🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

مقدمة إلى البيانات الشخصية.docx

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Transcript

مقدمة إلى البيانات الشخصية - ما المقصود بالأمن السيبراني؟ - - هوية متصل بالإنترنت والهوية الحقيقية خارج الإنترنت - - - - - - - - - - مقدمة إلى البيانات الشخصية - البيانات الشخصية تشمل: - - - - - - - - - - -...

مقدمة إلى البيانات الشخصية - ما المقصود بالأمن السيبراني؟ - - هوية متصل بالإنترنت والهوية الحقيقية خارج الإنترنت - - - - - - - - - - مقدمة إلى البيانات الشخصية - البيانات الشخصية تشمل: - - - - - - - - - - - - مقدمة إلى البيانات الشخصية - أين توجد البيانات؟ - - - - - - أجهزة الكمبيوتر - - البيانات الشخصية كهدف - كيف يحصل المجرمون على الأموال؟ - - - - - لماذا يريدون الهوية؟ - - - - - - مقدمة إلى البيانات المؤسسية - أنواع البيانات المؤسسية - - - - - - - - السرية والسلامة والتوفر - - - - تأثير الاختراق الأمني - عواقب الاختراق الأمني - - - - مثال على الاختراق الأمني - LastPass - - - - - تأثير الاختراق الأمني - مثال على الاختراق الأمني - Vtech - - - - - - مثال على الاختراق الأمني - Equifax - - - - ملف تعريف المهاجم الإلكتروني: أنواع المهاجمين - الهواة - - - المتسللون -- يقتحمون أجهزة الكمبيوتر أو الشبكات للحصول على إمكانية الوصول - - - - المتسللين المنظمين -- تنظيمات من مجرمي الإنترنت وناشطي أعمال القرصنة السياسية والإرهابيين والمتسللين المدعومين من الدولة. - ملف تعريف المهاجم الإلكتروني: التهديدات الداخلية والخارجية - تهديدات الأمان الداخلية - - - - - - - تهديدات الأمان الخارجية - - - ما المقصود بالحرب السيبرانية؟ - ما المقصود بالحرب السيبرانية؟ - - - - - - الغرض من الحرب السيبرانية - تستخدم للتفوق على الخصوم أو الدول أو المنافسين - - - - - الثغرات الأمنية وبرامج الاستغلال التي تبحث عن الثغرات الأمنية - برنامج الاستغلال هو مصطلح يستخدم لوصف أحد البرامج المعينة والمصممة للاستفادة من أحد الثغرات الأمنية المعروفة. - الهجوم هو عملية استخدام برامج الاستغلال على أحد الثغرات الأمنية. - ثغرات البرامج - - - - - - ثغرات الأجهزة - - - أنواع الثغرات الأمنية تصنيف الثغرات الأمنية - تجاوز سعة المساحة التخزينية المؤقتة - - عملية الإدخال غير المعتمدة - - الحالات التسابقية - - نقاط الضعف في الممارسات الأمنية - - مشكلات التحكم في الوصول - - - أنواع البرامج الضارة وأعراضها أنواع البرامج الضارة - يتم استخدام البرامج الضارة لسرقة البيانات أو تجاوز عناصر التحكم في الوصول أو إحداث الضرر أو اختراق النظام. - أنواع البرامج الضارة - - - - - - أنواع البرامج الضارة وأعراضها أنواع البرامج الضارة (يتبع) - أنواع البرامج الضارة (يتبع) - - - - - - أنواع البرامج الضارة وأعراضها - أعراض البرامج الضارة - توجد زيادة في معدل استخدام وحدة المعالجة المركزية CPU. - يوجد انخفاض في سرعة الكمبيوتر. - توقف الكمبيوتر عن العمل وتعطله في الكثير من الأحيان. - يوجد انخفاض في سرعة استعراض صفحات الويب. - توجد مشكلات لا تفسير لها مع اتصالات الشبكة. - يتم تعديل الملفات. - يتم حذف الملفات. - تواجد