Internet Security Concepts PDF
Document Details
Uploaded by ImpressiveCamellia
كلية العلوم والتقنية الطبية
Tags
Summary
This document provides an overview of internet security concepts, covering different aspects like threats, vulnerabilities, and protection measures. It outlines key security principles and potentially discusses various attack vectors and protective measures.
Full Transcript
محتويات المنهج مفاهيم أمن اإلنترنت ❑ ما المقصود بأمن اإلنترنت ❑ مكونات أمن اإلنترنت ❑ التهديدات و أنواعها ❑ كيفية حماية البيانات ❑ مقدمة في الشبكات ❑...
محتويات المنهج مفاهيم أمن اإلنترنت ❑ ما المقصود بأمن اإلنترنت ❑ مكونات أمن اإلنترنت ❑ التهديدات و أنواعها ❑ كيفية حماية البيانات ❑ مقدمة في الشبكات ❑ بنية الشبكات ❑ البنية التحتية ألمن شبكة اإلنترنت ❑ مفهوم الثغرات ❑ نقاط الضعف في التكنولوجيا ❑ نقاط الضعف في التأمين ❑ نقاط الضعف في السياسة األمنية ❑ الهجمات ❑ أنواع الهجمات ❑ بروتوكوالت األمان ❑ أنواع البروتوكوالت ❑ التشفير و التوقيع الرقمي ❑ مفاهيم االمن االساسية المصطلحات األصول : Assetsأي شيء ذي قيمة بالنسبة لمنظمة يجب حمايتها. الضعف او الثغرة : Vulnerabilityضعف في النظام أو تصميمه يمكن استغالله عن طريق التهديد. استغالل : Exploitاآللية المستخدمة لالستفادة من الثغرة األمنية للمساومة على األصول ولتعريضها للخطر. تهديد : Threatخطر محتمل على أحد األصول مثل تسريب المعلومات. مخاطرة : Riskتهديد معين يستغل ثغرة أمنية معينة على احد األصول مما يؤدي إلى نتيجة غير مرغوب فيها . اإلجراء المضاد : countermeasureهو اجراء الحماية المتخد للتخفيف من التهديد أو المخاطر المحتملة. الهجوم :Attacksعمل متعمد يستغل الثغرة األمنية (( )exploits vulnerabilityالضعف). (1تعريف ومعنى أمن اإلنترنت : يشير أمن اإلنترنت إلى األمان المصمم لحماية األنظمة وأنشطة الموظفين والمستخدمين اآلخرين أثناء االتصال باإلنترنت ومتصفحات الويب وتطبيقات ومواقع الويب والشبكات. لقد غيّر اإلنترنت وسائل االتصال نحو األفضل ،ولكن إلى جانب الفوائد تأتي مخاطر جديدة ،وهي أن تكون المؤسسة عرضة للسرقة واالحتيال وحتى تدمير األصول الرقمية إذا لم تكن محمية بشكل كافٍ من التهديدات على اإلنترنت. بينما يقدم اإلنترنت للمستخدمين الكثير من المعلومات والخدمات فإنه يتضمن أيضا ً العديد من المخاطر ،تتزايد الهجمات اإللكترونية من حيث التعقيد والحجم حيث يستخدم العديد من المجرمين اإللكترونيين مجموعة من أنواع الهجمات المختلفة لتحقيق هدف واحد على الرغم من أن قائمة التهديدات المحتملة واسعة النطاق. (1.2مكونات أمن اإلنترنت بالنسبة ألمن اإلنترنت ،هناك ما ال يقل عن ثالث مكونات مهمة ينبغي اتباعها من أجل حماية المعلومات المخزنة في أنظمة الكمبيوتر المحلية أو في السحابة ويعرف ب نموذج (: )CIA -1السرية ( Confidentialityيعني الحماية من الوصول غير المصرح به). ضا أنه ال ينبغي لألفراد الغير المصرح لهم الوصول تعني أن األفراد/األنظمة المصرح لهم فقط هم من يمكنهم عرض المعلومات الحساسة أو السرية.