أمن المعلومات والبيانات

Slides:



Advertisements
Similar presentations
Virtual Private Networks (VPNs)
Advertisements

1 Computer Security Instructor: Dr. Bo Sun. 2 Course Objectives Understand basic issues, concepts, principles, and mechanisms in computer network security.
Chapter 10 Security On The Internet. Agenda Security Cryptography Privacy on Internet Virus & Worm Client-based Security Server-based Security.
Copyright © 2009 Pearson Education, Inc. Publishing as Prentice HallCopyright © 2009 Pearson Education, Inc. Slide 5-1 Online Security and Payment Systems.
Cryptography and Authentication Lab ECE4112 Group4 Joel Davis Scott Allen Quinn.
Business Data Communications, Fourth Edition Chapter 10: Network Security.
Chapter Extension 23 SSL/TLS and //https © 2008 Pearson Prentice Hall, Experiencing MIS, David Kroenke.
Networks and Security. Types of Attacks/Security Issues  Malware  Viruses  Worms  Trojan Horse  Rootkit  Phishing  Spyware  Denial of Service.
CHAPTER 3 Information Privacy and Security. CHAPTER OUTLINE  Ethical Issues in Information Systems  Threats to Information Security  Protecting Information.
Operating Systems Unit 11: – Security Operating Systems.
Networks and Security Monday, 10 th Week. Types of Attacks/Security Issues  Viruses  Worms  Macro Virus  Virus  Trojan Horse  Phishing 
Chapter 37 Network Security. Aspects of Security data integrity – data received should be same as data sent data availability – data should be accessible.
Chapter 8 Safeguarding the Internet. Firewalls Firewalls: hardware & software that are built using routers, servers and other software A point between.
© Oxford University Press 2011 DISTRIBUTED COMPUTING Sunita Mahajan Sunita Mahajan, Principal, Institute of Computer Science, MET League of Colleges, Mumbai.
Network Security Management Dr. Robert Chi Chair and Professor, IS department Chief editor, Journal of Electronic Commerce Research.
Chapter 01: Introduction to Network Security. Network  A Network is the inter-connection of communications media, connectivity equipment, and electronic.
Not only business information, but a large amount of personal information too is now digitized and stored in computer connected to the internet. System.
Chapter 30 - Electronic Commerce and Business Introduction E-Commerce is Big Business –all commercial transactions conducted over the Internet shopping,
Csci5233 computer security & integrity 1 Cryptography: an overview.
1 Normal executable Infected executable Sequence of program instructions Entry Original program Entry Jump Replication and payload Viruses.
Part V Electronic Commerce Security Online Security Issues Overview Managing Risk Computer Security Classifications. Security.
Jump to first page Internet Security in Perspective Yong Cao December 2000.
System Security: Cryptography Technologies CPE Operating Systems
1 Computer Security Instructor: Dr. Bo Sun. 2 Course Objectives Understand basic issues, concepts, principles, and mechanisms in computer network security.
Database Management Systems, 3ed, R. Ramakrishnan and J. Gehrke1 Database architecture and security Workshop 4.
Fundamentals of Network Security Ravi Mukkamala SCI 101 October 6, 2003.
1 Network Security. 2 Security Services Confidentiality: protection of any information from being exposed to unintended entities. –Information content.
Network Security Chapter 8 roadmap 8.1 What is network security? 8.2 Principles of cryptography (confidentiality) 8.3 Message integrity 8.4 End-point authentication.
Web Server Management: Securing Access to Web Servers Jon Warbrick University of Cambridge Computing Service.
Security Protecting information data confidentiality
Security Issues in Information Technology
Chapter 40 Internet Security.
Cryptography: an overview
Cryptography: an overview
Chapter 15: Security.
Security and Encryption
VNF Package Integrity and Authenticity – Public key based
Security in the layers 8: Network Security.
E-commerce business. technology. society. Kenneth C. Laudon
TASHKENT UNIVERSITY OF INFORMATION TECHNOLOGIES NAMED AFTER MUHAMMAD AL-KHWARIZMI THE SMART HOME IS A BASIC OF SMART CITIES: SECURITY AND METHODS OF.
Cryptography Why Cryptography Symmetric Encryption
Computer Communication & Networks
Secure Sockets Layer (SSL)
Lecture 5. Security Threats
e-Health Platform End 2 End encryption
A Wireless LAN Security Protocol
K E Y Plain text Cipher text Encryption Decryption
Copyright © 2015 Pearson Education, Inc.
Cryptography and Network Security
OPERATING SYSTEMS CS 3502 Fall 2017
Topic 1: Data, information, knowledge and processing
Information Security CIS 9002 Kannan Mohan Department of CIS
إعداد : Alberto Escudero Pascual/ IT +46 النسخة العربية: أنس طويلة
IEEE i Dohwan Kim.
E-Commerce Security and Fraud Issues and Protections
Security in Network Communications
برنامج أمن أنظمة الحاسب
Cryptography: an overview
Chapter 5 Electronic Commerce | Encryption
Networking for Home and Small Businesses – Chapter 8
Certificate Enrollment Process
Chapter 1: Introduction
Chapter -7 CRYPTOGRAPHIC HASH FUNCTIONS
Public-Key, Digital Signatures, Management, Security
Security Issues with Wireless Protocols
Networking for Home and Small Businesses – Chapter 8
Networking for Home and Small Businesses – Chapter 8
Cryptography Fundamentals
Unit 6.10 – L3 Internet Security
Presentation transcript:

أمن المعلومات والبيانات WINTER الوحدة الثانية / أمن المعلومات والبيانات والانترنت Template

الدرس الأول / مقدمة في أمن المعلومات

التوافر والإتاحة Availability أمن المعلومات هو العلم الذي يبحث في نظريات وأساليب حماية البيانات و المعلومات . ويضع الأدوات والإجراءات اللازمة لضمان حمايتها ويسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين عليها عناصر أمن المعلومات العنصر تعريفه السرية Confidentiality تعني منع الوصول إلى المعلومات الإ من الأشخاص المصرح لهم فقط سواء عند تخزينها أو عند نقلها عبر وسائل الاتصال ، وكذلك تحديد صلاحية التعديل و الحذف والإضافة السلامة Integrity المقصود بها ان تكون المعلومة صحيحة عند إدخالها ، وكذلك أثناء تنقلها بين الأجهزة في الشبكة وذلك باستخدام مجموعة من الأساليب والأنظمة التوافر والإتاحة Availability تعني بقاء المعلومة متوفرة للمستخدم وإمكانية الوصول إليها ، وعدم تعطل ذلك نتيجة لخلل في أنظمة إدارة قواعد المعلومات والبيانات أو وسائل الأتصال جمعيها للمحافظة على أمن البيانات والمعلومات في البرنامج أو النظام الذي نتعامل معه

انتحال الشخصية Falsifying User Identitties تهديدات أمن المعلومات المخاطر التي تتعرض لها الأجهزة الذكية / - مخاطر طبيعية تتمثل في ( الحرائق – الغرق – الزلازل – البراكين ) مخاطر عامة و تتمثل في ( انقطاع التيار الكهربائي – انقطاع الانترنت ) مخاطر الكترونية وتتمثل في ( انتحال الشخصية – التنصت – الفيروسات – الاختراق - التجسس ) التهديد التعريف طرق حصولها انتحال الشخصية Falsifying User Identitties يتم استخدام هوية مستخدم ما ( اسم المستخدم وكلمة المرور ) للحصول على معلومات سرية أو أمنية أو مبالغ نقدية تخمين اسم المستخدم وكلمة المرور ، مما يسهل الأمر إذا كان اسم المستخدم وكلمة المرور سهلة أو ذات دلالة بصاحب الحساب ( كاسمه وتاريخ ميلاده ) . إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية أو غيرها عبر روابط تحوي صفحات مشابهة تماما للموقع الأصلي في حين ان البيانات تذهب لمعد هذه الصفحة . استخدام أجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه في لوحة المفاتيح وإرساله الى بريد معين . الاتصال مباشرة على المستهدفين والإدعاء بأنه موظف في شركة او بنك ويطلب المعلومات السرية بحجة تحديث النظام أو ما شابه ذلك . التنصت Eavesdropping يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب مما يسهل ذلك ان تكون حزم هذه البيانات غير مشفرة - الفيروسات Viruses عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين الهدف تنفيذ أوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب وما يحتويه من بيانات أو فتح منافذ في الحاسب يمكن عن طريقها اختراقه و مراقتبته الاختراق Penetration محاولة الوصول إلى أجهزة و أنظمة الأفراد أو النظمات والشركات باستخدام برامج خاصة عن طريق ثغرات بهدف الحصول على معلومات أو تخريب تلك الأنظمة وإلحاق الضرر بها التجسس Spyware نوع الاختراق يقتصر على معرفة محتويات النظام المستهدف بشكل مستمر دون الحاق الضرر به

