريبًوًتدميرًأوًتأخيرًأوًحرمانًخدمةًمعينةًمنًالوصولًللجهةًالمعينة‬
.
•
ً‫وهيًمنًالأمثلةًالشهيرةًفيًمجالًأنظمةًالمعلوماتًمثل‬
VIRUSES,WORMS,TROJAN
HOURSES
‫الطبيعية‬ ‫التهديدات‬
NATURE ACTS
•
‫هي‬
‫تلك‬
‫التهديدات‬
‫التي‬
‫تحدث‬
‫بسبب‬
‫قوة‬
‫الطبيعة‬
‫التي‬
‫لا‬
‫يمكن‬
‫التحكم‬
‫بها‬
‫أو‬
‫منعها‬
‫و‬
‫تؤدي‬
‫إلى‬
‫تعطيل‬
‫أو‬
‫تدمير‬
‫وسائط‬
‫التخزين‬
‫أو‬
‫نقل‬
‫أو‬
‫معالجة‬
‫المعلومات‬
‫مثل‬
‫الزلازل‬
‫و‬
‫البراكين‬
‫و‬
‫الأعاصير‬
.
‫التقنية‬ ‫الأخطاء‬
TECHNICAL FAILURES
•
‫في‬
‫بعض‬
‫الأحيان‬
‫يحدث‬
‫تلف‬
‫للمواد‬
‫المادية‬
‫و‬
‫البرمجيات‬
‫بدون‬
‫أي‬
‫سبب‬
‫مرئي‬
‫أو‬
‫مع‬
‫روف‬
‫أو‬
‫بطريقة‬
‫غير‬
‫متوقعة‬
.
‫مما‬
‫يؤدي‬
‫إلى‬
‫الكثير‬
‫من‬
‫الآثار‬
‫السلبية‬
‫لمعظم‬
‫المنظمات‬
‫التي‬
‫لم‬
‫تحتاط‬
‫لتلك‬
‫المشاكل‬
‫الغير‬
‫متوقعة‬
‫الإدارية‬ ‫الأخطاء‬
MANAGEMENT FAILURES
•
‫تحدث‬
‫هذه‬
‫التهديدات‬
‫نتيجة‬
‫لنقص‬
‫في‬
‫التخطيط‬
‫و‬
‫التعامل‬
‫مع‬
‫العقبات‬
‫التي‬
‫ت‬
‫واجه‬
‫المنظمة‬
‫من‬
‫قبل‬
‫إدارة‬
‫المنظمة‬
‫في‬
‫تطبيق‬
‫التقنيات‬
‫الأمنية‬
‫المناسبة‬
.
ً‫نقاطًالضعف‬
(
‫هشاشةًالنظام‬
)
ً‫او‬
‫الثغرات‬
Vulnerabilities

‫وتعني‬
‫عنصر‬
‫او‬
‫نقطة‬
‫او‬
‫موقع‬
‫في‬
‫تصميم‬
‫النظام‬
‫أو‬
‫تنفيذه‬
‫يحتمل‬
‫ان‬
‫ينفذ‬
‫من‬
‫خلاله‬
‫ال‬
‫معتدي‬
‫او‬
‫يتحقق‬
‫بسببه‬
‫الاختراق‬
‫فهى‬
‫نقاط‬
‫ضعف‬
‫البرامج‬
SW
‫او‬
‫العتاد‬
HW
‫أو‬
‫طريقة‬
‫إدارة‬
‫النظام‬
.

‫فمثلا‬
‫يعد‬
‫الأشخاص‬
‫الذين‬
‫يستخدمون‬
‫النظام‬
‫نقطة‬
‫ضعف‬
‫اذا‬
‫لم‬
‫يكن‬
‫تدريبهم‬
‫كافيا‬
‫ل‬
‫استخدام‬
‫النظام‬
‫وحمايته‬
،
‫وقد‬
‫يكون‬
‫الاتصال‬
‫بالإنترنت‬
‫نقطة‬
‫ضعف‬
‫مثلا‬
‫اذا‬
‫لم‬
‫يكن‬
‫مشفرا‬
.

‫وقد‬
‫يكون‬
‫الموقع‬
‫المكاني‬
‫للنظام‬
‫نقطة‬
‫ضعف‬
‫كأن‬
‫يكون‬
‫غير‬
‫مجهز‬
‫بوسائل‬
‫الوقاية‬
‫والحما‬
‫ية‬
،
‫وبالعموم‬
‫فان‬
‫نقاط‬
‫الضعف‬
‫هي‬
‫الأسباب‬
‫المحركة‬
‫لتحقيق‬
‫التهديدات‬
‫او‬
‫المخاطر‬
.

‫ويرتبط‬
‫بهذا‬
‫الاصطلاح‬
‫اصطلاح‬
‫وسائل‬
‫الوقاية‬
Countermeasures
:
‫وتعني‬
‫التكنيك‬
‫المتبع‬
‫لحماية‬
‫النظام‬
‫ككلمات‬
‫السر‬
‫والأقفال‬
‫ووسائل‬
‫الرقابة‬
‫والجدران‬
‫النارية‬
‫وغيرها‬
.
ً
‫ثانيا‬
•
‫تحصین‬
‫تقني‬
Technical Vulnerability
‫إذا‬
‫كان‬
‫التحصین‬
‫ضعیفا‬
‫واستغل‬
‫الضعف‬
‫من‬
‫قبل‬
‫المھاجم‬
Attacker
‫يعرف‬
‫ھذا‬
‫الھجوم‬
‫بما‬
‫يسمى‬
‫بالھجوم‬
‫التقني‬
.
•
‫ﺗﺤﺼﯿﻦ‬
‫ﻏﯿﺮ‬
‫ﺗﻘﻨﻲ‬
Administrative Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺑﺎﻟ‬ ‫ﻳﺴﻤﻰ‬ ‫ﻣﺎ‬
‫ھجوم‬
‫ا‬
‫ﺗﻘﻨﻲ‬ ‫ﻟﻐﯿﺮ‬
‫ھ‬ ‫أو‬
‫ﺠﻮ‬
‫ا‬ ‫م‬
‫ﻟ‬
‫ھند‬
‫ﺳﺔ‬
‫ا‬
‫ﻻﺟﺘﻤﺎﻋﯿﺔ‬
.social engineering Attack
‫و‬
‫ﺣﯿﺚ‬ ‫ﻣﻦ‬ ‫ﺗﻘﺴﯿﻤﮫﺎ‬ ‫ﻳﻤﻜﻦ‬
‫ا‬
‫ﻟﺼﻌﻮﺑﺔ‬
‫وا‬
‫ﻟﺴﮫﻮﻟﺔ‬
‫إ‬
‫ﻗﺴﻤﯿﻦ‬ ‫ﻟﻰ‬
:
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﺿﻌﯿﻔﺔ‬
High-level Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺳﮫﻞ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
،‫ل‬
‫و‬
‫ﻣﺜﺎ‬
‫ل‬
‫ﻋﻠﯿﻪ‬
‫ﻛﺘﺎﺑﻪ‬
‫ﻛﻮ‬
‫د‬
‫ﺑﺮﻣﺠﻲ‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫ﺗﻠﻚ‬
‫ا‬
‫ﻟﺜﻐﺮ‬
‫ة‬
.
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﻗﻮﻳﺔ‬
Low-level Vulnerability
‫وھ‬
‫ﺬ‬
‫ا‬
‫ا‬
‫ﻟﻨﻮ‬
‫ع‬
‫ﺻﻌﺐ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫و‬
‫ﻳﺘﻄﻠﺐ‬
‫ا‬
‫ﻟﻜﺜﯿﺮ‬
‫ﻣﻦ‬
‫ا‬
‫ﻟﻤﺼﺎ‬
‫در‬
،
‫ﻣﺼﺎ‬
‫در‬
‫ﻣﺎﻟﯿﻪ‬
‫أو‬
‫و‬
‫ﻗﺖ‬
‫ﻃﻮﻳﻞ‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
.
‫وتتكون‬
‫وھما‬ ‫نوعین‬ ‫من‬
:
‫أمثلة‬
:
•
‫ب‬ٌ‫ا‬‫غي‬
‫مضاد‬
‫وسات‬ٌ‫الفير‬
Anti-Virus
•
‫وجود‬
‫الأخطاء‬
ٌ‫غير‬
‫المعلنة‬
‫فى‬
‫البرامج‬
•
ٌ‫حماية‬ ‫عدم‬
‫إلى‬ ‫الدخول‬
Logging in
‫مرور‬ ‫بكلمة‬
•
‫عدم‬
‫توفر‬
ٌ‫المعلوماتية‬ ‫أخصائى‬
•
‫كلمات‬
‫المرور‬
ٌ‫محمية‬ ٌ‫غير‬ ‫المرسلة‬
•
‫كلمات‬
‫مخزنة‬ ‫المرور‬
‫فى‬
‫مفتوحة‬ ‫ملفات‬
•
‫نسى‬ ‫شخص‬
‫خلفه‬ ‫البان‬ ‫إغلاق‬
‫عن‬
‫سوء‬
ٌ‫نية‬
‫دون‬ ‫أو‬
‫قصد‬
.
‫عند‬ ‫إذن‬
‫معرفة‬
‫ضعف‬ ‫نقاط‬ ‫وجود‬
‫ب‬ ٌ‫يج‬
‫أن‬
‫دد‬ ٌ‫يح‬
‫النظام‬ ‫عن‬ ‫المسؤول‬ ‫الشخص‬
‫ال‬
threats
‫المحيطة‬ ‫ات‬ٌ‫لتهديد‬ ‫ا‬
‫بنظامه‬
‫كن‬ٌ‫يم‬ ‫والتى‬
‫معر‬ ‫النظام‬ ‫تترك‬ ‫أن‬
‫ض‬
‫للهجمات‬
‫المخاطر‬
Risks

‫فإنها‬
‫تستخدم‬
‫بشكل‬
‫مترادف‬
‫مع‬
‫تعبير‬
‫التهديد‬
،
‫مع‬
‫انها‬
‫حقيقة‬
‫تت‬
‫صل‬
‫بأثر‬
‫التهديدات‬
‫عند‬
‫حصولها‬
،
‫وتقوم‬
‫استراتيجية‬
‫أمن‬
‫المعلومات‬
‫الناجحة‬
‫على‬
‫تحليل‬
‫المخاطر‬
Risk analysis
.

‫وتحليل‬
‫المخاطر‬
‫هي‬
‫عملية‬
Process
‫وليست‬
‫مجرد‬
‫خطة‬
‫محصورة‬
،
‫وهي‬
‫تبدأ‬
‫من‬
‫التساؤل‬
‫حول‬
‫التهديدات‬
‫ثم‬
‫نقاط‬
‫الضعف‬
‫وأخيرا‬
‫وسائل‬
‫الوقا‬
‫ية‬
‫المناسبة‬
‫للتعامل‬
‫مع‬
‫التهديدات‬
‫ووسائل‬
‫منع‬
‫نقاط‬
‫الضعف‬
.
‫أو‬ ‫الخطر‬
Risk
‫األرجح‬ ‫على‬ ‫يوجد‬ ‫أنه‬ ‫ھو‬
Threat
‫تھديد‬
‫إذا‬ ‫وبالتالي‬ ، ‫إستغالله‬ ‫يمكن‬
‫علیه‬ ‫نطلق‬ ‫أن‬ ‫يمكن‬ ‫التھديد‬ ‫ذلك‬ ‫استغل‬
Vulnerability
‫ثغرة‬
‫ثغرة‬ ‫يوجد‬ ‫أنه‬ ‫حیث‬ ،
‫المنظمة‬ ‫تلك‬ ‫في‬ ‫أمنیة‬
.
‫ھذا‬ ‫ومن‬
‫للـ‬ ‫التعريف‬
Risk
‫نقسم‬ ‫أن‬ ‫يمكن‬
‫ھما‬ ‫رئیسیین‬ ‫قسمین‬ ‫إلى‬
:
Threat •
‫التھديد‬
‫وھو‬
‫الخاصة‬ ‫السرية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫الى‬ ‫المحاوله‬ ‫عملیة‬
‫بالمنظمة‬
.
Vulnerabilities •
‫الثغرات‬
‫وھي‬
‫يستطیع‬ ‫المنظمة‬ ‫في‬ ‫ضعف‬ ‫يوجد‬ ‫أنه‬
‫المھاجم‬
Attacker
‫الدخول‬
‫خاللھا‬ ‫من‬
.
‫للــ‬ ‫أخرى‬ ‫مكنونات‬ ‫وھناك‬
Risk
‫التالي‬ ‫الشكل‬ ‫يوضح‬ ‫كما‬ ‫وھي‬
:

‫التهديد‬ ‫مع‬ ‫الثغرات‬ ‫تواجد‬ ‫من‬ ‫لابد‬
‫ات‬

‫التهديدا‬ ‫لجميع‬ ‫التصدي‬ ‫يمكن‬ ‫لا‬
‫ت‬

‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫لا‬

‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫لا‬
ً‫الحوادث‬
Incident

‫فهو‬
‫اصطلاح‬
‫متسع‬
‫يشمل‬
‫المخاطر‬
‫ويشمل‬
‫الأخطاء‬
،
‫وهو‬
‫بالمعنى‬
‫المستخدم‬
‫في‬
‫دراسات‬
‫أمن‬
‫المعلومات‬
‫التقنية‬
‫يشير‬
‫الى‬
‫الأفعال‬
‫المق‬
‫صودة‬
‫او‬
‫غير‬
‫المقصودة‬
،
‫ويغطي‬
‫الاعتداءات‬
‫والأخطاء‬
‫الفنية‬
،
‫غير‬
‫ان‬
‫التوصيف‬
‫الدقيق‬
‫لهذا‬
‫المفهوم‬
‫في‬
‫الإطار‬
‫الادائي‬
–
‫الإداري‬
‫والإطار‬
‫القانوني‬
،
‫يتعي‬
‫ن‬
‫ان‬
‫يحمله‬
‫على‬
‫الحوادث‬
‫غير‬
‫المقصودة‬
‫والتي‬
‫قد‬
‫تكون‬
‫مخاطر‬
‫بفعل‬
‫الطبي‬
‫عة‬
‫ودون‬
‫عامل‬
‫قصدي‬
‫او‬
‫تكون‬
‫أخطاء‬
‫فنية‬
‫غير‬
‫مقصودة‬
.
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks

‫فهو‬
‫اصطلاح‬
‫لوصف‬
‫الاعتداءات‬
‫بنتائجها‬
‫او‬
‫بموضع‬
‫الاستهداف‬
،
‫ف‬
‫نقول‬
‫هجمات‬
‫انكار‬
‫الخدمة‬
،
‫او‬
‫هجمات‬
‫إرهابية‬
،
‫او‬
‫هجمات‬
‫البرمجيات‬
،
‫او‬
‫هجمات‬
‫الموظفين‬
‫الحاقدة‬
‫او‬
‫الهجمات‬
‫المزاحية‬
.
‫ويستخدم‬
‫كاصطلاح‬
‫رديف‬
‫للهجم‬
‫ات‬
‫اصطلاح‬
‫الاختراقات‬
‫او‬
‫الاخلالات‬
Breaches
،
‫وهو‬
‫اصطلاح‬
‫توصف‬
‫به‬
‫مختلف‬
‫انماط‬
‫الاعتداءات‬
‫التقنية‬
،
‫وبالتالي‬
‫يكون‬
‫مرادفا‬
‫أيضا‬
‫للاعتداءات‬
.
ً‫أنواعًالاختراقات‬
(
Attacks
)
1. Access Attacks ًًًًًًًًًًًًًًًًًًًًًًًًًًً‫هجماتًالوصول‬
2. Reconnaissance Attacks ‫استطلاع‬
3. denial of service (DoS) attacks ً‫الحرمانًمن‬
‫الخدمة‬
‫هناكًثلاثًانواعًمنًالاختراقًوهم‬
‫القطع‬
Interruption :
ٌ‫تأخير‬
‫أو‬
‫رفض‬
‫خدمة‬
‫بح‬ٌ‫ليص‬
‫النظام‬
‫خارج‬
‫الاستخدام‬
.
‫مثال‬
:
‫شخص‬
‫مه‬ٌ‫يه‬
‫فقط‬
ٌ‫التأثير‬
‫على‬
‫وصول‬
‫ت‬ٌ‫ا‬‫المعطي‬
(
‫البيانات‬
)
‫أو‬
‫تبادلها‬
‫س‬
‫واء‬
ٌ‫بتأخير‬
‫وصولهاأو‬
‫منع‬
‫وصولها‬
ً‫ا‬‫أصل‬
‫عن‬
‫سوء‬
‫أو‬
‫حسن‬
ٌ‫نية‬
.
‫مثل‬
‫قطع‬
‫أحد‬
‫وصلات‬
Switch
.
‫الاعتراض‬
Interception
‫قراءة‬
‫معلومات‬
‫ة‬ ٌ‫بطريق‬
ٌ‫غير‬
ٌ‫شرعية‬
‫أي‬
‫الوصول‬
‫إلى‬
ٌ‫ا‬‫المعطي‬
‫ت‬
‫ة‬ ٌ‫بطريق‬
ٌ‫غير‬
ٌ‫قانونية‬
‫أي‬
‫الأشخاص‬
ٌ
‫الذين‬
‫لون‬ٌ‫يص‬
‫لهذه‬
‫ت‬ٌ‫ا‬‫المعطي‬
ٌ‫غير‬
ٌ
ٌ
‫مخ‬
ٌ
‫ولين‬
‫بذلك‬
.
ٌ‫التعديل‬
Modification
ٌ‫تعديل‬
‫المعلومات‬
‫بطر‬
‫ة‬ ٌ‫يق‬
ٌ‫غير‬
ٌ‫شرعية‬
‫مثل‬
‫شخص‬
‫دل‬ ٌ‫ع‬
‫ع‬
‫لى‬
‫ملف‬
‫مخزن‬
‫على‬
‫الحاسب‬
‫دون‬
‫علم‬
‫صاحب‬
‫الملف‬
.
‫وهى‬
‫ممكنة‬
‫حتى‬
‫عن‬
ٌ‫طريق‬
hardware
ٌ
‫فنحن‬
‫نعلم‬
‫أن‬
‫نبضة‬
ٌ‫ية‬ ٌ‫كهرومغناطس‬
‫ة‬ٌ‫كفيل‬
ٌ‫بتغير‬
‫بت‬
‫من‬
0
‫إلى‬
1
‫انتحال‬
ٌ‫الشخصية‬
Masquerade
‫إدخال‬
‫أو‬
ٌ
‫تخزين‬
‫معلومات‬
‫إلى‬
‫النظام‬
‫أو‬
‫الشبكة‬
‫لتظهر‬
‫كأنها‬
‫قادمة‬
‫من‬
‫مستخدم‬
‫مخول‬
.
‫وهى‬
ً‫ا‬‫غالب‬
‫فى‬
‫العالم‬
‫الإلكترونى‬
‫كن‬ٌ‫يم‬
‫أن‬
‫تحقق‬
‫ع‬
‫ن‬
ٌ‫طريق‬
‫معرفة‬
‫ال‬
password + Login
‫لشخص‬
‫ما‬
.
‫ومن‬
‫خلال‬
ٌ‫عملية‬
Spoofing
‫أن‬ ‫خلال‬ ‫من‬
‫بنى‬ٌ‫ت‬
‫شخص‬
‫الـ‬
IP
‫لحاسب‬
ٌ
‫معين‬
(
ٌ‫تغيير‬
IP
. )
‫النكران‬
Repudiation
‫ادعاء‬
‫عدم‬
‫م‬ٌ‫ا‬‫القي‬
‫بإرسال‬
ً‫شىء‬
.
‫نكران‬
‫المصدر‬
repudiation of origin
‫كأن‬
‫إلى‬ ‫رسالة‬ ‫ترسل‬
‫ك‬ٌ‫زميل‬
‫ثم‬
ً‫ا‬‫لاحق‬ ‫تقول‬
‫بأ‬
‫لم‬ ‫نك‬
‫الرسالة‬ ‫هذه‬ ‫ترسل‬
.
‫مثال‬
:
‫شخص‬
ٌ‫يد‬ ٌ‫ير‬
‫عن‬ ‫لآخر‬ ‫حساب‬ ‫من‬ ‫نقوده‬ ‫نقل‬
ٌ‫طريق‬
‫البنك‬
‫وعندم‬ ‫بطاقة‬ ‫عبر‬
‫تأتى‬ ‫ا‬
‫كر‬ٌ‫ين‬ ‫الفاتورة‬
‫بهذا‬ ‫قام‬ ‫بأنه‬ ‫الشخص‬
ٌ‫التحويل‬
.
ٌ‫تحليل‬
‫المرور‬
Traffic Analysis
‫مراقبة‬
‫الاتصال‬
‫الشبكى‬
‫بهدف‬
‫استخلاص‬
‫معلومات‬
‫حو‬
‫ل‬
‫الاتصال‬
.
‫بغض‬
‫النظر‬
‫عن‬
‫المحتوى‬
‫مثل‬
‫مكان‬
‫وعنوان‬
‫أطراف‬
‫الاتصال‬
‫وحجم‬
‫الاتصال‬
‫وتكراره‬
.
‫إعادة‬
‫الإرسال‬
Replay
‫إعادة‬
‫إرسال‬
‫رسالة‬
‫تم‬
‫اعتراضها‬
ً‫ا‬‫سابق‬
‫على‬
‫الشبكة‬
‫أي‬
‫اعتراض‬
‫رسالة‬
‫لرسالة‬
‫منقولة‬
‫عبر‬
‫الشبكة‬
‫ثم‬
‫إرسالها‬
ً‫ا‬‫لاحق‬
‫لإنتاج‬
ٌ‫تأثير‬
ٌ‫غير‬
‫مخول‬
.
Access Attacks *
ً‫هجمات‬
ً‫الوصول‬
‫محاولة‬
‫الدخول‬
‫بطرق‬
‫شرعية‬
‫من‬
‫خلال‬
‫تخمين‬
‫او‬
‫استخدام‬
‫البرامج‬
‫المتقدمة‬
‫فى‬
‫عملية‬
‫انشاء‬
‫العديد‬
‫من‬
user name & password
‫حتى‬
‫يصل‬
‫الى‬
‫كلمة‬
‫مرور‬
‫صحيحة‬
‫ويتحكم‬
‫بعد‬
‫ذلك‬
‫فى‬
‫النظام‬
.
Reconnaissance Attacks *
‫استطلاع‬
‫محاولة‬
‫استخدام‬
‫نقاط‬
‫الضعف‬
‫الخاصة‬
‫بالمنتج‬
‫سواء‬
software
‫او‬
Hard ware
‫للحصول‬
‫على‬
‫طريقة‬
‫خلفية‬
(Back Door)
‫لختراق‬
‫النظام‬
.
Denial of service (DoS) attacks *
‫الحرمانًمنًالخدمة‬
‫فى‬
‫حالة‬
‫صعوبة‬
‫اختراق‬
‫النظام‬
‫الخاص‬
‫بالسرية‬
‫فان‬
‫هناك‬
‫امكانية‬
‫لعمل‬
Shut Down
‫للنظام‬
‫ككل‬
‫بارسال‬
‫ملاين‬
‫الطلبات‬
‫الى‬
Security Server
&
Switch
&
Rooter
‫بحيث‬
‫لايتحمل‬
‫هذا‬
‫العدد‬
‫من‬
‫المعلومات‬
‫فيتم‬
‫اغلاق‬
‫النظام‬
.
‫الاصطلاح‬
‫الاول‬
•
‫وهو‬
‫اصطلاح‬
‫الجرائم‬
‫الإلكترونية‬
Cyber crime
‫وهو‬
‫الدال‬
‫على‬
‫مختلف‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
‫في‬
‫الوقت‬
‫الحاضر‬
‫بالرغم‬
‫من‬
‫ان‬
‫استخدامه‬
‫ابت‬
‫داء‬
‫كان‬
‫محصورا‬
‫بجرائم‬
‫شبكة‬
‫الإنترنت‬
‫وحدها‬
.
‫اما‬
‫في‬
‫اطار‬
‫الاصطلاحات‬
‫القانونية‬
‫فانه‬
‫من‬
‫المهم‬
‫في‬
‫هذا‬
‫المقام‬
‫تحديد‬
‫ال‬
‫فرق‬
‫بين‬
‫ثلاث‬
‫اصطلاحات‬
‫تستخدم‬
‫في‬
‫ميدان‬
‫الدراسات‬
‫القانونية‬
.
ً‫ثانيا‬
ً‫اطارًالاصطلاحاتًالقانونية‬
•
‫هوًإرهابًالسيبرًأوًإرهابًالعالمًالإلكتروني‬
Cyber
Terrorism
‫وهي‬
‫هجمات‬
‫تستهدف‬
‫نظم‬
‫الكمبيوتر‬
‫والمعطيات‬
‫لأغراض‬
‫دينية‬
‫او‬
‫سياس‬
‫ية‬
‫او‬
‫فكرية‬
‫او‬
‫عرقية‬
‫وفي‬
‫حقيقتها‬
‫جزء‬
‫من‬
‫السيبر‬
‫كرايم‬
‫باعتبارها‬
‫جرائم‬
‫إت‬
‫لاف‬
‫للنظم‬
‫والمعطيات‬
‫او‬
‫جرائم‬
‫تعطيل‬
‫للمواقع‬
‫وعمل‬
‫الأنظمة‬
،
‫لكنها‬
‫تتميز‬
‫عنها‬
‫بس‬
‫مات‬
‫عديدة‬
‫أبرزها‬
‫انها‬
‫ممارسة‬
‫لذات‬
‫مفهوم‬
‫الأفعال‬
‫الإرهابية‬
‫لكن‬
‫في‬
‫بيئة‬
‫الك‬
‫مبيوتر‬
‫والإنترنت‬
‫وعبر‬
‫الإفادة‬
‫من‬
‫خبرات‬
ً
‫ر‬‫الك‬
‫ا‬
‫كرز‬
–
‫أي‬
‫مجرمي‬
‫الكمبيوتر‬
‫الحاقد‬
‫ين‬
-
‫العالية‬
،
‫وفي‬
‫اطار‬
‫ذات‬
‫السمات‬
‫التي‬
‫تتوفر‬
‫في‬
‫جماعات‬
‫الجريمة‬
‫المنظمة‬
.
ً‫الاصطلاح‬
‫الثاني‬
‫أما‬
‫الاصطلاح‬
‫الثالث‬
•
‫فهو‬
‫اصطلاح‬
‫حرب‬
‫المعلومات‬
Information warfare
،
‫وهو‬
‫اصطلاح‬
‫ظهر‬
‫في‬
‫بيئة‬
‫الإنترنت‬
‫للتعبير‬
‫عن‬
‫اعتداءات‬
‫تعطيل‬
‫المواقع‬
‫وإنكار‬
‫الخ‬
‫دمة‬
‫والاستيلاء‬
‫على‬
‫المعطيات‬
.
•
‫وكما‬
‫يشير‬
‫الاصطلاح‬
‫فان‬
‫الهجمات‬
‫والهجمات‬
‫المقابلة‬
‫هي‬
‫التي‬
‫تدل‬
‫ع‬
‫لى‬
‫وجود‬
‫حرب‬
‫حقيقية‬
،
‫وبما‬
‫انها‬
‫حرب‬
‫فهي‬
‫حرب‬
‫بين‬
‫جهات‬
‫تتناقض‬
‫مصال‬
‫حها‬
‫وتتعارض‬
‫مواقفها‬
،
‫لهذا‬
‫تكون‬
‫في‬
‫الغالب‬
‫هجمات‬
‫ذات‬
‫بعد‬
‫سياسي‬
،
‫او‬
‫هجمات‬
‫منافسين‬
‫حاقدين‬
‫في‬
‫قطاع‬
‫الاعمال‬
،
‫وهو‬
‫ما‬
‫يجعلها‬
‫مترادفة‬
‫هنا‬
‫مع‬
‫أعمال‬
‫إرهاب‬
‫السيبر‬
•
‫ولذا‬
‫وصفت‬
‫حملات‬
‫الهاكرز‬
‫اليوغسلافيين‬
‫على‬
‫مواقع‬
‫الناتو‬
‫ابان‬
‫ضرب‬
‫ات‬
‫الناتو‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫ووصفت‬
‫كذلك‬
‫هجمات‬
‫المخترقين‬
‫الأمريكان‬
‫على‬
‫مواقع‬
‫صينية‬
‫في‬
‫اط‬
‫ار‬
‫حملة‬
‫أمريكية‬
‫على‬
‫الصين‬
‫تحت‬
‫ذريعة‬
‫حقوق‬
‫الانسان‬
‫والتي‬
‫تمت‬
‫بدعم‬
‫حكومي‬
‫أمريكي‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫وأشهر‬
‫حروب‬
‫المعلومات‬
‫القائمة‬
‫حتى‬
‫وقت‬
‫إعداد‬
‫هذا‬
‫الدليل‬
‫المعركة‬
‫المستعرة‬
‫بين‬
‫الشباب‬
‫العرب‬
‫والمسلم‬
‫والمدعومين‬
‫من‬
‫خبراء‬
‫اختراق‬
‫ع‬
‫رب‬
‫ومسلمين‬
،
‫وبين‬
‫جهات‬
‫تقنية‬
‫صهيونية‬
‫في‬
‫اطار‬
‫حرب‬
‫تستهدف‬
‫اثب‬
‫ات‬
‫المقدرات‬
‫في‬
‫اختراق‬
‫المواقع‬
‫وتعطيلها‬
‫او‬
‫الاستيلاء‬
‫على‬
‫بيانات‬
‫من‬
‫هذ‬
‫ه‬
‫المواقع‬
ً‫أنواعًالتهديدًالأمني‬
(
‫جرائمًالحاسب‬
)
.1
ً‫تهديدًغيرًمقصودًلأمنًأنظمةًالحاسب‬
(
Accidental Threats
:)

‫تعطلًالعتادًفيًالحاسبًالآلي‬
(
Hardware Failure
. )

ً‫أخطاءًالمستخدمين‬
(
Human Errors
. )

ً‫خطأًفيًالبرمجيات‬
(
Software Errors
. )

ً‫المياهًوالكهرباءًوالحريق‬
.
.2
ً‫كوارثًطبيعية‬
(
Natural Hazards
:)
‫ًوأنواعًالتهديداتًالمادية‬،‫حيثًيحصلًتهديدًمادي‬
:
•
‫الحرارةًالعاليةًوالرطوبة‬
.
•
‫الغبارًوالدخان‬
.
•
‫الزلازلًوالبراكينًوالأعاصيرًوالطوفانًوالصواعق‬
. ...
•
ً‫وًهذاًالنوعًمنًالحوادثًلاًيزيدًعن‬
5
%
‫منًجملةًالتهديداتًالأمنيةًالأخرى‬
.
ً‫أنواعًالتهديدًالأمني‬
(
‫جرائمًالحاسب‬
)
.3
ً‫تهديداتًمنًقبلًأشخاص‬
(
Human Threats
:)
•
‫السرقة‬
Theft
•
‫التهديدًباختراقًالبيانات‬
Hacking & Interception
•
‫هندسةًالعلاقات‬
Social Engineering
ً‫الاقتحامًالعشوائي‬
.
•
‫حربًالقيادة‬
War-Driving
•
‫التنصتًوأنواعه‬
Sniffing , Spoofing and Eavesdropping
•
ً‫التهديدًبإعطابًوتغييرًالبيانات‬
Fabrication & Denial of Service
ً‫أنواعًالتهديدًالأمني‬
(
‫جرائمًالحاسب‬
)
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬

‫طبيعية‬ ‫تهديدات‬

‫الزالزل‬

‫البراكين‬

‫الحرائق‬

‫العواصف‬

‫الطيني‬ ‫االنزالق‬

‫الفيضانات‬
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬
...

‫االنسان‬ ‫صنع‬ ‫من‬ ‫تهديدات‬

‫البشرية‬ ‫األخطاء‬
(
‫ب‬ ‫تخزين‬ ،‫بيانات‬ ‫حذف‬ ،‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫إدخال‬
‫يانات‬
‫الخ‬ ،‫صحيحة‬ ‫غير‬ ‫بصورة‬
)

‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫األسرار‬
-
‫قرص‬
‫نة‬
‫االختراع‬ ‫وبراءة‬ ،‫التجارية‬ ‫العالمات‬ ،‫البرمجيات‬
)

‫والصناعي‬ ‫االنساني‬ ‫التجسس‬

‫االبتزاز‬
Extortion and Blackmail

‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬

‫االلكترونية‬ ‫والسرقة‬ ‫السرقة‬
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬
...

‫االنسان‬ ‫صنع‬ ‫من‬ ‫وتهديدات‬ ‫مخاطر‬

‫الخبيثة‬ ‫البرمجيات‬
Malware
‫الطراودة‬ ‫وأحصنة‬ ‫والديدان‬ ‫الفيروسات‬ ‫مثل‬

‫الخدمات‬ ‫مستوى‬ ‫اختالل‬
(
‫االنت‬ ‫خدمة‬ ‫لمزود‬ ‫الموصلة‬ ‫الدائرة‬ ‫في‬ ‫خلل‬ ،‫الكهربائي‬ ‫التيار‬ ‫خلل‬ ‫مثل‬
‫الخ‬ ،‫رنت‬
)

‫المعلومات‬ ‫نظم‬ ‫في‬ ‫المستخدمة‬ ‫واألجهزة‬ ‫المعدات‬ ‫خلل‬
(
‫الخ‬ ،‫الخادمات‬ ،‫الصلبة‬ ‫االسطوانات‬
)

‫المعلومات‬ ‫نظم‬ ‫في‬ ‫المستخدمة‬ ‫البرمجيات‬ ‫خلل‬
(
‫المالية‬ ‫االدارة‬ ،‫الموظفين‬ ‫شئون‬ ،‫ويندوز‬
)

‫والبرمجيات‬ ‫األجهزة‬ ‫تقادم‬
‫المعلومات‬ ‫نظم‬ ‫تواجھھا‬ ‫التي‬ ‫التھديدات‬
...
‫المستخدمين‬ ‫أخطاء‬
‫المخترقين‬
‫الخارجيين‬
‫الموظفين‬
‫المختلسين‬
‫المستاءين‬ ‫الموظفين‬
‫الحرائ‬ ‫مثل‬ ‫طبيعية‬ ‫تهديدات‬
‫ق‬
‫والزالزل‬
‫الفيروسات‬
55%
20% 9%
10%
4% 2%
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
‫الخطر‬
=
)
‫المعلومات‬ ‫قيمة‬
×
‫الثغرة‬
×
‫التهديد‬
(

‫التهديد‬
Threat
:
‫الطبيعية‬ ‫التهديدات‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫هو‬
(
‫الزالزل‬
)
‫أو‬
‫االنسان‬ ‫صنع‬ ‫من‬ ‫التهديدات‬
(
‫االنس‬ ‫والتجسس‬ ‫البشرية‬ ‫األخطاء‬
‫اني‬
‫والصناعي‬
)

‫األمنية‬ ‫الثغرة‬
Vulnerability
:
‫عدم‬ ‫مثل‬ ‫النظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫هي‬
‫أ‬ ‫للمبنى‬ ‫أمنية‬ ‫حراسة‬ ‫وجود‬ ‫عدم‬ ‫أو‬ ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫وجود‬
‫و‬
‫موظف‬ ‫خدمات‬ ‫النهاء‬ ‫إجراءات‬ ‫وجود‬ ‫عدم‬

‫يقع‬
‫الخطر‬
‫يستغل‬ ‫عندما‬ ‫المعلومات‬ ‫بنظم‬ ‫ضرر‬ ‫يحدث‬ ‫والذي‬
‫الته‬
‫ديد‬
‫األمنية‬ ‫الثغرة‬

‫المعلومات‬ ‫قيمة‬
:
‫معل‬ ً‫ال‬‫فمث‬ ،‫للمعلومات‬ ‫معينة‬ ‫قيمة‬ ‫تقدير‬ ‫يجب‬
‫البريد‬ ‫ومات‬
‫المواطنين‬ ‫معلومات‬ ‫من‬ ‫قيمة‬ ‫أقل‬ ‫االلكتروني‬
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
...

‫الحماية‬ ‫وسيلة‬
Countermeasure
:
‫مادي‬ ‫أو‬ ‫إجرائية‬ ‫أو‬ ‫تقنية‬ ‫كانت‬ ‫سواء‬ ، ‫تستخدم‬
،‫ة‬
‫للتخفيف‬
‫منعه‬ ‫الخطروليس‬ ‫وقوع‬ ‫من‬

‫مثال‬
:

‫تهديد‬
=
‫فيروس‬

‫أمنية‬ ‫ثغرة‬
=
‫للفيروسات‬ ‫المضاد‬ ‫البرنامج‬ ‫تحديث‬ ‫عدم‬

‫الخطر‬
=
‫الصلبة‬ ‫االسطوانة‬ ‫بمسح‬ ‫الفيروس‬ ‫يقوم‬

‫المعلومات‬ ‫قيمة‬
=
‫مسحها‬ ‫تم‬ ‫الوورد‬ ‫ملفات‬ ‫جميع‬

‫الحماية‬ ‫وسيلة‬
=
ًً ًًً‫ا‬‫دوري‬ ‫للفيروسات‬ ‫المضاد‬ ‫البرنامج‬ ‫تحديث‬
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
...

‫التهديدات‬ ‫مع‬ ‫الثغرات‬ ‫تواجد‬ ‫من‬ ‫البد‬

‫التهديدات‬ ‫لجميع‬ ‫التصدي‬ ‫يمكن‬ ‫ال‬

‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫ال‬

‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬ ‫خطر‬ ‫يوجد‬ ‫ال‬
‫التھديد‬ ‫األمنیة‬ ‫الثغرة‬ ‫الخطر‬
‫المعلومات‬ ‫قیمة‬
‫حماية‬ ‫وسیلة‬
‫يستغل‬
‫عنه‬ ‫ينتج‬
‫تلف‬ ‫يسبب‬
‫المضاد‬ ‫االجراء‬
‫تقییم‬
54
‫الخطر‬ ‫ھو‬ ‫ما‬
Risk
‫؟‬
...

