Presentation is loading. Please wait.

Presentation is loading. Please wait.

مصطفى فتحى المنظمة العربية للتنمية الادارية

Similar presentations


Presentation on theme: "مصطفى فتحى المنظمة العربية للتنمية الادارية"— Presentation transcript:

1 مصطفى فتحى المنظمة العربية للتنمية الادارية
ورشة عمل أمن المعلومات مصطفى فتحى المنظمة العربية للتنمية الادارية

2 حماية المعلومات الهامة
ماهى سرية العلومات ؟ السرية سلامة المعلومة الاتاحة حماية المعلومات الهامة التأكد من ان المعلومة لم يتم التعديل او اضافة او حذف جزء منها الحفاظ على اتاحة المعلومات مع امكانية الحصول عليها

3 السرية سلامة المعلومة الاتاحة ماهى سرية العلومات ؟ الحماية هى حماية للبيانات الهامة والحساسة من اى استخدام غير قانونى ”غير شرعى“ على سبيل المثال:- سرية كروت الائتمان / الحركات المالية حماية الملفات الاصلية وبيانات الموظفين (الشخصية – المالية ) حماية ملفات المؤسسة

4 السرية سلامة المعلومة الاتاحة ماهى سرية العلومات ؟ سلامة البيانات من اى تعديل او اضافة او حذف مما يضمن وصول المعلومه دون اى تغير من المرسل الى المستقبل على سبيل المثال:- تأمين الدفع الالكترونى (ضمان انه لم يتم تغير فى البيانات التى كتبها صاحب عملية الدفع بعد تأكيد الدفع ) تأمين ان الحركات التى تمت على النظام لم يتم تعديلها من خلال اى شخص غير مسموح له بالتعديل

5 ماهى سرية العلومات ؟ اتاحة البيانات من خلال اتاحة الوصول الى البيان
السرية سلامة المعلومة الاتاحة ماهى سرية العلومات ؟ اتاحة البيانات من خلال اتاحة الوصول الى البيان على سبيل المثال:- تأمين وصول العميل الى المعلومات المطلوبة خلال 24 ساعة خلال اليوم

6 الفرد : من داخل المؤسسة , المسئولين , الادارة
ماهى سرية العلومات ؟ ان اى نظام لسرية البيانات يجب ان يشمل العناصر التالية:- الفرد : من داخل المؤسسة , المسئولين , الادارة عمليات التشغيل : السياسات , الاجراءات , وعمليات التشغيل التكنولوجيا: الدعم الفنى المتاح للميكنة , التكامل المشكلة ليست فقط مشاكل فى التكنولوجيا.

7 ماهى سرية العلومات ؟ Recommended Approach High High Security Maturity
ماهى سرية العلومات ؟ Recommended Approach Organization High High Business Process Few Companies Strong Business Impact Strong Business Impact Application Data Security Maturity Business Value Host Most Companies Commodity Commodity Network Low Physical Low Traditional Approach Traditional Approach = Overall industry maturity level

8 المخاطر

9 المخاطر مخاطر عامة: مخاطر طبيعية: مخاطر الاكترونية: الكوارث الطبيعة
الحريق مخاطر عامة: انقطاع التيار الكهربائ انقطاع خدمة الانترنت سرقة البيانات مخاطر الاكترونية: الفيروسات احصنة طروادة وديدان الانترنت جافا سكريبت وجافا أبليتس والأكتف إكس الاختراق الامنى للنظام (من الداخل او الخارج) جواسيس البريد الالكترونى

10 التخطيط لمواجهة المخاطر
لماذا نحتاج للتخطيط لمواجهة المخاطر. الاعتماد الكلى فى العمل على تقنيات المعلومات وترك العمل اليدوى الوصول بالخسارة المادية الى اقل مايمكن للمحافظة على ثقة المؤسسات الاخرى التى تتعامل مع المؤسسة للمحافظة على الصورة الجيدة للمؤسسة امام العملاء استعادة النشاط الى ما كان عليه فى اسرع وقت مواجهة الالتزامات القانونية

11 تابع - التخطيط لمواجهة المخاطر
حصر كافة البيانات المتراكمة خلال توقف الحاسب وكذلك جمع البيانات التى فقدت نتيجة الكارثة من اجل ادخالها لاحقا لتقليل الخسائر المباشرة او غير المباشرة الناتجة عن تأخر او توقف معالجة البيانات للتعامل بشكل مرض مع الظروف التى تنشأ عن توقف العمل وتغيير الحاسبات والمواقع لتقليل الفوضى التى قد تنجم من الكارثة والسماح باستعادة النشاط بشكل سريع

12 مبادئ نجاح نشاط مواجهة الكوارث
توفير الموارد المالية الازمة لمواجهة المخاطر ايجاد موقع تشغيل بديل اجراء اختبارات استعادة النشاط باستمرار اعداد خطة طوارئ ناجحة

13 جرائم المعلوماتية ثلث برامج الكمبيوتر فى العالم هى نسخ مسروقة
عمليات القرصنة مثلت 36% من اصل 51 مليار استرلينى وتتزايد هذه النسبة فى اجزاء من اسيا واوربا الشرقية 92 % فى كل من الصين وفيتنام 91 % فى اوكرانيا و 88 % فى اندونيسيا 87 % فى روسيا وزيمبابوى 22 % فى الولايات المتحدة

14 المخاطر الالكترونية

15 الفيروسات (virus ) ماهو الفيروس:- من اين تاتى:- ماهو التأثير:-
هو برنامج صغير مكتوب باحد للغات الحاسب ويقوم باحداث اضرار فى الحاسب والمعلومات الموجودة على الحاسب وهو مصمم على ان يقوم باعدة كتابة نفسة على الملفات الموجودة على الحاسب او اى حاسب اخر يتم تبادل المعلومات بينه وبين الحاسب حامل الفيروس. من اين تاتى:- من خلال الرسائل الالكترونية - صفحات الانترنت ”HTTP“ نسخ البرامج المقلدة - الاقراص المرنة والاقراص الضوئية ماهو التأثير:- زيادة عدد العمليات التى تتم الى ملاين العمليات فيتوقف الحاسب عن العمل الغاء بعض ملفات النظام زيادة حجم الملف باعادة كتابتة على نفسة الاف المرات اغلاق الحاسب من تلقاء نفسة عند الدخول على الانترنت مثلا الغاء البرنامج المكتوب على الـ BIOS

16 ديدان الانترنت (worm) ماهى ديدان الانترنت :- من اين تاتى:-
هى مثلها مثل الفيروس برنامج صغير مكتوب باحد للغات الحاسب مصمم على ان يقوم باعدة كتابة نفسة على الملفات الموجودة على الحاسب او اى حاسب اخر ولكنها متميزة بكونها ترسل نفسها منفردة الى قائمة البريد الالكترونى او الى كل جهاز بالشبكة وهى تنتشر بسرعة هائلة. من اين تاتى:- من خلال الرسائل الالكترونية - صفحات الانترنت ”HTTP“ نسخ البرامج المقلدة - الاقراص المرنة والاقراص الضوئية ماهو التأثير:- زيادة عدد العمليات التى تتم الى ملاين العمليات فيتوقف الحاسب عن العمل التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما احداث البطئ الشديد فى الانترنت داخل المنشأة او على الحاسب الشخصى

17 احصنة طروادة (Trojan horse )
ماهى احصنة طروادة:- هو برنامج حاسوب موضوع فى احد البرامج التى تستخدم مثل الالعاب ولكن بداخلها تكسر الحماية المستخدمة لديك كما تدمر الملفات من اين تاتى:- وهى تاتى غالبا مع الرسائل الالكترونية المرفق معها ملفات قابلة للتشغيل لذا لاتفتح اى ملف مرفق مع الرسائل الالكترونية اذا كانت ملفات قابلة للتشغيل. وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على الانترنت لذا لاتحمل اى برنامج مجانى من الانترنت اذا كنت لاتعرف وتثق فى الموقع الموجود عليه هذا البرنامج ماهو التأثير:- يقوم بالغاء الملفات - يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد الالكترونى يفتح الحماية الخاصه بك لمخترقى الحاسوب

