Professional Documents
Culture Documents
االلكترونية
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
“الحاسب آمن إذا استطعت االعتماد عليه للعمل كما تتوقع”.
هاكرز
Privacy الخصوصية
إنجاز العمل.
التجارة اإللكترونية ،والحكومة اإللكترونية.
الثغرات األمنية.
شمولية أمن المعلومات
يشم-ل أم-ن المعلومات:
القوانين والتشريعات
المحلية والدولية
وضرورة تطبيقها تطوير البرامج الضخمة يخلق
العائد المادي من
ثغرات أمنية ،ويواجه
تكتم الضحايا دعم األمن غير منظور
صعوبات عملية
(إال بعد فوات األوان)
سرعة الهجمات
صعوبات أمن المعلومات
Network Administrators Firewall IDS IRT/IPC
High Trojan scan
denial of service
packet spoofing Floodnet
sniffers
Tool “stealth” /
Intruder
Knowledge scanners/sweepers s advanced scanning
www techniques
attacks
GUI
automated probes/scans
back doors network element Trojans
disabling audits network mgmt. diagnostics
hijacking
password guessing
sessions
Attack exploiting known vulnerabilities
Sophistication
password cracking
self-replicating code Attackers
burglaries
Low
1980 1985 1990 1995 1998 2000
يعتبر موقع ebayمن أشهر مواقع البيع على االنترنت ,حيث قام مجموعة
من المخربين بإرسال بريد إلكGتروني لمستخدمGي الموقع تطلب Gتحديث
معلوماتهم بالدخول على الوصلة الموضحة في آخر الرسالة :
قصص عن الجانب البشري...
يجب الحذر عند التعامل مع المواقع التي تطلب رقم البطاقة االئتمانية حيث كل من دخل
ووضع رقم بطاقته االئتمانية بتأكيد سيتم اختالسها ebayالموقع المشابه لموقع
مصدر المشكلة
قلة الوعي األمني
قلة الخبراء في مجال أمن المعلومات
سهولة استخدام والحصول على ادوات االختراق (سنرى الحقا)
تعقيد البرمجيات ووجود الثغرات األم-نية
عدم االدراك بالمخاطر اال بعد فوات االوان
تقنيات غير آمنة
االزدياد المطرد للحوسبة واستخدامه
االتصال الدائم باالنترنت -والشبكات الخارجية
أنواع المخترقون
كراكر
المجرمون
17
جميع الحقوق محفوظة د.
أمثلة لمواقع مخترقة :شركة مايكروسوفت
18
جميع الحقوق محفوظة د.
أمثلة لمواقع مخترقة :وكالة المخابرات
المركزية األمريكية
الموقع المخترق الموقع األصلي
19
جميع الحقوق محفوظة د.
أمثلة لمواقع مخترقة :وزارة العدل األمريكية
الموقع المخترق الموقع األصلي
20
جميع الحقوق محفوظة د.
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
21
جميع الحقوق محفوظة د.
التهديدات التي تواجه3ها نظم المعلومات
الزالزل
البراكين
الحرائق
العواصف
الفيضانات
22
جميع الحقوق محفوظة د.
التهديدات التي تواجهها نظم المعلومات...
تهديدات من صنع االنسان
األخطاء البشرية (إدخال بيانات غير صحيحة ،حذف بيانات ،تخزين بيانات
23
جميع الحقوق محفوظة د.
التهديدات 3التي تواجهها نظم 3المعلومات...
اختالل مستوى الخدمات (مثل خلل التيار الكهربائي ،خلل في الدائرة الموصلة
الخادمات ،الخ)
خلل البرمجيات المستخدمة في نظم المعلومات (ويندوز ،شئون الموظفين،
االدارة المالية)
تقادم األجهزة والبرمجيات
24
جميع الحقوق محفوظة د.
التهديدات التي تواجهها نظم المعلومات ...
أخطاء المستخدمين
55%
25
جميع الحقوق محفوظة د.
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
26
جميع الحقوق محفوظة د.
ما هو الخطر Risk؟
التهديد :Threatهو أي نوع من أنواع التهديدات الطبيعية (الزالزل) أو
برنامج مضاد للفيروسات أو عدم وجود حراسة أمنية للمبنى أو عدم وجود
إجراءات النهاء خدمات موظف
يقع الخطر والذي يحدث ضرر بنظم المعلومات عندما يستغل التهديد الثغرة األمنية
قيمة المعلومات :يجب تقدير قيمة معينة للمعلومات ،فمثالً معلومات البريد
28
جميع الحقوق محفوظة د.
ما هو الخطر Risk؟ ...
ينتج عنه
يستغل
التهديد الثغرة األمنية الخطر
يسبب تلف
تقييم3
االجراء المضاد
وسيلة حماية قيمة المعلومات
29
جميع الحقوق محفوظة د.
ما هو الخطر Risk؟ ...
الته-ديد على توفر نظم المعلومات وعدم توقفها :انقطاع التيار الكربائي
30
جميع الحقوق محفوظة د.
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
31
جميع الحقوق محفوظة د.
وسائل الحماية
32
جميع الحقوق محفوظة د.
وسائل الحماية
33
جميع الحقوق محفوظة د.
