الأمن السيبراني: الوحدة 1 الدرس 2 PDF

Summary

تقدم هذه الوثيقة الوحدة الأولى من كتاب الأمن السيبراني. يغطي الدرس الثاني موضوع مخاطر الأمن السيبراني وثغراته وأنواع الهجمات السيبرانية. ويشمل ذلك تعريفات للهجمات المختلفة مثل هجمات البرمجة العابرة للمواقع وحقن النصوص البرمجية.

Full Transcript

‫ماذا ستتعلم خالل الوحدة األولى ‪ :‬أساسيات األمن السيبراني‬ ‫‪STEP‬‬ ‫مشروع الوحدة‬ ‫‪04‬‬ ‫تهديدات األمن‬ ‫‪STEP‬‬ ‫السيبراني وضوابطه‬...

‫ماذا ستتعلم خالل الوحدة األولى ‪ :‬أساسيات األمن السيبراني‬ ‫‪STEP‬‬ ‫مشروع الوحدة‬ ‫‪04‬‬ ‫تهديدات األمن‬ ‫‪STEP‬‬ ‫السيبراني وضوابطه‬ ‫‪03‬‬ ‫‪STEP‬‬ ‫مخاطر األمن‬ ‫‪02‬‬ ‫السيبراني‬ ‫مقدمة في األمن‬ ‫✓‬ ‫‪STEP‬‬ ‫السيبراني‬ ‫‪01‬‬ ‫مقدمة في األمن السيبراني‬ ‫مراجعة الدرس السابق‬ ‫اختار اإلجابة الصحيحة‬ ‫الفقرات‬ ‫إجراء يقوم به طرف معين ذو نوايا‬ ‫سلبيات اآلمن السيبراني‬ ‫الهجمات السيبرانية‬ ‫تهديدات األمن السيبراني‬ ‫سيئة بهدف اإلتالف أو التعطيل‬ ‫تشير إلي توكيد دقة البيانات وعدم‬ ‫التوافر‬ ‫السرية‬ ‫السالمة‬ ‫التالعب بها‬ ‫تعتبر وظيفة محلل أمن النظم من‬ ‫الدفاع‬ ‫القيادة‬ ‫الحماية‬ ‫مجال تخصص ‪:‬‬ ‫هو مؤسسة وطنية تهدف إلى تمكين القوى‬ ‫المركز الوطني اإلرشادي‬ ‫االتحاد السعودي لألمن‬ ‫الهيئة الوطنية لألمن‬ ‫العاملة المحلية وتعزيز قدراتها في مجاالت‬ ‫لألمن السيبراني‬ ‫السيبراني والبرمجة والدرونز‬ ‫السيبراني‬ ‫األمن السيبراني‬ ‫الدرس الثاني‬ ‫مخاطر األمن السيبراني وثغراته‬ ‫معرفة مفهوم األمن السيبراني وثغراته ‪.‬‬ ‫‪1‬‬ ‫تمييز أنواع الهجمات السيبراني ‪.‬‬ ‫‪2‬‬ ‫أهداف الدرس الثاني‬ ‫تحديد مخاطر األمن السيبراني‪.‬‬ ‫‪3‬‬ ‫تقليل مخاطر األمن السيبراني وإدارتها ‪.‬‬ ‫‪4‬‬ ‫المخاطر والثغرات‬ ‫‪ -‬يطلق لفظ الثغرات في األمن السيبراني على نقاط الضعف في أنظمة الحاسب والشبكات واألجهزة التي‬ ‫يمكن لمرتكبي الجرائم السيبرانية استغاللها لتنفيذ أنشطة ضارة‪.‬‬ ‫أصول األمن السيبراني وثغراته ومخاطره‬ ‫مخاطر األمن السيبراني‬ ‫ثغرات األمن السيبراني‬ ‫أصول األمن السيبراني‬ ‫)‪(Cybersecurity Risks‬‬ ‫)‪(Cybersecurity Vulnerabilities‬‬ ‫)‪)Cybersecurity Assets‬‬ ‫تتعلق مخاطر األمن السيبراني‬ ‫هي نقاط ضعف في نظام‬ ‫هي أي شيء ذو قيمة لفرد أو‬ ‫بفقدان السرية أو السالمة‪ ،‬أو‬ ‫حاسب أو شبكة أو تطبيق‬ ‫مؤسسة أو دولة يمكنه أن يتأثر‬ ‫توافر المعلومات أو البيانات‬ ‫يمكن استغاللها من قبل‬ ‫سلبا بهجوم سيبراني ضار‪.