18 جافا سكريبت وجافا أبليتس والأكتف إكس (Active code)
ماهى :- هى مجموعة من البرامج المتقدمة الموضوع على مواقع الانترنت لزايادة فاعليتها وهى فى صورة برامج Active X – Java Applets وهى تجعل هناك تاثيرات خاصة على صفحات الانترنت تجعله اكثر جاذبية وفاعلية. من اين تاتى:- تصفح الانترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا المتقدمة“. ماهو التأثير:- تقوم بتشغيل برامج مباشرة بمجرد الدخول على الموقع مما يؤدى الى حدوث اختراق للجهاز او وضع فيروس او ماشابه ذلك. قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج

19 (SPY Where & AD Where) ماهى :- من اين تاتى:- ماهو التأثير:-
مجموعة من البرامج التى تقوم بتثبيت نفسها تلقائيا بمجرد الدخول على احد المواقع. من اين تاتى:- تصفح الانترنت ”استخدام التطبيقات التى تستخدم تلك التكنولوجيا “. ماهو التأثير:- ارسال معلومات خاصة بالمستخدم وطريقة استخدامة للانترنت. فتح صفحات الانترنت الخاصة للجهة المصممة لهذا النوع ”فتح صفحة عن اعلان لاحد المنتجات بمجرد دخولك على الانترنت“

20 (Spam E-mail) ماهى :- من اين تاتى:- ماهو التأثير:-
استقبال مجموعة من الرسائل الاكترونية ”اعلانات“ من عناوين وهمية متجددة فى كل مرة من اين تاتى:- انتشار العنوان البريدى على الانترنت فى احد المواقع التى تم اختراقها واخذ كافة العناوين ووضعها قائمة الارسال او تباع من ISP او احد الشركات المسجل بها بيانات المستخدم. ماهو التأثير:- استقبال رسائل غير مرغوب بها . شغل حيز من مصدر الانترنت المستخدم بالمؤسسة

21 الاختراق (Attacks ) هناك ثلاث انواع من الاختراق وهم Access Attacks
Reconnaissance Attacks denial of service (DoS) attacks

22 Access Attacks محاولة الدخول بطرق شرعية من خلال تخمين او استخدام البرامج المتقدمة فى عملية انشاء العديد من user name & password حتى يصل الى كلمة مرور صحيحة ويتحكم بعد ذلك فى النظام

23 Reconnaissance Attacks
محاولة استخدام نقاط الضعف الخاصة بالمنتج سواء software او Hard ware للحصول على طريقة خلفية (Back Door) لختراق النظام

24 Denial of service (DoS) attacks
فى حالة صعوبة اختراق النظام الخاص بالسرية فان هناك امكانية لعمل Shat Down للنظام ككل بارسال ملاين الطلبات الى Security Server & Switch & Rooter بحيث لايتحمل هذا العدد من المعلومات فيتم اغلاق النظام

25 سبل الوقاية

26 سبل الوقاية وللوقاية والحماية أثناء استخدام البريد الإلكتروني يجب اتباع الآتي: استخدام برامج مضادة للفيروسات وبرامج حماية وبرامج التشفير المتخصص. استخدام كلمات عبور سهلة التذكر ولكن صعبة التخمين كأن تكون مكونة من حروف وأرقام أوخليط من الأحرف الكبيرة والصغيرة. غلق المتصفح حال ابتعادك عن الجهاز لتعطيل خاصية الرجوع للخلف في المتصفح. عدم استخدام خاصية تذكر اسم المستخدم وكلمة العبور. عدم استخدام خاصية الإكمال الآلي والتلقائي للاسم وفراغات النماذج في المتصفح. عدم استخدام خاصية تذكر الصفحات التي تقوم بزيارتها لفترات طويلة وتقليل هذه المدة على قدر المستطاع. عدم فتح الملفات المرفقة اذا كانت من أحد الأنواع التي تم ذكرها في البداية. عدم تحويل الرسائل المشبوهة الى أصدقائك ومعارفك. تعديل خاصية الأمن في المتصفح الى المستوى المتوسط أوالأعلى مع تعطيل خاصية الجافا سكريبت. وتعديل مستوى الأمن في خاصية الأكتف إكس. عند الإنتهاء من قراءة الرسائل عليك بالخروج بطريقة صحيحة من الموقع أوالبرنامج ويكون ذلك بتسجيل الخروج أومايعرف ب Sign out. لأن هنالك بعض برامج البريد أوالمواقع تتذكرك لمدة تصل الى 8 ساعات وترحب بك مباشرة حال دخول أي شخص آخر للموقع ذاته.