وسائل الحماية اإلدارية
إعداد وصياغة سياسات أمن المعلومات Information Security Policy
تشريعات داخل المنشأة لتنظيم أمن المعلومات وتحديد المسئوليات واألدوار
تحدد ما هو مسموح به وما هو غير مسموح به للتعامل مع المعلومات ومع نظم
المعلومات
من أمثلتها:
الخصوصية
وغيرها...
34
جميع الحقوق محفوظة د.
وسائل الحماية اإلدارية ...
35
جميع الحقوق محفوظة د.
وسائل الحماية المادية
األنوار
36
جميع الحقوق محفوظة د.
وسائل الحماية الفنية
تقنيات تحديد وإثبات هوية المستخدم وصالحياته ومسئولياته
الرقم وكلمة السر
37
جميع الحقوق محفوظة د.
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
38
جميع الحقوق محفوظة د.
آلية عمل أمن المعلومات
39
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
40
جميع الحقوق محفوظة د.
واجبات أساسية:
البرامج المضادة للفيروسات
ترك-يب برنامج مضاد للفيروسات
عدم فتح ملحقات البريد اإللكتروني بدون التأكد م-ن هوية المرسل ومحتوى
عدم استخدام أقراص مرنة أو مضغوطة م-ن مصادر غير موثوقة
41
جميع الحقوق محفوظة د.
واجبات أساسية:
كلمات المرور
يفضل أن تكون
تجنب
42
جميع الحقوق محفوظة د.
واجبات أساسية:
كلمات 3المرور :
43
جميع الحقوق محفوظة د.
واجبات أساسية:
الهندسة النفسية Social Engineering
الناس يثقون باآلخرين
44
جميع الحقوق محفوظة د.
المحتويات
مقدمة ألمن المعلومات
التهديدات التي تواجهها المعلومات ونظم المعلومات
45
جميع الحقوق محفوظة د.
أساسيات أمن المعلومات في الحكومة االلكترونية:
بصمة الملف Hash and MAC
بصمة ال-ملف :طول محدد 24 ،21حرف الرسالة أو ا-لملف
ق م رزصت ي ن رؤت س ض غ ع
تشهد كتابة العدل
خ * 9ع أل ر @%ءظ
األولى أن
بصمة الملف المواطن محمد
Hash صالح قد تقدم
بطلب .....
ق م رزصت ي ن رؤت س ض غ ع
تشهد كتابة العدل
خ * 9ع أل ر @%ءظ
األولى أن
بصمة الملف مع المواطن محمد
صالح قد تقدم
مفتاح MAC بطلب .....
مفتاح موجود عند المرسل الخدمات:
والمستقبل يستخدم Key
سالمة البيانات
لحساب بصمة الملف التأكد من هوية المرسل
46
أساسيات أمن المعلومات في الحكومة االلكترونية:
المفاتيح العامة للتشفير Public Key Cryptography
مفتاحان:
إذا استخدم المفتاح العام للتشفير فيجب استخدام المفتاح الخاص
لفك التشفير
إذا استخدم المفتاح الخاص للتشفير فيجب استخدام المفتاح العام
لفك التشفير
ال يمكن أن يتم استنتاج الخاص بمعرفة المفتاح العام
47
أساسيات أمن المعلومات في الحكومة االلكترونية:
المفاتيح العامة للتشفير ... Public Key Cryptography
صالح قد تقدم
بطلب .....
الرسالة
فك التشفير تشفير الرسالة
Decrypt Encrypt
*9
المستقبل المرسل
الخدمات :السرية ،التأكد من هوية المستقبل
48
جميع الحقوق محفوظة د.
أساسيات أمن المعلومات في الحكومة االلكترونية:
المفاتيح العامة للتشفير ...Public Key Cryptography
المفتاح العام بالمستقبل
المفتاح العام للمرسل
Ke
y
Key
المفتاح الخاص بالمستقبل
المفتاح الخاص للمرسل
Key
Key
فك التشفير فك التشفيرالرسالة تشفير2 تشفير1 الرسالة
Decrypt Decrypt Encrypt Encrypt
*9
المستقبل المرسل
استحالة التزوير
50
جميع الحقوق محفوظة د.
أساسيات أمن المعلومات في الحكومة االلكترونية:
تشفير ت0ن%رؤض6ز“:؟ة5ةغ8
ارسال
تشهد كتابة العدل
األولى أن رسالة موقعة الكترونياً
المواطن محمد
صالح قد تقدم
بطلب .....
51
جميع الحقوق محفوظة د.
أساسيات أمن المعلومات في الحكومة االلكترونية:
التحقق من صحة التوقيع الرقمي
المفتاح العام للمرسل
بصملة ملف مشفرة
Key
ت0ن%رؤض6ز“:؟ة5ةغ8
بصملة ملف
االنترنت
معاييره الدولية
ملف
( DSAي333ستخدم SHA-1ال 3ي3جاد ب333صمة ا33ل )
RSA
ELGAMAL
53
جميع الحقوق محفوظة د.
الخالصة
54
جميع الحقوق محفوظة د.
في أي منشأة يمثل العنصر
البشري أهم الموارد ،وفي نفس
الوقت هو أهم المخاطر على أمن
المعلومات
55