03 - Information Security Components

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 25

‫األمن السيبراني‬

Cyber Security
By
Engineer/ MOAMEN MOHAMED

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


Engineer/ MOAMEN MOHAMED

• Certified EC-Council Instructor (CEI)


• Microsoft Certified Trainer (MCT)
• IT Infrastructure Library – Foundation (ITIL-F)
• Certified Ethical Hacker (CEH)
• Cisco Certified Network Associate Cyber Ops (CCNA Cyber Ops)
• Microsoft Certified Solution Associate (MCSA 2016, 2012, 2008, 2003)
• MCSA : Messaging

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫❑ هذه الدورة للتعليم والتوعية فقط ويجب عدم استخدام المعلومات واألدوات المذذوورة بهذا‬

‫في غير هذه األغراض حيث أنه من غير القذانوني فصذأ أش كذببة بذدون كتن وتذابي مذن‬

‫مدير الشببة‪.‬‬

‫❑ االهتمام بالتوعية بأمن المعلومات ليست رفاهية ولبنها أصبصت ضرورة حتذي كبذون فذي‬

‫أمان من الوقوع وضصية للجرائم اإلليبترونية‪.‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
Information
Technology (IT)

Maintenance Networks Graphics Developing Security

Defensive

Offensive

Forensics

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


Cyber Security Course ‫دورة األمن السيبراني‬
• Course Introduction. .‫• مقدمة الكورس‬
• Information Technology Basics. .‫• أساسيات تكنولوجيا المعلومات‬
• Cyber Security Overview. .‫• نظرة عامة عن األمن السيبراني‬
• Information Security Components. .‫• مكونات أمن المعلومات‬
• Ethical Hacking. .‫• االختراق األخالقي‬
• Attacks, Concepts and Techniques. .‫ المفاهيم والطرق‬،‫• الهجمات‬
• Wireless Networks Hacking. .‫• اختراق الشبكات الالسلكية‬
• Protecting Your Data and Privacy. .‫• حماية بياناتك وخصوصيتك‬
• Protecting the Organization. .‫• حماية المؤسسة‬

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫ مكونات أمن المعلومات‬-03
03- Information Security Components

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫من ممررن التعيتم ر ف يررتياظ عرري الة ر ع ويرري ررري التعيتم ر ف ول رن عرري‬ ‫• يعتبررر الرربع‬
‫الةقيق يتجد ثالث مرك ن ألمن التعيتم ف ويطيق وييه مثيث ممن التعيتم ف وهي‪:‬‬
‫‪ .1‬سرية المعلومات (‪.)Confidentiality‬‬
‫‪C‬‬
‫‪ .2‬سالمة المعلومات (‪.)Integrity‬‬

‫‪ .3‬ضمان الوصول كلي المعلومات (‪.)Availability‬‬


‫‪A‬‬ ‫‪I‬‬

‫• األمن يتن ب و سي ً مع هتل ا تادام النظ م‪.‬‬

‫‪7‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
8

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫‪ .1‬السرية ‪Confidentiality‬‬

‫• هي تحويل المعلومات المهمة أو التي ال تريد أن يطلع عليها أحد إلي معلومات ال يمكن فهمها‪.‬‬
‫• يمكن تحقيق السرية عن طريق تشفير البيانات‪.‬‬
‫• يتم التشفير باستخدام ‪.Algorithm & Key‬‬
‫• طرق التشفير كثيرة ومن أقدمها وأشهرها طريقة سيزار ‪ Cesar‬حيث يتم استبدال كل حرف‬
‫بحرف آخر يليه بعدد معين ثابت حيث تعتمد هذه الطريقة علي اإلزاحة ‪.Transposition‬‬

‫‪9‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
‫مثال‪:‬‬
‫‪Plain Text:‬‬ ‫‪Meet me tomorrow at the office‬‬
‫‪Cipher Text:‬‬ ‫‪PHHWPHWRPRUURZDWWKHRIILFH‬‬

‫عيب هذه الطريقة أنها سهلة الكسر‪.‬‬ ‫•‬


‫يوجد طرق أفضل نستخدم فيها مفتاح ‪ Key‬لتبديل النص األصلي‪ ،‬ولكن يمكن كسرها أيضا حيث أنه‬ ‫•‬
‫في كل لغة يوجد حروف نسبة تكرارها كبيرة‪ .‬في اللغة اإلنجليزية علي سبيل المثال الحروف ذات‬
‫نسبة التكرار العالية هي‪:‬‬
‫‪E , T, R , N , I , O , A , S‬‬
‫‪10‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
11

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫أ‪ -‬يمكن استخدام برنامج ‪ BitLocker‬لتشفير الـ ‪ Partitions‬بداية من نظام التشغيل‬
‫‪.Windows 7 Prof‬‬
‫ب‪ -‬يمكن استخدام الـشهادات الرقمية ‪ Digital Certificates‬لتشفير الملفات والمجلدات‬
‫)‪.Encrypted File System (EFS‬‬

‫• األفضل وضع البيانات المهمة علي هارد وهمي ‪ virtual hard disk‬وتشفيره‬
‫باستخدام ‪ Bitlocker‬وعمل ‪ mount‬فقط عند االستخدام‪.‬‬

‫‪12‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
‫ما الفرق بين إخفاء البيانات و تشفير البيانات ؟!‬

‫• في حالة تشفير البيانات كما سبق شرحه تكون البيانات ظاهرة ولكن غير ذات جدوي بددون‬

‫الحصول علي مفتاح التشفير‪.‬‬

‫• ينصح الخبراء بتشفير البيانات أوالً ثم إخفائها لزيادة درجة أمن المعلومات‪.‬‬

‫• يمكن استغالل نظام الملفات ‪ NTFS‬في إخفاء البيانات‪.‬‬

‫• يمكن إخفاء البيانات داخل ملف صورة أو وسائط متعددة‪.‬‬


‫‪13‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
‫استغالل نظام الملفات ‪ NTFS‬في إخفاء البيانات‬

‫• قامددت شددركة ‪ Apple‬بتطددوير نظددام تشددغيل ‪ MAC‬وطددورت نظددام ملفددات خدداص بدده يسددمي‬
‫"نظددام الملفددات الهرمددي" ‪ HFS‬وكددان الغددره مندده سددهولة مشدداركة الملفددات بددين األجهددزة‬
‫وأنظمة التشدغيل المختلفدة حيدث يدتم وضدع التعريفدات ‪ Attributes‬الخاصدة بكدل ملدف مدن‬
‫األلوان والتنسيقات والرسوم واألصوات في تفريعة مخفية‪.‬‬

‫• قامددت شددركة ‪ Microsoft‬بتطددوير نظددام الملفددات ‪ NTFS‬ليكددون متوافددق مددع ‪ HFS‬وذلددك‬


‫بإضافة الـ )‪ Alternate Data Stream (ADS‬إلمكانية إضافة تعريفدات أو ملفدات أخدري‬
‫في تفريعة مخفية‪.‬‬
‫‪14‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
15

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


16

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫كيفية التأمين ضد إخفاء البيانات باستخدام ‪ADS‬‬

‫• لمسح الـ ‪ NTFS Streams‬يمكن نقل الملف المشتبه به إلي ‪.FAT Partition‬‬

‫• يمكددن اسددتخدام بددرامج خارجيددة لفحددص الملفددات المشددتبه بهددا‪ ،‬وإعطدداء تقريددر بمددا تحتويدده‬
‫الملفات من ‪.NTFS Streams‬‬

‫• يمكن استخدام األمر ‪Dir /r‬‬

‫‪17‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
‫إخفاء البيانات داخل ملف صورة أو وسائط متعددة‬

‫• يوجددد علددم يسددمي ‪ Steganography‬يخددتص بإخفدداء البيانددات (أو الرسددائل النصددية) داخددل‬

‫ملف صورة أو وسائط متعددة دون أن يالحظ أحد أي تغيير علي الملف‪.‬‬

‫• يعتبر برنامج ‪ Quick Stego‬من أشهر برامج ‪.Image Steganography‬‬

‫‪18‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
19

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


‫‪ .2‬سالمة المعلومات ‪Integrity‬‬

‫• لضمان عدم تغيير المعلومات اثناء النقل والتحميل يتم اخذ بصمة ‪ hashing‬من الملف‬
‫األصلي ومقارنتها بالملف بعد النقل أو التحميل‪.‬‬
‫• أمثلة علي الـ ‪:hashing algorithms‬‬
‫‪MD5, Sha-1, Sha-256, Sha-512‬‬
‫• يمكن استخدام البرنامج المجاني ‪ hash calculator‬للتأكد من سالمة الملف بعد نقله‪.‬‬
‫‪http://www.slavasoft.com/download.htm‬‬
‫‪20‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
‫‪ .3‬ضمان وصول المعلومات ‪Availability‬‬

‫• لضمان إتاحة المعلومات بصورة مستمرة يجب استخدام أجهزة حماية الشبكات مثل‬
‫‪ Firewalls, IPS, IDS‬وكذلك النسخ االحتياطي للبيانات المهمة ‪ Backup‬سواء باستخدام‬
‫الويندوز أو باستخدام برامج خاصة‪.‬‬
‫• تعتبر عملية النسخ االحتياطي من أهم اجراءات أمن المعلومات لسرعة استعادة البيانات في‬
‫حالة الهجمات السيبرانية أو في حالة الكوارث‪.‬‬
‫• يجب أن تتم عملية النسخ االحتياطي علي وسائط تخزين خارجية لضمان الحفاظ عليها‪.‬‬
‫‪21‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
‫طرق حجب الخدمة )‪Denial of Service (DoS‬‬

‫• المقصود بحجب الخدمة )‪ Denial of Service (DoS‬هو جعلها غير متاحة للمستخدمين‪.‬‬

‫• تتم عملية حجب الخدمة بأكثر من طريقة مثل‪:‬‬


‫✓إغراق الضحية بطلبات اتصدال غيدر حقيقيدة ممدا يتسدبب فدي اسدتغالل كامدل للدـ ‪ Bandwidth‬وتعدذر‬
‫إجراء أي اتصال جديد‪.‬‬
‫✓فيروس الفدية ‪ Ransomware‬حيث يقدوم بتشدفير جميدع البياندات علدي القدرص الصدلب للضدحية ممدا‬
‫يتسبب في تعذر استخدام أي بيانات أو برامج علي جهاز الكمبيوتر‪.‬‬

‫• يوجد نوع يسدمي )‪ Distributed Denial of Service (DDoS‬وفيده يدتم اسدتغالل أجهدزة‬
‫كمبيوتر كثيرة )‪ (Zombies or Botnet‬لحجب الخدمة عن ضحية واحدة‪.‬‬
‫‪22‬‬

‫‪Engineer/ MOAMEN MOHAMED‬‬ ‫‪C E I , M C T, I T I L - F‬‬ ‫‪CEH, MCSA2016, CCNA Cyber Ops‬‬
23

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


References
1. “CompTIA N+ Certification Guide”. CompTIA N10-006 exam. Copyright © Pearson 2017.

2. “MCSA Windows Server 2012 Certification Guide”. MCSA Windows Server R2 (70-410,
70-411, 70-412). Copyright © Microsoft.

3. .‫مركز التميز ألمن المعومات – جامعة الملك سعود‬.»‫«أمن المعلومات بلغة ميسرة‬

4. “Certified Ethical Hacker Study Guide”. Copyright © Sybex 2015.

5. “https://www.asc-Egypt.com.”. Copyright © Arab Security Consultants.

6. “https://www.cyber-arabs.com”. Copyright © Digital Security for the Arab World.

24

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops


Thank You

Engineer/ MOAMEN MOHAMED C E I , M C T, I T I L - F CEH, MCSA2016, CCNA Cyber Ops

You might also like