Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore الأمن السيبراني

الأمن السيبراني

Published by hadeel_al7rbi, 2019-05-04 16:47:28

Description: الأمن السيبراني

Search

Read the Text Version

‫الأمن السيبراني‬ ‫المتدربة ‪ /‬هديل الحربي‬

‫الصفحة‬ ‫العنوان‬ ‫الفهرس‬ ‫‪4‬‬ ‫الأمن السيبراني – عناصر أمن المعلومات‬ ‫‪5‬‬ ‫‪6‬‬ ‫عناصر أمن المعلومات ‪ -‬السرية‬ ‫‪7‬‬ ‫عناصر أمن المعلومات ‪ -‬النزاهة‬ ‫‪8‬‬ ‫عناصر أمن المعلومات ‪ -‬التوافر‬ ‫‪9‬‬ ‫أنواع المهاجمين داخل المنظمة‬ ‫‪10‬‬ ‫أنواع المهاجمين خارج المنظمة‬ ‫‪11‬‬ ‫‪12‬‬ ‫القراصنة‬ ‫القراصنة المنظمون‬ ‫‪15-13‬‬ ‫أنواع الهجمات السيبرانية‬ ‫‪16‬‬ ‫أنواع البرمجيات الضارة‬ ‫‪17‬‬ ‫هجمات الأجهزة اللاسلكية والمحمولة‬ ‫هجمات التطبيقات‬

‫الصفحة‬ ‫العنوان‬ ‫الفهرس‬ ‫‪18‬‬ ‫الهندسة الأجتماعية‬ ‫‪20-19‬‬ ‫التشفير‬ ‫‪22- 21‬‬ ‫التوقيع الرقمي‬ ‫الشهادة الرقمية‬ ‫‪22‬‬ ‫التدابير الوقائية في الأمن السيبراني القائمة على الأجهزة‬ ‫‪23‬‬ ‫التدابير الوقائية في الأمن السيبراني القائمة على البرمجيات‬ ‫‪24‬‬ ‫التدابير الوقائية في الأمن السيبراني القائمة على الشبكات‬ ‫‪25‬‬ ‫التدابير الوقائية في الأمن السيبراني القائمة على السحابة‬ ‫‪26‬‬ ‫كيف تصبح خبيراً في الأمن السيبراني‬ ‫‪27‬‬ ‫الهيئة الوطنية للأمن السيبراني‬ ‫‪28‬‬ ‫ترتيب المملكة في المؤشر العالمي للأمن السيبراني‬ ‫‪29‬‬

‫‪单击此处添加标题‬‬ ‫الأمن السيبراني‬ ‫الجهدددد المسدددتمر لحمايدددة الأجهدددزة والشدددبكات وكافدددة‬ ‫البيانات من الاستخدام الغير مصرح به أو التلف ‪.‬‬ ‫للمحافظة على أمن المعلومات لابد أن تتوفر ثلاثة عناصر وهي‬ ‫التوافر‬ ‫السلامة‬ ‫السرية‬ ‫دليل أمن المعلومات ‪CIA‬‬

‫عناصر أمن المعلو‪题‬ما‪标‬ت‪ 添- 加‬ال‪处‬س‪此‬ري‪击‬ة‪单‬‬ ‫‪ -1‬السرية‪:‬‬ ‫تمنع الوصول الغير مصرح به إلى جهاز الكمبيوتر أو الشبكة أو قاعدة البيانات أو موارد البيانات الأخرى‪.‬‬ ‫أساليب مستخدمة لضمان سرية البيانات‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪2‬‬ ‫‪1‬‬ ‫تقليل كشف وعرض‬ ‫المصادقة الثنائية‬ ‫التحكم في الوصول‬ ‫تشفير البيانات‬ ‫المعلومات الحساسة‬

‫عناصر أمن المعلو‪题‬ما‪标‬ت‪ 添- 加‬ال‪处‬نز‪此‬اه‪击‬ة‪单‬‬ ‫‪ -2‬النزاهة ‪:‬‬ ‫هي دقة البيانات واتساقها وموثوقيتها خلال دورة حياتها بأكملها‪.‬‬ ‫أساليب مستخدمة لضمان سلامة البيانات‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪2‬‬ ‫‪1‬‬ ‫عناصر التحكم في‬ ‫التحقق من صحة‬ ‫فحص تناسق البيانات‬ ‫التجزئة‬ ‫‪.‬الوصول‬ ‫البيانات‬ ‫أداة تضددددددددمن تكامددددددددل‬ ‫البياندات مدن خدلال أخد‬ ‫البيانددددددددددات الثنائيددددددددددة‬ ‫(الرسالة) وإنتاج تمثيدل‬ ‫ي طددول ثابددت يسددمى‬ ‫قيمة التجزئة أو ملخص‬ ‫الرسالة‬