‫المعلومات‬ ‫أمن‬ ‫أركان‬ ‫على‬ ‫التهديدات‬
:

‫السرية‬ ‫على‬ ‫التهديد‬
:
‫التصنت‬

‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫سالمة‬ ‫على‬ ‫التهديد‬
:
‫والديدان‬ ‫الفيروسات‬

‫توقفها‬ ‫وعدم‬ ‫المعلومات‬ ‫نظم‬ ‫توفر‬ ‫على‬ ‫التهديد‬
:
‫الكربائي‬ ‫التيار‬ ‫انقطاع‬

‫على‬ ‫التهديد‬
‫المستخدم‬ ‫هوية‬ ‫تحديد‬
:
‫التزييف‬
Spoofing

‫على‬ ‫التهديد‬
‫المستخدم‬ ‫هوية‬ ‫إثبات‬
:
‫السر‬ ‫كلمة‬ ‫سرقة‬
‫الحماية‬ ‫وسائل‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫المادية‬ ‫الحماية‬ ‫وسائل‬
Physical Safeguards
‫الفنیة‬ ‫الحماية‬ ‫وسائل‬
Technical Safeguards
‫ذ‬
‫منًالذيًيريدًاختراقًجهازي؟‬
•
‫ه‬
‫ا‬
‫ك‬
‫ر‬
Hacker
•
‫ا‬
‫لك‬
ً
‫ر‬
‫ا‬
‫ك‬
‫ر‬
Cracker
.1
‫ماًھيًعملیةًالھاكینجًأوًالتجسسً؟‬
.2
ً‫منًھمًالھاكرز‬
ً
‫ومنًهمًالكراكر‬
‫؟‬
.3
‫ماًھيًالأشیاءًالتيًتساعدھمًعلىًاختراقًجھازكً؟‬
.4
‫كيفًيتمكنًالهاكرًمنًالدخولًإلىًجهازكً؟‬
.5
‫كيفًيتمكنًالهاكرًمنًالدخولًإلىًجهازًكمبيوترًبعينهً؟‬
.6
ً‫ماًھوًرقمًالآيًبيًأدرس‬
IP ( internet protocol )
..
.7
‫كیفًیصابًجھازكًبملفًالباتشًأوًالتروجانًأوًحتىًالفیروس‬
‫اتً؟‬
.8
‫كیفًیختارًالھاكرًالجھازًالذيًیودًاختراق‬
‫ه‬
‫؟‬
.9
‫كيفًتعرفًالآىًبىًالخاصًبكً؟‬
.10
ً‫كيفًتستخرجًرقمًالآىًبىًالخاصًًبالهكر‬
‫؟‬
11
-
‫بلًبرامجًالإختراق‬ِ‫ق‬ً‫قائمةًبأرقامًالبورتاتًالمستخدمةًمن‬
12
-
‫عندماًيقومًشخصًبمحاولةًالتهكيرًعليكًوًيقومًبالحصولًعلى‬
ً‫رقم‬
‫الآيًبيًالخاصًفیكًأنتًبواسطةًعدةًطرق‬
..
13
-
‫ماًهيًأهمًالأشياءًالتيًيبحثًعنهاًالهاكرزً؟‬
14
-
‫ماًهيًأهمًالاحتياطاتًالتيًيجبًاتخاذهاًللحمايةًمنًالهاكرزً؟‬
15
-
ً‫ازايًاعرفًانًالصورةًمتلغمة‬
"
‫يعنىًمدموجًفيهاًباتش‬
"
‫؟‬
16
-
‫كيفًتعرفًانًجهازكًمخترقًمهمًجدا‬
..
17
-
‫كيفًتحميًجهازكًمنًالاختراقًبدونًبرامج‬
..
18
-
‫اقوىًجاسوسًمنًالاستخباراتًالامريكيةًفيًجهازكًالحقًواحذفة‬
.
.
19
-
ً‫منًأشهرًبرامجًالحماية‬
(
‫فيرًوول‬
Firewall
. .)
20
-
‫منًأشهربرامجًمقاومةًالفيروسات‬
..
21
-
ً‫فيًالنهايةًيجبًتوخيًالحذرًالشديدًمنًالجميعًفيًالتعامل‬
‫تسمى‬
‫الاختراق‬
‫بالإنجلیزیة‬
.... (Hacking)
‫و‬
‫ت‬
‫سمى‬
‫باللغة‬
‫العربیة‬
‫عملیة‬
‫التجسس‬
‫أو‬
‫الاختراق‬
....
‫حیث‬
‫یقوم‬
‫أحد‬
‫الأشخاص‬
‫الغیر‬
‫مصرح‬
‫لھم‬
‫بالدخول‬
‫إلى‬
‫نظام‬
‫التشغیل‬
‫ف‬
‫ي‬
‫جھازك‬
‫بطریقة‬
‫غیر‬
‫شرعیة‬
‫ولأغراض‬
‫غیرسویة‬
‫مثل‬
‫التجسس‬
‫أو‬
‫السرقة‬
‫أو‬
‫التخریب‬
‫حیث‬
‫یتاح‬
‫للشخص‬
‫المتجسس‬
(
‫الھاكر‬
)
‫أن‬
‫ینقل‬
‫أو‬
‫یمسح‬
‫أو‬
‫یضیف‬
‫ملفات‬
‫أوبرامج‬
‫كما‬
‫أن‬
‫ه‬
‫بإمكان‬
‫ه‬
‫أن‬
‫یتحكم‬
‫في‬
‫نظام‬
‫التشغیل‬
‫فیقوم‬
‫بإصدار‬
‫أوامر‬
‫مثل‬
‫إعطاء‬
‫أمر‬
‫ال‬
‫طباعة‬
‫أو‬
‫التصویر‬
‫أو‬
‫التخزین‬
..
1
-
‫ما‬
‫؟‬ ‫التجسس‬ ‫أو‬ ‫الھاكینج‬ ‫عملیة‬ ‫ھي‬

ً‫ھمًالأشخاصًالذینًیخترقون‬
ً‫الأجهزة‬
‫فیستطیعونًمشاھدةًماًبهاًمنًملفاتًأوًس‬
ً‫رقتھا‬
‫أوًتدمیرًالجھازًأوًالتلصصًومشاھدةًماًتفعل‬
‫ه‬
‫علىًشبكةًالإنترنت‬
..

‫الهاكرًهوًالشخصًالذيًيقومًبإنشاءًوتعديلًالبرمجياتًوالعتادًالحاسوبي‬
.

‫وقدًأصبحًهذاًالمصطلحًمغزىًسلبيًحيثًصارًيطلقًعلىًالشخصًالذيًيقومًباس‬
ً‫تغلال‬
‫النظامًمنًخلالًالحصولًعلىًدخـولًغيـرًمصـرحًبـهًللأنظمـةًوالقيـامًبعمليـاتًغيـرًمرغـوب‬
‫فيهاًوغيرًمشروعة‬
.

