Professional Documents
Culture Documents
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
Introduction to
Cyber Security
*** *** ***
مهندس كمبيوتر وشبكات/ يقدمها
طموحاتي
نفس سأعمل كمدافع عن الكون أمتلك مهارات مذهلة -أدرك
ي صغيا تخيلت
ر عندما كنت
السييانية.
ر خبي يف أمن المعلومات ،أو قرصان يف األخالق
ر
المثي
ر ان
السيي ي
ر كل هذه األدوار والطموحات يمكن أن تكون جزءا من عملك يف مجال األمن
والمتغي باستمرار وكل يوم وكل لحظة.
ر
املؤلف /
مفيد عوض حسن علي
يل:
يف هذه الدورة التدريبية ،سيتم تنفيذ ما ي
ان.
السيي ي
ر استكشاف الخيارات المهنية يف مجال األمن
ر
اإلنينت، عي
أكي بأهمية أن تكون آمنا ر يف نهاية هذه الدورة التدريبية ،ستكون عل دراية ر
ان. ر
السيي ي
ر اإللكيونية ،والخيارات المهنية الممكنة يف مجال األمن والعواقب المحتملة للهجمات
يتناول هذا الفصل أيضا المعلومات ،ولماذا يجب حمايتها ،يناقش من هم المهاجمون
ر
الن
ان بالمهارات نفسها ي
السيي ي
ر السييانيون وماذا يريدون ،يجب أن يتمتع المتخصصون يف األمن
ر
ان العمل ضمن
السيي ي
ر العاملي يف مجال األمن
ر السييانيون ،لكن يجب عل
ر يتمتع بها المهاجمون
ان أيضا
السيي ي
ر تخصصي يف األمن
ر والدوىل ،كما يجب عل الم
ي والوطن
ي المحل
ي حدود القانون
ر
أخالف.
ي استخدام مهاراتهم بشكل
ان هو الجهد المستمر لحماية هذه الشبكات المتصلة معا وكافة البيانات من
السيي ي
ر إن األمن
الشخص ،تحتاج إىل حماية
ي غي المرصح به أو الذي يسبب الرصر عل المستوى
االستخدام ر
هويتك وبياناتك وأجهزتك الحاسوبية عل مستوى ر
الشكة ،يتحمل الجميع مسؤولية حماية
المواطني
ر القوم وسالمة
ي سمعة المؤسسة وبياناتها وعمالئها عل مستوى الدولة ،فإن األمن
ورفاهيتهم عل المحك.
بياناتك
ّّ
تعرفك بشكل أي معلومات عنك يمكن اعتبارها بياناتك ،يمكن لهذه المعلومات الشخصية أن
عي
الن تتبادلها مع عائلتك وأصدقائك ر ر
فريد كفرد ،تتضمن هذه البيانات الصور والرسائل ي
االجتماع وتاري خ ومكان الميالد أو اسم ر
اإلنينت ومعلومات أخرى ،مثل االسم ورقم الضمان
ي
تعتي معروفة لك وتستخدم للتعرف عليك ،يمكن أيضا استخدام المعلومات مثل ر األم ،حيث
المعلومات الطبية والتعليمية والمالية والتوظيفية لتحديد هويتك عي ر
اإلنينت. ر
السجالت الطبية
يف كل مرة تذهب إىل عيادة الطبيب ،يتم إضافة المزيد من المعلومات إىل السجالت الصحية
اإللكيونية وتصبح الوصفة الطبية المقدمة من طبيب األشة جزءا من السجالت الصحية ر
الالسلك من
ي لتمكي النقل
ر تستخدم األجهزة الطبية ،مثل برامج اللياقة البدنية ،منصة السحابة
تخزين وعرض البيانات الشيرية مثل معدالت ضبات القلب وضغط الدم وسكريات الدم ،يمكن
سجالت التعليم
مع تقدمك يف التعليم ،فإن المعلومات حول الدرجات الخاصة بك ودرجات االختبار وحضورك
ر
الن أخذتها ،وأي تقارير تأديبية قد تكون يف سجل ر
الن درستها ،وجوائزك ،والدرجات ي
والدورات ي
التعليم الخاص بك وقد يشمل هذا السجل أيضا معلومات االتصال ،وسجالت التطعيم
والصحة ،وسجالت التعليم الخاصة ،بما يف ذلك برامج التعليم الفردية.
أين بياناتك ؟
تحم خصوصيتك وبياناتك يف بلدك ولكن هل
ي قواني مختلفة
ر كل هذه المعلومات عنك وهناك
تعرف مكان بياناتك؟
المجرمون مبدعون للغاية عندما يحاولون أن يخدعوك لمنحهم المال ،إنهم ال يشقون أموالك
فقط ،بل يمكنهم أيضا شقة هويتك وإفساد حياتك.
يريدون هويتك
القصي ،يريد المجرمون أرباحا
ر باإلضافة إىل شقة أموالك لتحقيق مكاسب نقدية عل المدى
طويلة األمد من خالل شقة هويتك ،مع ارتفاع التكاليف الطبية ،تزداد شقة الهوية الطبية،
الطن الخاص بك واستخدام الفوائد الطبية الخاصة بك
ري التأمي
ر يمكن للصوص شقة هوية
ه اآلن يف السجالت الطبية الخاصة بك.
ألنفسهم ،وهذه اإلجراءات الطبية ي
أنواع البيانات
البيانات التقليدية
الموظفي والملكية الفكرية والبيانات المالية ،تتضمن معلومات
ر تشمل بيانات ر
الشكة معلومات
الموظفي ،وأي
ر الموظفي بيانات الطلب ،وكشوف الرواتب ،وخطابات العروض ،واتفاقيات
ر
ر
االخياع معلومات تستخدم يف اتخاذ قرارات التوظيف ،تتيح الملكية الفكرية ،مثل براءات
مية اقتصادية عل
والعالمات التجارية وخطط المنتجات الجديدة ،لألعمال التجارية اكتساب ر
منافسيها ،يمكن اعتبار الملكية الفكرية شا تجاريا ،فقدان هذه المعلومات قد يكون كارثة عل
والميانيات العمومية ،وبيانات التدفق
ر مستقبل ر
الشكة ،البيانات المالية ،مثل بيانات الدخل،
للشكة تعط نظرة ثاقبة عل صحة ر
الشكة. النقدي ر
ي
تشفي المصادقة.
ر عي
تضمن الشية خصوصية البيانات من خالل تقييد الوصول ر
السرية
مصطلح آخر للشية هو الخصوصية ،يجب عل سياسات ر
الشكة تقييد الوصول إىل المعلومات
الموظفي المرصح لهم والتأكد من أن األفراد المرصح لهم فقط هم من يشاهدون
ر بالنسبة إىل
هذه البيانات قد تتم تجزئة البيانات وفقا لمستوى األمان أو مستوى حساسية المعلومات عل
سبيل المثال ،ال يجب عل مطور برامج Javaالوصول إىل المعلومات الشخصية لجميع
السالمة
ه دقة واتساق وموثوقية البيانات خالل دورة حياتها بالكامل ،يجب أن تظل
تعتي السالمة ي
ر
غي مرصح بها ،يمكن ألذونات الملفات
تتغي بواسطة كيانات ر
تغيي أثناء النقل وال ر
البيانات دون ر
غي المرصح به ،يمكن استخدام التحكم يف اإلصدار
والتحكم يف وصول المستخدم منع الوصول ر
المستخدمي المرصح لهم ،يجب أن تكون النسخ
ر غي المقصودة بواسطة
التغييات ر
ر لمنع
االحتياطية متوفرة الستعادة أي بيانات تالفة ،ويمكن استخدام تجزئة المجموع االختباري
للتحقق من تكامل البيانات أثناء النقل.