‫عناصر أمن المعل‪题‬وما‪标‬ت‪ 添- 加‬ال‪处‬ت‪此‬واف‪击‬ر‪单‬‬ ‫‪ -3‬التوافر ‪:‬‬ ‫الحفاظ على توفر أنظمة وخدمات المعلومات في جميع الأوقات‪.‬‬ ‫‪.‬‬ ‫أساليب مستخدمة لضمان توافر البيانات‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪2‬‬ ‫‪1‬‬ ‫زيادة مرونة النظام‬ ‫الخطط المعمدول بهدا‬ ‫صددددددديانة المعددددددددات‬ ‫النسخ الاحتياطي‬ ‫للتعدافي بسدرعة مدن‬ ‫وتحددددددددي أنظمدددددددة‬ ‫الكدددددددددوار يدددددددددر‬ ‫التشدددددغيل وبدددددرام‬ ‫المتوقعة‬ ‫مكافحددة الفيروسددات‬ ‫والبرمجيات الأخرى‬

‫‪团队介绍‬‬ ‫أنواع المهاجمين من داخل‬ ‫المنظمة‬ ‫المتعاقدون‬ ‫الموظفين‬ ‫الحاليين‬ ‫الشركاء‬ ‫الموظفين‬ ‫السابقين‬

‫‪团队介绍‬‬ ‫أنواع المهاجمين من خارج‬ ‫المنظمة‬ ‫الهواة‬ ‫القراصنة‬ ‫يمتلك الهواة مهارات قليلة أو‬ ‫تم تصنيفهم إلى قبعات بيضاء‬ ‫أو رماديددة أو سددوداء بحسددب‬ ‫معدومة بعضهم فضوليون‬ ‫والبعض الآخر يحاولون إظهار‬ ‫الهدف من الهجمة‬ ‫مهاراتهم والتسبب في ضرر‬ ‫ويطلق عليهم‬ ‫‪script kiddies‬‬ ‫قراصنة منظمون‬ ‫يشدددددددددددددمل ( المتسدددددددددددددللين و‬ ‫الإرهددابيين والمتسددللين الدد ين‬ ‫ترعدددداهم الدولددددة و مجرمددددون‬ ‫منظمات الإنترنت‬

‫القراصنة‬ ‫القبعة البيضاء ‪:‬‬ ‫يقومون بإقتحام الشبكة أو أنظمة الكمبيوتر لاكتشاف نقاط الضعف‬ ‫من أجل تحسين أمان ه ه الأنظمة‬ ‫القبعة الرمادية ‪:‬‬ ‫يقعوا في مكدان مدابين القبعدة البيضداء والسدوداء ‪ ,‬قدد يجددوا ثغدرة‬ ‫أمنية ويبلغوا مالكي النظام ويقوم البعض بنشر حقائق حدول الثغدرة‬ ‫الأمنية على الانترنت بحي يمكن للمهاجمين الآخرين استغلالها‬ ‫القبعة السوداء ‪:‬‬ ‫يستغل المهاجمون أي ثغرة أمنية لتحقيق مكاسب شخصية أو مالية‬ ‫أو سياسية ير قانونية‬

‫قراصنة منظمون‬ ‫• مجرمو الإنترنت‬ ‫هم عادة مجموعدة مدن المجدرمين المحتدرفين الد ين يركدزون علدى‬ ‫السيطرة والسلطة والثروة‪ .‬وهم متطورون للغاية ومنظمون ‪.‬‬ ‫• المتسللون‬ ‫يقومون بإلقاء بيانات سياسية لإ كاء الوعي بالقضايا التدي تهمهدم‪.‬‬ ‫وينشرون علنا معلومات محرجة عن ضحاياهم‪.‬‬ ‫• المهاجمون ال ين ترعاهم الدولة‬ ‫يقومون بجمع المعلومات الاستخباراتية أو ارتكاب أعمال التخريب‬ ‫نيابدة عدن حكدومتهم‪ .‬عدادة مدا يكدون هدؤلاء المهداجمون مددربين‬ ‫تددريباً عاليداً وممدولين تمدويلاً جيدداً‪ .‬تركدز هجمداتهم علدى أهدداف‬ ‫محددة تعود بالفائدة على حكومتهم‬

