الامن السيبراني

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 118

‫مقدمة في األمن السيبراني‬

2
‫مفهوم االمن السيبراني‬ ‫✓‬
‫عناصر أمن المعلومات‬ ‫✓‬
‫أنواع الهجمات‬ ‫✓‬
‫التصيد‬ ‫✓‬
‫البرمجيات الخبيثة‬ ‫✓‬
‫التشفير‬ ‫✓‬
‫كلمات السر‬ ‫✓‬
‫جهود المملكة العربية السعودية في‬ ‫✓‬
‫االمن السيبراني‬

‫‪3‬‬
‫أمن المعلومات ؟ أم االمن‬
‫السيبراني ؟‬
‫أمن المعلومات واألمن السيبراني‬

‫" أمن المعلومات‬ ‫األمن السيبراني‬


‫هو كل شيء عن‬ ‫يتعلق بتأمين‬
‫حماية المعلومات‬ ‫األشياء المعرضة‬
‫‪ ،‬التي تركز‬ ‫للخطر من خالل‬
‫األمن السيبراني يأخذ في عين االعتبار أيضا‬ ‫بشكل عام على‬ ‫تكنولوجيا‬
‫حماية مواقع تخزين البيانات والتقنيات‬ ‫سرية وسالمة‬ ‫المعلومات‬
‫المستخدمة لتأمينها‪ .‬جزء من تعريف األمن‬ ‫وتوافر‬ ‫واالتصاالت"‬
‫السيبراني يتضمن حماية تكنولوجيا‬ ‫المعلومات"‬
‫المعلومات واالتصاالت ‪ -‬العتاد والبرمجيات‬
‫– مما يعرف بأمن تكنولوجيا المعلومات‬
‫واالتصاالت‪.‬‬

‫‪5‬‬
‫أمن المعلومات واألمن السيبراني‬
‫أشياء معرضة للتهديد‬
‫معلومات‬ ‫في تقنية المعلومات‬

‫معلومات‬ ‫أشياء أخرى غير‬


‫رقمية‬ ‫المعلومات‬

‫معلومات‬
‫غير‬ ‫المعلومات‬
‫رقمية‬

‫أمن المعلومات‬ ‫األمن السيبراني‬

‫‪6‬‬
‫أمن المعلومات واألمن السيبراني‬
‫معلومات‬ ‫أشياء معرضة للتهديد‬
‫في تقنية المعلومات‬

‫أشياء أخرى غيرمعلومات معلومات غير‬


‫رقمية‬ ‫المعلومات رقمية‬

‫أمن المعلومات‬ ‫األمن السيبراني‬

‫أمن تقنية المعلومات‬


‫‪7‬‬
‫أمن المعلومات واألمن السيبراني‬

‫القدرة على الدفاع أو حماية الفضاء السيبراني‬ ‫االمن‬


‫( االلكتروني) من الهجمات السيبرانية‪.‬‬ ‫السيبراني‬

‫أمن‬
‫حماية نظم المعلومات والمعلومات من الوصول أو االستخدام غير‬
‫المصرح به أو التسريب أو التخريب أو التعديل أو التدمير وضمان‬ ‫المعلومات‬
‫توفير السرية والنزاهة والتوافر‪.‬‬

‫‪8‬‬
‫أهمية االمن السيبراني‬
‫أهمية االمن السيبراني‬

‫اقتصاديات‬
‫حجم‬ ‫االمن‬
‫الخسائر‬ ‫السيبراني‬
‫قلة الوعي‬

‫تطور قدرة‬
‫المخرقين‬

‫‪10‬‬
‫هناك هجوم‬
‫للمخترقين كل‬
‫‪ 39‬ثانية‬

‫يتم إنشاء‬
‫كن مخترقا ب‬ ‫‪300000‬‬
‫‪ 1‬دوالر‬ ‫برنامج ضار‬
‫تطور قوة‬ ‫جديد كل يوم‪.‬‬
‫الهجوم‬

‫هجوم‬
‫‪ ٪ 46‬من نشاط بيت‬
‫كوين غير قانوني‬ ‫الفدية كل ‪14‬‬
‫ثانية‬

‫‪11‬‬
‫ممن يمتلكون أجهزة ذكية حول العالم بإتمام ُمعامالت مالية‬
‫أو عمليات شراء وتسوق عبر اإلنترنت‬ ‫‪٪91‬‬ ‫يقوم‬

‫من البشر ال ُمتصلون باإلنترنت شبكات التواصل‬ ‫‪%87‬‬ ‫يستخدم‬

‫من ال ُمستخدمين بكلمات المرور الخاصة بحساباتهم الشخصية‬


‫وحساباتهم البنكية على هواتفهم الذكية أو حاسباتهم‬ ‫‪25%‬‬ ‫يحتفظ‬

‫نسبة من يحتفظون بصورهم الشخصية على هواتفهم الذكية أو‬


‫أجهزتهم اللوحية‬
‫‪%65‬‬ ‫تزايد‬

‫من االختراقات اإللكترونية ناجمة من االخطاء البشرية‬ ‫‪%72‬‬ ‫نسبة‬

‫‪12‬‬
‫أهمية االمن السيبراني‬

‫متوسط تكلفة خرق البيانات في عام ‪ 2020‬سوف‬ ‫خسائر‬


‫يتجاوز ‪ 150‬مليون دوالر‬
‫اقتصادية‬
‫في عام ‪ 2018‬تمكن المخترقون من سرقة نصف‬
‫مليار من السجالت الشخصية‬

‫‪ 76‬مليار دوالر من األنشطة غير المشروعة تعتمد‬


‫على بيتكوين‬

‫‪13‬‬
‫أهمية االمن السيبراني‬
‫وظائف األمن السيبراني في جميع أنحاء العالم سوف تصل إلى ‪ 3.5‬مليون بحلول عام ‪2021‬‬

‫المتوقع أن يتم إنفاق ‪ 6‬تريليونات دوالر تقريبًا على مستوى العالم على األمن السيبراني بحلول عام ‪2021‬‬

‫‪ 300‬مليار دوالر سوق األمن السيبراني‬

‫بحلول عام ‪ 2020‬سيكون هناك ما يقرب من ‪ 200‬مليار جهاز متصل‬

‫أكثر من ‪ ٪77‬من المؤسسات ليس لديها خطة لالستجابة لحوادث األمن السيبراني‬

‫تستغرق معظم الشركات حوالي ‪ 6‬أشهر للكشف عن خرق البيانات ‪ ،‬حتى الشركات الكبرى‬

‫تبلغ ميزانية األمن السيبراني في الواليات المتحدة ‪ 14.98‬مليار دوالر‬

‫‪14‬‬
‫أهمية االمن السيبراني‬
‫عدد المستخدمين‬
‫‪35000000‬‬

‫‪30000000‬‬

‫‪25000000‬‬

‫‪20000000‬‬

‫‪15000000‬‬

‫‪10000000‬‬

‫‪5000000‬‬

‫‪0‬‬
‫االنترنت‬ ‫وسائل التواصل‬ ‫الجواالت النشطة‬
‫االنترنت‬ ‫وسائل التواصل‬ ‫الجواالت النشطة‬

