أساسيات أمن المعلومات - الفصل الأول - PDF
Document Details
Uploaded by ComplementaryWilliamsite6654
King Abdulaziz University
2024
BX-103
بشرى شريف
Tags
Summary
This document is a lecture outline for a course on Information Security Fundamentals (BX-103, BN-227) in November 2024. It covers topics such as basic definitions, network types, and security measures. The lecture also provides details about the course instructor's background and contact information.
Full Transcript
مرحبا بكم /طلبة مادة أساسيات أمن املعلومات BX-103, BN-227 د.بشرى شريف نوفمرب 2024 عن أستاذ املادة: ...
مرحبا بكم /طلبة مادة أساسيات أمن املعلومات BX-103, BN-227 د.بشرى شريف نوفمرب 2024 عن أستاذ املادة: بشرى شريف بكالريوس تقنية معلومات من جامعة امللك عبدالعزيز جبدة. املسار :هندسة الربجميات. ماجستري تقنية معلومات من األكادميية العربية الدولية . االختصاص :أمن املعلومات وتقنية سالسل الكتل (البلوكتشني). دكتوراة تقنية معلومات من األكادميية العربية الدولية. االختصاص :أمن تقنية سالسل الكتل (البلوكتشني) خبوارزميات تعلم اآللة .ML معلومات التواصل جمموعة الواتساب اإلمييل[email protected] : ساعات التواصل :حسب االتفاق ماهو أمن املعلومات Information Security؟ علم أمن املعلومات :هو العلم الذي يبحث يف نظرايت واسرتاتيجيات توفري احلماية للمعلومات ،من املخاطر اليت هتددها ومن أنشطة االعتداء عليها. تقنيا :الوسائل واألدوات واالجراءات الالزم توفريها لضمان محاية املعلومات من األخطار الداخلية واخلارجية. سنتعلم يف هذه املادة إبذن هللا: تقدمي نظرة عامة لدراسة املفاهيم واملصطلحات االساسية ألمن املعلومات. تسليط الضوء على كيفية احملافظة على أمن وأمان التقنيات املختلفة سواءً املعدات أو الربجميات أو الشبكات. تغطية جملموعة واسعة من املعلومات األساسية ذات الصلة كخوارزميات التشفري بنوعيها املتناظرة وغري املتناظرة ،والتهديدات األمنية املختلفة ،وسبل احلماية منها، ابلتعريف أبهم السياسات األمنية املتعلقة ابحملافظة واحلماية. ماهية التحقيقات اجلنائية وكيفية توثيق األدلة لرصد أي هجوم إلكرتوين على املؤسسات. اخلطة الدراسية Schedule -1املعرفة التامة مبفاهيم ومصطلحات أمن املعلومات واملواضيع املتعلقة هبا ،وما تعنيه من أمهية كبرية يف جمال احلاسب اآليل. 6 أسابيع االختبار النصفي ====== Midtermاألسبوع السابع السياسات األمنية املختلفة واملتعلقة بتطبيق أمن املعلومات سواءً على املستوى املادي أو الربجمي. 5 أسابيع طريقة توثيق األدلة الرقمية وتسليط الضوء على علم التحقيق اجلنائي للحاسب اآليل Computer Forensics أسبوع واحد االختبار النهائي Final املراجع العلمية-الكتاب املقرر : Textbook الكتاب املقرر.م2015 ، مدينة امللك عبد العزيز للعلوم والتقنية، ذيب القحطاين. د، أمن املعلومات : Resources املراجع العلمية.