أساسيات أمن المعلومات - الفصل الأول - PDF

Document Details

ComplementaryWilliamsite6654

Uploaded by ComplementaryWilliamsite6654

King Abdulaziz University

2024

BX-103

بشرى شريف

Tags

security information technology computer networks

Summary

This document is a lecture outline for a course on Information Security Fundamentals (BX-103, BN-227) in November 2024. It covers topics such as basic definitions, network types, and security measures. The lecture also provides details about the course instructor's background and contact information.

Full Transcript

‫مرحبا بكم‪ /‬طلبة مادة أساسيات أمن‬ ‫املعلومات‬ ‫‪BX-103, BN-227‬‬ ‫د‪.‬بشرى شريف‬ ‫نوفمرب ‪2024‬‬ ‫عن أستاذ املادة‪:‬‬ ‫‪...

‫مرحبا بكم‪ /‬طلبة مادة أساسيات أمن‬ ‫املعلومات‬ ‫‪BX-103, BN-227‬‬ ‫د‪.‬بشرى شريف‬ ‫نوفمرب ‪2024‬‬ ‫عن أستاذ املادة‪:‬‬ ‫‪ ‬بشرى شريف‬ ‫‪ ‬بكالريوس تقنية معلومات من جامعة امللك عبدالعزيز جبدة‪.‬‬ ‫املسار‪ :‬هندسة الربجميات‪.‬‬ ‫‪ ‬ماجستري تقنية معلومات من األكادميية العربية الدولية ‪.‬‬ ‫االختصاص‪ :‬أمن املعلومات وتقنية سالسل الكتل (البلوكتشني)‪.‬‬ ‫‪ ‬دكتوراة تقنية معلومات من األكادميية العربية الدولية‪.‬‬ ‫االختصاص‪ :‬أمن تقنية سالسل الكتل (البلوكتشني) خبوارزميات تعلم اآللة ‪.ML‬‬ ‫معلومات التواصل‬ ‫‪ ‬جمموعة الواتساب‬ ‫‪ ‬اإلمييل‪[email protected] :‬‬ ‫‪ ‬ساعات التواصل‪ :‬حسب االتفاق‬ ‫ماهو أمن املعلومات ‪ Information Security‬؟‬ ‫علم أمن املعلومات‪ :‬هو العلم الذي يبحث‬ ‫‪‬‬ ‫يف نظرايت واسرتاتيجيات توفري احلماية‬ ‫للمعلومات ‪ ،‬من املخاطر اليت هتددها ومن‬ ‫أنشطة االعتداء عليها‪.‬‬ ‫تقنيا‪ :‬الوسائل واألدوات واالجراءات الالزم‬ ‫‪‬‬ ‫توفريها لضمان محاية املعلومات من األخطار‬ ‫الداخلية واخلارجية‪.‬‬ ‫سنتعلم يف هذه املادة إبذن هللا‪:‬‬ ‫‪ ‬تقدمي نظرة عامة لدراسة املفاهيم واملصطلحات االساسية ألمن املعلومات‪.‬‬ ‫‪ ‬تسليط الضوء على كيفية احملافظة على أمن وأمان التقنيات املختلفة سواءً املعدات أو‬ ‫الربجميات أو الشبكات‪.‬‬ ‫‪ ‬تغطية جملموعة واسعة من املعلومات األساسية ذات الصلة كخوارزميات التشفري بنوعيها‬ ‫املتناظرة وغري املتناظرة‪ ،‬والتهديدات األمنية املختلفة‪ ،‬وسبل احلماية منها‪،‬‬ ‫‪ ‬ابلتعريف أبهم السياسات األمنية املتعلقة ابحملافظة واحلماية‪.‬‬ ‫‪ ‬ماهية التحقيقات اجلنائية وكيفية توثيق األدلة لرصد أي هجوم إلكرتوين على املؤسسات‪.