Professional Documents
Culture Documents
جامعة بيشة
كلية الحاسبات وتقنية المعلومات
قسم علوم الحاسب
االمن السيبراني
:تحت اشراف
أ/فاطمه الغامدي
1441
1
شكر وتقدير
تعجز األحرف عن التعبري وتعجز اللكامت عن الشكر فبعد شكر هللا جل يف
عاله
.....
البد لنا وحنن خنطو خطوتنا األخرية يف احلياة اجلامعية من وقفة نعود اىل أعوام
قضيناها يف رحاب اجلامعة مع أساتذتنا الكرام اذلين قدموا لنا الكثري ابذلني بذكل
هجود ًا كبرية يف بناء جيل الغد لتبعث األمه من جديد وقبل ان منيض نقدم أمسى
آايت الشكر والامتنان و التقدير و احملبة اىل الذلين محلوا أقدس رساةل يف احلياة
.اىل اذلين همدو لنا طريق العمل و املعرفة
2
الملخص
نهدف في هذا البحث الى استعراض اهم جرائم االمن
السيبراني وكيف تحدث كل جريمة وحلولها او طرق الوقاية
منها.
3
فهرس المحتويات
الشكر 2.........................................................................
الملخص 3.......................................................................
الفهرس4........................................................................
الفهرس4........................................................................
4
الفصل الرابع11...............................................................:
1.4الخاتمة12................................................................:
5
الفصل االول -١:المقدمة
6
:-محور اهمية الدراسة وكيفية تقليل او منع الجرائم السيبرانية
أننا نعيش اليوم في عصر اختراق المعلومات األمر الذي أصبح يشكل خطراً كبيراً
على أمن الكثير من المؤسسات الحكومية والخاصة "ونقصد باالختراق هو القدرة
على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية
الخاص بالهدف" ،وحينما نتكلم عن االختراق بشكل عام فنقصد بذلك قدرة
المخت ِرق على الدخول إلى جهاز شخص ما بغض النظر عن األضرار التي قد يُحدثه
ُ
وقد أصبح ضرورة ملحة بعد ظهور الثورة الصناعية الرابعة ،أو ما يعرف
بثورة البيانات ،ألن فضاء اإلنرتنت أصبح يعج باملعامالت والتعامالت
.اإللكرتونية واليت حتتاج إىل تشفري وتأمني تلك التعامالت
ويهدف اىل تطوير ثقافة وطنية وخلق قدرات إلدارة االمن يف احلاسب!
االيل وانشاء تعاون بني اجملتمع التكنولوجي واحلكومة وتطوير اسرتاتيجية
لردع اجلرمية! السيربانية
7
: -تطلعات سعودية
اولت السعودية اهتمام كبري بتطوير القطاع االلكرتوين االمين األمن
السيرباين خالل السنوات القريبة القادمة" ،السيما وأننا نستعد ملواكبة
مشاريع عمالقة داخل اململكة ،ومواكبة ٢٠٣٠وستحتاج هذه املشاريع
لبنية حتتية ،شبكات تكنولوجيا ،حلول أمنية ،باإلضافة إىل سياسات
.وأشخاص لديهم خربة إلدارة األمن السيرباين بالشكل املطلوب
اجلدير بالذكر أيضاً أن املشاريع املرتبطة باألمن السيرباين سيكون هلا تأثري
إجيايب كبري على صعيد محاية معلومات مؤسسات الدولة وأجهزهتا املتصلة
بشبكة اإلنرتنت ،كما أنه سيساعد على فتح شواغر! وظيفية جديدة لكال
.اجلنسني داخل السعودية
8
توعية األفراد ونصحهم ملاهية اجلرائم اإللكرتونية وكل ما يرتتب عليها –
.من خماطر
احلرص على استخدام كلمات سرية للوصول إىل الربامج املوجودة على –
.جهاز احلاسوب
9
.عدم ترك جهاز احلاسوب! مفتوحاً –
10
11
الفصل الثاني-:الدراسات السابقة
12
اكII I I Iد رواد اعمII I I Iال وخII I I Iبراء عII I I Iالميون ضII I I Iرورة تعزيII I I Iز األمن
السيبراني,وتطوير المعايير والسياسات التي تحد من اثار الهجمات
االلكتروني II Iه ,وتقل II Iل من مخاطره II Iا على البيئ II Iة المس II Iتقبلية للث II IورةI
الصII I I I I I I I Iناعية ال 4وأشII I I I I I I I Iار أعضII I I I I I I I Iاء مجلس مسII I I I I I I I Iتقبل األمن
الس IIيبراني ,خالل الجلسI Iة Iال IIتي عق IIدت ض IIمن أعم IIال ال IIدورة ال3
لمج IIالس المس IIتقبل العالمي IIة ,الى أن احت IIواء الهجم IIات االلكتروني IIه
الحاليIIة والمسIIتقبلية على الصIIعيد العIIالمي يتطلب تعزيIIز مسIIتويات
التعII I Iاون وتبII I Iادل المعلومII I Iات بين المعنII I Iيين والجهII I Iات الحكوميII I Iة
والخاصII Iة I,مؤكII Iدين ان األمن السII Iيبراني يمثII Iل عالمII Iا رئيسII Iيا في
المس IIتقبل في ظ IIل التط IIورات Iالتكنولوجي IIة وش IIدد أعض IIاء المجلس
على ضII I Iرورة تعII I Iاون الII I Iدول والحكومII I Iات اليجII I Iاد حلII I Iول فعالII I Iة
لتحديات األمن السيبراني ,ال سيما مع دخIIول الخIIدمات االلكترونيIIة
بشكل كبير في مختلف جوانب الحياة اليومية ,خصوصا التعIIامالت
االقتص IIادية الرقمي IIة والتعلم األلي ,وزي IIادة الثق IIه فيه IIا ,م IIع الحف IIاظ
على ادارة أمن II Iة ومرن II Iة للبيان II Iات والتكنولوجي II Iا الرقمي II Iة ويه II Iدف
مجلس مستقبل األمن السيبراني الى تكIوين صIIورة شIIاملة عن أثIIار
األمن السيبراني في مجاالت الصIIناعة واالبتكIIار والعمIIل الحكIIومي
13
والمجتمIIع ,اليجIIاد حلIIول اسIIتباقية للتحIIديات الIIتي تواجIIه القطاعIIات
المؤثرة في الحياة البشرية.
14
الفصل الثالث-:جرائم االمن السيبراني
15
(1هجمات قوز قزح
Rainbow attack
كيف حيدث؟
هو نوع من القرصنة حيث حياول مرتكب اجلرمية! استخدام جدول جتزئة
قوس قزح لتكسري كلمات املرور املخزنة يف نظام قاعدة البيانات ... .يتم
جتزئة البيانات احلساسة مرتني (أو أكثر) مع نفس أو مع مفاتيح خمتلفة
لتجنب هجمات طاولة قوس قزح.
ماهي حلوهلا؟
ميكنك حل هذه املشكلة باستخدام كلمة مرور التمليح .خيفف امللح من
جدا وال يستخدم أمساء
قصريا ً
كل جتزئة التأكد من أن امللح ليس ً
املستخدمني كأمالح.
16
(2هجمات إعادة التشغيل
:Replay attack
كيف حتدث؟
هو إعادة تشغيل الرسالة املرسلة إىل شبكة بواسطة! مهاجم ،واليت مت
إرساهلا مسب ًقا من قبل مستخدم مصرح له ... .ميكن هلجوم اإلعادة
الوصول إىل املوارد عن طريق إعادة تشغيل رسالة مصادقة وميكن أن
خيلط بني مضيف الوجهة.
ماهي حلوهلا؟
متاما،
،ينبغي لكل من املرسل واملستقبل إنشاء مفتاح جلسة عشوائي ً
وهو نوع من الكود صاحل فقط ملعاملة واحدة وال ميكن استخدامه مرة
أخرى ،تدبري وقائي آخر هلذا النوع من اهلجوم هو استخدام الطوابع
الزمنية على مجيع الرسائل .هذا مينع املتسللني من إعادة إرسال الرسائل
اليت مت إرساهلا منذ فرتة أطول من فرتة زمنية حمددة ،وبالتايل تقليل فرصة
الفرصة للمهاجم للتنصت ،وسحب الرسالة ،وإعادة إرساهلا هناك طريقة
أخرى لتجنب الوقوع ضحية وهي احلصول! على كلمة مرور لكل معاملة
يتم استخدامها! مرة واحدة فقط ويتم التخلص منها .يضمن ذلك أنه حىت
17
إذا مت تسجيل الرسالة واستياءها من قِبل أحد املهامجني ،فقد انتهت
صالحية رمز التشفري ومل يعد يعمل.
18
ماهي حلوهلا؟
ما مل تكن تبحث عنهم بشكل خاص يبحثون عن الوصول .ما مل تقم
بتثبيت كل قطعة من معدات Wi-Fiبنفسك وتتجول باستمرار جلردها
فعليًا ،فمن املستحيل تقريبًا معرفة ما إذا كان جهاز التوجيه هو بالفعل
نقطة وصول مارقة .جيب اكتشاف APs Rogueمن خالل سري
عمل الكشف .سوف حتتاج إىل االستفادة من الربنامج للعثور على هذا
املوجه غري املصرح به .قد يكون من الصعب إنشاء األنواع الصحيحة
من الربوتوكوالت لتحديد نقاط الوصول الفاسدة بشكل صحيح وتوفري
الوقت .باإلضافة إىل ذلك ،يتعني على مديري تقنية املعلومات حتديد
مقدار الربامج اليت يرغبون يف االستثمار من أجل تلبية احتياجاهتم األمنية
19
(4اختطاف اجللسة
Session hijacking
كيف حتدث؟
يعد اختطاف جلسة TCPمبثابة هجوم أمين على جلسة مستخدم عرب
شيوعا الختطاف اجللسة "انتحال
شبكة حممية .تُعرف الطريقة األكثر ً
،"IPعندما يستخدم املهاجم حزم IPاملوجهة من مصدر إلدراج أوامر
يف اتصال نشط بني عقدتني على إحدى الشبكات والتخفي عن نفسه
كأحد املستخدمني املصادق عليهم .هذا النوع من اهلجوم ممكن ألن
املصادقة تتم عادة فقط يف بداية جلسة .TCPيُعرف نوع آخر من
عمليات اختطاف اجللسة بأنه هجوم "رجل يف الوسط" ،حيث ميكن
للمهاجم ،باستخدام أداة الشم ،مراقبة االتصال بني األجهزة ومجع
البيانات اليت يتم إرساهلا .طرق خمتلفة من اختطاف الدورة.
ماهي حلوهلا؟
20
21
(5هجوم احلوت
Smurf attackl
كيف حيدث؟
22
كيف حلوهلا؟
23
Advanced persistent threat (APT)(6
كيف حتدث؟
السبب الرئيسي لذلك هو اهنا ال تركز على نقطة ضعف واحدة يف النظام
.أي ميكن اكتشافها بسهولة
نوع من أنواع اهلجوم يشل فيها املستخدم غري مصرح اىل الشبكة ويبقى
يف الشبكة لفرتة طويلة والقصد منها سرقة البيانات وليس اإلضرار
.بالشبكة
24
Buffer overflow(7
كيف حتدث؟
هو خطأ برجمي قد يسبب جتاوز سعة التخزينية املخصصة ملدخل على
التعامل مع البيانات املرسلة له ويف بعض احلالت تعترب هذه األخطاء
.ثغرات امنية تعطي املخرتق مساحة لزرع الربجميات اخلبيثة
.Livm
هو أحد االخرتاقات على مواقع اإلنرتنت حبيث يتم إرسال معلومات
خبيثة من املستخدم اىل موقع اإلنرتنت عن طريق
25
طريقة التعامل معها؟
معظم تقنيات احلماية تعتمد على إرسال بيانات خفيه ضمن النموذج
لتحقق من اهلوية املستخدم أو عن طريق معدالت توجد ضمن
scissionويتم إرساهلا مع خليات املستخدم مما يتيح إمكانية التأكد
Applicationمن مصدر الطلب.
كيف حيدث؟
عند زيارتنا املواقع اإلنرتنت املختلفة على شبكة اإلنرتنت خاصة تلك
املواقع اليت تتطلب إدخال البيانات جند بالرغم من خروجنا من املوقع اىل
أنه عند زيارتنا مره أخرى جند ان البيانات موجودة بشكل تلقائي يتم
ادارهتا خباصية تسمى
ARP poisoning(10
كيف حيدث؟
ليضع املخرتق نفسه يف الوسط بني الراوتر واي جهاز موجود يف شبكة
وهبذا ميكن االطالع على مجيع احلزم املرسلة بني اجلهازين.
27
Bluejacking(11
كيف تحدث؟
إرسال رسائل غير مرغوب فيها عبر BTإلى األجهزة التي تدعم
تقنية BTقبل الهواتف والكمبيوتر ...إلخ بدون موافقة المالك
وبعض أجهزة BTيمكن أن تشمل الصوت.
URL(12
كيف تحدث؟
28
.2الحفاظ على قائمة مواقع التصيد المعروفة بالتحقق من المواقع
العيب مقابل القائمة.
SPEAR PHISHING(13
كيف تحدث؟
29
SPOOFING(14
كيف تحدث؟
30
طريقة التعامل معها-:
كيف تحدث؟
31
Social Enlacing(17
كيف تحدث؟
32
Denial –of-service (18
كيف تحدث؟
ال يمكن منع أي مهاجم من إرسال دفعة بيانات غير موثوقة إلى
خوادمك لكن يمكنك االستعداد مسبقاً للتعامل مع التحميل الزائد
على الخوادم
33
.3استخدم شبكة توزيع محتوى أي تخزين بياناتك على خوادم
متعددة في مناطق متعددة في العالم.
يقوم المهاجم بفتح الشفرة الخاصة بهم في صفحة الويب ويتم ذلك
عن طريق استغالل الشفرة األمنية الموجودة في برنامج الموقع
يمكنهم حينئذ حقن النص البرمجي الخاص بهم والذي يتم تنفيذه
بواسطة متصفح الضحية.
القيم النهاء -:تقييد إدخال المستخدم إلى قائمة بيضاء محدده .1
34
Keyl ogger attack(20
كيف تحدث؟
35
Malware attacks(21
كيف تحدث؟
ال يوجد مضاد فيروسات واحد قادر على إزالة كل ما تنزل على
النظام البد من العديد من مضادات الفيروسات والبرامج الضارة و
األفضل تنصيب مصيدة نسخه جديده من تقليل التشغيل مع فحص
شامل للجهاز المصاب
36
Pharming(22
كيف يحدث؟
هو هجوم عبر اإلنترنت يهدف إلى إعادة توجيه حركة مرور موقع
ويب إلى موقع مزيف أخر ويمكن إجراء تزييف إما عن طريق تغير
ملف المضيفين على كمبيوتر الضحية.
Wire sniffing(23
كيف تحدث ؟
37
طريقة التعامل معها؟
كيف تحدث؟
38
Whaling(25
كيف تحدث؟
Watering hole(26
كيف تحدث؟
هي إستراتيجيه للهجوم على الكمبيوتر حيث تكون الضحية عضو في
(منظمه – منطقه – صناعه) في هذا الهجوم يقدم المهاجم بتخمين أو
39
مراقبة مواقع الويب التي تستخدمها المجموعة وعادة تصيبهم شخص
أو أكثر ببرامج ضاره.
Warchalking(27
كيف تحدث؟
40
War driving(28
كيف تحدث؟
41
الفصل الرابع-:الخاتمة
42
سIIعينا للبحث وجم IIع وتوض IIيح اهم قض IIايا األمن الس IIيبراني وكي IIف تح IIدث
ك IIل مش IIكلة وط IIرق حله IIا او تفاديه IIا في بحث واح IIد لم IIا تش IIكله من خط IIر
على مستوى الفرد والدول
الن في ه IIذا العص IIر ال IIرقمي ,تعت IIبر المعلوم IIات م IIوردا اقتص IIاديا وع IIامال
أساس IIيا من مفه IIوم التط IIور ,حيث تع IIد أداة أساس IIية للنج IIاح Iأو الفش IIل على
مستوى الفرد والمنظمة والمجتمع وعلى المسIIتويين الوطIIني والIIدولي لIIذلك
أصبح أمن البيانات أو المعلومات مسألة مهمة جIدا ومفهومIا متناميIا ,يIؤثر
حرفيا على جميع القطاعات دون استثناء .نسأل اهلل عز وجل أن نكIون قIد
وفقنا وانتفعنا ونفعنا بهذا البحثI.
43