م2018 ، اجلامعة االفرتاضية السورية،غسان سااب. د، أمن الشبكات والبنية التحتية املعلوماتية Cryptography and Network Security: Principles and Practices, William Stallings, 4th Edition, Prentice-Hall, 2006. Fundamentals of Information Systems Security, David Kim & Michael G. Solomon, 3th edition, Jones & Bartlett Learning ,2018. توزيع الدرجات الدرجات Scores التقييم Evaluation %20 احلضور والغياب Attendance %20 التكاليف Assignments %20 االختبار النصفي Midterm %40 االختبار النهائي Final الفصل األول :مقدمة ألمن املعلومات أهداف الفصل Objectives -1التعرف إىل البياانت واملعلومات. -2التعرف إىل أنظمة املعلومات ومكوانهتا. -3التعرف إىل شبكات احلاسب اآليل وأنواعها واستخداماهتا. -4التعرف إىل شبكات االنرتنت واالنرتانت واالكسرتانت والربوتوكوالت املستخدمة فيها ،وطرق االتصال هبا ،والربامج واألدوات اليت تتعامل معها. 1-1مقدمة البياانت :Dataهي جمموعة األرقام الثنائية سواء أكانت متثل أرقاما أم حروفا أو رموزا أم أي خليط منها. أمثلة عليها :البياانت املرسلة عرب الشبكات ،البياانت املخزنة يف وسائل التخزين املختلفة. املعلومات :Informationهي البياانت بعد معاجلتها ووضعها بشكل مفهوم وذات معىن. أمثلة عليها :تشكيالت وتركيبات اجلمل والكلمات. علم أمن املعلومات :هو العلم املعين ابحملافظة على املعلومات سواءً أكانت يف شكلها املعريف املكون من حروف وكلمات ومجل ،أو كانت على شكل بياانت رقمية ثنائية اثبتة أو متنقلة. 2-1مكوانت أنظمة املعلومات وهي املكوانت الرئيسية اليت تتوىل ختزين املعلومات ومعاجلتها ونقلها ابشكاهلا كافةً.وهذه املكوانت هي: املكوانت املادية أو العتاد الصلب .Hardware (1 املكوانت الربجمية Software (2 البياانت Data (3 املستخدمون Users (4 الشبكات Networks (5 االجراءات Procedures (6 وتتعامل مجيعها مع املعلومات كمصدر رئيسي جيب احملافظة عليها ،وأتمينها ضد التعامل اخلاطئ أو التعدي عليها أبي شكل من األشكال. 1-2-1املكوانت املادية Hardware يقصد ابملكوانت املادية هي: األجهزة واملعدات التقنية اليت حتتوي الربامج وتشغلها وحتتفظ ابملعلومات وتعاجلها وتقوم إبرساهلا. توضح الصورة بعض املكوانت املادية. 2-2-1المكونات البرمجية Software تتألف املكوانت الربجمية من مكونني رئيسيني مها :نظام التشغيل والربامج التطبيقية. نظام التشغيل :OSهو الربانمج األساس الذي يتحكم ابملكون الربامج التطبيقية : Appsهي جمموعة الربامج اليت تنفذ املادي ويسيطر عليه.ويقوم نظام التشغيل ابلعمليات االساسية األعمال املختلفة اليت حيتاج إليها املستخدم. اآلتية: مثال :برانمج الوورد ،متصفح جوجل كروم ،أي برانمج -1 إدارة مجيع أجزاء املكون املادي من أجهزة وبرامج. تستخدم لكتابة الربامج التطبيقية األخرى مثلVisual : 2إدارة العمليات وتشغيل الربامج التطبيقية. Basic.Net. -3إدارة الذاكرة. * مالحظة :محاية املكوانت الربجمية هي املهمة األكثر صعوبة من بني محاية املكوانت األخرى ألنظمة املعلومات. -4إدارة عمليات املدخل واملخرج. -5التحكم يف إرسال البياانت واستقباهلا. -6 إدارة امللفات والبياانت. 