ً‫غيرًأنًهذاًالمصطلح‬
(
‫هاكر‬
)
‫يمكنًأنًيطلقًعلـىًالشـخصًالـذيًيسـتخدمًمهاراتـهًلتطـ‬
ً‫وير‬
‫برمجياتًالكمبيوترًوإدارةًأنظمةًالكمبيوترًوماًيتعلقًبأمنًالكمبيوتر‬
.
2
-
‫من‬
‫الھاكرز‬ ‫ھم‬
‫و‬
‫ھم‬ ‫من‬
‫الكر‬
‫اكر‬
‫؟‬
‫أ‬
.
‫الھاكرز‬ ‫ھم‬ ‫من‬
(
‫المتسللين‬
)
‫هاكر‬ ‫معنى‬ ‫ما‬
Hacker
‫؟‬
•
‫أطلقت‬
‫في‬
‫البداية‬
‫على‬
‫تطوير‬
‫الشئ‬
,
‫فحينما‬
‫يقوم‬
‫شخص‬
‫ما‬
‫بتطوير‬
‫برنامج‬
‫مع‬
‫ين‬
‫يسمى‬
‫هاكر‬
.
•
‫لكن‬
‫مع‬
‫كثرة‬
‫الأخطاء‬
‫البرمجية‬
‫في‬
‫أنظمة‬
‫التشغيل‬
‫والمواقع‬
‫كان‬
‫كل‬
‫شخص‬
‫يكتش‬
‫ف‬
‫ثغرة‬
‫ويقوم‬
‫بتصليحها‬
‫يسمى‬
‫هاكر‬
,
‫وألتصقت‬
‫مع‬
‫مرور‬
‫الزمن‬
‫بالمخترقين‬
‫وأصبح‬
‫للك‬
‫لمة‬
‫صدى‬
‫سلبي‬
‫عند‬
‫الناس‬
•
‫الهاكرز‬
‫لقب‬
‫يطلق‬
‫على‬
‫كل‬
‫من‬
‫هو‬
‫عبقري‬
‫خبير‬
‫في‬
‫الحواسيب‬
‫وليس‬
‫كما‬
‫يظن‬
‫الن‬
‫اس‬
‫أن‬
‫الهاكرز‬
‫هم‬
‫قراصنة‬
‫الحواسيب‬
‫المخربون‬
‫من‬
‫أمثال‬
‫الهاكرز‬
(
‫كين‬
‫تومسن‬
)
‫و‬
(
‫دينس‬
‫ريت‬
‫شي‬
)
‫مطورا‬
‫لغة‬
‫السي‬
‫التي‬
‫هي‬
‫أم‬
‫جميع‬
‫لغات‬
‫البرمجة‬
‫لصناعة‬
‫نظام‬
‫التشغيل‬
‫واللينكس‬
‫كلمت‬
‫هاكرز‬
‫تطلق‬
‫على‬
‫الناس‬
‫الأذكياء‬
‫والمحترفون‬
‫في‬
‫البرمجة‬
‫وليس‬
‫على‬
‫المخربون‬
(
‫ال‬
‫كراكرز‬
)
.
‫الكراكر‬ ‫معنى‬ ‫ما‬
Cracker
‫؟‬
(
‫المخربيين‬
)
•
‫ت‬
‫عني‬
‫ت‬
‫قطيع‬
‫الشئ‬
.
•
‫هي‬
‫مرتبة‬
‫في‬
‫الذكاء‬
‫الإلكتروني‬
‫وهو‬
‫لا‬
‫يكتشف‬
‫الثغرة‬
‫فقط‬
‫بل‬
‫يحاول‬
‫تخربيها‬
•
ً‫الكراكرزًهمًأناسًيخترقونًالحواسيبًالشخصيةًوغيرهامنًحواسيبًالشركات‬
……
..
‫الخًوأس‬
ً‫باب‬
ً‫القتحامًتتراوح‬
‫بينًأسبابًماديةًوًللهوايةًأوًلأبرازًالقدراتًللتفاخرًمثلًطلبًالجام‬
ً‫عاتًالذين‬
ً‫يدرسون‬
‫البرمج‬
ً‫يخترقون‬
‫حواسيبًبعضهمًللتفاخرًبالقدرةًعلىًالختراق‬
•
‫وًالكراكرزًدرجاتًفمنهم‬
-
1
‫الخبير‬
:
‫وهوًيستطيعًأنًيتحكمًبجهازكًبالكاملًويمكنهًتحريكًالماوسًدونًأنًتحركه‬
ً‫أنت‬
‫ويستطيعًأنًيمحوًكلًمجلداتكًوماًالىًذالكًمنًأشياءًتخصك‬
.
-
2
‫المبتدء‬
:
‫المبتدءًهوًأكثرًخطرمنًالخبيرًلنهًغيرمجيدًللأختراقًوليعرفًمايفعلًويمك‬
ً‫نًأنًيمحوًأو‬
‫يحدثًمشاكل‬
•
‫فيًنظامًالتشغيلًالخاصًبكًولاًيمكنًاصلاحهاًبسرعة‬
.
ً‫لا‬
‫يستطيعًالهكرًالدخولًإلىًجهازًالكمبيوترًإلاًعنًطريقًملفًالباتشًأوًالتروجان‬
ً‫الموجود‬
‫بجهازًالضحية‬
.
3
-
‫ما‬
‫تساعد‬ ‫التي‬ ‫الأشیاء‬ ‫ھي‬
‫المخترقين‬
‫جھ‬ ‫اختراق‬ ‫على‬
‫؟‬ ‫ازك‬
‫أ‬
-
ً‫وجودًملفًباتشًأوًتروجان‬
ً‫وهوًملفًيجبًإرسالهًللضحيةًوًيجبًعلىًالضحيةًفتحه‬
ً‫حتى‬
‫يفتحًعندًالضحي‬
‫ه‬
‫منفذ‬
(port)
ً‫ثمًيستطيع‬
ً‫الهكر‬
ً‫اختراقهًوًالتحكمًفىًجهازهًوًالسيطرةًعليه‬
ً‫و‬
‫أىًبرنا‬
ً‫مجًباتش‬
ً‫يحتوىًعلى‬
4
ً‫أشياءًأساسيةًوًهى‬
:
-
1
-
ًً‫ملفًالباتش‬
server
:
‫وهوًملفًيجبًإرسالهًللضحيةًوًيجبًعلىًالضحيةًفتحهًأي‬
‫ض‬
ًً‫ا‬
‫حتىًيفتحًعنده‬
‫منفذ‬
(port)
‫ومنهًيتمًًاختراقه‬
..
2
-
‫ملف‬
Edit server
:
‫وهوًلوضعًإعداداتًالباتشًأوًتغييرها‬
.
3
-
ً‫ملفًالبرنامجًالأساسي‬
Client
:
‫وهو‬
ً‫البرنامج‬
ً‫الذيًيتصلًالهاكرًمنًخلالهًبالضحيةًو‬
‫يتحكمًفيًجهازه‬
..
4
-
ً‫ملفاتًالـ‬
dll
ً‫وغيرها‬
:
ً‫وهيًالتيًتساعدًالبرنامجًعلىًالتشغيلًومنًدونهاًلاًيعمل‬
‫البرنامج‬
..
‫كماًانًأيًباتشًدائماًماًيكونًامتدادهًب‬
name.exe
‫حيث‬
Name
‫تعنيًاسمًالسيرفر‬
‫و‬
.exe
‫تعني‬
‫ًوًالأمتدادًعبارةًعنًشيءًخاصًًل‬،‫امتداده‬
‫ت‬
‫شغيلًالملف‬
‫لذلكًف‬
‫إ‬
‫نًامتدادًالبرامجًالأساسيةًأوًماًيطلقًعليهاًالبرامجًالتنفيذيةًبالطبعًدائ‬
ً‫ماًماًيكون‬
‫امتدادها‬
(EXE)
‫لذلكًعند‬
ً‫إرسالًملفًالباتش‬
ً‫لاًيتم‬
ً‫إرسالهًكماًهو‬
‫بصيغتهًالأساسية‬
exe.
ً‫بل‬
ً‫يتمًإخفائهًبأستخدامًأحدًالصيغ‬
(
‫صيغةًالصورةًأوًالأغانىًأوًالفيديو‬
).....
‫للتحايلًف‬
ً‫يًإرساله‬
‫حيث‬
‫يمكنكًإرسالهًمدمجًمعًصورهًأو‬
‫م‬
‫لف‬
ً‫يتم‬
ً‫ًوًمن‬،ً‫تنصيبهًعنًطريقًبعضًالبرامج‬
ً‫الممكنًتغيرًامتدادًالباتش‬
ً‫حتى‬
‫لاًيشكًالضحية‬
..
‫يستطيعًالهاكرًًمنًخلالًهذاًالبرنامج‬
‫التنصتًوًتسجيلًوحفظًكلًماًيتمًكتابتهًعلىًلو‬
ً‫حة‬
‫المفاتيح‬
.
‫وًمنًهذهًالبرامج‬
ً‫برنامجًيدعى‬
Invisible KeyLooger
ً‫وًهوًبرنامجًيستطيع‬
ً‫انًيحتفظًفي‬
‫ملفًمخفيًبكلًماًقمت‬
‫بكتابتهًعلىًلوحةًالمفاتيحًمصحوبةًبالتاريخًوالوقتًال‬
ً‫ذيًقمتًفيه‬
‫ًحيثًسيمكنكًاًلإطلاعًعلىًالملفًالمسجلًبهًكلًماًتمًكتاب‬،ً‫بعملياتًالكتابةًهذه‬
ً‫تهًعلى‬
ً‫لوحةًمفاتيحًالحاسبًًًوالتيًلنًيستطيعًأحدًمعرفةًمكانهًإلاًًواضعه‬
.
‫لا‬
‫يستطيع‬
‫الهاكرالدخول‬
‫إلى‬
‫جهاز‬
‫الضحية‬
‫إلا‬
‫عن‬
‫طريق‬
‫أتصال‬
‫الضحية‬
‫بالأنترنت‬
‫فإذا‬
‫أحس‬
‫الضحية‬
‫بإن‬
‫شخص‬
‫ما‬
‫يخترقه‬
‫يقوم‬
‫بسرعة‬
‫بفصل‬
‫الأتصال‬
‫بالأنترنت‬
‫ل‬
‫أن‬
‫بمجرد‬
‫فصل‬
‫الأنترنت‬
‫و‬
‫عودة‬
‫الأتصال‬
‫به‬
‫مرة‬
‫أخرى‬
‫يتغير‬
IP address
‫الخاص‬
‫بك‬
ً
‫فمثلا‬
‫إذا‬
‫كان‬
‫رقمك‬
212.123.123.200
‫بعد‬
‫فصل‬
‫الأنترنت‬
‫و‬
‫العودة‬
‫يتغير‬
‫ليصبح‬
‫كالأتى‬
212.123.123.366
‫لاحظ‬
‫التغير‬
‫فى‬
‫الجزء‬
‫الأخير‬
‫من‬
200
‫بقى‬
366
‫ب‬
-
ً‫الاتصالًبشبكةًالإنترنت‬
ً‫يستطيع‬
‫الهاكرًالدخولًإلىًجهازًالضحيةًعنًطريقًأستخدامًبعضًالبرامجًالتىًتس‬
ً‫اعده‬
ً‫على‬
‫الأختراق‬
ً‫و‬
‫منًأشهرها‬
:
Web Cracker 4 - Net Bus Haxporg - Net Buster - Net Bus 1.7
ً‫ويوجد‬
‫بعضًالبرامجًالحديثةًالتيًنزلتًولاترىًمنًقبلًبرامجًالحمايةًمنًالفيروس‬
‫اتًهي‬
:
BEAST - CIA122b – OptixPro - NOVA
‫وًغيرهاًمنًالبرامجًالشهيرةًوًطبعاًالبرامجًالتيًصممهاًالهاكرًبأنفسهم‬
ً‫فبالتاليًيمكنهمًان‬
‫يضيفواًعليهاًأشياءًلاًترىًمنًقبلًبرامجًالحماية‬
.
‫ج‬
-
ً‫برنامجًالتجسس‬
ً‫الطریقة‬
‫الأولى‬
:
ً‫أنًیصلكًملفًالتجسسًمن‬
‫خلالًشخصًعبرًالمحادثة‬
‫أو‬
‫الشاتًًوھيًأنًیرسل‬
ً‫لك‬
ً‫أحد‬
‫الھاكرًصورةًأوًملفًیحتويًعلىًالباتشًأوًالتروجان‬
!
‫ولابدًأنًتعلم‬
‫أن‬
‫ه‬
‫بإمكانًالھاكرًأنًیغرزًالباتشًفيًصورةًأوًملفًفلاًتستطیعًمعرف‬
‫ت‬
‫ه‬
ً‫إلا‬
‫باستخدامًبرنامجًكشفًالباتشًأوًالفیروساتًحیثًتشاھدًالصورةًأوًالملفًبشك‬
ً‫لًطبیعيًولا‬
‫تعلمًأن‬
‫ه‬
‫یحتويًعلىًباتشًأوًفیروسًربماًیجعلًجھازكًعبارةًعنًشوارعًیدخلھاًالھاك‬
ً‫ر‬
‫والمتطفلون‬
.
‫الطریقة‬
‫الثانیة‬
:
ً‫أنًیصلكًالباتشًمن‬
‫خلالًرسالةًعبرًالبریدًالإلكترونيًلاًتعلمًمصدرًالرسالةًول‬
ً‫اًتعلمًماھیة‬
ً‫الشخصًالمرسلًفتقومًبتنزیلًالملفًالمرفق‬
‫معًالرسالةًومنًثمًفتح‬
‫ه‬
‫وأنتًلاًت‬
‫علمًأن‬
‫ه‬
‫سیجعلًالجمیعًیدخلونًإلىًجھازكًویتطفلونًعلیك‬
..
4
-
‫كیف‬
‫الفی‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جھازك‬ ‫یصاب‬
‫؟‬ ‫روسات‬
‫الطریقةًالثالثة‬
:
‫أنًیصلكًالباتشًمنًخلالًرسالةًعبرًالبریدًالإلكترونيًلاًتعلمًمصدرًالرسالةًول‬
ً‫اًتعلمًماھیة‬
ً‫الشخصًالمرسل‬
‫وًيقولًأدخلًعلىًالرابطًالتالىًفتقومًبالدخولًوًمنًثمًالأصابةًب‬
ً‫ملف‬
‫الباتش‬
.
‫الطریقةًالرابعة‬
:
ً‫إنزالًبرامجًأوًملفاتًمن‬
‫مواقعًمشبوھةًمثلًالمواقعًالغيرًأخلاقيهًأوًالمواقعًالتيًتس‬
ً‫اعد‬
ً‫علىًتعلیم‬
‫التجسس‬
!
‫الطريقةًالخامسة‬
:
‫الدخولًإلىًمواقعًمشبوھةًمثلًالمواقعًالغيرًأخلاقيةًحیثًأن‬
‫ه‬
‫بمجردًدخولكًإلى‬
ً‫هذه‬
‫المواقعًفإن‬
‫ه‬
ً‫یتمًتنزیلًالملفًفيًجھازك‬
‫بواسطةًكوكیزًلاًتدريًعنھا‬
!!
‫حیثًیقومًأصحابًمثلًھذهًالمواقعًبتفخیخًالصفحاتًفعندماًیرغبًأحدًالزوارًفيًال‬
ً‫دخول‬
‫إلىًھذهًالصفحاتًتقومًصفحاتًالموقعًبإصدارًأمرًبتنزیلًملفًالتجسسًفيًجھ‬
‫ازك‬
!
ً‫عندماًيتعرضًجهازًالكمبيوترًللإصابةًبملفًالتجسسًوهو‬
"
‫الباتشًأوًالتروجان‬
"
ً‫فإنهًعلىًالفور‬
‫ي‬
ً‫قومًبفتح‬
‫بورت‬
(port )
‫منفذًداخلًجهازكًفيستطيعًكلًمنًلديهًبرنامجًتجسسًأنًيقتحمًجهازكًمنًخلالًهذاًالمل‬
ً‫ف‬
‫الذيًيقومًبفتحًمنطقةًأشبهًبالنافذةًالسريةًالتيًيدخلًمنهاًاللصوصًوهمًالهاكرز‬
!!
ً‫عندًالإصابةًبملفًالباتشًيحدثًالتالى‬
:
-
ً‫يتجهًإلىًملفًتسجيلًالنظام‬
(registry)
ً‫حيثًانًالنظامًفيًكلًمرة‬
ً‫عندما‬
ً‫تقومًبتشغيل‬
‫الويندوزًيقومًالويندزًبتشغيلًالبرامجًالمساعدةًفيًملفًتسجيلًالنظامًمثلًب‬
‫رامج‬
‫الفيروساتًوغيرها‬
.
ً
‫ز‬‫يقومًبفتحًملفًاتصالًداخلًالجهازًالمصابًتمكنًبرنامجًالهاكرًمنًالدخولًإلىًجها‬
ً‫كًو‬
‫التجسسًعليه‬
.
‫يقومًبعمليةًالتجسسًوذلكًبتسجيلًكلًماًيحدثًأوًعملًأشياءًأخرىًعلىًحسبًماًي‬
‫ريد‬
.
‫وًهذاًيعنيًانًالجهازًإذاًأصيب‬
‫فإنهًيصبحًمهيأًللإختراق‬
.
5
-
‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬
ً‫لا‬
‫يستطيعًالهاكرًأنًيخترقًجهازًكمبيوترًبعينهًإلاًإذاًتوافرتًعدةًشروطًأسا‬
‫سيةًوهي‬
:
1
-
ً‫إذا‬
‫كانًهذاًالكمبيوترًيحتوي‬
ً‫على‬
ً‫ملفًالتجسس‬
"
ً‫الباتش‬
."
2
-
ً‫إذا‬
ً‫كانًالهاكرًيعرفًرقمًالآيًبيًأدرس‬
(
(IP Address
‫الخاصًبهذ‬
ً‫ا‬
‫الشخص‬
...
3
-
ً‫اتصال‬
‫الضحيةًبالإنترنتًومعرفةًالهاكرًبكيفيةًاستخدامًبرنامجًالتجسسًو‬
ً‫الاختراقًمن‬
‫خلاله‬
!
6
-
‫بع‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬
‫؟‬ ‫ينه‬
ً‫بشكل‬
‫عامًلاًیستطیعًالھاكرًالعاديًمنًاختیارًكمبیوترًبعین‬
‫ه‬
‫لاختراق‬
‫ه‬
‫إلاًإذاًكا‬
ً‫نًیعرفًرقم‬
ً‫الآيًبيًأدرسًالخاص‬
‫به‬
‫ًفإن‬‫كماًذكرناًسابقا‬
‫ه‬
‫یقومًبإدخالًرقمًالآيًبيًأدرسًالخاصًبكمبیوترًالضحیةًف‬
ً‫يًبرنامج‬
‫التجسسًومنًثمًإصدارًأمرًالدخولًإلىًالجھازًالمطلوب‬
!!
ً‫وأغلبًالمخترقینًیقومونًباستخدامًبرنامجًمثل‬
( IP Scan )
ً‫أوًكاشفًرقمًالآيًبيًوھو‬
‫برنامجًیقومًالھاكرًباستخدام‬
‫ه‬
‫للحصولًعلىًأرقامًالآيًبيًالتيًتتعلقًبالأجھزةًا‬
ً‫لمضروبة‬
ً‫التيًتحتويًعلىًملفًالتجسس‬
(
‫الباتش‬
)
7
-
‫كیف‬
‫اختراق‬ ‫یود‬ ‫الذي‬ ‫الجھاز‬ ‫الھاكر‬ ‫یختار‬
‫ه‬
‫؟‬
‫حيثًیتمًتشغیلًالبرنامجًثمًیقومًالمخترقًبوضعًأرقامًآيًبيًافتراضی‬
‫ه‬
..
‫أيًأن‬
‫ه‬
ً‫یقومًبوضع‬
ً‫رقمینًمختلفینًفیطلبًمنًالجھاز‬
ً‫البحثًبینھما‬
ً‫فمثلا‬
‫یختارًھذینًالرقمین‬
:
212.224.123.10
212.224.123.100
‫لاحظًآخرًرقمینًوھما‬
10 / 100 :
ً‫فیطلب‬
‫من‬
‫ه‬
‫البحثًعنًكمبیوتر‬
ً‫مضروب‬
(
‫یحتويًعلىًملفًالباتش‬
)
‫بینًأجھزةًالك‬
ً‫مبیوتر‬
ً‫الموجودةًبینًرقميًالآي‬
‫بي‬
ً‫أدرس‬
‫التالیین‬
:
212.224.123.10
ً‫و‬
212.224.123.100
ً‫یقوم‬
‫البرنامج‬
ً‫بعدها‬
‫بإعطائ‬
‫ه‬
‫رقمًالآيًبيًالخاصًبأيًكمبیوترًمضروبًیقعًضمنًالنطاقًا‬
ً‫لذيًتم‬
‫تحدیدهًمثل‬
:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
ً‫فیخبره‬
‫أنًھذهًھيًأرقامًالآيًبيًالخاصةًبالأجھزةًالمضروبةًالتيًتحويًمنافذًأوًملف‬
ً‫ات‬
‫تجسسًفیستطیعًالھاكر‬
‫بعدھاًمنًأخذًرقمًالآيًبيًووضع‬
‫ه‬
‫فيًبرنامجًالتجسسًوم‬
ً‫نًثم‬
‫الدخولًإلىًالأجھزةًالمضروبة‬
!
‫ھوًالعنوانًالخاصًبكلًمستخدمًلشبكةًالإنترنتًأيًأن‬
‫ه‬
‫رفًمكانًا‬‫ع‬ُ‫الرقمًالذيًی‬
ً‫لكمبیوترًأثناء‬
ً‫تصفحًشبكة‬
‫الإنترنت‬
ً‫وھو‬
