Download as pdf or txt
Download as pdf or txt
You are on page 1of 74

‫مقدمة يف األمن السيرباني‬

=== === ===

Introduction to
Cyber Security
*** *** ***
‫ مهندس كمبيوتر وشبكات‬/ ‫يقدمها‬

‫مفيد عوض حسن علي‬

*** *** ***


Submit it / Computer and
Network Engineer
Mofeed Awad Hassan Ali
‫‪2‬‬

‫طموحاتي‬
‫نفس سأعمل كمدافع عن الكون أمتلك مهارات مذهلة ‪ -‬أدرك‬
‫ي‬ ‫صغيا تخيلت‬
‫ر‬ ‫عندما كنت‬

‫بانن أستطيع‬ ‫ر‬


‫حم األبرياء‪ ،‬وأبحث عن األشار‪ ،‬وأقدمهم إىل العدالة؟ ما كنت أعلم ي‬
‫التهديد‪ ،‬وأ ي‬
‫ان‪ ،‬أو‬ ‫ر‬
‫السيي ي‬
‫ر‬ ‫ع لألمن‬
‫الخبي الش ي‬
‫ر‬ ‫ان‪ ،‬أو‬
‫السيي ي‬
‫ر‬ ‫خبي يف األمن‬
‫أن أحصل عل مهنة كمثل هذه ؟ ر‬

‫السييانية‪.‬‬
‫ر‬ ‫خبي يف أمن المعلومات‪ ،‬أو قرصان يف األخالق‬
‫ر‬

‫المثي‬
‫ر‬ ‫ان‬
‫السيي ي‬
‫ر‬ ‫كل هذه األدوار والطموحات يمكن أن تكون جزءا من عملك يف مجال األمن‬
‫والمتغي باستمرار وكل يوم وكل لحظة‪.‬‬
‫ر‬

‫املؤلف ‪/‬‬
‫مفيد عوض حسن علي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪3‬‬
‫نظرة عامة عن الدورة التدريبية‬
‫كي هذه الدورة التدريبية هو استكشاف مجال األمن‬
‫يشي عنوان الدورة التدريبية‪ ،‬أن تر ر‬
‫كما ر‬
‫ان‪.‬‬
‫السيي ي‬
‫ر‬

‫يل‪:‬‬
‫يف هذه الدورة التدريبية‪ ،‬سيتم تنفيذ ما ي‬

‫التعرف عل أساسيات األمان عي ر‬


‫اإلنينت‪.‬‬ ‫ر‬

‫تحم المؤسسات نفسها ضد‬


‫ي‬ ‫اليامج الضارة والهجمات وكيف‬
‫التعرف عل أنواع مختلفة من ر‬
‫هذه الهجمات‪.‬‬

‫ان‪.‬‬
‫السيي ي‬
‫ر‬ ‫استكشاف الخيارات المهنية يف مجال األمن‬
‫ر‬
‫اإلنينت‪،‬‬ ‫عي‬
‫أكي بأهمية أن تكون آمنا ر‬ ‫يف نهاية هذه الدورة التدريبية‪ ،‬ستكون عل دراية ر‬
‫ان‪.‬‬ ‫ر‬
‫السيي ي‬
‫ر‬ ‫اإللكيونية‪ ،‬والخيارات المهنية الممكنة يف مجال األمن‬ ‫والعواقب المحتملة للهجمات‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪4‬‬
‫الفصل األول‪ :‬احلاجة إىل األمن السيرباني‬
‫ان؟‬
‫السيي ي‬
‫ر‬ ‫متخصصي يف األمن‬
‫ر‬ ‫ان لماذا يزداد الطلب عل‬
‫السيي ي‬
‫ر‬ ‫يوضح هذا الفصل ماهية األمن‬
‫اإلنينت‪ ،‬ومكان وجودها‪ ،‬ولماذا تهم مجرم ر‬
‫اإلنينت‪.‬‬ ‫ويوضح ما هويتك وبياناتك عل ر‬
‫ي‬

‫يتناول هذا الفصل أيضا المعلومات‪ ،‬ولماذا يجب حمايتها‪ ،‬يناقش من هم المهاجمون‬
‫ر‬
‫الن‬
‫ان بالمهارات نفسها ي‬
‫السيي ي‬
‫ر‬ ‫السييانيون وماذا يريدون‪ ،‬يجب أن يتمتع المتخصصون يف األمن‬
‫ر‬
‫ان العمل ضمن‬
‫السيي ي‬
‫ر‬ ‫العاملي يف مجال األمن‬
‫ر‬ ‫السييانيون‪ ،‬لكن يجب عل‬
‫ر‬ ‫يتمتع بها المهاجمون‬
‫ان أيضا‬
‫السيي ي‬
‫ر‬ ‫تخصصي يف األمن‬
‫ر‬ ‫والدوىل‪ ،‬كما يجب عل الم‬
‫ي‬ ‫والوطن‬
‫ي‬ ‫المحل‬
‫ي‬ ‫حدود القانون‬
‫ر‬
‫أخالف‪.‬‬
‫ي‬ ‫استخدام مهاراتهم بشكل‬

‫السييانية ولماذا تحتاج الدول‬ ‫ه الحرب‬ ‫ر‬


‫ر‬ ‫كما يتضمن هذا الفصل محتوى يشح باختصار ما ي‬
‫ان للمساعدة يف حماية مواطنيهم وبنيتهم‬
‫السيي ي‬
‫ر‬ ‫متخصصي يف مجال األمن‬
‫ر‬ ‫والحكومات إىل‬
‫األساسية‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪5‬‬
‫ما هو األمن السيرباني ؟‬
‫ر‬
‫اإللكيونية المتصلة جزءا ال يتجزأ من حياتنا اليومية‪ ،‬حيث‬ ‫أصبحت شبكة المعلومات‬
‫تستخدم جميع أنواع المؤسسات‪ ،‬مثل المؤسسات الطبية والمالية والتعليمية‪ ،‬هذه الشبكة‬
‫كبية من المعلومات الرقمية‬
‫للعمل بفعالية‪ ،‬وتستخدم الشبكة عن طريق جمع كميات ر‬
‫ومعالجتها وتخزينها ومشاركتها‪ ،‬ومثلما هو الحال جمع المزيد من المعلومات الرقمية وتقاسمها‪،‬‬
‫القوم واستقرارنا االقتصادي‪.‬‬ ‫لذلك أصبحت حماية هذه المعلومات ر‬
‫أكي حيوية ألمننا‬
‫ي‬

‫ان هو الجهد المستمر لحماية هذه الشبكات المتصلة معا وكافة البيانات من‬
‫السيي ي‬
‫ر‬ ‫إن األمن‬
‫الشخص‪ ،‬تحتاج إىل حماية‬
‫ي‬ ‫غي المرصح به أو الذي يسبب الرصر عل المستوى‬
‫االستخدام ر‬
‫هويتك وبياناتك وأجهزتك الحاسوبية عل مستوى ر‬
‫الشكة‪ ،‬يتحمل الجميع مسؤولية حماية‬
‫المواطني‬
‫ر‬ ‫القوم وسالمة‬
‫ي‬ ‫سمعة المؤسسة وبياناتها وعمالئها عل مستوى الدولة‪ ،‬فإن األمن‬
‫ورفاهيتهم عل المحك‪.‬‬

‫هويتك يف وضع االتصال ووضع عدم االتصال بشبكة اإلنرتنت‬


‫ر‬
‫باإلنينت‬ ‫نظرا ألن المزيد من الوقت يتم إنفاقه عل ر‬
‫اإلنينت‪ ،‬فإن حالة االتصال وعدم االتصال‬
‫يمكن ان تؤثر عل حياتك‪ ،‬إن هويتك يف وضع عدم االتصال هو الشخص الذي يتفاعل معه‬
‫يوم يف الميل أو يف المدرسة أو يف العمل فهم يعرفون معلوماتك‬
‫ي‬ ‫أصدقاؤك وعائلتك بشكل‬
‫الشخصية‪ ،‬مثل اسمك أو عمرك أو المكان الذي تعيش فيه‪.‬‬

‫ه طريقة تقديم‬ ‫ر‬ ‫ر‬


‫ان هويتك عل اإلنينت ي‬
‫السيي ي‬
‫ر‬ ‫ه من أنت يف الفضاء‬
‫هويتك عل اإلنينت ي‬
‫اإلنينت يجب أال تكشف هذه الهوية عي ر‬
‫اإلنينت سوى كمية محدودة من‬ ‫نفسك لآلخرين عي ر‬
‫ر‬ ‫ر‬
‫المعلومات عنك‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪6‬‬
‫يجب توخ الحذر عند اختيار اسم مستخدم أو اسم مستعار لهويتك عل ر‬
‫اإلنينت‪ ،‬يجب أال‬ ‫ي‬
‫ر‬
‫ومحيم‪ ،‬يجب أال‬ ‫شء مناسب‬ ‫ر‬
‫يتضمن اسم المستخدم أي معلومات شخصية‪ ،‬يجب أن يكون ي‬
‫ر‬
‫اإللكيونية أو‬ ‫يؤدي اسم المستخدم هذا إىل جعل الغرباء يعتقدون أنك هدف سهل للجرائم‬
‫غي مرغوب فيه‪.‬‬
‫اهتمام ر‬

‫بياناتك‬
‫ّّ‬
‫تعرفك بشكل‬ ‫أي معلومات عنك يمكن اعتبارها بياناتك‪ ،‬يمكن لهذه المعلومات الشخصية أن‬
‫عي‬
‫الن تتبادلها مع عائلتك وأصدقائك ر‬ ‫ر‬
‫فريد كفرد‪ ،‬تتضمن هذه البيانات الصور والرسائل ي‬
‫االجتماع وتاري خ ومكان الميالد أو اسم‬ ‫ر‬
‫اإلنينت ومعلومات أخرى‪ ،‬مثل االسم ورقم الضمان‬
‫ي‬
‫تعتي معروفة لك وتستخدم للتعرف عليك‪ ،‬يمكن أيضا استخدام المعلومات مثل‬ ‫ر‬ ‫األم‪ ،‬حيث‬
‫المعلومات الطبية والتعليمية والمالية والتوظيفية لتحديد هويتك عي ر‬
‫اإلنينت‪.‬‬ ‫ر‬

‫السجالت الطبية‬
‫يف كل مرة تذهب إىل عيادة الطبيب‪ ،‬يتم إضافة المزيد من المعلومات إىل السجالت الصحية‬
‫اإللكيونية وتصبح الوصفة الطبية المقدمة من طبيب األشة جزءا من السجالت الصحية‬ ‫ر‬

‫ون الخاص بك معلومات عن الصحة‬ ‫ر‬ ‫ر‬


‫الصح اإللكي ي‬
‫ي‬ ‫اإللكيونية الخاصة بك‪ ،‬يتضمن السجل‬
‫ر‬
‫الن قد ال تكون ذات صلة بالطب‬
‫وغيها من المعلومات الشخصية ي‬
‫البدنية‪ ،‬والصحة العقلية‪ ،‬ر‬
‫كبية يف األشة‪،‬‬
‫تغييات ر‬
‫عل سبيل المثال‪ ،‬إذا كانت لديك استشارة أثناء طفولتك عندما حدثت ر‬
‫الطن ومعلوماتك الشخصية‪،‬‬
‫فسيكون هذا يف مكان ما يف سجالتك الطبية باإلضافة إىل تاريخك ر ي‬
‫ر‬
‫اإللكيونية أيضا معلومات حول عائلتك‪.‬‬ ‫وقد تتضمن السجالت الصحية‬

‫الالسلك من‬
‫ي‬ ‫لتمكي النقل‬
‫ر‬ ‫تستخدم األجهزة الطبية‪ ،‬مثل برامج اللياقة البدنية‪ ،‬منصة السحابة‬
‫تخزين وعرض البيانات الشيرية مثل معدالت ضبات القلب وضغط الدم وسكريات الدم‪ ،‬يمكن‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪7‬‬
‫ر‬
‫الن يمكن أن تصبح جزءا من سجالتك‬
‫لهذه األجهزة توليد كمية هائلة من البيانات الشيرية ي‬
‫الطبية‪.‬‬

‫سجالت التعليم‬
‫مع تقدمك يف التعليم‪ ،‬فإن المعلومات حول الدرجات الخاصة بك ودرجات االختبار وحضورك‬
‫ر‬
‫الن أخذتها‪ ،‬وأي تقارير تأديبية قد تكون يف سجل‬ ‫ر‬
‫الن درستها‪ ،‬وجوائزك‪ ،‬والدرجات ي‬
‫والدورات ي‬
‫التعليم الخاص بك وقد يشمل هذا السجل أيضا معلومات االتصال‪ ،‬وسجالت التطعيم‬
‫والصحة‪ ،‬وسجالت التعليم الخاصة‪ ،‬بما يف ذلك برامج التعليم الفردية‪.‬‬

‫السجالت املالية والتوظيف‬


‫الماىل عل معلومات حول دخلك ونفقاتك ويمكن أن تتضمن السجالت‬
‫ي‬ ‫قد يشتمل سجلك‬
‫وغيها من‬
‫الرصيبية رواتب الشيكات‪ ،‬و بيانات بطاقات االئتمان‪ ،‬وتقييم االئتمان الخاصة بك ر‬
‫المعلومات المرصفية يمكن أن تتضمن معلومات التوظيف عملك السابق وأدائك‪.‬‬

‫أين بياناتك ؟‬
‫تحم خصوصيتك وبياناتك يف بلدك ولكن هل‬
‫ي‬ ‫قواني مختلفة‬
‫ر‬ ‫كل هذه المعلومات عنك وهناك‬
‫تعرف مكان بياناتك؟‬

‫الن أجريتها مع الطبيب يف مخططك‬ ‫ر‬


‫عندما تكون يف عيادة الطبيب‪ ،‬يتم تسجيل المحادثة ي‬
‫التأمي لضمان معرفة‬
‫ر‬ ‫الفواتي‪ ،‬يمكن مشاركة هذه المعلومات مع رشكة‬
‫ر‬ ‫الطن وبالنسبة ألغراض‬
‫ري‬
‫الطن للزيارة أيضا يف رشكة‬
‫الفواتي والجودة المناسبة‪ ،‬اآلن أصبح هناك جزء من السجل ر ي‬
‫ر‬ ‫قيمة‬
‫التأمي‪.‬‬
‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪8‬‬
‫لشاءاتك ومع ذلك يقوم‬‫لتوفي المال ر‬
‫ر‬ ‫قد تكون بطاقات والء العمالء للمتجر وسيلة مالئمة‬
‫ر‬
‫لمشيياتك واستخدام تلك المعلومات لمصلحته الخاصة‪ ،‬يظهر‬ ‫تعريف‬ ‫المتجر بتجميع ملف‬
‫ي‬
‫ر‬
‫لمشييات من ماركة معينة ونكهة معجون األسنان بانتظام‪ ،‬يستخدم‬ ‫الشخص رشائك‬ ‫الملف‬
‫ي‬
‫المشيي بعروض خاصة من رشيك التسويق باستخدام‬ ‫ر‬ ‫المتجر هذه المعلومات الستهداف‬
‫ر‬
‫التسويف ملف تعريف لسلوك العميل‪.‬‬ ‫بطاقة الوالء‪ ،‬يكون لدى المتجر ر‬
‫والشيك‬
‫ي‬
‫عندما تقوم بمشاركة صورك عي ر‬
‫اإلنينت مع أصدقائك‪ ،‬هل تعرف من لديه نسخة من الصور؟‬ ‫ر‬
‫ر‬
‫الن تم‬
‫نسخ الصور موجودة عل أجهزتك الخاصة قد يمتلك أصدقائك نسخا من هذه الصور ي‬
‫تييلها عل أجهزتهم إذا تمت مشاركة الصور بشكل عام‪ ،‬فقد يكون للغرباء نسخ منها أيضا‪.‬‬
‫عي‬
‫نشها ر‬ ‫يمكنهم تييل تلك الصور أو أخذ لقطات من تلك الصور ونظرا ألن الصور تم ر‬
‫ر‬
‫اإلنينت‪ ،‬فإنها يتم حفظها أيضا عل أجهزة خوادم موجودة يف أجزاء مختلفة من العالم‪ ،‬اآلن لم‬
‫تعد الصور موجودة عل أجهزة الحاسوب الخاصة بك‪.‬‬

‫أجهزة احلاسوب اخلاصة بك‬


‫ال تقوم أجهزة الحاسوب الخاصة بك بتخزين البيانات الخاصة بك فقط‪ ،‬اآلن أصبحت هذه‬
‫األجهزة البوابة إىل بياناتك وتوليد معلومات عنك‪ .‬ما لم تكن قد ر‬
‫اخيت ر‬
‫تلف كشوفات ورقية‬
‫ي‬
‫لجميع حساباتك‪ ،‬فإنك تستخدم أجهزة الحاسوب الخاصة بك للوصول إىل البيانات‪ ،‬إذا كنت‬
‫ترغب يف الحصول عل نسخة رقمية من آخر كشف لبطاقة االئتمان‪ ،‬فأنت تستخدم أجهزة‬
‫الحاسوب لديك للوصول إىل موقع ويب لمصدر بطاقة االئتمان‪ ،‬إذا كنت ترغب يف دفع فاتورة‬
‫بطاقة االئتمان الخاصة بك عل ر‬
‫اإلنينت‪ ،‬فيمكنك الوصول إىل موقع البنك الخاص بك لتحويل‬
‫األموال باستخدام أجهزة الحاسوب الخاصة بك باإلضافة إىل السماح لك بالوصول إىل‬
‫معلوماتك‪ ،‬يمكن ألجهزة الحاسوب أيضا إنشاء معلومات عنك‪ .‬مع توفر كل هذه المعلومات‬
‫للمتسللي‪.‬‬ ‫عنك عل شبكة ر‬
‫اإلنينت‪ ،‬أصبحت بياناتك الشخصية متاحة‬
‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪9‬‬
‫إنهم يريدون أموالك‬
‫المجرمي يريدون ذلك‪.‬‬ ‫شء ذو قيمة‪ ،‬فإن‬‫ر‬
‫ر‬ ‫إذا كان لديك أي ي‬

‫تعتي ذات قيمة‪ ،‬تمنح بيانات االعتماد هذه اللصوص‬ ‫ر‬


‫بيانات االعتماد الخاصة بك عل اإلنينت ر‬
‫الن لديك‬ ‫إمكانية الوصول إىل حساباتك‪ ،‬قد تعتقد أن األميال ر‬
‫المياكمة من السفر بالطائرة ر‬
‫ي‬
‫حواىل ‪ 10,000‬من‬ ‫اإلنينت‪ ،‬فكر ف مرة أخرى بعد ر‬
‫اخياق‬ ‫ليست ذات قيمة بالنسبة لمجرم ر‬
‫ي‬ ‫ي‬ ‫ي‬
‫طيان مجانية‬ ‫ر‬
‫الخطوط الجوية األمريكية والحسابات المتحدة‪ ،‬حجز مجرمو اإلنينت رحالت ر‬
‫باستخدام هذه الوثائق المشوقة‪ ،‬عل الرغم من أن األميال ر‬
‫المياكمة من السفر بالطائرة أعيدت‬

‫إىل العمالء من قبل رشكات ر‬


‫الطيان‪ ،‬فإن هذا يدل عل قيمة أوراق اعتماد تسجيل الدخول‪ ،‬يمكن‬
‫ر‬
‫اإلنينت وسمعتك‬ ‫للمجرم أيضا االستفادة من عالقاتك‪ ،‬يمكنهم الوصول إىل حساباتك عل‬
‫ر‬
‫حن يخدعوك فتظن أنك توصل األموال إىل أصدقائك أو عائلتك‪ ،‬يمكن للمجرم إرسال رسائل‬
‫تفيد بأن عائلتك أو أصدقاءك يحتاجون إليك ويطلبون منك إرسال األموال ر‬
‫حن يتمكنوا من‬
‫العودة إىل الوطن من الخارج بعد فقدان محافظهم‪.‬‬

‫المجرمون مبدعون للغاية عندما يحاولون أن يخدعوك لمنحهم المال‪ ،‬إنهم ال يشقون أموالك‬
‫فقط‪ ،‬بل يمكنهم أيضا شقة هويتك وإفساد حياتك‪.‬‬

‫يريدون هويتك‬
‫القصي‪ ،‬يريد المجرمون أرباحا‬
‫ر‬ ‫باإلضافة إىل شقة أموالك لتحقيق مكاسب نقدية عل المدى‬
‫طويلة األمد من خالل شقة هويتك‪ ،‬مع ارتفاع التكاليف الطبية‪ ،‬تزداد شقة الهوية الطبية‪،‬‬
‫الطن الخاص بك واستخدام الفوائد الطبية الخاصة بك‬
‫ري‬ ‫التأمي‬
‫ر‬ ‫يمكن للصوص شقة هوية‬
‫ه اآلن يف السجالت الطبية الخاصة بك‪.‬‬
‫ألنفسهم‪ ،‬وهذه اإلجراءات الطبية ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪10‬‬
‫قد تختلف إجراءات إيداع الرصائب السنوية من بلد إىل آخر ومع ذلك يرى المجرمون‬
‫ر‬
‫اإللكيونيون هذا األمر كفرصة عل سبيل المثال‪ ،‬يحتاج شعب الواليات المتحدة إىل إيداع‬
‫ين مقابل‬
‫ضائبه بحلول ‪ 15‬أبريل من كل عام ال تتحقق دائرة اإليرادات الداخلية من اإلقرار الرص ر ي‬
‫ين زائف‬ ‫ر‬
‫المعلومات من صاحب العمل حن شهر يوليو يمكن لسارق الهوية تقديم إقرار ض ر ي‬
‫الشعيون عندما يتم رفض طلباتهم بواسطة دائرة‬ ‫ر‬
‫المسيد‪ ،‬سيالحظ المدونون ر‬ ‫وجمع المبلغ‬
‫اإليرادات الداخلية مع الهوية المشوقة‪ ،‬يمكنهم أيضا فتح حسابات بطاقات االئتمان وتصعيد‬
‫االئتمان ويجعل من الصعب عليك الحصول‬
‫ي‬ ‫الديون باسمك‪ ،‬سيؤدي ذلك إىل اإلضار بتصنيفك‬
‫عل قروض‪.‬‬
‫يمكن أن تؤدي بيانات االعتماد الشخصية أيضا إىل بيانات ر‬
‫الشكة والوصول إىل البيانات‬
‫الحكومية‪.‬‬

‫أنواع البيانات‬
‫البيانات التقليدية‬
‫الموظفي والملكية الفكرية والبيانات المالية‪ ،‬تتضمن معلومات‬
‫ر‬ ‫تشمل بيانات ر‬
‫الشكة معلومات‬
‫الموظفي‪ ،‬وأي‬
‫ر‬ ‫الموظفي بيانات الطلب‪ ،‬وكشوف الرواتب‪ ،‬وخطابات العروض‪ ،‬واتفاقيات‬
‫ر‬
‫ر‬
‫االخياع‬ ‫معلومات تستخدم يف اتخاذ قرارات التوظيف‪ ،‬تتيح الملكية الفكرية‪ ،‬مثل براءات‬
‫مية اقتصادية عل‬
‫والعالمات التجارية وخطط المنتجات الجديدة‪ ،‬لألعمال التجارية اكتساب ر‬
‫منافسيها‪ ،‬يمكن اعتبار الملكية الفكرية شا تجاريا‪ ،‬فقدان هذه المعلومات قد يكون كارثة عل‬
‫والميانيات العمومية‪ ،‬وبيانات التدفق‬
‫ر‬ ‫مستقبل ر‬
‫الشكة‪ ،‬البيانات المالية‪ ،‬مثل بيانات الدخل‪،‬‬
‫للشكة تعط نظرة ثاقبة عل صحة ر‬
‫الشكة‪.‬‬ ‫النقدي ر‬
‫ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪11‬‬
‫إنرتنت األشياء والبيانات الضخمة‬
‫إنينت األشياء يوجد الكثي من البيانات إلدارة وتأمي ر‬
‫إنينت األشياء عبارة عن شبكة‬ ‫مع ظهور ر‬
‫ر‬ ‫ر‬
‫ر‬
‫الن تمتد إىل ما بعد شبكة الحاسوب‬
‫كبية من األشياء المادية‪ ،‬مثل المستشعرات واألجهزة ي‬
‫ر‬
‫التقليدية كل هذه االتصاالت باإلضافة إىل حقيقة أننا قمنا بتوسيع سعة التخزين وخدمات‬
‫ر‬
‫واالفياضية تؤدي إىل نمو هائل للبيانات‪ ،‬لقد خلقت هذه البيانات‬ ‫التخزين من خالل السحابة‬
‫ً‬
‫مجاال جديدا لالهتمام بالتكنولوجيا واألعمال يدع "البيانات الضخمة" ومع شعة وحجم‬
‫وتنوع البيانات الناتجة عن ر‬
‫إنينت األشياء والعمليات اليومية لألعمال‪ ،‬فإن شية هذه البيانات‬
‫وسالمتها وتوافرها أمر حيوي لبقاء المنظمة‪.‬‬

‫السرية والسالمة والتوفر‬


‫ر‬
‫الثالن‬ ‫ه الشية والسالمة والتوفر‪ ،‬حيث تعرف باسم‬
‫ي‬ ‫تعد إرشادات أمن المعلومات للمؤسسة ي‬
‫‪.CIA‬‬

‫تشفي المصادقة‪.‬‬
‫ر‬ ‫عي‬
‫تضمن الشية خصوصية البيانات من خالل تقييد الوصول ر‬

‫تؤكد السالمة أن المعلومات دقيقة وجديرة بالثقة‪.‬‬

‫يضمن التوفر توافر المعلومات لألشخاص المرخص لهم‪.‬‬

‫السرية‬
‫مصطلح آخر للشية هو الخصوصية‪ ،‬يجب عل سياسات ر‬
‫الشكة تقييد الوصول إىل المعلومات‬
‫الموظفي المرصح لهم والتأكد من أن األفراد المرصح لهم فقط هم من يشاهدون‬
‫ر‬ ‫بالنسبة إىل‬
‫هذه البيانات قد تتم تجزئة البيانات وفقا لمستوى األمان أو مستوى حساسية المعلومات عل‬
‫سبيل المثال‪ ،‬ال يجب عل مطور برامج ‪ Java‬الوصول إىل المعلومات الشخصية لجميع‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪12‬‬
‫ر‬
‫تلف التدريب لفهم أفضل الممارسات يف حماية‬
‫الموظفي ي‬
‫ر‬ ‫الموظفي عالوة عل ذلك‪ ،‬يجب عل‬
‫ر‬
‫تشفي‬
‫ر‬ ‫المعلومات الحساسة لحماية أنفسهم ر‬
‫والشكة من الهجمات تتضمن طرق ضمان الشية‬
‫البيانات‪ ،‬ومعرف اسم المستخدم وكلمة المرور‪ ،‬والمصادقة الثنائية‪ ،‬وتقليل تعرض المعلومات‬
‫الحساسة للخطر‪.‬‬

‫السالمة‬
‫ه دقة واتساق وموثوقية البيانات خالل دورة حياتها بالكامل‪ ،‬يجب أن تظل‬
‫تعتي السالمة ي‬
‫ر‬
‫غي مرصح بها‪ ،‬يمكن ألذونات الملفات‬
‫تتغي بواسطة كيانات ر‬
‫تغيي أثناء النقل وال ر‬
‫البيانات دون ر‬
‫غي المرصح به‪ ،‬يمكن استخدام التحكم يف اإلصدار‬
‫والتحكم يف وصول المستخدم منع الوصول ر‬
‫المستخدمي المرصح لهم‪ ،‬يجب أن تكون النسخ‬
‫ر‬ ‫غي المقصودة بواسطة‬
‫التغييات ر‬
‫ر‬ ‫لمنع‬
‫االحتياطية متوفرة الستعادة أي بيانات تالفة‪ ،‬ويمكن استخدام تجزئة المجموع االختباري‬
‫للتحقق من تكامل البيانات أثناء النقل‪.‬‬

