Document Details

VersatileEarthArt

Uploaded by VersatileEarthArt

Tags

internet security cyber threats data protection information technology

Full Transcript

‫محتويات المنهج‬ ‫مفاهيم أمن اإلنترنت‬ ‫❑‬ ‫ما المقصود بأمن اإلنترنت‬ ‫❑‬ ‫مكونات أمن اإلنترنت‬ ‫❑‬ ‫التهديدات و أنواعها‬ ‫❑‬ ‫كيفية حماية البيانات‬ ‫❑‬ ‫مقدمة في الشبكات‬ ‫❑‬...

‫محتويات المنهج‬ ‫مفاهيم أمن اإلنترنت‬ ‫❑‬ ‫ما المقصود بأمن اإلنترنت‬ ‫❑‬ ‫مكونات أمن اإلنترنت‬ ‫❑‬ ‫التهديدات و أنواعها‬ ‫❑‬ ‫كيفية حماية البيانات‬ ‫❑‬ ‫مقدمة في الشبكات‬ ‫❑‬ ‫بنية الشبكات‬ ‫❑‬ ‫البنية التحتية ألمن شبكة اإلنترنت‬ ‫❑‬ ‫مفهوم الثغرات‬ ‫❑‬ ‫نقاط الضعف في التكنولوجيا‬ ‫❑‬ ‫نقاط الضعف في التأمين‬ ‫❑‬ ‫نقاط الضعف في السياسة األمنية‬ ‫❑‬ ‫الهجمات‬ ‫❑‬ ‫أنواع الهجمات‬ ‫❑‬ ‫بروتوكوالت األمان‬ ‫❑‬ ‫أنواع البروتوكوالت‬ ‫❑‬ ‫التشفير و التوقيع الرقمي‬ ‫❑‬ ‫مفاهيم االمن االساسية‬ ‫المصطلحات‬ ‫األصول ‪ : Assets‬أي شيء ذي قيمة بالنسبة لمنظمة يجب حمايتها‪.‬‬ ‫الضعف او الثغرة ‪ : Vulnerability‬ضعف في النظام أو تصميمه يمكن استغالله عن طريق التهديد‪.‬‬ ‫استغالل ‪ : Exploit‬اآللية المستخدمة لالستفادة من الثغرة األمنية للمساومة على األصول ولتعريضها للخطر‪.‬‬ ‫تهديد ‪ : Threat‬خطر محتمل على أحد األصول مثل تسريب المعلومات‪.‬‬ ‫مخاطرة ‪: Risk‬تهديد معين يستغل ثغرة أمنية معينة على احد األصول مما يؤدي إلى نتيجة غير مرغوب فيها ‪.‬‬ ‫اإلجراء المضاد ‪ : countermeasure‬هو اجراء الحماية المتخد للتخفيف من التهديد أو المخاطر المحتملة‪.‬‬ ‫ الهجوم ‪ :Attacks‬عمل متعمد يستغل الثغرة األمنية (‪( )exploits vulnerability‬الضعف)‪.‬‬ ‫‪ (1‬تعريف ومعنى أمن اإلنترنت ‪:‬‬ ‫يشير أمن اإلنترنت إلى األمان المصمم لحماية األنظمة وأنشطة الموظفين والمستخدمين اآلخرين أثناء االتصال باإلنترنت ومتصفحات الويب وتطبيقات ومواقع الويب والشبكات‪.‬‬ ‫لقد غيّر اإلنترنت وسائل االتصال نحو األفضل‪ ،‬ولكن إلى جانب الفوائد تأتي مخاطر جديدة‪ ،‬وهي أن تكون المؤسسة عرضة للسرقة واالحتيال وحتى تدمير األصول الرقمية إذا لم تكن‬ ‫محمية بشكل كافٍ من التهديدات على اإلنترنت‪.‬‬ ‫بينما يقدم اإلنترنت للمستخدمين الكثير من المعلومات والخدمات فإنه يتضمن أيضا ً العديد من المخاطر‪ ،‬تتزايد الهجمات اإللكترونية من حيث التعقيد والحجم حيث يستخدم العديد من المجرمين‬ ‫اإللكترونيين مجموعة من أنواع الهجمات المختلفة لتحقيق هدف واحد على الرغم من أن قائمة التهديدات المحتملة واسعة النطاق‪.‬‬ ‫‪ (1.2‬مكونات أمن اإلنترنت‬ ‫بالنسبة ألمن اإلنترنت‪ ،‬هناك ما ال يقل عن ثالث مكونات مهمة ينبغي اتباعها من أجل حماية المعلومات المخزنة في أنظمة الكمبيوتر المحلية أو في السحابة ويعرف‬ ‫ب نموذج (‪: )CIA‬‬ ‫‪ -1‬السرية ‪( Confidentiality‬يعني الحماية من الوصول غير المصرح به)‪.‬‬ ‫ضا أنه ال ينبغي لألفراد الغير المصرح لهم الوصول‬ ‫تعني أن األفراد‪/‬األنظمة المصرح لهم فقط هم من يمكنهم عرض المعلومات الحساسة أو السرية‪.‬وهذا يعني أي ً‬ ‫الى أي نوع من البيانات ‪.‬‬ ‫‪ -2‬النزاهة ‪( Integrity‬يقصد بها الحماية من التعديل غير المصرح به)‪.‬‬ ‫تعني سالمة البيانات بمعنى أن التغييرات التي يتم إجراؤها على البيانات يتم إجراؤها فقط من قبل األفراد‪/‬األنظمة المعتمدة‪.‬‬ ‫‪ -3‬التوفر‪( Availability‬يعني الحماية من تدفق المعلومات)‪.‬‬ ‫ينطبق هذا على األنظمة والبيانات‪.