الأمن السيبراني: الوحدة 1 الدرس 2 PDF
Document Details

Uploaded by InnocuousSaxophone
Tags
Summary
تقدم هذه الوثيقة الوحدة الأولى من كتاب الأمن السيبراني. يغطي الدرس الثاني موضوع مخاطر الأمن السيبراني وثغراته وأنواع الهجمات السيبرانية. ويشمل ذلك تعريفات للهجمات المختلفة مثل هجمات البرمجة العابرة للمواقع وحقن النصوص البرمجية.
Full Transcript
ماذا ستتعلم خالل الوحدة األولى :أساسيات األمن السيبراني STEP مشروع الوحدة 04 تهديدات األمن STEP السيبراني وضوابطه...
ماذا ستتعلم خالل الوحدة األولى :أساسيات األمن السيبراني STEP مشروع الوحدة 04 تهديدات األمن STEP السيبراني وضوابطه 03 STEP مخاطر األمن 02 السيبراني مقدمة في األمن ✓ STEP السيبراني 01 مقدمة في األمن السيبراني مراجعة الدرس السابق اختار اإلجابة الصحيحة الفقرات إجراء يقوم به طرف معين ذو نوايا سلبيات اآلمن السيبراني الهجمات السيبرانية تهديدات األمن السيبراني سيئة بهدف اإلتالف أو التعطيل تشير إلي توكيد دقة البيانات وعدم التوافر السرية السالمة التالعب بها تعتبر وظيفة محلل أمن النظم من الدفاع القيادة الحماية مجال تخصص : هو مؤسسة وطنية تهدف إلى تمكين القوى المركز الوطني اإلرشادي االتحاد السعودي لألمن الهيئة الوطنية لألمن العاملة المحلية وتعزيز قدراتها في مجاالت لألمن السيبراني السيبراني والبرمجة والدرونز السيبراني األمن السيبراني الدرس الثاني مخاطر األمن السيبراني وثغراته معرفة مفهوم األمن السيبراني وثغراته . 1 تمييز أنواع الهجمات السيبراني . 2 أهداف الدرس الثاني تحديد مخاطر األمن السيبراني. 3 تقليل مخاطر األمن السيبراني وإدارتها . 4 المخاطر والثغرات -يطلق لفظ الثغرات في األمن السيبراني على نقاط الضعف في أنظمة الحاسب والشبكات واألجهزة التي يمكن لمرتكبي الجرائم السيبرانية استغاللها لتنفيذ أنشطة ضارة. أصول األمن السيبراني وثغراته ومخاطره مخاطر األمن السيبراني ثغرات األمن السيبراني أصول األمن السيبراني )(Cybersecurity Risks )(Cybersecurity Vulnerabilities ))Cybersecurity Assets تتعلق مخاطر األمن السيبراني هي نقاط ضعف في نظام هي أي شيء ذو قيمة لفرد أو بفقدان السرية أو السالمة ،أو حاسب أو شبكة أو تطبيق مؤسسة أو دولة يمكنه أن يتأثر توافر المعلومات أو البيانات يمكن استغاللها من قبل سلبا بهجوم سيبراني ضار. أو نظم المعلومات (أو نظم الجهات الخبيثة إلحداث ضرر التحكم) أنواع الجهات المسؤولة عن الهجمات السيبرانية مجموعات التهديدات النشطاء جهات على المنافسون هواة السيكربت الجريمة الداخلية المخترقين مستوى دولي المنظمة قيييييد تنخيييييرط بلييييي هييي متسيييننين هيييواة هيي أفييراد ميين داخيي هيييييييييييي أفييييييييييييراد أو الشركات في عمنيات المؤسسيييييييية لييييييييديه مجموعيييييييييييييييييييييييييييات تتكييون ميين مجييرمين هييييييييي مجموعييييييييات يسييييييتخدمون أدوات تجسس عنى شركات إمكانيييييييية الوصيييييييو يستخدمون القرصينة محتييييييرفين ين يييييي ون متطييييورة االبييييا مييييا القرصييييينة وبلييييي أخيييييييييير بغيييييييييير ولكيينه يسييتخدمونها لنتييييييييرويي لقضييييييييية هجميييييات سييييييبرانية تكيييون تابلييية لجيييي البييييييرامي النصييييييية الحصييو عنييى مييياة بشيييك ضيييار أو ايييير سياسية أو اجتماعية لتحقييييييييي مكاسيييييييي أو جهيييياا مخييييابرات األخيييييييير لتن ييييييييي تنافسييييييييييييييييييييييييية أو هجمييات