Full Transcript

Security+ Guide to Network Security Fundamentals Selected Topics (2) Chapter 1 INTRODUCTION TO SECURITY Contents: !‫ اشرح تحديات تأم...

Security+ Guide to Network Security Fundamentals Selected Topics (2) Chapter 1 INTRODUCTION TO SECURITY Contents: !‫ اشرح تحديات تأم‬:‫حتويات‬0‫ا‬ ‫علومات‬0‫ا‬ ‫علومات وشرح سبب أهمية‬0‫تحديد أمن ا‬ Explain the challenges of securing information Define information security and explain why it is important ‫تحديد أنواع الجهات الفاعلة التي‬ Identify the types of threat actors that are common today ‫تشترك اليوم‬ Describe how to defend against attacks ‫كيفية الدفاع عن الهجمات‬ 1.1 Explain the challenges of securing information Today’s Security Attacks The number of security breaches that have exposed users’ digital data to attackers continues to rise. From 2005 through early 2017, over 907 million electronic data records in the United States had been breached, exposing to attackers a range of personal electronic data, such as addresses, Social Security numbers, health records, and credit card numbers. Table 1-1 lists some recent major security breaches, according to the Privacy Rights Clearinghouse. ‫أسباب الهجمات الناجحة ‪4‬اذا تظل الهجمات مثل هذه النجاح‪ ،‬على الرغم من كل الجهود ا‪4‬بذولة ‪4‬نعهم؟ هناك عدة أسباب‪:‬‬ ‫‪ -1‬نقاط الضعف واسعة النطاق‪.‬نظرا ‪Z‬ن نقاط الضعف شائعة جدا في ا‪Z‬جهزة والبرامج‪ ،‬فيمكن للمهاجم‪ 8‬اختيار التعرض فعليا ‪k‬ستغ‪€‬ل هجوم‪.‬وبسبب العدد الهائل من نقاط الضعف يصعب تحديد وتصحيح كل منهم‪.‬يصبح هذا أسوأ من حقيقة أنه‬ ‫ا ‪ k‬يمكن تصحيح جميع ا‪Z‬جهزة والبرامج بمجرد اكتشاف ضعف‪.‬مثل )عدم وجود دعم البائع(‪) ،‬أنظمة نهاية الحياة(‪.‬‬ ‫‪ -2‬مشاكل التكوين‪.‬غالبا ما يتم تكوين ا‪Z‬جهزة والبرامج التي تحتوي على ميزات ا‪Z‬مان في كثير من ا‪Z‬حيان بشكل صحيح‪ ،‬مما يسمح بالهجمات أن تكون ناجحة‪).‬التكوينات ا‪k‬فتراضية(‪) ،‬تكوين ضعيف(‪) ،‬خطأ في التفكير(‬ ‫‪ -3.‬البرمجيات سيئة التصميم‪.‬غالبا ما تكون الهجمات الناجحة نتيجة للبرامج ا‪4‬صممة بشكل سيء ولديها نقاط ضعف العمارة ‪ /‬التصميم‪).‬معالجة ا‪ƒ‬دخال غير السليم(‪) ،‬معالجة ا‪Z‬خطاء غير الصحيحة(‪) ،‬حالة السباق(‪.‬‬ ‫‪ -4‬قيود ا‪Z‬جهزة‪.‬يمكن استغ‪€‬ل ا‪Z‬جهزة ذات ا‪4‬وارد ا‪4‬حدودة )وحدة ا‪4‬عالجة ا‪4‬ركزية أو الذاكرة وتخزين نظام ا‪4‬لفات‪ ،‬وما إلى ذلك( من قبل ا‪4‬هاجم الذي يحاول عمدا استه‪€‬ك ا‪4‬زيد من ا‪4‬وارد من ا‪4‬قصود‪.‬قد يتسبب ذلك في أن يصبح النظام بطيئا أو حتى غير قادر على ا‪k‬ستجابة‬ ‫‪Reasons for Successful Attacks‬‬ ‫للمستخدم‪ 8‬ا‪l‬خرين‪ ،‬وبالتالي منع ا‪4‬ستخدم‪ 8‬الصالح‪ 8‬من الوصول إلى الجهاز‪.‬وهذا ما يسمى )استنفاد ا‪4‬وارد(‪.‬‬ ‫‪ -5‬القضايا القائمة على ا‪4‬ؤسسات‪.‬غالبا ما تكون الهجمات ناجحة ليس بسبب التكنولوجيا ا‪4‬تأصلة ولكن بسبب معالجة العمليات التي تنفذ ا‪4‬ؤسسة‪.‬العمليات التجارية الضعيفة‪ ،‬ا‪Z‬صول غير ا‪4‬وثقة‪ ،‬رشط النظام‪.‬‬ ‫‪Why do attacks like these continue to be successful, despite all the efforts to stop them? There are‬‬ ‫‪several reasons:‬‬ ‫‪1- Widespread vulnerabilities. Because vulnerabilities are so common in hardware and software,‬‬ ‫‪attackers can virtually choose which vulnerability to exploit for an attack. And because of the sheer‬‬ ‫‪number of vulnerabilities it is difficult to identify and correct all of them. This is made even worse‬‬ ‫‪by the fact that not all hardware and software can be corrected once a vulnerability is uncovered.‬‬ ‫‪Such as (lack of vendor support), (end-of-life systems).‬‬ ‫‪2- Configuration issues. Hardware and software that does have security features often are not‬‬ ‫‪properly configured, thus allowing attacks to be successful. (default configurations), (weak‬‬ ‫‪configuration), (misconfiguration).‬‬ ‫‪3- Poorly designed software. Successful attacks are often the result of software that is poorly‬‬ ‫‪designed and has architecture/design weaknesses. (improper input handling),‬‬ ‫‪(improper error handling), (Race condition).‬‬ ‫‪4- Hardware limitations. Hardware with limited resources (CPU, memory, file system storage,‬‬ ‫‪etc.) could be exploited by an attacker who intentionally tries to consume more resources than‬‬ ‫‪intended. This might cause the system to become slow or even unable to respond to other users,‬‬ ‫‪thus prevent valid users from accessing the device. This is called ( resource exhaustion).‬‬ ‫‪5- Enterprise-based issues. Often attacks are successful not because of compromised technology‬‬ ‫‪but because of the manipulation of processes that an enterprise performs. Vulnerable business‬‬ ‫‪processes, undocumented assets, system sprawl.‬‬ ‫‪Difficulties in Defending Against Attacks‬‬ ‫صعوبات في الدفاع ضد الهجمات‬ ‫يمكن للمهاجم‪ 8‬من أي مكان في‬ ‫العالم إرسال هجمات‪.‬‬ ‫يمكن للمهاجم‪ 8‬إط‪€‬ق هجمات ضد‬ ‫م‪€‬ي‪ 8‬أجهزة الكمبيوتر في غضون‬ ‫دقائق‪.‬‬ ‫أدوات الهجوم‪Type your text‬‬ ‫تختلف سلوكهم حتى يظهر الهجوم‬ ‫‪.‬نفسه بشكل مختلف في كل مرة‬ ‫لم تعد الهجمات تقتصر على‬ ‫ا‪4‬هاجم‪ 8‬ذوي ا‪4‬هارات‬ ‫العالية‪Type your text.‬‬ ‫يمكن للمهاجم‪ 8‬اكتشاف الثقوب‬ ‫ا‪Z‬منية في ا‪Z‬جهزة أو البرامج‬ ‫بسرعة أكبر‪Type your text.‬‬ ‫غمر البائعون في‪Type your text‬‬ ‫محاولة الحفاظ على تحديث بيس‬ ‫‪.‬منتجاتهم من أحدث الهجمات‬ ‫تفتقر العديد من منتجات البرامج‬ ‫إلى وسيلة لتوزيع تحديثات ا‪Z‬مان‬ ‫في ا‪Z‬زياء في الوقت ا‪4‬ناسب‪.‬‬ ‫يستخدم ا‪4‬هاجمون ا‪kl‬ف من أجهزة‬ ‫الكمبيوتر في هجوم على كمبيوتر أو‬ ‫شبكة واحدة‪.‬‬ ‫تواجه الشركات صعوبة في توفير ا‪Z‬من‬ ‫للحصول على مجموعة واسعة من ا‪Z‬جهزة‬ ‫الشخصية‪.‬‬ ‫يطلب من ا‪4‬ستخدم‪ 8‬اتخاذ قرارات‬ ‫أمنية صعبة مع تعليمات ضئيلة أو‬ ‫ سواء يتم التعامل‬،‫علومات بتنسيق رقمي‬9‫ ا‬:‫علومات لوصف مهام تأم‬9‫غالبا ما تستخدم أمان ا‬ ‫ وحفظها على جهاز تخزين )مثل‬،(‫عالج الدقيق )مثل جهاز كمبيوتر شخصي‬9‫معها من قبل ا‬ ‫ناطق‬9‫ أو نقل عبر شبكة )مثل شبكة ا‬،(USB ‫محرك أقراص ثابت أو محرك أقراص ف]ش‬ ‫شخاص‬d‫علومات التي توفر قيمة ل‬9‫علومات إلى حماية ا‬9‫ يهدف أمان ا‬.(‫نترنت‬g‫حلية أو ا‬9‫ا‬ 1.2 Define information security and explain why it is important Defining Information Security Information security is often used to describe the tasks of securing information that is in a digital format, whether it be manipulated by a microprocessor (such as on a personal computer), preserved on a storage device (like a hard drive or USB flash drive), or transmitted over a network (such as a local area network or the Internet). Information security is intended to protect information that provides value to people and enterprises. - ‫ السرية والنزاهة والتوافر‬:‫علومات‬4‫هناك ث&ثة حماية يجب تمديدها بشأن ا‬ :CIA ‫أو‬ There are three protections that must be extended over information: confidentiality, integrity, and availability—or CIA: 1- Confidentiality. It is important that only approved individuals can access important information. Providing confidentiality can involve several different security tools, ranging from software to scramble the credit card number stored on the web server to door locks to prevent access to those servers. 2- Integrity. Integrity ensures that the information is correct and no unauthorized person or malicious software has altered the data. 3- Availability. Information has value if the authorized parties who are assured of its integrity can access the information. Availability ensures that data is accessible to authorized users..‫ يتم تغيير أي شخص غير مصرح به أو برنامج ضار البيانات‬G‫علومات صحيحة و‬4‫ تضمن النزاهة أن ا‬.‫ النزاهة‬-2 ‫فراد‬i‫هم أن يتمكن ا‬9‫ من ا‬.‫ السرية‬-1 ‫طراف‬i‫علومات لها قيمة إذا كانت ا‬9‫ ا‬.‫ توافر‬-3 ‫عتمدين فقط من الوصول إلى‬9‫ا‬ ‫عتمدة التي تتأكد من س]متها يمكن أن‬9‫ا‬ ‫ إن توفير السرية يمكن‬.‫همة‬9‫علومات ا‬9‫ا‬ ‫ تضمن التوفر أن البيانات‬.‫علومات‬9‫الوصول إلى ا‬ ‫دوات‬i‫أن ينطوي على العديد من ا‬.‫عتمدين‬9‫ ا‬:‫يمكن الوصول إليها للمستخدم‬ ‫ بدءا من البرامج لتدافع‬،‫ختلفة‬9‫منية ا‬i‫ا‬ ‫خزنة على خادم‬9‫ئتمان ا‬q‫رقم بطاقة ا‬ ‫نع الوصول إلى‬9 ‫بواب‬i‫قفال ا‬i ‫الويب‬.‫تلك الخوادم‬ Because this information is stored on computer hardware, manipulated by software, and transmitted by communications, each of these areas must be protected. The third objective of information security is to protect the integrity, confidentiality, and availability of information on the devices that store, manipulate, and transmit the information. This protection is achieved through a process that is a combination of three entities. As shown in Figure 1-3 and Table 1-3, information and the hardware, software, and communications are protected in three layers: products, people, and policies and procedures. The procedures enable people to understand how to use products to protect information. 1.3 Identify the types of threat actors that are common today Information Security Terminology (asset, threat, threat actor, vulnerability, risk). Risk response techniques (Accept, transfer, avoid, mitigate) (‫ تخفيف‬،‫ تجنب‬،‫ عبر‬،‫خاطر )قبول‬2‫تقنيات استجابة ا‬ Understanding the Importance of Information Security Information security is important to enterprises as well as to individuals. That is because information security can be helpful in preventing data theft, thwarting identity theft, avoiding the legal consequences of not securing information, maintaining productivity, and foiling cyberterrorism. ‫ توفر هذه‬.(‫ )الطبقات والحد والتنوع والغموض والبساطة‬:‫خمسة مبادئ أمنية أساسية‬.