‬‬ ‫أو نظم المعلومات (أو نظم‬ ‫الجهات الخبيثة إلحداث ضرر‬ ‫التحكم)‬ ‫أنواع الجهات المسؤولة عن الهجمات السيبرانية‬ ‫مجموعات‬ ‫التهديدات‬ ‫النشطاء‬ ‫جهات على‬ ‫المنافسون‬ ‫هواة السيكربت‬ ‫الجريمة‬ ‫الداخلية‬ ‫المخترقين‬ ‫مستوى دولي‬ ‫المنظمة‬ ‫قيييييد تنخيييييرط بلييييي‬ ‫هييي متسيييننين هيييواة‬ ‫هيي أفييراد ميين داخيي‬ ‫هيييييييييييي أفييييييييييييراد أو‬ ‫الشركات في عمنيات‬ ‫المؤسسيييييييية لييييييييديه‬ ‫مجموعيييييييييييييييييييييييييييات‬ ‫تتكييون ميين مجييرمين‬ ‫هييييييييي مجموعييييييييات‬ ‫يسييييييتخدمون أدوات‬ ‫تجسس عنى شركات‬ ‫إمكانيييييييية الوصيييييييو‬ ‫يستخدمون القرصينة‬ ‫محتييييييرفين ين يييييي ون‬ ‫متطييييورة االبييييا مييييا‬ ‫القرصييييينة وبلييييي‬ ‫أخيييييييييير بغيييييييييير‬ ‫ولكيينه يسييتخدمونها‬ ‫لنتييييييييرويي لقضييييييييية‬ ‫هجميييييات سييييييبرانية‬ ‫تكيييون تابلييية لجيييي‬ ‫البييييييرامي النصييييييية‬ ‫الحصييو عنييى مييياة‬ ‫بشيييك ضيييار أو ايييير‬ ‫سياسية أو اجتماعية‬ ‫لتحقييييييييي مكاسيييييييي‬ ‫أو جهيييياا مخييييابرات‬ ‫األخيييييييير لتن ييييييييي‬ ‫تنافسييييييييييييييييييييييييية أو‬ ‫هجمييات و ل ي ميين‬ ‫مسييييييؤو وتتنييييييوع‬ ‫مث ي ‪ :‬تشييويه مواقييء‬ ‫مالييييييييييييية مثيييييييييييي ‪:‬‬ ‫لدوليية ملينيية وتكييون‬ ‫الحصو عنى أسرار‬ ‫اليييييدوافء وراء لييييي‬ ‫وييييييييي ملينيييييييية أو‬ ‫برمجيييييييات ال دييييييية‬ ‫دوافلهييا سياسيييية أو‬ ‫أجيييييي التسيييييينية أو‬ ‫تجارييية أو منتجييات‬ ‫مث ‪ :‬تحقي المكسي‬ ‫إجراء هجمات حجي‬ ‫وسيييييييرقة الهويييييييية‬ ‫اقتصييييييييييييييييييييييادية أو‬ ‫الكتسا الشيهرة أو‬ ‫أو استراتيجيات اير‬ ‫الميييالي أو االنتقيييا‬ ‫الخدمييييييييية وجييييييييي‬ ‫وانتحا الشخصية‬ ‫عسكرية‪.‬‬ ‫لتحدي أن سه ‪.‬‬ ‫ملننة‬ ‫أو اإلكراه‪.‬‬ ‫االنتباه لقضيته‬ ‫البرمجيات الضارة )‪(Malware‬‬ ‫عا من الهجمات السيبرانية يتم ينفذه عن طريق زرع برمجيات ضارة )‪.