‬‬ ‫اخلطة الدراسية ‪Schedule‬‬ ‫‪ -1‬املعرفة التامة مبفاهيم ومصطلحات أمن املعلومات واملواضيع املتعلقة هبا‪ ،‬وما تعنيه من أمهية كبرية يف جمال‬ ‫‪‬‬ ‫احلاسب اآليل‪.‬‬ ‫‪ 6 ‬أسابيع‬ ‫االختبار النصفي ‪====== Midterm‬األسبوع السابع‬ ‫‪‬‬ ‫السياسات األمنية املختلفة واملتعلقة بتطبيق أمن املعلومات سواءً على املستوى املادي أو الربجمي‪.‬‬ ‫‪‬‬ ‫‪ 5 ‬أسابيع‬ ‫طريقة توثيق األدلة الرقمية وتسليط الضوء على علم التحقيق اجلنائي للحاسب اآليل ‪Computer‬‬ ‫‪‬‬ ‫‪Forensics‬‬ ‫‪ ‬أسبوع واحد‬ ‫االختبار النهائي ‪Final‬‬ ‫‪‬‬ ‫ املراجع العلمية‬-‫الكتاب املقرر‬ : Textbook ‫ الكتاب املقرر‬.‫م‬2015 ،‫ مدينة امللك عبد العزيز للعلوم والتقنية‬،‫ ذيب القحطاين‬.‫ د‬،‫ أمن املعلومات‬ : Resources ‫ املراجع العلمية‬.‫م‬2018 ،‫ اجلامعة االفرتاضية السورية‬،‫غسان سااب‬.‫ د‬،‫ أمن الشبكات والبنية التحتية املعلوماتية‬  Cryptography and Network Security: Principles and Practices, William Stallings, 4th Edition, Prentice-Hall, 2006.  Fundamentals of Information Systems Security, David Kim & Michael G. Solomon, 3th edition, Jones & Bartlett Learning ,2018. ‫توزيع الدرجات‬ ‫الدرجات ‪Scores‬‬ ‫التقييم ‪Evaluation‬‬ ‫‪%20‬‬ ‫احلضور والغياب ‪Attendance‬‬ ‫‪%20‬‬ ‫التكاليف ‪Assignments‬‬ ‫‪%20‬‬ ‫االختبار النصفي ‪Midterm‬‬ ‫‪%40‬‬ ‫االختبار النهائي ‪Final‬‬ ‫الفصل األول‪ :‬مقدمة ألمن املعلومات‬ ‫‪ ‬أهداف الفصل ‪Objectives‬‬ ‫‪ -1‬التعرف إىل البياانت واملعلومات‪.‬‬ ‫‪‬‬ ‫‪ -2‬التعرف إىل أنظمة املعلومات ومكوانهتا‪.‬‬ ‫‪‬‬ ‫‪ -3‬التعرف إىل شبكات احلاسب اآليل وأنواعها واستخداماهتا‪.‬‬ ‫‪‬‬ ‫‪ -4‬التعرف إىل شبكات االنرتنت واالنرتانت واالكسرتانت والربوتوكوالت املستخدمة فيها‪ ،‬وطرق االتصال‬ ‫‪‬‬ ‫هبا‪ ،‬والربامج واألدوات اليت تتعامل معها‪.‬‬ ‫‪ 1-1‬مقدمة‬ ‫البياانت ‪ :Data‬هي جمموعة األرقام الثنائية سواء أكانت متثل أرقاما أم حروفا أو رموزا أم أي خليط‬ ‫‪‬‬ ‫منها‪.‬‬ ‫أمثلة عليها‪ :‬البياانت املرسلة عرب الشبكات‪ ،‬البياانت املخزنة يف وسائل التخزين املختلفة‪.‬‬ ‫‪‬‬ ‫املعلومات ‪ :Information‬هي البياانت بعد معاجلتها ووضعها بشكل مفهوم وذات معىن‪.‬‬ ‫‪‬‬ ‫أمثلة عليها ‪ :‬تشكيالت وتركيبات اجلمل والكلمات‪.‬‬ ‫‪‬‬ ‫علم أمن املعلومات‪ :‬هو العلم املعين ابحملافظة على املعلومات سواءً أكانت يف شكلها املعريف املكون من‬ ‫‪‬‬ ‫حروف وكلمات ومجل‪ ،‬أو كانت على شكل بياانت رقمية ثنائية اثبتة أو متنقلة‪.