Course Cyber Security E3melbusiness Academy

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 65

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬

‫بينس‬
‫األمن السييانز‬
‫ر‬
‫‪Cyber Security‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أجندة الكورس‬
‫‪Course Agenda‬‬

‫‪• Cyber Security Definition and Importance‬‬ ‫السيي زان ومدى أهميته‬
‫ر‬ ‫تعريف األمن‬ ‫•‬
‫‪• Cyber Security Types‬‬ ‫السيي زان‬
‫ر‬ ‫أنواع األمن‬ ‫•‬
‫‪• Cyber Capes‬‬ ‫السيي زان‬
‫ر‬ ‫الفضاء‬ ‫•‬
‫‪• Cyber Information VS Cyber Security‬‬ ‫السيي زان‬ ‫بي أمن المعلومات واألمن‬ ‫الفرق ز‬ ‫•‬
‫ر‬
‫‪• Cyber crimes‬‬ ‫ر‬
‫اإللكيونية‬ ‫الجرائم‬ ‫•‬
‫‪• Cyber Attacks protection tips‬‬ ‫ر‬
‫اإللكيونية‬ ‫• كيف تحم نفسك من الهجمات‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أهداف الكورس‬
‫‪Course Goals‬‬
‫• التعرف عىل ماهية الفضاء السيي زان أو الواقع ر‬
‫االفي ز‬
‫اض البديل للواقع التقليدي الذي نعيش فيه اآلن‪،‬‬ ‫ر‬
‫ر‬ ‫ز‬ ‫ً‬
‫سييانية إلكيونية تهدد حياتك الشخصية والعملية‪.‬‬‫والذي سوف يكون مليئا بالمخاطر ف صورة هجمات ر‬

‫السييانية‪.‬‬
‫ر‬ ‫• التعرف عىل ماهية وأشكال وصور هذه الجرائم‬
‫ً‬ ‫الت يقوم من خاللها بتلك الجرائم؛ ر‬ ‫ر‬
‫المعلومان وأساليبه ر‬
‫حت تكون أكي حذرا من التعامل مع‬ ‫• التعرف عىل المجرم‬
‫مبهمي خالل شبكات ر‬
‫اإلنينت‪.‬‬ ‫ز‬ ‫أشخاص‬
‫ً‬
‫• تعلم كيفية حماية بياناتك الشخصية ومعلوماتك الهامة سواء كنت فردا‪ ،‬أو كنت مؤسسة أعمال خاصة أو عامة‪،‬‬
‫تعتمد زف طياتها عىل السجالت الرقمية زف ظل التحول الرقم من خالل معرفتك باألمن السي ري زان وسبل التصدي‬
‫ر‬
‫اإللكيونية‪.‬‬ ‫للهجمات‬
‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬
‫بينس‬
‫ز‬
‫المحاضة األوىل‬
‫السيي زان‬
‫ر‬ ‫ماهية وتعريف األمن‬
‫‪Cyber security concept‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬
‫المحاضة‬ ‫أجندة‬
‫‪Lecture Agenda‬‬

‫•‬ ‫‪Cyber Capes‬‬ ‫السيي زان‬


‫ر‬ ‫الفضاء‬ ‫•‬
‫•‬ ‫‪Cyber Security Definition‬‬ ‫السيي زان‬
‫ر‬ ‫تعريف األمن‬ ‫•‬
‫•‬ ‫‪Cyber Information VS Cyber Security‬‬ ‫السيي زان‬
‫ر‬ ‫الفرق ز‬
‫بي أمن المعلومات واألمن‬ ‫•‬
‫•‬ ‫‪The Importance of Cyber Security‬‬ ‫السيي زان‬
‫ر‬ ‫أهمية األمن‬ ‫•‬
‫•‬ ‫‪Types of cyber security‬‬ ‫السيي زان‬
‫ر‬ ‫أنواع األمن‬ ‫•‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السيي زان‬
‫ر‬ ‫تعريف الفضاء‬
‫‪Cyber Capes‬‬

‫ز‬ ‫ز‬ ‫ً‬ ‫ً‬ ‫اإللكي ز‬


‫ر‬
‫ون مجاال جديدا للبحث الجغراف ف عرص المعلومات‪ ،‬فعىل خلفية المنافسة الدولية‬ ‫أصبح الفضاء‬
‫السيي زان‪،‬‬
‫ر‬ ‫بي مجاالت الجغرافيا واألمن‬‫السيي زان‪ ،‬كانت هناك حاجة ملحة لتعزيز البحث ز‬ ‫ر‬ ‫ر‬
‫الشسة عىل الفضاء‬
‫ز‬ ‫ً‬ ‫ً‬
‫السييان‪.‬‬
‫ر‬ ‫مما أدى إىل ابتكارات نظرية ومنهجية خلقت فرعا فرعيا لجغرافيا الفضاء‬
‫السيي زان البحث الجغر زاف من المساحات الحقيقية إىل المساحات اال رفيايية‪،‬‬
‫ر‬ ‫توسع جغرافيا الفضاء‬
‫بي اإلنسان واألرض إىل نظرية العالقة‬‫وأساسها النظري هو تطور نظرية العالقة الجغرافية التقليدية ز‬

‫اض‪.‬‬ ‫بي اإلنسان والموقع ر‬


‫االفي ز‬ ‫ز‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السيي زان‬
‫ر‬ ‫تعريف الفضاء‬
‫‪Cyber Capes‬‬

‫ر‬ ‫ر‬ ‫ً‬ ‫ً‬ ‫ً‬ ‫اإللكي ز‬


‫ر‬
‫ون عالما مكانيا جديدا من األنشطة الت تشمل البش والبيانات‬ ‫يعد الفضاء‬
‫عىل حد سواء‪ ،‬وقد أصبح حجر الزاوية لألمن القوم لكل بلد‪ ،‬ويعد المفهوم العلم‬
‫ز‬ ‫ز‬ ‫ً‬
‫السييان‪ ،‬وإدارة الفضاء السي ريان‪،‬‬
‫ر‬ ‫السيي زان زضوريا لتحليل حوادث الفضاء‬
‫ر‬ ‫للفضاء‬
‫السيي زان‪.‬‬
‫ر‬ ‫ويمان األمن‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫تعريف األمن السييانز‬
‫ر‬
‫‪Cyber Security Definition‬‬

‫ر‬
‫اإللكيونية‪،‬‬ ‫واليامج من أي نوع من الهجمات‬ ‫ز‬ ‫• األمن‬
‫السييان هو عملية حماية واستعادة الشبكات واألجهزة ر‬‫ر‬
‫ز‬ ‫ز‬ ‫ً‬
‫تماما مثل األمن المادي الذي يهدف إىل حماية الممتلكات المادية واألشخاص من النشاط اإلجرام أو الرصر العرض‪،‬‬
‫السيي زان أنظمة الكمبيوتر واألنظمة الخلفية وتطبيقات المستخدم النهان ‪End User Applications‬‬
‫ر‬ ‫فيحم األمن‬
‫ومستخدم تلك األنظمة والبيانات ر‬
‫الت يخزنونها‪.‬‬
‫ز‬
‫المطلعي الضارين ‪Hackers‬‬ ‫• كما أنه يهدف األمن السيي زان إىل منع مجرم ر‬
‫اإلنينت ‪ Internet criminals‬أو‬ ‫ر‬
‫أو غيهم من الوصول إىل أنظمة وتطبيقات تكنولوجيا المعلومات‪ ،‬أو إلحاق ز‬
‫الرصر بها أو تعطيلها أو تعديلها‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أهمية األمن السييانز‬
‫ر‬
‫‪Cyber Security Importance‬‬