ً‫یتكونًمن‬
٤
ً‫أرقامًوكلًجزءًمنھاًیشیرًإلىًعنوانًمعینًفأحدھا‬
‫یشیرًإلىًعنوانًالبلدًوالتاليًیشیرًإلىًعنوان‬
‫الشركةًالموزعةًوالثالثًإلىًالمؤسس‬
ً‫ة‬
‫المستخدمةًوالرابعًھوًالمستخدم‬
.
‫ورقمًالآيًبيًمتغیرًوغیرًثابتًفھوًیتغیرًمعًكلًدخولًإلىًالإنترنت‬
..
ً‫بمعنىًآخرًلنفرضًأنك‬
‫اتصلتًبالانترنت‬
‫ونظرتًإلىًرقمًالآيًبيًالخاصًبكًفوجدتًأن‬
‫ه‬
:
212.123.123.200
‫ثمًخرجتًمنًالانترنتًأوًأقفلتًالاتصالًثمًعاودتًالاتصالًبعدًعدةًدقائقًفإنًالرق‬
ً‫مًیتغیر‬
‫لیصبحًكالتالي‬
212.123.123.366 :
ً‫لاحظ‬
ً‫التغیرًفيًالأرقامًالأخیرة‬
:
ً‫الرقم‬
200
‫أصبح‬
366
8
-
‫أدرس‬ ‫بي‬ ‫الآي‬ ‫رقم‬ ‫ھو‬ ‫ما‬
IP ( internet protocol )
9
-
‫كيف‬
‫؟‬ ‫بك‬ ‫الخاص‬ ‫بى‬ ‫الآى‬ ‫تعرف‬
‫لویندوز‬ ‫بالنسبة‬
٩٨
,
ME
‫قائمة‬ ‫من‬
START
‫نختار‬
RUN
‫التالي‬ ‫الأمر‬ ‫نكتب‬ ‫ثم‬
winipcfg
‫لویندوز‬ ‫بالنسبة‬ ‫أما‬
XP
‫قائمة‬ ‫من‬
START
‫نختار‬
RUN
‫التالي‬ ‫الأمر‬ ‫نكتب‬ ‫ثم‬
cmd /k ipconfig
ً‫من‬
ًً‫قائمة‬
START
ً‫ثم‬
RUN
ً‫وتكتب‬
command
ً‫أو‬
cmd
‫سوفًتفتحًشاش‬
ً‫ة‬
‫الدوسًالسوداء‬
ًً‫تكتبًھذاًالأمر‬
netstat -n
ً‫معًملاحظةًالمسافةًبینًالشرطةًوًالكلمة‬
netstat -n
‫بعدًكتابھًالأمرًسوفًيظهرًلكًالشكلًالأتي‬
-:
Proto ---- Local Address ---- Foreign Address ---- State
:Local Address
‫ھذاًرقمًالآيًبيًالخاصًفیكًأنت‬
Foreign Address
:
‫ھذاًرقمًالآيًبيًالخا‬
ً‫ص‬
‫بالهكر‬
: State
ً‫يشيرًإلىًرقمًالهكرًويبقىًمكتوبًفيه‬
TIME_WAIT
‫وًالرقمًالموجودًأمامهًهوًرقمًالهكر‬
*
ً‫سوفًتجدًفى‬
Foreign
Address
...
ً‫ارقامًمقدمًالخدمهًلك‬
..
ً‫معًرقمًالبورتًاوًالمنفذ‬
..
‫وهناًيجبًانًتنتبهًل‬
ً‫ان‬
‫الحالهًتكونًكالاتى‬
Foreign Address State
212.123.234.200:8080 Established
‫اىًانًالارقامًلمقدمًالخدمهًهى‬
212.123.234.200
ً‫ثمًتاتىًبعدهاًنقطتينًفوقًبعض‬
...
ً‫ياتىًبعدهاًرقمًالبورتًوهو‬
8080
ً‫وهذاًوضعًطبيعىًجدا‬
...
ً‫ثمًتاتىًكلمه‬
...
ً‫ستات‬
...
‫اىًالحالهًوتحتهاًكلمه‬
..
ً‫اشتبلش‬
..
‫اىًالاتصالًتام‬
..
ً‫وهذا‬
‫ايضاًطبيعى‬
.
10
-
‫كيف‬
‫بال‬ ‫الخاص‬ ‫بى‬ ‫الآى‬ ‫رقم‬ ‫تستخرج‬
‫هاكر‬
‫؟‬
ً‫المهمًفىًالامرًليسًمنًالضرورىًأنًتجدًكلمة‬
time-wait
‫ًلاتجدهاًوًلكن‬‫فأحيانا‬
ً‫إنًوجدت‬
ً‫أىًرقمًاىًبىًغريب‬
...
ً‫وتتاكدًمنًذلكًبرقمًالمنفذ‬
..
‫وهوًالذىًياتىًبعدًالنقطتين‬
ً‫التىًفوق‬
ً‫بعض‬
...
‫مثال‬
Foreign Adress State
212.100.97.50:12345 Established
ً‫انظرًالىًرقم‬
..
ً‫الاى‬
.
ً‫بى‬
...
ً‫ورقمًالمنفذ‬
..
‫رقمًالاىًبىًغريب‬
..
‫ورقمًالمنفذًهوًمنفذًلب‬
ً‫رنامج‬
ً‫تجسس‬
..
‫وحالهًالاتصالًتامًمعًجهازك‬
..
‫اىًانهًبالفعلًيوجدًشخصًالانًفىًداخلًجهازك‬
‫يتجسسًعليك‬
...
ً‫اكتبًرقمًالمنفذ‬
...
ً‫وهو‬
...
ً‫البورت‬
...
12345
....
ً‫ثمًاتجهًالىًقائمهًالبورتاتًالموجودًفى‬
‫الموقعًتحتًعنوانًارقامًالبورتاتًالمستخدمهًفىًبرامجًالتجسسًوابحثًعنًاسمًال‬
ً‫برنامج‬
‫لكىًتعرفًالملف‬
‫المصابًبهًجهازكًلتنظيفه‬
*
-
‫معًملاحظهًانهًفىًحالهًانزالكًلبرنامجًاوًاستخدامًاىًبرامجًتشات‬
..
ً‫سوفًتجدًرقمًالاى‬
ً‫بىًاماًالخاصًبالموقعًالذىًتقمًبانزالًالبرنامجًمنه‬
..
‫اوًرقمًالاىًبىًالخاصًبالشخ‬
ً‫صًالذى‬
‫تتحدثًاليه‬
..
ً‫وكماًسبقًانًقلناًفهذهًاحدىًالطرقًالتىًتستخدمًلمعرفهًرقمًالاى‬
.
ً‫بى‬
...
‫لاىًجه‬
ً‫از‬
‫يستخدمًبرامجًالتشات‬
١
-
‫استخدم‬
‫أحدث‬
‫برامج‬
‫الحمایة‬
‫من‬
‫الھاكرز‬
‫والفیروسات‬
‫وقم‬
‫بعمل‬
‫مسح‬
‫دوري‬
‫وشامل‬
‫على‬
‫جھازك‬
‫ف‬
‫ي‬
‫فترات‬
‫متقاربة‬
ً
‫خصوصا‬
‫إذا‬
‫كنت‬
‫ممن‬
‫یستخدمون‬
‫الإنترنت‬
‫بشكل‬
‫یومي‬
..
2
-
‫التأكد‬
‫من‬
‫تحديث‬
‫الانتي‬
‫فيروس‬
‫كل‬
‫أسبوع‬
‫على‬
‫الأقل‬
3
-
‫التأكد‬
‫من‬
‫أن‬
Firewall
‫على‬
‫وضعية‬
on
4
-
‫وضع‬
Anti-Virus
‫جيد‬
.
5
-
‫لا‬
‫تظل‬
‫مدة‬
‫طويلة‬
‫متصل‬
‫بالشبكة‬
‫بحيث‬
‫لو‬
‫ان‬
‫احد‬
‫قام‬
‫بالدخول‬
‫عليك‬
‫لا‬
‫يستطيع‬
‫أن‬
ً
‫ر‬‫يخ‬
‫ب‬
‫فى‬
‫جهازك‬
‫ف‬
‫عند‬
‫خروجك‬
‫و‬
‫دخولك‬
‫مره‬
‫اخرى‬
‫للشبكة‬
‫يغير‬
‫آخر‬
‫رقم‬
‫من‬
‫الاي‬
‫بي‬
.
6
-
‫لا‬
‫تدخل‬
‫إلى‬
‫المواقع‬
‫المشبوھة‬
‫مثل‬
‫المواقع‬
‫التي‬
‫تعلم‬
‫التجسس‬
‫والمواقع‬
‫التي‬
‫تحارب‬
‫الح‬
‫كومات‬
‫أو‬
‫المواقع‬
‫التي‬
‫تحوي‬
ً
‫أفلاما‬
ً
‫وصورا‬
‫لا‬
‫أخلاقية‬
‫لأن‬
‫الھاكرز‬
‫یستخدمون‬
‫أمثال‬
‫ھذه‬
‫المواقع‬
‫في‬
‫إدخ‬
‫ال‬
‫ملفات‬
‫التجسس‬
‫إلى‬
‫الضحایا‬
‫حیث‬
‫یتم‬
‫تنصیب‬
‫ملف‬
‫التجسس‬
(
‫الباتش‬
)
ً
‫تلقائیا‬
‫في‬
‫الجھاز‬
‫بم‬
‫جرد‬
‫دخول‬
‫الشخص‬
‫إلى‬
‫الموقع‬
!!
12
-
‫ما‬
‫الهاكر‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫يجب‬ ‫التي‬ ‫الاحتياطات‬ ‫أهم‬ ‫هي‬
‫ز‬
‫؟‬
7
-
‫عدمًفتحًأيًرسالةًإلكترونیةًمنًمصدرًمجھولًلأنًالھاكرزًیستخدمونًرسائلًالبریدًالإلكت‬
ً‫رونيًلإرسال‬
‫ملفاتًالتجسسًإلىًالضحایا‬
.
8
-
ً‫عدم‬
ً‫استقبالًأیةًملفاتًأثناء‬
)
‫الشات‬
(
ً‫منًأشخاصًغیرًموثوقًبھمًوخاصةًإذاًكانتًھذهًالملفات‬
ً‫تحملًامتداد‬
(exe)
ًً‫مثل‬
(love.exe)
ًً‫أوًأنًتكونًملفاتًمنًذويًالامتدادینًمثل‬
(ahmed.pif.jpg)
ً‫أو‬
bat.)
‫أو‬
dll.
‫أو‬
( com.
‫وتكونًأمثالًھذهًالملفاتًعبارةًعنًبرامجًتزرعًملفاتًالتجسسًفيًجھازكًفیستطیعًالھاك‬
ً‫رزًبواسطتھا‬
‫منًالدخولًعلىًجھازكًوتسببًالأذىًوالمشاكلًلك‬
..
9
-
‫عدمًالاحتفاظًبأیةًمعلوماتًشخصیةًفيًداخلًجھازكًكالرسائلًالخاصةًأوًالصورًالفوتوغراف‬
ً‫یةًأو‬
‫الملفاتًالمھمةًوغیرھاًمنًالمعلومات‬
‫ال‬
‫بنكیةًمثلًأرقامًالحساباتًأوًالبطاقاتًالائتمانیة‬
....
10
-
ً‫قم‬
‫بوضعًأرقامًسریةًعلىًملفاتكًالمھمةًحیثًلاًیستطیعًفتحھاًسوىًمنًیعرفًالرقمًال‬
ً‫سريًفقط‬
.
11
-
‫حاولًقدرًالإمكانًأنًیكونًلكًعددًمعینًمنًالأصدقاءًعبرًالإنترنتًوتوخيًفیھمًالصدقًوالأما‬
ً‫نة‬
‫والأخلاق‬
.
12
-
ً‫حاول‬
‫ًتغییرًكلمةًالسرًبصورةًدوریةًفھيًقابلةًللاختراقًويفضلًأنًتكونًكلمةًال‬‫دائما‬
ً‫سرًأرقام‬
‫وحروفًورموزًيصعبًتخمينها‬
.
13
-
‫تأكدًمنًرفعًسلكًالتوصیلًبالإنترنتًبعدًالانتھاءًمنًاستخدامًالإنترنت‬
.
14
-
‫لاًتقمًبإستلامًأيًملفًوتحمیل‬
‫ه‬
‫علىًالقرصًالصلبًفيًجھازكًالشخصيًإنًلمًتكنًمت‬
ً‫أكداًمن‬
‫مصدره‬
.
15
-
ً‫قمًبمسح‬
cookies
‫أولًبأولًمنًجهازكًهيًعبارةًعنًملفاتًيرسلهاًالموقعًلمتصفحك‬
‫وًهيًعبارةًعنًملفًمكتوبًلاًيستطيعًأيًموقعًقراءتهًغيرًهذاًالموقعًوًقدًيكونًبهًكلماتًس‬
ً‫ر‬
‫موقعًأوًاشتراك‬
...
ً‫وهيًمزعجهًفيًبعضًالأحيانًحيثًأنهاًتسجلًكلًالمواقعًالتيًدخلتهاًوًكل‬
‫الصفحاتًًالتيًشاهدتهاًوًمدةًمشاهدةًكلًصفحه‬
....
*
ًًً‫ويمكنًمسحًالكوكيزًعنًطريقًالذهابًالمجلدًالخاصًبهاًوًحذفًالملفاتًالتيًبه‬
C:WINDOWSCookies
‫وًحذفًالملفاتًالتيًتوجدًداخلًهذاًالمجلد‬
*
ً‫أوًمنًقائمة‬
Start
ً‫نختار‬
Run
ً‫ونكتبًفيها‬
Cookies
ً‫ثم‬
OK
‫ستظهرًنافذةًنمحوًكلًماًفيها‬
16
-
‫لاًتخزنًكلماتًالمرورًأوًكلماتًسرًعلىًجهازكًًمثلًكلمةًالمرورًًلاشتراككًفيًالانترنتًأو‬
ً‫البريد‬
ً‫الكترونيًأو‬
......
17
-
‫إذاًلاحظتًحدوثًايًشيءًغريبًمثلًخللًفيًايًبرامجًأوًخروجًوًدخولًالسيًديًافصلًالاتصال‬
‫بالانترنتًًفوراًوًتأكدًمنًنظافةًالجهاز‬
.
18
-
ً‫أغلقًخاصيةًالاكمالًالتلقائيًمنًانترنتًاكسبلورر‬
..
‫ولاًتسمحًبحفظًكلماتًالمرورًفي‬
ً‫النماذج‬
.
19
-
‫ًمنًمعلوماتكًالخاصةًمنًمقاهيًالانترنتًنهائيا‬ّ‫لاًتدخلًبريدكًأوًأي‬
..
ً‫فهناكًبرامجًتعملًبشكل‬
‫مخفيًتحفظًجميعًالنماذجًالتيًتقومًبتعبئتهاًدونًأنًتشعر‬
.
20
-
ً‫رًكلماتًمروركًبينًفترةًوأخرى‬ّ‫غي‬
..
‫وينصحًأنًتكونًالكلمةًمكونةًمنًحروفًوأرقامًكثي‬
ً‫رةًيصعب‬
‫ًلأنًهناكًبرامجًتقومًبتجريبًالآلافًمنًكلماتًالمرورًوتعملًمسحًعلىًمدارًالساعة‬،ً‫تخمينها‬
..
ً‫فيدخلًالمخترقًاسمًالمستخدمًللبرنامجًويطلبًمنهًتخمينًكلمةًالمرور‬
..
*
ً‫فإذاًكانتًكلمةًالمرورًسهلةًمثلًهذه‬
12345
‫فسوفًيحصلًعليهاًفيًوقتًقياسي‬
*
ً‫ولكنًإذاًكانتًكلمةًالمرورًصعبةًمثل‬
Rhjju665dTpl,Q:4#6;/.gf9
ً‫فسوفًيكونًمنًالصعبًجداًأن‬
ً‫يكتشفهاًالبرنامجًبالتخمينًولوًبعد‬
100
ً‫سنةًوتزدادًالصعوبةًأكثرًإذاًأضيفًفيًكلمةًالمرورًأحرف‬
‫أخرىًباللغةًالعربيةًفيًالمواقعًالتيًتسمحًبذلك‬
.
21
-
ً‫دة‬ّ‫لاًتستخدمًكلمةًمرورًموح‬
..
ً‫بلًاجعلًكلمةًمرورًبريدكًتختلفًعنًمعرفكًبالساحة‬
..
‫و‬
ً‫أيضا‬
ً‫تختلفًعنًًمعرفكًفيًالمنتدياتًالأخرى‬
..
‫ولوًاستطعتًأنًتجعلًلكلًمنتدىًأوًبريدًكلمةًم‬
ً‫رور‬
ً‫مختلفةًفافعل‬
..
ً‫وضعًجدولاًًًلكلماتًالمرورًعلىًمكتبكًوليسًفيًجهازك‬
.
22
-
‫احذرًمنًمواقعًالكراكاتًوالسيريالاتًوالمواقعًغيرًالموثوقةًففيهاًبرامجًيتمًتحميلها‬
ً‫في‬
ً‫الخلفيةًأثناءًتصفحًالموقع‬
..
‫ثًبشكلًمستمر‬ّ‫وهيًتتحد‬
..
ً‫وأحياناًتفشلًبرامجًالسبايًويرًفي‬
ً‫مقاومتهاًأوًالقضاءًعليها‬
..
‫وكذلكًعندًتركيبًكراكًلبرنامجًفكثيرًمنًهذهًالكراكاتًيحتو‬
ً‫يًعلىًباتش‬
‫يمكنًأنًيكونًعندًتشغيلهًثغرةًخطيرةًفيًجهازك‬
.
23
-
‫للعلمًمواقعًالمراسلةًالتيًظهرتًمؤخراًوشاركًفيهاًكثيرًمنًالأعضاء‬
..
ً‫منًالسهلًجداًجدا‬
ً‫للعاملينًبتلكًالمواقع‬
..
ً‫الاطلاعًعلىًمحتوياتًالرسائلًالموجودةًبها‬
..
‫ولذاًإذاًاستخدمتهاًف‬
ً‫كنًعلى‬
ً‫حذر‬
..
ً‫فالرسائلًالواردةًإليكًًوالمرسلةًمنكًعنًطريقهاًمكشوفةًبنسبة‬
100
!!%
24
-
‫علىًأسوأًالاحتمالاتًلاًتتركًبياناتًأوًملفاتًأوًمستنداتًخاصةًبكًفيًبريدكًالالك‬
ً‫تروني‬
..
ً‫بل‬
ً‫بادرًبمسحهاًأوًالاحتفاظًبهاًفيًجهازك‬
..
‫لًأنًتحفظًملفاتكًالشخصيةًالخا‬ّ‫وأيضاًيفض‬
ً‫صةًوالتيًلا‬
ً‫لعًعليهاًأحدًفيًفلاشًديسكًأوًهارديسكًخارجي‬ ّ
‫ترغبًأنًيط‬
..
‫وتقومًبفصلهاًعندًالاتصا‬
ً‫ل‬
‫بالانترنت‬
..
25
-
ً‫ماًيقولهًجوجلًصحيح‬
..........
ً‫فإذاًقمتًبعملًبحثًعلىًموقعًووجدتًجوجلًيحذركًمنًهذا‬
‫الموقعًلاًتدخلًعلىًهذاًالموقعًلأنهًقدًيضرًبجهازك‬
.....
‫فقدًيحتوىًعلىًبرمجياتًخبيثةًوس‬
ً‫وفًتنزل‬
‫علىًجهازكًمنًدونًأنًتشعرًوسوفًتكونًبذلكًضحيةًلأىًهاكر‬
.
26
-
ً‫المواقعًالموجودةًفىًرسايلًالـ‬
spam
‫مواقعًخطيرة‬
...
‫يمكنًأنًتحتوىًعلىًبرمجياتًخبيثة‬
.
28
-
ً‫انصحًكلًعضوًانًيكونًله‬
3
ً‫ايميلاتًواحدًمنهاًمخصصًللشبكةًوًيفضلًانًيكونًعلىًالجي‬
‫ميلًحتىًلاًيستخدمًفيًًًالماسينجراتًوًايميلًاخرًللماسينجرًوًايميلًللمراسلاتًالخاصةًح‬
ًً‫تىًانًتم‬
‫سرقةًباسوردًايميلًالماسينجرًلاًيكونًهناكًضررًمعينًوًانًيكونًالايميلًالمخصصًللشبك‬
ً‫ةًًبأيًاسم‬
‫غيرًاسمكًالحقيقيًكماًانصحًالجميعًعندًارسالًايميلاتًلعدةًاصدقاءًانًيتمًوضع‬
‫الايميلاتًف‬
‫يًخانة‬
BCC
‫حتىًلاًيرىًالجميعًايميلاتًالاخرينًوًتكونًفرصةًثمينةًلمنًيخترقًاحدىًهذهًالايميلات‬
.
29
-
‫جميعًالأجهزةًالمتصلةًبالشبكةًعرضةًللإصابةًبالفيروساتًفيًحالةًمشاركةًالملفات‬
ً‫فيماًبينها‬
‫أوًفيًحالةًمشاركةًالاتصالًبالإنترنتًبينها‬
.
‫لذلكًيجبًتعطيلًوظيفةًتبادلًالملفاتًوالطابعات‬
‫وتفعيلًالدخولًإلىًالجهازًبكلمةًسرًحتىًيتمًتجنبًالمخاطرًإلىًحدًكبير‬
..
30
-
ً‫المتصفحًالذىًتقومًبأستخدامهًسواءًانترنتًاكسبلوررًاوًفايرًفوكسًاوًغيره‬
....
‫لابدًأ‬
ً‫نًًيكونًأحدث‬
‫نسخةًموجودة‬
31
-
‫قائمة‬ ‫تفريغ‬
my recent document
‫أول‬ ‫ألنها‬
‫معلومات‬ ‫من‬ ‫بها‬ ‫وما‬ ً‫ا‬‫مؤخر‬ ‫معها‬ ‫تعاملت‬ ‫ملفات‬ ‫آخر‬ ‫هو‬ ‫المعلومات‬ ‫لص‬ ‫إليه‬ ‫يلهث‬ ‫ما‬
‫الذكر‬ ‫سالفة‬ ‫القائمة‬ ‫على‬ ‫عنها‬ ‫فيبحث‬
*
‫نختار‬ ‫ثم‬ ‫توب‬ ‫الديسك‬ ‫أسفل‬ ‫المهام‬ ‫شريط‬ ‫فوق‬ ‫خال‬ ‫مكان‬ ‫أي‬ ‫على‬ ‫األيمن‬ ‫الماوس‬ ‫بزر‬ ‫ننقر‬ ‫القائمة‬ ‫هذه‬ ‫لتفريغ‬
Properties
‫ثم‬
start menu
‫زر‬ ‫نضغط‬ ‫ثم‬
customize
‫ثم‬
advanced
‫زر‬ ‫ثم‬
clear list
‫نضغط‬ ‫ثم‬
ok
‫مرتين‬
.
32
-
‫الشبكة‬ ‫ايميل‬ ‫خالل‬ ‫من‬ ‫تتم‬ ‫الشبكة‬ ‫مراسالت‬ ‫جميع‬
ali@paldf.net
‫او‬
webmaster@paldf.net
‫على‬ ‫رسالة‬ ‫وصول‬ ‫حال‬ ‫في‬ ‫لذلك‬
‫معها‬ ‫التجاوب‬ ‫عدم‬ ‫و‬ ‫اهمالها‬ ‫االيميل‬ ‫هذين‬ ‫غير‬ ‫من‬ ‫ايملك‬
.
ً‫اولا‬
‫لابدًأنًنعرفًبوجودًصيغًتنفيذيةًوصيغًغيرًتنفيذية‬
ًً‫فالصورةًالتىًتكونًصيغتهاًغيرًتنفيذيةًمثل‬
bmb , png , jpg , jpeg , gif
ًًً‫لكنًإذاًوجدناًًصورةًصيغتهاًمثلا‬
, scr dll , cox , com , exe , bat , pif , vbs , dif , shs
ً‫فهذهًصيغًتنفيذيةًومنهاًنعرفًأنهاًليستًصورة‬
...
‫وانهاًتروجانًومدموجًمعهاًصورة‬
12
-
‫كيف‬
‫ملغمة‬ ‫لك‬ ‫المرسلة‬ ‫الصورة‬ ‫ان‬ ‫تعرف‬
"
‫أى‬
‫مدموج‬
‫بات‬ ‫فيها‬
‫ش‬
"
‫؟‬
13
-
‫كيف‬
‫جدا‬ ‫مهم‬ ‫مخترق‬ ‫جهازك‬ ‫ان‬ ‫تعرف‬
:
-
ً‫الطريقةًالأولى‬
‫نفتحًقائمةًأبدأ‬
‫ثمًنختار‬
Run
‫ثمًنكتبًالامرًالتالى‬
system.ini
‫ثمًنضغط‬
ok
ًً‫بعدًذلكًسوفًتظهرًلناًمفكرة‬
note pad
ً‫بهاًبعضًالاوامرًكما‬
‫بالصورة‬
‫اذا‬
‫ظهر‬
‫لك‬
‫رقم‬
850
‫كما‬
‫هو‬
‫محدد‬
‫بالصورة‬
‫فان‬
‫جهازك‬
‫سليم‬
100
%
‫وغير‬
‫معرض‬
‫للاختراق‬
‫أما‬
‫اذا‬
‫ظهر‬
‫لك‬
‫الرمز‬
WOA
‫فهذا‬
‫يعنى‬
‫ان‬
‫جهازك‬
‫مخترق‬
‫وبه‬
‫ملفات‬
‫تجسس‬
‫وسهل‬
‫جدا‬
‫ان‬
‫يتم‬
‫إختراقة‬
‫فى‬
‫أى‬
‫وقت‬
.
‫ويفضل‬
‫أن‬
‫تقوم‬
‫بمحو‬
‫الملفات‬
‫الخاصة‬
‫بأسرع‬
‫وقت‬
‫حتى‬
‫لا‬
‫يتم‬
‫نقلها‬
‫أو‬
‫نقوم‬
‫بعمل‬
‫باسورد‬
‫الطريقةًالثانية‬
1
-
‫إذهب‬
‫إلى‬
‫قائمة‬
‫أبدا‬
start
‫ثم‬
‫تشغيل‬
‫أختر‬
run
2
-
‫ثم‬
‫فى‬
Run
‫اكتب‬
Cmd
3
-
‫ثم‬
‫اكتب‬
‫هذا‬
‫الأمر‬
netstat –a
‫ولاحظ‬
‫المسافه‬
‫بين‬
‫حرف‬
( T )
‫وعلامه‬
(
-
)
4
-
‫ثم‬
‫اضغط‬
( Enter )
5
-
‫سيتم‬
‫عرض‬
‫جميع‬
‫المنافذ‬
‫المفتوحه‬
‫في‬
‫جهازك‬
‫والتي‬
‫تكون‬
‫بعد‬
‫الرمز‬
( : )
‫مباشره‬
‫اما‬
‫ما‬
‫قبل‬
‫الرمز‬
‫فهو‬
‫اسم‬
‫الكمبيوتر‬
‫الخاص‬
‫بك‬
‫الذي‬
‫تم‬
‫تعريفه‬
‫عند‬
‫تجهيز‬
‫شبكه‬
‫الاتصال‬
6
-
‫والان‬
‫قارن‬
‫ارقام‬
‫المنافذ‬
‫التي‬
‫تظهر‬
‫لك‬
‫مع‬
‫ارقام‬
‫المنافذ‬
‫التاليه‬
‫وهي‬
‫المنافذ‬
‫التي‬
‫يفتحها‬
‫في‬
‫الع‬
‫اده‬
‫ملف‬
(
‫الباتش‬
)
‫التي‬
‫ببرامج‬
‫التجسس‬
‫او‬
‫التخريب‬
...
‫فأن‬
‫وجدت‬
‫رقم‬
‫من‬
‫ضمن‬
‫ارقام‬
‫المنافذ‬
‫فان‬
‫جهازك‬
‫قد‬
‫اخترق‬
‫من‬
‫قبل‬
‫هكر‬
‫وعليك‬
‫في‬
‫هذا‬
‫الحالة‬
‫التخلص‬
‫ا‬
‫ولا‬
‫من‬
‫ملف‬
‫التجسس‬
‫ثم‬
‫بعد‬
‫ذلك‬
‫عليك‬
‫باغلاق‬
‫المنافذ‬
‫المفتوحه‬
....
‫وان‬
‫لم‬
‫تجد‬
‫رقم‬
‫من‬
‫هذه‬
‫الأرقام‬
‫في‬
‫تقرير‬
‫الدوس‬
‫فان‬
‫جهازك‬
‫في‬
‫أمان‬
‫ولم‬
‫يتم‬
‫اختراقه‬
10034 -1045 – 4590 – 6711 -7300 – 7301 - 7306 - 7303 - 7308 -30029 – 30100 - 30101 - 30102 –
31337 – 30338 – 31339 – 31666 – 54320- 54321 - 6711- 6776 - 1234 – 1999 – 0 - 43002 - 5401 -
0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 -
93313
‫الطريقةًالثالثة‬
ً‫عند‬
‫الضغطًعلىًالأزرار‬
.. ( Alt + ctrl + Delete)
‫سوفًتفتحًمعكًنافذةًإدارةًالمهام‬
‫اذاًوجدتًالرسمًالبيانيًالمشابةًلمخططًالقلبًبالاعلى‬
..
ً‫مرتفعًويمشيًبخطًمستقيم‬
..
ً‫أعرفًانًجهازكًمهكر‬
‫طرق‬ ‫عدة‬ ‫بواسطة‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫على‬ ‫بالحصول‬ ‫يقوم‬ ‫عليك‬ ‫التهكير‬ ‫بمحاولة‬ ‫شخص‬ ‫يقوم‬ ‫عندما‬
:
-
: State
‫رقم‬ ‫إلى‬ ‫يشير‬
‫الضحية‬
‫فيه‬ ‫مكتوب‬ ‫ويبقى‬
TIME_WAIT
‫رقم‬ ‫هو‬ ‫أمامه‬ ‫الموجود‬ ‫الرقم‬ ‫و‬
‫الضحية‬
‫األولى‬ ‫الطريقة‬
:
‫استخراج‬
‫الهاكر‬
‫خالل‬ ‫من‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫أي‬
‫الماسنجر‬
‫يرسل‬ ‫البداية‬ ‫في‬
‫الهاكر‬
‫عن‬ ‫يزيد‬ ‫بحجم‬ ‫شيء‬ ‫أي‬ ‫أو‬ ‫صورة‬ ‫أو‬ ‫ملف‬ ‫أي‬ ‫للضحية‬
٢٥
‫وبعد‬ ‫كيلوبايت‬
‫وصولها‬
‫يقوم‬ ‫بنجاح‬
‫الهاكر‬
‫الدوس‬ ‫بفتح‬
‫فتحه‬ ‫وطريقه‬
‫كاآلتي‬
‫قائمة‬ ‫من‬
START
‫يختار‬ ‫ثم‬
RUN
‫ويكتب‬
command
‫أو‬
cmd (for XP)
‫الدوس‬ ‫شاشه‬ ‫تفتح‬ ‫سوف‬
‫السوداء‬
‫األمر‬ ‫فيها‬ ‫يكتب‬
netstat -n
‫الكلمة‬ ‫و‬ ‫الشرطة‬ ‫بين‬ ‫المسافة‬ ‫مالحظة‬ ‫مع‬
netstat -n
‫للهاكر‬ ‫األتي‬ ‫الشكل‬ ‫يظهر‬ ‫األمر‬ ‫كتابه‬ ‫بعد‬
-:
Proto ---- Local Address ---- Foreign Address ---- State
:Local Address
‫بالهكر‬ ‫الخاص‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫هذا‬
Foreign Address
:
‫الخا‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫هذا‬
‫ص‬
‫بالضحية‬
‫الثانية‬ ‫الطريقة‬
:
‫شي‬ ‫أي‬ ‫أو‬ ‫برامج‬ ‫تحميل‬ ‫بدون‬
‫بإستخدام‬ ‫الهاكر‬ ‫يقوم‬
‫نار‬ ‫جدار‬ ‫برنامج‬
‫مثل‬
:
Fire Wall
ZONE ALARM
BLACK ICE
١
-
‫ي‬
‫أخذ‬
‫الـ‬
IP
‫به‬ ‫الخاص‬
(
‫الهاكر‬
)
‫ثم‬
2
-
‫الـ‬ ‫يكتب‬
IP
‫هذا‬ ‫بالشكل‬ ‫به‬ ‫الخاص‬
http://127.0.0.1
٣
-
‫الـ‬ ‫تحول‬ ‫ما‬ ‫بعد‬
IP
‫عليه‬ ‫الضغط‬ ‫الضحية‬ ‫من‬ ‫تطلب‬ ‫وصلة‬ ‫أو‬ ‫لينك‬ ‫لصورة‬ ‫بالهكر‬ ‫الخاص‬
٤
-
‫بالنت‬ ‫جهازك‬ ‫اتصال‬ ‫ناحية‬ ‫الهاكر‬ ‫ناحية‬ ‫يدفعه‬ ‫راح‬ ‫الضحية‬ ‫عند‬ ‫اللي‬ ‫الباتش‬
‫الثالثة‬ ‫الطريقة‬
:
‫استخراج‬
‫الهكر‬
‫االيميل‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫أي‬
‫الهاكر‬ ‫يقوم‬
‫بإرسال‬
‫للضحية‬ ‫إيميل‬
‫على‬ ‫يحصل‬ ‫لكى‬
IP
‫االيميل‬ ‫فيكتب‬ ‫و‬
‫و‬
‫األمر‬ ‫عليه‬ ‫يزيد‬
confirm.TO
‫أيميلك‬ ‫إن‬ ‫فرضنا‬ ‫فإذا‬
XXX@hotmail.com
‫كلمة‬ ‫بإضافة‬ ‫الهاكر‬ ‫يقوم‬
confirm.TO
‫البريد‬ ‫عنوان‬ ‫بعد‬
‫بالضحية‬ ‫الخاص‬
‫فيصبح‬
XXX@hotmail.com.confirm.TO
‫اللحظاة‬ ‫وبانفس‬ ‫الرساالة‬ ‫فتحت‬ ‫الضحية‬ ‫أن‬ ‫تخبره‬ ‫رسالة‬ ‫للهاكر‬ ‫يأتى‬ ‫الرسالة‬ ‫بفتح‬ ‫الضحية‬ ‫يقوم‬ ‫وعندما‬
‫الرساالة‬ ‫بفاتح‬ ‫الضاحية‬ ‫تقاوم‬ ‫التاى‬
‫رقام‬ ‫تكاون‬ ‫التاى‬ ‫و‬
‫باي‬ ‫اآلي‬
‫بأستخراج‬ ‫فيقوم‬ ‫بالهاكر‬ ‫الخاص‬
IP
ً‫ا‬‫سابق‬ ‫وضحنا‬ ‫كما‬ ‫بالضحية‬ ‫الخاص‬
.
‫بها‬ ‫لينك‬ ‫أى‬ ‫على‬ ‫الضغط‬ ‫أو‬ ‫المصدر‬ ‫مجهولة‬ ‫رسالة‬ ‫أى‬ ‫فتح‬ ‫بعدم‬ ‫ينصح‬ ‫لذلك‬
‫الرابعة‬ ‫الطريقة‬
:
ً‫ا‬‫أيض‬ ‫االيميل‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫أي‬ ‫الهاكر‬ ‫استخراج‬
‫رسالة‬ ‫أرسلت‬ ‫الضحية‬ ‫أن‬ ‫لنفرض‬
‫ال‬ ‫يعرف‬ ‫أن‬ ‫الشخص‬ ‫هذا‬ ‫أراد‬ ‫و‬ ‫ما‬ ‫شخص‬ ‫إلى‬
IP
‫الرسالة‬ ‫من‬ ‫بالمرسل‬ ‫الخاص‬
((HOTMAIL))
‫بالتالى‬ ‫فيقوم‬
:
‫الـ‬ ‫بريد‬ ‫من‬
HOTMAIL
‫أختر‬
options
‫اختر‬ ‫ثم‬
Mail Display Settings
‫اختر‬ ‫ثم‬
message headers
‫إلى‬ ‫االختيار‬ ‫وغير‬
advanced
‫على‬ ‫يحصل‬ ‫و‬ ‫الضحية‬ ‫لرسالة‬ ‫الشخص‬ ‫فيروح‬IP ‫األخرى‬ ‫المعلومات‬ ‫وبعض‬
‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬ ‫ما‬
*
‫العمل‬ ‫هذا‬ ‫يمارس‬ ‫اآلخر‬ ‫والبعض‬ ‫الذات‬ ‫وتحدي‬ ‫اإلمكانيات‬ ‫إلظهار‬ ‫وفرصة‬ ‫كهواية‬ ‫التجسس‬ ‫يمارسون‬ ‫الهاكرز‬ ‫بعض‬
‫يلي‬ ‫ما‬ ‫منها‬ ‫ونذكر‬ ‫آلخر‬ ‫هاكر‬ ‫من‬ ‫تختلف‬ ‫أهداف‬ ‫عدة‬ ‫تحقيق‬ ‫بدافع‬
:
.1
‫االئتمانية‬ ‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫البنكية‬ ‫المعلومات‬ ‫سرقة‬ ‫خالل‬ ‫من‬ ‫المال‬ ‫على‬ ‫الحصول‬
.
.2
‫صا‬ ‫بنشار‬ ‫الفتياات‬ ‫بعاض‬ ‫كتهدياد‬ ‫انحرافياة‬ ‫أو‬ ‫مالياة‬ ‫ألغاراض‬ ‫االبتازاز‬ ‫بادافع‬ ‫شخصاية‬ ‫صور‬ ‫أو‬ ‫معلومات‬ ‫على‬ ‫الحصول‬
‫علاى‬ ‫ورهن‬
‫مالية‬ ‫أو‬ ‫انحرافية‬ ‫لمطالب‬ ‫يستجبن‬ ‫لم‬ ‫إذا‬ ‫اإلنترنت‬
!!
.3
‫أو‬ ‫الصور‬ ‫أو‬ ‫األصوات‬ ‫أو‬ ‫بوينت‬ ‫الباور‬ ‫أو‬ ‫األركامكس‬ ‫ملفات‬ ‫مثل‬ ‫جميلة‬ ‫ملفات‬ ‫على‬ ‫الحصول‬
...
.4
‫األجهازة‬ ‫أحاد‬ ‫علاى‬ ‫الهااكر‬ ‫دخاول‬ ‫حاال‬ ‫فاي‬ ‫نصر‬ ‫بتحقيق‬ ‫لالفتخار‬ ‫وفرصة‬ ‫العقبات‬ ‫ومواجهة‬ ‫االختراق‬ ‫على‬ ‫القدرة‬ ‫إثبات‬
‫األنظماة‬ ‫أو‬
‫المعلوماتية‬
..
.5
‫ا‬ ‫البريد‬ ‫اسم‬ ‫سرقة‬ ‫أو‬ ‫الخاصة‬ ‫الرسائل‬ ‫على‬ ‫التجسس‬ ‫له‬ ‫ليتسنى‬ ‫اإللكتروني‬ ‫للبريد‬ ‫السرية‬ ‫الرموز‬ ‫على‬ ‫الحصول‬
‫بأكمله‬ ‫إللكتروني‬
!!
.6
‫محتوياته‬ ‫في‬ ‫التغيير‬ ‫أو‬ ‫تدميره‬ ‫بهدف‬ ‫المواقع‬ ‫ألحد‬ ‫السري‬ ‫الرمز‬ ‫على‬ ‫الحصول‬
..
‫إذالله‬ ‫أو‬ ‫قهره‬ ‫بهدف‬ ‫جهازه‬ ‫وتدمير‬ ‫األشخاص‬ ‫أحد‬ ‫من‬ ‫االنتقام‬
‫المدخلات‬
‫البيانات‬ ‫من‬
(
‫أصل‬
‫البيانات‬
‫البيان‬ ‫وادخال‬
‫ات‬
.)
‫الإجراءات‬
‫المعاملات‬ ‫معالجة‬
.
‫المخرجات‬
‫البيانات‬ ‫من‬
(
‫النتائج‬ ‫توزيع‬
)
‫الأمن‬
‫الدخول‬ ‫تسجيل‬
،‫الاتصالات‬ ،
‫التخزين‬
.
‫التالية‬ ‫الشرائح‬ ‫إلى‬ ‫التطبيق‬ ‫تقسيم‬ ‫يمكن‬
:
‫ب‬
.
‫البيانات‬ ‫معالجة‬ ‫ضوابط‬
‫البيان‬ ‫وموثوقية‬ ‫وصحة‬ ‫كمال‬ ‫لحماية‬ ‫هو‬ ‫البيانات‬ ‫معالجة‬ ‫على‬ ‫ضوابط‬ ‫وضع‬ ‫هدف‬ ‫إن‬
‫ات‬
‫أن‬ ‫من‬ ‫والحذر‬
‫المعاملات‬ ‫دورة‬ ‫خلال‬ ‫أخطاء‬ ‫تقع‬
–
‫وق‬ ‫إلى‬ ‫الفرعي‬ ‫النظام‬ ‫من‬ ‫البيانات‬ ‫استلام‬ ‫وقت‬ ‫من‬
‫ت‬
‫لقاعدة‬ ‫إرسالها‬
‫للمخرجات‬ ‫الفرعي‬ ‫النظام‬ ‫أو‬ ‫الاتصالات‬ ‫أو‬ ‫البيانات‬
.
‫المدخل‬ ‫البيانات‬ ‫ان‬ ‫تكفل‬ ‫كما‬
‫الصحيحة‬ ‫ة‬
‫معالجتها‬ ‫يتم‬
‫الصحيحة‬ ‫المعاملات‬ ‫يعطل‬ ‫لا‬ ‫الخاطئة‬ ‫المعاملات‬ ‫عن‬ ‫الكشف‬ ‫وأن‬ ،‫فقط‬ ‫واحدة‬ ‫مرة‬
.
‫وعلا‬
‫وة‬
،‫ذلك‬ ‫على‬
‫احتي‬ ‫لتلبية‬ ‫رمج‬ ‫ا‬ ‫الب‬ ‫أوامر‬ ‫تنفذ‬ ‫التي‬ ‫التطبيقات‬ ‫موثوقية‬ ‫تعزيز‬ ‫إلى‬ ‫تسعى‬
‫اجات‬
‫المستخدم‬
.
‫المعام‬ ‫بمعالجة‬ ‫بالبدء‬ ‫للسماح‬ ‫آليات‬ ‫وتطبيق‬ ‫إنشاء‬ ‫الرقابية‬ ‫رءات‬ ‫ا‬ ‫الإج‬ ‫تشمل‬
‫وتنفيذ‬ ،‫لات‬
‫اولأدوات‬ ‫التطبيقات‬
‫فقط‬ ‫بها‬ ‫المصرح‬
.
‫بن‬ ‫المعالجة‬ ‫ودقة‬ ‫استكمال‬ ‫من‬ ‫روتيني‬ ‫بشكل‬ ‫التحقق‬ ‫ويتم‬
‫الرقابة‬ ‫ظم‬
‫كان‬ ‫حيثما‬ ،‫الآلية‬
ً‫ا‬‫مناسب‬ ‫ذلك‬
.
‫وتسجيل‬ ،‫اولازدواجية‬ ‫التسلسل‬ ‫أخطاء‬ ‫من‬ ‫التحقق‬ ‫هذه‬ ‫الضوابط‬ ‫أنواع‬ ‫تتضمن‬ ‫قد‬
‫عدد‬
‫والتحقق‬ ،‫المعاملات‬
‫والتجزئة‬ ‫الضوابط‬ ‫مجموع‬ ‫رت‬ ‫ا‬ ‫اختبا‬ ‫وعمل‬ ،‫البيانات‬ ‫سلامة‬ ‫من‬
)
Control & Hash
Totals (
،
‫رت‬ ‫ا‬ ‫واختبا‬
‫التخزين‬ ‫سعة‬ ‫وتجاوز‬ ‫النطاق‬
.
‫ر‬ ‫ا‬ ‫م‬ ‫هي‬ ‫الحقيقي‬ ‫الوقت‬ ‫أنظمة‬ ‫في‬ ‫تتم‬ ‫التي‬ ‫التعويضية‬ ‫الرقابية‬ ‫رءات‬ ‫ا‬ ‫الإج‬ ‫من‬
‫جعة‬
،‫فردي‬ ‫بشكل‬ ‫العمليات‬
‫المعلقة‬ ‫والحسابات‬ ‫الاستثناءات‬ ‫تسجيل‬ ،‫السابقة‬ ‫البيانات‬ ‫ومجاميع‬
.
‫إ‬
‫المعلومات‬ ‫تقنية‬ ‫أصول‬ ‫دارة‬
"
‫الإدارة‬ ‫تظم‬ ‫والتي‬ ‫الاعمال‬ ‫ممارسات‬ ‫من‬ ‫مجموعة‬ ‫من‬ ‫هي‬
‫لبيئة‬ ‫الإستراتيجية‬ ‫القرارات‬ ‫وإتخاذ‬ ‫الحياة‬ ‫دورة‬ ‫لدعم‬ ‫المخزون‬ ‫وإدارة‬ ،‫العقود‬ ‫وإدارة‬ ،‫المالية‬
‫وتتمضن‬ ،‫المعلومات‬ ‫تقنية‬
‫الأصول‬
‫الاعمال‬ ‫بيئة‬ ‫في‬ ‫الموجودة‬ ‫والاجهزة‬ ‫البرامج‬ ‫جميع‬
.
‫المعلومات‬ ‫تقنية‬ ‫أصول‬ ‫إدارة‬
(
‫المعلومات‬ ‫تقنية‬ ‫مخزون‬ ‫إدارة‬ ً‫ا‬‫أيض‬ ‫وتسمى‬
)
‫مهم‬ ‫جزء‬ ‫هو‬
‫عن‬ ‫مفصلة‬ ‫معلومات‬ ‫جمع‬ ‫على‬ ‫ذلك‬ ‫ينطوي‬ ‫ما‬ ‫وعادة‬ ،‫المؤسسات‬ ‫إستراتيجية‬ ‫من‬
‫شراء‬ ‫بشان‬ ‫المناسبة‬ ‫القرارات‬ ‫لإتخاذ‬ ‫ذلك‬ ‫بعد‬ ‫تستخدم‬ ‫التي‬ ‫والبرمجيات‬ ‫الأجهزة‬ ‫مخزونات‬
‫المؤسسات‬ ‫المعلومات‬ ‫تقنية‬ ‫مخزون‬ ‫إدارة‬ ‫وتساعد‬ ،‫وتوزيعها‬ ‫وغعادة‬ ‫والبرامج‬ ‫الأجهزة‬
‫غير‬ ‫الأصول‬ ‫شراء‬ ‫تجنب‬ ‫طريق‬ ‫عن‬ ‫والمال‬ ‫الوقت‬ ‫وتوفر‬ ‫اكث‬ ‫بفاعلية‬ ‫أنظمتها‬ ‫إدارة‬ ‫على‬
‫إلى‬ ‫الممارسات‬ ‫هذه‬ ‫استعمال‬ ‫ويؤدي‬ ،‫الموجودة‬ ‫الموارد‬ ‫من‬ ‫الاستفادة‬ ‫وتعزيز‬ ‫الضرورية‬
‫التح‬ ‫البنية‬ ‫مشاريع‬ ‫بتنفيذ‬ ‫والخاصة‬ ‫الصلة‬ ‫ذات‬ ‫والتكاليف‬ ‫الإضافية‬ ‫المخاطر‬ ‫تقليل‬
‫تية‬
‫دقة‬ ‫أقل‬ ‫أو‬ ‫كاملة‬ ‫والغير‬ ‫القديمة‬ ‫المعلومات‬ ‫إلى‬ ً‫ا‬‫استناد‬ ‫المعلومات‬ ‫تقنية‬ ‫لمحفظة‬
.
‫إلاى‬ ‫المعلوماات‬ ‫تكنولوجياا‬ ‫ماوارد‬ ‫وتشاير‬ ،‫ما‬ ‫مؤسسة‬ ‫أو‬ ‫لشركة‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫موارد‬ ‫جميع‬ ‫إدارة‬ ‫هي‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫أصول‬ ‫إدارة‬
‫كال‬
‫و‬ ‫األجهازة‬ ‫مان‬
‫البارامج‬
‫األعمال‬ ‫إلجراء‬ ‫المؤسسات‬ ‫تستخدمها‬ ‫التي‬
.
‫ألصا‬ ‫صاحيح‬ ‫بشاكل‬ ‫المحاسبة‬ ‫وتعد‬ ،‫البرمجيات‬ ‫وتطبيقات‬ ‫الرقمية‬ ‫والمعدات‬ ،‫المحمولة‬ ‫والمعدات‬ ،‫الكمبيوتر‬ ‫معدات‬ ‫الشركة‬ ‫أصول‬ ‫تشمل‬ ‫أن‬ ‫يمكن‬
‫ول‬
‫ال‬
‫أساساية‬ ‫مهماة‬ ‫عمال‬
‫ًا‬‫ب‬‫صع‬ ‫ا‬ً‫أمر‬ ‫يكون‬ ‫قد‬ ‫األصول‬ ‫تتبع‬ ‫لكن‬ ،‫والمؤسسات‬ ‫للشركات‬
.
‫اة‬‫ا‬‫التالي‬ ‫اوات‬‫ا‬‫الخط‬ ‫اركات‬‫ا‬‫الش‬ ‫اذ‬‫ا‬‫تتخ‬ ‫أن‬ ‫يجاب‬ ، ‫اات‬‫ا‬‫المعلوم‬ ‫اا‬‫ا‬‫تكنولوجي‬ ‫اول‬‫ا‬‫أص‬ ‫إدارة‬ ‫اة‬‫ا‬‫عملي‬ ‫اوير‬‫ا‬‫تط‬ ‫عناد‬
:
‫ات‬‫ا‬‫واس‬ ،‫اال‬‫ا‬‫الم‬ ‫رأس‬ ‫ايط‬‫ا‬‫تخط‬ ‫اة‬‫ا‬‫مراجع‬ ‫اراء‬‫ا‬‫وإج‬ ،‫اامل‬‫ا‬‫ش‬ ‫جارد‬ ‫اراء‬‫ا‬‫إج‬
‫خدام‬
‫نفسها‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫أصول‬ ‫إدارة‬ ‫عملية‬ ‫ومراجعة‬ ،‫األصول‬ ‫إدارة‬ ‫برنامج‬
.
‫المعلومات‬ ‫تكنولوجيا‬ ‫أصول‬ ‫إدارة‬
‫هاذ‬ ‫إلكماال‬ ‫طريقاة‬ ‫وأفضل‬ ،‫المؤسسة‬ ‫أو‬ ‫الشركة‬ ‫تمتلكها‬ ‫التي‬ ‫األصول‬ ‫تحديد‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫أصول‬ ‫إدارة‬ ‫في‬ ‫األولى‬ ‫الخطوات‬ ‫إحدى‬ ‫تتمثل‬
‫ا‬ ‫ه‬
‫ها‬ ‫لخطاوة‬
‫جارد‬ ‫إجاراء‬ ‫ي‬
‫الصلة‬ ‫ذات‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫أصول‬ ‫لجميع‬ ‫شامل‬
.
‫التالية‬ ‫األجهزة‬ ‫معدات‬ ً‫ة‬‫عاد‬ ‫الشركات‬ ‫تتبع‬
:
‫والماسحات‬ ،‫الفاكس‬ ‫وأجهزة‬ ،‫والطابعات‬ ،‫والشاشات‬ ،‫المحمولة‬ ‫الكمبيوتر‬ ‫وأجهزة‬ ،‫الكمبيوتر‬ ‫وأجهزة‬ ،‫الخوادم‬
‫الضوئية‬
.
‫أ‬ ‫ال‬‫ا‬‫وتتمث‬ ،‫اامج‬‫ا‬‫برن‬ ‫ال‬‫ا‬‫بك‬ ‫اة‬‫ا‬‫المرتبط‬ ‫اراخيص‬‫ا‬‫الت‬ ‫ادد‬‫ا‬‫وع‬ ،‫اا‬‫ا‬‫تملكه‬ ‫اي‬‫ا‬‫الت‬ ‫ارامج‬‫ا‬‫الب‬ ‫اات‬‫ا‬‫تطبيق‬ ‫اال‬‫ا‬‫األعم‬ ‫اجل‬‫ا‬‫تس‬ ‫أن‬ ‫اب‬‫ا‬‫يج‬ ،‫ارامج‬‫ا‬‫الب‬ ‫ارد‬‫ا‬‫بج‬ ‫ار‬‫ا‬‫األم‬ ‫اق‬‫ا‬‫يتعل‬ ‫ادما‬‫ا‬‫وعن‬
‫اهل‬‫ا‬‫س‬
‫طر‬
‫اذه‬‫ا‬‫ه‬ ‫ارد‬‫ا‬‫لج‬ ‫اة‬‫ا‬‫يق‬
‫موقعه‬ ‫وتسجيل‬ ‫أصل‬ ‫لكل‬ ‫رقم‬ ‫تعيين‬ ‫في‬ ‫العناصر‬
.
‫تكنول‬ ‫اة‬‫ا‬‫ميزاني‬ ‫أن‬ ‫ان‬‫ا‬‫م‬ ‫اد‬‫ا‬‫والتأك‬ ‫اة‬‫ا‬‫بالمؤسس‬ ‫اة‬‫ا‬‫الخاص‬ ‫اات‬‫ا‬‫المعلوم‬ ‫اا‬‫ا‬‫تكنولوجي‬ ‫اوارد‬‫ا‬‫م‬ ‫اة‬‫ا‬‫مراقب‬ ‫او‬‫ا‬‫ه‬ ‫اات‬‫ا‬‫المعلوم‬ ‫اا‬‫ا‬‫تكنولوجي‬ ‫اول‬‫ا‬‫أص‬ ‫إلدارة‬ ‫اي‬‫ا‬‫األساس‬ ‫ادف‬‫ا‬‫اله‬
‫ا‬‫ا‬‫وجي‬
‫اات‬‫ا‬‫المعلوم‬ ‫ا‬
‫اة‬‫ا‬‫الخاص‬
‫بحكمة‬ ‫إنفاقها‬ ‫يتم‬ ‫بالمؤسسة‬
.
‫ال‬ ‫اراء‬‫ا‬‫ش‬ ‫لعملياات‬ ‫تنظيمياة‬ ‫اة‬‫ا‬‫خط‬ ‫وضاع‬ ‫فاي‬ ‫اة‬‫ا‬‫المراجع‬ ‫هاذه‬ ‫تسااعد‬ ‫اث‬‫ا‬‫حي‬ ،‫الماال‬ ‫رأس‬ ‫لتخطايط‬ ‫اة‬‫ا‬‫مراجع‬ ‫إجاراء‬ ‫وهاي‬ ‫ادف‬‫ا‬‫اله‬ ‫هاذا‬ ‫لتحقياق‬ ‫ادة‬‫ا‬‫جي‬ ‫طريقاة‬ ‫هنااك‬
‫معاد‬
‫الكب‬ ‫ات‬
‫ارة‬‫ا‬‫ي‬
‫مكسورة‬ ‫أو‬ ‫قديمة‬ ‫أصبحت‬ ‫ألنها‬ ‫الحالية‬ ‫معداتها‬ ‫الستبدال‬
.
‫واحدة‬ ‫مرة‬ ‫ا‬ً‫ع‬‫جمي‬ ‫استيعابها‬ ‫من‬ ً‫ال‬‫بد‬ ‫سنوات‬ ‫عدة‬ ‫مدى‬ ‫على‬ ‫التكاليف‬ ‫وتوزيع‬ ‫ًا‬‫ي‬‫تدريج‬ ‫جديدة‬ ‫معدات‬ ‫إدخال‬ ‫للمؤسسات‬ ‫يمكن‬ ،‫الطريقة‬ ‫وبهذه‬
.
‫ًا‬‫ض‬‫أي‬ ‫اقرأ‬
:
•
‫العالم؟‬ ‫حول‬ ‫األصول‬ ‫إدارة‬ ‫شركات‬ ‫أكبر‬ ‫هي‬ ‫ما‬
•
‫للمبتدئين‬ ‫األصول‬ ‫إدارة‬ ‫عن‬ ‫معلومات‬ ‫األصول؟‬ ‫إدارة‬ ‫شركات‬ ‫تعمل‬ ‫كيف‬
‫األصول‬ ‫إدارة‬ ‫برنامج‬ ‫باستخدام‬ ‫تسهيلهما‬ ‫يمكن‬ ‫المال‬ ‫رأس‬ ‫تخطيط‬ ‫ومراجعة‬ ‫الجرد‬ ‫عملية‬ ‫إجراء‬ ‫إن‬
.
‫ب‬ ‫جادول‬ ‫فاي‬ ‫أو‬ ‫الاورق‬ ‫علاى‬ ‫بالمخزون‬ ‫االحتفاظ‬ ‫من‬ ً‫ال‬‫بد‬
‫يمكان‬ ،‫ياناات‬
‫النظام‬ ‫في‬ ‫بها‬ ‫الخاصة‬ ‫المخزون‬ ‫معلومات‬ ‫إدخال‬ ‫للمؤسسات‬
.
‫تض‬ ‫جديدة‬ ‫برامج‬ ‫أو‬ ‫أجهزة‬ ‫الكتشاف‬ ‫األنظمة‬ ‫بعض‬ ‫تهيئة‬ ‫ويمكن‬ ،‫خروجها‬ ‫إلى‬ ‫دخولها‬ ‫من‬ ‫ا‬ً‫ء‬‫بد‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫أصول‬ ‫تتبع‬ ‫للنظام‬ ‫يمكن‬
‫اف‬
‫ال‬ ‫إلى‬
‫شبكة‬
.
‫الممتلكات‬
(
‫مثل‬
PCs
‫وملفات‬
)
‫األمنية‬ ‫اآلليات‬
‫التهديدات‬
‫األمنية‬ ‫السياسة‬
‫تحققها‬ ‫أن‬ ‫كن‬ٌ‫م‬ ‫الت‬ ‫أهدافها‬ ‫خلال‬ ‫من‬ ‫ها‬ٌ‫ف‬ ‫تعر‬ ‫كن‬ٌ‫م‬
.
10
-
‫أهداف‬
IIS :
I .
ٌ‫ة‬ ‫السر‬
(
Confidentiality)
ٌ‫ة‬ ‫الخصوص‬ ‫أو‬
(
Privacy) :
‫سر‬ ‫على‬ ‫الحفاظ‬ ‫بها‬ ‫صد‬ ٌ‫ق‬
ٌ‫ة‬
‫المعلومات‬
‫المخزنة‬ ‫أو‬ ‫المرسلة‬
.
‫الأغراض‬ ‫أو‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫على‬ ‫الإطلاع‬ ‫فقط‬ ٌ
‫ن‬ ‫المخول‬ ‫للأشخاص‬ ‫السماح‬
.
‫للاختراق‬ ‫نات‬ٌ‫ا‬ ‫الب‬ ‫تعرض‬ ‫عدم‬ ‫الثقة‬ ‫تضمن‬
.
-
ٌ‫ة‬ ‫السر‬ ‫اختراقات‬ ‫أنواع‬
:
‫مقصودة‬ ‫اختراقات‬
)
‫متعمد‬ ‫مباشر‬ ‫هجوم‬ ‫على‬ ‫تعتمد‬
(
-
‫أمثلة‬
:
‫الشبكة‬ ‫على‬ ‫المرور‬ ‫حركة‬ ‫التقاط‬
‫المرور‬ ‫كلمات‬ ‫ملف‬ ‫سرقة‬
‫البوابات‬ ‫مسح‬
(
port scanning)
social engineering
‫مقصودة‬ ٌ‫ر‬ ‫غ‬ ‫اختراقات‬
)
ٌ‫ة‬ ‫بشر‬ ‫أخطاء‬
,
‫إهمال‬
,
‫تصرف‬ ‫سوء‬
.(
-
‫أمثلة‬
:
ٌ‫ح‬ ‫صح‬ ‫و‬ ‫تام‬ ‫بشكل‬ ‫المتبادلة‬ ‫نات‬ٌ‫ا‬ ‫الب‬ ٌ‫ة‬ ‫تعم‬ ‫عدم‬
,
‫مفتوحة‬ ٌ‫ة‬ ‫أمن‬ ‫دخول‬ ‫نقاط‬ ‫ترك‬
,
ٌ
‫ن‬ ‫المستخدم‬ ‫أنشطة‬ ‫بسبب‬ ‫اختراقات‬
,
‫النظام‬ ٌ‫ر‬ ‫مد‬ ‫أو‬
,
ٌ‫د‬ ‫ج‬ ‫بشكل‬ ٌ‫ة‬ ‫الأمن‬ ‫سة‬ٌ‫ا‬ ‫الس‬ ٌ‫ق‬ ‫تطب‬ ‫عدم‬
.
ٌ‫ة‬ ‫السر‬ ٌ‫ة‬ ‫حما‬
:
ٌ‫ة‬ ‫التعم‬
‫الشبكة‬ ‫على‬ ‫المرور‬ ‫حركة‬ ‫ف‬ ‫الحشو‬ ‫استخدام‬
‫بالنفاذ‬ ‫التحكم‬
ٌ
‫ن‬ ‫المستخدم‬ ٌ‫ة‬ ‫توع‬
.
ٌ‫ة‬ ‫التكامل‬ ‫أو‬ ‫السلامة‬
(
Integrity) :
‫عل‬ ‫رأ‬ ٌ
‫ط‬ ‫لم‬ ‫خزنت‬ ‫الت‬ ‫المعلومات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫أي‬
‫أي‬ ‫ا‬ٌ‫ه‬
ٌ
ٌٌ‫ر‬ ‫تغ‬
.
‫الأغراض‬ ‫أو‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ٌ‫ل‬ ‫تعد‬ ‫فقط‬ ٌ
‫ن‬ ‫المخول‬ ‫للأشخاص‬ ‫السماح‬
ٌ‫ة‬ ‫المحم‬ ٌ‫ة‬ ‫الأصل‬ ‫حالتها‬ ‫عن‬ ‫تعدل‬ ‫لم‬ ‫نات‬ٌ‫ا‬ ‫الب‬ ‫بأن‬ ‫الثقة‬ ‫تضمن‬
.
-
‫ه‬ ٌ‫ة‬ ‫التكامل‬
ً:
‫ات‬ٌ‫ل‬ ‫تعد‬ ‫إجراء‬ ‫من‬ ‫المخولة‬ ٌ‫ر‬ ‫غ‬ ‫نات‬ٌ‫ا‬ ‫الك‬ ‫منع‬
‫إجراءها‬ ‫لهم‬ ‫مرخص‬ ٌ‫ر‬ ‫غ‬ ‫ات‬ٌ‫ل‬ ‫تعد‬ ‫إجراء‬ ‫من‬ ‫المخولة‬ ٌ‫ر‬ ‫غ‬ ‫نات‬ٌ‫ا‬ ‫الك‬ ‫منع‬
‫ومحققة‬ ‫ومترابطة‬ ‫ة‬ ٌ‫ح‬ ‫صح‬ ‫الأغراض‬ ٌ
‫ن‬ ‫ب‬ ‫العلاقة‬ ‫بقاء‬
-
ٌ‫ة‬ ‫التكامل‬ ‫اختراقات‬
:
‫مقصودة‬ ‫اختراقات‬
)
‫متعمد‬ ‫مباشر‬ ‫هجوم‬ ‫على‬ ‫تعتمد‬
.(
‫مثل‬
:
‫المحو‬ ‫أو‬ ‫الكتابة‬ ‫بهدف‬ ‫المرخص‬ ٌ‫ر‬ ‫غ‬ ‫والنفاذ‬ ‫وسات‬ٌ‫ر‬ ‫الف‬
,
‫إلخ‬
‫مقصودة‬ ٌ‫ر‬ ‫غ‬ ‫اختراقات‬
)
ٌ‫ة‬ ‫بشر‬ ‫أخطاء‬
,
‫إهمال‬
,
‫تصرف‬ ‫سوء‬
(
‫مثل‬
:
‫وأخطاء‬ ٌ‫ل‬ ‫وتعد‬ ‫ة‬ ٌ‫ح‬ ‫صح‬ ٌ‫ر‬ ‫غ‬ ‫نات‬ٌ‫ا‬ ‫ب‬ ‫إدخال‬ ‫و‬ ‫خطأ‬ ‫ملفات‬ ‫حذف‬
‫الأوامر‬ ‫ف‬
,
.....
‫الخ‬
.
-
ٌ‫ة‬ ‫التكامل‬ ٌ‫ة‬ ‫حما‬
:
‫بالنفاذ‬ ‫التحكم‬
‫الاقتحام‬ ‫كشف‬ ‫نظم‬
‫الإدخال‬ ‫وظائف‬ ‫اختبار‬
‫الخ‬
‫مثال‬
:
‫ب‬ ‫م‬ٌ‫ا‬ ‫الق‬ ‫محاولة‬ ‫عند‬
install
‫لنظام‬
linux
‫الملف‬ ‫اسم‬ ‫كتابة‬ ‫نلاحظ‬
MD5 check
‫تكامل‬ ‫من‬ ‫التأكد‬ ‫م‬ٌ‫ت‬ ٌ‫ث‬ ‫ح‬
‫ها‬ٌ‫ل‬ ‫تنز‬ ‫قبل‬ ‫الملفات‬ ٌ‫ة‬
)
MD5
‫من‬ ٌ‫ة‬ ‫خوارزم‬ ‫ه‬
ٌ‫ر‬ ‫التهش‬ ‫توابع‬ ‫ت‬ٌ‫ا‬ ‫خوارزم‬
hash function
III .
ٌ‫ة‬ ‫الوثوق‬
authentication :
‫المرسل‬ ٌ‫ة‬ ‫هو‬ ‫من‬ ‫للتحقق‬
)
‫المرسل‬ ‫الجهة‬ ٌ‫ة‬ ‫هو‬ ‫من‬ ‫التحقق‬
‫ة‬
‫لرسالة‬
.(
-
ٌ
‫ن‬ ‫نوع‬ ‫ولها‬
:
‫ن‬ٌ‫ا‬ ‫الك‬ ٌ‫ة‬ ‫وثوق‬
(
Entity authentication) :
‫بوصلة‬ ‫وترتبط‬ ‫ن‬ٌ‫ا‬ ‫الك‬ ٌ‫ة‬ ‫هو‬ ‫من‬ ‫التأكد‬
ٌ‫ة‬ ‫منطق‬
(
Logical connection) ,
‫الاتصال‬ ‫طرف‬ ‫ون‬ٌ‫ك‬ ‫أن‬ ‫ب‬ ٌ‫ج‬
Online
‫أي‬
‫الوقت‬ ‫نفس‬ ‫ف‬ ‫بالاتصال‬ ٌ
‫ن‬ ‫مشارك‬
.
‫مستخدم‬ ٌ‫ة‬ ‫وثوق‬ ً‫ا‬ٌ‫ض‬ ‫أ‬ ‫تدعى‬
User Authentication
‫رسالة‬ ٌ‫ة‬ ‫وثوق‬
(
Message authentication) :
‫وتدعى‬ ‫الرسالة‬ ‫مصدر‬ ‫من‬ ‫التأكد‬
‫ت‬ٌ‫ا‬ ‫المعط‬ ‫مصدر‬ ٌ‫ة‬ ‫وثوق‬ ً‫ا‬ٌ‫ض‬ ‫أ‬
(
data origin authentication)
‫هامة‬ ‫ملاحظة‬
:
‫هدف‬ ‫حققنا‬ ‫إذا‬ ‫ضمن‬ ‫بشكل‬
Message authentication
‫حققنا‬ ‫أننا‬ ‫ن‬ ٌ‫ع‬ ‫فهذا‬
data origin authentication
ٌ‫ر‬ ‫غ‬ٌ‫ت‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫ت‬ٌ‫ر‬ ‫تغ‬ ‫ما‬ ‫مجرد‬ ‫لأنه‬
‫البعض‬ ‫ببعضهم‬ ٌ
‫ن‬ ‫مرتبط‬ ٌ
‫ن‬ ‫هدف‬ ‫فهما‬ ‫لذلك‬ ‫المصدر‬
.
.
‫النكران‬ ‫عدم‬
(
Non-Repudiation) :
‫نكران‬ ‫من‬ ٌ
‫ن‬ ‫مع‬ ‫شخص‬ ‫بمنع‬ ‫وم‬ ٌ‫ق‬ ‫هدف‬ ‫هو‬
‫التزام‬ ‫أي‬
ٌ
‫ن‬ ‫مع‬ ‫اتفاق‬ ‫أو‬ ٌ
‫ن‬ ‫مع‬
.
‫مثال‬
:
‫شخص‬
x
ٌ‫ل‬ ‫وس‬ ‫المستقبل‬ ‫لدى‬ ‫ون‬ٌ‫ك‬ ‫أن‬ ‫ب‬ ٌ‫ج‬ ‫فإنه‬ ‫ة‬ٌ‫ن‬ ‫مع‬ ‫رسالة‬ ‫أرسل‬
‫لأن‬ ‫ة‬
‫هذه‬ ‫بأن‬ ‫بت‬ٌ‫ث‬
‫الشخص‬ ‫من‬ ‫وصلت‬ ‫الرسالة‬
x .
‫البنوك‬ ٌ
‫ن‬ ‫ب‬ ٌ‫ل‬ ‫التحو‬ ‫ت‬ٌ‫ا‬ ‫عمل‬ ‫مثل‬
.
.
ٌ‫ة‬ ‫اإلتاح‬ ‫أو‬ ٌ‫ة‬ ‫التوافر‬
(
Availability) :
‫أي‬ ‫بدون‬ ‫لها‬ ‫الوصول‬ ‫لهم‬ ‫المرخص‬ ‫األغراض‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫المخولون‬ ‫مكن‬ٌ‫ت‬ ‫أن‬
‫لهم‬ ‫المرخصة‬ ‫األوقات‬ ‫ف‬ ‫و‬ ‫مقاطعة‬
.
‫نات‬ٌ‫ا‬ ‫الب‬ ‫إلى‬ ‫الدخول‬ ٌ‫ن‬ ‫للمخول‬ ‫كن‬ٌ‫م‬ ‫بأنه‬ ‫الثقة‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫مستوى‬ ٌ‫ة‬ ‫التوافر‬ ‫تقدم‬
,
‫األغراض‬
,
‫لهم‬ ‫المرخصة‬ ‫األوقات‬ ‫وف‬ ‫ا‬ٌ‫ه‬ ‫إل‬ ‫دخولهم‬ ‫المرخص‬ ‫الموارد‬ ‫و‬
.
-
ٌ‫ة‬ ‫التوافر‬ ‫اختراقات‬ ‫أنواع‬
:

‫مقصودة‬ ‫اختراقات‬
)
‫متعمد‬ ‫مباشر‬ ‫هجوم‬ ‫على‬ ‫تعتمد‬
(

‫مثل‬
:
‫الخدمة‬ ‫رفض‬ ‫هجمات‬
(
DoS)
‫ومقاطعات‬ ‫األغرض‬ ٌ‫ر‬ ‫وتدم‬
‫االتصاالت‬
.

‫مقصودة‬ ٌ‫ر‬ ‫غ‬ ‫اختراقات‬
)
ٌ‫ة‬ ‫بشر‬ ‫أخطاء‬
,
‫إهمال‬
,
‫تصرف‬ ‫سوء‬
(

‫مثل‬
:
ٌ‫ه‬ ‫ف‬ ‫مبالغ‬ ‫بشكل‬ ‫البرامج‬ ‫أو‬ ‫العتاد‬ ‫أجزاء‬ ‫واستخدام‬ ً‫خطأ‬ ‫ملفات‬ ‫حذف‬
.
-
ٌ‫ة‬ ‫التوافر‬ ٌ‫ة‬ ‫حما‬

‫مالئمة‬ ‫ة‬ٌ‫ط‬ ‫وس‬ ٌ‫م‬ ‫تسل‬ ‫أنظمة‬ ٌ‫م‬ ‫تصم‬

‫فعالة‬ ‫نفاذ‬ ‫ضبط‬ ‫ت‬ٌ‫ا‬ ‫تقن‬
,

‫الشبكة‬ ‫مرور‬ ‫حركة‬ ‫و‬ ‫األداء‬ ‫مراقبة‬

ٌ‫ة‬ ‫النار‬ ‫الجدران‬ ‫استخدام‬

‫ط‬ٌ‫ا‬ ‫االحت‬ ‫مبدأ‬ ‫اعتماد‬
(
redundancy)
‫الحساسة‬ ‫لألنظمة‬

‫ط‬ٌ‫ا‬ ‫االحت‬ ٌ‫ن‬ ‫التخز‬ ‫نظم‬ ‫واختبار‬ ‫نة‬ٌ‫ا‬ ‫ص‬
ً.
VI .
‫بالنفاذ‬ ‫التحكم‬
Access Control :
‫حما‬ ‫المراد‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫على‬ ‫تنفذ‬ ‫الت‬ ‫ت‬ٌ‫ا‬ ‫العمل‬ ‫تنظم‬
‫ها‬ٌ‫ت‬
‫بذلك‬ ٌ
‫ن‬ ‫المخول‬ ‫الأشخاص‬ ‫إلا‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫إلى‬ ‫ل‬ٌ‫ص‬ ‫لا‬ ‫أي‬
.
ٌ‫ع‬ ‫المواض‬ ‫قبل‬ ‫من‬ ‫تنفذ‬ ‫الت‬ ‫ت‬ٌ‫ا‬ ‫العمل‬ ‫ضبط‬ ‫إلى‬ ‫تهدف‬
(
Subjects)
‫على‬
‫الأغراض‬
(
Objects)
‫ت‬ٌ‫ا‬ ‫بالمعط‬ ‫الضرر‬ ‫تلحق‬ ‫أن‬ ‫كن‬ٌ‫م‬ ‫الأفعال‬ ‫منع‬ ‫أجل‬ ‫من‬
)
‫الأغراض‬ ‫أي‬
.(
-
‫بنفاذ‬ ‫التحكم‬ ‫مراحل‬
:
.
1
ٌ
‫ف‬ ‫التعر‬
:
‫الغرض‬ ‫إلى‬ ‫فذ‬ٌ‫ن‬ ‫أن‬ ٌ‫د‬ ٌ‫ر‬ ‫الذي‬ ‫الموضوع‬ ٌ
‫ف‬ ‫تعر‬
.
1
ٌ‫ة‬ ‫الوثوق‬
:
‫الغرض‬ ‫إلى‬ ‫فذ‬ٌ‫ن‬ ‫الذي‬ ‫الموضوع‬ ٌ‫ة‬ ‫هو‬ ‫من‬ ‫التأكد‬
.
2
ٌ‫ل‬ ‫التخو‬
:
‫الغرض‬ ‫إلى‬ ‫فذ‬ٌ‫ن‬ ‫الذي‬ ‫الموضوع‬ ‫نفاذ‬ ‫ت‬ٌ‫ا‬ ‫صلاح‬ ‫من‬ ‫التأكد‬
.
3
ٌ
‫ن‬ ‫والتدو‬ ‫المحاسبة‬
:
‫الموضوع‬ ‫أنشطة‬ ٌ‫ل‬ ‫تسج‬
.
VII .
ٌ‫ل‬ ‫التخو‬
authorization :
ٌ
‫ن‬ ‫مع‬ ‫لشخص‬ ‫ت‬ٌ‫ا‬ ‫صلاح‬ ‫منح‬
.
‫مثال‬
:
‫الشخص‬
x
ٌ‫ل‬ ‫تعد‬ ‫دون‬ ‫لكن‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫إلى‬ ‫الوصول‬ ‫له‬ ‫ق‬ ٌ‫ح‬
.
‫الشخص‬ ‫أما‬
y
‫ق‬ ٌ‫ح‬
‫رقم‬ ‫الغرض‬ ‫ف‬ ٌ‫ل‬ ‫تعد‬ ‫مع‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫إلى‬ ‫الوصول‬ ‫له‬
5
‫فقط‬
.
‫رف‬ ٌ‫ع‬ ‫ما‬ ‫جد‬ ٌ‫و‬ ‫و‬
public key infrastructure .
‫وشهادات‬ ‫سلطات‬ ‫تمنح‬ ٌ‫ة‬ ‫التقن‬ ‫وهذه‬
ٌ‫ر‬ ‫أوتشف‬ ٌ‫ع‬ ‫بتوق‬ ‫م‬ٌ‫ا‬ ‫للق‬ ‫لأشخاص‬
........
VIII .
‫الرقم‬ ٌ‫ع‬ ‫التوق‬
Digital Signature :
‫ن‬ٌ‫ا‬ ‫ك‬ ‫أو‬ ٌ
‫ن‬ ‫مع‬ ‫بشخص‬ ‫ت‬ٌ‫ا‬ ‫المعط‬ ‫لربط‬ ‫ة‬ ٌ‫ق‬ ‫طر‬
ٌ
‫ن‬ ‫مع‬
.
IX . Validation :
‫متاح‬ ً‫ء‬ ‫الش‬ ‫هذا‬ ‫ود‬ ٌ‫ع‬ ‫لا‬ ‫الزمن‬ ‫هذا‬ ‫وبعد‬ ٌ
‫ن‬ ‫مع‬ ‫بزمن‬ ٌ
‫ن‬ ‫مع‬ ً‫ء‬ ‫ش‬ ‫ربط‬
.
X . Others :
- Time stamping
‫الزمن‬ ‫الطابع‬
ً:
‫ة‬ٌ‫ن‬ ‫مع‬ ‫بمعلومة‬ ‫أو‬ ‫برسالة‬ ٌ‫ة‬ ‫زمن‬ ٌ‫م‬ ‫ق‬ ‫ربط‬ ‫أي‬
.
- Receipt :
‫إقرار‬ ‫ل‬ٌ‫ص‬ ‫أن‬ ‫ب‬ ٌ‫ج‬ ‫الرسالة‬ ‫بعث‬ ‫بعد‬
.
- Revocation :
‫ه‬ٌ‫ت‬ ‫صلاح‬ ‫انتهاء‬ ‫بعد‬ ‫الاستخدام‬ ‫من‬ ٌ
‫ن‬ ‫مع‬ ً‫ء‬ ‫ش‬ ‫سحب‬
.
‫المعلومات‬ ‫أمن‬ ‫ضوابط‬ ‫من‬ ‫ا‬ً‫عدد‬ ‫المنظمات‬ ‫معظم‬ ‫تمتلك‬
.
‫نظام‬ ‫وجود‬ ‫عدم‬ ‫مع‬ ،‫ذلك‬ ‫ومع‬
‫المعلومات‬ ‫أمن‬ ‫لإدارة‬
ISMS
،
‫مترابطة‬ ‫وغير‬ ‫منظمة‬ ‫غير‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫الضوابط‬ ‫على‬ ‫يغلب‬
‫لمواقف‬ ‫حلول‬ ‫كنقاط‬ ‫الأحيان‬ ‫من‬ ‫كثير‬ ‫في‬ ‫تطبيقها‬ ‫يتم‬ ‫حيث‬ ،‫ما‬ ‫حد‬ ‫إلى‬
‫محددة‬
.
‫من‬ ‫معينة‬ ‫نواحي‬ ‫العملي‬ ‫الجانب‬ ‫في‬ ‫الأمن‬ ‫ضوابط‬ ‫تعالج‬ ‫ما‬ ‫عادة‬
‫المعلومات‬ ‫تقنية‬
‫أو‬
‫أم‬
‫ن‬
‫البيانات‬
‫المعل‬ ‫بتقنية‬ ‫المتعلقة‬ ‫غير‬ ‫المعلومات‬ ‫أصول‬ ‫يترك‬ ‫مما‬ ‫التحديد؛‬ ‫وجه‬ ‫على‬
‫ومات‬
(
‫مثل‬
‫وحقوق‬ ‫الأوراق‬
‫الفكرية‬ ‫الملكية‬
)
‫العموم‬ ‫وجه‬ ‫على‬ ‫الحماية‬ ‫من‬ ‫أقل‬ ‫درجة‬ ‫على‬
.
‫على‬ ‫علاوة‬
‫تم‬ ‫مستقل‬ ‫بشكل‬ ‫الفيزيائي‬ ‫المادي‬ ‫والأمن‬ ‫العمل‬ ‫استمرارية‬ ‫خطة‬ ‫إدارة‬ ‫تتم‬ ‫قد‬ ،‫ذلك‬
‫عن‬ ‫ا‬ً‫ام‬
‫ممارسات‬ ‫أن‬ ‫حين‬ ‫في‬ ،‫المعلومات‬ ‫أمن‬ ‫أو‬ ‫المعلومات‬ ‫تقنية‬ ‫أمن‬
‫البشرية‬ ‫الموارد‬
‫تش‬ ‫لا‬ ‫قد‬
‫إلا‬ ‫ير‬
‫المنظمة‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫وتعيين‬ ‫تحديد‬ ‫إلى‬ ‫الحاجة‬ ‫إلى‬
.
‫آيزو‬ ‫المعيار‬ ‫يتطلب‬
/
‫سي‬ ‫إي‬ ‫آي‬
27001
‫الإدارة‬ ‫من‬
:
•
‫في‬ ‫الأخذ‬ ‫مع‬ ،‫المنظمة‬ ‫معلومات‬ ‫أمن‬ ‫لمخاطر‬ ‫ومنتظم‬ ‫منهجي‬ ‫بفحص‬ ‫القيام‬
‫والتأثيرات‬ ،‫الضعف‬ ‫ونقاط‬ ،‫التهديدات‬ ‫الحسبان‬
.
•
‫و‬ ‫المعلومات‬ ‫أمن‬ ‫ضوابط‬ ‫من‬ ‫ومتسقة‬ ‫شاملة‬ ‫حزمة‬ ‫وتطبيق‬ ‫تصميم‬
/
‫أشكال‬ ‫أو‬
‫أخرى‬
‫المخاطر‬ ‫معالجة‬ ‫من‬
(
‫المخاطر‬ ‫نقل‬ ‫أو‬ ‫المخاطر‬ ‫تجنب‬ ‫مثل‬
)
‫المخاطر‬ ‫تلك‬ ‫لمعالجة‬
‫مقبولة‬ ‫غير‬ ‫تعتبر‬ ‫التي‬
.
•
‫لاحت‬ ‫المعلومات‬ ‫أمن‬ ‫ضوابط‬ ‫تلبية‬ ‫استمرار‬ ‫لضمان‬ ‫شاملة‬ ‫إدارة‬ ‫عملية‬ ‫تبني‬
‫ياجات‬
‫مستمر‬ ‫نحو‬ ‫على‬ ‫بالمؤسسة‬ ‫الخاصة‬ ‫المعلومات‬ ‫أمن‬
.
‫خطط‬
(
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬ ‫إنشاء‬
ISMS)
‫وأهداف‬ ‫السياسة‬ ‫إنشاء‬
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬
ISMS
‫والعمليات‬
‫لت‬ ‫المعلومات‬ ‫أمن‬ ‫وتحسين‬ ‫المخاطر‬ ‫بإدارة‬ ‫المتعلقة‬ ‫والإجراءات‬
‫وفير‬
‫للمنظمة‬ ‫العامة‬ ‫والأهداف‬ ‫السياسات‬ ‫مع‬ ‫يتماشى‬ ‫بما‬ ‫النتائج‬
.
‫نفذ‬
(
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬ ‫وعمل‬ ‫تطبيق‬
ISMS)
‫سياسة‬ ‫من‬ ‫والاستفادة‬ ‫تطبيق‬
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬
ISMS
‫والإجراءات‬ ‫والعمليات‬ ‫والضوابط‬
.
‫تحقق‬
(
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬ ‫ومراجعة‬ ‫مراقبة‬
ISMS)
‫و‬ ‫والأهداف‬ ‫السياسة‬ ‫مقابل‬ ،‫العمليات‬ ‫أداء‬ ‫قياس‬ ‫أمكن‬ ‫وإن‬ ‫تقييم‬
‫الخبرة‬
‫للمراجعة‬ ‫بالنتائج‬ ‫الإدارة‬ ‫إلى‬ ‫تقرير‬ ‫وتقديم‬ ‫العملية‬
.
‫صحح‬
(
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬ ‫وتحسين‬ ‫تحديث‬
ISMS)
‫التدقي‬ ‫نتائج‬ ‫أساس‬ ‫على‬ ،‫والوقائية‬ ‫التصحيحية‬ ‫الإجراءات‬ ‫اتخاذ‬
‫الداخلي‬ ‫ق‬
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫لنظام‬ ‫الإدارة‬ ‫ومراجعة‬
ISMS
،
‫من‬ ‫غيرها‬ ‫أو‬
‫المذكور‬ ‫للنظام‬ ‫المستمر‬ ‫للتحسين‬ ‫الصلة‬ ‫ذات‬ ‫المعلومات‬
.
‫حلقة‬ ‫إلى‬ ‫المرجعية‬ ‫الإشارات‬ ‫جميع‬ ‫إزالة‬ ‫تمت‬
‫تحقق‬ ‫نفذ‬ ‫خطط‬
‫صحح‬
PDCA
‫أيزو‬ ‫في‬
/
‫سي‬ ‫إي‬ ‫أي‬
27001
:
2013
.
‫استخدامه‬ ‫يعد‬ ‫لم‬
‫أيزو‬ ‫سياق‬ ‫في‬ ‫ا‬ً‫إلزامي‬
/
‫سي‬ ‫إي‬ ‫أي‬
27001
.
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx

المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx