أمن المعلومات Information Security

Slides:



Advertisements
Similar presentations
منصور البصيلي خالد الزهراني
Advertisements

Standard network topologies
س : ما هو فيروس الكمبيوتر ؟
Module 6 مقدمة حول إدارة الشبكات
أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات
مهارات الحاسب الآلي COMPUTER SKILLS ميسون القري. الفصل الدراسي الثاني 1431هـ الانترنت مجموعة ضخمة من شبكات الاتصالات المرتبطة ببعضها البعض، وهذه المجموعة.
Introduction to Software
Introduction To Computers
ما هي الشبكة ؟ تعريف الشبكات:
EMSA EXTERNAL MEASUREMENT of STUDENT ACHIEVEMENT.
بروتوكول الانترنت نظم تشغيل 1.
حسابات المستخدمين و المجموعات
1 Sec (4.2) The Internet. 2 Which originated from research projects going back to the early 1960s. most of this original work was sponsored by the U.S.
Computer Skills 2 for Humanities (Electronic Mail)
بعض نظم الأرشفة الإلكترونية تقديم د. جبريل العريشي A microfiche reader.
Review: Program Memory Addresses Program addresses are fixed at the time the source file is compiled and linked يتم إصلاحها عناوين البرنامج في الوقت يتم.
تقسيم الشبكات Subnetting
Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2.
Preventing System Intrusions. WHAT IS AN INTRUSION? A network intrusion: – is an unauthorized penetration of a computer in your enterprise or an address.
1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd1. البرامج الخبيثة و الفيروسات Malicious Codes أو Malware 1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd2.
أهداف الدرس 1 ما هي محركات البحث ؟ Search engines
الشبكات والإتصالات الفصل الثالث
برنامج إدارة خادم البريد
لنفرض أن هدف التجربة هو مقارنة نوعين من الأعلاف (A و B) لتغذية أبقار حلوب خلال 3 شهور. وتم اختيار عشرين بقرة متشابهة ( في الوزن / العمر / السلالة / الموسم.
لنفرض أن هدف التجربة هو مقارنة صنفين من السماد (A و B) من حيث كمية محصول نوع معين من القمح.
المحاضرة الأولى مقدمة أساسية: - ما هو الوب؟ ما هي خصائصه؟
تقنين برمجيات نظم المعلومات الجغرافية (GIS)
مادة نظم تشغيل شبكية 2 المحاضرة الثالثة بروتوكولات الشبكة THE OSI Model - TCP/IP إعداد المهندس وسام المحمود.
PC Internal Component.
How to contact me Twitter Blog :-
مدرسة السواحرة الاساسية للبنات
10 0× 1 = 4× 4 = (وحدات)4 10 1× = 5 50 = (عشرات)5
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
تابع :تطبيع البيانات.
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
المخدم الرئيسي في الشبكات
النماذج Forms النموذج هو الشكل الذي ستعرض عليه بيانات الجدول أو الاستعلام سجلا تلو الاخر في لوحة منسقة على شاشة الكمبيوتر بحيث تساعد المستخدم على سهولة.
الوحدة الثالثة الاتصالات و شبكات الحاسوب
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
شبكات الحاسوب Computer Networks.
أمن وحماية المعلومات.
المكونات البرمجية للحاسب
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
Electronic Payment Systems أنظمة الدفع الالكتروني
المنطقة العمياء وضوح جيد = لا حوادث بإذن الله
Windows Security Center
Information Technology Fundamentals
البورصة نشأة البورصة سبب تسميتها معنى البورصة الأوراق المالية
Lecture 3 part2 : Virtual Memory
سطح المكتب في Windows XP Prof.:
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
3. Browsing the Web تصفح الانترنت
Day 19-Internet.
د. إيمان الأنور.
Gateway (بوابة العبور أو الاتصال)
Non Accidental Death- 24 April 2013
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
الأخلاق تجاه الحاسب.
الجزء الأول نظرة عامة عن الشبكات.
الكلية الجامعية للعلوم التطبيقية
Prepared By : Ms Asma Prepared For : Grade 7
مهارت الحاسوب ا.محمد شبير.
عبارة عن استضافة و تخزين الملفات على الانترنت بحيث يمكنك الوصول إليها من أي مكان تقريبا. وبعد تثبيتDropbox في جهازك والاتصال بالخدمة يصبح لديك مجلد.
أساليب امن المعلومات Information security methods اعداد عبدالقادر احمد علي الشعباني.
السلام عليكم شبكات المعلومات اعداد د. محمد مصباح.
4 أسباب وراء فشل حبك في مرحلة المراهقة. كثير من الفتيات والشابات يقعوا في الحب في مرحلة المراهقة، وهي المرحلة التي تبدأ فيها الفتاة في التعرف على الطرف.
Presentation transcript:

أمن المعلومات Information Security د/ أحمد الشافعى 2016-2017

ماهيتها وعناصرها واستراتيجياتها

ماهيتها وعناصرها واستراتيجياتها لتبادل المعلومات عبر الشبكات وأهمها الشبكة العالمية) الإنترنت( سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء الضارة للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات.

ما هو أمن المعلومات؟ يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.

مخاطر الشبكة المختلفة وسبل الحماية منها تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة. وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل بطء حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.

Short for Denial of Service, a DoS attack is a method of attacking a networked computer by sending it an abnormally high number of requests, causing its network to slow down or fail. Since a single individual cannot generate enough traffic for a DoS attack, these attacks are usually run from multiple computers infected by worms or zombie computers for a DDos. زومبي (Zombie computer science) هو جهاز جاسوب متصل بالأنترنت وتم اختراقه من قبل القراصنة أو فيروسات الحاسوب أو حصان طروادة ويمكن أن يستخدم لأداء مهام خبيثة من صنف واحد أو غيرها عن طريق الإتصال عن بعد. وتستخدم أجهزة الزومبي كروبوت ضمن شبكة بوت نت وهي غالباً ما تستخدم لنشر الرسائل الالكترونية غير المرغوب فيها وإطلاق هجمات حجب الخدمة (DOS). غالبا الأشخاص الذين أجهزتهم مصابة بالزومبي لا يدركون أنه يتم استخدام النظام الخاص بهم بهذه الطريقة.  

شبكة الروبوت (Botnet) هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت كل واحد منها يسمى بوت تخدم مكون البوتنت أو ما يسمى بسيد البوت (Bot Master). يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، وتسمية البوتنت هذه مشتقة من كلمة (Robot Network) أي شبكات الروبوت حيث أن الأجهزة تخدم سيد البوت دون اختيارها، تمامًا مثل أجهزة الروبوت. وبمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك. ولا يتوقف ضرر البوتنت على الأشخاص فقط، فالبوتنت أحد أهم وأخطر المشاكل الأمنية التي تواجه الشركات والدول أحيانا وأبرز مثال لذلك الهجوم الذي وقع على دولة إستونيا عام 2007، حيث تعطلت مواقع الوزارات والشركات لثلاث أسابيع!

WORM First developed by John Shoch and Jon Hupp at Xerox PARC in 1978, a worm is a destructive self replicating program containing code capable of gaining access to computers or networks. Once within the computer or network, the worm causes harm by deleting, modifying, distributing, or otherwise manipulating data Robert T. Morris later developed the Morris Worm in 1988, which became the first Internet worm.

Zombie computers A zombie computer is often a computer or server that has been compromised to help a malicious user perform a Denial Of Service attack (DoS) or DDoS attack. DDoS Short for Distributed Denial of Service, DDoS is a Dos attack that uses several computers to attack one victim. Often, a DDoS attack is started by hacking dozens, hundreds, or even thousands of other computers, the uploading instructions on when to attack and how. Typically, a DDoS is used against a big site capable of handling large amounts of traffic.

التهديدات السلبية لتبادل المعلومات عبر الشبكات Passive Threats

التهديدات الإيجابية لتبادل المعلومات عبر الشبكات Active Threats

فيروسات الكمبيوتر فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.

أسباب التسمية سمي الفيروس Virusبهذا الاسم لأنه يشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اولا : فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام مثلا وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفيروس. تستخدم عادة لغة التجميع (الاسمبلي) لكتابة كود تنفيذ الفيروس

كيف تعمل الفيروسات؟ كانت فيروسات الكمبيوتر البدائية تعتمد في انتقالها من جهاز لآخر على إهمال المستخدم. لكن ما تلاها من فيروسات أكثر تعقيدا، مثل البرامج الدودية Worms ، يمكنها نسخ نفسها والانتقال إلى أجهزة كمبيوتر أخرى تلقائيا، مستغلة برمجيات مثبتة على نظام التشغيل مثل برامج إرسال واستقبال البريد الإلكتروني .

وبعض الفيروسات من نوع حصان طروادة Trojans، تتخذ هيئة برامج مفيدة لكي تخدع المستخدم فيقوم بإنزالها على جهازه. بل إن بعض أنواع هذه الفيروسات يمكنها أن تقدم للمستخدم نتائج متوقعة بينما تقوم سرا وفي ذات الوقت بإشاعة الفساد في نظام التشغيل أو في أجهزة الكمبيوتر الأخرى المتصلة بذات الشبكة.

أبرز المؤشرات لوجود فيرس بجهاز الحاسب عادة ما تسبب الفيروسات بطء في عمل نظام التشغيل إذا كانت سرعة عمله أبطأ من الطبيعي . إذا كثر توقفه عن الاستجابة للأوامر . إذا تعطل نظام التشغيل عن العمل وأخذ يعيد تشغيل نفسه تلقائيا كل بضع دقائق . إذا أعاد نظام التشغيل تشغيل نفسه تلقائيا ثم أخفق في العمل بصورة طبيعية . إذا لم تعد البرامج المثبتة على نظام التشغيل تعمل بشكل صحيح . إذا تعذر الوصول إلى الأقراص الصلبة أو مشغل الأقراص المدمجة. إذا كانت الطابعة لا تعمل بشكل صحيح . إذا ظهرت لك رسائل غير عادية تفيد بوجود خطأ ما في الجهاز أو في نظام التشغيل . إذا بدت القوائم والنوافذ مشوهة.

خطوات التخلص من فيروسات الكمبيوتر تثبيت جميع التحديثات المتوفرة لنظام التشغيل .Operating System Updates إذا كنت تستخدم برنامجا لمكافحة الفيروسات، قم بزيارة موقع الشركة المطورة له على شبكة الإنترنت وقم بتحميل جميع التحديثات المتوفرة، ثم قم بعمل مسح شامل لجهاز الكمبيوتر. أما إذا كنت لا تستخدم برامج مكافحة الفيروسات، فقد حان الوقت لاقتناء أحدها. إذا كنت تستخدم أحد نظامي تشغيل النوافذ (ويندوز) 7 أو XP قم بتحميل وتثبيت أداة التخلص من البرامج الضارة مثلاً من موقع شركة مايكروسوفت Security Essentials Microsoft

كيف تحمي جهازك من الفيروسات؟ لا شئ يمكنه ضمان أمن جهاز الكمبيوتر بنسبة 100%. لكن يمكن تحسين أمن الجهاز وتقليص احتمالات إصابته باتباع الخطوات التالية: تثبيت جميع تحديثات الأمان المتاحة لنظام التشغيل والبرامج الأخرى المثبتة عليه. استخدام ما يعرف بـجدار النار (Fire Wall) ، وهي أداة تحمي نظام التشغيل من المتسللين. تثبيت برنامج لمكافحة الفيروسات والحفاظ على تحديثه أولا بأول. الحرص على عدم فتح أي ملف ملحق ببريد إلكتروني وارد من شخص لا تعرفه. لا تفتح أي ملف ملحق برسالة من شخص تعرفه إذا لم تكن تعرف بالتحديد محتويات هذا الملف، فقد لا يعلم مرسله أنه يحتوي على فيروس

الجدار الناري هو عبارة عن جهاز Hardwareأو نظام Software يقوم بالتحكم في مرور البيانات Packets في الشبكة )أو بين الشبكات) والتحكم يكون إما بالمنع أو بالسماح , غالبا يستخدم عند وجود الإنترنت والتعامل مع بروتوكولات TCP/IP ولكن ليس شرطا .

ماذا يستطيع أن يفعل الجدار الناري ؟ إن الجدار الناري يعتبر النقطة الفاصلة التي تبقي الغير مصرح لهم بدخول الشبكة من الدخول لها والتعامل معها بشكل مباشر والتي تقلل من استغلال ثغرات هذه الشبكة.

ما الذي لا يستطيع أن يفعله الجدار الناري ؟ لا يستطيع الجدار الناري الحماية ضد الهجمات التي تعبر الجدار النارى نفسه والتي تعتمد على ثغرات في بروتوكولات لا تستطيع الشبكة الاستغناء عنها . لا يستطيع الجدار النارى الحماية من المخاطر الموجودة داخل الشبكة نفسها أي من الأفراد الذين هم بطبيعة الحال داخل الشبكة وقد حصلوا على تلك الثقة التي جعلتهم في داخل الشبكة المحمية. لا يستطيع الجدار النارى الحماية من الفيروسات والديدان والاتصال العكسي في الشبكة والتي تنتشر بسرعة وتسبب خطورة على كامل الشبكة الداخلة حيث تنتقل عبر الرسائل ومشاركة الملفات الخبيثة