الأمن السيبراني المتدربة /هديل الحربي
الصفحة العنوان الفهرس 4 الأمن السيبراني – عناصر أمن المعلومات 5 6 عناصر أمن المعلومات -السرية 7 عناصر أمن المعلومات -النزاهة 8 عناصر أمن المعلومات -التوافر 9 أنواع المهاجمين داخل المنظمة 10 أنواع المهاجمين خارج المنظمة 11 12 القراصنة القراصنة المنظمون 15-13 أنواع الهجمات السيبرانية 16 أنواع البرمجيات الضارة 17 هجمات الأجهزة اللاسلكية والمحمولة هجمات التطبيقات
الصفحة العنوان الفهرس 18 الهندسة الأجتماعية 20-19 التشفير 22- 21 التوقيع الرقمي الشهادة الرقمية 22 التدابير الوقائية في الأمن السيبراني القائمة على الأجهزة 23 التدابير الوقائية في الأمن السيبراني القائمة على البرمجيات 24 التدابير الوقائية في الأمن السيبراني القائمة على الشبكات 25 التدابير الوقائية في الأمن السيبراني القائمة على السحابة 26 كيف تصبح خبيراً في الأمن السيبراني 27 الهيئة الوطنية للأمن السيبراني 28 ترتيب المملكة في المؤشر العالمي للأمن السيبراني 29
单击此处添加标题 الأمن السيبراني الجهدددد المسدددتمر لحمايدددة الأجهدددزة والشدددبكات وكافدددة البيانات من الاستخدام الغير مصرح به أو التلف . للمحافظة على أمن المعلومات لابد أن تتوفر ثلاثة عناصر وهي التوافر السلامة السرية دليل أمن المعلومات CIA
عناصر أمن المعلو题ما标ت 添- 加ال处س此ري击ة单 -1السرية: تمنع الوصول الغير مصرح به إلى جهاز الكمبيوتر أو الشبكة أو قاعدة البيانات أو موارد البيانات الأخرى. أساليب مستخدمة لضمان سرية البيانات 4 3 2 1 تقليل كشف وعرض المصادقة الثنائية التحكم في الوصول تشفير البيانات المعلومات الحساسة
عناصر أمن المعلو题ما标ت 添- 加ال处نز此اه击ة单 -2النزاهة : هي دقة البيانات واتساقها وموثوقيتها خلال دورة حياتها بأكملها. أساليب مستخدمة لضمان سلامة البيانات 4 3 2 1 عناصر التحكم في التحقق من صحة فحص تناسق البيانات التجزئة .الوصول البيانات أداة تضددددددددمن تكامددددددددل البياندات مدن خدلال أخد البيانددددددددددات الثنائيددددددددددة (الرسالة) وإنتاج تمثيدل ي طددول ثابددت يسددمى قيمة التجزئة أو ملخص الرسالة
عناصر أمن المعل题وما标ت 添- 加ال处ت此واف击ر单 -3التوافر : الحفاظ على توفر أنظمة وخدمات المعلومات في جميع الأوقات. . أساليب مستخدمة لضمان توافر البيانات 4 3 2 1 زيادة مرونة النظام الخطط المعمدول بهدا صددددددديانة المعددددددددات النسخ الاحتياطي للتعدافي بسدرعة مدن وتحددددددددي أنظمدددددددة الكدددددددددوار يدددددددددر التشدددددغيل وبدددددرام المتوقعة مكافحددة الفيروسددات والبرمجيات الأخرى
团队介绍 أنواع المهاجمين من داخل المنظمة المتعاقدون الموظفين الحاليين الشركاء الموظفين السابقين
团队介绍 أنواع المهاجمين من خارج المنظمة الهواة القراصنة يمتلك الهواة مهارات قليلة أو تم تصنيفهم إلى قبعات بيضاء أو رماديددة أو سددوداء بحسددب معدومة بعضهم فضوليون والبعض الآخر يحاولون إظهار الهدف من الهجمة مهاراتهم والتسبب في ضرر ويطلق عليهم script kiddies قراصنة منظمون يشدددددددددددددمل ( المتسدددددددددددددللين و الإرهددابيين والمتسددللين الدد ين ترعدددداهم الدولددددة و مجرمددددون منظمات الإنترنت