و ل ي ميين مسييييييؤو وتتنييييييوع مث ي :تشييويه مواقييء مالييييييييييييية مثيييييييييييي : لدوليية ملينيية وتكييون الحصو عنى أسرار اليييييدوافء وراء لييييي وييييييييي ملينيييييييية أو برمجيييييييات ال دييييييية دوافلهييا سياسيييية أو أجيييييي التسيييييينية أو تجارييية أو منتجييات مث :تحقي المكسي إجراء هجمات حجي وسيييييييرقة الهويييييييية اقتصييييييييييييييييييييييادية أو الكتسا الشيهرة أو أو استراتيجيات اير الميييالي أو االنتقيييا الخدمييييييييية وجييييييييي وانتحا الشخصية عسكرية. لتحدي أن سه . ملننة أو اإلكراه. االنتباه لقضيته البرمجيات الضارة )(Malware عا من الهجمات السيبرانية يتم ينفذه عن طريق زرع برمجيات ضارة ).(Malware -النوع األكثر شيو ً -تعرف البرمجيات الضارة انها برامج صممت اإللحاق الضرر بنظام الحاسب أو الشبكة. أنواع البرمجيات الضارة برامج البرمجيات برمجيات أحصنة الديدان الفيروسات التجسس الدعائية الفدية طروادة Worms Spyware Adware Ransom Trojans Viruses ware الفيروسات Viruses التعريف -الفيروس هو جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر ،ويتم تنفيذه عند تشغغغيل هغغذا البرنغغامج أو الملغغف ،حيغغث يمكغغن للفيغغروس إتغغالف البيانغغات ،أو حغغذفها ،أو تعديل إعدادات النظام ،أو االنتشار إلى ملفات أو أجهزة أخرى . الديدان Worms التعريف -تشبه الديدان الفيروسات ،ولكنها ال تحتاج إلى إرفاق نفسغها ببغرامج أو ملفغات أخغرى لمضاعفتها ،وبدال من ذلك فإنها تنتشر بسرعة عبغر الشغبكات ،وتسغتهلك مغوارد النظغام وتسبب الضرر. أحصنة طروادة Trojans التعريف -تطلق تسمية حصان طروادة على البرمجيات الضارة التي تظهر كبرنامج موثغوق أو مفيد ،ولكنها في الحقيقة تنفذ إجراءات ضارة على جهار الحاسب في الخلفيغة دون علغم مستخدم الجهاز. برمجيات الفدية Ransomware التعريف -برمجيات الفدية هي أحد أنواع البرمجيات الضارة التي تقوم بتغأمين أو تشغفير ملفغات ضغا المستخدم أو الجهاز ،وتطالب بالغدف مقابغل اسغتعادتها.قغد تهغدد برمجيغات الفديغة أي ً بحذف بيانات المستخدم أو كشفها إذا لم يتم دف الفدية خالل فترة زمنية معينة. البرمجيات الدعائية Adware التعريف -البرمجيات الدعائية هي برمجيات ضغارة تعغرإ إعالنغات يغر مر غوب فيهغا علغى جهاز المستخدم أو متصفحه ،ويمكنها جمغ المعلومغات حغول عغادات تصغفس المسغتخدم وتفضيالته لتقديم إعالنات مستهدفة. برامج التجسسSpyware التعريف -برامج التجسس هي إحغدى أنغواع البرمجيغات الضغارة التغي تراقغب وتجمغ معلومغات حول نشغاط المسغتخدم عبغر اإلنترنغت أو سغجل التصغفس أو ضغغطات لوحغة المفغاتيس أو البيانات الشخصية أو إعدادات النظام دون موافقة المستخدم أو معرفته . تكويني تقويم تكويني تقويم اختار اإلجابة الصحيحة فيما يني تتكون من مجرمين محترفين ينفذون هجمات سيبرانية لتحقيق مكاسب مالية : جهات مجموعات النشطاء على الجريمة المخترقين مستوى المنظمة دولي أنواع الهجمات السيبرانية هجمات الهندسة هجمات البرمجة حقن النصوص االجتماعية العابرة للمواق البرمجية بلغة SQL Social Engineering Cross-Site Scripting SQL Injections Attacks Attack 03 01 05 هجمات الوسيط هجمات حجب الخدمة Man-in-the-Middle وحجب الخدمة Attacks الموزع Denial of Service DoS 04 02 أنواع الهجمات السيبرانية الهجمات بواسطة التنصت هجمات كلمة المرور تهديد متقدم ومستمر Eavesdropping Password Attacks Attacks by Advanced Persistent Threat 