Professional Documents
Culture Documents
Course Cyber Security E3melbusiness Academy
Course Cyber Security E3melbusiness Academy
Course Cyber Security E3melbusiness Academy
بينس
األمن السييانز
ر
Cyber Security
• Cyber Security Definition and Importance السيي زان ومدى أهميته
ر تعريف األمن •
• Cyber Security Types السيي زان
ر أنواع األمن •
• Cyber Capes السيي زان
ر الفضاء •
• Cyber Information VS Cyber Security السيي زان بي أمن المعلومات واألمن الفرق ز •
ر
• Cyber crimes ر
اإللكيونية الجرائم •
• Cyber Attacks protection tips ر
اإللكيونية • كيف تحم نفسك من الهجمات
السييانية.
ر • التعرف عىل ماهية وأشكال وصور هذه الجرائم
ً الت يقوم من خاللها بتلك الجرائم؛ ر ر
المعلومان وأساليبه ر
حت تكون أكي حذرا من التعامل مع • التعرف عىل المجرم
مبهمي خالل شبكات ر
اإلنينت. ز أشخاص
ً
• تعلم كيفية حماية بياناتك الشخصية ومعلوماتك الهامة سواء كنت فردا ،أو كنت مؤسسة أعمال خاصة أو عامة،
تعتمد زف طياتها عىل السجالت الرقمية زف ظل التحول الرقم من خالل معرفتك باألمن السي ري زان وسبل التصدي
ر
اإللكيونية. للهجمات
جميع الحقوق محفوظة -إعمل ز
بينس
ز
المحاضة األوىل
السيي زان
ر ماهية وتعريف األمن
Cyber security concept
ر
اإللكيونية، واليامج من أي نوع من الهجمات ز • األمن
السييان هو عملية حماية واستعادة الشبكات واألجهزة رر
ز ز ً
تماما مثل األمن المادي الذي يهدف إىل حماية الممتلكات المادية واألشخاص من النشاط اإلجرام أو الرصر العرض،
السيي زان أنظمة الكمبيوتر واألنظمة الخلفية وتطبيقات المستخدم النهان End User Applications
ر فيحم األمن
ومستخدم تلك األنظمة والبيانات ر
الت يخزنونها.
ز
المطلعي الضارين Hackers • كما أنه يهدف األمن السيي زان إىل منع مجرم ر
اإلنينت Internet criminalsأو ر
أو غيهم من الوصول إىل أنظمة وتطبيقات تكنولوجيا المعلومات ،أو إلحاق ز
الرصر بها أو تعطيلها أو تعديلها.
البشي إىل عالم رقم ،يتم تسهيل جميع جوانب حياتنا من خالل الشبكات والكمبيوتر• مع تحول المجتمع ر
اليامج. ر
واألجهزة اإللكيونية األخرى وتطبيقات ر
• تستخدم البنية التحتية الحيوية -بما زف ذلك الرعاية الصحية والمؤسسات المالية والحكومات والتصنيع-
ر
باإلنينت. أجهزة الكمبيوتر أو األجهزة الذكية كجزء أساس من عملياتها ،والغالبية العظم من هذه األجهزة متصلة
ر ز ً
أكي من أي وقت مض إليجاد طرق الخياق أنظمة الكمبيوتر هذه؛ • يمتلك الفاعلون المهددون حافزا ر
ُ لتحقيق مكاسب مالية أو ر ز
ابياز أو دوافع سياسية أو اجتماعية (تعرف باسم القرصنة) أو لمجرد التخريب.
• زف الغالبية العظم من هذه األنظمة تعد مواقع الويب وتطبيقات الويب بوابة للمهاج ز
مي.
ً ً • كما إنهم معريون ر
لإلنينت العام ،ومتصلون بشكل عام بأنظمة خلفية حساسة ،مما يمثل رابطا يعيفا
زف ر
اسياتيجية أمان المؤسسة.
• سواء كانت مؤسستك ررسكة من أي حجم ،أو موقع ويب ر
يتلق حركة مرور كبية ،أو مؤسسة أو منظمة
السيي زان يجب أن يكون
ر غي ربحية تخدم المصلحة العامة؛ فإن التحضي والدفاع يد تهديدات األمن
أحد أهم اهتماماتك.
