أساسيات األمن السيبراني PDF
Document Details
Uploaded by IrreproachableVoice
SUST
Meaad Alotaibi
Tags
Summary
This document is a presentation about cybersecurity basics; it covers topics like the principles of cybersecurity, data analysis on social media, ethical issues in cybersecurity, different types of viruses, cybercrimes and their impact, legal consequences of cybercrimes in Saudi Arabia. It also covers topics like the origins of cybersecurity and cybercrime, definitions, attacks, security solutions, and ways to avoid attacks, along with cybercrime laws in Saudi Arabia.
Full Transcript
أساسيات في األمن السيبراني CYBER SECURITY Presented by: Meaad Alotaibi. Interduce my self ميعاد العتيبي ◦ حاصلة على درجة البكالوريوس في علوم الحاسب. ◦ اعمل بإدارة األنظمة بقسم تقنية المعلومات ومسؤولة عن تطبيق...
أساسيات في األمن السيبراني CYBER SECURITY Presented by: Meaad Alotaibi. Interduce my self ميعاد العتيبي ◦ حاصلة على درجة البكالوريوس في علوم الحاسب. ◦ اعمل بإدارة األنظمة بقسم تقنية المعلومات ومسؤولة عن تطبيق سياسات األمن والجرائم المعلوماتية بالمنشأة. ◦ حاصلة على شهادة تدريب وإعداد المدربين ومدرب معتمد من قبل المؤسسة العامة للتدريب التقني والمهني. ◦ عملت كمدربة ضمن برنامج اتقن بمؤسسة التدريب التقني والمهني لتقديم كورس أمن المعلومات واألمن السيبراني. ◦ متطوعة مع منظمة ArabWICلدعم المرأة في مجاالت الحوسبة ورئيسة الموقع االلكتروني بالمنظمة . التعرف على المبادئ األساسية لألمن السيبراني. التعرف على اإلحصائيات العامة للبيانات في استخدام السوشل ميديا. األهداف القدرة على التعامل مع القضايا األخالقية باألمن السيبراني وأبعاد أمن المعلومات. والمحاور: التعرف على الفيروسات والهجمات وأنواعها والهندسة االجتماعية والتصيد اإللكتروني. التعرف على الجرائم السيبرانية وأثرها على المجتمع وأنواع الجرائم. التعرف على العقوبات بالقانون السعودي للجرائم السيبرانية. نشأة أمن المعلومات واألمن السيبراني: النشأة القانونية لألمن السيبراني: تعريف األمن السيبراني: هو المجال الجديد الخامس للحروب الحديثة بعد البر والبحر والجو والفضاء الحقيقي وهو يمثل جميع شبكات الحاسب اآللي الموجودة تعريف آخر : حول العالم ويشمل ذلك األجهزة االلكترونية المرتبطة من خالل شبكة األلياف البصرية والشبكات الالسلكية . الفرق ما بين أمن المعلومات واألمن السيبراني : أمن المعلومات أشمل وأوسع من األمن السيبراني األخطار والتهديدات :االنترنت في لحظة https://www.internetlivestats.com/ من أخطاء المستخدمين في الفضاء السيبراني: و اآلن يجدر بك اإلجابة عن التساؤالت التالية لتقيس صحة تصرفاتك في الفضاء السيبراني عناصر وأهداف أمن المعلومات :CIA هناك ثالث عناصر رئيسية ومقومات أساسية البد أن تكون في كل التدابير والسياسات والعمليات واالجراءات المستخدمة في تأمين البيانات والمعلومات بحيث يتم بها تحقيق األمن المعلوماتي ،هذه العناصر تختصر في الرمز .CIA الرمز : CIA الخصوصية أو السرية أو الموثوقية: Iلسالمة أو الدقة : اإلتاحة أو التوافر: Confidentiality Integrity Availability وهي منع غير المصرح وهي منع غير المصرح يقصد بها توفر إمكانية لهم من االطالع او لهم من التعديل على الوصول الى البيانات الحصول على البيانات البيانات والمعلومات . والمعلومات لألشخاص والمعلومات . المصرح لهم . مبدأ : AAA هذه العناصر الثالث ( )CIAيجب أن تمر من خالل التحقق والتفويض والمحاسبة وهو ما يطلق عليه معيار " " AAA وهذا المفهوم أيضا يجب ان يستخدم عند تصميم او بناء أي خطة امنية الن معظم بروتوكوالت أمن المعلومات قائمة في األساس على هذا المفهوم. واالن لنتوقف قليال لفهم هذا ال " "AAA يعبر كل حرف من هذه األحرف الثالث لمصطلحات ثالث هي: Authentication Authorization Accounting التحقق Authentication هي الهوية الرقمية التي تمنح لك في عالم أمن المعلومات وال تخلو من أن تكون: -1شيئا تعرفه ككلمة مرور أو رمز دخول. - 2شيئا تملكه مثل كارت ممغنط او مفتاح مشفر. - 3شيئا يعبر عنك كبصمة االصبع او العين أو بصمة صوتية. في أمن المعلومات نستخدم أشكال عديده