Presentation is loading. Please wait.

Presentation is loading. Please wait.

أمن المعلومات والبيانات

Similar presentations


Presentation on theme: "أمن المعلومات والبيانات"— Presentation transcript:

1 أمن المعلومات والبيانات
WINTER الوحدة الثانية / أمن المعلومات والبيانات والانترنت Template

2 الدرس الأول / مقدمة في أمن المعلومات

3 التوافر والإتاحة Availability
أمن المعلومات هو العلم الذي يبحث في نظريات وأساليب حماية البيانات و المعلومات . ويضع الأدوات والإجراءات اللازمة لضمان حمايتها ويسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين عليها عناصر أمن المعلومات العنصر تعريفه السرية Confidentiality تعني منع الوصول إلى المعلومات الإ من الأشخاص المصرح لهم فقط سواء عند تخزينها أو عند نقلها عبر وسائل الاتصال ، وكذلك تحديد صلاحية التعديل و الحذف والإضافة السلامة Integrity المقصود بها ان تكون المعلومة صحيحة عند إدخالها ، وكذلك أثناء تنقلها بين الأجهزة في الشبكة وذلك باستخدام مجموعة من الأساليب والأنظمة التوافر والإتاحة Availability تعني بقاء المعلومة متوفرة للمستخدم وإمكانية الوصول إليها ، وعدم تعطل ذلك نتيجة لخلل في أنظمة إدارة قواعد المعلومات والبيانات أو وسائل الأتصال جمعيها للمحافظة على أمن البيانات والمعلومات في البرنامج أو النظام الذي نتعامل معه

4 انتحال الشخصية Falsifying User Identitties
تهديدات أمن المعلومات المخاطر التي تتعرض لها الأجهزة الذكية / - مخاطر طبيعية تتمثل في ( الحرائق – الغرق – الزلازل – البراكين ) مخاطر عامة و تتمثل في ( انقطاع التيار الكهربائي – انقطاع الانترنت ) مخاطر الكترونية وتتمثل في ( انتحال الشخصية – التنصت – الفيروسات – الاختراق - التجسس ) التهديد التعريف طرق حصولها انتحال الشخصية Falsifying User Identitties يتم استخدام هوية مستخدم ما ( اسم المستخدم وكلمة المرور ) للحصول على معلومات سرية أو أمنية أو مبالغ نقدية تخمين اسم المستخدم وكلمة المرور ، مما يسهل الأمر إذا كان اسم المستخدم وكلمة المرور سهلة أو ذات دلالة بصاحب الحساب ( كاسمه وتاريخ ميلاده ) . إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية أو غيرها عبر روابط تحوي صفحات مشابهة تماما للموقع الأصلي في حين ان البيانات تذهب لمعد هذه الصفحة . استخدام أجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه في لوحة المفاتيح وإرساله الى بريد معين . الاتصال مباشرة على المستهدفين والإدعاء بأنه موظف في شركة او بنك ويطلب المعلومات السرية بحجة تحديث النظام أو ما شابه ذلك . التنصت Eavesdropping يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب مما يسهل ذلك ان تكون حزم هذه البيانات غير مشفرة - الفيروسات Viruses عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين الهدف تنفيذ أوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب وما يحتويه من بيانات أو فتح منافذ في الحاسب يمكن عن طريقها اختراقه و مراقتبته الاختراق Penetration محاولة الوصول إلى أجهزة و أنظمة الأفراد أو النظمات والشركات باستخدام برامج خاصة عن طريق ثغرات بهدف الحصول على معلومات أو تخريب تلك الأنظمة وإلحاق الضرر بها التجسس Spyware نوع الاختراق يقتصر على معرفة محتويات النظام المستهدف بشكل مستمر دون الحاق الضرر به

5 أمثلة من حوداث انتهاك أمن المعلومات
تهديدات أمن المعلومات انواع الفيروسات الفيروس سبب التسمية الهدف منه - برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو احداث خلل في نظام الحاسب الدودة Worm لأنها قادرة على نسخ نفسها والانتشار سريعا عبر وسائل الاتصال كالبريد الإلكتروني تحقيق أهداف محددة حصان طروادة Trojan Horse لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبا الجنود اليوان داخل الحصان واستطاعوا اقتحام طروادة والتغلب على جيشها بالتالي هذا الفيروس يكون مرفقا مع برنامج دون علم المستخدم سرقة البيانات وكشف كلمات المرور والحسابات المصرفية أمثلة من حوداث انتهاك أمن المعلومات 1- تمكنت الجهات الأمنية من القبض على احد الهكر نتيجة قيامه بسرقة بريد الكتروني احد المواطنين والعبث بمحتوياته وذلك ان قدم الضحية بلاغا في الشرطة وضح فيه تفاصيل الحادثة 2- تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة مبالغ مالية كبيرة من احد البنوك وذلك باستخدام بطاقات ممغنطة للسحب من أجهزة الصراف الآلي . 3- اطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب الشخصي لمواطن آخر والحصول على ملفات متنوعة من جهازه 4- قامت احدى جماعات قرصنة الحاسب بمهاجمة موقع وزارتي الداخلية والعدل بإحدى الدول والحصول على معلومات مهمة 5- في عام 2000م انتشر فيرس سمي ( فيروس الحب ) في كل العالم عبر البريد الالكتروني وكان يقوم بحذف جميع ملفات الوسائط وتعطيل نظام التشغيل في جميع الأجهزة التي يصيبها

6 WINTER أنظمة المملكة العربية السعودية في مكافحة جرائم أمن المعلومات نظرا لأهمية الأمن المعلوماتي فقد صار نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية وذلك بقرار من مجلس الوزراء وتاريخ 7/3/1428هـ وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخه 8/3/1428هـ ويهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية . وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها مما يسهم فيما يلي 1/ المساعدة على تحقيق الأمن المعلوماتي 2/ حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية . 3/ حماية المصلحة العامة ، الأخلاق ، والآداب العامة . 4/ حماية الاقتصاد الوطني . Template للاطلاع فقط نظام مكافحة جرائم من المعلومات بالمملكة العربية السعودية

7 نشاط

8 علوم وأنظمة تشفير المعلومات حماية تطبيقات الانترنت
الدرس الثاني/ علوم وأنظمة تشفير المعلومات حماية تطبيقات الانترنت ارشادات أمنية لحماية معلوماتك

9 تشفير المعلومات نشاط أنواع أنظمة التشفير اولا / التشفير المتماثل
وسيلة لحفظ البيانات بصورة تختلف عن محتواها الأصلي باستخدام معادلات وخوارزم رياضية معقدة ويتم إعادتها إلى شكلها الأصلي بطرق خاصة يعرفها المرسل والمستقبل فقط أنواع أنظمة التشفير التشفير المتماثل التشفير غير المتماثل Symmetric Cryptography Asymmetric Cryptography Symmetric Cryptography اولا / التشفير المتماثل يكون التشفير الأحرف الهجائية وذلك بإبدال كل حرف من الحرف الخامس الذي يلية وفق ترتيب الهجائية ويكون بمفتاح واحد ويجب المحافظة على سرية . مثال / تشفير كلمة محمد (أزأش) نشاط

10 ينقسم للنوعين هما WEP 128 Bit – 64 Bit WEP
ASymmetric Cryptography ثانيا / التشفير غير المتاثل يتكون هذا النوع من التشفير على نوعان من المفتاحين المفتاح الأول / مفتاح عام يستخدم للتشفير ويكون معروف لدى الجميع ويتم ارسال الرسالة دون مفتاح ويطلق Public Key المفتاح الثاني / مفتاح خاص ويستخدم لفك التشفير ويقوم مستقبل الرسالة بفكها من خلال مفتاحة الخاص والذي يكون معروف لدية فقط دون غيره ويطلق Privale Key تشفير الشبكات اللاسلكية أنواع تشفير الشبكة تعريفه نظام تشفير WEP ينقسم للنوعين هما WEP 128 Bit – 64 Bit WEP نظام تشفير WPA هو اختصار للجملة WI-FI Protected Access ويتكون مفتاح التشفير من 8 خانات يستخدم فيها جميع الأرقام والأحرف الإنجليزية نظام تشفير WPA2 وهو مشابة تماما للنظام WPA لكنه يستخدم خوارزميات حديثة وأقوى للتشفير ويعد أفضل أنواع التشفير للشبكات اللاسلكية

11 A12345678H غير صحيح لأن حرف H ليس من سلسلة الأعداد الست عشر
أنواع التشفير في نظام تشفير WEP WINTER نوع التشفير تعريفه مثال نظام التشفير 64 Bit WEP يسمى بمفتاح التشفير المشترك و يتكون من 10 خانات ويستخدم الأرقام من 0 إلى 9 والحروف الإنجليزية من A إلى F فقط وتسمى بالارقام الست عشر A H غير صحيح لأن حرف H ليس من سلسلة الأعداد الست عشر 128 Bit WEP وفيه يتم كتابة مفتاح التشفير بنفس الطريقة السابقة ولكن يجب ان يكون طولها عبارة عن 26 خانة تنتمي جمعيها إلى الأرقام الست عشرية - Template نشاط

12 حماية تطبيقات الإنترنت
الخدمات التي توفرها شبكة الانترنت للمستخدم حاليا / تمكن المستخدم من الإضافة والحذف والتعديل والتفاعل مع الموقع بشكل كبير جدا تسمى هذه الخدمات / تطبيقات الإنترنت اساليب حماية تطبيقات الانترنت 1- جدار الحماية Firewall 2- بروتوكول https 3- التوقيع الرقمي Digital Signature 4- الشهادات الرقمية Digital Certificates اولا / جدار الحماية Firewall تعريفه / عبارة عن برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب والانترنت أو شبكة حاسب أو بين شبكة حاسب وأخرى وظيفة / يمنع البرامج الضارة والمتسللين من الوصول إلى جهاز الحاسب – مراجعة المعلومات التي يتم تبادلها مع الانترنت أو الشبكة ثم السماح لها بالوصول أو حظرها .

13 ثانيا / بروتوكول https ثالثا / التوقيع الرقمي Digital Signature
تعريف البروتوكول / هو الطريقة التي يتخاطب بها جهاز المرسل والمستقبل ويسمى ببروتوكول نقل النص التشعبي مميزاته / مسؤول عن نقل وعرض صفحات مواقع الانترنت عيوبه / ان البيانات التي يتم ارسالها من قبل المستخدم غير مشفرة وبالتالي يمكن اعتراضها وسرقتها http https SSL/TLS تطويره مدعم تطويره / SSL/TLS وظيفة / يقوم بتشفير البيانات المدخلة في المتصفح اثناء تنقلها بين جهاز المرسل والمستقبل –جميع المواقع التي تتطلب بيانات خاصة وسرية تستخدم هذا البروتوكول كموقع نظام نور التابع لوزارة التربية والتعليم ثالثا / التوقيع الرقمي Digital Signature تعريفه / عباره عن علامة أو برهان الكتروني يتم إضافته للملفات يتيح للمستخدم مستقبل الملف والتأكد من ان الملف صورته وشكله الأساسي لم يتعرض للتعديل او التزييف يحتوي / قيمة خوارزمية فريدة بصمة خاصة للملف طريقة عمله / يتم حساب هذه القيمة بالاعتماد على محتويات الملف ومن ثم إضافة هذه القيمة إلى الملف عند إرساله ، وعند فتح الملف من قبل المستقبل يتم حساب القيمة مرة أخرى وفقا لمحتويات الملف فإذا اختلفت هذه القيمة يعني هذا ان محتويات الملف قد تغيرت ويصبح الملف مزور . ويطلق قيمة هاش Hash Valu

14 رابعا / الشهادات الرقمية Digital Certificates
تعريفها / عبارة عن وثيقة الكترونية تمنح من قبل هيئات عالمية تسمى هيئة إصدار الشهادات أهميتها / بتوثيق جهة ما كالبنوك او المواقع التجارية تحتوي / اسم شركة – اسم جهة – تاريخ صلاحية الشهادة – رقم تسلسلي – مفتاح التشفير العام – التوقيع الإلكتروني للجهة المانحة ارشادات أمنية لحماية معلوماتك 1- استخدم أحد برامج مكافحة الفيروسات الجيدة 2- استخدم احد الجدران النارية 3- ضع كلمة مرور على الشبكة اللاسلكية 4- استخدم كلمات المرور حروف وأرقام ورموز حتى يصعب اختراقها 5- لا تقم بتحميل ملفات لا تعرف مصدرها 6- تأكد من وجود في شريط العنوان الخاص بالصفحة التي تطلب بياناتك الخاصة مثل اسم المستخدم وكلمة المرور ورقم بطاقة الائتمان https 7- تجنب الدخول للمواقع الحساسة كالبنوك 8- قبل التخلص من جهازك القديم احذف بياناتك بشكل آمن باستخدام برامج متخصصة في ذلك 9- لا تحمل البرامج المقرصنة وغير اصلية 10- احذر من الذين يتصلون بك لطلب معلوماتك الشخصية دون سابق معرفة 11- تعلن عن مكانك عبر شبكات التواصل الاجتماعي 12- لا تكتب معلوماتك الشخصية في مواقع التواصل الاجتماعي


Download ppt "أمن المعلومات والبيانات"

Similar presentations


Ads by Google