3-2-1البياانت Data البياانت :قد تكون هيكلية Structuredمقسمة إىل حقول ختزن يف قواعد البياانت، وقد تكون غري هيكلية Non-structuredختزن يف ملفات. * مالحظة :تطبيق أمن املعلومات على البياانت اهليكلية هي أسهل بكثري من تطبيقها على البياانت غري اهليكلية. متثل البياانت يف احلاسب اآليل ابلنظام الثنائي الرقمي Binaryبصيغة ثنائية (صفر، واحد) وميكن أيضا متثيل البياانت ابلنظام الست عشري . Hexadecimal 4-2-1املستخدمون Users املستخدم : Userهو من يعمل على املكوانت املادية ويتعامل مع الربامج ،وهم احملرك احلقيقي يف منظومة أنظمة املعلومات. * مالحظة :يعد املستخدمون احللقة األضعف يف برانمج أمن املعلومات ،بسبب قابليتهم للنسيان واخلطأ. 5-2-1االجراءات Procedures االجراءات املقصودة :هي األوامر املكتوبة لتنفيذ مهام حمددة ،وتعد الرابط بني املستخدمني واملكوانت املادية والربجمية. احملافظة على أمن االجراءات وسريتها وحصرها يف األشخاص املصرح هلم على أساس (املعرفة بقدر احلاجة ) Need-to-Knowهو أمر أساسي يف أمن املعلومات. 6-2-1الشبكات Network الشبكات : Network هي منظومة من أجهزة احلاسب اآليل والربامج وأجهزة الربط املتصة فيما بينها أبحد وسائل نقل البياانت. 1-6-2-1بنية الشبكة Topology هي هيكلية الشبكة اليت تنتج عن الطريقة اليت تربط هبا األجهزة، ابستخدام الوسط الناقل كالكابالت. األنواع الرئيسية لبنيات شبكات احلاسب وهي: -1 البنية اخلطية .Bus Topology -2 البنية النجمية .Star Topology -3 البنية احللقية .Ring Topology -4 البنية النجمية الشجرية .Star-Tree-Topology 1-6-2-1بنية الشبكة ...يتبع -1 البنية اخلطية :Bus Topology البنية اخلطية تربط مجيع األجهزة خبط كيبل نقل واحد. 1-6-2-1بنية الشبكة ...يتبع -2 البنية النجمية : Star Topology البنية النجمية تربط مجيع االجهزة مبوزع مركزي ،Switchحبيث يتصل كل جهاز على الشبكة بكيبل منفصل هبذا املوزع. 1-6-2-1بنية الشبكة ...يتبع -3 البنية احللقية : Ring Topology البنية احللقية تربط كل جهاز ابلذي يليه بواسطة كيبل واحد مشرتك ،مث يربط اجلهاز اآلخري ابجلهاز األول لتشكيل حلقة من األجهزة. 1-6-2-1بنية الشبكة ...يتبع -4 البنية النجمية الشجرية :Star-Tree-Topology وفيها جتمع األجهزة يف جمموعات من البنيات النجمية ،مث تربط هذه البنية النجمية على شكل شجرة ،ويكون يف هذه احلالة هنالك موزع مركزي مرتبط مبوزعات فرعية تربط فروع الشبكة، وتعترب أكثر األنواع حداثة وانتشارا. 2-6-2-1أنواع الشبكات من حيث املساحة اجلغرافية: -1 شبكات احلاسب اآليل احمللية :Local Area Network LANهي منظومة من احلاسبات اآللية وأجهزة الربط اليت جيمعها مكان حمدود. -2 شبكة احلاسب اآليل الواسعة :Wide Area Network WANهي منظومة من احلاسبات اآللية وأجهزة الربط األخرى اليت تتوسع على نطاق واسع على مستوى املدينة أو الدولة أو العامل ،وتستخدم فيها خطوط خارجية. 