‫أنواع الهج‪题‬ما‪标‬ت‪加‬ال‪添‬سي‪处‬بر‪此‬ان‪击‬ية‪单‬‬ ‫هجمات رفض الخدمة (‪)DoS‬‬ ‫ينددت عندده نددوع مددن انقطدداع خدددمات الشددبكة للمسددتخدمين أو ‪1‬‬ ‫الأجهزة أو التطبيقات‪.‬‬ ‫الهجمات‬ ‫هجوم ‪ DoS‬الموزع (‪)DDoS‬‬ ‫السيبرانية‬ ‫يشبه هجوم ‪ , DoS‬لكنه ينشأ من مصادر متعددة ومنسقة‪2 .‬‬ ‫هجوم رجل في المنتصف ‪Man in the middle‬‬ ‫يقددوم مجددرم بتنفيدد هجددوم (رجددل فددي الوسددط) عددن طريددق ‪3‬‬ ‫اعتراض الاتصالات بين أجهزة الكمبيوتر لسدرقة المعلومدات‬ ‫التددي تعبددر الشددبكة‪ .‬يمكددن للمجددرم أي ًضددا اختيددار التلاعددب‬ ‫بالرسائل ونقل المعلومات الخاطئة بين المضيفين‬ ‫هجوم يوم الصفر‪Zero-Day Attacks‬‬ ‫‪4‬‬ ‫يصددف مصددطلح الصددفر سدداعة اللحظددة التددي يكتشددف فيهددا‬ ‫شخص ما الاستغلال‬

‫أنواع البرم‪题‬ج‪标‬يا‪加‬ت‪添‬ال‪处‬ض‪此‬ار‪击‬ة‪单‬‬ ‫برام التجسس‬ ‫حصان طروادة‬ ‫‪spyware‬‬ ‫‪Trojan horse‬‬ ‫هددي بددرام حاسددوبية تثبددت‬ ‫خلسدددددددددة علدددددددددى أجهدددددددددزة‬ ‫برندددام ضدددار يقدددوم بتنفيددد‬ ‫الحاسددددددب للتجسددددددس علددددددى‬ ‫عمليددات ضدددارة تحددت سدددتار‬ ‫المسددددددتخدمين أو للسدددددديطرة‬ ‫العمليددة المر وبددة مثددل لعددب‬ ‫جزئيًا على الأجهزة وهد ا مدن‬ ‫لعبة على الإنترنت‪.‬‬ ‫دون علم المستخدم‬ ‫القنابل المنطقية‬ ‫الفيروس‬ ‫‪Logic Bombs‬‬ ‫‪virus‬‬ ‫برندددددددام ضدددددددار يسدددددددتخدم‬ ‫تعليمة برمجية ضارة قابلدة‬ ‫المشدغل(زندد البندقيدة) لإيقداظ‬ ‫للتنفيدددددد متصددددددلة بملددددددف‬ ‫الكود الضار و يمكن أن تكون‬ ‫المشددغلات تددواريخ أو أوقددات‬ ‫تنفي ي آخر‬ ‫أو برام أخرى‬ ‫الديدان‬ ‫القدية‬ ‫‪worm‬‬ ‫‪Ransomware‬‬ ‫هددي شدددفرة خبيثدددة يتكدددرر‬ ‫بشدددكل مسدددتقل مدددن خدددلال‬ ‫يحددددتفظ بنظددددام الكمبيددددوتر أو‬ ‫اسددددددتغلال الثغددددددرات فددددددي‬ ‫البيانددات التددي يحتددوي عليهددا‬ ‫الشبكات و تسبب عدادة فدي‬ ‫النظددام حتددى يقددوم المسددتخدم‬ ‫بطء الشبكة‬ ‫بالدفع‬

