🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Document Details

VersatileEarthArt

Uploaded by VersatileEarthArt

Tags

internet security cyber threats data protection information technology

Full Transcript

‫محتويات المنهج‬ ‫مفاهيم أمن اإلنترنت‬ ‫❑‬ ‫ما المقصود بأمن اإلنترنت‬ ‫❑‬ ‫مكونات أمن اإلنترنت‬ ‫❑‬ ‫التهديدات و أنواعها‬ ‫❑‬ ‫كيفية حماية البيانات‬ ‫❑‬ ‫مقدمة في الشبكات‬ ‫❑‬...

‫محتويات المنهج‬ ‫مفاهيم أمن اإلنترنت‬ ‫❑‬ ‫ما المقصود بأمن اإلنترنت‬ ‫❑‬ ‫مكونات أمن اإلنترنت‬ ‫❑‬ ‫التهديدات و أنواعها‬ ‫❑‬ ‫كيفية حماية البيانات‬ ‫❑‬ ‫مقدمة في الشبكات‬ ‫❑‬ ‫بنية الشبكات‬ ‫❑‬ ‫البنية التحتية ألمن شبكة اإلنترنت‬ ‫❑‬ ‫مفهوم الثغرات‬ ‫❑‬ ‫نقاط الضعف في التكنولوجيا‬ ‫❑‬ ‫نقاط الضعف في التأمين‬ ‫❑‬ ‫نقاط الضعف في السياسة األمنية‬ ‫❑‬ ‫الهجمات‬ ‫❑‬ ‫أنواع الهجمات‬ ‫❑‬ ‫بروتوكوالت األمان‬ ‫❑‬ ‫أنواع البروتوكوالت‬ ‫❑‬ ‫التشفير و التوقيع الرقمي‬ ‫❑‬ ‫مفاهيم االمن االساسية‬ ‫المصطلحات‬ ‫األصول ‪ : Assets‬أي شيء ذي قيمة بالنسبة لمنظمة يجب حمايتها‪.‬‬ ‫الضعف او الثغرة ‪ : Vulnerability‬ضعف في النظام أو تصميمه يمكن استغالله عن طريق التهديد‪.‬‬ ‫استغالل ‪ : Exploit‬اآللية المستخدمة لالستفادة من الثغرة األمنية للمساومة على األصول ولتعريضها للخطر‪.‬‬ ‫تهديد ‪ : Threat‬خطر محتمل على أحد األصول مثل تسريب المعلومات‪.‬‬ ‫مخاطرة ‪: Risk‬تهديد معين يستغل ثغرة أمنية معينة على احد األصول مما يؤدي إلى نتيجة غير مرغوب فيها ‪.‬‬ ‫اإلجراء المضاد ‪ : countermeasure‬هو اجراء الحماية المتخد للتخفيف من التهديد أو المخاطر المحتملة‪.‬‬ ‫ الهجوم ‪ :Attacks‬عمل متعمد يستغل الثغرة األمنية (‪( )exploits vulnerability‬الضعف)‪.‬‬ ‫‪ (1‬تعريف ومعنى أمن اإلنترنت ‪:‬‬ ‫يشير أمن اإلنترنت إلى األمان المصمم لحماية األنظمة وأنشطة الموظفين والمستخدمين اآلخرين أثناء االتصال باإلنترنت ومتصفحات الويب وتطبيقات ومواقع الويب والشبكات‪.‬‬ ‫لقد غيّر اإلنترنت وسائل االتصال نحو األفضل‪ ،‬ولكن إلى جانب الفوائد تأتي مخاطر جديدة‪ ،‬وهي أن تكون المؤسسة عرضة للسرقة واالحتيال وحتى تدمير األصول الرقمية إذا لم تكن‬ ‫محمية بشكل كافٍ من التهديدات على اإلنترنت‪.‬‬ ‫بينما يقدم اإلنترنت للمستخدمين الكثير من المعلومات والخدمات فإنه يتضمن أيضا ً العديد من المخاطر‪ ،‬تتزايد الهجمات اإللكترونية من حيث التعقيد والحجم حيث يستخدم العديد من المجرمين‬ ‫اإللكترونيين مجموعة من أنواع الهجمات المختلفة لتحقيق هدف واحد على الرغم من أن قائمة التهديدات المحتملة واسعة النطاق‪.‬‬ ‫‪ (1.2‬مكونات أمن اإلنترنت‬ ‫بالنسبة ألمن اإلنترنت‪ ،‬هناك ما ال يقل عن ثالث مكونات مهمة ينبغي اتباعها من أجل حماية المعلومات المخزنة في أنظمة الكمبيوتر المحلية أو في السحابة ويعرف‬ ‫ب نموذج (‪: )CIA‬‬ ‫‪ -1‬السرية ‪( Confidentiality‬يعني الحماية من الوصول غير المصرح به)‪.‬‬ ‫ضا أنه ال ينبغي لألفراد الغير المصرح لهم الوصول‬ ‫تعني أن األفراد‪/‬األنظمة المصرح لهم فقط هم من يمكنهم عرض المعلومات الحساسة أو السرية‪.‬وهذا يعني أي ً‬ ‫الى أي نوع من البيانات ‪.‬‬ ‫‪ -2‬النزاهة ‪( Integrity‬يقصد بها الحماية من التعديل غير المصرح به)‪.‬‬ ‫تعني سالمة البيانات بمعنى أن التغييرات التي يتم إجراؤها على البيانات يتم إجراؤها فقط من قبل األفراد‪/‬األنظمة المعتمدة‪.‬‬ ‫‪ -3‬التوفر‪( Availability‬يعني الحماية من تدفق المعلومات)‪.‬‬ ‫ينطبق هذا على األنظمة والبيانات‪.