Professional Documents
Culture Documents
Lec 10-13cybersecurity - En.ar
Lec 10-13cybersecurity - En.ar
com -
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
الفصل األول -األقسام واألهداف
1.1 البيانات الشخصية
اشرح خصائص وقيمة البيانات الشخصية. •
تحديد البيانات الشخصية. •
اشرح سبب كون البيانات الشخصية مربحة للقراصنة. •
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
بيانات شخصية
مقدمة في البيانات الشخصية
ما هو األمن السيبراني؟
• حماية النظام الشبكي والبياناتمن االستخدام غير المصرح به أو األذى
هويتك على اإلنترنت وغير متصل
• هوية غير متصل
• هويتك التي تتفاعل بشكل منتظم في المنزل ،
المدرسة أو العمل
• الهوية عبر اإلنترنت
• هويتك أثناء وجودك في الفضاء اإللكتروني
• يجب أن تكشف فقط عن قدر محدود من المعلومات عنك
• اسم المستخدم أو االسم المستعار
• يجب أال تتضمن أي معلومات شخصية
• يجب أن تكون مناسبة ومحترمة
• يجب أال تجذب االنتباه غير المرغوب فيه
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
بيانات شخصية
مقدمة في البيانات الشخصية
معلوماتك
• سجالت طبية
• السجالت الصحية اإللكترونية ( - )EHRالجسدية والعقلية و
معلومات شخصية أخرى
• الوصفات الطبية
• سجالت التعليم
• الدرجات ودرجات االختبار والدورات التي تم إجراؤها والجوائز والدرجات التي تمت مكافأتها
• حضور
• التقارير التأديبية
• سجالت التوظيف والمالية
• الدخل والنفقات
• السجالت الضريبية -كعب رواتب ،بيانات بطاقة االئتمان ،
التصنيف االئتماني وكشف الحساب المصرفي
• الوظيفة واألداء السابق
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
بيانات شخصية
مقدمة في البيانات الشخصية
أين بياناتك؟
• السجالت الطبية :مكتب الطبيب ،شركة التأمين
• تخزين بطاقات الوالء
• تقوم المتاجر بتجميع مشترياتك
• يستخدم شريك التسويق الملفات الشخصية لإلعالن المستهدف
• الصور عبر اإلنترنت :األصدقاء والغرباء قد يكون لديهم أيًض ا نسخة
أجهزة الكمبيوتر الخاص بك
• تخزين البيانات والبوابة الخاصة بك لبياناتك على اإلنترنت
• ضع قائمة ببعض األمثلة على أجهزة الحوسبة الخاصة بك
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
بيانات شخصية
البيانات الشخصية كهدف
كيف يحصل المجرمون على أموالك؟
• بيانات االعتماد عبر اإلنترنت
• يمنح اللصوص حق الوصول إلى حساباتك
• المخططات اإلبداعية
• خدعة في تحويل األموال إلى أصدقائك أو عائلتك
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
البيانات التنظيمية1.2
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
لبيانات التنظيمية
مقدمة في البيانات التنظيمية
أنواع البيانات التنظيمية
• البيانات التقليدية
• الموظفون -مواد التطبيق ،وكشوف المرتبات ،وخطاب العرض ،واتفاقيات الموظفين
• الفكرية -براءات االختراع والعالمات التجارية وخطط المنتجات واألسرار التجارية
• المالية -بيانات الدخل ،الميزانية العمومية ،بيانات التدفقات النقدية
• إنترنت األشياء والبيانات الضخمة
• إنترنت األشياء -شبكة كبيرة من األشياء المادية ،مثل أجهزة االستشعار
• البيانات الضخمة -بيانات من إنترنت األشياء
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
البيانات التنظيمية
أثر الخرق األمني
عواقب الخرق األمني
• غير ممكن لمنع كل هجوم
• سيجد المهاجمون دائًم ا طرًقا جديدة
• سمعة محطمة ،تخريب ،سرقة ،
اإليرادات المفقودة ،والملكية الفكرية التالفة
مثال خرق األمان LastPass -
• مدير كلمات المرور عبر اإلنترنت
• عناوين البريد اإللكتروني المسروقة ،تذكيرات كلمة المرور ،
وتجزئة المصادقة
• يتطلب التحقق من البريد اإللكتروني أو متعدد العوامل
المصادقة عند تسجيل الدخول من جهاز غير معروف
• يجب على المستخدمين استخدام كلمة مرور رئيسية معقدة ،
قم بتغيير كلمة المرور الرئيسية بشكل دوري ،واحذر من
هجمات التصيد
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
البيانات التنظيمية
أثر الخرق األمني
مثال خرق أمني -في تك
• في تكهو صانع ألعاب عالي التقنية لألطفال
• كشف معلومات حساسة بما في ذلك أسماء العمالء ،
عناوين البريد اإللكتروني وكلمات المرور والصور وسجالت الدردشة.
• في تكلم يحمي المعلومات بشكل صحيح
• يمكن للقراصنة إنشاء حسابات بريد إلكتروني ،والتقدم بطلب للحصول على ائتمانات ،و
ارتكاب جرائم باستخدام معلومات األطفال
• يمكن للقراصنة أيًض ا االستيالء على حسابات الوالدين عبر اإلنترنت
مثال خرق األمان Equifax -
• Equifaxهي وكالة تقارير ائتمان المستهلك.
• استغل المهاجمون ثغرة أمنية في برامج تطبيقات الويب.
• أنشأت Equifaxموقع ويب مخصًص ا بمجال جديد
االسم الذي سمح لألطراف الشائنة بإنشاء غير مصرح به
مواقع الويب لمخطط التصيد االحتيالي
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
المهاجمون ومتخصصو األمن1.3
السيبراني
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
محة عن مهاجم إلكتروني
أنواع المهاجمين
هواةالهواه
• نصي لألطفال بمهارة قليلة أو معدومة
• استخدام األدوات أو التعليمات الموجودة على اإلنترنت لشن الهجمات
قراصنةالقراصنة-اقتحام أجهزة الكمبيوتر أو الشبكات للوصول إليها
• القبعات البيضاء -اقتحام النظام بإذن لالكتشاف
نقاط الضعف بحيث يمكن أن يكون أمن هذه األنظمة
تحسن
• القبعات الرمادية -اختراق األنظمة دون إذن
• القبعات السوداء -استفد من أي ثغرة أمنية لـ
مكاسب شخصية أو مالية أو سياسية غير قانونية
منظمقراصنةالقراصنة المنظمون -منظمات مجرمي اإلنترنت ،
نشطاء القرصنة واإلرهابيون والمتسللون الذين ترعاهم الدولة.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
داخلي وخارجيالتهديدات التهديدات الداخلية والخارجية
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
الحرب اإللكترونية1.4
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
نظرة عامة على الحرب اإللكترونية
الغرض منالحرب السيبرانية والعروضمن حرب اإلنترنت
استخدمه لكسب ميزة على الخصوم أو الدول أو المنافسين
• يمكن أن تخرب البنية التحتية للدول األخرى
• امنح المهاجمين القدرة على االبتزاز
الموظفين الحكوميين
• قد يفقد المواطنون الثقة في قدرة الحكومة على حمايتهم.
• التأثير على ثقة المواطنين في حكومتهم دون غزو األمة المستهدفة جسدًيا.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
الهجماتوالمفاهيم والتقنيات
الفصل - 2األقسام واألهداف
2.1 تحليل هجوم إلكتروني
• اشرح خصائص وعملية الهجوم السيبراني.
• اشرح كيف يتم استغالل الثغرة األمنية.
• تحديد أمثلة على الثغرات األمنية.
• وصف أنواع البرامج الضارة وأعراضها.
• وصف طرق التسلل.
• وصف األساليب المستخدمة لرفض الخدمة.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
تحليل هجوم إلكتروني2.1
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
الثغرات األمنية والمآثر
البحث عن الثغرات األمنية
انيستغل هو المصطلح المستخدم لوصف برنامج مكتوب لالستفادة من ثغرة أمنية معروفة.
ضعف البرامج
• أخطاء في نظام التشغيل أو كود التطبيق
• - SYNfulKnockثغرة أمنية في Cisco IOS
• يسمح للمهاجمين بالتحكم في أجهزة التوجيه
• مراقبة اتصاالت الشبكة
• تصيب أجهزة الشبكة األخرى.
• مشروع - Zeroشكلت Googleملًفا دائًم ا
فريق مخصص الكتشاف نقاط الضعف في البرامج.
ضعف األجهزة
• عيوب تصميم األجهزة
• روهامر -استغالل ذاكرة الوصول العشوائي ( )RAMيسمح باسترجاع البيانات من خاليا ذاكرة العنوان القريبة.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
أنواع الثغرات األمنية
تصنيف الثغرات األمنية
تجاوز سعة المخزن المؤقت
• تتم كتابة البيانات خارج حدود المخزن المؤقت
المدخالت غير المصادق عليها
• إجبار البرامج على التصرف بطريقة غير مقصودة
شروط السباق
• أحداث مرتبة أو مرتبة بشكل غير صحيح
نقاط الضعف في الممارسات األمنية
• حماية البيانات الحساسة من خالل المصادقة ،
التفويض والتشفير
مشاكل التحكم في الوصول
• التحكم في الوصول إلى المعدات والموارد المادية
• الممارسات األمنية
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
أنواع البرامج الضارة واألعراض
أنواع البرامج الضارة
ُ ت ستخدم البرامج الضارة لسرقة البيانات أو تجاوز عناصر التحكم في الوصول أو إلحاق الضرر بنظام ما أو اختراقه.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
طرق التسلل
تكسير كلمة مرور Wi-Fi
اختراق كلمة مرور - Wi-Fiاكتشاف كلمة المرور
• هندسة اجتماعية -يتالعب المهاجم بشخص يعرف كلمة المرور لتقديمها.
• هجمات القوة الغاشمة -يحاول المهاجم عدة كلمات مرور محتملة في
محاولة لتخمين كلمة المرور.
• استنشاق الشبكة -ربما يتم اكتشاف كلمة المرور من خالل االستماع
والتقاط الحزم المرسلة على الشبكة.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
طرق التسلل
التصيدالتصييداالحتيالي
التصيد
• يرسل طرف ضار بريًدا إلكترونًيا احتيالًيا متخفًيا على أنه من مصدر شرعي وموثوق
• خداع المستلم لتثبيت برامج ضارة على أجهزته أو مشاركة المعلومات الشخصية أو المالية
التصيد بالرمح
• هجوم تصيد مستهدف للغاية
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
طرق التسلل
وهناستغاللاستغالل الثغرة االمنية
استغالل الثغرات األمنية -ابحث عن الثغرات الستغاللها
• الخطوة -1جمع معلومات حول النظام المستهدف باستخدام ماسح المنافذ أو الهندسة االجتماعية
• الخطوة -2تحديد المعلومات المستفادة من الخطوة 1
• الخطوه -3ابحث عن الضعف
• الخطوة -4استخدم استغالًال معروًفا أو اكتب استغالاًل جديًدا
التهديدات المتقدمة والمستمرة -التهديدات المتواصلة
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
الحرمان من الخدمة
DoS
DoS هو تعطيل خدمات الشبكة
• كمية هائلة من حركة المرور -شبكة أو مضيف أو تطبيق يتم إرسال كمية هائلة من البيانات بمعدل ال يمكنه التعامل معها
• الحزم المنسقة بشكل ضار -يتم إرسال حزمة منسقة بشكل ضار إلى مضيف أو تطبيق وال يستطيع المتلقي التعامل معها
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
الحرمان من الخدمة
DDoS
مشابه ل ،DoSمن مصادر متعددة ومنسقة
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
الحرمان من الخدمة
تسمم SEO
SEO
• محرك البحث االمثل
• تقنيات لتحسين ترتيب موقع الويب بواسطة محرك البحث
تسمم SEO
• زيادة حركة المرور إلى مواقع الويب الضارة
• فرض المواقع الخبيثة على مرتبة أعلى
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
مشهد األمن السيبراني2.2
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
الهجوم المختلط
ما هو الهجوم المختلط؟ ماهوالهجوم
يستخدم تقنيات متعددة للتغلب على الهدف
يستخدم مزيًج ا من الديدان وأحصنة طروادة وبرامج التجسس و keyloggersوالبريد العشوائي وأنظمة التصيد
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
تقليل التأثير
ما هو الحد من األثر؟ ماهو تخقيقاالثر
انقل المشكلة
زود بالتفاصيل
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
حمايةبياناتك وخصوصيتك
حمايةبياناتك وخصوصيتك
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
الفصل - 3األقسام واألهداف
3.1 حماية بياناتك
• اشرح كيفية حماية األجهزة من التهديدات.
اشرح كيفية حماية أجهزتك وشبكتك. •
وصف اإلجراءات اآلمنة للحفاظ على البيانات. •
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
حماية بياناتك3.1
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
حماية أجهزتك وشبكتك
حماية أجهزة الكمبيوتر الخاصة بك
احتفظ بجدار الحماية قيد التشغيل
منع الوصول غير المصرح به إلى بياناتك أو أجهزة الكمبيوتر الخاصة بك •
حافظ على جدار الحماية محدًثا •
استخدم برامج مكافحة الفيروسات وبرامج مكافحة التجسس
منع الوصول غير المصرح به إلى بياناتك أو أجهزة الكمبيوتر الخاصة بك •
قم بتنزيل البرامج فقط من مواقع الويب الموثوقة •
حافظ على البرنامج محدًثا •
إدارة نظام التشغيل والمتصفح الخاصين بك
اضبط إعدادات األمان على متوسطأو أعلى •
قم بتحديث نظام التشغيل والمتصفح بجهاز الكمبيوتر الخاص بك •
قم بتنزيل أحدث تصحيحات البرامج وتثبيتها •
وتحديثات األمان
حماية جميع أجهزتك
حماية كلمة السر •
تشفير البيانات •
تخزين المعلومات الضرورية فقط •
أجهزة إنترنت األشياء
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
• 40
حماية أجهزتك وشبكتك
استخدم الشبكات الالسلكية بأمان
شبكة السلكية منزلية
• قم بتغيير SSIDالمحدد مسبًقا وكلمة المرور اإلدارية االفتراضية على جهاز توجيه .Wi-Fi
• تعطيل بث SSID
• استخدم ميزة تشفير WPA2
• كن على علم بالعيب األمنيلبروتوكول WPA2 - KRACK
• يسمح للمتطفل بقطع التشفير بين
الموجه الالسلكي والعمالء
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
حماية أجهزتك وشبكتك
استخدم كلمات مرور فريدة لكل حساب عبر اإلنترنت
يمنع المجرمين من الوصول إلى جميع حساباتك على اإلنترنت باستخدام بيانات اعتماد واحدة مسروقة
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
حماية أجهزتك وشبكتك
استخدم عبارة المرور بدًال من كلمة المرور
نصائح الختيار عبارة مرور جيدة:
• اختر بياًنا ذا مغزى لك
• أضف أحرًفا خاصة ،مثل! @ )( * & ^ ٪$ #
• كلما كان ذلك أفضل
تجنب العبارات الشائعة أو الشهيرة ،على سبيل المثال ،كلمات أغنية شعبية •
ملخص إلرشادات NISTالجديدة:
• الحد األدنى للطول 8أحرف ،ولكن ال يزيد عن 64حرًفا
ال توجد كلمات مرور شائعة يسهل تخمينها ،مثل كلمة المرور abc123 ، •
ال توجد قواعد تكوين ،مثل الحاجة إلى تضمين أحرف صغيرة وكبيرة وأرقام •
ال توجد مصادقة قائمة على المعرفة ،مثل المعلومات من األسئلة السرية المشتركة وبيانات التسويق وسجل المعامالت •
تحسين دقة الكتابة من خالل السماح للمستخدم برؤية كلمة المرور أثناء الكتابة •
مسموح بجميع أحرف ومسافات الطباعة •
• ال تلميحات كلمة المرور
دوري2016أو©عشوائي ال تنتهي صالحية كلمة المرور بشكل
Cisco and/or its affiliates. All rights reserved. Cisco Confidential
• 43
صيانة البيانات
تشفير بياناتك
ال يمكن قراءة البيانات المشفرة إال باستخدام المفتاح السري أو كلمة المرور
ما هو التشفير؟
• عملية تحويل المعلومات إلى نموذج ال يمكن لطرف غير مصرح له قراءتها
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
صيانة البيانات
قم بعمل نسخة احتياطية من بياناتك
منع فقدان البيانات التي ال يمكن تعويضها
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
صيانة البيانات
حذف البيانات الخاصة بك بشكل دائم
استخدم األدوات المتاحة للحذف نهائًيا:اس ديليتو "تأمين المهمالت الفارغة" ،على سبيل المثال
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
حماية خصوصيتك على اإلنترنت3.2
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
مصادقة قوية
توثيق ذو عاملين
تستخدم الخدمات الشعبية عبر اإلنترنت المصادقة الثنائية
تحتاج إلى اسم مستخدم /كلمة مرور أو رقم تعريف شخصي ورمز مميز ثاٍن للوصول:
• الشيء الملموس -بطاقة ائتمان أو بطاقة صراف آلي أو هاتف أو فوب
• المسح البيومتري -بصمة اإلصبع وكف اليد وكذلك التعرف على الوجه أو الصوت
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
مصادقة قوية
OAuth 2.0
بروتوكول قياسي مفتوح يسمح
بيانات اعتماد المستخدم النهائي للوصول إلى الثالثة
تطبيقات الحزب دون فضح
كلمة مرور المستخدم
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
هل تشارك الكثير من المعلومات؟
ال تشارك الكثير على وسائل التواصل االجتماعي
شارك بأقل قدر ممكن من المعلومات على وسائل التواصل االجتماعي
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
تبادل الكثير من المعلومات
خصوصية البريد اإللكتروني ومتصفح الويب
البريد اإللكتروني مثل إرسال بطاقة بريدية.
يمكن أن يؤدي استخدام وضع التصفح الخاص إلى منع اآلخرين من جمع معلومات
حول أنشطتك عبر اإلنترنت.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
حمايةالمنظمة
الفصل - 4األقسام واألهداف
4.1 جدران الحماية
• شرح تقنيات حماية المؤسسات من الهجمات اإللكترونية.
وصف األنواع المختلفة من جدران الحماية. •
وصف األنواع المختلفة ألجهزة األمان. •
وصف الطرق المختلفة الكتشاف الهجمات في الوقت الفعلي. •
وصف طرق اكتشاف البرامج الضارة. •
وصف أفضل ممارسات األمان للمؤسسات. •
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
الفصل - 4األقسام واألهداف (تابع)
4.3 نهج Ciscoلألمن السيبراني
• اشرح نهج Ciscoلتوفير األمن السيبراني.
حدد وظيفة CSIRTداخل .Cisco •
اشرح الغرض من دليل األمان. •
تحديد األدوات المستخدمة لمنع الحوادث والكشف عنها. •
تحديد IDSو .IPS •
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
جدران الحماية4.1
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
أنواع جدران الحماية
أنواع جدار الحماية
التحكم أو تصفية االتصاالت الواردة أو الصادرة على شبكة أو جهاز
يتم تعيين أرقام المنافذ لكل تطبيق قيد التشغيل على الجهاز.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
أجهزة األمن
أجهزة األمن
تندرج أجهزة األمن في هذه الفئات العامة:
• الموجهات -يمكن أن يحتوي على العديد من إمكانيات جدار الحماية:
تصفية حركة المرور ، IPS ،التشفير ،و .VPN
• جدران الحماية -قد يحتوي أيًض ا على إمكانية جهاز التوجيه ،
إدارة وتحليالت متقدمة للشبكات.
• -IPSمخصص لمنع التسلل.
• -VPNمصممة لتأمين حفر األنفاق المشفرة.
• البرامج الضارة /مكافحة الفيروسات -تأتي الحماية المتقدمة من البرامج الضارة ( )AMPمن Ciscoفي الجيل التالي من أجهزة توجيه ، Cisco
وجدران الحماية ،وأجهزة ، IPSوأجهزة أمان الويب والبريد اإللكتروني ،ويمكن أيًض ا تثبيتها كبرنامج في أجهزة الكمبيوتر المضيفة.
• أجهزة األمان األخرى -يشمل أجهزة أمان الويب والبريد اإللكتروني ،وأجهزة فك التشفير ،ووصول العميل
خوادم التحكم وأنظمة إدارة األمن.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
كشف الهجمات في الوقت الحقيقي
كشف الهجمات في الوقت الحقيقي
هجوم يوم الصفر
• يستغل المخترق ثغرة في برنامج ما قبل أن يتمكن منشئه من إصالحه.
المسح في الوقت الحقيقي من الحافة إلى نقطة النهاية
• فحص نشط للهجمات باستخدام جدار الحماية وجهاز شبكة IDS / IPS
• الكشف عن طريق اتصاالت بمراكز التهديد العالمية عبر اإلنترنت
• اكتشاف الشذوذ في الشبكة باستخدام التحليل القائم على السياق واكتشاف السلوك
هجمات DDoSواالستجابة في الوقت الفعلي
• يمكن لـ ، DDoSأحد أكبر التهديدات الهجومية ،أن يشل خوادم اإلنترنت وتوافر
الشبكة.
• ينشأ DDoSمن المئات أو اآلالف من مضيفي الزومبي ،وتظهر الهجمات
كحركة مرور مشروعة.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
كشف البرامج الضارة
الحماية من البرامج الضارة
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
أفضل ممارسات األمان
أفضل ممارسات األمان
بعض أفضل ممارسات األمان المنشورة:
قم بإجراء تقييم للمخاطر -معرفة قيمة ما تقوم بحمايته سيساعد في تبرير النفقات األمنية. •
قم بإنشاء سياسة أمان -ضع سياسة تحدد بوضوح قواعد الشركة وواجبات الوظيفة والتوقعات. •
تدابير األمن المادي -تقييد الوصول إلى خزانات الشبكات ومواقع الخادم وكذلك إخماد الحرائق. •
تدابير أمن الموارد البشرية -يجب البحث عن الموظفين بشكل صحيح من خالل عمليات التحقق من الخلفية. •
أداء واختبار النسخ االحتياطية -إجراء نسخ احتياطية منتظمة واختبار استعادة البيانات من النسخ االحتياطية. •
الحفاظ على التحديثات األمنية والتصحيحات -تحديث برامج وأنظمة تشغيل الخادم والعميل وجهاز الشبكة بانتظام. •
توظيف ضوابط الوصول -تكوين أدوار المستخدم ومستويات االمتياز باإلضافة إلى مصادقة المستخدم القوية. •
اختبار االستجابة للحوادث بانتظام -تعيين فريق االستجابة للحوادث واختبار سيناريوهات االستجابة للطوارئ. •
تنفيذ أداة مراقبة الشبكة والتحليالت واإلدارة -اختر حل مراقبة األمان الذي يتكامل مع التقنيات األخرى. •
تطبيق أجهزة أمان الشبكة -استخدم الجيل التالي من أجهزة التوجيه والجدران النارية وأجهزة األمان األخرى. •
تنفيذ حل أمان شامل لنقاط النهاية -استخدام برامج مكافحة البرامج الضارة والفيروسات على مستوى المؤسسة. •
توعية المستخدمين -توعية المستخدمين والموظفين بإجراءات آمنة. •
الشركة الحساسة بما في ذلك البريد اإللكتروني. بيانات
© 2016 Cisco جميعand/or its
تشفيرaffiliates. البيانات-
All rights reserved. • Confidential
تشفيرCisco 61
نهج السلوك لألمن السيبراني4.2
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
بوت نت
بوت نت
بوت نت
• تتصل مجموعة من الروبوتات عبر اإلنترنت
• يتحكم فيها أفراد أو جماعات ضارة
بوت
• يصاب عادًة بزيارة أحد مواقع الويب ،
فتح مرفق بريد إلكتروني ،
أو فتح ملف وسائط مصاب
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
سلسة القتل
سلسلة القتل فيالدفاع السيبراني
سلسلة القتل هي مراحل هجوم أنظمة المعلومات.
.1االستطالع -يجمع المعلومات
.2التسلح -يخلق استغالل مستهدف
والحمولة الخبيثة
.3التسليم -يرسل االستغالل والخبيث
الحمولة على الهدف
.4االستغالل -ينفذ االستغالل
.5التثبيت -تثبيت البرامج الضارة واألبواب الخلفية
.6القيادة والسيطرة -بعيد
السيطرة من قناة القيادة والسيطرة
أو الخادم.
.7العمل -يقوم بأعمال خبيثة
أو هجمات إضافية على أجهزة أخرى
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
األمن القائم على السلوك
األمن القائم على السلوك
مواضع الجذب
• يستدرج المهاجم من خالل مناشدة السلوك المتوقع للمهاجمين
• يلتقط ويسجل ويحلل سلوك المهاجمين
• يمكن للمسؤول اكتساب المزيد من المعرفة وبناء دفاع أفضل
هندسة حلول الدفاع عن التهديدات اإللكترونية من Cisco
• يستخدم الكشف والمؤشرات القائمة على السلوك
• توفير رؤية أكبر وسياق وتحكم أكبر
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65
NetFlowوالهجمات اإللكترونية
نيتفلو
اجمع معلومات حول البيانات المتدفقة عبر الشبكة
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
دليل األمان
دليل األمان
مجموعة من االستعالمات القابلة للتكرار ضد مصادر بيانات األحداث األمنية التي تؤدي إلى اكتشاف الحوادث واالستجابة لها
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67