‫أنواع البرم‪题‬ج‪标‬يا‪加‬ت‪添‬ال‪处‬ض‪此‬ار‪击‬ة‪单‬‬ ‫البريد المؤ ي ‪Spam‬‬ ‫الاصطياد الإلكتروني ‪Phishing‬‬ ‫رسالة بريدد إلكترونيدة تحدوي‬ ‫علدددددى ارتباطدددددات ضدددددارة أو‬ ‫يحدددد عنددددما يرسدددل طدددرف‬ ‫برام ضارة أو محتوى خادع‬ ‫ضدار بريد ًدا إلكترونيًدا مخاد ًعدا‬ ‫بهدف الحصول على معلومات‬ ‫متنكدددرا فدددي صدددورة مصددددر‬ ‫المسدددددددددتخدم الحساسدددددددددة أو‬ ‫شدددرعي موثدددوف بددده بهددددف‬ ‫معلومات الحساب المصرفي‬ ‫خدداع المسدتلم لتثبيدت بدرام‬ ‫ضارة على الجهاز الخاص به‬ ‫البرام الإعلانية ‪Adware‬‬ ‫أو فدددي مشددداركة المعلومدددات‬ ‫برندددام يحلدددل اهتمامدددات‬ ‫الشخصية أو المالية‪.‬‬ ‫المسدتخدم مدن خدلال تتبعده‬ ‫للمواقدع التدي قدام بزيارتهدا‬ ‫خداع الاتصال الصوتي ‪Vishing‬‬ ‫ويقدددوم بعدددد لدددك بإرسدددال‬ ‫إعلانات منبثقده ات علاقدة‬ ‫يقوم المجرمون بالتنكر ككيان‬ ‫جدددددير بالثقددددة فددددي اتصددددال‬ ‫باهتمامات المستخدم‬ ‫الكتروندددددي عبدددددر برتوكدددددول‬ ‫برام ال عر ‪Scareware‬‬ ‫‪VOIP‬‬ ‫يقنع المستخدم باتخا اجراء محددد‬ ‫خداع الرسائل القصيرة‪Smishing‬‬ ‫بندداء علددى الخددوف كظهددور نافدد ة‬ ‫للمسددتخدم تخبددره بددأن النظددام فددي‬ ‫التصددديد باسدددتخدام الرسددددائل‬ ‫خطر أو يحتاج لتنفي برنام معين‬ ‫النصدددددددية علدددددددى الهواتدددددددف‬ ‫المحمولة‬

‫أنواع البرم‪题‬ج‪标‬يا‪加‬ت‪添‬ال‪处‬ضا‪此‬ر‪击‬ة‪单‬‬ ‫صيد الحيتان‬ ‫‪Whaling‬‬ ‫تزوير العناوين‬ ‫‪Pharming‬‬ ‫يعتبدر صديد الحيتدان هجدوم‬ ‫خددددداع يسددددتهدف أهدددددافًا‬ ‫هددو انتحددال شخصددية موقددع‬ ‫بددارزة داخددل منظمددة مثددل‬ ‫ويدددب شدددرعي فدددي محاولدددة‬ ‫كبار المسؤولين التنفي يين‪.‬‬ ‫لخدددداع المسدددتخدمين لإدخدددال‬ ‫تسجيل لوحة المفاتيح‬ ‫بيانات اعتمادهم‬ ‫‪Keyboard logging‬‬ ‫تسمم المتصفح‬ ‫برندددددددددددددددددام ‪keylogging‬‬ ‫‪Browser Poisoning‬‬ ‫قدددددانوني ‪ ,‬إلا أن المجدددددرمين‬ ‫يستخدمون البرنام لأ راض‬ ‫إجبار موقع ضار على الظهور‬ ‫ير قانونية ‪ ,‬تكشف ضغطات‬ ‫في أعلى نتائ البح‬ ‫المفاتيح التي تدم التقاطهدا فدي‬ ‫ملددددف السددددجل عددددن أسددددماء‬ ‫المتصفح الخاطف‬ ‫المسدتخدمين وكلمدات المدرور‬ ‫‪Browser Hijacker‬‬ ‫ومواقدددع الويدددب التدددي تمدددت‬ ‫زيارتها والمعلومات الحساسة‬ ‫يعمل علدى تغييدر إعددادات متصدفح‬ ‫الكمبيوتر لإعدادة توجيده المسدتخدم‬ ‫الأخرى‪.‬‬ ‫إلى مواقع الويب المدفوعة من قبل‬ ‫عملاء مجرمي الإنترنت‪.‬‬

‫نقطة الوصول المارقة‬ ‫هجمات الأجهزة اللاسلكية والمحمولة‬ ‫‪Evil twin‬‬ ‫‪Rogue wifi‬‬ ‫يقدوم الهداكر بإعدداد شدبكة‬ ‫شبكة واي فاي تدم اعددادها‬ ‫مزيفة لتبددوا تمامدا كشدبكة‬ ‫مدن قبدل القراصدنة بأسدماء‬ ‫موثوقدددددددددددة تعرفهدددددددددددا أو‬ ‫ج ابددة تجعددل المسددتخدمين‬ ‫اسددددتخدمتها فددددي السددددابق‬ ‫وعنددددد الاتصددددال بالشددددبكة‬ ‫يتصلون بها فوراً‬ ‫الوهميدددة تعطدددي القراصدددة‬ ‫الحدق فدي الوصدول الكامدل‬ ‫‪Bluesnarfing‬‬ ‫إلى المعلومات‬ ‫يحدددد عنددددما يقدددوم المهددداجم‬ ‫بنسددخ معلومددات الضددحية مددن‬ ‫‪推广五‬‬ ‫جهدازه‪ .‬يمكدن أن تتضدمن هد ه‬ ‫المعلومددددددات رسددددددائل البريددددددد‬ ‫‪P本a模c版ke所t有sn图i形ff线er条及其‬‬ ‫الإلكتروني وقوائم الاتصال‪.‬‬ ‫ب。درا‪辑‬م‪ 编‬ت‪由‬سد‪自‬تخ‪可‬دم‪ 均‬ل‪材‬مر‪素‬اقبد‪应‬ة‪相‬حركدة‬ ‫مرور الشبكة فيدتم بد لك سدرقة‬ ‫‪Bluejacking‬‬ ‫معلومات المستخدمين مثل اسم‬ ‫هدددو المصدددطلح المسدددتخدم‬ ‫المستخدم وكلمة السر‬ ‫لإرسال رسائل ير مصرح‬ ‫بها إلى جهاز ‪Bluetooth‬‬ ‫تشويش الترددات‬ ‫آخر‪ .‬الاختلاف في هد ا هدو‬ ‫اللاسلكية‬ ‫إرسدال صدورة مروعدة إلدى‬ ‫‪RF Jamming‬‬ ‫الجهاز الآخر‪.‬‬

‫‪Buffer Overflow‬‬ ‫هجمات التطبيقات‬ ‫‪Cross-Site Scripting‬‬ ‫تجاوز سعة المخزن المؤقت‬ ‫هي ثغرة أمنية موجودة في‬ ‫يحد تجاوز سدعة المخدزن‬ ‫تطبيقات الويب‪ .‬يتديح ‪XSS‬‬ ‫المؤقددددت عندددددما تتجدددداوز‬ ‫البيانددددات حدددددود المخددددزن‬ ‫للمجدددرمين حقدددن البدددرام‬ ‫المؤقت ليصل التطبيدق إلدى‬ ‫النصية في صدفحات الويدب‬ ‫الددددددددددد اكرة المخصصدددددددددددة‬ ‫التدددددددددددددددددي يشددددددددددددددددداهدها‬ ‫المسدددددتخدمون‪ .‬يمكدددددن أن‬ ‫للعمليات الاخرى‬ ‫يحتدددددوي هددددد ا البرندددددام‬ ‫تنفي التعليمات البرمجية عن بُعد‬ ‫النصدددددي علدددددى تعليمدددددات‬ ‫‪Remote Code Executions‬‬ ‫برمجية ضارة‪推广五.‬‬ ‫‪本模版所有图形线条及其‬‬ ‫。‪相应素材均可自由编辑‬‬ ‫‪Code Injection‬‬ ‫يحد عندما يقوم المهاجم بنسدخ‬ ‫معلومددات الضددحية مددن جهددازه‪.‬‬ ‫يمكن أن تتضمن هد ه المعلومدات‬ ‫رسائل البريدد الإلكتروندي وقدوائم‬ ‫الاتصال‪.‬‬

‫‪项目介绍‬‬ ‫الهندسة الإجتماعية‪:‬‬ ‫وسيلة ير تقنية يقوم المجرم بمجمع معلومات عن الهدف ‪.‬‬ ‫أنواع هجمات الهندسة الاجتماعية ‪:‬‬ ‫❑ التقليدد ‪:‬يحدد عنددما يسدتدعي المهداجم الفدرد ويكد ب عليده فدي محاولدة‬ ‫للوصول إلى البيانات المميزة‬ ‫❑ التتبع ‪:‬يحد عندما يتبع المهاجم الفرد المفوض في مكان آمن‬ ‫❑ شيء ما لأجل شديء ‪ :‬يحدد عنددما يطلدب المهداجم معلومدات شخصدية مدن‬ ‫طرف ما مقابل شي ما‬