أمن الحوسبة السحابية منع فقدان البيانات أمن المعلومات أمن البنية التحتية
Cloud computing security Data loss Information Security Critical infrastructure
ر
واإللكيونية البنية التحتية الحرجة Critical infrastructureه األنظمة المادية
ً واألصول ر
تعتي حيوية جدا للدولة ،بحيث يكون لعجزها أو تدميها تأثي مدمر
الت ر
عىل أمن الدولة المادي أو االقتصادي أو الصحة العامة أو السالمة ،كما توفر
البنية التحتية الحرجة للدولة الخدمات األساسية ر
الت يقوم عليها المجتمع.
ز
تأمي البنية التحتية. ز
المتطفلي من خالل • يحم الشبكات الداخلية من
• تتضمن أمثلة أمان الشبكة تنفيذ المصادقة الثنائية Two-factor authentication
وكلمات مرور جديدة وقوية .New and strong passwords
• يستخدم ر
اليامج واألجهزة للدفاع يد التهديدات الخارجية
الت قد تطرح نفسها زف مرحلة تطوير التطبيق.
ر
• كما تتضمن أمثلة أمان التطبيقات برامج مكافحة الفيوسات Anti Virus
وجدران الحماية Firewallوالتشفي .Encryption
ز
المستخدمي -الذين يستخدمون يتضمن تعليم المستخدم النهان تعليم
التكنولوجيا الحديثة -اتباع أفضل الممارسات ،مثل عدم النقر عىل روابط
اإللكي ز
ون -مما قد يسمح ر الييد رسائل فتييل مرفقات مشبوهة ز
غي معروفة أو ز ز
ر
اليامج الضارة .Malware
اليامج الضارة وأشكال أخرى من ر
بدخول ر
سايي ز
أمن المعلومات ال يختص بأمن كافة الموجود عىل ال ر لسايي
السييان بأمن كافة الموجود عىل ا ر
ر يختص األمن
يختص أمن المعلومات بأمن المعلومات ز
الفييائية السيي زان ال يختص بأمن المعلومات ز
الفييائية ر األمن
أي الورقية
أمن المعلومات هو الذي يهتم بحماية المعلومات السيي زان مفهوم أوسع وأشمل من أمن المعلومات،
ر األمن
أو أنظمة المعلومات من أي نفاذ غي مسموح به ز
تأمي كافة البيانات والمعلومات حيث يتضمن
أو غي مرصح به ،أو من أي رسقة أو تحرير أو تعديل ر
الت يتم تداولها من خالل الشبكات الداخلية والخارجية
أو تشهي ،وذلك بهدف حفظ الشية والخصوصية والت يتم تخزينها زف الخوادم servers
حد سواء ،ر عىل ٍ
للعمالء وإبقاء المعلومات محفوظة الشكة من أي ر
اخياق داخل أو خارج ر
ر
اإللكيونية الحكومات قطاع االتصاالت
ر
اإللكيونية ه أي نشاط إجرام يشمل جهاز كمبيوتر أو شبكة • الجريمة
أو جهاز متصل بشبكة.
اإللكيونية من أجل تحقيق رب ح لمجرم ر
اإلنينت، ر • بينما يتم تنفيذ معظم الجرائم
بارسة إلتالفها ر
اإللكيونية يد أجهزة الكمبيوتر أو األجهزة م ر يتم تنفيذ بعض الجرائم
أو تعطيلها ،بينما يستخدم البعض اآلخر أجهزة الكمبيوتر أو الشبكات ر
لنش
برامج يارة Malwareأو معلومات غي قانونية أو صور أو مواد أخرى.
اإللكيونية حيثما توجد بيانات رقمية وفرصة للمجرم ودوافع الرتكابها. ر • يمكن أن تبدأ هجمات الجرائم
اإللكيونية ويبحثون باستمرارر اإلنينت موجهات هجوم مختلفة لتنفيذ هجماتهم • يستخدم مجرمو ر
االحيازية لعدم الوصول إليهم. ر عن أساليب وتقنيات جديدة لتحقيق أهدافهم ،مع اتخاذ كافة اإلجراءات
ر ً
اليامج،اليامج الضارة Malwareوأنواع أخرى من ر • غالبا ما ينفذ مجرمو اإلنينت أنشطتهم باستخدام ر
ر ً ً ً
لكن الهندسة االجتماعية Social engineeringغالبا ما تكون مكونا مهما لتنفيذ معظم أنواع الجرائم اإللكيونية.
