You are on page 1of 10

‫األمن‬

‫السيبراني‬
‫‪+218 91 068 6767‬‬
‫‪Jalalabolaba@gmail.com‬‬

‫طرابلس – المنصور ‪ /‬بالمقرب من صرف األمان‬


‫‪....‬‬
‫‪....‬‬
‫‪....‬‬
‫‪....‬‬
‫األجندة‬
‫‪....‬‬
‫ما هو األمن السيبر)اني ‪.‬‬ ‫•‬
‫األمن السيبراني متطلب لاستمر)ار)ية التنمية التقنية‪.‬‬ ‫•‬
‫تهديدات األمن السيبراني‪.‬‬ ‫•‬ ‫‪....‬‬
‫‪....‬‬
‫‪....‬‬
‫طرق أساليب حماية بياناتك وخصوصيتك‪.‬‬ ‫•‬ ‫‪....‬‬
‫‪....‬‬
‫التخصص في مجال األمن السيبراني‪.‬‬ ‫•‬
‫يجب أن تكون التقنيات‬
‫ما هو األمن السيبراني‬ ‫ف ي عالمن ا اليوم‪ ،‬م ن الص عب‬
‫ال ُمستخدمة في برنامج األمن‬ ‫التفكي ر ف ي أ ي عم ل ال يعتم د‬
‫السيبراني قادرة على‬ ‫صا‬
‫عل ى التكنولوجي ا‪ ،‬خص و ً‬
‫مواجهة ‪ ٪75‬من التهديدات‬ ‫شبكة اإلنترنت ‪ -‬االتصال الفائق‬
‫ال ُمكتشفة‪ ،‬والتحقيق في ما‬ ‫الرقم ي الذي يرب ط جمي ع‬
‫نسبته ‪ ٪25‬من التهديدات‬ ‫األجهزة‪ .‬ودائ ًم ا م ا يخل ق هذا‬
‫المحتملة‪ ،‬والتي تش ّكل‬ ‫االعتماد خط ًرا ع بر اإلنترن ت‬
‫خطورة‪ ،‬وبالتالي يجب‬ ‫حي ث يمك ن أ ن تتعرض بيانات ك‬
‫الشخص ية ووظائ ف العم ل‬
‫التحقق من صحتها من قِبل‬
‫العادي ة لهجوم م ن قب ل مجرم‬
‫األشخاص ذوي الخبرة‪.‬‬ ‫يشمل كافة األمور المرتبطة‬ ‫إلكتروني‪.‬‬
‫خرق المعلومات‬
‫بحماية البيانات من‬
‫انتهاك الخصوصية أو حماية‬
‫المهاجمين ال ُمختصين في‬
‫البيانات‬
‫سرقة المعلومات والتسبب‬
‫الوصول الغير مصرح به‬
‫بالضرر‪ ،‬إذ يمكن أن تكون‬
‫االستخدام غير المشروع‬
‫هذه البيانات حساسة‪ ،‬أو‬
‫ألصول تكنولوجيا المعلومات‬
‫معلومات حكومية وصناعية‪،‬‬
‫إرسال أي برامج كمبيوتر أو‬
‫أو معلومات شخصية‪ ،‬أو‬
‫فيروسات غير مصرح بها‪.‬‬
‫بيانات تعريف شخصية‪ ،‬أو‬
‫حقوق ملكية فكرية‪.‬‬
‫‪70%‬‬
‫من الهجمات الحديثة ال يتم اكتشافها عن طريق‬
‫‪90‬‬ ‫البرمجيات المتقدمة األمر الذي يبقى فاعليها‬
‫مجهولين‬ ‫‪200‬‬
‫مليون حادثة سنويا هي معدل الحوادث متعلقة باألمن‬
‫يوم معدل الوقت المستغرق الكتشاف هجمات‬
‫االلكتروني مسجلة لعمليات االختراق والقرصنة‬
‫وجرائم مختلفة بحسب األرقام الرسمية‬
‫على الحسابات العالمية‬

‫‪269‬‬ ‫‪%20‬‬
‫مليار دوالر خسائر مادية تكبدتها القطاعات التجارية‬ ‫نسبة الشركات التجارية الصغيرة ومتوسطة حول‬
‫والعالم بسبب الهجمات االلكترو)نية‬ ‫العالم التي تعرضت إلى جرائم الكترونية أخيرا‬

‫‪10‬‬ ‫‪%40‬‬
‫مالين دوالر ترصدها شركة مايكروسوفت يوميا لصد‬ ‫من الضحايا حول العالم تعرضو لعمليات احتيال نتيجة‬
‫الهجمات التي تستهدف مختلف خدماتها المقدمة‬ ‫استخدامهم) البطاقات االئتمانية العام الماضي‬

‫‪123456‬‬
‫كلمة المرور األكثر شيو ًع ا بين مستخدمين بالعالم الذين تعرضوا لالختراقات الكترونية لحساباتهم‬
‫المختلفة في ‪2022‬‬
‫تهديدات األمن السيبراني‬

