Network and information security

Slides:



Advertisements
Similar presentations
تغيير الرقم السري لبنك المعلومات
Advertisements

Question-Tags الأسئلة المذيلة
Standard network topologies
نظام هال سوبر نوفا خالد العبدلله أقسام نظام هال سوبر نوفا قاريء الشاشة أنظمة إخراج: الناطق عدسة التكبير لغة برايل.
إدارة وتنمية مصادر المعلومات Information Resource Management (IRM)4.
س : ما هو فيروس الكمبيوتر ؟
مبادئ OSI يعقوب العفيف®.
قضايا الأمن والحماية في الحكومة الالكترونية
الفصل الحادي عشر الطوارئ الإشعاعية
نظام ادارة المعلومات المالية و الحكومية قسم الدعم الفني
ما هي الشبكة ؟ تعريف الشبكات:
بروتوكول الانترنت نظم تشغيل 1.
Computer Skills 2 for Humanities (Electronic Mail)
تقارير جودة الخدمات للهاتف الثابت والمتحرك عن الربع
N ETWORK L AYER د. عـــادل يوسف أبو القاسم. Network Layer 4-2 N ETWORK LAYER  تقوم ال Network Layer بنقل ال segments من الجهاز المرسل (sending host )
Review: Program Memory Addresses Program addresses are fixed at the time the source file is compiled and linked يتم إصلاحها عناوين البرنامج في الوقت يتم.
تقسيم الشبكات Subnetting
كواليتي لتقنية المعلومات الطريق الى التكنولوجيا
معهد الادارة التقني قسم أنظمة الحاسبات تقدم.
إعداد المعلم : إيمان أحمد يوسف صالح
الشبكات والإتصالات الفصل الثالث
برنامج إدارة خادم البريد
تعريف تطبيقات واستخدامات نظم المعلومات الجغرافية المحتويات تعريف نظم المعلومات الجغرافية مكونات نظم المعلومات الجغرافية الاسئلة الخمسة التى تجيب عنها.
لنفرض أن هدف التجربة هو مقارنة نوعين من الأعلاف (A و B) لتغذية أبقار حلوب خلال 3 شهور. وتم اختيار عشرين بقرة متشابهة ( في الوزن / العمر / السلالة / الموسم.
حظيرة 1 حظيرة 2 حظيرة 3 عدد الوحدات التجريبية = 6 عدد وحدات المعاينة = 12.
لنفرض أن هدف التجربة هو مقارنة صنفين من السماد (A و B) من حيث كمية محصول نوع معين من القمح.
في هذا السنة سوف نقوم بدراسات شبكات الحاسوب Networks Computer الإنترنت Intranet البريد الإلكتروني .
الحوسبة السحابية وتطبيقاتها
What is “I am an IDP” App. ? ما هو تطبيق «أنا نازح» It is a free SMART phone app هو تطبيق مجاني للهواتف الذكية Can be downloaded from Google Play.
مادة نظم تشغيل شبكية 2 المحاضرة الثالثة بروتوكولات الشبكة THE OSI Model - TCP/IP إعداد المهندس وسام المحمود.
PC Internal Component.
أدوات في التعليم الالكتروني
How to contact me Twitter Blog :-
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
تابع :تطبيع البيانات.
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
بسم الله الرحمن الرحيم ...
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
المخدم الرئيسي في الشبكات
Network and information security
الوحدة الثالثة الاتصالات و شبكات الحاسوب
شبكات الحاسب.
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
شبكات الحاسوب Computer Networks.
أمن وحماية المعلومات.
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
إعداد المدرس : ليث المرهج
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
مبادئ نظم وتقنية المعلومات (تال 101د)
Electronic Payment Systems أنظمة الدفع الالكتروني
النموذج المرجعي OSI Open Systems Interconnecting Model
Windows Security Center
Information Technology Fundamentals
مهارة التنظيم المتقدم تعريف مهارة التنظيم المتقدم Organizing in Advance هي تلك المهارة التي تستخدم من اجل ايجاد اطار عقلي او فكري يستطيع الافراد عن طريقه.
أمن المعلومات Information Security
3. Browsing the Web تصفح الانترنت
Day 19-Internet.
Gateway (بوابة العبور أو الاتصال)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
الفصل الرابع الأمن والأستعادة والتزامن في قواعد البيانات
الأخلاق تجاه الحاسب.
الجزء الأول نظرة عامة عن الشبكات.
الكلية الجامعية للعلوم التطبيقية
النموذج المرجعي لتواصل الأنظمة المفتوحة
Prepared By : Ms Asma Prepared For : Grade 7
هيكلة نظم إدارة قواعد البيانات (DBMS Architecture)
أساليب امن المعلومات Information security methods اعداد عبدالقادر احمد علي الشعباني.
4 أسباب وراء فشل حبك في مرحلة المراهقة. كثير من الفتيات والشابات يقعوا في الحب في مرحلة المراهقة، وهي المرحلة التي تبدأ فيها الفتاة في التعرف على الطرف.
Presentation transcript:

Network and information security أمن الشبكات والمعلومات Network and information security

مقدمه : لقد تزامن التطور الكبير في أجهزة الحاسب وأنظمة المعلومات مع التطور في شبكات المعلومات والسرعة الكبيرة التي يمكن أن تنتشر بها المعلومات . وصاحب التطور في استخدام المعلومات الإلكترونية ازدياد مشاكل أمن الشبكات و المعلومات كالاختراقات والفيروسات و غيرها . مما شكل خطراً كبيراً على البنيات الأساسية للمنشآت الحكومية والخاصة. وتكمن خطورة مشاكل أمن الشبكات و المعلومات في عدة جوانب منها تقليل أداء الأنظمة الحاسوبية، أو تخريبها بالكامل مما يؤدي إلى تعطيل الخدمات الحيوية للمنشأه . أما الجانب الآخر فيشمل سرية وتكامل المعلومات حيث قد يؤدي الإطلاع والتصنت على المعلومات السرية أو تغييرها إلى خسائر مادية أو معنوية كبيرة. تعرضت الكثير من النظم والشبكات التي كانت معزولة في الماضي لخطر الاختراقات الخارجية . كما أن دخول الإنترنت مكن كثيراً من المستخدمين من التعرف على البرامج التي تساعد على اختراق الأنظمة الحاسوبية والحصول عليها بسهولة . وبذلك يستطيع أي مستخدم ذو معرفة متواضعة بالتقنيات الحاسوبية اختراق معظم أنظمة الحاسب الآلي "الضعيفة” .

تعريف أمن الشبكات والمعلومات .: يعرف أمن الشبكات عادة ضمن سياق أمن المعلومات على الشبكة .. وقد عرفت توصيات أمن أنظمة المعلومات والإتصالات لوكالة الأمن القومي في الولايات المتحدة أمن الإتصالات COMSEC بأنه: "المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان أصالة وصحة هذه الإتصالات". والتعريف العملي هو : أن النظام يعتبر آمناً إذا تمكن المستخدم من الاعتماد عليه كما يتوقع . أي أن المستخدم يثق في أن نظام الحاسب سيحافظ على خدمات النظام وبياناته ويحميها من التخريب أو إطلاع غير المخولين على البيانات.

تصميم الشبكة وأثره في توفير الحماية : يعد تصميم الشبكة أحد العوامل الرئيسية التي تؤثر على أمن الشبكات وحمايتها من الاختراقات . وتزيد أهمية التصميم في حماية الشبكة لتوفير الحماية ضد الاختراقات الداخلية، حيث أوضحت الدراسات أن هذا النوع من الاختراقات يشكل ما نسبته 70-80% من محاولات الاختراق للأنظمة الحاسوبية . فاتباع البناء الهيكلي الذي يشترك فيه مستخدمي الشبكات في نطاقات الإرسال والاستقبال، يجعل رسائل المستخدمين عرضة للالتقاط من قبل المتصنتين على الشبكة . ولذلك لا بد من مراعاة تبني التصاميم التي تقسم الشبكة إلى أكبر عدد من نطاقات الإرسال أو الاستقبال

تابع : تصميم الشبكة وأثره في توفير الحماية : فيما يلي أهم العناصر ذات العلاقة بالشبكة التي تعزز من أمن الأنظمة الحاسوبية : تقنيات التبديل (Switching ) : ولا شك أن التراسل عن طريق التبادل يمثل عائقا كبيرا أمام من يحاول التصنت على المعلومات المرسلة عبر الشبكة لأن الرسائل يتم تبادلها بين المرسل والمستقبل فقط. أما التراسل باعتماد تقنيات التوزيع (Hubs) فإن الرسائل يتم توزيعها على جميع المستخدمين تقنيات الشبكات التخيلية (Virtual LANs) : التي تعتمد على التشفير للتخاطب بين الأشخاص في تلك الشبكة - لتكوين شبكات محلية صغيرة داخل الشبكة المحلية الرئيسية يرتبط بها المستخدمون الذين تجمعهم أهمية أمنية مشتركة. البناء الهيكلي Topology) ) الذي يعتمد التصميم الهرمي ierarchical Architecture) ) : بحيث يتم تقسيم الشبكات المحلية الكبيرة جغرافيا إلى عدد من الشبكات المحلية. ويتم ربط تلك الشبكات بطريقة هرمية من خلال شبكة فقرية يتم تناقل الرسائل عبرها

قسم المختصون مكونات أمن الشبكات والمعلومات والحاسوب إلى ثلاثة مكونات على درجة واحدة من الأهمية : (أ) سرية المعلومات (Data Confidentiality ) : وهـذا الجانب يشمل كافة التدابير اللازمة لمنع اطلاع غير المصرح لهم على المعلومات الحساسة أو السرية. وهذا كما أسلفنا هو ما يتبادر إلى ذهن السامع عند الحديث عن أمن المعلومات، ومن أمثلة المعلومات التي يُحرص على سريتها: المعلومات الشخصية، والموقف المالي لشركة ما قبل إعلانه، والمعلومات العسكرية. (ب) سلامـــة المعلومـات (Data Integrity ) : خـــلافاً لمـــا جــــاء في سرية المعلومات ، فإنه لا يعنينا هنا أن نحافظ على سرية المعلومات، ولكن ما يهمنا هنا هو اتخاذ التدابير اللازمة لحماية المعلومات من التغيير . وهناك أمثلة كثيرة لهذا المطلب: فقد تنشر جهة ما قوائم أسماء المقبولين ممن تقدموا بطلبات للعمل لديها، إذ من المحتمل أن يقوم شخص ما بحذف بعض الأسماء وإدراج أسماء أخرى بدلاً منها، مسبباً كثيراً من الإرباك للناس والحرج للجهة المعنية . (جـ) ضمان الوصول إلى المعلومات والموارد الحاسوبية (Availability ) : إن الحفاظ على سرية المعلومات وسلامتها أمر مهم و لا ريب، لكن هذه المعلومات تصبح غير قيمة إذا كان من يحق لـه الاطلاع عليها لا يمكنه الوصول إليها أو أن الوصول إليها يحتاج وقت طويلاً. ويتخذ المهاجمون وسائل شتى لحرمان المستفيدين من الوصول إلى المعلومات، ومن هذه الوسائل حذف المعلومات نفسها أو مهاجمة الأجهزة التي تخزن المعلومات فيها وشلها عن العمل .

أسباب حدوث الإختراقات لشبكات القطاعات : تحدث اختراقات الحاسب والشبكات لعدة أسباب, أهمها: قلة الوعي بأهمية أمن المعلومات من قبل مستخدمي ومشغلي الأنظمة ومحدودية خبرتهم في هذا المجال. كما يشكل نقص الكوادر البشرية في كثير من القطاعات عاملاً مهماً في إهمال متابعة الجديد في مجال أمن المعلومات مما ينتج عنه وجود عدة ثغرات أمنية في أنظمتها الحاسوبية. العدد الكبير من المستخدمين الذي يمكن الوصول إليهم بإختراق الشبكة الواحدة . ضعف حماية الشبكات مثل كلمة مرور ضعيفة أو عدم تغيير كلمة المرور الافتراضية المزوّد بها الجهاز كثرة الخدمات التي تقدمها الشبكات لمستخدميها تُصعب عملية التحقق من أمان كل خدمة بشكل انفرادي

أنواع الهجوم Attacks هجوم التصنت على الرسائل Interception Attacks : وفكره عمل هذا الهجوم: أن المهاجم يراقب الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على الاتصال (Eavesdropping) هجوم الإيقاف : Interruption Attacks وهذا النوع يعتمد على قطع قناة الاتصال لإيقاف الرسالة أو البيانات من الوصول هجوم يعدل على محتوى الرسالة Modification Attacks : وهنا يتدخل المهاجم بين المرسل والمستقبل الهجوم المزور أو المفبرك Fabrication Attacks : يرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة

المخاطر الأمنية للشبكات اللاسلكية وحلولها المخاطر الأمنية للشبكات اللاسلكية وحلولها 1 السرية خطر التجسس WPA2 "التشفير" ضمن الطبقات ذات المستوى الأعلى 2 خطر اختطاف البيانات المنقولة، هجمات الشخص الوسيط الحل المقترح بالنقطة 1 راقب نسبة الإشارة إلى الضجيح SNR، معرّف مجموعة الخدمات SSID إضافة إلى العنوان الفيزيائي لنقطة الولوج AP MAC المستخدمة في وصلاتك. 3 التحقق من الهوية خطر الوصول غير المخول إلى شبكتك اللاسلكية لا تعتمد على أساليب التحقق من الهوية باستخدام العنوان الفيزيائي MAC فقط. لا ترسل معرّف مجموعة الخدمات SSID الخاص بشبكتك.

4 السرية خطر الوصول غير المخول إلى شبكتك وإلى الإنترنت IEEE 802.11X البوابة المقيدة Captive Portal 5 التكامل خطر تحريف البيانات أثناء نقلها لاسلكياً "التشفير" ضمن الطبقات ذات المستوى الأعلى WPA2 6 التوفر خطر التشويش اللاسلكي إيقاف عمل الخدمة بسبب التشويش اللاسلكي (التداخل) راقب طيف الترددات اللاسلكية دورياً. حاذر من الزيادة المفرطة لطاقة وصلاتك. 7 خطر انخفاض سعة النقل نتيجة الإرسال المتكرر للإشارات اللاسلكية تأكد من عدم وجود نقاط مخفية أو مصادر أخرى للتشويش. راقب نقاط الولوج لكشف أية إرسالات متكررة على مستوى الوصلة.

8 التوفر خطر انخفاض سعة النقل نتيجة البرمجيات المؤذية راقب البيانات المنقولة لبروتوكول الإنترنت IP وبشكل خاص بروتوكولي ICMP و UDP. ركب أنظمة كشف التسلل Intrusion Detection Systems 9 التحقق من الهوية المسؤولية خطر الوصول غير المخول لشبكتك الداخلية قم بتركيب الشبكة اللاسلكية خارج حدود الجدار الناري. استخدم الشبكة الخاصة الإفتراضية VPN اسمح بالوصول إلى شبكتك الداخلية عبر مركّز الشبكة الخاصة الإفتراضية فقط. 10 الوصول إلى الشبكة - خطر الإستخدام غير المخول لموارد الشبكة والشبكة اللاسلكية IEEE 802.11X البوابات المقيدة المعتمدة على التواقيع الإلكترونية Digital Signature.

أساسيات أمن الشبكات والمعلومات : الهدف منها تحقيق أمن وسلامه الشبكات والمعلومات والأجهزة المترابطه بينها في موقع العمل ويكون ذلك بعدد من الاجراءات منها التخطيط السليم للشبكات منها وجود شبكة خاصه بكل قسم بحيث لو تم اختراقها لايتمكن من الدخول الاجهزة الاخرى. وضع اجهزة منع الفيروسات عند المنافذ الخارجية و يوجد عدد من الاجراءات المتفرقة التي يرجى منها تحقيق السلامه اللازمه ومنها:   ▪ تصميم تدابير أمنيه مشدده للحيال دون الوصول الى الشبكه. ▪ إدارة التطبيق والتي من مهامها التأكيد على تطبيق التطبيقات الأمنية المختلفة. ▪ إدارة التقنيه والتي تقوم بحل المشاكل التقنيه التي يمكن مواجهتها اثناء العمل. ▪ إدارة التفويض والتوثيق.وهي التي تقوم بتوثيق العمليات الحاصله واعطاء الصلاحيات اللازمه لكل موظف في الحدود المسموحة له. ▪ مراقبه الاستعمال الصحيح للشبكه والاجهزه . ▪ وجود حمايه خاصه من الفيروسات وذلك باستخدام الجدار الناري أو استخدام البرامج المضاده والكاشفه للفيروسات. ▪ منع الرسائل الدعائيه من الدخول الى البريد الاكتروني الخاص بالمنظمة. وبذلك نكون قللنا من التهديدات على المنظمة. ▪ توفر الرقع اللازم تحميلها على الاجهزة بحيث تقلل من العيوب الأمنية في النظام.

.. نستعرض بعض البرامج الحديثه التي تساعد على أمن الشبكات ووقايتها من مخاطر الاختراقات ..

برنامج Nsauditor Network Security Auditor 2.2.1.0 لمراقبة أمن الشبكات وبهذا البرنامج يمكنك مراقبة أمن الشبكات ومراقبة أجهزة الكمبيوتر عن بعد لكشف وتلافي نقاط الضعف التي قد يستخدمها القراصنة لمهاجمة هذه الأجهزة

برنامج GFI LANguard 10.0 Build 2011 لحماية الشبكة من الدخول غير المشروع يقوم بفحص البورتات المفتوحه والثغرات ومشاركات الملفات المفتوحه وحسابات المستخدمين غير المستخدمة

نماذج حدثت لإختراق الشبكات نماذج حدثت لإختراق الشبكات محترفي اختراق شبكات المعلومات : وجهت الولايات المتحدة اتهامات جنائية إلى 6 من محترفي اختراق شبكات المعلومات الرئيسيين في جماعتي "أنونيموس" و"لولزسيك" لمحترفي اختراق شبكات الكمبيوتر وهو ما يوجه ضربة قوية لمثل هذه الجماعات التي تسبب الكثير من المشكلات نتيجة اختراق قواعد البيانات لمؤسسات مهمة في مختلف دول العالم. وكانت مجموعة من محترفي اختراق الشبكات قد تمكنوا مؤخرا من اختراق نظام الاتصالات بين مكتب التحقيقات الاتحادي (إف.بي.آي) الأمريكي والشرطة البريطانية (سكوتلاند يارد) مما سبب حرجا بالغا للجهازين الأمنيين. وقد نجح مكتب التحقيقات الاتحادي في الحصول على معلومات مهمة عن شبكات محترفي اختراق الشبكات بعد أن تمكن من تحديد هوية زعيم مجموعة لولزسيك ويدعى هيكتور زافير مونسيجور وهو عاطل /28 عاما/ ولديه طفلان. وبعد تهديده بالسجن وافق على أن يصبح مخبرا سريا لصالح مكتب التحقيقات الاتحادي.

المراجع .: أمن الشبكات اللاسلكية / Alberto Escudero Pascual ؛ ترجمه : أنس الطويلة ، الرابط (أمن الشبكات اللاسلكية) ( ويكبيديا ، 2012) / الرابط ( wikipedia ) مركز التميز لأمن المعلومات التابع لوزراة التعليم العالي / الرابط ( http://coeia.edu.sa/ ) جريدة الإقتصادية الإلكترونية / الرابط ( http://www.aleqt.com/2012/03/07/article_634106.html )