مهما آخر للعديد من أنواع الجرائم اإلل رً ً اإللكي ز
ر
كيونية ،ولكن ون للتصيد االحتياىل مكونا • تعد رسائل ر
الييد
ون لألعمال ،حيث يحاول المهاجم انتحال اإللكي ز
ر الييد ر
بشكل خاص بالنسبة للهجمات المستهدفة ،مثل اخياق ر
ز
الموظفي بدفع فواتي مزيفة. اإللكي ز
ون إلقناع ر الييد
عي رشخصية صاحب عمل ر
ر
اإللكيونية ر
اإللكيونية المختلفة ،يتم تنفيذ معظم الجرائم هناك العديد من أنواع الجرائم
الت يهدف بها مجرمو ر
اإلنينت المهاجمي تحقيق مكاسب مالية ،عىل الرغم من أن الطرق ر
ز مع توقع
للحصول عىل أموال قد تختلف ،وتتضمن بعض األنواع المحددة.
اإللكي ز
ون ر التجسس رسقات بطاقات االئتمان اإللكي ز
ون ر رز
االبياز
Cyber Spying Credit Card Theft Blackmail
اليامج
قرصنة ر رسقة الهوية
Hacking Identity Theft
• هجوم يحدث عندما يتسلل المتسللون إىل أنظمة تجار التجزئة للحصول
عىل بطاقة االئتمان أو المعلومات المرصفية لعمالئهم.
• يمكن ررساء بطاقات الدفع المشوقة وبيعها بكميات كبية زف أسواق الشبكة المظلمة،
حيث رسقت مجموعات القرصنة كميات كبية من أرباح بطاقات االئتمان عن طريق
اإلنينت من المستوى ز
األدن الذين يربحون من خالل االحتيال عىل البيع لمجرم ر
• هجوم يحدث عندما يقوم شخص ما بالوصول إىل جهاز كمبيوتر للحصول
عىل معلومات شخصية للمستخدم ،ر
والت يستخدمها بعد ذلك لشقة هوية
هذا الشخص أو الوصول إىل حساباته القيمة ،مثل البنوك وبطاقات االئتمان.
اإلنينت ويبيعون معلومات الهوية زف أسواق الشبكة المظلمة،
يشيي مجرمو ر ر •
ويقدمون حسابات مالية ،باإليافة إىل أنواع أخرى من الحسابات.
• كما تعد المعلومات الصحية الشخصية ه هدف آخر متكرر للصوص الهوية.
ز
قانون • هجوم يتضمن نسخ ر
اليامج وتوزيعها واستخدامها بشكل غي
بقصد استخدام تجاري أو شخض.
ر ً
• غالبا ما ترتبط انتهاكات العالمات التجارية وانتهاكات حقوق النش
ر
اإللكيونية. ر
االخياع بهذا النوع من الجرائم وانتهاكات براءات
السييانية ر
الت يمكن أن تهاجم أجهزتك وشبكاتك، ر هناك العديد من أنواع التهديدات
ز ً
لكنها تقع عموما ف ثالث فئات:
• الهجمات عىل التوافر Availability Attack
• االعتداء عىل ز ز
الياهة Integrity Attack
• االعتداء عىل الشية confidentiality Attack
اليامج الضارة
ر هجمات التصيد الهندسة االجتماعية
Malware Phishing Social engineering
ر ً
ه الشكل األكي شيوعا للهندسة االجتماعية ،وعادة ما تأن هجمات التصيد االحتياىل
ر
المتلق لتقديم معلومات شخصية. ون مخادع بهدف خداع زف شكل بريد ر
إلكي ز
ً
• وتعد برامج الفدية - Ransom wareوه شكل آخر من ر
اليامج الضارة -نوعا
من الهجوم عىل التوافر ،هدفه قفل وتشفي بيانات جهاز الكمبيوتر أو الجهاز
-بشكل أساس االحتفاظ بملفاتك كرهينة -ثم طلب فدية الستعادة الوصول.
يجب عىل الضحية عادة دفع الفدية زف غضون رفية زمنية محددة
أو المخاطرة بفقدان الوصول إىل المعلومات إىل األبد.
• تشمل األنواع الشائعة من فيوسات الفدية Ransom Ware Virus
برامج التشفي الخبيثة .Ransomware
اليامج الضارة مكافحة أو وساتالفي مكافحة أدوات أو المتصفحات ف • عالمات الخطأ أو التحذيرات ز
ر
ر
الت تنبهك إىل اإلصابات.
ويع جدار حماية استخدام برامج األمان التحكم زف الوصول استخدام كلمات مرور قوية
رفع مستوى الوع الرقم حماية أمن الخوادم حماية مواقع الويب مراقبة التسلل
يمكنك استخدام أجهزة كشف التسلل لمراقبة النظام وأنشطة الشبكة غي العادية.
إذا اشتبه نظام الكشف زف وجود خرق ز
أمت محتمل ،فيمكنه إصدار إنذار،
ونً ،
بناء عىل نوع النشاط الذي حدده. اإللكي ز
ر الييد
عي ر
مثل تنبيه ر
يركز أمن الخادم Server securityعىل حماية البيانات والموارد الموجودة عىل الخوادم،
وه تشتمل عىل أدوات وتقنيات تساعد زف منع عمليات التطفل والقرصنة واإلجراءات الضارة األخرى.
تأمي Serversالكبية والمعقدة مهارات متخصصة ،ومع ذلك يجب عىل أي ررسكة ز • قد يتطلب
ر
اإللكيونية األساسية. تستخدم Serverأن تكون عىل دراية بالمخاطر -عىل األقل -أن تستخدم تدابي األمان
تحسي أمان الشبكة والخادم الخاص ر
بشكتك. ز • يمكن أن تساعدك الممارسات اإلدارية الجيدة زف
وإذا كنت ال تستخدم مركز بيانات آمن الستضافة الخوادم الخاصة بك؛ فيجب عليك:
ز
مقفلي. • ابقهم
• مراقبة وتقييد الوصول إليها.
• مراقبة تقارير الخادم ،مثل سجالت األمان.
• تقييم بيئتهم لمخاطر أخرى ،مثل درجة الحرارة والنار.
• الحفاظ عىل مصدر طاقة مستقر.
اإللكي ز
ون الخاصة بتحويل األموال لتحديد ما إذا كانت الطلبات ر الييد طلبات جميع ف• التدقيق بعناية ز
ر
خارجة عن المألوف.
السيي زان وما يجب القيام به زف حالة حدوث انتهاكات أمنية.
ر ز
الموظفي باستمرار عىل سياسات وإجراءات األمن • تدريب
• الحفاظ عىل تحديث مواقع الويب وأجهزة نقطة النهاية واألنظمة بجميع تحديثات أو تصحيحات إصدارات ر
اليامج،
ز ز ً
ونسخ البيانات والمعلومات احتياطيا بشكل منتظم لتقليل الرصر ف حالة حدوث هجوم فدية أو خرق للبيانات.
ر ً
• كما يمكن أيضا بناء أمن المعلومات ومقاومة هجمات الجرائم اإللكيونية عن طريق تشفي جميع األقراص الثابتة
افيايية خاصة ()VPN اإللكي ز
ون الخاصة بأجهزة الكمبيوتر ،وذلك باستخدام شبكة ر ر الييد
المحلية وأنظمة ر
وباستخدام خادم نظام مجال آمن (.)DNS
ً
اليامج عىل تصحيحات مهمة إلصالح الثغرات األمنية، • احرص دائما عىل تحديث أجهزتك ،فتحتوي تحديثات ر
ً
أيضا استهداف األجهزة القديمة ر للمهاجمي عي ر
الت قد ال تعمل بأحدث برامج األمان. اإلنينت ز ر كما يمكن
ر ز ً
• قم بنسخ ملفاتك احتياطيا بانتظام للحصول عىل حماية إيافية ف حالة حدوث هجمات أمنية عىل اإلنينت،
ز ز ر ً
فإذا كنت بحاجة إىل مسح جهازك نظيفا بسبب هجوم إلكيون؛ فسيساعدك تخزين ملفاتك ف مكان آمن ومنفصل.
السيي زان باستمرار ،مما يجعل من الصعب مواكبة آخر المستجدات.
ر • يتطور األمن
اإلنينت من أفضل الطرق للمساعدة زف حماية نفسك وشبكاتك وأجهزتك وعملك.
• يعد اإلبقاء عىل الحذر زف استخدام ر