Download as pdf or txt
Download as pdf or txt
You are on page 1of 14

‫مساق ‪:‬إدارة أمن المعلومات اإلدارية والتجارية‬

‫لماذا أمن المعلومات ؟‬ ‫الفصل الثاني‬

‫د‪.‬أحمد فاروق أبوغبن – ‪ 2020‬م‬


‫أهداف ومحتويات الفصل‬
‫أهداف الفصل ‪:‬‬
‫• التعريف بأمن المعلومات‪.‬‬
‫• توضيح الحاجة إلى أمن المعلومات‪ ،‬وأنها ضرورة ملحة‪ ،‬وليست حلوال اختيارية‪.‬‬
‫• التعرف إلى تهديدات أنظمة أمن المعلومات‪ ،‬كأحد األسباب الرئيسة للحاجة إلى أمن المعلومات‪.‬‬
‫• التعرف إلى الهجمات اإللكترونية وخطورتها على المعلومات واألنظمة المعالجة لها‪ ،‬مع إبراز الحاجة إلى أمن المعلومات لمجابهتها‪.‬‬

‫محتويات الفصل ‪:‬‬


‫تعريف أمن المعلومات‪.‬‬ ‫•‬
‫لمحاور الرئيسة لمفهوم أمن المعلومات‪ : .‬األسباب الرئيسة ( الخمسة) وراء الحاجة إلى أمن المعلومات‪.‬‬ ‫•‬
‫تهديدات أمن المعلومات واألنظمة المعالجة لها‪ :‬تهديدات فنية‪ ،‬وتهديدات بشرية‪ ،‬وتهديدات طبيعية‪.‬‬ ‫•‬
‫الهجمات اإللكترونية والحاجة للحماية منها ‪.‬‬ ‫•‬
‫خطورة الهجمات اإللكترونية ليس فقط على معلومات المنشآت بل على بقاء بعضها واستمراره (قد تكون سببا النهيار المنشأة أو اختفائها )‪.‬‬ ‫•‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪2‬‬


‫مارس ‪2020 -‬‬
‫التعريف بأمن المعلومات‬
‫التعريف‪:‬‬
‫هو حماية المعلومات وعناصرها المهمة ( الحرجة) بما في ذلك األنظمة واألجهزة التي تستخدم هذه المعلومات وتخزنها وترسلها»‬
‫وبهذا يتسع مفهوم أمن المعلومات ليشمل المحاور اآلتية‪:‬‬

‫‪ ‬حماية المعلومات من الضرر بأشكاله كافة‪ ،‬سواء أكان مصدره أشخاص ( کالمخترقين)‪،‬أم برامج (كفيروسات الحاسب اآللي)‪ ،‬وسواء أكان‬
‫متعمدا أم عن طريق الخطأ‪.‬‬

‫‪ ‬حماية المعلومات من الوصول غير المصرح به‪ ،‬أو السرقة‪ ،‬أو االلتقاط‪ ،‬أو التغيير‪ ،‬أو إعادة التوجيه‪ ،‬أو سوء االستخدام‪.‬‬

‫‪ ‬حماية قدرة المنشأة على االستمرار وأداء أعمالها على أحسن وجه‪.‬‬

‫‪ ‬تمكين أنظمة تقنية المعلومات والبرامج التطبيقية لدى المنشأة من العمل بشكل آمن‪.‬‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪3‬‬


‫مارس ‪2020 -‬‬
‫الحاجة ألمن المعلومات ‪ -‬ما هي األسباب؟‬
‫‪.1‬حماية األصول المعلوماتية الحرجة ‪ :‬ال يمكن للمؤسسة أن تستمر بدونها وأن تكون متاحة وآمنة وذلك ألهميتها وألن تكلفة تلك األصول‬
‫عالية جدا‪ ،‬مثل الخوادم وقواعد البيانات‪....‬‬
‫‪.2‬حاجة المؤسسات وأنشطتها لذلك ‪ :‬ألهمية المعلومة ألنها مورد وقد تكون مصدر الدخل األول في المؤسسة ويقوم عليها النشاط الرئيسي‬
‫للمؤسسة مثل التجارة اإللكترونية‪.‬‬
‫‪.3‬حاجة المستفيدين من الخدمات اإللكترونية لذلك ‪ :‬كل الزبائن واألشخاص لديهم معلومات بنكية ولديهم خصوصية يحتاجون إلى حماية‬
‫تلك المعلومات ‪.‬‬
‫‪.4‬انتشار الخدمات اإللكترونية عن بعد ‪ :‬الحكومة اإللكترونية وخدمات كاملة للمواطنين وأيضا التعليم اإللكتروني والتعليم عن بعد‬
‫والحصول على الشهادة العلمية عن بعد‪.‬‬
‫‪.5‬الحاجة إلى معرفة إمكانيات المؤسسة ومدى قدرتها على حماية معلوماتها وما هي المخاطر التي تهددها ‪:‬وذلك من أجل القدرة على‬
‫تقويم وضع الحماية في المنشأة ووضع الخطة الالزمة لمواجهة التهديدات والمخاطر‪.‬‬
‫‪.6‬كثرة تهديدات المعلومات وتنوعها وتعدد مصادرها ‪ :‬سواء تهديدات داخلية أو خارجية ‪.‬‬
‫‪.7‬انتشار الهجمات اإللكترونية ‪ :‬واألمثلة هنا تطول كثيرا كالفيروسات واالختراق للشبكات‪.‬‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪4‬‬