يستخدم المجموع االختباري للتحقق من تكامل الملفات ،أو سالسل األحرف ،بعد نقلها من
جهاز إىل آخر عي الشبكة المحلية أو ر
اإلنينت ،يتم حساب المجموع االختباري بوظائف التجزئة ر
ه 5MDو SHA-1و SHA-256و SHA-512.تستخدم دالة
بعض المجاميع االختبارية الشائعة ي
هاش خوارزمية رياضية لتحويل البيانات إىل قيمة ذات طول ثابت تمثل البيانات ،حيث تتواجد
ر
مباشة ،من القيمة ر
اسيجاع البيانات األصلية القيمة المجزأة ببساطة للمقارنة ،ال يمكن
المجزأة ،عل سبيل المثال ،إذا نسيت كلمة المرور الخاصة بك ،فال يمكن ر
اسيداد كلمة المرور
تعيي كلمة المرور.
الخاصة بك من القيمة المجزأة .يجب إعادة ر
بعد تييل أحد الملفات ،يمكن التحقق من صحتها بالتحقق من قيم التجزئة من المصدر مع
الذي تم إنشاؤه باستخدام أي حاسبة تجزئة وبمقارنة قيم التجزئة يمكنك التأكد من أن الملف
لم يتم التالعب به أو تلفه أثناء النقل.
يبف عل ر
اإلنينت إىل األبد ،ر
حن إذا نشه عي ر
اإلنينت يمكن أن ر اآلن أنت تعرف أن أي رشء يتم ر
ر ي
نش تمكنت من محو جميع النسخ الموجودة عندك ،إذا تم ر
اخياق أجهزة خوادمك ،فيمكن ر
قي بتخريب موقع ر
الشكة ر ر
الموظفي الشية ،قد يقوم المخيق أو مجموعة من المخي رر معلومات
ر
الن استغرق بناؤها عدة ر ر
اإللكيون عن طريق ر
غي صحيحة وإفساد سمعة الشكة ي نش معلومات ر ي
للشكة مما يؤدي إىل خسارة ر
الشكة للعائد، قي أيضا إزالة موقع الويب ر ر
سنوات ،يستطيع المخي ر
فيات زمنية طويلة ،فقد تبدو ر ً
معطل ل ر
غي موثوقة وربما تفقد الشكة ر إذا كان موقع الويب
مصداقيتها ،إذا تم ر
اخياق موقع الويب الخاص ر
بالشكة أو الشبكة ،فقد يؤدي ذلك إىل تشيب
يتحمل مستخدمو تطبيق LastPassأيضا بعض المسؤولية يف حماية حساباتهم الخاصة .يجب
وتغيي كلمات المرور الرئيسية
ر المستخدمي دائما استخدام كلمات المرور الرئيسية المعقدة
ر عل
بشكل دوري.
إذا كان المستخدمون ومقدمو الخدمات يستخدمون األدوات واإلجراءات المناسبة لحماية
المستخدمي ،ر
حن يف حالة حدوث ر المستخدمي ،فال يزال من الممكن حماية بيانات
ر معلومات
أمن. ر
اخياق ي
لم تقم Vtechبحماية معلومات العمالء بشكل صحيح وتم كشفها أثناء الخرق .عل الرغم من
أن ر
الشكة أبلغت عمالءها بأن كلمات المرور الخاصة بهم قد تم تجزئتها ،إال أنه كان ال يزال
وحسابات مختلفة.
لم يؤثر الخرق األمن عل خصوصية العمالء فحسب ،بل أفسد سمعة ر
الشكة كما أشارت ي
ر
الشكة عندما تم تعليق وجودها يف البورصة.
أكي يقظة بشأن خصوصية أطفالهم علبالنسبة إىل أولياء األمور ،فه دعوة لالستيقاظ لتكون ر
ي
لمصنع المنتجات المتصلة بالشبكة، ر
اإلنينت وطلب أمان أفضل لمنتجات األطفال .وبالنسبة
ي
سبتمي ،2017أعلنت Equifaxعن حدوث خرق للبيانات .استغل المهاجمون ثغرة يفر يف
ماليي البيانات
ر برنامج تطبيقات الويب Apache Struts.تعتقد ر
الشكة أنه تم الوصول إىل
الشخصية الحساسة للمستهلكي األمريكيي من قبل مجرم ر
اإلنينت ربي مايو ويوليو من عام ي ِ ر ر
االجتماع وتواري خ
ي .2017تتضمن البيانات الشخصية األسماء الكاملة للعمالء وأرقام الضمان
ر
االخياق ربما أثر عل العمالء يف الميالد والعناوين ومعلومات أخرى شخصية .هناك أدلة عل أن
المملكة المتحدة وكندا.
بصفتك مستهلكا قلقا ،قد تحتاج إىل التحقق بشعة مما إذا كانت معلوماتك قد تعرضت
التأثي .يف وقت األزمات ،قد يتم خداعك الستخدام مواقع ويب ر
لالخياق ،وبالتا يىل يمكنك تقليل
ر
توفي المعلومات الشخصية ر
حن ال تصبح ضحية مرة غي مرصح به .يجب أن تكون حذرا بشأن ر ر
غي أخرى .عالوة عل ذلك ،فإن ر
الشكات مسؤولة عن الحفاظ عل أمان معلوماتنا من الوصول ر
المرصح به .تحتاج ر
الشكات إىل تصحيح برامجها وتحديثها بانتظام للتخفيف من استغالل
توخ الحذر عند تقديم معلومات تعريف ي يف هذه الحاالت ،يكون أقص ما يمكنك فعله هو
شخصية عي ر
اإلنينت .تحقق من تقارير االئتمان الخاصة بك بانتظام )مرة واحدة شهريا أو مرة ر
ر
واحدة يف كل رب ع سنة( .قم باإلبالغ فورا عن أي معلومات خاطئة ،مثل طلبات االئتمان ي
الن لم
الن لم تقم بها. ر
المشييات عل بطاقات االئتمان الخاصة بك ر تبدأها ،أو
ي
أنواع املهامجني
فالمهاجمون هم أفراد أو مجموعات يحاولون استغالل الضعف لتحقيق مكاسب شخصية أو
ر ر
شء مالية .وي هتم المهاجمون بكل ي
شء ،بدءا من بطاقات االئتمان وتصميمات المنتجات وأي ي
ذي قيمة الهواة – يطلق عل هؤالء األشخاص أحيانا اسم" script kiddiesأطفال السيكربت".