‫البشي إىل عالم رقم‪ ،‬يتم تسهيل جميع جوانب حياتنا من خالل الشبكات والكمبيوتر‬‫• مع تحول المجتمع ر‬

‫اليامج‪.‬‬ ‫ر‬
‫واألجهزة اإللكيونية األخرى وتطبيقات ر‬
‫• تستخدم البنية التحتية الحيوية ‪-‬بما زف ذلك الرعاية الصحية والمؤسسات المالية والحكومات والتصنيع‪-‬‬
‫ر‬
‫باإلنينت‪.‬‬ ‫أجهزة الكمبيوتر أو األجهزة الذكية كجزء أساس من عملياتها‪ ،‬والغالبية العظم من هذه األجهزة متصلة‬
‫ر‬ ‫ز‬ ‫ً‬
‫أكي من أي وقت مض إليجاد طرق الخياق أنظمة الكمبيوتر هذه؛‬ ‫• يمتلك الفاعلون المهددون حافزا ر‬
‫ُ‬ ‫لتحقيق مكاسب مالية أو ر ز‬
‫ابياز أو دوافع سياسية أو اجتماعية (تعرف باسم القرصنة) أو لمجرد التخريب‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أهمية األمن السييانز‬
‫ر‬
‫‪Cyber Security Importance‬‬

‫إلكيونية يد البنية التحتية الحيوية زف جميع الدول المتقدمة‪،‬‬


‫الماييي تم شن هجمات ر‬
‫ز‬ ‫• وعىل مدى العقدين‬
‫وتكبد عدد ال يحض من ر‬
‫الشكات خسائر فادحة‪.‬‬
‫• فهناك أكي من ‪ 2000‬انتهاك مؤكد للبيانات عىل مستوى العالم كل عام‪ ،‬ومع كل خرق يكلف‬
‫أكي من ‪ 3.9‬مليون دوالر زف المتوسط (‪ 8.1‬مليون دوالر زف الواليات المتحدة)‬
‫منذ عام ‪ 2000‬رسق مجرمو ر‬
‫اإلنينت معلوماتهم الخاصة أكي من ‪ 3.5‬مليار شخص‪ ،‬أي نصف سكان العالم‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أهمية األمن السييانز‬
‫ر‬
‫‪Cyber Security Importance‬‬

‫• زف الغالبية العظم من هذه األنظمة تعد مواقع الويب وتطبيقات الويب بوابة للمهاج ز‬
‫مي‪.‬‬
‫ً‬ ‫ً‬ ‫• كما إنهم معريون ر‬
‫لإلنينت العام‪ ،‬ومتصلون بشكل عام بأنظمة خلفية حساسة‪ ،‬مما يمثل رابطا يعيفا‬
‫زف ر‬
‫اسياتيجية أمان المؤسسة‪.‬‬
‫• سواء كانت مؤسستك ررسكة من أي حجم‪ ،‬أو موقع ويب ر‬
‫يتلق حركة مرور كبية‪ ،‬أو مؤسسة أو منظمة‬
‫السيي زان يجب أن يكون‬
‫ر‬ ‫غي ربحية تخدم المصلحة العامة؛ فإن التحضي والدفاع يد تهديدات األمن‬
‫أحد أهم اهتماماتك‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السيي زان‬
‫ر‬ ‫أنواع األمن‬
‫‪Types of cyber security‬‬

‫أمن الحوسبة السحابية‬ ‫منع فقدان البيانات‬ ‫أمن المعلومات‬ ‫أمن البنية التحتية‬
‫‪Cloud computing security‬‬ ‫‪Data loss‬‬ ‫‪Information Security‬‬ ‫‪Critical infrastructure‬‬

‫أمن الشبكات‬ ‫تعليم المستخدم النهان‬ ‫أمن التطبيقات‬


‫‪Network security‬‬ ‫‪User awareness‬‬ ‫‪Application security‬‬
‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬
‫بينس‬
‫أمن البنية التحتية الحرجة‬
‫‪Critical infrastructure‬‬

‫ر‬
‫واإللكيونية‬ ‫البنية التحتية الحرجة ‪ Critical infrastructure‬ه األنظمة المادية‬
‫ً‬ ‫واألصول ر‬
‫تعتي حيوية جدا للدولة‪ ،‬بحيث يكون لعجزها أو تدميها تأثي مدمر‬
‫الت ر‬
‫عىل أمن الدولة المادي أو االقتصادي أو الصحة العامة أو السالمة‪ ،‬كما توفر‬
‫البنية التحتية الحرجة للدولة الخدمات األساسية ر‬
‫الت يقوم عليها المجتمع‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أمن المعلومات‬
‫‪Information Security‬‬

‫يحم كل من البيانات المادية والرقمية ‪-‬بشكل أساس البيانات بأي شكل‪-‬‬


‫من الوصول غي المرصح به أو االستخدام أو التغيي أو الكشف أو الحذف‬
‫أو أي أشكال أخرى من المعلومات الخبيثة ‪.Malicious information‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أمن الشبكات‬
‫‪Network security‬‬

‫ز‬
‫تأمي البنية التحتية‪.‬‬ ‫ز‬
‫المتطفلي من خالل‬ ‫• يحم الشبكات الداخلية من‬
‫• تتضمن أمثلة أمان الشبكة تنفيذ المصادقة الثنائية ‪Two-factor authentication‬‬
‫وكلمات مرور جديدة وقوية ‪.New and strong passwords‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫أمن التطبيقات‬
‫‪Application security‬‬

‫• يستخدم ر‬
‫اليامج واألجهزة للدفاع يد التهديدات الخارجية‬
‫الت قد تطرح نفسها زف مرحلة تطوير التطبيق‪.‬‬
‫ر‬

‫• كما تتضمن أمثلة أمان التطبيقات برامج مكافحة الفيوسات ‪Anti Virus‬‬
‫وجدران الحماية ‪ Firewall‬والتشفي ‪.Encryption‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫الحوسبة السحابية‬
‫‪Cloud computing‬‬

‫اليامج تحم بياناتك وتراقبها زف السحابة ‪Cloud computing‬‬


‫أداة قائمة عىل ر‬
‫للمساعدة زف التخلص من المخاطر المرتبطة بالهجمات المحلية‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫منع فقدان البيانات‬
‫‪Preventing Information Loss‬‬

‫• يتألف من تطوير سياسات وعمليات لمعالجة ومنع فقدان البيانات‪،‬‬


‫السيي زان‪.‬‬ ‫لألمن‬ ‫خرق‬ ‫حدوث‬ ‫حالة‬ ‫ف‬‫االسيداد ز‬
‫ر‬ ‫وتطوير سياسات‬
‫ر‬
‫ز‬
‫تعيي أذونات الشبكة والسياسات لتخزين البيانات‪.‬‬ ‫• يتضمن ذلك‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫تعليم المستخدم النهان‬
‫‪Educating the end-user‬‬