‫‪项目介绍‬‬ ‫التشفير ‪:‬‬ ‫علم صناعة وفك الرموز السرية ويستخدم خوارزميات آمنه وهو طريقدة لتخدزين‬ ‫ونقل البيانات بحيد يمكدن للمسدتخدم قراءتهدا ومعالجتهدا ويتطلدب التشدفير أي ًضدا‬ ‫مفتا ًحا يلعب دو ًرا مه ًما في تشفير الرسالة وفك تشفيرها ‪.‬‬ ‫ينشأ رمز جديدد‬ ‫طرف التشفير ‪:‬‬ ‫❑ التحويل و لك بإعادة ترتيب النصوص ‪.‬‬ ‫❑ الاستبدال و لك باستبدال الحروف‪.‬‬ ‫❑ ‪ One time pad‬وهو نص يضاف إليه مفتاح سري بحي‬ ‫ثم يُجمع مع النص العادي لينت نص مشفر ‪.‬‬ ‫فئات خوارزميات التشفير ‪:‬‬ ‫❑ الخوارزميات المتماثلة ‪:‬‬ ‫تستخدم الخوارزميات المتماثلة نفس المفتاح لتشفير وفك تشفير النص العادي‪.‬‬ ‫❑ الخوارزميات الغير متماثلة ‪:‬‬ ‫تستخدم خوارزميات التشفير ير المتماثلة مفتا ًحا واح ًدا لتشفير البيانات ومفتا ًحا‬ ‫مختلفًا لفك تشفير البيانات‪ .‬مفتاح واحد عام والآخر خاص‪.‬‬

‫‪项目介绍‬‬ ‫هناك طريقتان لضمان أمان البيانات عند استخدام التشفير‪:‬‬ ‫❑ حماية الخوارزمية ‪:‬‬ ‫إ ا كدان أمدان نظدام التشدفير يعتمدد علدى سدرية الخوارزميدة نفسدها ‪ ,‬فدإن الجاندب‬ ‫الأكثر أهميدة هدو حمايدة الخوارزميدة بدأي ثمدن‪ .‬فدي كدل مدرة يكتشدف شدخص مدا‬ ‫تفاصيل الخوارزمية ‪ ,‬سيتعين على كل طرف معني تغيير الخوارزمية‪.‬‬ ‫❑ حماية المفاتيح ‪:‬‬ ‫مع التشفير الحدي ‪ ,‬تضمن مفاتيح التشفير سرية البيانات‪.‬‬ ‫مفاتيح التشفير هي كلمات مرور تشكل جدز ًءا مدن الإدخدال فدي خوارزميدة تشدفير‬ ‫مع البيانات التي تتطلب التشفير‪.‬‬

‫‪项目介绍‬‬ ‫التوقيع الرقمي ‪:‬‬ ‫طريقة رياضية تستخدم للتحقق من صدحة وسدلامة رسدالة أو وثيقدة رقميدة أو‬ ‫برنام ‪.‬‬ ‫✓ التشفير الغير متماثل هو أساس التوقيعات الرقمية‬ ‫خصائص التوقيع الرقمي ‪:‬‬ ‫❑ التوقيع حقيقي فهو بمثابة دليل على انه للموقع وليس لأحد اخر‬ ‫❑ لايمكن التراجع عنه حي لايستطيع الموقع الادعاء في وقت لاحق انه لم‬ ‫يوقع عليه‬ ‫❑ ير قابل للتغيير‬ ‫❑ ير قابل لإعادة الاستخدام‬ ‫خوارزميات التوقيع الرقمي الشائعة ‪:‬‬ ‫❑ )‪Digital Signature Algorithm (DSA‬‬ ‫❑ )‪Rivest-Shamir-Adleman (RSA‬‬ ‫❑ )‪Curve Digital Signature Algorithm (ECDSA‬‬

‫‪项目介绍‬‬ ‫استخدامات التوقيع الرقمي‪:‬‬ ‫❑ توقيع الكود ‪ :‬للتحقق من سدلامة الملفدات القابلدة للتنفيد التدي تدم تنزيلهدا‬ ‫من موقع بائع على الويب‬ ‫❑ الشهادات الرقمية ‪ :‬وثيقة إلكترونية تحتوي على مجموعة من المعلومات‬ ‫التي تقود إلى التحقق من هوية الشخص أو المنظمة أو الموقع الإلكتروني ‪.‬‬ ‫محتويات الشهادة الرقمية ‪:‬‬ ‫ملاحظة‬ ‫لابد من التأكد من أن الموقع ال ي تتصفحه يمتلك‬ ‫شهادة رقمية صالحة‬

‫التدابير الوقائية في الأمن السيبراني القائمة‪营‬على‪运‬الأ‪品‬جهز‪产‬ة‬ ‫❑ أجهزة جدار الحماية ‪ :‬تقوم أجهزة جدار الحماية بحظر حركدة المدرور يدر المر دوب‬ ‫فيهدا‪ .‬تحتدوي جددران الحمايدة علدى قواعدد تحددد حركدة المدرور المسدموح بهدا داخدل‬ ‫الشبكة وخارجها‪.‬‬ ‫❑ نظام كشف التسلل ‪ : IDS‬تقوم أنظمدة اكتشداف التسدلل باكتشداف حركدة المدرور يدر‬ ‫المعتادة على الشبكة وإرسال تنبيه ‪.‬‬ ‫❑ نظام منع التطفل ‪ :IPS‬تكتشف أنظمة منع التطفدل حركدة المدرور يدر المعتدادة علدى‬ ‫إحدى الشبكات ‪ ,‬وتقوم بإنشاء تنبيه واتخا الإجراءات التصحيحية‪.‬‬ ‫❑ فلتددرة المحتددوى ‪ :‬تددتحكم خدددمات فلتددرة المحتددوى فددي الوصددول إلددى المحتددوى يددر‬ ‫المر وب فيه أو المسيء ونقله‪.‬‬

‫التدابير الوقائية في الأمن السيبراني القائمة على‪ 营‬الب‪运‬رم‪品‬جيا‪产‬ت‬ ‫❑ برام جدار الحماية ‪ :‬تتحكم جدران الحمايدة فدي الوصدول عدن بعدد إلدى النظدام‪ .‬تتضدمن‬ ‫أنظمة التشغيل عادة جدار حماية أو يمكن للمستخدم شراء أو تنزيل برنام‬ ‫❑ برام مسح الشبكة والنواف ‪ :‬تكشف وتراقب المناف المفتوحة على مضيف أو خادم‪.‬‬ ‫❑ أجهزة تحليل البروتوكولات أو أجهدزة تحليدل التوقيعدات‪ :‬عبدارة عدن أجهدزة تقدوم بجمدع‬ ‫وفحدص حركدة مدرو الشدبكة‪ .‬وهدي تحددد مشدكلات الأداء ‪ ,‬وتكتشدف أخطداء التكدوين‪,‬‬ ‫وتع درف تطبيقددات سددوء الس دلوك ‪ ,‬وتنشددأ أنمدداط حرك دة المددرور الأساسددية والطبيعيددة ‪,‬‬ ‫وتصحح مشكلات الاتصال‪.‬‬ ‫❑ برام استكشاف نقاط الضعف ‪ :‬هي بدرام كمبيدوتر مصدممة لتقيديم نقداط الضدعف علدى‬ ‫أجهزة الكمبيوتر أو الشبكات‬ ‫❑ أنظمدة كشدف التسدلل المسدتندة إلدى المضديف )‪ : (IDS‬تقدوم بفحدص النشداط علدى أنظمدة‬ ‫المضديف فقدط‪ .‬ينشد ‪ IDS‬ملفدات السدجل ورسدائل التنبيده عنددما يكتشدف نشدا ًطا يدر‬ ‫عادي‪.‬‬

‫التدابير الوقائية في الأمن السيبراني القائمة عل‪营‬ى ا‪运‬لشب‪品‬كات‪产‬‬ ‫❑ الشبكة الإفتراضية الخاصة ‪ :VPN‬هي شبكة افتراضية آمندة تسدتخدم الشدبكة العامدة‬ ‫(أي الإنترنت)‪ .‬ويكمن أمان ‪VPN‬في تشدفير محتدوى الحزمدة بدين نقداط النهايدة التدي‬ ‫تحدد ‪VPN.‬‬ ‫❑ الدتحكم فدي الوصدول إلدى الشدبكة ‪ : NAC‬يتطلدب الدتحكم فدي الوصدول إلدى الشدبكة‬ ‫‪ NAC‬مجموعة مدن الاختبدارات قبدل السدماح للجهداز بالاتصدال بشدبكة‪ .‬تتضدمن بعدض‬ ‫الاختبارات الشائعة برام مكافحة فيروسات محدثة أو تحديثات نظام التشغيل المثبتة‪.‬‬ ‫❑ أمن نقطة الوصول اللاسلكي ‪ :‬يشدمل أمدن نقطدة الوصدول اللاسدلكي تطبيدق المصدادقة‬ ‫والتشفير‪.‬‬

‫التدابير الوقائية في الأمن السيبراني القائمة عل‪营‬ى ا‪运‬لس‪品‬حابة‪产‬‬ ‫❑ البرنام كخدمة (‪ : (SaaS‬يسمح البرنام كخدمة للمسدتخدمين بالوصدول إلدى بدرام‬ ‫التطبيق وقواعد البيانات‪ .‬مقدمي السحابة يدديرون البنيدة التحتيدة‪ .‬يقدوم المسدتخدمون‬ ‫بتخزين البيانات على خوادم موفر السحابة‪.‬‬ ‫❑ البنيدة التحتيدة كخدمدة (‪ : (IaaS‬تدوفر البنيدة التحتيدة كخدمدة ‪ IaaS‬مدوارد حوسدبة‬ ‫افتراضدية عبدر الإنترندت‪ .‬يستضديف المدزود الأجهدزة والبدرام والخدوادم ومكوندات‬ ‫التخزين‪.‬‬ ‫❑ النظام الأساسي كخدمدة )‪ :(PaaS‬يدوفر النظدام الأساسدي كخدمدة ‪ PaaS‬الوصدول إلدى‬ ‫أدوات التطوير والخدمات المستخدمة لتقديم التطبيقات‪.‬‬

‫كيف تصبح خبيراً في الأم‪题‬ن ا‪标‬ل‪加‬سيب‪添‬را‪处‬ن‪此‬ي‪单击‬‬ ‫حضور الاجتماعات‬ ‫الحصول‬ ‫البح عن تدريب في‬ ‫الدراسة‬ ‫والمؤتمرات والانضمام‬ ‫على الشهادات‬ ‫الأمن السيبراني‬ ‫إلى المدونات لاكتساب‬ ‫تعلم الأساسيات من‬ ‫تثبت الشهادات التي‬ ‫متابعة التدريب‬ ‫خلال استكمال الدورات‬ ‫المعرفة من الخبراء‬ ‫ترعاها الشركات مثل‬ ‫سيسكو أو ايكروسوفت‬ ‫في مجال تكنولوجيا‬ ‫الانضمام إلى‬ ‫بأن الشخص يمتلك‬ ‫المعلومات‬ ‫منظمات احترافية‬ ‫المعرفة اللازمة للعمل‬ ‫كمتخصص في الأمن‬ ‫السيبراني‬

‫‪项目介绍‬‬ ‫الهيئة الوطنية للأمن السيبراني‬ ‫❑ هيئدة حكوميدة مختصدة فدي الأمدن السديبراني فدي المملكدة العربيدة‬ ‫السدعودية‪ ,‬مهتمدة فدي شدؤونه‪ ,‬وفدي زيدادة عددد الكدوادر الوطنيدة‬ ‫المؤهلة لتشغيله ‪.‬‬ ‫مبادراتها ‪:‬‬ ‫❑ برنام تدريب الأمن السيبراني‪:‬‬ ‫هو برنام أطلقته الهيئة الوطنية للأمدن السديبراني‪ ,‬لتددريب المدوظفين‬ ‫الحكددددددوميين وطلبددددددة الجامعددددددة المتخصصددددددين فددددددي نظددددددام الأمددددددن‬ ‫السيبراني‪ ,‬واشتمل على دورتين تدريب لمدة ‪ 4‬أسابيع عملي ونظدري‪,‬‬ ‫تحدت عندوان \"الاختدراف الأخلاقدي والأمدن السديبراني لأنظمدة التشدغيل‬ ‫وشبكات الحاسب\"‪.‬‬ ‫❑ الابتعا في الأمن السيبراني‪:‬‬ ‫هي مبادرة تم إطلاقها بالاشتراك مع وزارة التعلديم ضدمن برندام خدادم‬ ‫الحرمين الشريفين للابتعا الخارجي‪ ,‬وجاءت لتلبية الاحتياج والدنقص‬ ‫في الكوادر الوطنية في مجال الأمن السيبراني والر بدة فدي زيدادة عددد‬ ‫العاملين في ات المجال‪.‬‬

‫‪单击此处添加标题‬‬ ‫حققتتتتملال تتتت ل‬ ‫العربي لالسعودي ل‬ ‫إنجتتتتتع لاالًعل يلتتتتتع‬ ‫جدي ت لدالبحلتتولهعل‬ ‫ً ىلال ر تال‪13‬‬ ‫والأولتتتىلًربيلتتتعل‬ ‫تتيلبتتييل(‪)175‬ل‬ ‫دول لفيلال ؤشتر‬ ‫العتتتتعل يلل تتتتيل‬ ‫الستيبرانيل ‪GCI‬‬ ‫التتتتترهليلتتتتتدر ل‬ ‫الاتح تتتعدلال تتتدوليل‬ ‫للاتلعلاملالتعبعل‬ ‫ل تتتتتتلال تحتتتتتد ل‬ ‫ل ععتل‪ 2018‬ت‬

‫تم بحمد الله‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook