أساسيات األمن السيبراني PDF

Summary

This document is a presentation about cybersecurity basics; it covers topics like the principles of cybersecurity, data analysis on social media, ethical issues in cybersecurity, different types of viruses, cybercrimes and their impact, legal consequences of cybercrimes in Saudi Arabia. It also covers topics like the origins of cybersecurity and cybercrime, definitions, attacks, security solutions, and ways to avoid attacks, along with cybercrime laws in Saudi Arabia.

Full Transcript

‫أساسيات في األمن‬ ‫السيبراني‬ CYBER SECURITY Presented by: Meaad Alotaibi. ‫‪Interduce my self‬‬ ‫ميعاد العتيبي‬ ‫◦ حاصلة على درجة البكالوريوس في علوم الحاسب‪.‬‬ ‫◦ اعمل بإدارة األنظمة بقسم تقنية المعلومات ومسؤولة عن تطبيق‬...

‫أساسيات في األمن‬ ‫السيبراني‬ CYBER SECURITY Presented by: Meaad Alotaibi. ‫‪Interduce my self‬‬ ‫ميعاد العتيبي‬ ‫◦ حاصلة على درجة البكالوريوس في علوم الحاسب‪.‬‬ ‫◦ اعمل بإدارة األنظمة بقسم تقنية المعلومات ومسؤولة عن تطبيق‬ ‫سياسات األمن والجرائم المعلوماتية بالمنشأة‪.‬‬ ‫◦ حاصلة على شهادة تدريب وإعداد المدربين ومدرب معتمد من قبل‬ ‫المؤسسة العامة للتدريب التقني والمهني‪.‬‬ ‫◦ عملت كمدربة ضمن برنامج اتقن بمؤسسة التدريب التقني‬ ‫والمهني لتقديم كورس أمن المعلومات واألمن السيبراني‪.‬‬ ‫◦ متطوعة مع منظمة ‪ ArabWIC‬لدعم المرأة في مجاالت الحوسبة‬ ‫ورئيسة الموقع االلكتروني بالمنظمة ‪.‬‬ ‫التعرف على المبادئ األساسية لألمن‬ ‫السيبراني‪.‬‬ ‫التعرف على اإلحصائيات العامة للبيانات في‬ ‫استخدام السوشل ميديا‪.‬‬ ‫األهداف‬ ‫القدرة على التعامل مع القضايا األخالقية باألمن‬ ‫السيبراني وأبعاد أمن المعلومات‪.‬‬ ‫والمحاور‪:‬‬ ‫التعرف على الفيروسات والهجمات وأنواعها‬ ‫والهندسة االجتماعية والتصيد اإللكتروني‪.‬‬ ‫التعرف على الجرائم السيبرانية وأثرها على‬ ‫المجتمع وأنواع الجرائم‪.‬‬ ‫التعرف على العقوبات بالقانون السعودي للجرائم‬ ‫السيبرانية‪.‬‬ ‫نشأة أمن المعلومات واألمن السيبراني‪:‬‬ ‫النشأة القانونية‬ ‫لألمن السيبراني‪:‬‬ ‫تعريف األمن السيبراني‪:‬‬ ‫هو المجال الجديد الخامس للحروب الحديثة‬ ‫بعد البر والبحر والجو والفضاء الحقيقي وهو‬ ‫يمثل جميع شبكات الحاسب اآللي الموجودة‬ ‫تعريف آخر ‪:‬‬ ‫حول العالم ويشمل ذلك األجهزة االلكترونية‬ ‫المرتبطة من خالل شبكة األلياف البصرية‬ ‫والشبكات الالسلكية ‪.‬‬ ‫الفرق ما بين أمن‬ ‫المعلومات واألمن‬ ‫السيبراني ‪:‬‬ ‫أمن المعلومات‬ ‫أشمل وأوسع‬ ‫من األمن‬ ‫السيبراني‬ ‫األخطار‬ ‫والتهديدات‬ :‫االنترنت في لحظة‬ https://www.internetlivestats.com/ ‫من أخطاء‬ ‫المستخدمين‬ ‫في الفضاء‬ ‫السيبراني‪:‬‬ ‫و اآلن يجدر بك اإلجابة عن التساؤالت التالية‬ ‫لتقيس صحة تصرفاتك في الفضاء السيبراني‬ ‫عناصر وأهداف أمن المعلومات ‪:CIA‬‬ ‫هناك ثالث عناصر رئيسية ومقومات أساسية البد أن تكون في كل التدابير‬ ‫والسياسات والعمليات واالجراءات المستخدمة في تأمين البيانات والمعلومات‬ ‫بحيث يتم بها تحقيق األمن المعلوماتي ‪ ،‬هذه العناصر تختصر في الرمز ‪.CIA‬‬ ‫الرمز ‪: CIA‬‬ ‫الخصوصية أو السرية أو‬ ‫الموثوقية‪:‬‬ ‫‪I‬لسالمة أو الدقة ‪:‬‬ ‫اإلتاحة أو التوافر‪:‬‬ ‫‪Confidentiality‬‬ ‫‪Integrity‬‬ ‫‪Availability‬‬ ‫وهي منع غير المصرح‬ ‫وهي منع غير المصرح‬ ‫يقصد بها توفر إمكانية‬ ‫لهم من االطالع او‬ ‫لهم من التعديل على‬ ‫الوصول الى البيانات‬ ‫الحصول على البيانات‬ ‫البيانات والمعلومات ‪.‬‬ ‫والمعلومات لألشخاص‬ ‫والمعلومات ‪.‬‬ ‫المصرح لهم ‪.‬‬ ‫مبدأ ‪: AAA‬‬ ‫هذه العناصر الثالث (‪ )CIA‬يجب أن تمر من خالل التحقق والتفويض والمحاسبة وهو ما‬ ‫يطلق عليه معيار " ‪" AAA‬‬ ‫وهذا المفهوم أيضا يجب ان يستخدم عند تصميم او بناء أي خطة امنية الن معظم بروتوكوالت‬ ‫أمن المعلومات قائمة في األساس على هذا المفهوم‪.‬‬ ‫واالن لنتوقف قليال لفهم هذا ال " ‪"AAA‬‬ ‫يعبر كل حرف من هذه األحرف الثالث لمصطلحات ثالث هي‪:‬‬ ‫‪Authentication‬‬ ‫‪Authorization‬‬ ‫‪Accounting‬‬ ‫التحقق ‪Authentication‬‬ ‫هي الهوية الرقمية التي تمنح لك في عالم أمن المعلومات وال تخلو من أن تكون‪:‬‬ ‫‪ -1‬شيئا تعرفه ككلمة مرور أو رمز دخول‪.‬‬ ‫‪ - 2‬شيئا تملكه مثل كارت ممغنط او مفتاح مشفر‪.‬‬ ‫‪ - 3‬شيئا يعبر عنك كبصمة االصبع او العين أو بصمة صوتية‪.‬‬ ‫في أمن المعلومات نستخدم أشكال عديده للوصول لمعيار التحقق كأجهزة ال ‪ Biometric‬مثال‬ ‫والشهادات الرقمية والبروتوكوالت التي يتم التركيز عليها غالبا ‪ ،‬كما ان معيار التحقق نفسه هو‬ ‫االخر يأتي في عده أشكال ‪.‬‬ :Authentication ‫التحقق‬ :Authentication ‫التحقق‬ :Authentication ‫التحقق‬ ‫التفويض ‪Authorization‬‬ ‫وهو المصطلح الثاني في مفهوم ( ‪ )AAA‬ويعني التفويض ويأتي مباشرة بعد‬ ‫التحقق ومن خالله يتبين ما الذي يمكن لهويتك فعله وما ال يمكن ‪.‬‬ ‫المحاسبة ‪Accounting‬‬ ‫لتتبع وتأكيد عمليات ال ‪Authentication‬و ال ‪Authorization‬‬ ‫فهي تسجل وتراقب وتتابع جميع العمليات كتسجيل الدخول وأوقاتها والصالحيات الممنوحة وتعد‬ ‫مرجعاً واثباتاً لمسؤول أمن المعلومات في حاالت التسلل والعبث‪.‬‬ ‫البرمجيات الضارة والفيروسات‪:‬‬ ‫البرمجيات الضارة‪ :‬هي برمجيات تصيب األنظمة بطريقة خفية النتهاك سرية‬ ‫أو سالمة أو توافر البيانات أو التطبيقات أو نظم التشغيل‪.‬‬ ‫الفيروسات‪ :‬برامج يكتبها مبرمجون ترتبط بالبرامج والملفات بغرض تغيير خصائصها‬ ‫لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو التخريب تحتاج للتدخل من االنسان‬ ‫وتربط نفسها بمرفقات أخرى قادرة على التناسخ واالنتشار‪.‬‬ ‫البرمجيات‬ ‫الضارة أو‬ ‫الخبيثة‬ ‫الهجمات ‪: ATTACKS‬‬ ‫هو استغالل متعمد للضعف‬ ‫المكتشف في أنظمة‬ ‫معلومات الكمبيوتر ‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫الهندسة االجتماعية ‪:‬‬ ‫‪Social Engineering‬‬ ‫الهجوم الذي يعتمد بشكل كبير على العنصر‬ ‫البشري حيث يستخدم التالعب النفسي‬ ‫لخداع المستخدمين الرتكاب أخطاء أمنية أو‬ ‫التخلي عن معلومات حساسة‪.‬‬ ‫مثال على هجمات الهندسة االجتماعية عبر‬ ‫االيميل‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫التصيد اإللكتروني‪:‬‬ ‫‪Phishing‬‬ ‫التصيد االحتيالي هو أحد أكثر تقنيات الهندسة‬ ‫ً‬ ‫شيوعا اليوم ‪ ،‬هو جريمة إلكترونية يتم فيها االتصال‬ ‫االجتماعية‬ ‫بالهدف عن طريق البريد اإللكتروني أو الهاتف أو رسالة نصية من‬ ‫قبل شخص يمثل مؤسسة شرعية لجذب األفراد إلى توفير بيانات‬ ‫حساسة مثل معلومات التعريف الشخصية وتفاصيل البطاقات‬ ‫المصرفية وبطاقات االئتمان وكلمات المرور‪.‬‬ ‫‪READ‬‬ ‫‪BARCODE‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫الحرمان من الخدمة هجوم ‪DDos :‬‬ ‫رفض الخدمة هجوم من نوع ‪:Dos‬‬ ‫‪Distributed denial-of-Service‬‬ ‫)‪Denial-of-service (Dos Attack‬‬ ‫هي محاولة ضارة لتعطيل الوصول إلى موقع‬ ‫هو هجوم عبر االنترنت يسعى فيه مرتكب‬ ‫الويب‪.‬‬ ‫الجريمة إلى جعل جهاز أو مورد الشبكة غير‬ ‫متاح‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫هجوم الرجل الموجود في المنتصف‪:‬‬ ‫‪Man-in-the-middle Attack‬‬ ‫هو هجوم يقوم فيه المهاجم باعتراض االتصاالت بين أجهزة الكمبيوتر لسرقة المعلومات التي‬ ‫تعبر الشبكة‪.‬‬ ‫يمكن للمجرم أي ً‬ ‫ضا اختيار التالعب بالرسائل ونقل المعلومات الخاطئة بين المضيفين ألن‬ ‫المضيفين ال يعلمون بحدوث تعديل للرسائل‪.‬‬ ‫يسمح‪ MitM‬للمجرم بالسيطرة على الجهاز دون علم المستخدم‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫هجوم اليوم الصفر‬ ‫‪: Zero-day attack‬‬ ‫هو تهديد عن طريق مشكلة أو ثغرة أمنية غير معروفة لم يعرفها مطورو التطبيق أو البرنامج‪.‬‬ ‫أبرز أنواع الهجمات اإللكترونية‪:‬‬ ‫كسر كلمة المرور‬ ‫هجوم حقن قواعد البيانات‬ ‫‪: Password cracking‬‬ ‫‪: SQL Injection attack‬‬ ‫تعتبر الـ ‪ SQL‬من المشاكل الشائعة في مواقع الويب‬ ‫محاولة كسر كلمة المرور اما عن طريق‬ ‫التي تعتمد على العبث واالستغالل في قواعد‬ ‫التخمين أو فك تشفيرها‪.‬‬ ‫البيانات‪.‬‬ ‫على سبيل المثال‪ ،‬بكتابة بعض أوامر ‪SQL‬في أحد‬ ‫نماذج الويب التي تطلب معلومات االسم والعنوان؛‬ ‫شكل‬ ‫ٍ‬ ‫وإذا لم يتم برمجة موقع الويب وقاعدة البيانات ب‬ ‫صحيح‪ ،‬فربما تحاول قاعدة البيانات تنفيذ تلك األوامر‪.‬‬ ‫الجرائم السيبرانية وأنواعها‬ ‫و قانون مكافحة الجرائم السيبرانية بالسعودية‬ ‫تعريف الجريمة السيبرانية‪:‬‬ ‫الدخول بغير وجه حق إلى جهاز حاسب آلي مستقل أو مرتبط بجهاز آخر مماثل‪،‬‬ ‫بواسطة شبكة محلية أو دولية وغيرها من الشبكات بغرض ارتكاب فعل ما يحرمه‬ ‫الشرع والقانون‪.‬‬ ‫أبرز طرق الجريمة السيبرانية‪:‬‬ ‫قانون مكافحة‬ ‫الجرائم‬ ‫السيبرانية في‬ ‫المملكة‬ ‫العربية‬ ‫السعودية‬ ‫العقوبات النظامية عبر القانون السعودي للجرائم‪:‬‬ ‫العقوبات النظامية عبر القانون السعودي للجرائم‪:‬‬ ‫طرق الوقاية من القرصنة والجرائم اإللكترونية‪:‬‬ ‫طرق الوقاية من القرصنة والجرائم اإللكترونية‪:‬‬ Thank you For Listening To Contact: My Twitter page: @meaad_310 QUESTIONS?

Use Quizgecko on...
Browser
Browser