ملفات وبرامج وأيقونات على سطح المكتب غير معروفة. - توجد عمليات غير معروفة قيد التشغيل. - تتوقف البرامج أو تقوم بإعادة تهيئة نفسها. - يتم إرسال البريد الإلكتروني دون معرفة المستخدم أو موافقته. - أساليب التسلل - الهندسة الاجتماعية - الهندسة الاجتماعية -- التلاعب بالشخص للقيام بفعل معين أو إفشاء معلومات سرية - - - - أساليب التسلل - كسر كلمة مرور شبكة Wi-fi - كسر كلمة مرور شبكة Wi-fi -- اكتشاف كلمة المرور - - - - أساليب التسلل - التصيد الاحتيالي - التصيد الاحتيالي - - - التصيد الاحتيالي جهاز التوجيه - - أساليب التسلل - استغلال الثغرات الأمنية - استغلال الثغرات الأمنية -- إجراء عمليات المسح لإيجاد الثغرات الأمنية واستغلالها - - - - - التهديد المتقدم المستمر -- هجوم متقدم متعدد الأطوار طويل المدى تسللي على هدف محدد. - - - رفض الخدمة - DoS - هجمات رفض الخدمة DoS هي إعاقة لخدمات الشبكة - - - رفض الخدمة - DoS - على غرار DoS، من مصادر متعددة منسقة - شبكة الروبوت - شبكة مكونة من المضيفات المصابة - أجهزة الزومبي - المضيفات المصابة - يتم السيطرة على أجهزة الزومبي بواسطة أنظمة معالجة. - تستمر أجهزة الزومبي في إصابة المزيد من المضيفات وإنشاء المزيد من أجهزة الزومبي. - رفض الخدمة - إفساد SEO - SEO - - - إفساد SEO - - - الهجوم المختلط - يستخدم أساليب متعددة لاختراق الهدف - يستخدم هجين من الفيروسات المتنقلة، فيروس حصان طروادة وبرامج التجسس وبرامج مراقبة لوحة المفاتيح keylogger وبرامج البريد العشوائي ومخططات التصيد الاحتيالي - مثال على الهجمات المختلطة الشائعة - - - أمثلة: Nimbda وCodeRed وBugBear وKlez وSlammer\ وZeus/LICAT وConficker - خفض التأثير - توضيح المشكلة - أن تكون صادقًا ومسؤولًا - توفير التفاصيل - فهم سبب الاختراق الأمني - اتخاذ خطوات لتجنب التعرض إلى اختراق مماثل في المستقبل - التأكد من عدم وجود أشياء ضارة في جميع الأنظمة - تثقيف الموظفين والشركاء والعملاء - حماية الأجهزة والشبكة - حماية أجهزة الحوسبة - المحافظة على تشغيل جدار الحماية - - - استخدم برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس - - - - إدارة نظام التشغيل والمستعرض - - - - حماية جميع الأجهزة - - - - - حماية الأجهزة والشبكة - استخدام الشبكات اللاسلكية بشكل آمن - الشبكة اللاسلكية المنزلية - - - - - - توخي الحذر عند استخدام نقاط اتصال Wi-Fi العامة - - - إيقاف تشغيل Bluetooth عندما لا يكون قيد الاستخدام - حماية الأجهزة والشبكة - استخدام كلمات مرور فريدة لكل حساب عبر الإنترنت - يمنع العناصر الإجرامية من الوصول إلى جميع الحسابات عبر الإنترنت باستخدام نفس بيانات الاعتماد المسروقة - استخدم تطبيقات إدارة كلمات المرور للمساعدة على تذكر كلمات المرور - نصائح حول اختيار كلمة مرور جيدة: - - - - - - حماية الأجهزة والشبكة - استخدام عبارة المرور بدلًا من كلمة المرور - نصائح حول اختيار عبارة مرور جيدة: - - - - - ملخص مبادئ NIST التوجيهية الجديدة: - - - - - - - - - الحفاظ على البيانات - تشفير البيانات - يمكن قراءة البيانات المشفرة بواسطة مفتاح سري أو كلمة مرور فقط - منع المستخدمين غير المصرح لهم من قراءة المحتوى - ما المقصود بالتشفير؟ - - الحفاظ على البيانات - النسخ الاحتياطي للبيانات - منع فقدان البيانات غير القابلة للاستبدال - الحاجة إلى موقع تخزين إضافي للبيانات - نسخ البيانات إلى موقع النسخ الاحتياطي بصورة دورية وتلقائية - النسخ الاحتياطي المحلي - - - خدمة التخزين السحابية، مثل AWS - - - الحفاظ على البيانات - حذف البيانات نهائيًا - استخدام الأدوات المتوفر لحذف البيانات: الحذف الآمن SDelete وتأمين إفراغ سلة المهملات، على سبيل المثال - تدمير جهاز التخزين لضمان أن البيانات غير قابلة للاستعادة - حذف الإصدارات الموجودة على الإنترنت - المصادقة القوية - المصادقة ثنائية - تستخدم خدمات الإنترنت الشائعة المصادقة الثنائية - تحتاج إلى اسم مستخدم/كلمة مرور أو رمز تعريف شخصي ورمز آخر للوصول إلى: - - - المصادقة القوية - OAuth 2.0 - بروتوكول قياسي مفتوح يسمح لبيانات اعتماد المستخدم\ النهائي بالوصول إلى تطبيقات الأطراف الخارجية دون\ الكشف عن كلمة مرور المستخدم - يعمل كشخص وسيط ليقرر ما إذا كان سيتم السماح\ للمستخدمين بالوصول إلى تطبيقات الأطراف الخارجي. - لا تشارك الكثير منها عبر وسائل التواصل الاجتماعي - مشاركة أقل قدر ممكن من المعلومات عبر وسائل التواصل الاجتماعي - عدم مشاركة المعلومات مثل: - - - - التحقق من إعدادات وسائل التواصل الاجتماعي - خصوصية البريد الإلكتروني ومستعرض الويب - فكرة البريد الإلكتروني مثل إرسال بطاقة بريدية. - يمكن قراءة نسخ البريد الإلكتروني من قبل أي شخص لديه صلاحية للوصول إليه. - يتم تمرير البريد الإلكتروني عبر خوادم مختلفة - استخدام وضع استعراض الويب الخاص يمكن أن يمنع الآخرين من جمع المعلومات حول نشاطك عبر الإنترنت. - وضع الاستعراض الخاص في مستعرضات الويب المعروفة - - - - - المشكلات القانونية والأخلاقية في المسارات الوظيفية بمجال الأمن السيبراني\ المشكلات القانونية بمجال الأمن السيبراني - المشكلات القانونية الشخصية - - المشكلات القانونية للشركات - - - - القانون الدولي والأمن السيبراني - - - - المشكلات القانونية والأخلاقية في المسارات الوظيفية بمجال الأمن السيبراني\ المشكلات الأخلاقية في مجال الأمن السيبراني - المشكلات الأخلاقية الشخصية - - المشكلات الأخلاقية للشركات - - - - - - المشكلات القانونية والأخلاقية في المسارات الوظيفية بمجال الأمن السيبراني\ وظائف الأمن السيبراني - بعض محركات البحث عن وظائف عبر الإنترنت - - - - الأنواع المختلفة لوظائف الأمن السيبراني - - - - **أولا : ما هي إدارة التهديدات السيبرانية ؟** **هي عملية تحليل وتقييم وتنظيم واستجابة للتهديدات السيبرانية التي تواجهها المؤسسات والمنظمات. تهدف إدارة المخاطر السيبرانية إلى تحديد النقاط الضعيفة في أنظمة المعلومات والشبكات وتقديم إجراءات للحد من المخاطر وتعزيز القدرة على التعافي من الهجمات السيبرانية.** **واهم عناصر إدارة المخاطر السيبرانية هي :** **تقييم المخاطر: يتضمن تحديد وتقييم التهديدات السيبرانية المحتملة التي قد تؤثر على المؤسسة، وتحديد الثغرات الأمنية وتقدير الأثر المالي والتشغيلي المحتمل للتهديدات.** **تطوير الاستراتيجيات الأمنية: يتضمن تطوير سياسات وإجراءات أمنية متكاملة لحماية المعلومات والبيانات والأصول التكنولوجية من التهديدات السيبرانية.