تقنية رقمية 3 [02-03-الأمن السيبراني]-[90-97].pdf
Document Details
Uploaded by DedicatedSilver
الحكم بن هشام بالمهد - مسارات
Tags
Full Transcript
الدرس الثالث ن ا� األمن ب السي� ي : ّ ً يعد دمج األمن السيبراني ( )Cybersecurityفي دورة حياة النظام ً ً ومحميا من التهديدات المختلفة مهما لضمان كون النظام آمنا طوال دورة حياة النظام ،ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعت...
الدرس الثالث ن ا� األمن ب السي� ي : ّ ً يعد دمج األمن السيبراني ( )Cybersecurityفي دورة حياة النظام ً ً ومحميا من التهديدات المختلفة مهما لضمان كون النظام آمنا طوال دورة حياة النظام ،ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار .سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به ،وفي هذا الدرس ستتعرف ً آمنا. على صور األمان لإلبقاء على نظام الحاسب الخطوات التي يمكن اتخاذها لدمج األمن السيبراني في دورة حياة النظام: التحليل (:)Analysis التصميم (:)Design خالل مرحلة التصميم ،يجب دمج األمن السيبراني مع عملية التصميم ،ويتضمن ذلك ضمان تنفيذ ً ضوابط األمن السيبراني ،وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية. التطوير (:)Development أثناء مرحلة التطوير ،يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن ،ويتضمن ذلك استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية وإصالحها. االختبارات (:)Testing أثناء مرحلة االختبارات ،يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير .يتضمن ذلك اختبار االختراق ومسح الثغرات األمنية وتقنيات اختبار األمان األخرى. التنفيذ (:)Implementation الصيانة (:)Maintenance 90 خالل عملية جمع المتطلبات بمرحلة التحليل ،يجب تحديد وتوثيق متطلبات األمن السيبراني ،حيث سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات األمان. أثناء مرحلة التنفيذ ،يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره. خالل مرحلة الصيانة ،يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام ،ويتضمن ذلك إجراء تقييمات أمنية منتظمة باإلضافة إلى تحديث ضوابط األمان حسب الحاجة. البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital footprintوالتي قد يتمكن اآلخرون من رؤيتها، ٍ ً ٍ للمستخدم أو وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها ،ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة ِ الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت .يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام يستخدم شخص ما التقنيات الرقمية ،بما في ذلك اإلنترنت والوسائط بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما ِ االجتماعية والمنصات الرقمية األخرى. ُ المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال تحفظ البصمة الرقمية على شكل ملف يشمل البيانات التي تخص ِ المستخدم عبر اإلنترنت ،ويمكن تصنيف البصمة الرقمية إلى صنفين أساسيين :البصمات الرقمية النشطة األخرى التي يقوم بها ِ ( )Active Digital footprintوالبصمات الرقمية غير النشطة ( ،)Passive Digital Footprintsحيث يعتمد هذا التصنيف على بالمستخدم. طبيعة عمليات جمع المعلومات الخاصة ِ البصمات الرقمية النشطة ()Active Digital Footprints تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على البصمات الرقمية النشطة: المنشورات على مواقع فيس بوك ،أو إنستجرام ،أو تويتر ،وغيرها من منصات التواصل االجتماعي. ت ُ ت ن ت ت ق و� أو الرسائل النصية. لتل� رسائل ب ال� تعبأ ب ال�يد اإللك� ي النماذج ي ع� اإلن�نت ،مثل نموذج االش�اك ي البصمات الرقمية غير النشطة ()Passive Digital Footprints البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك. أمثلة على البصمات الرقمية غير النشطة: ت ُ ف ف للمستخدم. ا� ِ ال� تستخدم ي� تحديد الموقع الجغر ي التطبيقات والمواقع ي المواقع اإللكترونية التي ِّ المستخدم. تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ِ ت المستخد ي ن م� ،ومشاركاتهم ،وتعليقاتهم للتعرف عليهم ال� تستخدم إعجابات وسائل التواصل ِ االجتمايع واألخبار والقنوات ي ي ً وتقديم اإلعالنات المخصصة بناء عىل اهتماماتهم. 91 الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام: األخطار األمنية (:)Security Risks ِّ ً أخطارا أمنية على النظام وأن تسمح لمجرمي اإلنترنت باستخدام يمكن أن تشكل البصمة الرقمية المعلومات المتاحة عبر اإلنترنت ّ مستخدميه .على سبيل لشن هجمات مستهدفة على النظام أو على ِ َّ المثال ،إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي ،فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّ لشن هجوم احتيالي على الموظف أو المنظمة. إدارة السمعة (Reputation :)Management ً يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة ،كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها ،والتي بدورها يمكن أن تؤثر على دورة حياة النظام ،بما في ذلك المبيعات وثقة العمالء. التوافق (:)Compliance ً يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات التوافق ،مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام .يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية المعلومات الشخصية ،وذلك لتجنب التجاوزات والغرامات والعقوبات. المراقبة (:)Monitoring يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام ،لتحديد أي أخطار محتملة قد تؤثر على دورة حياة النظام واالستجابة لها ،ويشمل ذلك مراقبة وسائل التواصل االجتماعي والمنصات الرقمية األخرى، لتحديد أي أخطار أمنية محتملة أو مشكالت تتعلق بالسمعة. آثار التعقب الرقمية ()Digital Traces ّ تعد آثار التعقب الرقمية ( )Digital Tracesكاآلثار الطبيعية وتتراكم إلنشاء بصمتك الرقمية ،حيث تتضمن البصمة الرقمية الخاصة بك جميع آثار نشاطك عبر اإلنترنت بما في ذلك تعليقاتك على المقاالت اإلخبارية والمنشورات على وسائل التواصل االجتماعي وسجالت عمليات الشراء عبر اإلنترنت. تنقسم آثار التعقب الرقمية إلى نوعين: اآلثار المقصودة والمرئية :مثل رسائل البريد اإللكتروني ،أو النصوص ،أو مشاركات المدونات ،أو المشاركات عبر تويتر ،أو الصور الفوتوغرافية ،أو التعليقات على مقاطع فيديو يوتيوب ،أو اإلعجابات على فيسبوك. اآلثار غير المقصودة وغير المرئية :مثل سجالت زيارات المواقع ،وعمليات البحث ،والسجالت المتعلقة بتحركات المستخدم على شبكة اإلنترنت وعمليات التواصل التي يجريــها مع اآلخرين. ِ يمكن الحصول على صورة واضحة حول تفاصيل حياتك ،بما في ذلك التفاصيل التي تفترض أنها خاصة من خالل تعقب اآلثار المرئية وغير المرئية ً معا. 92 البيانات المسجلة أثناء استخدام اإلنترنت ً عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية ،فإنك في الواقع ترسل ً مدعما ببعض المعلومات إلى خادم المواقع طلبا اإللكترونية. يسجل الخادم نوع الطلب الذي قمت به ،ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل :حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت ( )IP addressالخاص بالحاسب ِ الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال. ُم ِّ عرف تسجيل الدخول ( )Login IDللزائر. تاري ــخ ووقت االتصال. طريقة الطلب (.)Request Method اسم وموقع الملف المطلوب. حالة بروتوكول HTTPمثل :تم إرسال الملف بنجاح ،أو الملف غير موجود. حجم الملف المطلوب. الصفحات اإللكترونية التي تطلب االتصال ،على سبيل المثال عندما تحتوي صفحة إلكترونية على رابط تشعبي وتطلب االتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها. يمكن تعريف سجالت الخادم ( )Server Logsبأنها مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص اإلنترنت ،وهي األساس لتحليالت الويب ،ومن الجدير بالذكر أنه ال ِّ يمكن رؤيتها إال من ِقبل مالكي الموقع .إن نفس الخوادم التي تقدمها لك المواقع اإللكترونية تتبع سجالت رقما ً وتعين ً تصفحك بشكل صامت دون علمكِّ ، خاصا بجهازك ثم تتبع كل ما تتصفحه بكل سهولة. ٍ LOG مصادر المعلومات الشخصية وتبعات تداولها قد تجمع شركات التقنية معلوماتك الخاصة ،لذلك عليك أن تكون على دراية بكيفية قيامها بذلك .على ً وأخيرا سبيل المثال عليك أن تعرف من أين يمكن لهذه الشركات العثور على معلوماتك وكيف تجمعها، كيف تستخدمها. مصادر البيانات والمعلومات الشخصية: المستخدم مباشرة عند إدخاله االسم وعنوان البريد اإللكتروني ،ورقم الهاتف قد تأتي من ِ الخاص به على مواقع التسوق ،أو مواقع التواصل االجتماعي مثل فيسبوك. ُ الم ِّ عرفات الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي ( )Global Positioning System - GPSوبيانات المستشعرات ،وكذلك المعلومات َ الملتقطة من ِقبل األجهزة المحيطة بك مثل نقاط وصول واي فاي. المصادر المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية ،وغيرها. 93 للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية ِ مرور البيانات عبر شبكات قابلة لالختراق. تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها أو بيعها. َّ حفظ تلك البيانات على األقراص الصلبة ،والهواتف الذكية ،وأجهزة الحاسب ،حيث يتمكن بعض األفراد من الوصول إليها. إتاحة البيانات للباحثين األكاديميين ،وللسلطات ،والمحاكم ،وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك. برامج جدار حماية ويندوز وبرامج مكافحة الفيروسات تعد كل من برامج جدران الحماية وبرامج المكافحة من الفيروسات أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية، ولكل منها وظيفة مختلفة .جدار الحماية هو نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها .وتتمثل وظيفته األساسية في منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة الخاصة بك ومنع المتسللين من الوصول إلى نظامك .من ناحية أخرى، تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من نظامك. االختالفات بين جدار الحماية ومكافحة الفيروسات: مكافحة الفيروسات جدار الحماية يراقب ويتحكم في حركة مرور الشبكة ً بناء على ً قواعد األمان المحددة سابقا. يكتشف ويمنع ويزيل البرامج الضارة من جهاز الحاسب. الهدف األساسي يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب ،ويمنع المتسللين من الوصول إلى النظام. يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة. النوع يمكن أن تكون قائمة على األجهزة أو البرمجيات. يعتمد ً دائما على البرمجيات. طريقة المسح الضوئي ال يفحص الملفات أو البرامج الموجودة على جهاز الحاسب. يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر ( .)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية .على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات. إذا تضمن برنامج مكافحة الفيروسات جدار حماية ،فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان. 94 السماح للتطبيقات أو منعها ً يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك ،حيت تكون محمية ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى ،وتتضمن تلك الميزات جدار الحماية االفتراضي ،ورغم أن هذا الجدار يعمل بشكل جيد عندما يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة ،إال أنه في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها ً يدويا. ً يدويا: للسماح للتطبيقات أو منعها >اضغط على بدء (،)Start 1 ثم اختر نظام ويندوز ).(Windows System > اضغط على لوحة التحكم (.)Control Panel 2 3 > غير طريقة عرض اإلعدادات إلى أيقونات كبيرة (.)Large icons 4 > اضغط على جدار حماية ويندوز ديفندر (.)Windows Defender Firewall 5 >من نافذة جدار حماية ويندوز ديفندر ( )Windows Defender Firewallاضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر )6 .(Allow an app or feature through Windows Defender Firewall > اضغط على تغيير اإلعدادات (.)Change Settings 7 >ستظهر قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت .اضغط على التطبيق الذي تريد إضافته إلى القائمة. >إذا ل ــم يك ــن التطبي ــق ُم ً درج ــا ف ــي القائم ــة ،اضغ ــط عل ــى الس ــماح لتطبي ــق آخ ــر ( 9 .)Allow another appح ــدد البرنام ــج ث ــم 8 اضغ ــط عل ــى إضاف ــة (.)Add 10 2 4 3 1 5 لبدء تشغيل Windows Defenderفي ويندوز ،)Windows 11( 11اكتب " "Windows Defenderفي مربــع البحث الموجود في شريط المهام ،وعندما يظهر البرنامج في القائمة أعلى مربــع البحث ،اضغط عليه لفتحه. 95 6 هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ً ُ ويستخدم عادة في المنزل أو في مكان العمل. هذا الخيار يسمح لتطبيق معين باالتصال ً باإلنترنت ،ويتم استخدامه عادة للشبكات العامة. 7 8 9 10 96 التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من: اإلن�نت ،فهو ال ي االحتيال اإللكتروني. اإلعالنات المنبثقة. ت ن غ� المرغوب فيها. و� ي رسائل ب ال�يد اإللك� ي المستخدم حسابات ِ ّ ُ مستخدم على نفس يستخدم جهاز حاسب محدد ،ويمكن إنشاء حسابات متعددة ألكثر من المستخدم على كل شخص تطلق تسمية ِ ِ ِ المستخدم الخاص بك على سبيل المثال مستخدم تخصيص اإلعدادات الخاصة به .يمكنك في حساب الجهاز ،حيث يستطيع كل ِ ِ ً تغيير اإلعدادات مثل خلفية سطح المكتب ،وتنظيم مجلداتك الخاصة وحفظ ملفاتك ،كما يمكنك أيضا إدارة سجل تصفح اإلنترنت وكلمات المرور من خالل حسابك الخاص. المستخدمين: يتيح ويندوز أربعة أنواع من حسابات ِ حساب المسؤول المدمج (.)Built-in administrator account المستخدم بامتيازات إدارية (.)User account with administrative privileges حساب ِ حساب مايكروسوفت (.)Microsoft account حساب محلي (.)Local account حساب المسؤول المدمج المستخدم .يتمتع ُيستخدم حساب المسؤول المدمج عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب ِ مستخدم حساب المسؤول المدمج بجميع االمتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين ِ وتنزيل البرامج من اإلنترنت. المستخدم بامتيازات إدارية حساب ِ المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب، يمتلك حساب ِ ً ويمكن أن تتضمن هذه االمتيازات مهاما مثل تثبيت البرامج ،وبرامج تشغيل األجهزة ،وتغيير إعدادات النظام ،وتثبيت تحديثات النظام، مستخدمين وتغييركلمات المرور الخاصة بهم. كما يمكن لهذا الحساب إنشاء حسابات ِ حساب مايكروسوفت ُ مستخدم يتم إنشاؤه وإدارته من خالل خدمات مايكروسوفت عبر اإلنترنت ويستخدم للوصول إلى مجموعة متنوعة من هو حساب ِ منتجات وخدمات مايكروسوفت .عندما ُي ِّ المستخدم الدخول إلى الويندوز باستخدام حساب مايكروسوفت ،يمكنه مزامنة ل سج ِ إعداداته وملفاته ومراجعه من خالل أجهزة متعددة والوصول إلى خدمات مايكروسوفت مثل :ون درايف ( )OneDriveوأوفيس 365 (.)Office 365 الحساب المحلي ُ َّ َّ مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر اإلنترنت .تخزن يشير الحساب المحلي في ويندوز إلى حساب ِ ً الحسابات المحلية على محرك األقراص الثابتة للحاسب محليا ،وال تتم مزامنة إعداداتها وملفاتها وتفضيالتها مع أي حاسب آخر أو ً سحابيا. تخزينها 97