You are on page 1of 67

‫مترجم من اإلنجليزية إلى العربية ‪www.onlinedoctranslator.

com -‬‬

‫مقدمة في األمن السيبراني‬


‫مساعد‪ .‬البروفيسور‪.‬دكتور صادقال‪-‬الطويل‬
‫االلحاجة إلى األمن السيبراني‬

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
‫الفصل األول ‪ -‬األقسام واألهداف‬
‫‪ 1.1 ‬البيانات الشخصية‬
‫اشرح خصائص وقيمة البيانات الشخصية‪.‬‬ ‫•‬
‫تحديد البيانات الشخصية‪.‬‬ ‫•‬
‫اشرح سبب كون البيانات الشخصية مربحة للقراصنة‪.‬‬ ‫•‬

‫‪ 1.2‬بيانات المنظمة‬ ‫‪‬‬


‫اشرح خصائص وقيمة البيانات داخل المؤسسة‪.‬‬ ‫•‬
‫وصف أنواع البيانات المستخدمة من قبل الحكومات والمنظمات‪.‬‬ ‫•‬
‫ِص ف تأثير خرق األمان‪.‬‬ ‫•‬

‫‪ 1.3‬المهاجمون ومتخصصو األمن السيبراني‬ ‫‪‬‬


‫شرح خصائص ودوافع المهاجمين السيبرانيين والقضايا القانونية واألخالقية لمتخصصي األمن السيبراني‪.‬‬ ‫•‬
‫صف خصائص ودوافع المهاجم‪.‬‬ ‫•‬

‫‪ 1.4‬الحرب اإللكترونية‬ ‫‪‬‬


‫اشرح خصائص الحرب السيبرانية والغرض منها‪.‬‬ ‫•‬
‫وصف الحرب السيبرانية‪.‬‬ ‫•‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪3‬‬
‫ البيانات الشخصية‬1.1

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
‫بيانات شخصية‬
‫مقدمة في البيانات الشخصية‬
‫‪ ‬ما هو األمن السيبراني؟‬
‫• حماية النظام الشبكي والبياناتمن االستخدام غير المصرح به أو األذى‬
‫‪ ‬هويتك على اإلنترنت وغير متصل‬
‫• هوية غير متصل‬
‫• هويتك التي تتفاعل بشكل منتظم في المنزل ‪،‬‬
‫المدرسة أو العمل‬
‫• الهوية عبر اإلنترنت‬
‫• هويتك أثناء وجودك في الفضاء اإللكتروني‬
‫• يجب أن تكشف فقط عن قدر محدود من المعلومات عنك‬
‫• اسم المستخدم أو االسم المستعار‬
‫• يجب أال تتضمن أي معلومات شخصية‬
‫• يجب أن تكون مناسبة ومحترمة‬
‫• يجب أال تجذب االنتباه غير المرغوب فيه‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪5‬‬
‫بيانات شخصية‬
‫مقدمة في البيانات الشخصية‬
‫‪ ‬معلوماتك‬
‫• سجالت طبية‬
‫• السجالت الصحية اإللكترونية (‪ - )EHR‬الجسدية والعقلية و‬
‫معلومات شخصية أخرى‬
‫• الوصفات الطبية‬
‫• سجالت التعليم‬
‫• الدرجات ودرجات االختبار والدورات التي تم إجراؤها والجوائز والدرجات التي تمت مكافأتها‬
‫• حضور‬
‫• التقارير التأديبية‬
‫• سجالت التوظيف والمالية‬
‫• الدخل والنفقات‬
‫• السجالت الضريبية ‪ -‬كعب رواتب ‪ ،‬بيانات بطاقة االئتمان ‪،‬‬
‫التصنيف االئتماني وكشف الحساب المصرفي‬
‫• الوظيفة واألداء السابق‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪6‬‬
‫بيانات شخصية‬
‫مقدمة في البيانات الشخصية‬
‫‪ ‬أين بياناتك؟‬
‫• السجالت الطبية‪ :‬مكتب الطبيب ‪ ،‬شركة التأمين‬
‫• تخزين بطاقات الوالء‬
‫• تقوم المتاجر بتجميع مشترياتك‬
‫• يستخدم شريك التسويق الملفات الشخصية لإلعالن المستهدف‬
‫• الصور عبر اإلنترنت‪ :‬األصدقاء والغرباء قد يكون لديهم أيًض ا نسخة‬
‫‪ ‬أجهزة الكمبيوتر الخاص بك‬
‫• تخزين البيانات والبوابة الخاصة بك لبياناتك على اإلنترنت‬
‫• ضع قائمة ببعض األمثلة على أجهزة الحوسبة الخاصة بك‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪7‬‬
‫بيانات شخصية‬
‫البيانات الشخصية كهدف‬
‫‪ ‬كيف يحصل المجرمون على أموالك؟‬
‫• بيانات االعتماد عبر اإلنترنت‬
‫• يمنح اللصوص حق الوصول إلى حساباتك‬
‫• المخططات اإلبداعية‬
‫• خدعة في تحويل األموال إلى أصدقائك أو عائلتك‬

‫‪ ‬لماذا يريدون هويتك؟‬


‫• أرباح طويلة األجل‬
‫• منافع طبية‬
‫• تقديم إقرار ضريبي مزيف‬
‫• فتح حسابات بطاقات االئتمان‬
‫• الحصول على قروض‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪8‬‬
‫ البيانات التنظيمية‬1.2

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
‫لبيانات التنظيمية‬
‫مقدمة في البيانات التنظيمية‬
‫‪ ‬أنواع البيانات التنظيمية‬
‫• البيانات التقليدية‬
‫• الموظفون ‪ -‬مواد التطبيق ‪ ،‬وكشوف المرتبات ‪ ،‬وخطاب العرض ‪ ،‬واتفاقيات الموظفين‬
‫• الفكرية ‪ -‬براءات االختراع والعالمات التجارية وخطط المنتجات واألسرار التجارية‬
‫• المالية ‪ -‬بيانات الدخل ‪ ،‬الميزانية العمومية ‪ ،‬بيانات التدفقات النقدية‬
‫• إنترنت األشياء والبيانات الضخمة‬
‫• إنترنت األشياء ‪ -‬شبكة كبيرة من األشياء المادية ‪ ،‬مثل أجهزة االستشعار‬
‫• البيانات الضخمة ‪ -‬بيانات من إنترنت األشياء‬