عادة ما تكون لديهم مهارات قليلة أو معدومة ،وغالبا ما يستخدمون األدوات الموجودة أو
اإلنينت لشن الهجمات .البعض منهم يقوم بذلك ألنه يشعر ر التعليمات الموجودة عل
بالفضول ،بينما يحاول آخرون إظهار مهاراتهم وإحداث الرصر .قد يستخدمون األدوات
األساسية ،ولكن النتائج ال تزال مدمرة.
تسهيل الهجمات الخارجية عن طريق توصيل وسائط USBالمصابة بنظام الحاسوب الخاص
بال رشكة.
يمكن إلحدى الدول أن تغزو البنية األساسية لدولة أخرى باستمرار ،وتشق أشار الدفاع،
وتجمع المعلومات حول التكنولوجيا لتضييق الفجوات يف صناعاتها وقواتها العسكرية.
ر
اإللكيونية ،فقد يفقد المواطنون الثقة يف قدرة إذا لم تتمكن الحكومة من الدفاع ضد الهجمات
السييانية إىل زعزعة استقرار الدولة وتعطيل
ر الحكومة عل حمايتهم .يمكن أن تؤدي الحرب
المواطني يف حكومتهم دون أن تغزو الدولة المستهدفة فعليا.
ر والتأثي عل ثقة
ر التجارة
ه ،ولماذا يجب حمايتها .وأوضح ه ،وأين ي ويناقش هذا الفصل أيضا البيانات المؤسسية :ما ي
ان بالمهارات ر السييانيون وماذا يريدون .يجب أن يتمتع
السيي ي
ر محيفو األمن ر من هم المهاجمون
ان العمل ضمن السيي األمن ف ر
محي السييانيون .يجب عل ر
الن يتمتع بها المهاجمون
ي ر ي ر نفسها ي
ان أيضا
السيي ي
ر المتخصصي يف األمن
ر والدوىل .يجب عل
ي والوطن
ي المحل
ي حدود القانون
ر
أخالف.
ي استخدام مهاراتهم بشكل
اليامج
اليامج الضارة المعروفة باسم " "malwareوأعراض ر ويناقش األنواع المختلفة من ر
ر
الضارة .ويتم تغطية الطرق المختلفة ي
الن يمكن أن يتسلل بها المهاجمون إىل النظام ،باإلضافة
إىل هجمات حجب الخدمة.
يف عام ،2015تم اكتشاف ثغرة أمنية رئيسية ،تسم ،SYNful Knockيف Cisco IOS.سمحت
للمهاجمي بالتحكم يف أجهزة التوجيه عل مستوى المؤسسات ،مثل أجهزة
ر هذه الثغرة األمنية
للمهاجمي بعد ذلك مراقبة جميع اتصاالت
ر توجيه 1841Ciscoو 2811و 3825القديمة .يمكن
الشبكة ولديهم القدرة عل إصابة أجهزة الشبكة األخرى .تم إدخال ثغرة أمنية يف النظام عند
تثبيت إصدار IOSالذي تم تعديله يف أجهزة التوجيه .لتجنب ذلك ،تحقق دائما من سالمة
الفعل لألجهزة إىل األفراد المرصح لهم فقط. ر
الن تم تييلها وحد من الوصول
ي نسخة IOSي
الثغرات األمنية
ُ
غالبا ما يتم تقديم ثغرات األجهزة عن طريق عيوب تصميم األجهزة .فمثال ت ُعد ذاكرة الوصول
ُ ّ ئ
العشوان RAMيف األساس عددا من المكثفات المثبتة يف أماكن قريبة جدا من بعضها البعض.
ي
تجاوز سعة المساحة التخزينية المؤقتة – تحدث هذه الثغرة األمنية عندما تتم كتابة البيانات
نقاط الضعف يف الممارسات األمنية – يمكن حماية األنظمة والبيانات الحساسة من خالل
ينبع للمطورين محاولة إنشاء خوارزميات والتشفي وال التقنيات مثل المصادقة ر
واليخيص
ي ر
ُُ
األمان الخاصة بهم ألنه من المرجح ستظهر بها ثغرات أمنية لذا ينصح بشدة أن يقوم مطورو
ر
الن تم إنشاؤها بالفعل واختبارها والتحقق منها.
اليامج باستخدام مكتبات األمان ي
ر
مشاكل التحكم يف الوصول -التحكم يف الوصول هو عملية التحكم يف تحديد من يقوم بماذا
الفعل إىل المعدات إلمالء من له حق الوصول إىل أحد الموارد ،مثل
ي ويمتد من إدارة الوصول
التغيي يف الملف .يتم إنشاء العديد من الثغرات
ر الملف ،وماذا يمكنهم فعله ،مثل القراءة أو
غي الصحيح لعناض التحكم يف الوصول.
األمنية بواسطة االستخدام ر
يمكن التغلب عل جميع ضوابط الوصول والممارسات األمنية تقريبا إذا تمكن المهاجم من
بتعيي
ر الوصول المادي إىل المعدات المستهدفة وعل سبيل المثال ،بغض النظر عما قمت
ر
مباشة أذونات الملف إليه ،ال يمكن لنظام التشغيل منع أي شخص من تجاوزه وقراءة البيانات
التشفي لحماية البيانات
ر من القرص لذا يجب تقييد الوصول المادي ويجب استخدام تقنيات
ر
الن يحتوي عليها.
من الشقة أو التلف ولحماية الجهاز والبيانات ي
تتضمن برامج التجسس برامج تعقب النشاطات ،وجمع تفاصيل الضغط عل لوحة المفاتيح
وجمع البيانات .يف محاولة للتغلب عل اإلجراءات األمنية ،تقوم برامج التجسس بتعديل
فيوس حصان اليامج ر
الشعية أو مع ر إعدادات األمان وغالبا ما تجمع برامج التجسس نفسها مع ر
طروادة"Trojan horse".
خلف ثم
ي برنامج – Rootkitتم تصميم هذا ر
الينامج الضار لتعديل نظام التشغيل إلنشاء باب
ُ
الخلف للوصول إىل الحاسوب عن ب ُعد تستفيد معظم برامج
ي يستخدم المهاجمون الباب
اليامج لتنفيذ تصعيد االمتيازات وتعديل ملفات النظام ومن
rootkitمن الثغرات األمنية يف ر
ئ
الجنان وأدوات المراقبة ،مما الشائع أيضا أن تقوم برامج rootkitبتعديل بيانات التحليل
ي
كثي من األحيان ،يجب أن يتم مسح جهاز حاسوب مصاب ب
يجعل اكتشافها صعبا للغاية يف ر
rootkitوإعادة تثبيته.