(Malware‬‬ ‫‪ -‬النوع األكثر شيو ً‬ ‫‪ -‬تعرف البرمجيات الضارة انها برامج صممت اإللحاق الضرر بنظام الحاسب أو الشبكة‪.‬‬ ‫أنواع البرمجيات الضارة‬ ‫برامج‬ ‫البرمجيات‬ ‫برمجيات‬ ‫أحصنة‬ ‫الديدان‬ ‫الفيروسات‬ ‫التجسس‬ ‫الدعائية‬ ‫الفدية‬ ‫طروادة‬ ‫‪Worms‬‬ ‫‪Spyware‬‬ ‫‪Adware‬‬ ‫‪Ransom‬‬ ‫‪Trojans‬‬ ‫‪Viruses‬‬ ‫‪ware‬‬ ‫الفيروسات ‪Viruses‬‬ ‫التعريف‬ ‫‪ -‬الفيروس هو جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر‪ ،‬ويتم تنفيذه عند‬ ‫تشغغغيل هغغذا البرنغغامج أو الملغغف‪ ،‬حيغغث يمكغغن للفيغغروس إتغغالف البيانغغات‪ ،‬أو حغغذفها‪ ،‬أو‬ ‫تعديل إعدادات النظام‪ ،‬أو االنتشار إلى ملفات أو أجهزة أخرى ‪.‬‬ ‫الديدان ‪Worms‬‬ ‫التعريف‬ ‫‪ -‬تشبه الديدان الفيروسات‪ ،‬ولكنها ال تحتاج إلى إرفاق نفسغها ببغرامج أو ملفغات أخغرى‬ ‫لمضاعفتها‪ ،‬وبدال من ذلك فإنها تنتشر بسرعة عبغر الشغبكات‪ ،‬وتسغتهلك مغوارد النظغام‬ ‫وتسبب الضرر‪.‬‬ ‫أحصنة طروادة ‪Trojans‬‬ ‫التعريف‬ ‫‪ -‬تطلق تسمية حصان طروادة على البرمجيات الضارة التي تظهر كبرنامج موثغوق أو‬ ‫مفيد‪ ،‬ولكنها في الحقيقة تنفذ إجراءات ضارة على جهار الحاسب في الخلفيغة دون علغم‬ ‫مستخدم الجهاز‪.‬‬ ‫برمجيات الفدية ‪Ransomware‬‬ ‫التعريف‬ ‫‪ -‬برمجيات الفدية هي أحد أنواع البرمجيات الضارة التي تقوم بتغأمين أو تشغفير ملفغات‬ ‫ضغا‬ ‫المستخدم أو الجهاز‪ ،‬وتطالب بالغدف مقابغل اسغتعادتها‪.‬قغد تهغدد برمجيغات الفديغة أي ً‬ ‫بحذف بيانات المستخدم أو كشفها إذا لم يتم دف الفدية خالل فترة زمنية معينة‪.‬‬ ‫البرمجيات الدعائية ‪Adware‬‬ ‫التعريف‬ ‫‪ -‬البرمجيات الدعائية هي برمجيات ضغارة تعغرإ إعالنغات يغر مر غوب فيهغا علغى‬ ‫جهاز المستخدم أو متصفحه‪ ،‬ويمكنها جمغ المعلومغات حغول عغادات تصغفس المسغتخدم‬ ‫وتفضيالته لتقديم إعالنات مستهدفة‪.‬‬ ‫برامج التجسس‪Spyware‬‬ ‫التعريف‬ ‫‪ -‬برامج التجسس هي إحغدى أنغواع البرمجيغات الضغارة التغي تراقغب وتجمغ معلومغات‬ ‫حول نشغاط المسغتخدم عبغر اإلنترنغت أو سغجل التصغفس أو ضغغطات لوحغة المفغاتيس أو‬ ‫البيانات الشخصية أو إعدادات النظام دون موافقة المستخدم أو معرفته ‪.