08 06 10 استغالل الثغرات اإلعالنات الضارة الصفري Malvertising Zero-Day Exploits 09 07 هجمات الهندسة االجتماعية )(Social Engineering Attacks التعريف هغغي أحغغد أشغغكال التالعغغب والخغغداع التغغي يسغغتخدمها المهغغاجمون للحصغغول علغغى معلومغغات حساسغغة مغغن أجغغل الوصول ير المصرح به إلى األنظمة المادية أو أنظمة الحاسب ،حيث يحاول المهاجمون خغداع المسغتخدمين للكشف عن معلومغاتهم الحساسغة مثغل :كلمغات المغرور ،أو أرقغام بطاقغات االئتمغان ،أو يرهغا مغن المعلومغات الشخصية. األنواع الرئيسية لهجمات الهندسة االجتماعية هجوم التصيد الصوتي هجوم تصيد الرسائل القصيرة هجوم التصيد اإللكتروني يتصل مرتكبو الجرائم السيبرانية يتشابه هذا النوع م التصيد يتم خداع الضحايا من خالل بالضحايا المحتملين في هذا النوع اإللكتروني ،إال أنه يتم بإرسال الضغط على الروابط االحتيالية رسالة نصية ( )SMSتحتوي على من الهجوم مدعين بأنهم شركة ما المرسلة عبر البريد اإللكتروني أو شخص معروف، نص خادع على تطبيقات المراسلة حقن النصوص البرمجية بلغة (SQL Injections) SQL التعريف تستغل هجمات حقن النصوص البرمجيغة بلغغة SQLالثغغرات فغي قاعغدة بيانغات تطبيغق الويغب للوصغول يغر المصرح به أو إلحداث تغييرات على البيانات ويمكن القيام بذلك من خالل إدخال تعليمات برمجية ضارة في حقول إدخال موق الويب مثل :نماذج تسجيل الدخول. مثال لهذه الهجمة السيبرانية هجمات الوسيط Man-in-the-Middle Attacks التعريف هي هجمات سيبرانية يعترإ بهغا المهغاجم االتصغاالت بغين طغرفين للتنصغت أو للتالعغب بالمحادثغة ،ويمكغن تنفيغغذ ذلغغك بالغغدخول بغغين الطغغرفين واعتغغراإ الرسغغائل ذهابغا ً وإيابغغا ،ممغغا يسغغمس للمهغغاجم بقغغراءة الرسغغائل أو تغييرها. طرق الحماية من هذه الهجمة السيبرانية استغالل الثغرات الصفري Zero-Day Exploits التعريف تعتمد عمليات استغالل الثغرات الصفري على استغالل نقاط الضعف فغي البغرامج قبغل اكتشغافها وتصغحيحها مما يكسبها خطورة عالية ،بسبب عدم تمكن المطورين من تصحيس المشكلة قبل بدء الهجوم ويمكغن اسغتخدام استغالل الثغرات الصفري للوصول ير المصرح به للنظام ،أو لسرقة معلومات حساسة ،أو إللحاق الضرر بنظام معين مثال لهذه الهجمة السيبرانية هجمات كلمة المرور Password Attacks التعريف تستخدم هجمات كلمة المرور تقنيات مثل :هجوم القوة المفرطة أو التصيد اإللكتروني لتخمغين كلمغات مغرور المستخدمين أو لسرقتها ،حيث تستخدم هجمات القوة المفرطة أدوات لتجربة آالف أو ماليين كلمات المرور، وتسغغتخدم هجمغغات التصغغيد اإللكترونغغي تقنيغغات الهندسغغة االجتماعيغغة لخغغداع المسغغتخدمين للكشغغف ع غن كلمغغات المرور. مثال لهذه الهجمة السيبرانية اإلعالنات الضارة Malvertising التعريف هغغي ممارسغغة تقغغوم علغغى تضغغمين نصغغوص برمجيغغة ضغغارة فغغي اإلعالنغغات اإللكترونيغغة بهغغدف إصغغابة أجهغغزة حاسب المستخدمين الخاصة ببرمجيات ضارة.قد يصعب اكتشاف اإلعالنات الضارة ،حيث تكون في الغالب جزءا ً من اإلعالنات الرسمية التي تقدمها الشركات المختلفة للمتصفحين. التنصت Eavesdropping التعريف هو االعتراإ ير المصرح به لالتصاالت المختلفة مثل :رسائل البريد اإللكتروني ،أو المكالمغات الهاتفيغة، أو الرسغغائل الفوريغغة ،ويمكغغن إجغغراؤه باسغغتخدام تقنيغغات مختلفغغة مثغغل :النقغغاط حغغزم البيانغغات أو التنصغغت علغغى الشبكة. مثال لهذه الهجمة السيبرانية واجب منزلي يرسل عن طريق منصة مدرستي تدريب 1صفحة 30