‫بادئ أساسا لبناء نظام آمن‬B‫ا‬ 1.4 Describe how to defend against attacks Fundamental Security Principles Although multiple defenses may be necessary to withstand an attack, these defenses should be based on five fundamental security principles: (layering, limiting, diversity, obscurity, and simplicity). These principles provide a foundation for building a secure system. Layering: A layered approach has the advantage of creating a barrier of multiple defenses that can be coordinated to thwart a variety of attacks. and skills to break through all the layers of defenses. A layered security approach, also called defense-in-depth, can be useful in resisting a variety of attacks. Layered security provides the most comprehensive protection. Limiting: The same is true with information security. Limiting access to information reduces the threat against it. This means that only those personnel who must use the data should have access to it. In addition, the type of access they have should be limited to what those people need to perform their jobs. Diversity: Diversity is closely related to layering. Just as it is important to protect data with layers of security, the layers also must be different (diverse). This means that if attackers penetrate one layer, they cannot use the same techniques to break through all other layers. For example, some enterprises use security products provided by different manufacturers (vendor diversity). An attacker who can circumvent a security device from Manufacturer A could then use those same skills and knowledge to defeat all of the same devices used by the enterprise. Obscurity: An example of obscurity in information security would be not revealing the type of computer, version of operating system, or brand of software that is used. An attacker who knows that information could use it to determine the vulnerabilities of the system to attack it. However, if this information is concealed it is more difficult to attack the system, since nothing is known about it and it is hidden from the outside..‫زمة لتحسر جميع طبقات الدفاعات‬6‫هارات ال‬9‫ وا‬.‫حباط مجموعة متنوعة من الهجمات‬A ‫ تتمتع نهج الطبقات بميزة إنشاء حاجز من دفاعات متعددة يمكن تنسيقه‬:‫الطبقات‬.‫كثر شمولية‬T‫مان الطبقات الحماية ا‬T‫ يوفر ا‬.‫ مفيدا في مقاومة مجموعة متنوعة من الهجمات‬،‫ يسمى أيضا الدفاع في العمق‬،‫مان الطبقات‬T‫يمكن أن يكون نهج ا‬ ‫ الحد من الوصول إلى‬.‫علومات‬9‫ نفس الشيء صحيح مع أمن ا‬:‫الحد من‬ ‫ يجب أن تكون‬،‫مان‬T‫هم حماية البيانات بطبقات ا‬B‫ تماما كما أنه من ا‬.‫ التنوع يرتبط ارتباطا وثيقا بالطباعة‬:‫التنوع‬ ‫ الذين يجب‬e‫وظف‬9‫ء ا‬g‫ هذا يعني أن هؤ‬.‫علومات يقلل من التهديد ضده‬9‫ا‬ ‫ يمكنهم استخدام نفس‬e‫ ف‬،‫هاجمون طبقة واحدة‬B‫ هذا يعني أنه إذا اخترق ا‬.(‫الطبقات أيضا مختلفة )متنوعة‬ ،‫ضافة إلى ذلك‬A‫ با‬.‫عليهم استخدام البيانات يجب عليهم الوصول إليه‬ ‫ء‬g‫فإن نوع الوصول الذي يجب أن يقتصر عليهما على ما يحتاجه هؤ‬.‫شخاص إلى أداء وظائفهم‬T‫ا‬ ‫علومات لن يكشف عن نوع الكمبيوتر أو إصدار نظام‬B‫ مثال على الغموض في أمان ا‬:‫الغموض‬ ‫علومات يمكن أن‬B‫هاجم الذي يعرف أن ا‬B‫ ا‬.‫ستخدمة‬B‫مة التجارية للبرامج ا‬e‫التشغيل أو الع‬

Use Quizgecko on...
Browser
Browser