** **تنفيذ الضوابط الأمنية: يتضمن تطبيق الضوابط الأمنية اللازمة لتقليل مخاطر الحوادث السيبرانية، مثل تحديث البرامج وتطبيق تقنيات التشفير وتنفيذ إجراءات الوصول المناسبة.** **مراقبة الأمان: يتضمن رصد ومراقبة الأنشطة على الشبكة وفحص السجلات وتحليل الحركة المرورية لتحديد أي نشاط غير مشروع أو غير عادي.** **تحديث التكنولوجيا: يتطلب إدارة المخاطر السيبرانية استخدام التكنولوجيا الحديثة والأدوات الأمنية الفعالة لتعزيز قدرة المؤسسة على التصدي للتهديدات الجديدة والناشئة.** **التدريب والتوعية: يتطلب تحقيق النجاح في إدارة المخاطر السيبرانية تدريب وتوعية الموظفين حول أفضل الممارسات الأمنية وتحديد السلوكيات الخطرة عبر الإنترنت.** **ومن خلال تنفيذ عمليات إدارة المخاطر السيبرانية بشكل فعال، يمكن للمؤسسات تحسين مستوى الأمان السيبراني وتقليل التأثيرات السلبية للهجمات السيبرانية المحتملة.** **وفي الدورة الخاصة ب Cisco :** **تطوير المعرفة المتقدمة التي سيتم استخدامها في مكان العمل كفني في الأمن السيبراني. تستكشف هذه الدورة التدريبية الحوكمة في الأمن السيبراني وإدارة التهديدات.** **وتعلم كيفية تطوير السياسات والتأكد من امتثال المؤسسة للمعايير الأخلاقية والأطر القانونية والتنظيمية. اكتساب أيضًا مهارات لـ إدارة التهديدات ، مثل كيفية تقييم الشبكة بحثًا عن نقاط الضعف وإدارة المخاطر والاستجابة للحوادث الأم.** **الدورة مكونة من مقدمة لها تعريفية عن إدارة المخاطر** **و 6 وحدات , كل وحدة خاصة بعنوان ودروس لها, واختبارات قصيرة واختبار نهائي لاجتياز الدورة** **الحكومة: وتحدد حوكمة أمان تقنية المعلومات من هو المخول لإتخاذ القرارات بشأن مخاطر الأمن السيبراني داخل المؤسسة. فهو يوضح المساءلة ويوفر الإشراف لضمان تخفيف أي مخاطر بشكل مناسب وأن استراتيجيات الأمان متوافقة مع أهداف أعمال المؤسسة ومتوافقة مع اللوائح.** **أخلاقيات الأمن السيبراني:** **الأخلاق هي الصوت الصغير في رأسك الذي يخبرك ما هو صحيح وما هو خطأ ، ويوجهك لإتخاذ القرارات الصحيحة. بإعتبارك متخصصًا في الأمن السيبراني ، فأنت بحاجة إلى فهم كل من القانون ومصالح المؤسسة حتى تتمكن من اتخاذ مثل هذه القرارات.** **الوصايا العشر لأخلاقيات الكمبيوتر** **إطار إدارة أمن تكنولوجيا المعلومات:** **هناك عدة اطر لإدارة امن تكنولوجيا المعلومات والابرز منهم هو** **ISO / IEC 27000 :وهي سلسلة من معايير أمان المعلومات أو أفضل الممارسات لمساعدة المؤسسات على تحسين أمان معلوماتها. وضعت معايير ISO 27000 ، التي نشرتها المنظمة الدولية للتوحيد القياسي (ISO) واللجنة الكهرو تقنية الدولية (ICO) ، متطلبات نظام إدارة أمن المعلومات الشامل (ISMS).** **يتكون نظام إدارة أمن المعلومات (ISMS) من جميع الضوابط الإدارية والفنية والتشغيلية التي تتناول أمن المعلومات داخل المؤسسة.** **يتم تمثيل معيار ISO 27000 من خلال اثني عشر مجالًا مستقلًا. توفر هذه المجالات الاثني عشر الأساس لتطوير معايير الأمان وممارسات إدارة الأمان الفعالة داخل المؤسسات ، فضلاً عن المساعدة في تسهيل الاتصال بين المؤسسات.