‫‪15‬‬
‫نظرة تاريخية ألبرز الهجمات‬
‫نظرة تاريخية‬

2000 2005 2007 2008 2009 2011

Mafiaboy 40 M 1M $ 10M users Weak 10M accounts


‫انتشار فيروس الدودة‬ Password
Yahoo,CNN, Cardystem ‫اختراق مصنع‬ Sony
‫كونفكر واستخدام‬
Ebay, Buy.com , Systems ‫وتدمير مولد‬ ‫األجهزة عن بعد‬
‫اختراق حسابات‬
Etrade , Amazon Solutions ‫المستخدمين‬
DDOS

17
‫نظرة تاريخية‬

‫‪2013‬‬ ‫‪2017‬‬ ‫‪2018‬‬ ‫‪2019‬‬ ‫‪2019‬‬ ‫‪2020‬‬

‫‪10 M‬‬ ‫‪25M‬‬ ‫؟‬ ‫‪200M users‬‬


‫‪13M accounts‬‬ ‫‪87M $‬‬
‫اختراق حسابات‬ ‫أثر على ‪300,000‬‬ ‫وتعرض بيانات‬ ‫‪American‬‬
‫‪Medical‬‬
‫المستخدمين‬ ‫جهاز من أجهزة‬ ‫مستخدميها‬ ‫‪Collection‬‬
‫الكمبيوتر في أكثر‬ ‫للخطر‬ ‫)‪Agency (AMCA‬‬
‫من ‪ 150‬دولة‪.‬‬

‫‪18‬‬
‫خارطة احتراف االمن السيبراني‬
‫خارطة احتراف التخصص‬

‫• جامعة الملك سعود‬ ‫جامعة جدة‬ ‫جامعة أم القرى (عام)‬

‫بكالوريوس‬

‫ماجستير‬
‫دبلوم‬

‫•‬ ‫•‬
‫• جامعة الملك عبدالعزيز‬ ‫جامعة دار الحكمة‬ ‫•‬ ‫جامعة الملك‬ ‫•‬
‫• الجامعة االسالمية‬ ‫جامعة األمير مقرن‬ ‫•‬ ‫عبدالعزيز(تنفيذي)‬
‫جامعة األمير سلطان‬ ‫•‬ ‫جامعة جدة (مهني)‬ ‫•‬
‫جامعة االمام عبدالرحمن‬ ‫•‬ ‫الجامعة السعودية‬ ‫•‬
‫بن فيصل‬ ‫االلكترونية‬
‫كلية األمير محمد بن سلمان‬ ‫•‬ ‫جامعة األمير سطام بن‬ ‫•‬
‫لألمن السيبراني والذكاء‬ ‫عبدالعزيز‬
‫االصطناعي‬ ‫جامعة المجمعة‬ ‫•‬
‫جامعة الطائف‬ ‫•‬
‫جامعة الملك فيصل‬ ‫•‬
‫جامعة بيشة‬ ‫•‬
‫كليات عنيزة االهلية‬ ‫•‬
‫جامعة الملك فهد للبترول و‬ ‫•‬
‫المعادن‬

‫‪20‬‬
‫خارطة احتراف التخصص‬
‫استراتيجيات الهجوم الشبكة والدفاعات‬ ‫•‬
‫عناصر السياسات األمنية الفعالة‬ ‫•‬
‫أفضل ممارسات األمان المستندة إلى الشبكة والمضيف‬ ‫•‬
‫استمرارية العمل والتعافي من الكوارث‬ ‫•‬ ‫‪CompTIA Security+‬‬
‫معايير التشفير والمنتجات‬ ‫•‬

‫• تقنيات القرصنة التي تستهدف تكنولوجيا الحوسبة السحابية ‪،‬‬


‫والمنصات النقالة وأحدث أنظمة التشغيل‬
‫‪Certified Ethical‬‬
‫• تغطية ألحدث نقاط الضعف والبرامج الضارة والفيروسات‬ ‫)‪Hacker (CEH‬‬
‫• قوانين ومعايير أمن المعلومات‬

‫الدخول‬
‫صالحيةالدخول‬
‫التحكمصالحية‬ ‫••صالحية‬
‫صالحيةالتحكم‬ ‫‪Certified‬‬
‫••التشفير‬
‫التشفير‬ ‫‪Information System‬‬
‫‪Security‬‬
‫الالسلكية‬
‫السلكيةووالالسلكية‬ ‫••االتصاالت‬
‫االتصاالتالسلكية‬ ‫)‪Professional (CISSP‬‬
‫••الشبكات‬
‫الشبكات‬
‫هندسة الحوسبة السحابية ومفاهيم التصميم‬ ‫•‬
‫أمن البيانات السحابية‬ ‫•‬
‫‪Certified Cloud‬‬
‫أمن البيئة السحابية والبنية التحتية‬ ‫•‬ ‫‪Security‬‬
‫عمليات الحوسبة السحابية‬ ‫•‬ ‫)‪Professional (CCSP‬‬
‫القانونية واالمتثال‬ ‫•‬

‫• التعرف على التهديدات ونقاط‬


‫الضعف في شبكات سيسكو‬ ‫‪Cisco Certified‬‬
‫‪Network Associate‬‬
‫• تخفيف التهديدات األمنية‬ ‫‪(CCNA) Security‬‬
‫• تطوير البنية التحتية األمنية الفعالة‬

‫‪21‬‬
‫خارطة احتراف التخصص‬

‫محلل جنائي‬
‫االمن‬ ‫رقمي‬ ‫االمن‬
‫معلم امن‬
‫القانون‬ ‫سيبراني‬ ‫التربية‬
‫السيبراني‬ ‫‪ -‬االدعاء العام‬ ‫السيبراني‬

‫‪ -‬مكاتب‬ ‫‪ -‬طرق تدريس‬


‫المحاماة‬

‫امن األنظمة‬
‫‪-‬محلل هجمات‬
‫االمن‬ ‫االمن‬ ‫الصناعية‬
‫‪ -‬الوزارات‬ ‫علم النفس‬ ‫الهندسة‬
‫السيبراني‬ ‫السيبراني‬ ‫‪ -‬الصناعة‬
‫‪ -‬شركات‬
‫‪ -‬شركات‬
‫التقنية‬ ‫التقنية‬
‫‪22‬‬
‫اركان أمن المعلومات‬
‫أركان أمن المعلومات‬

‫توفر المعلومة متى ما احتجنا اليها‬


‫وضمان اتاحة جميع الموارد‬
‫التوافر‬ ‫المخزنة لها‬

‫سرية البيانات بحيث ال يصل اليها‬ ‫‪CIA‬‬


‫اال األشخاص المصرح لهم فقط‬ ‫‪Triad‬‬ ‫المعلومات يجب أن تكون‬
‫صحيحة وسليمة من التعديالت‬
‫سالمة‬ ‫الغير مشروعة‬
‫الموثوقية‬
‫المحتوى‬

‫‪24‬‬
‫مفاهيم في أمن المعلومات‬

‫التهديد‬

‫الخطر‬ ‫نقطة ضعف‬

‫‪25‬‬
‫مفاهيم في أمن المعلومات‬

‫طبيعية‬
‫متعمدة‬
‫بشرية‬
‫التهديدات‬ ‫غير متعمدة‬

‫تقنية‬
‫فنية‬
‫إدارية‬

‫‪26‬‬
‫فضاءات األمن السيبراني والتهديدات‬
‫فضاءات االمن السيبراني‬

‫أمن‬ ‫التحقيق‬ ‫السياسات‬


‫أمن‬ ‫أمن‬ ‫أمن‬
‫الجواالت‬ ‫الجنائي‬ ‫واإلجراءات‬
‫الشبكات‬ ‫االنترنت‬ ‫األجهزة‬
‫الذكية‬ ‫الرقمي‬ ‫األمنية‬