‫سرقة المعلومات والهوية‬ ‫تهديدات وهجمات‬


‫الهجمات على المصارف‬
‫‪:‬واالنتحال‬ ‫التصيد االحتيالي‪:‬‬
‫‪:‬والبنوك‬
‫ويعتمد هذا النوع على الطريقة‬
‫تتم عملية سرقة المعلومات الرقمية‬
‫وهي احد اخطر أنواع التهديدات‬ ‫التي يتم بها‪ ،‬فهو احد اخطر‬
‫واالنتحال للهوية عن طرق برامج‬
‫السيبرانية يتم من خاللها إيقاف أنظمة‬
‫خاصة وأنظمة متخصصة في هذا‬ ‫إشكال الهندسة االجتماعية التي‬
‫البنوك والمصارف عن العمل من اجل‬
‫المجال‬ ‫تتم عبر البريد االلكتروني‬
‫سرقة األموال منها‬
‫طرق أساليب حماية بياناتك وخصوصيتك‬
‫ضرر هذه التهديدات‪ ،‬لذلك ينبغي على كافة ا)ألشخاص االلتزام بها عند استعمال الشبكة العنكبوتية‪:‬‬

‫اس)تعمال كلمات س)ر قوي)ة للغاي)ة تحتوي عل)ى أرقام وحروف ورموز ك)بيرة وص)غيرة ومشكل)ة‪ ،‬وأال تكون كلم)ة المرور‬ ‫•‬
‫سهلة وبسيطة‪.‬‬

‫إتالف وحذف الملفات الحساسة والتي تحتوي على بيانات هامة جداً‪.‬‬ ‫•‬
‫عدم فتح رسائل البريد االلكتروني المشبوهة والتي تطلب منك بيانات حساسة‪.‬‬ ‫•‬
‫تحديث برامج مكافحة الفيروسات أوال بأول‪.‬‬ ‫•‬
‫استعمال شبكات واي فاي موثوقة‪ ،‬واالبتعاد عن استخدام شبكات ا)لواي فاي العامة‪.‬‬ ‫•‬
‫تحديث أنظمة التشغيل أوال بأول لتالفي حدوث مشاكل وثغرات‪.‬‬ ‫•‬
‫أنواع المهاجمين‬

‫مخترقي القبعة السوداء –‬


‫المخترقين – ‪Hackers‬‬ ‫‪Black Hat Hackers‬‬ ‫الهواة –‬
‫‪Amateurs‬‬
‫هذه المجموع))))))))ة م))))))))ن‬
‫المهاجمي))))))ن محترفي))))))ن‬ ‫مخترقي القبعة الرمادية –‬ ‫مهاجمون لديه)))م قدرات قليل)))ة‬
‫ويتعمدون الضرر وله)))))))م‬ ‫‪Grey Hat Hackers‬‬ ‫وغالب)))ا يس)))تخدمون التعليمات‬
‫عدة أنواع (قبع)))))))ة بيضاء‬ ‫واألدوات الموجودة عل))))))))))ى‬
‫االنترن))))ت لش))))ن الهجمات –‬
‫ورمادية وسوداء)‬
‫مخترقي القبعة البيضاء –‬
‫البع))ض منه))م لمجرد الفضول‬
‫‪White Hat Hackers‬‬ ‫بينم))))ا البع))))ض يحدث ضرر‬
‫بسيط‬
‫األمن السيبراني ضروري لحماية األفراد وحماية مصالحهم‬

‫بعد إتمام مهمة التدقيق‪ ،‬تُحرر خطة عمل ملموسة وعملية‪ .‬وتُسلم‬ ‫•‬
‫استنتاجاتنا في شكل بطاقات نقط ضعف تحتوي على ‪:‬‬
‫بيان نقطة الضعف؛‬ ‫•‬
‫األصول المتأثرة بنقطة الضعف؛‬ ‫•‬
‫المخاطر الناجمة عن نقطة الضعف؛‬ ‫•‬
‫األثر في توفر المعلومة وسالمتها وسريتها وتتبعها؛‬ ‫•‬
‫التصحيح الواجب إجراؤه‬ ‫•‬
‫تحقق من هجمات ‪DDos‬‬ ‫•‬
‫نظام منع التطفل ‪Ip Security‬‬ ‫•‬
‫التخصص في مجال األمن السيبراني‬
‫• شهادة ُمخت ِرق أخالقي‬

Offensive Security ‫• شهادة‬

‫سياسة‬/‫ محاسبة‬،‫ التقاط حركة الشبكة وتحليلها‬:)Network Security Monitoring( ‫• تتبع أمن الحوسبة‬

‫ للمقارنة وإيجاد الروابط‬VA/PT ‫ استعمال‬: Security Audit Correlation ‫• شهادة‬

Anomaly Detection : Log & Packet, Network - Behavior, Semantic ‫• شهادة‬

Intrusion Detection ‫• كشف االختراق‬

CISSP (Certified Information System Security Professional‫• شهادة‬


.. .. .. ..
.. .. .. ..
‫‪‬‬
‫األمن السيبراني ليس حماية التقنية‬
‫فقط وإنما ‪..‬‬
‫األمن والعالم المتصل بالتقنية ‪.‬‬
‫م‪.‬جالل محمد أبولعابة‪.‬‬

You might also like