‬‬ ‫‪ 2-1‬مكوانت أنظمة املعلومات‬ ‫‪ ‬وهي املكوانت الرئيسية اليت تتوىل ختزين املعلومات ومعاجلتها ونقلها ابشكاهلا كافةً‪.‬وهذه املكوانت هي‪:‬‬ ‫املكوانت املادية أو العتاد الصلب ‪.Hardware‬‬ ‫‪(1‬‬ ‫املكوانت الربجمية ‪Software‬‬ ‫‪(2‬‬ ‫البياانت ‪Data‬‬ ‫‪(3‬‬ ‫املستخدمون ‪Users‬‬ ‫‪(4‬‬ ‫الشبكات ‪Networks‬‬ ‫‪(5‬‬ ‫االجراءات ‪Procedures‬‬ ‫‪(6‬‬ ‫‪ ‬وتتعامل مجيعها مع املعلومات كمصدر رئيسي جيب احملافظة عليها‪ ،‬وأتمينها ضد التعامل اخلاطئ أو التعدي عليها أبي شكل من األشكال‪.‬‬ ‫‪ 1-2-1‬املكوانت املادية ‪Hardware‬‬ ‫‪ ‬يقصد ابملكوانت املادية هي‪:‬‬ ‫األجهزة واملعدات التقنية اليت حتتوي‬ ‫الربامج وتشغلها وحتتفظ ابملعلومات‬ ‫وتعاجلها وتقوم إبرساهلا‪.‬‬ ‫‪ ‬توضح الصورة بعض املكوانت‬ ‫املادية‪.‬‬ ‫‪ 2-2-1‬المكونات البرمجية ‪Software‬‬ ‫‪ ‬تتألف املكوانت الربجمية من مكونني رئيسيني مها‪ :‬نظام التشغيل‬ ‫والربامج التطبيقية‪.‬‬ ‫‪ ‬نظام التشغيل ‪ :OS‬هو الربانمج األساس الذي يتحكم ابملكون‬ ‫‪ ‬الربامج التطبيقية ‪ : Apps‬هي جمموعة الربامج اليت تنفذ‬ ‫املادي ويسيطر عليه‪.‬ويقوم نظام التشغيل ابلعمليات االساسية‬ ‫األعمال املختلفة اليت حيتاج إليها املستخدم‪.‬‬ ‫اآلتية‪:‬‬ ‫‪ ‬مثال‪ :‬برانمج الوورد ‪ ،‬متصفح جوجل كروم‪ ،‬أي برانمج‬ ‫‪ -1 ‬إدارة مجيع أجزاء املكون املادي من أجهزة وبرامج‪.‬‬ ‫تستخدم لكتابة الربامج التطبيقية األخرى مثل‪Visual :‬‬ ‫‪ 2‬إدارة العمليات وتشغيل الربامج التطبيقية‪.‬‬ ‫‪‬‬ ‫‪Basic.Net.‬‬ ‫‪ -3‬إدارة الذاكرة‪.‬‬ ‫‪‬‬ ‫‪* ‬مالحظة‪ :‬محاية املكوانت الربجمية هي املهمة األكثر صعوبة‬ ‫من بني محاية املكوانت األخرى ألنظمة املعلومات‪.‬‬ ‫‪ -4‬إدارة عمليات املدخل واملخرج‪.‬‬ ‫‪‬‬ ‫‪ -5‬التحكم يف إرسال البياانت واستقباهلا‪.‬‬ ‫‪‬‬ ‫‪ -6 ‬إدارة امللفات والبياانت‪.‬‬ ‫‪ 3-2-1‬البياانت ‪Data‬‬ ‫‪ ‬البياانت‪ :‬قد تكون هيكلية ‪ Structured‬مقسمة إىل حقول ختزن يف قواعد البياانت‪،‬‬ ‫وقد تكون غري هيكلية ‪ Non-structured‬ختزن يف ملفات‪.‬‬ ‫‪* ‬مالحظة‪ :‬تطبيق أمن املعلومات على البياانت اهليكلية هي أسهل بكثري من تطبيقها على‬ ‫البياانت غري اهليكلية‪.‬‬ ‫‪ ‬متثل البياانت يف احلاسب اآليل ابلنظام الثنائي الرقمي ‪ Binary‬بصيغة ثنائية (صفر‪،‬‬ ‫واحد) وميكن أيضا متثيل البياانت ابلنظام الست عشري ‪. Hexadecimal‬‬ ‫‪ 4-2-1‬املستخدمون ‪Users‬‬ ‫‪ ‬املستخدم ‪ : User‬هو من يعمل على املكوانت املادية ويتعامل مع الربامج‪ ،‬وهم احملرك‬ ‫احلقيقي يف منظومة أنظمة املعلومات‪.‬‬ ‫‪ * ‬مالحظة‪ :‬يعد املستخدمون احللقة األضعف يف برانمج أمن املعلومات‪ ،‬بسبب قابليتهم‬ ‫للنسيان واخلطأ‪.