Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
بسم هللا الرحمن الرحيمא
א אא
تقديم
محمد فيومي . م مرآز تكنولوجيا المعلومات الوطني
األردن\عمان
01/04/2011 1
المحاورالمحاوربداية االنترنت
تطور عدد المواقع االلكترونية تصنيف المواقع االلكترونية
المواقع االآثر زيارة في االردننعوامل جودة المواقع االلكترونية التي تؤثر مباشرة في ثقة المستفيدي
عوامل من جهة الخادم و عوامل من جهة المستخدم أهمية أنظمة التشغيل المستخدمة
فيروسات الحاسوبمعلومات مهمة عن أآبر موقع الكتروني للبيع والشراء
مخطط شبكي لخدمة المواقع االلكترونية تجربة مرآز سان ديجو
قائمة باخر المواقع المخترقة في االردنماهي االختراقات و مصادرها و دوافعها ومن يقوم بها
عناصر الحماية واين الخطرمبادئ عامة في حماية المواقع االلكترونية
عقبات تطبيق قواعد صحيحة لحماية المواقع تحليل مختصر لعملية هجوم
أهمية النسخ االحتياطي في آسب ثقة المستفيدين خطة االسترجاع في حاالت الطوارئ او االعتداء
ة ابتداًء من المستخدم وصوال الى الخادم و العودة عرض فيديو لتوضيع الية زيارة المواقع االلكترونية من الناحية الفني
01/04/2011 2
تاريخ االنترنت تاريخ االنترنت أول عملية توصيل ناجحة بين جهازي حاسوب أول عملية توصيل ناجحة بين جهازي حاسوب
19651965
01/04/2011 3
DNS تصميم الحاسوب الشخصي و تشغيل نظام ال 1983- 1980عام • نقطة اتصال بالشبكة 5000 1986عام •WWW World Wide Web تم إطالق خدمات المواقع 1990عام • مليون موقع20 تم تسجيل أسماء 2000عام • مليون موقع الكتروني فعال على شبكة االنترنت 156 2009عام •
– million 255 2010عام The number of websites as of December 2010.
مليار مستخدم في آخر إحصائية 1.96وبلغ عدد مستخدمي االنترنت في العالم •/http://www.internetworldstats.com: حسب موقع
% 29= بنسبة انتشار
تطور عدد المواقع االلكترونيةتطور عدد المواقع االلكترونية
01/04/2011 4
01/04/2011 5
01/04/2011 6
تصنيف المواقع االلكترونية من حيث تصنيف المواقع االلكترونية من حيث الخدمات المقدمة الخدمات المقدمة
موقع تقليدي ثابت موقع تقليدي ثابت ::موقع تفاعلي موقع تفاعلي
ooاستعالماتاستعالماتoo طلبات الكترونية طلبات الكترونيةoo بيع و شراء بيع و شراءoo تعامالت مالية و مصرفية تعامالت مالية و مصرفيةoo منتديات منتدياتooأخبارأخبار
01/04/2011 7
Websites Categories Websites Categories
Based on provided services :Based on provided services :Static ones Static ones Dynamic ones :Dynamic ones :
information information EE-- applications applications commerce commerce banking banking
ForumsForumsNews News
01/04/2011 8
01/04/2011 9
تصنيف المواقع االلكترونية من حيث الموضوع تصنيف المواقع االلكترونية من حيث الموضوع قطاع قطاع 6060أآثر من أآثر من
01/04/201110
تكنولوجياصور مقامراتاخبارالعابجنسمحادثةدين تعارفرياضةبحثبريد
قطاعات المواقع االلكترونية حسب الموضوع أشهر
Crowded & Dynamic planet :Crowded & Dynamic planet :Internet 2010 in numbersInternet 2010 in numbers ::
Ref : Ref : http://royal.pingdom.com/2011/01/12/inhttp://royal.pingdom.com/2011/01/12/internetternet--20102010--inin--numbers/numbers/
01/04/201111
01/04/201112
01/04/201113
الكوابل البحرية لربط القارات باالنترنت الكوابل البحرية لربط القارات باالنترنت
01/04/2011 14
األآثر زيارة في األردن األآثر زيارة في األردن
01/04/2011 15
01/04/2011 16
العوامل المؤثرة في آسب ثقة جمهور العوامل المؤثرة في آسب ثقة جمهور المستفيدين من خدمات المواقع االلكترونية المستفيدين من خدمات المواقع االلكترونية
توفر الخدمة على مدار الساعة توفر الخدمة على مدار الساعة سرعة االستجابة و اتمام العمليات دون تأخير سرعة االستجابة و اتمام العمليات دون تأخير
ضمان الحقوق المالية ضمان الحقوق المالية سرية التعامل وتبادل المعلومات سرية التعامل وتبادل المعلومات
القدرة على التصويب واالسترجاع بعد الكوارث او الهجمات القدرة على التصويب واالسترجاع بعد الكوارث او الهجمات ::وجميع ماذآر يعتمد على عوامل جانبية من طرف وجميع ماذآر يعتمد على عوامل جانبية من طرف
الموقع االلكتروني نفسهالموقع االلكتروني نفسهالمستفيدالمستفيد
01/04/2011 17
01/04/2011 18
01/04/2011 19
توفر الخدمة على مدار الساعة و توفر الخدمة على مدار الساعة و سرعة االستجابة سرعة االستجابة
..بمواصفات تتناسب مع حجم الطلب على الموقع بمواصفات تتناسب مع حجم الطلب على الموقع وجود جهاز خادم وجود جهاز خادم oo سرعة المعالج ، الذاآرة سرعة المعالج ، الذاآرة
األحمالاألحمالوجود أجهزة خادم ردفية احتياطية ،وبمواقع جغرافية مختلفة ، وتوزيع وجود أجهزة خادم ردفية احتياطية ،وبمواقع جغرافية مختلفة ، وتوزيع من من االتصال باالنترنت بسرعة تتناسب مع حجم الطلب على الموقع ، وبأآثر االتصال باالنترنت بسرعة تتناسب مع حجم الطلب على الموقع ، وبأآثر
مسار أو بأآثر من مزود انترنت مسار أو بأآثر من مزود انترنت لطوارئ لطوارئ وجود نسخة احتياطية من الموقع محدثة باستمرار ، تستخدم في حاالت ا وجود نسخة احتياطية من الموقع محدثة باستمرار ، تستخدم في حاالت ا
ر ر مراقبة عدد الزوار وأداء الخوادم و استهالك قنوات االنترنت باستمرا مراقبة عدد الزوار وأداء الخوادم و استهالك قنوات االنترنت باستمرا مين مين معرفة ساعات الذروة ، ومدى قدرة الخادمات على معالجة طلبات المستخد معرفة ساعات الذروة ، ومدى قدرة الخادمات على معالجة طلبات المستخد أن تتوافق صفحات الموقع مع جميع أنواع المتصفحات قدر االمكان مثل أن تتوافق صفحات الموقع مع جميع أنواع المتصفحات قدر االمكان مثل
••--....................Firefox Firefox -- Win Explorer Win Explorer
01/04/2011 20
بعض محددات توفر الخدمة عند جميع بعض محددات توفر الخدمة عند جميع المستخدمين المستخدمين
Cache engine Cache engine ات التي ات التي أجهزة تجميع الصفحات والتي تستخدم لتوفير السعات الدولية في الشبك أجهزة تجميع الصفحات والتي تستخدم لتوفير السعات الدولية في الشبك::فيها عدد آبير من مستخدمي االنترنت فيها عدد آبير من مستخدمي االنترنت
{ { ط االخباري لمواقع االخبار ط االخباري لمواقع االخبار قد تسبب مشاآل لبعض المواقع التي يتغير محتواها باستمرار مثل الشري قد تسبب مشاآل لبعض المواقع التي يتغير محتواها باستمرار مثل الشري } } االخبار العاجلة االخبار العاجلة
صفحات المتغيرة باستمرار صفحات المتغيرة باستمرار و هذه يتم تفاديها عند تصميم الموقع بإعدادات خاصة على عناصر ال و هذه يتم تفاديها عند تصميم الموقع بإعدادات خاصة على عناصر ال Cache EngineCache Engineبحيث ال يتم االحتفاظ بها في أجهزة ال بحيث ال يتم االحتفاظ بها في أجهزة ال
مهمة جدا للمواقع آثيرة عدد الزوار مهمة جدا للمواقع آثيرة عدد الزوار Load balancer Load balancerأجهزة توزيع االحمال أجهزة توزيع االحمال لكترونية مثللكترونية مثلتفعيل أجهزة و برمجيات الحماية ضروري جدا لحماية خادمات المواقع اال تفعيل أجهزة و برمجيات الحماية ضروري جدا لحماية خادمات المواقع اال
oo برامج مكافحة الفيروسات برامج مكافحة الفيروساتoo الجدر النارية الجدر الناريةoo اآتشاف و مكافحة الزيارات التخريبية اآتشاف و مكافحة الزيارات التخريبية
01/04/2011 21
01/04/2011 22
أجهزة وبرمجيات الحماية أجهزة وبرمجيات الحماية
Fire Wall
Anti virus
IDS
( intrusion detection system)
IDP
Intrusion Detection & prevention
دراسة حالة إعالن نتائج الثانوية العامة دراسة حالة إعالن نتائج الثانوية العامة من حيث التجهيزات الفنية من حيث التجهيزات الفنية