3-6-2-1أنواع شبكات احلاسب اآليل من حيث املركزية: وتنقسم إىل قسمني: -2 شبكة الند للند :Peer-to-Peerإبمكان أي -1 شبكة اخلادم والعميل :Client/Serverحيث جهاز فيها أن يكون خادما وعميال يف الوقت نفسه. تتكون من جهاز مركزي (خادم) يقدم جمموعة من اخلدمات عرب الشبكة حلواسيب العمالء.والعميل :هو الذي يطلب اخلدمة من اخلادم.مثال :خادم امللفات وخادم الطباعة وخادم الويب . 4-6-2-1االنرتنت Internet االنرتنت :Internetاختصار للعبارة International Networkأي الشبكة الدولية وهي شبكة ضخمة تضم احلواسيب املرتبطة حول العامل حبيث تتبادل هذه احلواسيب البياانت فيما بينها. طرق االتصال بشبكه االنرتنت: -1االتصال عن طريق االتصال (الطلب) اهلاتفي .Dial-up -2االتصال عن طريق خطوط االتصال الرقمية . Digital Subscriber Line DSL -3االتصال الالسلكي عن طريق شرائح )كروت( الربط مع شبكات اهلاتف اجلوال. 4االتصال عن طريق الشبكة احمللية .LAN -5االتصال عن طريق األقمار الصناعية. 4-6-2-1االنرتنت....يتبع املتصفحات :Browsersهي برامج معدة خصيصا لتصفح االنرتنت حبيث تعطي إمكانية إدخال عنوان الصفحة URLومن مث تعرض حمتوايهتا. * مالحظة :تكون هناك احتمالية وجود ثغرات أمنية إما يف املتصفحات نفسها أو يف أنظمة التشغيل ،جتعل الدخالء يتمكنون من الوصول إىل املعلومات الشخصية للمستخدم. بروتوكول النص الفائق :HTTPهو الربوتوكول املستخدم لنقل مكوانت صفحات االنرتنت وتبادهلا ابستخدام لغة .html اسم النطاق :Domain Nameهو اسم النص املصاحب لعنوان بروتوكول االنرتنت IP-addressألي موقع على االنرتنت. ويعرب عنه يف اللغة االجنليزية (.)Uniform Resource Location 5-6-2-1االنرتانت Intranet االنرتانت :Intranetهي شبكة حاسب آيل حملية خاصة ابملؤسسة ،وتستخدم تقنيات وبروتوكول االنرتنت.كما يف الصوره التالية: 6-6-2-1االكسرتانت Extranet االكسرتانت :Extranetهي شبكات انرتانت مرتبطة مع بعضها بعضا ابستخدام تقنية الشبكات اخلاصة االفرتاضية VPNعرب شبكة االنرتنت. تكون شبكات االنرتانت يف شبكة االكسرتانت حممية جبدار احلماية .Firewall 7-6-2-1احلوسبة السحابية Cloud Computing وهي تقدمي األنظمة والربامج والعمليات الرقمية املختلفة كخدمات Services عرب االنرتنت وليس كمنتجات مستقلة يلزم وجودها لدى املستخدم. 8-6-2-1طبقات الشبكات Network Layers استحدثت املنظمة العاملية للقياس ( )ISOنظام الربط البيين املفتوح OSIوهو نظام قياسي عاملي لتنظيم عمل الشبكات وفق طبقات من الربوتوكوالت يتم من خالهلا التوافق والتفاهم بني الشبكات لدى ارتباطها بعضها بعضا ،ويتكون هذا النظام من سبع ابلطبقات لدى كل من املرسل واملستقبل كما يف الصورة. * مالحظة :تؤدي طبقات الشبكات دورا ابرزا يف حتديد أجهزة وبرامج أمن املعلومات املناسبة لكل طبقة. بروتوكول التحكم ابلنقل :TCP/IPهي حزمة من الربوتوكوالت اليت تتحكم بنقل البياانت يف شبكة االنرتنت والشبكات املتشاهبة هلا مثل :شبكات االنرتانت واالكسرتاانت. الفصل الثاين :ملاذا أمن املعلومات أهداف الفصل: التعريف أبمن املعلومات. توضيح احلاجة إىل أمن املعلومات وأهنا ضروره ملحة وليست حلوال اختيارية. التعرف إىل هتديدات أنظمة أمن املعلومات كأحد األسباب الرئيسة للحاجة إىل أمن املعلومات. التعرف إىل اهلجمات االلكرتونية وخطورهتا على املعلومات واألنظمة املعاجلة هلا مع إبراز احلاجة إىل أمن املعلومات جملاهبتها. 1-2مقدمة تعترب أمن املعلومات ضرورة ملحة وليست حال اختياراي. أي مشروع يتضمن حال تقنيا ،البد أن يرافقه مشروع توأم ألمن املعلومات وعليه أن يشتمل على التجهيزات الالزمة حلمايتها. 2-2تعريف أمن املعلومات تعرف جلنة أنظمة األمن القومي األمريكية أمن املعلومات :أبنه محاية املعلومات وعناصرها املهمة احلرجة مبا يف ذلك األنظمة واألجهزة اليت تستخدم هذه املعلومات وختزهنا وترسلها.وتشمل احملاور اآلتية: محاية املعلومات من الضرر أبشكاله كافة سواءً من األشخاص أو الربامج أو كان متعمدا أو عن طريق اخلطأ. محاية املعلومات من الوصول الغري مصرح به. محاية قدرة املؤسسة على االستمرار وأداء أعماهلا على أحسن وجه. متكني أنظمة تقنية املعلومات والربامج التطبيقية من العمل بشكل أمن. 3-2احلاجة ألمن املعلومات ظهرت احلاجة ألمن املعلومات لألسباب التالية: -1محاية االصول املعلوماتية احلرجة.مثل :مراكز البياانت ،قواعد البياانت ،أجهزة اخلوادم الرئيسية ،أجهزة ختزين املعلومات، املواقع والبواابت االلكرتونية. -2حاجة أعمال املؤسسة وأنشطتها إىل ذلك. -3حاجة املستفيدين من اخلدمات االلكرتونية إىل ذلك. -4انتشار اخلدمات االلكرتونية عن بعد. -5احلاجة إىل معرفة إمكانيات املؤسسة ومدى قدرهتا على احلماية. -6كثرة التهديدات املعلوماتية وتنوعها. -7انتشار اهلجمات االلكرتونية. 4-2هتديدات املعلومات وأنظمتها ميكن تقسيم هتديدات أمن املعلومات إىل ثالث فئات رئيسية ،حتتوي كل فئة منها على عدد كبري من التهديدات اليت تشرتك يف خصائص عامة واحدة ،وهذه الفئات هي: -1هتديدات فنية. -2هتديدات بشرية. -3هتديدات طبيعية. 1-4-2هتديدات فنية وهي التهديدات النامجة عن القصور واألخطاء الفنية يف خمتلف أنظمة أمن املعلومات ،ويغلب عليها الطابع الفين.ومنها: -1هتديدات عيوب التصميم والتشغيل.مثل فتح منافذ بدال من اغالقها ،أو نسخ املعلومات إىل أماكن خاطئة أو أخذ نسخة احتياطية جلزء من املعلومات فقط. -2هتديد تشتت املعلومات. 2-4-2هتديدات بشرية ويقصد هبا التهديدات النامجة عن العنصر البشري مباشرة سواء كانت عمدا أو عن طريق اخلطأ. وميكن حصر أهم مصادر التهديدات البشرية يف النقاط اآلتية: -1املستخدم الشرعي الفاسد. -2موظف املنشأة الفاسد. -3املستخدم الشرعي وموظف املنشأة الغري واعني ابملخاطر األمنية. -4املؤسسة التجارية ذات النوااي املنحرفة. -5املنظمات االرهابية. -6موردو األجهزة والربامج. -7املهندسون واملربجمون وفنيو الصيانة والدعم الفين اخلارجيون. 3-4-2هتديدات طبيعية يقصد ابلتهديدات الطبيعية هي :الكوارث الطبيعية اليت ليس لإلنسان أو التجهيزات الفنية دخل يف حدوثها.كالزالزل والرباكني والفيضاانت والصواعق واحلرائق وموجات الغبار. 