You are on page 1of 43

‫المملكة العربية السعودية‬

‫جامعة بيشة‬
‫كلية الحاسبات وتقنية المعلومات‬
‫قسم علوم الحاسب‬

‫االمن السيبراني‬

‫‪:‬من اعداد الطالبات‬


‫(‪1‬افراح عبداهلل االكلبي(‪2( )436800469‬فاطمه علي الشهراني((‬
‫‪436801301‬‬

‫‪)4‬ساميه حمود الحارثي(‪)436801405‬‬ ‫(‪3‬ريم فالح األكلبي((‪436801303‬‬

‫‪)5‬غيداء سعيد القرني()‬

‫‪:‬تحت اشراف‬

‫أ‪/‬فاطمه الغامدي‬

‫‪1441‬‬

‫‪1‬‬
‫شكر وتقدير‬

‫تعجز األحرف عن التعبري وتعجز اللكامت عن الشكر فبعد شكر هللا جل يف‬
‫عاله‬
‫‪.....‬‬
‫البد لنا وحنن خنطو خطوتنا األخرية يف احلياة اجلامعية من وقفة نعود اىل أعوام‬
‫قضيناها يف رحاب اجلامعة مع أساتذتنا الكرام اذلين قدموا لنا الكثري ابذلني بذكل‬
‫هجود ًا كبرية يف بناء جيل الغد لتبعث األمه من جديد وقبل ان منيض نقدم أمسى‬
‫آايت الشكر والامتنان و التقدير و احملبة اىل الذلين محلوا أقدس رساةل يف احلياة‬
‫‪.‬اىل اذلين همدو لنا طريق العمل و املعرفة‬

‫‪2‬‬
‫الملخص‬
‫نهدف في هذا البحث الى استعراض اهم جرائم االمن‬
‫السيبراني وكيف تحدث كل جريمة وحلولها او طرق الوقاية‬
‫منها‪.‬‬

‫‪3‬‬
‫فهرس المحتويات‬

‫الشكر ‪2.........................................................................‬‬
‫الملخص ‪3.......................................................................‬‬
‫الفهرس‪4........................................................................‬‬

‫الفهرس‪4........................................................................‬‬

‫الفصل االول‪ -١:‬المقدمة ‪6......................................................‬‬


‫‪1.1‬اهميه االمن السيبراني ‪7...................................................‬‬
‫‪1.2‬تطلعات سعودية ‪8.........................................................‬‬
‫‪1.2.1‬تطلعات سعودية ‪8......................................................‬‬
‫‪1.2.3‬تطلعات سعودية ‪8......................................................‬‬
‫الفصل الثاني‪-2:‬دراسات سابقة ‪9...............................................‬‬
‫‪ 2.1‬دراسات سابقة ‪9..........................................................‬‬
‫‪ 2.1‬دراسات سابقة ‪9..........................................................‬‬
‫الفصل الثالث‪-3:‬جرائم االمن‬
‫السيبراني ‪10......................................................................‬‬

‫‪3.1.1‬جرائم االمن السيبراني ‪10.............................................‬‬


‫‪3.1.2‬جرائم االمن السيبراني ‪10.............................................‬‬
‫‪3.1.3‬جرائم االمن السيبراني ‪10.............................................‬‬
‫‪3.1.4‬جرائم االمن السيبراني ‪10.............................................‬‬
‫‪3.1.5‬جرائم االمن السيبراني ‪10.............................................‬‬

‫‪4‬‬
‫الفصل الرابع‪11...............................................................:‬‬

‫‪ 1.4‬الخاتمة‪12................................................................:‬‬

‫‪5‬‬
‫الفصل االول‪ -١:‬المقدمة‬

‫‪6‬‬
‫‪ :-‬محور اهمية الدراسة وكيفية تقليل او منع الجرائم السيبرانية‬

‫أننا نعيش اليوم في عصر اختراق المعلومات األمر الذي أصبح يشكل خطراً كبيراً‬
‫على أمن الكثير من المؤسسات الحكومية والخاصة "ونقصد باالختراق هو القدرة‬
‫على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية‬
‫الخاص بالهدف"‪ ،‬وحينما نتكلم عن االختراق بشكل عام فنقصد بذلك قدرة‬
‫المخت ِرق على الدخول إلى جهاز شخص ما بغض النظر عن األضرار التي قد يُحدثه‬
‫ُ‬

‫‪ :-‬اهمية األمن السيبراني‬


‫يهدف األمن السيرباين إىل ممارسة محاية األنظمة والشبكات والربامج من‬
‫اهلجمات الرقمية اليت تستهدف عاد ًة الوصول إىل املعلومات احلساسة! أو‬
‫تغيريها أو إتالفها أو ابتزاز املال من املستخدمني أو مقاطعة العمليات‬
‫‪.‬التجارية‬

‫وقد أصبح ضرورة ملحة بعد ظهور الثورة الصناعية الرابعة‪ ،‬أو ما يعرف‬
‫بثورة البيانات‪ ،‬ألن فضاء اإلنرتنت أصبح يعج باملعامالت والتعامالت‬
‫‪.‬اإللكرتونية واليت حتتاج إىل تشفري وتأمني تلك التعامالت‬

‫ويهدف اىل تطوير ثقافة وطنية وخلق قدرات إلدارة االمن يف احلاسب!‬
‫االيل وانشاء تعاون بني اجملتمع التكنولوجي واحلكومة وتطوير اسرتاتيجية‬
‫لردع اجلرمية! السيربانية‬

‫‪7‬‬
‫‪: -‬تطلعات سعودية‬
‫اولت السعودية اهتمام كبري بتطوير القطاع االلكرتوين االمين األمن‬
‫السيرباين خالل السنوات القريبة القادمة‪" ،‬السيما وأننا نستعد ملواكبة‬
‫مشاريع عمالقة داخل اململكة‪ ،‬ومواكبة ‪ ٢٠٣٠‬وستحتاج هذه املشاريع‬
‫لبنية حتتية‪ ،‬شبكات تكنولوجيا‪ ،‬حلول أمنية‪ ،‬باإلضافة إىل سياسات‬
‫‪.‬وأشخاص لديهم خربة إلدارة األمن السيرباين بالشكل املطلوب‬

‫اجلدير بالذكر أيضاً أن املشاريع املرتبطة باألمن السيرباين سيكون هلا تأثري‬
‫إجيايب كبري على صعيد محاية معلومات مؤسسات الدولة وأجهزهتا املتصلة‬
‫بشبكة اإلنرتنت‪ ،‬كما أنه سيساعد على فتح شواغر! وظيفية جديدة لكال‬
‫‪.‬اجلنسني داخل السعودية‬

‫‪:-‬وبعض من امهية املمارسات! لردع مرتكيب اجلرائم‬


‫رسم سياسات دولية تفرض عقوبات صارمة على مرتكيب جرائم –‬
‫اإلنرتنت إذ يستلزم التدخل احلكومي والدويل نظراً للخطورة اجلسيمة‬
‫‪.‬لألمر‬

‫متطورة للتمكن من الكشف عن هوية –‬


‫االعتماد على أساليب وتقنيات ّ‬
‫‪.‬مرتكب اجلرمية واالستدالل عليه بأقل وقت ممكن‬

‫‪8‬‬
‫توعية األفراد ونصحهم ملاهية اجلرائم اإللكرتونية وكل ما يرتتب عليها –‬
‫‪.‬من خماطر‬

‫احلرص على احلفاظ على سرية املعلومات اخلاصة بالعناوين اإللكرتونية –‬


‫‪.‬كاحلسابات البنكية‪ ،‬والبطاقات االئتمانيّة وغريها‬

‫عدم الكشف عن كلمة السر هنائياً وتغيريها بشكل مستمر واختيار –‬


‫كلمات سر صعبة‪ .‬جتنب ختزين الصور اخلاصة باألفراد على مواقع‬
‫‪.‬التواصل االجتماعي وأجهزة احلاسوب!‬

‫‪.‬جتنّب حتميل أي برنامج جمهول املصدر –‬

‫ومنها – استمرارية حتديث برامج احلماية ‪. McFee, Norton‬‬


‫اخلاصة بأجهزة احلاسوب!‬

‫‪.‬تأسيس منظمة خاصة ملكافحة اجلرائم اإللكرتونية واحلد منها –‬

‫‪.‬املسارعة يف اإلبالغ للجهات األمنية فور التعرض جلرمية إلكرتونية –‬

‫مواكبة التطورات املرتبطة باجلرمية اإللكرتونية واحلرص على تطوير –‬


‫‪.‬وسائل مكافحتها‬

‫‪.‬استخدام برجميات آمنة ونظم تشغيل خالية من الثغرات –‬

‫احلرص على استخدام كلمات سرية للوصول إىل الربامج املوجودة على –‬
‫‪.‬جهاز احلاسوب‬

‫‪9‬‬
‫‪.‬عدم ترك جهاز احلاسوب! مفتوحاً –‬

‫فصل اتصال جهاز احلاسوب بشبكة اإلنرتنت يف حال عدم –‬


‫‪.‬االستخدام‬

‫أخذ احليطة واحلذر وعدم تصديق كل ما يصل من إعالنات والتأكد –‬


‫‪.‬من مصداقيتها عن طريق حمركات البحث الشهرية‬

‫تصعب من –‬ ‫وضع الرقم السري بشكل مطابق للمواصفات! اجليدة اليت ّ‬


‫عملية القرصنة عليه من هذه املواصفات بأن حيتوي على أكثر من مثانية‬
‫‪.‬أحرف أن يكون متنوع احلروف والرموز واللغات إخل‬

‫يفضل تغيري كلمة املرور اخلاصة بك بصفة دورية –‬

‫– ال تضع معلومات على االنرتنت ال حتب أن يراها اجلميع من تعرفهم‬


‫وال تعرفهم وتذكر أنه مبجرد أن تضع معلومات على االنرتنت لن تتمكن‬
‫أبدا من إرجاعها مرة أخرى حىت لو قمت حبذفها‪.‬‬

‫_ معلوماتك اخلاصة (اجعلها خاص) ان معلوماتك اخلاصة مثل امسك‬


‫بالكامل ورقم هاتفك ورقم اهلوية معلومات خاصة ال جيب ان تتاح‬
‫للجميع على االنرتنت ال شخص ال تعرفه فال تفصح له عنها او تضعها‬
‫على موقع ال تثق به‪.‬‬

‫‪10‬‬
11
‫الفصل الثاني‪-:‬الدراسات السابقة‬

‫‪12‬‬
‫اك‪II I I I‬د رواد اعم‪II I I I‬ال وخ‪II I I I‬براء ع‪II I I I‬الميون ض‪II I I I‬رورة تعزي‪II I I I‬ز األمن‬
‫السيبراني‪,‬وتطوير المعايير والسياسات التي تحد من اثار الهجمات‬
‫االلكتروني ‪II I‬ه ‪,‬وتقل ‪II I‬ل من مخاطره ‪II I‬ا على البيئ ‪II I‬ة المس ‪II I‬تقبلية للث ‪II I‬ورة‪I‬‬
‫الص‪II I I I I I I I I‬ناعية ال‪ 4‬وأش‪II I I I I I I I I‬ار أعض‪II I I I I I I I I‬اء مجلس مس‪II I I I I I I I I‬تقبل األمن‬
‫الس ‪II‬يبراني ‪,‬خالل الجلس‪I I‬ة‪ I‬ال ‪II‬تي عق ‪II‬دت ض ‪II‬من أعم ‪II‬ال ال ‪II‬دورة ال‪3‬‬
‫لمج ‪II‬الس المس ‪II‬تقبل العالمي ‪II‬ة ‪,‬الى أن احت ‪II‬واء الهجم ‪II‬ات االلكتروني ‪II‬ه‬
‫الحالي‪II‬ة والمس‪II‬تقبلية على الص‪II‬عيد الع‪II‬المي يتطلب تعزي‪II‬ز مس‪II‬تويات‬
‫التع‪II I I‬اون وتب‪II I I‬ادل المعلوم‪II I I‬ات بين المعن‪II I I‬يين والجه‪II I I‬ات الحكومي‪II I I‬ة‬
‫والخاص‪II I‬ة‪ I,‬مؤك‪II I‬دين ان األمن الس‪II I‬يبراني يمث‪II I‬ل عالم‪II I‬ا رئيس‪II I‬يا في‬
‫المس ‪II‬تقبل في ظ ‪II‬ل التط ‪II‬ورات‪ I‬التكنولوجي ‪II‬ة وش ‪II‬دد أعض ‪II‬اء المجلس‬
‫على ض‪II I I‬رورة تع‪II I I‬اون ال‪II I I‬دول والحكوم‪II I I‬ات اليج‪II I I‬اد حل‪II I I‬ول فعال‪II I I‬ة‬
‫لتحديات األمن السيبراني‪ ,‬ال سيما مع دخ‪II‬ول الخ‪II‬دمات االلكتروني‪II‬ة‬
‫بشكل كبير في مختلف جوانب الحياة اليومية‪ ,‬خصوصا التع‪II‬امالت‬
‫االقتص ‪II‬ادية الرقمي ‪II‬ة والتعلم األلي‪ ,‬وزي ‪II‬ادة الثق ‪II‬ه فيه ‪II‬ا‪ ,‬م ‪II‬ع الحف ‪II‬اظ‬
‫على ادارة أمن ‪II I‬ة ومرن ‪II I‬ة للبيان ‪II I‬ات والتكنولوجي ‪II I‬ا الرقمي ‪II I‬ة ويه ‪II I‬دف‬
‫مجلس مستقبل األمن السيبراني الى تك‪I‬وين ص‪II‬ورة ش‪II‬املة عن أث‪II‬ار‬
‫األمن السيبراني في مجاالت الص‪II‬ناعة واالبتك‪II‬ار والعم‪II‬ل الحك‪II‬ومي‬

‫‪13‬‬
‫والمجتم‪II‬ع‪ ,‬اليج‪II‬اد حل‪II‬ول اس‪II‬تباقية للتح‪II‬ديات ال‪II‬تي تواج‪II‬ه القطاع‪II‬ات‬
‫المؤثرة في الحياة البشرية‪.‬‬

‫‪14‬‬
‫الفصل الثالث‪-:‬جرائم االمن السيبراني‬

‫‪15‬‬
‫(‪1‬هجمات قوز قزح‬
‫‪Rainbow attack‬‬
‫كيف حيدث؟‬

‫هو نوع من القرصنة حيث حياول مرتكب اجلرمية! استخدام جدول جتزئة‬
‫قوس قزح لتكسري كلمات املرور املخزنة يف نظام قاعدة البيانات‪ ... .‬يتم‬
‫جتزئة البيانات احلساسة مرتني (أو أكثر) مع نفس أو مع مفاتيح خمتلفة‬
‫لتجنب هجمات طاولة قوس قزح‪.‬‬

‫ماهي حلوهلا؟‬

‫ميكنك حل هذه املشكلة باستخدام كلمة مرور التمليح‪ .‬خيفف امللح من‬
‫جدا وال يستخدم أمساء‬
‫قصريا ً‬
‫كل جتزئة التأكد من أن امللح ليس ً‬
‫املستخدمني كأمالح‪.‬‬

‫أيضا جتنب استخدام خوارزميات التجزئة القدمية‪ ،‬مثل ‪ MD5‬و‬ ‫جيب ً‬


‫‪ ، SHA1‬ألن معظم جداول قوس قزح تستهدف األنظمة اليت تستخدم‬
‫تلك اخلوارزميات‪ !.‬وايضا الربامج الضارة‬

‫‪16‬‬
‫(‪2‬هجمات إعادة التشغيل‬
‫‪:Replay attack‬‬
‫كيف حتدث؟‬

‫هو إعادة تشغيل الرسالة املرسلة إىل شبكة بواسطة! مهاجم‪ ،‬واليت مت‬
‫إرساهلا مسب ًقا من قبل مستخدم مصرح له‪ ... .‬ميكن هلجوم اإلعادة‬
‫الوصول إىل املوارد عن طريق إعادة تشغيل رسالة مصادقة وميكن أن‬
‫خيلط بني مضيف الوجهة‪.‬‬

‫ماهي حلوهلا؟‬

‫منع مثل هذا اهلجوم هو وجود طريقة التشفري الصحيحة‪،‬‬

‫متاما‪،‬‬
‫‪ ،‬ينبغي لكل من املرسل واملستقبل إنشاء مفتاح جلسة عشوائي ً‬
‫وهو نوع من الكود صاحل فقط ملعاملة واحدة وال ميكن استخدامه مرة‬
‫أخرى‪ ،‬تدبري وقائي آخر هلذا النوع من اهلجوم هو استخدام الطوابع‬
‫الزمنية على مجيع الرسائل‪ .‬هذا مينع املتسللني من إعادة إرسال الرسائل‬
‫اليت مت إرساهلا منذ فرتة أطول من فرتة زمنية حمددة‪ ،‬وبالتايل تقليل فرصة‬
‫الفرصة للمهاجم للتنصت‪ ،‬وسحب الرسالة‪ ،‬وإعادة إرساهلا هناك طريقة‬
‫أخرى لتجنب الوقوع ضحية وهي احلصول! على كلمة مرور لكل معاملة‬
‫يتم استخدامها! مرة واحدة فقط ويتم التخلص منها‪ .‬يضمن ذلك أنه حىت‬

‫‪17‬‬
‫إذا مت تسجيل الرسالة واستياءها من قِبل أحد املهامجني‪ ،‬فقد انتهت‬
‫صالحية رمز التشفري ومل يعد يعمل‪.‬‬

‫(‪3‬نقطة الوصول! املارقة‬


‫‪Rogue access points‬‬
‫كيف حتدث؟‬

‫يقوم املوظف بإحضار جهاز التوجيه اخلاص به وتوصيل كابل إيثرنت‬


‫حىت يتمكن من الوصول إىل الشبكة‪ .‬مل يتم تكوين جهاز التوجيه بالفعل‬
‫بأي طريقة ذات معىن‪ .‬الوصول إىل جهاز التوجيه‪ ،‬وبالتايل الشبكة‬
‫متاما بدون وجود بروتوكوالت أمان مت وضعها كما لو‬ ‫األكرب‪ ،‬مفتوح ً‬
‫نظرا ألن املوظف ال يعرف‬‫كان فريق تقنية املعلومات قد مت تنفيذها‪ً .‬‬
‫سبب ضرورة تنبيه تكنولوجيا املعلومات إىل جهاز التوجيه طاملا كان‬
‫يعمل‪ ،‬فإن مشكلة عدم احلصانة األمنية الصارخة هذه ال يتم اكتشافها‬
‫حىت يأيت شخص لديه معرفة بكيفية استغالله ويقوم بذلك‪ .‬اآلن لديك‬
‫هجوم على يديك من أصل غري معروف على ما يبدو‪ .‬لقد حدث كل‬
‫هذا بسبب عدم اكتشاف ‪ AP‬املارقة يف الوقت احملدد‪.‬‬

‫‪18‬‬
‫ماهي حلوهلا؟‬

‫ما مل تكن تبحث عنهم بشكل خاص يبحثون عن الوصول‪ .‬ما مل تقم‬
‫بتثبيت كل قطعة من معدات ‪ Wi-Fi‬بنفسك وتتجول باستمرار جلردها‬
‫فعليًا‪ ،‬فمن املستحيل تقريبًا معرفة ما إذا كان جهاز التوجيه هو بالفعل‬
‫نقطة وصول مارقة‪ .‬جيب اكتشاف ‪ APs Rogue‬من خالل سري‬
‫عمل الكشف‪ .‬سوف حتتاج إىل االستفادة من الربنامج للعثور على هذا‬
‫املوجه غري املصرح به‪ .‬قد يكون من الصعب إنشاء األنواع الصحيحة‬
‫من الربوتوكوالت لتحديد نقاط الوصول الفاسدة بشكل صحيح وتوفري‬
‫الوقت‪ .‬باإلضافة إىل ذلك‪ ،‬يتعني على مديري تقنية املعلومات حتديد‬
‫مقدار الربامج اليت يرغبون يف االستثمار من أجل تلبية احتياجاهتم األمنية‬

‫‪19‬‬
‫(‪4‬اختطاف اجللسة‬
‫‪Session hijacking‬‬
‫كيف حتدث؟‬

‫يعد اختطاف جلسة ‪ TCP‬مبثابة هجوم أمين على جلسة مستخدم عرب‬
‫شيوعا الختطاف اجللسة "انتحال‬
‫شبكة حممية‪ .‬تُعرف الطريقة األكثر ً‬
‫‪ ،"IP‬عندما يستخدم املهاجم حزم ‪ IP‬املوجهة من مصدر إلدراج أوامر‬
‫يف اتصال نشط بني عقدتني على إحدى الشبكات والتخفي عن نفسه‬
‫كأحد املستخدمني املصادق عليهم‪ .‬هذا النوع من اهلجوم ممكن ألن‬
‫املصادقة تتم عادة فقط يف بداية جلسة ‪ .TCP‬يُعرف نوع آخر من‬
‫عمليات اختطاف اجللسة بأنه هجوم "رجل يف الوسط"‪ ،‬حيث ميكن‬
‫للمهاجم‪ ،‬باستخدام أداة الشم‪ ،‬مراقبة االتصال بني األجهزة ومجع‬
‫البيانات اليت يتم إرساهلا‪ .‬طرق خمتلفة من اختطاف الدورة‪.‬‬

‫ماهي حلوهلا؟‬

‫أفضل طريقة ملنع اختطاف اجللسة هي متكني احلماية من جانب العميل‪.‬‬


‫يوصى باختاذ تدابري وقائية الختطاف اجللسة من جانب العميل‪ .‬جيب أن‬
‫يكون لدى املستخدمني برامج فعالة ملكافحة الفريوسات وبرامج مكافحة‬
‫الربامج الضارة‪.‬‬

‫‪20‬‬
21
‫(‪5‬هجوم احلوت‬
‫‪Smurf attackl‬‬
‫كيف حيدث؟‬

‫يف سيناريو قياسي‪ ،‬يرسل املضيف ‪ A‬طلب صدى )‪ICMP (ping‬‬


‫إىل املضيف ‪ ،B‬مما يؤدي إىل استجابة تلقائية‪ .‬يتم استخدام الوقت الذي‬
‫يستغرقه وصول استجابة كمقياس للمسافة االفرتاضية بني املضيفني‪ .‬يف‬
‫شبكة بث ‪ ،IP‬يتم إرسال طلب ‪ ping‬إىل كل مضيف‪ ،‬مما يؤدي إىل‬
‫استجابة من كل مستلم‪ .‬مع هجمات ‪ ،Smurf‬يستغل مرتكبو هذه‬
‫الوظيفية لتضخيم حركة هجومهم‬