وهذا يعني أي ً الى أي نوع من البيانات . -2النزاهة ( Integrityيقصد بها الحماية من التعديل غير المصرح به). تعني سالمة البيانات بمعنى أن التغييرات التي يتم إجراؤها على البيانات يتم إجراؤها فقط من قبل األفراد/األنظمة المعتمدة. -3التوفر( Availabilityيعني الحماية من تدفق المعلومات). ينطبق هذا على األنظمة والبيانات. ( 1.3تهديدات أمن اإلنترنت : :Threatهو مصطلح يُعرف بأنه كل أمر يؤدي إلى إلحاق ضرر بالبيئة أو النظام كتسريب للبيانات او تدمير ألحد مكونات المؤسسة.والتي يتم إعدادها على النظام دون علمنا أي بدون ترخيص. التهديدات المنظمة :تأتي التهديدات المنظمة من المتسللين الذين لديهم دوافع عالية وكفاءة فنية كبيرة ،يعرف هؤالء األشخاص نقاط الضعف في النظام ويمكنهم فهم وتطوير أكواد والبرامج النصية. التهديدات غير المنظمة :تتكون في الغالب من أفراد عديمي الخبرة يستخدمون أدوات القرصنة المتاحة بسهولة. التهديدات الداخلية :هي أي امر يحدث ضرر بالبيئة أو النظام ويكون المسؤل عنه شخص يعمل بداخل المؤسسة (موظف). التهديدات الخارجية :هي أي امر يحدث ضرر بالبيئة أو النظام ويكون المسؤل عنه شخص يعمل بخارج المنظمة ،غالبا يكون هدفهم جلب أكبر قدر من المال . )1.4أكثرأنواع تهديدات أمان اإلنترنت شيوعا: :MALWARE.1برنامج موجود بشكل سري على نظام الكمبيوتر ويقوم بمحاوالت غير متوقعة وغير مصرح بها، ويأتي في عدة أشكال ،بما في ذلك فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس غير النزيهة. : VIRUSبرنامج يمكنه عمل نسخة خاصة به وينتشر بسرعة.وهو معتمد إللحاق الضرر بنظام الكمبيوتر .2 وعرض رسائل وصور غير متوقعة.كما أنه يدمر الملفات المهمة ويبطئ النظام . : Wormبرنامج يعتمد على نسخ نفسه و يتوسع إلى أنظمة أخرى من خالل روابط الشبكة والبريد اإللكتروني .3 والرسائل ويعمل كبرامج ضارة. : SPAMهو البريد العشوائي أي الرسائل الغير مرغوب فيها في صندوق بريدك اإللكتروني ،في بعض الحاالت .4 يمكن أن تتضمن الرسائل سلع أو خدمات ال تهتم بها ،تعتبر هذه عادة ً غير ضارة ولكن بعضها يمكن أن يتضمن روابط تقوم بتثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك إذا تم النقر فوقها. : PHISHINGهي المحاوالت التي يقوم بها مجرمي اإلنترنت للحصول علي معوماتنا الخاصة و سرقة الهوية .5 ،يمكنهم أن يمثلوا البنك الذي تتعامل معه أو خدمة الويب ويجذبونك إلى النقر فوق الروابط للتحقق من التفاصيل مثل معلومات الحساب أو كلمات المرور. تهديدات أمن األنترنت : Botnets.7هو مصطلح اختصار لعبارة "شبكة الروبوت". و هو عبارة عن شبكة من أجهزة الكمبيوتر التي تم إختراقها عمدًا و إصابتها ببرامج ضارة حتى تتمكن من تنفيذ مهام تلقائية على اإلنترنت دون إذن أو معرفة أصحاب أجهزة الكمبيوتر.بمجرد أن يتحكم (مالك شبكة الروبوت) في جهاز الكمبيوتر الخاص بك ،يمكنه تنفيذ أنشطة ضارة.وهذه األنشطة تشمل توليد أو إنشاء حركة مرور وهمية على اإلنترنت. استخدام قوة جهازك للمساعدة في هجمات ) )DDoSإلغالق مواقع الويب. إرسال رسائل غير مرغوب فيها إلى ماليين مستخدمي اإلنترنت. ارتكاب عمليات االحتيال وسرقة الهوية. مهاجمة أجهزة الكمبيوتر والخوادم. : Ransomwareواحدة من أكثر أنواع البرامج الضارة تدميراً ،تقوم برامج الفدية باختطاف ملفات الكمبيوتر .7 لديك وتشفيرها حتى تدفع مقابل فك تشفيرها. : Data Loss.8يمكن أن تفقد المنظمات البيانات عبر وسائل مختلفة.على سبيل المثال ،يمكن للسارق سرقتها أو يمكن للمتسلل إتالف خادم أو محرك أقراص ثابت يحتوي على معلومات حساسة أو مهمة.لذا ،إذا كانت شبكة الكمبيوتر مصابة ببرامج الفدية ،على سبيل المثال ،فقد يكون من الضروري مسح جهاز الكمبيوتر بالكامل الستعادة السيطرة على األصول الخاصة بك.. )1.5كيف تحمي بياناتك على اإلنترنت يتطلب أمان اإلنترنت مجموعة من التقنيات المتعددة لحماية البيانات بشكل صحيح.من المهم مراعاة عدة أنواع من إستراتيجيات أمان اإلنترنت عند اتخاذ التدابير المناسبة للمساعدة في الحفاظ على أمان شبكتك.فيما يلي بعض التكتيكات واألساليب األكثر فعالية لحماية بياناتك عبر اإلنترنت: 1. Strong passwords 2. Multi-factor authentication 3. Firewall 4. Secure browser 5. Updated software 6. Email security )2مقدمة في الشبكات ... يمكن وصف شبكة الكمبيوتر بأنها نظام من األجهزة المترابطة التي يمكنها االتصال باستخدام بعض المعايير الشائعة التي تسمى ببروتوكوالت اإلنترنت أو .TCP/IP ▪ تتواصل هذه األجهزة لتبادل موارد الشبكة ،مثل الملفات والطابعات وخدمات الشبكة. أنواع الشبكات : :تُستخدم بشكل شائع في الشركات الصغيرة وذات المساحة المحدودة. شبكة المنطقة المحلية LAN ▪ :تغطي مسافة قصيرة تبلغ 10أمتار.مثال تقنية Bluetooth المنطقة الشخصية PAN ▪ شبكة المناطق الحضرية : MANتُستخدم في منطقة جغرافية واحدة ،مثل مدينة أو بلدة. ▪ :تغطي مناطق أكبر مثل الواليات والبلدان المختلفة. شبكة واسعة النطاق WAN ▪ )2.1بنية الشبكات Network Architecture تشير بنية الشبكة إلى الطريقة التي يتم بها تنظيم أجهزة وخدمات الشبكة لتلبية احتياجات االتصال لألجهزة العميلة. -أجهزة الشبكة تشمل عادة ً على المحوالت وأجهزة التوجيه. -أنواع الخدمات تشمل DHCPو... DNS -واألجهزة العميلة وهم المستخدم النهائي والخوادم واألشياء الذكية. تختلف بنية الشبكات على حسب إحتياجات عمالئها و تتمتع جميع أنواع الشبكات ببنيات فريدة وجميع الشبكات تواجه تهديدات امنية مختلفه . هناك طرق عديدة للتعامل مع تصميم بنية الشبكة ،والتي تعتمد على غرض الشبكة وحجمها.تشير الشبكات واسعة النطاق ،WANعلى سبيل المثال ،إلى مجموعة من الشبكات المترابطة التي غالبًا ما تمتد لمسافات كبيرة.ستكون بنية شبكتها مختلفة تما ًما عن شبكة المنطقة المحلية .LAN أمرا حيويًا ألنه يعزز أو يعيق أداء النظام بأكمله.على سبيل المثال ،يمكن أن يؤدي اختيار وسائط أو معدات نقل خاطئة إلى حدوث بطئ في يعد تخطيط بنية الشبكة ً الشبكة. ضا على تسهيل عمليات األمان. يمكن أن تعمل بنية الشبكة أي ً تعتمد معظم بنيات الشبكات على نموذج OSIيقسم هذا النموذج مهام الشبكة إلى سبع طبقات منطقية ،من أدنى إلى أعلى مستوى. يعمل نموذج OSIعلى تسهيل استكشاف أخطاء الشبكة وإصالحها. )2.2تصميم بنية الشبكة هناك عدة طرق لتصميم بنية الشبكة ولكن معظمها يقع ضمن احد النوعين : وهما بنية نظير إلى نظير Peer-To-Peerوالعميل/الخادم .Client/Server (1نظير إلى نظير :تتمتع جميع األجهزة الموجودة في الشبكة بمسؤوليات وامتيازات متساوية مع بعضها البعض.وهذا يعني أن المهام يتم توزيعها بالتساوي عبر الشبكة. مميزاتها: .1يمكن مشاركة الملفات الموجودة في جهاز كمبيوتر واحد مع أي جهاز كمبيوتر آخر .2مناسبة للشبكات الصغيرة ،مثل المكاتب الفرعية. .3غير مكلفة وسهلة اإلنشاء. .4ال تحتاج إلى خادم قوي . .5كل ما تحتاجه هو كابالت الشبكة أو جهاز التوجيه. .6قوية جدًا؛ إذا تعطل أحد أجهزة الكمبيوتر ،تظل الشبكة قيد التشغيل. .7تعمل الطبيعة الموزعة على تقليل حمل الشبكة أو على األقل توزيعه لمنع االزدحام. عيوبها: .1إدراتها صعبة. .2عدم وجود مركز أساسي ،على سبيل المثال ستحتاج إلى تكوين كل كمبيوتر على حدا إلعداد برنامج األمان. .3أقل أمانًا ( بمعنى جهاز كمبيوتر واحد مخترق هو كل ما يتطلبه األمر الختطاف الشبكة). تصميم بنية الشبكة.. بنية العميل/الخادم :ترتبط جميع األجهزة الموجودة في الشبكة ،والتي تسمى "العمالء" ،بمركز يسمى "الخادم".يتعامل الخادم مع الجزء األكبر من عمليات الشبكة – تخزين البيانات ،ومعالجة طلبات العميل ،واألمن ،والتحكم في الوصول.غالبًا ما تستخدم معظم الشبكات الكبيرة مثل شبكات WANنموذج العميل/الخادم. مميزاته : .1أسهل في اإلدارة ألنها تتبع نه ًجا مركزيًا. يمكنك إعداد امتيازات الوصول وجدران الحماية والخوادم الوكيلة لتعزيز أمان الشبكة. .2 يعد إعداد العميل/الخادم هو األفضل للشبكات الكبيرة عبر مسافات أكبر. .3 عيب هذا األسلوب : .1إعداد بنية العميل/الخادم أكثر تكلفة ،حيث تحتاج إلى خادم قوي للتعامل مع حمل الشبكة. ضا وجود مسؤول مخصص إلدارة الخادم. .2يتطلب أي ً .3أكبر العيوب هو أن الخادم يمثل حلقة ضعيفة.إذا تعطل الخادم ،يتم إيقاف تشغيل الشبكة بالكامل.وبالتالي ،غالبًا ما يكون األمان هو األكثر قوة عند الخادم. )2.3البنية التحتية ألمن شبكة االنترنت Infrastructure security يتم تصميم أمان البنية التحتية للشبكة لتوفير التأمين ضد التهديدات الداخلية أو الخارجية.يمكن أن تكون البنية التحتية عرضة لهجمات مثل رفض الخدمة ،أو الوصول غير المصرح به ،أو البريد العشوائي ،أو البرامج الضارة. ضا من برامج تحتوي الشبكات على أجهزة تتراوح من أجهزة التوجيه والمحوالت إلى الكابالت وبطاقات LANوالمزيد.تتكون هذه الهياكل أي ً الشبكة ،بما في ذلك أنظمة التشغيل و أنظمة كشف التسلل و أنظمة اإلدارة و جدران الحماية و التطبيقات األمنية. قد تحتوي كل من هذه المكونات ( األجهزة والبرامج والخدمات )على ثغرات أمنية يمكن استغاللها عن طريق إجراءات مقصودة أو غير مقصودة. ضا في االعتبار للمشاكل الداخلية مثل ترتبط هذه التهديدات في الغالب بالهجمات الخارجية ،ولكن يجب أن تأخذ إجراءات أمان الشبكة أي ً الحذف أو التعديل أو تسرب البيانات أو التنزيالت الغير مقصودة( محتوى ضار) أو أنشطة غير قانونية. )2.4إستراتيجيه حماية امن الشبكة أمان البنية التحتية للشبكة عبارة عن مجموعة من اإلجراءات التي ال يمكن التعامل معها باعتبارها عملية راكدة.بل يتطلب إنشاء استراتيجية أمنية منظمة ودائمة. عند النظر في كيفية عمل أمان البنية التحتية للشبكة بنجاح يجب التحقق من تغطية بعض المبادئ األساسية لألمن: ❑ صحة األجهزة/البرامج ومراقبتها. ❑ الوصول األمني الديناميكي. ❑ التقسيمات الفرعية المنظمة. و هناك العديد من الوظائف األخرى لتطوير حماية موثوقة.فيما يتعلق بالتشفير وكلمات المرور القوية وتأمين أجهزة التوجيه والنسخ االحتياطي للبيانات وإيجاد طرق لتقييد الوصول إلى مكونات األجهزة. )2.5أنواع األمان في البنية التحتية هناك أنواع مختلفة من األمان في البنية التحتية ،تتضمن إجراءات أمنية فعلية وافتراضية.يمكن تصنيفها من أكثرها أهمية وشيوعا ً ❑ جدران الحماية : .1يعمل جدار الحماية على مراقبة وتخفيف حركة المرور عبر الشبكة. .2تعمل جدران الحماية كمنطقة عازلة ضد الوصول غير المصرح به من اإلنترنت. ضا على أجهزة التوجيه للسماح بالنقل اآلمن للبيانات . .3يمكن استخدامه أي ً ❑ الحماية من الفيروسات : .1مصممة لمراقبة البرامج التهديدية وتحديدها والتخلص منها. ❑ الشبكة االفتراضية الخاصة : VPN .1يمكن لشبكة VPNإنشاء قنوات آمنة لنقل البيانات عبر اإلنترنت ،باستخدام األساليب المتقدمة لتشفير االتصاالت بين نقاط النهاية. ❑ أنظمة الكشف : .1تعمل على كشف التسلل والوقاية منه. .2مراقبة أي أنشطة مدمرة محتملة في الشبكة وتسجيلها واإلبالغ عنها. .3يمكن ألنظمة كشف التسلل مراقبة الشبكة ،وتوثيق المعلومات حول النشاط ،وتقديم تقارير شاملة تفصل مالحظاتها. )2.6مستويات أمن البنية التحتية تتضمن الطرق الشائعة للنظر إلى األمان تأمين المستويات األربعة التالية: المستوى المادي : Physical Levelتحتاج البنية التحتية إلى حماية مادية في شكل أبواب مغلقة، وأسوار ،ومولدات احتياطية ،وكاميرات أمنية وما شابه. مستوى الشبكة : Network Levelيحمي البيانات أثناء انتقالها داخل الشبكة وخارجها وعبرها. يتضمن ذلك تشفير حركة المرور ،سواء كان ذلك محليًا أو في السحابة ،وإدارة جدار الحماية المناسب واستخدام أنظمة المصادقة والترخيص. مستوى التطبيق : Application Levelيتضمن ذلك حماية قواعد البيانات ضد الهجمات باإلضافة إلى تقوية التطبيقات ضد االستخدام غير المصرح به أو عمليات االستغالل الضارة. مستوى البيانات : Data Levelيجب مراعاة حماية البيانات ،بغض النظر عن مكان أو كيفية تخزينها.يتضمن ذلك تشفير البيانات والنسخ االحتياطية وأساليب إخفاء الهوية. )2.7أهمية أمن البنية التحتية (1منع تلف البيانات بسبب الهجوم أو الكوارث. (2تقليل مقدار الضرر في حالة وقوع هجوم ناجح أو في حالة حدوث كارثة. (3خفض مستوى المخاطر اإلجمالي الذي تواجهه المنظمة. )3الثغرة Vulnerability vulnerabilitiesالثغرات : هي خلل أو نقطة ضعف في أحد مكونات النظام ،سواء كان الخلل في مكون البرمجيات ( )softwareأو األجهزة ( ،)hardwareفإنه يمكن استغاللها بشكل ضار من قبل المتسللين و المتطفلين . وهذا الضعف يتحقق بسببه عبور منفذ للتهديد ليصبح خطرا ،فمن الممكن أن يكون األتصال باإلنترنت نقطة ضعف إذا لم يكن مشفرا ً ،أو ربما يكون الموقع المكاني نقطة ضعف إذا لم يكن مجهز ومحمي بوسائل الحماية والوقاية. من خالل هذه الثغرات يمكن للمهاجم أن يخترق الشبكة ويحدث فيها أضرار ،فعلى مدير الشبكة أن يقوم بفحص دوري وبإستمرار لكي يكتشف أي ثغرة ممكن أن تحدث ويعالجها وسد هذه الثغرات تجنبا ً إلكتشافها من قبل المتطفلين . : يمكن العثور على نقاط الضعف في إحدى نقاط األساسية الثالث أو جميعها Technology weaknesses (3.1نقاط الضعف في التكنولوجيا نقاط ضعف البروتوكول TCP/IP نقاط ضعف نظام التشغيل نقاط ضعف في معدات الشبكة Configuration weaknesses )3.2نقاط الضعف في التكوين حسابات المستخدمين الضعيفة خدمات اإلنترنت تم تكوينها بشكل خاطئ معدات الشبكة تم تكوينها بشكل خاطئ اإلعدادات اإلفتراضية Security policy weaknesses (3.3نقاط الضعف في السياسة األمنية عدم وجود سياسة أمنية مكتوبة ضوابط التحكم في الوصول )4الهجمات Attacks تستخدم التهديدات مجموعة متنوعة من األدوات والبرامج النصية لشن هجمات ضد الشبكات وأجهزة الشبكة.عادة ً ما تكون أجهزة الشبكة التي تتعرض للهجوم هي نقاط النهاية ،مثل الخوادم وأجهزة سطح المكتب. ببساطة هو الفعل أو اإلجراء الذي يستغل الثغرة األمنية (أي نقطة الضعف المحددة) في النظام الخاضع للرقابة. توجد أربع فئات أساسية من الهجمات: االستطالع Reconnaissance الوصول Access الحرمان من الخدمة Denial of service الديدان والفيروسات وأحصنة طروادة Worms, viruses, and Trojan horses ( Reconnaissance attack )4.1اإلستطالع او اإلكتشاف ) ضا باسم جمع المعلومات ،وفي معظم الحاالت ،يسبق هجوم الوصول الفعلي أو هجوم رفض الخدمة . DoS يُعرف أي ً االستطالع يشبه اللص الذي يقوم بفحص الحي بحثًا عن المنازل الضعيفة القتحامها ،مثل مسكن غير مأهول ،أو أبواب سهلة الفتح ،أو نوافذ مفتوحة. يمكن أن تتكون هجمات اإلستكشاف مما يلي: تشمم الحزمة Packet sniffers فحص المنافذ Port scans عمليات ال ping Ping sweeps Internet information queriesاستعالمات معلومات على االنترنت Reconnaissance عادة ً ما يقوم دخيل خبيث بمسح(فحص) الشبكة المستهدفة لتحديد عناوين IPالنشطة.بعد ذلك ،يستخدم الدخيل فحص للمنافذ ،لتحديد خدمات الشبكة أو المنافذ النشطة على عناوين IPالمباشرة.ومن هذه المعلومات ،يقوم الدخيل باالستعالم عن المنافذ لتحديد نوع التطبيق وإصداره ،ونوع وإصدار نظام التشغيل الذي يعمل على المضيف المستهدف.واستنادًا إلى هذه المعلومات ،يستطيع الدخيل تحديد ما إذا كانت هناك ثغرة أمنية محتملة يمكن استغاللها. على سبيل المثالNslookup and Whois software utilities ، يمكن للمهاجم بسهولة تحديد مساحة عنوان IPالمخصصة لشركة أو كيان معين. يخبر األمر pingالمهاجم عن عناوين IPالنشطة. Network snooping and packet sniffing (4.1.1 يعد التطفل على الشبكة وتشمم الحزم من المصطلحات الشائعة للتنصت. التنصت ( )Eavesdroppingهو االستماع إلى محادثة ،أو التجسس ،أو التطفل.يمكن استخدام المعلومات التي تم جمعها عن طريق التنصت لشن هجمات على الشبكة. مثال على البيانات المعرضة للتنصت هو SNMPاإلصدار ،1والتي يتم إرسالها بنص واضح.يمكن للمتسلل التنصت على استعالمات SNMPوجمع بيانات قيمة.مثال آخر هو التقاط أسماء المستخدمين وكلمات المرور أثناء عبورهم للشبكة هناك استخدامان شائعان للتنصت Eavesdroppingهما : جمع المعلومات -يمكن لمتطفلي الشبكة التعرف على أسماء المستخدمين أو كلمات المرور أو المعلومات الموجودة في الحزمة مثل أرقام بطاقات االئتمان أو المعلومات الشخصية الحساسة. سرقة المعلومات -يمكن أن تحدث السرقة أثناء نقل البيانات عبر الشبكة الداخلية أو الخارجية.يمكن لمتطفل الشبكة ضا سرقة البيانات من أجهزة الكمبيوتر المتصلة بالشبكة عن طريق الوصول غير المصرح به. أي ً طرق مكافحة التنصت ثالث من أكثر الطرق فعالية لمواجهة التنصت هي : تنفيذ التوجيهات السياسة التي تحظر استخدام البروتوكوالت ذات القابلية المعروفة للتنصت استخدام التشفير( )encryptionالذي يلبي احتياجات أمن البيانات للمؤسسة . استخدام الشبكات المبدلة switched networks Access attacks (4.2هجمات الوصول هو قدرة دخيل غير مصرح به للوصول إلى الجهازوهو ال يملك حسابًا أو كلمة مرور له. تستغل هجمات الوصول نقاط الضعف المعروفة في خدمات المصادقة وخدمات FTPوخدمات الويب للوصول إلى حسابات الويب وقواعد البيانات السرية وغيرها من المعلومات الحساسة. يمكن أن تتكون هجمات الوصول من : هجمة كلمة المرور Password attacks استغالل الثقة Trust exploitation إعادة توجيه المنفذ Port redirection Man-in-the-middle attacks Social engineering Phishing (4.2.1هجمة كلمة المرور Password attacks يمكن تنفيذ هجمات كلمة المرور باستخدام عدة طرق إحداهما هجمات القوة الغاشمة brute-force attacksهي المحاوالت المتكررة لتحديد حساب المستخدم او كلمة المرور أو كالهما. فيما يلي طريقتان لحساب كلمات المرور: كراك القاموس Dictionary cracking الحوسبة بالقوة الغاشمة Brute-force computation Trust Exploitation(4.2.2استغالل الثقة يشير إلى هجوم يستفيد فيه الفرد من عالقة ثقة داخل شبكة عمل. اتصال الكالسيكي هو غالبًا ما تحتوي قطاعات العمل الشبكية هذه على خوادم نظام اسم المجال نظرا ألن جميع هذه الخوادم موجودة في نفس المقطع ، segment ( )DNSو SMTPو ً HTTP. فإن اختراق نظام واحد يمكن أن يؤدي إلى اختراق األنظمة األخرى ألن هذه األنظمة عادة ً ما تثق في األنظمة المرتبطة بنفس الشبكة. مثال آخر هو نظام موجود على الجزء الخارجي من جدار الحماية وله عالقة ثقة مع نظام موجود داخل جدار الحماية.عندما يتم اختراق النظام الخارجي ،يمكنه االستفادة من عالقة الثقة هذه لمهاجمة الشبكة الداخلية. كيف يمكن تخفيف الهجمات القائمة على استغالل الثقة فرض قيود صارمة على مستويات الثقة داخل الشبكة. ال ينبغي مطلقًا أن تكون األنظمة الموجودة على الجزء الخارجي من جدار الحماية موضع ثقة من قبل األنظمة الموجودة داخل جدار الحماية. أن تقتصر هذه الثقة على بروتوكوالت محددة ويجب المصادقة عليها بشيء آخر غير عنوان .IP Port Redirection 4.2.3هجمات إعادة توجيه المنفذ هي نوع من هجمات استغالل الثقة ( )Trust Exploitationالتي تستخدم مضيفًا مخترقًا لتمرير حركة المرور عبر جدار الحماية الذي قد يتم إسقاطه. يمكن تخفيف عملية إعادة توجيه المنفذ بشكل أساسي من خالل : استخدام بروتوكوالت امنه مثل SSHبدال من بروتوكول Telnet تطبيق اإلجراءات الالزمة من الحماية على أجهزة الشبكة. تحديد الصالحيات إلعادة توجيه المنافذ ومنع التوجيه الغير مصرح به. جدران الحماية لمراقبة المنافذ ومنع التوجيه الغير مشروع به يساعد نظام IDSالمستند إلى المضيف في اكتشاف المتسلل ومنع تثبيت هذه األدوات المساعدة على المضيف. 4.2.4هجمات الرجل في الوسطMITM يتطلب هجوم الرجل في الوسط أن يكون لدى المتسلل حق الوصول إلى حزم الشبكة التي تأتي عبر الشبكة.. غالبًا ما يتم تنفيذ مثل هذه الهجمات باستخدام أدوات استشعار حزم الشبكة وبروتوكوالت التوجيه والنقل. تتمثل االستخدامات المحتملة لمثل هذه الهجمات في سرقة المعلومات ،واختطاف جلسة مستمرة للوصول إلى موارد الشبكة الخاصة ،وتحليل حركة المرور الستخالص معلومات حول الشبكة ومستخدميها ،ورفض الخدمة ،وإفساد البيانات المرسلة ،وإدخال معلومات جديدة.في جلسات الشبكة. يتم تحقيق تخفيف هجوم رجل في الوسط من خالل تشفير حركة المرور في نفق ،IPsecمما يسمح للمتسلل برؤية النص المشفر فقط. 4.2.5الهندسة االجتماعية Social engineering هو أسهل اختراق ،ال يتطلب أي مهارة في الكمبيوتر على اإلطالق.إذا تمكن أحد المتسللين من خداع أحد أعضاء المؤسسة لتقديم معلومات قيمة ،مثل مواقع الملفات والخوادم وكلمات المرور. ربما يكون الهجوم األبسط ،ولكنه ال يزال فعاالً ،هو خداع المستخدم ليعتقد أنه مسؤول ويطلب كلمة مرور ألغراض مختلفةً. كثيرا ما يتلقى مستخدمو أنظمة اإلنترنت رسائل تطلب كلمة المرور أو معلومات بطاقة االئتمان "إلعداد حساباتهم" أو "إعادة تنشيط مبكرا وبشكل متكرر بعدم الكشف عن معلومات حساسة أو كلمات مرور أو غير ً اإلعدادات".يجب تحذير مستخدمي هذه األنظمة ذلك لألشخاص الذين يدعون أنهم مسؤولين. 4.2.6التصيد االحتيالي Phishing هو نوع من هجمات الهندسة االجتماعية الذي يتضمن استخدام البريد اإللكتروني أو أنواع أخرى من الرسائل لمحاولة خداع اآلخرين لتقديم معلومات حساسة ،مثل أرقام بطاقات االئتمان أو كلمات المرور. يتنكر المخادع كطرف موثوق به للحصول على المعلومات الحساسة. تتضمن عمليات التصيد االحتيالي المتكررة إرسال رسائل بريد إلكتروني غير مرغوب فيها تبدو وكأنها من مواقع الخدمات المصرفية أو المزادات الشائعة عبر اإلنترنت.تحتوي رسائل البريد اإللكتروني هذه على روابط تشعبية تبدو مشروعة ولكنها في الواقع تجعل المستخدمين يزورون موقعًا زائفًا أنشأه المخادع للحصول على معلوماتهم.ويبدو أن الموقع تابع للجهة التي تم تزييفها في البريد اإللكتروني ،وعندما يقوم المستخدمون بإدخال معلوماتهم يتم تسجيلها ليستخدمها المخادع. 4.3الحرمان من الخدمة Denial-of-Service Attacks هو طريقة تُستخدم لتعطيل وصول المستخدمين الشرعيين إلى شبكة مستهدفة أو مورد ويب. عادة يتم تحقيق ذلك عن طريق التحميل الزائد على الهدف (غالبًا خادم ويب) بكمية هائلة من التصفح أو عن طريق إرسال طلبات ضارة تتسبب في خلل المورد المستهدف أو تعطيله بالكامل. انتشارا ،كما أنها من بين أكثر الهجمات صعوبة في القضاء عليها تما ًما. ً من المؤكد أن هجمات DoSهي أكثر أشكال الهجوم تستمر هذه الهجمات من دقائق إلى ساعات وفي بعض الحاالت النادرة تستمر أليام.وكثيرا ً ما تتسبب هذه األنواع من االنقطاعات في خسائر مالية كبيرة للشركات التي تصبح أهدافًا والتي ليس لديها استراتيجيات للحد منها أو تخفيفها. ً أشكاال عديدة.وفي النهاية ،فإنها تمنع األشخاص المصرح لهم من استخدام الخدمة. تتخذ هجمات DoS 4.3.1ثغرات الحرمان من الخدمة ()DoS ً جهازا تمت تهيئته بشكل غير صحيح على الشبكة المستهدفة مما يضطر الجهاز إلى توزيع حزم وهمية على كل عقدة —Ping of deathيستهدف (1 (كمبيوتر) على الشبكة المستهدفة بدالً من عقدة واحدة و بالتالي يزداد الحمل على الشبكة ،يسمى أيضا ب .ICMP flood : SYN flood attack (2يفتح هذا الهجوم بشكل عشوائي العديد من منافذ ،TCPمما يؤدي إلى ربط معدات الشبكة أو الكمبيوتر بالعديد من الطلبات الزائفة بحيث يتم رفض الجلسات لآلخرين. :Buffer overflow attack (3هو أكثر أنواع الثغرات شيوعا.يعتمد هجوم Buffer Overflowعلى إرسال الكثير من الزيارات إلى الموقع و يكون عدد الزيارات أكبر من العدد الذي قام مطورون الموقع بتحديدة بحيث ال يستطيع الموقع إستيعاب حجم الزيارات و هذا ما يسمح للمهاجم بالتحكم في الهدف أو حتى تعطيلة.