You are on page 1of 18

‫ان‬

‫السيب ي‬
‫ر‬ ‫ملخص يف االمن‬

‫ال‬
‫راح يساعدك هذا الملخص لتعلم اهم المفاهيم والمصطلحات وراح اعطيك اهم المصادر ي‬
‫بتساعدك توصل لهدفك باذن للا‬
‫التنسون من الدعاء‬
‫ي‬
‫تان عىل طبق من تعب"‬
‫وتذكر "استمر بالمحاولة ‪ ,‬االحالم ي‬

‫‪arcvha57‬‬
‫السيبان‬
‫ر‬ ‫اهم المفاهيم باالمن‬
‫ر‬
‫االنبنت ‪internet‬‬ ‫•‬
‫عالم يسمح بتبادل المعلومات بي شبكات اصغر تتصل من خاللها الحواسيب حول العالم‬
‫ي‬ ‫نظام اتصاالت‬

‫انبانت ‪intranet‬‬ ‫ر‬ ‫•‬


‫شبكة داخلية تقوم بأنشائها المؤسسات عىل اختالف احجامها‬

‫السيبان ‪cyber‬‬
‫ر‬ ‫•‬
‫كل مايتعلق باالتصاالت االلكبونية وخاصة االنبنت‬

‫ر‬
‫االلكبونية ‪cyber security‬‬ ‫السيبانية الحماية‬ ‫الحماية‬ ‫•‬
‫ر‬
‫حماية األجهزة االلكبونية من الولوج غب المسموح به‬

‫امن المعلومات ‪information security‬‬ ‫•‬


‫حماية المعلومات المشفرة من خالل ثالثة معايب هامة ‪ :‬الرسية والباهة والتوافر‬

‫معيار الرسية ‪confidentiality‬‬ ‫•‬


‫الحفاظ عىل المعلومة بعيدا عن ايدي الغب ‪ ,‬وكذلك التأكد من صحة الخصوصية‬

‫معيار الباهة ‪integrity‬‬ ‫•‬


‫التأكد من عدم تغيب او تزييف المعلومات المخزنة وكذلك عدم اخفائها او تدمبها اذا ما تم االحتياج اليها‬

‫معيار التوافر ‪Availability‬‬ ‫•‬


‫تيسب الوصول للمعلومات المسموح بها دون عقبات تقنية او قانونية للمستخدمي‬

‫التشفب ‪Encryption‬‬
‫ر‬ ‫•‬
‫عب عدد من الخوارزميات المعقدة والمعادالت الرياضية حت تتحول ال رموز مختلفة تماما‬
‫الت يكتب بها المحتوى ر‬
‫تغيب الهيئة ي‬

‫لغة ثنائية ‪Binary language‬‬ ‫•‬


‫‪/‬‬
‫ه شفرة تكتب بها المعلومات يف متسلسلة رقمية تتكون من رمزين مثل ‪0 1‬‬
‫ي‬

‫التشفب ‪Decryption‬‬
‫ر‬ ‫فك‬ ‫•‬
‫إعادة البيانات من الرموز المبهمة ال الهيئة االصلية لها‬

‫حائط ناري‪Firewall‬‬ ‫•‬


‫األساس للبيانات والذي يقوم بالتحكم يف دخولها وخروجها من الشبكة‬
‫ي‬ ‫جدار الحماية‬

‫بلوتوث ‪Bluetooth‬‬ ‫•‬


‫عب المسافات القصبة باستعمال أمواج الراديو ذات البددات فوق العالية‬
‫تقنية اتصاالت معيارية لنقل البيانات بي العقد المتحركة ر‬

‫الحواسيب المعزولة ‪Air Gapped Computer‬‬ ‫•‬


‫الت يتم عزلها تماما عن أي شبكة داخلية وخارجية‬
‫ه الحواسيب ي‬
‫ي‬

‫االصطياد ‪Phishing‬‬ ‫•‬


‫ون اوالرسائل‬
‫ي‬ ‫االلكب‬ ‫يد‬
‫الب‬ ‫عب‬
‫ر ر‬ ‫المعلومات‬ ‫او‬ ‫األموال‬ ‫رسقة‬ ‫او‬ ‫االحتيال‬ ‫بهدف‬ ‫ونية‬‫االلكب‬ ‫محاوالت الخداع‬
‫االصطياد بالرمح ‪spear phishing‬‬ ‫•‬
‫الت تتم للشبكة الداخلية الحد المؤسسات‬ ‫محاوالت االخباق ي‬

‫البمجيات الخبيثة ‪Malware‬‬


‫ر‬ ‫•‬
‫برامج يتم تصميمها بغرض األذى او التدمب او الرسقة‬

‫ان‬
‫السيب ي‬
‫ر‬ ‫مفهموم االمن‬

‫ان هو الجهد المستمر لحماية األفراد والمنظمات والحكومات من الهجمات الرقمية من خالل‬ ‫السيب ي‬
‫ر‬ ‫األمن‬
‫حماية األنظمة والبيانات المتصلة بالشبكة من االستخدام غب المرصح به أو األذى‪.‬‬
‫والت تستهدف رسقتها او‬
‫البامج واألنظمة والمعلومات من الهجمات الرقمية ي‬
‫يعتمد عىل اتخاذ جميع الخطوات الالزمة لحماية ر‬
‫تغيبها او اتالفها‬

‫ه‪:‬‬
‫ان من ثالثة محاور رئيسية ي‬
‫السيب ي‬
‫ر‬ ‫أهمية األمن‬

‫الرسية (‪ :)Confidentiality‬أي التحكم يف الولوج إل البيانات وإتاحتها لم ُيسمح لهم فقط؛‬


‫السالمة (‪ :)Integrity‬الحفاظ عىل سالمة البيانات والمعلومات وحمايتها من الهجمات التخريبية أو الرسقة؛‬
‫الجاهزية (‪ :)Availability‬جاهزية جميع األنظمة والخدمات والمعلومات وإتاحتها حسب طلب ر‬
‫الرسكة أو عمالئها‬

‫ان‬
‫السيب ي‬
‫ر‬ ‫أهمية االمن‬

‫الت تتم عىل المعلومات واخباق قواعد البيانات‪.‬‬ ‫منع عمليات القرصنة ي‬ ‫•‬
‫تطوير برامج الحماية وتطبيقات منع القرصنة للحفاظ عىل المعلومات االسباتيجية الرسية ضد أي اخباق متعمد‪.‬‬ ‫•‬
‫حماية قواعد البيانات األساسية والمعلوماتية من االخباق والقرصنة‪.‬‬ ‫•‬
‫منع حدوث أي هجمات او عمليات احتيال من خالل أجهزة الحاسوب أو من خالل تطبيقات الهواتف المحمولة‪.‬‬ ‫•‬
‫االصطناع لمنع التهديدات الموجهة للعامة‪.‬‬
‫ي‬ ‫استخدام الذكاء‬ ‫•‬
‫االلبام بتوفب بروتوكوالت آمنة لحماية أجهزة الحاسوب من االخباق‪.‬‬ ‫•‬
‫المحافظة عىل رسية وسالمة المعلومات والبيانات الخاصة والحفاظ عىل مبدأ الخصوصية‪.‬‬ ‫•‬
‫حماية المعلومات والخدمات الوطنية من التجسس‪.‬‬ ‫•‬
‫ضمان استمرار العمل يف نظم وتقنيات المعلومات التكنولوجية الحديثة‪.‬‬ ‫•‬
‫الحد من المخاطر المحتملة من استخدام االنبنت الغب آمن‪.‬‬ ‫•‬
‫ان يضمن استمرار العمل يف أمان مما يزيد من اإلنتاجية‪.‬‬ ‫السيب ي‬
‫ر‬ ‫توافر األمن‬ ‫•‬
‫حماية المعلومات الشخصية وتقليل الحوادث االلكبونية الخاصة بالتهديد واالبباز‬ ‫•‬
‫اآلل والهاتف الجوال‪.‬‬
‫الطبيع ألجهزة الحاسب ي‬
‫ي‬ ‫الحفاظ عىل األمان يف االستخدام‬ ‫•‬

‫ال يسع القراصنة الكتشافها عنك‬


‫اهم األشياء ي‬
‫معلوماتك‬

‫االجتماع ورقم رخصة القيادة وتاري خ ومكان‬


‫ي‬ ‫تصف البيانات الشخصية أي معلومات عنك ‪ ،‬بما يف ذلك اسمك ورقم الضمان‬
‫الت تتبادلها مع العائلة واألصدقاء‪.‬‬
‫الميالد وحت الصور أو الرسائل ي‬
‫ً‬
‫لمجرم اإلنبنت استخدام هذه المعلومات الحساسة لتحديد هويتك وانتحال شخصيتك ‪ ،‬مما يعد انتهاكا لخصوصيتك‬
‫ي‬ ‫يمكن‬
‫وربما يتسبب يف إلحاق ضر جسيم بسمعتك‪.‬‬
‫األجهزة الذكية‬
‫الت تستخدم فيها أجهزة الكمبيوتر الخاصة بك للوصول إل بياناتك الشخصية‪ .‬ما لم تكن قد اخبت‬
‫ضع يف اعتبارك عدد المرات ي‬
‫عب موقع الويب الخاص بالمرصف‬‫المرصف ر‬
‫ي‬ ‫تلق كشوف ورقية ‪ ،‬فمن المحتمل أن تصل إل نسخ رقمية من كشوف الحساب‬ ‫ي‬
‫ً‬
‫عب‬
‫عب تطبيق الخدمات المرصفية ر‬ ‫الذي تتعامل معه‪ .‬وعند دفع الفاتورة ‪ ،‬من المرجح جدا أنك قد حولت األموال المطلوبة ر‬
‫األجهزة المحمولة‪.‬‬

‫ً‬
‫أيضا إنشاء معلومات عنك‪.‬‬ ‫ولكن إل جانب السماح لك بالوصول إل معلوماتك ‪ ،‬يمكن ألجهزة الحوسبة اآلن‬

‫مزود خدمة ر‬
‫اإلنبنت (‪ )ISP‬الخاص بك‬
‫وف بعض البلدان ‪ ،‬يمكنه بيع هذه البيانات للمعلني من أجل‬
‫يتتبع مزود خدمة اإلنبنت الخاص بك نشاطك عىل اإلنبنت ‪ ،‬ي‬
‫الرب ح‪.‬‬

‫ً‬
‫يف ظروف معينة ‪ ،‬قد ُيطلب من مزودي خدمة اإلنبنت قانونا مشاركة معلوماتك مع وكاالت أو سلطات المراقبة الحكومية‪.‬‬

‫المعلني‬
‫ر‬
‫عب اإلنبنت مثل عادات التسوق والتفضيالت‬ ‫‪.‬‬
‫اإلعالن الموجه جزء من تجربة اإلنبنت يراقب المعلنون ويتتبعون أنشطتك ر‬
‫الشخصية ويرسلون اإلعالنات المستهدفة بطريقتك‪.‬‬

‫‪ .‬محركات البحث ومنصات التواصل االجتماع‬


‫ً‬
‫اف ورقم هاتفك وأيديولوجياتك السياسية والدينية بناء عىل تاري خ‬‫تجمع هذه المنصات معلومات حول جنسك وموقعك الجغر ي‬
‫البحث وهويتك عىل اإلنبنت‪ .‬ثم يتم بيع هذه المعلومات للمعلني من أجل الرب ح‪.‬‬
‫الت تزورها‬
‫المواقع اإللكبونية ي‬
‫ً‬ ‫ً‬ ‫ر‬
‫تستخدم مواقع الويب ملفات تعريف االرتباط لتتبع أنشطتك من أجل توفب تجربة أكب تخصيصا‪ .‬لكن هذا يبك مسارا للبيانات‬
‫ً‬
‫مرتبطا بهويتك عىل اإلنبنت والذي يمكن أن ينته به األمر ً‬
‫غالبا يف أيدي المعلني‬ ‫ي‬

‫أنواع البيانات ر‬
‫الت يتم تخزينها‬

‫البيانات التقليدية‬
‫ً‬
‫يىل‪:‬‬ ‫عادة ما يتم إنشاء البيانات التقليدية والحفاظ عليها من قبل جميع المؤسسات ‪ ،‬الكببة والصغبة‪ .‬ي‬
‫وه تشمل ما ي‬

‫بيانات المعامالت‬
‫ر‬
‫مثل التفاصيل المتعلقة بالرساء والبيع وأنشطة اإلنتاج والعمليات التنظيمية األساسية مثل أي معلومات تستخدم يف اتخاذ‬
‫قرارات التوظيف‪.‬‬

‫الملكية الفكرية‬
‫والت تسمح للمؤسسة باكتساب مبة اقتصادية عىل‬
‫مثل براءات االخب ُاع والعالمات التجارية وخطط المنتجات الجديدة ‪ ،‬ي‬
‫ر‬ ‫ً‬
‫تجاريا وقد يكون فقدانها كار ًثيا عىل مستقبل الرسكة‪.‬‬ ‫عتب هذه المعلومات ً‬
‫رسا‬ ‫منافسيها‪ً .‬‬
‫غالبا ما ت ر‬
‫البيانات المالية مثل بيانات الدخل والمبانيات العمومية وبيانات التدفق النقدي ‪ ،‬والت توفر نظرة ثاقبة عىل صحة ر‬
‫الرسكة‪.‬‬ ‫ي‬

‫إنبنت األشياء (‪ )IoT‬والبيانات الضخمة‬


‫‪.‬‬
‫والبامج والمعدات األخرى كل هذه "األشياء"‬
‫إنبنت األشياء عبارة عن شبكة كببة من األشياء المادية ‪ ،‬مثل أجهزة االستشعار ر‬
‫متصلة باإلنبنت ‪ ،‬مع القدرة عىل جمع البيانات ومشاركتها‪ .‬وبالنظر إل أن خيارات التخزين تتوسع من خالل السحابة‬
‫واالفباضية ‪ ،‬فليس من المستغرب أن ظهور إنبنت األشياء أدى إل نمو هائل يف البيانات ‪ ،‬مما أدى إل إنشاء مجال جديد من‬
‫االهتمام بالتكنولوجيا واألعمال يسم "البيانات الكببة"‪.‬‬
‫عواقب اال ر‬
‫خباق األمت‬

‫‪ .1‬اإلضار بالسمعة‬
‫الت استغرق بناؤها سنوات‪ .‬سيحتاج العمالء ‪،‬‬
‫سلت طويل المدى عىل سمعة المؤسسة ي‬ ‫يمكن أن يكون لخرق األمان تأثب ر ي‬
‫وخاصة أولئك الذين تأثروا ً‬
‫سلبا من االنتهاك ‪ ،‬إل إخطارهم وقد يسعون للحصول عىل تعويض و ‪ /‬أو اللجوء إل منافس موثوق‬
‫وآمن‪.‬‬
‫‪ .2‬التخريب‬
‫ر‬
‫قد يقوم المتسلل أو مجموعة القرصنة بتخريب موقع الويب الخاص بالمؤسسة من خالل نرس معلومات غب صحيحة‪ .‬حت أنهم‬
‫قد يجرون بعض التعديالت الطفيفة عىل رقم هاتف مؤسستك أو عنوانها ‪ ،‬األمر الذي قد يكون من األصعب اكتشافه‪.‬‬

‫‪ .3‬رسقة‬
‫ر‬
‫لمجرم اإلنبنت نرس هذه المعلومات أو‬ ‫‪.‬‬
‫غالبا ما ينطوي خرق البيانات عىل حادثة رسقت فيها بيانات شخصية حساسة يمكن‬‫ً‬
‫ي‬
‫استغاللها لرسقة أموال الفرد و ‪ /‬أو هويته‬

‫‪ .4‬خسارة ف الدخل‬
‫أمت مدمر‪ .‬عىل سبيل المثال ‪ ،‬يمكن للمخبقي إزالة موقع الويب الخاص بإحدى المؤسسات‬
‫ي‬ ‫لخرق‬ ‫المال‬
‫ي‬ ‫يمكن أن يكون التأثب‬
‫عب اإلنبنت‪ .‬قد يؤدي فقدان معلومات العميل إل إعاقة نمو ر‬
‫الرسكة وتوسعها‪ .‬قد يتطلب‬ ‫ومنعها من ممارسة األنشطة التجارية ر‬
‫المزيد من االستثمار يف البنية التحتية األمنية للمؤسسة‪.‬‬

‫‪ .5‬الملكية الفكرية التالفة‬


‫ً‬ ‫ً‬
‫يمكن أن يكون لخرق األمان أيضا تأثب مدمر عىل القدرة التنافسية للمؤسسة ‪ ،‬خاصة إذا كان المتسللون قادرين عىل الحصول‬
‫عىل المستندات الرسية واألرسار التجارية والملكية الفكرية‪.‬‬

‫المهاجمي‬
‫ر‬ ‫أنواع‬

‫• قراصنة‬
‫ً‬
‫تقوم هذه المجموعة من المهاجمي باخباق أنظمة الكمبيوتر أو الشبكات للوصول إليها‪ .‬اعتمادا عىل نية اقتحامهم ‪ ،‬يمكن‬
‫تصنيفهم عىل أنهم قراصنة قبعة بيضاء أو رمادية أو سوداء‪.‬‬

‫يقتحم مهاجمو القبعة البيضاء الشبكات أو أنظمة الكمبيوتر لتحديد أي نقاط ضعف بحيث يمكن تحسي أمان النظام أو‬
‫الشبكة‪ .‬تتم عمليات االقتحام هذه بإذن مسبق ويتم إبالغ المالك بأي نتائج‪.‬‬
‫مالك‬ ‫الت توصلوا إليها إال‬ ‫ر‬
‫ي‬ ‫قد يرسع مهاجمو القبعة الرمادية يف العثور عىل نقاط ضعف يف نظام ما ‪ ،‬لكنهم لن يبلغوا بالنتائج ي‬
‫ينرسون تفاصيل حول الثغرة األمنية عىل اإلنبنت حت يتمكن المهاجمون اآلخرون من‬ ‫النظام إذا تزامن ذلك مع أجندتهم‪ .‬أو قد ر‬
‫استغاللها‪.‬‬
‫ر‬
‫يستغل مهاجمو القبعة السوداء أي ثغرة لتحقيق مكاسب شخصية أو مالية أو سياسية غب مرسوعة‪.‬‬

‫• قراصنة منظمون‬
‫مجرم اإلنبنت ونشطاء القرصنة واإلرهابيي والمتسللي الذين ترعاهم الدولة‪ .‬وعادة ما تكون‬
‫ي‬ ‫يشمل هؤالء المهاجمون منظمات‬
‫معقدة ومنظمة للغاية ‪ ،‬وقد توفر حت الجرائم اإللكبونية كخدمة لمجرمي آخرين‪.‬‬

‫البامج الضارة‬
‫أنواع ر‬
‫ً‬
‫ه أي رمز يمكن‬‫البامج الضارة ي‬‫البامج الضارة لتنفيذ أنشطتهم‪ .‬ر‬‫البامج الضارة أو ر‬
‫يستخدم مجرمو اإلنبنت أنواعا مختلفة من ر‬
‫استخدامه لرسقة البيانات أو تجاوز عناض التحكم يف الوصول أو إلحاق الرصر بالنظام أو اخباقه‪ .‬إن معرفة األنواع المختلفة‬
‫أساس الحتوائها وإزالتها‪.‬‬
‫ي‬ ‫وكيفية انتشارها أمر‬

‫برامج التجسس‬
‫عب اإلنبنت ويمكنها تسجيل كل مفتاح تضغط عليه‬‫وه تراقب نشاطك ر‬ ‫تم تصميم برامج التجسس لتتبعك والتجسس عليك ‪ ،‬ي‬
‫ً‬
‫عىل لوحة المفاتيح ‪ ،‬باإلضافة إل التقاط أي من بياناتك تقريبا ‪ ،‬بما يف ذلك المعلومات الشخصية الحساسة مثل تفاصيل‬
‫عب اإلنبنت‪ .‬تقوم برامج التجسس بذلك عن طريق تعديل إعدادات األمان عىل أجهزتك‪.‬‬ ‫الخدمات المرصفية ر‬

‫ً‬
‫غالبا ما يجمع نفسه مع برامج ررسعية أو أحصنة طروادة‬

‫ادواري‬
‫ً‬
‫وه مصممة لتقديم اإلعالنات تلقائيا إل المستخدم ‪،‬‬ ‫ً‬
‫البامج ي‬
‫غالبا ما يتم تثبيت برامج اإلعالنات المتسللة مع بعض إصدارات ر‬
‫ً‬
‫وغالبا عىل متصفح الويب‪.‬‬
‫تأن برامج التجسس مع برامج التجسس‬ ‫من الشائع أن ي‬

‫الباب الخلف‬
‫البامج الضارة للحصول عىل وصول غب مرصح به من خالل تجاوز إجراءات المصادقة العادية للوصول‬ ‫يستخدم هذا النوع من ر‬
‫إل النظام‪ .‬نتيجة لذلك ‪ ،‬يمكن للقراصنة الوصول عن ُبعد إل الموارد داخل أحد التطبيقات وإصدار أوامر النظام عن ُبعد‪.‬‬

‫برامج الفدية‬
‫الت يحتوي عليها أسبة حت يتم السداد‪ .‬تعمل برامج الفدية‬
‫البامج الضارة لالحتفاظ بنظام الكمبيوتر أو البيانات ي‬
‫تم تصميم هذه ر‬
‫ً‬
‫عادة عن طريق تشفب بياناتك بحيث ال يمكنك الوصول إليها‪.‬‬

‫عب رسائل‬
‫تنترس برامج الفدية ر‬ ‫يمكن لبعض إصدارات برامج الفدية االستفادة من نقاط ضعف معينة ف النظام إلغالقها‪ً .‬‬
‫غالبا ما ر‬
‫ي‬
‫البنامج‪.‬‬
‫الت تشجعك عىل تبيل مرفق ضار أو من خالل ثغرة أمنية يف ر‬
‫ون المخادعة ي‬‫البيد اإللكب ي‬
‫ر‬

‫سكاروار‬
‫أساس‬
‫ي‬ ‫الت تستخدم أساليب "التخويف" لخداعك التخاذ إجراء معي‪ .‬تتكون ‪ Scareware‬بشكل‬ ‫البامج الضارة ي‬
‫هذا نوع من ر‬
‫من نوافذ بنمط نظام التشغيل تنبثق لتحذيرك من أن نظامك يف خطر ويحتاج إل تشغيل برنامج معي حت يعود إل التشغيل‬
‫العادي‪.‬‬

‫الجذور الخفية‬
‫خلق يمكن للمهاجمي استخدامه للوصول إل جهاز الكمبيوتر‬
‫ي‬ ‫البامج الضارة لتعديل نظام التشغيل إلنشاء باب‬
‫تم تصميم هذه ر‬
‫ً‬ ‫ُ‬
‫ينبع عادة‬
‫الت ال ي‬
‫البامج للوصول إل الموارد ي‬ ‫‪.‬‬
‫الخاص بك عن بعد تستفيد معظم أدوات ‪ rootkits‬من نقاط الضعف يف ر‬
‫الوصول إليها (تصعيد االمتياز) وتعديل ملفات النظام‪.‬‬

‫فايروس‬
‫الفبوس هو نوع من برامج الكمبيوتر ‪ ،‬عند تنفيذه ‪ ،‬ينسخ نف سه ويلصق نفسه بملفات أخرى قابلة للتنفيذ ‪ ،‬مثل المستند ‪ ،‬عن‬
‫النهان لبدء التنشيط ويمكن كتابتها‬
‫ي‬ ‫البمجية الخاصة به‪ .‬تتطلب معظم الفبوسات تفاعل المستخدم‬ ‫طريق إدخال التعليمات ر‬
‫للعمل يف تاري خ أو وقت محدد‪.‬‬

‫أيضا برمجة الفبوسات للتحور لتجنب اكتشافها‪ .‬ر‬ ‫ً‬


‫تنترس معظم الفبوسات عن طريق محركات أقراص ‪ USB‬أو األقراص‬ ‫يمكن‬
‫ون‪.‬‬
‫البيد اإللكب ي‬
‫الضوئية أو مشاركات الشبكة أو ر‬

‫حصان طروادة‬
‫ً‬ ‫البامج الضارة عمليات ضارة بإخفاء نيتها الحقيقية‪ .‬قد يبدو األمر ررس ً‬
‫عيا ولكنه يف الواقع خطب جدا‪ .‬تستغل أحصنة‬ ‫تنفذ هذه ر‬
‫ً‬
‫طروادة امتيازات المستخدم الخاصة بك وغالبا ما توجد يف ملفات الصور أو الملفات الصوتية أو األلعاب‪.‬‬

‫عب المستخدمي‬ ‫الذان ولكنها تعمل بمثابة ررسك لتسلل ر‬


‫البامج الضارة ر‬ ‫ي‬ ‫عىل عكس الفبوسات ‪ ،‬ال تقوم أحصنة طروادة بالتكرار‬
‫المطمئني‪.‬‬

‫الديدان‬
‫البامج الضارة يكرر نفسه من أجل االنتشار من جهاز كمبيوتر إل آخر‪ .‬عىل عكس الفبوس الذي يتطلب تشغيل‬
‫هذا نوع من ر‬
‫برنامج مضيف ‪ ،‬يمكن للديدان أن تعمل بنفسها‪ .‬بخالف اإلصابة األولية للمضيف ‪ ،‬ي‬
‫فه ال تتطلب مشاركة المستخدم ويمكن‬
‫عب الشبكة‪.‬‬ ‫أن ر‬
‫تنترس برسعة كببة ر‬

‫تشبك الديدان ف أنماط متشابهة‪ :‬فه تستغل نقاط الضعف ف النظام ‪ ،‬ولديها طريقة ر‬
‫لنرس نفسها ‪ ،‬وتحتوي جميعها عىل‬ ‫ي‬ ‫ي‬ ‫ي‬
‫تعليمات برمجية ضارة (حمولة) إللحاق الرصر بأنظمة الكمبيوتر أو الشبكات‬

‫الهندسة االجتماعية‬

‫النفس باالفراد للوصول‬


‫ي‬ ‫ه اسلوب اخباق او جمع معلومات يتم استخدامه يف التالعب‬ ‫الهندسة االجتماعية ي‬
‫ر‬
‫لهدف منشود‪ .‬سواء كان ذلك للقيام بعمل ما ! او رساء امر ما ! او االفصاح عن معلومات رسية يستغلها‬
‫المخبق بطرق مختلفة‪.‬‬

‫انواع الهندسة االجتماعية‪:‬‬


‫‪ -1‬انتحال الشخصية [ ‪] Impersonating‬‬
‫‪ -٢‬رسقة النظر [ ‪] Shoulder Surfing‬‬
‫‪ -٣‬الخداع [ ‪] Tricking‬‬
‫‪ -٤‬التتبع [ ‪] Tailgating‬‬
‫ّ‬
‫‪ -٥‬البحث يف المخلفات [ ‪] Dumpster Diving‬‬

‫‪ -1‬انتحال الشخصية [ ‪] Impersonating‬‬


‫يف هذا النوع من الهندسة االجتماعية تتم فيها انتحال شخصية وذلك القناعك باالفصاح عن بعض المعلومات‬
‫الهاتق‬ ‫ر‬
‫المبارس أو باالتصال‬ ‫الرسية عنك مثل‪ :‬مدير‪ ،‬ررسطة‪ ،‬مباحث أو بنك‪ .‬سواء كان ذلك عن طريق التعامل‬
‫ي‬
‫ون موجه لك أو بمحادثة كتابية ‪..‬‬
‫أو بريد الكب ي‬

‫‪ -٢‬رسقة النظر [ ‪] Shoulder Surfing‬‬


‫مبارسة‪ ،‬فمن الممكن أن يكون شخص غريب يف المناطق العامة ينظر ال كلمة المرور‬‫ف هذا النوع يتم بطريقة ر‬
‫ي‬
‫الخاصة بهاتفك المحمول عندما تقوم انت بفتحه؟ او البعض يبك ملصقات يف مكتبه لكلمات رس لحساباته‬
‫الت تعتمد عىل رسقة النظر‪.‬‬
‫حت ال ينساها‪ ،‬او غبها من هذه الطرق ي‬

‫‪ -٣‬الخداع [ ‪] Tricking‬‬
‫‪ً:‬‬ ‫ً‬
‫قد يكون هذا النوع مقارب للنوع األول أو مكمال له‪ ،‬فهنا يتم خداعك بطرق مختلفة مثال صديق مقرب لك‪،‬‬
‫ً‬
‫فرد من العائلة‪ ،‬ررسكة تتعامل معها‪ ،‬بنك‪ ،‬جهة حكومية ‪..‬الخ وذلك ايضا لالفصاح عن معلومات رسية او‬
‫مبارسة او غب ر‬
‫مبارسة !‬ ‫االستفادة منها بطريقه ر‬
‫‪ -٤‬التتبع [ ‪] Tailgating‬‬
‫وه باختصار الدخول لالماكن الغب مرصح لك دخولها عن طريق الحيلة يف تتبع موظف او شخص يحق له‬‫ي‬
‫الدخول لهذه المنطقة المحظورة‪.‬‬

‫ّ‬
‫‪ -٥‬البحث يف المخلفات [ ‪] Dumpster Diving‬‬
‫باختصار يمكن معرفة معلومات رسية اذا ما كانت مطبوعة او مكتوبة عىل ورق ويتم التخلص منها فقط برميها‬
‫ّ‬
‫! فهذا النوع يقوم بالتنقيب يف المخلفات للحصول عىل تلك المعلومات‪ ،‬لذلك ينصح باستخدام آلة تمزيق‬
‫االوراق ‪.Shredder‬‬

‫أنواع االمن السيبان ر‬


‫بالبتيب ‪:‬‬ ‫ر‬

‫‪ -1‬امن الشبكات‬

‫يوفر هذا النوع الحماية ألي من شبكات الحاسوب بأنواعها من أي هجمات‪ ،‬سواء أكانت داخلية أو‬
‫البامج الخطرة أو‬
‫خارجية بالنسبة للشبكة‪ ،‬وذلك من خالل استخدام أحدث التقنيات المختلفة لمنع ر‬
‫رسقة أي من البيانات األخرى‪ .‬ويجدر بالذكر أن نوع أمن الشبكات ُيستخدم يف عدة بروتوكوالت مختلفة؛‬
‫وذلك لمنع أي من الهجمات اإللكبونية‪ ،‬حيث يسمح فقط للمستخدم المرصح له بالوصول إل الشبكة‬
‫اآلمنة‪.‬‬

‫‪ -٢‬امن التطبيقات‬

‫ان‪ ،‬وذلك بواسطة استخدام العديد من‬‫السيب ي‬


‫ر‬ ‫والذي يسع إل إفشال أي نوع من الهجمات عىل األمن‬
‫المرسوع اإللكبون ومن خالل هذا النوع تستطيع ر‬
‫الرسكات أو‬ ‫والبامج‪ ،‬وذلك خالل مرحلة تطوير ر‬ ‫األجهزة ر‬
‫ُ‬ ‫ي‬
‫بشكل كبب‪ ،‬وهناك عدة طرق‬
‫ٍ‬ ‫والت يجب حمايتها‬ ‫المؤسسات اكتشاف مجموعة البيانات الحساسة‪ ،‬ي‬
‫وه‪:‬‬
‫مرتبطة بأمن التطبيقات‪ ،‬ي‬
‫برنامج مضاد للفبوسات‪.‬‬
‫جدران الحماية‪.‬‬
‫والت يتم القيام بها من خالل برامج خاصة‪.‬‬
‫عملية التشفب؛ ي‬

‫السحان‬
‫ري‬ ‫‪ -٣‬االمن‬

‫ُ‬
‫صطناع؛ وذلك لتحسن من‬
‫ي‬ ‫حيث تميل معظم المؤسسات يف الوقت الراهن نحو استخدام الذكاء اال‬
‫َّ‬
‫عملها‪ ،‬باإلضافة إل تعزيز تجربة العمالء‪ ،‬وفعالية إنجاز العمليات‪ .‬إن كمية البيانات الهائلة يف المؤسسات‬
‫يزيد من صعوبة االحتفاظ بتلك البيانات بصورة مادية‪ ،‬ومن الممكن أن تكون هذه البيانات غب منظمة‪ ،‬أو‬
‫الرسكات خدمات لحل هذه المشكلة ومنها خدمات‬ ‫أنها من مصادر غب معروفة‪ ،‬ولذلك تقدم مجموعة من ر‬
‫أمازون ويب (‪.)Amazon Web Services‬‬
‫خدمات مايكروسوفت أزور (‪.)Microsoft Azure‬‬
‫خدمات جوجل كالود (‪.)Google Cloud‬‬
‫ُ‬ ‫ً‬
‫َ‬
‫خصصا للحوسبة السحابية‪ ،‬حيث تمكن المستخدمي من تخزين‬ ‫نظاما ُم‬
‫ً‬ ‫إذ تقدم كل منها لعمالئها‬
‫السحان‬
‫ري‬ ‫البيانات ومراقبتها وذلك باستخدام تطبيق األمن‬

‫‪ -٤‬امن انبنت األشياء‬


‫ً‬
‫عبارة عن ثورة تكنولوجية قائمة بحد ذاتها‪ ،‬وذلك وفقا لتقرير صادر عن ررسكة ‪.)Bain and) Company‬‬
‫وقد ذكر التقرير أن حجم السوق الخاص بأمن إنبنت األشياء سوف يتوسع بمقدار ‪ ٥٢0‬مليار دوالر‬
‫أمريك خالل العام ‪ ،٢0٢1‬ومن خالل شبكة األمان الخاصة بها سيقوم أمن إنبنت األشياء بتوفب أجهزة‬
‫ي‬
‫‪.‬‬
‫هامة للمستخدم؛ كأجهزة االستشعار‪ ،‬والطابعات‪ ،‬وأجهزة توجيه (‪ )wifi‬وبواسطة القيام بدمج النظام مع‬
‫أمن إنبنت األشياء‪ ،‬سيتم تزويد المؤسسات بتحليالت واسعة وأنظمة ُمختلفة‪ ،‬وبذلك يتم الحد من‬
‫مشكلة تهديد األمن‪.‬‬

‫التشغيىل‬
‫ي‬ ‫‪ -٥‬االمن‬
‫ان‬
‫السيب ي‬
‫ر‬ ‫التشغيىل (‪ )Operational Security‬إل إدارة المخاطر لجميع مجاالت األمن‬
‫ي‬ ‫يهدف األمن‬
‫مسؤول إدارة المخاطر؛ وذلك لضمان وجود‬ ‫ً‬
‫الداخىل‪ ،‬وغالبا ما يقوم باستخدام هذا النوع مجموعة من‬
‫ً‬ ‫ً‬ ‫ي‬ ‫ي‬
‫التشغيىل بيانا يشمل‬
‫ي‬ ‫األمن‬ ‫يضم‬ ‫ا‬‫أيض‬ ‫كان‬ ‫هجوم‬ ‫ألي‬ ‫المستخدمي‬ ‫بيانات‬ ‫أحد‬ ‫تعرضت‬ ‫ما‬ ‫إذا‬ ‫بديلة‬ ‫خطة‬
‫الت يجب القيام بها؛ من أجل حماية أمان المعلومات‬‫عىل توضيح كيفية توعية الموظفي بأفضل األعمال ي‬
‫الشخصية والتجارية‬
‫هجمات كلمة المرور ‪:‬‬

‫ً‬
‫استخداما لمصادقة المستخدمي عىل نظام المعلومات‪ ،‬لذلك فإن‬ ‫ر‬
‫األكب‬ ‫ه الطريقة‬‫إن كلمات المرور ي‬
‫ر‬
‫الحصول عليها هو أسلوب هجوم اكب شيوعا وذو فعالية عالية‪ ،‬حيث يمكن الوصول إل كلمة مرور أي‬
‫شخص من خالل النظر حول مكتب الشخص أو االتصال بالشبكة للحصول عىل كلمات مرور غب مشفرة‬
‫ر‬
‫المبارس‪ ،‬حيث تعد‬ ‫أو استخدام الهندسة االجتماعية أو الوصول إل قاعدة بيانات كلمات المرور أو التخمي‬
‫وه طريقة‬
‫الرئيس النتهاكات البيانات المتعلقة بالقرصنة ي‬
‫ي‬ ‫كلمات المرور المرسوقة والضعيفة السبب‬
‫مجربة وحقيقية للوصول إل موارد تكنولوجيا المعلومات الخاصة‪،‬‬
‫كما يمكن إجراء هذا بطريقة عشوائية أو منهجية من خالل‪:‬‬

‫عشوان من خالل‬
‫ي‬ ‫• تخمي كلمة المرور باستخدام القوة الغاشمة‪ :‬ويتم ذلك من خالل استخدام نهج‬
‫تجربة كلمات مرور مختلفة عىل أمل أن يتم تطبيق بعض المنطق عن طريق تجربة كلمات المرور‬
‫الوظيق أو الهوايات أو العناض المماثلة‬
‫ي‬ ‫المتعلقة باسم الشخص أو المسم‬

‫• هجوم القاموس‪ :‬حيث يتم استخدام قاموس كلمات المرور الشائعة لمحاولة الوصول إل جهاز‬
‫الكمبيوتر والشبكة الخاصة بالمستخدم‪ ،‬كما تتمثل إحدى الطرق يف نسخ ملف مشفر يحتوي عىل‬
‫كلمات المرور‪ ،‬وتطبيق نفس التشفب عىل قاموس كلمات المرور الشائعة االستخدام‪ ،‬ومقارنة النتائج‬
‫مع بعضها‪.‬‬

‫ً‬ ‫ً‬
‫شخصا‬ ‫األخالف‬
‫ي‬ ‫المتسلل‬ ‫يكون‬ ‫ما‬ ‫عادة‬ ‫• القيام بهجمات كلمات المرور بطريقة أخالقية أو جنائية‪:‬‬
‫تستخدمه ررسكة معينة الختبار أمان كلمات مرور الحسابات المختلفة‪ ،‬وذلك لتقليل احتمالية التعرض‬
‫هجوما بكلمة مرور للدخول إل أنظمة للحصول‬ ‫ً‬ ‫ون‬
‫لالخباق ومن ناحية أخرى ينفذ المجرم اإللكب ي‬
‫عىل حوافز مالية أو حوافز أخرى‪.‬‬

‫أنواع هجمات كلمات المرور وكيفية عملها‬

‫يمكن تقسيم هجمات كلمة المرور إل أربعة أنواع مختلفة‪:‬‬


‫الحسابات غب اإللكبونية‬ ‫•‬
‫عب اإلنبنت‬‫والهجمات النشطة ر‬ ‫•‬
‫عب اإلنبنت‬ ‫والهجمات السلبية ر‬ ‫•‬
‫والهجمات غب المتصلة باإلنبنت‪.‬‬ ‫•‬

‫الحسابات غب اإللكبونية‬
‫تقت يمكن القيام به دون قدر كبب من المعرفة التقنية‪ ،‬ويشمل‪:‬‬
‫هذا هجوم غب ي‬
‫ً‬
‫حرفيا فوق كتف شخص ما أثناء كتابته السم مستخدم وكلمة‬ ‫ر‬
‫المبارس‪ :‬والمقصود بها النظر‬ ‫• التصفح‬
‫ً‬
‫مرور واستخدامهما الحقا‪.‬‬
‫الت يتم إرسالها إل المستخدمي‬
‫ون أو النصوص المخادعة ي‬ ‫• الهندسة االجتماعية‪ :‬رسائل ر‬
‫البيد اإللكب ي‬
‫لخداعهم للنقر فوق ارتباط يقوم بتثبيت برامج ضارة‪ ،‬حيث يمكن أن تكون هذه الهجمات بسيطة‬
‫االجتماع‬
‫ي‬ ‫مثل النظر إل حسابات المستخدم عىل وسائل التواصل‬

‫ً‬ ‫ر‬
‫• القوة الغاشمة (‪ :)Brute–Force‬الشكل األكب شيوعا للهجوم واألسهل‪ ،‬حيث يولد ر‬
‫البنامج كلمات‬
‫مرور محتملة‪ً ،‬‬
‫بدءا بكلمات مرور ضعيفة وسهلة التخمي ومحاولة أشكال مختلفة من األرقام‬
‫منهج من حساب إل حساب‪،‬‬ ‫ر ي‬ ‫والحروف‪ ،‬تسب هذه الطريقة ببطء‪ ،‬حيث ينتقل المتسللون بشكل‬
‫ً‬
‫وقتا إلعادة التعيي‪.‬‬ ‫مما يمنح أجهزة ضبط الوقت عىل أدوات الكشف عن القفل‬

‫• حشو بيانات االعتماد (‪ :)Credential Stuffing Attacks‬يستخدم مجرمو اإلنبنت قوائم بأسماء‬
‫المستخدمي وكلمات المرور المرسوقة مجتمعة عىل حسابات مختلفة حت يكون لديهم تطابق‪ ،‬يعود‬
‫هذا إل أن المستخدمي يميلون إل استخدام نفس كلمة المرور عىل حسابات متعددة‪.‬‬

‫• كلمة مرور عشوائية (‪ :)Password Spray Attacks‬يحاول إجراء العديد من الحسابات يف وقت‬
‫واحد باستخدام بضع كلمات مرور شائعة االستخدام‪ ،‬هذه الطريقة خطبة عىل الدخول الفردي أو‬
‫بوابات المصادقة‪.‬‬

‫• هجوم القاموس (‪ :)Dictionary Attacks‬يستفيد من حقيقة أن الناس يميلون إل استخدام كلمات‬


‫شائعة وكلمات مرور قصبة‪ ،‬باستخدام قائمة الكلمات الشائعة مع األرقام قبلها أو بعدها أو باستخدام‬
‫برنامج للتنقل بي المجموعات الشائعة‪ ،‬يحاول المتسلل الوصول إل الحسابات‪.‬‬

‫ه فبوسات أو برامج ضارة‬ ‫• حصان طروادة (‪ Trojan‬و‪ :)Spyware‬برامج التجسس وحصان طروادة ي‬
‫الت تم إجراؤها‪ ،‬حيث يمكن للمتسلل‬ ‫تعمل يف الخلفية لتتبع كلمات المرور وضغطات المفاتيح ي‬
‫ً‬
‫الت تم استخدام كل منها‪ ،‬يعتمد هذا عادة عىل‬‫اكتشاف أسماء المستخدمي وكلمات المرور والمواقع ي‬
‫االحتيال‪.‬‬
‫ي‬ ‫البنامج‪ ،‬عىل سبيل المثال تبيل التصيد‬
‫وقوع المستخدم يف هجوم آخر يقوم بتثبيت ر‬

‫عب اإلنبنت‬
‫لهجمات السلبية ر‬

‫اعباض حركة المرور‪ :‬حيث يستخدم المتسلل برامج‪ ،‬مثل التسلل ال الحزم‪ ،‬لمراقبة حركة مرور الشبكة‬
‫والتقاط كلمات المرور‪.‬‬

‫الت يتم إدخالها‪ ،‬يف‬


‫المتسلل المعلومات ي‬ ‫الوسيط‪ :‬عىل غرار تقنية الكشف عن األسالك‪ ،‬يراقب برنامج‬
‫ً‬
‫البنامج يف منتصف حركة المرور‪ ،‬وعادة ما ينتحل هوية موقع أو تطبيق‪.‬‬
‫هذه الطريقة‪ ،‬يتم إدخال ر‬
‫الهجمات دون االتصال باإلنبنت‬
‫هجوم جدول قوس قزح (‪ :)Rainbow Table Attacks‬وه طريقة أمان معقدة وقوية‪ ،‬تتضمن ً‬
‫نوعا من‬ ‫ي‬
‫رياضيا‪ ،‬وذلك عن طريق تحويل كلمات المرور إل أحرف مشفرة‪ ،‬حيث يقوم جدول قوس‬ ‫ً‬ ‫تشفب البيانات‬
‫ً‬
‫قزح بتجميع قائمة بالتجزئة المحسوبة مسبقا وتشغيل الخوارزميات من خاللها الخباق كلمة المرور‪ ،‬كما‬
‫ً‬
‫طويال بالنسبة للمهاجم ويجعل الضحية أقل عرضة للخطر‪.‬‬ ‫ً‬
‫سيستغرق وقتا‬

‫عب الشبكة الستعادة كلمات المرور من التجزئة‪.‬‬


‫هجوم الشبكة الموزع‪ :‬يستخدم هذا الهجوم قوة األجهزة ر‬

‫كيفية منع هجمات كلمات المرور‬


‫ه اعتماد أفضل الممارسات للحفاظ عىل صحة كلمات المرور‬ ‫أفضل طريقة لمنع هجمات كلمات المرور ي‬
‫لمجرم‬ ‫ر‬
‫والت تتسم بوضعية أمنية ضعيفة أكب جاذبية‬
‫ي‬ ‫الت يسهل اخباقها ي‬‫وإدارتها‪ ،‬حيث تعد البيئات ي‬
‫اإلنبنت االنتهازيي‪ ،‬كما يؤدي تعزيز أمان كلمة المرور إل تحسي قدرة المستخدم عىل تجنب خرق‬
‫يىل‪:‬‬
‫البيانات بشكل كبب وتتضمن أفضل ممارسات كلمة المرور ما ي‬

‫يتطلب هذا كلمات مرور طويلة ومعقدة فريدة لكل موقع أو حساب‪ ،‬وايضا استخدام ر‬
‫منس كلمات مرور‬
‫ينس كلمات مرور مشفرة ويخزنها وجدولة كلمات المرور وتناوب ها ً‬
‫كثبا‪.‬‬ ‫األحرف العشوائية الذي ر‬

‫استخدام كلمات مرور يصعب تخمينها باستخدام أحرف وأرقام ورموز مختلفة أو عبارات فريدة‪ ،‬وعدم‬
‫استخدام كلمات شائعة‪ ،‬مثل المسؤول أو كلمة المرور وتجنب استخدام اسم الموقع نفسه يف كلمة مرور‬
‫أيضا‪.‬‬

‫استخدام المصادقة الفريدة او المتعددة العوامل كلما أمكن ذلك واستخدم المصادقة البيومبية حيثما‬
‫ً‬
‫جدا انتحال الهوية‪.‬‬ ‫الت تجعل من الصعب‬
‫أمكن ذلك أيضا‪ ،‬مثل المصادقة ببصمة اإلصبع ي‬

‫يحم هذا المستخدم‬


‫ي‬ ‫اعتماد مدير كلمات المرور لتبسيط إدارة كلمات المرور وضمان التخزين اآلمن‪ ،‬قد ال‬
‫ً‬ ‫ً‬ ‫ً‬
‫تماما‪ ،‬ولكنه يقطع شوطا طويال يف ردع المتسللي‬

‫تقييد الوصول إل الحسابات الممبة وإضافة طبقات أمان إضافية لتلك الحسابات عن طريق فريق‬
‫تكنولوجيا المعلومات‪ ،‬حيث يعد تثقيف جميع الموظفي وأصحاب المصلحة اآلخرين حول أمان كلمة‬
‫ً‬
‫المرور أيضا وسيلة منع مثبتة ومع تحول الخروقات األمنية إل المعيار الجديد‪ ،‬يمكن للمنظمات‬
‫األمت لمنظمتهم‪.‬‬
‫ي‬ ‫رئيس يف الحفاظ عىل الوضع‬
‫ي‬ ‫وموظفيها لعب دور‬
‫البامج‬
‫تصنيف ثغرات ر‬
‫البامج ضمن عدة فئات رئيسية‪:‬‬
‫تقع معظم الثغرات األمنية يف ر‬

‫تجاوز سعة المخزن المؤقت‬


‫ه مناطق ذاكرة مخصصة لتطبيق ما‪ .‬تحدث الثغرة األمنية عند كتابة البيانات خارج‬ ‫المخازن المؤقتة ي‬
‫حدود المخزن المؤقت‪ .‬من خالل تغيب البيانات خارج حدود المخزن المؤقت ‪ ،‬يمكن للتطبيق الوصول‬
‫إل الذاكرة المخصصة للعمليات األخرى‪ .‬يمكن أن يؤدي ذلك إل تعطل النظام أو اخباق البيانات أو زيادة‬
‫االمتيازات‪.‬‬
‫إدخال غب معتمد‬
‫البامج إدخال البيانات ‪ ،‬ولكن قد تحتوي هذه البيانات الواردة عىل محتوى ضار ‪ ،‬مصمم‬ ‫ً‬
‫غالبا ما تتطلب ر‬
‫البنامج عىل الترصف بطريقة غب مقصودة‪.‬‬
‫إلجبار ر‬

‫ررسوط السباق‬
‫ً‬
‫تصف هذه الثغرة األمنية موقفا يعتمد فيه ناتج حدث عىل مخرجات مرتبة أو موقوتة‪ .‬تصبح حالة السباق‬
‫مصدر ضعف عندما ال تحدث األحداث المطلوبة أو الموقوتة بالبتيب الصحيح أو يف الوقت المناسب‪.‬‬