‫كما يلي‪ :‬يستخدم برنامج ‪ Smurf‬ميكن تقسيم سيناريو هجوم‬

‫إلنشاء طلب صدى مزيف حيتوي على عنوان ‪Smurf Malware‬‬


‫مصدر خمادع ‪ ،‬وهو يف الواقع عنوان اخلادم اهلدف‪ .‬يتم إرسال ‪IP‬‬
‫متوسطة‪ .‬يتم إرسال الطلب إىل مجيع مضيفي ‪ IP‬الطلب إىل شبكة بث‬
‫إىل عنوان ‪ ICMP‬الشبكة على الشبكة‪ .‬يرسل كل مضيف استجابة‬
‫الكافية‪ ،‬يتم إسقاط ‪ ICMP‬املصدر املخادع‪ .‬مع إعادة توجيه ردود‬
‫اخلادم اهلدف‬

‫‪22‬‬
‫كيف حلوهلا؟‬

‫‪ IP‬إلجناز هذا ميكنك‪ :‬تعطيل عمليات البث املوجهة ‪ Smurf. ‬هجوم‬


‫على جهاز التوجيه اخلاص بك‪ .‬أعد تكوين نظام التشغيل اخلاص بك‬
‫أعد تكوين جدار ‪ IP.‬لطلبات بث ‪ ICMP‬لعدم السماح باستجابات‬
‫احلماية احمليط حبيث ال يسمح لألصوات الناشئة من خارج شبكتك‪ .‬طرق‬
‫على مزيج من التوفري ‪ Smurf‬التخفيف‪ ‬يعتمد التخفيف من هجمات‬
‫ووجود خدمات ترشيح لتحديد ومنع )‪ (CO‬املفرط للقدرة‬
‫محاية البنية التحتية‪ ،‬أحد حلول ‪ ICMP. ‬االستجابات غري القانونية لـ‬
‫لتوجيه كل ‪ BGP‬للتخفيف‪ ،‬تستخدم توجيه ‪Imperva DDoS‬‬
‫حركة املرور الواردة من خالل شبكة عاملية من مراكز التنظيف‪  .‬من‬
‫خالل فحص حركة املرور الواردة‪ ،‬يتم حتديد وحزم مجيع احلزم غري‬
‫غري املرغوب فيها ‪ -‬خارج ‪ ICMP‬القانونية ‪ -‬مبا يف ذلك ردود‬
‫‪ Imperva‬شبكتك‪  .‬تعرف على املزيد حول خدمات محاية‬
‫‪DDoS.‬‬

‫اإلصالح ذو شقني‪ :‬تكوين املضيفني الفردية وأجهزة التوجيه حبيث ال‬


‫أو عمليات البث؛ أو قم بتكوين أجهزة ‪ ICMP‬تستجيب لطلبات‬
‫‪.‬التوجيه حبيث ال تعيد توجيه احلزم املوجهة إىل عناوين البث‬

‫‪23‬‬
‫‪Advanced persistent threat (APT)(6‬‬
‫كيف حتدث؟‬
‫السبب الرئيسي لذلك هو اهنا ال تركز على نقطة ضعف واحدة يف النظام‬
‫‪.‬أي ميكن اكتشافها بسهولة‬
‫نوع من أنواع اهلجوم يشل فيها املستخدم غري مصرح اىل الشبكة ويبقى‬
‫يف الشبكة لفرتة طويلة والقصد منها سرقة البيانات وليس اإلضرار‬
‫‪.‬بالشبكة‬

‫‪: -‬طريقة التعامل معها‬

‫بأفضل ممارسات اخلرباء يف جمال مكافحة هتديدات واهلجمات‬


‫تستعني آلية حتديد الوصول من ‪Raspersky‬املتقدمة‬
‫‪.‬مما يوفر احلماية دون احلاجة اىل حملل امز معلومات‬

‫‪24‬‬
‫‪Buffer overflow(7‬‬
‫كيف حتدث؟‬

‫هو خطأ برجمي قد يسبب جتاوز سعة التخزينية املخصصة ملدخل على‬
‫التعامل مع البيانات املرسلة له ويف بعض احلالت تعترب هذه األخطاء‬
‫‪.‬ثغرات امنية تعطي املخرتق مساحة لزرع الربجميات اخلبيثة‬

‫طريقة التعامل معها؟‬

‫توجد العديد من التطبيقات احلماية من جتاوز سعة التخزين مبا يف ذلك‬

‫‪.Livm‬‬

‫‪Cross-site Requcst Forgaest(XSRF)(8‬‬


‫كيف حتدث؟‬

‫هو أحد االخرتاقات على مواقع اإلنرتنت حبيث يتم إرسال معلومات‬
‫خبيثة من املستخدم اىل موقع اإلنرتنت عن طريق‬

‫‪ Link‬او ‪. script‬حبيث يقوم املستخدم بطلبها‬

‫‪25‬‬
‫طريقة التعامل معها؟‬

‫معظم تقنيات احلماية تعتمد على إرسال بيانات خفيه ضمن النموذج‬
‫لتحقق من اهلوية املستخدم أو عن طريق معدالت توجد ضمن‬
‫‪ scission‬ويتم إرساهلا مع خليات املستخدم مما يتيح إمكانية التأكد‬
‫‪ Application‬من مصدر الطلب‪.‬‬

‫‪Cookies and affachments(9‬‬

‫كيف حيدث؟‬

‫عند زيارتنا املواقع اإلنرتنت املختلفة على شبكة اإلنرتنت خاصة تلك‬
‫املواقع اليت تتطلب إدخال البيانات جند بالرغم من خروجنا من املوقع اىل‬
‫أنه عند زيارتنا مره أخرى جند ان البيانات موجودة بشكل تلقائي يتم‬
‫ادارهتا خباصية تسمى‬

‫‪ Cookies‬بالرغم ان املخرتقون واللصوص يستخدموهنا لسرقة البيانات‬


‫واهلويات عند دخولك للمواقع مشبوهة إال اهنا مل يتم حتسينها يف خانة‬
‫الفريوسات‪.‬‬

‫طريقة التعامل معها؟‬


‫‪26‬‬
‫ال تشكل ملفات تعريف االرتباط خطرا ومع ذلك ان مل تعجبك فكرة‬
‫جتميع املعلومات فهناك خيار لتعطيل تتبع ملفات تعريف االرتباط‪.‬‬

‫‪ARP poisoning(10‬‬

‫كيف حيدث؟‬

‫برتوكول اتصاالت يستخدم إلجياد العنوان املقابل يف طبقة الشبكة وميكن‬


‫استغالل مشكلة يف برتوكول ‪ARP‬‬

‫ليضع املخرتق نفسه يف الوسط بني الراوتر واي جهاز موجود يف شبكة‬
‫وهبذا ميكن االطالع على مجيع احلزم املرسلة بني اجلهازين‪.‬‬

‫طريقة التعامل معها؟‬

‫ان أنظمة التشغيل ‪ Unix ،windows ,Linux‬وتؤمن اداه‬


‫‪ command line‬اليت ميكن استخدام‬

‫لتالعب مبحتويات ‪.ARP‬‬

‫‪27‬‬
‫‪Bluejacking(11‬‬
‫كيف تحدث؟‬

‫إرسال رسائل غير مرغوب فيها عبر ‪ BT‬إلى األجهزة التي تدعم‬
‫تقنية ‪ BT‬قبل الهواتف والكمبيوتر‪ ...‬إلخ بدون موافقة المالك‬
‫وبعض أجهزة ‪ BT‬يمكن أن تشمل الصوت‪.‬‬

‫طريقة التعامل معها؟‬

‫أفضل إستراتيجية أمنيه هي تشغيل الجهاز في وضع عدم االكتشاف‪.‬‬

‫‪URL(12‬‬

‫كيف تحدث؟‬

‫الحصول على معلومات صامته مثل أسماء المستخدمين وكلمات‬


‫المرور وتفاصيل بطاقة االئتمانية‬

‫طريقة التعامل معها؟‬

‫‪ .1‬تدريب األشخاص على التعرف على محاوالت الخداع‪.‬‬

‫‪28‬‬
‫‪ .2‬الحفاظ على قائمة مواقع التصيد المعروفة بالتحقق من المواقع‬
‫العيب مقابل القائمة‪.‬‬

‫‪SPEAR PHISHING(13‬‬

‫كيف تحدث؟‬

‫تستهدف شخصاً معيناً يستخدم بريداً إلكترونياً وشرعياً في طلب‬


‫بعض التسهيالت البنكية التي تمت الموافقة عليها بالفعل من قبل أحد‬
‫المسئولين داخل الشركة‪.‬‬

‫طريقة التعامل معها؟‬

‫‪ .1‬عدم الرد على أي رسالة بريد إلكتروني يطلب معلومات‬


‫شخصيه‪.‬‬
‫‪ .2‬التعامل مع الشركات المعروفة والموثوقة‪.‬‬
‫‪.3‬مراجعة المعامالت الخاصة بك‪.‬‬

‫‪29‬‬
‫‪SPOOFING(14‬‬

‫كيف تحدث؟‬

‫تغيير عناوين التحكم ‪ IP‬بعدة طرق والوصول إلى الوسائط وإخفاء‬


‫هوية المعاجم‪.‬‬

‫طريقة التعامل معها؟‬

‫‪ .1‬عدم النقر فوق االرتباطات الموجودة في البريد اإللكتروني‬


‫العادية‪.‬‬
‫‪ .2‬التأكد من مواقع ويب تستخدم التشفير‪.‬‬
‫‪ZERO DAY(15‬‬
‫كيف تحدث؟‬

‫يستغل هذا الهجوم مشكلة عدم حصانة البرنامج التي لم‬


‫يكشف عنها والتي لم يتم البائع باستثناء تصحيح أمان‬
‫إلصالحها تشمل أفضل خطة عمل لمواجهة الثغرات األمنية في‬
‫يوم الصفر في الحد من كمية البروتوكوالت والخدمات‬
‫النشطة‪.‬‬

‫‪30‬‬
‫طريقة التعامل معها‪-:‬‬

‫‪.1‬عدم االعتماد على الجدران النارية ومكافحات‬


‫الفيروسات على أجهزة الموظفين‪.‬‬
‫‪ .1‬التعامل مع أنظمة كشف وحجب المتسلسلين في‬
‫الشركات‪.‬‬
‫‪ .2‬التوعية األمنية لدى الموظفين وعدم تشغيل ملفات‬
‫مجهولة‪.‬‬
‫‪Wps attacks(16‬‬

‫كيف تحدث؟‬

‫يستخدم إعداد ‪ WIFI‬إذا أردنا االتصال بالشبكات الالسلكية‬


‫وربط ‪ WIFI‬أول يقوم الهجوم ‪ BM‬هذا بإعداد طريقة القوة‬
‫الغاشمة القتحام شبكة الالسلكية ‪ WBA‬يتضمن بعض اإلجراءات‬
‫المختارة تعطيل ‪ Wps‬ويحدث البرامج العابثة لنقطة الوصول‪.‬‬

‫طريقة التعامل معها؟‬

‫تقوم الشركات بوضع حل أو ترميم لهذه المشكلة فإن ما يستطيع‬


‫المستخدم القيام به لحماية شبكته وتعطيل هذه الخاصية‪.‬‬

‫‪31‬‬
‫‪Social Enlacing(17‬‬

‫كيف تحدث؟‬

‫يستخدم المتسللون أسباباً اجتماعية ألوضاع الناس بكشف عن‬


‫معلومات حساسة يمكن إستخدامها الحقاً في أعمال ضاره ‪.‬‬

‫استخدام التفاعل البشري لألجهزة المحمولة‪.‬‬

‫طريقة التعامل معها؟‬

‫‪ .1‬ال تشارك معلومات مع أي جهة‪.‬‬


‫‪ .2‬تحقق دائماً من األشخاص الذي تتحدث إليهم‪.‬‬
‫‪ .3‬ال تفتح مرفقات البريد اإللكتروني من أشخاص غير معروفين‪.‬‬
‫الذكي‪.‬‬ ‫حمل تأمين مع هاتفك‬ ‫‪.4‬‬

‫‪32‬‬
‫‪Denial –of-service (18‬‬

‫كيف تحدث؟‬

‫هي هجمات تتم عن طريق اختراق المواقع بسيل من البيانات غير‬


‫الالزمة يتم إرسالها عن طريق أجهزة مصابه ببرامج في هذه الحالة‬
‫تسمى (‪ )DDossttacks‬يتحكم فيها العابثين إلكترونياً‬
‫والقراصنة تتم بأن يقوم المهاجم بإطالق أحد البرامج التي تزحم‬
‫المرور للموقع الخاص بك بالتالي تمنع أي مستخدم من الوصول‬
‫إليه‪.‬‬

‫طريقة التعامل معها؟‬

‫ال يمكن منع أي مهاجم من إرسال دفعة بيانات غير موثوقة إلى‬
‫خوادمك لكن يمكنك االستعداد مسبقاً للتعامل مع التحميل الزائد‬
‫على الخوادم‬

‫‪ .1‬اكتشف الهجمات مبكراً من خالل مراقبة حركة المرور أي إذا‬


‫كان بإمكانك توقع حدود حركة المرور القصوى فيمكنك‬
‫وضع حد لها يبقى إن الخادم لن يقبل ملفات أكثر من قدرته‪.‬‬
‫‪ .2‬اجعل على المزيد من النطاق الترددي الحصول على عرض‬
‫نطاق ترددي للخادم أكثر مما تحتاج إليه فعلياً هو أمر يطلق‬
‫عليه التوقيع الزائد‪.‬‬

‫‪33‬‬
‫‪ .3‬استخدم شبكة توزيع محتوى أي تخزين بياناتك على خوادم‬
‫متعددة في مناطق متعددة في العالم‪.‬‬

‫‪Cross-site scripting (xss)(19‬‬


‫كيف يحدث؟‬

‫يقوم المهاجم بفتح الشفرة الخاصة بهم في صفحة الويب ويتم ذلك‬
‫عن طريق استغالل الشفرة األمنية الموجودة في برنامج الموقع‬
‫يمكنهم حينئذ حقن النص البرمجي الخاص بهم والذي يتم تنفيذه‬
‫بواسطة متصفح الضحية‪.‬‬

‫طريقة التعامل معها؟‬

‫لحماية موقع الويب يجب عليك تهوية تعليقاتك من خالل التدابير‬


‫الوقائية التاليه‪- :‬‬

‫القيم النهاء ‪-:‬تقييد إدخال المستخدم إلى قائمة بيضاء محدده‬ ‫‪.1‬‬

‫تتضمن هذه الممارسة إرسال القيم المعروفة واآلمنة فقط إلى‬


‫الخادم يعمل تقيد إدخال المستخدم فقط إذا كنت تعرف‬
‫البيانات التي تتلقاها وغير عملي لمحتوى المستخدم‬
‫المخصص‪.‬‬

‫‪34‬‬
‫‪Keyl ogger attack(20‬‬
‫كيف تحدث؟‬

‫راصد لوحة المفاتيح أو أحد برامج التجسس هو برنامج مخفي يرسل‬


‫عبر اإليميل أو أنت تقوم بتحميله من أحد المواقع غير الموثوقة أو‬
‫يكون ضمن البرامج المجانية وأنت ال تعلم بذلك حيث يقوم برنامج‬
‫التجسس بنقل كافة ما يكتب بلوحة المفاتيح إلى جهات بعيدة عائده‬
‫إلى صاحب التجسس أو مرسل البرنامج‪.‬‬

‫طريقة التعامل معها؟‬

‫برامج مكافحة الفيروسات وجدران الحماية العكسية لتنبيه المستخدم‬


‫كلما حاول أحد التطبيقات أو االتصال بالشبكة أو الرموز األمنية‬
‫يؤدي استخدام البطاقات الذكية أو الرموز األمنية لتجنب األمان من‬
‫هذا الهجوم‬

‫‪35‬‬
‫‪Malware attacks(21‬‬
‫كيف تحدث؟‬

‫البرمجيات الخبيثة هي برمجيه يتم تقيمها وإدراجها في نظام‬


‫الحاسوب ألغراض ضاره فقد تستخدم لعرقلة مستقبل الحاسوب‬
‫وجمع معلومات حساسة أو الوصول إلى أنشطة ا لكمبيوتر وعند ما‬
‫يتم تثبيت البرمجة الخبيثة يكون من الصعب إزالتها‪.‬‬

‫طريقة التعامل معها؟‬

‫ال يوجد مضاد فيروسات واحد قادر على إزالة كل ما تنزل على‬
‫النظام البد من العديد من مضادات الفيروسات والبرامج الضارة و‬
‫األفضل تنصيب مصيدة نسخه جديده من تقليل التشغيل مع فحص‬
‫شامل للجهاز المصاب‬

‫‪36‬‬
‫‪Pharming(22‬‬
‫كيف يحدث؟‬

‫هو هجوم عبر اإلنترنت يهدف إلى إعادة توجيه حركة مرور موقع‬
‫ويب إلى موقع مزيف أخر ويمكن إجراء تزييف إما عن طريق تغير‬
‫ملف المضيفين على كمبيوتر الضحية‪.‬‬

‫طريقة التعامل معها ؟‬

‫تحديث برنامج األمان الخاصة بك – تغيير كلمة المرور االفتراضية‬


‫الموثوقة‪.‬‬ ‫على جهاز التوجيه الالسلكي – زيارة مواقع الويب‬

‫‪Wire sniffing(23‬‬
‫كيف تحدث ؟‬

‫التسلل والتلصص وهو عملية النقاط معلومات في حزم البيانات‬


‫المتدفقة عبر جهاز الكمبيوتر يطلق على تلك التقنية أو الجهاز‬
‫المستخدم التلصص على حزم البيانات يستخدم لشبكات اإلنترنت‪.‬‬

‫‪37‬‬
‫طريقة التعامل معها؟‬

‫االمتناع عن استخدم الشبكات العامة وفي حال الحاجة استخدام‬


‫برامج التشفير مثل ‪.vpn‬‬

‫‪Wired equivalent privacy(wep)(24‬‬

‫كيف تحدث؟‬

‫يدعى بالتوأم الشرير أو الخبيث‪ ،‬خوارزميات خاصه بأمن‬


‫الشبكات المحلية الالسلكية‪ ،‬نوع خوارزميات أو أدخلت‬
‫كجزء معياري أصلي للشبكات تعمل على تأمين سرية البيانات‬
‫المعتدلة على المتنقلة على الشبكة‪ .‬هدفها اختزانها وسحب‬
‫المعلومات وفشلت في تحقيق األهداف األمنية‪.‬‬

‫طريقة التعامل معها؟‬

‫اجتناب استعمالها ألن األمن فيها ضعيف جداً‪.‬‬

‫اجتناب استعمالها ألن األمن فيها ضعيف جداً‪.‬‬

‫‪38‬‬
‫‪Whaling(25‬‬
‫كيف تحدث؟‬

‫يستخدمها المجرمون اإللكترونيون في التنكر والتالعب‬


‫وانتحال شخصيه كالتنكر كالعب أو أميرة أو شخصيه ذات‬
‫شأن بهدف‬

‫سرقة األموال أو المعلومات الحساسة أو الوصول إلى أنظمة‬


‫الكمبيوتر الخاصة بهم واستعمال عنوان ‪ imp‬الخاصة بهم‬
‫ألغراض إجراميه‪.‬‬

‫طريقة التعامل معها؟‬

‫التبليغ عن الشخصيات المزيفة وتجنب المعامالت الشخصية‬


‫الالعبة للتحقق من الشخصية‪.‬‬

‫‪Watering hole(26‬‬
‫كيف تحدث؟‬

‫هي إستراتيجيه للهجوم على الكمبيوتر حيث تكون الضحية عضو في‬
‫(منظمه – منطقه – صناعه) في هذا الهجوم يقدم المهاجم بتخمين أو‬

‫‪39‬‬
‫مراقبة مواقع الويب التي تستخدمها المجموعة وعادة تصيبهم شخص‬
‫أو أكثر ببرامج ضاره‪.‬‬

‫طريقة التعامل معها‪-:‬‬

‫إخفاء النشاطات عبر اإلنترنت‪ ،‬تحديث أنظمة الحماية‬

‫‪Warchalking(27‬‬
‫كيف تحدث؟‬

‫تم اختراعها من قبل مات جونز وهي مجموعه من ا لمتطفلين يقومون‬


‫بالتجول في بعض األماكن العامة التي تتيح لزائريها خدمة ‪WIFI‬‬
‫مجاني يقومون برسم عالمة حول الرمز هو دالله لوجود ‪Wi-Fi‬‬
‫في مكان عام يوفر‪ .‬معلومات حول نوع االتصال الالسلكي الذي يتم‬
‫استخدامه ويجذب المتسللين لمهاجمة شبكة ‪ Wi-Fi‬ومهاجمة‬
‫مستخدميها ألنها عادة ضعيفة األمان‪.‬‬

‫طريقة التعامل معها؟‬

‫يجب توفير الحماية لكل شبكة ‪ Wi-Fi‬مثالً جعلها حصداً لمرتادي‬


‫المكان مثالً أو وضع رمز حماية‪.‬‬

‫‪40‬‬
‫‪War driving(28‬‬

‫كيف تحدث؟‬

‫مشابهة ل ـ ‪ War driving‬فهي تتم عبر مجموعة من المتطفلين‬


‫في مركبة متحركة بواسطة شخص في مركبة يقوم باستخدام كمبيوتر‬
‫محمول أو هاتف ذكي أو برنامج مخصص يتيح البحث عن شبكة‬
‫اإلنترنت الخاصة‬

‫طريقة التعامل معها؟‬

‫معالجة أمان كل منزل واالهتمام بالحماية ووضع رمز الحماية‪.‬‬

‫‪41‬‬
‫الفصل الرابع‪-:‬الخاتمة‬

‫‪42‬‬
‫س‪II‬عينا للبحث وجم ‪II‬ع وتوض ‪II‬يح اهم قض ‪II‬ايا األمن الس ‪II‬يبراني وكي ‪II‬ف تح ‪II‬دث‬
‫ك ‪II‬ل مش ‪II‬كلة وط ‪II‬رق حله ‪II‬ا او تفاديه ‪II‬ا في بحث واح ‪II‬د لم ‪II‬ا تش ‪II‬كله من خط ‪II‬ر‬
‫على مستوى الفرد والدول‬

‫الن في ه ‪II‬ذا العص ‪II‬ر ال ‪II‬رقمي‪ ,‬تعت ‪II‬بر المعلوم ‪II‬ات م ‪II‬وردا اقتص ‪II‬اديا وع ‪II‬امال‬
‫أساس ‪II‬يا من مفه ‪II‬وم التط ‪II‬ور‪ ,‬حيث تع ‪II‬د أداة أساس ‪II‬ية للنج ‪II‬اح‪ I‬أو الفش ‪II‬ل على‬
‫مستوى الفرد والمنظمة والمجتمع وعلى المس‪II‬تويين الوط‪II‬ني وال‪II‬دولي ل‪II‬ذلك‬
‫أصبح أمن البيانات أو المعلومات مسألة مهمة ج‪I‬دا ومفهوم‪I‬ا متنامي‪I‬ا‪ ,‬ي‪I‬ؤثر‬
‫حرفيا على جميع القطاعات دون استثناء‪ .‬نسأل اهلل عز وجل أن نك‪I‬ون ق‪I‬د‬
‫وفقنا وانتفعنا ونفعنا بهذا البحث‪I.‬‬

‫‪43‬‬

You might also like