القراصنة القبعة البيضاء : يقومون بإقتحام الشبكة أو أنظمة الكمبيوتر لاكتشاف نقاط الضعف من أجل تحسين أمان ه ه الأنظمة القبعة الرمادية : يقعوا في مكدان مدابين القبعدة البيضداء والسدوداء ,قدد يجددوا ثغدرة أمنية ويبلغوا مالكي النظام ويقوم البعض بنشر حقائق حدول الثغدرة الأمنية على الانترنت بحي يمكن للمهاجمين الآخرين استغلالها القبعة السوداء : يستغل المهاجمون أي ثغرة أمنية لتحقيق مكاسب شخصية أو مالية أو سياسية ير قانونية
قراصنة منظمون • مجرمو الإنترنت هم عادة مجموعدة مدن المجدرمين المحتدرفين الد ين يركدزون علدى السيطرة والسلطة والثروة .وهم متطورون للغاية ومنظمون . • المتسللون يقومون بإلقاء بيانات سياسية لإ كاء الوعي بالقضايا التدي تهمهدم. وينشرون علنا معلومات محرجة عن ضحاياهم. • المهاجمون ال ين ترعاهم الدولة يقومون بجمع المعلومات الاستخباراتية أو ارتكاب أعمال التخريب نيابدة عدن حكدومتهم .عدادة مدا يكدون هدؤلاء المهداجمون مددربين تددريباً عاليداً وممدولين تمدويلاً جيدداً .تركدز هجمداتهم علدى أهدداف محددة تعود بالفائدة على حكومتهم
أنواع الهج题ما标ت加ال添سي处بر此ان击ية单 هجمات رفض الخدمة ()DoS ينددت عندده نددوع مددن انقطدداع خدددمات الشددبكة للمسددتخدمين أو 1 الأجهزة أو التطبيقات. الهجمات هجوم DoSالموزع ()DDoS السيبرانية يشبه هجوم , DoSلكنه ينشأ من مصادر متعددة ومنسقة2 . هجوم رجل في المنتصف Man in the middle يقددوم مجددرم بتنفيدد هجددوم (رجددل فددي الوسددط) عددن طريددق 3 اعتراض الاتصالات بين أجهزة الكمبيوتر لسدرقة المعلومدات التددي تعبددر الشددبكة .يمكددن للمجددرم أي ًضددا اختيددار التلاعددب بالرسائل ونقل المعلومات الخاطئة بين المضيفين هجوم يوم الصفرZero-Day Attacks 4 يصددف مصددطلح الصددفر سدداعة اللحظددة التددي يكتشددف فيهددا شخص ما الاستغلال
أنواع البرم题ج标يا加ت添ال处ض此ار击ة单 برام التجسس حصان طروادة spyware Trojan horse هددي بددرام حاسددوبية تثبددت خلسدددددددددة علدددددددددى أجهدددددددددزة برندددام ضدددار يقدددوم بتنفيددد الحاسددددددب للتجسددددددس علددددددى عمليددات ضدددارة تحددت سدددتار المسددددددتخدمين أو للسدددددديطرة العمليددة المر وبددة مثددل لعددب جزئيًا على الأجهزة وهد ا مدن لعبة على الإنترنت. دون علم المستخدم القنابل المنطقية الفيروس Logic Bombs virus برندددددددام ضدددددددار يسدددددددتخدم تعليمة برمجية ضارة قابلدة المشدغل(زندد البندقيدة) لإيقداظ للتنفيدددددد متصددددددلة بملددددددف الكود الضار و يمكن أن تكون المشددغلات تددواريخ أو أوقددات تنفي ي آخر أو برام أخرى الديدان القدية worm Ransomware هددي شدددفرة خبيثدددة يتكدددرر بشدددكل مسدددتقل مدددن خدددلال يحددددتفظ بنظددددام الكمبيددددوتر أو اسددددددتغلال الثغددددددرات فددددددي البيانددات التددي يحتددوي عليهددا الشبكات و تسبب عدادة فدي النظددام حتددى يقددوم المسددتخدم بطء الشبكة بالدفع
