🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

أساسيات في الأمن السيبراني.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

‫أساسيات في األمن‬ ‫السيبراني‬ CYBER SECURITY Presented by: Meaad Alotaibi. ‫‪Interduce my self‬‬ ‫ميعاد العتيبي‬ ‫◦ حاصلة على درجة البكالوريوس في علوم الحاسب‪.‬‬ ‫◦ اعمل بإدارة األنظمة بقسم تقنية المعلومات ومسؤولة عن تطبيق‬...

‫أساسيات في األمن‬ ‫السيبراني‬ CYBER SECURITY Presented by: Meaad Alotaibi. ‫‪Interduce my self‬‬ ‫ميعاد العتيبي‬ ‫◦ حاصلة على درجة البكالوريوس في علوم الحاسب‪.‬‬ ‫◦ اعمل بإدارة األنظمة بقسم تقنية المعلومات ومسؤولة عن تطبيق‬ ‫سياسات األمن والجرائم المعلوماتية بالمنشأة‪.‬‬ ‫◦ حاصلة على شهادة تدريب وإعداد المدربين ومدرب معتمد من قبل‬ ‫المؤسسة العامة للتدريب التقني والمهني‪.‬‬ ‫◦ عملت كمدربة ضمن برنامج اتقن بمؤسسة التدريب التقني‬ ‫والمهني لتقديم كورس أمن المعلومات واألمن السيبراني‪.‬‬ ‫◦ متطوعة مع منظمة ‪ ArabWIC‬لدعم المرأة في مجاالت الحوسبة‬ ‫ورئيسة الموقع االلكتروني بالمنظمة ‪.‬‬ ‫التعرف على المبادئ األساسية لألمن‬ ‫السيبراني‪.‬‬ ‫التعرف على اإلحصائيات العامة للبيانات في‬ ‫استخدام السوشل ميديا‪.‬‬ ‫األهداف‬ ‫القدرة على التعامل مع القضايا األخالقية باألمن‬ ‫السيبراني وأبعاد أمن المعلومات‪.‬‬ ‫والمحاور‪:‬‬ ‫التعرف على الفيروسات والهجمات وأنواعها‬ ‫والهندسة االجتماعية والتصيد اإللكتروني‪.‬‬ ‫التعرف على الجرائم السيبرانية وأثرها على‬ ‫المجتمع وأنواع الجرائم‪.‬‬ ‫التعرف على العقوبات بالقانون السعودي للجرائم‬ ‫السيبرانية‪.‬‬ ‫نشأة أمن المعلومات واألمن السيبراني‪:‬‬ ‫النشأة القانونية‬ ‫لألمن السيبراني‪:‬‬ ‫تعريف األمن السيبراني‪:‬‬ ‫هو المجال الجديد الخامس للحروب الحديثة‬ ‫بعد البر والبحر والجو والفضاء الحقيقي وهو‬ ‫يمثل جميع شبكات الحاسب اآللي الموجودة‬ ‫تعريف آخر ‪:‬‬ ‫حول العالم ويشمل ذلك األجهزة االلكترونية‬ ‫المرتبطة من خالل شبكة األلياف البصرية‬ ‫والشبكات الالسلكية ‪.‬‬ ‫الفرق ما بين أمن‬ ‫المعلومات واألمن‬ ‫السيبراني ‪:‬‬ ‫أمن المعلومات‬ ‫أشمل وأوسع‬ ‫من األمن‬ ‫السيبراني‬ ‫األخطار‬ ‫والتهديدات‬ :‫االنترنت في لحظة‬ https://www.internetlivestats.com/ ‫من أخطاء‬ ‫المستخدمين‬ ‫في الفضاء‬ ‫السيبراني‪:‬‬ ‫و اآلن يجدر بك اإلجابة عن التساؤالت التالية‬ ‫لتقيس صحة تصرفاتك في الفضاء السيبراني‬ ‫عناصر وأهداف أمن المعلومات ‪:CIA‬‬ ‫هناك ثالث عناصر رئيسية ومقومات أساسية البد أن تكون في كل التدابير‬ ‫والسياسات والعمليات واالجراءات المستخدمة في تأمين البيانات والمعلومات‬ ‫بحيث يتم بها تحقيق األمن المعلوماتي ‪ ،‬هذه العناصر تختصر في الرمز ‪.CIA‬‬ ‫الرمز ‪: CIA‬‬ ‫الخصوصية أو السرية أو‬ ‫الموثوقية‪:‬‬ ‫‪I‬لسالمة أو الدقة ‪:‬‬ ‫اإلتاحة أو التوافر‪:‬‬ ‫‪Confidentiality‬‬ ‫‪Integrity‬‬ ‫‪Availability‬‬ ‫وهي منع غير المصرح‬ ‫وهي منع غير المصرح‬ ‫يقصد بها توفر إمكانية‬ ‫لهم من االطالع او‬ ‫لهم من التعديل على‬ ‫الوصول الى البيانات‬ ‫الحصول على البيانات‬ ‫البيانات والمعلومات ‪.‬‬ ‫والمعلومات لألشخاص‬ ‫والمعلومات ‪.‬‬ ‫المصرح لهم ‪.‬‬ ‫مبدأ ‪: AAA‬‬ ‫هذه العناصر الثالث (‪ )CIA‬يجب أن تمر من خالل التحقق والتفويض والمحاسبة وهو ما‬ ‫يطلق عليه معيار " ‪" AAA‬‬ ‫وهذا المفهوم أيضا يجب ان يستخدم عند تصميم او بناء أي خطة امنية الن معظم بروتوكوالت‬ ‫أمن المعلومات قائمة في األساس على هذا المفهوم‪.‬‬ ‫واالن لنتوقف قليال لفهم هذا ال " ‪"AAA‬‬ ‫يعبر كل حرف من هذه األحرف الثالث لمصطلحات ثالث هي‪:‬‬ ‫‪Authentication‬‬ ‫‪Authorization‬‬ ‫‪Accounting‬‬ ‫التحقق ‪Authentication‬‬ ‫هي الهوية الرقمية التي تمنح لك في عالم أمن المعلومات وال تخلو من أن تكون‪:‬‬ ‫‪ -1‬شيئا تعرفه ككلمة مرور أو رمز دخول‪.‬‬ ‫‪ - 2‬شيئا تملكه مثل كارت ممغنط او مفتاح مشفر‪.‬‬ ‫‪ - 3‬شيئا يعبر عنك كبصمة االصبع او العين أو بصمة صوتية‪.‬‬ ‫في أمن المعلومات نستخدم أشكال عديده للوصول لمعيار التحقق كأجهزة ال ‪ Biometric‬مثال‬ ‫والشهادات الرقمية والبروتوكوالت التي يتم التركيز عليها غالبا ‪ ،‬كما ان معيار التحقق نفسه هو‬ ‫االخر يأتي في عده أشكال ‪.‬‬ :Authentication ‫التحقق‬ :Authentication ‫التحقق‬ :Authentication ‫التحقق‬ ‫التفويض ‪Authorization‬‬ ‫وهو المصطلح الثاني في مفهوم ( ‪ )AAA‬ويعني التفويض ويأتي مباشرة بعد‬ ‫التحقق ومن خالله يتبين ما الذي يمكن لهويتك فعله وما ال يمكن ‪.‬‬ ‫المحاسبة ‪Accounting‬‬ ‫لتتبع وتأكيد عمليات ال ‪Authentication‬و ال ‪Authorization‬‬ ‫فهي تسجل وتراقب وتتابع جميع العمليات كتسجيل الدخول وأوقاتها والصالحيات الممنوحة وتعد‬ ‫مرجعاً واثباتاً لمسؤول أمن المعلومات في حاالت التسلل والعبث‪.‬‬ ‫البرمجيات الضارة والفيروسات‪:‬‬ ‫البرمجيات الضارة‪ :‬هي برمجيات تصيب األنظمة بطريقة خفية النتهاك سرية‬ ‫أو سالمة أو توافر البيانات أو التطبيقات أو نظم التشغيل‪.‬‬ ‫الفيروسات‪ :‬برامج يكتبها مبرمجون ترتبط بالبرامج والملفات بغرض تغيير خصائصها‬ ‫لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو التخريب تحتاج للتدخل من االنسان‬ ‫وتربط نفسها بمرفقات أخرى قادرة على التناسخ واالنتشار‪.‬‬ ‫البرمجيات‬ ‫الضارة أو‬ ‫الخبيثة‬ ‫الهجمات ‪: ATTACKS‬‬ ‫هو استغالل متعمد للضعف‬ ‫المكتشف في أنظمة‬ ‫معلومات الكمبيوتر ‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫الهندسة االجتماعية ‪:‬‬ ‫‪Social Engineering‬‬ ‫الهجوم الذي يعتمد بشكل كبير على العنصر‬ ‫البشري حيث يستخدم التالعب النفسي‬ ‫لخداع المستخدمين الرتكاب أخطاء أمنية أو‬ ‫التخلي عن معلومات حساسة‪.