5-2اهلجمات االلكرتونية واحلاجة إىل احلماية منها فيما يلي أشهر اهلجمات االلكرتونية املعاصرة واحلاجة املاسة إىل أنظمة أمن املعلومات الالزمة جملاهبتها: -1هجمات الربامج او األكواد اخلبيثة :تشمل هذه اهلجمات بشكل أساسي فريوسات وديدان احلاسب اآليل ،وبرامج أحصنة طروادة ،وبرامج االخرتاق وبرامج التجسس االلكرتوين. -2هجمات األبواب اخللفية :أحياان ،يرتك املصممون او املربجمون أو فنيو الصيانه طرقا خفية ،تسمى األبواب اخللفية وذلك للوصول إىل األجهزة والشبكات من أجل استخدامها الحقا ألعمال التطوير والصيانة عن بعد ،حيث يتم استغالل هذا اجلانب من قبل املهامجني. -3كسر كلمات املرور :وهي عملية اعادة حساب كلمة املرور حسابيا أو من الدوال الرايضية اخلاصة ،واليت تكون حمفوظة يف ملفات خاصة. -4اهلجوم األعمى (االستقصائي) :Brute Forceوحيدث عن طريق جتريب مجيع االحتماالت املمكنة لكلمات املرور أو األرقام السرية أو أي معلومة حيتاج إليها املهاجم. 5-2اهلجمات االلكرتونية واحلاجة إىل احلماية منها...يتبع -5 هجمات املعجم :تعد نوعا من أنواع اهلجوم األعمى حيث جيري تضييق نطاق احملاوالت إىل كلمات املعجم ذات املعاين.ويعترب كلمات املعجم وسيلة للهجوم ومعرفة كلمات املرور. -6 هجوم الرجل يف الوسط :Man-in-the-Middleويطلق عليه هجوم اختطاف بروتوكول النقل، وحيدث فيه التقاط البياانت املارة يف الشبكة مث تغيريها مث إعادهتا مرة أخرى إىل الشبكة. -7 هجوم تعطيل اخلدمة :Denial-of Serviceويرسل فيه عدد هائل من الطلبات أو األوامر إىل جهاز معني من أجل إغراقه يف معاجلة هذه الطلبات وحتميله أكثر من طاقته حىت وصوله لدرجة عدم االستجابة. -8 هجمات اخلداع : Spoofingهي طريقة للتمكن من الوصول لألجهزة بطريقة غري شرعية عن طريق اخلداع وكأهنا قادمة من جهة موثوقة. -9 الرسائل الغري مرغوب فيها أو املزعجة :SPAMحيث يرد إىل صناديق الربيد االلكرتوين كثري من الرسائل الغري مرغوب فيها ،وقد حتتوي على ملفات برامج أو أكواد خبيثة اليت قد تلحق الضرر ابجلهاز. 5-2اهلجمات االلكرتونية واحلاجة إىل احلماية منها...يتبع -10 تفجري الربيد االلكرتوين :وهو نوع من أنواع هجوم تعطيل اخلدمة ،وفيه أن املهاجم يوجه عددا هائلة من الرسائل إىل عنوان بريد الكرتوين معني وإغراقه حىت الوصول إىل مرحلة عدم القدرة على املعاجلة وتعطيله عن اخلدمة. -11 هجمات التشمم أو االلتقاط :وهو برانمج أو جهاز يراقب البياانت املارة عرب الشبكة ويلتقطها. -12 هجمات اهلندسة االجتماعية :Social-Engineeringحيث خيلط هذا النوع من اهلجوم بني النواحي االجتماعية واهتمامات الناس وبني املهارات الفنية يف اخلداع ،ويعتمد على كسب ثقة الضحااي وإيهامهم أبن من يطلب منهم معلوماته السرية هي جهة موثوقة. -13 هجوم تصفح الكتف :وهو أن يطلع املهاجم على املعلومات املهمة واحلساسة خلسة كما لو كان ينظر إليها من فوق كتف الضحية. -14 هجوم املعلومات اجلانبية :وهو نوع حديث وخطري من اهلجمات االلكرتونية ويعتمد على مجع املخرتق معلومات جانبية من أجهزة التشفري.مثل :الوقت املستغرق وكمية الطاقة الكهرابئية املستهلكة ،مث حتليلها للحصول على املعلومات السرية كاملفاتيح وكلمات املرور.