** **تقييمات الأمان: مثل ماسحات الثغرات الأمنية** **يقوم ماسح الثغرات الأمنية بتقييم أجهزة الكمبيوتر أو أنظمة الكمبيوتر أو الشبكات أو التطبيقات بحثًا عن نقاط الضعف. يمكن أن تساعد ماسحات الثغرات الأمنية في أتمتة تدقيق الأمان عن طريق فحص الشبكة بحثًا عن مخاطر الأمان وإنتاج قائمة ذات أولوية لمعالجة الثغرات الأمنية.** **ويبحث ماسح الثغرات الأمنية عن الأنواع التالية من الثغرات الأمنية:** **-استخدام كلمات المرور الافتراضية أو كلمات المرور الشائعة** **-تصحيحات مفقودة** **-افتح المنافذ** **-تكوينات خاطئة في أنظمة التشغيل والبرامج** **-عناوين IP النشطة ، بما في ذلك أي أجهزة غير متوقعة متصلة** **تقنيات اختبار أمن الشبكات: امن العمليات** **يهتم أمان العمليات بالممارسات اليومية اللازمة لنشر نظام آمن أولاً ثم صيانته لاحقًا. تكون جميع الشبكات عرضة للهجوم إذا لم يتقيد تخطيط الشبكة وتنفيذها وتشغيلها وصيانتها بممارسات الأمان التشغيلية.** **يبدأ أمان العمليات مع عملية التخطيط والتنفيذ الخاصة بالشبكة. خلال هذه المراحل ، يقوم فريق العمليات بتحليل التصميمات وتحديد المخاطر ونقاط الضعف وإجراء التعديلات اللازمة. تبدأ المهام التشغيلية الفعلية بعد إعداد الشبكة وتتضمن الصيانة المستمرة للبيئة. تمكّن هذه الأنشطة البيئة والأنظمة والتطبيقات من الإستمرار في العمل بشكل صحيح وآمن.** **وبعض تقنيات اختبار الأمان يدوية في الغالب ، والبعض الآخر مؤتمت للغاية.** **وبغض النظر عن نوع الاختبار ، يجب أن يتمتع الموظفون الذين يقومون بإعداد الاختبار الأمني وإجرائه بمعرفة كبيرة بالأمان والشبكات في هذه المجالات:** **أنظمة التشغيل** **البرمجة الأساسية** **بروتوكولات الشبكات ، مثل TCP / IP** **نقاط الضعف في الشبكة والتخفيف من المخاطر** **تصلب الجهاز** **جُدر الحماية** **IPSs** **أنواع اختبارات الشبكة:** **1-اختبار الاختراق : اختبارات اختراق الشبكة ، أو Pen test ، تحاكي الهجمات من المصادر الضارة, الهدف هو تحديد جدوى الهجوم والعواقب المحتملة في حالة حدوثه.** **2-المسح الضوئي للشبكة :يتضمن برنامجًا يمكنه تنفيذ الأمر ping على أجهزة الكمبيوتر والمسح الضوئي لمنافذ TCP للاستماع إليها وعرض أنواع الموارد المتوفرة على الشبكة.** **3-فحص الثغرات الأمنية : يتضمن ذلك البرامج التي يمكنها إكتشاف نقاط الضعف المحتملة في الأنظمة المختبرة, يمكن أن تتضمن نقاط الضعف هذه تكوينًا خاطئًا أو كلمات مرور فارغة أو افتراضية أو أهدافًا محتملة لهجمات DoS.** **4-إختراق كلمة المرور : يتضمن ذلك البرامج المستخدمة لإختبار واكتشاف كلمات المرور الضعيفة التي يجب تغييرها, يجب أن تتضمن سياسات كلمات المرور إرشادات لمنع كلمات المرور الضعيفة.** **5-مراجعة السجل - يجب على مسؤولي النظام مراجعة سجلات الأمان لتحديد التهديدات الأمنية المحتملة, يجب إستخدام برامج التصفية لفحص ملفات السجلات المطولة للمساعدة في اكتشاف النشاط غير الطبيعي للتحقيق.** **6-اكتشاف الفيروسات : يجب إستخدام برامج الكشف عن الفيروسات أو البرامج الضارة لتحديد فيروسات الكمبيوتر والبرامج الضارة الأخرى وإزالتها.** **أدوات اختبار أمان الشبكة:** **يوجد العديد من الأدوات المتاحة لاختبار أمان الأنظمة والشبكات. بعض هذه الأدوات مفتوحة المصدر والبعض الآخر عبارة عن أدوات تجارية تتطلب الترخيص.** **Nmap / Zenmap - يستخدم هذا لاكتشاف أجهزة الكمبيوتر وخدماتها على الشبكة ، وبالتالي إنشاء خريطة للشبكة.** **SuperScan - تم تصميم برنامج فحص المنافذ هذا لاكتشاف منافذ TCP و UDP المفتوحة ، وتحديد الخدمات التي تعمل على تلك المنافذ ، ولتشغيل الاستعلامات ، مثل عمليات البحث عن اسم whois و ping و traceroute واسم المضيف.** **SIEM (إدارة أحداث معلومات الأمان) - هذه تقنية مستخدمة في مؤسسات المؤسسات لتقديم تقارير في الوقت الفعلي وتحليل طويل الأجل لأحداث الأمان.** **GFI LANguard - هذا ماسح ضوئي للشبكة والأمان يكتشف الثغرات الأمنية.** **Tripwire - تقوم هذه الأداة بتقييم تكوينات تكنولوجيا المعلومات والتحقق منها مقابل السياسات الداخلية ومعايير الامتثال وأفضل ممارسات الأمان.** **Nessus - هذا برنامج لفحص الثغرات الأمنية ، مع التركيز على الوصول عن بُعد ، والتكوين الخاطئ ، و DoS مقابل مكدس TCP / IP.** **وتتطور أدوات اختبار الشبكة بوتيرة سريعة في عصرنا هذا ، مع وجود تطور مستمر في هذا المجال. تتضمن هذه التطورات أدوات حديثة تسعى إلى تحسين فعالية وكفاءة اختبار الشبكات.** **نظام تسجيل نقاط الضعف المشترك (CVSS):** **نظام تصنيف الثغرات الأمنية الشائعة (CVSS) هو أداة لتقييم المخاطر تم تصميمها لنقل السمات الشائعة للثغرات الأمنية وأنظمة برامجها وخطورتها. المراجعة الثالثة ، CVSS 3.0 ، هي إطار عمل مفتوح لمورد حيادي ، ومعيار صناعي ، لقياس مخاطر الثغرات الأمنية باستخدام مجموعة متنوعة من المقاييس. تتحد هذه الأوزان لتوفر درجة من المخاطر الكامنة في الثغرة الأمنية. يمكن استخدام النتيجة الرقمية لتحديد مدى إلحاح الثغرة الأمنية وأولوية معالجتها. ومن فوائد CVSS على النحو التالي:** **يوفر درجات قياسية للثغرات الأمنية والتي يجب أن تكون ذات مغزى عبر المؤسسات.** **يوفر إطارًا مفتوحًا مع معنى كل مقياس متاح بشكل مفتوح لجميع المستخدمين.** **يساعد في تحديد أولويات المخاطر بطريقة مفيدة للمؤسسات الفردية.** **أنواع مصادر التهديد:** **تقييم التهديدات هو الأساس لتقييم المخاطر. التهديد هو احتمالية تحديد الثغرة الأمنية واستغلالها ، في حين أن متجه التهديد هو المسار الذي يستخدمه المهاجم للتأثير على الهدف.** **يتم تصنيف أنواع مصادر التهديدات على النحو التالي ، ويمكن أن تكون داخلية أو خارجية.** **عدائي: تهديدات من أفراد أو مجموعات أو منظمات أو دول.** **عرضيًا: الإجراءات التي تحدث بدون قصد ضار** **الهيكلية: أعطال المعدات والبرامج.** **البيئة: الكوارث الخارجية التي يمكن أن تكون طبيعية أو بشرية ، مثل الحرائق والفيضانات.** **منهجية تقييم المخاطر:** **تقوم المؤسسات بتقييم وفحص مخاطرها التشغيلية من خلال إجراء تقييم للمخاطر لضمان تلبية إدارة المخاطر لجميع أهداف أعمالها** **مثال :** ![](media/image2.png) **تحليل المخاطر:** **يفحص تحليل المخاطر, المخاطر التي تشكلها الأحداث الطبيعية والبشرية على أصول المؤسسة. يقوم مستخدم بتعريف أحد الأصول للمساعدة في تحديد الأصول المطلوب حمايتها.** **يحتوي تحليل المخاطر على أربعة أهداف:** **1-تحديد الأصول وقيمتها.** **2-تحديد نقاط الضعف والتهديدات.** **3-حدد احتمالية وتأثير التهديدات المحددة.** **4-وازن بين تأثير التهديد وتكلفة الإجراء المضاد.** **التحليل النوعي للمخاطر:** **يستخدم التحليل النوعي للمخاطر الآراء والسيناريوهات التي ترسم احتمالية وجود تهديد ضد تأثيره. على سبيل المثال ، قد يكون فشل الخادم أمرًا محتملاً ، ولكن تأثيره قد يكون هامشيًا فقط.** **مصفوفة المخاطر: هي أداة تساعد في تحديد أولويات المخاطر لتحديد المخاطر التي تحتاجها المؤسسة لتطوير استجابة لها. يمكن تصنيف النتائج واستخدامها كدليل لتحديد ما إذا كانت المؤسسة تتخذ أي إجراء.** **عندما يتم ترميز مصفوفة المخاطر بالألوان ، كما هو موضح هنا ، تتم الإشارة إليها على أنها خريطة حرارة المخاطر.** **ضوابط الأمن:** **الضوابط والإمتثال** **أنشأ مركز أمان الإنترنت (CIS) تعيينًا من عناصر التحكم الهامة في الأمان البالغ عددها 18 إلى بعض أطر عمل الامتثال الشائعة. يوفر هذا إرشادات مفيدة لمتخصصي الأمان الذين يعملون على إنشاء التوافق مع أطر العمل المطلوبة والحفاظ عليه.** **ضوابط الأمان الوظيفية:** **سيساعد الاستخدام الوظيفي لإجراء وقائي معين أو إجراء مضاد في تحديد سبب اختياره وتنفيذه:** **1-الضوابط الوقائية:** **تعمل الضوابط الأمنية الوقائية على منع حدوث أي نشاط غير مرغوب فيه وغير مصرح به و / أو تطبيق قيود على المستخدمين المصرح لهم.** **2-الضوابط الرادعة:** **يهدف الرادع إلى تثبيط شيء ما عن الحدوث. يستخدم المتخصصون في مجال الأمن السيبراني والمؤسسات الرادعة للحد من أو تخفيف أحد الإجراءات أو السلوكيات - ولكن لا يمكن للروادع إيقافها تمامًا.** **3-ضوابط المباحث:** **يحدد إكتشاف التحكم في الوصول أنواعًا مختلفة من الأنشطة غير المصرح بها. الضوابط التحريرية ليست تدبيرًا وقائيًا وبدلاً من ذلك تركز على اكتشاف خرق أمني بعد حدوثه.** **4-الضوابط التصحيحية:** **تعمل الضوابط التصحيحية على مواجهة شيء غير مرغوب فيه من خلال إعادة النظام إلى حالة السرية والنزاهة والتوافر.** **5-ضوابط الإسترداد:** **تعمل عناصر التحكم في أمان الاسترداد على استعادة الموارد والوظائف والقدرات إلى حالتها الطبيعية بعد انتهاك سياسة الأمان.** **6-الضوابط التعويضية:** **توفر الضوابط التعويضية خيارات لعناصر التحكم الأخرى لتعزيز التنفيذ لدعم سياسة الأمان.** **التعامل مع الأدلة وإسناد الهجوم:** **عملية الطب الشرعي الرقمي** **من المهم أن تقوم المؤسسة بتطوير عمليات وإجراءات موثقة جيدًا لتحليل الأدلة الجنائية الرقمية. قد يتطلب الامتثال التنظيمي هذه الوثائق ، وقد يتم فحص هذه الوثائق من قبل السلطات في حالة إجراء تحقيق عام.** **يُعد دليل NIST الخاص المنشور 800-86 لدمج تقنيات الطب الشرعي في الاستجابة للحوادث مورداً قيماً للمؤسسات التي تتطلب إرشادات في تطوير خطط الأدلة الجنائية الرقمية. على سبيل المثال ، توصي بإجراء الطب الشرعي باستخدام عملية من أربع مراحل.** **فيما يلي وصف للمراحل الأربع الأساسية لعملية التحليل الجنائي للأدلة الرقمية.** ![](media/image4.png)**عملية الأدلة الجنائية الرقمية:** **سلسلة الحراسة** **على الرغم من أنه قد يتم جمع الأدلة من مصادر تدعم الإسناد إلى الفرد المتهم ، إلا أنه يمكن الجدل بأن الأدلة يمكن أن تكون قد تم تغييرها أو تلفيقها بعد جمعها. ولمواجهة هذه الحجة ، يجب تحديد سلسلة صارمة من المسؤوليات واتباعها.** **تتضمن سلسلة العهدة جمع الأدلة ومعالجتها وتأمينها. يجب الإحتفاظ بسجلات مفصلة لما يلي:** **من اكتشف وجمع الأدلة؟** **جميع التفاصيل المتعلقة بالتعامل مع الأدلة بما في ذلك الأوقات والأماكن والموظفين المعنيين.** **من يتحمل المسؤولية الأساسية عن الأدلة ، متى تم تحديد المسؤولية ، ومتى تم تغيير الحضانة؟** **من الذي يمكنه الوصول المادي إلى الأدلة أثناء تخزينها؟ يجب أن يقتصر الوصول على الموظفين الأكثر أهمية فقط.** **سلامة البيانات والحفاظ عليها:** **عند جمع البيانات ، من المهم أن يتم الإحتفاظ بها في حالتها الأصلية. يجب الحفاظ على الطابع الزمني للملفات. لهذا السبب ، يجب نسخ الدليل الأصلي ، ويجب إجراء التحليل فقط على نسخ من الأصل. وذلك لتجنب الخسارة أو التغيير العرضي للأدلة. نظرًا لأن الطوابع الزمنية قد تكون جزءًا من الدليل ، يجب تجنب فتح الملفات من الوسائط الأصلية.** **يجب تسجيل العملية المستخدمة لإنشاء نسخ من الأدلة المستخدمة في التحقيق. كلما كان ذلك ممكنًا ، يجب أن تكون النُسخ عبارة عن نُسخ مباشرة على مستوى البت لوحدات التخزين الأصلية. يجب أن يكون من الممكن مقارنة صورة القرص المؤرشفة وصورة القرص التي تم فحصها لتحديد ما إذا كان قد تم العبث بمحتويات القرص الذي تم فحصه. لهذا السبب ، من المهم أرشفة القرص الأصلي وحمايته للإحتفاظ به في حالته الأصلية دون أي تدخل.** **يمكن أن تحتوي الذاكرة المتقلبة على أدلة جنائية ، لذلك يجب استخدام أدوات خاصة للحفاظ على هذا الدليل قبل إيقاف تشغيل الجهاز وفقدان الأدلة. يجب ألا يقوم المستخدمون بفصل الأجهزة المصابة أو فصلها عن الكهرباء أو إيقاف تشغيلها إلا إذا طلب منهم ذلك صراحة أفراد الأمن.** **الاستجابة إلى الحوادث:** **تتضمن الاستجابة للحوادث الأساليب والسياسات والإجراءات التي تستخدمها المؤسسة للرد على هجوم إلكتروني. تهدف الاستجابة للحوادث إلى الحد من تأثير الهجوم ، وتقييم الضرر الناجم ، وتنفيذ إجراءات الإسترداد.** **نظرًا للخسارة المحتملة واسعة النطاق للممتلكات والإيرادات التي يمكن أن تسببها الهجمات الإلكترونية ، فمن الضروري أن تقوم المؤسسات بإنشاء والحفاظ على خطط مفصلة للاستجابة للحوادث وتعيين موظفين مسؤولين عن تنفيذ جميع جوانب تلك الخطة.** **أصحاب المصلحة في الإستجابة للحوادث:** **1-الإدارة** **2-ضمان المعلومات** **3-دعم تقنية المعلومات** **4-القسم القانوني** **5-الشؤون العامة والعلاقات الإعلامية** **6-الموارد البشرية** **7-مخططو إستمرارية الأعمال** **8-الأمان المادي وإدارة المنشآت** **وفي الختام أجد أن إدارة المخاطر السيبرانية أصبحت أمرًا ضروريًا لجميع المؤسسات والمنظمات في عصرنا هذا.** **تتعرض المؤسسات يوميًا لتهديدات سيبرانية متطورة ومتنوعة، مما يستدعي الحاجة إلى استراتيجيات فعالة للتصدي لهذه التهديدات وحماية البيانات والأصول الحيوية,و من خلال تحليل وتقييم المخاطر، وتطبيق السياسات والإجراءات الأمنية، واعتماد التكنولوجيا الحديثة، يمكن للمؤسسات تعزيز قدراتها على التصدي للتهديدات السيبرانية بشكل فعال.** **ومع ذلك، يجب أن تكون إدارة المخاطر السيبرانية عملية مستمرة ومتطورة، تتبنى استجابة سريعة للتهديدات الجديدة وتواجه التحديات المستقبلية بكفاءة وفعالية.**

Tags

cybersecurity data internet safety
Use Quizgecko on...
Browser
Browser