‬‬ ‫مثال على هجمات الهندسة االجتماعية عبر‬ ‫االيميل‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫التصيد اإللكتروني‪:‬‬ ‫‪Phishing‬‬ ‫التصيد االحتيالي هو أحد أكثر تقنيات الهندسة‬ ‫ً‬ ‫شيوعا اليوم ‪ ،‬هو جريمة إلكترونية يتم فيها االتصال‬ ‫االجتماعية‬ ‫بالهدف عن طريق البريد اإللكتروني أو الهاتف أو رسالة نصية من‬ ‫قبل شخص يمثل مؤسسة شرعية لجذب األفراد إلى توفير بيانات‬ ‫حساسة مثل معلومات التعريف الشخصية وتفاصيل البطاقات‬ ‫المصرفية وبطاقات االئتمان وكلمات المرور‪.‬‬ ‫‪READ‬‬ ‫‪BARCODE‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫الحرمان من الخدمة هجوم ‪DDos :‬‬ ‫رفض الخدمة هجوم من نوع ‪:Dos‬‬ ‫‪Distributed denial-of-Service‬‬ ‫)‪Denial-of-service (Dos Attack‬‬ ‫هي محاولة ضارة لتعطيل الوصول إلى موقع‬ ‫هو هجوم عبر االنترنت يسعى فيه مرتكب‬ ‫الويب‪.‬‬ ‫الجريمة إلى جعل جهاز أو مورد الشبكة غير‬ ‫متاح‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫هجوم الرجل الموجود في المنتصف‪:‬‬ ‫‪Man-in-the-middle Attack‬‬ ‫هو هجوم يقوم فيه المهاجم باعتراض االتصاالت بين أجهزة الكمبيوتر لسرقة المعلومات التي‬ ‫تعبر الشبكة‪.‬‬ ‫يمكن للمجرم أي ً‬ ‫ضا اختيار التالعب بالرسائل ونقل المعلومات الخاطئة بين المضيفين ألن‬ ‫المضيفين ال يعلمون بحدوث تعديل للرسائل‪.‬‬ ‫يسمح‪ MitM‬للمجرم بالسيطرة على الجهاز دون علم المستخدم‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫هجوم اليوم الصفر‬ ‫‪: Zero-day attack‬‬ ‫هو تهديد عن طريق مشكلة أو ثغرة أمنية غير معروفة لم يعرفها مطورو التطبيق أو البرنامج‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫كسر كلمة المرور‬ ‫هجوم حقن قواعد البيانات‬ ‫‪: Password cracking‬‬ ‫‪: SQL Injection attack‬‬ ‫تعتبر الـ ‪ SQL‬من المشاكل الشائعة في مواقع الويب‬ ‫محاولة كسر كلمة المرور اما عن طريق‬ ‫التي تعتمد على العبث واالستغالل في قواعد‬ ‫التخمين أو فك تشفيرها‪.‬‬ ‫البيانات‪.‬‬ ‫على سبيل المثال‪ ،‬بكتابة بعض أوامر ‪SQL‬في أحد‬ ‫نماذج الويب التي تطلب معلومات االسم والعنوان؛‬ ‫شكل‬ ‫ٍ‬ ‫وإذا لم يتم برمجة موقع الويب وقاعدة البيانات ب‬ ‫صحيح‪ ،‬فربما تحاول قاعدة البيانات تنفيذ تلك األوامر‪.‬‬ ‫الجرائم السيبرانية وأنواعها‬ ‫و قانون مكافحة الجرائم السيبرانية بالسعودية‬ ‫تعريف الجريمة السيبرانية‪:‬‬ ‫الدخول بغير وجه حق إلى جهاز حاسب آلي مستقل أو مرتبط بجهاز آخر مماثل‪،‬‬ ‫بواسطة شبكة محلية أو دولية وغيرها من الشبكات بغرض ارتكاب فعل ما يحرمه‬ ‫الشرع والقانون‪.‬‬ ‫أبرز طرق الجريمة السيبرانية‪:‬‬ ‫قانون مكافحة‬ ‫الجرائم‬ ‫السيبرانية في‬ ‫المملكة‬ ‫العربية‬ ‫السعودية‬ ‫العقوبات النظامية عبر القانون السعودي للجرائم‪:‬‬ ‫العقوبات النظامية عبر القانون السعودي للجرائم‪:‬‬ ‫طرق الوقاية من القرصنة والجرائم اإللكترونية‪:‬‬ ‫طرق الوقاية من القرصنة والجرائم اإللكترونية‪:‬‬ Thank you For Listening To Contact: My Twitter page: @meaad_310 QUESTIONS?

Use Quizgecko on...
Browser
Browser