‫ز‬
‫المستخدمي ‪-‬الذين يستخدمون‬ ‫يتضمن تعليم المستخدم النهان تعليم‬
‫التكنولوجيا الحديثة‪ -‬اتباع أفضل الممارسات‪ ،‬مثل عدم النقر عىل روابط‬
‫اإللكي ز‬
‫ون ‪ -‬مما قد يسمح‬ ‫ر‬ ‫الييد‬ ‫رسائل‬ ‫ف‬‫تييل مرفقات مشبوهة ز‬
‫غي معروفة أو ز ز‬
‫ر‬
‫اليامج الضارة ‪.Malware‬‬
‫اليامج الضارة وأشكال أخرى من ر‬
‫بدخول ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫بي أمن المعلومات واألمن السييانز‬
‫الفرق ز‬
‫ر‬
‫‪Information Security VS Cyber security‬‬

‫• أمن المعلومات هو زف األساس ممارسة لمنع الوصول غي المرصح به أو االستخدام أو اإلفشاء‬


‫أو التعطيل أو التعديل أو الفحص أو التسجيل أو إتالف المعلومات‪.‬‬
‫• ويمكن أن تكون المعلومات مادية أو ر‬
‫إلكيونية‪ ،‬كما يمكن أن تكون المعلومات أي رسء مثل التفاصيل‬
‫الخاصة بك‪ ،‬أو يمكننا أن نقول ملفك الشخض عىل وسائل التواصل االجتماع‪ ،‬وبياناتك زف الهاتف‬
‫المحمول‪ ،‬والقياسات الحيوية الخاصة بك ‪ Bio-metrics‬وما إىل ذلك‪.‬‬
‫• وبالتاىل فإن أمن المعلومات يمتد إىل العديد من مجاالت البحث مثل التشفي ‪،Encryption‬‬
‫اإللكي ز‬
‫ون ‪،Digital forensics‬‬ ‫ر‬ ‫والحوسبة المتنقلة ‪ ،Mobile Computing‬والطب ر‬
‫الشع‬
‫ووسائل التواصل االجتماع عي ر‬
‫اإلنينت ‪ ..،Social Media‬إلخ‪.‬‬ ‫ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬
‫السييان وأمن المعلومات‬ ‫األمن‬ ‫ز‬
‫بي‬ ‫والتفرقة‬ ‫ز‬
‫التميي‬ ‫مواطن‬
‫ر‬
‫‪Information Security VS Cyber security‬‬

‫أمن المعلومات‬ ‫السيي زان‬


‫ر‬ ‫األمن‬

‫سايي‬ ‫ز‬
‫أمن المعلومات ال يختص بأمن كافة الموجود عىل ال ر‬ ‫لسايي‬
‫السييان بأمن كافة الموجود عىل ا ر‬
‫ر‬ ‫يختص األمن‬
‫يختص أمن المعلومات بأمن المعلومات ز‬
‫الفييائية‬ ‫السيي زان ال يختص بأمن المعلومات ز‬
‫الفييائية‬ ‫ر‬ ‫األمن‬
‫أي الورقية‬

‫أمن المعلومات هو الذي يهتم بحماية المعلومات‬ ‫السيي زان مفهوم أوسع وأشمل من أمن المعلومات‪،‬‬
‫ر‬ ‫األمن‬
‫أو أنظمة المعلومات من أي نفاذ غي مسموح به‬ ‫ز‬
‫تأمي كافة البيانات والمعلومات‬ ‫حيث يتضمن‬
‫أو غي مرصح به‪ ،‬أو من أي رسقة أو تحرير أو تعديل‬ ‫ر‬
‫الت يتم تداولها من خالل الشبكات الداخلية والخارجية‬
‫أو تشهي‪ ،‬وذلك بهدف حفظ الشية والخصوصية‬ ‫والت يتم تخزينها زف الخوادم ‪servers‬‬
‫حد سواء‪ ،‬ر‬ ‫عىل ٍ‬
‫للعمالء وإبقاء المعلومات محفوظة‬ ‫الشكة من أي ر‬
‫اخياق‬ ‫داخل أو خارج ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬ ‫ً‬
‫ويمكن أن تؤثر االنتهاكات والتهديدات األمنية عىل أي نظام تقريبا‪ ،‬بما ف ذلك‪:‬‬

‫ر‬
‫اإللكيونية‬ ‫الحكومات‬ ‫قطاع االتصاالت‬

‫الرعاية الصحية‬ ‫قطاع التعليم‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬
‫المحاضة الثانية‬
‫ر‬
‫اإللكيونية‬ ‫الجرائم‬
‫‪Cyber Crimes‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬
‫المحاضة‬ ‫أجندة‬
‫‪Lecture Agenda‬‬

‫‪• Cyber Crimes‬‬ ‫ر‬


‫اإللكيونية‬ ‫• ماهية وتعريف الجرائم‬
‫‪• How to commit Cyber crimes‬‬ ‫ر‬
‫اإللكيونية‬ ‫• كيفية ارتكاب الجرائم‬
‫‪• Types of cyber Crimes‬‬ ‫ر‬
‫اإللكيونية‬ ‫• أنواع الجرائم‬
‫‪• Cyber attacks and its types‬‬ ‫السييانية وأنواعها‬
‫ر‬ ‫• التهديدات‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫تعريف الجرائم‬
‫‪Cyber Crimes‬‬

‫ر‬
‫اإللكيونية ه أي نشاط إجرام يشمل جهاز كمبيوتر أو شبكة‬ ‫• الجريمة‬
‫أو جهاز متصل بشبكة‪.‬‬
‫اإللكيونية من أجل تحقيق رب ح لمجرم ر‬
‫اإلنينت‪،‬‬ ‫ر‬ ‫• بينما يتم تنفيذ معظم الجرائم‬
‫بارسة إلتالفها‬ ‫ر‬
‫اإللكيونية يد أجهزة الكمبيوتر أو األجهزة م ر‬ ‫يتم تنفيذ بعض الجرائم‬
‫أو تعطيلها‪ ،‬بينما يستخدم البعض اآلخر أجهزة الكمبيوتر أو الشبكات ر‬
‫لنش‬
‫برامج يارة ‪ Malware‬أو معلومات غي قانونية أو صور أو مواد أخرى‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫الفئات الثالثة للجريمة‬
‫‪Cybercrime’s 3 categories‬‬

‫الحاسون هو الهدف‪ ،‬مثل الوصول إىل الشبكة‪.‬‬ ‫• الجرائم ر‬


‫الت يكون فيها الجهاز‬
‫ر‬
‫• الجرائم ر‬
‫الت يتم فيها استخدام الكمبيوتر كسالح‪ ،‬مثل شن هجوم قطع الخدمة‪.‬‬
‫كينامج ملحق لجريمة‪ ،‬مثل استخدام جهاز كمبيوتر‬ ‫• الجرائم ر‬
‫الت يتم فيها استخدام الكمبيوتر ر‬
‫ز‬
‫قانون‪.‬‬ ‫الت تم الحصول عليها بشكل غي‬ ‫لتخزين البيانات ر‬
‫ً‬
‫السيي زان يمكن أن يقوم به أفراد أو مجموعات صغية بمهارات تقنية قليلة نسبيا‪،‬‬
‫ر‬ ‫والنشاط اإلجرام‬
‫الخية ذات الصلة‬
‫أو من قبل جماعات إجرامية عالمية عالية التنظيم قد تشمل مطورين مهرة وآخرين من ذوي ر‬
‫ز‬ ‫ز‬ ‫ر‬ ‫ً‬
‫لزيادة تقليل فرص االكتشاف والمقاياة‪ ،‬غالبا ما يختار مجرمو اإلنينت العمل ف بلدان ذات قواني يعيفة‬
‫ر‬
‫اإللكيونية‪.‬‬ ‫أو غي موجودة بشأن الجرائم‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫كيفية ارتكاب الجرائم‬
‫‪How to commit a cybercrime‬‬

‫اإللكيونية حيثما توجد بيانات رقمية وفرصة للمجرم ودوافع الرتكابها‪.‬‬ ‫ر‬ ‫• يمكن أن تبدأ هجمات الجرائم‬
‫اإللكيونية ويبحثون باستمرار‬‫ر‬ ‫اإلنينت موجهات هجوم مختلفة لتنفيذ هجماتهم‬ ‫• يستخدم مجرمو ر‬

‫االحيازية لعدم الوصول إليهم‪.‬‬ ‫ر‬ ‫عن أساليب وتقنيات جديدة لتحقيق أهدافهم‪ ،‬مع اتخاذ كافة اإلجراءات‬
‫ر‬ ‫ً‬
‫اليامج‪،‬‬‫اليامج الضارة ‪ Malware‬وأنواع أخرى من ر‬ ‫• غالبا ما ينفذ مجرمو اإلنينت أنشطتهم باستخدام ر‬
‫ر‬ ‫ً‬ ‫ً‬ ‫ً‬
‫لكن الهندسة االجتماعية ‪ Social engineering‬غالبا ما تكون مكونا مهما لتنفيذ معظم أنواع الجرائم اإللكيونية‪.‬‬
‫مهما آخر للعديد من أنواع الجرائم اإلل ر‬‫ً‬ ‫ً‬ ‫اإللكي ز‬
‫ر‬
‫كيونية‪ ،‬ولكن‬ ‫ون للتصيد االحتياىل مكونا‬ ‫• تعد رسائل ر‬
‫الييد‬
‫ون لألعمال‪ ،‬حيث يحاول المهاجم انتحال‬ ‫اإللكي ز‬
‫ر‬ ‫الييد‬ ‫ر‬
‫بشكل خاص بالنسبة للهجمات المستهدفة‪ ،‬مثل اخياق ر‬
‫ز‬
‫الموظفي بدفع فواتي مزيفة‪.‬‬ ‫اإللكي ز‬
‫ون إلقناع‬ ‫ر‬ ‫الييد‬
‫عي ر‬‫شخصية صاحب عمل ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫أنواع الجرائم‬
‫‪Types of cybercrime‬‬

‫ر‬
‫اإللكيونية‬ ‫ر‬
‫اإللكيونية المختلفة‪ ،‬يتم تنفيذ معظم الجرائم‬ ‫هناك العديد من أنواع الجرائم‬
‫الت يهدف بها مجرمو ر‬
‫اإلنينت‬ ‫المهاجمي تحقيق مكاسب مالية‪ ،‬عىل الرغم من أن الطرق ر‬
‫ز‬ ‫مع توقع‬
‫للحصول عىل أموال قد تختلف‪ ،‬وتتضمن بعض األنواع المحددة‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫أنواع الجرائم‬
‫‪Types of cybercrime‬‬
‫ر‬
‫اإللكيونية‬ ‫أهم الجرائم‬

‫اإللكي ز‬
‫ون‬ ‫ر‬ ‫التجسس‬ ‫رسقات بطاقات االئتمان‬ ‫اإللكي ز‬
‫ون‬ ‫ر‬ ‫رز‬
‫االبياز‬
‫‪Cyber Spying‬‬ ‫‪Credit Card Theft‬‬ ‫‪Blackmail‬‬

‫اليامج‬
‫قرصنة ر‬ ‫رسقة الهوية‬
‫‪Hacking‬‬ ‫‪Identity Theft‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫اإللكي ز‬
‫ون‬ ‫ر‬ ‫رز‬
‫االبياز‬
‫‪Blackmail‬‬

‫• ه جريمة تنطوي عىل هجوم أو تهديد بهجوم ر‬


‫مقين بالمطالبة بالمال لوقف الهجوم‪.‬‬
‫ون‪ ،‬فيحصل‬‫اإللكي ز‬
‫ر‬ ‫• ويعد هجوم برامج الفدية ‪ Ransom ware‬أحد أشكال ر ز‬
‫االبياز‬
‫المهاجم عىل إمكانية الوصول إىل أنظمة المؤسسة‪ ،‬ويقوم بتشفي مستنداتها وملفاتها‬
‫‪-‬أي رسء ذي قيمة محتملة‪ -‬مما يجعل الوصول إىل البيانات غي ممكن‬
‫ر‬
‫حت يتم دفع الفدية‪.‬‬
‫• عادة ما يكون هذا زف شكل من أشكال العملة المشفرة‪ ،‬مثل البيتكوين‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫رسقات بطاقات االئتمان‬
‫‪Credit Card Theft‬‬

‫• هجوم يحدث عندما يتسلل المتسللون إىل أنظمة تجار التجزئة للحصول‬
‫عىل بطاقة االئتمان أو المعلومات المرصفية لعمالئهم‪.‬‬
‫• يمكن ررساء بطاقات الدفع المشوقة وبيعها بكميات كبية زف أسواق الشبكة المظلمة‪،‬‬
‫حيث رسقت مجموعات القرصنة كميات كبية من أرباح بطاقات االئتمان عن طريق‬
‫اإلنينت من المستوى ز‬
‫األدن الذين يربحون من خالل االحتيال عىل‬ ‫البيع لمجرم ر‬

‫بطاقات االئتمان يد الحسابات الفردية‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫اإللكي ز‬
‫ون‬ ‫ر‬ ‫التجسس‬
‫‪Cyber spying‬‬

‫باخياق أنظمة أو شبكات للوصول‬ ‫إلكي ز‬


‫ون يقوم ر‬ ‫• جريمة تنطوي عىل مجرم ر‬
‫إىل المعلومات الشية ر‬
‫الت تحتفظ بها حكومة أو منظمة أخرى‪.‬‬
‫• قد يكون الدافع وراء الهجمات هو الرب ح أو األيديولوجية‪ ،‬كما يمكن أن تشمل أنشطة‬
‫ر‬
‫اإللكيونية لجمع البيانات أو تعديلها‬ ‫اإللكي ز‬
‫ون كل نوع من أنواع الهجمات‬ ‫ر‬ ‫التجسس‬
‫أو تدميها‪ ،‬باإليافة إىل استخدام األجهزة المتصلة بالشبكة‪ ،‬مثل كاميات الويب‬
‫أو كاميات الدوائر التلفزيونية المغلقة‪ ،‬للتجسس عىل فرد أو مجموعات مستهدفة ومراقبة‬
‫اإللكي ز‬
‫ون والرسائل النصية والرسائل الفورية‪.‬‬ ‫ر‬ ‫الييد‬ ‫رسائل‬ ‫ذلك‬ ‫ف‬‫االتصاالت‪ ،‬بما ز‬
‫ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫رسقة الهوية‬
‫‪Identity theft‬‬

‫• هجوم يحدث عندما يقوم شخص ما بالوصول إىل جهاز كمبيوتر للحصول‬
‫عىل معلومات شخصية للمستخدم‪ ،‬ر‬
‫والت يستخدمها بعد ذلك لشقة هوية‬
‫هذا الشخص أو الوصول إىل حساباته القيمة‪ ،‬مثل البنوك وبطاقات االئتمان‪.‬‬
‫اإلنينت ويبيعون معلومات الهوية زف أسواق الشبكة المظلمة‪،‬‬
‫يشيي مجرمو ر‬ ‫ر‬ ‫•‬
‫ويقدمون حسابات مالية‪ ،‬باإليافة إىل أنواع أخرى من الحسابات‪.‬‬
‫• كما تعد المعلومات الصحية الشخصية ه هدف آخر متكرر للصوص الهوية‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫اليامج‬
‫قرصنة ر‬
‫‪Hacking‬‬

‫ز‬
‫قانون‬ ‫• هجوم يتضمن نسخ ر‬
‫اليامج وتوزيعها واستخدامها بشكل غي‬
‫بقصد استخدام تجاري أو شخض‪.‬‬
‫ر‬ ‫ً‬
‫• غالبا ما ترتبط انتهاكات العالمات التجارية وانتهاكات حقوق النش‬
‫ر‬
‫اإللكيونية‪.‬‬ ‫ر‬
‫االخياع بهذا النوع من الجرائم‬ ‫وانتهاكات براءات‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية وأنواعها‬
‫ر‬ ‫التهديدات‬
‫‪Cyber Attack‬‬

‫السييانية ر‬
‫الت يمكن أن تهاجم أجهزتك وشبكاتك‪،‬‬ ‫ر‬ ‫هناك العديد من أنواع التهديدات‬
‫ز‬ ‫ً‬
‫لكنها تقع عموما ف ثالث فئات‪:‬‬
‫• الهجمات عىل التوافر ‪Availability Attack‬‬
‫• االعتداء عىل ز ز‬
‫الياهة ‪Integrity Attack‬‬
‫• االعتداء عىل الشية ‪confidentiality Attack‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية وأنواعها‬
‫ر‬ ‫التهديدات‬
‫‪Cyber Attack‬‬

‫الهجمات عىل التوافر ‪Availability Attack‬‬


‫ز‬
‫المستخدمي من الوصول إىل بياناتهم الخاصة‬ ‫ر‬
‫اإللكيونية هو منع‬ ‫• الهدف من هذا النوع من الهجمات‬
‫ً‬
‫عادة ما يتسلل مجرم ر‬ ‫ً‬ ‫ر‬
‫اإلنينت إىل الشبكة واألطراف المخولة من الوصول‬ ‫حت يدفعوا رسوما أو فدية‪،‬‬
‫إىل البيانات المهمة‪ ،‬ويطالبون بدفع فدية‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية وأنواعها‬
‫ر‬ ‫التهديدات‬
‫‪Cyber Attack‬‬
‫االعتداء عىل ز ز‬
‫الياهة ‪Integrity Attack‬‬
‫ً‬
‫• تتكون هذه الهجمات من التخريب الشخض أو التخريب المؤسس‪ ،‬وغالبا ما تسم عمليات التشيب‪.‬‬
‫اإللكي ز‬
‫ون إىل معلومات حساسة ويطلقها بغرض كشف البيانات والتأثي عىل الجمهور‬ ‫ر‬ ‫• سوف يصل المجرم‬
‫لفقد الثقة زف شخص أو مؤسسة‪.‬‬
‫االعتداء عىل الشية ‪Confidentiality Attack‬‬
‫• يمكن تصميم هذه الهجمات لشقة معلومات التعريف الشخصية الخاصة بك وحسابك المرص زف‬
‫أو معلومات بطاقة االئتمان الخاصة بك‪.‬‬
‫• بعد هذه الهجمات يمكن بيع معلوماتك أو تداولها عىل الويب المظلم لآلخرين ر‬
‫لشائها واستخدامها‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية وأنواعها‬
‫ر‬ ‫التهديدات‬
‫‪Cyber Attack‬‬

‫الت تقع يمن الفئات الثالث المذكورة أعاله‪:‬‬ ‫ر‬


‫اإللكيونية ر‬ ‫وفيما يىل بعض أنواع التهديدات‬

‫اليامج الضارة‬
‫ر‬ ‫هجمات التصيد‬ ‫الهندسة االجتماعية‬
‫‪Malware‬‬ ‫‪Phishing‬‬ ‫‪Social engineering‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫الهندسة االجتماعية‬
‫‪Social engineering‬‬

‫نوع من الهجوم عىل الشية‪ ،‬ه عملية التالعب النفس بالناس‬


‫ألداء اإلجراءات أو التخىل عن المعلومات‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫هجمات التصيد‬
‫‪Phishing‬‬

‫ر‬ ‫ً‬
‫ه الشكل األكي شيوعا للهندسة االجتماعية‪ ،‬وعادة ما تأن هجمات التصيد االحتياىل‬
‫ر‬
‫المتلق لتقديم معلومات شخصية‪.‬‬ ‫ون مخادع بهدف خداع‬ ‫زف شكل بريد ر‬
‫إلكي ز‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫اليامج الضارة‬
‫ر‬
‫‪Malware‬‬

‫• ه نوع من الهجوم عىل التوافر‪ ،‬ويشي إىل ر‬


‫الينامج المصمم للوصول إىل جهاز كمبيوتر‬
‫لليامج الضارة أن تفعل كل رسء‬
‫أو إتالفه دون علم المالك‪ ،‬ويمكن ر‬
‫ً‬
‫بدءا من رسقة معلومات تسجيل الدخول الخاصة بك واستخدام جهاز الكمبيوتر‬
‫الخاص بك إلرسال رسائل غي مرغوب فيها إىل تعطل نظام الكمبيوتر الخاص بك‪.‬‬
‫• وتتضمن عدة أنواع شائعة من ر‬
‫اليامج الضارة برامج التجسس وبرامج تسجيل المفاتيح‬
‫والفيوسات الحقيقية‪ ،‬وما يسم بفيوس الفدية ‪ Ransom ware‬وهو أشهرها عىل اإلطالق‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫فيوس الفدية‬
‫‪Ransom ware‬‬

‫ً‬
‫• وتعد برامج الفدية ‪- Ransom ware‬وه شكل آخر من ر‬
‫اليامج الضارة‪ -‬نوعا‬
‫من الهجوم عىل التوافر‪ ،‬هدفه قفل وتشفي بيانات جهاز الكمبيوتر أو الجهاز‬
‫‪-‬بشكل أساس االحتفاظ بملفاتك كرهينة‪ -‬ثم طلب فدية الستعادة الوصول‪.‬‬
‫يجب عىل الضحية عادة دفع الفدية زف غضون رفية زمنية محددة‬
‫أو المخاطرة بفقدان الوصول إىل المعلومات إىل األبد‪.‬‬
‫• تشمل األنواع الشائعة من فيوسات الفدية ‪Ransom Ware Virus‬‬
‫برامج التشفي الخبيثة ‪.Ransomware‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬
‫المحاضة الثالثة‬
‫السيي زان‬
‫ر‬ ‫سبل حماية األمن‬
‫‪Ways to protect cyber security‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ز‬
‫المحاضة‬ ‫أجندة‬
‫‪Lecture Agenda‬‬

‫‪• Cyber Security Breach Detection‬‬ ‫السييانية‬


‫ر‬ ‫• كيفية اكتشاف الهجمات‬
‫‪• Cyber Security Precautions‬‬ ‫السيي زان‬
‫ر‬ ‫• تدابي حماية األمن‬
‫‪• Cyber Attacks Protection Tips‬‬ ‫• بعض النصائح اإلرشادية لحماية نفسك‬
‫ر‬
‫اإللكيونية‬ ‫من الهجمات‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية‬
‫ر‬ ‫كيفية اكتشاف الهجمات‬
‫‪Cyber security breach detection‬‬

‫ز‬ ‫ز‬ ‫ً‬


‫• ليس من السهل دائما معرفة ما إذا كان عملك قد تعرض لخرق ف األمن السي ريان‪،‬‬
‫فيستخدم المهاجمون مجموعة متنوعة من الطرق لتجنب االكتشاف‬
‫أكي قدر ممكن من البيانات‪.‬‬ ‫ر‬ ‫ز‬
‫والبقاء ف نظامك لفية كافية لجمع ر‬
‫ً‬ ‫ً‬
‫• زف بعض األحيان قد يستغرق األمر شهورا ‪-‬وغالبا لفية أطول‪ -‬إلدراك حدوث هجوم‪،‬‬
‫ر‬
‫وبحلول هذه المرحلة قد يكون المهاجمون قد تسببوا بالفعل زف ز‬
‫أضار جسيمة‬
‫لعملك أو عمالئك‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية‬
‫ر‬ ‫كيفية اكتشاف الهجمات‬
‫‪Cyber security breach detection‬‬
‫ر‬ ‫ً‬ ‫ر‬
‫للخياء‪ ،‬ولكن قد تشي بعض عالمات التحذير‬
‫ويعد اكتشاف الهجمات اإللكيونية تحديا حت بالنسبة ر‬
‫إلكي ز‬
‫ون‪.‬‬ ‫اخياق ر‬ ‫اخياق أو ر‬
‫إىل حدوث ر‬

‫عىل سبيل المثال‬


‫• نشاط الشبكة المشبوه (مثل عمليات نقل الملفات الغريبة أو محاوالت تسجيل الدخول)‪.‬‬
‫• تغييات مفاجئة زف البنية التحتية الحيوية ‪ Vital Infrastructure‬أو كلمات مرور النظام ‪Passwords‬‬
‫والحسابات‪.‬‬
‫• الملفات المشبوهة زف نظامك‪ ،‬ر‬
‫والت ربما تم تشفيها أو لم يتم تشفيها‪.‬‬
‫• األنشطة والمعامالت المرصفية المشبوهة‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية‬
‫ر‬ ‫كيفية اكتشاف الهجمات‬
‫‪Cyber security breach detection‬‬
‫ر‬ ‫ً‬ ‫ر‬
‫للخياء‪ ،‬ولكن قد تشي بعض عالمات التحذير‬
‫ويعد اكتشاف الهجمات اإللكيونية تحديا حت بالنسبة ر‬
‫إلكي ز‬
‫ون‪.‬‬ ‫اخياق ر‬ ‫اخياق أو ر‬
‫إىل حدوث ر‬

‫عىل سبيل المثال‬


‫اإللكي ز‬
‫ون أو حساباتك عىل وسائل التواصل االجتماع‪.‬‬ ‫ر‬ ‫• فقدان غي رمير للوصول إىل شبكتك أو بريدك‬
‫• تشب بيانات العمالء أو قوائم العمالء أو أرسار ر‬
‫الشكة‪.‬‬
‫اإلنينت بطيئة بشكل غي عادي والوصول المتقطع للشبكة‪.‬‬ ‫• اتصاالت ر‬

‫اليامج الضارة‬ ‫مكافحة‬ ‫أو‬ ‫وسات‬‫الفي‬ ‫مكافحة‬ ‫أدوات‬ ‫أو‬ ‫المتصفحات‬ ‫ف‬ ‫• عالمات الخطأ أو التحذيرات ز‬
‫ر‬
‫ر‬
‫الت تنبهك إىل اإلصابات‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السييانية‬
‫ر‬ ‫كيفية اكتشاف الهجمات‬
‫‪Cyber security breach detection‬‬
‫ً‬
‫وإذا كان لديك موقع ويب خاص بالعمل؛ فيجب عليك مراقبته بحثا عن أي حاالت شاذة قد تشي‬
‫إىل احتمال وجود هجوم قيد التقدم‪.‬‬
‫عىل سبيل المثال‪:‬‬
‫ز‬
‫اليمجية الخاصة بك‪.‬‬ ‫• التناقضات غي ر‬
‫الميرة أو اإليافات المشكوك فيها ف التعليمات ر‬
‫مشاكل تتعلق بتسجيل الدخول اإلداري أو الوصول إىل وظائف اإلدارة‪.‬‬ ‫•‬
‫ر‬
‫المفاج والحاد)‪.‬‬ ‫تغييات غي رميرة زف حجم حركة المرور (مثل االنخفاض‬ ‫•‬
‫تغييات غي رميرة زف تصميم أو تخطيط أو محتوى موقعك‪.‬‬ ‫•‬
‫الت تؤثر عىل توفر موقع الويب الخاص بك وإمكانية الوصول إليه‪.‬‬‫مشكالت األداء ر‬ ‫•‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫السيي زان‬
‫ر‬ ‫تدابي حماية األمن‬
‫‪Cyber Security Measures‬‬

‫ويع جدار حماية‬ ‫استخدام برامج األمان‬ ‫التحكم زف الوصول‬ ‫استخدام كلمات مرور قوية‬

‫رفع مستوى الوع الرقم‬ ‫حماية أمن الخوادم‬ ‫حماية مواقع الويب‬ ‫مراقبة التسلل‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫استخدام كلمات مرور قوية‬
‫‪Use Strong Passwords‬‬

‫ر‬ ‫ً‬ ‫ً‬


‫عي اإلنينت‪.‬‬
‫ر‬ ‫الجيد‬ ‫لألمان‬ ‫حيويا‬ ‫ا‬
‫ر‬ ‫تعد كلمات المرور القوية أم‬
‫ز‬
‫التخمي من خالل‪:‬‬ ‫اجعل كلمة مرورك صعبة‬
‫• استخدام مجموعة من األحرف الكبية والصغية واألرقام والرموز‬
‫ً‬ ‫مما يجعل طولها ريياوح ز‬
‫بي ثمانية و ‪ 12‬حرفا‪.‬‬
‫• تجنب استخدام البيانات الشخصية‪.‬‬
‫• تغييه بانتظام‪.‬‬
‫• عدم استخدامه لحسابات متعددة‪.‬‬
‫• استخدام المصادقة الثنائية ‪.Two-factor authentication‬‬
‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬
‫بينس‬
‫ز‬
‫التحكم ف الوصول‬
‫‪Control access‬‬
‫تأكد من أن األفراد يمكنهم الوصول إىل البيانات والخدمات المرصح لهم بها فقط‪.‬‬
‫عىل سبيل المثال‪ ،‬يمكنك‪:‬‬
‫ز‬
‫المبان وأجهزة الكمبيوتر‪.‬‬ ‫• التحكم زف الوصول المادي إىل شبكة‬
‫ز‬
‫المستخدمي غي المرصح لهم‪.‬‬ ‫• تقييد الوصول إىل‬
‫• تقييد الوصول إىل البيانات أو الخدمات من خالل يوابط التطبيق‪.‬‬
‫• تقييد ما يمكن نسخه من النظام وحفظه زف أجهزة التخزين‪.‬‬
‫اإللكي ز‬
‫ر‬
‫ون‪.‬‬ ‫• تقييد إرسال واستالم أنواع معينة من مرفقات ر‬
‫الييد‬
‫ستساعدك أنظمة التشغيل وبرامج الشبكة الحديثة عىل تحقيق معظم ذلك‪ ،‬ولكنك ستحتاج‬
‫ز‬
‫المستخدمي وأنظمة مصادقة المستخدم ‪ - Authentication‬مثل كلمات المرور‪.‬‬ ‫إىل إدارة تسجيل‬
‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬
‫بينس‬
‫استخدام برامج األمان‬
‫‪Use security software‬‬

‫• يجب عليك استخدام برامج األمان‪ ،‬مثل برامج مكافحة التجسس ر‬


‫واليامج الضارة‬
‫اليمجية‬ ‫ز‬
‫وبرامج مكافحة الفيوسات‪ ،‬للمساعدة ف اكتشاف التعليمات ر‬
‫الضارة ‪ Malware‬وإزالتها إذا انزلقت إىل شبكتك‪.‬‬
‫• يجب عليك تحديث ر‬
‫اليامج واألنظمة بانتظام فتحتوي التحديثات‬
‫عىل ترقيات أمان حيوية تساعد زف الحماية من األخطاء ونقاط الضعف المعروفة‪،‬‬
‫ز‬
‫للمجرمي‪.‬‬ ‫وتأكد من تحديث برامجك وأجهزتك باستمرار لتجنب الوقوع فريسة‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ويع جدار حماية‬
‫‪Put up a firewall‬‬

‫• تعد جدران الحماية ‪ firewall‬بمثابة حراس بوابات فعالة ز‬


‫بي جهاز الكمبيوتر‬
‫ر‬
‫واإلنينت‪ ،‬وه أحد العوائق الرئيسية ر‬
‫الت تحول دون انتشار التهديدات‬
‫واليامج الضارة ‪.Malware‬‬
‫السييانية مثل الفيوسات ر‬
‫ر‬
‫• تأكد من إعداد أجهزة جدار الحماية بشكل صحيح‪ ،‬وتحقق منها بانتظام للتأكد‬
‫ً‬
‫اليامج‪ ،‬أو أنها قد ال تكون فعالة تماما‪.‬‬
‫من تثبيت آخر تحديثات ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫مراقبة التسلل‬
‫‪Intrusion control‬‬

‫يمكنك استخدام أجهزة كشف التسلل لمراقبة النظام وأنشطة الشبكة غي العادية‪.‬‬
‫إذا اشتبه نظام الكشف زف وجود خرق ز‬
‫أمت محتمل‪ ،‬فيمكنه إصدار إنذار‪،‬‬
‫ون‪ً ،‬‬
‫بناء عىل نوع النشاط الذي حدده‪.‬‬ ‫اإللكي ز‬
‫ر‬ ‫الييد‬
‫عي ر‬
‫مثل تنبيه ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫حماية أمن الخوادم‬
‫‪Server security‬‬

‫الخوادم ‪ Servers‬عبارة عن أجهزة كمبيوتر قوية توفر خدمة واحدة أو أكي‬


‫اإللكي ز‬
‫ون أو الويب أو خوادم الملفات ‪)File servers‬‬ ‫ر‬ ‫الييد‬
‫(مثل ر‬
‫ر‬ ‫ً‬ ‫ز‬
‫للمستخدمي عىل شبكة معينة‪ ،‬كثيا ما يستهدف مجرمو اإلنينت الخوادم‬
‫ً‬ ‫بسبب طبيعة البيانات الحساسة ر‬
‫الت يحتفظون بها غالبا‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫حماية أمن الخوادم‬
‫‪Server security‬‬

‫يركز أمن الخادم ‪ Server security‬عىل حماية البيانات والموارد الموجودة عىل الخوادم‪،‬‬
‫وه تشتمل عىل أدوات وتقنيات تساعد زف منع عمليات التطفل والقرصنة واإلجراءات الضارة األخرى‪.‬‬
‫تأمي ‪ Servers‬الكبية والمعقدة مهارات متخصصة‪ ،‬ومع ذلك يجب عىل أي ررسكة‬ ‫ز‬ ‫• قد يتطلب‬
‫ر‬
‫اإللكيونية األساسية‪.‬‬ ‫تستخدم ‪ Server‬أن تكون عىل دراية بالمخاطر ‪-‬عىل األقل‪ -‬أن تستخدم تدابي األمان‬
‫تحسي أمان الشبكة والخادم الخاص ر‬
‫بشكتك‪.‬‬ ‫ز‬ ‫• يمكن أن تساعدك الممارسات اإلدارية الجيدة زف‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫حماية أمن الخوادم‬
‫‪Server security‬‬

‫وإذا كنت ال تستخدم مركز بيانات آمن الستضافة الخوادم الخاصة بك؛ فيجب عليك‪:‬‬
‫ز‬
‫مقفلي‪.‬‬ ‫• ابقهم‬
‫• مراقبة وتقييد الوصول إليها‪.‬‬
‫• مراقبة تقارير الخادم‪ ،‬مثل سجالت األمان‪.‬‬
‫• تقييم بيئتهم لمخاطر أخرى‪ ،‬مثل درجة الحرارة والنار‪.‬‬
‫• الحفاظ عىل مصدر طاقة مستقر‪.‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫رفع مستوى الوع الرقم‬
‫‪Raise awareness‬‬

‫• تحمل موظفوك مسؤولية المساعدة زف الحفاظ عىل أمان عملك‪.‬‬


‫• تأكد من فهمهم لدورهم وأي سياسات وإجراءات ذات صلة‪.‬‬
‫السيي زان‪.‬‬
‫ر‬ ‫المنتظمي زف مجال األمن‬
‫ز‬ ‫• عليك تزويدهم بالتوعية والتدريب‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫بعض النصائح اإلرشادية‬
‫ر‬
‫اإللكيونية‬ ‫لحماية نفسك من الهجمات‬
‫‪Cyber attacks Protection Tips‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫بعض النصائح اإلرشادية لحماية نفسك من الهجمات‬
‫‪Cyber attacks Protection Tips‬‬
‫ر‬
‫اإللكيونية باتباع الخطوات التالية‪:‬‬ ‫يمكن تقليل مخاطر الجرائم‬
‫ز‬
‫والموظفي‪.‬‬ ‫• تطوير سياسات وإجراءات وايحة لألعمال‬
‫السيي زان لدعم هذه السياسات واإلجراءات‪.‬‬
‫ر‬ ‫• ويع خطط إدارة االستجابة لحوادث األمن‬
‫• تحديد التدابي األمنية المطبقة حول كيفية حماية األنظمة وبيانات ر‬
‫الشكة‪.‬‬
‫استخدام تطبيقات المصادقة الثنائية ‪ Two-factor authentication‬أو مفاتيح األمان المادية‪.‬‬ ‫•‬
‫ً‬ ‫تفعيل المصادقة الثنائية ‪ Two-factor authentication‬عىل كل حساب عي ر‬
‫اإلنينت عندما يكون ذلك ممكنا‪.‬‬ ‫ر‬ ‫•‬
‫ً‬
‫التحقق شفهيا من صحة طلبات إرسال األموال من خالل التحدث إىل مدير ماىل‪.‬‬ ‫•‬
‫ون ذات االمتدادات المشابهة لرسائل‬ ‫اإللكي ز‬
‫ر‬ ‫الييد‬ ‫إنشاء قواعد نظام الكشف عن التطفل (‪ )IDS‬ر‬ ‫•‬
‫الت تحدد رسائل ر‬
‫اإللكي ز‬
‫ون ر‬
‫للشكة‪.‬‬ ‫ر‬ ‫الييد‬
‫ر‬
‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬
‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫بعض النصائح اإلرشادية لحماية نفسك من الهجمات‬
‫‪Cyber attacks Protection Tips‬‬

‫اإللكي ز‬
‫ون الخاصة بتحويل األموال لتحديد ما إذا كانت الطلبات‬ ‫ر‬ ‫الييد‬ ‫طلبات‬ ‫جميع‬ ‫ف‬‫• التدقيق بعناية ز‬
‫ر‬
‫خارجة عن المألوف‪.‬‬
‫السيي زان وما يجب القيام به زف حالة حدوث انتهاكات أمنية‪.‬‬
‫ر‬ ‫ز‬
‫الموظفي باستمرار عىل سياسات وإجراءات األمن‬ ‫• تدريب‬
‫• الحفاظ عىل تحديث مواقع الويب وأجهزة نقطة النهاية واألنظمة بجميع تحديثات أو تصحيحات إصدارات ر‬
‫اليامج‪،‬‬
‫ز‬ ‫ز‬ ‫ً‬
‫ونسخ البيانات والمعلومات احتياطيا بشكل منتظم لتقليل الرصر ف حالة حدوث هجوم فدية أو خرق للبيانات‪.‬‬
‫ر‬ ‫ً‬
‫• كما يمكن أيضا بناء أمن المعلومات ومقاومة هجمات الجرائم اإللكيونية عن طريق تشفي جميع األقراص الثابتة‬
‫افيايية خاصة (‪)VPN‬‬ ‫اإللكي ز‬
‫ون الخاصة بأجهزة الكمبيوتر‪ ،‬وذلك باستخدام شبكة ر‬ ‫ر‬ ‫الييد‬
‫المحلية وأنظمة ر‬
‫وباستخدام خادم نظام مجال آمن (‪.)DNS‬‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫بعض النصائح اإلرشادية لحماية نفسك من الهجمات‬
‫‪Cyber attacks Protection Tips‬‬

‫ومن الناحية الشخصية عليك اتباع ر‬


‫اآلن‪:‬‬
‫• استخدم فقط المواقع الموثوقة عند تقديم معلوماتك الشخصية‪ ،‬فمن القواعد األساسية الجيدة ا‬
‫لتحقق من عنوان ‪ URL‬إذا كان الموقع يتضمن (‪ )// :https‬فهذا ز‬
‫يعت أنه موقع آمن‪.‬‬
‫• إذا كان عنوان ‪ URL‬يتضمن (‪ )// :http‬الحظ (‪ )s‬المفقودة‪ ،‬تجنب إدخال معلومات حساسة‬
‫مثل بيانات بطاقة االئتمان أو رقم الضمان االجتماع‪.‬‬
‫اإللكي ز‬
‫ر‬ ‫ز‬ ‫ر ز‬
‫ون من مصادر غي معروفة‪،‬‬ ‫الييد‬ ‫• ال تفتح مرفقات ر‬
‫الييد اإللكيون أو تنقر فوق الروابط ف رسائل ر‬
‫ر‬ ‫ً‬
‫لليامج الضارة والفيوسات من خالل رسائل‬
‫فمن أكي الطرق شيوعا الت تتعرض بها الشبكات والمستخدمون ر‬
‫ون المتخفية عىل أنها مرسلة من قبل شخص تثق به‪.‬‬ ‫اإللكي ز‬
‫ر‬ ‫الييد‬
‫ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ر‬
‫اإللكيونية‬ ‫بعض النصائح اإلرشادية لحماية نفسك من الهجمات‬
‫‪Cyber attacks Protection Tips‬‬

‫ً‬
‫اليامج عىل تصحيحات مهمة إلصالح الثغرات األمنية‪،‬‬ ‫• احرص دائما عىل تحديث أجهزتك‪ ،‬فتحتوي تحديثات ر‬
‫ً‬
‫أيضا استهداف األجهزة القديمة ر‬ ‫للمهاجمي عي ر‬
‫الت قد ال تعمل بأحدث برامج األمان‪.‬‬ ‫اإلنينت‬ ‫ز ر‬ ‫كما يمكن‬
‫ر‬ ‫ز‬ ‫ً‬
‫• قم بنسخ ملفاتك احتياطيا بانتظام للحصول عىل حماية إيافية ف حالة حدوث هجمات أمنية عىل اإلنينت‪،‬‬
‫ز‬ ‫ز‬ ‫ر‬ ‫ً‬
‫فإذا كنت بحاجة إىل مسح جهازك نظيفا بسبب هجوم إلكيون؛ فسيساعدك تخزين ملفاتك ف مكان آمن ومنفصل‪.‬‬
‫السيي زان باستمرار‪ ،‬مما يجعل من الصعب مواكبة آخر المستجدات‪.‬‬
‫ر‬ ‫• يتطور األمن‬
‫اإلنينت من أفضل الطرق للمساعدة زف حماية نفسك وشبكاتك وأجهزتك وعملك‪.‬‬
‫• يعد اإلبقاء عىل الحذر زف استخدام ر‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬
‫ً‬
‫شكرا لكم‬

‫جميع الحقوق محفوظة ‪ -‬إعمل ز‬


‫بينس‬

You might also like