أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد.

Slides:



Advertisements
Similar presentations
The Enterprise Guide to Video Conferencing Created using iThoughts [...] [...]
Advertisements

By Glenn Z.  A network is 2 or more computers connected to each other.
Enabling SIP to the Enterprise Steve Johnson, Ingate Systems Security: How SIP Improves Telephony.
Information Security 1 Information Security: Security Tools Jeffy Mwakalinga.
Scopia MCU and SMB V8.0 Sales Presentation November, 2012 Roberto Fogliardi.
IPsec: Internet Protocol Security Chong, Luon, Prins, Trotter.
Introduction to Firewall Technologies. Objectives Upon completion of this course, you will be able to: Understand basic concepts of network security Master.
Presented by Serge Kpan LTEC Network Systems Administration 1.
Hardware Firewalls: Advanced Feature © N. Ganesan, Ph.D.
Security Awareness: Applying Practical Security in Your World, Second Edition Chapter 5 Network Security.
Hardware Firewall Feature © N. Ganesan, Ph.D.. Chapter Objectives Show the configuration of a hardware firewall such as Dlink DI 604 Illustrate the sharing.
SecPath Firewall Architecture. Objectives Upon completion of this course, you will be able to: Understand the architecture of SecPath series firewalls.
Network Diagram with International Standard
Data LAN Ingate Firewall ® Creating a Common Data and VoIP LAN for SIP-Trunking over the Internet PSTN Public Internet SIP Trunking Provider GW SIP System.
1/28/2010 Network Plus Security Review Identify and Describe Security Risks People –Phishing –Passwords Transmissions –Man in middle –Packet sniffing.
» What is a network? A network is a group of two or more computer systems linked together. A network consists of two or more computers that are linked.
Functional Area 3: ProPortable Module 3.4 ProPortable Router GUI.
Quintum Confidential and Proprietary 1 Quintum Technologies, Inc. Session Border Controller and VoIP Devices Behind Firewalls Tim Thornton, CTO.
D-Link Confidential Sales guide for 3G wireless router DWR-131.
Our Group Covered Three Topics With the Students HTML NetworkingInternet.
Securing Wired Local Area Networks(LANs)
PowerLink Bandwidth Aggregation Redundant WAN Link and VPN Fail-Over Solutions.
Study Guide – Week #7 – Networks and Security Start the Game.
Internet Services and Chapter 15 Internet Services and .
Network layer Accepts messages from the application layer Prepares messages for the data link layer Packetising Addressing Routing.
NETWORKING BASICS.
IClicker Questions CNIT 201E Last revised
Securing Data Transmission and Authentication. Securing Traffic with IPSec IPSec allows us to protect our network from within IPSec secures the IP protocol.
1 Firewalls Chapter 5 Copyright Prentice-Hall 2003.
Networking Aspects in the DPASA Survivability Architecture: An Experience Report Michael Atighetchi BBN Technologies.
Chapter 10 Studycast Marilee Betz.  is NOT private or confidential.  Created by committees.  Vary  GAME PLAN  Common elements  Glossary of.
Introduction to Networking
Network Concept. Networking Techniques Switch Network.
IT Ess I v.4x Chapter 1 Cisco Discovery Semester 1 Chapter 8 JEOPADY Q&A by SMBender, Template by K. Martin.
1 6 Further System Fundamentals (HL) 6.4 Further Network Fundamentals.
Voice Over Internet Protocol (VoIP) Copyright © 2006 Heathkit Company, Inc. All Rights Reserved Presentation 11 – VoIP Hardware.
Page 1 Internet POP Design Lecture 4B Hassan Shuja 03/28/2006.
1 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Network Architecture Characteristics  Explain four characteristics that are addressed by.
UTM ( Unified Threat Management) Firewalls  Firewall Throughput: 150 Mbps  VPN Performance: 45 Mbps (3DES/AES)  1 x 10/100/1000 Ethernet WAN Port 
Cisco Discovery 3 Chapter 1 Networking in the Enterprise JEOPARDY.
أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd أمن المعلومات Information Security أمن المعلومات Information Security  أ. عبدالرحمن محجوب  Lec (5)
Introduction to Telecommunication
Virtual Private Networks
Ethics in E-Commerce Spyware
Kiyoshi Kodama, SE Japan 07-Oct-2008
IClicker Questions CNIT 201E.
مقدمة في الحاسب الآلي T. Arwa Alsarami.
الوحدة الثالثة الاتصالات و شبكات الحاسوب
مصطفى فتحى المنظمة العربية للتنمية الادارية
بسمه تعالي مبانی فنّاوري اطلاعات پاييز 1386.
Chapter 1 – Part 1 Introduction.
LAN Network Interactions
IT Vocab IT = information technology Server Client or host
Comparison of LAN, MAN, WAN
ISMS Information Security Management System
أساسيات تقنية المعلومات
Figure 1-7: Eavesdropping on a Dialog
نظم تشغيل الشبكات.
IS4680 Security Auditing for Compliance
External Management A HQ/Data Center Road Warriors Master Server
سمینار آموزشی امنیت شبکه
3.3 Network Characteristics.
شبكات الحاسب COMPUTER NETWORKS د. نسرين بابكر.
امنیت در شبکه NetSecurity
SY604 NAT PPPoE Configuration
Изготвено от Билял Карахасанов
How to install hotspot server in stand-alone pc
Computer Technology Networks & Internet.
laituri.local Network diagrams
Presentation transcript:

أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد

أمن وحماية المعلومات في عصر الاتصالات والإنترنت  تعريف أمن المعلومات من ناحية تقنية  أهمية أمن المعلومات  أهم اهداف أمن المعلومات  بناء نظام أمن المعلومات  أركان التعامل مع المعلومات  عناصر أمن المعلومات  الوسائل المستخدمة لسرقة المعلومات  وسائل الحماية  تعليمات استخدام كلمة المرور إعداد/عبدالرحمن محجوب

تعريف أمن المعلومات  حيث تؤمن المنشأة نفسها والأفراد العاملين فيها وأجهزة الحاسب المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة وذلك في جميع مراحل تواجد المعلومة ( التخزين – النقل – المعالجة ).  حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في كافة المراحل من زاوية تقنية هو عبارة عن الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية وسلامة المعلومات وكيفية مكافحة الإعتداء عليها إعداد/عبدالرحمن محجوب

أهمية أمن المعلومات المعلومات مفتاح لأنظمة معلومات البنوك و الشركات الاستثمارية مفتاح لأجهزة حاسوب تحتوي على صور و معلومات خاصة مفتاح لإنشاء مشاريع استثمارية مربحة مفتاح لأنظمة معلومات إدارة شئون المنح و القروض مفتاح لأنظمة معلومات الشئون الأكاديمية مفتاح لأنظمة استخباراتيـة و عسكريـة !! إعداد/عبدالرحمن محجوب

أهمية أمن المعلومات 1. القطاعات الأمنية والعسكرية والاقتصادية تعتمد على صحة ودقة المعلومات. 2. حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن تظهر عند التعامل مع الأطراف الأخرى. 3. الحاجة المتزايدة لإنشاء بيئة إلكترونية آمنة تخدم القطاعين الخاص والعام. إعداد/عبدالرحمن محجوب

أهمية أمن المعلومات 4. النمو السريع في استخدامات التطبيقات الإلكترونية والتي تتطلب بيئة آمنة. 5. الحاجة إلى حماية البنية التحتية للشبكة المعلوماتية وذلك من أجل استمرارية الأعمال التجارية. 6. مع تطور التقنية المعلوماتية وازدهارها توفرت فرصاً للإجرام الإلكتروني. إعداد/عبدالرحمن محجوب

بناء نظام أمن المعلومات  مؤشرات مهمة يجب اخذها بعين الاعتبارعند بناء نظام أمني للمعلومات : يجب تحديد درجة الأمن المطلوبة للمعلومات التي سيتعامل معها النظام. كما يجب تحديد انواع المعلومات المتواجدة و تصنيفها حسب اهميتها. يجب تقدير كفاءة الأشخاص أو الجهات المحتمل محاولتها انتهاك الاجراءات الأمنية للنظام بطرق واساليب مختلفة غير مشروعة. إعداد/عبدالرحمن محجوب