الفريوسات -عبارة عن كود تنفيذي ضار متصل بملفات قابلة للتنفيذ ،وغالبا ما تكون برامج
ئ
النهان ويمكن تنشيطها يف وقت أو تاري خ الفيوسات تنشيط المستخدم ر
ي مشوعة تتطلب معظم ر
غي ضارة وتعرض صورة ببساطة أو يمكن أن تكون مدمرة،
الفيوسات ر
محدد ويمكن أن تكون ر
ميمجة لتجاوز برامج الحماية
الن تعدل أو تحذف البيانات ويمكن أيضا أن تكون ر ر
مثل تلك ي
الفيوسات اآلن بواسطة محركات أقراص USBأو األقراص الضوئية
تنتش معظم روالتخف منها و ر
ي
ون. ر
الييد اإللكي ي
أو مشاركات الشبكة أو ر
" Trojan horseفريوس حصان طروادة " -هو برنامج خبيث يقوم بعمليات خبيثة تحت
ستار العملية المطلوبة .يستغل هذا الكود الخبيث امتيازات المستخدم الذي يشغله و يف ر
كثي
ر
اإلنينت .يف العام تدميا عل ر
األكي الفيوسات المتنقلة مسؤولة عن بعض الهجمات
ر وتعتي ر
ر
الفيوس
وف غضون 19ساعة كان ر
فيوس Code Redالمتنقل 658جهاز خادما ي
2001أصاب ر
حواىل 300000جهاز خادم.
ي المتنقل قد أصاب
الهجوم الوسيط ( )MitMيتيح للمهاجم التحكم يف أحد األجهزة دون معرفة المستخدم وب هذا
المستوى من الوصول ،يمكن للمهاجم ر
اعياض بيانات المستخدم والتقاطها قبل ترحيلها إىل
وجهتها المقصودة ،يتم استخدام هجوم MitMعل نطاق واسع لشقة المعلومات المالية
ر
الن تساعد المهاجم يف استخدام
الفيوسات المتنقلة والوسائل المختلفة ي
ويوجد العديد من ر
إمكانيات MitM.الهجوم عل األجهزة المحمولة هو نوع من أنواع الهجوم الوسيط يستغله
المستخدم للسيطرة عل األجهزة المحمولة عند اإلصابة ،يمكن توجيه معلومات المستخدم
ويعتي ، ZeuSمثاال عل استغالل
ر المهاجمي.
ر الحساسة من الجهاز المحمول وإرسالها إىل
الن تحتوي علر
قدرات ،Mo Mitحيث يقوم المهاجمون يف الخفاء بالتقاط رسائل SMSي
المستخدمي.
ر التحققات الثنائية المرسلة إىل
تعديل الملفات.
حذف الملفات.
غي المعروفة.
اليامج أو األيقونات عل سطح المكتب ر
تواجد الملفات أو ر
غي معروفة.
هناك تشغيل يحدث لعمليات ر
التظاهر الخادع يحدث عندما يتصل المهاجم بأحد األفراد ثم يستخدم الكذب يف محاولة
للوصول إىل البيانات المهمة ومثال عل ذلك إدعاء المهاجم بأنه يحتاج إىل بيانات شخصية أو
مالية من أجل تأكيد هوية المستلم.
ً
مسؤوال إىل مكان آمن بشعة. التتبع -يحدث ذلك عندما يتتبع المهاجم شخصا
شء -يحدث عندما يطلب المهاجم معلومات شخصية من مجموعة من ر ر
شء يف مقابل ي
ي
شء ما ،كهدية مجانية. ر
األشخاص مقابل ي
هجوم القوة الغاشمة وهو محاولة المهاجم استخدام العديد من كلمات المرور المحتملة بغرض
تخمي كلمة المرور وعل سيبل المثال ،إذا كانت كلمة المرور تتكون من 4أرقام صحيحة،
ر
وه 10000تركيبة مختلفة وعادة ما تشمل ر
فسوف يحاول المهاجم جميع اليكيبات المحتملة ي
النص عل قائمة
ي هجمات القوة الغاشمة ملفا يحتوي عل قائمة بالكلمات ويحتوي هذا الملف
من الكلمات المقتبسة من قاموس .وبالتاىل ،يحاول الينامج استخدام جميع الكلمات ر
واليكيبات ر ي
عي الشبكة
Medusa.و Crack Rainbowومراقبة الشبكة عن طريق ترقب الحزم المرسلة ر
والتقاطها ،عندها يمكن للمهاجم اكتشاف كلمة المرور إذا لم تكن مشفرة أو بمعن آخر إذا كانت
مكتوبة كنص عادي وإذا كانت كلمة المرور مشفرة ،فقد يتمكن المهاجم من إظهارها باستخدام
أداة للتلصص عل كلمة مرور.
التصيد االحتيالي
يحدث التصيد االحتياىل عندما يرسل الطرف الضار بريدا ر
إلكيونيا مخادعا متنكرا عل أنه مصدر ي
ع وموثوق به .وهدف الرسالة هو خداع المستلم لتثبيت ر
اليامج الضارة عل أجهزته أو ر
شي
ون ر
الييد اإللكي ي
االحتياىل تزوير رسائل ر
ي مشاركة معلومات شخصية أو مالية ومن أمثلة التصيد
لتبدو وكأنها مرسلة من متجر بيع بالتجزئة يطلب من المستخدم النقر فوق الرابط والحصول
عل جائزة وقد ينتقل الرابط إىل موقع مزيف يطلب المعلومات الشخصية ،أو قد يقوم بتثبيت
الفيوسات.
ر
ّ
ونظيه
ر االحتياىل
ي احتياىل هادفة وبينما يستخدم التصيد
ي التصيد محدد الهدف هو هجمة تصيد
ون للوصول إىل الضحايا ،فقد يقترص استخدام التصيد ر
الييد اإللكي ي
محدد الهدف رسائل ر
معي كما يبحث ر
ون الخاصة بشخص ر ي اإللكي الييد
حتياىل محدد الهدف فقط عل رسائل ر
ي اال
ون وعل سبيل ر
الييد اإللكي ي
المهاجم يف اهتمامات الشخص المستهدف قبل إرسال رسالة ر
لشاء طراز محدد من المثال ،يعرف المهاجم بأن الشخص المستهدف مهتم بالسيارات ،و يسع ر
السيارات عندها ر
يشيك المهاجم يف نفس منتدى المناقشات حول السيارات الذي يكون فيه
الشخص المستهدف عضوا ،ثم يقوم المهاجم ربيوير عرض تجاري عل السيارة وإرساله يف
تجميع المعلومات حول النظام المستهدف ويمكن إجراء ذلك من خالل اخلطوة األوىل:
العديد من الطرق المختلفة مثل فحص المنفذ أو التحايل بطرق اجتماعية والهدف من ذلك هو
الحصول عل المعلومات بقدر اإلمكان حول الحاسوب المستهدف.
ر
اخلطوة الثانية :قد تتضمن تلك المعلومات المناسبة ي
الن تم التعرف عليها يف الخطوة األوىل
اخلطوة الثالثة :عند معرفة نظام التشغيل الخاص بالهدف وإصداره ،يبحث المهاجم عن أي
ثغرات أمنية معروفة متعلقة بهذا اإلصدار من نظام التشغيل أو الخدمات األخرى القائمة عليه.