أنواع البرم题ج标يا加ت添ال处ض此ار击ة单 البريد المؤ ي Spam الاصطياد الإلكتروني Phishing رسالة بريدد إلكترونيدة تحدوي علدددددى ارتباطدددددات ضدددددارة أو يحدددد عنددددما يرسدددل طدددرف برام ضارة أو محتوى خادع ضدار بريد ًدا إلكترونيًدا مخاد ًعدا بهدف الحصول على معلومات متنكدددرا فدددي صدددورة مصددددر المسدددددددددتخدم الحساسدددددددددة أو شدددرعي موثدددوف بددده بهددددف معلومات الحساب المصرفي خدداع المسدتلم لتثبيدت بدرام ضارة على الجهاز الخاص به البرام الإعلانية Adware أو فدددي مشددداركة المعلومدددات برندددام يحلدددل اهتمامدددات الشخصية أو المالية. المسدتخدم مدن خدلال تتبعده للمواقدع التدي قدام بزيارتهدا خداع الاتصال الصوتي Vishing ويقدددوم بعدددد لدددك بإرسدددال إعلانات منبثقده ات علاقدة يقوم المجرمون بالتنكر ككيان جدددددير بالثقددددة فددددي اتصددددال باهتمامات المستخدم الكتروندددددي عبدددددر برتوكدددددول برام ال عر Scareware VOIP يقنع المستخدم باتخا اجراء محددد خداع الرسائل القصيرةSmishing بندداء علددى الخددوف كظهددور نافدد ة للمسددتخدم تخبددره بددأن النظددام فددي التصددديد باسدددتخدام الرسددددائل خطر أو يحتاج لتنفي برنام معين النصدددددددية علدددددددى الهواتدددددددف المحمولة
أنواع البرم题ج标يا加ت添ال处ضا此ر击ة单 صيد الحيتان Whaling تزوير العناوين Pharming يعتبدر صديد الحيتدان هجدوم خددددداع يسددددتهدف أهدددددافًا هددو انتحددال شخصددية موقددع بددارزة داخددل منظمددة مثددل ويدددب شدددرعي فدددي محاولدددة كبار المسؤولين التنفي يين. لخدددداع المسدددتخدمين لإدخدددال تسجيل لوحة المفاتيح بيانات اعتمادهم Keyboard logging تسمم المتصفح برندددددددددددددددددام keylogging Browser Poisoning قدددددانوني ,إلا أن المجدددددرمين يستخدمون البرنام لأ راض إجبار موقع ضار على الظهور ير قانونية ,تكشف ضغطات في أعلى نتائ البح المفاتيح التي تدم التقاطهدا فدي ملددددف السددددجل عددددن أسددددماء المتصفح الخاطف المسدتخدمين وكلمدات المدرور Browser Hijacker ومواقدددع الويدددب التدددي تمدددت زيارتها والمعلومات الحساسة يعمل علدى تغييدر إعددادات متصدفح الكمبيوتر لإعدادة توجيده المسدتخدم الأخرى. إلى مواقع الويب المدفوعة من قبل عملاء مجرمي الإنترنت.
نقطة الوصول المارقة هجمات الأجهزة اللاسلكية والمحمولة Evil twin Rogue wifi يقدوم الهداكر بإعدداد شدبكة شبكة واي فاي تدم اعددادها مزيفة لتبددوا تمامدا كشدبكة مدن قبدل القراصدنة بأسدماء موثوقدددددددددددة تعرفهدددددددددددا أو ج ابددة تجعددل المسددتخدمين اسددددتخدمتها فددددي السددددابق وعنددددد الاتصددددال بالشددددبكة يتصلون بها فوراً الوهميدددة تعطدددي القراصدددة الحدق فدي الوصدول الكامدل Bluesnarfing إلى المعلومات يحدددد عنددددما يقدددوم المهددداجم بنسددخ معلومددات الضددحية مددن 推广五 جهدازه .يمكدن أن تتضدمن هد ه المعلومددددددات رسددددددائل البريددددددد P本a模c版ke所t有sn图i形ff线er条及其 الإلكتروني وقوائم الاتصال. ب。درا辑م 编ت由سد自تخ可دم 均ل材مر素اقبد应ة相حركدة مرور الشبكة فيدتم بد لك سدرقة Bluejacking معلومات المستخدمين مثل اسم هدددو المصدددطلح المسدددتخدم المستخدم وكلمة السر لإرسال رسائل ير مصرح بها إلى جهاز Bluetooth تشويش الترددات آخر .الاختلاف في هد ا هدو اللاسلكية إرسدال صدورة مروعدة إلدى RF Jamming الجهاز الآخر.
Buffer Overflow هجمات التطبيقات Cross-Site Scripting تجاوز سعة المخزن المؤقت هي ثغرة أمنية موجودة في يحد تجاوز سدعة المخدزن تطبيقات الويب .يتديح XSS المؤقددددت عندددددما تتجدددداوز البيانددددات حدددددود المخددددزن للمجدددرمين حقدددن البدددرام المؤقت ليصل التطبيدق إلدى النصية في صدفحات الويدب الددددددددددد اكرة المخصصدددددددددددة التدددددددددددددددددي يشددددددددددددددددداهدها المسدددددتخدمون .يمكدددددن أن للعمليات الاخرى يحتدددددوي هددددد ا البرندددددام تنفي التعليمات البرمجية عن بُعد النصدددددي علدددددى تعليمدددددات Remote Code Executions برمجية ضارة推广五. 本模版所有图形线条及其 。相应素材均可自由编辑 Code Injection يحد عندما يقوم المهاجم بنسدخ معلومددات الضددحية مددن جهددازه. يمكن أن تتضمن هد ه المعلومدات رسائل البريدد الإلكتروندي وقدوائم الاتصال.
项目介绍 الهندسة الإجتماعية: وسيلة ير تقنية يقوم المجرم بمجمع معلومات عن الهدف . أنواع هجمات الهندسة الاجتماعية : ❑ التقليدد :يحدد عنددما يسدتدعي المهداجم الفدرد ويكد ب عليده فدي محاولدة للوصول إلى البيانات المميزة ❑ التتبع :يحد عندما يتبع المهاجم الفرد المفوض في مكان آمن ❑ شيء ما لأجل شديء :يحدد عنددما يطلدب المهداجم معلومدات شخصدية مدن طرف ما مقابل شي ما
项目介绍 التشفير : علم صناعة وفك الرموز السرية ويستخدم خوارزميات آمنه وهو طريقدة لتخدزين ونقل البيانات بحيد يمكدن للمسدتخدم قراءتهدا ومعالجتهدا ويتطلدب التشدفير أي ًضدا مفتا ًحا يلعب دو ًرا مه ًما في تشفير الرسالة وفك تشفيرها . ينشأ رمز جديدد طرف التشفير : ❑ التحويل و لك بإعادة ترتيب النصوص . ❑ الاستبدال و لك باستبدال الحروف. ❑ One time padوهو نص يضاف إليه مفتاح سري بحي ثم يُجمع مع النص العادي لينت نص مشفر . فئات خوارزميات التشفير : ❑ الخوارزميات المتماثلة : تستخدم الخوارزميات المتماثلة نفس المفتاح لتشفير وفك تشفير النص العادي. ❑ الخوارزميات الغير متماثلة : تستخدم خوارزميات التشفير ير المتماثلة مفتا ًحا واح ًدا لتشفير البيانات ومفتا ًحا مختلفًا لفك تشفير البيانات .مفتاح واحد عام والآخر خاص.
项目介绍 هناك طريقتان لضمان أمان البيانات عند استخدام التشفير: ❑ حماية الخوارزمية : إ ا كدان أمدان نظدام التشدفير يعتمدد علدى سدرية الخوارزميدة نفسدها ,فدإن الجاندب الأكثر أهميدة هدو حمايدة الخوارزميدة بدأي ثمدن .فدي كدل مدرة يكتشدف شدخص مدا تفاصيل الخوارزمية ,سيتعين على كل طرف معني تغيير الخوارزمية. ❑ حماية المفاتيح : مع التشفير الحدي ,تضمن مفاتيح التشفير سرية البيانات. مفاتيح التشفير هي كلمات مرور تشكل جدز ًءا مدن الإدخدال فدي خوارزميدة تشدفير مع البيانات التي تتطلب التشفير.
项目介绍 التوقيع الرقمي : طريقة رياضية تستخدم للتحقق من صدحة وسدلامة رسدالة أو وثيقدة رقميدة أو برنام . ✓ التشفير الغير متماثل هو أساس التوقيعات الرقمية خصائص التوقيع الرقمي : ❑ التوقيع حقيقي فهو بمثابة دليل على انه للموقع وليس لأحد اخر ❑ لايمكن التراجع عنه حي لايستطيع الموقع الادعاء في وقت لاحق انه لم يوقع عليه ❑ ير قابل للتغيير ❑ ير قابل لإعادة الاستخدام خوارزميات التوقيع الرقمي الشائعة : ❑ )Digital Signature Algorithm (DSA ❑ )Rivest-Shamir-Adleman (RSA ❑ )Curve Digital Signature Algorithm (ECDSA
项目介绍 استخدامات التوقيع الرقمي: ❑ توقيع الكود :للتحقق من سدلامة الملفدات القابلدة للتنفيد التدي تدم تنزيلهدا من موقع بائع على الويب ❑ الشهادات الرقمية :وثيقة إلكترونية تحتوي على مجموعة من المعلومات التي تقود إلى التحقق من هوية الشخص أو المنظمة أو الموقع الإلكتروني . محتويات الشهادة الرقمية : ملاحظة لابد من التأكد من أن الموقع ال ي تتصفحه يمتلك شهادة رقمية صالحة
التدابير الوقائية في الأمن السيبراني القائمة营على运الأ品جهز产ة ❑ أجهزة جدار الحماية :تقوم أجهزة جدار الحماية بحظر حركدة المدرور يدر المر دوب فيهدا .تحتدوي جددران الحمايدة علدى قواعدد تحددد حركدة المدرور المسدموح بهدا داخدل الشبكة وخارجها. ❑ نظام كشف التسلل : IDSتقوم أنظمدة اكتشداف التسدلل باكتشداف حركدة المدرور يدر المعتادة على الشبكة وإرسال تنبيه . ❑ نظام منع التطفل :IPSتكتشف أنظمة منع التطفدل حركدة المدرور يدر المعتدادة علدى إحدى الشبكات ,وتقوم بإنشاء تنبيه واتخا الإجراءات التصحيحية. ❑ فلتددرة المحتددوى :تددتحكم خدددمات فلتددرة المحتددوى فددي الوصددول إلددى المحتددوى يددر المر وب فيه أو المسيء ونقله.
التدابير الوقائية في الأمن السيبراني القائمة على 营الب运رم品جيا产ت ❑ برام جدار الحماية :تتحكم جدران الحمايدة فدي الوصدول عدن بعدد إلدى النظدام .تتضدمن أنظمة التشغيل عادة جدار حماية أو يمكن للمستخدم شراء أو تنزيل برنام ❑ برام مسح الشبكة والنواف :تكشف وتراقب المناف المفتوحة على مضيف أو خادم. ❑ أجهزة تحليل البروتوكولات أو أجهدزة تحليدل التوقيعدات :عبدارة عدن أجهدزة تقدوم بجمدع وفحدص حركدة مدرو الشدبكة .وهدي تحددد مشدكلات الأداء ,وتكتشدف أخطداء التكدوين, وتع درف تطبيقددات سددوء الس دلوك ,وتنشددأ أنمدداط حرك دة المددرور الأساسددية والطبيعيددة , وتصحح مشكلات الاتصال. ❑ برام استكشاف نقاط الضعف :هي بدرام كمبيدوتر مصدممة لتقيديم نقداط الضدعف علدى أجهزة الكمبيوتر أو الشبكات ❑ أنظمدة كشدف التسدلل المسدتندة إلدى المضديف ) : (IDSتقدوم بفحدص النشداط علدى أنظمدة المضديف فقدط .ينشد IDSملفدات السدجل ورسدائل التنبيده عنددما يكتشدف نشدا ًطا يدر عادي.
التدابير الوقائية في الأمن السيبراني القائمة عل营ى ا运لشب品كات产 ❑ الشبكة الإفتراضية الخاصة :VPNهي شبكة افتراضية آمندة تسدتخدم الشدبكة العامدة (أي الإنترنت) .ويكمن أمان VPNفي تشدفير محتدوى الحزمدة بدين نقداط النهايدة التدي تحدد VPN. ❑ الدتحكم فدي الوصدول إلدى الشدبكة : NACيتطلدب الدتحكم فدي الوصدول إلدى الشدبكة NACمجموعة مدن الاختبدارات قبدل السدماح للجهداز بالاتصدال بشدبكة .تتضدمن بعدض الاختبارات الشائعة برام مكافحة فيروسات محدثة أو تحديثات نظام التشغيل المثبتة. ❑ أمن نقطة الوصول اللاسلكي :يشدمل أمدن نقطدة الوصدول اللاسدلكي تطبيدق المصدادقة والتشفير.
التدابير الوقائية في الأمن السيبراني القائمة عل营ى ا运لس品حابة产 ❑ البرنام كخدمة ( : (SaaSيسمح البرنام كخدمة للمسدتخدمين بالوصدول إلدى بدرام التطبيق وقواعد البيانات .مقدمي السحابة يدديرون البنيدة التحتيدة .يقدوم المسدتخدمون بتخزين البيانات على خوادم موفر السحابة. ❑ البنيدة التحتيدة كخدمدة ( : (IaaSتدوفر البنيدة التحتيدة كخدمدة IaaSمدوارد حوسدبة افتراضدية عبدر الإنترندت .يستضديف المدزود الأجهدزة والبدرام والخدوادم ومكوندات التخزين. ❑ النظام الأساسي كخدمدة ) :(PaaSيدوفر النظدام الأساسدي كخدمدة PaaSالوصدول إلدى أدوات التطوير والخدمات المستخدمة لتقديم التطبيقات.
كيف تصبح خبيراً في الأم题ن ا标ل加سيب添را处ن此ي单击 حضور الاجتماعات الحصول البح عن تدريب في الدراسة والمؤتمرات والانضمام على الشهادات الأمن السيبراني إلى المدونات لاكتساب تعلم الأساسيات من تثبت الشهادات التي متابعة التدريب خلال استكمال الدورات المعرفة من الخبراء ترعاها الشركات مثل سيسكو أو ايكروسوفت في مجال تكنولوجيا الانضمام إلى بأن الشخص يمتلك المعلومات منظمات احترافية المعرفة اللازمة للعمل كمتخصص في الأمن السيبراني
项目介绍 الهيئة الوطنية للأمن السيبراني ❑ هيئدة حكوميدة مختصدة فدي الأمدن السديبراني فدي المملكدة العربيدة السدعودية ,مهتمدة فدي شدؤونه ,وفدي زيدادة عددد الكدوادر الوطنيدة المؤهلة لتشغيله . مبادراتها : ❑ برنام تدريب الأمن السيبراني: هو برنام أطلقته الهيئة الوطنية للأمدن السديبراني ,لتددريب المدوظفين الحكددددددوميين وطلبددددددة الجامعددددددة المتخصصددددددين فددددددي نظددددددام الأمددددددن السيبراني ,واشتمل على دورتين تدريب لمدة 4أسابيع عملي ونظدري, تحدت عندوان \"الاختدراف الأخلاقدي والأمدن السديبراني لأنظمدة التشدغيل وشبكات الحاسب\". ❑ الابتعا في الأمن السيبراني: هي مبادرة تم إطلاقها بالاشتراك مع وزارة التعلديم ضدمن برندام خدادم الحرمين الشريفين للابتعا الخارجي ,وجاءت لتلبية الاحتياج والدنقص في الكوادر الوطنية في مجال الأمن السيبراني والر بدة فدي زيدادة عددد العاملين في ات المجال.
单击此处添加标题 حققتتتتملال تتتت ل العربي لالسعودي ل إنجتتتتتع لاالًعل يلتتتتتع جدي ت لدالبحلتتولهعل ً ىلال ر تال13 والأولتتتىلًربيلتتتعل تتيلبتتييل()175ل دول لفيلال ؤشتر العتتتتعل يلل تتتتيل الستيبرانيل GCI التتتتترهليلتتتتتدر ل الاتح تتتعدلال تتتدوليل للاتلعلاملالتعبعل ل تتتتتتلال تحتتتتتد ل ل ععتل 2018ت
تم بحمد الله
Search
Read the Text Version
- 1 - 30
Pages: