Document Details
Uploaded by ArticulateEmpowerment
Full Transcript
ما هو الأمن السيبراني هو القدرة على تأمين وحماية والدفاع عن البيانات الإلكترونية المخزنة في الخوادم وأجهزة الكمبيوتر والأجهزة المحمولة والشبكات وغيرها من الأجهزة الإلكترونية، من التعرض للهجوم والاستغلال. أيضا يعرف على انه طريقة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. يتضمن الأمن ا...
ما هو الأمن السيبراني هو القدرة على تأمين وحماية والدفاع عن البيانات الإلكترونية المخزنة في الخوادم وأجهزة الكمبيوتر والأجهزة المحمولة والشبكات وغيرها من الأجهزة الإلكترونية، من التعرض للهجوم والاستغلال. أيضا يعرف على انه طريقة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. يتضمن الأمن السيبراني تقنيات تساعد على تأمين المكونات الرقمية المختلفة مثل (الشبكات، والبيانات، وأنظمة الكمبيوتر) من الوصول غير المصرح به. السرية: إخفاء المعلومات أو الموارد سرية البيانات + الخصوصية الحفاظ على القيود المصرح بها على الوصول إلى المعلومات والكشف عنها فقدان السرية هو الكشف غير المصرح به للمعلومات. النزاهة: مصداقية البيانات أو الموارد سلامة البيانات + سلامة النظام الحماية من تعديل المعلومات أو إتلافها بشكل غير صحيح كما يشمل ضمان عدم التنصل من المعلومات وصحتها فقدان النزاهة هو إمكانية التعديل غير المصرح به أو إتلاف المعلومات. التوفر: القدرة على استخدام المعلومات أو الموارد المطلوبة في أي وقت ضمان الوصول الموثوق به في الوقت المناسب إلى المعلومات واستخدامها فقدان التوافر هو تعطيل الوصول إلى المعلومات أو نظام المعلومات و استخدامها. آليات السرية: آليات التحكم في الوصول التشفير إخفاء الموارد جانب الإتاحة (التوفر) المرتبط بالأمن شخص ما قد يرتب عمدا لـمنع الدخول إلى: البيانات خدمة بجعلها غير متاحة: تسمى هجمات رفض الخدمة أنواع النزاهة: سلامة البيانات (محتوى المعلومات) سلامة الأصل (مصدر البيانات) غالبا ما تسمى المصادقة آليات النزاهة آليات الوقاية تسعى للحفاظ على سلامة البيانات عن طريق حجب أي محاولات غير مصرح بها لتغيير البيانات أي محاولات لتغيير البيانات بطرق غير مصرح بها آليات الكشف الإبلاغ عن أن سلامة البيانات لم تعد جديرة بالثقة يحدد ثالوث أمن المعلومات CIA أهم الأهداف الأمنية. يمكن إضافة مفهومان إضافيان وهم الأكثر شيوعًا: الموثوقية (الأصالة): وهي خاصية كون المعلومات حقيقية وموثوقة، او بمعنى اخر هي القدرة على التحقق من المعلومات والوثوق بها؛ كما يمكن الوثوق في صحة الإرسال أو الرسالة أو منشئ الرسالة. المستخدمين والتحقق من هوياتهم المدخلات التي تصل إلى النظام من مصدر موثوق المسئولية: إنشاء متطلبات للإجراءات الخاصة بالكيان ليتم تتبعها بشكل فريد. عدم الإنكار والردع وعزل الخطأ واكتشاف التسلل والوقاية منه والتعافي بعد الإجراء والإجراءات القانونية. التهديدات تعرف على انها انتهاك محتمل للأمن الهجمات: الإجراءات التي يمكن أن تؤدي إلى حدوث التهديد، لذا يجب الاحتراس منها (أو الاستعداد لها) المهاجمون: أولئك الذين ينفذون مثل هذه التهديدات، أو يتسببون في تنفيذها يمكن تقسيم التهديدات إلى أربع فئات: الإفشاء (الكشف): وهو الوصول غير المصرح به إلى المعلومات الخداع: وهو ارسال او قبول بيانات كاذبة التعطيل: وهو انقطاع أو منع تشغيل الخدمة بشكل صحيح اغتصاب: هو سيطرة غير مصرح بها على جزء من النظام التطفل: هو الاعتراض غير المصرح به للمعلومات ويعتبر شكل من أشكال الإفصاح (الافشاء) كما يعتبر التنصت (التنصت السلبي) هو شكل من أشكال التطفل يمكن رصده في الشبكة وهو تهديد ضد خدمات السرية التعديل أو التغيير: وهو تغيير غير مصرح به للمعلومات وهو يغطي ثلاث فئات من التهديدات: الخداع: تعتمد بعض الكيانات على البيانات المعدلة (الكاذبة) لتحديد الإجراء الذي يجب اتخاذه يتم قبول المعلومات غير الصحيحة على أنها صحيحة ويتم التعامل معها الفوضى والاغتصاب: تتحكم البيانات المعدلة (الكاذبة) في تشغيل النظام التنصت النشط وهو شكل من أشكال التعديل يتم تغيير البيانات التي تتحرك عبر الشبكة مثال : هجومman-in-the-middle وهو دخيل يقرأ الرسائل من المرسل ثم يرسل (ربما معدلة) إلى المستلم وهو تهديد ضد خدمات النزاهة التنكر أو الانتحال: وهو انتحال شخصية كيان من قبل كيان آخر يقوم باستدراج