securityplus-ch1 2 (1) - Copy.pdf
Document Details
Uploaded by Deleted User
Full Transcript
Security+ Guide to Network Security Fundamentals Selected Topics (2) Chapter 1 INTRODUCTION TO SECURITY Contents: ! اشرح تحديات تأم...
Security+ Guide to Network Security Fundamentals Selected Topics (2) Chapter 1 INTRODUCTION TO SECURITY Contents: ! اشرح تحديات تأم:حتويات0ا علومات0ا علومات وشرح سبب أهمية0تحديد أمن ا Explain the challenges of securing information Define information security and explain why it is important تحديد أنواع الجهات الفاعلة التي Identify the types of threat actors that are common today تشترك اليوم Describe how to defend against attacks كيفية الدفاع عن الهجمات 1.1 Explain the challenges of securing information Today’s Security Attacks The number of security breaches that have exposed users’ digital data to attackers continues to rise. From 2005 through early 2017, over 907 million electronic data records in the United States had been breached, exposing to attackers a range of personal electronic data, such as addresses, Social Security numbers, health records, and credit card numbers. Table 1-1 lists some recent major security breaches, according to the Privacy Rights Clearinghouse. أسباب الهجمات الناجحة 4اذا تظل الهجمات مثل هذه النجاح ،على الرغم من كل الجهود ا4بذولة 4نعهم؟ هناك عدة أسباب: -1نقاط الضعف واسعة النطاق.نظرا Zن نقاط الضعف شائعة جدا في اZجهزة والبرامج ،فيمكن للمهاجم 8اختيار التعرض فعليا kستغ€ل هجوم.وبسبب العدد الهائل من نقاط الضعف يصعب تحديد وتصحيح كل منهم.يصبح هذا أسوأ من حقيقة أنه ا kيمكن تصحيح جميع اZجهزة والبرامج بمجرد اكتشاف ضعف.مثل )عدم وجود دعم البائع() ،أنظمة نهاية الحياة(. -2مشاكل التكوين.غالبا ما يتم تكوين اZجهزة والبرامج التي تحتوي على ميزات اZمان في كثير من اZحيان بشكل صحيح ،مما يسمح بالهجمات أن تكون ناجحة).التكوينات اkفتراضية() ،تكوين ضعيف() ،خطأ في التفكير( -3.البرمجيات سيئة التصميم.غالبا ما تكون الهجمات الناجحة نتيجة للبرامج ا4صممة بشكل سيء ولديها نقاط ضعف العمارة /التصميم).معالجة اƒدخال غير السليم() ،معالجة اZخطاء غير الصحيحة() ،حالة السباق(. -4قيود اZجهزة.يمكن استغ€ل اZجهزة ذات ا4وارد ا4حدودة )وحدة ا4عالجة ا4ركزية أو الذاكرة وتخزين نظام ا4لفات ،وما إلى ذلك( من قبل ا4هاجم الذي يحاول عمدا استه€ك ا4زيد من ا4وارد من ا4قصود.قد يتسبب ذلك في أن يصبح النظام بطيئا أو حتى غير قادر على اkستجابة Reasons for Successful Attacks للمستخدم 8اlخرين ،وبالتالي منع ا4ستخدم 8الصالح 8من الوصول إلى الجهاز.وهذا ما يسمى )استنفاد ا4وارد(. -5القضايا القائمة على ا4ؤسسات.غالبا ما تكون الهجمات ناجحة ليس بسبب التكنولوجيا ا4تأصلة ولكن بسبب معالجة العمليات التي تنفذ ا4ؤسسة.العمليات التجارية الضعيفة ،اZصول غير ا4وثقة ،رشط النظام. Why do attacks like these continue to be successful, despite all the efforts to stop them? There are several reasons: 1- Widespread vulnerabilities. Because vulnerabilities are so common in hardware and software, attackers can virtually choose which vulnerability to exploit for an attack. And because of the sheer number of vulnerabilities it is difficult to identify and correct all of them. This is made even worse by the fact that not all hardware and software can be corrected once a vulnerability is uncovered. Such as (lack of vendor support), (end-of-life systems). 2- Configuration issues. Hardware and software that does have security features often are not properly configured, thus allowing attacks to be successful. (default configurations), (weak configuration), (misconfiguration). 3- Poorly designed software. Successful attacks are often the result of software that is poorly designed and has architecture/design weaknesses. (improper input handling), (improper error handling), (Race condition). 4- Hardware limitations. Hardware with limited resources (CPU, memory, file system storage, etc.) could be exploited by an attacker who intentionally tries to consume more resources than intended. This might cause the system to become slow or even unable to respond to other users, thus prevent valid users from accessing the device. This is called ( resource exhaustion). 5- Enterprise-based issues. Often attacks are successful not because of compromised technology but because of the manipulation of processes that an enterprise performs. Vulnerable business processes, undocumented assets, system sprawl. Difficulties in Defending Against Attacks صعوبات في الدفاع ضد الهجمات يمكن للمهاجم 8من أي مكان في العالم إرسال هجمات. يمكن للمهاجم 8إط€ق هجمات ضد م€ي 8أجهزة الكمبيوتر في غضون دقائق. أدوات الهجومType your text تختلف سلوكهم حتى يظهر الهجوم .نفسه بشكل مختلف في كل مرة لم تعد الهجمات تقتصر على ا4هاجم 8ذوي ا4هارات العاليةType your text. يمكن للمهاجم 8اكتشاف الثقوب اZمنية في اZجهزة أو البرامج بسرعة أكبرType your text. غمر البائعون فيType your text محاولة الحفاظ على تحديث بيس .منتجاتهم من أحدث الهجمات تفتقر العديد من منتجات البرامج إلى وسيلة لتوزيع تحديثات اZمان في اZزياء في الوقت ا4ناسب. يستخدم ا4هاجمون اklف من أجهزة الكمبيوتر في هجوم على كمبيوتر أو شبكة واحدة. تواجه الشركات صعوبة في توفير اZمن للحصول على مجموعة واسعة من اZجهزة الشخصية. يطلب من ا4ستخدم 8اتخاذ قرارات أمنية صعبة مع تعليمات ضئيلة أو سواء يتم التعامل،علومات بتنسيق رقمي9 ا:علومات لوصف مهام تأم9غالبا ما تستخدم أمان ا وحفظها على جهاز تخزين )مثل،(عالج الدقيق )مثل جهاز كمبيوتر شخصي9معها من قبل ا ناطق9 أو نقل عبر شبكة )مثل شبكة ا،(USB محرك أقراص ثابت أو محرك أقراص ف]ش شخاصdعلومات التي توفر قيمة ل9علومات إلى حماية ا9 يهدف أمان ا.(نترنتgحلية أو ا9ا 1.2 Define information security and explain why it is important Defining Information Security Information security is often used to describe the tasks of securing information that is in a digital format, whether it be manipulated by a microprocessor (such as on a personal computer), preserved on a storage device (like a hard drive or USB flash drive), or transmitted over a network (such as a local area network or the Internet). Information security is intended to protect information that provides value to people and enterprises. - السرية والنزاهة والتوافر:علومات4هناك ث&ثة حماية يجب تمديدها بشأن ا :CIA أو There are three protections that must be extended over information: confidentiality, integrity, and availability—or CIA: 1- Confidentiality. It is important that only approved individuals can access important information. Providing confidentiality can involve several different security tools, ranging from software to scramble the credit card number stored on the web server to door locks to prevent access to those servers. 2- Integrity. Integrity ensures that the information is correct and no unauthorized person or malicious software has altered the data. 3- Availability. Information has value if the authorized parties who are assured of its integrity can access the information. Availability ensures that data is accessible to authorized users.. يتم تغيير أي شخص غير مصرح به أو برنامج ضار البياناتGعلومات صحيحة و4 تضمن النزاهة أن ا. النزاهة-2 فرادiهم أن يتمكن ا9 من ا. السرية-1 طرافiعلومات لها قيمة إذا كانت ا9 ا. توافر-3 عتمدين فقط من الوصول إلى9ا عتمدة التي تتأكد من س]متها يمكن أن9ا إن توفير السرية يمكن.همة9علومات ا9ا تضمن التوفر أن البيانات.علومات9الوصول إلى ا دواتiأن ينطوي على العديد من ا.عتمدين9 ا:يمكن الوصول إليها للمستخدم بدءا من البرامج لتدافع،ختلفة9منية اiا خزنة على خادم9ئتمان اqرقم بطاقة ا نع الوصول إلى9 بوابiقفال اi الويب.تلك الخوادم Because this information is stored on computer hardware, manipulated by software, and transmitted by communications, each of these areas must be protected. The third objective of information security is to protect the integrity, confidentiality, and availability of information on the devices that store, manipulate, and transmit the information. This protection is achieved through a process that is a combination of three entities. As shown in Figure 1-3 and Table 1-3, information and the hardware, software, and communications are protected in three layers: products, people, and policies and procedures. The procedures enable people to understand how to use products to protect information. 1.3 Identify the types of threat actors that are common today Information Security Terminology (asset, threat, threat actor, vulnerability, risk). Risk response techniques (Accept, transfer, avoid, mitigate) ( تخفيف، تجنب، عبر،خاطر )قبول2تقنيات استجابة ا Understanding the Importance of Information Security Information security is important to enterprises as well as to individuals. That is because information security can be helpful in preventing data theft, thwarting identity theft, avoiding the legal consequences of not securing information, maintaining productivity, and foiling cyberterrorism. توفر هذه.( )الطبقات والحد والتنوع والغموض والبساطة:خمسة مبادئ أمنية أساسية.بادئ أساسا لبناء نظام آمنBا 1.4 Describe how to defend against attacks Fundamental Security Principles Although multiple defenses may be necessary to withstand an attack, these defenses should be based on five fundamental security principles: (layering, limiting, diversity, obscurity, and simplicity). These principles provide a foundation for building a secure system. Layering: A layered approach has the advantage of creating a barrier of multiple defenses that can be coordinated to thwart a variety of attacks. and skills to break through all the layers of defenses. A layered security approach, also called defense-in-depth, can be useful in resisting a variety of attacks. Layered security provides the most comprehensive protection. Limiting: The same is true with information security. Limiting access to information reduces the threat against it. This means that only those personnel who must use the data should have access to it. In addition, the type of access they have should be limited to what those people need to perform their jobs. Diversity: Diversity is closely related to layering. Just as it is important to protect data with layers of security, the layers also must be different (diverse). This means that if attackers penetrate one layer, they cannot use the same techniques to break through all other layers. For example, some enterprises use security products provided by different manufacturers (vendor diversity). An attacker who can circumvent a security device from Manufacturer A could then use those same skills and knowledge to defeat all of the same devices used by the enterprise. Obscurity: An example of obscurity in information security would be not revealing the type of computer, version of operating system, or brand of software that is used. An attacker who knows that information could use it to determine the vulnerabilities of the system to attack it. However, if this information is concealed it is more difficult to attack the system, since nothing is known about it and it is hidden from the outside..زمة لتحسر جميع طبقات الدفاعات6هارات ال9 وا.حباط مجموعة متنوعة من الهجماتA تتمتع نهج الطبقات بميزة إنشاء حاجز من دفاعات متعددة يمكن تنسيقه:الطبقات.كثر شموليةTمان الطبقات الحماية اT يوفر ا. مفيدا في مقاومة مجموعة متنوعة من الهجمات، يسمى أيضا الدفاع في العمق،مان الطبقاتTيمكن أن يكون نهج ا الحد من الوصول إلى.علومات9 نفس الشيء صحيح مع أمن ا:الحد من يجب أن تكون،مانTهم حماية البيانات بطبقات اB تماما كما أنه من ا. التنوع يرتبط ارتباطا وثيقا بالطباعة:التنوع الذين يجبeوظف9ء اg هذا يعني أن هؤ.علومات يقلل من التهديد ضده9ا يمكنهم استخدام نفسe ف،هاجمون طبقة واحدةB هذا يعني أنه إذا اخترق ا.(الطبقات أيضا مختلفة )متنوعة ،ضافة إلى ذلكA با.عليهم استخدام البيانات يجب عليهم الوصول إليه ءgفإن نوع الوصول الذي يجب أن يقتصر عليهما على ما يحتاجه هؤ.شخاص إلى أداء وظائفهمTا علومات لن يكشف عن نوع الكمبيوتر أو إصدار نظامB مثال على الغموض في أمان ا:الغموض علومات يمكن أنBهاجم الذي يعرف أن اB ا.ستخدمةBمة التجارية للبرامج اeالتشغيل أو الع