‬‬ ‫‪ 5-2-1‬االجراءات ‪Procedures‬‬ ‫‪ ‬االجراءات املقصودة ‪ :‬هي األوامر املكتوبة لتنفيذ مهام حمددة‪ ،‬وتعد الرابط بني‬ ‫املستخدمني واملكوانت املادية والربجمية‪.‬‬ ‫‪ ‬احملافظة على أمن االجراءات وسريتها وحصرها يف األشخاص املصرح هلم على أساس‬ ‫(املعرفة بقدر احلاجة ‪ ) Need-to-Know‬هو أمر أساسي يف أمن املعلومات‪.‬‬ ‫‪ 6-2-1‬الشبكات ‪Network‬‬ ‫‪ ‬الشبكات ‪: Network‬‬ ‫هي منظومة من أجهزة‬ ‫احلاسب اآليل والربامج‬ ‫وأجهزة الربط املتصة فيما‬ ‫بينها أبحد وسائل نقل‬ ‫البياانت‪.‬‬ ‫‪ 1-6-2-1‬بنية الشبكة ‪Topology‬‬ ‫‪ ‬هي هيكلية الشبكة اليت تنتج عن الطريقة اليت تربط هبا األجهزة‪،‬‬ ‫ابستخدام الوسط الناقل كالكابالت‪.‬‬ ‫‪ ‬األنواع الرئيسية لبنيات شبكات احلاسب وهي‪:‬‬ ‫‪ -1 ‬البنية اخلطية ‪.Bus Topology‬‬ ‫‪ -2 ‬البنية النجمية ‪.Star Topology‬‬ ‫‪ -3 ‬البنية احللقية ‪.Ring Topology‬‬ ‫‪ -4 ‬البنية النجمية الشجرية ‪.Star-Tree-Topology‬‬ ‫‪ 1-6-2-1‬بنية الشبكة ‪...‬يتبع‬ ‫‪ -1 ‬البنية اخلطية ‪:Bus Topology‬‬ ‫البنية اخلطية تربط مجيع األجهزة خبط كيبل‬ ‫نقل واحد‪.‬‬ ‫‪ 1-6-2-1‬بنية الشبكة ‪...‬يتبع‬ ‫‪ -2 ‬البنية النجمية ‪: Star Topology‬‬ ‫البنية النجمية تربط مجيع االجهزة مبوزع مركزي‬ ‫‪ ،Switch‬حبيث يتصل كل جهاز على‬ ‫الشبكة بكيبل منفصل هبذا املوزع‪.‬‬ ‫‪ 1-6-2-1‬بنية الشبكة ‪...‬يتبع‬ ‫‪ -3 ‬البنية احللقية ‪: Ring Topology‬‬ ‫البنية احللقية تربط كل جهاز ابلذي يليه بواسطة‬ ‫كيبل واحد مشرتك‪ ،‬مث يربط اجلهاز اآلخري ابجلهاز‬ ‫األول لتشكيل حلقة من األجهزة‪.‬‬ ‫‪ 1-6-2-1‬بنية الشبكة ‪...‬يتبع‬ ‫‪ -4 ‬البنية النجمية الشجرية‬ ‫‪:Star-Tree-Topology‬‬ ‫وفيها جتمع األجهزة يف جمموعات من‬ ‫البنيات النجمية‪ ،‬مث تربط هذه البنية‬ ‫النجمية على شكل شجرة‪ ،‬ويكون يف‬ ‫هذه احلالة هنالك موزع مركزي مرتبط‬ ‫مبوزعات فرعية تربط فروع الشبكة‪،‬‬ ‫وتعترب أكثر األنواع حداثة وانتشارا‪.‬‬ ‫‪ 2-6-2-1‬أنواع الشبكات من حيث املساحة اجلغرافية‪:‬‬ ‫‪ -1 ‬شبكات احلاسب اآليل احمللية ‪ :Local Area Network LAN‬هي‬ ‫منظومة من احلاسبات اآللية وأجهزة الربط اليت جيمعها مكان حمدود‪.‬‬ ‫‪ -2 ‬شبكة احلاسب اآليل الواسعة ‪ :Wide Area Network WAN‬هي‬ ‫منظومة من احلاسبات اآللية وأجهزة الربط األخرى اليت تتوسع على نطاق واسع على‬ ‫مستوى املدينة أو الدولة أو العامل‪ ،‬وتستخدم فيها خطوط خارجية‪.