27 Backup Solution لاشك انه اذا كان هناك نسخة احتياطية من البيانات الهامة لديك سيكون ذلك عنصر من عناصر الامان فى استرجاع اخر نسخة موجودة قبل حدوث اى تخريب فى البيانات المخزنة. نسخ احتياطية من قواعد البيانات. نسخ احتياطية من الملفات المتداولة يوميا لموظفى المؤسسة. نسخ احتياطية من النظم المملوكة للمؤسسة. نسخ احتياطية من البريد الالكترونى. نسخ احتاطية من مواقع المؤسسة. صور من الاجهزة المطلوب تشغيلها فورا (Image)

28 Antivirus هناك العديد من انظمة الحماية من الفيروسات ومنها مايعمل بصورة فردية على الحاسبات الشخصية ومنها مايعمل فى بيئة الشبكات والاخير هام جدا فى المؤسسات التى بها عدد كبير من الاجهزة لما لها من خاصية السرفر والذى يتيح التحديث لكل الاجهزة مرة واحدة وكذلك التحذير المباشر لمسئول الشبكات عند دخول اى فيروس الى اى حاسب بالشبكة كما يتيح لمسئول الشبكات من عمل ازالة للفيروس من اى جهاز مصاب دون الانتقال الى الجهاز وبالتالى يسهل عملية التخلص من الفيروسات مباشرة.

29 Firewall LAN View WAN DMZ Servers Clients Mainframe
عبارة عن مجموعة من الاجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر الانترنت من خلال السماح او عدم السماح بالمرور الى الشبكة الداخلية. WAN DMZ Servers Clients Mainframe LAN View

30 تشفير البيانات

31 تشفير البيانات (Encryption)
ماهو التشفير هو تغير شكل البيانات المنتقلة عبر الشبكة حتى لايتمكن احد من الاطلاع عليها وبالتالى لايمكن التعديل او الحذف بها. وبالتالى يكون تحقق الخصوصية السرية مع اتاحه البيانات. انواع التشفير التشفير المتماثل: هو نوع من انواع التشفير والذى يحتوى على مفتاح للشفرة ونفس المفتاح لفك الشفرة. التشفير غير المتماثل: هذا النوع من التشفير والذى يحتوى على مفتاحين الاول لتشفير والاخر لفك الشفرة.

32 تشفير البيانات (Encryption)
لماذا نستخدم التشفير: لمنع الاطلاع على المعلومات المنتقلة عبر الشبكة استخدام بيانتك الشخصية لارسال رسائل مزيفة نيابة عنك التغير فى البيانات المنقولة عبر الشبكة تغير كلمات السر الخاصة. Clear text Encryption Data encrypted authanticity secrecy

33 تشفير البيانات (Encryption)
طرق التشفير المتاحة: شفرة قيصر: شفرة (DES) Data Encryption Standard التشفير باستخدام المفتاح العلنى شفرة Rivest,Shamir & Adleman (RSA) شفرة Escrowed Encryption System (EES)

34 عرض حى لنظام Firewall فى احد المواقع


Download ppt "مصطفى فتحى المنظمة العربية للتنمية الادارية"

Similar presentations


Ads by Google