‫يستخدم المجموع االختباري للتحقق من تكامل الملفات‪ ،‬أو سالسل األحرف‪ ،‬بعد نقلها من‬
‫جهاز إىل آخر عي الشبكة المحلية أو ر‬
‫اإلنينت‪ ،‬يتم حساب المجموع االختباري بوظائف التجزئة‬ ‫ر‬
‫ه ‪ 5MD‬و ‪SHA-1‬و ‪SHA-256‬و ‪ SHA-512.‬تستخدم دالة‬
‫بعض المجاميع االختبارية الشائعة ي‬
‫هاش خوارزمية رياضية لتحويل البيانات إىل قيمة ذات طول ثابت تمثل البيانات‪ ،‬حيث تتواجد‬
‫ر‬
‫مباشة‪ ،‬من القيمة‬ ‫ر‬
‫اسيجاع البيانات األصلية‬ ‫القيمة المجزأة ببساطة للمقارنة‪ ،‬ال يمكن‬
‫المجزأة‪ ،‬عل سبيل المثال‪ ،‬إذا نسيت كلمة المرور الخاصة بك‪ ،‬فال يمكن ر‬
‫اسيداد كلمة المرور‬
‫تعيي كلمة المرور‪.‬‬
‫الخاصة بك من القيمة المجزأة‪ .‬يجب إعادة ر‬

‫بعد تييل أحد الملفات‪ ،‬يمكن التحقق من صحتها بالتحقق من قيم التجزئة من المصدر مع‬
‫الذي تم إنشاؤه باستخدام أي حاسبة تجزئة وبمقارنة قيم التجزئة يمكنك التأكد من أن الملف‬
‫لم يتم التالعب به أو تلفه أثناء النقل‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪13‬‬
‫التوفر‬
‫الحفاظ عل المعدات‪ ،‬وإجراء إصالحات األجهزة‪ ،‬والحفاظ عل تحديث أنظمة التشغيل‬
‫للمستخدمي المعتمدين‪ ،‬يجب‬
‫ر‬ ‫واليامج‪ ،‬وإنشاء نسخ احتياطية تضمن توفر الشبكة والبيانات‬
‫ر‬
‫ر‬
‫الن من صنع اإلنسان‪،‬‬
‫للتعاف بشعة من الكوارث الطبيعية أو الكوارث ي‬
‫ي‬ ‫أن تكون الخطط جاهزة‬
‫اليامج األمنية‪ ،‬مثل الجدران النارية‪ ،‬تحميك من التوقف بسبب هجمات مثل‬
‫المعدات أو ر‬
‫المهاجمي إرباك الموارد‬
‫ر‬ ‫حجب الخدمة (‪ )DoS‬يحدث حجب الخدمة عندما يحاول أحد‬
‫للمستخدمي‪.‬‬
‫ر‬ ‫بحيث ال تتوفر الخدمات‬

‫عواقب االخرتاق األمين‬


‫غي ممكن‪ ،‬وذلك لعدة أسباب‬ ‫ر‬
‫ون محتمل يعت ري أمرا ر‬
‫إن حماية مؤسسة من كل هجوم إلكي ي‬
‫الخية الالزمة إلعداد وصيانة الشبكة اآلمنة مكلفة‪ ،‬سيستمر المهاجمون دائما يف‬
‫يمكن أن تكون ر‬
‫ون متقدم‬ ‫ر‬
‫العثور عل طرق جديدة الستهداف الشبكات يف نهاية المطاف‪ ،‬سينجح هجوم إلكي ي‬
‫حينئذ يف مدى شعة استجابة فريق األمان للهجوم لتقليل فقدان‬
‫ٍ‬ ‫ومتعمد‪ ،‬ستكون األولوية‬
‫البيانات ووقت التعطل والعائد‪.‬‬

‫يبف عل ر‬
‫اإلنينت إىل األبد‪ ،‬ر‬
‫حن إذا‬ ‫نشه عي ر‬
‫اإلنينت يمكن أن ر‬ ‫اآلن أنت تعرف أن أي رشء يتم ر‬
‫ر‬ ‫ي‬
‫نش‬ ‫تمكنت من محو جميع النسخ الموجودة عندك‪ ،‬إذا تم ر‬
‫اخياق أجهزة خوادمك‪ ،‬فيمكن ر‬
‫قي بتخريب موقع ر‬
‫الشكة‬ ‫ر‬ ‫ر‬
‫الموظفي الشية‪ ،‬قد يقوم المخيق أو مجموعة من المخي ر‬‫ر‬ ‫معلومات‬
‫ر‬
‫الن استغرق بناؤها عدة‬ ‫ر‬ ‫ر‬
‫اإللكيون عن طريق ر‬
‫غي صحيحة وإفساد سمعة الشكة ي‬ ‫نش معلومات ر‬ ‫ي‬
‫للشكة مما يؤدي إىل خسارة ر‬
‫الشكة للعائد‪،‬‬ ‫قي أيضا إزالة موقع الويب ر‬ ‫ر‬
‫سنوات‪ ،‬يستطيع المخي ر‬
‫فيات زمنية طويلة‪ ،‬فقد تبدو ر‬ ‫ً‬
‫معطل ل ر‬
‫غي موثوقة وربما تفقد‬ ‫الشكة ر‬ ‫إذا كان موقع الويب‬
‫مصداقيتها‪ ،‬إذا تم ر‬
‫اخياق موقع الويب الخاص ر‬
‫بالشكة أو الشبكة‪ ،‬فقد يؤدي ذلك إىل تشيب‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪14‬‬
‫مستندات شية وكشف أشار تجارية وملكية فكرية مشوقة‪ ،‬وقد يؤدي فقدان كل هذه‬
‫بكثي من مجرد‬ ‫ر‬
‫لالخياق أعل‬ ‫المعلومات إىل إعاقة نمو ر‬
‫الشكة وتوسعها‪ ،‬فالتكلفة النقدية‬
‫ر‬
‫الحاىل وتعزيز األمن المادي للمبن‪،‬‬
‫ي‬ ‫استبدال أي أجهزة مفقودة أو مشوقة‪ ،‬واالستثمار يف األمن‬
‫يتعي عليهم‬ ‫ر‬ ‫قد تكون ر‬
‫الشكة مسؤولة عن االتصال بجميع العمالء المتأثرين حول االخياق وقد ر‬
‫الشكة‪ ،‬قد تحتاج‬‫االستعداد للتقاض‪ ،‬مع كل هذا االضطراب‪ ،‬قد يختار الموظفون مغادرة ر‬
‫ي‬
‫كي بشكل أقل عل النمو والمزيد عل إصالح سمعتها‪.‬‬ ‫ر‬ ‫ر‬
‫الشكة إىل الي ر‬

‫املثال األول لالخرتاق األمين‬


‫غي عادي عل شبكته يف‬ ‫ر‬
‫عي اإلنينت لتطبيق ‪ ،LastPass‬نشاطا ر‬ ‫اكتشفت إدارة كلمة المرور ر‬
‫وتذكيات كلمة‬ ‫ون للمستخدم‪،‬‬ ‫ر‬
‫ر‬ ‫الييد اإللكي ي‬
‫المتسللي قد شقوا عناوين ر‬
‫ر‬ ‫يوليو ‪ 2015‬اتضح أن‬
‫المستخدمي‪ ،‬لم يتمكن المتسللون من الحصول عل‬
‫ر‬ ‫المرور وتصحيحات التوثيق ولحسن حظ‬
‫أمن‪ ،‬يمكن لتطبيق‬ ‫اق‬ ‫خزائن كلمة المرور المشفرة ألي شخص‪ ،‬عل الرغم من وجود ر‬
‫اخي‬
‫ي‬
‫المستخدمي يتطلب تطبيق ‪ LastPass‬التحقق من‬
‫ر‬ ‫‪ LastPass‬الحفاظ عل معلومات حساب‬
‫غي‬ ‫ر‬
‫ون أو المصادقة متعددة العوامل كلما كان هناك تسجيل دخول جديد من جهاز ر‬
‫الييد اإللكي ي‬
‫ر‬
‫معروف أو عنوان ‪ IP‬سيحتاج المتسللون أيضا إىل كلمة المرور الرئيسية للوصول إىل الحساب‪.‬‬

‫يتحمل مستخدمو تطبيق ‪ LastPass‬أيضا بعض المسؤولية يف حماية حساباتهم الخاصة‪ .‬يجب‬
‫وتغيي كلمات المرور الرئيسية‬
‫ر‬ ‫المستخدمي دائما استخدام كلمات المرور الرئيسية المعقدة‬
‫ر‬ ‫عل‬
‫بشكل دوري‪.‬‬

‫االحتياىل‪ ،‬مثال عل هجوم‬


‫ي‬ ‫المستخدمي دائما أن يكونوا حذرين من هجمات التصيد‬
‫ر‬ ‫يجب عل‬
‫تدع أنه من تطبيق‬ ‫ون مزيفة‬ ‫ر‬
‫ي‬ ‫االحتياىل هو أن يرسل المهاجم رسائل بريد إلكي ي‬
‫ي‬ ‫التصيد‬
‫وتغيي‬ ‫المستخدمي النقر فوق رابط مضمن‬ ‫ون من‬ ‫ر‬
‫ر‬ ‫ر‬ ‫الييد اإللكي ي‬
‫‪ LastPass.‬تطلب رسائل ر‬
‫ون إىل نسخة احتيالية من موقع الويب‬ ‫ر‬
‫الييد اإللكي ي‬
‫كلمة المرور ينتقل الرابط الموجود يف ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪15‬‬
‫المستخدم لشقة كلمة المرور الرئيسية يجب أال ينقر المستخدمون مطلقا عل الروابط‬
‫التذكي بكلمة‬ ‫توخ الحذر من تطبيق‬ ‫ضا‬‫أي‬ ‫المستخدمي‬ ‫عل‬ ‫يجب‬ ‫‪،‬‬ ‫ون‬ ‫المضم ّنة ف بريد ر‬
‫إلكي‬ ‫ّ‬
‫ر‬ ‫ي‬ ‫ر‬ ‫ي‬ ‫ي‬
‫التذكي بكلمة المرور كلمات المرور الخاصة بك‬
‫ر‬ ‫يعط تطبيق‬
‫ي‬ ‫المرور الخاصة بهم‪ ،‬يجب أال‬
‫المستخدمي تمك ري المصادقة متعددة العوامل عند توفرها‬
‫ر‬ ‫ألحد واألهم من ذلك‪ ،‬يجب عل‬
‫ألي موقع ويب يقدمها‪.‬‬

‫إذا كان المستخدمون ومقدمو الخدمات يستخدمون األدوات واإلجراءات المناسبة لحماية‬
‫المستخدمي‪ ،‬ر‬
‫حن يف حالة حدوث‬ ‫ر‬ ‫المستخدمي‪ ،‬فال يزال من الممكن حماية بيانات‬
‫ر‬ ‫معلومات‬
‫أمن‪.‬‬ ‫ر‬
‫اخياق ي‬

‫املثال الثاني لالخرتاق األمين‬


‫أمن لقاعدة بياناتها يف‬ ‫ر‬ ‫ر‬
‫عانت شكة ‪ Vtech‬المصنعة لأللعاب عالية التقنية لألطفال؛ من اخياق ي‬
‫الماليي من العمالء حول العالم‪ ،‬بما يف ذلك األطفال‪.‬‬ ‫نوفمي‪ .2015‬قد يؤثر عل هذا ر‬
‫اخياق‬
‫ر‬ ‫ر‬
‫الييد‬ ‫ر‬
‫كشف اخياق البيانات عن معلومات حساسة بما يف ذلك أسماء العمالء وعناوين ر‬
‫ون وكلمات المرور والصور وسجالت الدردشة‪.‬‬ ‫ر‬
‫اإللكي ي‬

‫للمتسللي‪ .‬كان العمالء قد شاركوا الصور واستخدموا ر‬


‫ميات‬ ‫ر‬ ‫أصبحت لعبة اللوح هدفا جديدا‬

‫الدردشة من خالل أقراص اللعب‪ .‬ولم يتم ر‬


‫تأمي المعلومات بشكل صحيح‪ ،‬ولم يكن موقع‬
‫ر‬
‫الشكة يدعم االتصاالت اآلمنة ‪ SSL.‬عل الرغم من أن الخرق لم يكشف عن أي معلومات عن‬
‫بطاقات االئتمان وبيانات التعريف الشخصية‪ ،‬فقد تم تعليق ر‬
‫الشكة يف البورصة ألن المخاوف‬
‫كبية‪.‬‬ ‫ر‬
‫من االخياق كانت ر‬

‫لم تقم ‪ Vtech‬بحماية معلومات العمالء بشكل صحيح وتم كشفها أثناء الخرق‪ .‬عل الرغم من‬
‫أن ر‬
‫الشكة أبلغت عمالءها بأن كلمات المرور الخاصة بهم قد تم تجزئتها‪ ،‬إال أنه كان ال يزال‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪16‬‬
‫تشفي كلمات المرور يف قاعدة البيانات باستخدام دالة تجزئة‬
‫ر‬ ‫المتسللي فك رموزها‪ .‬تم‬
‫ر‬ ‫بإمكان‬
‫‪ ،5MD‬ولكن تم تخزين أسئلة األمان واإلجابات يف نص عادي‪ .‬لسوء الحظ‪ ،‬لدى دالة التجزئة‬
‫ماليي قيم‬
‫ر‬ ‫للمتسللي تحديد كلمات المرور األصلية من خالل مقارنة‬
‫ر‬ ‫‪ 5MD‬ثغرات أمنية‪ .‬يمكن‬
‫التجزئة المحسوبة مسبقا‪ .‬ومع تعرض المعلومات ف هذا الموقف إىل ر‬
‫اخياق للبيانات‪ ،‬يمكن‬ ‫ي‬
‫ون‪ ،‬والتقدم بطلب للحصول عل‬ ‫ر‬
‫انيي استخدامها إلنشاء حسابات بريد إلكي ي‬
‫السيي ر‬
‫ر‬ ‫للمجرمي‬
‫ر‬
‫يكف للذهاب إىل المدرسة‪.‬‬
‫ي‬ ‫بطاقات االئتمان‪ ،‬وارتكاب جرائم قبل أن يكون األطفال كبارا بما‬
‫عي‬ ‫ر‬
‫ونيي أن يتولوا حسابات ر‬
‫للمجرمي اإللكي ر‬
‫ر‬ ‫بالنسبة ألولياء أمور هؤالء األطفال‪ ،‬يمكن‬
‫اإلنينت ألن العديد من األشخاص يعيدون استخدام كلمات المرور الخاصة بهم عل مواقع ويب‬‫ر‬

‫وحسابات مختلفة‪.‬‬

‫لم يؤثر الخرق األمن عل خصوصية العمالء فحسب‪ ،‬بل أفسد سمعة ر‬
‫الشكة كما أشارت‬ ‫ي‬
‫ر‬
‫الشكة عندما تم تعليق وجودها يف البورصة‪.‬‬

‫أكي يقظة بشأن خصوصية أطفالهم عل‬‫بالنسبة إىل أولياء األمور‪ ،‬فه دعوة لالستيقاظ لتكون ر‬
‫ي‬
‫لمصنع المنتجات المتصلة بالشبكة‪،‬‬ ‫ر‬
‫اإلنينت وطلب أمان أفضل لمنتجات األطفال‪ .‬وبالنسبة‬
‫ي‬

‫وف المستقبل‪ ،‬مع‬ ‫ر‬


‫يجب أن يكونوا أكي عدوانية يف حماية بيانات العمالء والخصوصية اآلن ي‬
‫ون‪.‬‬ ‫ر‬
‫اإللكي‬ ‫تطور طبيعة الهجوم‬
‫ي‬

‫املثال الثالث لالخرتاق األمين‬


‫الوطن يف الواليات‬ ‫االستهالك‬ ‫ر‬
‫الن تقدم تقارير عن االئتمان‬
‫ي‬ ‫ي‬ ‫تعتي ‪ Equifax‬واحدة من الوكاالت ي‬
‫ر‬
‫ر‬
‫والشكات يف جميع أنحاء‬ ‫ماليي العمالء األفراد‬
‫ر‬ ‫الشكة معلومات عن‬‫المتحدة‪ .‬تجمع هذه ر‬
‫ر‬
‫العالم‪ .‬بناء عل المعلومات ي‬
‫الن تم تجميعها‪ ،‬درجات االئتمان وتقارير االئتمان تم إنشاؤها حول‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪17‬‬
‫العمالء‪ .‬وقد تؤثر هذه المعلومات عل العمالء عندما يتقدمون للحصول عل قروض وعندما‬
‫يبحثون عن عمل‪.‬‬

‫سبتمي ‪ ،2017‬أعلنت ‪ Equifax‬عن حدوث خرق للبيانات‪ .‬استغل المهاجمون ثغرة يف‬‫ر‬ ‫يف‬
‫ماليي البيانات‬
‫ر‬ ‫برنامج تطبيقات الويب ‪ Apache Struts.‬تعتقد ر‬
‫الشكة أنه تم الوصول إىل‬
‫الشخصية الحساسة للمستهلكي األمريكيي من قبل مجرم ر‬
‫اإلنينت ربي مايو ويوليو من عام‬ ‫ي‬ ‫ِ‬ ‫ر‬ ‫ر‬
‫االجتماع وتواري خ‬
‫ي‬ ‫‪ .2017‬تتضمن البيانات الشخصية األسماء الكاملة للعمالء وأرقام الضمان‬
‫ر‬
‫االخياق ربما أثر عل العمالء يف‬ ‫الميالد والعناوين ومعلومات أخرى شخصية‪ .‬هناك أدلة عل أن‬
‫المملكة المتحدة وكندا‪.‬‬

‫كي تحديد ما إذا كانت معلوماتهم‬


‫أنشأت ‪ Equifax‬موقعا مخصصا عل الويب يتيح للمستهل ر‬
‫ر‬
‫لالخياق‪ ،‬وللتسجيل للحصول عل مراقبة االئتمان وحماية شقة الهوية‪ .‬باستخدام‬ ‫قد تعرضت‬
‫فرع من ‪ ،equifax.com‬سمحت هذه األطراف‬ ‫ي‬ ‫اسم نطاق جديد‪ ،‬بدال من استخدام نطاق‬
‫غي مرصح بها بأسماء مشابهة‪ .‬يمكن استخدام مواقع الويب هذه‬ ‫ر‬
‫الشيرة بإنشاء مواقع ويب ر‬
‫االحتياىل لخداعك لتقوم بتقديم المعلومات الشخصية‪ .‬وعالوة عل‬
‫ي‬ ‫كجزء من نظام التصيد‬
‫غي صحيح يف وسائل اإلعالم االجتماعية للعمالء‬
‫ذلك‪ ،‬قدم موظف من ‪ Equifax‬رابط ويب ر‬
‫القلقي‪ .‬لحسن الحظ‪ ،‬تمت إزالة هذا الموقع يف غضون ‪ 24‬ساعة‪ .‬تم إنشاؤه من قبل شخص‬
‫ر‬
‫يستخدمه كفرصة تعليمية لفضح الثغرات األمنية الموجودة يف صفحة استجابة‪Equifax.‬‬

‫بصفتك مستهلكا قلقا‪ ،‬قد تحتاج إىل التحقق بشعة مما إذا كانت معلوماتك قد تعرضت‬
‫التأثي‪ .‬يف وقت األزمات‪ ،‬قد يتم خداعك الستخدام مواقع ويب‬ ‫ر‬
‫لالخياق‪ ،‬وبالتا يىل يمكنك تقليل‬
‫ر‬
‫توفي المعلومات الشخصية ر‬
‫حن ال تصبح ضحية مرة‬ ‫غي مرصح به‪ .‬يجب أن تكون حذرا بشأن ر‬ ‫ر‬
‫غي‬ ‫أخرى‪ .‬عالوة عل ذلك‪ ،‬فإن ر‬
‫الشكات مسؤولة عن الحفاظ عل أمان معلوماتنا من الوصول ر‬
‫المرصح به‪ .‬تحتاج ر‬
‫الشكات إىل تصحيح برامجها وتحديثها بانتظام للتخفيف من استغالل‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪18‬‬
‫ومطلعي عل إجراءات حماية‬
‫ر‬ ‫متعلمي‬
‫ر‬ ‫الثغرات المعروفة‪ .‬ويجب أن يكون موظفوهم‬
‫المعلومات وما يجب فعله ف حالة حدوث ر‬
‫اخياق‪.‬‬ ‫ي‬
‫ر‬
‫االخياق هم األفراد الذين قد تكون بياناتهم قد تعرضت‬ ‫الحقيقيي لهذا‬ ‫لألسف‪ ،‬فإن الضحايا‬
‫ر‬
‫ر‬
‫لالخياق‪ .‬يف هذه الحالة‪ ،‬تتحمل ‪ Equifax‬عبء حماية بيانات المستهلك المجمعة أثناء إجراء‬
‫فحوصات االئتمان ألن العمالء لم يختاروا استخدام الخدمات المقدمة من ‪ Equifax.‬عل‬
‫للمهاجمي‬ ‫ر‬
‫الن تجمعها‪ .‬عالوة عل ذلك‪ ،‬يمكن‬ ‫ر‬
‫ر‬ ‫المستهلك أن يثق يف الشكة لحماية المعلومات ي‬
‫غي ذلك ألن كال من المهاجم‬
‫استخدام هذه البيانات لتحمل هويتك‪ ،‬ومن الصعب جدا إثبات ر‬
‫والضحية يعرفان نفس المعلومات ‪.‬‬

‫توخ الحذر عند تقديم معلومات تعريف‬ ‫ي‬ ‫يف هذه الحاالت‪ ،‬يكون أقص ما يمكنك فعله هو‬
‫شخصية عي ر‬
‫اإلنينت‪ .‬تحقق من تقارير االئتمان الخاصة بك بانتظام )مرة واحدة شهريا أو مرة‬ ‫ر‬
‫ر‬
‫واحدة يف كل رب ع سنة(‪ .‬قم باإلبالغ فورا عن أي معلومات خاطئة‪ ،‬مثل طلبات االئتمان ي‬
‫الن لم‬
‫الن لم تقم بها‪.‬‬ ‫ر‬
‫المشييات عل بطاقات االئتمان الخاصة بك ر‬ ‫تبدأها‪ ،‬أو‬
‫ي‬

‫أنواع املهامجني‬
‫فالمهاجمون هم أفراد أو مجموعات يحاولون استغالل الضعف لتحقيق مكاسب شخصية أو‬
‫ر‬ ‫ر‬
‫شء‬ ‫مالية‪ .‬وي هتم المهاجمون بكل ي‬
‫شء‪ ،‬بدءا من بطاقات االئتمان وتصميمات المنتجات وأي ي‬
‫ذي قيمة الهواة – يطلق عل هؤالء األشخاص أحيانا اسم" ‪ script kiddies‬أطفال السيكربت"‪.‬‬
‫عادة ما تكون لديهم مهارات قليلة أو معدومة‪ ،‬وغالبا ما يستخدمون األدوات الموجودة أو‬
‫اإلنينت لشن الهجمات‪ .‬البعض منهم يقوم بذلك ألنه يشعر‬ ‫ر‬ ‫التعليمات الموجودة عل‬
‫بالفضول‪ ،‬بينما يحاول آخرون إظهار مهاراتهم وإحداث الرصر‪ .‬قد يستخدمون األدوات‬
‫األساسية‪ ،‬ولكن النتائج ال تزال مدمرة‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪19‬‬
‫المهاجمي الذين يقتحمون أجهزة الحاسوب أو الشبكات للوصول‬
‫ر‬ ‫القراصنة – هم مجموعة من‬
‫المهاجمي عل أنها‬
‫ر‬ ‫لغايتهم ‪.‬واعتمادا عل الهدف من عملية االقتحام‪ ،‬يتم تصنيف هؤالء‬
‫قبعات بيضاء أو رمادية أو سوداء‪ .‬يقتحم المهاجمون ذوو القبعات البيضاء الشبكات أو أنظمة‬
‫تحسي أمن هذه األنظمة‪ .‬يتم هذا اإلجراء‬
‫ر‬ ‫الحاسوب الكتشاف نقاط الضعف بحيث يمكن‬
‫بإذن مسبق ويتم إبالغ أي نتائج إىل المالك‪ .‬ومن ناحية أخرى‪ ،‬يستغل المهاجمون ذوو القبعات‬
‫غي ر‬
‫مشوعة‪ .‬بينما‬ ‫السوداء أي ضعف لتحقيق مكاسب شخصية أو مالية أو سياسية ر‬
‫المهاجمي أصحاب القبعة البيضاء والسوداء‪.‬‬
‫ر‬ ‫المهاجمون ذوو القبعات الرمادية يف مكان ما ربي‬
‫قد يجد المهاجمون ذوو القبعات الرمادية ثغرة ف النظام‪ .‬قد ر ئ‬
‫يخن قراصنة القبعات الرمادية‬ ‫ي‬
‫وينش بعض قراصنة القبعات‬ ‫ر‬ ‫مالك النظام إذا تزامن هذا اإلجراء مع أجندتهم‪.‬‬ ‫الضعف أمام‬
‫ي‬
‫حن يتمكن المهاجمون اآلخرون من‬ ‫ر‬
‫اإلنينت ر‬ ‫الرمادية الحقائق حول الثغرة األمنية عل‬
‫استغاللها‪.‬‬

‫قي‪،‬‬ ‫ر‬ ‫ر‬


‫مجرم اإلنينت‪ ،‬والمخي ر‬
‫ي‬ ‫القراصنة المنظمون – هؤالء القراصنة يكونون من منظمات‬
‫اإلنينت مجموعة من‬ ‫ر‬ ‫المدعومي من الدولة‪ .‬عادة ما يكون مجرمو‬ ‫واإلرهابيي ‪،‬والقراصنة‬
‫ر‬ ‫ر‬
‫المجرمي متطورون ومنظمون‬ ‫المحيفي يركزون عل السيطرة والقوة ر‬
‫واليوة‪ .‬إن‬ ‫ر‬ ‫المجرمي‬
‫ر‬ ‫ر‬ ‫ر‬
‫ر‬
‫المخيقون‬ ‫يدىل‬ ‫للمجرمي اآلخرين‪.‬‬ ‫ر‬
‫اإللكيونية كخدمة‬ ‫للغاية‪ ،‬وقد يقدمون ر‬
‫حن الجرائم‬
‫ي‬ ‫ر‬
‫الن تهمهم‪ .‬يقوم المهاجمون الذين ترعاهم‬ ‫ر‬
‫الوع بالقضايا ي‬
‫ي‬ ‫النشطاء ببيانات سياسية لخلق‬
‫الدولة بجمع المعلومات االستخبارية أو يقومون بأعمال تخريب نيابة عن حكومتهم‪ .‬وعادة ما‬
‫وممولي بشكل جيد‪ ،‬وتركز هجماتهم عل أهداف‬
‫ر‬ ‫مدربي تدريبا عاليا‬
‫ر‬ ‫يكون هؤالء المهاجمون‬
‫محددة تعود بالنفع عل حكومتهم‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪20‬‬
‫التهديدات الداخلية واخلارجية‬
‫تهديدات األمن الداخلي‬
‫داخل‪ ،‬مثل‬
‫ي‬ ‫يمكن أن تنشأ الهجمات من داخل المنظمة أو من خارج المنظمة‪ .‬يمكن لمستخدم‬