عند اكتشاف الثغرات ،يبحث المهاجم عن طرق االستغالل المكتوب اخلطوة الرابعة:
مسبقا لالستخدام وإذا لم توجد طرق استغالل مكتوبة ،فعندها يحاول المهاجم كتابة طريقة
استغاللية.
اليامج الضارة المخصصة عل نظام واحد أو العديد من أنظمة نش رويعتي الغرض منها هو ر
ر
فه غالبا متعلقة بالتجسس من خالل الشبكة وغالبا ما يفتقر المهاجم الهدف ر
التخف ،ي
ي واليام
فه تتكون من عمليةالفردي عل مجموعة المهارات أو المصادر أو الصمود لبدء الهجمات ،ي
ر
الن تصيب األجهزة
اليامج الضارة المخصصة يمتعددة األنماط باإلضافة إىل العديد من أنواع ر
المختلفة وتؤدي الوظائف المحددة.
DoS
ر
الن تتعرض لها الشبكة وينتج عن هجوم
ه نوع من الهجمات ي
هجمات رفض الخدمة ( )DoSي
المستخدمي أو األجهزة أو التطبيقات وهناك نوعان
ر DoSنوعا من قطع خدمة الشبكة عل
رئيسيان من هجمات :DoS
إرسال كمية هائلة من البيانات ويحدث ذلك عند استقبال الشبكة أو جهاز المستضيف أو
التطبيق لكمية هائلة من البيانات بشعة ال يمكن التعامل معها وهذا يتسبب يف وجود بطء يف
اإلرسال أو االستجابة أو تعطل الجهاز أو الخدمة.
DDoS
هجوم رفض الخدمة الموزع ( )DDoSمتشابه مع هجوم DoSولكنه ينشأ من مصادر متعددة
يل:
منسقة وعل سبيل المثال ،يمكن متابعة هجوم DDoSكما ي
المهاجمي بإنشاء شبكة مكونة من أجهزة جهاز المضيفات المصابة ،تسم روبوت
ر يقوم أحد
ُ ََ
المستغلة ،يتم التحكم يف األجهزة الشبكة وتسم أجهزة جهاز المضيفات المصابة باألجهزة
ُ ََ ُ ََ
المستغلة باستمرار المزيد من المستغلة من خالل أنظمة معالجة وتفحص أجهزة الحاسوب
ُ ََ أجهزة جهاز المضيفات وتنقل لها اإلصابة ،ومن ّ
المستغلة ويرشد ثم إنشاء المزيد من األجهزة
ُ ََ
المستغلة المهاجم األنظمة المعالجة الستغاللها يف حمل روبوت الشبكة الموجود يف األجهزة
لشن هجمة من هجمات .DDoS
تسميم SEO
ر
الن
تعمل محركات البحث مثل Googleبتصنيف صفحات الويب وتقديم النتائج ذات الصلة ي
ً
وبناء عل المحتوى ذات الصلة يف مواقع المستخدمي.
ر تعتمد عل استعالمات البحث من
لتوفي
ر أما بعض األنواع األخرى من Nimbdaفلديها القدرة عل تعديل حسابات ضيوف النظام
الفيوسات المتنقلة Confickerو
وتعتي ر
ر اليمجية باالمتيازات اإلدارية
المهاجم أو التعليمات ر
ZeuS/LICATمن ضمن الهجمات المختلطة .يستخدم Confickerجميع طرق التوزي ع
التقليدية.
تدمي ر
تأثي االخياق ال يتعلق فقط بالناحية التقنية مثل شقة البيانات أو ر
من المهم أيضا فهم أن ر
قواعد البيانات أو تعطيل الحقوق الملكية الفكرية ،بل يمتد التلف أيضا ليشمل سمعة ر
الشكة.
كبي. والرد عل ر
ه عملية ديناميكية بشكل ر
ي البيانات اق
اخي
اإلدالء بالتفاصيل .رشح أسباب حدوث هذا الموقف وتوضح األشياء المهددة .من المتوقع أيضا
أن ر
الشكة تهتم بخدمات الحماية من مخاطر شقة الهوية للعمالء المتأثرين.
ر
فهم المسببات والعوامل المساعدة يف حدوث االخياق .توظيف ر
خياء التحليل لبحث التفاصيل
والتعرف عليها ،إذا اقتص األمر.
ر
االخياقات المستقبلية. الموظفي ر
والشكاء والعمالء بطرق منع تثقيف
ر
تستخدم الهجمات المختلطة تقنيات متعددة للتسلل إىل النظام ومهاجمته ويمكن اعتبار العديد
وه تشمل CodeRedو BugBearو
الفيوسات المتنقلة الضارة بأنها هجمات مختلطة ،ي
من ر
وف حالة عدم إمكانية التصدي للهجمات ،فإن من مهمة الشخص Klezو .slammerي
ان التخفيف من أثر هذا الهجوم. ر
السيي ي
ر المحيف يف مجال األمان
ابق جدار الحماية عل وضع التشغيل – سواء كان برنامج جدار حماية أو جهاز جدار حماية يف
قي من الوصول إىل بياناتك ر ً
جهاز التوجيه ،يجب تشغيل جدار الحماية وتحديثه لمنع المتخي ر
الشخصية أو بيانات ر
الشكة.
قم بإدارة نظام التشغيل والمتصفح – يحاول المتسللون دائما االستفادة من نقاط الضعف يف
بتعيي إعدادات
ر أنظمة التشغيل ومتصفحات الويب ،لحماية جهاز الحاسوب والبيانات ،قم
األمان عل الحاسوب وعل المستعرض إما أمان متوسط أو أعل ،قم بتحديث نظام تشغيل
اليامج
جهاز الحاسوب بما يف ذلك مستعرضات الويب وقم بتييل أحدث تصحيحات ر
البائعي وتثبيتها بشكل منتظم.
ر وتحديثات األمان من
قم بحماية جميع أجهزتك – يجب أن تكون أجهزة الحوسبة ،سواء كانت أجهزة سطح مكتب أو
غي
أجهزة حاسوب محمولة أو أجهزة لوحية أو هواتف ذكية ،محمية بكلمة مرور لمنع الوصول ر
تشفي المعلومات المخزنة ،خاصة المتعلقة بالبيانات الشية أو المهمة.
ر ينبع
ي المرصح به،
بالنسبة لألجهزة المحمولة ،قم فقط بتخزين المعلومات الرصورية يف حالة شقة هذه األجهزة
ر ر
قي الوصول أو فقدانها عندما تكون بعيدا عن ميلك .إذا تم اخياق أحد األجهزة ،يمكن للمخي ر
عي السحابة ،مثل خدمة iCloudأو Google
إىل جميع بياناتك من خالل موفر خدمة التخزين ر
.drive
ر
تأن العديد من األجهزة المتنقلة مثل الهواتف الذكية وأجهزة الحاسوب اللوحية مزودة
ي
الالسلك ،تسمح هذه اإلمكانية لألجهزة المزودة بتقنية Bluetooth
ي ربيوتوكول Bluetooth
باالتصال ببعضها بعضا ومشاركة المعلومات ولسوء الحظ ،يمكن أن يستغل المتسللون تقنية
ُ
Bluetoothللتجسس عل بعض األجهزة ،وإنشاء عناض التحكم يف الوصول عن ب ُعد ،وتوزي ع
اليامج الضارة واستياف البطاريات ولتجنب مثل هذه المشكالت ،قم بإيقاف تشغيل تقنية
ر
Bluetoothيف حالة عدم استخدامه.