‬‬ ‫‪ 3-6-2-1‬أنواع شبكات احلاسب اآليل من حيث املركزية‪:‬‬ ‫وتنقسم إىل قسمني‪:‬‬ ‫‪‬‬ ‫‪ -2 ‬شبكة الند للند ‪ :Peer-to-Peer‬إبمكان أي‬ ‫‪ -1 ‬شبكة اخلادم والعميل ‪ :Client/Server‬حيث‬ ‫جهاز فيها أن يكون خادما وعميال يف الوقت نفسه‪.‬‬ ‫تتكون من جهاز مركزي (خادم) يقدم جمموعة من اخلدمات عرب‬ ‫الشبكة حلواسيب العمالء‪.‬والعميل‪ :‬هو الذي يطلب اخلدمة‬ ‫من اخلادم‪.‬مثال‪ :‬خادم امللفات وخادم الطباعة وخادم الويب ‪.‬‬ ‫‪ 4-6-2-1‬االنرتنت ‪Internet‬‬ ‫‪ ‬االنرتنت ‪ :Internet‬اختصار للعبارة ‪ International Network‬أي الشبكة الدولية وهي شبكة ضخمة تضم احلواسيب املرتبطة‬ ‫حول العامل حبيث تتبادل هذه احلواسيب البياانت فيما بينها‪.‬‬ ‫‪ ‬طرق االتصال بشبكه االنرتنت‪:‬‬ ‫‪ -1‬االتصال عن طريق االتصال (الطلب) اهلاتفي ‪.Dial-up‬‬ ‫‪‬‬ ‫‪ -2‬االتصال عن طريق خطوط االتصال الرقمية ‪. Digital Subscriber Line DSL‬‬ ‫‪‬‬ ‫‪ -3‬االتصال الالسلكي عن طريق شرائح )كروت( الربط مع شبكات اهلاتف اجلوال‪.‬‬ ‫‪‬‬ ‫‪ 4‬االتصال عن طريق الشبكة احمللية ‪.LAN‬‬ ‫‪‬‬ ‫‪ -5‬االتصال عن طريق األقمار الصناعية‪.‬‬ ‫‪‬‬ ‫‪ 4-6-2-1‬االنرتنت‪....‬يتبع‬ ‫‪ ‬املتصفحات ‪ :Browsers‬هي برامج معدة خصيصا لتصفح االنرتنت حبيث تعطي إمكانية إدخال عنوان الصفحة ‪ URL‬ومن مث‬ ‫تعرض حمتوايهتا‪.‬‬ ‫‪* ‬مالحظة‪ :‬تكون هناك احتمالية وجود ثغرات أمنية إما يف املتصفحات نفسها أو يف أنظمة التشغيل‪ ،‬جتعل الدخالء يتمكنون من الوصول إىل‬ ‫املعلومات الشخصية للمستخدم‪.‬‬ ‫‪ ‬بروتوكول النص الفائق ‪:HTTP‬هو الربوتوكول املستخدم لنقل مكوانت صفحات االنرتنت وتبادهلا ابستخدام لغة ‪.html‬‬ ‫‪ ‬اسم النطاق ‪ :Domain Name‬هو اسم النص املصاحب لعنوان بروتوكول االنرتنت ‪ IP-address‬ألي موقع على االنرتنت‪.‬‬ ‫ويعرب عنه يف اللغة االجنليزية (‪.)Uniform Resource Location‬‬ ‫‪ 5-6-2-1‬االنرتانت ‪Intranet‬‬ ‫‪ ‬االنرتانت ‪ :Intranet‬هي‬ ‫شبكة حاسب آيل حملية خاصة‬ ‫ابملؤسسة‪ ،‬وتستخدم تقنيات‬ ‫وبروتوكول االنرتنت‪.‬كما يف‬ ‫الصوره التالية‪:‬‬ ‫‪ 6-6-2-1‬االكسرتانت ‪Extranet‬‬ ‫‪ ‬االكسرتانت ‪ :Extranet‬هي شبكات انرتانت مرتبطة مع‬ ‫بعضها بعضا ابستخدام تقنية الشبكات اخلاصة االفرتاضية‬ ‫‪ VPN‬عرب شبكة االنرتنت‪.‬‬ ‫‪ ‬تكون شبكات االنرتانت يف شبكة االكسرتانت حممية جبدار‬ ‫احلماية ‪.Firewall‬‬ ‫‪ 7-6-2-1‬احلوسبة السحابية ‪Cloud Computing‬‬ ‫‪ ‬وهي تقدمي األنظمة والربامج والعمليات‬ ‫الرقمية املختلفة كخدمات ‪Services‬‬ ‫عرب االنرتنت وليس كمنتجات مستقلة يلزم‬ ‫وجودها لدى املستخدم‪.