‫الثالثة‬ ‫المحاضرة‬
•‫تعريف‬‫السيبراني‬ ‫األمن‬,‫أهميته‬,‫وأهدافه‬
•‫التحديات‬‫باألمن‬ ‫تحيط‬ ‫التي‬ ‫والمخاطر‬‫السيبراني‬
•‫تحقيق‬ ‫كيفيه‬‫السيبراني‬ ‫األمن‬
•‫السيبراني‬ ‫واألمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬
•‫النظام‬ ‫مكونات‬‫المعلوماتي‬
•‫المعلوماتي‬ ‫األمن‬ ‫مثلث‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154451
‫تعريف‬‫السيبراني‬ ‫األمن‬
‫هو‬‫حماية‬‫المعلومات‬ ‫وأنظمة‬ ‫الشبكات‬‫واالجهزة‬‫اإللكتروني‬‫ة‬
‫والبرمجيات‬,‫من‬ ‫تقدمه‬ ‫وما‬‫خدمات‬,‫وما‬‫بيانات‬ ‫من‬ ‫تحتويه‬,
‫او‬ ‫استخدام‬ ‫او‬ ‫تعديل‬ ‫او‬ ‫تعطيل‬ ‫او‬ ‫اختراق‬ ‫أي‬ ‫من‬‫استغالل‬‫غير‬
‫مشروع‬.
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154452
.1‫ا‬‫زدياد‬‫االعتماد‬‫على‬‫تقديم‬‫الخدمات‬‫االلكترونية‬.
.2‫الحاجة‬‫المتزايدة‬‫إلنشاء‬‫بيئة‬‫إلكترونية‬‫آمنة‬‫تخدم‬‫القطاعين‬‫ا‬‫لخاص‬
‫والعام‬.
.3‫الحاجة‬‫إلى‬‫حماية‬‫البنية‬‫التحتية‬‫للشبكة‬‫المعلوماتية‬‫وذلك‬‫من‬‫أجل‬
‫استمرارية‬‫األعمال‬‫التجارية‬‫والخدمات‬‫االساسية‬.
.4‫مع‬‫تطور‬‫التقنية‬‫المعلوماتية‬‫وازدهارها‬‫توفرت‬‫فرصا‬‫لإلجرا‬‫م‬
‫اإللكتروني‬‫و‬‫تزايد‬‫عدد‬‫المخربين‬‫والفيروسات‬.
‫أهمية‬‫السيراني‬ ‫األمن‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154453
•‫على‬ ‫الحفاظ‬‫األمن‬‫القومي‬‫لل‬‫دول‬‫محاربة‬ ‫طريق‬ ‫عن‬‫الجرا‬‫ئم‬
‫للحروب‬ ‫والتصدي‬ ‫واالحتيال‬ ‫واالختراق‬ ‫االلكترونية‬
‫السيبرانية‬
•‫حماية‬‫المستمر‬ ‫التخطيط‬ ‫عبر‬ ‫ات‬ّ‫ض‬‫خ‬ ‫أي‬ ‫من‬ ‫االقتصاد‬
•‫المعلومات‬ ‫وأنظمة‬ ‫المخزنة‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
•‫الحفاظ‬‫ثقة‬ ‫على‬‫المستخدمين‬
‫السيبراني‬ ‫األمن‬ ‫اهدف‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154454
•‫والبرمجيات‬ ‫الفيروسات‬”‫الخبيثة‬“‫تدمير‬ ‫أو‬ ‫تشويه‬ ‫الى‬ ‫الهادفة‬‫المعطيات‬
‫والملفات‬‫االلكترونية‬-‫وغيرها‬ ‫والديدان‬ ‫طروادة‬ ‫أحصنة‬...
••‫واألسرار‬ ‫المعلومات‬ ‫سرقة‬ ‫بهدف‬ ‫الشبكات‬ ‫اختراق‬‫الحساسة‬
•‫هجمات‬‫واإلرهاب‬ ‫الهاكرز‬‫الهادفة‬‫الى‬‫المواقع‬ ‫من‬ ‫العديد‬ ‫وتعطيل‬ ‫اختراق‬‫الحكوم‬‫ية‬
‫و‬‫اعاقة‬‫تقديم‬‫الخدمة‬‫وإبطاء‬‫االتصال‬‫باألنترنت‬
•‫في‬ ‫التزايد‬‫داخل‬ ‫العاملين‬ ‫المستخدمين‬ ‫من‬ ‫ّة‬‫ي‬‫المتأت‬ ‫التهديدات‬‫الشبكات‬
‫ذاتها‬‫المرخص‬‫لهم‬‫مرخ‬ ‫غير‬ ‫بأعمال‬ ‫للقيام‬ ‫مراكزهم‬ ‫يستغلون‬ ‫الذين‬‫ص‬
‫بها‬ ‫لهم‬)‫اساءة‬‫تخريب‬ ‫او‬ ‫استعمال‬‫متعمد‬(
‫السيب‬ ‫باألمن‬ ‫تحيط‬ ‫التي‬ ‫والمخاطر‬ ‫التحديات‬‫راني‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154455
•‫مستوى‬ ‫رفع‬‫التوعية‬‫الموجودة‬ ‫المخاطر‬ ‫حول‬
•‫إيجاد‬‫المخاطر‬ ‫من‬ ‫والتوعية‬ ‫الحماية‬ ‫وسائل‬
•‫نسج‬‫المس‬ ‫التهديدات‬ ‫لمكافحة‬ ‫والتحالفات‬ ‫االتفاقات‬ ‫كافة‬‫تجدة‬
•‫تقييم‬‫للمخاطر‬ ‫مستمر‬
•‫تطبيق‬‫الحماية‬ ‫لوسائل‬ ‫مستمر‬ ‫وتحديث‬
•‫التعامل‬‫عنها‬ ‫تنتج‬ ‫قد‬ ‫آثار‬ ‫أي‬ ‫مع‬
‫تحقيق‬ ‫كيفيه‬‫األمن‬‫السيبراني‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154456
•‫المعلومات‬ ‫امن‬:‫اشكالها‬ ‫جميع‬ ‫ف‬ ‫البيانات‬ ‫بحماية‬ ‫يهتم‬
‫ورقية‬‫الكترونية‬ ‫و‬
••‫السيبراني‬ ‫االمن‬:‫االلكترون‬ ‫البيانات‬ ‫حماية‬ ‫يشمل‬‫ية‬
‫السيبرا‬ ‫واألمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬‫ني‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154457
‫السيبراني‬ ‫االمن‬‫المعلومات‬ ‫أمن‬
‫المعلومات‬ ‫أمن‬ ‫اهداف‬
‫األمن‬
C: Confidentiality.
I : Integrity.
A: Availability.
‫مدخلين‬ ‫أخطاء‬
‫معلومات‬ ‫حذف‬
‫الخدمة‬ ‫من‬ ‫الحرمان‬
‫الكراكر‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
‫تعريفات‬‫هامه‬(‫و‬ ‫الخطر‬‫التهديد‬‫الضعف‬ ‫ونقاط‬)
•(Risk) :‫الخطر‬:‫تستخدم‬‫تعبير‬ ‫مع‬ ‫مترادف‬ ‫بشكل‬‫التهديد‬‫مع‬ ،‫انها‬‫تتص‬ ‫حقيقة‬‫بأثر‬ ‫ل‬
‫التهديدات‬‫عند‬‫حصولها‬‫ا‬ ‫تحليل‬ ‫على‬ ‫الناجحة‬ ‫المعلومات‬ ‫أمن‬ ‫استراتيجية‬ ‫وتقوم‬ ،‫لمخاطر‬
Risk analysis‫المخاطر‬ ‫وتحليل‬ ،‫هي‬‫عملية‬Process‫خطة‬ ‫مجرد‬ ‫وليست‬
، ‫محصورة‬‫وهي‬‫حول‬ ‫التساؤل‬ ‫من‬ ‫تبدأ‬‫التهديدات‬‫ال‬ ‫وسائل‬ ‫وأخيرا‬ ‫الضعف‬ ‫نقاط‬ ‫ثم‬‫وقاية‬
‫مع‬ ‫للتعامل‬ ‫المناسبة‬‫التهديدات‬‫الضعف‬ ‫نقاط‬ ‫منع‬ ‫ووسائل‬.‫ذلك‬ ‫مثال‬‫عبور‬ ‫يحاول‬ ‫شخصي‬
‫الشارع‬
•Threat‫التهديد‬:‫يتعرض‬ ‫ان‬ ‫يمكن‬ ‫الذي‬ ‫المحتمل‬ ‫الخطر‬ ‫ويعني‬‫له‬‫المعلوما‬ ‫نظام‬‫وقد‬ ‫ت‬
‫او‬ ‫المحترف‬ ‫المجرم‬ ‫او‬ ‫كالمتجسس‬ ، ‫شخصا‬ ‫يكون‬‫الهاكرز‬‫شيئا‬ ‫او‬ ، ‫المخترق‬‫يهدد‬
‫االجهزة‬‫التيار‬ ‫وانقطاع‬ ‫كالحريق‬ ‫حدثا‬ ‫او‬ ، ‫المعطيات‬ ‫او‬ ‫البرامج‬ ‫او‬‫الكهربائي‬‫والك‬‫وارث‬
‫الطبيعية‬.
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154459
‫تعريفات‬‫هامه‬(‫و‬ ‫الخطر‬‫التهديد‬‫الضعف‬ ‫ونقاط‬)
•Vulnerability‫الثغرات‬::‫يحتمل‬ ‫النظام‬ ‫في‬ ‫موقع‬ ‫او‬ ‫نقطة‬ ‫او‬ ‫عنصر‬ ‫وتعني‬
‫من‬ ‫ينفذ‬ ‫ان‬‫خالله‬‫يتحقق‬ ‫او‬ ‫المعتدي‬‫بسببه‬‫األشخ‬ ‫يعد‬ ‫فمثال‬ ‫االختراق‬‫الذين‬ ‫اص‬
‫يكن‬ ‫لم‬ ‫اذا‬ ‫ضعف‬ ‫نقطة‬ ‫النظام‬ ‫يستخدمون‬‫تدريبهم‬‫النظ‬ ‫الستخدام‬ ‫كافيا‬‫ام‬‫وحمايته‬
‫مشفرا‬ ‫يكن‬ ‫لم‬ ‫اذا‬ ‫مثال‬ ‫ضعف‬ ‫نقطة‬ ‫باإلنترنت‬ ‫االتصال‬ ‫يكون‬ ‫وقد‬ ،.‫وق‬‫يكون‬ ‫د‬
‫غير‬ ‫يكون‬ ‫كأن‬ ‫ضعف‬ ‫نقطة‬ ‫للنظام‬ ‫المكاني‬ ‫الموقع‬‫مجهز‬‫و‬ ‫الوقاية‬ ‫بوسائل‬‫الحماية‬
‫الضعف‬ ‫نقاط‬ ‫فان‬ ‫وبالعموم‬ ،‫هي‬‫لتحقيق‬ ‫المحركة‬ ‫األسباب‬‫التهديدات‬‫او‬‫المخاطر‬
.‫ويرتبط‬‫بهذا‬‫الوقاية‬ ‫وسائل‬ ‫اصطالح‬ ‫االصطالح‬Countermeasures :
‫ا‬ ‫ووسائل‬ ‫واألقفال‬ ‫السر‬ ‫ككلمات‬ ‫النظام‬ ‫لحماية‬ ‫المتبع‬ ‫التكنيك‬ ‫وتعني‬‫لرقابة‬
‫النارية‬ ‫والجدران‬‫وغيرها‬.
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬77291544510
‫التهديدات‬ ‫انواع‬
‫التهديدات‬‫نوعين‬‫تهديدات‬‫بفعل‬‫بشريه‬ ‫وتهديدات‬ ‫الطبيعه‬
•‫طبيعيه‬ ‫تهديدات‬‫الصواعق‬ ‫مثال‬..‫الحرائق‬..‫االعاصير‬..‫الخ‬
•‫تهديدات‬‫البشر‬ ‫بفعل‬‫وهي‬‫نوعين‬
•‫التهديدات‬‫الداخلية‬-‫ممن‬ ‫والموظفين‬ ‫المستخدمين‬ ‫في‬ ‫تتمثل‬‫لهم‬‫الو‬ ‫حق‬‫إلى‬ ‫صول‬
‫البيانات‬‫واألجهزة‬‫الغير‬ ‫الموظف‬ ‫اخطاء‬ ‫ذلك‬ ‫مثال‬ ‫والشبكة‬‫مقصوده‬‫كادخال‬
‫بيانات‬‫خاطئه‬.
•‫التهديدات‬‫الخارجية‬-‫ال‬ ‫ممن‬ ‫المؤسسات‬ ‫إحدى‬ ‫خارج‬ ‫من‬ ‫األفراد‬ ‫في‬ ‫تتمثل‬
‫الموارد‬ ‫أو‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫حق‬ ‫يمتلكون‬
•‫مثال‬‫للتهديد‬‫بانتحال‬ ‫المقصود‬ ‫الخارجي‬‫الشخصيه‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬77291544511
.1‫هي‬‫تعبير‬‫شامل‬‫يشير‬‫إلى‬‫جريمة‬‫تتعلق‬‫باستعمال‬‫إحدى‬‫وسائل‬
‫تقنية‬‫المعلومات‬‫لغرض‬‫خداع‬‫اآلخرين‬،‫وتضليلهم‬‫أو‬‫من‬‫أ‬‫جل‬
‫تحقيق‬‫هدف‬‫معين‬‫لجهة‬‫معينة‬.
.2‫كبد‬ُ‫ت‬‫جرائم‬‫المعلوماتية‬‫الحكومات‬‫والمنشآت‬‫خسائر‬‫تق‬‫در‬
‫بمليارات‬‫الدوالرات‬‫سنويا‬.
.3‫في‬‫أحدى‬‫الدراسات‬‫التي‬‫أجريت‬‫على‬‫قطاع‬‫المصارف‬‫أن‬‫نس‬‫بة‬
70%‫من‬‫هذه‬‫الجرائم‬‫تتم‬‫بتواطؤ‬‫المجرمين‬‫والمبرمجين‬
‫وموظفي‬‫المصارف‬.
.4‫لحدوث‬‫الهجوم‬‫يجب‬‫ان‬‫تتوفر‬‫ثالثه‬‫اشياء‬‫وهي‬‫طريقه‬‫اله‬‫جوم‬
‫والدافع‬‫للهجوم‬‫وفرصه‬‫الهجوم‬
‫المعلوماتية‬ ‫جرائم‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬77291544512
.1‫المعلومات‬ ‫نشر‬ ‫هدفها‬ ‫جرائم‬:
‫االختراقات‬ ‫طريق‬ ‫عن‬ ‫مشروعة‬ ‫غير‬ ‫بطرق‬ ‫عليها‬ ‫الحصول‬ ‫تم‬ ‫سرية‬ ‫معلومات‬ ‫نشر‬ ‫يتم‬
‫المعلومات‬ ‫هذه‬ ‫ونشر‬ ‫المعلومات‬ ‫لشبكات‬‫مثل‬‫استخباراتيه‬ ‫معلومات‬.
.2‫صحيحة‬ ‫غير‬ ‫معلومات‬ ‫نشر‬ ‫هدفها‬ ‫جرائم‬‫لإلشاعات‬ ‫والترويج‬:
‫والسنة‬ ‫القرآن‬ ‫في‬ ‫التشكيك‬ ‫أو‬ ‫الخاطئة‬ ‫المعتقدات‬ ‫نشر‬ ‫مثل‬‫وكذلك‬‫م‬ ‫نشر‬‫علومات‬
‫السلم‬ ‫تكدير‬ ‫بهدف‬ ‫الدول‬ ‫أو‬ ‫المعتقدات‬ ‫أو‬ ‫باألشخاص‬ ‫تتعلق‬ ‫صحيحة‬ ‫وغير‬ ‫مغلوطة‬‫في‬ ‫العام‬
‫المجتمعات‬ ‫في‬ ‫البلبلة‬ ‫وإحداث‬ ‫األشياء‬ ‫بعض‬ ‫عن‬ ‫اإلشاعات‬ ‫نشر‬ ‫وكذلك‬ ،‫البلدان‬.
.3‫الجريمة‬ ‫ألداء‬ ‫كوسيلة‬ ‫المعلومات‬ ‫تقنية‬ ‫استخدام‬:
‫المصرفية‬ ‫الحسابات‬ ‫بين‬ ‫والتحويل‬ ‫االئتمان‬ ‫بطاقات‬ ‫تزوير‬ ‫مثل‬.
.4‫المعلومات‬ ‫تقنية‬ ‫بانتشار‬ ‫عالقة‬ ‫لها‬ ‫جرائم‬:
‫أسعارها‬ ‫تكون‬ ‫والتي‬ ‫األصلية‬ ‫البرامج‬ ‫قرصنة‬ ‫مثل‬5000$‫من‬ ‫بأقل‬ ‫لتباع‬10$
‫المعلوماتية‬ ‫جرائم‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬77291544513
‫المخترقون‬
‫هم‬‫أشخاص‬‫يتمتعون‬‫بموهبة‬‫وقدرة‬‫عاليتين‬‫على‬‫كتابة‬‫وتصميم‬‫البرامج‬،‫وفهم‬
‫عميق‬‫لكيفية‬‫عمل‬‫الحاسب‬‫اآللي‬‫مما‬‫يسهل‬‫عليهم‬‫اختراق‬‫أنظمتها‬‫وتغيير‬‫ها‬.
‫هناك‬‫نوعين‬‫من‬‫المخترقين‬:
‫األول‬:‫الهاكر‬(White Hat).
‫هم‬‫في‬‫العادة‬‫أشخاص‬‫فائقو‬‫الذكاء‬‫يسيطرون‬‫بشكل‬‫كامل‬‫على‬،‫الحاسب‬‫وي‬‫جعلون‬
‫البرامج‬‫تقوم‬‫بأشياء‬‫أبعد‬‫بكثير‬‫مما‬‫صممت‬‫له‬‫أصال‬.‫لذلك‬‫نجد‬‫أن‬‫بعض‬‫الشركات‬
‫العمالقة‬‫توظف‬‫أمثال‬‫هؤالء‬‫الهاكر‬‫لتستفيد‬‫من‬‫مواهبهم‬‫سواء‬‫في‬‫الدعم‬‫الف‬،‫ني‬‫أو‬
‫حتى‬‫إليجاد‬‫الثغرات‬‫األمنية‬‫في‬‫أنظمة‬‫هذه‬‫الشركات‬.
‫الثاني‬:‫الكراكر‬(Black Hat).
‫هم‬‫من‬‫يسخرون‬‫ذكائهم‬‫بطريقة‬،‫شريرة‬‫وهم‬‫يهتمون‬‫بدراسة‬‫الحاسب‬‫والبرم‬‫جة‬
‫ليتمكنوا‬‫من‬‫سرقة‬‫معلومات‬‫اآلخرين‬،‫الشخصية‬‫ويغير‬‫أولئك‬،‫المخربون‬،‫أحيانا‬
‫المعلومات‬‫المالية‬،‫للشركات‬‫أو‬‫يكسرون‬‫أنظمة‬،‫األمان‬‫ويقومون‬‫بأعمال‬‫تخر‬‫يبية‬
‫أخرى‬.‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬
772915445
14
‫ن‬‫املخترقو‬:
‫الفرق‬‫مابين‬‫الهاكر‬‫و‬‫الكراكر‬:
‫الكراكر‬:
.1‫يمتلك‬‫القدرة‬‫على‬‫اختراق‬‫أنظمة‬‫التشغيل‬‫والبرامج‬‫الغير‬‫مجانية‬‫والتالعب‬‫في‬‫برمجتها‬‫وإع‬‫طاؤها‬
‫رقم‬‫خاص‬‫لكي‬‫تعمل‬.
.2‫ويقوم‬‫بكسر‬‫األنظمة‬‫األمنية‬‫ألهداف‬،‫تخريبية‬‫فقد‬‫يكون‬‫هدفه‬‫سرقة‬‫معلوماتك‬‫أو‬‫في‬‫أسوأ‬‫األحيان‬
‫القضاء‬‫على‬‫النظام‬‫المعلوماتي‬،‫اإللكتروني‬‫بشكل‬‫كلي‬.
.3‫كثير‬‫منهم‬‫يقوم‬‫بسرقة‬‫البرامج‬‫و‬‫توزيعها‬‫مجانا‬،‫لهدف‬‫فمنهم‬‫من‬‫يضع‬‫ملف‬‫الباتش‬‫بين‬‫م‬‫لفات‬‫هذا‬
‫البرنامج‬.
.4‫الكراكر‬‫دائما‬‫عمله‬‫تخريبي‬‫وال‬‫ينفع‬‫سوى‬‫نفسه‬‫أو‬‫من‬‫يدفع‬‫له‬.
‫الهاكر‬:
.1‫يحاول‬‫فقط‬‫أن‬‫يتعرف‬‫على‬‫كيفية‬‫عمل‬‫النظام‬‫والبرامج‬‫لكي‬‫يساعد‬‫في‬‫تطويرها‬‫وتحسين‬‫ها‬.
.2‫لديه‬‫القدرة‬‫الكاملة‬‫على‬‫اختراق‬‫أنظمة‬‫التشغيل‬‫عبر‬‫االنترنت‬.
.3‫يقوم‬‫الهاكر‬‫بحل‬‫المشاكل‬‫و‬‫بناء‬‫األشياء‬,‫و‬‫يؤمن‬‫بالعمل‬‫التطوعي‬.
.4‫الهاكر‬‫دائما‬‫عمله‬‫بناء‬‫ومفيد‬‫و‬‫ينفع‬‫اآلخرين‬.
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬77291544515
‫األصلي‬ ‫الموقع‬‫المخترق‬ ‫الموقع‬
‫مخترقة‬‫ملواقع‬ ‫أمثلة‬:‫وكالة‬‫المركزي‬ ‫االستخبارات‬‫ة‬
‫األمريكية‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬
772915445
16
‫األصلي‬ ‫الموقع‬‫المخترق‬ ‫الموقع‬
‫مخترقة‬‫ملواقع‬ ‫أمثلة‬:‫األمريكية‬ ‫العدل‬ ‫وزارة‬.
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬
772915445
17
‫الخالصة‬:
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬77291544518

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه

Editor's Notes

  • #3 تعريف الأمن السيبراني “مجموعة الأطر التنظيمية والإجراءات العملية والتقنيات والتكنولوجيات الهادفة إلى منع الاستعمال غير المصرّح به مع تحديد السبل المسموحة لاستعمال المعلومات وأنظمة الاتصال الالكترونية”.
  • #5 تأمين الصحة والسلامة العامة
  • #6 اختراق وتعطيل العديد من المواقع الحكومية • ”اغراق“ البوابات الالكترونية • اختراق حماية نظم المعلومات • تغيير محتوى الصفحات الأولى في مواقع الانترنت
  • #7 currently 13 root name servers. They are:  A - VeriSign Global Registry Services 13  B - University of Southern California - Information Sciences Institute  C - Cogent Communications  D - University of Maryland  E - NASA Ames Research Center  F - Internet Systems Consortium, Inc.  G - U.S. DOD Network Information Center  H - U.S. Army Research Lab  I - Autonomica/NORDUnet  J - VeriSign Global Registry Services  K - RIPE NCC  L - ICANN  M - WIDE Project
  • #8 مكونات النظام المعلوماتي: مادية برمجية شبكات بيانات إجراءات الإنسان
  • #9 لماذا السريه مهمه ؟ ليس لدي شيء أرغب بإخفائه لكن هل تريد أن يطلع الآخرون على بريدك؟ هل تريد أن يستخدم بريدك لإرسال الرسائل المزعجة للآخرين؟ هل تريد أن يستطيع الآخرون الاطلاع على الملفات الموجودة على جهازك هل تريد أن يكون جهازك مصدر للهجمات بدون علمك؟ التوازن بين عناصر أمن المعلومات أمثلة: نظام الملاحة الجوية: السلامة + التوافرية < السرية شركات صناعة السيارات: السرية < السلامة + التوافرية الأنظمة العسكرية: السرية + السلامة + التوافرية
  • #10 ومحور الخطر هو الإنسان ، سواء المستخدم او الشخص المناط به مهام تقنية معينة تتصل بالنظام ، فإدراك هذا الشخص حدود صلاحياته ، وإدراكه آليات التعامل مع الخطر ، وسلامة الرقابة على أنشطته في حدود احترام حقوقه القانونية ، مسائل رئيسة يعنى بها نظام الأمن الشامل ، تحديدا في بيئة العمل المرتكزة على نظم الكمبيوتر وقواعد البيانات التهديدات نوعين تهديدات بفعل الطبيعة وتهديدات بشريه تهديدات طبيعية مثلا الصواعق .. الحرائق .. الاعاصير .. الخ تهديدات بفعل البشر وهي نوعين التهديدات الداخلية - تتمثل في المستخدمين والموظفين ممن لهم حق الوصول إلى البيانات والأجهزة والشبكة مثال ذلك اخطاء الموظف الغير مقصودة كادخال بيانات خاطئة.