‫مارس ‪2020 -‬‬
‫تهديدات المعلومات‬
‫أوال ‪ :‬تهديدات فنية ‪:‬‬
‫وهي التهديدات الناجمة عن القصور واألخطاء الفنية في مختلف أنظمة أمن المعلومات‪ ،‬والتي يغلب عليها الطابع‬
‫الفني‪ ،‬دون أن يكون هناك أي تدخل بشري‪ ،‬أو أن تكون بسبب كارثة طبيعية‪ ،‬ومنها‪:‬‬
‫‪ .1‬تهديدات عيوب التصميم والتشغيل‪ :‬وتشميل عيوب التصميم في األجهزة والبرامج والشبكات وأدوات الربط والتخزين‪ ،‬مثل نسخ خاطئ أو‬
‫استعادة بيانات قديمة ‪...‬‬
‫‪ .2‬تهديدات تشتت المعلومات ‪ :‬عند وجود المعلومات في اكثر من مكان مما يؤدي إلى سيطرة أقل وتكاليف أعلى ومخاطرة أكبر‪ ،‬وسبب‬
‫وجود المعلومات في أكثر من مكان هو الحاجة إلى سرعة الوصول للمعلومة وتوسع المؤسسة بتعدد فروعها‪.‬‬

‫ثانيا ‪ :‬تهديدات بشرية‪:‬‬


‫وهي بسبب العنصر البشري مباشرة ( بقصد ‪ /‬بدون قصد) من خالل االطالع على المعلومات أو إتالفها أو تسريبها ومن مصادرها (موظف‬
‫فاسد ‪-‬مستخدم فاسد ‪ -‬موظف ومستخدم غير واعي ‪ -‬المبرمجون ‪ -‬الشركات المنافسة ‪.)..‬‬

‫ثالثا ‪ :‬تهديدات طبيعية ‪ :‬هي الكوارث الطبيعية التي ليس لإلنسان التدخل فيها مثل الزالزل والبراكين والحروب ‪ ،‬وممكن أن تؤدي إلى‬
‫ضرر كبير على المعلومات بل قد تؤدي إلى انقطاع الخدمة‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪5‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬
‫سنتعرف على أنواع الهجمات اإللكترونية ‪:‬‬
‫أوال ‪ :‬هجمات البرامج ( أو األكواد ) الخبيثة )‪)Malicious Code Attacks‬‬
‫تشمل هجمات البرامج الخبيثة مثل هجمات فيروسات وديدان الحاسب اآللي‪ ،‬وبرامج أحصنة طروادة‪ ،‬وبرامج االختراق‪ ،‬وبرامج التجسس‬
‫اإللكتروني‪ .‬وقد تتسبب هذه البرامج في أضرار كثيرة تتراوح ما بين مجرد اإلزعاج‪ ،‬إلى فقد البيانات‪ ،‬ووصوال إلى سرقة األموال‪ .‬ومن هنا تبرز‬
‫الحاجة إلى وجود أنظمة مكافحة هذه البرامج وتحديثها والتدريب عليها‪.‬‬