‬‬ ‫‪ ( 1.3‬تهديدات أمن اإلنترنت ‪:‬‬ ‫‪ :Threat‬هو مصطلح يُعرف بأنه كل أمر يؤدي إلى إلحاق ضرر بالبيئة أو النظام كتسريب للبيانات او تدمير ألحد مكونات المؤسسة‪.‬والتي يتم إعدادها على النظام دون علمنا أي بدون‬ ‫ترخيص‪.‬‬ ‫التهديدات المنظمة ‪:‬تأتي التهديدات المنظمة من المتسللين الذين لديهم دوافع عالية وكفاءة‬ ‫ ‬ ‫فنية كبيرة‪ ،‬يعرف هؤالء األشخاص نقاط الضعف في النظام ويمكنهم فهم وتطوير أكواد‬ ‫والبرامج النصية‪.‬‬ ‫التهديدات غير المنظمة ‪ :‬تتكون في الغالب من أفراد عديمي الخبرة يستخدمون أدوات‬ ‫ ‬ ‫القرصنة المتاحة بسهولة‪.‬‬ ‫التهديدات الداخلية ‪ :‬هي أي امر يحدث ضرر بالبيئة أو النظام ويكون المسؤل عنه شخص‬ ‫ ‬ ‫يعمل بداخل المؤسسة (موظف)‪.‬‬ ‫التهديدات الخارجية ‪ :‬هي أي امر يحدث ضرر بالبيئة أو النظام ويكون المسؤل عنه شخص‬ ‫ ‬ ‫يعمل بخارج المنظمة ‪ ،‬غالبا يكون هدفهم جلب أكبر قدر من المال ‪.‬‬ ‫‪ )1.4‬أكثرأنواع تهديدات أمان اإلنترنت شيوعا‪:‬‬ ‫‪ :MALWARE.1‬برنامج موجود بشكل سري على نظام الكمبيوتر ويقوم بمحاوالت غير متوقعة وغير مصرح بها‪،‬‬ ‫ويأتي في عدة أشكال‪ ،‬بما في ذلك فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس غير‬ ‫النزيهة‪.‬‬ ‫‪ : VIRUS‬برنامج يمكنه عمل نسخة خاصة به وينتشر بسرعة‪.‬وهو معتمد إللحاق الضرر بنظام الكمبيوتر‬ ‫‪.2‬‬ ‫وعرض رسائل وصور غير متوقعة‪.‬كما أنه يدمر الملفات المهمة ويبطئ النظام ‪.‬‬ ‫‪ : Worm‬برنامج يعتمد على نسخ نفسه و يتوسع إلى أنظمة أخرى من خالل روابط الشبكة والبريد اإللكتروني‬ ‫‪.3‬‬ ‫والرسائل ويعمل كبرامج ضارة‪.‬‬ ‫‪ : SPAM‬هو البريد العشوائي أي الرسائل الغير مرغوب فيها في صندوق بريدك اإللكتروني‪ ،‬في بعض الحاالت‬ ‫‪.4‬‬ ‫يمكن أن تتضمن الرسائل سلع أو خدمات ال تهتم بها‪ ،‬تعتبر هذه عادة ً غير ضارة ولكن بعضها يمكن أن يتضمن‬ ‫روابط تقوم بتثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك إذا تم النقر فوقها‪.‬‬ ‫‪: PHISHING‬هي المحاوالت التي يقوم بها مجرمي اإلنترنت للحصول علي معوماتنا الخاصة و سرقة الهوية‬ ‫‪.5‬‬ ‫‪،‬يمكنهم أن يمثلوا البنك الذي تتعامل معه أو خدمة الويب ويجذبونك إلى النقر فوق الروابط للتحقق من التفاصيل‬ ‫مثل معلومات الحساب أو كلمات المرور‪.‬‬ ‫تهديدات أمن األنترنت‬ ‫‪ : Botnets.7‬هو مصطلح اختصار لعبارة "شبكة الروبوت"‪.‬‬ ‫و هو عبارة عن شبكة من أجهزة الكمبيوتر التي تم إختراقها عمدًا و إصابتها ببرامج ضارة حتى تتمكن من تنفيذ مهام‬ ‫تلقائية على اإلنترنت دون إذن أو معرفة أصحاب أجهزة الكمبيوتر‪.‬بمجرد أن يتحكم (مالك شبكة الروبوت) في جهاز‬ ‫الكمبيوتر الخاص بك‪ ،‬يمكنه تنفيذ أنشطة ضارة‪.‬وهذه األنشطة تشمل‬ ‫توليد أو إنشاء حركة مرور وهمية على اإلنترنت‪.‬‬ ‫ ‬ ‫استخدام قوة جهازك للمساعدة في هجمات )‪ )DDoS‬إلغالق مواقع الويب‪.‬‬ ‫ ‬ ‫إرسال رسائل غير مرغوب فيها إلى ماليين مستخدمي اإلنترنت‪.‬‬ ‫ ‬ ‫ارتكاب عمليات االحتيال وسرقة الهوية‪.‬‬ ‫ ‬ ‫مهاجمة أجهزة الكمبيوتر والخوادم‪.‬‬ ‫ ‬ ‫‪ : Ransomware‬واحدة من أكثر أنواع البرامج الضارة تدميراً‪ ،‬تقوم برامج الفدية باختطاف ملفات الكمبيوتر‬ ‫‪.7‬‬ ‫لديك وتشفيرها حتى تدفع مقابل فك تشفيرها‪.‬‬ ‫‪ : Data Loss.8‬يمكن أن تفقد المنظمات البيانات عبر وسائل مختلفة‪.‬على سبيل المثال‪ ،‬يمكن للسارق سرقتها أو‬ ‫يمكن للمتسلل إتالف خادم أو محرك أقراص ثابت يحتوي على معلومات حساسة أو مهمة‪.‬لذا‪ ،‬إذا كانت شبكة‬ ‫الكمبيوتر مصابة ببرامج الفدية‪ ،‬على سبيل المثال‪ ،‬فقد يكون من الضروري مسح جهاز الكمبيوتر بالكامل‬ ‫الستعادة السيطرة على األصول الخاصة بك‪..‬‬ ‫‪ )1.5‬كيف تحمي بياناتك على اإلنترنت‬ ‫يتطلب أمان اإلنترنت مجموعة من التقنيات المتعددة لحماية البيانات بشكل صحيح‪.‬من المهم مراعاة عدة أنواع من إستراتيجيات أمان اإلنترنت عند اتخاذ التدابير المناسبة‬ ‫للمساعدة في الحفاظ على أمان شبكتك‪.‬فيما يلي بعض التكتيكات واألساليب األكثر فعالية لحماية بياناتك عبر اإلنترنت‪:‬‬ ‫‪1. Strong passwords‬‬ ‫‪2. Multi-factor authentication‬‬ ‫‪3. Firewall‬‬ ‫‪4. Secure browser‬‬ ‫‪5. Updated software‬‬ ‫‪6. Email security‬‬ ‫‪ )2‬مقدمة في الشبكات ‪...‬‬ ‫يمكن وصف شبكة الكمبيوتر بأنها نظام من األجهزة المترابطة التي يمكنها االتصال باستخدام بعض المعايير الشائعة التي تسمى ببروتوكوالت اإلنترنت أو ‪.TCP/IP‬‬ ‫▪‬ ‫تتواصل هذه األجهزة لتبادل موارد الشبكة‪ ،‬مثل الملفات والطابعات وخدمات الشبكة‪.‬‬ ‫أنواع الشبكات ‪:‬‬ ‫‪ :‬تُستخدم بشكل شائع في الشركات الصغيرة وذات المساحة المحدودة‪.‬‬ ‫شبكة المنطقة المحلية ‪LAN‬‬ ‫▪‬ ‫‪ :‬تغطي مسافة قصيرة تبلغ ‪ 10‬أمتار‪.‬مثال تقنية ‪Bluetooth‬‬ ‫المنطقة الشخصية ‪PAN‬‬ ‫▪‬ ‫شبكة المناطق الحضرية ‪ : MAN‬تُستخدم في منطقة جغرافية واحدة‪ ،‬مثل مدينة أو بلدة‪.‬‬ ‫▪‬ ‫‪ :‬تغطي مناطق أكبر مثل الواليات والبلدان المختلفة‪.‬‬ ‫شبكة واسعة النطاق ‪WAN‬‬ ‫▪‬ ‫‪ )2.1‬بنية الشبكات ‪Network Architecture‬‬ ‫تشير بنية الشبكة إلى الطريقة التي يتم بها تنظيم أجهزة وخدمات الشبكة لتلبية احتياجات االتصال لألجهزة العميلة‪.‬‬ ‫‪ -‬أجهزة الشبكة تشمل عادة ً على المحوالت وأجهزة التوجيه‪.‬‬ ‫‪ -‬أنواع الخدمات تشمل ‪ DHCP‬و‪... DNS‬‬ ‫‪ -‬واألجهزة العميلة وهم المستخدم النهائي والخوادم واألشياء الذكية‪.‬‬ ‫تختلف بنية الشبكات على حسب إحتياجات عمالئها و تتمتع جميع أنواع الشبكات ببنيات فريدة وجميع الشبكات تواجه تهديدات امنية مختلفه ‪.‬‬ ‫هناك طرق عديدة للتعامل مع تصميم بنية الشبكة‪ ،‬والتي تعتمد على غرض الشبكة وحجمها‪.‬تشير الشبكات واسعة النطاق ‪ ،WAN‬على سبيل المثال‪ ،‬إلى مجموعة من‬ ‫الشبكات المترابطة التي غالبًا ما تمتد لمسافات كبيرة‪.‬ستكون بنية شبكتها مختلفة تما ًما عن شبكة المنطقة المحلية ‪.LAN‬‬ ‫أمرا حيويًا ألنه يعزز أو يعيق أداء النظام بأكمله‪.‬على سبيل المثال‪ ،‬يمكن أن يؤدي اختيار وسائط أو معدات نقل خاطئة إلى حدوث بطئ في‬ ‫يعد تخطيط بنية الشبكة ً‬ ‫الشبكة‪.‬‬ ‫ضا على تسهيل عمليات األمان‪.‬‬ ‫يمكن أن تعمل بنية الشبكة أي ً‬ ‫تعتمد معظم بنيات الشبكات على نموذج ‪ OSI‬يقسم هذا النموذج مهام الشبكة إلى سبع طبقات منطقية‪ ،‬من أدنى إلى أعلى مستوى‪.‬‬ ‫يعمل نموذج ‪OSI‬على تسهيل استكشاف أخطاء الشبكة وإصالحها‪.‬‬ ‫‪ )2.2‬تصميم بنية الشبكة‬ ‫هناك عدة طرق لتصميم بنية الشبكة ولكن معظمها يقع ضمن احد النوعين ‪:‬‬ ‫وهما بنية نظير إلى نظير‪ Peer-To-Peer‬والعميل‪/‬الخادم ‪.Client/Server‬‬ ‫‪ (1‬نظير إلى نظير‪ :‬تتمتع جميع األجهزة الموجودة في الشبكة بمسؤوليات وامتيازات متساوية مع‬ ‫بعضها البعض‪.‬وهذا يعني أن المهام يتم توزيعها بالتساوي عبر الشبكة‪.‬‬ ‫مميزاتها‪:‬‬ ‫‪.1‬يمكن مشاركة الملفات الموجودة في جهاز كمبيوتر واحد مع أي جهاز كمبيوتر آخر‬ ‫‪.2‬مناسبة للشبكات الصغيرة‪ ،‬مثل المكاتب الفرعية‪.‬‬ ‫‪.3‬غير مكلفة وسهلة اإلنشاء‪.‬‬ ‫‪.4‬ال تحتاج إلى خادم قوي ‪.‬‬ ‫‪.5‬كل ما تحتاجه هو كابالت الشبكة أو جهاز التوجيه‪.‬‬ ‫‪.6‬قوية جدًا؛ إذا تعطل أحد أجهزة الكمبيوتر‪ ،‬تظل الشبكة قيد التشغيل‪.‬‬ ‫‪.7‬تعمل الطبيعة الموزعة على تقليل حمل الشبكة أو على األقل توزيعه لمنع االزدحام‪.‬‬ ‫عيوبها‪:‬‬ ‫‪.1‬إدراتها صعبة‪.‬‬ ‫‪.2‬عدم وجود مركز أساسي ‪،‬على سبيل المثال ستحتاج إلى تكوين كل كمبيوتر على حدا إلعداد برنامج‬ ‫األمان‪.‬‬ ‫‪.3‬أقل أمانًا ( بمعنى جهاز كمبيوتر واحد مخترق هو كل ما يتطلبه األمر الختطاف الشبكة)‪.‬‬ ‫تصميم بنية الشبكة‪..‬‬ ‫بنية العميل‪/‬الخادم‪ :‬ترتبط جميع األجهزة الموجودة في الشبكة‪ ،‬والتي تسمى "العمالء"‪ ،‬بمركز يسمى "الخادم"‪.‬يتعامل الخادم مع الجزء األكبر‬ ‫من عمليات الشبكة – تخزين البيانات‪ ،‬ومعالجة طلبات العميل‪ ،‬واألمن‪ ،‬والتحكم في الوصول‪.‬غالبًا ما تستخدم معظم الشبكات الكبيرة مثل شبكات‬ ‫‪WAN‬نموذج العميل‪/‬الخادم‪.‬‬ ‫مميزاته ‪:‬‬ ‫‪.1‬أسهل في اإلدارة ألنها تتبع نه ًجا مركزيًا‪.‬‬ ‫يمكنك إعداد امتيازات الوصول وجدران الحماية والخوادم الوكيلة لتعزيز أمان الشبكة‪.‬‬ ‫‪.2‬‬ ‫يعد إعداد العميل‪/‬الخادم هو األفضل للشبكات الكبيرة عبر مسافات أكبر‪.‬‬ ‫‪.3‬‬ ‫عيب هذا األسلوب ‪:‬‬ ‫‪.1‬إعداد بنية العميل‪/‬الخادم أكثر تكلفة‪ ،‬حيث تحتاج إلى خادم قوي للتعامل مع حمل الشبكة‪.‬‬ ‫ضا وجود مسؤول مخصص إلدارة الخادم‪.‬‬ ‫‪.2‬يتطلب أي ً‬ ‫‪.3‬أكبر العيوب هو أن الخادم يمثل حلقة ضعيفة‪.‬إذا تعطل الخادم‪ ،‬يتم إيقاف تشغيل الشبكة بالكامل‪.‬وبالتالي‪ ،‬غالبًا ما يكون األمان هو األكثر‬ ‫قوة عند الخادم‪.‬‬ ‫‪ )2.3‬البنية التحتية ألمن شبكة االنترنت ‪Infrastructure security‬‬ ‫يتم تصميم أمان البنية التحتية للشبكة لتوفير التأمين ضد التهديدات الداخلية أو الخارجية‪.‬يمكن أن تكون البنية التحتية عرضة لهجمات مثل‬ ‫رفض الخدمة‪ ،‬أو الوصول غير المصرح به‪ ،‬أو البريد العشوائي‪ ،‬أو البرامج الضارة‪.‬‬ ‫ضا من برامج‬ ‫تحتوي الشبكات على أجهزة تتراوح من أجهزة التوجيه والمحوالت إلى الكابالت وبطاقات ‪LAN‬والمزيد‪.‬تتكون هذه الهياكل أي ً‬ ‫الشبكة‪ ،‬بما في ذلك أنظمة التشغيل و أنظمة كشف التسلل و أنظمة اإلدارة و جدران الحماية و التطبيقات األمنية‪.‬‬ ‫قد تحتوي كل من هذه المكونات ( األجهزة والبرامج والخدمات )على ثغرات أمنية يمكن استغاللها عن طريق إجراءات مقصودة أو غير‬ ‫مقصودة‪.‬‬ ‫ضا في االعتبار للمشاكل الداخلية مثل‬ ‫ترتبط هذه التهديدات في الغالب بالهجمات الخارجية‪ ،‬ولكن يجب أن تأخذ إجراءات أمان الشبكة أي ً‬ ‫الحذف أو التعديل أو تسرب البيانات أو التنزيالت الغير مقصودة( محتوى ضار) أو أنشطة غير قانونية‪.‬‬ ‫‪ )2.4‬إستراتيجيه حماية امن الشبكة‬ ‫أمان البنية التحتية للشبكة عبارة عن مجموعة من اإلجراءات التي ال يمكن التعامل معها باعتبارها عملية راكدة‪.‬بل يتطلب إنشاء استراتيجية أمنية‬ ‫منظمة ودائمة‪.‬‬ ‫عند النظر في كيفية عمل أمان البنية التحتية للشبكة بنجاح يجب التحقق من تغطية بعض المبادئ األساسية لألمن‪:‬‬ ‫❑ صحة األجهزة‪/‬البرامج ومراقبتها‪.‬‬ ‫❑ الوصول األمني الديناميكي‪.‬‬ ‫❑ التقسيمات الفرعية المنظمة‪.‬‬ ‫و هناك العديد من الوظائف األخرى لتطوير حماية موثوقة‪.‬فيما يتعلق بالتشفير وكلمات المرور القوية وتأمين أجهزة التوجيه والنسخ‬ ‫االحتياطي للبيانات وإيجاد طرق لتقييد الوصول إلى مكونات األجهزة‪.‬‬ ‫‪ )2.5‬أنواع األمان في البنية التحتية‬ ‫هناك أنواع مختلفة من األمان في البنية التحتية ‪،‬تتضمن إجراءات أمنية فعلية وافتراضية‪.‬يمكن تصنيفها من أكثرها أهمية وشيوعا ً‬ ‫❑ جدران الحماية ‪:‬‬ ‫‪.1‬يعمل جدار الحماية على مراقبة وتخفيف حركة المرور عبر الشبكة‪.‬‬ ‫‪.2‬تعمل جدران الحماية كمنطقة عازلة ضد الوصول غير المصرح به من اإلنترنت‪.‬‬ ‫ضا على أجهزة التوجيه للسماح بالنقل اآلمن للبيانات ‪.‬‬ ‫‪.3‬يمكن استخدامه أي ً‬ ‫❑ الحماية من الفيروسات ‪:‬‬ ‫‪.1‬مصممة لمراقبة البرامج التهديدية وتحديدها والتخلص منها‪.‬‬ ‫❑ الشبكة االفتراضية الخاصة ‪: VPN‬‬ ‫‪.1‬يمكن لشبكة ‪ VPN‬إنشاء قنوات آمنة لنقل البيانات عبر اإلنترنت‪ ،‬باستخدام األساليب المتقدمة لتشفير االتصاالت بين نقاط النهاية‪.‬‬ ‫❑ أنظمة الكشف ‪:‬‬ ‫‪.1‬تعمل على كشف التسلل والوقاية منه‪.‬‬ ‫‪.2‬مراقبة أي أنشطة مدمرة محتملة في الشبكة وتسجيلها واإلبالغ عنها‪.‬‬ ‫‪.3‬يمكن ألنظمة كشف التسلل مراقبة الشبكة‪ ،‬وتوثيق المعلومات حول النشاط‪ ،‬وتقديم تقارير شاملة تفصل مالحظاتها‪.‬‬ ‫‪ )2.6‬مستويات أمن البنية التحتية‬ ‫تتضمن الطرق الشائعة للنظر إلى األمان تأمين المستويات األربعة التالية‪:‬‬ ‫المستوى المادي ‪ : Physical Level‬تحتاج البنية التحتية إلى حماية مادية في شكل أبواب مغلقة‪،‬‬ ‫ ‬ ‫وأسوار‪ ،‬ومولدات احتياطية‪ ،‬وكاميرات أمنية وما شابه‪.‬‬ ‫مستوى الشبكة ‪ : Network Level‬يحمي البيانات أثناء انتقالها داخل الشبكة وخارجها وعبرها‪.‬‬ ‫ ‬ ‫يتضمن ذلك تشفير حركة المرور‪ ،‬سواء كان ذلك محليًا أو في السحابة‪ ،‬وإدارة جدار الحماية‬ ‫المناسب واستخدام أنظمة المصادقة والترخيص‪.‬‬ ‫مستوى التطبيق ‪ : Application Level‬يتضمن ذلك حماية قواعد البيانات ضد الهجمات‬ ‫ ‬ ‫باإلضافة إلى تقوية التطبيقات ضد االستخدام غير المصرح به أو عمليات االستغالل الضارة‪.‬‬ ‫مستوى البيانات ‪ : Data Level‬يجب مراعاة حماية البيانات‪ ،‬بغض النظر عن مكان أو كيفية‬ ‫ ‬ ‫تخزينها‪.‬يتضمن ذلك تشفير البيانات والنسخ االحتياطية وأساليب إخفاء الهوية‪.‬‬ ‫‪ )2.7‬أهمية أمن البنية التحتية‬ ‫‪ (1‬منع تلف البيانات بسبب الهجوم أو الكوارث‪.‬‬ ‫‪ (2‬تقليل مقدار الضرر في حالة وقوع هجوم ناجح أو في حالة حدوث كارثة‪.‬‬ ‫‪ (3‬خفض مستوى المخاطر اإلجمالي الذي تواجهه المنظمة‪.‬‬ ‫‪ )3‬الثغرة ‪Vulnerability‬‬ ‫‪ vulnerabilities‬الثغرات ‪:‬‬ ‫هي خلل أو نقطة ضعف في أحد مكونات النظام‪ ،‬سواء كان الخلل في مكون البرمجيات (‪ )software‬أو األجهزة (‪ ،)hardware‬فإنه يمكن استغاللها بشكل ضار من قبل المتسللين و‬ ‫المتطفلين ‪.‬‬ ‫وهذا الضعف يتحقق بسببه عبور منفذ للتهديد ليصبح خطرا ‪،‬فمن الممكن أن يكون األتصال باإلنترنت نقطة ضعف إذا لم يكن مشفرا ً ‪ ،‬أو ربما يكون الموقع المكاني نقطة ضعف إذا لم يكن‬ ‫مجهز ومحمي بوسائل الحماية والوقاية‪.‬‬ ‫من خالل هذه الثغرات يمكن للمهاجم أن يخترق الشبكة ويحدث فيها أضرار‪ ،‬فعلى مدير الشبكة أن يقوم بفحص دوري وبإستمرار لكي يكتشف أي ثغرة ممكن أن تحدث ويعالجها وسد هذه‬ ‫الثغرات تجنبا ً إلكتشافها من قبل المتطفلين ‪.‬‬ ‫‪:‬‬ ‫يمكن العثور على نقاط الضعف في إحدى نقاط األساسية الثالث أو جميعها‬ ‫‪Technology weaknesses‬‬ ‫‪ (3.1‬نقاط الضعف في التكنولوجيا‬ ‫ نقاط ضعف البروتوكول ‪TCP/IP‬‬ ‫نقاط ضعف نظام التشغيل‬ ‫ ‬ ‫نقاط ضعف في معدات الشبكة‬ ‫ ‬ ‫‪ Configuration weaknesses‬‬ ‫‪ )3.2‬نقاط الضعف في التكوين‬ ‫حسابات المستخدمين الضعيفة‬ ‫ ‬ ‫خدمات اإلنترنت تم تكوينها بشكل خاطئ‬ ‫ ‬ ‫معدات الشبكة تم تكوينها بشكل خاطئ‬ ‫ ‬ ‫اإلعدادات اإلفتراضية‬ ‫ ‬ ‫‪ Security policy weaknesses‬‬ ‫‪ (3.3‬نقاط الضعف في السياسة األمنية‬ ‫عدم وجود سياسة أمنية مكتوبة‬ ‫ ‬ ‫ضوابط التحكم في الوصول‬ ‫ ‬ ‫‪ )4‬الهجمات ‪Attacks‬‬ ‫تستخدم التهديدات مجموعة متنوعة من األدوات والبرامج النصية لشن هجمات ضد الشبكات وأجهزة الشبكة‪.‬عادة ً ما تكون أجهزة الشبكة‬ ‫التي تتعرض للهجوم هي نقاط النهاية‪ ،‬مثل الخوادم وأجهزة سطح المكتب‪.‬‬ ‫ببساطة هو الفعل أو اإلجراء الذي يستغل الثغرة األمنية (أي نقطة الضعف المحددة) في النظام الخاضع للرقابة‪.‬‬ ‫توجد أربع فئات أساسية من الهجمات‪:‬‬ ‫ االستطالع‬ ‫ ‪Reconnaissance‬‬ ‫ الوصول‬ ‫ ‪Access‬‬ ‫ الحرمان من الخدمة‬ ‫ ‪Denial of service‬‬ ‫ الديدان والفيروسات وأحصنة طروادة‬ ‫‪Worms, viruses, and Trojan horses‬‬ ‫‪ ( Reconnaissance attack )4.1‬اإلستطالع او اإلكتشاف )‬ ‫ضا باسم جمع المعلومات‪ ،‬وفي معظم الحاالت‪ ،‬يسبق هجوم الوصول الفعلي أو هجوم رفض الخدمة ‪. DoS‬‬ ‫يُعرف أي ً‬ ‫االستطالع يشبه اللص الذي يقوم بفحص الحي بحثًا عن المنازل الضعيفة القتحامها‪ ،‬مثل مسكن غير مأهول‪ ،‬أو أبواب‬ ‫سهلة الفتح‪ ،‬أو نوافذ مفتوحة‪.‬‬ ‫يمكن أن تتكون هجمات اإلستكشاف مما يلي‪:‬‬ ‫تشمم الحزمة‬ ‫ ‪Packet sniffers‬‬ ‫فحص المنافذ‬ ‫ ‪Port scans‬‬ ‫عمليات ال ‪ping‬‬ ‫ ‪Ping sweeps‬‬ ‫ ‪ Internet information queries‬استعالمات معلومات على االنترنت‬ ‫‪Reconnaissance‬‬ ‫عادة ً ما يقوم دخيل خبيث بمسح(فحص) الشبكة المستهدفة لتحديد‬ ‫عناوين ‪ IP‬النشطة‪.‬بعد ذلك‪ ،‬يستخدم الدخيل فحص للمنافذ‪ ،‬لتحديد‬ ‫خدمات الشبكة أو المنافذ النشطة على عناوين ‪IP‬المباشرة‪.‬ومن هذه‬ ‫المعلومات‪ ،‬يقوم الدخيل باالستعالم عن المنافذ لتحديد نوع التطبيق‬ ‫وإصداره‪ ،‬ونوع وإصدار نظام التشغيل الذي يعمل على المضيف‬ ‫المستهدف‪.‬واستنادًا إلى هذه المعلومات‪ ،‬يستطيع الدخيل تحديد ما إذا‬ ‫كانت هناك ثغرة أمنية محتملة يمكن استغاللها‪.‬‬ ‫على سبيل المثال‪Nslookup and Whois software utilities ،‬‬ ‫ يمكن للمهاجم بسهولة تحديد مساحة عنوان ‪ IP‬المخصصة لشركة‬ ‫أو كيان معين‪.‬‬ ‫يخبر األمر ‪ ping‬المهاجم عن عناوين ‪ IP‬النشطة‪.‬‬ ‫ ‬ ‫‪Network snooping and packet sniffing (4.1.1‬‬ ‫يعد التطفل على الشبكة وتشمم الحزم من المصطلحات الشائعة للتنصت‪.‬‬ ‫التنصت ( ‪ )Eavesdropping‬هو االستماع إلى محادثة‪ ،‬أو التجسس‪ ،‬أو التطفل‪.‬يمكن استخدام المعلومات التي تم‬ ‫جمعها عن طريق التنصت لشن هجمات على الشبكة‪.‬‬ ‫مثال على البيانات المعرضة للتنصت هو ‪SNMP‬اإلصدار ‪ ،1‬والتي يتم إرسالها بنص واضح‪.‬يمكن للمتسلل التنصت‬ ‫على استعالمات ‪ SNMP‬وجمع بيانات قيمة‪.‬مثال آخر هو التقاط أسماء المستخدمين وكلمات المرور أثناء عبورهم‬ ‫للشبكة‬ ‫هناك استخدامان شائعان للتنصت ‪ Eavesdropping‬هما ‪:‬‬ ‫ جمع المعلومات ‪ -‬يمكن لمتطفلي الشبكة التعرف على أسماء المستخدمين أو كلمات المرور أو المعلومات الموجودة‬ ‫في الحزمة مثل أرقام بطاقات االئتمان أو المعلومات الشخصية الحساسة‪.‬‬ ‫ سرقة المعلومات ‪ -‬يمكن أن تحدث السرقة أثناء نقل البيانات عبر الشبكة الداخلية أو الخارجية‪.‬يمكن لمتطفل الشبكة‬ ‫ضا سرقة البيانات من أجهزة الكمبيوتر المتصلة بالشبكة عن طريق الوصول غير المصرح به‪.‬‬ ‫أي ً‬ ‫طرق مكافحة التنصت‬ ‫ثالث من أكثر الطرق فعالية لمواجهة التنصت هي ‪:‬‬ ‫ تنفيذ التوجيهات السياسة التي تحظر استخدام البروتوكوالت ذات القابلية المعروفة للتنصت‬ ‫ استخدام التشفير(‪ )encryption‬الذي يلبي احتياجات أمن البيانات للمؤسسة ‪.‬‬ ‫ استخدام الشبكات المبدلة ‪switched networks‬‬ ‫‪Access attacks‬‬ ‫‪(4.2‬هجمات الوصول‬ ‫هو قدرة دخيل غير مصرح به للوصول إلى الجهازوهو ال يملك حسابًا أو كلمة مرور له‪.‬‬ ‫تستغل هجمات الوصول نقاط الضعف المعروفة في خدمات المصادقة وخدمات ‪ FTP‬وخدمات الويب للوصول إلى حسابات الويب‬ ‫وقواعد البيانات السرية وغيرها من المعلومات الحساسة‪.‬‬ ‫يمكن أن تتكون هجمات الوصول من ‪:‬‬ ‫هجمة كلمة المرور ‪ Password attacks‬‬ ‫استغالل الثقة ‪ Trust exploitation‬‬ ‫إعادة توجيه المنفذ ‪ Port redirection‬‬ ‫‪ Man-in-the-middle attacks‬‬ ‫‪ Social engineering‬‬ ‫‪ Phishing‬‬ ‫‪(4.2.1‬هجمة كلمة المرور ‪Password attacks‬‬ ‫يمكن تنفيذ هجمات كلمة المرور باستخدام عدة طرق إحداهما هجمات القوة الغاشمة ‪ brute-force attacks‬هي‬ ‫المحاوالت المتكررة لتحديد حساب المستخدم او كلمة المرور أو كالهما‪.‬‬ ‫فيما يلي طريقتان لحساب كلمات المرور‪:‬‬ ‫ كراك القاموس ‪Dictionary cracking‬‬ ‫ الحوسبة بالقوة الغاشمة ‪Brute-force computation‬‬ ‫‪ Trust Exploitation(4.2.2‬استغالل الثقة‬ ‫يشير إلى هجوم يستفيد فيه الفرد من عالقة ثقة داخل شبكة عمل‪.‬‬ ‫اتصال الكالسيكي هو غالبًا ما تحتوي قطاعات العمل الشبكية هذه على خوادم نظام اسم المجال‬ ‫ ‬ ‫نظرا ألن جميع هذه الخوادم موجودة في نفس المقطع ‪، segment‬‬ ‫( )‪DNS‬و ‪SMTP‬و ‪ً HTTP.‬‬ ‫فإن اختراق نظام واحد يمكن أن يؤدي إلى اختراق األنظمة األخرى ألن هذه األنظمة عادة ً ما تثق‬ ‫في األنظمة المرتبطة بنفس الشبكة‪.‬‬ ‫مثال آخر هو نظام موجود على الجزء الخارجي من جدار الحماية وله عالقة ثقة مع نظام موجود‬ ‫ ‬ ‫داخل جدار الحماية‪.‬عندما يتم اختراق النظام الخارجي‪ ،‬يمكنه االستفادة من عالقة الثقة هذه‬ ‫لمهاجمة الشبكة الداخلية‪.‬‬ ‫كيف يمكن تخفيف الهجمات القائمة على استغالل الثقة‬ ‫فرض قيود صارمة على مستويات الثقة داخل الشبكة‪.‬‬ ‫ ‬ ‫ال ينبغي مطلقًا أن تكون األنظمة الموجودة على الجزء الخارجي من جدار الحماية موضع ثقة من‬ ‫ ‬ ‫قبل األنظمة الموجودة داخل جدار الحماية‪.‬‬ ‫أن تقتصر هذه الثقة على بروتوكوالت محددة ويجب المصادقة عليها بشيء آخر غير عنوان ‪.IP‬‬ ‫ ‬ ‫‪ Port Redirection 4.2.3‬هجمات إعادة توجيه المنفذ‬ ‫هي نوع من هجمات استغالل الثقة (‪ )Trust Exploitation‬التي تستخدم مضيفًا مخترقًا لتمرير حركة المرور عبر جدار الحماية الذي قد‬ ‫يتم إسقاطه‪.‬‬ ‫يمكن تخفيف عملية إعادة توجيه المنفذ بشكل أساسي من خالل ‪:‬‬ ‫استخدام بروتوكوالت امنه مثل ‪ SSH‬بدال من بروتوكول ‪Telnet‬‬ ‫ ‬ ‫تطبيق اإلجراءات الالزمة من الحماية على أجهزة الشبكة‪.‬‬ ‫ ‬ ‫تحديد الصالحيات إلعادة توجيه المنافذ ومنع التوجيه الغير مصرح به‪.‬‬ ‫ ‬ ‫جدران الحماية لمراقبة المنافذ ومنع التوجيه الغير مشروع به‬ ‫ ‬ ‫يساعد نظام ‪ IDS‬المستند إلى المضيف في اكتشاف المتسلل ومنع تثبيت هذه األدوات المساعدة على المضيف‪.‬‬ ‫ ‬ ‫‪ 4.2.4‬هجمات الرجل في الوسط‪MITM‬‬ ‫يتطلب هجوم الرجل في الوسط أن يكون لدى المتسلل حق الوصول إلى حزم الشبكة‬ ‫التي تأتي عبر الشبكة‪..‬‬ ‫غالبًا ما يتم تنفيذ مثل هذه الهجمات باستخدام أدوات استشعار حزم الشبكة‬ ‫وبروتوكوالت التوجيه والنقل‪.‬‬ ‫تتمثل االستخدامات المحتملة لمثل هذه الهجمات في سرقة المعلومات‪ ،‬واختطاف جلسة‬ ‫مستمرة للوصول إلى موارد الشبكة الخاصة‪ ،‬وتحليل حركة المرور الستخالص‬ ‫معلومات حول الشبكة ومستخدميها‪ ،‬ورفض الخدمة‪ ،‬وإفساد البيانات المرسلة‪ ،‬وإدخال‬ ‫معلومات جديدة‪.‬في جلسات الشبكة‪.‬‬ ‫يتم تحقيق تخفيف هجوم رجل في الوسط من خالل تشفير حركة المرور في نفق‬ ‫‪ ،IPsec‬مما يسمح للمتسلل برؤية النص المشفر فقط‪.‬‬ ‫‪ 4.2.5‬الهندسة االجتماعية ‪Social engineering‬‬ ‫هو أسهل اختراق ‪،‬ال يتطلب أي مهارة في الكمبيوتر على اإلطالق‪.‬إذا تمكن أحد المتسللين من خداع أحد أعضاء المؤسسة لتقديم‬ ‫معلومات قيمة‪ ،‬مثل مواقع الملفات والخوادم وكلمات المرور‪.‬‬ ‫ربما يكون الهجوم األبسط‪ ،‬ولكنه ال يزال فعاالً‪ ،‬هو خداع المستخدم ليعتقد أنه مسؤول ويطلب كلمة مرور ألغراض مختلفة‪ً.‬‬ ‫كثيرا‬ ‫ما يتلقى مستخدمو أنظمة اإلنترنت رسائل تطلب كلمة المرور أو معلومات بطاقة االئتمان "إلعداد حساباتهم" أو "إعادة تنشيط‬ ‫مبكرا وبشكل متكرر بعدم الكشف عن معلومات حساسة أو كلمات مرور أو غير‬ ‫ً‬ ‫اإلعدادات"‪.‬يجب تحذير مستخدمي هذه األنظمة‬ ‫ذلك لألشخاص الذين يدعون أنهم مسؤولين‪.‬‬ ‫‪ 4.2.6‬التصيد االحتيالي ‪Phishing‬‬ ‫هو نوع من هجمات الهندسة االجتماعية الذي يتضمن استخدام البريد اإللكتروني أو أنواع أخرى من الرسائل لمحاولة خداع‬ ‫اآلخرين لتقديم معلومات حساسة‪ ،‬مثل أرقام بطاقات االئتمان أو كلمات المرور‪.‬‬ ‫يتنكر المخادع كطرف موثوق به للحصول على المعلومات الحساسة‪.‬‬ ‫تتضمن عمليات التصيد االحتيالي المتكررة إرسال رسائل بريد إلكتروني غير مرغوب فيها تبدو وكأنها من مواقع الخدمات‬ ‫المصرفية أو المزادات الشائعة عبر اإلنترنت‪.‬تحتوي رسائل البريد اإللكتروني هذه على روابط تشعبية تبدو مشروعة ولكنها في‬ ‫الواقع تجعل المستخدمين يزورون موقعًا زائفًا أنشأه المخادع للحصول على معلوماتهم‪.‬ويبدو أن الموقع تابع للجهة التي تم تزييفها‬ ‫في البريد اإللكتروني‪ ،‬وعندما يقوم المستخدمون بإدخال معلوماتهم يتم تسجيلها ليستخدمها المخادع‪.‬‬ ‫‪ 4.3‬الحرمان من الخدمة ‪Denial-of-Service Attacks‬‬ ‫هو طريقة تُستخدم لتعطيل وصول المستخدمين الشرعيين إلى شبكة مستهدفة أو مورد ويب‪.‬‬ ‫عادة يتم تحقيق ذلك عن طريق التحميل الزائد على الهدف (غالبًا خادم ويب) بكمية هائلة من التصفح أو عن طريق إرسال طلبات ضارة تتسبب‬ ‫في خلل المورد المستهدف أو تعطيله بالكامل‪.‬‬ ‫انتشارا‪ ،‬كما أنها من بين أكثر الهجمات صعوبة في القضاء عليها تما ًما‪.‬‬ ‫ً‬ ‫من المؤكد أن هجمات ‪DoS‬هي أكثر أشكال الهجوم‬ ‫تستمر هذه الهجمات من دقائق إلى ساعات وفي بعض الحاالت النادرة تستمر أليام‪.‬وكثيرا ً ما تتسبب هذه األنواع من االنقطاعات في خسائر‬ ‫مالية كبيرة للشركات التي تصبح أهدافًا والتي ليس لديها استراتيجيات للحد منها أو تخفيفها‪.‬‬ ‫ً‬ ‫أشكاال عديدة‪.‬وفي النهاية‪ ،‬فإنها تمنع األشخاص المصرح لهم من استخدام الخدمة‪.‬‬ ‫تتخذ هجمات ‪DoS‬‬ ‫‪ 4.3.1‬ثغرات الحرمان من الخدمة (‪)DoS‬‬ ‫ً‬ ‫جهازا تمت تهيئته بشكل غير صحيح على الشبكة المستهدفة مما يضطر الجهاز إلى توزيع حزم وهمية على كل عقدة‬ ‫‪ —Ping of death‬يستهدف‬ ‫‪(1‬‬ ‫(كمبيوتر) على الشبكة المستهدفة بدالً من عقدة واحدة و بالتالي يزداد الحمل على الشبكة‪ ،‬يسمى أيضا ب ‪.ICMP flood‬‬ ‫‪ : SYN flood attack (2‬يفتح هذا الهجوم بشكل عشوائي العديد من منافذ ‪ ،TCP‬مما يؤدي إلى ربط معدات الشبكة أو الكمبيوتر بالعديد من الطلبات‬ ‫الزائفة بحيث يتم رفض الجلسات لآلخرين‪.‬‬ ‫‪ :Buffer overflow attack (3‬هو أكثر أنواع الثغرات شيوعا‪.‬يعتمد هجوم ‪Buffer Overflow‬على إرسال الكثير من الزيارات إلى الموقع و يكون‬ ‫عدد الزيارات أكبر من العدد الذي قام مطورون الموقع بتحديدة بحيث ال يستطيع الموقع إستيعاب حجم الزيارات و هذا ما يسمح للمهاجم بالتحكم في الهدف‬ ‫أو حتى تعطيلة‪.‬‬

Use Quizgecko on...
Browser
Browser