أمثلة من حوداث انتهاك أمن المعلومات تهديدات أمن المعلومات انواع الفيروسات الفيروس سبب التسمية الهدف منه - برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو احداث خلل في نظام الحاسب الدودة Worm لأنها قادرة على نسخ نفسها والانتشار سريعا عبر وسائل الاتصال كالبريد الإلكتروني تحقيق أهداف محددة حصان طروادة Trojan Horse لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبا الجنود اليوان داخل الحصان واستطاعوا اقتحام طروادة والتغلب على جيشها بالتالي هذا الفيروس يكون مرفقا مع برنامج دون علم المستخدم سرقة البيانات وكشف كلمات المرور والحسابات المصرفية أمثلة من حوداث انتهاك أمن المعلومات 1- تمكنت الجهات الأمنية من القبض على احد الهكر نتيجة قيامه بسرقة بريد الكتروني احد المواطنين والعبث بمحتوياته وذلك ان قدم الضحية بلاغا في الشرطة وضح فيه تفاصيل الحادثة 2- تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة مبالغ مالية كبيرة من احد البنوك وذلك باستخدام بطاقات ممغنطة للسحب من أجهزة الصراف الآلي . 3- اطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب الشخصي لمواطن آخر والحصول على ملفات متنوعة من جهازه 4- قامت احدى جماعات قرصنة الحاسب بمهاجمة موقع وزارتي الداخلية والعدل بإحدى الدول والحصول على معلومات مهمة 5- في عام 2000م انتشر فيرس سمي ( فيروس الحب ) في كل العالم عبر البريد الالكتروني وكان يقوم بحذف جميع ملفات الوسائط وتعطيل نظام التشغيل في جميع الأجهزة التي يصيبها

WINTER أنظمة المملكة العربية السعودية في مكافحة جرائم أمن المعلومات نظرا لأهمية الأمن المعلوماتي فقد صار نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية وذلك بقرار من مجلس الوزراء وتاريخ 7/3/1428هـ وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخه 8/3/1428هـ ويهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية . وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها ..... مما يسهم فيما يلي 1/ المساعدة على تحقيق الأمن المعلوماتي 2/ حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية . 3/ حماية المصلحة العامة ، الأخلاق ، والآداب العامة . 4/ حماية الاقتصاد الوطني . Template للاطلاع فقط نظام مكافحة جرائم من المعلومات بالمملكة العربية السعودية

نشاط

علوم وأنظمة تشفير المعلومات حماية تطبيقات الانترنت الدرس الثاني/ علوم وأنظمة تشفير المعلومات حماية تطبيقات الانترنت ارشادات أمنية لحماية معلوماتك

تشفير المعلومات نشاط أنواع أنظمة التشفير اولا / التشفير المتماثل وسيلة لحفظ البيانات بصورة تختلف عن محتواها الأصلي باستخدام معادلات وخوارزم رياضية معقدة ويتم إعادتها إلى شكلها الأصلي بطرق خاصة يعرفها المرسل والمستقبل فقط أنواع أنظمة التشفير التشفير المتماثل - التشفير غير المتماثل Symmetric Cryptography Asymmetric Cryptography Symmetric Cryptography اولا / التشفير المتماثل يكون التشفير الأحرف الهجائية وذلك بإبدال كل حرف من الحرف الخامس الذي يلية وفق ترتيب الهجائية ويكون بمفتاح واحد ويجب المحافظة على سرية . مثال / تشفير كلمة محمد (أزأش) نشاط

ينقسم للنوعين هما WEP 128 Bit – 64 Bit WEP ASymmetric Cryptography ثانيا / التشفير غير المتاثل يتكون هذا النوع من التشفير على نوعان من المفتاحين المفتاح الأول / مفتاح عام يستخدم للتشفير ويكون معروف لدى الجميع ويتم ارسال الرسالة دون مفتاح ويطلق Public Key المفتاح الثاني / مفتاح خاص ويستخدم لفك التشفير ويقوم مستقبل الرسالة بفكها من خلال مفتاحة الخاص والذي يكون معروف لدية فقط دون غيره ويطلق Privale Key تشفير الشبكات اللاسلكية أنواع تشفير الشبكة تعريفه نظام تشفير WEP ينقسم للنوعين هما WEP 128 Bit – 64 Bit WEP نظام تشفير WPA هو اختصار للجملة WI-FI Protected Access ويتكون مفتاح التشفير من 8 خانات يستخدم فيها جميع الأرقام والأحرف الإنجليزية نظام تشفير WPA2 وهو مشابة تماما للنظام WPA لكنه يستخدم خوارزميات حديثة وأقوى للتشفير ويعد أفضل أنواع التشفير للشبكات اللاسلكية

A12345678H غير صحيح لأن حرف H ليس من سلسلة الأعداد الست عشر أنواع التشفير في نظام تشفير WEP WINTER نوع التشفير تعريفه مثال نظام التشفير 64 Bit WEP يسمى بمفتاح التشفير المشترك و يتكون من 10 خانات ويستخدم الأرقام من 0 إلى 9 والحروف الإنجليزية من A إلى F فقط وتسمى بالارقام الست عشر A12345678H غير صحيح لأن حرف H ليس من سلسلة الأعداد الست عشر 128 Bit WEP وفيه يتم كتابة مفتاح التشفير بنفس الطريقة السابقة ولكن يجب ان يكون طولها عبارة عن 26 خانة تنتمي جمعيها إلى الأرقام الست عشرية - Template نشاط

حماية تطبيقات الإنترنت الخدمات التي توفرها شبكة الانترنت للمستخدم حاليا / تمكن المستخدم من الإضافة والحذف والتعديل والتفاعل مع الموقع بشكل كبير جدا تسمى هذه الخدمات / تطبيقات الإنترنت اساليب حماية تطبيقات الانترنت 1- جدار الحماية Firewall 2- بروتوكول https 3- التوقيع الرقمي Digital Signature 4- الشهادات الرقمية Digital Certificates اولا / جدار الحماية Firewall تعريفه / عبارة عن برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب والانترنت أو شبكة حاسب أو بين شبكة حاسب وأخرى وظيفة / يمنع البرامج الضارة والمتسللين من الوصول إلى جهاز الحاسب – مراجعة المعلومات التي يتم تبادلها مع الانترنت أو الشبكة ثم السماح لها بالوصول أو حظرها .

ثانيا / بروتوكول https ثالثا / التوقيع الرقمي Digital Signature تعريف البروتوكول / هو الطريقة التي يتخاطب بها جهاز المرسل والمستقبل ويسمى ببروتوكول نقل النص التشعبي مميزاته / مسؤول عن نقل وعرض صفحات مواقع الانترنت عيوبه / ان البيانات التي يتم ارسالها من قبل المستخدم غير مشفرة وبالتالي يمكن اعتراضها وسرقتها http https SSL/TLS تطويره مدعم تطويره / SSL/TLS وظيفة / يقوم بتشفير البيانات المدخلة في المتصفح اثناء تنقلها بين جهاز المرسل والمستقبل –جميع المواقع التي تتطلب بيانات خاصة وسرية تستخدم هذا البروتوكول كموقع نظام نور التابع لوزارة التربية والتعليم ثالثا / التوقيع الرقمي Digital Signature تعريفه / عباره عن علامة أو برهان الكتروني يتم إضافته للملفات يتيح للمستخدم مستقبل الملف والتأكد من ان الملف صورته وشكله الأساسي لم يتعرض للتعديل او التزييف يحتوي / قيمة خوارزمية فريدة بصمة خاصة للملف طريقة عمله / يتم حساب هذه القيمة بالاعتماد على محتويات الملف ومن ثم إضافة هذه القيمة إلى الملف عند إرساله ، وعند فتح الملف من قبل المستقبل يتم حساب القيمة مرة أخرى وفقا لمحتويات الملف فإذا اختلفت هذه القيمة يعني هذا ان محتويات الملف قد تغيرت ويصبح الملف مزور . ويطلق قيمة هاش Hash Valu

رابعا / الشهادات الرقمية Digital Certificates تعريفها / عبارة عن وثيقة الكترونية تمنح من قبل هيئات عالمية تسمى هيئة إصدار الشهادات أهميتها / بتوثيق جهة ما كالبنوك او المواقع التجارية تحتوي / اسم شركة – اسم جهة – تاريخ صلاحية الشهادة – رقم تسلسلي – مفتاح التشفير العام – التوقيع الإلكتروني للجهة المانحة ارشادات أمنية لحماية معلوماتك 1- استخدم أحد برامج مكافحة الفيروسات الجيدة 2- استخدم احد الجدران النارية 3- ضع كلمة مرور على الشبكة اللاسلكية 4- استخدم كلمات المرور حروف وأرقام ورموز حتى يصعب اختراقها 5- لا تقم بتحميل ملفات لا تعرف مصدرها 6- تأكد من وجود في شريط العنوان الخاص بالصفحة التي تطلب بياناتك الخاصة مثل اسم المستخدم وكلمة المرور ورقم بطاقة الائتمان https 7- تجنب الدخول للمواقع الحساسة كالبنوك 8- قبل التخلص من جهازك القديم احذف بياناتك بشكل آمن باستخدام برامج متخصصة في ذلك 9- لا تحمل البرامج المقرصنة وغير اصلية 10- احذر من الذين يتصلون بك لطلب معلوماتك الشخصية دون سابق معرفة 11- تعلن عن مكانك عبر شبكات التواصل الاجتماعي 12- لا تكتب معلوماتك الشخصية في مواقع التواصل الاجتماعي