‬‬ ‫‪ ( 1.3‬تهديدات أمن اإلنترنت ‪:‬‬ ‫‪ :Threat‬هو مصطلح يُعرف بأنه كل أمر يؤدي إلى إلحاق ضرر بالبيئة أو النظام كتسريب للبيانات او تدمير ألحد مكونات المؤسسة‪.‬والتي يتم إعدادها على النظام دون علمنا أي بدون‬ ‫ترخيص‪.‬‬ ‫التهديدات المنظمة ‪:‬تأتي التهديدات المنظمة من المتسللين الذين لديهم دوافع عالية وكفاءة‬ ‫ ‬ ‫فنية كبيرة‪ ،‬يعرف هؤالء األشخاص نقاط الضعف في النظام ويمكنهم فهم وتطوير أكواد‬ ‫والبرامج النصية‪.‬‬ ‫التهديدات غير المنظمة ‪ :‬تتكون في الغالب من أفراد عديمي الخبرة يستخدمون أدوات‬ ‫ ‬ ‫القرصنة المتاحة بسهولة‪.‬‬ ‫التهديدات الداخلية ‪ :‬هي أي امر يحدث ضرر بالبيئة أو النظام ويكون المسؤل عنه شخص‬ ‫ ‬ ‫يعمل بداخل المؤسسة (موظف)‪.‬‬ ‫التهديدات الخارجية ‪ :‬هي أي امر يحدث ضرر بالبيئة أو النظام ويكون المسؤل عنه شخص‬ ‫ ‬ ‫يعمل بخارج المنظمة ‪ ،‬غالبا يكون هدفهم جلب أكبر قدر من المال ‪.‬‬ ‫‪ )1.4‬أكثرأنواع تهديدات أمان اإلنترنت شيوعا‪:‬‬ ‫‪ :MALWARE.1‬برنامج موجود بشكل سري على نظام الكمبيوتر ويقوم بمحاوالت غير متوقعة وغير مصرح بها‪،‬‬ ‫ويأتي في عدة أشكال‪ ،‬بما في ذلك فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس غير‬ ‫النزيهة‪.‬‬ ‫‪ : VIRUS‬برنامج يمكنه عمل نسخة خاصة به وينتشر بسرعة‪.‬وهو معتمد إللحاق الضرر بنظام الكمبيوتر‬ ‫‪.2‬‬ ‫وعرض رسائل وصور غير متوقعة‪.‬كما أنه يدمر الملفات المهمة ويبطئ النظام ‪.‬‬ ‫‪ : Worm‬برنامج يعتمد على نسخ نفسه و يتوسع إلى أنظمة أخرى من خالل روابط الشبكة والبريد اإللكتروني‬ ‫‪.3‬‬ ‫والرسائل ويعمل كبرامج ضارة‪.‬‬ ‫‪ : SPAM‬هو البريد العشوائي أي الرسائل الغير مرغوب فيها في صندوق بريدك اإللكتروني‪ ،‬في بعض الحاالت‬ ‫‪.4‬‬ ‫يمكن أن تتضمن الرسائل سلع أو خدمات ال تهتم بها‪ ،‬تعتبر هذه عادة ً غير ضارة ولكن بعضها يمكن أن يتضمن‬ ‫روابط تقوم بتثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك إذا تم النقر فوقها‪.‬‬ ‫‪: PHISHING‬هي المحاوالت التي يقوم بها مجرمي اإلنترنت للحصول علي معوماتنا الخاصة و سرقة الهوية‬ ‫‪.5‬‬ ‫‪،‬يمكنهم أن يمثلوا البنك الذي تتعامل معه أو خدمة الويب ويجذبونك إلى النقر فوق الروابط للتحقق من التفاصيل‬ ‫مثل معلومات الحساب أو كلمات المرور‪.‬‬ ‫تهديدات أمن األنترنت‬ ‫‪ : Botnets.7‬هو مصطلح اختصار لعبارة "شبكة الروبوت"‪.‬‬ ‫و هو عبارة عن شبكة من أجهزة الكمبيوتر التي تم إختراقها عمدًا و إصابتها ببرامج ضارة حتى تتمكن من تنفيذ مهام‬ ‫تلقائية على اإلنترنت دون إذن أو معرفة أصحاب أجهزة الكمبيوتر‪.‬بمجرد أن يتحكم (مالك شبكة الروبوت) في جهاز‬ ‫الكمبيوتر الخاص بك‪ ،‬يمكنه تنفيذ أنشطة ضارة‪.‬وهذه األنشطة تشمل‬ ‫توليد أو إنشاء حركة مرور وهمية على اإلنترنت‪.‬‬ ‫ ‬ ‫استخدام قوة جهازك للمساعدة في هجمات )‪ )DDoS‬إلغالق مواقع الويب‪.‬‬ ‫ ‬ ‫إرسال رسائل غير مرغوب فيها إلى ماليين مستخدمي اإلنترنت‪.‬‬ ‫ ‬ ‫ارتكاب عمليات االحتيال وسرقة الهوية‪.‬‬ ‫ ‬ ‫مهاجمة أجهزة الكمبيوتر والخوادم‪.‬‬ ‫ ‬ ‫‪ : Ransomware‬واحدة من أكثر أنواع البرامج الضارة تدميراً‪ ،‬تقوم برامج الفدية باختطاف ملفات الكمبيوتر‬ ‫‪.7‬‬ ‫لديك وتشفيرها حتى تدفع مقابل فك تشفيرها‪.‬‬ ‫‪ : Data Loss.8‬يمكن أن تفقد المنظمات البيانات عبر وسائل مختلفة‪.‬على سبيل المثال‪ ،‬يمكن للسارق سرقتها أو‬ ‫يمكن للمتسلل إتالف خادم أو محرك أقراص ثابت يحتوي على معلومات حساسة أو مهمة‪.‬لذا‪ ،‬إذا كانت شبكة‬ ‫الكمبيوتر مصابة ببرامج الفدية‪ ،‬على سبيل المثال‪ ،‬فقد يكون من الضروري مسح جهاز الكمبيوتر بالكامل‬ ‫الستعادة السيطرة على األصول الخاصة بك‪..‬‬ ‫‪ )1.5‬كيف تحمي بياناتك على اإلنترنت‬ ‫يتطلب أمان اإلنترنت مجموعة من التقنيات المتعددة لحماية البيانات بشكل صحيح‪.‬من المهم مراعاة عدة أنواع من إستراتيجيات أمان اإلنترنت عند اتخاذ التدابير المناسبة‬ ‫للمساعدة في الحفاظ على أمان شبكتك‪.‬فيما يلي بعض التكتيكات واألساليب األكثر فعالية لحماية بياناتك عبر اإلنترنت‪:‬‬ ‫‪1. Strong passwords‬‬ ‫‪2. Multi-factor authentication‬‬ ‫‪3. Firewall‬‬ ‫‪4. Secure browser‬‬ ‫‪5. Updated software‬‬ ‫‪6. Email security‬‬ ‫‪ )2‬مقدمة في الشبكات ‪...‬‬ ‫يمكن وصف شبكة الكمبيوتر بأنها نظام من األجهزة المترابطة التي يمكنها االتصال باستخدام بعض المعايير الشائعة التي تسمى ببروتوكوالت اإلنترنت أو ‪.TCP/IP‬‬ ‫▪‬ ‫تتواصل هذه األجهزة لتبادل موارد الشبكة‪ ،‬مثل الملفات والطابعات وخدمات الشبكة‪.‬‬ ‫أنواع الشبكات ‪:‬‬ ‫‪ :‬تُستخدم بشكل شائع في الشركات الصغيرة وذات المساحة المحدودة‪.‬‬ ‫شبكة المنطقة المحلية ‪LAN‬‬ ‫▪‬ ‫‪ :‬تغطي مسافة قصيرة تبلغ ‪ 10‬أمتار‪.‬مثال تقنية ‪Bluetooth‬‬ ‫المنطقة الشخصية ‪PAN‬‬ ‫▪‬ ‫شبكة المناطق الحضرية ‪ : MAN‬تُستخدم في منطقة جغرافية واحدة‪ ،‬مثل مدينة أو بلدة‪.‬‬ ‫▪‬ ‫‪ :‬تغطي مناطق أكبر مثل الواليات والبلدان المختلفة‪.‬‬ ‫شبكة واسعة النطاق ‪WAN‬‬ ‫▪‬ ‫‪ )2.1‬بنية الشبكات ‪Network Architecture‬‬ ‫تشير بنية الشبكة إلى الطريقة التي يتم بها تنظيم أجهزة وخدمات الشبكة لتلبية احتياجات االتصال لألجهزة العميلة‪.‬‬ ‫‪ -‬أجهزة الشبكة تشمل عادة ً على المحوالت وأجهزة التوجيه‪.‬‬ ‫‪ -‬أنواع الخدمات تشمل ‪ DHCP‬و‪... DNS‬‬ ‫‪ -‬واألجهزة العميلة وهم المستخدم النهائي والخوادم واألشياء الذكية‪.‬‬ ‫تختلف بنية الشبكات على حسب إحتياجات عمالئها و تتمتع جميع أنواع الشبكات ببنيات فريدة وجميع الشبكات تواجه تهديدات امنية مختلفه ‪.‬‬ ‫هناك طرق عديدة للتعامل مع تصميم بنية الشبكة‪ ،‬والتي تعتمد على غرض الشبكة وحجمها‪.‬تشير الشبكات واسعة النطاق ‪ ،WAN‬على سبيل المثال‪ ،‬إلى مجموعة من‬ ‫الشبكات المترابطة التي غالبًا ما تمتد لمسافات كبيرة‪.‬ستكون بنية شبكتها مختلفة تما ًما عن شبكة المنطقة المحلية ‪.LAN‬‬ ‫أمرا حيويًا ألنه يعزز أو يعيق أداء النظام بأكمله‪.‬على سبيل المثال‪ ،‬يمكن أن يؤدي اختيار وسائط أو معدات نقل خاطئة إلى حدوث بطئ في‬ ‫يعد تخطيط بنية الشبكة ً‬ ‫الشبكة‪.‬‬ ‫ضا على تسهيل عمليات األمان‪.‬‬ ‫يمكن أن تعمل بنية الشبكة أي ً‬ ‫تعتمد معظم بنيات الشبكات على نموذج ‪ OSI‬يقسم هذا النموذج مهام الشبكة إلى سبع طبقات منطقية‪ ،‬من أدنى إلى أعلى مستوى‪.‬‬ ‫يعمل نموذج ‪OSI‬على تسهيل استكشاف أخطاء الشبكة وإصالحها‪.‬‬ ‫‪ )2.2‬تصميم بنية الشبكة‬ ‫هناك عدة طرق لتصميم بنية الشبكة ولكن معظمها يقع ضمن احد النوعين ‪:‬‬ ‫وهما بنية نظير إلى نظير‪ Peer-To-Peer‬والعميل‪/‬الخادم ‪.Client/Server‬‬ ‫‪ (1‬نظير إلى نظير‪ :‬تتمتع جميع األجهزة الموجودة في الشبكة بمسؤوليات وامتيازات متساوية مع‬ ‫بعضها البعض‪.‬وهذا يعني أن المهام يتم توزيعها بالتساوي عبر الشبكة‪.‬‬ ‫مميزاتها‪:‬‬ ‫‪.1‬يمكن مشاركة الملفات الموجودة في جهاز كمبيوتر واحد مع أي جهاز كمبيوتر آخر‬ ‫‪.2‬مناسبة للشبكات الصغيرة‪ ،‬مثل المكاتب الفرعية‪.‬‬ ‫‪.3‬غير مكلفة وسهلة اإلنشاء‪.‬‬ ‫‪.4‬ال تحتاج إلى خادم قوي ‪.‬‬ ‫‪.5‬كل ما تحتاجه هو كابالت الشبكة أو جهاز التوجيه‪.‬‬ ‫‪.6‬قوية جدًا؛ إذا تعطل أحد أجهزة الكمبيوتر‪ ،‬تظل الشبكة قيد التشغيل‪.‬‬ ‫‪.7‬تعمل الطبيعة الموزعة على تقليل حمل الشبكة أو على األقل توزيعه لمنع االزدحام‪.‬‬ ‫عيوبها‪:‬‬ ‫‪.1‬إدراتها صعبة‪.‬‬ ‫‪.2‬عدم وجود مركز أساسي ‪،‬على سبيل المثال ستحتاج إلى تكوين كل كمبيوتر على حدا إلعداد برنامج‬ ‫األمان‪.‬‬ ‫‪.3‬أقل أمانًا ( بمعنى جهاز كمبيوتر واحد مخترق هو كل ما يتطلبه األمر الختطاف الشبكة)‪.‬‬ ‫تصميم بنية الشبكة‪..‬‬ ‫بنية العميل‪/‬الخادم‪ :‬ترتبط جميع األجهزة الموجودة في الشبكة‪ ،‬والتي تسمى "العمالء"‪ ،‬بمركز يسمى "الخادم"‪.‬يتعامل الخادم مع الجزء األكبر‬ ‫من عمليات الشبكة – تخزين البيانات‪ ،‬ومعالجة طلبات العميل‪ ،‬واألمن‪ ،‬والتحكم في الوصول‪.‬غالبًا ما تستخدم معظم الشبكات الكبيرة مثل شبكات‬ ‫‪WAN‬نموذج العميل‪/‬الخادم‪.‬‬ ‫مميزاته ‪:‬‬ ‫‪.1‬أسهل في اإلدارة ألنها تتبع نه ًجا مركزيًا‪.‬‬ ‫يمكنك إعداد امتيازات الوصول وجدران الحماية والخوادم الوكيلة لتعزيز أمان الشبكة‪.‬‬ ‫‪.2‬‬ ‫يعد إعداد العميل‪/‬الخادم هو األفضل للشبكات الكبيرة عبر مسافات أكبر‪.‬‬ ‫‪.3‬‬ ‫عيب هذا األسلوب ‪:‬‬ ‫‪.1‬إعداد بنية العميل‪/‬الخادم أكثر تكلفة‪ ،‬حيث تحتاج إلى خادم قوي للتعامل مع حمل الشبكة‪.‬‬ ‫ضا وجود مسؤول مخصص إلدارة الخادم‪.‬‬ ‫‪.2‬يتطلب أي ً‬ ‫‪.3‬أكبر العيوب هو أن الخادم يمثل حلقة ضعيفة‪.‬إذا تعطل الخادم‪ ،‬يتم إيقاف تشغيل الشبكة بالكامل‪.‬وبالتالي‪ ،‬غالبًا ما يكون األمان هو األكثر‬ ‫قوة عند الخادم‪.‬‬ ‫‪ )2.3‬البنية التحتية ألمن شبكة االنترنت ‪Infrastructure security‬‬ ‫يتم تصميم أمان البنية التحتية للشبكة لتوفير التأمين ضد التهديدات الداخلية أو الخارجية‪.‬يمكن أن تكون البنية التحتية عرضة لهجمات مثل‬ ‫رفض الخدمة‪ ،‬أو الوصول غير المصرح به‪ ،‬أو البريد العشوائي‪ ،‬أو البرامج الضارة‪.‬‬ ‫ضا من برامج‬ ‫تحتوي الشبكات على أجهزة تتراوح من أجهزة التوجيه والمحوالت إلى الكابالت وبطاقات ‪LAN‬والمزيد‪.‬تتكون هذه الهياكل أي ً‬ ‫الشبكة‪ ،‬بما في ذلك أنظمة التشغيل و أنظمة كشف التسلل و أنظمة اإلدارة و جدران الحماية و التطبيقات األمنية‪.‬‬ ‫قد تحتوي كل من هذه المكونات ( األجهزة والبرامج والخدمات )على ثغرات أمنية يمكن استغاللها عن طريق إجراءات مقصودة أو غير‬ ‫مقصودة‪.‬‬ ‫ضا في االعتبار للمشاكل الداخلية مثل‬ ‫ترتبط هذه التهديدات في الغالب بالهجمات الخارجية‪ ،‬ولكن يجب أن تأخذ إجراءات أمان الشبكة أي ً‬ ‫الحذف أو التعديل أو تسرب البيانات أو التنزيالت الغير مقصودة( محتوى ضار) أو أنشطة غير قانونية‪.‬‬ ‫‪ )2.4‬إستراتيجيه حماية امن الشبكة‬ ‫أمان البنية التحتية للشبكة عبارة عن مجموعة من اإلجراءات التي ال يمكن التعامل معها باعتبارها عملية راكدة‪.‬بل يتطلب إنشاء استراتيجية أمنية‬ ‫منظمة ودائمة‪.‬‬ ‫عند النظر في كيفية عمل أمان البنية التحتية للشبكة بنجاح يجب التحقق من تغطية بعض المبادئ األساسية لألمن‪:‬‬ ‫❑ صحة األجهزة‪/‬البرامج ومراقبتها‪.‬‬ ‫❑ الوصول األمني الديناميكي‪.‬‬ ‫❑ التقسيمات الفرعية المنظمة‪.‬‬ ‫و هناك العديد من الوظائف األخرى لتطوير حماية موثوقة‪.‬فيما يتعلق بالتشفير وكلمات المرور القوية وتأمين أجهزة التوجيه والنسخ‬ ‫االحتياطي للبيانات وإيجاد طرق لتقييد الوصول إلى مكونات األجهزة‪.‬‬ ‫‪ )2.5‬أنواع األمان في البنية التحتية‬ ‫هناك أنواع مختلفة من األمان في البنية التحتية ‪،‬تتضمن إجراءات أمنية فعلية وافتراضية‪.‬يمكن تصنيفها من أكثرها أهمية وشيوعا ً‬ ‫❑ جدران الحماية ‪:‬‬ ‫‪.1‬يعمل جدار الحماية على مراقبة وتخفيف حركة المرور عبر الشبكة‪.‬‬ ‫‪.2‬تعمل جدران الحماية كمنطقة عازلة ضد الوصول غير المصرح به من اإلنترنت‪.‬‬ ‫ضا على أجهزة التوجيه للسماح بالنقل اآلمن للبيانات ‪.‬‬ ‫‪.3‬يمكن استخدامه أي ً‬ ‫❑ الحماية من الفيروسات ‪:‬‬ ‫‪.1‬مصممة لمراقبة البرامج التهديدية وتحديدها والتخلص منها‪.‬‬ ‫❑ الشبكة االفتراضية الخاصة ‪: VPN‬‬ ‫‪.1‬يمكن لشبكة ‪ VPN‬إنشاء قنوات آمنة لنقل البيانات عبر اإلنترنت‪ ،‬باستخدام األساليب المتقدمة لتشفير االتصاالت بين نقاط النهاية‪.‬‬ ‫❑ أنظمة الكشف ‪:‬‬ ‫‪.1‬تعمل على كشف التسلل والوقاية منه‪.‬‬ ‫‪.2‬مراقبة أي أنشطة مدمرة محتملة في الشبكة وتسجيلها واإلبالغ عنها‪.‬‬ ‫‪.3‬يمكن ألنظمة كشف التسلل مراقبة الشبكة‪ ،‬وتوثيق المعلومات حول النشاط‪ ،‬وتقديم تقارير شاملة تفصل مالحظاتها‪.‬‬ ‫‪ )2.6‬مستويات أمن البنية التحتية‬ ‫تتضمن الطرق الشائعة للنظر إلى األمان تأمين المستويات األربعة التالية‪:‬‬ ‫المستوى المادي ‪ : Physical Level‬تحتاج البنية التحتية إلى حماية مادية في شكل أبواب مغلقة‪،‬‬ ‫ ‬ ‫وأسوار‪ ،‬ومولدات احتياطية‪ ،‬وكاميرات أمنية وما شابه‪.‬‬ ‫مستوى الشبكة ‪ : Network Level‬يحمي البيانات أثناء انتقالها داخل الشبكة وخارجها وعبرها‪.‬‬ ‫ ‬ ‫يتضمن ذلك تشفير حركة المرور‪ ،‬سواء كان ذلك محليًا أو في السحابة‪ ،‬وإدارة جدار الحماية‬ ‫المناسب واستخدام أنظمة المصادقة والترخيص‪.‬‬ ‫مستوى التطبيق ‪ : Application Level‬يتضمن ذلك حماية قواعد البيانات ضد الهجمات‬ ‫ ‬ ‫باإلضافة إلى تقوية التطبيقات ضد االستخدام غير المصرح به أو عمليات االستغالل الضارة‪.‬‬ ‫مستوى البيانات ‪ : Data Level‬يجب مراعاة حماية البيانات‪ ،‬بغض النظر عن مكان أو كيفية‬ ‫ ‬ ‫تخزينها‪.‬يتضمن ذلك تشفير البيانات والنسخ االحتياطية وأساليب إخفاء الهوية‪.‬‬ ‫‪ )2.7‬أهمية أمن البنية التحتية‬ ‫‪ (1‬منع تلف البيانات بسبب الهجوم أو الكوارث‪.‬‬ ‫‪ (2‬تقليل مقدار الضرر في حالة وقوع هجوم ناجح أو في حالة حدوث كارثة‪.‬‬ ‫‪ (3‬خفض مستوى المخاطر اإلجمالي الذي تواجهه المنظمة‪.‬‬ ‫‪ )3‬الثغرة ‪Vulnerability‬‬ ‫‪ vulnerabilities‬الثغرات ‪:‬‬ ‫هي خلل أو نقطة ضعف في أحد مكونات النظام‪ ،‬سواء كان الخلل في مكون البرمجيات (‪ )software‬أو األجهزة (‪ ،)hardware‬فإنه يمكن استغاللها بشكل ضار من قبل المتسللين و‬ ‫المتطفلين ‪.‬‬ ‫وهذا الضعف يتحقق بسببه عبور منفذ للتهديد ليصبح خطرا ‪،‬فمن الممكن أن يكون األتصال باإلنترنت نقطة ضعف إذا لم يكن مشفرا ً ‪ ،‬أو ربما يكون الموقع المكاني نقطة ضعف إذا لم يكن‬ ‫مجهز ومحمي بوسائل الحماية والوقاية‪.‬‬ ‫من خالل هذه الثغرات يمكن للمهاجم أن يخترق الشبكة ويحدث فيها أضرار‪ ،‬فعلى مدير الشبكة أن يقوم بفحص دوري وبإستمرار لكي يكتشف أي ثغرة ممكن أن تحدث ويعالجها وسد هذه‬ ‫الثغرات تجنبا ً إلكتشافها من قبل المتطفلين ‪.‬‬ ‫‪:‬‬ ‫يمكن العثور على نقاط الضعف في إحدى نقاط األساسية الثالث أو جميعها‬ ‫‪Technology weaknesses‬‬ ‫‪ (3.1‬نقاط الضعف في التكنولوجيا‬ ‫ نقاط ضعف البروتوكول ‪TCP/IP‬‬ ‫نقاط ضعف نظام التشغيل‬ ‫ ‬ ‫نقاط ضعف في معدات الشبكة‬ ‫ ‬ ‫‪ Configuration weaknesses‬‬ ‫‪ )3.2‬نقاط الضعف في التكوين‬ ‫حسابات المستخدمين الضعيفة‬ ‫ ‬ ‫خدمات اإلنترنت تم تكوينها بشكل خاطئ‬ ‫ ‬ ‫معدات الشبكة تم تكوينها بشكل خاطئ‬ ‫ ‬ ‫اإلعدادات اإلفتراضية‬ ‫ ‬ ‫‪ Security policy weaknesses‬‬ ‫‪ (3.3‬نقاط الضعف في السياسة األمنية‬ ‫عدم وجود سياسة أمنية مكتوبة‬ ‫ ‬ ‫ضوابط التحكم في الوصول‬ ‫ ‬ ‫‪ )4‬الهجمات ‪Attacks‬‬ ‫تستخدم التهديدات مجموعة متنوعة من األدوات والبرامج النصية لشن هجمات ضد الشبكات وأجهزة الشبكة‪.‬عادة ً ما تكون أجهزة الشبكة‬ ‫التي تتعرض للهجوم هي نقاط النهاية‪ ،‬مثل الخوادم وأجهزة سطح المكتب‪.‬‬ ‫ببساطة هو الفعل أو اإلجراء الذي يستغل الثغرة األمنية (أي نقطة الضعف المحددة) في النظام الخاضع للرقابة‪.‬‬ ‫توجد أربع فئات أساسية من الهجمات‪:‬‬ ‫ االستطالع‬ ‫ ‪Reconnaissance‬‬ ‫ الوصول‬ ‫ ‪Access‬‬ ‫ الحرمان من الخدمة‬ ‫ ‪Denial of service‬‬ ‫ الديدان والفيروسات وأحصنة طروادة‬ ‫‪Worms, viruses, and Trojan horses‬‬ ‫‪ ( Reconnaissance attack )4.1‬اإلستطالع او اإلكتشاف )‬ ‫ضا باسم جمع المعلومات‪ ،‬وفي معظم الحاالت‪ ،‬يسبق هجوم الوصول الفعلي أو هجوم رفض الخدمة ‪. DoS‬‬ ‫يُعرف أي ً‬ ‫االستطالع يشبه اللص الذي يقوم بفحص الحي بحثًا عن المنازل الضعيفة القتحامها‪ ،‬مثل مسكن غير مأهول‪ ،‬أو أبواب‬ ‫سهلة الفتح‪ ،‬أو نوافذ مفتوحة‪.‬‬ ‫يمكن أن تتكون هجمات اإلستكشاف مما يلي‪:‬‬ ‫تشمم الحزمة‬ ‫ ‪Packet sniffers‬‬ ‫فحص المنافذ‬ ‫ ‪Port scans‬‬ ‫عمليات ال ‪ping‬‬ ‫ ‪Ping sweeps‬‬ ‫ ‪ Internet information queries‬استعالمات معلومات على االنترنت‬ ‫‪Reconnaissance‬‬ ‫عادة ً ما يقوم دخيل خبيث بمسح(فحص) الشبكة المستهدفة لتحديد‬ ‫عناوين ‪ IP‬النشطة‪.‬بعد ذلك‪ ،‬يستخدم الدخيل فحص للمنافذ‪ ،‬لتحديد‬ ‫خدمات الشبكة أو المنافذ النشطة على عناوين ‪IP‬المباشرة‪.‬ومن هذه‬ ‫المعلومات‪ ،‬يقوم الدخيل باالستعالم عن المنافذ لتحديد نوع التطبيق‬ ‫وإصداره‪ ،‬ونوع وإصدار نظام التشغيل الذي يعمل على المضيف‬ ‫المستهدف‪.‬واستنادًا إلى هذه المعلومات‪ ،‬يستطيع الدخيل تحديد ما إذا‬ ‫كانت هناك ثغرة أمنية محتملة يمكن استغاللها‪.‬‬ ‫على سبيل المثال‪Nslookup and Whois software utilities ،‬‬ ‫ يمكن للمهاجم بسهولة تحديد مساحة عنوان ‪ IP‬المخصصة لشركة‬ ‫أو كيان معين‪.‬‬ ‫يخبر األمر ‪ ping‬المهاجم عن عناوين ‪ IP‬النشطة‪.‬‬ ‫ ‬ ‫‪Network snooping and packet sniffing (4.1.1‬‬ ‫يعد التطفل على الشبكة وتشمم الحزم من المصطلحات الشائعة للتنصت‪.‬‬ ‫التنصت ( ‪ )Eavesdropping‬هو االستماع إلى محادثة‪ ،‬أو التجسس‪ ،‬أو التطفل‪.‬يمكن استخدام المعلومات التي تم‬ ‫جمعها عن طريق التنصت لشن هجمات على الشبكة‪.‬‬ ‫مثال على البيانات المعرضة للتنصت هو ‪SNMP‬اإلصدار ‪ ،1‬والتي يتم إرسالها بنص واضح‪.‬يمكن للمتسلل التنصت‬ ‫على استعالمات ‪ SNMP‬وجمع بيانات قيمة‪.‬مثال آخر هو التقاط أسماء المستخدمين وكلمات المرور أثناء عبورهم‬ ‫للشبكة‬ ‫هناك استخدامان شائعان للتنصت ‪ Eavesdropping‬هما ‪:‬‬ ‫ جمع المعلومات ‪ -‬يمكن لمتطفلي الشبكة التعرف على أسماء المستخدمين أو كلمات المرور أو المعلومات الموجودة‬ ‫في الحزمة مثل أرقام بطاقات االئتمان أو المعلومات الشخصية الحساسة‪.‬‬ ‫ سرقة المعلومات ‪ -‬يمكن أن تحدث السرقة أثناء نقل البيانات عبر الشبكة الداخلية أو الخارجية‪.‬يمكن لمتطفل الشبكة‬ ‫ضا سرقة البيانات من أجهزة الكمبيوتر المتصلة بالشبكة عن طريق الوصول غير المصرح به‪.‬‬ ‫أي ً‬ ‫طرق مكافحة التنصت‬ ‫ثالث من أكثر الطرق فعالية لمواجهة التنصت هي ‪:‬‬ ‫ تنفيذ التوجيهات السياسة التي تحظر استخدام البروتوكوالت ذات القابلية المعروفة للتنصت‬ ‫ استخدام التشفير(‪ )encryption‬الذي يلبي احتياجات أمن البيانات للمؤسسة ‪.‬‬ ‫ استخدام الشبكات المبدلة ‪switched networks‬‬ ‫‪Access attacks‬‬ ‫‪(4.2‬هجمات الوصول‬ ‫هو قدرة دخيل غير مصرح به للوصول إلى الجهازوهو ال يملك حسابًا أو كلمة مرور له‪.‬‬ ‫تستغل هجمات الوصول نقاط الضعف المعروفة في خدمات المصادقة وخدمات ‪ FTP‬وخدمات الويب للوصول إلى حسابات الويب‬ ‫وقواعد البيانات السرية وغيرها من المعلومات الحساسة‪.‬‬ ‫يمكن أن تتكون هجمات الوصول من ‪:‬‬ ‫هجمة كلمة المرور ‪ Password attacks‬‬ ‫استغالل الثقة ‪ Trust exploitation‬‬ ‫إعادة توجيه المنفذ ‪ Port redirection‬‬ ‫‪ Man-in-the-middle attacks‬‬ ‫‪ Social engineering‬‬ ‫‪ Phishing‬‬ ‫‪(4.2.1‬هجمة كلمة المرور ‪Password attacks‬‬ ‫يمكن تنفيذ هجمات كلمة المرور باستخدام عدة طرق إحداهما هجمات القوة الغاشمة ‪ brute-force attacks‬هي‬ ‫المحاوالت المتكررة لتحديد حساب المستخدم او كلمة المرور أو كالهما‪.‬‬ ‫فيما يلي طريقتان لحساب كلمات المرور‪:‬‬ ‫ كراك القاموس ‪Dictionary cracking‬‬ ‫ الحوسبة بالقوة الغاشمة ‪Brute-force computation‬‬ ‫‪ Trust Exploitation(4.2.2‬استغالل الثقة‬ ‫يشير إلى هجوم يستفيد فيه الفرد من عالقة ثقة داخل شبكة عمل‪.‬‬ ‫اتصال الكالسيكي هو غالبًا ما تحتوي قطاعات العمل الشبكية هذه على خوادم نظام اسم المجال‬ ‫ ‬ ‫نظرا ألن جميع هذه الخوادم موجودة في نفس المقطع ‪، segment‬‬ ‫( )‪DNS‬و ‪SMTP‬و ‪ً HTTP.‬‬ ‫فإن اختراق نظام واحد يمكن أن يؤدي إلى اختراق األنظمة األخرى ألن هذه األنظمة عادة ً ما تثق‬ ‫في األنظمة المرتبطة بنفس الشبكة‪.‬‬ ‫مثال آخر هو نظام موجود على الجزء الخارجي من جدار الحماية وله عالقة ثقة مع نظام موجود‬ ‫ ‬ ‫داخل جدار الحماية‪.‬عندما يتم اختراق النظام الخارجي‪ ،‬يمكنه االستفادة من عالقة الثقة هذه‬ ‫لمهاجمة الشبكة الداخلية‪.‬‬ ‫كيف يمكن تخفيف الهجمات القائمة على استغالل الثقة‬ ‫فرض قيود صارمة على مستويات الثقة داخل الشبكة‪.‬‬ ‫ ‬ ‫ال ينبغي مطلقًا أن تكون األنظمة الموجودة على الجزء الخارجي من جدار الحماية موضع ثقة من‬ ‫ ‬ ‫قبل األنظمة الموجودة داخل جدار الحماية‪.‬‬ ‫أن تقتصر هذه الثقة على بروتوكوالت محددة ويجب المصادقة عليها بشيء آخر غير عنوان ‪.IP‬‬ ‫ ‬ ‫‪ Port Redirection 4.2.3‬هجمات إعادة توجيه المنفذ‬ ‫هي نوع من هجمات استغالل الثقة (‪ )Trust Exploitation‬التي تستخدم مضيفًا مخترقًا لتمرير حركة المرور عبر جدار الحماية الذي قد‬ ‫يتم إسقاطه‪.‬‬ ‫يمكن تخفيف عملية إعادة توجيه المنفذ بشكل أساسي من خالل ‪:‬‬ ‫استخدام بروتوكوالت امنه مثل ‪ SSH‬بدال من بروتوكول ‪Telnet‬‬ ‫ ‬ ‫تطبيق اإلجراءات الالزمة من الحماية على أجهزة الشبكة‪.‬‬ ‫ ‬ ‫تحديد الصالحيات إلعادة توجيه المنافذ ومنع التوجيه الغير مصرح به‪.‬‬ ‫ ‬ ‫جدران الحماية لمراقبة المنافذ ومنع التوجيه الغير مشروع به‬ ‫ ‬ ‫يساعد نظام ‪ IDS‬المستند إلى المضيف في اكتشاف المتسلل ومنع تثبيت هذه األدوات المساعدة على المضيف‪.‬‬ ‫ ‬ ‫‪ 4.2.4‬هجمات الرجل في الوسط‪MITM‬‬ ‫يتطلب هجوم الرجل في الوسط أن يكون لدى المتسلل حق الوصول إلى حزم الشبكة‬ ‫التي تأتي عبر الشبكة‪..‬‬ ‫غالبًا ما يتم تنفيذ مثل هذه الهجمات باستخدام أدوات استشعار حزم الشبكة‬ ‫وبروتوكوالت التوجيه والنقل‪.‬‬ ‫تتمثل االستخدامات المحتملة لمثل هذه الهجمات في سرقة المعلومات‪ ،‬واختطاف جلسة‬ ‫مستمرة للوصول إلى موارد الشبكة الخاصة‪ ،‬وتحليل حركة المرور الستخالص‬ ‫معلومات حول الشبكة ومستخدميها‪ ،‬ورفض الخدمة‪ ،‬وإفساد البيانات المرسلة‪ ،‬وإدخال‬ ‫معلومات جديدة‪.‬في جلسات الشبكة‪.‬‬ ‫يتم تحقيق تخفيف هجوم رجل في الوسط من خالل تشفير حركة المرور في نفق‬ ‫‪ ،IPsec‬مما يسمح للمتسلل برؤية النص المشفر فقط‪.‬‬ ‫‪ 4.2.5‬الهندسة االجتماعية ‪Social engineering‬‬ ‫هو أسهل اختراق ‪،‬ال يتطلب أي مهارة في الكمبيوتر على اإلطالق‪.‬إذا تمكن أحد المتسللين من خداع أحد أعضاء المؤسسة لتقديم‬ ‫معلومات قيمة‪ ،‬مثل مواقع الملفات والخوادم وكلمات المرور‪.‬‬ ‫ربما يكون الهجوم األبسط‪ ،‬ولكنه ال يزال فعاالً‪ ،‬هو خداع المستخدم ليعتقد أنه مسؤول ويطلب كلمة مرور ألغراض مختلفة‪ً.‬‬ ‫كثيرا‬ ‫ما يتلقى مستخدمو أنظمة اإلنترنت رسائل تطلب كلمة المرور أو معلومات بطاقة االئتمان "إلعداد حساباتهم" أو "إعادة تنشيط‬ ‫مبكرا وبشكل متكرر بعدم الكشف عن معلومات حساسة أو كلمات مرور أو غير‬ ‫ً‬ ‫اإلعدادات"‪.‬يجب تحذير مستخدمي هذه األنظمة‬ ‫ذلك لألشخاص الذين يدعون أنهم مسؤولين‪.‬‬ ‫‪ 4.2.6‬التصيد االحتيالي ‪Phishing‬‬ ‫هو نوع من هجمات الهندسة االجتماعية الذي يتضمن استخدام البريد اإللكتروني أو أنواع أخرى من الرسائل لمحاولة خداع‬ ‫اآلخرين لتقديم معلومات حساسة‪ ،‬مثل أرقام بطاقات االئتمان أو كلمات المرور‪.‬‬ ‫يتنكر المخادع كطرف موثوق به للحصول على المعلومات الحساسة‪.‬‬ ‫تتضمن عمليات التصيد االحتيالي المتكررة إرسال رسائل بريد إلكتروني غير مرغوب فيها تبدو وكأنها من مواقع الخدمات‬ ‫المصرفية أو المزادات الشائعة عبر اإلنترنت‪.‬تحتوي رسائل البريد اإللكتروني هذه على روابط تشعبية تبدو مشروعة ولكنها في‬ ‫الواقع تجعل المستخدمين يزورون موقعًا زائفًا أنشأه المخادع للحصول على معلوماتهم‪.‬ويبدو أن الموقع تابع للجهة التي تم تزييفها‬ ‫في البريد اإللكتروني‪ ،‬وعندما يقوم المستخدمون بإدخال معلوماتهم يتم تسجيلها ليستخدمها المخادع‪.‬‬ ‫‪ 4.3‬الحرمان من الخدمة ‪Denial-of-Service Attacks‬‬ ‫هو طريقة تُستخدم لتعطيل وصول المستخدمين الشرعيين إلى شبكة مستهدفة أو مورد ويب‪.‬‬ ‫عادة يتم تحقيق ذلك عن طريق التحميل الزائد على الهدف (غالبًا خادم ويب) بكمية هائلة من التصفح أو عن طريق إرسال طلبات ضارة تتسبب‬ ‫في خلل المورد المستهدف أو تعطيله بالكامل‪.‬‬ ‫انتشارا‪ ،‬كما أنها من بين أكثر الهجمات صعوبة في القضاء عليها تما ًما‪.‬‬ ‫ً‬ ‫من المؤكد أن هجمات ‪DoS‬هي أكثر أشكال الهجوم‬ ‫تستمر هذه الهجمات من دقائق إلى ساعات وفي بعض الحاالت النادرة تستمر أليام‪.‬وكثيرا ً ما تتسبب هذه األنواع من االنقطاعات في خسائر‬ ‫مالية كبيرة للشركات التي تصبح أهدافًا والتي ليس لديها استراتيجيات للحد منها أو تخفيفها‪.‬‬ ‫ً‬ ‫أشكاال عديدة‪.‬وفي النهاية‪ ،‬فإنها تمنع األشخاص المصرح لهم من استخدام الخدمة‪.‬‬ ‫تتخذ هجمات ‪DoS‬‬ ‫‪ 4.3.1‬ثغرات الحرمان من الخدمة (‪)DoS‬‬ ‫ً‬ ‫جهازا تمت تهيئته بشكل غير صحيح على الشبكة المستهدفة مما يضطر الجهاز إلى توزيع حزم وهمية على كل عقدة‬ ‫‪ —Ping of death‬يستهدف‬ ‫‪(1‬‬ ‫(كمبيوتر) على الشبكة المستهدفة بدالً من عقدة واحدة و بالتالي يزداد الحمل على الشبكة‪ ،‬يسمى أيضا ب ‪.ICMP flood‬‬ ‫‪ : SYN flood attack (2‬يفتح هذا الهجوم بشكل عشوائي العديد من منافذ ‪ ،TCP‬مما يؤدي إلى ربط معدات الشبكة أو الكمبيوتر بالعديد من الطلبات‬ ‫الزائفة بحيث يتم رفض الجلسات لآلخرين‪.‬‬ ‫‪ :Buffer overflow attack (3‬هو أكثر أنواع الثغرات شيوعا‪.‬يعتمد هجوم ‪Buffer Overflow‬على إرسال الكثير من الزيارات إلى الموقع و يكون‬ ‫عدد الزيارات أكبر من العدد الذي قام مطورون الموقع بتحديدة بحيث ال يستطيع الموقع إستيعاب حجم الزيارات و هذا ما يسمح للمهاجم بالتحكم في الهدف‬ ‫أو حتى تعطيلة‪.‬‬

Use Quizgecko on...
Browser
Browser