الضحية للاعتقاد بأن الكيان الذي تتواصل معه هو كيان مختلف هجوم سلبي لا يحاول المستخدم مصادقة المستلم، ولكنه يصل إليه فقط هجوم نشط (عادة) يصدر المتنكر ردودًا لتضليل المستخدم بشأن هويته وهو شكل من أشكال الخداع والاغتصاب الخداع بالدرجة الأولى غالبًا ما تستخدم لاغتصاب السيطرة على نظام من قبل مهاجم ينتحل شخصية مدير أو وحدة تحكم وهو تهديد ضد خدمات النزاهة (المسماة "خدمات المصادقة" في هذا السياق) ملحوظة: التفويض (يأذن أحد الكيانات لكيانًا آخر بأداء وظائف نيابة عنه) وهو يختلف عن التنكر التنصل من الأصل: هو إنكار كاذب أن الكيان أرسل (أو أنشأ) شيئًا ويعتبر شكل من أشكال الخداع مثال: يرسل العميل خطابًا إلى بائع يخبره بموافقته على دفع مبلغ كبير من المال مقابل منتج. يقوم البائع بشحن المنتج ثم يطالب العميل بالدفع. ينكر العميل أنه قد طلب المنتج، وبالتالي يحق له بموجب القانون الاحتفاظ بالشحنة غير المطلوبة بدون دفع متغير إنكار المستخدم أنه أنشأ معلومات أو كيانات معينة مثل الملفات الحرمان من الخدمة: هو منع الخدمة لفترة طويلة وهو شكل من أشكال الاغتصاب وغالبًا ما تستخدم مع آليات أخرى للخداع وتكون أما: من المصدر: ويتم ذلك بمنع الخادم من الحصول على الموارد اللازمة لأداء وظائفه في الوجهة: ويتم ذلك عن طريق منع الاتصالات من الخادم طول الطريق الوسيط: وذلك بتجاهل الرسائل من العميل أو الخادم أو كليهما هجوم التأخير: مثل تهديد الحرمان من الخدمة هجوم التأخير هو منع مؤقت للخدمة توجد آليات لمواجهة هذه التهديدات ملحوظة: قد ينتج عن رفض الخدمة أو التأخير هجمات مباشرة حدوث مشاكل غير متعلقة بالأمن السبب والنتيجة مهمان؛ النية الكامنة وراءهم ليست كذلك السياسة الأمنية: هي بيان بما هو مسموح به (إجراءات آمنة) وما هو غير مسموح به (إجراءات غير آمنة) آلية الأمان: هي الطريقة أو الأداة أو الإجراء لفرض سياسة أمنية. يمكن للآليات الأمنية منع الهجوم. كشف الهجوم. التعافي من الهجوم. يمكن استخدام الاستراتيجيات (الآليات) معًا أو بشكل منفصل. الوقاية تعني أن الهجوم سيفشل وهذا ينطوي على تنفيذ الآليات التي: لا يمكن للمستخدمين تجاوزها اليات موثوق بها ليتم تنفيذها بطريقة صحيحة وغير قابلة للتغيير، بحيث لا يتمكن المهاجم من هزيمة الآلية عن طريق تغييرها وتعديلها. غالبًا ما تكون مرهقة جدًا وتتداخل مع استخدام النظام مما يؤدي الى اعاقة الاستخدام العادي للنظام. أصبحت الآليات الوقائية البسيطة مقبولة على نطاق واسع مثال، كلمات المرور: حيث تهدف إلى منع المستخدمين غير المصرح لهم من الوصول إلى النظام. لا يلزم مراقبة الموارد المحمية بآلية الوقاية بحثًا عن مشاكل أمنية (على الأقل من الناحية النظرية) الكشف يكون أكثر فائدة عندما لا يمكن منع الهجوم يمكن أيضًا أن تشير إلى فعالية التدابير الوقائية الهدف من الكشف: لتحديد ما إذا كان هناك هجوم جاري أو انه قد وقع، والإبلاغ عنه. عند اكتشافه، يمكن مراقبة الهجوم لتوفير بيانات حول طبيعته وخطورته ونتائجه مثال: تحذير عندما يقوم المستخدم بإدخال كلمة مرور غير صحيحة ثلاث مرات. تتم مراقبة المورد المحمية بواسطة آلية الكشف بشكل مستمر أو دوري بحثًا عن مشاكل الأمان الاستعادة (الاسترداد) يوجد له نوعين: وقف الهجوم اولاً ثم تقييم وإصلاح أي ضرر ناتج عن ذلك الهجوم ويشمل ذلك: الانتقام (وذلك بمهاجمة نظام المهاجم، أو اتخاذ خطوات قانونية لمحاسبة المهاجم) وهذا جزء من الاسترداد الاسترداد، ويتطلب استئناف عمل النظام بشكل صحيح استمرارية عمل النظام بشكل صحيح أثناء الهجوم تقنيات تحمل الخطأ + تقنيات الأمن استخدام أنظمة السلامة الحرجة (مثل، النسخ الاحتياطية) مستويات تأثير الخروقات الأمنية: قليل معتدل عالي أمثلة على التأثير: فعالية ومدة أداء الوظائف الأساسية الأضرار التي لحقت أصول المنظمة الخسارة مالية ضرر على الأفراد أمن الشبكات: هو عملية اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكات من الوصول غير المصرح به، أو سوء الاستخدام، أو الأعطال، أو التعديل، أو التدمير، أو الكشف والافصاح غير السليم، وهذه التدابير تؤدي إلى إنشاء نظام آمن لأجهزة الكمبيوتر والمستخدمين والبرامج لأداء وظائفها في بيئة آمنة. أمن المعلومات: هو العمليات والطرق التي تم تصميمها وتنفيذها لحماية المعلومات إما المطبوعة، أو الإلكترونية، أو أي شكل آخر