‬‬ ‫تكويني‬ ‫تقويم‬ ‫تكويني‬ ‫تقويم‬ ‫اختار اإلجابة الصحيحة فيما يني‬ ‫تتكون من مجرمين محترفين ينفذون هجمات سيبرانية لتحقيق مكاسب مالية ‪:‬‬ ‫جهات‬ ‫مجموعات‬ ‫النشطاء‬ ‫على‬ ‫الجريمة‬ ‫المخترقين‬ ‫مستوى‬ ‫المنظمة‬ ‫دولي‬ ‫أنواع الهجمات السيبرانية‬ ‫هجمات الهندسة‬ ‫هجمات البرمجة‬ ‫حقن النصوص‬ ‫االجتماعية‬ ‫العابرة للمواق‬ ‫البرمجية بلغة ‪SQL‬‬ ‫‪Social Engineering‬‬ ‫‪Cross-Site Scripting‬‬ ‫‪SQL Injections‬‬ ‫‪Attacks‬‬ ‫‪Attack‬‬ ‫‪03‬‬ ‫‪01‬‬ ‫‪05‬‬ ‫هجمات الوسيط‬ ‫هجمات حجب الخدمة‬ ‫‪Man-in-the-Middle‬‬ ‫وحجب الخدمة‬ ‫‪Attacks‬‬ ‫الموزع‬ ‫‪Denial of Service DoS‬‬ ‫‪04‬‬ ‫‪02‬‬ ‫أنواع الهجمات السيبرانية‬ ‫الهجمات بواسطة‬ ‫التنصت‬ ‫هجمات كلمة المرور‬ ‫تهديد متقدم ومستمر‬ ‫‪Eavesdropping‬‬ ‫‪Password Attacks‬‬ ‫‪Attacks by Advanced‬‬ ‫‪Persistent Threat‬‬ ‫‪08‬‬ ‫‪06‬‬ ‫‪10‬‬ ‫استغالل الثغرات‬ ‫اإلعالنات الضارة‬ ‫الصفري‬ ‫‪Malvertising‬‬ ‫‪Zero-Day Exploits‬‬ ‫‪09‬‬ ‫‪07‬‬ ‫هجمات الهندسة االجتماعية )‪(Social Engineering Attacks‬‬ ‫التعريف‬ ‫هغغي أحغغد أشغغكال التالعغغب والخغغداع التغغي يسغغتخدمها المهغغاجمون للحصغغول علغغى معلومغغات حساسغغة مغغن أجغغل‬ ‫الوصول ير المصرح به إلى األنظمة المادية أو أنظمة الحاسب‪ ،‬حيث يحاول المهاجمون خغداع المسغتخدمين‬ ‫للكشف عن معلومغاتهم الحساسغة مثغل‪ :‬كلمغات المغرور‪ ،‬أو أرقغام بطاقغات االئتمغان‪ ،‬أو يرهغا مغن المعلومغات‬ ‫الشخصية‪.‬‬ ‫األنواع الرئيسية لهجمات الهندسة االجتماعية‬ ‫هجوم التصيد الصوتي‬ ‫هجوم تصيد الرسائل القصيرة‬ ‫هجوم التصيد اإللكتروني‬ ‫يتصل مرتكبو الجرائم السيبرانية‬ ‫يتشابه هذا النوع م التصيد‬ ‫يتم خداع الضحايا من خالل‬ ‫بالضحايا المحتملين في هذا النوع‬ ‫اإللكتروني‪ ،‬إال أنه يتم بإرسال‬ ‫الضغط على الروابط االحتيالية‬ ‫رسالة نصية ( ‪ )SMS‬تحتوي على‬ ‫من الهجوم مدعين بأنهم شركة ما‬ ‫المرسلة عبر البريد اإللكتروني‬ ‫أو شخص معروف‪،‬‬ ‫نص خادع على تطبيقات‬ ‫المراسلة‬ ‫حقن النصوص البرمجية بلغة ‪(SQL Injections) SQL‬‬ ‫التعريف‬ ‫تستغل هجمات حقن النصوص البرمجيغة بلغغة ‪ SQL‬الثغغرات فغي قاعغدة بيانغات تطبيغق الويغب للوصغول يغر‬ ‫المصرح به أو إلحداث تغييرات على البيانات ويمكن القيام بذلك من خالل إدخال تعليمات برمجية ضارة في‬ ‫حقول إدخال موق الويب مثل‪ :‬نماذج تسجيل الدخول‪.