للوصول لمعيار التحقق كأجهزة ال Biometricمثال والشهادات الرقمية والبروتوكوالت التي يتم التركيز عليها غالبا ،كما ان معيار التحقق نفسه هو االخر يأتي في عده أشكال . :Authentication التحقق :Authentication التحقق :Authentication التحقق التفويض Authorization وهو المصطلح الثاني في مفهوم ( )AAAويعني التفويض ويأتي مباشرة بعد التحقق ومن خالله يتبين ما الذي يمكن لهويتك فعله وما ال يمكن . المحاسبة Accounting لتتبع وتأكيد عمليات ال Authenticationو ال Authorization فهي تسجل وتراقب وتتابع جميع العمليات كتسجيل الدخول وأوقاتها والصالحيات الممنوحة وتعد مرجعاً واثباتاً لمسؤول أمن المعلومات في حاالت التسلل والعبث. البرمجيات الضارة والفيروسات: البرمجيات الضارة :هي برمجيات تصيب األنظمة بطريقة خفية النتهاك سرية أو سالمة أو توافر البيانات أو التطبيقات أو نظم التشغيل. الفيروسات :برامج يكتبها مبرمجون ترتبط بالبرامج والملفات بغرض تغيير خصائصها لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو التخريب تحتاج للتدخل من االنسان وتربط نفسها بمرفقات أخرى قادرة على التناسخ واالنتشار. البرمجيات الضارة أو الخبيثة الهجمات : ATTACKS هو استغالل متعمد للضعف المكتشف في أنظمة معلومات الكمبيوتر . أبرز أنواع الهجمات اإللكترونية: الهندسة االجتماعية : Social Engineering الهجوم الذي يعتمد بشكل كبير على العنصر البشري حيث يستخدم التالعب النفسي لخداع المستخدمين الرتكاب أخطاء أمنية أو التخلي عن معلومات حساسة. مثال على هجمات الهندسة االجتماعية عبر االيميل. أبرز أنواع الهجمات اإللكترونية: التصيد اإللكتروني: Phishing التصيد االحتيالي هو أحد أكثر تقنيات الهندسة ً شيوعا اليوم ،هو جريمة إلكترونية يتم فيها االتصال االجتماعية بالهدف عن طريق البريد اإللكتروني أو الهاتف أو رسالة نصية من قبل شخص يمثل مؤسسة شرعية لجذب األفراد إلى توفير بيانات حساسة مثل معلومات التعريف الشخصية وتفاصيل البطاقات المصرفية وبطاقات االئتمان وكلمات المرور. READ BARCODE أبرز أنواع الهجمات اإللكترونية: الحرمان من الخدمة هجوم DDos : رفض الخدمة هجوم من نوع :Dos Distributed denial-of-Service )Denial-of-service (Dos Attack هي محاولة ضارة لتعطيل الوصول إلى موقع هو هجوم عبر االنترنت يسعى فيه مرتكب الويب. الجريمة إلى جعل جهاز أو مورد الشبكة غير متاح. أبرز أنواع الهجمات اإللكترونية: هجوم الرجل الموجود في المنتصف: Man-in-the-middle Attack هو هجوم يقوم فيه المهاجم باعتراض االتصاالت بين أجهزة الكمبيوتر لسرقة المعلومات التي تعبر الشبكة. يمكن للمجرم أي ً ضا اختيار التالعب بالرسائل ونقل المعلومات الخاطئة بين المضيفين ألن المضيفين ال يعلمون بحدوث تعديل للرسائل. يسمح MitMللمجرم بالسيطرة على الجهاز دون علم المستخدم. أبرز أنواع الهجمات اإللكترونية: هجوم اليوم الصفر : Zero-day attack هو تهديد عن طريق مشكلة أو ثغرة أمنية غير معروفة لم يعرفها مطورو التطبيق أو البرنامج. أبرز أنواع الهجمات اإللكترونية: كسر كلمة المرور هجوم حقن قواعد البيانات : Password cracking : SQL Injection attack تعتبر الـ SQLمن المشاكل الشائعة في مواقع الويب محاولة كسر كلمة المرور اما عن طريق التي تعتمد على العبث واالستغالل في قواعد التخمين أو فك تشفيرها. البيانات. على سبيل المثال ،بكتابة بعض أوامر SQLفي أحد نماذج الويب التي تطلب معلومات االسم والعنوان؛ شكل ٍ وإذا لم يتم برمجة موقع الويب وقاعدة البيانات ب صحيح ،فربما تحاول قاعدة البيانات تنفيذ تلك األوامر. الجرائم السيبرانية وأنواعها و قانون مكافحة الجرائم السيبرانية بالسعودية تعريف الجريمة السيبرانية: الدخول بغير وجه حق إلى جهاز حاسب آلي مستقل أو مرتبط بجهاز آخر مماثل، بواسطة شبكة محلية أو دولية وغيرها من الشبكات بغرض ارتكاب فعل ما يحرمه الشرع والقانون. أبرز طرق الجريمة السيبرانية: قانون مكافحة الجرائم السيبرانية في المملكة العربية السعودية العقوبات النظامية عبر القانون السعودي للجرائم: العقوبات النظامية عبر القانون السعودي للجرائم: طرق الوقاية من القرصنة والجرائم اإللكترونية: طرق الوقاية من القرصنة والجرائم اإللكترونية: Thank you For Listening To Contact: My Twitter page: @meaad_310 QUESTIONS?