من المعلومات أو البيانات السرية والحساسة من الوصول غير المصرح به، أو إلى سوء الاستخدام، أو الإفشاء، أو التدمير، أو التعديل، أو التعطيل. انها ليست بسيطة - يمكن أن تكون الآليات المستخدمة معقدة ودقيقة للغاية. انه يجب النظر في الهجمات المحتملة (غالبًا ما تكون غير متوقعة) ان الإجراءات المستخدمة غير بديهية انه يجب أن يقرر مكان وضع آليات الأمان (ماديًا ومنطقيًا) انها تتضمن العديد من الخوارزميات والبروتوكولات انه يجب تضمين معلومات المستخدم السرية (الإنشاء والتوزيع والحماية( تعتبر معركة ذكاء بين المهاجم / المشرف (مسؤول الأمان) لا يُنظر إليه على أنه مفيد حتى يفشل انه يتطلب مراقبة منتظمة (عملية، وليس حدث) في كثير من الأحيان يحتاج الى بعد في التفكير تعتبر عائقا لاستخدام النظام طريقة منهجية لتحديد وتوفير متطلبات الأمن تقدم نظرة عامة مفيدة، وإن كانت مجردة، وذلك عن المفاهيم التي سنقوم بدراستها توجد 3 جوانب لأمن المعلومات: هجوم أمني آلية الأمن (التحكم) خدمات الأمن مصطلحات مشابهة: تهديد - احتمال انتهاك الأمن الضعف - طريقة او ثغرة يمكن أن تحدث الخسارة من خلالها هجوم - اعتداء على أمن النظام، محاولة متعمدة للتهرب من الخدمات الخروقات الأمنية - فقدان أحد متطلبات الأمان الهجوم السلبي: يحاول التعلم أو الاستفادة من المعلومات من النظام، ولكن لا يؤثر على موارده التنصت يكون على إرسال المعلومات أو مراقبتها المعالجة: التركيز على الوقاية يصعب اكتشافه سهولة التوقف: (الإجراءات متاحة لمنع نجاح الهجوم السلبي) هجوم نشط: يتضمن على بعض التعديلات في تدفق البيانات أو إنشاء تدفق كاذب المعالجة: التركيز على الاكتشاف والتعافي يصعب منعه: (مجموعة متنوعة من نقاط الضعف المادية ، والبرمجيات ، والشبكات المحتملة). الهدف هو اكتشاف الهجمات النشطة والتعافي من أي تعطيل أو تأخيرات تسببها. يوجد له نوعين وهما: الافراج عن محتويات الرسالة تحليل حركة المرور مراقبة تدفق حركة المرور لتحديد موقع وهوية المضيفين المتصلين يمكن أن يلاحظ تواتر وطول الرسائل التي يتم تبادلها تنقسم الهجمات النشطة الى أربع فئات: تنكر احد الكيانات على أنه كيان آخر إعادة رسائل السابقة تعديل / تغيير (جزء من) الرسائل أثناء النقل لإحداث تأثير غير مصرح به رفض الخدمة DoS - يمنع أو يثبط الاستخدام العادي أو إدارة مرافق الاتصالات تعزيز أمن أنظمة معالجة البيانات ونقل المعلومات في المؤسسة او المنظمة تهدف إلى مواجهة الهجمات الأمنية استخدام آلية أمان واحدة أو أكثر غالبًا ما يتم تكرار الوظائف المرتبطة عادةً بالمستندات المادية X.800: "خدمة مقدمة من خلال طبقة بروتوكول من أنظمة الاتصال المفتوحة، والتي تضمن الأمن الكافي للأنظمة أو لعمليات نقل البيانات" RFC 2828: "معالجة أو خدمة اتصال يقدمها النظام لإعطاء نوع معين من الحماية لموارد النظام" المصادقة - التأكد من أن الكيان المتصل هو المطالب به مصادقة الكيان النظير مصادقة أصل البيانات التحكم في الوصول - منع الاستخدام غير المصرح به للمورد سرية البيانات - حماية البيانات من الإفشاء (الكشف) غير المصرح به تكامل البيانات - ضمان أن البيانات المستلمة تم إرسالها من قبل جهة معتمدة عدم الإنكار - الحماية من الرفض من قبل أحد أطراف الاتصال التوفر – ان الموارد يمكن الوصول إليها / قابلة للاستخدام تحكم a.k.a مصمم لاكتشاف هجوم أمني أو منعه أو التعافي منه لا توجد آلية واحدة تدعم جميع الخدمات المطلوبة ومع ذلك، هناك عنصر معين يكمن وراء العديد من آليات الأمان المستخدمة: - تقنيات التشفير ومن هنا تركيزنا على هذا الموضوع آليات أمنية محددة: التشفير، التوقيعات الرقمية، ضوابط الوصول، سلامة البيانات، تبادل المصادقة، حشو حركة المرور، التحكم في التوجيه، التوثيق آليات أمنية منتشرة: وظائف موثوقة، تسميات الأمان، اكتشاف الأحداث، مسارات تدقيق الأمان، استرداد الأمان أمن الكمبيوتر: الحماية الممنوحة لنظام المعلومات الآلي من أجل تحقيق سلامة وتوافر وسرية موارد نظام المعلومات (بما في ذلك الأجهزة والبرامج والبرامج الثابتة والمعلومات / البيانات والاتصالات السلكية واللاسلكية). يمكن تصنيف أصول نظام الكمبيوتر على النحو التالي: الأجهزة: بما في ذلك أنظمة الكمبيوتر وغيرها من أجهزة معالجة البيانات وتخزين البيانات واتصالات البيانات البرمجيات: بما في ذلك نظام التشغيل وأدوات النظام المساعدة والتطبيقات. البيانات: بما في ذلك الملفات وقواعد البيانات، بالإضافة إلى البيانات المتعلقة بالأمان، مثل ملفات كلمات المرور. مرافق وشبكات الاتصالات: روابط اتصالات الشبكة المحلية والواسعة ، والجسور ، وأجهزة التوجيه ، وما إلى ذلك. الثغرة الأمنية: خلل أو ضعف في تصميم النظام أو تنفيذه أو تشغيله وإدارته يمكن استغلاله لانتهاك سياسة أمان النظام. نقاط الضعف في نظام الكمبيوتر : يمكن أن يكون تالفا ، بحيث يفعل الشيء الخطأ أو يعطي إجابات خاطئة. على سبيل المثال ، قد تختلف قيم البيانات المخزنة عما ينبغي أن تكون عليه لأنه تم تعديلها بشكل غير صحيح. يمكن أن تصبح متسربة. على سبيل المثال ، يحصل هذا الوصول إلى شخص لا ينبغي أن يكون لديه حق الوصول إلى بعض أو كل المعلومات المتاحة من خلال الشبكة يمكن أن تصبح غير متوفرة أو بطيئة جدا. أي أن استخدام النظام أو الشبكة يصبح مستحيلا أو غير عملي. أمان التطبيق هو عملية تطوير ميزات الأمان وإضافتها واختبارها داخل التطبيقات لمنع الثغرات الأمنية ضد التهديدات مثل الوصول والتعديل غير المصرح بهما. يعد أمان التطبيقات أمرا مهما لأن تطبيقات اليوم غالبا ما تكون متاحة عبر شبكات مختلفة ومتصلة بالسحابة ، مما يزيد من نقاط الضعف للتهديدات والانتهاكات الأمنية. هناك ضغط وحافز متزايدان ليس فقط لضمان الأمن على مستوى الشبكة ولكن أيضا داخل التطبيقات نفسها. أحد أسباب ذلك هو أن المتسللين يلاحقون التطبيقات بهجماتهم اليوم أكثر مما كانوا عليه في الماضي. ضوابط أمان التطبيق هي تقنيات لتعزيز أمان التطبيق على مستوى الترميز ، مما يجعله أقل عرضة للتهديدات. تتضمن الأنواع المختلفة من ميزات أمان التطبيق المصادقة و التفويض والتشفير والتسجيل واختبار أمان التطبيق. يمكن للمطورين أيضا ترميز التطبيقات لتقليل الثغرات الأمنية. 1-المصادقة: يمكن تحقيق ذلك من خلال مطالبة المستخدم بتوفير اسم مستخدم وكلمة مرور عند تسجيل الدخول إلى أحد التطبيقات. تتطلب المصادقة متعددة العوامل أكثر من شكل واحد من أشكال المصادقة - قد تتضمن العوامل شيئا تعرفه (كلمة مرور) ، وشيئا لديك (جهاز محمول) ، وشيئا أنت عليه (بصمة الإبهام أو التعرف على الوجه). 2- التفويض: بعد مصادقة المستخدم ، قد يتم تفويض المستخدم للوصول إلى التطبيق واستخدامه. يمكن للنظام التحقق من أن المستخدم لديه إذن للوصول إلى التطبيق من خلال مقارنة هوية المستخدم بقائمة المستخدمين المصرح لهم. يجب أن تحدث المصادقة قبل التخويل بحيث يطابق التطبيق بيانات اعتماد المستخدم التي تم التحقق من صحتها فقط مع قائمة المستخدمين المعتمدين. 3- التشفير: بعد مصادقة المستخدم واستخدامه للتطبيق ، يمكن لتدابير الأمان الأخرى حماية البيانات الحساسة من رؤيتها أو حتى استخدامها من قبل مجرم الإنترنت. في التطبيقات المستندة إلى السحابة، حيث تنتقل حركة المرور التي تحتوي على بيانات حساسة بين المستخدم النهائي والسحابة، يمكن تشفير حركة المرور هذه للحفاظ على أمان البيانات. 4- التسجيل: إذا كان هناك خرق أمني في أحد التطبيقات ، فيمكن أن يساعد التسجيل في تحديد من يمكنه الوصول إلى البيانات وكيف. توفر ملفات سجل التطبيق سجلا مختوما زمنيا لجوانب التطبيق التي تم الوصول إليها ومن قبل من. 5- اختبار أمان التطبيق: عملية ضرورية للتأكد من أن جميع عناصر التحكم الأمنية هذه تعمل بشكل صحيح. يقوم مطورو التطبيقات بإجراء اختبار أمان التطبيق كجزء من عملية تطوير البرامج لضمان عدم وجود ثغرات أمنية في إصدار جديد أو محدث من تطبيق البرنامج. يمكن أن يتأكد تدقيق الأمان من امتثال التطبيق لمجموعة محددة من معايير الأمان. بعد اجتياز التطبيق للتدقيق، يجب على المطورين التأكد من أن المستخدمين المصرح لهم فقط يمكنهم الوصول إليه. Malware "البرامج الضارة" وهي مصممة للوصول إلى الكمبيوتر أو تثبيته دون موافقة المستخدم. يؤدون مهام غير مرغوب فيها في الكمبيوتر المضيف لصالح طرف ثالث. هناك مجموعة كاملة من البرامج الضارة التي يمكن أن تؤدي إلى تدهور خطير في أداء الجهاز المضيف. هناك مجموعة كاملة من البرامج الضارة التي تمت كتابتها ببساطة لإلهاء / إزعاج المستخدم ، إلى البرامج المعقدة التي تلتقط البيانات الحساسة من الجهاز المضيف وإرسالها إلى الخوادم البعيدة. هناك أنواع مختلفة من البرامج الضارة الموجودة على الإنترنت يقصد بالبرمجيات الخبيثة: أي برنامج يعطي بعض السيطرة أو السيطرة الكاملة على الحاسوب الخاص بك لمن قام بتصميمه لهذا الغرض. و الأضرار التي تقوم بها هذه البرامج قد تكون خفيفة كتغير اسم المؤلف لمستند ما أو كبيرة مثل الوصول الكامل للحاسوب دون المقدرة على تعقبها. و هناك أنواع عديدة من البرمجيات الخبيثة و اشهرها: الفيروساتViruses. الديدان Worms برامج التجسس Spywares طروادة أحصنةTrojan Horses فيروسات الكمبيوتر :هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة. لإنشاء فيروس ، تتم كتابة رمز ضار لإتلاف / إلحاق الضرر بالكمبيوتر المضيف عن طريق حذف ملف أو إلحاقه ، واحتلال مساحة ذاكرة الكمبيوتر عن طريق نسخ نسخة الرمز ، وإبطاء أداء الكمبيوتر ، وتهيئة الجهاز المضيف ، يمكن أن ينتشر عن طريق مرفقات البريد الإلكتروني ، ومحركات القلم ، والصور الرقمية ، والترحيب الإلكتروني ، ومقاطع الصوت أو الفيديو ، وما إلى ذلك. قد يكون الفيروس موجودًا في جهاز الكمبيوتر ولكن لا يمكنه تنشيط نفسه دون تدخل بشري. حتى وما لم يتم تنفيذ الملف التنفيذي (.exe) ، لا يمكن تنشيط الفيروس في الجهاز المضيف. ديدان الحاسوب هي الفيروسات التي تقوم بإنشاء نسخ من تلقاء نفسها يمكن أن تسبب الضرر بشكل واسع. على عكس الفيروسات، التي تتطلب نشر ملفات المضيف المصابة. الديدان تعتبر برنامج مستقل ولا يحتاج إلى برنامج مضيف أو مساعدة أشخاص للنشر. برامج الإعلانات: هي نوع خاص من البرامج الضارة التي تُستخدم للإعلان الإجباري. بحيث تعيد هذه البرامج توجيه الصفحة إلى بعض الصفحات الإعلانية أو تنبثق صفحة إضافية تروج لبعض المنتجات أو الأحداث. يتم دعم هذه البرامج الإعلانية مالياً من قبل المؤسسات التي يعلن عن منتجاتها. برامج التجسس: هي مماثلة لبرامج الإعلانات، ولكن لديها نوايا ضارة. في حالة التجسس، المستخدم يجهل هذا الغزو. يمكن لبرامج التجسس جمع ونقل المعلومات الشخصية. بسبب ما تقوم به هذه البرامج من نقل للمعلومات دون علم المستخدم، تصنف هذه البرامج على أنها برمجيات مقتحمة للخصوصية. برنامج اختطاف المتصفح تُعرف هذه البرامج باسم البرامج الضارة والتي يتم تنزيلها مع البرامج المجانية المقدمة عبر الإنترنت وتثبيتها في الكمبيوتر المضيف دون علم المستخدم. يعدل هذا البرنامج إعدادات المستعرضات ويعيد توجيه الروابط إلى مواقع أخرى غير مقصودة. احصنة طروادة: وهي من البرمجيات الخبيثة التي تبدو أنها برمجيات سليمة. تقوم بخداع المستخدمين من أجل تحميلها وتطبيقها على أنظمتهم. يتم تنشيطها، وتبدأ بمهاجمة النظام، فتؤدي إلى بعض الأمور المزعجة للمستخدم أو بعض الأضرار أثناء تصفح الإنترنت ، يظهر فجأة تنبيه منبثق على الشاشة يحذر من وجود فيروسات خطيرة ، وبرامج تجسس ، وما إلى ذلك في كمبيوتر المستخدم. كإجراء علاجي ، تقترح الرسالة استخدام التنزيل الكامل نسخة مدفوعة من البرنامج. مع استمرار المستخدم في التنزيل ، يتم تنزيل رمز خبيث ، يُعرف باسم برنامج Scareware ، إلى الكمبيوتر المضيف. إنه يحتجز الكمبيوتر المضيف رهينة حتى يتم دفع الفدية. لا يمكن إلغاء تثبيت الشفرة الخبيثة ولا يمكن استخدام الكمبيوتر حتى يتم دفع الفدية عند دخول الفيروسات الي الجهاز فإن ذلك يتسبب في أداء غير متزن للجهاز: بطء في الجهاز سلوك غريب للجهاز فقدان غير متوقع لبيانات مختلفة إيقاف مفاجئ متكرر للجهاز تصاب أجهزة الكمبيوتر المختلفة بالفيروسات عن طريق احدى الطرق او الممارسات التالية: مشاركة الملفات أو الصور مع مستخدمين آخرين فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام الأخرى مجانًا تثبيت تطبيقات البرمجيات السائدة دون قراءة اتفاقيات الترخيص بدقة زيارة موقع مصاب ملفات مخفية في رسائل البريد الإلكتروني العشوائية من المخترقين أو الأنظمة المصابة الأخرى من خلال التخفي على أنها برامج مفيدة النوافذ المنبثقة على مواقع الويب المشكوك فيها باستخدام مكافح فيروسات الكمبيوتر غير محدث فيروسات الفدية متوسط الفدية التي يطلبها قراصنة فيروسات الفدية قد تصل الي قرابة 300 دولار أميركي برامج الحجب تحجب هذه البرامج أجهزة الحاسوب الخاصة بالضحايا و بالتالي لا يستطيع احد استخدامها. عادة ما يسهل معالجة هذا النوع من الفيروسات الخبيثة اكثر من برامج التشفير. برامج التشفير تعمل برامج التشفير على تشفير الملفات حتى لا يتسنى لضحايا فيروسات الفدية استخدامها. ثم يطلب القراصنة فدية مقابل استعادة إمكانية الولوج الي الملفات. 2. البوت نتBotnet : هو مجموعة من أجهزة متصل ة ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم أو أجهزة أخرى تعرف بإنترنت الأشياء، وجميع هذه الأجهزة المتصلة تكون مصابة ويتم التحكم بها عبر نوع من ً البرامج الخبيثة، وفي حالات عديدة قد لا يدرك المستخدم أن حاسبه يتعرض لهجو م أو إصابة بوت نت. يكتشف برنامج مكافحة الفيروسات البرامج الضارة ويمكن أن يتلفها قبل حدوث أي ضرر يجب تثبيت وصيانة برامج مكافحة الفيروسات لمكافحة برامج التجسس تأكد من تحديث برامج مكافحة الفيروسات توجد العديد من الخيارات المجانية والدفع يستخدم مصطلح الجريمة الإلكترونية لوصف نشاط غير قانوني يتم فيه استخدام أجهزة الكمبيوتر أو الهواتف الذكية والأجهزة اللوحية وما إلى ذلك، والتي تكون قائمة بذاتها أو جزءًا من شبكة كأداة أو هدف للنشاط الإجرامي. غالبًا ما يرتكبها أشخاص ذوو عقلية هدامة وإجرامية إما من أجل الانتقام أو الجشع أو المغامرة. هناك العديد من الأسباب التي تعمل كعامل مساعد في نمو الجريمة الإلكترونية. بعض الأسباب البارزة هي: المال: يتم تحفيز الناس لارتكاب جرائم الإنترنت لكسب المال بسرعة وسهولة. الانتقام: يحاول بعض الناس الانتقام من شخص او منظمة او مجتمع آخر من خلال تشويه سمعته أو التسبب في خسارة اقتصادية أو جسدية. المرح: يقوم الهواة بجرائم الإنترنت من أجل المتعة. الاعتراف: من دواعي الفخر أن يقوم شخص ما باختراق الشبكات عالية الأمان مثل مواقع أو شبكات الدفاع. عدم الكشف عن هويته: في كثير من الأحيان ، يحفز إخفاء الهوية الذي يوفره الفضاء الإلكتروني الشخص على ارتكاب جريمة إلكترونية لأنه من السهل جدًا ارتكاب جريمة إلكترونية عبر الفضاء الإلكتروني والبقاء مجهول الهوية مقارنة بالعالم الحقيقي. التجسس السيبراني: في بعض الأحيان ، تشارك الحكومة نفسها في التعدي الإلكتروني على ممتلكات الغير لمراقبة شخص او شبكة او دولة أخرى. يمكن أن يكون السبب لدوافع سياسية أو اقتصادية أو اجتماعية. Cyber Crime Typesأنواع الجرائم الإلكترونية المطاردة عبر الإنترنت: هي عملية ملاحقة أو مضايقة أو تهديد شخص ما باستخدام الإنترنت او الكمبيوتر كوسيط. غالبًا ما يتم ذلك للتشهير بشخص ما واستخدام البريد الإلكتروني والمراسلة الفورية كوسيلة لأنها توفر إخفاء الهوية. التزوير والتزييف: هو استخدام الكمبيوتر لتزوير المستند وتزييفه. نظراً للتقدم في الأجهزة والبرامج، من الممكن الآن إنتاج مستند مزيف يطابق المستند الأصلي لدرجة أنه لا يمكن الحكم على أصالة المستند دون حكم خبير. قرصنة البرامج والجريمة المتعلقة بحقوق الملكية الفكرية (IPRs): قرصنة البرامج هي نسخ وتوزيع غير قانوني للاستخدام الشخصي أو الأعمال التجارية. الإرهاب السيبراني: يُعرَّف بأنه استخدام موارد الكمبيوتر لتخويف أو إكراه المدنيين أو أي شريحة منهم من أجل تحقيق أهداف سياسية أو اجتماعية. التصيد الاحتيالي: هو عملية الحصول على معلومات شخصية وحساسة لفرد عبر البريد الإلكتروني عن طريق التنكر ككيان جدير بالثقة في اتصال إلكتروني. الغرض من التصيد الاحتيالي هو سرقة الهوية والمعلومات الشخصية مثل اسم المستخدم وكلمة المرور ورقم بطاقة الائتمان وما إلى ذلك. تخريب الكمبيوتر: هو عمل من أعمال التدمير المادي لموارد الحوسبة باستخدام القوة المادية أو البرمجيات الضارة. 8. البريد العشوائي: يُعرف إرسال الرسائل الجماعية غير المرغوب فيها والتجارية عبر الإنترنت باسم البريد العشوائي. لا تزعج هذه الرسائل غير المرغوب فيها المستلمين وتحمل زائدًا على الشبكة فحسب ، بل تهدر أيضًا الوقت وتحتل مساحة الذاكرة القيّمة لصندوق البريد. 9. إنشاء الفيروسات وتوزيعها عبر الإنترنت 10. ادخال نصوص برمجية عبر الموقع : هو نشاط يتضمن إدخال نص برمجي ضار من جانب العميل في موقع ويب موثوق بها. بمجرد أن يقوم المستعرض بتنفيذ البرنامج النصي الضار ، يحصل البرنامج النصي الضار على إمكانية الوصول إلى ملفات تعريف الارتباط والمعلومات الحساسة الأخرى وإرسالها إلى الخوادم البعيدة. الآن يمكن استخدام هذه المعلومات للحصول على منفعة مالية أو الوصول المادي إلى نظام للمصلحة الشخصية. 7- القرصنة الحاسوبية: هي ممارسة لتعديل أجهزة وبرامج الكمبيوتر لتحقيق هدف خارج الغرض الأصلي للمنشئ. قد يختلف الغرض من اختراق نظام الكمبيوتر من مجرد عروض توضيحية للقدرة التقنية إلى إغلاق المعلومات أو تعديلها أو إتلافها لأسباب اجتماعية أو اقتصادية أو سياسية. يمكن تصنيف المتسللين على النحو التالي: القبعة البيضاء: قراصنة القبعة البيضاء هم الأشخاص الذين يخترقون النظام للعثور على نقاط الضعف الأمنية للنظام وإخطار المؤسسات بحيث يمكن اتخاذ إجراء وقائي لحماية النظام من المتسللين الخارجيين. هم معروفون باسم المتسللين الأخلاقيين. القبعة السوداء: على عكس القبعة البيضاء ، تخترق القبعة السوداء النظام بنوايا سيئة. إنهم يجدون الثغرات الأمنية ويستغلون النظام لتحقيق منافع شخصية أو تنظيمية حتى تدرك المؤسسة التي تم اختراق نظامها ذلك ، وتقوم بتطبيق تصحيحات الأمان. وهي معروفة شعبيا باسم كراكرز. القبعة الرمادية: يكتشف قراصنة القبعة الرمادية نقاط الضعف الأمنية ويبلغون مسؤولي الموقع ويقدمون إصلاح الخلل الأمني مقابل رسوم استشارية. القبعة الزرقاء: المتسلل ذو القبعة الزرقاء هو شخص من خارج شركات استشارات أمن الكمبيوتر الذي اعتاد على اختبار الأخطاء في النظام قبل إطلاقه ، والبحث عن الثغرات حتى يمكن إغلاقه. الاحتيال في المزاد عبر الإنترنت: الاستفادة من مواقع الويب ذات السمعة الطيبة، والتي يغري بها بعض مجرمي الإنترنت العملاء وذلك بالاحتيال في المزادات عبر الإنترنت والتي غالبًا ما تؤدي إما إلى دفع مبالغ زائدة عن المنتج أو عدم تسليم العنصر أبدًا بمجرد إجراء الدفع. الاستيلاء على الإنترنت: هو إجراء حجز لأسماء المجال للعلامة التجارية الخاصة بشخص آخر بقصد بيعها بعد ذلك إلى المنظمة المالكة للعلامة التجارية بسعر أعلى. القنابل المنطقية: هذه عبارة عن تعليمات برمجية ضارة يتم إدخالها في برامج شرعية. يتم تشغيل الإجراء الضار بسبب حالة معينة. إما تدمر المعلومات المخزنة في النظام أو تجعل النظام غير قابل للاستخدام 15.قرصنة الويب: يحصل المخترق على حق الوصول إلى موقع ويب خاص بمؤسسة ما ويقوم إما بحظره أو تعديله لخدمة المصالح السياسية أو الاقتصادية أو الاجتماعية. 16. سرقة وقت الإنترنت: عن طريق اختراق اسم المستخدم وكلمة المرور الخاصين بمزود خدمة الإنترنت للفرد وتصفح الإنترنت على نفقته. 17. هجوم رفض الخدمة: هو هجوم إلكتروني يتم فيه اختناق الشبكة وغالبًا ما تنهار عن طريق إغراقها بحركة مرور غير مجدية وبالتالي منع حركة مرور الشبكة المشروعة. 18. هجوم السلامي: وهو هجوم يتقدم بزيادات صغيرة ويؤدي إلى هجوم كبير. الزيادات صغيرة جدًا بحيث تظل غير ملحوظة. 19. غش البيانات: هي ممارسة لتغيير البيانات قبل إدخالها في نظام الكمبيوتر. على سبيل المثال، يتم تغيير الراتب الأساسي للشخص في بيانات كشوف الراتب. امن الشبكة يتكون من السياسات المعتمدة من قبل مسؤول الشبكة لمنع ومراقبة الوصول غير المصرح به بالاضافة لسوء الاستخدام او التعديل او الرفض لشبكة الحاسب والموارد يغطي امن الشبكات مجموعة متنوعة من شبكات الحاسب العامة والخاصة على حد سواء والتي يتم استخدامها ضمن الوظائف اليومية كإجراء المعاملات والاتصالات بين الشركات والهيئات الحكومية والافراد ازدادت اهمية امن الشبكات وضرورة تطوير بروتوكولات امنية منذ ازدهار الانترنت (عام 1996م، حيث ربطت الانترنت 13مليون جهاز حاسب) في الماضي كان المخترقون مبرمجين ذوي مهارات عالية في فهم تفاصيل الحاسب والاتصالات وكيفية استغلال نقاط الضعف في الشبكة. أما اليوم يمكن لاي شخص تقريبًا ان يصبح مخترقًا عبر تنزيل بعض الادوات البرمجية من الانترنت جدار الحماية هو جهاز/ برنامج يعمل كدرع بين شبكة المؤسسة والإنترنت ويحميها من التهديدات مثل الفيروسات والبرامج الضارة والمتسللين وما إلى ذلك. ويمكن استخدامه للحد من الأشخاص الذين يمكنهم الوصول إلى الشبكة وإرسال المعلومات. يمكن تنفيذ جدار الحماية باستخدام الأجهزة بالإضافة إلى البرامج أو الجمع بين الاثنين: أجهزة جدران الحماية : عبارة عن أجهزة توجيه routers يتم من خلالها توصيل الشبكة الداخلية للمنشأة بشبكة خارجية او الإنترنت. برامج جدران الحماية: يتم تثبيت هذه الجدران النارية على أجهزة الخادم والعميل وتعمل كبوابة للشبكة الداخلية وذلك لحماية الأجهزة من البرامج الضارة او الاتصالات غير المصرح بها. يمكن تكوين جدران الحماية لتتبع "القواعد" و "السياسات" الخاصة بالمنشأة وبناءً على هذه القواعد المحددة ، يمكن للجدران النارية اتباع آليات التصفية التالية: الوكيل - يتم توجيه جميع حركات المرور الصادرة من خلال وكلاء لمراقبة الحزمة التي يتم توجيهها خارج المؤسسة والتحكم فيها. تصفية الحزم - بناءً على القواعد المحددة في السياسات ، يتم تصفية كل حزمة حسب نوعها ومعلومات المنفذ ومعلومات المصدر والوجهة. مثال على هذه الخصائص هو عنوان IP وأسماء المجال وأرقام المنافذ والبروتوكولات وما إلى ذلك. كما يمكن إجراء تصفية الحزمة الأساسية بواسطة أجهزة التوجيه. فحص مفصل بالحالة: بدلاً من المرور عبر كل مجالات الحزمة ، يتم تحديد الميزات الرئيسية. يتم الحكم على الحزم الصادرة / الواردة بناءً على تلك الخصائص المحددة فقط. Intrusion Detection System (IDS)هذا النظام هو عبارة عن تطبيق برمجي يقوم بمسح الشبكة بحثا عن اي نشاط ضار او انتهاك للسياسة والابلاغ عنها يستخدم هذا النظام تقنيات تصفية الانذارات للتمييز بين النشاط الضار والانذارات الكاذبة يتعرض النظام للانذارات الكاذبة لذا لابد من اعداده بشكل صحيح للتعرف على شكل حركة المرور العادية على الشبكة مقارنة بالنشاط الضار 1) الطريقة المعتمدة على التوقيع تكتشف الهجمات على اساس الانماط المحددة مثل عدد البايتات في حركة مرور الشبكة يمكنها بسهولة اكتشاف الهجمات التي يوجد نمطها (توقيعها) بالفعل في النظام ولكن من الصعب جدا اكتشاف هجمات البرامج الضارة الجديدة لان نمطها (التوقيع) غير معروف 2) الطريقة المعتمدة على الانحراف تم تطويرها لاكتشاف هجمات البرامج الجديدة الضارة والغير المعروفة حيث يستخدم التعلم الالي لإنشاء نموذج نشاط موثوق به ويتم مقارنة اي نشاط في الشبكة بهذا النموذج تتميز هذه الطريقة بانها اكثر تعميما حيث يمكن تدريب النماذج وفقا للتطبيقات وتكوينات الاجهزة رفض الخدمة هو هجوم الكتروني على جهاز حاسب او موقع بقصد رفض الخدمات للمستخدمين. والغرض منها هو تعطيل عمليات شبكة المؤسسة من خلال منع الوصول الى مستخدميها يتم عادة عن طريق اغراق الخادم او الشبكة بطلبات فائضة في محاولة لزيادة التحميل على الانظمة ومنع تلبية بعض او جميع الطلبات المشروعة على سبيل المثال، اذا كان بإمكان موقع بنك ما التعامل مع 10 اشخاص في الثانية بالنقر فوق زر تسجيل الدخول، فسيتعين على المهاجم فقط ارسال 10 طلبات مزيفة في الثانية لاجراء ذلك حتى لا يتمكن اي مستخدم شرعي من تسجيل الدخول تصفية الدخول هي تقنية مصممة لتصنيف ومنع الوصول الى الانترنت من خلال تحديد المستخدمين غير المصرح لهم حيث تقوم بفحص كل حزمة تدخل الى الشبكة لتحديد ما اذا كان ينبغي السماح لها او رفض الوصول اليها يمكن ان تكون عملية معقدة ولذلك قد تحتاج المؤسسة الى توظيف متخصص في تكنولوجيا المعلومات لاغراض التثبيت والصيانة. ومع ذلك يتفق معظم الخبراء على ان الامر يستحق المجهود والتكلفة بمجرد ان تثبت المؤسسة نظام تصفية الدخول يمكنها تثبيت برنامج يكتشف اختراق الشبكة وهجمات الباب الخلفي مثل برامج التجسس والفيروسات وادوات التحكم عن بعد واحصنة طروادة اختطاف TCP (TCP hijacking) يحصل فيه مستخدم مرخص له على وصول الى اتصال شرعي لعميل اخر في الشبكة حيث يمكن للمهاجم قراءة وتعديل حزم البيانات المرسلة هو نوع من هجوم man-in-the-middle حيث يمكن للمتطفل تحديد عناوينIP للمشاركين في الجلسة وجعل احدهم غير ممكن الوصول اليه والاتصال بالأخر عن طريق انتحال معرف الشبكة الخاص بالأول طرق الحماية: IPSec يستخدم لحماية البيانات الحساسة مثل المعاملات المالية والسجلات الطبية المنقولة عبر الشبكة وتأمين الشبكات الخاصة الافتراضية VPN حيث يقوم بتشفير جميع البيانات المرسلة بين نقطتين يمكنه ايضا توفير المصادقة للبيانات التي تم انشاؤها من مرسل معروف Packet Sniffing هو التنصت على حزم البيانات عبر الشبكة يتم استخدامه في الغالب من قبل المتسللين لجمع المعلومات بشكل غير قانوني حول الشبكة وكذلك من قبل مزودي خدمة الانترنت والمعلنين والحكومات يتم باستخدام ادوات تسمىPacket sniffer مثال برنامج SmartSniff له نوعان هما: مفلتر: عند الحاجة الى التنصت على حزم بيانات محددة فقط غير مفلتر: عند الحاجة الى التنصت على جميع الحزم طرق الحماية عدم استخدام الشبكات الغير امنة تشفير البيانات استخدام شبكات Wi-Fi موثوقة فحص الشبكة الدوري تثبيت برامج الكشف عن sniffer