‬‬ ‫مثال لهذه الهجمة السيبرانية‬ ‫هجمات الوسيط ‪Man-in-the-Middle Attacks‬‬ ‫التعريف‬ ‫هي هجمات سيبرانية يعترإ بهغا المهغاجم االتصغاالت بغين طغرفين للتنصغت أو للتالعغب بالمحادثغة‪ ،‬ويمكغن‬ ‫تنفيغغذ ذلغغك بالغغدخول بغغين الطغغرفين واعتغغراإ الرسغغائل ذهابغا ً وإيابغغا‪ ،‬ممغغا يسغغمس للمهغغاجم بقغغراءة الرسغغائل أو‬ ‫تغييرها‪.‬‬ ‫طرق الحماية من هذه الهجمة السيبرانية‬ ‫استغالل الثغرات الصفري ‪Zero-Day Exploits‬‬ ‫التعريف‬ ‫تعتمد عمليات استغالل الثغرات الصفري على استغالل نقاط الضعف فغي البغرامج قبغل اكتشغافها وتصغحيحها‬ ‫مما يكسبها خطورة عالية‪ ،‬بسبب عدم تمكن المطورين من تصحيس المشكلة قبل بدء الهجوم ويمكغن اسغتخدام‬ ‫استغالل الثغرات الصفري للوصول ير المصرح به للنظام‪ ،‬أو لسرقة معلومات حساسة‪ ،‬أو إللحاق الضرر‬ ‫بنظام معين‬ ‫مثال لهذه الهجمة السيبرانية‬ ‫هجمات كلمة المرور ‪Password Attacks‬‬ ‫التعريف‬ ‫تستخدم هجمات كلمة المرور تقنيات مثل‪ :‬هجوم القوة المفرطة أو التصيد اإللكتروني لتخمغين كلمغات مغرور‬ ‫المستخدمين أو لسرقتها‪ ،‬حيث تستخدم هجمات القوة المفرطة أدوات لتجربة آالف أو ماليين كلمات المرور‪،‬‬ ‫وتسغغتخدم هجمغغات التصغغيد اإللكترونغغي تقنيغغات الهندسغغة االجتماعيغغة لخغغداع المسغغتخدمين للكشغغف ع غن كلمغغات‬ ‫المرور‪.‬‬ ‫مثال لهذه الهجمة السيبرانية‬ ‫اإلعالنات الضارة ‪Malvertising‬‬ ‫التعريف‬ ‫هغغي ممارسغغة تقغغوم علغغى تضغغمين نصغغوص برمجيغغة ضغغارة فغغي اإلعالنغغات اإللكترونيغغة بهغغدف إصغغابة أجهغغزة‬ ‫حاسب المستخدمين الخاصة ببرمجيات ضارة‪.‬قد يصعب اكتشاف اإلعالنات الضارة‪ ،‬حيث تكون في الغالب‬ ‫جزءا ً من اإلعالنات الرسمية التي تقدمها الشركات المختلفة للمتصفحين‪.‬‬ ‫التنصت ‪Eavesdropping‬‬ ‫التعريف‬ ‫هو االعتراإ ير المصرح به لالتصاالت المختلفة مثل‪ :‬رسائل البريد اإللكتروني‪ ،‬أو المكالمغات الهاتفيغة‪،‬‬ ‫أو الرسغغائل الفوريغغة‪ ،‬ويمكغغن إجغغراؤه باسغغتخدام تقنيغغات مختلفغغة مثغغل‪ :‬النقغغاط حغغزم البيانغغات أو التنصغغت علغغى‬ ‫الشبكة‪.‬‬ ‫مثال لهذه الهجمة السيبرانية‬ ‫واجب منزلي يرسل عن طريق منصة‬ ‫مدرستي‬ ‫تدريب ‪ 1‬صفحة ‪30‬‬