بناء نظام أمن المعلومات وضع ميزانية تأخذ بالأعتبار كافة التكاليف التي تؤدي الى وضع النظام الأمني. يجب تحديد و تقدير الأضرار التي من الممكن ان تصيب تلك المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام. إعداد/عبدالرحمن محجوب

عناصر واهداف أمن المعلومات السرية أو الموثوقية :Confidentiality وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك. التكاملية وسلامة المحتوى : Integrative التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به في أي مرحلة من مراحل المعالجة أو الإرسال والاستقبال. الاستمرارية :ِAvailability التأكد من استمرار عمل النظام ألمعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع. إعداد/عبدالرحمن محجوب

عناصر أمن المعلومات إعداد/عبدالرحمن محجوب

وسائل الحماية المعلومات إعداد/عبدالرحمن محجوب

الوسائل المستخدمة لسرقة المعلومات الهاكر  الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي.  وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.  غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر. إعداد/عبدالرحمن محجوب

الوسائل المستخدمة لسرقة المعلومات فيروسات الكمبيوتر  هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر.  هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات.  والفيروس هو أحد البرامج الخبيثة أو المتطفلة.  والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس. إعداد/عبدالرحمن محجوب

الوسائل المستخدمة لسرقة المعلومات اللصوصية Phishing يستخدم مصطلح Phishing للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع. إعداد/عبدالرحمن محجوب

الوسائل المستخدمة لسرقة المعلومات البريد الإلكتروني  يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.  يتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي.  و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. إعداد/عبدالرحمن محجوب

وسائل الحماية 1.وسائل الحماية المادية  ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن.  قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه.  عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك  قم بانتظام بتغيير كلمة المرور  لا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك. وسائل الحماية تختلف عناصرها و جوانبها من جوانب بشرية لبرمجية, و هنا نذكر فقط الجزء البرمجي !! إعداد/عبدالرحمن محجوب

وسائل الحماية 2.التحديثات  حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه.  إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً. إعداد/عبدالرحمن محجوب

وسائل الحماية 3.الجدار الناري Firewall  يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين.  وتختلف جدران النار حسب احتياجات المستخدم.  علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه. إعداد/عبدالرحمن محجوب

Firewall WAN DMZ Servers Clients Mainframe LAN View عبارة عن مجموعة من الاجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر الانترنت من خلال السماح او عدم السماح بالمرور الى الشبكة الداخلية.

وسائل الحماية 4.برامج مراقبة بيانات الشبكة Packet Sniffers طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة. إعداد/عبدالرحمن محجوب

برامج مراقبة بيانات الشبكة إعداد/عبدالرحمن محجوب

وسائل الحماية 5.التشفير التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. دراسـة ذاتيـة / ما هو التشفير ؟ و إلى أي مدى يساهم في حماية المعلومات ؟ و هل يمكن اعتباره وسيلة كافية لذلك؟ إعداد/عبدالرحمن محجوب

حماية جهازك من التطفل وتعليمات كلمات المرور 1. أن تكون خاصة ولا يطلع عليها أحد مهما كان. 2. عدم كتابتها أبدا سواء كان في الجوال أو على ورق الملاحظات. 3. يجب تغييرها كل شهرين كحد أقصى. 4. لا تستخدم نفس كلمة المرور في حسابات وأماكن أخرى. 5. لا تقبل أن يضع لك شخص أخر كلمة المرور. 6. عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فوراً. 7. عند إدخالك لكلمة المرور تأكد بأنه لا يوجد أحد يراقبك. 8. تجنب استخدام الحواسيب المشتركة مع الآخرين. 9. اجعلها تحتوي ( أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات مختلفة ) إعداد/عبدالرحمن محجوب