‫‪28‬‬
‫تهديدات سيبرانية‬

‫النتيجة‬ ‫الوسائل‬ ‫التهديد‬


‫تعطل الخدمات‬ ‫البرمجيات الخبيثة‬
‫تخريب األجهزة‬ ‫االختراق‬
‫تدمير البنية التحتية‬ ‫اغراق الخادم بالطلبات‬ ‫التخريب‬

‫‪ -‬الحصول على ُمستندات‪ ،‬صور أو ملفات هامة‬


‫‪ -‬سرقة األموال والحسابات‬
‫االختراق‬
‫‪ -‬سرقة الهوية بهدف الحصول على قروض بنكية أو إتمام معامالت مالية بإسم الضحية‬
‫الهندسة االجتماعية‬ ‫سرقة البيانات واستغالل الحسابات الشخصية‬
‫‪ -‬سرقة عناوين‪ ،‬أرقام تليفون‪ ،‬وعناوين البريد اإللكتروني الخاصة باألصدقاء والمعارف بهدف إستهدافهم‬
‫التصيد اإللكتروني‬
‫بحمالت إعالنية‬

‫السيطرة الكاملة على األجهزة‪ ،‬حتى إنها تسمح للمخترقين باالطالع على كافة محتويات الهاتف والتجسس على‬ ‫البرمجيات الخبيثة‬
‫المستخدمين دون علمهم‪.‬‬ ‫االختراق‬ ‫التجسس‬

‫‪29‬‬
‫ابرز الهجمات السيبرانية‬
‫هي فن التالعب بالبشر وخداعهم بهدف الحصول‬
‫على البيانات لكشف معلوماتهم أو حساباتهم السرية‬
‫دون علمهم وذلك باستهداف نقاط الضعف البشرية‪.‬‬

‫‪31‬‬
‫أهداف الهندسة االجتماعية ‪:‬‬

‫االحتيال بهدف الحصول على المال‬

‫دفع المستخدم لزيارة مواقع خبيثة‬ ‫الحصول على كلمات السر‬

‫التظليل‬ ‫إصابة جهاز الضحية‬

‫‪32‬‬
‫أنواع الهندسة االجتماعية ‪:‬‬

‫تقنية‬
‫هي استخدام وسائل خداعية تعتمد على التقنية بشكل مباشر أي أن‬
‫المهاجم يستخدم أدوات تقنية معدة و مبرمجة مسبقا ً تمكنه من‬
‫سحب معلومات الضحية‪.‬‬

‫بشرية‬
‫هي استخدام األساليب والمهارات البشرية دون االعتماد على‬
‫التقنية ‪ ,‬وهذا ال يعني عدم استخدام أي وسيلة تقنية في هذا‬
‫النوع ‪.‬‬
‫‪33‬‬
‫االتصال المباشر‬

‫أساس بشري‬ ‫رسائل نصية‬ ‫روابط واتس اب‬

‫رسائل شبكات‬
‫صداقات فيس بوك‬
‫تواصل اجتماعي‬

‫الهندسة االجتماعية‬ ‫االحتيال اإللكتروني‬ ‫تطبيقات تويترية‬


‫‪phishing‬‬ ‫خبيثة‬

‫االحتيال الصوتي‬
‫‪Vising‬‬
‫أساس تقني‬
‫الرسائل االقتحامية‬
‫‪Spam‬ال ُمزعجة‬

‫برامج ُمهمة‬

‫‪34‬‬
‫البيانات التي يمكن خسارتها ‪..‬‬

‫المعلومات البنكية‬
‫بيانات االتصال‬

‫األصدقاء والعالقات‬

‫البريد اإللكتروني‬
‫معلومات العمل‬

‫‪35‬‬
‫مراحل الهندسة االجتماعية‬

‫‪ -4‬استغالل العالقة‬ ‫‪ -3‬بناء عالقة‬ ‫‪ -2‬اختيار ضحية‬ ‫‪ -1‬الوصول للجهة‬


‫معينة‬ ‫المستهدفة‬

‫الموقع‬
‫استغالل العالقة‬
‫بناء عالقة بها ثقة‬ ‫البحث عن الضحية‬ ‫الموظفين‬
‫لجمع البيانات‬ ‫متبادلة‬ ‫نبذة عن الجهة‬
‫الضعيفة والمترددة‬
‫الحساسة‬

‫‪36‬‬
‫مراحل الهندسة االجتماعية‬

‫جمع المعلومات‬

‫استخدام المعرفة‬
‫خطة الهجوم‬
‫المكتسبة‬

‫أدوات‬
‫الهجوم‬
‫االستحواذ‬

‫‪37‬‬
‫األساليب المتبعة الهندسة االجتماعية ‪:‬‬

‫اإلقناع عن طريق استغالل عواطف الضحية‬ ‫‪-‬‬


‫استغالل الشائعات (الرسائل الكاذبة )‬ ‫‪-‬‬
‫المكالمات من مجهولين لتسجيل المعلومات‬ ‫‪-‬‬
‫انتحال الشخصية‬ ‫‪-‬‬
‫اصطياد كلمات السر‬ ‫‪-‬‬
‫البحث في المهمالت‬ ‫‪-‬‬
‫استغالل ضعف الخبرة التقنية للضحية (فتح الملفات الغير آمنة)‬ ‫‪-‬‬

‫‪38‬‬
‫لماذا تنجح الهندسة االجتماعية‬
‫الموضوع ببساطه يعتمد على استهداف الناحية النفسية لإلنسان ‪ ،‬حيث يستخدم المخترقون بعض‬
‫المحفزات األساسية للسلوك البشري مثل زرع الخوف الفضول وااللهاء و الحماسية و غيرها ‪ .‬فيمكن‬
‫لصوره عبر البريد االلكتروني ان تثير عواطفك للتبرع لجهة خيريه معينه بشكل مخادع ‪ ،‬أو من خالل‬
‫آثاره الخوف داخلك عبر اعالمك باختراق احدي حساباتك وانه يجب إعادة تعين كلمة المرور ‪ ،‬أو يمكن‬
‫أن يدفعك الفضول لمشاهدة هذه الصورة المضحكة او قراءة خبر مثير لالهتمام ‪.‬‬

‫‪39‬‬
‫لماذا تنجح الهندسة االجتماعية‬

‫سهولة‬ ‫صعوبة‬
‫قله الحماية‬
‫اإلعداد‬ ‫الكشف‬
‫والوعي لها‬
‫والتنفيذ‬ ‫والتعقب‬

‫‪40‬‬
‫لماذا تنجح الهندسة االجتماعية‬

‫االتصال‬ ‫الشهوات‬ ‫المشاهير‬

‫ضعف‬
‫استغالل‬ ‫المواضيع‬
‫الخبرة‬ ‫المواقع‬
‫الشائعات‬ ‫الساخنة‬
‫التقنية‬ ‫المزيفة‬

‫‪41‬‬
‫التصيد اإللكتروني هو نوع من أنواع الجرائم اإللكترونية‬
‫األكثر انتشارا‪ .‬يعد التصيد اإللكتروني أحد أساليب االحتيال‬
‫عبر اإلنترنت وذلك لمحاولة الحصول على معلومات‬
‫شخصية أو مالية عن طريق رسائل البريد اإللكتروني أو من‬
‫خالل مواقع اإلنترنت‪.‬‬

‫‪42‬‬
43
‫رسائل التصيد‬
‫البريد‬
‫اإللكتروني ال‬
‫تشير إلى‬
‫المستلم‬

‫الرابط الحقيقي‬ ‫وجود أخطاء‬


‫سوف يوجه‬ ‫إمالئية ونحوية‬
‫المستخدم الي‬ ‫واضحة في‬
‫الموقع المزيف‬ ‫أخطاء شائعة‬ ‫رسائل التصيد‬
‫تمكنك من‬
‫كشف عمليات‬
‫التصيد‬

‫تحتوي الرسالة‬
‫على تهديدات‬ ‫البريد المرسل‬
‫قد تكون غير‬ ‫تجده مزور‬
‫منطقية غالبا ً‬

‫‪44‬‬
‫التدريب العملي التالي هو مثال على أسلوب اصطياد كلمات‬
‫السر‬

‫‪45‬‬
‫إلنشاء صفحة تويتر وهمية‪:‬‬
‫أوال نقوم بفتح ‪kali Linux‬‬
‫ثم نضغط على ايقونة ‪terminal‬‬

‫‪46‬‬
‫ثم نكتب االمر “‪ "setoolkit‬في ‪terminal‬‬
‫وبعدها نضغط ‪ enter‬لتظهر لك قائمة كما في الشكل التالي‬

‫نختار ‪ social-Engineering attacker‬بوضع رقم ‪1‬‬


‫ثم نختار ‪ website attack vector‬بوضع رقم ‪2‬‬

‫‪47‬‬
4 ‫ بوضع رقم‬tabnabbing attack method ‫تختار‬

2 ‫ بوضع رقم‬site cloner ‫تختار‬

48
‫يطلب منك ادخال ‪ ip address‬الخاص بك‬
‫ثم يطلب ادخال اسم الموقع الذي تريد عمل له صفحة وهمية مثال “‪ ”www.twitter.com‬ثم ‪enter‬‬

‫‪49‬‬
‫تفتح المتصفح‬
‫وتضع ‪ iP address‬الذى ادخلته من قبل‬
‫ستظهر لك صفحة وهمية‬
‫مشابه لصفحة تسجيل الدخول على تويتر‬

‫‪50‬‬
‫عند ادخال الضحية اسم المستخدم وكلمة السر‬
‫ستظهر لك في شاشة ‪terminal‬‬

‫‪51‬‬
‫سيعتقد الضحية أنه قام بإدخال كلمة المرور بشكل خاطئ‬
‫وعندما يقوم بتحديث الصفحة‬
‫ستعود الى صفحة تويتر األصلية‬
‫ولن يالحظ الضحية أنه تم سرقة بياناته‬

‫‪52‬‬
‫طرق الوقاية من الوقوع ضحية للهندسة االجتماعية‬

‫عدم فتح رسائل البريد‬ ‫استخدام برامج الحماية‬


‫اإللكتروني من مجهولين‬
‫‪04‬‬

‫‪03‬‬
‫التحقق من هوية األشخاص الذين‬
‫تتعامل معهم‬
‫عدم مشاركة المعلومات الشخصية‬ ‫‪02‬‬
‫‪01‬‬

‫‪53‬‬
‫الوقاية من الهندسة االجتماعية‪:‬‬
‫• ال تقم ب ُمشاركة أي معلومات خاصة بك سواء كانت بيانات شخصية لك أو لغيرك‬
‫مع أي جهة كانت‬ ‫تأمين المشاركة‬

‫• تحقق دائما ً من هوية األشخاص الذين يتصلون بك ويطلبون معلومات حساسة عنك‪،‬‬ ‫التحقق من هوية المرسل أو‬
‫سوا ًء عبر الهاتف أو عبر البريد اإللكتروني أو وسائل التواصل االجتماعي‬ ‫المتصل‬
‫• ال تقم بفتح أو تحميل أي ُمرفق إلكتروني أو فيديو أو صورمن في وسائل التواصل‬
‫وصلتك من أشخاص غير معروفين‬ ‫المرفقات‬

‫• تأمين األجهزة الشخصية واستخدام برامج قوية ل ُمكافحة الفيروسات‬ ‫تأمين األجهزة‬

‫• قم بتفعيل التحقق بخطوتين في الواتس اب وتويتر وغيرها من وسائل التواصل‬ ‫تفعيل التحقق بخطوتين في‬
‫االجتماعي‬ ‫برامج التوصل‬

‫‪54‬‬
55
‫ادخل إلى حساب‬
‫تويتر الخاص بك من‬
‫جهاز الكمبيوتر‪ ،‬ثم‬
‫اذهبوا إلى‬
‫“اإلعدادات‬
‫والخصوصية” ثم‬
‫اضغط على “األمان”‬

‫‪56‬‬
‫ادخل إلى اعدادات‬
‫الحساب ثم‬
‫اذهب إلى المصادقة‬
‫الثنائية‬

‫‪57‬‬
‫الوقاية من الهندسة االجتماعية‪:‬‬

‫توجيه شبكة االتصال‬ ‫ُمراجعة الحسابات‬ ‫التعليم والتدريب‬ ‫السياسة األمنية‬

‫يجب أن تكون لدى‬ ‫تحقق من التقيد‬ ‫تمثل الدورات‬ ‫يجب وضع سياسة‬
‫ال ُمنظمة خطة‬ ‫بسياسة األمن‪،‬‬ ‫التدريبية والوسائل‬ ‫واضحة تشمل‬
‫لحماية شبكة‬ ‫والتي تشمل‬ ‫التعليمية التثقيفية‬ ‫أساليب التعامل مع‬
‫االتصال وتعطيل‬ ‫العناصر الهامة‬ ‫وسيلة مهمة لتوعية‬ ‫الرسائل المبهمة‬
‫التطبيقات غير‬ ‫ال ُمتعلقة بأمن‬ ‫الموظفين واألفراد‬ ‫وادراج أي خطة‬
‫ال ُمستخدمة والمنافذ‬ ‫األشخاص‬ ‫ضمن الخطط‬
‫وال ُمنظمة‪.‬‬ ‫التشغيلية‬

‫‪58‬‬
‫ماذا افعل عند الوقوع ضحية للهندسة االجتماعية‪:‬‬
‫✓ إعالم شخص مختص لفحص جهازك ونصحك فيما يتعلق بمعالجة هذه األزمة‬
‫✓ تقييم الضرر واألشخاص المتأثرين ‪.‬‬
‫✓ إزالة آثار الهجوم ‪.‬‬
‫✓ إعالم الجهات ( مؤسسات ‪ ،‬زمالء ‪ ،‬أصدقاء ‪ ،‬معارف ‪ ،‬أفراد عائلة ) والتي من الممكن‬
‫أن تكون قد تضررت أو تأثرت بسبب وقوع المستخدم ضحية للهجوم ‪.‬‬

‫‪59‬‬
‫الوقاية من التصيد‪:‬‬

‫استخدام برنامج حماية من الفيروسات وجدار ناري مع تحديثه باستمرار‪.‬‬ ‫❖‬


‫التأكد من تحديث نظام التشغيل و المتصفح باستمرار‪.‬‬ ‫❖‬
‫عدم فتح أي رابط تشك بعدم صحته سواء كان برسالة او بأي موقع من شخص مجهول‪.‬‬ ‫❖‬
‫تثبيت اضافة بمتصفح قوقل كروم ‪ Password-Alert‬حيث تقوم بتنبيهك إذا كان الموقع يقوم‬ ‫❖‬
‫بتتبع باسوردك وارساله لشخص مجهول‪.‬‬

‫‪60‬‬
‫رمز القفل لبيان‬
‫قوة الحماية‬ ‫الوقاية من التصيد‪:‬‬

‫‪https:/‬‬
‫‪/‬‬

‫‪61‬‬ ‫‪https://safeweb.norton.com/‬‬
:‫الوقاية من التصيد‬

https://forms.gle/PTnBVpepkcUprZJUA

62
‫ملفات تعريف االرتباط (‪:)Cookie‬‬

‫‪63‬‬
‫ملفات تعريف االرتباط (‪:)Cookie‬‬
‫صي يقوم الخادم بتخزينه على القرص الصلب لجهاز‬ ‫ماهي ؟ هي عبارة عن ملف ن ّ‬
‫المستخدم عن طريق المتصفّح عند زيارة المستخدم لصفحة الويب‪ .‬يت ّم تبادل ملفات الكوكيز‬
‫بين الخادم وصفحة الويب عن طريق بروتوكول نقل النص التشعبي‪.‬‬

‫ي ملف كوكيز‬ ‫محتويات الكوكيز؟‪ :‬هناك محتويات أساسيّة يجب أن تكون متواجدة في أ ّ‬
‫مخزن على جهاز المستخدم‪ .‬هذه المحتويات تشمل‪(:‬اسم الملف‪ُ .‬محتوى الملف‪ -‬عنوان‬ ‫ّ‬
‫صفحة الويب التي قامت بتخزين الملف‪ -‬تاريخ انتهاء مفعول الملف‪ -‬نوع اتصال اإلنترنت)‬

‫‪64‬‬
‫ملفات تعريف االرتباط (‪:)Cookie‬‬

‫‪65‬‬
‫مخاطر الكوكيز (‪:)Cookie‬‬
‫خطف الكوكيز‬
‫‪Cookie:‬‬

‫التالعب‬
‫التعقّب والتج ّ‬
‫سس‬
‫بمحتويات الكوكيز‬

‫مشاركة الكوكيز‬
‫سرقة الكوكيز‬
‫بين المواقع‬

‫‪66‬‬
‫هجوم ‪XSS‬‬
‫البرمجة عبر المواقع ‪ /‬هجوم حقن الشيفرة المصدريّة عبر‬
‫موقع وسيط )‪ (XSS‬والذي يلجأ فيه بعض مستخدمي‬
‫اإلنترنت المخربين إلدخال بعض الجمل البرمجية‬
‫للصفحات التي يستعرضها اآلخرون‪.‬‬

‫‪67‬‬
‫ال يستهدف المخترق ‪XSS‬في‬
‫موقعك بدرجة أولى‪ ،‬وإنما يستعمله‬
‫كجسر للعبور إلى الضحايا الذين‬
‫يتصفحونه‪ ،‬حيث يستغل ثغرة في‬
‫موقعك يتسلل من خاللها إلى زوار‬ ‫هجوم ‪XSS‬‬
‫موقعك للهجوم عليهم‬

‫‪68‬‬
‫أضرار ‪Cross-Site Scripting – XSS‬‬

‫• يستطيع المخترق تشغيل برامج خبيثة عبر متصفح الضحية‪.‬‬


‫• سرقة جلسات االتصال‪.‬‬
‫• إدراج محتويات خبيثة في الموقع وتخريبه‪.‬‬
‫• سرقة حسابات المستخدمين أو تحويل المستخدمين لتحميل برمجيات خبيثة تجسسيه‪.‬‬

‫‪69‬‬
‫تأكد من انك تستخدم‬
‫آخر تحديث من‬ ‫عمل قائمة بالمدخالت‬
‫متصفح اإلنترنت مع‬ ‫‪ whitelist‬المسموحة‬
‫تفعيل كافة خيارات‬ ‫لمساعدتك في الحماية‪.‬‬
‫الحماية المتعلقة به‬
‫كيفية الحماية من اختراق‬
‫– ‪Cross-Site Scripting‬‬
‫‪XSS‬‬
‫قم بتفعيل خيار الـ‬ ‫قم بفحص برنامجك‬
‫والكشف عن ثغرات‬
‫‪HTTP Only‬‬ ‫باستخدام برامج‬
‫عندما تسجل حالة‬ ‫متخصصه مثل برنامج‬
‫البرنامج من خالل الـ‬ ‫المسمى بـ ‪OWASP‬‬
‫‪Cookies‬‬ ‫‪OWASP Zap .‬‬

‫‪70‬‬
‫هجوم ‪CSRF‬‬
‫يتم االختراق عن طريق رابط أو كود برمجي في صفحة من الموقع بحيث يقوم المستخدم‬
‫بطلبها‪ ،‬عن طريق صورة مثالً‪.‬‬
‫مثال‪:‬‬
‫بينما يقوم المستخدم بتسجيل دخوله إلى صفحته في البنك‪ ،‬يقوم المخترق بإرسال رسالة عبر‬
‫موقع آخر‪ ،‬فبالتالي يتم تنفيذ الطلب في صفحة البنك‪.‬‬
‫هجوم ‪CSRF‬‬

‫الدخول على موقع‬


‫تم تسجيل الدخول‬
‫اخر عن طريق‬
‫وانشاء رقم جلسة‬
‫صورة او رابط‬

‫‪72‬‬
‫هجوم ‪CSRF‬‬

‫المهاجم يقوم بارسال‬


‫نماذج لموقع البنك‬
‫بنفس رقم الجلسة‬
‫المسروقة‬

‫‪73‬‬
‫أضرار‬
‫‪Cross-Site Request Forgery – CSRF‬‬

‫• يستطيع المخترق الوصول إلى جميع المعلومات الشخصية او البنكية و إستغاللها‪.‬‬


‫• يستطيع المخترق التعديل على جميع الحسابات الموجودة على مواقع االنترنت وتغير‬
‫البريد االلكتروني او رقم الجوال او كلمة المرور‪.‬‬
‫• يستطيع المخترق إنتحال شخصية الضحية و استخدامها‪.‬‬

‫‪74‬‬
‫كيفية الحماية‬
‫‪Cross-Site Request Forgery – CSRF‬‬
‫➢عدم فتح أي روابط غير موثوقة من جهة غير معلومة‪.‬‬
‫➢التأكد من اسم الموقع‪.‬‬
‫➢يمكن إعادة التحقق من هوية المستخدم هل هو شخص حقيقي وليس برنامج‬
‫أو آلة‪.‬‬

‫‪75‬‬
‫هجوم رجل في الوسط‬

‫‪76‬‬
‫هجوم رجل في الوسط‬

‫‪77‬‬
‫قواعد استخدام االنترنت‬

‫ال تقدم أي معلومات شخصية ألي شخص تتعرف عليه عن طريق اإلنترنت‪ ،‬اال أن كنت متيقنا من سالمة ما تفعل ‪ ،‬ألن‬ ‫•‬
‫معلوماتك وتفاصيلك الشخصية يمكن أن تستخدم ضدك‪.‬‬
‫عند قيامك بعمليات مالية يفضل استخدام المواقع المؤمنة فقط ‪.https‬‬ ‫•‬
‫تأكد من أغالق متصفح األنترنت بعد االنتهاء من استخدامه‪.‬‬ ‫•‬
‫ال تقم بتنزيل أي ملفات من اإلنترنت لم يتعرف المتصفح أو النظام لديك على الشهادة الرقمية للمصدر ‪.‬‬ ‫•‬
‫يجب توخى الحذر اثناء التصفح وتجنب المواقع المشبوهة‪.‬‬ ‫•‬

‫‪78‬‬
‫منظمة أواسب ‪OWASP‬‬

‫هو عباارة عان مجتماع مفتاوح متخصاص لتمكاين المنظماات مان تطاوير وشاراء التطبيقاات بشاكل‬
‫يمكاان الوثااوق بااه والهاادف ماان المشااروع ( أواسااب ‪ -‬العشاارة األوائاال) هااو نشاار الااوعي عاان أماان‬
‫التطبيقات وذلك بتحديد أبرز المخاطر األمنية الحرجة التي قد تواجهها المنظمات‪.‬‬

‫‪79‬‬
OWASP TOP 10 LIST 2019
‫أبرز المخاطر األمنية‬
1. Injection.
.‫هجوم الحقن‬
2. Broken Authentication. . ‫ضعف التحقق من الهوية وإدارة جلسة االتصال‬
3. Sensitive data exposure. .‫كشف البيانات الحساسة‬
.‫البرامج التي تعمل على طريقة ادخال البيانات‬
4. XML External Entities (XXE). .‫ضعف سياسات التحكم في الوصول‬
5. Broken Access control. . ‫اإلعدادات األمنية الخاطئة‬
6. Security misconfigurations. .XSS ‫هجوم‬
. ‫التسلسل الغير آمن‬
7. Cross-Site Scripting (XSS). . ‫إستخدام مكونات معروفة الضعف‬
8. Insecure Deserialization. . ‫الرصد و المراقبة الغير مناسبتين‬
9. Using Components with Known Vulnerabilities.
10. Insufficient Logging and Monitoring.
80
‫البرمجيات الخبيثة‬
‫البرامج الخبيثة ‪:‬‬
‫يقصد بالبرمجيات الخبيثة هي أي برنامج يعطي بعض السيطرة أو السيطرة الكاملة على الحاسوب‬
‫الخاص بك لمن قام بتصميمه لهذا الغرض‪.‬‬
‫و األضرار التي تقوم بها هذه البرامج قد تكون خفيفة كتغير اسم المؤلف لمستند ما أو كبيرة مثل الوصول‬
‫الكامل للحاسوب دون المقدرة على تعقبها‪.‬‬
‫و يمكن يتصنيف أنواع البرمجيات الخبيثة على النحو التالي‪:‬‬
‫‪ .1‬الفيروسات )‪(Viruses‬‬
‫‪ .2‬الديدان )‪(Worms‬‬
‫‪ .3‬برامج التجسس )‪(Spywares‬‬
‫‪ .4‬أحصنة طروادة ‪Trojan Horses‬‬

‫‪82‬‬
‫الفيروسات ‪:Viruses‬‬

‫• فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتالف برامج معينة ‪ ،‬وتنتقل الى برامج‬
‫أخرى عند تشغيل البرامج المصابة‬

‫‪83‬‬
‫ديدان الحاسب ‪:Worm‬‬

‫• ديدان الحاسوب هي الفيروسات التي تقوم بإنشاء نسخ من تلقاء نفسها‬


‫• يمكن أن تسبب الضرر بشكل واسع‪.‬‬
‫• على عكس الفيروسات‪ ،‬التي تتطلب نشر ملفات المضيف المصابة‪ .‬الديدان تعتبر برنامج‬
‫مستقل وال يحتاج إلى برنامج مضيف أو مساعدة أشخاص للنشر‪.‬‬

‫‪84‬‬
‫‪:Spyware‬‬

‫• هي مماثلة لبرامج اإلعالنات‪ ،‬ولكن لديها نوايا ضارة‪ .‬في حالة التجسس‪ ،‬المستخدم يجهل‬
‫هذا الغزو‪.‬‬
‫• يمكن لبرامج التجسس جمع ونقل المعلومات الشخصية‪.‬‬
‫• بسبب ما تقوم به هذه البرامج من نقل للمعلومات دون علم المستخدم‪ ،‬تصنف هذه البرامج‬
‫على أنها برمجيات مقتحمة للخصوصية‬

‫‪85‬‬
‫أحصنة طروادة ‪:Trojan Horses‬‬

‫• وهو من البرمجيات الخبيثة التي تبدو أنها برمجيات سليمة‪ .‬تقوم بخداع المستخدمين من‬
‫أجل تحميلها وتطبيقها على أنظمتهم‪.‬‬
‫• يتم تنشيطها‪ ،‬وتبدأ بمهاجمة النظام‪ ،‬فتؤدي إلى بعض األمور المزعجة للمستخدم أو بعض‬
‫األضرار‬

‫‪86‬‬
‫بطء في‬
‫الجهاز‬
‫آثار الفيروسات‬
‫سلوك غريب‬
‫للجهاز‬
‫أداء غير‬
‫فقدان غير‬ ‫متزن‬
‫متوقع لبيانات‬
‫مختلفة‬
‫إيقاف مفاجئ‬
‫متكرر‬

‫‪87‬‬
‫مشاركة الملفات أو‬ ‫ملفات مخفية في رسائل‬
‫الصور مع مستخدمين‬ ‫البريد اإللكتروني‬
‫آخرين‬ ‫العشوائية من المخترقين‬ ‫كيف تصاب بالفيروسات‬
‫أو األنظمة المصابة‬
‫زيارة موقع مصاب‬ ‫األخرى‬
‫فتح البريد اإللكتروني‬
‫العشوائي أو مرفق البريد‬
‫اإللكتروني‬ ‫تنزيل األلعاب وأشرطة‬ ‫من خالل التخفي على أنها برامج مفيدة‬
‫األدوات ومشغالت‬
‫النوافذ المنبثقة على مواقع الوسائط وأدوات النظام‬
‫األخرى مجانًا‬ ‫الويب المشكوك فيها‬
‫تثبيت تطبيقات البرمجيات السائدة دون‬
‫قراءة اتفاقيات الترخيص بدقة‬ ‫باستخدام مكافح‬
‫فيروسات الكمبيوتر‬
‫غير محدث‬

‫‪T‬‬
‫‪Unkno‬‬
‫‪licensed u‬‬
‫‪This Photo by Unknown Author is licensed under CC BY-SA‬‬
‫‪88‬‬
‫أخطر الفيروسات‬

This Photo by Unknown Author is licensed under CC BY-SA

89
‫أخطر الفيروسات‬

‫البوت نت ‪ Botnet‬هو مجموعة من أجهزة‬


‫متصلة ببعضها عبر شبكة إنترنت‪ ،‬قد تكون‬
‫هذه األجهزة حواسب أو هواتف ذكية أو‬
‫خوادم أو أجهزة أخرى تعرف بإنترنت‬
‫األشياء‪ ،‬وجميع هذه األجهزة المتصلة تكون‬
‫مصابةً ويتم التحكم بها عبر نوع من‬
‫البرامج الخبيثة‪ ،‬وفي حاالت عديدة قد ال‬
‫يدرك المستخدم أن حاسبه يتعرض لهجوم‬
‫أو إصابة بوت نت‬

‫‪T‬‬
‫‪Unkno‬‬
‫‪licensed u‬‬
‫‪This Photo by Unknown Author is licensed under CC BY-SA‬‬
‫‪90‬‬
‫مكافحات الفيروسات‬
‫‪:Anti-virus & anti-spyware‬‬
‫• يكتشف برنامج مكافحة الفيروسات البرامج الضارة ويمكن أن يتلفها قبل‬
‫حدوث أي ضرر‬
‫• يجب تثبيت وصيانة برامج مكافحة الفيروسات لمكافحة برامج التجسس‬
‫• تأكد من تحديث برامج مكافحة الفيروسات‬
‫• توجد العديد من الخيارات المجانية والدفع‬

‫‪9‬‬
‫‪1‬‬
‫التشفيرو كلمات السر‬
‫مدخل الى علم التشفير‬
‫• منذ نشأة الكون واإلنسان يحتاج إلى أمرين أساسيين وهما التواصل ومشاركة المعلومات مع‬
‫اآلخرين و التواصل بشكل انتقائي‪ ،‬األمر الذي أدى إلى صعود فن ترميز الرسائل بالشكل الذي يتيح‬
‫فقط لألشخاص المقصودين من فهم هذه الرسائل دون غيرهم من األشخاص الغير مصرح لهم بهذا‬
‫األمر حتى لو حصل هؤالء األشخاص على هذه الرسائل‪.‬‬

‫• هذا األمر أدى إلى ظهور علم يسمى بعلم التشفير ”‪ “Cryptography‬وهو علم إخفاء البيانات‬
‫السرية والهامة وإبقاءها في مأمن‪ .‬حيث جاءت التسمية ”‪ “Cryptography‬نتيجة دمج كلمتين‬
‫يونانيتين وهما ‪ Krypto‬والتي تعني إخفاء و ‪ graphene‬والتي تعني الكتابة‪.‬‬
‫مدخل الى علم التشفير‬

‫تاريخ التشفير‬
‫• بدأ ظهور علم التشفير مع بداية ظهور فن الكتابة‪ ،‬فمع تطور الحضارات وتنظيم البشر إلى مجموعات‬
‫من ممالك ودول وقبائل وغيرها والتي أدت إلى ظهور تنافس بين هذه المجموعات على الطاقة واألكل‬
‫والشرب وغيرها‪ ،‬أصبح من الضروري وجود طريقة وأسلوب تتواصل فيه كل مجموعة بشكل سري‬
‫وآمن بعيدا ً عن المجموعة األخرى‪.‬‬
‫• يختلف المؤرخون على المصدر الرئيسي للتشفير وظهوره‪ ،‬فمنهم من يرجعه للحضارة الرومانية وآخر‬
‫للفينيقية و آخر إلى الحضارة المصرية القديمة‪ ،‬ولكن ما ال يختلف عليه أن جميع هذه الحضارات كان‬
‫لها طرق خاصة تستخدمها للتواصل بشكل آمن بواسطة تشفير الرسائل‪.‬‬

‫‪94‬‬
‫ما هو ِعلم التشفير؟‬
‫‪Cryptograph‬‬
‫سطة فنقول‪ :‬هو علم يبحث في كيفياة حماياة البياناات‬
‫ِ‬
‫‪y‬‬
‫يمكننا تعريفه بكلمات مب ّ‬
‫من خالل تحويرها وتغييرها إلى شكل ال يمكن االستفادة منه فاي حاال وجاود‬
‫مخول‪ ،‬وتكون الطريقة الوحيادة لالساتفادة مان هاذه البياناات‬ ‫طرف ثالث غير ّ‬
‫المشفّرة هي فقط من خالل مفتاح فك التشفير والذي يجاب أن يكاون الطرفاان‬
‫قد اتفقا عليه ُمسبقًا أو تم إرساله بشكل آمن لل ُمستق ِبل‪.‬‬
‫ما هي أقسام عملية التشفير؟‬
‫▪ تشفير البيانات (‪:)Encryption‬‬
‫وهو القسم األول من العملية‪ ،‬حيث يتم استخدام مفتاح التشفير لتحويل‬
‫البيانات من الصيغة المفهومة االعتيادية )‪)plain text‬إلى الصيغة‬
‫المشفرة)‪.)cipher text‬‬

‫▪ فك تشفير البيانات (‪:)Decryption‬‬


‫وهو القسم الثاني من العملية‪ ،‬حيث يتم استخدام مفتاح لفك التشفير وذلك‬
‫بهدف إعادة البيانات لصيغتها المفهومة )‪ (plain text‬وذلك عادة ً عند‬
‫الطرف المستق ِبل للبيانات‪.‬‬

‫‪96‬‬
‫اهداف التشفير؟‬
‫• إثبات الهوية (‪)Authentication‬‬
‫إلثبات هوية المتعامل مع البيانات (المصرح لهم)‪.‬‬
‫• عدم اإلنكار(‪(Non-repudiation‬‬
‫لمنع الشخص من إنكاره القيام بعمل ما أو اثبات عمل قام به فعال فال يمكنه التملص منه‪ ،‬فالتشفير يوفر االثبات من خالل‬
‫استخدامه في التوقيع الرقمي وهو التوقيع الذي يستخدم تقنيات التشفير والذي يمتلك المفتاح العام والمفتاح الخاص والشهادة‬
‫الرقمية‪.‬‬
‫• تكامل البيانات ( ‪(integrity‬‬
‫لحفظ المعلومات من التغيير (حذف أو إضافة أو تعديل ) من قبل األشخاص الغير مصرح لهم بذلك‪.‬‬
‫• السرية أو الخصوصية )‪(confidentiality‬‬
‫لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذين قد تم التصريح لهم باالطالع عليها‪.‬‬

‫‪97‬‬
‫ما هي أنواع التشفير؟‬

‫التشفير التماثلي‬
‫‪Symmetric Encryption‬‬

‫حيث يتم استخدام نفس المفتاح للتشفير وفك التشفير ‪ ،‬وتكون‬


‫عملية فك التشفير عكس عملية التشفير ‪ ،‬ويسمى المفتاح بالمفتاح‬
‫السري‬

‫‪98‬‬
‫التشفير التماثلي‬

https://forms.gle/cxc4ZKPU8C4XXmbTA

99
‫ما هي أنواع التشفير؟‬

‫التشاافير غياار المتماثاال (‪:)Asymmetric Encryption‬‬


‫بحياااث ياااتم اساااتخدام مفتااااحين ‪ ،‬األول يسااامى المفتااااح العاااام‬
‫(‪ ، )Public Key‬الاااذي يساااتخدم فاااي عملياااة التشااافير ‪،‬‬
‫واآلخاار يساامى المفتاااح الخاااص (‪ )Private Key‬يسااتخدم‬
‫لفك التشفير‪.‬‬

‫‪100‬‬
‫التشفير غير التماثلي‬

‫‪https://pgpkeygen.com/‬‬

‫‪101‬‬
‫التشفير غير التماثلي‬

‫‪https://pgpkeygen.com/‬‬

‫‪102‬‬
‫دالة الهاش التشفيرية ؟‬

‫دالة هاش التشفيرية هاي دالاة هااش‪ ,‬بمعناى‬


‫انهاا تأخااذ اي عاادد مان قطااع البيانااات وتعياد‬
‫سلسالة ثابتااة الطااول ماان البتااات تساامى قيمااة‬
‫هااااش التشااافيرية‪ ،‬بحياااث ان اي تغييااار فاااي‬
‫البيانات االصلية (عرضيا او متعمدا) سوف‬
‫ياااؤدي إلاااى تغييااار كبيااار فاااي قيماااة هااااش‬
‫التشفيرية (باحتمال كبير جدا)‪.‬‬

‫‪103‬‬
‫كيف يتم تخزين كلمة المرور؟‬

‫‪104‬‬
‫امن كلمة السر‬
‫الهجمات على كلمات السر‬
‫‪Malicious Cyber Attacks on Passwords‬‬
‫تخمين كلمات السر ‪:Passwords Guessing‬‬
‫السر‪ .‬كأن يحاول تركيبات من معلومات يعرفها عن الضحية‪ ،‬كرقم هاتفه أو تاريخ ميالده‬
‫ّ‬ ‫يقوم المهاجم بمحاولة اختراق عبر تخمين كلمة‬
‫أو اسم الزوجة أو عبارات تملك معنى عاطفيا ما للضحية‪ ،‬أو الكلمات الشائعة‪ ،‬مثل ‪ 123456‬و ‪ password‬تسمى هذه الطريقة بتخمين‬
‫السر‪.‬‬
‫ّ‬ ‫سر ليكتشفها و يسمى بإختراق إعادة استعمال كلمة‬
‫السر‪ .‬قد يحاول المهاجم تجربة كلمة ّ‬
‫ّ‬ ‫كلمات‬

‫الهجوم األعمى ‪:Brute Force Attack‬‬


‫سر ما تعتمد على التجريب الممنهج لتركيبات تقوم خوارزمية بتوليدها بشكل متتالي مستخدمة‬ ‫الهجوم األعمى هو طريقة لمعرفة كلمة ّ‬
‫السر أو تفشل جميع‬
‫ّ‬ ‫مجموعة من الرموز األساسية (كاألحرف الالتينية واألرقام)‪ ،‬إلى أن تنجح إحدى التركيبات وبالتالي يتم معرفة كلمة‬
‫التركيبات ما يعني أن الهجوم قد فشل‪.‬‬

‫هجوم القاموس ‪:Dictionary Attack‬‬


‫سر ما تعتمد على التجريب الممنهج لكلمات موجودة في الئحة تسمى القاموس ‪Dictionary‬‬ ‫هجوم القاموس هو طريقة لمعرفة كلمة ّ‬
‫السر أو تفشل جميع الكلمات وجميع التركيبات‬
‫ّ‬ ‫وتركيبات من هذه الكلمات‪ ،‬إلى أن تنجح إحدى الكلمات أو التركيبات وبالتالي يتم معرفة كلمة‬
‫ما يعني أن الهجوم قد فشل‪.‬‬

‫‪105‬‬
‫امن كلمة السر‬

‫استخدم األحرف الكبيرة والصغيرة ورقم واحد على األقل‪.‬‬ ‫•‬


‫استخدم ثمانية أحرف على األقل مع رمز واحد على األقل (@‪)…*%#&$‬‬ ‫•‬
‫ال تستخدم أي كلمات يمكن العثور عليها في القاموس أو الكلمات الشخصية‪.‬‬ ‫•‬
‫دائ ًما قم بتغير كلمة المرور االفتراضية واستخدم كلمات مرور مختلفة‬ ‫•‬
‫لحسابات مختلفة‪.‬‬

‫‪106‬‬
‫هل تم تسريب كلة السر الخاصة بك‬
‫؟‬

https://monitor.firefox.com/ https://haveibeenpwned.com/
‫المملكة العربية السعودية سيبرانيا‬
‫‪2012‬‬ ‫‪2017‬‬ ‫‪2017‬‬ ‫‪2017‬‬ ‫‪2018‬‬ ‫‪2018‬‬

‫فيروس الفدية يصيب تم شن هجوم الكتروني فيروس "شمعون" الذي‬ ‫تعرض مصنع المملكة تَ َع ّرضت‬ ‫احتلت المملكة االولى‬
‫األنظمة التابعة لبعض على نظام االمان التابع استخدم في الهجوم على‬ ‫عربيا ً و ‪ 17‬عالميا ً في‬
‫قطاع الطاقة السعودي‬ ‫للبتروكيماويات إلى ‪ 54‬ألف هجوم‬
‫لشركة ارامكو‬ ‫الجهات الحكومية مما‬ ‫عدد الهجمات السيبرانية لنوع جديد من‬
‫وكان من ضحايا الفيروس‬ ‫إلكتروني‬
‫شركة ارامكو السعودية‪.‬‬ ‫ادى الى اضرار كثيرة‪.‬‬ ‫الهجمات‬ ‫الموجهة لها‬
‫اإللكترونية‬

‫‪109‬‬
‫جهود المملكة العربية السعودية في األمن السيبراني‬

‫تم تشكيل الهيئة الوطنية لألمن السيبراني في ‪October 31, 2017‬لرفع مستوى الحماية‬
‫للشبكات ‪C‬واالجهزة واألنظمة المعلوماتية وما تحويه من بيانات‪.‬‬
‫جهود المملكة العربية السعودية في األمن السيبراني‬

‫تم إنشاء االتحاد السعودي لألمن السيبراني والبرمجة والدرونز ‪.‬‬


‫جهود المملكة العربية السعودية في األمن السيبراني‬

‫تم إنشاء مركز األمن اإللكتروني لمواجهة التهديدات االلكترونية الموجهة على المملكة‬
‫العربية السعودية‪.‬‬
‫جهود المملكة العربية السعودية في األمن السيبراني‬

‫إنشاء كلية متخصصة باألمن السيبراني والبرمجة والذكاء االصطناعي تسعى إلى بناء وتأهيل‬
‫قدرات وطنية شابة محترفة للمساهمة في تحقيق اهداف المملكة في رؤية ‪.٢٠٣٠‬‬

‫وزارة التعليم والهيئة الوطنية لألمن السيبراني قامت بتخصيص ‪1000‬مقعد للمستفيدين و‬
‫المستفيدات من برنامج خادم الحرمين الشريفين لإلبتعاث الخارجي في مجال األمن السيبراني‪.‬‬

‫العديد من الجامعات السعودية تضمن مجالي الذكاء االصطناعي واألمن السيبراني في خططها‪.‬‬

‫وضع االستراتيجية الوطنية لألمن السيبراني الجديدة من قبل الهيئة الوطنية لألمن السيبراني‬
‫جهود المملكة العربية السعودية‬
‫في األمن السيبراني‬
‫(المجموعات والجمعيات غير الربحية)‬
‫نفتخر إن مملكتنا الغالية األولى‬
‫عالميا ً في مؤشر ‪13‬عربيا ً و‬
‫األمم المتحدة لألمن السيبراني‬
‫دولة حسب ‪175‬من بين‬
‫التقرير الصادر في يوم الخميس‬
‫هـ ‪1440‬رجب ‪- 21‬‬

‫‪115‬‬
116
‫اسعد بتواصلكم‬
Ayman_alh
aarharbi@uqu.edu.sa

You might also like