Presentation is loading. Please wait.

Presentation is loading. Please wait.

برنامج أمن أنظمة الحاسب

Similar presentations


Presentation on theme: "برنامج أمن أنظمة الحاسب"— Presentation transcript:

1 برنامج أمن أنظمة الحاسب
جامعة سلمان برنامج أمن أنظمة الحاسب 20/03/1440

2 الأمن المعلوماتي (المفاهيم والمصطلحات)
المعلومات حولنا في كل مكان، في الأرض والجو وحتى في الفضاء، حزم من المعلومات في كل مكان، ويستطيع أي شخص عنـده المعرفة الكافية أن يهدد أمن هذه المعلومات. ما هي هذه التهديدات ؟ كيف نحمي المعلومات؟ كيف نضمن سلامة المعلومات؟ كيف نتصرف إذا وقع الاختراق؟

3 الأمن المعلوماتي (المفاهيم والمصطلحات)
لقد تغير مفهوم حماية المعلومات بعد اكتشاف الحاسب الآلي ، فبعد أن كانت حماية المعلومة تقتصر على حماية الأوراق والملفات التي تحفظ المعلومة ، أصبحت المعلومة بحاجة إلى حماية الحاسب الآلي كعتاد وأنظمة الحاسب الآلي والمعلومة داخل الحاسب الآلي . و مع أن هذه المعلومات هي من أهم عناصر أي مؤسسة ، لا نجد الاهتمام الكافي لحماية هذه المعلومات، وقد يرجع عدم الاهتمام إلى قلة المعرفة بالتكنولوجيا التي تحفظ هذه المعلومات (الحاسب الآلي) ، أو مجرد الظن أن فقد هذه المعلومات هو مستحيل.

4 الأمن المعلوماتي (المفاهيم والمصطلحات)
مصطلح أمن المعلومات: هو حماية وتأمين المعلومات والموارد المستخدمة كافة لمعالجة المعلومات ، بحيث تتضمن الأمن المادي للمنشأة والأفراد العاملين فيها ، وأمن الحاسبات ووسائط نقل المعلومات والشبكات ، وذلك عن طريق اتباع إجراءات ووسائل حماية تضمن في النهاية سلامة المعلومات.

5 الأمن المعلوماتي (المفاهيم والمصطلحات)
مع تطور أنظمة الحاسبات واكتشاف الشبكات واستخدامها بشكل واسع ، أصبحت حماية المعلومة أعقد بكثير ، أصبحت تشمل العناصر التالية: العتاد والبرمجيات من ضمنها أجهزة الاتصالات ، وأي عتاد متصل بهذه البيئة. كل المعاملات اليدوية المرتبطة بعمليات الحاسب. كل الوثائق المرتبطة بالحاسب بأي شكل كانت. الأشخاص المرتبطين بهذه البيئة من موظفين أو مستخدمين. البيئة المحيطة ، مثل الأبنية والكهرباء والماء والتكييف

6 الأمن المعلوماتي (المفاهيم والمصطلحات)
المعلومات نوعان : معلومات إلكترونية (Electronic Form Information) تحفظ باستخدام التكنولوجيا الإلكترونية (مثل الحاسب الآلي). معلومات تقليدية (Traditional Form Information) تحفظ باستـخدام الوسـائل التقليدية(مثل الورق).

7 الأمن المعلوماتي (المفاهيم والمصطلحات)
المعلومات الإلكترونية معرضة للعطب والهجوم أكثر من المعلومات التقليدية للأسباب التالية: إمكانية تسرب المعلومات الإلكترونية. المعلومات الإلكترونية غير ظاهرة للعين. المعلومات قد تحفظ باستخدام وسائل صغيرة الحجم. صعوبة التخلص من المعلومات. صعوبة التعامل مع الحاسب الآلي. تزايد الاتصالات والشبكات.

8 الأمن المعلوماتي (المفاهيم والمصطلحات)
الصور التي تتنقل فيها المعلومات: عبر وسائط التخزين (القرص الصلب ، القرص المرن ،القرص المضغوط ...) عبر الأسلاك (الشبكات ، الهاتف ...) لاسلكي(الأمواج الكهرومغناطيسية ، الأشعة تحت الحمراء...)

9 الأمن المعلوماتي (المفاهيم والمصطلحات)
كيفية تأمين أمن المعلومات: إذا طبقت الكثير من نظم الأمان، سيصعب عليك استخدام المعلومات التي تقوم بحمايتها ، فبإحكامك نظم الأمان، إنك بالوقت نفسه تقوم بإبطاء معدل نقل المعلومات ومن ثم يقل معدل الإنتاجية، وعلى الرغم من ذلك إذا كنت متحرراً جداً ولا تقوم باستخدام أي نظم أمان، سيتمكن منافسوك من معرفة خططك المستقبلية واختراق وتدمير البيانات ، لهذا يجب التوازن في تطبيق الأمن .

10 الأمن المعلوماتي (المفاهيم والمصطلحات)
أمثلة على جرائم الحاسب الآلي: تهديد من قبل الفيروسات: فيروس (Sobig Virus): حيث يعد من أكبر التهديدات في سنة 2003 ، واعتمد على أكثر من طريقة لنشر نفسه عبر أجهزة الحاسب الآلي ، استطاع أن ينسخ نفسه على الأقراص المشارك بها عبر الشبكات ، واستطاع أن يخترق دفتر العناوين في أوتلوك وإرسال نفسه في بريد إلكتروني باسمك إلى أي بريد شخص آخر موجود في دفتر العناوين الخاص بك. Exchange Server 2003

11 الأمن المعلوماتي (المفاهيم والمصطلحات)
أمثلة على جرائم الحاسب الآلي: تجسس صناعي: شركة VIA Technology : في سنة 2003 ، تم ادانة مدير الموظفين في الشركة بسرقة تكنولوجيا من أحد زبائنها، حيث إن أحد المهندسين في شركة {VIA) خرج منها ليعمل في شركة أخرى وأحد زبائن VIA وهي شركة D-Link. لعدة أشهر مع استمراره بالحصول على راتب من شركة VIA، ثم استقال منها ورجع إلى VIA، وتبين أنه قد سرق أحد برامج المحاكاة .

12 الأمن المعلوماتي (المفاهيم والمصطلحات)
أمثلة على جرائم الحاسب الآلي: إرهاب إلكتروني: حيث إن استخدام الإنترنت من قبل مجموعات متطرفة، تقوم بالدعوة إلى التطرف والتدريب على كيفية صنع الأسلحة الفتاكة، هو مثال على الإرهاب الإلكتروني.

13 الأمن المعلوماتي (المفاهيم والمصطلحات)
أمثلة على جرائم الحاسب الآلي: جرائم الإنترنت: التزوير الإلكتروني وانتحال الشخصية والاحتيال هم من أفضل الأمثلة على جرائم الإنترنت. حيث استطاع مخترق (Hacker) الوصول إلى قاعدة بيانات شركة تعالج بطاقات الائتمان، حيث تمكن الشخص من الوصول إلى معلومات 5.6 مليون بطاقة ائتمان.

14 الأمن المعلوماتي (المفاهيم والمصطلحات)
مفهوم التهديد الأمني للمعلومات (Information Threats): تقدير المعلومات يختلف من منشأة إلى أخرى، حيث أنه في بعض المنشآت تكون الخصوصية هي أهم عوامل المعلومات (مثل المنشآت العسكرية)، وأخرى تهتم أكثر بسلامة المعلومة (مثل المنشآت التجارية والصناعية). تهديد أمن المعلومة يعني التأثير في أحد العوامل التالية : السلامة (Integrity). إمكانية الوصول للمعلومة (Availability). الخصوصية (Confidentiality).

15 الأمن المعلوماتي (المفاهيم والمصطلحات)
أهداف التهديد الأمني ودوافعه (Motives): أهداف التهديد الأمني ودوافعه متعددة من أهمها الدافع المادي ، حيث إن الإغراءات المالية قد تؤدي بالشخص إلى سرقة أو تزوير معلومات معينة. أو الدافع السياسي والعسكري من أجل الحصول على معلومات عن نشاطات وخطط الدول الأخرى المستقبلية والمالية ومن ثم محاولة إيقافها أو منافستها . أو الدافع التجاري والاقتصادي حيث تجري حرب قوية بين الشركات التجارية الكبرى لكسب أكبر عدد ممكن من العملاء، ومن ثم الحصول عن طريق الاختراق على معلومات عنها . أو الدافع الفردي . حيث تكون مجموعات من طلاب الجامعات أو الأندية أو العاطلين عن العمل هدفها إما التباهي بالنجاح والتحدي واختراق أجهزة الأصدقاء، وإما التخريب في أنظمة الشركات والمؤسسات التي قامت بفصل بعض من عمالها أو موظفيها.

16 أنواع التهديد الأمني (جرائم الحاسب)
تهديد غير مقصود لأمن أنظمة الحاسب (Accidental Threats): تعطل العتاد في الحاسب الآلي (Hardware Failure) . أخطاء المستخدمين (Human Errors) . خطأ في البرمجيات (Software Errors) . المياه والكهرباء والحريق .

17 أنواع التهديد الأمني (جرائم الحاسب)
كوارث طبيعية (Natural Hazards): حيث يحصل تهديد مادي، وأنواع التهديدات المادية: الحرارة العالية والرطوبة. الغبار والدخان. الزلازل والبراكين والأعاصير والطوفان والصواعق... . و هذا النوع من الحوادث لا يزيد عن 5% من جملة التهديدات الأمنية الأخرى.

18 أنواع التهديد الأمني (جرائم الحاسب)
تهديدات من قبل أشخاص (Human Threats): السرقة Theft. التهديد باختراق البيانات (Hacking & Interception). هندسة العلاقات (Social Engineering) . الاقتحام العشوائي . حرب القيادة (War-Driving) . التنصت وأنواعه (Sniffing , Spoofing and Eavesdropping) . التهديد بإعطاب وتغيير البيانات (Fabrication & Denial of Service) .

19 الفيروسات (Viruses) ما هي الفيروسات (Viruses):
استخدم مصطلح الفيروس لأول مرة في الحاسب الآلي في سنة 1984 ثم مع تطور البرمجيات والشبكات وانتشار الإنترنت ، تطورت الفيروسات لتظهر أنواع أخرى لا نستطيع تسميتها فيروسات لأن تركيبتها مختلفة، لذلك تمت تسميتها بالبرمجيات الخبيثة (Malicious Software) واختُصرت بــ (Malware)، لذلك يعتبر الفيروس أحد أنواع البرمجيات الخبيثة ، وهو أقلها وجوداً في وقتنا الحاضر بسبب وجود برمجيات خبيثة أعقد في تركيبتها من الفيروسات.

20 الفيروسات (Viruses) عوامل انتشار الفيروسات ( البرمجيات الخبيثة):
انتشار الشبكات. انتشار الإنترنت. تطور البرمجيات. عدم حماية الأجهزة. عدم وجود تدريب كافٍ على استخدام الحاسب الآلي.

21 الفيروسات (Viruses) أنواع البرمجيات الخبيثة (Malware): Viruses.
الدودة (Worm) . برامج التجسس (Spyware). حصان طراودة (Trojan Horse). الأبواب الخلفية (Back Doors) . القنابل المنطقية (Logic Bomb) . الأرنب (Rabbit) . محاكاة طراودة (Trojan Mule) . زومبي (Zombie) . باب المصيدة ( Trapdoor) .

22 الفيروسات (Viruses) الشكل التالي يبين تقسيم هرمي لأنواع البرمجيات الخبيثة من حيث بنائيتها ( أكواد أو برمجيات متكاملة):

23 التحكم المادي وصوره لتأمين سلاسة وسهولة تطبيق أمن المعلومات يجب أن تخضع لمتطلبات فنية وإدارية ، ومن أهم المتطلبات الفنية: الدراسة التحليلية لأمن النظم: إن الدراسة التحليلية لتحديد مناطق التهديد لأمن ومستوى الخطورة في كل موقع ثم تصميم طرق الإنقاذ من كل منطقة من مناطق التهديد لا بد أن تمثل جزءًا أساسيًا للغاية عند تحليل وتصميم النظام الآلي للمعلومات كما أن مستخدم النظام نفسه لا بد أن يوثق الخطوات العملية التي يجب أن يقوم بها في أي حالة من حالات الكوارث في كتيب استخدام النظام.

24 التحكم المادي وصوره التوثيق: أكدت الكثير من الدراسات أن التوثيق في الأنظمة الآلية للمعلومات من أضعف الثغرات في أمن تلك الأنظمة، ويهدف إلى جعل الأنظمة مفهومة للمستخدمين والمشغلين ومفهومة للمصممين حتى يمكنهم من الصيانة المستقبلية ، لحماية الأنظمة من الاحتكار. ولكن التوثيق سلاح ذو حدين فيمكن أن يكشف التوثيق الجيد الأنظمة لأشخاص غير مأذون لهم بذلك مما يستوجب عمل حماية خاصة وجيدة لوثائق النظام.

25 التحكم المادي وصوره أمن البرامج والبيانات: لقد لوحظ أن الكثير من المبرمجين يقومون بعمل الصيانة العادية في البرامج على النسخ الأصلية للنظام ، فإذا حدثت أي مشكلة في برنامج ما يصعب عليهم التعامل معها أو الرجوع عن آخر تعديلات قاموا بها ، لهذا يجب المحافظة على النسخة الأصلية للبرنامج المصدر ، وأن يقوم المبرمجون بعمل التعديلات اللازمة على نسخة أخرى ، وعند الانتهاء وإجازة التعديلات يتم تعديل النسخة الأصلية وتوثيق ذلك التعديل.

26 التحكم المادي وصوره أمن التشغيل: يشمل أمن التشغيل التحكم في الإدخال والتعديل والإطلاع في قسم المستخدمين والتنسيق بين قسم المستخدم والحاسب الآلي في توزيع المسؤوليات والتأكد من تشغيل الأعمال والبرامج الصحيحة في قسم الحاسب الآلي وضمان التشغيل المستمر للأجهزة متى طلب ذلك. نقطة الضعف في التشغيل هي عدم استيعاب المشغلين لظروف التشغيل استيعاباً جيداً أو محاولة إثبات بعضهم عدم قدرة الأخرى أو تغير أوقات الدوام أو ترك العمل. أما نقطة الضعف الأساسية في استمرارية عمل الحاسب الآلي تكمن في عدم التزام الشركات بعقود الصيانة.

27 التحكم المادي وصوره برامج أمن النظام: برامج أمن النظام هي برامج مساعدة يتم تصميمها لتمكن من مراقبة أي تغيير في الملفات، سواء كانت برامج أو بيانات، ويتم ذلك بالطريقة الخاملة وهي تسجيل لأي تغيير منذ البداية ليتم مراجعته مؤخراً أو بالطريقة الحية وهي عدم السماح بالتغيير منذ البداية إلا بناء على صلاحية مبرمجة. وكذلك تقوم برامج النظام بتسجيل محاولات لاختراق النظام مثل مسح المعلومات في الملف المخترق ، أو قفل الجهاز إذا حصل اختراق إلكتروني أو عمل تشفير معقد للحماية إذا حدث الاختراق.

28 التحكم المادي وصوره الأمن في نظم الاتصالات وقواعد البيانات: يشمل الأمن هنا التوثق من الطرفين والمستخدمين وذلك بالتحكم المادي (استخدام المعدات الخاصة) أو التحكم المنطقي (عمل كلمات سر وتغييرها من وقت إلى آخر). كذلك يشمل الأمن في نظم الاتصال تسجيل كل الملاحظات في أي طرف ونوع الاستخدام بالإضافة إلى التعرف على الشخص المستخدم وذلك عن طريق رقم التعريف أو البطاقة الممغنطة أو غيرها وربط ذلك بالصلاحيات الممنوحة لهذا الشخص.

29 التحكم المادي وصوره تطوير وتنفيذ النظم: عند تطوير أو تصميم أي نظام يجب اتباع الطرق العلمية الصحيحة في التصميم كما يجب مراجعته جيداً واختباره و التأكد من خلوه من الأخطاء قبل البدء في التنفيذ، كما يجب تدريب موظفي التشغيل والاستخدام تدريباً جيداً عليه.

30 التحكم المادي وصوره التنظيم الإداري:
المتطلبات الإدارية لأمن النظم الآلية للمعلومات: التنظيم الإداري: تنظيم إدارة خاصة بأمن النظم والمعلومات يناط بها تحديد سياسة المنشأة والقواعد والأحكام لضمان استمرارية العمل بالكفاءة المطلوبة. يحدد مشرف للأمن بالحاسب الآلي تقع على عاتقه مسؤولية التأكد من التزام العاملين بالسياسة الأمنية المرسومة وتنسيق التدريب الفني لهذا المجال. أمن المعلومات يجب أن يدعم أهداف ورؤية المؤسسة ، عن طريق شخص مؤهل يحمل اسم ISSO (Information Systems Security Officer).

31 التحكم المادي وصوره التنظيم الإداري:
المتطلبات الإدارية لأمن النظم الآلية للمعلومات: التنظيم الإداري: يحدد مسؤول أمن يمثل المستخدم ويكون مسؤولاً لدى الجهة المستخدمة للنظام من ضمان التزام إدارة الحاسب الآلي بالسياسة الأمنية المحددة وتحديد مستوى الصلاحيات لكل المتعاملين مع النظام. يحدد قسم للمراجعة ( Auditing) في إدارة الأمن مهمته عمل وتنفيذ نظام دقيق للمخزون من وسائل التخزين وأي معدات أو مستلزمات تشغيلية. ويقوم بمتابعة الأفراد في المنشأة وضمان التزامهم بالقواعد والأحكام المطبقة.

32 التحكم المادي وصوره خطط الطوارئ:
لا بد من وضع الخطط لاستمرارية عمل النظام في حالة المشاكل الكبيرة كتعطل الحاسب الآلي تعطلاً طويلاً، أو في غير ذلك من الحالات الطارئة لا بد من قياس المشاكل التي سيواجهها مستخدم النظام في هذه الحالات ووضع البدائل على ضوء ذلك، فمثلاً في النظم المصرفية أو نظم الحجوزات الجوية حيث لا غنى عن الحاسب الآلي ولو لبضع دقائق ، لهذا يستوجب وجود نظام مساند يعمل بطريقة فورية في حالات الطوارئ.

33 التحكم المادي وصوره الأمن المادي لمركز المعلومات والحاسب الآلي:
يشمل الأمن المادي لمركز المعلومات والحاسب حمايته من الحريق والسوائل والغبار والكهروستاتيكا، وكذلك ضمان الكهرباء الكافية والمستلزمات البيئية من حرارة ورطوبة موزونة إضافة إلى التحكم في زيارة ودخول الأفراد إلى المبنى أو المكاتب أو إلى مركز المعلومات، كذلك التحكم في الوصول إلى المراكز الفرعية للطرفيات أو خطوط الاتصال أو غيرها من الأشياء المؤثرة في أن المعلومات، وسنتطرق في موضوعات قادمة بإذن الله إلى وسائل الحماية المادية ، برمجيات أو عتاد

34 التحكم المادي وصوره مراقبة الأفراد:
يمثل الأفراد خط الدفاع الرئيسي في أمن المعلومات ، خاصة المتعاملين من الأنظمة بشك مباشر. فأمن المعلومات يعتمد أولاً وأخيراً على أمانة الأفراد المتعاملين معها، فلا يكفي التأكد من أخلاقيات الموظف وأهليته للعمل عند تعيينه ، بل يجب أن تستمر مراقبته لأن التغيير السلوكي متوقع في أي وقت، كذلك يجب عدم الاعتماد على موظف واحد بأي حال من الأحوال.

35 التحكم المادي وصوره الصيانة والتأمين: تقييم الخطط:
تعتبر الصيانة خط الدفاع الثاني في أمن المعلومات، ووجود الصيانة ضمان للتشغيل المستمر للأنظمة كما أن التأمين التجاري يغطي تكلفة إرجاع المعلومات المفقودة وتغطية الخسارة الناتجة عن تعطيل النظام ، إضافة لتغطية الأجهزة إذا لم تغط بواسطة عقود الصيانة. تقييم الخطط: إعادة تقييم خطط حماية المعلومات بشكل دوري، لأنه بمرور الوقت يتطور العتاد والبرمجيات التي تحفظ وتعالج المعلومات ، وفي الوقت نفسه يزداد عدد وحجم التهديدات لأمن المعلومات.

36 التحكم المادي وصوره الحماية المادية (Physical Security):
الحماية المادية هي أول خط دفاع عن أمن المعلومات في أي منشأة ، حيث يتضمن حماية المنشأة ، حماية الأشخاص، وحماية المعدات. هدف الحماية المادية هو الإحالة دون حصول مشاكل في أنظمة الحاسب الآلي، وإذا حدثت فيجب كشف مكان حدوثها وإصلاحه.

37 التحكم المادي وصوره حماية المنشأة (Building Security):
قبل انتشار الشبكات كان المطلوب هو حماية مركز الحاسب الآلي فحسب، أما الآن فيجب حماية كل المواقع التي تحتوي على حاسب آلي أو أي عتاد متصل بالحاسب الآلي. لهذا عند تصميم المواقع يجب الأخذ بعين الاعتبار العوامل البيئية مثل الحرارة والرطوبة والبرودة والإضاءة والطاقة الكهربائية المستخدمة.

38 التحكم المادي وصوره فيما يلي بعض النصائح لحماية مواقع استخدام الحاسب الآلي : استخدام أضواء للطوارئ (Emergency Lights) ، للإضاءة في حالات الإخلاء عند حدوث أي طارئ. استخدام حاويات مضادة للحريق ، حيث تحوي وسائل التخزين (القرص الصلب، والقرص الليزري...). استخدام المعدات بالشكل الصحيح، والتدريب على استخدامها. استخدام معدات ذات تقنيات عالية ودقة شديدة فيما يتعلق بالطاقة الكهربائية. استخدام كابينات خاصة لحفظ معدات وكابلات الشبكة ، حيث يكون لها مفتاح خاص ومراوح للتبريد وأبواب تفتح بزاوية 180° ، وسهلة النقل.

39 التحكم المادي وصوره عمل صيانة دورية للمعدات.
مواقع استخدام الحاسب الآلي يجب أن تكون خالية من الغبار ويمنع الأكل والشرب والتدخين فيها. وضع إنذار حماية من المياه قرب المعدات لحساسة. الكهرباء الساكنة قد تكون خطرة جدًا لبعض المعدات الإلكترونية الدقيقة (الحاسب الآلي) ولمنعها يفضل استخدام معدات مضادة للكهرباء الساكنة وتأريث المعدات ، واستخدام أرضيات ومكاتب مضادة للكهرباء الساكنة. الحفاظ على معدل رطوبة معتدل 40 – 60 % . نوعية الكابلات المستخدمة: حيث إن النحاس قابل للتأثر بالأمواج الكهرومغناطيسية ، ويمكن إختراقه بسهولة ، أما كابلات الألياف الضوئية فهي أكثر أمناً من الكابلات النحاسية.

40 التحكم المادي وصوره البدائل الجاهزة (Cold Site & Hot Site) :
هو موقع مجهز بكل الوسائل اللازمة لمتابعة العمل فورًا بعد حدوث كارثة ، أي إن به كل المعدات اللازمة لمتابعة عمل المنشأة ، يتضمن الأجهزة والمعدات والمكاتب والأثاث والهواتف. حيث إن البيانات في خادم هذا الموقع قد تكون مرآة (Mirrored) عن البيانات في المنشأة الأم ، أو تكون نسخة احتياطية تجلب من مكان تخزينها. وباطبع تكاليف إنشاء الـ Hot Sites، تكون عالية ولكن سرعة بدء العمل بعد الكارثة يكون فورياً من 2 إلى 8 ساعات. Cold Site)): هو موقع مجهز فقط بأمور أساسية أي مكان فارغ ، مجهز فقط بالضوء والطاقة. تكاليف إنشاء الـ Cold Sites، تكون قليلة ولكن سرعة بدء العمل بعد الكارثة يكون بطيئاً 24 ساعة أو أكثر.

41 التحكم المادي وصوره حماية الأجهزة والمعدات ذات العلاقة (Hardware Security): أمن المعلومات يعتمد على أمن العتاد ، حيث إنه إذا تم سرقة أو تبديل العتاد الذي يحفظ المعلومات ، لن يفيد حماية المعلومات بشيء. وعند تطبيق حماية العتاد يجب ضمان ثلاثة إستراتيجيات : حماية المحيط (perimeter): أي منع دخول المتسلل إلى محيط المنشأة، حيث يتم حماية مواقع الدخول الرئيسية في المنشأة مثل الأبواب والنوافذ. حماية داخل المنشأة (Interior) : حيث يتم كشف المتسلل في داخل المنشأة ، إذا اخترق خط الدفاع الأول (حماية المحيط). حماية العتاد (Physical Protection for Assets): حيث يتم حماية العتاد، مثل استخدام أقفال للأجهزة واستخدام أجهزة إنذارات يتم وضعها على العتاد المطلوب حمايته.

42 التحكم المادي وصوره حماية الأفراد (Personal Security):
يلعب العامل البشري دوراً مهماً وهو أثمن ما تمتلكه المؤسسات ، إلا أنه سلاح ذو حدين فقد يدخل البشر عاملاً إيجابياً لحماية الحاسب الآلي ومكوناته والمعلومات المتداولة فيه أو قد يعمل عاملاً سلبياً يؤدي إلى تخريب الأجهزة والأنظمة، أو قد يستغلها لخدمته ومصلحته الشخصية ومن ثم يهدد أمن النظام.

43 التحكم المادي وصوره حماية وسائط المعلومات (Media Security):
إذا كانت المعلومات هي الكنز الثمين الذي يجب على المؤسسة الحفاظ عليه، فإن الوسائط التي تستخدم لتخزين المعلومات هي التي يجب الاهتمام بها. حماية الاتصالات والشبكات (Networks &Communication Security): أدى التقاء تقنية الحاسب الآلي بتقنية الاتصالات إلى اتساع مجال استخدام الحاسب الآلي، وأصبحت المعلومات تنقل عبر الهواء إلى جميع أنحاء العالم مما أدى إلى ظهور مشاكل سرقة المعلومات من خلال نظم الاتصالات التي تربط الحاسبات بعضها ببعض.

44 التحكم المادي وصوره حماية التطبيقات (Applications Security):
أمن التطبيقات من المواضيع المعقدة والحساسة والتي تشكل صعوبة كبيرة لمسؤولي أمن المعلومات وتتسبب في وجود ثغرات متعددة يمكن من خلالها أن ينفذ منها المتسللون والمجرمون لارتكاب سرقة المعلومات، وأيضاً التخريب . من هنا لا بد من وجود أسس وقواعد تبنى عليها أمن التطبيقات وتحمى من خلالها البيانات من الفقد أو التلف أو سوء الاستخدام، كما يؤخذ في عين الاعتبار القدرة على استعادة هذه البيانات إذا ما فشلت إجراءات حمايتها لسبب أو لآخر، أي إننا نتحدث عن شق الوقاية وشق العلاج معاً. وهذا لن يتم إلا من خلال خطة متكاملة لتأمين التطبيقات وما يرتبط بها من بيانات .

45 التحكم المادي وصوره التوثيق هي عبارة عن وسيلة اتصال مكتوبة، حيث يلعب توثيق الأنظمة دوراً مهماً جداً في دورة حياة إنشاء الأنظمة . فالتوثيق مهم لأي تعديلات أو تحسينات مستقبلية قد يتطلبها النظام. وحماية التوثيق المصاحب لإعداد أي نظام لا يقل أهمية عن مراحله المختلفة. والكم الكبير جداً من الوثائق سواء المطبوع منها على ورق أو المخزنة على وسائل تخزين ممغنطة يجب أن تكون على سرية تامة وبعيدة عن التداول أو السرقة أو الاستنساخ.

46 قوانين وأحكام للحماية لا يوجد ما يسمى بالحماية المطلقة، وحماية المعلومات كغيرها من أنواع الحماية ، تستوعب نسبة خطر، كلما زادت تقنيات الحماية زادت التكاليف، فمدى عمق الحماية يعتمد على حساسية البيانات المطلوب حمايتها. وإذا حصلت الكارثة يجب أن يكون هناك خطة لاستعادة ما تم العبث به. بنائية أمن المعلومات أساسها هو مدى كفاءتها في كل مستوى من مستويات المنشأة، ومدى تفاعل أقسام هذه المؤسسة وموظفيها مع القوانين والأحكام التي وضعت لحماية أمن المنشأة. وعلى المنشأة التأكد من أن جميع عامليها أو حتى عملائها الانصياع لمبادئها وقوانينها وأحكامها، لهذا فإن بنائية المنشأة يجب أن تبنى بالشكل الصحيح لضمان التواصل بين موظفيها.

47 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية مسؤوليات التنفيذ والخطة الزمنية (Assuring Commitment to a Security Plan): إدارة أمن المعلومات (Information Security Management): هي الجهة التي توفر التوجيهات الأزمة لكل المنشأة وتنشأ القوانين والأحكام لتغطي معظم المخاطر التي تهدد أمن المنشأة, مدقق داخلي (Internal Audit): الجهة التي ترفع تقارير دورية في كفاءة إدارة أمن المعلومات إلى المسؤولين عن إدارة المنشأة. أساسيات أمن أنظمة الحاسب 20/03/1440

48 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية مسؤوليات التنفيذ والخطة الزمنية (Assuring Commitment to a Security Plan): منسق أمني (Security Coordinator): المسؤول عن التنسيق بين إدارة أمن المعلومات والأقسام. مشرف الأمن(Security Administrator): الجهة التي تقوم على ضمان تطبيق القوانين والأحكام التي تصدر من إدارة أمن المعلومات باستخدام الوسائل المتوافرة لديهم لكل قسم. فريق العمل الأمني (Security Working Team). أساسيات أمن أنظمة الحاسب 20/03/1440

49 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية الخطط الأمنية (Security Plans): خطة أمن المعلومات هي خطة مكتوبة ومعتمدة من قبل المسؤولين في الإدارة ومعدة للتنفيذ، وعلى أن يتم اختبارها والتأكد من سلامة الإجراءات المتبعة باستمرار، هذه الخطة هدفها هو وضع إجراءات واجب اتباعها للرفع من فاعلية أمن المعلومات ومقاومة أي تدخل خارج ، مع الأخذ في عين الاعتبار تقليل الخسائر التي قد تنتج إذا ما نجح المتطفلون في الدخول إليها وتمكين الإدارة من استعادة نشاطها في أقل وقت وبأقل تكلفة. أساسيات أمن أنظمة الحاسب 20/03/1440

50 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية ولضمان نجاح هذه الخطة يجب أن تتوافر لديها العوامل التالية: دعم الإدارة العليا لهذه الخطة بعد عرضها عليهم وتبيان جميع الأخطار التي قد تحدث ويكون لها آثار سلبية على سير العمل. توعية جميع الموظفين بالإدارة بأهمية المعلومات بالنسبة إلى نشاطات وأعمال الإدارة في خلال عقد الاجتماعات الدورية وأيضاً المقالات والنشرات والندوات. تحديد الموارد المالية اللازمة للحفاظ على استمرارية الخطة وتشغيل التطبيقات بالشكل الصحيح. تدريب المختصين وذوي العلاقة بالمعلومات على تنفيذ هذه الخطة وأيضاً اختبارها باستمرار. المرونة في إعداد الخطة والواقعية في تقدير الأخطار. أساسيات أمن أنظمة الحاسب 20/03/1440

51 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية يجب تصميم خطط أمن المعلومات لكل مجموعة من الأنظمة المتشابهة ، مثال على ذلك (الأجهزة الخاصة بمشرفي الشبكات يجب أن تغطى من قبل خطة أمنية) ، حيث تعرف بنائية النظام وهرمية المعلومات ومستخدمي النظام ، مبينا التهديدات الممكنة على كل نظام ، ثم ذكر كيفية حمايته ووضع خطط بديلة (Contingency Plans) في حالة حدوث الكارثة ، وتفاصيل عملية الحفاظ على الأمن المعرفة في الخطة هي ترجمة للقواعد والأحكام التي تطبق على النظام. أساسيات أمن أنظمة الحاسب 20/03/1440

52 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية الأحكام والقوانين (Security Policy): أهم عناصر بنائية أمن المعلومات هي الأحكام والقوانين (Policies) ، كل منشأة بحاجة إلى قوانين وأحكام لتعريف الحدود المقبولة للسلوك في العمل وكيفية الرد على أي مخالفة تحدث. وبالطبع تختلف القوانين والأحكام من منشأة إلى أخرى ، حسب احتياجات كل منشأة ، ومن الأمثلة على بعض هذه القوانين والأحكام: منع استخدام ألعاب الكمبيوتر على أجهزة الحاسب في المنشأة. منع إرسال رسائل إلكترونية بحجم أكبر من 2 ميجابايت. عدم استخدام أي برامج مقرصنة. أساسيات أمن أنظمة الحاسب 20/03/1440

53 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية القواعد والأحكام في المنشأة يجب أن تهدف إلى كيفية عمل الأنشطة ، ثم تتبع بكتيبات وتدريبات واجتماعات لشرح هذه القواعد، ومعرفة كيفية تطبيقها. كل قسم في المنشأة يجب أن يحوي قواعد وأحكاماً خاصة به تعرف أنشطة القسم ، حيث ترتبط هذه القواعد والأحكام (Departmental Policy) بالقواعد والأحكام بأمن المعلومات في الحاسب الآلي (Departmental Information Security)، التي بدورها يجب أن تنشأ من قبل الفنيين والإدارة العليا. أساسيات أمن أنظمة الحاسب 20/03/1440

54 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية القوانين والأحكام يجب أن تكون مباشرة ولا تتجاوز العشر صفحات، ويجب أن تكون سهلة الفهم ويتم مراجعتها من قبل القانونيين ومعرفة كل الثغرات القانونية، ويجب أن يبين دور كل موظف وكل قسم، وهدف القوانين والأحكام أيضاً يجب أنيبين الوثيقة مظهرًا أهمية حماية المعلومات في هذه المنشأة. أساسيات أمن أنظمة الحاسب 20/03/1440

55 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية أمن المعلومات هو مسؤولية كل الأفراد في المنشأة لأن قوة أمن المعلومات تقاس بأضعف نقطه به، ولضمان قبول الأفراد في المنشأة لهذه القوانين والأحكام ينصح القيام بالتالي: لا يتم نشر القوانين مرة واحدة على الأفراد، وإنما يجب تقديمها لهم نقطة نقطة. تقديم أمثله حية لمتطلبات الأمن والاختراقات الممكنة. نبذ جرائم الكمبيوتر بجميع أشكالها. تشجيع العاملين بدلاً من تخويفهم (مثلاً تقديم حوافز مالية للموظف المثالي). القيام بالتدريب اللازم للأفراد للمحافظة على أمن المعلومات. المعرفه الشخصية للأفراد من قبل مشرفي الأمن. عمل اجتماعات دوريه تثقيفية للأفراد لتقديم أحدث المخاطر الأمنية. أساسيات أمن أنظمة الحاسب 20/03/1440

56 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية هناك وظيفتان رئيسيتان للقواعد والأحكام (Policies) : داخلية (Internal Policies): حيث يذكر فيها ما هو المطلوب من الموظفين وكيفية جزائهم على الأعمال التي يقومن بها. خارجية (External Policies): حيث يتم تذكير العالم خارج المنشأة عن كيفية عملها ، وأن هناك أحكاماً وقواعد لحمايتها. أساسيات أمن أنظمة الحاسب 20/03/1440

57 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية الخطط البديلة (Incident Response Plans): هدف أمن الحاسب الآلي هو حماية المعلومات في المنشأة ، المعلومات يجب أن لا تضيع ولا تلغى ولا تعدل ، وتكون دائما متوافرة للمستخدمين ، أما هدف الخطط البديلة فهو التقليل بقدر الإمكان من آثار أي حادث أو اختراق يتم في المنشأة ، الخطط البديلة يجب تركز على استمرارية العمل في المنشأة، حيث يجب أن تشمل الخطة كل النواحي الحساسة في المنشأة. الخطط البديلة قد تطبق وقد لا تطبق ، ويجب أن يكون في داخلها إجراءات لكل كارثة ممكنة ، ويجب أخذ الأسئلة التالية بعين الاعتبار عند إنشاء الخطط البديلة: كيف يمكن للكارثة أن تؤثر في عمل المنشأة؟ وما مدة هذا التأثير؟ ما مستوى عمل المنشأة بعد هذا التأثير؟. أساسيات أمن أنظمة الحاسب 20/03/1440

58 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية النسخ الاحتياطي وحماية الملفات (Backup & File Protection): من أهم وسائل حماية المعلومات وجود إستراتيجية للنسخ الاحتياطي للعتاد والبرمجيات والمعلومات والتوثيقات ، ويجب تحديد هذه الإستراتيجية في القواعد والأحكام الخاصة في النسخ الاحتياطي (Backup Policy) ، حيث يتم ذكر الإجراءات والخطوات اللازمة لعمل النسخ الاحتياطية وذكر الجدول الزمني لكل منها. أساسيات أمن أنظمة الحاسب 20/03/1440

59 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية أنواع النسخ الاحتياطي: داخل المنشأة (On Site): وضع النسخ الاحتياطية في داخل المنشأة ، في مكان أمين ، مثل خزنة آمنة. خارج المنشأة (Off Site): حيث توضع النسخ الاحتياطية في مكان آمن خارج المنشأة. مثل البنوك. Remote Off Site : حيث توضع النسخ الاحتياطية في مكان آمن خارج المنشأة ولكن ممكن الوصول إليها عبر الإنترنت أو الشبكة باستخدام الاتصال عن بعد remote Connection. أساسيات أمن أنظمة الحاسب 20/03/1440

60 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية وسائط التخزين (Storage Media) : فيما يلي أمثلة على وسائط التخزين: القرص المرن (Floppy Disk) القرص الصلب (Hard Disk) القرص الليزري (CD-Rom) أشرطة ممغنطة (Tapes) ذاكرة فلاش (Flash memory) أساسيات أمن أنظمة الحاسب 20/03/1440

61 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية استرجاع المعلومات: عملية استرجاع التطبيقات هي عبارة عن وسيلة دفاعية لحماية التطبيقات من أي ظروف خارجية مثل الحريق أو الزلزال أو الفيضانات أو غيرها من الظروف. ويجب أن تكون الإدارة حريصة كل الحرص على تأمين هذه التطبيقات بشكل متكامل وبدون أي نقصان يكون له التأثير السلبي في عملها، ولضمان استرجاع التطبيقات نورد فيما يلي بعض الإجراءات التي يجب أن تتخذ وهي: تخزين النسخ الاحتياطية في مكان آمن على أن يتم استرجاعها بواسطة برامج مساعدة وجاهزة (Utilities). يجب أن تكون معلومات استرجاع التطبيقات واضحة بالنسبة لجميع المشغلين المسؤولين عن عملية الاسترجاع. التأكد من سلامة التطبيقات وطرق استرجاعها من وقت لآخر حتى نضمن سلامتها وعدم تعرضها لأي مشكلة تذكر. أساسيات أمن أنظمة الحاسب 20/03/1440

62 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية الحماية حسب المادة المطلوب حمايتها (File Protection): يتكون الحاسب الآلي كنظام متكامل من عدة طبقات: الطبقة الخارجية المادية والتي تتمتع بدرجات مختلفة من الحماية تبدأ من وضع الجهاز في مكان آمن آخر بعيد عن الأشخاص المتطفلين أو أن تقوم بإزالة مزود الطاقة أو كابلات الاتصال أو لوحة المفاتيح، وطبعاً هذه الأمور ليست عملية، خاصة عند استخدام جهاز حاسب لشخص آخر. أساسيات أمن أنظمة الحاسب 20/03/1440

63 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية طبقة نظام التشغيل حيث تقدم غالبية أنظمة التشغيل برامج حماية وبرامج كلمة مرور فاعلة يصعب على المتطفلين اختراقها بسهولة. طبقة التطبيقات حيث يمكن حمايتها بالعديد من الطرق ابتداء بتسميتها بأسماء لا تعكس محتوياتها ولكنها معروفة لأشخاص معينين. أو إخفاء هذه التطبيقات في مجلدات لا يمكن الوصول إليها بسهولة. طبقة المجلدات ويمكن حمايتها من خلال تسميتها بأسماء لا تعكس محتواها أو إخفاؤها، أو إضافة برامج لحماية المجلدات بكلمة مرور. طبقة الملفات ويمكن حمايتها بوسائل مختلفة. إما بإخفائها بحيث يصعب الوصول إليها، وإما بتسميتها بأسماء لا تعكس محتواها أو وضع برامج حماية لها بكلمة مرور. أساسيات أمن أنظمة الحاسب 20/03/1440

64 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية الحماية حسب صلاحيات المستخدم (User Privileges): حيث يجب تحديد الصلاحيات لكل مجموعة من مجموعات المستخدمين من قبل مشرفي الحاسب الآلي، الذين يمكن تصنيفهم على النحو التالي: المستفيدون : الإدارة العليا. مديرو الإدارات. الموظفون المسؤولون عن إدخال البيانات وتحديثها. الموظفون الذين يستخدمون البيانات. جمهور المتعاملين مع المؤسسة. أساسيات أمن أنظمة الحاسب 20/03/1440

65 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية متخصصون في الحاسب الآلي: مدير النظام. مدير قاعدة البيانات. مدير أمن النظام. المبرمجون. المشغلون. أساسيات أمن أنظمة الحاسب 20/03/1440

66 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية التحقق من الشخصية والصلاحيات ( Authentication & Authorization ): التحقق من الشخصية يعني ربط الشخص مع صلاحياته ، حيث إنه يجب تقديم بيانات تمكن النظام من التأكد من شخصية المستخدم ، هذه البيانات قد تأتي من إحدى الأمور التالية: بيانات مقدمة من قبل المستخدم (كلمة السر). ماذا بحوزة المستخدم؟ (كارت رقمي). هوية المستخدم (بصمة الاصبع). شكل المستخدم (Face or Eye Recognition). صوت المستخدم (Voice Recognition). أساسيات أمن أنظمة الحاسب 20/03/1440

67 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية استخدام كلمات المرور (Passwords): يعتبر هذا هو خط الدفاع الأول للتأكد من صلاحية المستخدم في بث البيانات. وهذا هو أسهل أسلوب وأرخص أسلوب كذلك ، ولكي يحقق هذا الأسلوب النجاح يجب توعية المستخدمين بعدم التخلي عن كلمة المرور لأي شخص، وأن يفرض عليهم تغييرها بصفة دورية. يجب كذلك تشفير كلمات المرور في الملفات المستخدمة لحفظها في الحاسب، وعند إدخال كلمة المرور لا يجب أن يعرض النظام حروفها حتى لا تنكشف أمام المتطفلين. كما تتبع بعض الجهات أسلوب تخصيص كلمات المرور بواسطة مختص الشبكة أو مسؤول أمن النظام، وذلك لتلافي المحاولات البسيطة لتخمين كلمة المرور التي قد تكون اسم أحد أبناء المستخدم أو تاريخ ميلاده مثلاً. ومن عيوب هذا الأسلوب أنه يمكن كسره بسهولة بواسطة برامج تقوم بعمل عدد لا نهائي من المحاولات حتى تتوصل إلى الكلمة الصحيحة، ولذلك يجب تحديد عدد المحاولات الفاشلة التي يتم بعدها فصل الحاسب الشخصي عن الشبكة وإيقافه عن العمل تماماً. أساسيات أمن أنظمة الحاسب 20/03/1440

68 أساسيات أمن أنظمة الحاسب
قوانين وأحكام للحماية وسائل أخرى للتحقق من الشخصية (Other Methods of Authentication): الملامح الفيزيائية للفرد (Biometric): حيث تستخدم هذه التقنية أدوات وأجهزة للتعرف على الشخص عن طريق ملامحه الفيزيائية التي تختلف من شخص لآخر ، وهناك عدة أنواع : بصمة الصوت (Voice Print). بصمة الأصبع (Finger Print). التعرف على الوجه (Face Recognition). التعرف على القزحية(Iris Recognition). أساسيات أمن أنظمة الحاسب 20/03/1440

69 أساسيات أمن أنظمة الحاسب
التوقيعات وشهادات التعريف الرقمية (Digital Signatures & Certifications) مفهوم التوقيع الرقمي: هو طريقة تشفير إلكترونية تعمل على توثيق المعاملات التي تتم عبر الشبكات (الإنترنت). وهناك عنصران أساسيان في أي توقيع بشكل عام: مصداقية الموقع: حيث يشير التوقيع إلى الشخص الذي قام بتوقيع الوثيقة. مصداقية المعلومات: حيث إنه يجب أن يتم التأكد من أن المعلومات المرسلة لم يتم العبث بها. أساسيات أمن أنظمة الحاسب 20/03/1440

70 أساسيات أمن أنظمة الحاسب
التوقيعات وشهادات التعريف الرقمية (Digital Signatures & Certifications) أساسيات أمن أنظمة الحاسب 20/03/1440

71 أساسيات أمن أنظمة الحاسب
التوقيعات وشهادات التعريف الرقمية (Digital Signatures & Certifications) مفهوم الشهادات الرقمية وسلطات منحها (Certifications Authorities): قد ينكر الشخص المستقبل أن المرسل قد أرسل إليه المفتاح العام لسبب ما، لهذا من الضروري وجود إستراتيجية مقنعة لكي يتم ربط سلطة ما بالمفتاح العام. الحل هو استخدام طرف ثالث يكون محل للثقة لكي يربط المرسل مع المفتاح العام الخاص به، ويسمى هذا الطرف بسلطة المصادقة (Certifications Authorities)، ومن هنا ظهر مصطلح الشهادات الرقمية (Digital Certificates) ، وهي سجل إلكتروني يذكر فيه المفتاح العام على أنه موضوع الشهادة، ويؤكد أن الموقع المعرف عنه في الشهادة يحمل المفتاح الخاص ، وهكذا يمكن للمستلم أن يستخدم المفتاح العام المذكور في الشهادة ، وهذا يؤدي إلى الثقة والأمان بين المرسل والمستقبل. أساسيات أمن أنظمة الحاسب 20/03/1440

72 Digital Signature of Certification Authority (CA)
التوقيعات وشهادات التعريف الرقمية (Digital Signatures & Certifications) Digital Certificate Name: User1 Expiration Day: 1/1/2007 ……. Digital Signature of Certification Authority (CA) Public Key of User1 أساسيات أمن أنظمة الحاسب 20/03/1440

73 أساسيات أمن أنظمة الحاسب
التوقيعات وشهادات التعريف الرقمية (Digital Signatures & Certifications) استخدامات الشهادات الرقمية: تستخدم الشهادات الرقمية في المنشآت الكبيرة ، التي تتضمن إرسال وثاق رسمية داخل المنشأة وخارجها، حيث تكون سلطات المصادقة منظمة في هيكل هرمي شبيه بالشجرة، حيث يتم وضع المفتاح العام والتعريف بكل عميل في شهادة رقمية وتقوم سلطة المصادقة بالتوقيع رقمياً عليها وتكون الشهادات متوافرة لكل الموظفين ، وتقوم سلطة المصادقة التي على رأس الهرم بتوقيع شهادات سلطات الصادقة التابعة لها وهكذا. أساسيات أمن أنظمة الحاسب 20/03/1440

74 فاحصات الفيروسات (Virus Scanners)
هي برمجيات تقوم بردع الفيروسات من الدخول إلى النظام عن طريق البحث عن أنماط معينه معروفة في الفيروسات. الشكل الأول لكيفية عمل فاحصات الفيروسات حيث تحتوي على ملفات بمعلومات عن كل الفيروسات المعروفة، حيث توفر خدمة التحديث المستمر لهذه الملفات، حيث يكون الملف بامتداد .dat وعندما يتم تحديث المعلومات بتعريفات الفيروسات (viruses Definitions) ، يتم استبدال ملف .dat بالملف الأحدث منه. عندما يقوم البرنامج بالفحص، يقوم بفحص كل الملفات على الجهاز والشبكة والرسائل الإلكترونية القادمة، حيث يتم مقارنة كل ملف بتعريفات الفيروسات، حيث يتم مقارنة بعض السطور أو أحجام الملفات، حيث إن بعض الفيروسات تقوم بإنشاء أسطر معينه في داخل الرسائل مثل رسالة I love you . أساسيات أمن أنظمة الحاسب 20/03/1440

75 فاحصات الفيروسات (Virus Scanners)
الشكل الآخر هو مراقبة سلوك معين لفيروسات معروفة مثل الكتابة على قطاع التشغيل (BootSector)، أو يقوم بتغيير ملفات النظام أو التكائر أو إبقاء الذاكرة بعد تشغيله. هناك نوعان من فاحصات الفيروسات ويفضل مزجهما معًا: ongoing virus scanner : حيث يشتغل بشكل دائم في الخلفية للبحث عن الفيروسات في أي ملف يتم فتحه. On demand viruses : حيث يعمل هذا النوع عن الطلب منه. أساسيات أمن أنظمة الحاسب 20/03/1440

76 فاحصات الفيروسات (Virus Scanners)
مواصفات برامج الحماية : هناك العديد من البرامج التي تقوم بفحص الفيروسات وتقسم إلى نوعين رئيسيين ، فاحصات الفيروسات على الحاسب الشخصي وفاحصات الفيروسات على الشبكة،حيث يتم في هذا النوع تنزيل البرنامج الرئيسي على الخادم ومن ثم تحديث تعريفات الفيروسات على أجهزة العميل بشكل آلي من الخادم. أساسيات أمن أنظمة الحاسب 20/03/1440

77 الحماية باستخدام جدران الحماية (Firewalls)
غالباً ما تتم عملية الاختراق من خلال الثغرات الموجودة في المنافذ ( Ports ) الخاصة بالحاسب الشخصي والتي تعتبر بوابات خروج ودخول البيانات في الحاسب الآلي، فعلى سبيل المثال المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يستطيع المستخدم الوصول إلى الإنترنت . أساسيات أمن أنظمة الحاسب 20/03/1440

78 الحماية باستخدام جدران الحماية (Firewalls)
الجدار الناري هو حاجز بين الحاسب الآلي والعالم الخارجي وفي أقله سوف يقوم بتصفية البيانات القادمة من الخارج بناءا على مقاييس معينة مثل حجم البيانات ورقم الآيبي IP Address والبروتوكول الذي تم استعماله والمنفذ الذي تستخدمه البيانات للدخول إلى الحاسب الآلي، ولذلك يجب على أي منشأة وضع جدار ناري بين الشبكة العالم الخارجي ويمكن أن يكون عبارة عن موجه، وفي الوقت نفسه فيه جدار ناري مبني في داخله (Cisco Routers)، أو برنامج ناري منصب على خادم خاص له. أساسيات أمن أنظمة الحاسب 20/03/1440

79 الحماية باستخدام جدران الحماية (Firewalls)
تحديد استخدامات جدران الحماية: لا يمكن الادعاء بأن حوائط النار تمثل حلاً نهائياً لجميع مشكلات أمن الحاسبات، إذ إن حائط النار لا يحمي سوى الحدود الخارجية فقط (السور الخارجي للقلعة ) ضد المهاجمين من الخارج الذين يحاولون مثلاً تنفيذ برنامج ما أو الوصول إلى بعض البيانات المخزنة على وسائط التخزين الخاصة بالمنظمة. أساسيات أمن أنظمة الحاسب 20/03/1440

80 الحماية باستخدام جدران الحماية (Firewalls)
إمكانيات وخواص جدران الحماية: تتميز إمكانيات وكفاءة الجدران النارية بكيفية قراءتها للحزم : Statefull Packet Inspection(SPI). Stateless Packet Inspection . أساسيات أمن أنظمة الحاسب 20/03/1440

81 الحماية باستخدام جدران الحماية (Firewalls)
كيفية تطبيق الجدران النارية (Firewall Implementations) : بالإضافة إلى معرفة أنواع الجدران النارية يجب معرفة كيفية تطبيقها ، حيث إن هناك عدة أشكال لتطبيق الجدران النارية ، منها: برمجية جدار ناري. الموجه الحاجب (Screening Router). الوسيط (Proxy). أساسيات أمن أنظمة الحاسب 20/03/1440

82 الحماية باستخدام جدران الحماية (Firewalls)
أشهر أنواع جدران الحماية ومميزاتها الأساسية (Comparison of Firewalls Types): هناك العديد من البرمجيات المجانية والتجارية التي تخدم خدمة جدران الحماية منها: Zone Alarm Security Suite: الذي تقدمه شركة zone Labs. Outpost Firewall: الذي تقدمه شركة Agnitum. أساسيات أمن أنظمة الحاسب 20/03/1440

83 الحماية بالتشفير (Cryptography)
مفهوم التشفير (Encryption): التشفير هو أحد وسائل أمن المعلومات، سوف نتطرق في هذا الموضوع إلى مفهوم عملية التشفير وأهميته ثم استخداماته وأنواعه ثم الدخول بالتفاصيل لمعرفة كيفية عمله. عملية التشفير: هي عملية تغيير المعلومة إلى شكل آخر غير مفهوم، حيث يمكن استخدام التشفير عند إرسال معلومات أو رسائل من شخص إلى آخر بحيث يخشى وقوع المعلومات في يد طرف ثالث لا ينبغي أن يطلع عليها، ثم العبث بها. وتعتمد قوة هذه المفاتيح على صيغ رياضية معقدة (خوارزميات) وعلى طول المفتاح مقدراً بالبت (Bit). أساسيات أمن أنظمة الحاسب 20/03/1440

84 الحماية بالتشفير (Cryptography)
أهمية التشفير: تنبع أهمية التشفير من مفهومها، يمكن استخدام التشفير في التوقيع الإلكتروني أو في تشفير المكالمات الهاتفية أو في المراسلات الحساسة داخل أو خارج المنشآت ، حيث معظم تطبيقات التشفير تستخدم في النواحي الأمنية والعسكرية. هدف التشفير هو ليس إخفاء الرسالة بل إخفاء معنى الرسالة ، حيث يتم استخدام خوارزميات Algorithms متفق عليها من قبل المرسل والمستقبل لترميز الرسالة وتسمى (Encryption) ، وعملية فك التشفير تسمى (Decryption). أساسيات أمن أنظمة الحاسب 20/03/1440

85 الحماية بالتشفير (Cryptography)
أساسيات تشفير البيانات (Data Encryption Standards): الإزاحة (Transposition) . تحديد سايفر البديل (Substitution Cipher). التوسيع الضغط تقسيم الكتل استبدال الحروف المتعدد (Multiple Substitution Cipher). أساسيات أمن أنظمة الحاسب 20/03/1440

86 الحماية بالتشفير (Cryptography)
تحديد التشفير المتماثل وغير لمتماثل (Symmetric & Asymmetric Cryptography): التشفير المتماثل (Symmetric Encryption): حيث يتم استخدام نفس المفتاح للتشفير وفك التشفير ، وتكون عملية فك التشفير عكس عملية التشفير ، ويسمى المفتاح بالمفتاح السري (Secret Key). أساسيات أمن أنظمة الحاسب 20/03/1440

87 الحماية بالتشفير (Cryptography)
أمثلة على التشفير المتماثل: Blowfish . Data Encryption Standard (DES) . أساسيات أمن أنظمة الحاسب 20/03/1440

88 الحماية بالتشفير (Cryptography)
و لكن المشكلة كانت بالإجابة عن السؤال التالي : كيف يتم إرسال المفتاح السري إلى المستقبل دون المخاطرة بفقدانه أو معرفته من طرف ثالث؟ المشكلة التي تواجه مستخدمي هذا النوع من التشفير هي الاتفاق على مفتاح سري معين بدون أن يكتشف أحد هذا الأمر . ولكن تزيد المشكلة إذا كان الطرفان في منطقتين متباعدتين جغرافياً، وعندها يتوجب على كلا الطرفين إيجاد طريقة مضمونة للاتصال والاتفاق على هذا المفتاح السري. هذا أدى إلى تطوير التشفير غير المتماثل. أساسيات أمن أنظمة الحاسب 20/03/1440

89 الحماية بالتشفير (Cryptography)
التشفير غير المتماثل (Asymmetric Encryption): بحيث يتم استخدام مفتاحين ، الأول يسمى المفتاح العام (Public Key) ، الذي يستخدم في عملية التشفير ، والآخر يسمى المفتاح الخاص (Private Key) يستخدم لفك التشفير. وليس عليك أن تقوم بنقل المفاتيح السرية بين الأشخاص ، بل سيكون لكل شخص مفتاح سري خاص به بالإضافة إلى Public Key يمكن لأي شخص آخر استخدامه لكي يقوم بوضع شفرة أحد الرسائل وإرسالها ، بالطريقة نفسها يستطيع أي شخص أن يقوم بإعلام الجميع بالمفتاح العام ، ولكن عليه الاحتفاظ بمفتاحه السري. كيفية عمل هذا النوع من التشفير معقدة بعض الشيء لاستخدامه خوارزميات معقدة واستخدامه للأعداد الأولية والمضروب ونظريات رياضية معقدة. أساسيات أمن أنظمة الحاسب 20/03/1440

90 الحماية بالتشفير (Cryptography)
أمثلة على التشفير غير المتماثل: (PGP (Pretty Good Privacy. RSA . أساسيات أمن أنظمة الحاسب 20/03/1440


Download ppt "برنامج أمن أنظمة الحاسب"

Similar presentations


Ads by Google