‫الموظف أو رشيك يف العقد‪ ،‬القيام بهجوم ويمكن أن يكون عن ر‬


‫غي قصد أو عن قصد‪.‬‬

‫سوء التعامل مع البيانات السرية‬


‫تهديد عمليات األجهزة والخوادم الداخلية أو أجهزة البنية األساسية للشبكة‪.‬‬

‫تسهيل الهجمات الخارجية عن طريق توصيل وسائط ‪ USB‬المصابة بنظام الحاسوب الخاص‬
‫بال رشكة‪.‬‬

‫ون أو المواقع الضارة‪.‬‬ ‫ر‬


‫الييد اإللكي ي‬
‫لليامج الضارة عل الشبكة من خالل ر‬
‫غي مقصودة ر‬
‫دعوة ر‬

‫أكي من التهديدات الخارجية‪ ،‬ألن‬


‫كما يمكن أن تتسبب التهديدات الداخلية يف إحداث ضر ر‬
‫ر‬
‫المباش إىل المبن وأجهزته األساسية‪ .‬يمتلك‬ ‫الداخليي لديهم إمكانية الوصول‬
‫ر‬ ‫المستخدمي‬
‫ر‬
‫الموظفون أيضا معرفة بشبكة ر‬
‫الشكة ومواردها وبياناتها الشية‪ ،‬باإلضافة إىل مستويات مختلفة‬
‫من امتيازات المستخدم أو اإلدارة‪.‬‬

‫تهديدات األمن اخلارجي‬


‫المهاجمي المهرة باستغالل الثغرات األمنية يف‬
‫ر‬ ‫يمكن أن تقوم التهديدات الخارجية من الهواة أو‬
‫الشبكة أو أجهزة الحاسوب‪ ،‬أو استخدام الهندسة االجتماعية للوصول إىل ما يريده‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪21‬‬
‫ما هي حرب األنرتنت ؟‬
‫ّّ‬
‫ان بعدا هاما آخر للحرب‪ ،‬حيث يمكن للدول أن تنفذ ضاعات دون‬
‫السيي ي‬
‫ر‬ ‫أصبح الفضاء‬
‫مواجهات القوات واآلالت التقليدية‪ .‬وهذا يسمح للبلدان ذات الوجود العسكري األدن أن يصبح‬
‫ر‬
‫اإلنينت‬ ‫ر‬
‫اإلنينت ضاعا قائما عل‬ ‫تعتي حرب‬ ‫ان‪.‬‬
‫ر‬ ‫السيي ي‬
‫ر‬ ‫قويا مثل الدول األخرى يف الفضاء‬
‫اخياق أنظمة الحاسوب وشبكات الدول األخرى‪ .‬يمتلك هؤالء المهاجمون الموارد‬ ‫ينطوي عل ر‬
‫والخيات الالزمة لشن هجمات ضخمة عل ر‬
‫اإلنينت ضد دول أخرى إلحداث ضر أو تعطيل‬ ‫ر‬
‫الخدمات‪ ،‬مثل إغالق شبكة الطاقة الكهربائية‪.‬‬

‫المهاجمي الذين ترعاهم الدولة برنامج "‪ "Stuxnet‬الخبيث المصمم إلتالف‬


‫ر‬ ‫ومن األمثلة عل‬
‫ر‬
‫اليامج الخبيثة ‪ Stuxnet‬أجهزة الحاسوب‬ ‫ان‪ .‬لم تخيق ر‬ ‫مصنع التخصيب النووي اإلير ي‬
‫ر‬
‫المستهدفة لشقة المعلومات‪ .‬بل تم تصميمها إلتالف المعدات المادية ي‬
‫الن كانت تسيطر عليها‬
‫اليامج الخبيثة‪.‬‬ ‫ر‬
‫الميمج ألداء مهمة محددة داخل ر‬
‫مي المعياري ر‬ ‫أجهزة الحاسوب‪ .‬واستخدم الي ر‬
‫واستخدمت شهادات رقمية مشوقة لذلك بدا الهجوم ر‬
‫مشوعا للنظام‪.‬‬

‫الغرض من حرب اإلنرتنت‬


‫ر‬
‫اإلنينت هو التفوق عل الخصوم‪ ،‬سواء كانوا من الدول أو‬ ‫األساش من حرب‬ ‫يعد الغرض‬
‫ي‬
‫المنافسي‪.‬‬
‫ر‬

‫يمكن إلحدى الدول أن تغزو البنية األساسية لدولة أخرى باستمرار‪ ،‬وتشق أشار الدفاع‪،‬‬
‫وتجمع المعلومات حول التكنولوجيا لتضييق الفجوات يف صناعاتها وقواتها العسكرية‪.‬‬

‫السييانية أن تخرب البنية التحتية‬


‫ر‬ ‫الصناع والعسكري‪ ،‬يمكن للحرب‬
‫ي‬ ‫إىل جانب التجسس‬
‫للدول األخرى وتكلف األرواح يف الدول المستهدفة‪ .‬عل سبيل المثال‪ ،‬يمكن أن يؤدي الهجوم‬
‫إىل تعطيل شبكة الطاقة يف إحدى المدن الرئيسية‪ .‬وتعطيل حركة المرور‪ .‬وبذلك سيتوقف‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪22‬‬
‫تبادل السلع والخدمات‪ .‬وال يمكن للمرض الحصول عل الرعاية الالزمة يف حاالت الطوارئ‪ .‬قد‬
‫التأثي عل شبكة الطاقة‪ ،‬يمكن أن يؤثر الهجوم‬ ‫يتم أيضا تعطيل الوصول إىل ر‬
‫اإلنينت‪ .‬من خالل‬
‫ر‬
‫العاديي‪.‬‬
‫ر‬ ‫للمواطني‬
‫ر‬ ‫عل الحياة اليومية‬
‫المخيقة أن تعط المهاجمي القدرة عل ر‬
‫ابياز أفراد‬ ‫ر‬ ‫عالوة عل ذلك‪ ،‬يمكن للبيانات الحساسة‬
‫ر‬ ‫ي‬
‫داخل الحكومة‪ .‬قد تسمح المعلومات للمهاجم بالتظاهر بأنه مستخدم مرصح له بالوصول إىل‬
‫معلومات أو معدات حساسة‪.‬‬

‫ر‬
‫اإللكيونية‪ ،‬فقد يفقد المواطنون الثقة يف قدرة‬ ‫إذا لم تتمكن الحكومة من الدفاع ضد الهجمات‬
‫السييانية إىل زعزعة استقرار الدولة وتعطيل‬
‫ر‬ ‫الحكومة عل حمايتهم‪ .‬يمكن أن تؤدي الحرب‬
‫المواطني يف حكومتهم دون أن تغزو الدولة المستهدفة فعليا‪.‬‬
‫ر‬ ‫والتأثي عل ثقة‬
‫ر‬ ‫التجارة‬

‫الفصل األول‪ :‬احلاجة إىل األمن السيرباني‬


‫ان‪ .‬وأوضح السبب يف أن الطلب عل‬ ‫السيي ي‬
‫ر‬ ‫ميات وخصائص األمن‬ ‫رشح هذا الفصل ر‬
‫يشح المحتوى سبب كون هويتك‬ ‫السييان سوف يستمر ف الزيادة‪ .‬ر‬ ‫المتخصصي يف األمن‬
‫ي‬ ‫ر ي‬ ‫ر‬
‫انيي‪ .‬يقدم لك بعض النصائح حول‬ ‫وبياناتك الشخصية عي ر‬
‫السيي ر‬
‫ر‬ ‫للمجرمي‬
‫ر‬ ‫اإلنينت عرضة‬ ‫ر‬
‫كيفية حماية هويتك الشخصية عي ر‬
‫اإلنينت وبياناتك‪.‬‬ ‫ر‬

‫ه‪ ،‬ولماذا يجب حمايتها‪ .‬وأوضح‬ ‫ه‪ ،‬وأين ي‬ ‫ويناقش هذا الفصل أيضا البيانات المؤسسية‪ :‬ما ي‬
‫ان بالمهارات‬ ‫ر‬ ‫السييانيون وماذا يريدون‪ .‬يجب أن يتمتع‬
‫السيي ي‬
‫ر‬ ‫محيفو األمن‬ ‫ر‬ ‫من هم المهاجمون‬
‫ان العمل ضمن‬ ‫السيي‬ ‫األمن‬ ‫ف‬ ‫ر‬
‫محي‬ ‫السييانيون‪ .‬يجب عل‬ ‫ر‬
‫الن يتمتع بها المهاجمون‬
‫ي‬ ‫ر‬ ‫ي‬ ‫ر‬ ‫نفسها ي‬
‫ان أيضا‬
‫السيي ي‬
‫ر‬ ‫المتخصصي يف األمن‬
‫ر‬ ‫والدوىل‪ .‬يجب عل‬
‫ي‬ ‫والوطن‬
‫ي‬ ‫المحل‬
‫ي‬ ‫حدود القانون‬
‫ر‬
‫أخالف‪.‬‬
‫ي‬ ‫استخدام مهاراتهم بشكل‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪23‬‬
‫السييانية ولماذا تحتاج الدول والحكومات إىل‬
‫ر‬ ‫وأخيا‪ ،‬أوضح هذا الفصل باختصار الحرب‬
‫ر‬
‫ان للمساعدة يف حماية مواطنيهم وبنيتهم األساسية‪.‬‬
‫السيي ي‬
‫ر‬ ‫متخصصي يف األمن‬
‫ر‬

‫الفصل الثاني‪ :‬اهلجمات واملفاهيم والتقنيات‬


‫ان بتحليل ما حدث بعد‬ ‫ر‬
‫السيي ي‬
‫ر‬ ‫الن يقوم بها المتخصصون يف األمن‬ ‫يغط هذا الفصل الطرق ي‬
‫ي‬
‫اليامج األمنية واألجهزة وفئات الثغرات األمنية‬ ‫هجوم ر‬
‫إلكيون‪ .‬فهو ر‬
‫يشح الثغرات األمنية يف ر‬ ‫ي‬
‫المختلفة‪.‬‬

‫اليامج‬
‫اليامج الضارة المعروفة باسم "‪ "malware‬وأعراض ر‬ ‫ويناقش األنواع المختلفة من ر‬
‫ر‬
‫الضارة‪ .‬ويتم تغطية الطرق المختلفة ي‬
‫الن يمكن أن يتسلل بها المهاجمون إىل النظام‪ ،‬باإلضافة‬
‫إىل هجمات حجب الخدمة‪.‬‬

‫تعتي هجمات ممزوجة‪ .‬تستخدم الهجمات الممزوجة‬ ‫ر‬


‫اإللكيونية الحديثة‬ ‫معظم الهجمات‬
‫ر‬
‫تقنيات متعددة للتسلل إىل النظام ومهاجمته‪ .‬عندما ال يمكن منع وقوع هجوم‪ ،‬فإن مهمة األمن‬
‫تأثي ذلك الهجوم‪.‬‬
‫ه الحد من ر‬
‫ان ي‬
‫السيي ي‬
‫ر‬

‫العثور على الثغرات األمنية‬


‫اليامج أو عيوب األجهزة‪ .‬بعد اكتساب معرفة بالثغرة‬
‫تتمثل الثغرات األمنية يف أي نوع من ر‬
‫المتسللي استغاللها‪ .‬ر‬
‫يعتي االستغالل مصطلح يستخدم لوصف برنامج مكتوب‬ ‫ر‬ ‫األمنية‪ ،‬يحاول‬
‫لالستفادة من ثغرة معروفة‪ .‬ويشار فعل استغالل ثغرة أمنية إىل أنه هجوم‪ .‬هدف الهجوم هو‬
‫معي‪.‬‬ ‫ر‬
‫الن يستضيفها أو الوصول إىل مورد ر‬
‫الحصول عل إمكانية الوصول إىل النظام‪ ،‬أو البيانات ي‬

‫باليامج بسبب أخطاء يف نظام‬


‫اليامج وعادة ما يتم تقديم الثغرات األمنية ر‬
‫الثغرات األمنية يف ر‬
‫الن تبذلها ر‬
‫الشكات يف البحث عن‬ ‫ر‬
‫التشغيل أو كود التطبيق‪ ،‬وعل الرغم من كل الجهود ي‬
‫باليامج‪ ،‬فمن الشائع ظهور ثغرات أمنية جديدة إىل العلن‪ .‬تصدر‬
‫وتصحيح الثغرات األمنية ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪24‬‬
‫منتح أنظمة التشغيل تصحيحات وتحديثات كل يوم تقريبا‪.‬‬
‫ر ي‬ ‫وغيهم من‬
‫‪ Microsoft‬و ‪ Apple‬ر‬
‫تحديثات التطبيق شائعة أيضا وغالبا ما تقوم ر‬
‫الشكات أو المؤسسات المسؤولة عن تطبيقات‬
‫مثل مستعرضات الويب وتطبيقات لألجهزة المحمولة وأجهزة خوادم الويب بتحديثها‪.‬‬

‫يف عام ‪ ،2015‬تم اكتشاف ثغرة أمنية رئيسية‪ ،‬تسم ‪ ،SYNful Knock‬يف ‪ Cisco IOS.‬سمحت‬
‫للمهاجمي بالتحكم يف أجهزة التوجيه عل مستوى المؤسسات‪ ،‬مثل أجهزة‬
‫ر‬ ‫هذه الثغرة األمنية‬
‫للمهاجمي بعد ذلك مراقبة جميع اتصاالت‬
‫ر‬ ‫توجيه ‪1841Cisco‬و‪ 2811‬و‪ 3825‬القديمة‪ .‬يمكن‬
‫الشبكة ولديهم القدرة عل إصابة أجهزة الشبكة األخرى‪ .‬تم إدخال ثغرة أمنية يف النظام عند‬
‫تثبيت إصدار ‪ IOS‬الذي تم تعديله يف أجهزة التوجيه‪ .‬لتجنب ذلك‪ ،‬تحقق دائما من سالمة‬
‫الفعل لألجهزة إىل األفراد المرصح لهم فقط‪.‬‬ ‫ر‬
‫الن تم تييلها وحد من الوصول‬
‫ي‬ ‫نسخة ‪ IOS‬ي‬

‫لحاىل وتجنب استغالل الثغرات األمنية‪ .‬يف‬


‫ي‬ ‫اليامج هو الحفاظ عل الوضع ا‬‫الهدف من تحديثات ر‬
‫ر‬
‫االخياق مكرسة للبحث‪ ،‬والعثور عل الثغرات األمنية‬ ‫حي أن بعض ر‬
‫الشكات لديها فرق اختبار‬ ‫ر‬
‫والباحثي عن األمن هم طرف ثالث‬
‫ر‬ ‫لليامج والتشخيص قبل أن يتمكن أحد من استغاللها‪،‬‬
‫ر‬
‫اليمجيات‪.‬‬
‫يتخصص أيضا يف العثور عل الثغرات األمنية يف ر‬
‫ً‬
‫يعتي ‪ Google Project Zero‬مثاال رائعا عل هذه الممارسة‪ .‬بعد اكتشاف عدد من الثغرات‬
‫ر‬
‫النهائيي‪ ،‬شكلت ‪ Google‬فريقا‬
‫ر‬ ‫المستخدمي‬
‫ر‬ ‫اليامج المستخدمة من قبل‬
‫األمنية يف مختلف ر‬
‫اليامج‪ .‬يمكن العثور عل بحث ‪ Google‬لألمان‪Google ".‬‬
‫دائما مخصصا للعثور عل ثغرات ر‬
‫‪"Security Research‬‬

‫الثغرات األمنية‬
‫ُ‬
‫غالبا ما يتم تقديم ثغرات األجهزة عن طريق عيوب تصميم األجهزة‪ .‬فمثال ت ُعد ذاكرة الوصول‬
‫ُ ّ‬ ‫ئ‬
‫العشوان ‪ RAM‬يف األساس عددا من المكثفات المثبتة يف أماكن قريبة جدا من بعضها البعض‪.‬‬
‫ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪25‬‬
‫التغييات المستمرة عل واحدة من هذه المكثفات‬
‫ر‬ ‫تم اكتشاف أنه‪ ،‬نظرا للتقارب‪ ،‬يمكن أن تؤثر‬
‫عل المكثفات المجاورة لها‪ .‬استنادا إىل هذا الخلل يف التصميم‪ ،‬تم إنشاء استغالل يسم‬
‫‪ Rowhammer.‬من خالل إعادة كتابة الذاكرة يف نفس العناوين بشكل متكرر‪ ،‬يتيح استغالل‬
‫‪ Rowhammer‬إمكانية ر‬
‫اسيداد البيانات من خاليا ذاكرة العناوين القريبة‪ ،‬ر‬
‫حن إذا كانت الخاليا‬
‫محمية‪ .‬تتعلق الثغرات األمنية لألجهزة بطرازها‪ ،‬وال يمكن استغاللها االستغالل األمثل من‬
‫خالل المحاوالت العشوائية عل الرغم من أن عمليات استغالل األجهزة تكون ر‬
‫أكي شيوعا يف‬
‫اليامج الضارة واألمان المادي توفر‬
‫الهجمات شديدة االستهداف‪ ،‬إال أن الحماية التقليدية من ر‬
‫اليوم‪.‬‬
‫ي‬ ‫حماية كافية للمستخدم‬

‫تصنيف الثغرات األمنية‬


‫تقع معظم الثغرات األمنية يف إحدى الفئات التالية‪:‬‬

‫تجاوز سعة المساحة التخزينية المؤقتة – تحدث هذه الثغرة األمنية عندما تتم كتابة البيانات‬

‫خارج حدود مساحة التخزين المؤقتة‪ .‬مساحات التخزين المؤقتة ي‬


‫ه مناطق الذاكرة المخصصة‬

‫ألحد التطبيقات‪ .‬من خالل ر‬


‫تغيي البيانات خارج حدود مساحة التخزين المؤقتة‪ ،‬يصل التطبيق‬
‫مفاخ ف النظام‪ ،‬أو ر‬
‫اخياق‬ ‫ر ئ‬ ‫إىل الذاكرة المخصصة لعمليات أخرى‪ .‬وهذا يؤدي إىل تعطل‬
‫ي‬
‫توفي تصعيد االمتيازات‪.‬‬
‫البيانات‪ ،‬أو ر‬

‫اليامج بإدخال بيانات يمكن أن تحتوي هذه البيانات‬


‫عدم التحقق من اإلدخال – غالبا ما تعمل ر‬
‫غي مقصودة‪.‬‬
‫الينامج عل الترصف بطريقة ر‬
‫الينامج عل محتوى ضار‪ ،‬مصمم إلجبار ر‬
‫الواردة يف ر‬
‫خذ بعي االعتبار برنامج ر‬
‫يتلف صورة للمعالج فيمكن لمستخدم ضار إنشاء ملف صورة له أبعاد‬ ‫ر‬
‫تجي أبعاد وضعت لتقوم بإجراءات ضارة ل رلينامج عل تخصيص‬
‫غي صالحة ويمكن أن ر‬
‫صور ر‬
‫وغي متوقعة‪.‬‬
‫غي صحيحة ر‬
‫مساحات تخزين بأحجام ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪26‬‬
‫حاالت التعارض – هذه الثغرة األمنية تحدث عندما يعتمد إخراج حدث عل مخرجات مرتبة أو‬
‫محددة زمنيا تصبح حالة التعارض مصدرا للضعف عندما ال تحدث األحداث المطلوبة أو‬
‫المحددة بتوقيت معي المطلوبة ف ر‬
‫اليتيب الصحيح أو التوقيت الصحيح‪.‬‬ ‫ي‬ ‫ر‬

‫نقاط الضعف يف الممارسات األمنية – يمكن حماية األنظمة والبيانات الحساسة من خالل‬
‫ينبع للمطورين محاولة إنشاء خوارزميات‬ ‫والتشفي وال‬ ‫التقنيات مثل المصادقة ر‬
‫واليخيص‬
‫ي‬ ‫ر‬
‫ُُ‬
‫األمان الخاصة بهم ألنه من المرجح ستظهر بها ثغرات أمنية لذا ينصح بشدة أن يقوم مطورو‬
‫ر‬
‫الن تم إنشاؤها بالفعل واختبارها والتحقق منها‪.‬‬
‫اليامج باستخدام مكتبات األمان ي‬
‫ر‬

‫مشاكل التحكم يف الوصول ‪ -‬التحكم يف الوصول هو عملية التحكم يف تحديد من يقوم بماذا‬
‫الفعل إىل المعدات إلمالء من له حق الوصول إىل أحد الموارد‪ ،‬مثل‬
‫ي‬ ‫ويمتد من إدارة الوصول‬
‫التغيي يف الملف‪ .‬يتم إنشاء العديد من الثغرات‬
‫ر‬ ‫الملف‪ ،‬وماذا يمكنهم فعله‪ ،‬مثل القراءة أو‬
‫غي الصحيح لعناض التحكم يف الوصول‪.‬‬
‫األمنية بواسطة االستخدام ر‬

‫يمكن التغلب عل جميع ضوابط الوصول والممارسات األمنية تقريبا إذا تمكن المهاجم من‬
‫بتعيي‬
‫ر‬ ‫الوصول المادي إىل المعدات المستهدفة وعل سبيل المثال‪ ،‬بغض النظر عما قمت‬
‫ر‬
‫مباشة‬ ‫أذونات الملف إليه‪ ،‬ال يمكن لنظام التشغيل منع أي شخص من تجاوزه وقراءة البيانات‬
‫التشفي لحماية البيانات‬
‫ر‬ ‫من القرص لذا يجب تقييد الوصول المادي ويجب استخدام تقنيات‬
‫ر‬
‫الن يحتوي عليها‪.‬‬
‫من الشقة أو التلف ولحماية الجهاز والبيانات ي‬

‫أنواع الربامج الضارة‬


‫الينامج الضار" وهو أي‬
‫اليامج الضارة"‪ ،‬هو" ‪ malware‬ر‬
‫اختصار" ‪ Malicious Software‬ر‬
‫كود يمكن استخدامها لشقة البيانات أو تجاوز عناض التحكم يف الوصول أو إلحاق الرصر‬
‫بالنظام أو تعريضه للخطر ‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪27‬‬
‫فيما يلي بعض األنواع الشائعة للربامج الضارة‪:‬‬
‫برامج التجسس – صممت بهدف التجسس والتتبع وجمع البيانات عن المستخدم‪ .‬غالبا ما‬

‫تتضمن برامج التجسس برامج تعقب النشاطات‪ ،‬وجمع تفاصيل الضغط عل لوحة المفاتيح‬
‫وجمع البيانات‪ .‬يف محاولة للتغلب عل اإلجراءات األمنية‪ ،‬تقوم برامج التجسس بتعديل‬
‫فيوس حصان‬ ‫اليامج ر‬
‫الشعية أو مع ر‬ ‫إعدادات األمان وغالبا ما تجمع برامج التجسس نفسها مع ر‬
‫طروادة‪"Trojan horse".‬‬

‫برامج اإلعالنات املتسللة – ي‬


‫ه برامج ضارة صممت بهدف تقديم اإلعالنات تلقائيا وغالبا‬

‫اليامج تكون هدفها‬


‫اليامج وبعض هذه ر‬
‫ما يتم تثبيت برامج اإلعالنات المتسللة ببعض إصدارات ر‬
‫ً‬
‫غطاء مناسبا رليامج التجسس " ‪ Bot‬روبوت أو بوت –‬ ‫الدعاية االعالنية فقط وبعضها يكون‬
‫فه يف حقيقة األمر برامج ضارة صممت لتقوم بتنفيذ إجراء‬ ‫"تم اشتقاقها من كلمة ‪ ، robot‬ي‬
‫ر‬
‫غي ضارة‪ ،‬إال أن‬‫حي أن معظم البوتات ر‬ ‫عي اإلنينت‪ .‬يف ر‬ ‫أوتوماتيك عادة ر‬
‫ي‬ ‫معي بشكل‬
‫ر‬
‫يعتي شبكة الروبوت تصاب العديد من أجهزة الحاسوب‬ ‫االستخدام ر‬
‫الميايد للبوتات الخبيثة‬
‫ر‬
‫ر‬
‫الن تتم برمجتها لينتظر بهدوء األوامر المقدمة من المهاجم‪.‬‬
‫بالبوت ي‬

‫ه برامج صممت من أجل تعطيل نظام‬


‫– "‪ "Ransomware‬ي‬ ‫برامج طلب الفدية‬
‫الن تحتوي عل ما تملكه ر‬
‫حن يتم إجراء عملية دفع‪ .‬تعمل تلك ر‬
‫اليامج‬ ‫ر‬
‫الحاسوب أو البيانات ي‬
‫غي معروف للمستخدم‬
‫تشفي البيانات يف جهاز الحاسوب باستخدام مفتاح ر‬
‫ر‬ ‫عادة عن طريق‬
‫يمكن لبعض اإلصدارات األخرى من برامج طلب الفدية "‪ "Ransomware‬االستفادة من‬
‫الثغرات األمنية ف النظام وإغالقه و ر‬
‫تنتش برامج طلب الفدية "‪ "Ransomware‬بواسطة ملف‬ ‫ي‬
‫اليامج‪.‬‬
‫تم تييله أو بعض ثغرات ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪28‬‬
‫اليامج الضارة المصممة إلقناع‬
‫– "‪ "Scareware‬هو نوع من ر‬ ‫برنامج استغالل اخلوف‬
‫المستخدم باتخاذ إجراء محدد بناء عل الخوف‪ .‬يقوم برنامج استغالل الخوف"‪"Scareware‬‬
‫بتكوين إطارات منبثقة تشبه نوافذ حوار نظام التشغيل‪ .‬تنقل هذه النوافذ رسائل مزورة تفيد‬
‫معي للعودة إىل التشغيل العادي و يف الواقع لم‬
‫بأن النظام يف خطر أو يحتاج إىل تنفيذ برنامج ر‬
‫الينامج المذكور وتم تنفيذه‪،‬‬
‫يتم تقييم أية مشاكل أو اكتشافها‪ ،‬وإذا وافق المستخدم عل ر‬
‫فسيتم إصابة نظامه ربيامج ضارة‪.‬‬

‫خلف ثم‬
‫ي‬ ‫برنامج – ‪ Rootkit‬تم تصميم هذا ر‬
‫الينامج الضار لتعديل نظام التشغيل إلنشاء باب‬
‫ُ‬
‫الخلف للوصول إىل الحاسوب عن ب ُعد تستفيد معظم برامج‬
‫ي‬ ‫يستخدم المهاجمون الباب‬
‫اليامج لتنفيذ تصعيد االمتيازات وتعديل ملفات النظام ومن‬
‫‪ rootkit‬من الثغرات األمنية يف ر‬
‫ئ‬
‫الجنان وأدوات المراقبة‪ ،‬مما‬ ‫الشائع أيضا أن تقوم برامج ‪ rootkit‬بتعديل بيانات التحليل‬
‫ي‬
‫كثي من األحيان‪ ،‬يجب أن يتم مسح جهاز حاسوب مصاب ب‬
‫يجعل اكتشافها صعبا للغاية يف ر‬
‫‪ rootkit‬وإعادة تثبيته‪.‬‬

‫الفريوسات ‪ -‬عبارة عن كود تنفيذي ضار متصل بملفات قابلة للتنفيذ‪ ،‬وغالبا ما تكون برامج‬
‫ئ‬
‫النهان ويمكن تنشيطها يف وقت أو تاري خ‬ ‫الفيوسات تنشيط المستخدم‬ ‫ر‬
‫ي‬ ‫مشوعة تتطلب معظم ر‬
‫غي ضارة وتعرض صورة ببساطة أو يمكن أن تكون مدمرة‪،‬‬
‫الفيوسات ر‬
‫محدد ويمكن أن تكون ر‬
‫ميمجة لتجاوز برامج الحماية‬
‫الن تعدل أو تحذف البيانات ويمكن أيضا أن تكون ر‬ ‫ر‬
‫مثل تلك ي‬
‫الفيوسات اآلن بواسطة محركات أقراص ‪ USB‬أو األقراص الضوئية‬
‫تنتش معظم ر‬‫والتخف منها و ر‬
‫ي‬
‫ون‪.‬‬ ‫ر‬
‫الييد اإللكي ي‬
‫أو مشاركات الشبكة أو ر‬

‫" ‪ Trojan horse‬فريوس حصان طروادة ‪" -‬هو برنامج خبيث يقوم بعمليات خبيثة تحت‬

‫ستار العملية المطلوبة‪ .‬يستغل هذا الكود الخبيث امتيازات المستخدم الذي يشغله و يف ر‬
‫كثي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪29‬‬
‫من األحيان‪ ،‬يتم العثور عل أحصنة طروادة يف ملفات الصور والملفات الصوتية أو األلعاب‪.‬‬
‫غي القابلة للتنفيذ‪.‬‬
‫الفيوس ألنه يربط نفسه بالملفات ر‬
‫حصان طروادة يختلف عن ر‬

‫ه شفرة خبيثة تقوم بتكرار نفسها من خالل استغالل‬


‫– ‪ Worms‬ي‬ ‫الفريوسات املتنقلة‬
‫الفيوسات المتنقلة إىل إبطاء الشبكات‬
‫الثغرات يف الشبكات بشكل مستقل وعادة ما تؤدي ر‬
‫ُ‬
‫الفيوسات ال تعمل إال من خالل برنامج ُمضيف‬
‫حي أن ر‬ ‫الفيوسات المتنقلة ذاتيا‪ ،‬يف ر‬
‫وتعمل ر‬
‫ُ ُ‬
‫الفيوس‬‫كما ال تحتاج إىل مشاركة المستخدم إال يف بداية اإلصابة وبعد إصابة المضيف‪ ،‬يمتلك ر‬
‫الفيوسات المتنقلة يف تشابه‬
‫كبية عل الشبكة وتتشارك ر‬
‫المتنقل القدرة عل االنتشار بشعة ر‬
‫ر‬
‫تنتش من خاللها وتتكاثر‪،‬‬ ‫ر‬
‫الن‬
‫وه الطريقة ي‬
‫األنماط كما أن لديها القدرة عل إيجاد الثغرات ي‬
‫وجميعها يحتوي عل البيانات األساسية‪.‬‬

‫ر‬
‫اإلنينت‪ .‬يف العام‬ ‫تدميا عل‬ ‫ر‬
‫األكي‬ ‫الفيوسات المتنقلة مسؤولة عن بعض الهجمات‬
‫ر‬ ‫وتعتي ر‬
‫ر‬
‫الفيوس‬
‫وف غضون ‪ 19‬ساعة كان ر‬
‫فيوس ‪ Code Red‬المتنقل ‪ 658‬جهاز خادما ي‬
‫‪ 2001‬أصاب ر‬
‫حواىل ‪ 300000‬جهاز خادم‪.‬‬
‫ي‬ ‫المتنقل قد أصاب‬

‫الهجوم الوسيط (‪ )MitM‬يتيح للمهاجم التحكم يف أحد األجهزة دون معرفة المستخدم وب هذا‬
‫المستوى من الوصول‪ ،‬يمكن للمهاجم ر‬
‫اعياض بيانات المستخدم والتقاطها قبل ترحيلها إىل‬
‫وجهتها المقصودة‪ ،‬يتم استخدام هجوم ‪ MitM‬عل نطاق واسع لشقة المعلومات المالية‬
‫ر‬
‫الن تساعد المهاجم يف استخدام‬
‫الفيوسات المتنقلة والوسائل المختلفة ي‬
‫ويوجد العديد من ر‬
‫إمكانيات‪ MitM.‬الهجوم عل األجهزة المحمولة هو نوع من أنواع الهجوم الوسيط يستغله‬
‫المستخدم للسيطرة عل األجهزة المحمولة عند اإلصابة‪ ،‬يمكن توجيه معلومات المستخدم‬
‫ويعتي‪ ، ZeuS‬مثاال عل استغالل‬
‫ر‬ ‫المهاجمي‪.‬‬
‫ر‬ ‫الحساسة من الجهاز المحمول وإرسالها إىل‬
‫الن تحتوي عل‬‫ر‬
‫قدرات ‪ ،Mo Mit‬حيث يقوم المهاجمون يف الخفاء بالتقاط رسائل ‪ SMS‬ي‬
‫المستخدمي‪.‬‬
‫ر‬ ‫التحققات الثنائية المرسلة إىل‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪30‬‬
‫أعراض الربامج الضارة‬
‫اليامج الضارة الشائعة بغض النظر عن النوع الذي يصيب النظام‪:‬‬
‫يل أعراض ر‬
‫وفيما ي‬

‫الزيادة يف استخدام المعالج‪.‬‬

‫البطء يف شعة الحاسوب‪.‬‬

‫توقف الحاسوب أو تعطله يف أغلب األحيان‪.‬‬

‫البطء ف شعة تصفح مواقع ر‬


‫اإلنينت داخل الشبكة‪.‬‬ ‫ي‬

‫المشاكل الغامضة المتعلقة باالتصال بالشبكة‪.‬‬

‫تعديل الملفات‪.‬‬

‫حذف الملفات‪.‬‬

‫غي المعروفة‪.‬‬
‫اليامج أو األيقونات عل سطح المكتب ر‬
‫تواجد الملفات أو ر‬

‫غي معروفة‪.‬‬
‫هناك تشغيل يحدث لعمليات ر‬

‫اليامج أو إعادة تشغيل نفسها‪.‬‬


‫إيقاف ر‬

‫ون دون علم المستخدم أو موافقته‪.‬‬ ‫ر‬


‫اإللكي‬ ‫الييد‬
‫ي‬ ‫إرسال رسائل ر‬

‫التحايل باستخدام طرق اجتماعية‬


‫ر ر‬
‫اف يحاول التحكم يف األفراد للقيام بإجراءات‬
‫التحايل بطرق اجتماعية هو عبارة عن هجوم اخي ي‬
‫معينة أو إفشاء معلومات شية وغالبا ما يعتمد هذا التحايل عل قابلية األشخاص للمساعدة‬
‫ولكنه أيضا يستغل نقاط ضعفهم وعل سبيل المثال‪ ،‬قد يتصل المهاجم بموظف مسؤول‬
‫بخصوص مشكلة عاجلة تتطلب الوصول الفوري إىل الشبكة وقد يقنع المهاجم هذا الموظف‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪31‬‬
‫بأنه عند الرفض سيخفق يف مهامه الوظيفية‪ ،‬وقد يقنعه بأنه من طرف شخص ذي رتبة أعل‬
‫وظيفيا‪ ،‬أو قد يستغل طمع الموظف‪.‬‬

‫يل بعض من أنواع التحايل باستخدام طرق اجتماعية‪:‬‬


‫فيما ي‬

‫التظاهر الخادع يحدث عندما يتصل المهاجم بأحد األفراد ثم يستخدم الكذب يف محاولة‬
‫للوصول إىل البيانات المهمة ومثال عل ذلك إدعاء المهاجم بأنه يحتاج إىل بيانات شخصية أو‬
‫مالية من أجل تأكيد هوية المستلم‪.‬‬
‫ً‬
‫مسؤوال إىل مكان آمن بشعة‪.‬‬ ‫التتبع ‪ -‬يحدث ذلك عندما يتتبع المهاجم شخصا‬

‫شء ‪ -‬يحدث عندما يطلب المهاجم معلومات شخصية من مجموعة من‬ ‫ر‬ ‫ر‬
‫شء يف مقابل ي‬
‫ي‬
‫شء ما‪ ،‬كهدية مجانية‪.‬‬ ‫ر‬
‫األشخاص مقابل ي‬

‫التلصص عل كلمات المرور الخاصة بشبكات ‪Wi-fi‬‬

‫ه عملية اكتشاف كلمة المرور المستخدمة لحماية الشبكة‬


‫كش كلمة مرور شبكة ‪ Wi-fi‬ي‬
‫الالسلكية ‪.‬‬

‫وفيما يلي بعض التقنيات املستخدمة يف اكتشاف كلمة املرور‪:‬‬


‫االجتماع وهو تحايل المهاجم عل األشخاص الذين يعرفون كلمة الش للحصول عليها‪.‬‬
‫ي‬ ‫التحايل‬

‫هجوم القوة الغاشمة وهو محاولة المهاجم استخدام العديد من كلمات المرور المحتملة بغرض‬
‫تخمي كلمة المرور وعل سيبل المثال‪ ،‬إذا كانت كلمة المرور تتكون من ‪ 4‬أرقام صحيحة‪،‬‬
‫ر‬
‫وه ‪ 10000‬تركيبة مختلفة وعادة ما تشمل‬ ‫ر‬
‫فسوف يحاول المهاجم جميع اليكيبات المحتملة ي‬
‫النص عل قائمة‬
‫ي‬ ‫هجمات القوة الغاشمة ملفا يحتوي عل قائمة بالكلمات ويحتوي هذا الملف‬
‫من الكلمات المقتبسة من قاموس‪ .‬وبالتاىل ‪،‬يحاول الينامج استخدام جميع الكلمات ر‬
‫واليكيبات‬ ‫ر‬ ‫ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪32‬‬
‫تخمي الكلمات‬
‫ر‬ ‫الكثي من الوقت‪ ،‬فإن‬
‫ر‬ ‫الشائعة‪ .‬ونظرا الستغراق هجمات القوة الغاشمة‬
‫ر‬
‫بكثي من الوقت‪ .‬من أدوات هجوم القوة الغاشمة ي‬
‫الن تتعامل مع‬ ‫أكي ر‬
‫المعقدة يستغرق قدرا ر‬
‫كلمات المرور‪crack Oph :‬و ‪Crack L0pht‬و ‪THC‬و ‪Hydra‬‬

‫عي الشبكة‬
‫‪ Medusa.‬و‪ Crack Rainbow‬ومراقبة الشبكة عن طريق ترقب الحزم المرسلة ر‬
‫والتقاطها‪ ،‬عندها يمكن للمهاجم اكتشاف كلمة المرور إذا لم تكن مشفرة أو بمعن آخر إذا كانت‬
‫مكتوبة كنص عادي وإذا كانت كلمة المرور مشفرة‪ ،‬فقد يتمكن المهاجم من إظهارها باستخدام‬
‫أداة للتلصص عل كلمة مرور‪.‬‬

‫التصيد االحتيالي‬
‫يحدث التصيد االحتياىل عندما يرسل الطرف الضار بريدا ر‬
‫إلكيونيا مخادعا متنكرا عل أنه مصدر‬ ‫ي‬
‫ع وموثوق به‪ .‬وهدف الرسالة هو خداع المستلم لتثبيت ر‬
‫اليامج الضارة عل أجهزته أو‬ ‫ر‬
‫شي‬
‫ون‬ ‫ر‬
‫الييد اإللكي ي‬
‫االحتياىل تزوير رسائل ر‬
‫ي‬ ‫مشاركة معلومات شخصية أو مالية ومن أمثلة التصيد‬
‫لتبدو وكأنها مرسلة من متجر بيع بالتجزئة يطلب من المستخدم النقر فوق الرابط والحصول‬
‫عل جائزة وقد ينتقل الرابط إىل موقع مزيف يطلب المعلومات الشخصية‪ ،‬أو قد يقوم بتثبيت‬
‫الفيوسات‪.‬‬
‫ر‬
‫ّ‬
‫ونظيه‬
‫ر‬ ‫االحتياىل‬
‫ي‬ ‫احتياىل هادفة وبينما يستخدم التصيد‬
‫ي‬ ‫التصيد محدد الهدف هو هجمة تصيد‬
‫ون للوصول إىل الضحايا‪ ،‬فقد يقترص استخدام التصيد‬ ‫ر‬
‫الييد اإللكي ي‬
‫محدد الهدف رسائل ر‬
‫معي كما يبحث‬ ‫ر‬
‫ون الخاصة بشخص ر‬ ‫ي‬ ‫اإللكي‬ ‫الييد‬
‫حتياىل محدد الهدف فقط عل رسائل ر‬
‫ي‬ ‫اال‬
‫ون وعل سبيل‬ ‫ر‬
‫الييد اإللكي ي‬
‫المهاجم يف اهتمامات الشخص المستهدف قبل إرسال رسالة ر‬
‫لشاء طراز محدد من‬ ‫المثال‪ ،‬يعرف المهاجم بأن الشخص المستهدف مهتم بالسيارات‪ ،‬و يسع ر‬
‫السيارات عندها ر‬
‫يشيك المهاجم يف نفس منتدى المناقشات حول السيارات الذي يكون فيه‬
‫الشخص المستهدف عضوا‪ ،‬ثم يقوم المهاجم ربيوير عرض تجاري عل السيارة وإرساله يف‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪33‬‬
‫ون إىل الشخص المستهدف وتحتوي تلك الرسالة عل رابط لصور السيارة‬ ‫ر‬
‫رسالة بريد إلكي ي‬
‫وعندما ينقر الشخص المستهدف عل الرابط‪ ،‬يتم تثبيت برامج ضارة عل جهاز الحاسوب‪.‬‬

‫استغالل الثغرات األمنية‬


‫ر‬
‫االخياق الشائعة وسيفحص المهاجمون‬ ‫ويعتي استغالل الثغرات األمنية طريقة أخرى من طرق‬
‫ر‬
‫يل طريقة شائعة الستغالل الثغرات‬
‫أجهزة الحاسوب للحصول عل معلومات حولها وفيما ي‬
‫األمنية‪:‬‬

‫تجميع المعلومات حول النظام المستهدف ويمكن إجراء ذلك من خالل‬ ‫اخلطوة األوىل‪:‬‬
‫العديد من الطرق المختلفة مثل فحص المنفذ أو التحايل بطرق اجتماعية والهدف من ذلك هو‬
‫الحصول عل المعلومات بقدر اإلمكان حول الحاسوب المستهدف‪.‬‬

‫ر‬
‫اخلطوة الثانية‪ :‬قد تتضمن تلك المعلومات المناسبة ي‬
‫الن تم التعرف عليها يف الخطوة األوىل‬

‫نظام التشغيل وإصداره وقائمة الخدمات القائمة عليه‪.‬‬

‫اخلطوة الثالثة‪ :‬عند معرفة نظام التشغيل الخاص بالهدف وإصداره‪ ،‬يبحث المهاجم عن أي‬

‫ثغرات أمنية معروفة متعلقة بهذا اإلصدار من نظام التشغيل أو الخدمات األخرى القائمة عليه‪.‬‬

‫عند اكتشاف الثغرات‪ ،‬يبحث المهاجم عن طرق االستغالل المكتوب‬ ‫اخلطوة الرابعة‪:‬‬
‫مسبقا لالستخدام وإذا لم توجد طرق استغالل مكتوبة‪ ،‬فعندها يحاول المهاجم كتابة طريقة‬
‫استغاللية‪.‬‬

‫المهاجم يستخدم ‪ ،who is‬وه عبارة عن قاعدة بيانات عامة عل شبكة ر‬


‫اإلنينت تحتوي عل‬ ‫ي‬
‫وه أداة فحص‬
‫معلومات حول أسماء المجاالت ومن يمتلكها وكذلك يستخدم أداة ‪ Nmap‬ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪34‬‬
‫شائعة للمنافذ وباستخدام أداة فحص المنافذ‪ ،‬يمكن للمهاجم فحص المنافذ لمعرفة المزيد‬
‫حول جهاز الحاسوب المستهدف والخدمات قيد التشغيل عليه‪.‬‬

‫التهديدات املتواصلة املتقدمة‬


‫ر‬ ‫ر‬
‫الن يتم االخياق من خاللها‪ .‬ي‬
‫وه تتكون‬ ‫ه من ضمن الطرق ي‬
‫التهديدات المتواصلة المتقدمة‪ ،‬ي‬
‫من عملية متعددة األنماط طويلة األمد شية ومتقدمة عل هدف محدد ونظرا لدرجة تعقيدها‬
‫ومستوى المهارات المطلوبة‪ ،‬فعادة ما يتم التمويل الجيد لمثل تلك العمليات‪ .‬وتستهدف‬
‫المؤسسات أو الدول ألسباب تجارية أو سياسية‪.‬‬

‫اليامج الضارة المخصصة عل نظام واحد أو العديد من أنظمة‬ ‫نش ر‬‫ويعتي الغرض منها هو ر‬
‫ر‬
‫فه غالبا متعلقة بالتجسس من خالل الشبكة وغالبا ما يفتقر المهاجم‬ ‫الهدف ر‬
‫التخف‪ ،‬ي‬
‫ي‬ ‫واليام‬
‫فه تتكون من عملية‬‫الفردي عل مجموعة المهارات أو المصادر أو الصمود لبدء الهجمات ‪ ،‬ي‬
‫ر‬
‫الن تصيب األجهزة‬
‫اليامج الضارة المخصصة ي‬‫متعددة األنماط باإلضافة إىل العديد من أنواع ر‬
‫المختلفة وتؤدي الوظائف المحددة‪.‬‬

‫‪DoS‬‬

‫ر‬
‫الن تتعرض لها الشبكة وينتج عن هجوم‬
‫ه نوع من الهجمات ي‬
‫هجمات رفض الخدمة (‪ )DoS‬ي‬
‫المستخدمي أو األجهزة أو التطبيقات وهناك نوعان‬
‫ر‬ ‫‪ DoS‬نوعا من قطع خدمة الشبكة عل‬
‫رئيسيان من هجمات ‪:DoS‬‬

‫إرسال كمية هائلة من البيانات ويحدث ذلك عند استقبال الشبكة أو جهاز المستضيف أو‬
‫التطبيق لكمية هائلة من البيانات بشعة ال يمكن التعامل معها وهذا يتسبب يف وجود بطء يف‬
‫اإلرسال أو االستجابة أو تعطل الجهاز أو الخدمة‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪35‬‬
‫الحزم المنسقة بشكل ضار يحدث هذا عندما يتم إرسال حزمة منسقة بشكل ضار إىل جهاز‬
‫تقب ِل من معالجتها وعل سبيل المثال‪ ،‬يمكن‬ ‫ُ‬
‫مستضيف أو تطبيق بحيث ال يتمكن المس ِ‬
‫ر‬
‫الن تحتوي عل أخطاء ال يتمكن التطبيق من تحديدها أو يقوم‬
‫للمهاجم إعادة توجيه الحزم ي‬
‫بطء جدا أو‬ ‫ُ‬
‫تقبل بشكل ي‬
‫غي سليم يؤدي هذا إىل عمل المس ِ‬
‫بإعادة توجيه الحزم المنسقة بشكل ر‬
‫إىل تعطيله‪.‬‬

‫كبيا نظرا لقدرتها عل قطع االتصال بسهولة وعل إحداث فقد‬


‫وتشكل هجمات ‪ DoS‬خطرا ر‬
‫المهاجمي‬
‫ر‬ ‫للكثي من الوقت والمال وتكون تلك الهجمات بسيطة نسبيا ف إجرائها‪ ،‬ر‬
‫حن من أقل‬ ‫ر‬
‫ي‬
‫مهارة‪.‬‬

‫‪DDoS‬‬

‫هجوم رفض الخدمة الموزع (‪ )DDoS‬متشابه مع هجوم ‪ DoS‬ولكنه ينشأ من مصادر متعددة‬
‫يل‪:‬‬
‫منسقة وعل سبيل المثال‪ ،‬يمكن متابعة هجوم ‪ DDoS‬كما ي‬

‫المهاجمي بإنشاء شبكة مكونة من أجهزة جهاز المضيفات المصابة‪ ،‬تسم روبوت‬
‫ر‬ ‫يقوم أحد‬
‫ُ ََ‬
‫المستغلة‪ ،‬يتم التحكم يف األجهزة‬ ‫الشبكة وتسم أجهزة جهاز المضيفات المصابة باألجهزة‬
‫ُ ََ‬ ‫ُ ََ‬
‫المستغلة باستمرار المزيد من‬ ‫المستغلة من خالل أنظمة معالجة وتفحص أجهزة الحاسوب‬
‫ُ ََ‬ ‫أجهزة جهاز المضيفات وتنقل لها اإلصابة‪ ،‬ومن ّ‬
‫المستغلة ويرشد‬ ‫ثم إنشاء المزيد من األجهزة‬
‫ُ ََ‬
‫المستغلة‬ ‫المهاجم األنظمة المعالجة الستغاللها يف حمل روبوت الشبكة الموجود يف األجهزة‬
‫لشن هجمة من هجمات ‪.DDoS‬‬

‫تسميم ‪SEO‬‬

‫ر‬
‫الن‬
‫تعمل محركات البحث مثل ‪ Google‬بتصنيف صفحات الويب وتقديم النتائج ذات الصلة ي‬
‫ً‬
‫وبناء عل المحتوى ذات الصلة يف مواقع‬ ‫المستخدمي‪.‬‬
‫ر‬ ‫تعتمد عل استعالمات البحث من‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪36‬‬
‫ر‬
‫الويب‪ ،‬قد تظهر يف قائمة نتائج البحث أكي تقدما أو أقل‪ :SEO .‬هو اختصار لما معناه "تح ر‬
‫سي‬
‫لتحسي رتبة مواقع الويب‬
‫ر‬ ‫وه عبارة عن مجموعة من التقنيات المستخدمة‬
‫محرك البحث"‪ ،‬ي‬
‫بتحسي مواقع الويب‬
‫ر‬ ‫عن طريق محرك البحث‪ .‬وبينما تختص العديد من ر‬
‫الشكات مصدر الثقة‬
‫ووضعها يف موضع أفضل‪ ،‬يمكن للمستخدم الضار استخدام ‪ SEO‬لجعل مواقع الويب الضارة‬
‫ر‬
‫األكي شيوعا من‬ ‫تظهر أعل يف نتائج البحث‪ .‬وتسم هذه التقنية تسميم ‪ SEO0‬والهدف‬
‫اليامج الضارة أو تقوم‬ ‫ر‬
‫الن قد تستضيف ر‬
‫تسميم ‪ SEO‬هو زيادة نسبة استخدام المواقع الضارة ي‬
‫بالتحايل بطرق اجتماعية ولتعزيز ظهور الموقع أعل نتائج البحث‪ ،‬يقوم المهاجمون باالستفادة‬
‫من مصطلحات البحث الشائعة‪.‬‬

‫ما هو اهلجوم املختلط ؟‬


‫ه عبارة عن هجمات تستخدم األساليب المتعددة إللحاق الرصر‬
‫الهجمات المختلطة ي‬
‫باألهداف وباستخدام العديد من أساليب الهجوم المختلفة يف نفس الوقت‪ ،‬يحصل المهاجمون‬
‫وفيوسات أحصنة طروادة وبرامج‬
‫الفيوسات المتنقلة ر‬
‫ه خليط من ر‬ ‫ر‬
‫الن ي‬
‫اليامج الضارة ي‬
‫عل ر‬
‫االحتياىل ويكشف‬
‫ي‬ ‫التجسس وبرامج رصد لوحة المفاتيح والرسائل العشوائية وخطط التصيد‬
‫وبالتاىل يعرض‬ ‫تعقيدا‬ ‫ر‬
‫األكي‬ ‫اليامج الضارة‬
‫ي‬ ‫هذا االستخدام المفرط للهجمات المختلطة عن ر‬
‫المستخدمي للخطر الجسيم‪.‬‬
‫ر‬ ‫بيانات‬

‫ون العشوائية أو الرسائل‬ ‫ر‬ ‫ر‬


‫الييد اإللكي ي‬
‫يستخدم النوع األكي شيوعا من الهجوم المختلط رسائل ر‬
‫اليامج الضارة أو برامج‬
‫الفورية أو مواقع ويب مصدر ثقة لتوزي ع الروابط بحيث يتم تييل ر‬
‫التجسس عل الحاسوب ويقوم نوع شائع آخر من الهجمات المختلطة باستخدام ‪DDoS‬‬
‫ً‬ ‫ر‬ ‫ر‬
‫ون‪ .‬أوال يتم استخدام ‪ DDoS‬لتعطيل‬ ‫الييد اإللكي ي‬
‫االحتياىل من خالل رسائل ر‬
‫ي‬ ‫مقينة بالتصيد‬
‫ون إىل عمالء البنك‪ ،‬لالعتذار عن‬ ‫ر‬
‫موقع الويب الخاص ببنك مشهور ثم إرسال رسائل بريد إلكي ي‬
‫ر‬
‫المستخدمي إىل موقع طوارئ مزيف حيث يمكن شقة‬ ‫ر‬ ‫ون‬ ‫اإلزعاج‪ .‬ويوجه ر‬
‫الييد اإللكي ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪37‬‬
‫الفيوسات المتنقلة‬
‫معلومات تسجيل الدخول الحقيقية الخاصة بهم ويمكن وضع معظم ر‬
‫ر‬
‫الن تشمل ‪:‬‬
‫الضارة بأجهزة الحاسوب يف فئة الهجمات المختلطة ي‬

‫‪Nimbda‬و ‪ CodeRed‬و ‪ Bug Bear‬و ‪ Klez‬و ‪ Slammer‬كما هو موضح باألسفل‪:‬‬

‫ون‪ ،‬من خالل تييل‬ ‫ر‬


‫الييد اإللكي ي‬
‫وتستخدم بعض األنواع األخرى من ‪ Nimbda‬مرفقات ر‬
‫ر‬
‫لالخياق‪ ،‬وخدمات مشاركة الملفات من ‪ Microsoft‬عل‬ ‫الملفات من جهاز خادم ويب معرض‬
‫سبيل المثال‪ ،‬مشاركات مجهولة كطرق لالنتشار‪.‬‬

‫لتوفي‬
‫ر‬ ‫أما بعض األنواع األخرى من ‪ Nimbda‬فلديها القدرة عل تعديل حسابات ضيوف النظام‬
‫الفيوسات المتنقلة ‪ Conficker‬و‬
‫وتعتي ر‬
‫ر‬ ‫اليمجية باالمتيازات اإلدارية‬
‫المهاجم أو التعليمات ر‬
‫‪ ZeuS/LICAT‬من ضمن الهجمات المختلطة‪ .‬يستخدم ‪ Conficker‬جميع طرق التوزي ع‬
‫التقليدية‪.‬‬

‫ما هو ختفيف األثر ؟‬


‫كبيا‬ ‫وبينما تع معظم ر‬
‫الشكات الناجحة حاليا بالمشاكل األمنية الشائعة بحيث تبذل جهدا ر‬ ‫ي‬
‫للتصدي لها‪ ،‬إال أنه ال توجد ممارسات أمنية بكفاءة ‪ .%100‬ويتحتم أيضا عل ر‬
‫الشكات‬
‫االخياق يحدث عندما ر‬
‫تكي الغنيمة‪.‬‬ ‫ر‬ ‫والمنظمات االستعداد الحتواء الخسائر‪ ،‬ألن‬

‫تدمي‬ ‫ر‬
‫تأثي االخياق ال يتعلق فقط بالناحية التقنية مثل شقة البيانات أو ر‬
‫من المهم أيضا فهم أن ر‬
‫قواعد البيانات أو تعطيل الحقوق الملكية الفكرية‪ ،‬بل يمتد التلف أيضا ليشمل سمعة ر‬
‫الشكة‪.‬‬
‫كبي‪.‬‬ ‫والرد عل ر‬
‫ه عملية ديناميكية بشكل ر‬
‫ي‬ ‫البيانات‬ ‫اق‬
‫اخي‬

‫الن يجب أن تتخذها ر‬


‫الشكات‬ ‫ر‬
‫ان‪ ،‬ي‬
‫السيي ي‬
‫ر‬ ‫خياء األمن‬
‫يل بعض المقاييس الهامة كما يراها ر‬‫فيما ي‬
‫ر‬
‫االخياقات األمنية‪:‬‬ ‫عند رصد‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪38‬‬
‫الموظفي بالمشكلة وحثهم عل اتخاذ‬
‫ر‬ ‫اإلخطار بالمشكلة من الناحية الداخلية‪ ،‬يجب إخطار‬
‫ر‬
‫المباش والترصيحات‬ ‫اإلجراءات ومن الناحية الخارجية‪ ،‬يجب إخطار العمالء من خالل التواصل‬
‫تعتي أمرا أساسيا يف هذا النوع من الحاالت‪.‬‬
‫الن ر‬‫ر‬
‫الرسمية فالتواصل يخلق جوا من الشفافية‪ ،‬ي‬
‫التحل بالياهة والثقة ف حالة تعرض ر‬
‫الشكة للخطر‪.‬‬ ‫ي‬

‫اإلدالء بالتفاصيل‪ .‬رشح أسباب حدوث هذا الموقف وتوضح األشياء المهددة‪ .‬من المتوقع أيضا‬
‫أن ر‬
‫الشكة تهتم بخدمات الحماية من مخاطر شقة الهوية للعمالء المتأثرين‪.‬‬

‫ر‬
‫فهم المسببات والعوامل المساعدة يف حدوث االخياق‪ .‬توظيف ر‬
‫خياء التحليل لبحث التفاصيل‬
‫والتعرف عليها‪ ،‬إذا اقتص األمر‪.‬‬

‫تطبيق الدروس المستفادة من التحريات التحليلية لضمان عدم حدوث ر‬


‫اخياقات مشابهة يف‬
‫المستقبل‪.‬‬

‫اليامج التسللية عليها‪ ،‬والتأكد من عدم‬


‫التأكد من أن جميع األنظمة نظيفة ولم يتم تثبيت ر‬
‫ر‬ ‫ر‬ ‫ر‬
‫االخياقات‬ ‫شء آخر‪ .‬سيحاول المهاجمون غالباغالبا ً ترك ر‬
‫اليامج التسللية لتسهيل‬ ‫اخياق أي ي‬
‫يف المستقبل ‪.‬‬

‫تأكد من عدم حدوث ذلك‪.‬‬

‫ر‬
‫االخياقات المستقبلية‪.‬‬ ‫الموظفي ر‬
‫والشكاء والعمالء بطرق منع‬ ‫تثقيف‬
‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪39‬‬
‫الفصل الثاني‪ :‬اهلجمات‪ :‬املفاهيم والتقنيات‬
‫الن حدثت بعد‬ ‫ر‬ ‫ر‬
‫ان األشياء ي‬
‫السيي ي‬
‫ر‬ ‫خياء األمن‬
‫الن يحلل من خاللها ر‬‫تناول هذا الفصل الطرق ي‬
‫اليامج األمنية واألجهزة والفئات المختلفة للثغرات األمنية‪.‬‬ ‫الهجوم فهو ر‬
‫يشح نقاط الضعف يف ر‬
‫ر‬
‫الن تمت مناقشتها‬
‫اليامج الضارة ي‬ ‫رشح األنواع المختلفة ر‬
‫لليامج الضارة وأعراضها وتشمل بعض ر‬
‫وغيهم‪.‬‬
‫والفيوسات المتنقلة وأحصنة طروادة وبرامج التجسس‪ ،‬وبرامج اإلعالنات المتسللة ر‬
‫ر‬

‫للمهاجمي التسلل إىل األنظمة‪ ،‬بما يف ذلك‬ ‫ر‬


‫الن من خاللها يمكن‬
‫ر‬ ‫وتم تناول الطرق المختلفة ي‬
‫االحتياىل واستغالل الثغرات‬ ‫ر‬
‫واخياق كلمة مرور شبكة ‪ ،Wi-fi‬والتصيد‬ ‫التحايل بطرق اجتماعية‬
‫ي‬
‫األمنية‪ ،‬كما تم رشح األنواع المختلفة لهجمات رفض الخدمة أيضا‪.‬‬

‫تستخدم الهجمات المختلطة تقنيات متعددة للتسلل إىل النظام ومهاجمته ويمكن اعتبار العديد‬
‫وه تشمل ‪ CodeRed‬و ‪ BugBear‬و‬
‫الفيوسات المتنقلة الضارة بأنها هجمات مختلطة‪ ،‬ي‬
‫من ر‬
‫وف حالة عدم إمكانية التصدي للهجمات‪ ،‬فإن من مهمة الشخص‬ ‫‪ Klez‬و ‪ .slammer‬ي‬
‫ان التخفيف من أثر هذا الهجوم‪.‬‬ ‫ر‬
‫السيي ي‬
‫ر‬ ‫المحيف يف مجال األمان‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪40‬‬
‫الفصل الثالث‪ :‬محاية بياناتك وخصوصيتك‬
‫يركز هذا الفصل عل األجهزة الشخصية والبيانات الشخصية ويتضمن النصائح لحماية األجهزة‬
‫وإنشاء كلمات مرور واستخدام الشبكات الالسلكية بأمان كما يناقش الحفاظ عل البيانات بشكل‬
‫المجرمي ويتناول هذا‬ ‫ر‬
‫اإلنينت بها من المطامع ما يغري‬ ‫أمن البيانات الشخصية عل شبكة‬
‫ر‬
‫الفصل بإيجاز أساليب المصادقة للمساعدة يف الحفاظ عل البيانات بشكل أمن ويتناول أيضا‬
‫ر‬
‫الن‬ ‫ر‬
‫عي اإلنينت والنصائح حول الممارسات المستحبة ومثيلتها ي‬ ‫تحسي أمان البيانات ر‬
‫ر‬ ‫طرق‬
‫يجب تجنبها عل ر‬
‫اإلنينت‪.‬‬

‫محاية أجهزة احلوسبة‬


‫تقوم أجهزة الحوسبة بتخزين البيانات كما تعتي ه المدخل إىل الحياة الشخصية عي ر‬
‫اإلنينت‪.‬‬ ‫ر‬ ‫ر ي‬
‫ر‬
‫االخياق‪:‬‬ ‫قصية لخطوات يمكن اتباعها لحماية أجهزة الحاسوب من‬ ‫يل قائمة‬
‫ر‬ ‫فيما ي‬

‫ابق جدار الحماية عل وضع التشغيل – سواء كان برنامج جدار حماية أو جهاز جدار حماية يف‬
‫قي من الوصول إىل بياناتك‬ ‫ر‬ ‫ً‬
‫جهاز التوجيه‪ ،‬يجب تشغيل جدار الحماية وتحديثه لمنع المتخي ر‬
‫الشخصية أو بيانات ر‬
‫الشكة‪.‬‬

‫اليامج الضارة‪ ،‬مثل‬


‫الفيوسات وبرامج التجسس – يتم تثبيت ر‬
‫استخدم برامج الحماية من ر‬
‫والفيوسات المتنقلة وبرامج الفدية وبرامج التجسس‪ ،‬عل أجهزة‬
‫ر‬ ‫الفيوسات وأحصنة طروادة‬
‫ر‬
‫الحاسوب دون إذن منك‪ ،‬من أجل الوصول إىل جهاز الحاسوب والبيانات‪ .‬يمكن ر‬
‫للفيوسات أن‬
‫الييد‬
‫لمرسل ر‬
‫ي‬ ‫تدمي البيانات أو إبطاء الحاسوب أو االستيالء عليه ومن خالل السماح‬
‫ر‬ ‫تتسبب يف‬
‫الفيوسات عل‬ ‫ر‬ ‫ئ‬
‫العشوان ر‬
‫الشخص‪ ،‬تسيطر ر‬
‫ي‬ ‫ون باستخدام حسابك‬ ‫الييد اإللكي ي‬‫بنش رسائل ر‬ ‫ي‬
‫عي‬‫وه طريقة من ضمن الطرق ويمكن رليامج التجسس مراقبة أنشطتك ر‬ ‫جهاز الحاسوب‪ ،‬ي‬
‫غي المرغوبة يف‬ ‫ر‬
‫اإلنينت أو جمع معلوماتك الشخصية‪ ،‬أو إظهار العديد من اإلعالنات المنبثقة ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪41‬‬
‫اليامج من المواقع الموثوق بها‬
‫مستعرض الويب إذا كنت متصال وتكمن القاعدة الجيدة يف تييل ر‬
‫الفيوسات‬
‫يف المقام األول لتجنب الحصول عل برامج التجسس‪ ،‬تم تصميم برامج الحماية من ر‬
‫الفيوسات وحذفها ‪.‬‬ ‫ر‬
‫ون الوارد للبحث عن ر‬
‫والييد اإللكي ي‬
‫لفحص الحاسوب ر‬

‫الفيوسات عل برامج الحماية من التجسس‪ ،‬حافظ عل‬


‫عادة ما تشتمل برامج الحماية من ر‬
‫اليامج الضارة‪.‬‬
‫اليامج لحماية جهاز الحاسوب من أحدث ر‬
‫تحديث ر‬

‫قم بإدارة نظام التشغيل والمتصفح – يحاول المتسللون دائما االستفادة من نقاط الضعف يف‬
‫بتعيي إعدادات‬
‫ر‬ ‫أنظمة التشغيل ومتصفحات الويب‪ ،‬لحماية جهاز الحاسوب والبيانات‪ ،‬قم‬
‫األمان عل الحاسوب وعل المستعرض إما أمان متوسط أو أعل‪ ،‬قم بتحديث نظام تشغيل‬
‫اليامج‬
‫جهاز الحاسوب بما يف ذلك مستعرضات الويب وقم بتييل أحدث تصحيحات ر‬
‫البائعي وتثبيتها بشكل منتظم‪.‬‬
‫ر‬ ‫وتحديثات األمان من‬

‫قم بحماية جميع أجهزتك – يجب أن تكون أجهزة الحوسبة‪ ،‬سواء كانت أجهزة سطح مكتب أو‬
‫غي‬
‫أجهزة حاسوب محمولة أو أجهزة لوحية أو هواتف ذكية‪ ،‬محمية بكلمة مرور لمنع الوصول ر‬
‫تشفي المعلومات المخزنة‪ ،‬خاصة المتعلقة بالبيانات الشية أو المهمة‪.‬‬
‫ر‬ ‫ينبع‬
‫ي‬ ‫المرصح به‪،‬‬
‫بالنسبة لألجهزة المحمولة‪ ،‬قم فقط بتخزين المعلومات الرصورية يف حالة شقة هذه األجهزة‬
‫ر‬ ‫ر‬
‫قي الوصول‬ ‫أو فقدانها عندما تكون بعيدا عن ميلك‪ .‬إذا تم اخياق أحد األجهزة‪ ،‬يمكن للمخي ر‬
‫عي السحابة‪ ،‬مثل خدمة ‪ iCloud‬أو ‪Google‬‬
‫إىل جميع بياناتك من خالل موفر خدمة التخزين ر‬
‫‪.drive‬‬

‫أكي من أجهزة الحوسبة األخرى‪ ،‬بينما سطح المكتب‬ ‫ر‬


‫تتسبب أجهزة إنينت األشياء خطرا ر‬
‫الكثي من التحديثات‪ ،‬ال تزال‬
‫ر‬ ‫والحاسوب المحمول واألنظمة األساسية المحمولة تستقبل‬
‫باليامج الثابتة األصلية‪ ،‬إذا تم العثور عل الثغرات األمنية‬ ‫ر‬
‫معظم أجهزة إنينت األشياء تحتفظ ر‬
‫ً‬
‫سوء‪ ،‬هو تصميم‬ ‫اليامج الثابتة‪ ،‬فمن المرجح أن يظل الجهاز بتلك الحالة‪ ،‬وما يزيد األمر‬
‫يف ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪42‬‬
‫ر‬
‫اإلنينت‪.‬‬ ‫أجهزة ر‬
‫إنينت األشياء غالبا بغرض االتصال بالميل‪ ،‬ومن ّ‬
‫ثم تتطلب الوصول إىل‬
‫الشكات المصنعة ألجهزة ر‬
‫إنينت األشياء عل الشبكة‬ ‫اإلنينت‪ ،‬تعتمد معظم ر‬‫ر‬ ‫للوصول إىل‬
‫ر‬ ‫ر‬
‫لالخياق‪،‬‬ ‫كبي‬ ‫المحلية الخاصة بالعميل‪ .‬النتيجة ي‬
‫ه أن أجهزة إنينت األشياء معرضة بشكل ر‬
‫وعندما يحدث ذلك‪ ،‬تتيح الوصول إىل شبكة العميل المحلية وبياناته‪ .‬وأفضل طريقة للحماية‬
‫إنينت األشياء باستخدام شبكة معزولة‪ ،‬ومشاركتها‬ ‫من هذا السيناريو هو التعامل مع أجهزة ر‬
‫فقط مع أجهزة ر‬
‫إنينت األشياء األخرى‪.‬‬

‫استخدم الشبكات الالسلكية بأمان‬


‫ر‬
‫الن تمتلك خاصية ‪ ،Wi-fi‬مثل أجهزة الحاسوب المحمولة‬
‫تسمح الشبكات الالسلكية لألجهزة ي‬
‫وأجهزة الحاسوب المكتبية‪ ،‬باالتصال بالشبكة عن طريق معرف الشبكة‪ ،‬المعروف باسم معرف‬
‫المتسللي من الدخول عل الشبكة الالسلكية الميلية‪،‬‬ ‫ر‬ ‫مجموعة الخدمات ‪ )SSID(.‬ولمنع‬
‫ر‬
‫االفياضية للواجهة اإلدارية المستندة إىل‬ ‫المعي مسبقا وكلمة المرور‬ ‫تغيي معرف ‪SSID‬‬
‫ر‬ ‫يجب ر‬
‫ر‬
‫االفياضية‪ .‬وبشكل‬ ‫المتصفح‪ ،‬سيكون المهاجمون عل دراية بهذا النوع من معلومات الوصول‬
‫الالسلك عل عدم بث ‪ ، SSID‬وبذلك يقوم بإضافة حاجز‬
‫ي‬ ‫اختياري‪ ،‬يمكن أيضا تكوين الموجه‬
‫الكاف للشبكات الالسلكية‪.‬‬
‫ي‬ ‫إضاف أمام اكتشاف الشبكة ومع ذلك ال يمكن اعتبار ذلك باألمان‬
‫ي‬
‫تشفي‬
‫ر‬ ‫ومية‬
‫الالسلك ر‬
‫ي‬ ‫تمكي األمان‬
‫ر‬ ‫الالسلك من خالل‬
‫ي‬ ‫تشفي االتصال‬
‫ر‬ ‫عالوة عل ذلك‪ ،‬يجب‬
‫تشفي ‪ ،2WPA‬ال تزال الشبكة الالسلكية معرضة‬
‫ر‬ ‫تمكي‬
‫ر‬ ‫‪ 2WPA‬عل الموجه الالسلك‪ .‬ر‬
‫حن مع‬ ‫ي‬
‫ر‬
‫لالخياق‪.‬‬

‫أمن يف بروتوكول ‪ 2WPA‬يتيح هذا الخطأ‬


‫يف أكتوبر العام ‪ ،2017‬تم اكتشاف وجود خطأ ي‬
‫وبي العميل الذي يستخدمه‪ ،‬والسماح له بالوصول‬
‫الالسلك ر‬
‫ي‬ ‫التشفي ربي الموجه‬
‫ر‬ ‫للمتسلل فك‬
‫إىل عملية نقل البيانات والتحكم فيها‪ ،‬يمكن استغالل تلك الثغرة األمنية باستخدام هجمات‬
‫فه تؤثر عل جميع شبكات ‪ Wi-fi‬الحديثة المحمية‪.‬‬
‫إعادة تثبيت المفتاح ‪ )KRACK(.‬ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪43‬‬
‫للحد من خطورة المهاجم‪ ،‬يتحتم عل المستخدم تحديث كافة المنتجات المتأثرة‪ ،‬أجهزة‬
‫التوجيه الالسلكية وأي أجهزة السلكية‪ ،‬مثل أجهزة الحاسوب المحمول واألجهزة المتنقلة‪،‬‬
‫السلك بالحد من هذه الثغرة األمنية‪ ،‬بالنسبة‬
‫ي‬ ‫بمجرد توفر تحديثات األمان‪ ،‬وقد يقوم االتصال‬
‫ألجهزة الحاسوب المحمولة أو األجهزة األخرى المجهزة ببطاقة ‪ NIC‬السلكية‪ .‬عالوة عل ذلك‪،‬‬
‫غي المرخص به للبيانات أثناء‬
‫يمكن أيضا استخدام خدمة ‪ VPN‬الموثوق بها لمنع الوصول ر‬
‫استخدام الشبكة الالسلكية‪.‬‬

‫تسمح لك نقطة االتصال العامة التصال ‪ Wi-fi‬بالوصول إىل معلوماتك عي ر‬


‫اإلنينت وتصفح‬ ‫ر‬
‫الشبكة‪ ،‬عندما تكون خارج الميل ومع ذلك فمن األفضل عدم الوصول إىل الشبكات الالسلكية‬
‫العامة أو إرسال أي معلومات شخصية حساسة عليها‪ ،‬تحقق من تكوين جهاز الحاسوب‬
‫التشفي‪ .‬لمنع أي‬
‫ر‬ ‫بمشاركة الملفات والوسائط وأنه يتطلب مصادقة المستخدم من خالل‬
‫شخص من ر‬
‫اعياض المعلومات الخاصة بك تعرف باسم "التنصت" أثناء استخدام الشبكات‬
‫ً‬
‫الالسلكية العامة‪ ،‬استخدم أنفاق ‪ VPN‬المشفرة وخدماتها‪ ،‬توفر لك خدمة ‪ VPN‬وصوال آمنا‬
‫وبي جهاز خادم (‪ )VPN‬من الجهة‬ ‫ر‬
‫إىل اإلنينت‪ ،‬من خالل االتصال المشفر ربي الحاسوب ر‬
‫اعياض‬ ‫حن ف حالة ر‬
‫موفرة الخدمة‪ .‬وباستخدام أنفاق (‪ )VPN‬المشفرة‪ ،‬ال يمكن فك شفرتها‪ ،‬ر‬
‫ي‬
‫نقل البيانات‪.‬‬

‫ر‬
‫تأن العديد من األجهزة المتنقلة مثل الهواتف الذكية وأجهزة الحاسوب اللوحية مزودة‬
‫ي‬
‫الالسلك‪ ،‬تسمح هذه اإلمكانية لألجهزة المزودة بتقنية ‪Bluetooth‬‬
‫ي‬ ‫ربيوتوكول ‪Bluetooth‬‬
‫باالتصال ببعضها بعضا ومشاركة المعلومات ولسوء الحظ‪ ،‬يمكن أن يستغل المتسللون تقنية‬
‫ُ‬
‫‪ Bluetooth‬للتجسس عل بعض األجهزة‪ ،‬وإنشاء عناض التحكم يف الوصول عن ب ُعد‪ ،‬وتوزي ع‬
‫اليامج الضارة واستياف البطاريات ولتجنب مثل هذه المشكالت‪ ،‬قم بإيقاف تشغيل تقنية‬
‫ر‬
‫‪ Bluetooth‬يف حالة عدم استخدامه‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪44‬‬
‫استخدم كلمات مرور مميزة لكل حساب عرب اإلنرتنت‬
‫غي‬ ‫ر‬ ‫ر‬
‫قد تمتلك ألكي من حساب عل اإلنينت‪ ،‬ولذلك يجب أن يكون لكل حساب كلمة مرور ر‬
‫الميتبة عل عدم استخدام‬‫مكررة قد تكون أي من تلك الكلمات صعبة التذكر ولكن العواقب ر‬
‫كلمات مرور قوية وغي مكررة يجعلك أنت وبياناتك عرضة للمهاجمي عي ر‬
‫اإلنينت‪ ،‬استخدام‬ ‫ر‬ ‫ر‬ ‫ر‬
‫كلمة المرور ذاتها لجميع الحسابات عي ر‬
‫اإلنينت يشبه استخدام نفس المفتاح لجميع األبواب‬ ‫ر‬
‫المهاجمي من الحصول عل المفتاح‪ ،‬فسوف يتمكن من الوصول إىل كل‬
‫ر‬ ‫المغلقة‪ ،‬إذا تمكن أحد‬
‫شء تملكه‪ ،‬إذا تمكنت العناض اإلجرامية من الحصول عل كلمة المرور الخاصة بك من خالل‬ ‫ر‬
‫ي‬
‫عي‬
‫التصيد االحتيا يىل عل سبيل المثال‪ ،‬فسوف يحاولون الوصول إىل حساباتك األخرى ر‬
‫ر‬
‫اإلنينت‪ ،‬إذا كنت تستخدم كلمة مرور واحدة فقط لجميع الحسابات‪ ،‬فسيمكنهم الوصول إىل‬
‫جميع حساباتك‪ ،‬وشقة جميع البيانات ومسحها أو قد ينتحلون شخصيتك‪ ،‬نحن نستخدم‬
‫الن تحتاج إىل كلمات المرور ر‬
‫والن يصبح من الصعب تذكرها‪.‬‬ ‫العديد من الحسابات عي ر‬
‫اإلنينت ر‬
‫ي‬ ‫ي‬ ‫ر‬
‫حل واحد لتجنب إعادة استخدام كلمات المرور أو استخدام كلمات مرور ضعيفة هو استخدام‬
‫بتشفي جميع كلمات المرور المختلفة والمعقدة‪.‬‬
‫ر‬ ‫الينامج يقوم‬
‫برنامج إلدارة كلمات المرور‪ ،‬فهذا ر‬
‫ثم يساعدك عل تسجيل الدخول إىل الحسابات تلقائيا عي ر‬
‫اإلنينت وما عليك إال تذكر كلمة‬ ‫ر‬
‫المرور الرئيسية للوصول إىل برنامج إدارة كلمات المرور ثم إدارة جميع الحسابات وكلمات‬
‫المرور‪.‬‬

‫نصائح الختيار كلمات املرور اجليدة‪:‬‬


‫ال تستخدم كلمات القاموس أو أسماء بأية لغة‪.‬‬

‫ال تستخدم األخطاء اإلمالئية الشائعة لكلمات القاموس‪.‬‬

‫ال تستخدم أسماء أجهزة الحاسوب أو أسماء الحسابات‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪45‬‬
‫إذا أمكن‪ ،‬استخدم أحرف خاصة‪ ،‬مثل‪.) ! @ # $ % ^ & *( :‬‬

‫عشة أحرف أو ر‬
‫أكي‪.‬‬ ‫استخدم كلمة مرور مكونة من ر‬

‫استخدم جمل المرور بدال من كلمات المرور‪.‬‬


‫ً‬
‫غي المرصح به إىل أجهزة الحاسوب‪ ،‬استخدم جمل المرور‪ ،‬بدال من‬ ‫لمنع الوصول المادي ر‬
‫ً‬
‫كلمات المرور‪ .‬من السهل إنشاء جملة مرور طويلة بدال من كلمات مرور‪ ،‬نظرا ألنها عل شكل‬
‫جمل وليست كلمات‪ .‬وكلما زاد طول الجمل قل التعرض لهجمات القوة الغاشمة أو تلك‬
‫المستخدمة لقوائم الكلمات‪ .‬عالوة عل ذلك‪ ،‬قد تكون جمل المرور أسهل من ناحية التذكر‪،‬‬

‫بتغيي كلمات المرور باستمرار‪ .‬فيما ي‬


‫يل بعض النصائح حول اختيار كلمات‬ ‫ر‬ ‫خاصة إذا كنت مطالبا‬
‫مرور أو جمل المرور الجيدة‪:‬‬

‫نصائح الختيار مجل املرور اجليدة ‪:‬‬


‫ر‬
‫اخي جملة لها معن بالنسبة لك‪.‬‬

‫أضف رموزا خاصة‪ ،‬مثل ( ) * & ^ ‪ ! @ # $ %‬كلما كانت أطول كلما كان أفضل‪.‬‬

‫األغان المعروفة‪.‬‬
‫ي‬ ‫تجنب الجمل المشهورة أو الشائعة‪ ،‬مثل كلمات‬

‫للمعايي والتكنولوجيا (‪ )NIST‬بالواليات المتحدة ر‬


‫بنش متطلبات‬ ‫ر‬ ‫الوطن‬ ‫مؤخرا‪ ،‬قام المعهد‬
‫ي‬
‫معايي ‪ NIST‬مخصصة للتطبيقات الحكومية ولكنها يمكن أن تكون‬
‫ر‬ ‫كلمات المرور المعدلة‪.‬‬

‫لتوفي تجربة أفضل للمستخدم‬


‫ر‬ ‫وتسع اإلرشادات الجديدة‬
‫ي‬ ‫مقياسا للتطبيقات األخرى أيضا‪،‬‬
‫مقدم الخدمات‪.‬‬
‫ي‬ ‫ونقل عبء التحقق من المستخدم إىل‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪46‬‬
‫ملخص لإلرشادات اجلديدة ‪:‬‬
‫‪ 8‬أحرف كحد أدن للطول‪ ،‬ولكن ال تزيد عن ‪ 64‬حرفا‪.‬‬

‫ال تستخدم كلمات مرور عامة يسهل تخمينها‪ ،‬مثل كلمة المرور‪.123abc :‬‬

‫كبية‪.‬‬
‫صغية وأخرى ر‬
‫ر‬ ‫تضمي أحرف وأرقام‬
‫ر‬ ‫عدم استخدام قواعد التأليف‪ ،‬مثل الحاجة إىل‬

‫تحسي دقة الكتابة عن طريق السماح للمستخدم برؤية كلمة المرور أثناء الكتابة‪.‬‬
‫ر‬

‫جميع حروف الطباعة والمسافات مسموح بها‪.‬‬

‫ال تلميحات لكلمات المرور‪.‬‬

‫عدم انتهاء صالحية كلمة مرور دوريا أو عشوائيا‪.‬‬

‫ر‬
‫المشيكة‪ ،‬أو‬ ‫عدم استخدام مصادقة تستند إىل المعرفة‪ ،‬مثل المعلومات من األسئلة الشية‬
‫وتأمي األجهزة‬
‫ر‬ ‫البيانات التسويقية أو سجل المعامالت ر‬
‫حن مع الوصول إىل أجهزة الحاسوب‬
‫المتصلة بالشبكة‪ ،‬من المهم أيضا حماية البيانات والمحافظة عليها‪.‬‬

‫قم بتشفري بياناتك‬


‫للتشفي ما دمت ال تمتلك األشار أو األشياء‬
‫ر‬ ‫تشفي البيانات‪ ،‬قد تظن بأنه ال حاجة‬
‫ر‬ ‫يجب دائما‬
‫ر‬
‫الن تريد إخفائها‪ ،‬وقد تظن أنه ال أحد يهتم بالحصول عل بياناتك‪ .‬عل األرجح‪ ،‬من المحتمل‬
‫ي‬
‫أن هذا ليس صحيحا‪.‬‬

‫هل أنت مستعد لعرض جميع الصور والمستندات عل األشخاص الغرباء؟ هل أنت مستعد‬
‫لمشاركة المعلومات المالية المخزنة عل الحاسوب مع أصدقائك؟ هل تريد اإلفصاح عن كلمات‬
‫ون للعامة؟‬ ‫مرور الحسابات ورسائل الييد اإلل ر‬
‫كي‬
‫ي‬ ‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪47‬‬
‫قد يصبح األمر ر‬
‫أكي إشكالية إذا أصابت التطبيقات الضارة جهاز الحاسوب أو الهاتف المحمول‬
‫وشقت المعلومات الهامة‪ ،‬مثل أرقام الحسابات وكلمات المرور والمستندات الرسمية األخرى‪.‬‬

‫ويمكن أن يؤدي هذا النوع من المعلومات إىل شقة الهوية أو االحتيال أو طلب الفدية‪ .‬قد تقرر‬
‫غي قابلة لالستخدام ر‬
‫حن تدفع الفدية‪.‬‬ ‫تشفي البيانات وجعلها ر‬
‫ر‬ ‫العناض اإلجرامية‬

‫التشفي هو عملية تحويل المعلومات إىل صيغ بحيث يتعذر عل‬


‫ر‬ ‫بالتشفي؟‬
‫ر‬ ‫ما المقصود‬
‫غي المرصح لهم قراءتها‪ .‬ويمتلك األشخاص الموثوق بهم فقط الذين يمتلكون‬
‫األطراف ر‬
‫تشفي البيانات والوصول إليها يف صيغتها األصلية‬
‫ر‬ ‫المفاتيح الشية أو كلمات المرور القدرة عل‬

‫والتشفي يف حد ذاته ال يمنع أي شخص من توقع البيانات‪ .‬بل يمكنه فقط منع األشخاص ر‬
‫غي‬ ‫ر‬
‫لتشفي الملفات‬
‫ر‬ ‫المرخص لهم من عرض المحتوى أو الوصول إليه‪ .‬وتستخدم ر‬
‫اليامج‬
‫ر‬
‫وحن محركات األقراص بالكامل‪.‬‬ ‫والمجلدات‬

‫تشفي‬ ‫ر‬
‫الن يمكنها‬
‫ر‬ ‫ميات نظام التشغيل ‪ Windows‬ي‬
‫مية من ر‬
‫تشفي الملفات (‪ )EFS‬ر‬
‫ر‬ ‫ويعد نظام‬
‫بتشفي‬
‫ر‬ ‫معي‪ .‬والمستخدم الذي قام‬ ‫ر‬
‫مباشة بحساب مستخدم ر‬ ‫البيانات‪ .‬ويرتبط نظام ‪EFS‬‬
‫لتشفي البيانات‬
‫ر‬ ‫تشفيها باستخدام نظام ‪EFS‬‬
‫ر‬ ‫البيانات هو وحده الذي يمكنه الوصول إليها بعد‬
‫باستخدام نظام ‪ EFS‬يف جميع إصدارات نظام التشغيل ‪ ، Windows‬اتبع هذه الخطوات‪:‬‬

‫اخلطوة األوىل‪ :‬حدد ملفا أو مجلدا واحدا أو ر‬


‫أكي‪.‬‬

‫اخلطوة الثانية‪ :‬انقر بزر الفأرة األيمن عل خصائص البيانات المحددة‪.‬‬

‫اخلطوة الثالثة‪ :‬انقر فوق خيارات متقدمة‪...‬‬

‫لتأمي البيانات‪.‬‬
‫ر‬ ‫تشفي المحتويات‬
‫ر‬ ‫اخلطوة الرابعة‪ :‬حدد خانة االختيار‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪48‬‬
‫تشفيها باستخدام نظام ‪EFS‬‬ ‫ر‬
‫الن تم‬ ‫اخلطوة اخلامسة‪:‬‬
‫ر‬ ‫يتم عرض الملفات والمجلدات ي‬
‫باللون األخرص‪.‬‬

‫انسخ بياناتك احتياطياً‬


‫قد تحدث مشكلة يف محرك األقراص الثابتة مما يؤدي إىل عدم الوصول للبيانات‪ .‬أو قد تفقد‬
‫الذك وقد تمسح النسخة األصلية من المستندات‬
‫ي‬ ‫الحاسوب المحمول أو يتم شقة الهاتف‬
‫ر‬
‫الن يصعب تعويضها‪ ،‬مثل الصور‬ ‫الهامة‪ .‬وجود نسخة احتياطية يمنع فقد البيانات ي‬
‫االحتياط للبيانات بشكل صحيح‪ ،‬أنت بحاجة إىل موقع‬
‫ي‬ ‫الفوتوغرافية العائلية‪ .‬إلجراء النسخ‬
‫ئ‬
‫وتلقان‪.‬‬ ‫إضاف للبيانات ويجب نسخ البيانات إىل هذا الموقع بشكل منتظم‬ ‫تخزين‬
‫ي‬ ‫ي‬

‫اإلضاف للملفات االحتياطية عل الشبكة الميلية أو موقع ثان‪ ،‬أو عل السحابة‪.‬‬


‫ي‬ ‫قد يكون الموقع‬
‫ياط للبيانات محليا‪ ،‬يمكنك التحكم يف البيانات بشكل تام‪.‬‬
‫من خالل تخزين النسخ االحت ي‬
‫يمكنك االختيار ربي نسخ البيانات إىل جهاز التخزين المرفق بالشبكة (‪ )NAS‬أو محرك أقراص‬
‫االحتياط عل األقراص المضغوطة‬
‫ي‬ ‫ر ي‬
‫خارخ‪ ،‬أو ربما تحديد المجلدات الهامة فقط للنسخ‬ ‫ثابتة‬
‫أشطة التخزين‪ .‬يف تلك الحالة‪ ،‬أنت المالك‬‫أو أقراص ‪ DVD‬أو محركات األقراص المصغرة أو ر‬
‫ر‬
‫االشياك‬ ‫وأنت المسئول بشكل تام عن تكلفة معدات أجهزة التخزين وصيانتها‪ .‬وإذا كان يمكنك‬
‫عي السحابة‪ ،‬فإن التكلفة تعتمد عل مقدار مساحة التخزين المطلوبة‪ .‬مع‬
‫يف خدمة التخزين ر‬
‫عي السحابة مثل خدمات ‪ Amazon‬للويب (‪ ،)AWS‬يتاح لك الوصول إىل‬ ‫خدمة التخزين ر‬
‫ر‬
‫االشياك يف خدمات‬ ‫االحتياط طالما أن لديك حق الوصول إىل حسابك‪ .‬وعند‬ ‫بيانات النسخ‬
‫ي‬
‫اإلنينت‪ ،‬فقد تحتاج لتكون ر‬
‫أكي تحديدا حول البيانات االحتياطية نظرا لتكلفة‬ ‫التخزين عي ر‬
‫ر‬
‫التخزين وعملية نقل البيانات المستمرة عي ر‬
‫اإلنينت ‪.‬‬ ‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪49‬‬
‫ه األمان يف حالة حدوث حريق أو شقة‬
‫من فوائد تخزين النسخ االحتياطية يف المواقع البديلة ي‬
‫أو الكوراث األخرى بخالف تعطل جهاز التخزين‪.‬‬

‫حذف البيانات نهائياًًً‬


‫عند نقل ملف إىل سلة المحذوفات أو سلة المهمالت وحذفه بشكل دائم‪ ،‬فهذا الملف ال يمكن‬
‫الوصول إليه فقط من نظام التشغيل‪ .‬بل يمكن ألي شخص مجهز باألدوات التحليلية السليمة‬
‫مغناطيس عل محرك األقراص الصلب‪.‬‬
‫ي‬ ‫استعادة الملف نظرا لما خلفه من أثر‬

‫لمسح البيانات بحيث ال تصبح قابلة لالستعادة‪ ،‬يجب استبدال تلك البيانات ب ‪ ،0‬و‪ 1‬عدة‬
‫مرات‪ .‬ولمنع استعادة الملفات المحذوفة‪ ،‬قد تحتاج إىل استخدام أدوات مصممة خصيصا‬

‫للقيام بذلك‪ .‬ر‬


‫يتمي برنامج ‪ SDelete‬من ‪ Microsoft‬لنظام التشغيل ‪ Vista‬وما أحدث بالقدرة‬

‫عل إزالة الملفات الهامة تماما‪ .‬كما يختص برنامج ‪ Shred‬لنظام التشغيل ‪ Linux‬ر‬
‫ومية إفراغ‬
‫لتوفي الخدمات المشابهة‪.‬‬
‫ر‬ ‫سلة المهمالت لنظام التشغيل ‪ Mac OSX‬ببعض األدوات المطلوبة‬

‫تدمي جهاز التخزين‬


‫ر‬ ‫ه‬
‫غي قابلة لالستعادة ي‬
‫الطريقة الوحيدة للتأكد من أن البيانات أو الملفات ر‬
‫ر‬
‫لالخياق أو‬ ‫غي قابلة‬ ‫ر‬ ‫أو محرك األقراص الثابتة‪ .‬لقد كان‬
‫المجرمي حمف يف ظنهم بأن ملفاتهم ر‬
‫ر‬
‫االستعادة‪.‬‬

‫باإلضافة إىل تخزين البيانات عل محركات األقراص الثابتة الخاصة بك‪ ،‬يمكن أيضا أن يتم‬
‫تخزين البيانات عي ر‬
‫اإلنينت يف السحابة‪ .‬ستحتاج أيضا إىل حذف تلك النسخ‪ .‬حاول أن تفكر‬ ‫ر‬
‫يمكنن حفظ البيانات؟ هل تم نسخها احتياطيا يف مكان ما؟ هل تم‬
‫ي‬ ‫لمدة دقيقة واحدة‪" ،‬أين‬
‫تشفيها؟ عندما تحتاج إىل حذف البيانات أو التخلص من محرك األقراص الثابتة أو الحاسوب‪،‬‬
‫ر‬
‫اسأل نفسك‪" ،‬هل قمت بحماية البيانات لمنع األشخاص الخطأ من الحصول عليها؟"‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪50‬‬
‫املصادقة الثنائية‬
‫تستخدم خدمات ر‬
‫اإلنينت الشائعة‪ ،‬مثل ‪ Google‬و ‪ Facebook‬و ‪ Twitter‬و ‪ LinkedIn‬و‬

‫‪Apple‬و ‪ Microsoft‬المصادقة الثنائية لتعزيز األمان الخاص بتسجيل الدخول للحسابات‪.‬‬

‫الشخص (‪ )PIN‬أو النمط‪ ،‬تتطلب‬


‫ي‬ ‫باإلضافة إىل اسم المستخدم وكلمة المرور‪ ،‬أو رقم التعريف‬
‫مميا آخر مثل‪:‬‬
‫المصادقة الثنائية رمزا ر‬

‫اآلىل أو الهاتف‪ .‬فحص بالقياس الحيوي ‪-‬‬


‫األشياء المادية ‪ -‬بطاقة االئتمان أو بطاقة الرصاف ي‬
‫بصمات األصابع أو بصمات الكف وكذلك تقنيات التعرف عل الوجه أو الصوت ر‬
‫حن مع‬
‫المخيقي قادرين عل الوصول إىل الحسابات عي ر‬
‫اإلنينت من خالل‬ ‫ر‬ ‫المصادقة الثنائية‪ ،‬ال يزال‬
‫ر‬ ‫ر‬
‫واليامج الضارة والتحايل بطرق اجتماعية‪.‬‬
‫االحتياىل ر‬
‫ي‬ ‫هجمات مثل هجمات التصيد‬

‫‪OAuth 2.0‬‬
‫ئ‬
‫النهان‬ ‫قياش مفتوح يتيح لبيانات المستخدم‬ ‫المصادقة المفتوحة (‪ )OAuth‬هو بروتوكول‬
‫ي‬ ‫ي‬
‫اعتمادالوصول إىل تطبيقات ر‬
‫اإلنينت دون إظهار كلمة المرور‪ .‬يعمل ‪ OAuth‬كوسيط لتحديد‬
‫اإلنينت‪ .‬عل سبيل المثال‪ ،‬ر‬
‫نفيض أنك‬ ‫إمكانية السماح للمستخدمي بالوصول إىل تطبيقات ر‬
‫ر‬
‫تريد الوصول إىل تطبيق الويب ‪ ، XYZ‬ولم يكن لديك حساب مستخدم للوصول إىل هذا‬
‫التطبيق‪ .‬لهذا‪ ،‬يحتوي ‪ XYZ‬عل خيار للسماح بتسجيل الدخول باستخدام بيانات االعتماد من‬
‫وبالتاىل يمكنك الوصول إىل موقع الويب باستخدام بيانات‬
‫ي‬ ‫االجتماع ‪ABC.‬‬
‫ي‬ ‫موقع ويب التواصل‬
‫االجتماع‪.‬‬
‫ي‬ ‫تسجيل الدخول الخاصة بموقع التواصل‬

‫وبالتاىل أصبح تطبيق معتمد‪ .‬وعند الوصول‬


‫ي‬ ‫ولينجح ذلك‪ ،‬تم تسجيل '‪ 'ABC‬مع تطبيق '‪'XYZ‬‬
‫إىل ‪ ،XYZ‬يمكنك استخدام بيانات اعتماد المستخدم الخاصة بتطبيق ‪ ABC.‬ثم يطلب ‪ XYZ‬رمز‬
‫الوصول من ‪ ABC‬بالنيابة عنك‪ .‬واآلن يتاح لك الوصول إىل ‪. XYZ‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪51‬‬
‫شء عنك أو عن بيانات اعتماد االستخدام الخاصة بك‪ ،‬لذلك فهذا االتصال‬‫ر‬
‫‪ XYZ‬ال يعرف أي ي‬
‫الممية الشية يمنع التطبيقات الضارة من الحصول عل‬
‫ر‬ ‫ال يوجد اشتباه‪ .‬استخدام الرموز‬
‫االجتماع‪.‬‬
‫ي‬ ‫معلوماتك وبياناتك‪ .‬ال تقم بمشاركة ال ر‬
‫كثي من معلوماتك عل مواقع التواصل‬

‫االجتماع‪ ،‬فشارك المعلومات‬


‫ي‬ ‫إذا كنت ترغب يف االحتفاظ بالخصوصية عل مواقع التواصل‬
‫ر‬
‫ون أو رقم‬ ‫بأقل قدر ممكن‪ .‬وال يجب مشاركة معلومات مثل تاري خ الميالد أو عنوان ر‬
‫الييد اإللكي ي‬
‫الهاتف عل صفحتك الشخصية‪ .‬فاألشخاص الذين يحتاجون إىل معرفة معلوماتك الشخصية‪،‬‬
‫من المحتمل أنهم يعرفونها بالفعل‪ .‬وال تقم بملء صفحتك الشخصية تماما عل الوسائط‬
‫االجتماعية‪ ،‬بل قم بالمشاركة بالحد األدن من المعلومات المطلوبة فقط‪ .‬عالوة عل ذلك‪،‬‬
‫االجتماع للسماح لألشخاص الذين تعرفهم فقط برؤية‬
‫ي‬ ‫تحقق من إعدادات مواقع التواصل‬
‫ر‬
‫االشياك يف المحادثة‪.‬‬ ‫أنشطتك أو‬
‫الن تشاركها عي ر‬
‫اإلنينت‪ ،‬كلما سهل عل األشخاص إنشاء‬ ‫ر‬
‫ر‬ ‫وكلما زادت المعلومات الشخصية ي‬
‫ً‬
‫صفحة شخصية عنك واستغاللك عندما ال تكون متصل‪.‬‬

‫هل سبق ونسيت اسم المستخدم وكلمة المرور لحساب عي ر‬


‫إنينت؟ األسئلة المتعلقة باألمان‬ ‫ر‬
‫المفيض أن تساعد عل‬ ‫ر‬ ‫"ف أي مدينة ولدت؟" من‬
‫مثل "ما هو اسم األم قبل الزواج؟" أو ي‬
‫المتسللي لحسابك‪ .‬ومع ذلك‪ ،‬فإن أي شخص يرغب يف الوصول إىل‬
‫ر‬ ‫الحفاظ عل األمن ضد‬
‫حساباتك‪ ،‬يمكنه البحث عن اإلجابات عل ر‬
‫اإلنينت‪ .‬يمكنك الرد عل هذه األسئلة بمعلومات‬
‫خاطئة‪ ،‬طالما تتذكر اإلجابات خطأ‪ .‬إذا كان لديك مشكلة يف تذكرها‪ ،‬يمكنك استخدام برنامج‬
‫إلدارة كلمات المرور إلدارتها بالنيابة عنك‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪52‬‬
‫خصوصية مستعرض الويب والربيد اإللكرتوني‬
‫ون للتواصل مع األصدقاء وإدارة األعمال‪.‬‬ ‫ر‬
‫الييد اإللكي ي‬
‫الماليي من رسائل ر‬
‫ر‬ ‫يوميا‪ ،‬يتم إرسال‬
‫ّ ّ‬ ‫ر‬
‫يعد طريقة مريحة لالتصال الشي ع ربي األشخاص‪ .‬عندما ترسل رسالة بريد‬ ‫ون‬‫فالييد اإللكي ي‬
‫ر‬
‫الييدية‪ .‬يتم نقل رسالة البطاقة‬ ‫ر‬
‫ون‪ ،‬يكون األمر مشابها إلرسال رسالة باستخدام البطاقة ر‬ ‫إلكي ي‬
‫مرن ممن لديه إمكانية االطالع‪ ،‬كما يتم إرسالها بالنص العادي وهو أيضا عل ئ‬
‫مرن‬ ‫الييدية عل ئ‬
‫ر‬

‫ممن لديه إمكانية الوصول‪ .‬كما يتم تمرير هذه االتصاالت ربي أجهزة خوادم مختلفة ي‬
‫وه يف‬
‫ر‬ ‫ر‬
‫مسارها إىل الوجهة‪ .‬وحن مع حذف رسائل بريد إلكي ي‬
‫ون‪ ،‬قد يتم أرشفة الرسائل عل أجهزة‬
‫الييد لبعض الوقت‪ .‬يستطيع أي شخص لديه إمكانية الوصول المادي إىل حاسوبك‪ ،‬أو‬
‫خوادم ر‬
‫ر‬
‫الن قمت بزيارتها من خالل محفوظات مستعرض‬
‫جهاز التوجيه‪ ،‬االطالع عل مواقع الويب ي‬
‫الويب وذاكرة التخزين المؤقت وربما ملفات السجل‪ .‬يمكن تقليل حجم هذه المشكلة من خالل‬
‫استخدام وضع االستعراض الخاص يف متصفح الويب‪ .‬تشتمل معظم متصفحات الويب الشائعة‬
‫عل اسم خاص بها يمثل وضع المستعرض الخاص‪:‬‬

‫‪Microsoft Internet Explorer: InPrivate‬‬

‫‪Google Chrome: Incognito‬‬

‫‪Mozilla Firefox: Private tab / private window‬‬

‫‪Safari: Private: Private browsing‬‬


‫مع استخدام وضع التصفح الخاص‪ ،‬تتعطل ملفات تعريف االرتباط‪ ،‬ويتم إزالة ملفات ر‬
‫اإلنينت‬
‫الينامج‪ .‬االحتفاظ بخصوصية محفوظات‬
‫المؤقتة ومحفوظات التصفح بعد غلق النافذة أو ر‬
‫اإلنينت قد يمنع اآلخرين من جمع المعلومات حول أنشطتك عي ر‬
‫اإلنينت وإغراءك‬ ‫ر‬ ‫تصفح‬
‫ر‬
‫بشاء رشء باستخدام اإلعالنات الموجهة‪ .‬ر‬
‫حن مع استخدام التصفح الخاص وتعطيل ملفات‬ ‫ر‬
‫ي‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪53‬‬
‫دمي‬ ‫تعريف االرتباط‪ ،‬تطور ر‬
‫الشكات المختلفة طرقا متنوعة للتعرف عل اهتمامات المستخ ر‬
‫لجمع المعلومات وتتبع السلوك‪ .‬عل سبيل المثال‪ ،‬يمكن أن تحتوي األجهزة الوسيطة‪ ،‬مثل‬
‫أجهزة التوجيه‪ ،‬معلومات حول محفوظات تصفح الويب الخاصة بالمستخدم‪.‬‬

‫ه حماية بياناتك وهويتك وأجهزة الحوسبة‪ .‬هل تحتاج إىل إرفاق‬ ‫يف النهاية‪ ،‬فإن مسؤليتك ي‬
‫ون؟ تأكد من أمن عملية اإلرسال‪،‬‬ ‫ر‬
‫السجالت الطبية الخاصة بك عندما ترسل رسالة بريد إلكي ي‬
‫ر‬
‫اإلنينت يف المرة القادمة‪ .‬القليل من االحتياطات البسيطة قد تمنع حدوث‬ ‫عندما تتصفح‬
‫المشاكل الحقا‪.‬‬

‫الفصل الثالث ‪ :‬محاية بياناتك وخصوصيتك‬


‫لقد ركز هذا الفصل عل األجهزة الشخصية والبيانات الشخصية‪ .‬واشتمل عل النصائح لحماية‬
‫األجهزة وإنشاء كلمات المرور القوية واستخدام الشبكات الالسلكية بأمان‪ .‬وتناول كذلك النسخ‬
‫االحتياط للبيانات وتخزين البيانات وحذف البيانات نهائيا‪.‬‬
‫ي‬

‫وتمت مناقشة أساليب المصادقة للمساعدة يف الحفاظ عل أمن البيانات‪ .‬وتناول بإيجاز مدى‬
‫االجتماع وكيفية تجنب تلك‬
‫ي‬ ‫للكثي من المعلومات عل مواقع التواصل‬
‫ر‬ ‫سهولة المشاركة‬
‫الخطورة األمنية‪.‬‬

‫الفصل الرابع ‪ :‬محاية املنظمة‬


‫ان عند‬ ‫ر‬
‫السيي ي‬
‫ر‬ ‫محي يف األمن‬ ‫يتناول هذا الفصل بعض التقنيات والعمليات المستخدمة بواسطة‬
‫ً‬
‫حماية شبكات المؤسسات وأجهزتها وبياناتها‪ .‬أوال‪ ،‬يتناول بإيجاز األنواع العديدة من جدران‬
‫واليامج المستخدمة حاليا‪ ،‬بما يف ذلك أفضل الممارسات‪ .‬وبعد ذلك‪،‬‬
‫الحماية‪ ،‬وأجهزة األمان ر‬
‫المبن عل السلوك‬ ‫يشح هذا الفصل أجهزة روبوت الشبكات وسلسلة الهجوم واألمان‬ ‫ر‬
‫ي‬
‫واستخدام ‪ NetFlow‬لمراقبة الشبكات‪ .‬يناقش القسم الثالث نهج رشكة ‪ Cisco‬المتعلق باألمن‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪54‬‬
‫ان‪ ،‬بما يف ذلك فريق االستجابة للحوادث األمنية (‪ )CSIRT‬ودليل اإلرشادات األمنية‪.‬‬ ‫السيي ي‬
‫ر‬
‫ان لكشف هجمات الشبكة ومنعها‪.‬‬ ‫السيي ي‬
‫ر‬ ‫الن يستخدمها مح ريفو األمن‬
‫ر‬
‫ويتناول بإيجاز األدوات ي‬

‫أنواع جدران احلماية‬


‫جدار الحماية هو عبارة عن جدار أو قسم مصمم لمنع الحريق من االنتشار من أحد أجزاء المبن‬
‫إىل األجزاء األخرى‪ .‬يف مجال شبكات الحاسوب‪ ،‬يتم تصميم جدار الحماية للتحكم يف تحديد ما‬
‫ر‬
‫الن‬ ‫ر‬
‫ه االتصاالت ي‬
‫الن يمكن السماح لها بالمرور إىل األجهزة أو الشبكات وما ي‬
‫ه االتصاالت ي‬
‫ي‬
‫يمكن السماح لها بالخروج‪ .‬يمكن تثبيت جدار الحماية عل جهاز حاسوب واحد بغرض حمايته‪.‬‬

‫يحم شبكة‬
‫ي‬ ‫جدار حماية مستند إىل جهاز المستخدم‪ ،‬أو يمكن أن يكون جهازا بشبكة مستقلة‬
‫كاملة من أجهزة الحاسوب وجميع األجهزة المضيفة عل تلك الشبكة (جدار حماية مستند إىل‬
‫الشبكة)‪ .‬عل مدار السنوات‪ ،‬كلما أصبحت أجهزة الحاسوب والهجمات عل الشبكة ر‬
‫أكي تعقيدا‬
‫ُ‬
‫المط َورة ر‬
‫الن لها أغراضا مختلفة يف حماية شبكة‪.‬‬
‫ي‬ ‫كلما ظهرت أنواع جديدة من جدران الحماية‬

‫يل قائمة بأنواع جدران الحماية الشائعة‪:‬‬


‫فيما ي‬

‫جدار حماية طبقة الشبكة حيث التصفية بناءا عل عناوين ‪ IP‬للمصدر والوجهة‪.‬‬

‫جدار حماية طبقة النقل حيث التصفية ً‬


‫بناء عل منافذ البيانات للمصدر والوجهة‪ ،‬والتصفية‬
‫بناءا عل حاالت االتصال‪.‬‬

‫الينامج أو الخدمة‪.‬‬ ‫جدار حماية طبقة التطبيق حيث التصفية ً‬


‫بناء عل التطبيق أو ر‬
‫جدار حماية التطبيق بالنسبة للسياق حيث التصفية ً‬
‫بناء عل المستخدم والجهاز والدور ونوع‬
‫التطبيق وخصائص التهديدات‪.‬‬

‫جهاز خادم الوكيل حيث تكون التصفية لطلبات محتوى الويب كعنوان ‪ URL‬أو المجال أو‬
‫الوسائط‪ ،‬إلخ‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪55‬‬
‫العكس يوضع أمام أجهزة خوادم الويب‪ ،‬وتقوم أجهزة خوادم الوكيل‬
‫ي‬ ‫جهاز خادم الوكيل‬
‫العكسية بحما ية الوصول إىل أجهزة خوادم الويب وإخفاءه وتوزيعه وإلغاء تحميله جدران‬
‫تخف العناوين الخاصة بأجهزة الشبكة جدران الحماية‬
‫ي‬ ‫الحماية لنقل عناوين الشبكات(‪)NAT‬‬
‫المستندة إىل جهاز المستخدم – تصفية المنافذ وطلبات خدمة النظام عل نظام تشغيل‬
‫ه عملية التدقيق يف أجهزة الحاسوب أو أجهزة الخوادم أو‬
‫حاسون واحد فحص المنفذ ي‬
‫ري‬
‫مضيفات الشبكات األخرى للمنافذ المفتوحة‪ .‬يف مجال الشبكات‪ ،‬يتم ر‬
‫تعيي معرف يسم رقم‬
‫طرف اإلرسال‬ ‫ر‬
‫الن تعمل عل األجهزة‪ .‬يتم استخدام هذا الرقم يف كال‬
‫ي‬ ‫المنفذ لكل التطبيقات ي‬
‫حيث يتم تمر ير البيانات الصحيحة إىل التطبيق الصحيح‪ .‬يمكن استخدام فحص المنفذ بشكل‬
‫ر‬
‫الن تعمل عل أجهزة الحاسوب أو‬
‫ضار كأداة استطالع للتعرف عل أنظمة التشغيل والخدمات ي‬
‫أجهزة جهاز المضيفات‪ ،‬أو يمكن استخدامه بال ضر عن طريق مسؤول الشبكات للتحقق من‬
‫سياسات أمان الشبكة‪ .‬ألغراض تقييم أمان المنفذ وجدار الحماية لشبكة الحاسوب‪ ،‬يمكنك‬
‫استخدام أداة لفحص المنفذ مثل ‪ Nmap‬للبحث عن جميع المنافذ المفتوحة يف الشبكة‪.‬‬
‫وبالتاىل يجب‬ ‫تتعر ّ‬
‫ض لها الشبكة‬ ‫الن ّ‬‫ر‬
‫ي‬ ‫ويمكن اعتبار عملية فحص المنفذ بأنها منذرة بالهجمات ي‬
‫عدم القيام بها عل أجهزة خوادم العامة عل ر‬
‫اإلنينت‪ ،‬أو عل شبكة ال رشكة دون إذن‪.‬‬

‫لتنفيذ عملية فحص ‪ Nmap‬للمنفذ يف جهاز الحاسوب عل شبكة االتصال المحلية‪ ،‬قم بتييل‬
‫برنامج مثل ‪ Zenmap‬وابدأ تشغيله‪ ،‬ثم اكتب عنوان ‪ IP‬لجهاز الحاسوب المستهدف المراد‬
‫افياضية فحص ملف التعريف واضغط عل فحص‪ .‬وسيقوم فحص ‪Nmap‬‬ ‫واخي ر‬
‫ر‬ ‫فحصه‬
‫الييد‪،‬‬
‫باإلبالغ عن جميع الخدمات قيد التشغيل عل سبيل المثال‪ ،‬خدمات الويب أو خدمات ر‬
‫إلخ‪ ...‬وأرقام المنافذ ‪.‬‬

‫وتتمثل نتائج فحص المنافذ بشكل عام يف واحدة من تلك االستجابات الثالثة‪:‬‬

‫يشي إىل ترقب الخدمة عل المنفذ‪.‬‬


‫مفتوحة أو مقبولة قام جهاز المضيف بالرد مما ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪56‬‬
‫تشي إىل رفض جهاز المضيف لالتصاالت بالمنفذ‪.‬‬ ‫ر‬
‫غي ميقبة ر‬
‫مغلقة أو مرفوضة أو ر‬

‫مصفاة أو مسقطة أو محظورة لم يرد جهاز المضيف‪.‬‬

‫إلجراء فحوصات المنفذ للشبكة من خارج الشبكة‪ ،‬فستحتاج إىل بدء الفحص من خارج‬
‫الشبكة‪ .‬ويشمل ذلك تشغيل فحص المنفذ من خالل ‪ Nmap‬مقابل جدار الحماية أو عنوان ‪IP‬‬
‫العام للموجه‪ .‬الكتشاف عنوان ‪ IP‬العام الخاص بك‪ ،‬استخدم محرك بحث مثل ‪Google‬‬
‫باالستعالم "ما هو عنوان ‪ ip‬الخاص ر ين"‪ .‬وسيقوم محرك البحث بإظهار عنوان ‪ IP‬العام‬
‫الخاص بك‪ .‬لتشغيل عمليات فحص المنافذ لستة منافذ شائعة مقابل الموجه المي يىل أو جدار‬
‫اإلنينت عل موقع الويب ‪-‬‬ ‫ر‬ ‫عي‬
‫الحماية‪ ،‬انتقل إىل فحص المنافذ من خالل ‪ Nmap‬ر‬
‫‪https://hackertarget.com/nmap‬‬

‫‪ online-port-scanner/‬وأدخل عنوان ‪ IP‬العام الخاص بك يف مرب ع اإلدخال ‪: IP address‬‬

‫…‪to scan‬واضغط عل ‪ Quick Nmap Scan.‬إذا كانت االستجابة ‪ open‬لكل من المنافذ‬


‫تمكي إعادة توجيه المنفذ يف‬
‫ر‬ ‫التالية‪ 21:‬أو ‪ 22‬أو ‪ 25‬أو ‪ 80‬أو ‪ 443‬أو ‪ 3389‬فغالبا‪ ،‬قد تم‬
‫الموجه أو جدار الحماية‪ ،‬باإلضافة إىل أنك تقوم بتشغيل أجهزة خوادم عل الشبكة الخاصة‬
‫بك‪.‬‬

‫األجهزة األمنية‬
‫اليوم ال توجد أجهزة أمان منفردة أو تقنية من التقنيات يمكنها تلبية جميع االحتياجات األمنية‬
‫ر‬
‫للشبكة‪ .‬ونظرا لوجود مجموعة متنوعة من أجهزة األمان واألدوات ي‬
‫الن تحتاج إىل تنفيذها‪ ،‬فمن‬
‫ً‬ ‫ر‬
‫جزء‬ ‫المهم أن تعمل معا جميع األجهزة واألدوات‪ .‬وتصبح أجهزة األمان أكي ر‬
‫تأثيا عندما تكون‬
‫من النظام‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪57‬‬
‫ر‬
‫الن‬
‫يمكن أن تكون أجهزة األمان مستقلة‪ ،‬مثل أجهزة التوجيه أو جدران الحماية أو البطاقات ي‬
‫يمكن تثبيتها يف االجهزة القابلة لالتصال بالشبكة أو الوحدات المجهزة بالمعالجات وذاكرات‬
‫التخزين المؤقت ‪.‬‬

‫يمكن أن تكون أجهزة األمان أدوات برمجية يتم تشغيلها عل األجهزة القابلة لالتصال بالشبكة‪.‬‬
‫تندرج األجهزة األمنية يف هذه الفئات العامة‪:‬‬

‫وتتمي‬
‫ر‬ ‫أجهزة التوجيه وتشمل موجهات(‪، Cisco Integrated Services Router (ISR‬‬
‫بالعديد من قدرات جدران الحماية باإلضافة إىل وظائف التوجيه‪ ،‬بما يف ذلك تصفية نقل‬
‫والتشفي وقدرات‬
‫ر‬ ‫البيانات والقدرة عل تشغيل (‪Intrusion Prevention System (IPS‬‬
‫شبكات ‪ VPN‬للحصول عل عملية توصيل آمنة ومشفرة‪.‬‬

‫التاىل من ‪ Cisco‬عل كافة قدرات الموجه‬


‫ي‬ ‫جدران الحماية ‪ -‬تحتوي جدران الحماية من الجيل‬
‫‪ ،ISR‬باإلضافة إىل التحليالت واإلدارة المتقدمة للشبكة‪.‬‬

‫ر‬
‫االخياق‪.‬‬ ‫التاىل‪ ،‬مخصصة لمنع‬ ‫‪ IPS‬أجهزة ‪ Cisco IPS‬من الجيل‬
‫ي‬
‫ر‬
‫االفياضية (‪)VPN‬‬ ‫‪ VPN‬أجهزة ‪ Cisco‬لألمان مزودة بتقنيات أجهزة خوادم الشبكات الخاصة‬
‫وه مصممة لعملية النقل المشفرة واآلمنة‪.‬‬
‫وعمالئها‪ .‬ي‬

‫اليامج الضارة من رشكة‬


‫الفيوسات ‪ -‬الحماية المتقدمة من ر‬
‫اليامج الضارة وبرامج الحماية من ر‬
‫ر‬
‫التاىل من موجهات ‪ Cisco‬وجدران الحماية وأجهزة ‪IPS‬‬
‫ي‬ ‫‪ )AMP( Cisco‬مضمنة يف الجيل‬
‫كيامج يف أجهزة الحاسوب جهاز‬ ‫ر‬
‫ون ويمكن أيضا تثبيتها ر‬
‫الييد اإللكي ي‬
‫وأجهزة الويب وأمن ر‬
‫المضيفة‪.‬‬

‫التشفي‬ ‫ون وأجهزة فك‬ ‫ر‬


‫ر‬ ‫والييد اإللكي ي‬
‫تتضمن فئة أجهزة األمان األخرى أجهزة األمان للويب ر‬
‫وأجهزة خوادم التحكم بوصول العميل وأنظمة إدارة األمان‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪58‬‬
‫اكتشاف اهلجمات يف الوقت الفعلي‬
‫ال توجد برامج مثالية‪ .‬وعندما يستغل المتسللون الخلل يف جزء من ر‬
‫الينامج قبل أن يصلحه‬
‫المطور‪ ،‬فإن هذا يعرف بهجمة اليوم األول‪ .‬ونظرا لتطور هجمات اليوم األول وضخامتها حاليا‪،‬‬
‫فقد أصبح من الشائع نجاح الهجمات عل الشبكة كما أصبح التصدي لتلك الهجمات يقاس‬
‫المثاىل يف القدرة عل اكتشاف الهجمات عند‬
‫ي‬ ‫بمدى شعة استجابة الشبكة لها‪ .‬ويكمن الهدف‬
‫الفعل‪ ،‬وإيقافها عل الفور‪ ،‬أو يف خالل دقائق من حدوثها‪ .‬ولسوء الحظ‪،‬‬
‫ي‬ ‫حدوثها يف الوقت‬
‫الشكات والمؤسسات ال يمكنها اكتشاف الهجمات إال بعد أيام أو ر‬
‫حن شهور من‬ ‫فالعديد من ر‬

‫وقت حدوثها‪.‬‬

‫الفعل‬
‫ي‬ ‫الفعل من البداية إىل النهاية يتطلب اكتشاف الهجمات يف الوقت‬
‫ي‬ ‫الفحص يف الوقت‬
‫الفحص المستمر للبحث عن الهجمات باستخدام جدران الحماية واألجهزة القابلة لالتصال‬
‫التاىل للعميل أو الخادم الكتشاف‬
‫ي‬ ‫بالشبكة من خالل ‪ IDS‬أو ‪ IPS‬يجب استخدام أجهزة الجيل‬
‫اإلنينت‪ .‬حاليا‪ ،‬يمكن ألجهزة المسح‬‫ر‬ ‫عي‬
‫اليامج الضارة المتصلة بمراكز التهديد العالمية ر‬
‫ر‬
‫النشطة وبرامجها كشف حدوث األخطاء يف الشبكة باستخدام كشف السلوكيات والتحليل‬
‫المبن عل السياق‪.‬‬
‫ي‬

‫ه واحدة من أقوى التهديدات الهجومية‬


‫هجمات ‪ DDoS‬واالستجابة الفعلية هجمات ‪ DDoS‬ي‬
‫ويعتي التصدي لهجمات ‪ DDoS‬أمرا بالغ‬‫ر‬ ‫الفعل‪.‬‬ ‫الن تتطلب االستجابة والكشف يف الوقت‬ ‫ر‬
‫ي‬ ‫ي‬
‫ُ ََ‬
‫المستغلة‬ ‫الصعوبة ألن تلك الهجمات تنشأ من المئات أو اآلالف من األجهزة‪ ،‬جهاز المضيفة‬
‫وتظهر ف شكل حركة نقل للبيانات موثوق بها‪ ،‬كما هو موضح ف الشكل‪ .‬وبالنسبة ر‬
‫للشكات‬ ‫ي‬ ‫ي‬
‫ر‬
‫اإلنينت‬ ‫الن تحدث بانتظام تصيب األجهزة خوادم عل‬‫ر‬
‫والمؤسسات‪ ،‬فإن هجمات ‪ DDoS‬ي‬
‫حتم‪.‬‬
‫ي‬ ‫وتؤثر عل توفر الشبكة‪ .‬والقدرة عل كشف هجمات ‪ DDoS‬والتصدي لها هو أمر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪59‬‬
‫احلماية من الربامج الضارة‬
‫ر‬
‫الن‬
‫كيف يمكنك التصدي لهجمات اليوم األول وكذلك التهديدات المتقدمة المستمرة (‪ )APT‬ي‬
‫لفية طويلة؟ من ضمن الحلول استخدام برنامج عل مستوى ر‬
‫الشكات متكامل‬ ‫تشق البيانات ر‬

‫الفعل‪.‬‬
‫ي‬ ‫يتمي بكشفها يف الوقت‬
‫اليامج الضارة بحيث ر‬
‫ومتقدم للكشف عن ر‬

‫المسئولي عن الشبكة المراقبة المستمرة للشبكة الكتشاف العالمات الدالة عل‬


‫ر‬ ‫ويتحتم عل‬
‫تنن عن وجود ‪ .APT‬تمتلك رشكة ‪ Cisco‬الحماية‬ ‫الن ر ئ‬‫ر‬
‫اليامج الضارة أو السلوكيات ي‬
‫وجود ر‬
‫الماليي من الملفات وتقارنها‬
‫ر‬ ‫وه شبكة تهديدات تحلل‬
‫اليامج الضارة ‪ AMP‬ي‬
‫المتقدمة من ر‬
‫اليامج الضارة األخرى‪ .‬وهذا يوفر نظرة شاملة عل هجمات‬ ‫اليي من نتائج تحليل ر‬
‫بمئات الم ر‬
‫ر‬
‫ينتش يف نهايات‬ ‫اليامج الضارة والحمالت وتوزيعها ‪ AMP.‬هو برنامج للعميل أو الجهاز الخادم‬
‫ر‬
‫أجهزة جهاز المضيفات كجهاز خادم مستقل أو عل أجهزة أمن الشبكات األخرى‪.‬‬

‫أفضل ممارسات األمان‬


‫ر‬
‫قامت العديد من المؤسسات الدولية والمهنية بنش قوائم بأفضل الممارسات األمنية‪ .‬فيما ي‬
‫يل‬
‫قائمة ببعض أفضل الممارسات األمنية‪:‬‬

‫إجراء تقييم المخاطر – إن معرفة قيمة ما تقوم بحمايته سيساعد يف رتيير النفقات األمنية‪.‬‬

‫أنس سياسة تحدد قواعد ر‬


‫الشكة وواجباتها وتوقعاتها بوضوح‪.‬‬ ‫إنشاء سياسة أمان – ر ئ‬

‫تدابي األمن المادية – تقييد الوصول إىل حجرات الشبكات ومواقع الجهاز الخادم فضال عن‬
‫ر‬
‫التصدي للهجمات‪.‬‬

‫الموظفي بشكل صحيح من خالل إجراء‬


‫ر‬ ‫تدابي أمن الموارد ر‬
‫البشية – يجب أن يتم بحث‬ ‫ر‬
‫االختبارات لتحديد مهارتهم‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪60‬‬
‫احتياط منتظم واختبار استعادة البيانات من‬
‫ي‬ ‫أداء واختبار النسخ االحتياطية – إجراء نسخ‬
‫النسخ االحتياطية‪.‬‬

‫المداومة عل إجراء تصحيحات األمان والتحديثات – قم بتحديث أنظمة وبرامج تشغيل‬


‫األجهزة والعميل والشبكة بشكل منتظم‪.‬‬

‫توظيف ضوابط الوصول – تكوين أدوار المستخدم ومستويات االمتيازات باإلضافة إىل مصادقة‬
‫المستخدم القوية‪.‬‬

‫اختبار االستجابة للحوادث بانتظام – توظيف فريق االستجابة للحوادث واختبار سيناريوهات‬
‫االستجابة للطوارئ‪.‬‬

‫توظيف أدوات مراقبة الشبكة والتحليالت واألدوات اإلدارية ‪ -‬ر‬


‫اخي حل مراقبة األمان الذي‬
‫يتكامل مع التقنيات األخرى‪.‬‬

‫التاىل وجدران الحماية وأجهزة‬


‫ي‬ ‫توظيف أجهزة أمن الشبكات – استخدم أجهزة توجيه الجيل‬
‫األمان األخرى‪.‬‬

‫اليامج الضارة عل مستوى‬


‫تنفيذ حل شامل ألمن النقاط الطرفية – استخدام برامج مكافحة ر‬
‫الفيوسات‪.‬‬
‫المؤسسة وبرامج الحماية من ر‬

‫والموظفي باإلجراءات اآلمنة‪.‬‬


‫ر‬ ‫المستخدمي‬
‫ر‬ ‫خدمي – تثقيف‬
‫ر‬ ‫تثقيف المست‬

‫ون‪.‬‬ ‫ر‬ ‫تشفي جميع بيانات ر‬


‫الييد اإللكي ي‬
‫الشكة الحساسة بما يف ذلك رسائل ر‬ ‫ر‬ ‫تشفي البيانات –‬
‫ر‬

‫للمعايي‬ ‫الوطن‬ ‫ر‬


‫األكي إفادة يف المستودعات التنظيمية مثل المعهد‬ ‫وتوجد بعض اإلرشادات‬
‫ر‬ ‫ي‬
‫والتكنولوجيا (‪ )NIST‬مركز الموارد األمنية ألجهزة الحاسوب‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪61‬‬
‫روبوت الشبكة‬
‫ر‬
‫اإلنينت‪ ،‬يمكن‬ ‫عي‬
‫روبوت الشبكة هو عبارة عن مجموعة من أجهزة الروبوت المتصلة ر‬
‫لألشخاص أو المجموعات الضارة التحكم بها‪ .‬ويصاب الحاسوب الروبوت غالبا عند زيارة مواقع‬
‫ون أو فتح ملفات وسائط مصابة‪.‬‬ ‫ر‬
‫الييد إإلكي ي‬
‫الويب أو فتح مرفقات ر‬
‫ويمكن أن يمتلك روبوت الشبكات ر‬
‫عشات اآلالف أو مئات اآلالف من الروبوت‪ .‬يمكن تنشيط‬
‫ون‬ ‫ر‬
‫الييد اإللكي ي‬
‫اليامج الضارة أو شن هجمات ‪ DDoS‬أو توزي ع ر‬ ‫أجهزة الروبوت لتوزي ع ر‬
‫ئ‬
‫العشوان أو شن هجمات القوة الغاشمة بكلمات المرور‪ .‬وعادة ما يتم التحكم يف روبوت‬
‫ي‬
‫الشبكات من خالل جهاز خادم القيادة والسيطرة‪.‬‬

‫بتأجي أجهزة روبوت الشبكات‪ ،‬مقابل رسوم ألطراف ثالثة‬ ‫ر‬


‫اإللكيونيون‬ ‫يقوم المجرمون‬
‫ر‬
‫ألغراض رشيرة‪.‬‬

‫يوضح هذا الشكل كيفية استخدام تصفية حركة بيانات أجهزة روبوت الشبكات إلعالم المجتمع‬
‫األمن يف جميع أنحاء العالم بمواقعها‪.‬‬
‫ي‬

‫سلسلة اهلجوم يف الدفاع اإللكرتوني‬


‫ه مراحل الهجوم عل أنظمة المعلومات‪.‬‬
‫ان‪ ،‬سلسلة الهجوم ي‬
‫السيي ي‬
‫ر‬ ‫يف مجال األمن‬
‫أمن للكشف عن الحوادث واالستجابة لها‪،‬‬
‫طور ‪ Martin Lockheed‬سلسلة الهجوم كنظام ي‬
‫وه تتكون من المراحل التالية‪:‬‬
‫ي‬

‫املرحلة األوىل‪ :‬االستطالع حيث يقوم المهاجم بجمع المعلومات حول الهدف‪.‬‬

‫املرحلة الثانية‪ :‬التسليح حيث يقوم المهاجم بتكوين العمليات االستغاللية وحامالت الرصر‬
‫ر‬
‫حن يرسلها إىل الهدف‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪62‬‬
‫التوصيل حيث يرسل المهاجم العمليات االستغاللية وحامالت الرصر إىل‬ ‫املرحلة الثالثة‪:‬‬
‫ون أو بطرق أخرى‪.‬‬ ‫ر‬
‫الييد اإللكي ي‬
‫الهدف عل ر‬

‫املرحلة الرابعة‪ :‬االستغالل حيث يتم تنفيذ العمليات االستغاللية‪.‬‬

‫املرحلة اخلامسة‪ :‬التثبيت حيث يتم تثبيت ر‬


‫اليامج الضارة وبرامج المراقبة عل الهدف‪.‬‬

‫املرحلة السادسة‪ :‬القيادة والسيطرة حيث يتم اكتساب عملية التحكم يف الهدف عن بعد من‬

‫خالل قنوات أو أجهزة خوادم القيادة والسيطرة‪.‬‬

‫اإلجراءات حيث يمكن للمهاجم تنفيذ اإلجراءات الضارة مثل شقة‬ ‫املرحلة السابعة‪:‬‬
‫المعلومات أو تنفيذ هجمات إضافية عل أجهزة أخرى من داخل الشبكة عن طريق العمل من‬
‫خالل مراحل سلسلة الهجوم مرة أخرى‪ .‬للتصدي لسلسلة الهجوم‪ ،‬تم تصميم دفاعات أمان‬

‫الشبكة باالقتباس من مراحل سلسلة الهجوم‪ .‬وفيما ي‬


‫يل بعض األسئلة حول دفاعات األمان‬
‫ون‪:‬‬ ‫ر‬ ‫ً‬ ‫ر‬
‫للشكة‪ ،‬بناء عل سلسلة الهجوم اإللكي ي‬
‫ر‬
‫المؤشات عل حدوث الهجمات يف كل مرحلة من مراحل سلسلة الهجوم؟‬ ‫ه‬
‫• ما ي‬
‫• وما ه أدوات األمان الالزمة للكشف عن ر‬
‫مؤشات الهجوم يف كل مرحلة من المراحل؟‬ ‫ي‬
‫• هل توجد ثغرات ف قدرة ر‬
‫الشكة عل الكشف عن الهجمات؟‬ ‫ي‬

‫وكما وضح ‪ ،Lockheed Martin‬بأن فهم مراحل سلسلة الهجوم يسمح لهم بوضع عقبات‬
‫دفاعية وإبطاء الهجمات ومنع فقدان البيانات يف النهاية‪ .‬يوضح هذا الشكل كيف أن كل مرحلة‬
‫من مراحل سلسلة الهجوم تعادل الزيادة يف مقدار الجهد والتكلفة لمنع الهجمات واحتواءها‪.‬‬

‫المبن عل السلوك هو أحد أشكال اكتشاف التهديدات الذي ال يعتمد عل التوقيعات‬


‫ي‬ ‫األمان‬
‫الضارة المعروفة‪ ،‬بل يستخدم السياق للكشف عن حدوث أخطاء يف الشبكة‪ .‬ويتضمن األمان‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪63‬‬
‫وبي‬
‫المستخدمي عل الشبكات المحلية ر‬
‫ر‬ ‫المبن عل السلوك التقاط تدفق االتصال ربي‬
‫ي‬
‫الوجهات المحلية أو البعيدة وتحليله‪ .‬وعند التقاط تلك االتصاالت وتحليلها‪ ،‬ر‬
‫تتبي السياقات‬
‫المبن عل السلوك‬ ‫الن يمكن استخدامها للكشف عن حدوث أخطاء‪ .‬والكشف‬ ‫ر‬
‫ي‬ ‫وأنماط السلوك ي‬
‫الطبيع‪.‬‬
‫ي‬ ‫التغي يف السلوك‬
‫ر‬ ‫يمكنه اكتشاف وجود الهجمات من خالل‬

‫ر‬
‫الن تغري المهاجم يف البداية من خالل‬
‫المبن عل السلوك ي‬
‫ي‬ ‫ه أداة من أدوات الكشف‬
‫المصايد ي‬
‫مجاراة األنماط المتوقعة يف سلوك المهاجم الضار‪ ،‬وعند دخول المصيدة‪ ،‬يمكن للمسؤول عن‬
‫الشبكة التقاط سلوك المهاجم وتسجيله وتحليله‪ .‬وهذا يسمح للمسؤول بالحصول عل مزيد‬
‫من المعرفة وبناء دفاع أفضل‪.‬‬

‫المبن عل‬ ‫كشف‬ ‫ال‬ ‫تستخدم‬ ‫أمان‬ ‫بنية‬ ‫ه‬ ‫‪cisco‬‬ ‫من‬ ‫ونية‬ ‫بنية حلول التصدي للتهديدات اإلل ر‬
‫كي‬
‫ي‬ ‫ي‬
‫أكي‪ .‬ويكمن الهدف يف‬
‫لتوفي الرؤية والسياق والتحكم بشكل ر‬
‫ر‬ ‫ر‬
‫المؤشات‪،‬‬ ‫السلوك باإلضافة إىل‬
‫معرفة من يقوم بالهجوم وأين ر‬
‫ومن وكيف‪ .‬وتستخدم هذه البنية األمنية العديد من تقنيات‬
‫األمان لتحقيق هذا الهدف‪.‬‬

‫‪NetFlow‬‬

‫عي شبكة‪ .‬ويمكن تشبيه‬


‫يتم استخدام تقنية ‪ NetFlow‬لجمع المعلومات حول تدفق البيانات ر‬
‫معلومات ‪ NetFlow‬بفاتورة الهاتف لحركة بيانات الشبكة‪ .‬حيث تقوم بإظهار األشخاص‬
‫المستخدمي إليها‬
‫ر‬ ‫واألجهزة الموجودة عل شبكتك‪ ،‬باإلضافة إىل زمان ومكان وكيفية وصول‬
‫المبن عل السلوك وتحليله‪ .‬يمكن للمحوالت‬
‫ي‬ ‫‪. NetFlow‬هو مكون مهم يف عملية الكشف‬
‫وأجهزة التوجيه وجدران الحماية المزودة بتقنية ‪ NetFlow‬اإلبالغ بالمعلومات حول الدخول‬
‫عي الشبكة‪ .‬ويتم إرسال المعلومات إىل أدوات تجميع ‪NetFlow‬‬
‫عل البيانات والخروج والتنقل ر‬
‫ر‬
‫الن تجمع سجالت ‪ NetFlow‬وتخزنها وتحللها‪ .‬ويمتلك ‪ NetFlow‬القدرة عل تجميع‬
‫ي‬
‫عي‬
‫المعلومات حول االستخدام من خالل العديد من الخصائص المختلفة لكيفية نقل البيانات ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪64‬‬
‫الشبكة‪ ،‬وعن طريق جمع المعلومات حول تدفق بيانات الشبكة‪ ،‬يصبح ‪ NetFlow‬قادرا عل‬
‫إنشاء السلوكيات األساسية ر‬
‫ألكي من ‪ 90‬سمة مختلفة‪.‬‬

‫‪CSIRT‬‬

‫كبية عل فرق االستجابة لحوادث األمان عل أجهزة الحاسوب‬


‫تحتوي العديد من المؤسسات ال ر‬
‫وتعتي‬
‫ر‬ ‫(‪ )CSIRT‬الستقبال البالغات الخاصة بأمان أجهزة الحاسوب ومراجعتها والرد عليها‪،‬‬
‫مهمة ‪ CSIRT‬األساسية ه المساعدة ف ضمان الحفاظ عل ر‬
‫الشكة وأنظمتها وبياناتها عن‬ ‫ي‬ ‫ي‬
‫طريق إجراء التحريات الشاملة عن حوادث األمان عل أجهزة الحاسوب‪ .‬ولمنع الحوادث‬
‫األمنية‪ ،‬توفر ‪ CSIRT Cisco‬المساعدة االستباقية حول التهديدات وخطط تخفيف أثرها‪،‬‬
‫وتحليل إتجاهات الحوادث ومراجعة بنية األمان‪.‬‬

‫تتعاون فرق ‪ CSIRT‬يف رشكة ‪ Cisco‬مع منتدى االستجابة للحوادث وفرق األمن (‪)FIRST‬‬
‫الدفاع (‪ )DSIE‬ومركز تحليل‬
‫ي‬ ‫وتبادل معلومات السالمة الوطنية (‪ )NSIE‬وتبادل معلومات األمن‬
‫وبحث ‪ (DNS-OARC) DNS‬عمليات هناك منظمات ‪ CSIRT‬وطنية وعامة مثل قسم‪ CERT‬يف‬
‫اليمجيات بجامعة ‪ ،Carnegie Mellon‬ر‬
‫والن تتوفر لمساعدة المنظمات وفرق‬ ‫معهد هندسة ر‬
‫ي‬
‫وف التعامل معها وتحسينها‪.‬‬
‫‪ CSIRT‬الوطنية يف تطوير قدراتهم عل إدارة الحوادث ي‬

‫دليل اإلرشادات األمنية‬


‫يعن أن الهجمات األمنية تتطور أيضا‪ .‬ويتم اكتشاف الثغرات‬
‫تتغي التكنولوجيا باستمرار‪ .‬مما ي‬
‫ر‬
‫األمنية الجديدة وأساليب الهجوم باستمرار‪ .‬وأصبح األمن مصدر قلق ر‬
‫كبي يف مجال األعمال‬
‫االخياقات األمنية عل سمعة ر‬
‫الشكات واألموال‪ .‬وتقوم الهجمات باستهداف‬ ‫ر‬ ‫لتأثي‬ ‫نظرا‬
‫ر‬
‫الشبكات المهمة والبيانات الحساسة‪ .‬ويتحتم عل المنظمات عمل الخطط لالستعداد‬
‫ر‬
‫لالخياقات والتعامل معها والتخلص من أثرها‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪65‬‬
‫ه من أفضل طرق لالستعداد لها‪ .‬يجب أن تتوفر اإلرشادات للتعريف‬ ‫ر‬
‫ومنع االخياقات األمنية ي‬
‫ان عل األنظمة‪ ،‬واألصول والبيانات والقدرات‪ ،‬وحماية النظام عن طريق‬
‫السيي ي‬
‫ر‬ ‫بمخاطر األمن‬
‫ان بأشع وقت‬ ‫السيي ي‬
‫ر‬ ‫الموظفي‪ ،‬والكشف عن حوادث األمن‬
‫ر‬ ‫تنفيذ اإلجراءات الوقائية وتدريب‬
‫ممكن‪ .‬وعند الكشف عن ر‬
‫اخياقات األمان‪ ،‬يجب اتخاذ اإلجراءات المناسبة لتقليل أثرها‬
‫وضرها‪ .‬يجب أن تكون خطة االستجابة مرنة ومجهزة بعدة خيارات لإلجراءات الالزمة خالل‬
‫التدابي‬ ‫ر‬
‫االخياق واستعادة األنظمة والخدمات المهددة‪ ،‬يجب تحديث‬ ‫ر‬
‫االخيقات‪ .‬وبعد احتواء‬
‫ر‬
‫ر‬
‫االخياق‪.‬‬ ‫والعمليات األمنية لتشمل الدروس المستفادة أثناء حدوث هذا‬

‫ويجب تجميع هذه المعلومات بأكملها يف كتاب اإلرشادات االمنية‪ .‬كتاب اإلرشادات األمنية هو‬
‫ر‬
‫الن تؤدي‬
‫مجموعة من استعالمات قابلة للتكرار ( التقارير ) عن مصادر بيانات حوادث األمان ي‬
‫مثاىل يجب أن تتوفر اإلجراءات التالية يف‬
‫ي‬ ‫إىل الكشف عن الحوادث واالستجابة لها‪ .‬وبشكل‬
‫كتاب اإلرشادات األمنية‪:‬‬

‫باليامج الضارة‪.‬‬
‫‪ .1‬كشف األجهزة المصابة ر‬

‫‪ .2‬كشف األنشطة المشبوهة يف الشبكة‪.‬‬

‫غي النظامية‪.‬‬
‫‪ .3‬الكشف عن محاوالت التوثيق ر‬

‫‪ .4‬وصف وفهم حركة نقل البيانات الواردة والصادرة‪.‬‬

‫ر‬
‫المؤشات واإلحصاءات واألعداد‪.‬‬ ‫‪ .5‬توف ري المعلومات التلخيصية بما يف ذلك‬

‫توفي وصول سهل وشي ع إىل اإلحصاءات والمقاييس‪.‬‬


‫‪ .6‬ر‬

‫عي جميع مصادر البيانات المتعلقة‪.‬‬


‫‪ .7‬ربط األحداث ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪66‬‬
‫أدوات ملنع احلوادث وكشفها‬
‫فيما يلي بعض األدوات املستخدمة لكشف احلوادث األمنية ومنعها ‪:‬‬
‫‪ SIEM‬معلومات األمان ونظام إدارة الحوادث (‪ )SIEM‬هو برنامج يجمع ويحلل تنبيهات األمان‬
‫والسجالت‪ ،‬والبيانات المستجدة والتاريخية‪ ،‬من أجهزة األمان عل الشبكة‪.‬‬

‫برمح أو مادي مصمم لمنع شقة البيانات‬


‫ر ي‬ ‫‪ DLP‬برامج منع فقد البيانات (‪ )DLP‬هو نظام‬
‫الحساسة أو تشب ها من الشبكات‪ .‬وقد يهتم نظام ‪ DLP‬بعملية ترخيص الوصول إىل الملفات‬
‫وتبادل البيانات ونسخها‪ ،‬ومراقبة نشاط المستخدم والمزيد‪ .‬تم تصميم أنظمة ‪ DLP‬لمراقبة‬
‫وحماية البيانات يف ثالث حاالت مختلفة‪ :‬البيانات قيد االستخدام والبيانات المتحركة والبيانات‬
‫ر‬
‫الن‬ ‫المستقرة‪ .‬وتركز البيانات قيد االستخدام عل العميل‪،‬‬
‫وتشي البيانات المتحركة إىل البيانات ي‬
‫ر‬
‫تشي البيانات المستقرة إىل عملية تخزين البيانات‪.‬‬
‫تتحرك داخل الشبكة‪ ،‬كما ر‬

‫‪ISE‬و ‪ Sec Trust‬من ‪ Cisco Identity Services Engine (Cisco ISE( Cisco‬و ‪Cisco Trust‬‬
‫‪ Sec‬ترغم الوصول إىل مصادر الشبكات من خالل إنشاء سياسات تحكم يف الوصول مبنية عل‬
‫والموظفي دون‬ ‫ومستخدم الهاتف المحمول‬ ‫ر‬
‫الن تقسم الوصول إىل الشبكة الضيوف‬
‫ر‬ ‫ي‬ ‫األدوار ي‬
‫إضافة التعقيدات‪ .‬ويعتمد تصنيف حركة البيانات عل هوية المستخدم أو الجهاز‪.‬‬

‫‪ IPS‬و ‪IDS‬‬

‫نظام كشف االقتحام (‪ ،)IDS‬هو إما جهاز مخصص للشبكات‪ ،‬أو أداة واحدة ضمن العديد من‬
‫ر‬
‫الن تعمل عل فحص البيانات لقواعد البيانات أو‬
‫األدوات يف أجهزة خوادم أو جدران الحماية ي‬
‫توقيعات الهجوم‪ ،‬ل يك تبحث عن حركات البيانات الضارة‪ .‬يف حالة اكتشاف تطابق‪ ،‬سيقوم ‪IDS‬‬
‫بتسجيل االكتشاف‪ ،‬ثم تنبيه مسؤول الشبكات‪ .‬ال يقوم نظام الكشف عن االقتحام باتخاذ‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪67‬‬
‫وبالتاىل فهو ال يمنع حدوث الهجمات‪ .‬وتكمن وظيفة‬
‫ي‬ ‫اإلجراءات عند اكتشاف المطابقات‪،‬‬
‫‪ IDS‬فقط يف الكشف والتسجيل والتقرير‪.‬‬

‫ئ‬
‫تبط من شعة الشبكة ويعرف ذلك بوقت االستجابة‪.‬‬ ‫فه‬ ‫ر‬
‫الن يجري ها ‪ IDS‬ي‬
‫أما الفحوصات ي‬
‫لمنع تعطيل الشبكة‪ ،‬يوضع ‪ IDS‬للعمل دون اتصال ومنفصل عن حركة بيانات الشبكة العادية‪.‬‬

‫يتم نسخ البيانات أو إجراء نسخ متطابق لها بمحول ثم إعادة توجيهها إىل ‪ IDS‬إلجراء الكشف‬
‫دون اتصال‪.‬‬

‫توجد أيضا أدوات ‪ IDS‬يمكن تثبيتها عل نظام التشغيل الخاص بجهاز حاسوب جهاز المضيف‪،‬‬
‫مثل ‪.Linux :‬أو ‪Windows‬‬

‫نظام الوقاية من االقتحام (‪ )IPS‬لديه القدرة عل حظر حركة البيانات أو رفضها استنادا إىل‬
‫ويعتي ‪ Snort‬من أشهر أنظمة ‪ IPS/IDS.‬واإلصدار التجاري‬
‫ر‬ ‫قاعدة إيجابية أو مطابقة التوقيع‪.‬‬

‫من ‪ Snort‬هو ‪ Sourcefire‬من رشكة ‪ Cisco.‬كما أن ‪ Sourcefire‬لديه القدرة عل تنفيذ حركة‬


‫الفعل وتحليل المنافذ وإنشاء السجالت‪ ،‬والبحث عن المحتوى ومطابقته‪،‬‬
‫ي‬ ‫البيانات يف الوقت‬
‫واكتشاف الهجمات وبرامج االستطالع‪ ،‬وفحص المنافذ‪ .‬ويتكامل أيضا مع األدوات الخارجية‬
‫األخرى لإلبالغ وتحليل األداء والسجالت‪..‬‬

‫الفصل الرابع ‪ :‬محاية املنظمة‬


‫ان عند‬ ‫الن يستخدمها ر‬
‫ر‬
‫السيي ي‬
‫ر‬ ‫محيفو األمن‬ ‫نبدأ هذا الفصل بمناقشة بعض التقنيات والعمليات ي‬
‫حماية شبكات المؤسسات وأجهزتها وبياناتها‪ .‬وتشمل أنواع جدران الحماية‪ ،‬وأجهزة األمان‬
‫واليامج‪.‬‬
‫ر‬

‫وتم تناول استخدام ‪ NetFlow‬لمراقبة الشبكات وأجهزة روبوت الشبكات وسلسلة الهجوم‬
‫المبن عل السلوك‪.‬‬
‫ي‬ ‫واألمان‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪68‬‬
‫ان‪ ،‬بما يف ذلك فرق ‪ CSIRT‬وتم رشح‬
‫السيي ي‬
‫ر‬ ‫وأخيا‪ ،‬تم توضيح نهج ‪ Cisco‬فيما يخص األمن‬‫ر‬
‫ر‬ ‫ر‬
‫ان‬
‫السيي ي‬
‫ر‬ ‫محيفو األمن‬ ‫دليل اإلرشادات األمنية‪ .‬وهو يتناول بإيجاز األدوات ي‬
‫الن يستخدمها‬
‫لكشف الهجمات عل الشبكة ومنعها‪ ،‬بما يف ذلك ‪ SIEM‬و ‪ DLP‬و ‪ Cisco ISE‬و‪، Sec Trust‬‬
‫باإلضافة إىل أنظمة ‪ IDS‬و‪IPS.‬‬

‫الفصل اخلامس ‪ :‬هل سيكون مستقبلك يف جمال األمن السيرباني‬


‫ان‪.‬‬
‫السيي ي‬
‫ر‬ ‫يتناول هذا الفصل المشكالت األخالقية والقانونية الناتجة عن العمل يف مجال األمن‬
‫ان‪ .‬وتوجد المسارات التعليمية‬
‫السيي ي‬
‫ر‬ ‫والمهن لمجال األمن‬
‫ي‬ ‫التعليم‬
‫ي‬ ‫كما يتناول أيضا المسار‬
‫الن قد ترغب يف االلتحاق بها من ‪ Cisco Networking Academy.‬وبعض‬ ‫ر‬
‫ذات الشهادات ي‬
‫يعتي من المتطلبات األساسية لشهادات التخصص يف العديد من مجاالت‬
‫ر‬ ‫هذه الشهادات‬
‫ان‪.‬‬
‫السيي ي‬
‫ر‬ ‫الشبكات‪ ،‬بما يف ذلك األمن‬

‫توفر صفحة برنامج التوظيف ‪ Networking Academy Talent Bridge‬لقاء المواهب يف‬
‫أكاديمية الشبكات ‪ netacad.com‬تحت قائمة الموارد معلومات جيدة لمساعدتك يف كتابة‬
‫والتحضي إلجراء مقابالت العمل‪ .‬كما يحتوي عل قوائم بالوظائف داخل‬
‫ر‬ ‫الممية‬
‫ر‬ ‫السية الذاتية‬
‫ر‬
‫‪ Cisco‬ر‬
‫وشكائها ‪.‬‬

‫يتم تقديم ثالثة محركات بحث خارجية مهمة لوظائف ر‬


‫اإلنينت الستكشافها‪.‬‬

‫املشكالت القانونية يف جمال األمن السيرباني‬


‫المهاجمي‬ ‫المهاجمي‪ ،‬خاصة‬ ‫ان امتالك المهارات بنفس قدر‬ ‫ر‬
‫ر‬ ‫ر‬ ‫السيي ي‬
‫ر‬ ‫محي يف األمن‬ ‫يتحتم عل‬
‫ر‬
‫ومحيف األمن‬ ‫ألغراض ضارة‪ ،‬من أجل التصدي للهجمات‪ .‬واالختالف الوحيد ربي المهاجم‬
‫قانون‪.‬‬
‫ي‬ ‫الثان يجب عليه العمل يف سياق‬
‫ي‬ ‫ان هو أن‬
‫السيي ي‬
‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪69‬‬
‫األمور القانونية الشخصية‬
‫ر ُ ُ‬
‫فف الحياة الشخصية‪ ،‬قد‬
‫ي‬ ‫ان‬
‫ي‬ ‫السيي‬
‫ر‬ ‫األمن‬ ‫قواني‬
‫ر‬ ‫عليك‬ ‫بق‬ ‫ط‬ ‫ال تحتاج أن تكون موظفا حن ت‬
‫الخياق أجهزة الحاسوب أو الشبكات الخاصة باألشخاص اآلخرين‪.‬‬‫ر‬ ‫تمتلك الفرصة والمهارات‬
‫يعن وجوب فعله"‪ .‬ضع ذلك يف االعتبار‪.‬‬ ‫ر‬
‫شء ال ي‬
‫وهناك مقولة "امتالك القدرة عل فعل ي‬

‫حن الوصول لهم‪ ،‬سواء كانوا يعلمون ذلك‬ ‫الن يمكن تتبعها ر‬
‫ر‬
‫المتسللي المسارات‪ ،‬ي‬
‫ر‬ ‫رييك معظم‬
‫الن يمكن استخدامها يف‬ ‫ر‬ ‫ر‬
‫ان عل إصقال العديد من المهارات ي‬ ‫السيي ي‬
‫ر‬ ‫محيفو األمن‬ ‫أم ال‪ ،‬ويعمل‬
‫الش‪ .‬واألشخاص الذين يستخدمون مهاراتهم يف نطاق السياقات القانونية‪،‬‬ ‫الخي أو ر‬
‫ر‬ ‫خدمة‬
‫لحماية البن األساسية والشبكات والخصوصيات مطلوبون للعمل ر‬
‫بكية دائما‪.‬‬

‫األمور القانونية للشركات‬


‫ان‪ .‬وقد تحتاج إىل تنفيذها مع البن‬
‫السيي ي‬
‫ر‬ ‫القواني المتعلقة باألمن‬
‫ر‬ ‫معظم الدول لديها بعض‬
‫ر‬
‫االليام‬ ‫الشكات‬ ‫ر‬
‫المشيكة والفردية‪ .‬ويتحتم عل ر‬ ‫األساسية المهمة والشبكات‪ ،‬والخصوصيات‬
‫القواني‪.‬‬
‫ر‬ ‫بتلك‬

‫ان أثناء القيام بالعمل‪ ،‬فإن العقاب قد يقع‬


‫السيي ي‬
‫ر‬ ‫قواني األمن‬
‫ر‬ ‫يف بعض الحاالت‪ ،‬إذا قمت بخرق‬
‫وبالتاىل قد تخش وظيفتك‪ .‬يف حاالت أخرى‪ ،‬قد يؤدي ذلك إىل محاكمتك أو‬ ‫عل ر‬
‫الشكة‬
‫ي‬
‫تغريمك أو ربما الحكم عليك‪.‬‬

‫وبوجه عام‪ ،‬إذا اختلطت عليك األمور ولم تكن متأكدا من قانونية بعض اإلجراءات أو‬
‫غي قانونية وال تفعلها‪ .‬وقد تحتوي ر‬
‫الشكة عل قسم متعلق بالشئون‬ ‫ر‬
‫السلوكيات‪ ،‬فافيض بأنها ر‬
‫شء‬ ‫ر‬ ‫ر‬
‫القانونية‪ ،‬أو قد تجد يف قسم الموارد البشية من يمكنه اإلجابة عل أسئلتك قبل فعل أي ي‬
‫قانون‪.‬‬
‫ي‬ ‫غي‬
‫ر‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪70‬‬
‫القانون الدولي واألمن السيرباني‬
‫ان ذاته كما ذكرنا من‬
‫السيي ي‬
‫ر‬ ‫ان بالغ الحداثة مقارنة باألمن‬
‫السيي ي‬
‫ر‬ ‫القانون المتعلق باألمن‬
‫ي‬ ‫والمجال‬
‫ر‬
‫ستأن يف‬ ‫القواني‬ ‫ان‪ ،‬والمزيد من‬
‫ي‬ ‫ر‬ ‫السيي ي‬
‫ر‬ ‫القواني المتعلقة باألمن‬
‫ر‬ ‫قبل‪ ،‬معظم الدول لديها بعض‬
‫المستقبل‪.‬‬

‫األمور األخالقية يف جمال األمن السيرباني‬


‫ان إظهار‬‫السيي‬ ‫األمن‬ ‫ف‬ ‫ر‬
‫محي‬ ‫ينبع عل‬ ‫باإلضافة إىل العمل ضمن السياقات القانونية‪،‬‬
‫ي‬ ‫ر‬ ‫ي‬ ‫ي‬
‫السلوكيات األخالقية‪.‬‬

‫األمور األخالقية الشخصية‬


‫ر‬
‫أخالف وال يخضعون للمحاكمة أو الغرامة أو السجن‪ .‬ربما ألن‬
‫ي‬ ‫غي‬
‫قد يترصف األشخاص بشكل ر‬
‫يعن أنه سلوك مقبول‪ .‬فالتأكد‬
‫قانون من الناحية الفنية‪ .‬ولكن هذا ال ي‬
‫ي‬ ‫غي‬
‫هذا اإلجراء لم يكن ر‬
‫من السلوكيات األخالقية أمر سهل إىل حد ما‪ .‬وال يمكن إدراج جميع السلوكيات ر‬
‫غي األخالقية‬
‫ر‬
‫ان‪ .‬فيما ي‬
‫يل‬ ‫السيي ي‬
‫ر‬ ‫الن يمكن أن يقوم بها أي شخص يمتلك المهارات المتعلقة باألمن‬
‫المختلفة ي‬
‫اثني فقط‪ .‬اسأل نفسك‪:‬‬
‫ر‬

‫وتغيي صوري يف مواقع الشبكات‬ ‫هل أرغب ف اكتشاف ر‬


‫اخياق األشخاص لجهاز الحاسوب‬
‫ر‬ ‫ي‬
‫االجتماعية؟‬

‫أخي زمالئه‬ ‫ر‬


‫شبكن‪ ،‬ر‬ ‫فنن تقنية المعلومات الذين أثق بهم إلصالح‬
‫ي‬ ‫هل أرغب يف اكتشاف أن أحد ر ي‬
‫ر‬
‫شبكن؟‬ ‫عل‬ ‫العمل‬ ‫أثناء‬ ‫عليها‬ ‫حصل‬ ‫الن‬ ‫ر‬
‫بمعلومان الشخصية ر‬
‫ي‬ ‫ي‬ ‫ي‬

‫إذا كانت إجابتك عل أي من هذه األسئلة بال‪ ،‬فال تقم بفعل هذه األشياء لآلخرين‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪71‬‬
‫ر‬
‫الن يتم فرضها يف بعض األحيان من قبل‬ ‫ر‬
‫ه قواعد السلوك ي‬
‫األمور األخالقية للشكات‪ ،‬األخالق ي‬
‫ر‬
‫القواني‪ .‬هذا ي‬
‫يعن أن القيام‬ ‫ر‬ ‫الن ال تتناولها‬
‫ان ي‬‫السيي ي‬
‫ر‬ ‫القواني‪ .‬هناك العديد من مجاالت األمن‬
‫ر‬
‫بأشياء قانونية من الناحية التقنية قد ال يدل عل أخالقيتها‪ .‬ونظرا ألن العديد من مجاالت األمن‬
‫بالقواني أو لم يتم تضمينها بعد‪ ،‬فقد أنشأت العديد من المنظمات‬
‫ر‬ ‫غي مشمولة‬ ‫ان ر‬‫السيي ي‬
‫ر‬
‫ر‬
‫االحيافية يف مجال تكنولوجيا المعلومات القواعد األخالقية لألشخاص داخل هذا المجال‪.‬‬

‫وتمتلك ‪ Cisco‬فريقا مكرسا بشكل حرصي لسلوكيات األعمال األخالقية ‪ .‬ر‬


‫حن إذا كنت ال تعمل‬
‫يف ‪ ، Cisco‬يمكنك بسهولة تطبيق األسئلة واألجوبة الموجودة يف شجرة القرارات يف مكان‬
‫عملك‪.‬‬

‫وكما هو الحال مع األسئلة القانونية‪ ،‬بشكل عام‪ ،‬إذا كنت مرتبكا حول ما إذا كان اإلجراء أو‬
‫ر‬ ‫ر‬ ‫ر‬
‫الف وال تفعله‪ .‬قد يكون هناك شخص ما يف قسم الموارد‬‫غي أخ ي‬
‫أخالف‪ ،‬افيض أنه ر‬
‫ي‬ ‫غي‬
‫السلوك ر‬
‫غي‬ ‫البشية أو قسم الشئون القانونية يف رشكتك يمكنه توضيح موقفك قبل أن تفعل شيئا ر‬
‫يعتي ر‬ ‫ر‬
‫ر‬
‫أخالف‪.‬‬
‫ي‬
‫ر‬
‫الن‬ ‫ر‬
‫عي اإلنينت للعثور عل المنظمات األخرى ذات الصلة بتكنولوجيا المعلومات ي‬ ‫ابحث ر‬
‫تمتلك للقواني األخالقية‪ .‬حاول أن تجد ما هو ر‬
‫مشيك بينها‪.‬‬ ‫ر‬

‫وظائف األمن السيرباني‬


‫ان‪ .‬هناك العديد‬ ‫العديد من ر‬
‫السيي ي‬
‫ر‬ ‫المتخصصي يف األمن‬
‫ر‬ ‫الشكات والصناعات األخرى توظف‬
‫من محركات البحث عل ر‬
‫اإلنينت لمساعدتك يف العثور عل الوظيفة المناسبة يف مجال األمن‬
‫ان‪:‬‬
‫السيي ي‬
‫ر‬

‫‪ Match Job IT‬يتخصص محرك البحث ‪ Match Job IT‬يف وظائف تكنولوجيا المعلومات من‬
‫أي نوع‪ ،‬يف جميع أنحاء العالم‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪72‬‬
‫ر‬
‫مباشة إىل وظائف األمن‬ ‫‪ Monster‬هو محرك بحث لجميع أنواع الوظائف‪ .‬ينتقل الرابط‬
‫ان‪.‬‬
‫السيي ي‬
‫ر‬
‫ر‬
‫مباشة إىل وظائف‬ ‫‪ CareerBuilder‬هو محرك بحث لجميع أنواع الوظائف‪ .‬ينتقل االرتباط‬
‫ان‪.‬‬
‫السيي ي‬
‫ر‬ ‫األمن‬
‫هذه ليست سوى ثالثة من العديد من مواقع البحث عن الوظائف المختلفة عل ر‬
‫اإلنينت‪ .‬ر‬
‫حن‬
‫ان‪ ،‬فإن االطالع‬
‫السيي ي‬
‫ر‬ ‫إذا كنت قد بدأت للتو تعليمك يف مجال تكنولوجيا المعلومات واألمن‬
‫ه وسيلة جيدة لمعرفة أنواع الوظائف المتاحة يف‬
‫عل محركات البحث للبحث عن الوظائف ي‬
‫جميع أنحاء العالم‪.‬‬

‫ان‪ ،‬قد تتوفر لك أنواع مختلفة من الوظائف‪ ،‬وقد تتطلب‬ ‫السيي ي‬


‫ر‬ ‫وطبقا الهتماماتك باألمن‬
‫ر‬
‫االخياقات‪ ،‬المعروف أيضا باسم‬ ‫رَ‬
‫مختي‬ ‫شهادات مهنية متخصصة‪ .‬عل سبيل المثال‪ ،‬يقوم‬
‫ر‬
‫األخالف‪ ،‬بالبحث عن نقاط الضعف األمنية يف التطبيقات والشبكات واألنظمة‬ ‫ي‬ ‫المهاجم‬
‫ر‬
‫لالخياقات‪ ،‬ستحتاج إىل اكتساب الخ رية يف وظائف تكنولوجيا‬ ‫مختيا‬ ‫واستغاللها‪ .‬ل يك تصبح‬
‫ر‬
‫المعلومات األخرى‪ ،‬مثل مسؤول األمان ومسؤول الشبكة ومسؤول النظام‪ .‬تتطلب كل واحدة‬
‫كبية‬ ‫ر‬
‫الن ستساعدك ل يك تصبح ذو قيمة ر‬
‫من هذه الوظائف مجموعتها الخاصة من المهارات ي‬
‫للمنظمة‪.‬‬

‫السع للحصول عل تعليم يف مجال تكنولوجيا‬


‫ي‬ ‫نأمل أن تكون هذه الدورة قد حمستك عل‬
‫المسية العملية الرائعة! وتوفر ‪Cisco Networking‬‬
‫ر‬ ‫ان ومواصلة‬ ‫السيي ي‬
‫ر‬ ‫المعلومات واألمن‬
‫ون‪ .‬نحن نشجعك عل‬ ‫ر‬
‫‪ Academy‬العديد من الدورات التدريبية لمواصلة التعلم لألمن اإللكي ي‬
‫ان‪ ،‬لمواصلة اكتساب المعرفة‬
‫السيي ي‬
‫ر‬ ‫وه أساسيات األمن‬
‫التسجيل يف الدورة التدريبية التالية ي‬
‫ان‪ .‬تعرف عل ‪ Cisco Networking Academy‬واطلع عل‬
‫السيي ي‬
‫ر‬ ‫األساسية القوية حول األمن‬
‫قائمة الدورات التدريبية المتاحة‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪73‬‬

‫املؤلف يف سطور‬

‫اإلسم ‪ :‬مفيد عوض حسن علي‪.‬‬


‫الوظيفة ‪ :‬مهندس كمبيوتر ومساعد مهندس شبكات‪.‬‬

‫املستوى التعليمي ‪ :‬بكالوريوس علوم احلاسوب‪.‬‬

‫الربيد االلكرتوني ‪mufed.ali@outlook.com :‬‬

‫الدورات اليت حصل عليها ‪:‬‬

‫• عدة دورات يف الربجمة بلغيت الكوبول والبيسك‪.‬‬


‫• دورة يف الشبكات‪.‬‬
‫• دورة يف قيادة احلاسوب‪.‬‬
‫• عدة دورات يف االمن السيرباني‪.‬‬
‫• عدة دورات يف فن االدارة‪.‬‬
‫• دورة يف اللغة العربية ( االعراب والنحو )‪.‬‬

‫اخلربات العملية ‪:‬‬

‫• خربة ‪ 37‬عاما يف جمال الربجمة وهندسة احلاسوب‪.‬‬


‫• خربة ‪ 17‬عاما يف جمال الشبكات‪.‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬
‫‪74‬‬

‫عل _ للتواصل ‪ _ 0097433484110‬دولة قطر _ الدوحة‬


‫مهندس كمبيوتر وشبكات ‪ /‬مفيد عوض حسن ي‬

You might also like