عشة أحرف أو ر
أكي. استخدم كلمة مرور مكونة من ر
أضف رموزا خاصة ،مثل ( ) * & ^ ! @ # $ %كلما كانت أطول كلما كان أفضل.
األغان المعروفة.
ي تجنب الجمل المشهورة أو الشائعة ،مثل كلمات
ال تستخدم كلمات مرور عامة يسهل تخمينها ،مثل كلمة المرور.123abc :
كبية.
صغية وأخرى ر
ر تضمي أحرف وأرقام
ر عدم استخدام قواعد التأليف ،مثل الحاجة إىل
تحسي دقة الكتابة عن طريق السماح للمستخدم برؤية كلمة المرور أثناء الكتابة.
ر
ر
المشيكة ،أو عدم استخدام مصادقة تستند إىل المعرفة ،مثل المعلومات من األسئلة الشية
وتأمي األجهزة
ر البيانات التسويقية أو سجل المعامالت ر
حن مع الوصول إىل أجهزة الحاسوب
المتصلة بالشبكة ،من المهم أيضا حماية البيانات والمحافظة عليها.
هل أنت مستعد لعرض جميع الصور والمستندات عل األشخاص الغرباء؟ هل أنت مستعد
لمشاركة المعلومات المالية المخزنة عل الحاسوب مع أصدقائك؟ هل تريد اإلفصاح عن كلمات
ون للعامة؟ مرور الحسابات ورسائل الييد اإلل ر
كي
ي ر
ويمكن أن يؤدي هذا النوع من المعلومات إىل شقة الهوية أو االحتيال أو طلب الفدية .قد تقرر
غي قابلة لالستخدام ر
حن تدفع الفدية. تشفي البيانات وجعلها ر
ر العناض اإلجرامية
والتشفي يف حد ذاته ال يمنع أي شخص من توقع البيانات .بل يمكنه فقط منع األشخاص ر
غي ر
لتشفي الملفات
ر المرخص لهم من عرض المحتوى أو الوصول إليه .وتستخدم ر
اليامج
ر
وحن محركات األقراص بالكامل. والمجلدات
تشفي ر
الن يمكنها
ر ميات نظام التشغيل Windowsي
مية من ر
تشفي الملفات ( )EFSر
ر ويعد نظام
بتشفي
ر معي .والمستخدم الذي قام ر
مباشة بحساب مستخدم ر البيانات .ويرتبط نظام EFS
لتشفي البيانات
ر تشفيها باستخدام نظام EFS
ر البيانات هو وحده الذي يمكنه الوصول إليها بعد
باستخدام نظام EFSيف جميع إصدارات نظام التشغيل ، Windowsاتبع هذه الخطوات:
لتأمي البيانات.
ر تشفي المحتويات
ر اخلطوة الرابعة :حدد خانة االختيار
لمسح البيانات بحيث ال تصبح قابلة لالستعادة ،يجب استبدال تلك البيانات ب ،0و 1عدة
مرات .ولمنع استعادة الملفات المحذوفة ،قد تحتاج إىل استخدام أدوات مصممة خصيصا
عل إزالة الملفات الهامة تماما .كما يختص برنامج Shredلنظام التشغيل Linuxر
ومية إفراغ
لتوفي الخدمات المشابهة.
ر سلة المهمالت لنظام التشغيل Mac OSXببعض األدوات المطلوبة
باإلضافة إىل تخزين البيانات عل محركات األقراص الثابتة الخاصة بك ،يمكن أيضا أن يتم
تخزين البيانات عي ر
اإلنينت يف السحابة .ستحتاج أيضا إىل حذف تلك النسخ .حاول أن تفكر ر
يمكنن حفظ البيانات؟ هل تم نسخها احتياطيا يف مكان ما؟ هل تم
ي لمدة دقيقة واحدة" ،أين
تشفيها؟ عندما تحتاج إىل حذف البيانات أو التخلص من محرك األقراص الثابتة أو الحاسوب،
ر
اسأل نفسك" ،هل قمت بحماية البيانات لمنع األشخاص الخطأ من الحصول عليها؟"
OAuth 2.0
ئ
النهان قياش مفتوح يتيح لبيانات المستخدم المصادقة المفتوحة ( )OAuthهو بروتوكول
ي ي
اعتمادالوصول إىل تطبيقات ر
اإلنينت دون إظهار كلمة المرور .يعمل OAuthكوسيط لتحديد
اإلنينت .عل سبيل المثال ،ر
نفيض أنك إمكانية السماح للمستخدمي بالوصول إىل تطبيقات ر
ر
تريد الوصول إىل تطبيق الويب ، XYZولم يكن لديك حساب مستخدم للوصول إىل هذا
التطبيق .لهذا ،يحتوي XYZعل خيار للسماح بتسجيل الدخول باستخدام بيانات االعتماد من
وبالتاىل يمكنك الوصول إىل موقع الويب باستخدام بيانات
ي االجتماع ABC.
ي موقع ويب التواصل
االجتماع.
ي تسجيل الدخول الخاصة بموقع التواصل
ممن لديه إمكانية الوصول .كما يتم تمرير هذه االتصاالت ربي أجهزة خوادم مختلفة ي
وه يف
ر ر
مسارها إىل الوجهة .وحن مع حذف رسائل بريد إلكي ي
ون ،قد يتم أرشفة الرسائل عل أجهزة
الييد لبعض الوقت .يستطيع أي شخص لديه إمكانية الوصول المادي إىل حاسوبك ،أو
خوادم ر
ر
الن قمت بزيارتها من خالل محفوظات مستعرض
جهاز التوجيه ،االطالع عل مواقع الويب ي
الويب وذاكرة التخزين المؤقت وربما ملفات السجل .يمكن تقليل حجم هذه المشكلة من خالل
استخدام وضع االستعراض الخاص يف متصفح الويب .تشتمل معظم متصفحات الويب الشائعة
عل اسم خاص بها يمثل وضع المستعرض الخاص:
ه حماية بياناتك وهويتك وأجهزة الحوسبة .هل تحتاج إىل إرفاق يف النهاية ،فإن مسؤليتك ي
ون؟ تأكد من أمن عملية اإلرسال، ر
السجالت الطبية الخاصة بك عندما ترسل رسالة بريد إلكي ي
ر
اإلنينت يف المرة القادمة .القليل من االحتياطات البسيطة قد تمنع حدوث عندما تتصفح
المشاكل الحقا.
وتمت مناقشة أساليب المصادقة للمساعدة يف الحفاظ عل أمن البيانات .وتناول بإيجاز مدى
االجتماع وكيفية تجنب تلك
ي للكثي من المعلومات عل مواقع التواصل
ر سهولة المشاركة
الخطورة األمنية.