  • #11 ويقصد اماكن الضعف في النظام والتي تتيح للمهاجم الاعتداء على سلامه النظام الثغرات قي تكون قصور في البرمجات او خلل في التصميم او نتيجة لاستخدام المهاجم برامج خبيثة مثل الفيروسات ثغرة تسمح للهاكر أن يقلص من ضمان المعلومات لنظام ما. فالضعف هو تقاطع ثلاثة عناصر: عيب في النظام وهاكر يصل لهذا العيب وقدرة هذا الهاكر على استغلال هذا العيب.
  • #12 المهاجمين من الداخل %87 من منفذي الهجمات من داخل المنظمة )تقرير وزارة الدفاع الأمريكية( معدل تكاليف الهجوم الداخلي 2,7 مليون دولار )SANS معدل تكاليف الهجوم الخارجي 57 ألف دولار )موقع عدم وجود العوائق الأمنية بسبب التواجد داخل الشبكة ويقصد اماكن الضعف في النظام والتي تتيح للمهاجم الاعتداء على سلامه النظام الثغرات قي تكون قصور في البرمجات او خلل في التصميم او نتيجة لاستخدام المهاجم برامج خبيثة مثل الفيروسات التهديدات الخارجية أمثلة لمخاطر أمنية انتحال الشخصية خسارة السمعة سرقة أجهزة انقطاع الخدمة )مثل توقف البريد الإلكتروني( نشر معلومات سرية التصنت الإصطياد الإلكتروني
  • #13 بسبب شيوع استخدام الإنترنت وما حملته من انشطة جديدة لا يزال الخلاف قائما حول ما اذا كانت جريمة أم انها مجرد ممارسة غير مقبولة كسلوك أخلاقي لكنها لا ترقى الى حد الجريمة فعلى سبيل المثال ، ثمة جدل واسع في هذه الأيام حول ما اذا كانت رسائل البريد الإلكتروني الإعلانية التي توجه بكميات كبيرة الى المستخدم دون رغبته او دون طلبها من قبيل ممارسة خاطئة أم فعلا يوجب المساءلة ، فمع اتساع هذه الظاهرة واستخدامها في حالات كثيرة لضخ آلاف الرسائل الى نظام معين في وقت معين بقصد تعطيل عمله ، ومن اجل تحقيق اعتداء انكار الخدمة ، والتذرع بعد ذلك ان الفعل ليس اكثر من خطا في عملية الإرسال لرسائل إعلانية سبق إرسالها للموقع ، ومع بروز الكثير من المشكلات المتصلة بهذه الظاهرة والتي تهدد الخصوصية وتهدد أيضا سلامة استخدام النظام نفسه ، وجدت المؤسسات التشريعية نفسها في العديد من الدول مضطرة الى إعادة تقييم الموقف من البريد الإلكتروني والرسائل غير المرغوب بها ، وهو ما أدى الى تقديم مجموعة من التشريعات امام المؤسسات التشريعية في الدول الغربية كما في أمريكا والاتحاد الأوروبي تنظم مسائل البريد الإلكتروني وتهدف الى مكافحة المظاهر السلبية والأفعال غير المشروعة التي تنطوي عليها هذه الظاهرة ، ومع ذلك لا يزال ثمة جدال فيما اذا كانت هذه انشطة جريمة أم انها سلوكيات قد لا تكون مقبولة من الناحية الأخلاقية والمهنية لكنها لا تشكل جرما . وجود الدافع: المال الانتقام المنافسة إثبات القدرات الفنية أغراض سياسية 2. وجود طريقة لتنفيذ الهجوم Vulnerabilities 3. وجود ثغرات أمنية التصميم التهيئة الشبكة الجهاز نظام التشغيل البرنامج