Professional Documents
Culture Documents
الامن السيبراني
الامن السيبراني
الامن السيبراني
2
مفهوم االمن السيبراني ✓
عناصر أمن المعلومات ✓
أنواع الهجمات ✓
التصيد ✓
البرمجيات الخبيثة ✓
التشفير ✓
كلمات السر ✓
جهود المملكة العربية السعودية في ✓
االمن السيبراني
3
أمن المعلومات ؟ أم االمن
السيبراني ؟
أمن المعلومات واألمن السيبراني
5
أمن المعلومات واألمن السيبراني
أشياء معرضة للتهديد
معلومات في تقنية المعلومات
معلومات
غير المعلومات
رقمية
6
أمن المعلومات واألمن السيبراني
معلومات أشياء معرضة للتهديد
في تقنية المعلومات
أمن
حماية نظم المعلومات والمعلومات من الوصول أو االستخدام غير
المصرح به أو التسريب أو التخريب أو التعديل أو التدمير وضمان المعلومات
توفير السرية والنزاهة والتوافر.
8
أهمية االمن السيبراني
أهمية االمن السيبراني
اقتصاديات
حجم االمن
الخسائر السيبراني
قلة الوعي
تطور قدرة
المخرقين
10
هناك هجوم
للمخترقين كل
39ثانية
يتم إنشاء
كن مخترقا ب 300000
1دوالر برنامج ضار
تطور قوة جديد كل يوم.
الهجوم
هجوم
٪ 46من نشاط بيت
كوين غير قانوني الفدية كل 14
ثانية
11
ممن يمتلكون أجهزة ذكية حول العالم بإتمام ُمعامالت مالية
أو عمليات شراء وتسوق عبر اإلنترنت ٪91 يقوم
12
أهمية االمن السيبراني
13
أهمية االمن السيبراني
وظائف األمن السيبراني في جميع أنحاء العالم سوف تصل إلى 3.5مليون بحلول عام 2021
المتوقع أن يتم إنفاق 6تريليونات دوالر تقريبًا على مستوى العالم على األمن السيبراني بحلول عام 2021
أكثر من ٪77من المؤسسات ليس لديها خطة لالستجابة لحوادث األمن السيبراني
تستغرق معظم الشركات حوالي 6أشهر للكشف عن خرق البيانات ،حتى الشركات الكبرى
14
أهمية االمن السيبراني
عدد المستخدمين
35000000
30000000
25000000
20000000
15000000
10000000
5000000
0
االنترنت وسائل التواصل الجواالت النشطة
االنترنت وسائل التواصل الجواالت النشطة
15
نظرة تاريخية ألبرز الهجمات
نظرة تاريخية
17
نظرة تاريخية
18
خارطة احتراف االمن السيبراني
خارطة احتراف التخصص
بكالوريوس
ماجستير
دبلوم
• •
• جامعة الملك عبدالعزيز جامعة دار الحكمة • جامعة الملك •
• الجامعة االسالمية جامعة األمير مقرن • عبدالعزيز(تنفيذي)
جامعة األمير سلطان • جامعة جدة (مهني) •
جامعة االمام عبدالرحمن • الجامعة السعودية •
بن فيصل االلكترونية
كلية األمير محمد بن سلمان • جامعة األمير سطام بن •
لألمن السيبراني والذكاء عبدالعزيز
االصطناعي جامعة المجمعة •
جامعة الطائف •
جامعة الملك فيصل •
جامعة بيشة •
كليات عنيزة االهلية •
جامعة الملك فهد للبترول و •
المعادن
20
خارطة احتراف التخصص
استراتيجيات الهجوم الشبكة والدفاعات •
عناصر السياسات األمنية الفعالة •
أفضل ممارسات األمان المستندة إلى الشبكة والمضيف •
استمرارية العمل والتعافي من الكوارث • CompTIA Security+
معايير التشفير والمنتجات •
الدخول
صالحيةالدخول
التحكمصالحية ••صالحية
صالحيةالتحكم Certified
••التشفير
التشفير Information System
Security
الالسلكية
السلكيةووالالسلكية ••االتصاالت
االتصاالتالسلكية )Professional (CISSP
••الشبكات
الشبكات
هندسة الحوسبة السحابية ومفاهيم التصميم •
أمن البيانات السحابية •
Certified Cloud
أمن البيئة السحابية والبنية التحتية • Security
عمليات الحوسبة السحابية • )Professional (CCSP
القانونية واالمتثال •
21
خارطة احتراف التخصص
محلل جنائي
االمن رقمي االمن
معلم امن
القانون سيبراني التربية
السيبراني -االدعاء العام السيبراني
امن األنظمة
-محلل هجمات
االمن االمن الصناعية
-الوزارات علم النفس الهندسة
السيبراني السيبراني -الصناعة
-شركات
-شركات
التقنية التقنية
22
اركان أمن المعلومات
أركان أمن المعلومات
24
مفاهيم في أمن المعلومات
التهديد
25
مفاهيم في أمن المعلومات
طبيعية
متعمدة
بشرية
التهديدات غير متعمدة
تقنية
فنية
إدارية
26
فضاءات األمن السيبراني والتهديدات
فضاءات االمن السيبراني
28
تهديدات سيبرانية
السيطرة الكاملة على األجهزة ،حتى إنها تسمح للمخترقين باالطالع على كافة محتويات الهاتف والتجسس على البرمجيات الخبيثة
المستخدمين دون علمهم. االختراق التجسس
29
ابرز الهجمات السيبرانية
هي فن التالعب بالبشر وخداعهم بهدف الحصول
على البيانات لكشف معلوماتهم أو حساباتهم السرية
دون علمهم وذلك باستهداف نقاط الضعف البشرية.
31
أهداف الهندسة االجتماعية :
32
أنواع الهندسة االجتماعية :
تقنية
هي استخدام وسائل خداعية تعتمد على التقنية بشكل مباشر أي أن
المهاجم يستخدم أدوات تقنية معدة و مبرمجة مسبقا ً تمكنه من
سحب معلومات الضحية.
بشرية
هي استخدام األساليب والمهارات البشرية دون االعتماد على
التقنية ,وهذا ال يعني عدم استخدام أي وسيلة تقنية في هذا
النوع .
33
االتصال المباشر
رسائل شبكات
صداقات فيس بوك
تواصل اجتماعي
االحتيال الصوتي
Vising
أساس تقني
الرسائل االقتحامية
Spamال ُمزعجة
برامج ُمهمة
34
البيانات التي يمكن خسارتها ..
المعلومات البنكية
بيانات االتصال
األصدقاء والعالقات
البريد اإللكتروني
معلومات العمل
35
مراحل الهندسة االجتماعية
الموقع
استغالل العالقة
بناء عالقة بها ثقة البحث عن الضحية الموظفين
لجمع البيانات متبادلة نبذة عن الجهة
الضعيفة والمترددة
الحساسة
36
مراحل الهندسة االجتماعية
جمع المعلومات
استخدام المعرفة
خطة الهجوم
المكتسبة
أدوات
الهجوم
االستحواذ
37
األساليب المتبعة الهندسة االجتماعية :
38
لماذا تنجح الهندسة االجتماعية
الموضوع ببساطه يعتمد على استهداف الناحية النفسية لإلنسان ،حيث يستخدم المخترقون بعض
المحفزات األساسية للسلوك البشري مثل زرع الخوف الفضول وااللهاء و الحماسية و غيرها .فيمكن
لصوره عبر البريد االلكتروني ان تثير عواطفك للتبرع لجهة خيريه معينه بشكل مخادع ،أو من خالل
آثاره الخوف داخلك عبر اعالمك باختراق احدي حساباتك وانه يجب إعادة تعين كلمة المرور ،أو يمكن
أن يدفعك الفضول لمشاهدة هذه الصورة المضحكة او قراءة خبر مثير لالهتمام .
39
لماذا تنجح الهندسة االجتماعية
سهولة صعوبة
قله الحماية
اإلعداد الكشف
والوعي لها
والتنفيذ والتعقب
40
لماذا تنجح الهندسة االجتماعية
ضعف
استغالل المواضيع
الخبرة المواقع
الشائعات الساخنة
التقنية المزيفة
41
التصيد اإللكتروني هو نوع من أنواع الجرائم اإللكترونية
األكثر انتشارا .يعد التصيد اإللكتروني أحد أساليب االحتيال
عبر اإلنترنت وذلك لمحاولة الحصول على معلومات
شخصية أو مالية عن طريق رسائل البريد اإللكتروني أو من
خالل مواقع اإلنترنت.
42
43
رسائل التصيد
البريد
اإللكتروني ال
تشير إلى
المستلم
تحتوي الرسالة
على تهديدات البريد المرسل
قد تكون غير تجده مزور
منطقية غالبا ً
44
التدريب العملي التالي هو مثال على أسلوب اصطياد كلمات
السر
45
إلنشاء صفحة تويتر وهمية:
أوال نقوم بفتح kali Linux
ثم نضغط على ايقونة terminal
46
ثم نكتب االمر “ "setoolkitفي terminal
وبعدها نضغط enterلتظهر لك قائمة كما في الشكل التالي
47
4 بوضع رقمtabnabbing attack method تختار
48
يطلب منك ادخال ip addressالخاص بك
ثم يطلب ادخال اسم الموقع الذي تريد عمل له صفحة وهمية مثال “ ”www.twitter.comثم enter
49
تفتح المتصفح
وتضع iP addressالذى ادخلته من قبل
ستظهر لك صفحة وهمية
مشابه لصفحة تسجيل الدخول على تويتر
50
عند ادخال الضحية اسم المستخدم وكلمة السر
ستظهر لك في شاشة terminal
51
سيعتقد الضحية أنه قام بإدخال كلمة المرور بشكل خاطئ
وعندما يقوم بتحديث الصفحة
ستعود الى صفحة تويتر األصلية
ولن يالحظ الضحية أنه تم سرقة بياناته
52
طرق الوقاية من الوقوع ضحية للهندسة االجتماعية
03
التحقق من هوية األشخاص الذين
تتعامل معهم
عدم مشاركة المعلومات الشخصية 02
01
53
الوقاية من الهندسة االجتماعية:
• ال تقم ب ُمشاركة أي معلومات خاصة بك سواء كانت بيانات شخصية لك أو لغيرك
مع أي جهة كانت تأمين المشاركة
• تحقق دائما ً من هوية األشخاص الذين يتصلون بك ويطلبون معلومات حساسة عنك، التحقق من هوية المرسل أو
سوا ًء عبر الهاتف أو عبر البريد اإللكتروني أو وسائل التواصل االجتماعي المتصل
• ال تقم بفتح أو تحميل أي ُمرفق إلكتروني أو فيديو أو صورمن في وسائل التواصل
وصلتك من أشخاص غير معروفين المرفقات
• تأمين األجهزة الشخصية واستخدام برامج قوية ل ُمكافحة الفيروسات تأمين األجهزة
• قم بتفعيل التحقق بخطوتين في الواتس اب وتويتر وغيرها من وسائل التواصل تفعيل التحقق بخطوتين في
االجتماعي برامج التوصل
54
55
ادخل إلى حساب
تويتر الخاص بك من
جهاز الكمبيوتر ،ثم
اذهبوا إلى
“اإلعدادات
والخصوصية” ثم
اضغط على “األمان”
56
ادخل إلى اعدادات
الحساب ثم
اذهب إلى المصادقة
الثنائية
57
الوقاية من الهندسة االجتماعية:
يجب أن تكون لدى تحقق من التقيد تمثل الدورات يجب وضع سياسة
ال ُمنظمة خطة بسياسة األمن، التدريبية والوسائل واضحة تشمل
لحماية شبكة والتي تشمل التعليمية التثقيفية أساليب التعامل مع
االتصال وتعطيل العناصر الهامة وسيلة مهمة لتوعية الرسائل المبهمة
التطبيقات غير ال ُمتعلقة بأمن الموظفين واألفراد وادراج أي خطة
ال ُمستخدمة والمنافذ األشخاص ضمن الخطط
وال ُمنظمة. التشغيلية
58
ماذا افعل عند الوقوع ضحية للهندسة االجتماعية:
✓ إعالم شخص مختص لفحص جهازك ونصحك فيما يتعلق بمعالجة هذه األزمة
✓ تقييم الضرر واألشخاص المتأثرين .
✓ إزالة آثار الهجوم .
✓ إعالم الجهات ( مؤسسات ،زمالء ،أصدقاء ،معارف ،أفراد عائلة ) والتي من الممكن
أن تكون قد تضررت أو تأثرت بسبب وقوع المستخدم ضحية للهجوم .
59
الوقاية من التصيد:
60
رمز القفل لبيان
قوة الحماية الوقاية من التصيد:
https:/
/
61 https://safeweb.norton.com/
:الوقاية من التصيد
https://forms.gle/PTnBVpepkcUprZJUA
62
ملفات تعريف االرتباط (:)Cookie
63
ملفات تعريف االرتباط (:)Cookie
صي يقوم الخادم بتخزينه على القرص الصلب لجهاز ماهي ؟ هي عبارة عن ملف ن ّ
المستخدم عن طريق المتصفّح عند زيارة المستخدم لصفحة الويب .يت ّم تبادل ملفات الكوكيز
بين الخادم وصفحة الويب عن طريق بروتوكول نقل النص التشعبي.
ي ملف كوكيز محتويات الكوكيز؟ :هناك محتويات أساسيّة يجب أن تكون متواجدة في أ ّ
مخزن على جهاز المستخدم .هذه المحتويات تشمل(:اسم الملفُ .محتوى الملف -عنوان ّ
صفحة الويب التي قامت بتخزين الملف -تاريخ انتهاء مفعول الملف -نوع اتصال اإلنترنت)
64
ملفات تعريف االرتباط (:)Cookie
65
مخاطر الكوكيز (:)Cookie
خطف الكوكيز
Cookie:
التالعب
التعقّب والتج ّ
سس
بمحتويات الكوكيز
مشاركة الكوكيز
سرقة الكوكيز
بين المواقع
66
هجوم XSS
البرمجة عبر المواقع /هجوم حقن الشيفرة المصدريّة عبر
موقع وسيط ) (XSSوالذي يلجأ فيه بعض مستخدمي
اإلنترنت المخربين إلدخال بعض الجمل البرمجية
للصفحات التي يستعرضها اآلخرون.
67
ال يستهدف المخترق XSSفي
موقعك بدرجة أولى ،وإنما يستعمله
كجسر للعبور إلى الضحايا الذين
يتصفحونه ،حيث يستغل ثغرة في
موقعك يتسلل من خاللها إلى زوار هجوم XSS
موقعك للهجوم عليهم
68
أضرار Cross-Site Scripting – XSS
69
تأكد من انك تستخدم
آخر تحديث من عمل قائمة بالمدخالت
متصفح اإلنترنت مع whitelistالمسموحة
تفعيل كافة خيارات لمساعدتك في الحماية.
الحماية المتعلقة به
كيفية الحماية من اختراق
– Cross-Site Scripting
XSS
قم بتفعيل خيار الـ قم بفحص برنامجك
والكشف عن ثغرات
HTTP Only باستخدام برامج
عندما تسجل حالة متخصصه مثل برنامج
البرنامج من خالل الـ المسمى بـ OWASP
Cookies OWASP Zap .
70
هجوم CSRF
يتم االختراق عن طريق رابط أو كود برمجي في صفحة من الموقع بحيث يقوم المستخدم
بطلبها ،عن طريق صورة مثالً.
مثال:
بينما يقوم المستخدم بتسجيل دخوله إلى صفحته في البنك ،يقوم المخترق بإرسال رسالة عبر
موقع آخر ،فبالتالي يتم تنفيذ الطلب في صفحة البنك.
هجوم CSRF
72
هجوم CSRF
73
أضرار
Cross-Site Request Forgery – CSRF
74
كيفية الحماية
Cross-Site Request Forgery – CSRF
➢عدم فتح أي روابط غير موثوقة من جهة غير معلومة.
➢التأكد من اسم الموقع.
➢يمكن إعادة التحقق من هوية المستخدم هل هو شخص حقيقي وليس برنامج
أو آلة.
75
هجوم رجل في الوسط
76
هجوم رجل في الوسط
77
قواعد استخدام االنترنت
ال تقدم أي معلومات شخصية ألي شخص تتعرف عليه عن طريق اإلنترنت ،اال أن كنت متيقنا من سالمة ما تفعل ،ألن •
معلوماتك وتفاصيلك الشخصية يمكن أن تستخدم ضدك.
عند قيامك بعمليات مالية يفضل استخدام المواقع المؤمنة فقط .https •
تأكد من أغالق متصفح األنترنت بعد االنتهاء من استخدامه. •
ال تقم بتنزيل أي ملفات من اإلنترنت لم يتعرف المتصفح أو النظام لديك على الشهادة الرقمية للمصدر . •
يجب توخى الحذر اثناء التصفح وتجنب المواقع المشبوهة. •
78
منظمة أواسب OWASP
هو عباارة عان مجتماع مفتاوح متخصاص لتمكاين المنظماات مان تطاوير وشاراء التطبيقاات بشاكل
يمكاان الوثااوق بااه والهاادف ماان المشااروع ( أواسااب -العشاارة األوائاال) هااو نشاار الااوعي عاان أماان
التطبيقات وذلك بتحديد أبرز المخاطر األمنية الحرجة التي قد تواجهها المنظمات.
79
OWASP TOP 10 LIST 2019
أبرز المخاطر األمنية
1. Injection.
.هجوم الحقن
2. Broken Authentication. . ضعف التحقق من الهوية وإدارة جلسة االتصال
3. Sensitive data exposure. .كشف البيانات الحساسة
.البرامج التي تعمل على طريقة ادخال البيانات
4. XML External Entities (XXE). .ضعف سياسات التحكم في الوصول
5. Broken Access control. . اإلعدادات األمنية الخاطئة
6. Security misconfigurations. .XSS هجوم
. التسلسل الغير آمن
7. Cross-Site Scripting (XSS). . إستخدام مكونات معروفة الضعف
8. Insecure Deserialization. . الرصد و المراقبة الغير مناسبتين
9. Using Components with Known Vulnerabilities.
10. Insufficient Logging and Monitoring.
80
البرمجيات الخبيثة
البرامج الخبيثة :
يقصد بالبرمجيات الخبيثة هي أي برنامج يعطي بعض السيطرة أو السيطرة الكاملة على الحاسوب
الخاص بك لمن قام بتصميمه لهذا الغرض.
و األضرار التي تقوم بها هذه البرامج قد تكون خفيفة كتغير اسم المؤلف لمستند ما أو كبيرة مثل الوصول
الكامل للحاسوب دون المقدرة على تعقبها.
و يمكن يتصنيف أنواع البرمجيات الخبيثة على النحو التالي:
.1الفيروسات )(Viruses
.2الديدان )(Worms
.3برامج التجسس )(Spywares
.4أحصنة طروادة Trojan Horses
82
الفيروسات :Viruses
• فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتالف برامج معينة ،وتنتقل الى برامج
أخرى عند تشغيل البرامج المصابة
83
ديدان الحاسب :Worm
84
:Spyware
• هي مماثلة لبرامج اإلعالنات ،ولكن لديها نوايا ضارة .في حالة التجسس ،المستخدم يجهل
هذا الغزو.
• يمكن لبرامج التجسس جمع ونقل المعلومات الشخصية.
• بسبب ما تقوم به هذه البرامج من نقل للمعلومات دون علم المستخدم ،تصنف هذه البرامج
على أنها برمجيات مقتحمة للخصوصية
85
أحصنة طروادة :Trojan Horses
• وهو من البرمجيات الخبيثة التي تبدو أنها برمجيات سليمة .تقوم بخداع المستخدمين من
أجل تحميلها وتطبيقها على أنظمتهم.
• يتم تنشيطها ،وتبدأ بمهاجمة النظام ،فتؤدي إلى بعض األمور المزعجة للمستخدم أو بعض
األضرار
86
بطء في
الجهاز
آثار الفيروسات
سلوك غريب
للجهاز
أداء غير
فقدان غير متزن
متوقع لبيانات
مختلفة
إيقاف مفاجئ
متكرر
87
مشاركة الملفات أو ملفات مخفية في رسائل
الصور مع مستخدمين البريد اإللكتروني
آخرين العشوائية من المخترقين كيف تصاب بالفيروسات
أو األنظمة المصابة
زيارة موقع مصاب األخرى
فتح البريد اإللكتروني
العشوائي أو مرفق البريد
اإللكتروني تنزيل األلعاب وأشرطة من خالل التخفي على أنها برامج مفيدة
األدوات ومشغالت
النوافذ المنبثقة على مواقع الوسائط وأدوات النظام
األخرى مجانًا الويب المشكوك فيها
تثبيت تطبيقات البرمجيات السائدة دون
قراءة اتفاقيات الترخيص بدقة باستخدام مكافح
فيروسات الكمبيوتر
غير محدث
T
Unkno
licensed u
This Photo by Unknown Author is licensed under CC BY-SA
88
أخطر الفيروسات
89
أخطر الفيروسات
T
Unkno
licensed u
This Photo by Unknown Author is licensed under CC BY-SA
90
مكافحات الفيروسات
:Anti-virus & anti-spyware
• يكتشف برنامج مكافحة الفيروسات البرامج الضارة ويمكن أن يتلفها قبل
حدوث أي ضرر
• يجب تثبيت وصيانة برامج مكافحة الفيروسات لمكافحة برامج التجسس
• تأكد من تحديث برامج مكافحة الفيروسات
• توجد العديد من الخيارات المجانية والدفع
9
1
التشفيرو كلمات السر
مدخل الى علم التشفير
• منذ نشأة الكون واإلنسان يحتاج إلى أمرين أساسيين وهما التواصل ومشاركة المعلومات مع
اآلخرين و التواصل بشكل انتقائي ،األمر الذي أدى إلى صعود فن ترميز الرسائل بالشكل الذي يتيح
فقط لألشخاص المقصودين من فهم هذه الرسائل دون غيرهم من األشخاص الغير مصرح لهم بهذا
األمر حتى لو حصل هؤالء األشخاص على هذه الرسائل.
• هذا األمر أدى إلى ظهور علم يسمى بعلم التشفير ” “Cryptographyوهو علم إخفاء البيانات
السرية والهامة وإبقاءها في مأمن .حيث جاءت التسمية ” “Cryptographyنتيجة دمج كلمتين
يونانيتين وهما Kryptoوالتي تعني إخفاء و grapheneوالتي تعني الكتابة.
مدخل الى علم التشفير
تاريخ التشفير
• بدأ ظهور علم التشفير مع بداية ظهور فن الكتابة ،فمع تطور الحضارات وتنظيم البشر إلى مجموعات
من ممالك ودول وقبائل وغيرها والتي أدت إلى ظهور تنافس بين هذه المجموعات على الطاقة واألكل
والشرب وغيرها ،أصبح من الضروري وجود طريقة وأسلوب تتواصل فيه كل مجموعة بشكل سري
وآمن بعيدا ً عن المجموعة األخرى.
• يختلف المؤرخون على المصدر الرئيسي للتشفير وظهوره ،فمنهم من يرجعه للحضارة الرومانية وآخر
للفينيقية و آخر إلى الحضارة المصرية القديمة ،ولكن ما ال يختلف عليه أن جميع هذه الحضارات كان
لها طرق خاصة تستخدمها للتواصل بشكل آمن بواسطة تشفير الرسائل.
94
ما هو ِعلم التشفير؟
Cryptograph
سطة فنقول :هو علم يبحث في كيفياة حماياة البياناات
ِ
y
يمكننا تعريفه بكلمات مب ّ
من خالل تحويرها وتغييرها إلى شكل ال يمكن االستفادة منه فاي حاال وجاود
مخول ،وتكون الطريقة الوحيادة لالساتفادة مان هاذه البياناات طرف ثالث غير ّ
المشفّرة هي فقط من خالل مفتاح فك التشفير والذي يجاب أن يكاون الطرفاان
قد اتفقا عليه ُمسبقًا أو تم إرساله بشكل آمن لل ُمستق ِبل.
ما هي أقسام عملية التشفير؟
▪ تشفير البيانات (:)Encryption
وهو القسم األول من العملية ،حيث يتم استخدام مفتاح التشفير لتحويل
البيانات من الصيغة المفهومة االعتيادية ))plain textإلى الصيغة
المشفرة).)cipher text
96
اهداف التشفير؟
• إثبات الهوية ()Authentication
إلثبات هوية المتعامل مع البيانات (المصرح لهم).
• عدم اإلنكار((Non-repudiation
لمنع الشخص من إنكاره القيام بعمل ما أو اثبات عمل قام به فعال فال يمكنه التملص منه ،فالتشفير يوفر االثبات من خالل
استخدامه في التوقيع الرقمي وهو التوقيع الذي يستخدم تقنيات التشفير والذي يمتلك المفتاح العام والمفتاح الخاص والشهادة
الرقمية.
• تكامل البيانات ( (integrity
لحفظ المعلومات من التغيير (حذف أو إضافة أو تعديل ) من قبل األشخاص الغير مصرح لهم بذلك.
• السرية أو الخصوصية )(confidentiality
لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذين قد تم التصريح لهم باالطالع عليها.
97
ما هي أنواع التشفير؟
التشفير التماثلي
Symmetric Encryption
98
التشفير التماثلي
https://forms.gle/cxc4ZKPU8C4XXmbTA
99
ما هي أنواع التشفير؟
100
التشفير غير التماثلي
https://pgpkeygen.com/
101
التشفير غير التماثلي
https://pgpkeygen.com/
102
دالة الهاش التشفيرية ؟
103
كيف يتم تخزين كلمة المرور؟
104
امن كلمة السر
الهجمات على كلمات السر
Malicious Cyber Attacks on Passwords
تخمين كلمات السر :Passwords Guessing
السر .كأن يحاول تركيبات من معلومات يعرفها عن الضحية ،كرقم هاتفه أو تاريخ ميالده
ّ يقوم المهاجم بمحاولة اختراق عبر تخمين كلمة
أو اسم الزوجة أو عبارات تملك معنى عاطفيا ما للضحية ،أو الكلمات الشائعة ،مثل 123456و passwordتسمى هذه الطريقة بتخمين
السر.
ّ سر ليكتشفها و يسمى بإختراق إعادة استعمال كلمة
السر .قد يحاول المهاجم تجربة كلمة ّ
ّ كلمات
105
امن كلمة السر
106
هل تم تسريب كلة السر الخاصة بك
؟
https://monitor.firefox.com/ https://haveibeenpwned.com/
المملكة العربية السعودية سيبرانيا
2012 2017 2017 2017 2018 2018
فيروس الفدية يصيب تم شن هجوم الكتروني فيروس "شمعون" الذي تعرض مصنع المملكة تَ َع ّرضت احتلت المملكة االولى
األنظمة التابعة لبعض على نظام االمان التابع استخدم في الهجوم على عربيا ً و 17عالميا ً في
قطاع الطاقة السعودي للبتروكيماويات إلى 54ألف هجوم
لشركة ارامكو الجهات الحكومية مما عدد الهجمات السيبرانية لنوع جديد من
وكان من ضحايا الفيروس إلكتروني
شركة ارامكو السعودية. ادى الى اضرار كثيرة. الهجمات الموجهة لها
اإللكترونية
109
جهود المملكة العربية السعودية في األمن السيبراني
تم تشكيل الهيئة الوطنية لألمن السيبراني في October 31, 2017لرفع مستوى الحماية
للشبكات Cواالجهزة واألنظمة المعلوماتية وما تحويه من بيانات.
جهود المملكة العربية السعودية في األمن السيبراني
تم إنشاء مركز األمن اإللكتروني لمواجهة التهديدات االلكترونية الموجهة على المملكة
العربية السعودية.
جهود المملكة العربية السعودية في األمن السيبراني
إنشاء كلية متخصصة باألمن السيبراني والبرمجة والذكاء االصطناعي تسعى إلى بناء وتأهيل
قدرات وطنية شابة محترفة للمساهمة في تحقيق اهداف المملكة في رؤية .٢٠٣٠
وزارة التعليم والهيئة الوطنية لألمن السيبراني قامت بتخصيص 1000مقعد للمستفيدين و
المستفيدات من برنامج خادم الحرمين الشريفين لإلبتعاث الخارجي في مجال األمن السيبراني.
العديد من الجامعات السعودية تضمن مجالي الذكاء االصطناعي واألمن السيبراني في خططها.
وضع االستراتيجية الوطنية لألمن السيبراني الجديدة من قبل الهيئة الوطنية لألمن السيبراني
جهود المملكة العربية السعودية
في األمن السيبراني
(المجموعات والجمعيات غير الربحية)
نفتخر إن مملكتنا الغالية األولى
عالميا ً في مؤشر 13عربيا ً و
األمم المتحدة لألمن السيبراني
دولة حسب 175من بين
التقرير الصادر في يوم الخميس
هـ 1440رجب - 21
115
116
اسعد بتواصلكم
Ayman_alh
aarharbi@uqu.edu.sa