‫ثانيا ‪ :‬هجمات األبواب الخلفية )‪)Back Door Attacks‬‬


‫في بعض األحيان‪ ،‬يترك المصممون أو المبرمجون أو فنيو الصيانة طرقا خفية‪ ،‬تسمى األبواب الخلفية‪ ،‬للوصول إلى األجهزة والشبكات من‬
‫أجل استخدامها الحقا ألعمال التطوير والصيانة عن بعد‪ ،‬ويستغل المهاجمون هذه الطرق عند اكتشافها كأبواب خلفية للدخول إلى األجهزة‬
‫والشبكات بطرق غير شرعية‪ .‬إنه يكون من الصعوبة بمكان اكتشاف هذه األبواب؛ ألنها أبواب خفية‪ ،‬ومن هنا تبرز الحاجة إلى آليات وطرق‬
‫الحماية الالزمة التي تكون مسؤولة عن اكتشاف هذه األبواب‪ ،‬وترشيد استخدامها‪ ،‬أو منعها بالكلية‪.‬‬
‫•‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪6‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬
‫ثالثا‪ :‬كسر كلمات السر (‪)Password Crack‬‬
‫من خالل استخدام طرق رياضية معقدة للتمكن من معرفة كلمة السر ‪.‬‬
‫رابعا ‪ :‬الهجوم األعمى االستقصائي )‪)Brute Force Attack‬‬
‫الهجوم الذي يعتمد على تجريب جميع االحتماالت لكلمات المرور وسمي كذلك ألنه ال يعتمد على طريقة رياضية إنما هدفه تجربة كل‬
‫المحاوالت الممكنة ‪ ،‬وبالعادة يستخدم على الحسابات المشهورة مثل (‪ )Admin‬أو (‪ ،)Guest‬ولذلك هناك الحاجة إلى التعرف على تلك‬
‫الحسابات وتغيير أسمائها وتغيير اإلعدادات التلقائية للحسابات والبرامج‬
‫خامسا ‪ :‬هجمات المعنى )‪)Dictionary Attack‬‬
‫هي نوع من الهجوم األعمى ولكن يتم تجريب كلمات عددها أقل ولها معنى بدل من تجربة كل الكلمات الممكنة وتستخدم بسبب الثغرة التي‬
‫تحدث في حاالت إعادة تعيين كلمات المرور(‪ ، )Reset‬لذلك يجب وضع سياسة أمنية لكلمات المرور وطريقة اختيارها‪ ،‬وعدد مرات الدخول‬
‫الخاطئ‪.‬‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪7‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬
‫سابعا ‪ :‬هجمات الرجل في الوسط (‪)Man - in-the-Middle Attack‬‬
‫يطلق على هذا الهجوم أيضا هجوم اختطاف بروتوكول النقل ويحدث في هذا الهجوم التقاط حزم البيانات المارة في الشبكة ثم تغييرها‪ ،‬ثم إعادتها مرة‬
‫أخرى إلى الشبكة لتكمل مسارها‪ ،‬لكن بمعلومات معدلة‪ ،‬فيمكن من خالل هذا الهجوم تعديل البيانات‪ ،‬أو الحذف منها‪ ،‬أو الزيادة عليها ‪ ،‬أو تزويرها ‪ ،‬أو‬
‫تحويلها‪ ،‬أو إعادة توجيهها‪ ،‬ومن أشهر استخدامات هذا الهجوم انتحال هوية جهاز (أو مكون) آخر الشبكة‪ ،‬فيظهر المهاجم كأنه رجل ( غير مرئي) في‬
‫الوسط بين الجهازين اللذين تجري عملية تبادل مفاتيح التشفير بينهما‪ ،‬فينتحل شخصية أحدهما ‪ ،‬ثم يتعامل مع اآلخر كأنه الجهاز الموثوق‪.‬‬
‫ثامنا ‪ :‬هجوم تعطيل الخدمة (‪)DOS( )Denial of Service Attack‬‬
‫في هذا النوع من الهجوم يرسل عدد هائل من طلبات االتصال أو أوامر بروتوكوالت الشبكات‪ ،‬إلى الجهاز الضحية من أجل إغراقه في معالجة هذا‬
‫الطلبات وتحميله أكثر من طاقته حتى وصوله لدرجة عدم االستجابة‪ ،‬ومن ثم عدم قدرته على القيام بمهامه ‪ ،‬وهناك نوع اخر يسمى هجوم تعطيل الخدمة‬
‫الموزعة )‪ Distributed Denial of Service (DDOS‬وهنا تكون أوامر اإلغراق من أكثر من جهاز‪ ،‬ويعتبر هذا النوع من أخطر الهجمات وال يوجد‬
‫حل مباشر لها إال من خالل القدرة على معرفة واكتشاف طلبات و أوامر اإلغراق وتعطيلها ‪.‬‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪8‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪9‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬
‫تاسعا ‪ :‬هجمات الخداع (‪)Spoofing Attack‬‬
‫هي طريقة للوصول لألجهزة بشكل غير شرعي من خالل إرسال معلومات من عنوان موثوق (‪ ، )IP‬فيقوم المخادع باستخدام أدوات للتعرف على العنوان‬
‫المناسب والموثوق الستخدامه في الخداع ‪ ،‬فيكون دور أمن المعلومات محاولة التعرف على تلك الطرق ومنعها من خالل جدران الحماية ‪.‬‬