‫‪ ‬السرية والنزاهة والتوافر‬


‫• السرية ‪ -‬الخصوصية‬
‫• النزاهة ‪ -‬دقة المعلومات وموثوقيتها‬
‫• التوفر ‪ -‬المعلومات يمكن الوصول إليها‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪10‬‬
‫البيانات التنظيمية‬
‫أثر الخرق األمني‬
‫‪ ‬عواقب الخرق األمني‬
‫• غير ممكن لمنع كل هجوم‬
‫• سيجد المهاجمون دائًم ا طرًقا جديدة‬
‫• سمعة محطمة ‪ ،‬تخريب ‪ ،‬سرقة ‪،‬‬
‫اإليرادات المفقودة ‪ ،‬والملكية الفكرية التالفة‬
‫‪ ‬مثال خرق األمان ‪LastPass -‬‬
‫• مدير كلمات المرور عبر اإلنترنت‬
‫• عناوين البريد اإللكتروني المسروقة ‪ ،‬تذكيرات كلمة المرور ‪،‬‬
‫وتجزئة المصادقة‬
‫• يتطلب التحقق من البريد اإللكتروني أو متعدد العوامل‬
‫المصادقة عند تسجيل الدخول من جهاز غير معروف‬
‫• يجب على المستخدمين استخدام كلمة مرور رئيسية معقدة ‪،‬‬
‫قم بتغيير كلمة المرور الرئيسية بشكل دوري ‪ ،‬واحذر من‬
‫هجمات التصيد‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪11‬‬
‫البيانات التنظيمية‬
‫أثر الخرق األمني‬
‫‪ ‬مثال خرق أمني ‪-‬في تك‬
‫• في تكهو صانع ألعاب عالي التقنية لألطفال‬
‫• كشف معلومات حساسة بما في ذلك أسماء العمالء ‪،‬‬
‫عناوين البريد اإللكتروني وكلمات المرور والصور وسجالت الدردشة‪.‬‬
‫• في تكلم يحمي المعلومات بشكل صحيح‬
‫• يمكن للقراصنة إنشاء حسابات بريد إلكتروني ‪ ،‬والتقدم بطلب للحصول على ائتمانات ‪ ،‬و‬
‫ارتكاب جرائم باستخدام معلومات األطفال‬
‫• يمكن للقراصنة أيًض ا االستيالء على حسابات الوالدين عبر اإلنترنت‬
‫‪ ‬مثال خرق األمان ‪Equifax -‬‬
‫• ‪ Equifax‬هي وكالة تقارير ائتمان المستهلك‪.‬‬
‫• استغل المهاجمون ثغرة أمنية في برامج تطبيقات الويب‪.‬‬
‫• أنشأت ‪ Equifax‬موقع ويب مخصًص ا بمجال جديد‬
‫االسم الذي سمح لألطراف الشائنة بإنشاء غير مصرح به‬
‫مواقع الويب لمخطط التصيد االحتيالي‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪12‬‬
‫ المهاجمون ومتخصصو األمن‬1.3
‫السيبراني‬

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
‫محة عن مهاجم إلكتروني‬
‫أنواع المهاجمين‬
‫‪ ‬هواةالهواه‬
‫• نصي لألطفال بمهارة قليلة أو معدومة‬
‫• استخدام األدوات أو التعليمات الموجودة على اإلنترنت لشن الهجمات‬
‫‪ ‬قراصنةالقراصنة‪-‬اقتحام أجهزة الكمبيوتر أو الشبكات للوصول إليها‬
‫• القبعات البيضاء ‪ -‬اقتحام النظام بإذن لالكتشاف‬
‫نقاط الضعف بحيث يمكن أن يكون أمن هذه األنظمة‬
‫تحسن‬
‫• القبعات الرمادية ‪ -‬اختراق األنظمة دون إذن‬
‫• القبعات السوداء ‪ -‬استفد من أي ثغرة أمنية لـ‬
‫مكاسب شخصية أو مالية أو سياسية غير قانونية‬
‫‪ ‬منظمقراصنةالقراصنة المنظمون ‪ -‬منظمات مجرمي اإلنترنت ‪،‬‬
‫نشطاء القرصنة واإلرهابيون والمتسللون الذين ترعاهم الدولة‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪14‬‬
‫داخلي وخارجيالتهديدات التهديدات الداخلية والخارجية‬

‫‪ ‬تهديدات األمن الداخلي‬


‫• يمكن أن يكون موظًفا أو شريًك ا متعاقًدا‬
‫• يسيء التعامل مع السريةبياناتسوء التعامل مع البيانات السرية‬
‫• تهدد عمليات الخوادم الداخلية أو الشبكة‬
‫أجهزة البنية التحتية‬
‫• قم بتسهيل الهجمات الخارجية عن طريق توصيل ‪ USB‬المصاب‬
‫الوسائط في نظام كمبيوتر الشركة‬
‫• قم بدعوة البرامج الضارة إلى الشبكة عن طريق الخطأ‬
‫من خالل البريد اإللكتروني أو مواقع الويب الضارة‬
‫• يمكن أن يسبب ضرًرا كبيًر ا بسبب الوصول المباشر‬

‫‪ ‬التهديدات األمنية الخارجية‬


‫• استغالل نقاط الضعف في الشبكة أو‬
‫أجهزة الحوسبة‬
‫• استخدام الهندسة االجتماعية للوصول‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪15‬‬
‫ الحرب اإللكترونية‬1.4

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
‫نظرة عامة على الحرب اإللكترونية‬
‫الغرض منالحرب السيبرانية والعروضمن حرب اإلنترنت‬
‫‪ ‬استخدمه لكسب ميزة على الخصوم أو الدول أو المنافسين‬
‫• يمكن أن تخرب البنية التحتية للدول األخرى‬
‫• امنح المهاجمين القدرة على االبتزاز‬
‫الموظفين الحكوميين‬
‫• قد يفقد المواطنون الثقة في قدرة الحكومة على حمايتهم‪.‬‬
‫• التأثير على ثقة المواطنين في حكومتهم دون غزو األمة المستهدفة جسدًيا‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪17‬‬
‫الهجماتوالمفاهيم والتقنيات‬
‫الفصل ‪ - 2‬األقسام واألهداف‬
‫‪ 2.1 ‬تحليل هجوم إلكتروني‬
‫• اشرح خصائص وعملية الهجوم السيبراني‪.‬‬
‫• اشرح كيف يتم استغالل الثغرة األمنية‪.‬‬
‫• تحديد أمثلة على الثغرات األمنية‪.‬‬
‫• وصف أنواع البرامج الضارة وأعراضها‪.‬‬
‫• وصف طرق التسلل‪.‬‬
‫• وصف األساليب المستخدمة لرفض الخدمة‪.‬‬

‫‪ 2.2 ‬مشهد األمن السيبراني‬


‫• اشرح االتجاهات في مشهد التهديد السيبراني‪.‬‬
‫• وصف الهجوم المختلط‪.‬‬
‫• صف أهمية تقليل التأثير‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪19‬‬
‫ تحليل هجوم إلكتروني‬2.1

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
‫الثغرات األمنية والمآثر‬
‫البحث عن الثغرات األمنية‬
‫‪ ‬انيستغل هو المصطلح المستخدم لوصف برنامج مكتوب لالستفادة من ثغرة أمنية معروفة‪.‬‬

‫‪ ‬انهجومهو فعل استخدام استغالل ضد ثغرة‪.‬‬

‫‪ ‬ضعف البرامج‬
‫• أخطاء في نظام التشغيل أو كود التطبيق‬
‫• ‪ - SYNfulKnock‬ثغرة أمنية في ‪Cisco IOS‬‬
‫• يسمح للمهاجمين بالتحكم في أجهزة التوجيه‬
‫• مراقبة اتصاالت الشبكة‬
‫• تصيب أجهزة الشبكة األخرى‪.‬‬
‫• مشروع ‪ - Zero‬شكلت ‪ Google‬ملًفا دائًم ا‬
‫فريق مخصص الكتشاف نقاط الضعف في البرامج‪.‬‬
‫‪ ‬ضعف األجهزة‬
‫• عيوب تصميم األجهزة‬
‫• روهامر‪ -‬استغالل ذاكرة الوصول العشوائي (‪ )RAM‬يسمح باسترجاع البيانات من خاليا ذاكرة العنوان القريبة‪.‬‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪21‬‬
‫أنواع الثغرات األمنية‬
‫تصنيف الثغرات األمنية‬
‫‪ ‬تجاوز سعة المخزن المؤقت‬
‫• تتم كتابة البيانات خارج حدود المخزن المؤقت‬
‫‪ ‬المدخالت غير المصادق عليها‬
‫• إجبار البرامج على التصرف بطريقة غير مقصودة‬
‫‪ ‬شروط السباق‬
‫• أحداث مرتبة أو مرتبة بشكل غير صحيح‬
‫‪ ‬نقاط الضعف في الممارسات األمنية‬
‫• حماية البيانات الحساسة من خالل المصادقة ‪،‬‬
‫التفويض والتشفير‬
‫‪ ‬مشاكل التحكم في الوصول‬
‫• التحكم في الوصول إلى المعدات والموارد المادية‬
‫• الممارسات األمنية‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪22‬‬
‫أنواع البرامج الضارة واألعراض‬
‫أنواع البرامج الضارة‬
‫‪ُ ‬ت ستخدم البرامج الضارة لسرقة البيانات أو تجاوز عناصر التحكم في الوصول أو إلحاق الضرر بنظام ما أو اختراقه‪.‬‬

‫‪ ‬أنواع البرامج الضارة‬


‫• برامج التجسس‪ -‬تعقب و تجسس على المستخدم‬
‫• ادواري‪ -‬تقديم إعالنات ‪ ،‬وعادة ما يأتي مع برامج التجسس‬
‫• بوت‪ -‬أداء العمل تلقائًيا‬
‫• برامج الفدية‪ -‬يحتجز نظام الكمبيوتر أو البيانات األسيرة‬
‫حتى يتم السداد‬
‫• سكاروار‪ -‬إقناع المستخدم باتخاذ إجراء معين‬
‫على أساس الخوف‪.‬‬

‫عدوى الدودة الحمراء الكود األولي‬


‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪23‬‬
‫أنواع البرامج الضارة واألعراض‬
‫أنواع البرامج الضارة (تابع)‬
‫‪ ‬أنواع البرامج الضارة (تابع)‬
‫• الجذور الخفية‪ -‬تعديل نظام التشغيل إلنشاء باب خلفي‬
‫• فايروس‪ -‬التعليمات البرمجية الخبيثة القابلة للتنفيذ المرفقة بملفات أخرى قابلة للتنفيذ‬
‫• حصان طروادة‪ -‬ينفذ عمليات خبيثة تحت‬
‫ستار العملية المرغوبة‬
‫• ُد وَد ة‪ -‬يكررون أنفسهم بشكل مستقل‬
‫استغالل نقاط الضعف في الشبكات‬
‫• رجل في الوسطأورجل في موبايل‪-‬‬
‫السيطرة على جهاز بدون‬
‫معرفة المستخدم‬

‫عدوى الدودة الحمراء بعد ‪ 19‬ساعة‬


‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪24‬‬
‫أنواع البرامج الضارة واألعراض‬
‫أعراضمن البرامج الضارة‬
‫‪ ‬هناك زيادة في استخدام وحدة المعالجة المركزية‪.‬‬
‫‪ ‬هناك انخفاض في سرعة الكمبيوتر‪.‬‬
‫‪ ‬يتجمد الكمبيوتر أو يتعطل كثيًرا‪.‬‬
‫‪ ‬هناك انخفاض في سرعة تصفح الويب‪.‬‬
‫‪ ‬توجد مشاكل غير قابلة للتفسير في الشبكة‬
‫روابط‪.‬‬
‫‪ ‬تم تعديل الملفات‪.‬‬
‫‪ ‬تم حذف الملفات‪.‬‬

‫‪ ‬وجود ملفات غير معروفة ‪ ،‬برامج ‪،‬‬


‫أو رموز سطح المكتب‪.‬‬
‫‪ ‬هناك عمليات غير معروفة قيد التشغيل‪.‬‬
‫‪ ‬يتم إيقاف تشغيل البرامج أو إعادة تكوين نفسها‪.‬‬
‫‪ ‬يتم إرسال البريد اإللكتروني دون علم المستخدم أو موافقته‪.‬‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪25‬‬
‫طرق التسلل‬
‫هندسة اجتماعية‬
‫‪ ‬الهندسة االجتماعية ‪ -‬التالعب بالفرد في أداء اإلجراءات أو إفشاء المعلومات السرية‬
‫• ذريعة التظاهر الخادع‪-‬يستدعي المهاجم فرًدا ويكذب عليهم في محاولة للوصول إلى البيانات المميزة‪.‬‬
‫• ذيل‪ -‬يتبع المهاجم بسرعة شخًص ا مخواًل إلى مكان آمن‪.‬‬
‫• شيء مقابل شيء ما (‪)Quid pro quo‬شيئفي مقابلشيئ ‪ -‬طلب مهاجم معلومات شخصية من طرف مقابل شيء ما‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪26‬‬
‫طرق التسلل‬
‫تكسير كلمة مرور ‪Wi-Fi‬‬
‫‪ ‬اختراق كلمة مرور ‪ - Wi-Fi‬اكتشاف كلمة المرور‬
‫• هندسة اجتماعية‪ -‬يتالعب المهاجم بشخص يعرف كلمة المرور لتقديمها‪.‬‬
‫• هجمات القوة الغاشمة‪ -‬يحاول المهاجم عدة كلمات مرور محتملة في‬
‫محاولة لتخمين كلمة المرور‪.‬‬
‫• استنشاق الشبكة‪ -‬ربما يتم اكتشاف كلمة المرور من خالل االستماع‬
‫والتقاط الحزم المرسلة على الشبكة‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪27‬‬
‫طرق التسلل‬
‫التصيدالتصييداالحتيالي‬
‫‪ ‬التصيد‬
‫• يرسل طرف ضار بريًدا إلكترونًيا احتيالًيا متخفًيا على أنه من مصدر شرعي وموثوق‬
‫• خداع المستلم لتثبيت برامج ضارة على أجهزته أو مشاركة المعلومات الشخصية أو المالية‬
‫‪ ‬التصيد بالرمح‬
‫• هجوم تصيد مستهدف للغاية‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪28‬‬
‫طرق التسلل‬
‫وهناستغاللاستغالل الثغرة االمنية‬
‫‪ ‬استغالل الثغرات األمنية ‪ -‬ابحث عن الثغرات الستغاللها‬
‫• الخطوة ‪ -1‬جمع معلومات حول النظام المستهدف باستخدام ماسح المنافذ أو الهندسة االجتماعية‬
‫• الخطوة ‪ -2‬تحديد المعلومات المستفادة من الخطوة ‪1‬‬
‫• الخطوه ‪ -3‬ابحث عن الضعف‬
‫• الخطوة ‪ -4‬استخدم استغالًال معروًفا أو اكتب استغالاًل جديًدا‬
‫‪ ‬التهديدات المتقدمة والمستمرة ‪ -‬التهديدات المتواصلة‬

‫أعملية متعددة المراحل وطويلة األمد وخفية ومتقدمة ضد هدف محدد‬


‫• عادة ممولة بشكل جيد‬
‫• نشر برامج ضارة مخصصة‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪29‬‬
‫الحرمان من الخدمة‬
‫‪DoS‬‬
‫‪DoS ‬هو تعطيل خدمات الشبكة‬
‫• كمية هائلة من حركة المرور‪ -‬شبكة أو مضيف أو تطبيق يتم إرسال كمية هائلة من البيانات بمعدل ال يمكنه التعامل معها‬
‫• الحزم المنسقة بشكل ضار‪ -‬يتم إرسال حزمة منسقة بشكل ضار إلى مضيف أو تطبيق وال يستطيع المتلقي التعامل معها‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪30‬‬
‫الحرمان من الخدمة‬
‫‪DDoS‬‬
‫‪ ‬مشابه ل‪ ،DoS‬من مصادر متعددة ومنسقة‬

‫‪ - Botnet ‬شبكة من المضيفين المصابين‬

‫‪ ‬الزومبي ‪ -‬المضيفون المصابون‬

‫‪ ‬يتم التحكم في الزومبي بواسطة أنظمة المعالج‪.‬‬


‫‪ ‬تستمر الزومبي في إصابة المزيد من المضيفين ‪ ،‬مما يؤدي إلى إنشاء‬
‫المزيد من الزومبي‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪31‬‬
‫الحرمان من الخدمة‬
‫تسمم ‪SEO‬‬
‫‪SEO ‬‬
‫• محرك البحث االمثل‬
‫• تقنيات لتحسين ترتيب موقع الويب بواسطة محرك البحث‬
‫‪ ‬تسمم ‪SEO‬‬
‫• زيادة حركة المرور إلى مواقع الويب الضارة‬
‫• فرض المواقع الخبيثة على مرتبة أعلى‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪32‬‬
‫ مشهد األمن السيبراني‬2.2

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
‫الهجوم المختلط‬
‫ما هو الهجوم المختلط؟ ماهوالهجوم‬
‫‪ ‬يستخدم تقنيات متعددة للتغلب على الهدف‬

‫‪ ‬يستخدم مزيًج ا من الديدان وأحصنة طروادة وبرامج التجسس و ‪ keyloggers‬والبريد العشوائي وأنظمة التصيد‬

‫‪ ‬مثال الهجوم المختلط الشائع‬


‫• رسائل البريد اإللكتروني العشوائية والرسائل الفورية أو الشرعية‬
‫مواقع لتوزيع الروابط‬
‫• ‪ DDoS‬مع رسائل البريد اإللكتروني المخادعة‬
‫‪ ‬أمثلة‪:‬نيمبداوكود ريدو‪BugBear‬وكليزو‬
‫سالمر ‪ ،‬زيوس ‪ /‬ليكات ‪ ،‬وكونفيكر‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪34‬‬
‫تقليل التأثير‬
‫ما هو الحد من األثر؟ ماهو تخقيقاالثر‬
‫‪ ‬انقل المشكلة‬

‫‪ ‬كن مخلًصا وخاضًعا للمساءلة‬

‫‪ ‬زود بالتفاصيل‬

‫‪ ‬افهم سبب االنتهاك‬


‫‪ ‬اتخذ خطوات لتجنب حدوث خرق مماثل آخر في المستقبل‬

‫‪ ‬تأكد من نظافة جميع األنظمة‬

‫‪ ‬توعية الموظفين والشركاء والعمالء‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪35‬‬
‫حمايةبياناتك وخصوصيتك‬
‫حمايةبياناتك وخصوصيتك‬

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
‫الفصل ‪ - 3‬األقسام واألهداف‬
‫‪ 3.1 ‬حماية بياناتك‬
‫• اشرح كيفية حماية األجهزة من التهديدات‪.‬‬
‫اشرح كيفية حماية أجهزتك وشبكتك‪.‬‬ ‫•‬
‫وصف اإلجراءات اآلمنة للحفاظ على البيانات‪.‬‬ ‫•‬

‫‪ 3.2 ‬حماية خصوصيتك على اإلنترنت‬


‫• اشرح كيفية حماية خصوصيتك‪.‬‬
‫وصف طرق المصادقة القوية‪.‬‬ ‫•‬
‫وصف السلوكيات اآلمنة على اإلنترنت‪.‬‬ ‫•‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪38‬‬
‫ حماية بياناتك‬3.1

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
‫حماية أجهزتك وشبكتك‬
‫حماية أجهزة الكمبيوتر الخاصة بك‬
‫‪ ‬احتفظ بجدار الحماية قيد التشغيل‬
‫منع الوصول غير المصرح به إلى بياناتك أو أجهزة الكمبيوتر الخاصة بك‬ ‫•‬
‫حافظ على جدار الحماية محدًثا‬ ‫•‬
‫‪ ‬استخدم برامج مكافحة الفيروسات وبرامج مكافحة التجسس‬
‫منع الوصول غير المصرح به إلى بياناتك أو أجهزة الكمبيوتر الخاصة بك‬ ‫•‬
‫قم بتنزيل البرامج فقط من مواقع الويب الموثوقة‬ ‫•‬
‫حافظ على البرنامج محدًثا‬ ‫•‬
‫‪ ‬إدارة نظام التشغيل والمتصفح الخاصين بك‬
‫اضبط إعدادات األمان على متوسط​أو أعلى‬ ‫•‬
‫قم بتحديث نظام التشغيل والمتصفح بجهاز الكمبيوتر الخاص بك‬ ‫•‬
‫قم بتنزيل أحدث تصحيحات البرامج وتثبيتها‬ ‫•‬
‫وتحديثات األمان‬
‫‪ ‬حماية جميع أجهزتك‬
‫حماية كلمة السر‬ ‫•‬
‫تشفير البيانات‬ ‫•‬
‫تخزين المعلومات الضرورية فقط‬ ‫•‬
‫أجهزة إنترنت األشياء‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬
‫‪• 40‬‬
‫حماية أجهزتك وشبكتك‬
‫استخدم الشبكات الالسلكية بأمان‬
‫‪ ‬شبكة السلكية منزلية‬
‫• قم بتغيير ‪ SSID‬المحدد مسبًقا وكلمة المرور اإلدارية االفتراضية على جهاز توجيه ‪.Wi-Fi‬‬
‫• تعطيل بث ‪SSID‬‬
‫• استخدم ميزة تشفير ‪WPA2‬‬
‫• كن على علم بالعيب األمني​لبروتوكول ‪WPA2 - KRACK‬‬
‫• يسمح للمتطفل بقطع التشفير بين‬
‫الموجه الالسلكي والعمالء‬

‫‪ ‬توخ الحذر عند استخدام نقاط اتصال ‪ Wi-Fi‬العامة‬


‫• تجنب الوصول إلى المعلومات الحساسة أو إرسالها‬
‫• يمكن أن يؤدي استخدام نفق ‪ VPN‬إلى منع التنصت‬
‫‪ ‬قم بإيقاف تشغيل ‪ Bluetooth‬عندما ال تكون قيد االستخدام‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪41‬‬
‫حماية أجهزتك وشبكتك‬
‫استخدم كلمات مرور فريدة لكل حساب عبر اإلنترنت‬
‫‪ ‬يمنع المجرمين من الوصول إلى جميع حساباتك على اإلنترنت باستخدام بيانات اعتماد واحدة مسروقة‬

‫‪ ‬استخدم مديري كلمات المرور للمساعدة في تذكر كلمات المرور‬

‫‪ ‬نصائح الختيار كلمة مرور جيدة‪:‬‬


‫• ال تستخدم كلمات القاموس أو األسماء بأي لغة‬
‫• ال تستخدم األخطاء اإلمالئية الشائعة لكلمات القاموس‬
‫• ال تستخدم أسماء الكمبيوتر أو أسماء الحسابات‬
‫• إذا أمكن ‪ ،‬استخدم أحرًفا خاصة ‪ ،‬مثل! @ ‪)( * & ^ ٪$ #‬‬
‫• استخدم كلمة مرور مكونة من عشرة أحرف أو أكثر‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪42‬‬
‫حماية أجهزتك وشبكتك‬
‫استخدم عبارة المرور بدًال من كلمة المرور‬
‫‪ ‬نصائح الختيار عبارة مرور جيدة‪:‬‬
‫• اختر بياًنا ذا مغزى لك‬
‫• أضف أحرًفا خاصة ‪ ،‬مثل! @ ‪)( * & ^ ٪$ #‬‬
‫• كلما كان ذلك أفضل‬
‫تجنب العبارات الشائعة أو الشهيرة ‪ ،‬على سبيل المثال ‪ ،‬كلمات أغنية شعبية‬ ‫•‬
‫‪ ‬ملخص إلرشادات ‪ NIST‬الجديدة‪:‬‬
‫• الحد األدنى للطول ‪ 8‬أحرف ‪ ،‬ولكن ال يزيد عن ‪ 64‬حرًفا‬
‫ال توجد كلمات مرور شائعة يسهل تخمينها ‪ ،‬مثل كلمة المرور ‪abc123 ،‬‬ ‫•‬
‫ال توجد قواعد تكوين ‪ ،‬مثل الحاجة إلى تضمين أحرف صغيرة وكبيرة وأرقام‬ ‫•‬
‫ال توجد مصادقة قائمة على المعرفة ‪ ،‬مثل المعلومات من األسئلة السرية المشتركة وبيانات التسويق وسجل المعامالت‬ ‫•‬
‫تحسين دقة الكتابة من خالل السماح للمستخدم برؤية كلمة المرور أثناء الكتابة‬ ‫•‬
‫مسموح بجميع أحرف ومسافات الطباعة‬ ‫•‬
‫• ال تلميحات كلمة المرور‬
‫دوري‪2016‬أو©عشوائي‬ ‫ال تنتهي صالحية كلمة المرور بشكل‬
‫‪Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬
‫‪• 43‬‬
‫صيانة البيانات‬
‫تشفير بياناتك‬
‫‪ ‬ال يمكن قراءة البيانات المشفرة إال باستخدام المفتاح السري أو كلمة المرور‬

‫‪ ‬منع المستخدمين غير المصرح لهم من قراءة المحتوى‬

‫‪ ‬ما هو التشفير؟‬
‫• عملية تحويل المعلومات إلى نموذج ال يمكن لطرف غير مصرح له قراءتها‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪44‬‬
‫صيانة البيانات‬
‫قم بعمل نسخة احتياطية من بياناتك‬
‫‪ ‬منع فقدان البيانات التي ال يمكن تعويضها‬

‫‪ ‬بحاجة إلى موقع تخزين إضافي للبيانات‬

‫‪ ‬انسخ البيانات إلى موقع النسخ االحتياطي بشكل منتظم وآلي‬

‫‪ ‬النسخ االحتياطي المحلي‬


‫• ‪ NAS‬أو محرك أقراص ثابت خارجي أو أقراص مضغوطة ‪ /‬أقراص ‪ DVD‬أو محركات أقراص اإلبهام أو األشرطة‬
‫• تحكم كامل ومسؤول عن التكلفة والصيانة‬
‫‪ ‬خدمة التخزين السحابي ‪ ،‬مثل ‪AWS‬‬
‫• الوصول إلى النسخ االحتياطي طالما لديك حق الوصول إلى حسابك‬
‫• قد تحتاج إلى أن تكون أكثر انتقائية بشأن البيانات التي يتم نسخها احتياطًيا‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪45‬‬
‫صيانة البيانات‬
‫حذف البيانات الخاصة بك بشكل دائم‬
‫‪ ‬استخدم األدوات المتاحة للحذف نهائًيا‪:‬اس ديليتو "تأمين المهمالت الفارغة" ‪ ،‬على سبيل المثال‬

‫‪ ‬قم بتدمير جهاز التخزين للتأكد من أن البيانات غير قابلة لالسترداد‬

‫‪ ‬احذف النسخ الموجودة على اإلنترنت‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪46‬‬
‫ حماية خصوصيتك على اإلنترنت‬3.2

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
‫مصادقة قوية‬
‫توثيق ذو عاملين‬
‫‪ ‬تستخدم الخدمات الشعبية عبر اإلنترنت المصادقة الثنائية‬

‫‪ ‬تحتاج إلى اسم مستخدم ‪ /‬كلمة مرور أو رقم تعريف شخصي ورمز مميز ثاٍن للوصول‪:‬‬
‫• الشيء الملموس‪ -‬بطاقة ائتمان أو بطاقة صراف آلي أو هاتف أو فوب‬
‫• المسح البيومتري‪ -‬بصمة اإلصبع وكف اليد وكذلك التعرف على الوجه أو الصوت‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪48‬‬
‫مصادقة قوية‬
‫‪OAuth 2.0‬‬
‫‪ ‬بروتوكول قياسي مفتوح يسمح‬
‫بيانات اعتماد المستخدم النهائي للوصول إلى الثالثة‬
‫تطبيقات الحزب دون فضح‬
‫كلمة مرور المستخدم‬

‫‪ ‬العمل كرجل وسيط التخاذ القرار‬


‫ما إذا كان سيتم السماح للمستخدمين النهائيين بالوصول‬
‫لتطبيقات الطرف الثالث‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪49‬‬
‫هل تشارك الكثير من المعلومات؟‬
‫ال تشارك الكثير على وسائل التواصل االجتماعي‬
‫‪ ‬شارك بأقل قدر ممكن من المعلومات على وسائل التواصل االجتماعي‬

‫‪ ‬ال تشارك معلومات مثل‪:‬‬


‫• تاريخ الميالد‬
‫• عنوان البريد اإللكتروني‬
‫• رقم التليفون‬
‫‪ ‬تحقق من إعدادات الوسائط االجتماعية الخاصة بك‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪50‬‬
‫تبادل الكثير من المعلومات‬
‫خصوصية البريد اإللكتروني ومتصفح الويب‬
‫‪ ‬البريد اإللكتروني مثل إرسال بطاقة بريدية‪.‬‬

‫‪ ‬يمكن ألي شخص لديه حق الوصول قراءة نسخ من البريد اإللكتروني‪.‬‬

‫‪ ‬يتم تمرير البريد اإللكتروني بين خوادم مختلفة‬

‫‪ ‬يمكن أن يؤدي استخدام وضع التصفح الخاص إلى منع اآلخرين من جمع معلومات‬
‫حول أنشطتك عبر اإلنترنت‪.‬‬

‫‪ ‬الوضع الخاص في المتصفح الشهير‬


‫• متصفح االنترنت الخاص بمايكروسفت‪ :‬بخصوصية‬
‫• جوجل كروم‪ :‬وضع التصفح المتخفي‬
‫• موزيال فايرفوكس‪ :‬عالمة تبويب خاصة ‪ /‬نافذة خاصة‬
‫• سفاري‪ :‬خاص‪ :‬التصفح الخاص‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪51‬‬
‫حمايةالمنظمة‬
‫الفصل ‪ - 4‬األقسام واألهداف‬
‫‪ 4.1 ‬جدران الحماية‬
‫• شرح تقنيات حماية المؤسسات من الهجمات اإللكترونية‪.‬‬
‫وصف األنواع المختلفة من جدران الحماية‪.‬‬ ‫•‬
‫وصف األنواع المختلفة ألجهزة األمان‪.‬‬ ‫•‬
‫وصف الطرق المختلفة الكتشاف الهجمات في الوقت الفعلي‪.‬‬ ‫•‬
‫وصف طرق اكتشاف البرامج الضارة‪.‬‬ ‫•‬
‫وصف أفضل ممارسات األمان للمؤسسات‪.‬‬ ‫•‬

‫‪ 4.2 ‬نهج السلوك لألمن السيبراني‬


‫• شرح النهج القائم على السلوك لألمن السيبراني‪.‬‬
‫حدد مصطلح الروبوتات‪.‬‬ ‫•‬
‫حدد مصطلح سلسلة القتل‪.‬‬ ‫•‬
‫حدد األمان المستند إلى السلوك‪.‬‬ ‫•‬
‫إشرح كيف‪ NetFlow‬يساعد على الدفاع ضد الهجمات اإللكترونية‪.‬‬ ‫•‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪53‬‬
‫الفصل ‪ - 4‬األقسام واألهداف (تابع)‬
‫‪ 4.3 ‬نهج ‪ Cisco‬لألمن السيبراني‬
‫• اشرح نهج ‪ Cisco‬لتوفير األمن السيبراني‪.‬‬
‫حدد وظيفة ‪ CSIRT‬داخل ‪.Cisco‬‬ ‫•‬
‫اشرح الغرض من دليل األمان‪.‬‬ ‫•‬
‫تحديد األدوات المستخدمة لمنع الحوادث والكشف عنها‪.‬‬ ‫•‬
‫تحديد ‪ IDS‬و ‪.IPS‬‬ ‫•‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪54‬‬
‫ جدران الحماية‬4.1

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
‫أنواع جدران الحماية‬
‫أنواع جدار الحماية‬
‫‪ ‬التحكم أو تصفية االتصاالت الواردة أو الصادرة على شبكة أو جهاز‬

‫‪ ‬أنواع جدار الحماية الشائعة‬


‫• جدار حماية طبقة الشبكة‪ -‬عناوين ‪ IP‬المصدر والوجهة‬
‫• جدار حماية طبقة النقل‪ -‬منافذ بيانات المصدر والوجهة وحاالت االتصال‬
‫• جدار حماية طبقة التطبيق‪ -‬التطبيق أو البرنامج أو الخدمة‬
‫• جدار حماية التطبيق الواعي للسياق‪ -‬المستخدم والجهاز والدور ونوع التطبيق وملف تعريف التهديد‬
‫• مخدم بروكسي‪ -‬طلبات محتوى الويب‬
‫• خادم وكيل عكسي‪ -‬حماية ‪ ،‬إخفاء ‪ ،‬تفريغ ‪،‬‬
‫وتوزيع الوصول إلى خوادم الويب‬
‫• جدار حماية ترجمة عنوان الشبكة (‪-)NAT‬‬
‫يخفي أو يتنكر على العناوين الخاصة لـ‬
‫مضيفي الشبكة‬
‫• جدار الحماية المستند إلى المضيف‪ -‬ترشيح المنافذ والنظام‬
‫مكالمات الخدمة على نظام تشغيل كمبيوتر واحد‬
‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪56‬‬
‫أنواع جدار الحماية‬
‫مسح الميناء‬
‫‪ ‬عملية فحص جهاز كمبيوتر أو خادم أو مضيف شبكة آخر للمنافذ المفتوحة‬

‫‪ ‬يتم تعيين أرقام المنافذ لكل تطبيق قيد التشغيل على الجهاز‪.‬‬

‫‪ ‬أداة استطالع لتحديد نظام التشغيل والخدمات قيد التشغيل‬


‫• ‪ -Nmap‬أداة فحص المنافذ‬
‫‪ ‬الردود الشائعة‪:‬‬
‫• مفتوح أو مقبول‪ -‬خدمة تستمع‬
‫على الميناء‪.‬‬
‫• مغلق أو مرفوض أو ال يستمع‪-‬‬
‫سيتم رفض االتصاالت إلى المنفذ‪.‬‬
‫• تمت تصفيته أو إسقاطه أو حظره‪-‬‬
‫ال يوجد رد من المضيف‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪57‬‬
‫أجهزة األمن‬
‫أجهزة األمن‬
‫‪ ‬تندرج أجهزة األمن في هذه الفئات العامة‪:‬‬
‫• الموجهات‪ -‬يمكن أن يحتوي على العديد من إمكانيات جدار الحماية‪:‬‬
‫تصفية حركة المرور ‪ ، IPS ،‬التشفير ‪ ،‬و ‪.VPN‬‬
‫• جدران الحماية‪ -‬قد يحتوي أيًض ا على إمكانية جهاز التوجيه ‪،‬‬
‫إدارة وتحليالت متقدمة للشبكات‪.‬‬
‫• ‪ -IPS‬مخصص لمنع التسلل‪.‬‬
‫• ‪ -VPN‬مصممة لتأمين حفر األنفاق المشفرة‪.‬‬
‫• البرامج الضارة ‪ /‬مكافحة الفيروسات‪ -‬تأتي الحماية المتقدمة من البرامج الضارة (‪ )AMP‬من ‪ Cisco‬في الجيل التالي من أجهزة توجيه ‪، Cisco‬‬
‫وجدران الحماية ‪ ،‬وأجهزة ‪ ، IPS‬وأجهزة أمان الويب والبريد اإللكتروني ‪ ،‬ويمكن أيًض ا تثبيتها كبرنامج في أجهزة الكمبيوتر المضيفة‪.‬‬
‫• أجهزة األمان األخرى‪ -‬يشمل أجهزة أمان الويب والبريد اإللكتروني ‪ ،‬وأجهزة فك التشفير ‪ ،‬ووصول العميل‬
‫خوادم التحكم وأنظمة إدارة األمن‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪58‬‬
‫كشف الهجمات في الوقت الحقيقي‬
‫كشف الهجمات في الوقت الحقيقي‬
‫‪ ‬هجوم يوم الصفر‬
‫• يستغل المخترق ثغرة في برنامج ما قبل أن يتمكن منشئه من إصالحه‪.‬‬
‫‪ ‬المسح في الوقت الحقيقي من الحافة إلى نقطة النهاية‬
‫• فحص نشط للهجمات باستخدام جدار الحماية وجهاز شبكة ‪IDS / IPS‬‬
‫• الكشف عن طريق اتصاالت بمراكز التهديد العالمية عبر اإلنترنت‬
‫• اكتشاف الشذوذ في الشبكة باستخدام التحليل القائم على السياق واكتشاف السلوك‬
‫‪ ‬هجمات ‪ DDoS‬واالستجابة في الوقت الفعلي‬
‫• يمكن لـ ‪ ، DDoS‬أحد أكبر التهديدات الهجومية ‪ ،‬أن يشل خوادم اإلنترنت وتوافر‬
‫الشبكة‪.‬‬
‫• ينشأ ‪ DDoS‬من المئات أو اآلالف من مضيفي الزومبي ‪ ،‬وتظهر الهجمات‬
‫كحركة مرور مشروعة‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪59‬‬
‫كشف البرامج الضارة‬
‫الحماية من البرامج الضارة‬

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
‫أفضل ممارسات األمان‬
‫أفضل ممارسات األمان‬
‫‪ ‬بعض أفضل ممارسات األمان المنشورة‪:‬‬
‫قم بإجراء تقييم للمخاطر‪ -‬معرفة قيمة ما تقوم بحمايته سيساعد في تبرير النفقات األمنية‪.‬‬ ‫•‬
‫قم بإنشاء سياسة أمان‪ -‬ضع سياسة تحدد بوضوح قواعد الشركة وواجبات الوظيفة والتوقعات‪.‬‬ ‫•‬
‫تدابير األمن المادي‪ -‬تقييد الوصول إلى خزانات الشبكات ومواقع الخادم وكذلك إخماد الحرائق‪.‬‬ ‫•‬
‫تدابير أمن الموارد البشرية‪ -‬يجب البحث عن الموظفين بشكل صحيح من خالل عمليات التحقق من الخلفية‪.‬‬ ‫•‬
‫أداء واختبار النسخ االحتياطية‪ -‬إجراء نسخ احتياطية منتظمة واختبار استعادة البيانات من النسخ االحتياطية‪.‬‬ ‫•‬
‫الحفاظ على التحديثات األمنية والتصحيحات‪ -‬تحديث برامج وأنظمة تشغيل الخادم والعميل وجهاز الشبكة بانتظام‪.‬‬ ‫•‬
‫توظيف ضوابط الوصول‪ -‬تكوين أدوار المستخدم ومستويات االمتياز باإلضافة إلى مصادقة المستخدم القوية‪.‬‬ ‫•‬
‫اختبار االستجابة للحوادث بانتظام‪ -‬تعيين فريق االستجابة للحوادث واختبار سيناريوهات االستجابة للطوارئ‪.‬‬ ‫•‬
‫تنفيذ أداة مراقبة الشبكة والتحليالت واإلدارة‪ -‬اختر حل مراقبة األمان الذي يتكامل مع التقنيات األخرى‪.‬‬ ‫•‬
‫تطبيق أجهزة أمان الشبكة‪ -‬استخدم الجيل التالي من أجهزة التوجيه والجدران النارية وأجهزة األمان األخرى‪.‬‬ ‫•‬
‫تنفيذ حل أمان شامل لنقاط النهاية‪ -‬استخدام برامج مكافحة البرامج الضارة والفيروسات على مستوى المؤسسة‪.‬‬ ‫•‬
‫توعية المستخدمين‪ -‬توعية المستخدمين والموظفين بإجراءات آمنة‪.‬‬ ‫•‬
‫الشركة الحساسة بما في ذلك البريد اإللكتروني‪.‬‬ ‫بيانات‬
‫‪© 2016 Cisco‬‬ ‫جميع‪and/or its‬‬
‫تشفير‪affiliates.‬‬ ‫البيانات‪-‬‬
‫‪All rights reserved.‬‬ ‫• ‪Confidential‬‬
‫تشفير‪Cisco‬‬ ‫‪61‬‬
‫ نهج السلوك لألمن السيبراني‬4.2

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
‫بوت نت‬
‫بوت نت‬
‫‪ ‬بوت نت‬
‫• تتصل مجموعة من الروبوتات عبر اإلنترنت‬
‫• يتحكم فيها أفراد أو جماعات ضارة‬
‫‪ ‬بوت‬
‫• يصاب عادًة بزيارة أحد مواقع الويب ‪،‬‬
‫فتح مرفق بريد إلكتروني ‪،‬‬
‫أو فتح ملف وسائط مصاب‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪63‬‬
‫سلسة القتل‬
‫سلسلة القتل فيالدفاع السيبراني‬
‫سلسلة القتل هي مراحل هجوم أنظمة المعلومات‪.‬‬
‫‪ .1‬االستطالع‪ -‬يجمع المعلومات‬
‫‪ .2‬التسلح‪ -‬يخلق استغالل مستهدف‬
‫والحمولة الخبيثة‬
‫‪ .3‬التسليم‪ -‬يرسل االستغالل والخبيث‬
‫الحمولة على الهدف‬
‫‪ .4‬االستغالل‪ -‬ينفذ االستغالل‬
‫‪ .5‬التثبيت‪ -‬تثبيت البرامج الضارة واألبواب الخلفية‬
‫‪ .6‬القيادة والسيطرة‪ -‬بعيد‬
‫السيطرة من قناة القيادة والسيطرة‬
‫أو الخادم‪.‬‬
‫‪ .7‬العمل‪ -‬يقوم بأعمال خبيثة‬
‫أو هجمات إضافية على أجهزة أخرى‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪64‬‬
‫األمن القائم على السلوك‬
‫األمن القائم على السلوك‬
‫‪ ‬مواضع الجذب‬
‫• يستدرج المهاجم من خالل مناشدة السلوك المتوقع للمهاجمين‬
‫• يلتقط ويسجل ويحلل سلوك المهاجمين‬
‫• يمكن للمسؤول اكتساب المزيد من المعرفة وبناء دفاع أفضل‬
‫‪ ‬هندسة حلول الدفاع عن التهديدات اإللكترونية من ‪Cisco‬‬
‫• يستخدم الكشف والمؤشرات القائمة على السلوك‬
‫• توفير رؤية أكبر وسياق وتحكم أكبر‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪65‬‬
‫‪NetFlow‬والهجمات اإللكترونية‬
‫نيتفلو‬
‫‪ ‬اجمع معلومات حول البيانات المتدفقة عبر الشبكة‬

‫‪ ‬مكونات مهمة في الكشف والتحليل المستند إلى السلوك‬

‫‪ ‬حدد السلوكيات األساسية‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪66‬‬
‫دليل األمان‬
‫دليل األمان‬
‫‪ ‬مجموعة من االستعالمات القابلة للتكرار ضد مصادر بيانات األحداث األمنية التي تؤدي إلى اكتشاف الحوادث واالستجابة لها‬

‫‪ ‬ما الذي تحتاجه إلنجازه؟‬


‫• كشف األجهزة المصابة بالبرمجيات الخبيثة‪.‬‬
‫• كشف نشاط الشبكة المشبوه‪.‬‬
‫• كشف محاوالت المصادقة غير النظامية‪.‬‬
‫• وصف وفهم حركة المرور الواردة والصادرة‪.‬‬
‫• تقديم معلومات موجزة بما في ذلك االتجاهات ‪،‬‬
‫اإلحصائيات والتهم‪.‬‬
‫• توفير وصول سهل االستخدام وسريع لإلحصاءات والمقاييس‪.‬‬
‫• ربط األحداث عبر جميع مصادر البيانات ذات الصلة‪.‬‬

‫‪© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential‬‬ ‫‪67‬‬

You might also like