‬‬ ‫‪ 8-6-2-1‬طبقات الشبكات ‪Network Layers‬‬ ‫‪ ‬استحدثت املنظمة العاملية للقياس (‪ )ISO‬نظام الربط البيين املفتوح‬ ‫‪ OSI‬وهو نظام قياسي عاملي لتنظيم عمل الشبكات وفق طبقات‬ ‫من الربوتوكوالت يتم من خالهلا التوافق والتفاهم بني الشبكات لدى‬ ‫ارتباطها بعضها بعضا‪ ،‬ويتكون هذا النظام من سبع ابلطبقات لدى‬ ‫كل من املرسل واملستقبل كما يف الصورة‪.‬‬ ‫‪* ‬مالحظة‪ :‬تؤدي طبقات الشبكات دورا ابرزا يف حتديد أجهزة‬ ‫وبرامج أمن املعلومات املناسبة لكل طبقة‪.‬‬ ‫‪ ‬بروتوكول التحكم ابلنقل ‪ :TCP/IP‬هي حزمة من الربوتوكوالت‬ ‫اليت تتحكم بنقل البياانت يف شبكة االنرتنت والشبكات املتشاهبة هلا‬ ‫مثل‪ :‬شبكات االنرتانت واالكسرتاانت‪.‬‬ ‫الفصل الثاين‪ :‬ملاذا أمن املعلومات‬ ‫‪ ‬أهداف الفصل‪:‬‬ ‫‪ ‬التعريف أبمن املعلومات‪.‬‬ ‫‪ ‬توضيح احلاجة إىل أمن املعلومات وأهنا ضروره ملحة وليست حلوال اختيارية‪.‬‬ ‫‪ ‬التعرف إىل هتديدات أنظمة أمن املعلومات كأحد األسباب الرئيسة للحاجة إىل أمن‬ ‫املعلومات‪.‬‬ ‫‪ ‬التعرف إىل اهلجمات االلكرتونية وخطورهتا على املعلومات واألنظمة املعاجلة هلا مع إبراز‬ ‫احلاجة إىل أمن املعلومات جملاهبتها‪.‬‬ ‫‪ 1-2‬مقدمة‬ ‫‪ ‬تعترب أمن املعلومات ضرورة ملحة وليست حال اختياراي‪.‬‬ ‫‪ ‬أي مشروع يتضمن حال تقنيا‪ ،‬البد أن يرافقه مشروع توأم ألمن املعلومات‬ ‫وعليه أن يشتمل على التجهيزات الالزمة حلمايتها‪.‬‬ ‫‪ 2-2‬تعريف أمن املعلومات‬ ‫تعرف جلنة أنظمة األمن القومي األمريكية أمن املعلومات‪ :‬أبنه محاية املعلومات وعناصرها املهمة احلرجة‬ ‫‪‬‬ ‫مبا يف ذلك األنظمة واألجهزة اليت تستخدم هذه املعلومات وختزهنا وترسلها‪.‬وتشمل احملاور اآلتية‪:‬‬ ‫ محاية املعلومات من الضرر أبشكاله كافة سواءً من األشخاص أو الربامج أو كان متعمدا أو عن طريق‬ ‫‪‬‬ ‫اخلطأ‪.‬‬ ‫ محاية املعلومات من الوصول الغري مصرح به‪.‬‬ ‫‪‬‬ ‫ محاية قدرة املؤسسة على االستمرار وأداء أعماهلا على أحسن وجه‪.‬‬ ‫‪‬‬ ‫ متكني أنظمة تقنية املعلومات والربامج التطبيقية من العمل بشكل أمن‪.‬‬ ‫‪‬‬ ‫‪ 3-2‬احلاجة ألمن املعلومات‬ ‫ظهرت احلاجة ألمن املعلومات لألسباب التالية‪:‬‬ ‫‪‬‬ ‫‪ -1‬محاية االصول املعلوماتية احلرجة‪.‬مثل‪ :‬مراكز البياانت‪ ،‬قواعد البياانت‪ ،‬أجهزة اخلوادم الرئيسية‪ ،‬أجهزة ختزين املعلومات‪،‬‬ ‫‪‬‬ ‫املواقع والبواابت االلكرتونية‪.‬‬ ‫‪ -2‬حاجة أعمال املؤسسة وأنشطتها إىل ذلك‪.‬‬ ‫‪‬‬ ‫‪ -3‬حاجة املستفيدين من اخلدمات االلكرتونية إىل ذلك‪.‬‬ ‫‪‬‬ ‫‪ -4‬انتشار اخلدمات االلكرتونية عن بعد‪.‬‬ ‫‪‬‬ ‫‪ -5‬احلاجة إىل معرفة إمكانيات املؤسسة ومدى قدرهتا على احلماية‪.‬‬ ‫‪‬‬ ‫‪ -6‬كثرة التهديدات املعلوماتية وتنوعها‪.‬‬ ‫‪‬‬ ‫‪ -7‬انتشار اهلجمات االلكرتونية‪.‬‬ ‫‪‬‬ ‫‪ 4-2‬هتديدات املعلومات وأنظمتها‬ ‫ميكن تقسيم هتديدات أمن املعلومات إىل ثالث فئات رئيسية‪ ،‬حتتوي كل فئة منها على عدد كبري‬ ‫‪‬‬ ‫من التهديدات اليت تشرتك يف خصائص عامة واحدة‪ ،‬وهذه الفئات هي‪:‬‬ ‫‪ -1‬هتديدات فنية‪.‬‬ ‫‪‬‬ ‫‪ -2‬هتديدات بشرية‪.‬‬ ‫‪‬‬ ‫‪ -3‬هتديدات طبيعية‪.‬‬ ‫‪‬‬ ‫‪ 1-4-2‬هتديدات فنية‬ ‫وهي التهديدات النامجة عن القصور واألخطاء الفنية يف خمتلف أنظمة أمن املعلومات‪ ،‬ويغلب‬ ‫‪‬‬ ‫عليها الطابع الفين‪.‬ومنها‪:‬‬ ‫‪ -1‬هتديدات عيوب التصميم والتشغيل‪.‬مثل فتح منافذ بدال من اغالقها‪ ،‬أو نسخ املعلومات‬ ‫‪‬‬ ‫إىل أماكن خاطئة أو أخذ نسخة احتياطية جلزء من املعلومات فقط‪.‬‬ ‫‪ -2‬هتديد تشتت املعلومات‪.‬‬ ‫‪‬‬ ‫‪ 2-4-2‬هتديدات بشرية‬ ‫ويقصد هبا التهديدات النامجة عن العنصر البشري مباشرة سواء كانت عمدا أو عن طريق اخلطأ‪.‬‬ ‫‪‬‬ ‫وميكن حصر أهم مصادر التهديدات البشرية يف النقاط اآلتية‪:‬‬ ‫‪ -1‬املستخدم الشرعي الفاسد‪.‬‬ ‫‪‬‬ ‫‪ -2‬موظف املنشأة الفاسد‪.‬‬ ‫‪‬‬ ‫‪ -3‬املستخدم الشرعي وموظف املنشأة الغري واعني ابملخاطر األمنية‪.‬‬ ‫‪‬‬ ‫‪ -4‬املؤسسة التجارية ذات النوااي املنحرفة‪.‬‬ ‫‪‬‬ ‫‪ -5‬املنظمات االرهابية‪.‬‬ ‫‪‬‬ ‫‪-6‬موردو األجهزة والربامج‪.‬‬ ‫‪‬‬ ‫‪ -7‬املهندسون واملربجمون وفنيو الصيانة والدعم الفين اخلارجيون‪.‬‬ ‫‪‬‬ ‫‪ 3-4-2‬هتديدات طبيعية‬ ‫‪ ‬يقصد ابلتهديدات الطبيعية هي‪ :‬الكوارث الطبيعية اليت ليس لإلنسان أو‬ ‫التجهيزات الفنية دخل يف حدوثها‪.‬كالزالزل والرباكني والفيضاانت والصواعق‬ ‫واحلرائق وموجات الغبار‪.‬‬ ‫‪ 5-2‬اهلجمات االلكرتونية واحلاجة إىل احلماية منها‬ ‫فيما يلي أشهر اهلجمات االلكرتونية املعاصرة واحلاجة املاسة إىل أنظمة أمن املعلومات الالزمة جملاهبتها‪:‬‬ ‫‪‬‬ ‫‪ -1‬هجمات الربامج او األكواد اخلبيثة‪ :‬تشمل هذه اهلجمات بشكل أساسي فريوسات وديدان احلاسب اآليل‪ ،‬وبرامج‬ ‫‪‬‬ ‫أحصنة طروادة‪ ،‬وبرامج االخرتاق وبرامج التجسس االلكرتوين‪.‬‬ ‫‪ -2‬هجمات األبواب اخللفية‪ :‬أحياان‪ ،‬يرتك املصممون او املربجمون أو فنيو الصيانه طرقا خفية‪ ،‬تسمى األبواب اخللفية وذلك‬ ‫‪‬‬ ‫للوصول إىل األجهزة والشبكات من أجل استخدامها الحقا ألعمال التطوير والصيانة عن بعد‪ ،‬حيث يتم استغالل هذا‬ ‫اجلانب من قبل املهامجني‪.‬‬ ‫‪ -3‬كسر كلمات املرور‪ :‬وهي عملية اعادة حساب كلمة املرور حسابيا أو من الدوال الرايضية اخلاصة‪ ،‬واليت تكون حمفوظة‬ ‫‪‬‬ ‫يف ملفات خاصة‪.‬‬ ‫‪ -4‬اهلجوم األعمى (االستقصائي) ‪ :Brute Force‬وحيدث عن طريق جتريب مجيع االحتماالت املمكنة لكلمات املرور‬ ‫‪‬‬ ‫أو األرقام السرية أو أي معلومة حيتاج إليها املهاجم‪.‬‬ ‫‪ 5-2‬اهلجمات االلكرتونية واحلاجة إىل احلماية منها‪...‬يتبع‬ ‫‪ -5 ‬هجمات املعجم‪ :‬تعد نوعا من أنواع اهلجوم األعمى حيث جيري تضييق نطاق احملاوالت إىل كلمات املعجم ذات‬ ‫املعاين‪.‬ويعترب كلمات املعجم وسيلة للهجوم ومعرفة كلمات املرور‪.‬‬ ‫‪ -6 ‬هجوم الرجل يف الوسط ‪ :Man-in-the-Middle‬ويطلق عليه هجوم اختطاف بروتوكول النقل‪،‬‬ ‫وحيدث فيه التقاط البياانت املارة يف الشبكة مث تغيريها مث إعادهتا مرة أخرى إىل الشبكة‪.‬‬ ‫‪ -7 ‬هجوم تعطيل اخلدمة ‪ :Denial-of Service‬ويرسل فيه عدد هائل من الطلبات أو األوامر إىل جهاز‬ ‫معني من أجل إغراقه يف معاجلة هذه الطلبات وحتميله أكثر من طاقته حىت وصوله لدرجة عدم االستجابة‪.‬‬ ‫‪ -8 ‬هجمات اخلداع ‪ : Spoofing‬هي طريقة للتمكن من الوصول لألجهزة بطريقة غري شرعية عن طريق اخلداع‬ ‫وكأهنا قادمة من جهة موثوقة‪.‬‬ ‫‪ -9 ‬الرسائل الغري مرغوب فيها أو املزعجة ‪ :SPAM‬حيث يرد إىل صناديق الربيد االلكرتوين كثري من الرسائل الغري‬ ‫مرغوب فيها‪ ،‬وقد حتتوي على ملفات برامج أو أكواد خبيثة اليت قد تلحق الضرر ابجلهاز‪.‬‬ ‫‪ 5-2‬اهلجمات االلكرتونية واحلاجة إىل احلماية منها‪...‬يتبع‬ ‫‪ -10 ‬تفجري الربيد االلكرتوين‪ :‬وهو نوع من أنواع هجوم تعطيل اخلدمة‪ ،‬وفيه أن املهاجم يوجه عددا هائلة من الرسائل إىل عنوان‬ ‫بريد الكرتوين معني وإغراقه حىت الوصول إىل مرحلة عدم القدرة على املعاجلة وتعطيله عن اخلدمة‪.‬‬ ‫‪ -11 ‬هجمات التشمم أو االلتقاط‪ :‬وهو برانمج أو جهاز يراقب البياانت املارة عرب الشبكة ويلتقطها‪.‬‬ ‫‪ -12 ‬هجمات اهلندسة االجتماعية ‪ :Social-Engineering‬حيث خيلط هذا النوع من اهلجوم بني النواحي االجتماعية‬ ‫واهتمامات الناس وبني املهارات الفنية يف اخلداع‪ ،‬ويعتمد على كسب ثقة الضحااي وإيهامهم أبن من يطلب منهم معلوماته السرية هي‬ ‫جهة موثوقة‪.‬‬ ‫‪ -13 ‬هجوم تصفح الكتف‪ :‬وهو أن يطلع املهاجم على املعلومات املهمة واحلساسة خلسة كما لو كان ينظر إليها من فوق كتف‬ ‫الضحية‪.‬‬ ‫‪ -14 ‬هجوم املعلومات اجلانبية‪ :‬وهو نوع حديث وخطري من اهلجمات االلكرتونية ويعتمد على مجع املخرتق معلومات جانبية من‬ ‫أجهزة التشفري‪.‬مثل‪ :‬الوقت املستغرق وكمية الطاقة الكهرابئية املستهلكة‪ ،‬مث حتليلها للحصول على املعلومات السرية كاملفاتيح وكلمات‬ ‫املرور‪.‬‬

Use Quizgecko on...
Browser
Browser