‫عاشرا‪ :‬الرسائل غير المرغوب فيها (أو المزعجة ) )‪)Spam‬‬


‫يصل إلى صناديق البريد اإللكتروني كثير من الرسائل الغير مرغوب فيها‪ .‬ويعد كثير من الناس أن هذه الرسائل ال تعد هجمات إلكترونية‪ ،‬لكن واقع‬
‫الحال يقول إن كثي ار منها يحتوي ملفات بها برامج أو أكواد خبيثة‪ .‬ويمكن التخلص من هذا النوع من الرسائل بتفعيل عمليات الفلترة الموجودة في خوادم‬
‫البريد اإللكتروني وكذلك بتوعية المستخدمين بحذف جميع الرسائل غير المرغوب فيها‪ ،‬وعدم الثقة في هذا النوع من الرسائل‪ ،‬وعدم فتحها‪.‬‬

‫الحادي عشر ‪ :‬تفجير البريد اإللكتروني (‪)Mail Bombing‬‬


‫وهذا أيضا هجوم على البريد اإللكتروني لكن بنوع من أنواع هجوم تعطيل الخدمة‪ ،‬وهو هجوم تفجير البريد اإللكتروني‪ ،‬أو قنبلة البريد اإللكتروني‪ .‬وما‬
‫يحدث في هذا الهجوم هو أن المهاجم يوجه عددا هائال من الرسائل إلى عنوان البريد اإللكتروني الضحية وبالتالي يتم إغراق الضحية بعدد هائل من‬
‫الرسائل حتى الوصول إلى درجة عدم قدرته على معالجتها‪ ،‬ومن ثم تعطيل االيميل ومن هنا تبرز أهمية حماية البريد اإللكتروني ‪.‬‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪10‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬
‫الثاني عشر ‪ :‬هجمات التشمم أو التنصت (‪: )Sniffer Attacks‬‬
‫هو برنامج أو جهاز يقوم على مراقبة البيانات المارة في الشبكة (شرعي إلدارة الشبكة ‪ /‬غير شرعي لسرقة البيانات)‪ ،‬األخطر من ذلك أنه يمكن زرع‬
‫البرنامج أو الجهاز في أي مكان في الشبكة ومن الصعوبة اكتشافه وهذا خطير جدا‪ ،‬ومن هنا تبرز الحاجة ألنظمة حماية المعلومات التي تساعد على‬
‫الكشف عن هذه األجهزة وتعمل على تشفير البيانات‪.‬‬

‫الثالث عشر ‪ :‬هجمات الهندسة االجتماعية ‪: Social Engineering Attacks‬‬


‫خداع الناس من خالل كسب ثقتهم واالطالع على معلوماتهم وسرقتها وهو منتشر جدا ألنه يعتبر سهل وخصوصا أنه يستغل نقاط الضعف للمستخدمين‪،‬‬
‫ثم ينتحل الشخصية والدخول الشرعي ألجهزة الحماية (ويسمى أيضا االصطياد اإللكتروني)‬

‫الرابع عشر ‪ :‬هجوم تصفح الكتف ( ‪: ) Shoulder Surfing Attacks‬‬


‫هو أن يطلع المهاجم على المعلومات المهمة كما لو كان ينظر إليها من فوق كتف الضحية‪ ،‬ويرى لوحة المفاتيح وما يقوم بضغطه من أزرار وما يعرض‬
‫على الشاشة من معلومات‪ .‬ويستخدم في األماكن العامة أو أماكن العمل المشتركة‪ ،‬ومن األمثلة على ذلك‪ :‬استراق النظر خلسة إلى األرقام السرية‬
‫لبطاقات الصرف اآللي‪ ،‬وكذلك معرفة كلمات المرور للحاسبات أو أجهزة الهاتف النقال‪.‬‬
‫‪.‬‬
‫•‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪11‬‬


‫مارس ‪2020 -‬‬
‫الهجمات اإللكترونية والحاجة إلى الحماية منها‬

‫هجمات التشمم أو التنصت‬

‫خطوات الهندسة االجتماعية‬

‫مارس ‪2020 -‬‬


‫هجوم تصفح الكتف‬ ‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪12‬‬
‫الخداع باستخدام مواقع وهمية للهجرة إلى كندا أو وظائف في قطر أو تسجيل دخول لموقع شبيه بالفيس بوك‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪13‬‬


‫مارس ‪2020 -‬‬
‫انتهى الفصل الثاني بحمد هللا ‪،،،،،،،‬‬

‫إعداد د‪ .‬أحمد فاروق أبوغبن ‪ -‬الفصل الثاني ‪ 2020‬م‬ ‫‪14‬‬


‫مارس ‪2020 -‬‬

You might also like