يحم شبكة
ي جدار حماية مستند إىل جهاز المستخدم ،أو يمكن أن يكون جهازا بشبكة مستقلة
كاملة من أجهزة الحاسوب وجميع األجهزة المضيفة عل تلك الشبكة (جدار حماية مستند إىل
الشبكة) .عل مدار السنوات ،كلما أصبحت أجهزة الحاسوب والهجمات عل الشبكة ر
أكي تعقيدا
ُ
المط َورة ر
الن لها أغراضا مختلفة يف حماية شبكة.
ي كلما ظهرت أنواع جديدة من جدران الحماية
جدار حماية طبقة الشبكة حيث التصفية بناءا عل عناوين IPللمصدر والوجهة.
جهاز خادم الوكيل حيث تكون التصفية لطلبات محتوى الويب كعنوان URLأو المجال أو
الوسائط ،إلخ.
لتنفيذ عملية فحص Nmapللمنفذ يف جهاز الحاسوب عل شبكة االتصال المحلية ،قم بتييل
برنامج مثل Zenmapوابدأ تشغيله ،ثم اكتب عنوان IPلجهاز الحاسوب المستهدف المراد
افياضية فحص ملف التعريف واضغط عل فحص .وسيقوم فحص Nmap واخي ر
ر فحصه
الييد،
باإلبالغ عن جميع الخدمات قيد التشغيل عل سبيل المثال ،خدمات الويب أو خدمات ر
إلخ ...وأرقام المنافذ .
وتتمثل نتائج فحص المنافذ بشكل عام يف واحدة من تلك االستجابات الثالثة:
إلجراء فحوصات المنفذ للشبكة من خارج الشبكة ،فستحتاج إىل بدء الفحص من خارج
الشبكة .ويشمل ذلك تشغيل فحص المنفذ من خالل Nmapمقابل جدار الحماية أو عنوان IP
العام للموجه .الكتشاف عنوان IPالعام الخاص بك ،استخدم محرك بحث مثل Google
باالستعالم "ما هو عنوان ipالخاص ر ين" .وسيقوم محرك البحث بإظهار عنوان IPالعام
الخاص بك .لتشغيل عمليات فحص المنافذ لستة منافذ شائعة مقابل الموجه المي يىل أو جدار
اإلنينت عل موقع الويب - ر عي
الحماية ،انتقل إىل فحص المنافذ من خالل Nmapر
https://hackertarget.com/nmap
األجهزة األمنية
اليوم ال توجد أجهزة أمان منفردة أو تقنية من التقنيات يمكنها تلبية جميع االحتياجات األمنية
ر
للشبكة .ونظرا لوجود مجموعة متنوعة من أجهزة األمان واألدوات ي
الن تحتاج إىل تنفيذها ،فمن
ً ر
جزء المهم أن تعمل معا جميع األجهزة واألدوات .وتصبح أجهزة األمان أكي ر
تأثيا عندما تكون
من النظام.
يمكن أن تكون أجهزة األمان أدوات برمجية يتم تشغيلها عل األجهزة القابلة لالتصال بالشبكة.
تندرج األجهزة األمنية يف هذه الفئات العامة:
وتتمي
ر أجهزة التوجيه وتشمل موجهات(، Cisco Integrated Services Router (ISR
بالعديد من قدرات جدران الحماية باإلضافة إىل وظائف التوجيه ،بما يف ذلك تصفية نقل
والتشفي وقدرات
ر البيانات والقدرة عل تشغيل (Intrusion Prevention System (IPS
شبكات VPNللحصول عل عملية توصيل آمنة ومشفرة.
ر
االخياق. التاىل ،مخصصة لمنع IPSأجهزة Cisco IPSمن الجيل
ي
ر
االفياضية ()VPN VPNأجهزة Ciscoلألمان مزودة بتقنيات أجهزة خوادم الشبكات الخاصة
وه مصممة لعملية النقل المشفرة واآلمنة.
وعمالئها .ي
وقت حدوثها.
الفعل
ي الفعل من البداية إىل النهاية يتطلب اكتشاف الهجمات يف الوقت
ي الفحص يف الوقت
الفحص المستمر للبحث عن الهجمات باستخدام جدران الحماية واألجهزة القابلة لالتصال
التاىل للعميل أو الخادم الكتشاف
ي بالشبكة من خالل IDSأو IPSيجب استخدام أجهزة الجيل
اإلنينت .حاليا ،يمكن ألجهزة المسحر عي
اليامج الضارة المتصلة بمراكز التهديد العالمية ر
ر
النشطة وبرامجها كشف حدوث األخطاء يف الشبكة باستخدام كشف السلوكيات والتحليل
المبن عل السياق.
ي
الفعل.
ي يتمي بكشفها يف الوقت
اليامج الضارة بحيث ر
ومتقدم للكشف عن ر
إجراء تقييم المخاطر – إن معرفة قيمة ما تقوم بحمايته سيساعد يف رتيير النفقات األمنية.
تدابي األمن المادية – تقييد الوصول إىل حجرات الشبكات ومواقع الجهاز الخادم فضال عن
ر
التصدي للهجمات.
توظيف ضوابط الوصول – تكوين أدوار المستخدم ومستويات االمتيازات باإلضافة إىل مصادقة
المستخدم القوية.
اختبار االستجابة للحوادث بانتظام – توظيف فريق االستجابة للحوادث واختبار سيناريوهات
االستجابة للطوارئ.
يوضح هذا الشكل كيفية استخدام تصفية حركة بيانات أجهزة روبوت الشبكات إلعالم المجتمع
األمن يف جميع أنحاء العالم بمواقعها.
ي
املرحلة األوىل :االستطالع حيث يقوم المهاجم بجمع المعلومات حول الهدف.
املرحلة الثانية :التسليح حيث يقوم المهاجم بتكوين العمليات االستغاللية وحامالت الرصر
ر
حن يرسلها إىل الهدف.
املرحلة السادسة :القيادة والسيطرة حيث يتم اكتساب عملية التحكم يف الهدف عن بعد من
اإلجراءات حيث يمكن للمهاجم تنفيذ اإلجراءات الضارة مثل شقة املرحلة السابعة:
المعلومات أو تنفيذ هجمات إضافية عل أجهزة أخرى من داخل الشبكة عن طريق العمل من
خالل مراحل سلسلة الهجوم مرة أخرى .للتصدي لسلسلة الهجوم ،تم تصميم دفاعات أمان
وكما وضح ،Lockheed Martinبأن فهم مراحل سلسلة الهجوم يسمح لهم بوضع عقبات
دفاعية وإبطاء الهجمات ومنع فقدان البيانات يف النهاية .يوضح هذا الشكل كيف أن كل مرحلة
من مراحل سلسلة الهجوم تعادل الزيادة يف مقدار الجهد والتكلفة لمنع الهجمات واحتواءها.
ر
الن تغري المهاجم يف البداية من خالل
المبن عل السلوك ي
ي ه أداة من أدوات الكشف
المصايد ي
مجاراة األنماط المتوقعة يف سلوك المهاجم الضار ،وعند دخول المصيدة ،يمكن للمسؤول عن
الشبكة التقاط سلوك المهاجم وتسجيله وتحليله .وهذا يسمح للمسؤول بالحصول عل مزيد
من المعرفة وبناء دفاع أفضل.
المبن عل كشف ال تستخدم أمان بنية ه cisco من ونية بنية حلول التصدي للتهديدات اإلل ر
كي
ي ي
أكي .ويكمن الهدف يف
لتوفي الرؤية والسياق والتحكم بشكل ر
ر ر
المؤشات، السلوك باإلضافة إىل
معرفة من يقوم بالهجوم وأين ر
ومن وكيف .وتستخدم هذه البنية األمنية العديد من تقنيات
األمان لتحقيق هذا الهدف.
NetFlow
CSIRT
تتعاون فرق CSIRTيف رشكة Ciscoمع منتدى االستجابة للحوادث وفرق األمن ()FIRST
الدفاع ( )DSIEومركز تحليل
ي وتبادل معلومات السالمة الوطنية ( )NSIEوتبادل معلومات األمن
وبحث (DNS-OARC) DNSعمليات هناك منظمات CSIRTوطنية وعامة مثل قسم CERTيف
اليمجيات بجامعة ،Carnegie Mellonر
والن تتوفر لمساعدة المنظمات وفرق معهد هندسة ر
ي
وف التعامل معها وتحسينها.
CSIRTالوطنية يف تطوير قدراتهم عل إدارة الحوادث ي
ويجب تجميع هذه المعلومات بأكملها يف كتاب اإلرشادات االمنية .كتاب اإلرشادات األمنية هو
ر
الن تؤدي
مجموعة من استعالمات قابلة للتكرار ( التقارير ) عن مصادر بيانات حوادث األمان ي
مثاىل يجب أن تتوفر اإلجراءات التالية يف
ي إىل الكشف عن الحوادث واالستجابة لها .وبشكل
كتاب اإلرشادات األمنية:
باليامج الضارة.
.1كشف األجهزة المصابة ر
غي النظامية.
.3الكشف عن محاوالت التوثيق ر
ر
المؤشات واإلحصاءات واألعداد. .5توف ري المعلومات التلخيصية بما يف ذلك
ISEو Sec Trustمن Cisco Identity Services Engine (Cisco ISE( Ciscoو Cisco Trust
Secترغم الوصول إىل مصادر الشبكات من خالل إنشاء سياسات تحكم يف الوصول مبنية عل
والموظفي دون ومستخدم الهاتف المحمول ر
الن تقسم الوصول إىل الشبكة الضيوف
ر ي األدوار ي
إضافة التعقيدات .ويعتمد تصنيف حركة البيانات عل هوية المستخدم أو الجهاز.
IPSو IDS
نظام كشف االقتحام ( ،)IDSهو إما جهاز مخصص للشبكات ،أو أداة واحدة ضمن العديد من
ر
الن تعمل عل فحص البيانات لقواعد البيانات أو
األدوات يف أجهزة خوادم أو جدران الحماية ي
توقيعات الهجوم ،ل يك تبحث عن حركات البيانات الضارة .يف حالة اكتشاف تطابق ،سيقوم IDS
بتسجيل االكتشاف ،ثم تنبيه مسؤول الشبكات .ال يقوم نظام الكشف عن االقتحام باتخاذ
ئ
تبط من شعة الشبكة ويعرف ذلك بوقت االستجابة. فه ر
الن يجري ها IDSي
أما الفحوصات ي
لمنع تعطيل الشبكة ،يوضع IDSللعمل دون اتصال ومنفصل عن حركة بيانات الشبكة العادية.
يتم نسخ البيانات أو إجراء نسخ متطابق لها بمحول ثم إعادة توجيهها إىل IDSإلجراء الكشف
دون اتصال.
توجد أيضا أدوات IDSيمكن تثبيتها عل نظام التشغيل الخاص بجهاز حاسوب جهاز المضيف،
مثل .Linux :أو Windows
نظام الوقاية من االقتحام ( )IPSلديه القدرة عل حظر حركة البيانات أو رفضها استنادا إىل
ويعتي Snortمن أشهر أنظمة IPS/IDS.واإلصدار التجاري
ر قاعدة إيجابية أو مطابقة التوقيع.
وتم تناول استخدام NetFlowلمراقبة الشبكات وأجهزة روبوت الشبكات وسلسلة الهجوم
المبن عل السلوك.
ي واألمان
توفر صفحة برنامج التوظيف Networking Academy Talent Bridgeلقاء المواهب يف
أكاديمية الشبكات netacad.comتحت قائمة الموارد معلومات جيدة لمساعدتك يف كتابة
والتحضي إلجراء مقابالت العمل .كما يحتوي عل قوائم بالوظائف داخل
ر الممية
ر السية الذاتية
ر
Ciscoر
وشكائها .
حن الوصول لهم ،سواء كانوا يعلمون ذلك الن يمكن تتبعها ر
ر
المتسللي المسارات ،ي
ر رييك معظم
الن يمكن استخدامها يف ر ر
ان عل إصقال العديد من المهارات ي السيي ي
ر محيفو األمن أم ال ،ويعمل
الش .واألشخاص الذين يستخدمون مهاراتهم يف نطاق السياقات القانونية، الخي أو ر
ر خدمة
لحماية البن األساسية والشبكات والخصوصيات مطلوبون للعمل ر
بكية دائما.
وبوجه عام ،إذا اختلطت عليك األمور ولم تكن متأكدا من قانونية بعض اإلجراءات أو
غي قانونية وال تفعلها .وقد تحتوي ر
الشكة عل قسم متعلق بالشئون ر
السلوكيات ،فافيض بأنها ر
شء ر ر
القانونية ،أو قد تجد يف قسم الموارد البشية من يمكنه اإلجابة عل أسئلتك قبل فعل أي ي
قانون.
ي غي
ر
إذا كانت إجابتك عل أي من هذه األسئلة بال ،فال تقم بفعل هذه األشياء لآلخرين.
وكما هو الحال مع األسئلة القانونية ،بشكل عام ،إذا كنت مرتبكا حول ما إذا كان اإلجراء أو
ر ر ر
الف وال تفعله .قد يكون هناك شخص ما يف قسم المواردغي أخ ي
أخالف ،افيض أنه ر
ي غي
السلوك ر
غي البشية أو قسم الشئون القانونية يف رشكتك يمكنه توضيح موقفك قبل أن تفعل شيئا ر
يعتي ر ر
ر
أخالف.
ي
ر
الن ر
عي اإلنينت للعثور عل المنظمات األخرى ذات الصلة بتكنولوجيا المعلومات ي ابحث ر
تمتلك للقواني األخالقية .حاول أن تجد ما هو ر
مشيك بينها. ر
Match Job ITيتخصص محرك البحث Match Job ITيف وظائف تكنولوجيا المعلومات من
أي نوع ،يف جميع أنحاء العالم.
املؤلف يف سطور