‫نقاط الضعف يف الممارسات األمنية‬


‫يمكن حماية األنظمة والبيانات الحساسة من خالل تقنيات مثل المصادقة والبخيص والتشفب‪ .‬يجب أن‬
‫الت تم إنشاؤها بالفعل واختبارها والتحقق منها‬
‫يلبم المطورون باستخدام تقنيات األمان والمكتبات ي‬
‫ويجب أال يحاولوا إنشاء خوارزميات األمان الخاصة بهم‪ .‬من المحتمل أن تؤدي هذه فقط إل ظهور نقاط‬
‫ضعف جديدة‬

‫مشاكل التحكم يف الوصول‬


‫التحكم يف الوصول هو عملية التحكم يف من يفعل ماذا ويباوح من إدارة الوصول المادي إل المعدات إل‬
‫إمالء من لديه حق الوصول إل مورد ‪ ،‬مثل ملف ‪ ،‬وما الذي يمكنه فعله به ‪ ،‬مثل قراءة الملف أو تغيبه‪.‬‬
‫يتم إنشاء العديد من الثغرات األمنية من خالل االستخدام غب السليم لعناض التحكم يف الوصول‪.‬‬

‫ً‬
‫تقريبا إذا كان لدى المهاجم وصول مادي‬ ‫يمكن التغلب عىل جميع ضوابط الوصول والممارسات األمنية‬
‫إل المعدات المستهدفة‪.‬‬
‫أجهزة األمن‬
‫يمكن أن تكون أجهزة األمان أجهزة قائمة بذاتها مثل جهاز توجيه أو أدوات برمجية يتم تشغيلها عىل جهاز‬
‫الشبكة‪ .‬تقع يف ست فئات عامة‪.‬‬

‫• أجهزة التوجيه‬
‫ً‬ ‫ً‬ ‫ُ‬
‫أساس لربط أجزاء الشبكة المختلفة معا ‪ ،‬فإنها توفر أيضا إمكانيات‬
‫ي‬ ‫بينما تستخدم أجهزة التوجيه بشكل‬
‫أساسية لتصفية حركة المرور ‪ ،‬يمكن أن تساعدك هذه المعلومات يف تحديد أجهزة الكمبيوتر من تسلسل‬
‫شبكة معي يمكنها االتصال مع أي تسلسل شبكة‬
‫• جدران الحماية‬
‫يمكن للجدران النارية أن تبحث بشكل أعمق يف حركة مرور الشبكة نفسها وتتعرف عىل السلوك الضار‬
‫الذي يجب حظره‪.‬‬

‫• أنظمة منع التطفل‬


‫الت تطابق وتحظر حركة المرور والمرفقات الضارة‬
‫تستخدم أنظمة ‪ IPS‬مجموعة من تواقيع المرور ي‬

‫• شبكات خاصة افباضية‬


‫ُ‬
‫تسمح أنظمة ‪ VPN‬للموظفي عن بعد باستخدام نفق مشفر آمن من أجهزة الكمبيوتر المحمولة‬
‫ً‬
‫الخاصة بهم ‪ ،‬ويمكنهم أيضا العودة بأمان إل شبكة الشبكة الخاصة بالمؤسسة ‪ ،‬كما يمكن لنظام ‪VPN‬‬
‫ربط المكاتب الفرعية بشبكة المكاتب المركزية بشكل آمن‬

‫البامج الضارة أو مكافحة الفبوسات‬ ‫• مكافحة ر‬


‫البمجية الضارة ومنع‬
‫السلوك للتطبيق لتحديد التعليمات ر‬
‫ي‬ ‫يستخدم هذا النظام التوقيعات أو التحليل‬
‫تنفيذها‬

‫جدران الحماية‬
‫يف شبكات الكمبيوتر ‪ ،‬تم تصميم جدار الحماية للتحكم أو تصفية االتصاالت المسموح بها والمسموح بها‬
‫من جهاز أو شبكة‪ .‬يمكن تثبيت جدار الحماية عىل جهاز كمبيوتر واحد بغرض حماية هذا الكمبيوتر (جدار‬
‫يحم شبكة كاملة من أجهزة‬‫ي‬ ‫الحماية المستند إل المضيف) أو يمكن أن يكون جهاز شبكة مستقل‬
‫الكمبيوتر وجميع األجهزة المضيفة عىل تلك الشبكة (الشبكة‪ -‬جدار الحماية القائم)‪.‬‬

‫ً‬ ‫نظرا ألن هجمات الكمبيوتر والشبكات أصبحت ر‬


‫ً‬
‫أكب تعقيدا ‪ ،‬فقد تم تطوير أنواع جديدة من جدران‬
‫ً‬
‫اضا مختلفة‪.‬‬‫والت تخدم أغر‬
‫الحماية ‪ ،‬ي‬

‫جدار حماية طبقة التطبيق‬


‫ً‬
‫يقوم بتصفية االتصاالت بناء عىل تطبيق أو برنامج أو خدمة‪.‬‬

‫جدار حماية طبقة الشبكة‬


‫ً‬
‫يقوم هذا بتصفية االتصاالت بناء عىل عناوين ‪ IP‬المصدر والوجهة‬

‫جدار حماية طبقة النقل‬


‫ً‬
‫يقوم بتصفية االتصاالت بناء عىل منافذ بيانات المصدر والوجهة ‪ ،‬باإلضافة إل حاالت االتصال‪.‬‬
‫جدار حماية طبقة مدرك للسياق‬
‫يقوم بتصفية االتصاالت ً‬
‫بناء عىل المستخدم والجهاز والدور ونوع التطبيق وملف تعريف التهديد‪.‬‬

‫بروكس‬
‫ي‬ ‫مخدم‬
‫يقوم بتصفية طلبات محتوى الويب مثل عناوين ‪ URL‬وأسماء المجاالت وأنواع الوسائط‬

‫عكس‬
‫ي‬ ‫خادم وكيل‬
‫عند وضعها أمام خوادم الويب ‪ ،‬تقوم الخوادم الوكيلة العكسية بحماية وإخفاء وإلغاء تحميل وتوزي ع‬
‫الوصول إل خوادم الويب‪.‬‬

‫جدار حماية ترجمة عنوان الشبكة (‪)NAT‬‬


‫لمضيق الشبكة‬
‫ي‬ ‫يقوم جدار الحماية هذا بإخفاء أو إخفاء العناوين الخاصة‬

‫جدار الحماية المستند إل المضيف‬


‫يقوم بتصفية المنافذ ومكالمات خدمة النظام عىل نظام تشغيل كمبيوتر واحد‬

‫يف الشبكة ‪ ،‬يتم تعيي معرف لكل تطبيق يعمل عىل الجهاز يسم رقم المنفذ‪ .‬يتم استخدام رقم المنفذ‬
‫طرف اإلرسال بحيث يتم تمرير البيانات الصحيحة إل التطبيق الصحيح‪ .‬فحص المنفذ هو‬
‫ي‬ ‫هذا عىل‬
‫عملية فحص جهاز كمبيوتر أو خادم أو مضيف شبكة آخر للمنافذ المفتوحة‪ .‬يمكن استخدامه بشكل ضار‬
‫الت تعمل عىل جهاز كمبيوتر أو مضيف ‪ ،‬أو يمكن‬
‫كأداة استطالع لتحديد نظام التشغيل والخدمات ي‬
‫استخدامه بشكل غب ضار من قبل مسؤول الشبكة للتحقق من سياسات أمان الشبكة عىل الشبكة‪.‬‬
‫أنظمة كشف ومنع التسلل‬
‫أنظمة كشف التسلل (‪ )IDS‬وأنظمة منع التطفل (‪ )IPSs‬ه إجراءات أمنية يتم ر‬
‫نرسها عىل الشبكة‬ ‫ي‬
‫الكتشاف األنشطة الضارة ومنعها‪.‬‬

‫البامج الضارة‬
‫الحماية من ر‬
‫تتمثل إحدى طرق الدفاع ضد هجمات يوم الصفر والتهديدات المستمرة المتقدمة (‪ )APTs‬يف استخدام‬
‫البامج الضارة عىل مستوى المؤسسة ‪ ،‬مثل شبكة التهديدات المتقدمة للحماية‬
‫حل متقدم للكشف عن ر‬
‫البامج الضارة (‪ )AMP‬من ‪.Cisco‬‬‫من ر‬

‫هذا هو برنامج العميل ‪ /‬الخادم الذي يمكن ر‬


‫نرسه عىل نقاط نهاية المضيف ‪ ،‬كخادم مستقل أو عىل أجهزة‬
‫أمان الشبكة األخرى‪ .‬إنه يحلل ماليي الملفات ويربطها بمئات الماليي من أدوات ر‬
‫البمجيات الخبيثة‬
‫الت تكشف عن ‪ .APT‬يوفر هذا النهج رؤية شاملة لهجمات ر‬
‫البامج‬ ‫الت تم تحليلها للسلوكيات ي‬
‫األخرى ي‬
‫الضارة والحمالت وتوزيعها‪.‬‬

‫األمن القائم عىل السلوك‬


‫الت تتضمن التقاط وتحليل تدفق االتصال‬‫األمان المستند إل السلوك هو أحد أشكال اكتشاف التهديدات ي‬
‫بي مستخدم عىل الشبكة المحلية ووجهة محلية أو بعيدة‪ .‬ر‬
‫تعتب أي تغيبات يف األنماط الطبيعية للسلوك‬
‫شذوذ ‪ ،‬وقد تشب إل هجوم‬

‫‪NetFlow‬‬
‫ُ‬
‫ه‬
‫عب الشبكة ‪ ،‬بما يف ذلك من وما ي‬
‫تستخدم تقنية ‪ NetFlow‬لجمع المعلومات حول البيانات المتدفقة ر‬
‫األجهزة الموجودة يف الشبكة ‪ ،‬ومت وكيف يصل المستخدمون واألجهزة إل الشبكة‪.‬‬

‫ً‬
‫مكونا ً‬
‫مهما يف االكتشاف والتحليل المستند إل السلوك‪ .‬يمكن للمفاتيح وأجهزة التوجيه‬ ‫يعد ‪NetFlow‬‬
‫عب‬
‫وجدران الحماية المجهزة ب ‪ NetFlow‬اإلبالغ عن معلومات حول إدخال البيانات ومغادرتها والسفر ر‬
‫الشبكة‪.‬‬

‫جامع ‪ NetFlow‬الذين يجمعون ويخزنون ويحللون بيانات ‪، NetFlow‬‬


‫ي‬ ‫يتم إرسال هذه المعلومات إل‬
‫ر‬
‫والت يمكن استخدامها لتأسيس سلوكيات أساسية عىل أكب من ‪ 90‬سمة ‪ ،‬مثل عنوان ‪ IP‬الخاص‬
‫ي‬
‫بالمصدر والوجهة‪.‬‬

‫اختبار االخباق‬
‫قائمة األقسام القابلة للتوسيع‪ .‬حدد كل زر لتوسيع المحتوى‪.‬‬
‫اختبار االخباق ‪ ،‬المعروف باسم اختبار القلم ‪ ،‬هو عملية تقييم نظام الكمبيوتر أو الشبكة أو المؤسسة‬
‫ً‬
‫بحثا عن نقاط الضعف األمنية‪ .‬يسع اختبار القلم إل اخباق األنظمة واألشخاص والعمليات والرموز‬
‫ُ‬
‫الت يمكن استغاللها‪ .‬تستخدم هذه المعلومات بعد ذلك لتحسي دفاعات‬ ‫للكشف عن نقاط الضعف ي‬
‫النظام لضمان قدرته عىل مقاومة الهجمات اإللكبونية يف المستقبل بشكل أفضل‪.‬‬

‫تخطيط‬
‫أكب قدر ممكن من المعلومات حول النظام أو الشبكة المستهدفة ‪ ،‬ونقاط‬
‫يجمع أداة اختبار القلم ر‬
‫الضعف المحتملة ومآثر استغاللها الستخدامها ضدها‪ .‬يتضمن ذلك إجراء استطالع ر ي‬
‫سلت أو نشط‬
‫(البصمة) وأبحاث الضعف‪.‬‬

‫يتم المسح‬
‫ً‬ ‫ً‬
‫ينفذ جهاز اختبار القلم استطالعا نشطا الستكشاف النظام أو الشبكة المستهدفة وتحديد نقاط الضعف‬
‫الت ‪ ،‬إذا تم استغاللها ‪ ،‬يمكن أن تمنح المهاجم إمكانية الوصول‪ .‬قد يشمل االستطالع النشط‪:‬‬
‫المحتملة ي‬

‫فحص المنافذ لتحديد نقاط الوصول المحتملة يف النظام المستهدف‬


‫مسح الثغرات األمنية لتحديد نقاط الضعف المحتملة القابلة لالستغالل لهدف معي‬
‫إنشاء اتصال نشط إل هدف (تعداد) لتحديد حساب المستخدم وحساب النظام وحساب المسؤول‪.‬‬

‫الوصول‬
‫سيحاول جهاز اختبار القلم الوصول إل النظام المستهدف وشم حركة مرور الشبكة ‪ ،‬باستخدام طرق‬
‫مختلفة الستغالل النظام بما يف ذلك‪:‬‬

‫إطالق استغالل مع حمولة عىل النظام‬


‫‪ o‬خرق الحواجز المادية لألصول‬
‫‪ o‬هندسة اجتماعية‬
‫‪ o‬استغالل نقاط الضعف يف موقع الويب‬
‫‪ o‬استغالل الثغرات األمنية يف ر‬
‫البامج واألجهزة أو التهيئة الخاطئة‬
‫‪ o‬اخباق ضوابط األمن‬
‫‪ o‬تكسب شبكة ‪ Wi-Fi‬ضعيفة التشفب‪.‬‬

‫الحفاظ عىل الوصول‬


‫سيحافظ جهاز اختبار القلم عىل الوصول إل الهدف لمعرفة البيانات واألنظمة المعرضة لالستغالل‪ .‬من‬
‫المهم أن تظل غب مكتشفة ‪ ،‬وعادة ما تستخدم األبواب الخلفية وأحصنة طروادة والجذور الخفية‬
‫والقنوات الرسية األخرى إلخفاء وجودها‪.‬‬

‫الت‬ ‫عندما تكون هذه البنية التحتية ف مكانها الصحيح ‪ ،‬ر‬


‫المختب بالقلم بعد ذلك يف جمع البيانات ي‬
‫ر‬ ‫سيرسع‬ ‫ي‬
‫يعتبونها ذات قيمة‪.‬‬
‫ر‬

‫التحليل وإعداد التقارير‬


‫يوص بتحديثات المنتجات والسياسات والتدريب لتحسي‬
‫ي‬ ‫عب تقرير‬
‫المختب بالقلم التعليقات ر‬
‫ر‬ ‫سيقدم‬
‫أمان المؤسسة‬

‫تقليل التأثب‬
‫ً‬ ‫ً‬
‫بينما تدرك معظم المؤسسات اليوم التهديدات األمنية الشائعة وتبذل جهدا كببا لمنعها ‪ ،‬ال توجد‬
‫مجموعة من الممارسات األمنية مضمونة‪.‬‬
‫مصادر بتساعدك تتعلم هذا التخصص ‪:‬‬

‫البمجية ‪Python , c++ , JavaScript, SQL , PHP , Java , c <------‬‬


‫اللغات ر‬

‫ال تعلمك عىل هذي اللغات‬ ‫المنصات ي‬


‫‪-1‬منصة كورسبا‬
‫‪ -٢‬منصة سطر‬
‫‪-٣‬اليوتيوب ( قناة أسامة الزيرو ‪codezilla , ,‬‬
‫الدسوف )‬
‫ي‬ ‫محمد‬

‫ان‬
‫السيب ي‬
‫ر‬ ‫ال الزم تعرفها وتتعلم عليها اذا بتسوي اختبار اخباق او أي مجال باالمن‬
‫أنظمة التشغيل ي‬
‫‪ Linux‬نظام‬
‫تت تتعلم عليها‬
‫اذا ر ي‬
‫منصة سطر و موقع فلكس كوررس ‪ ,‬قناة عبدالمجيب الحميد‬

‫أنظمة الشبكات‬
‫س عن الشبكات الزم تاسس نفسك صح‬‫ر‬
‫ان بدون ماتعرف ي‬
‫السيب ي‬
‫ر‬ ‫ماتقدر تبدا باالمن‬
‫تت تتعلم عندك منصة سطر‬ ‫ري‬
‫ودورن التدريبية بشغوف ‪https://shaguf.com/subject/797‬‬ ‫ي‬
‫وأيضا باليوتيوب قناة ‪networking‬‬

‫الرقم تقدم ورش ودورات بهذا المجال‬


‫ي‬ ‫وأيضا منصة العطاء‬

You might also like