تقدير حجم الطلب وتحديد المتطلبات تقدير حجم الطلب وتحديد المتطلبات oo الف الف 130130: : عدد أرقام الجلوس التي سيتم االعالن عنها عدد أرقام الجلوس التي سيتم االعالن عنها oo 5050لكل رقم جلوس لكل رقم جلوس في اللحظة الواحدة في اللحظة الواحدة عدد االستفسارات المتوقعة عدد االستفسارات المتوقعة
}}على أعلى تقدير على أعلى تقدير { { استفساراستفسارoo مليون مليون 6.56.5مجموع االستفسارات المتوقع في نفس اللحظة مجموع االستفسارات المتوقع في نفس اللحظة oo 1حجم سعة االنترنت المطلوب حجم سعة االنترنت المطلوبG 1G oo يوزع بينها جهاز يوزع بينها جهاز 77عدد الخادمات التي خصصت لهذه الغاية عدد الخادمات التي خصصت لهذه الغاية
Load balancer Load balancer لتوزيع األحمال لتوزيع األحمال oo مراعاة أن تكون الصفحة الرئيسية بأقل حجم ممكن مراعاة أن تكون الصفحة الرئيسية بأقل حجم ممكن
01/04/2011 23
دراسة تحليلية لتأثيرات بعض فيروسات دراسة تحليلية لتأثيرات بعض فيروسات الحاسوب الحاسوب
01/04/2011 24
CodeCode--RedRedاالنتشار الجغرافي لفيروس االنتشار الجغرافي لفيروس ساعة فقط ساعة فقط 2424خالل خالل
01/04/2011 25
CodeCode--RedRedاالنتشار الجغرافي لفيروس االنتشار الجغرافي لفيروس ساعة فقط ساعة فقط 2424خالل خالل
01/04/2011 26
01/04/2011 27
فيروسات الكمبيوتر فيروسات الكمبيوتر فيروس جديد في آل شهر فيروس جديد في آل شهر 15001500أآثر من أآثر من
الف مرة في الساعة الف مرة في الساعة 6060 الى الى 5050بعض الفيروسات تنتشر بسرعة بعض الفيروسات تنتشر بسرعة mydoom, sobigmydoom, sobigمثل مثل 20032003مليار خسارة الشرآات بسبب فيروسات الكمبيوتر عام مليار خسارة الشرآات بسبب فيروسات الكمبيوتر عام 55 55
Slammer virus Slammer virusارقام حول ارقام حول دقائق فقط غطى دقائق فقط غطى 1010اسرع فيروس في سرعة االنتشار خالل اسرع فيروس في سرعة االنتشار خالل
مساحات واسعة من شبكات الحاسوب مساحات واسعة من شبكات الحاسوب ثواني ثواني 88عدد االجهزة المتأثرة آان يتضاعف آل عدد االجهزة المتأثرة آان يتضاعف آل
أآبر شرآة للبيع بالتجزئة على االنترنت في العالم • مليار دوالر 9.5 2009ايراداتها في الربع األخير من العام • مليون دوالر 384االرباح •
=و بمعنى أخر فإن ايرادات الشرآة في آل ثانية •= دوالر لكل ثانية 1221
مليون دوالر لكل يوم 105? ماهي الخسارة في حال توقف الموقع يوم او يومين • أو في حال اعتراض حرآات المستخدين •
دراسة الوضع المالي للموقع الكتروني http://www.amazon.com/
01/04/2011 28
دراسة دراسة نسب اعداد الخادمات حسب انظمة التشغيل نسب اعداد الخادمات حسب انظمة التشغيل
Win32, NT, 2000 36,9 %Linux 23,1 %Unix 15,1 %OS/400 1,5 %Mainframe 0,1 %Other 23,2 %
01/04/2011 29
نسب استخدام أنظمة التشغيل بشكل عام نسب استخدام أنظمة التشغيل بشكل عام خادمات و حواسيب شخصية خادمات و حواسيب شخصية
Client Windows 32 bit Client Windows 32 bit 82,1 %82,1 %DOS+Win16 7,5 %DOS+Win16 7,5 %Mac OS 4,8 % Mac OS 4,8 %
Linux 3,9 %Linux 3,9 %Unix 0,6 %Unix 0,6 %Other 1,1 % Other 1,1 %
01/04/2011 30
01/04/2011 31
جدية و خطورة االمر جدية و خطورة االمر
:تجربة مرآز سان ديجو :على االنترنت من غير حماية وال سد للثغرات االمنية المعروفة )red hat Linux( بنظام تشغيل تنصيب جهاز حاسوب
ماذا حدث ؟؟؟؟؟
ساعات تم اول اختراق الجهاز 8 بعد •
اختراق20 يوم تم تسجيل 21 بعد •
وتم تنصيب بعض برامج popبرمجية ال يوم تمت السيطرة على الجهاز من احد المخربين من خالل ثغرة امنية ل 40بعد •logالتجسس ومسح ملفات ال
المعروف بأنها مستعصية على االختراق Linuxهذا ما حدث النظمة ال •
h.org‐www.zone www.**.joقائمة المواقع المخترقة مؤخرا
01/04/2011 32
01/04/2011 33
01/04/2011 34
01/04/2011 35
دراسة الحماية و االختراق دراسة الحماية و االختراق
و تنتظر رسالة من أ و تنتظر رسالة من أ ) ) بب((اذا آنت اذا آنت ماذا يمكن أن يحدث ؟؟؟؟؟؟؟ ماذا يمكن أن يحدث ؟؟؟؟؟؟؟
شبكةرسالة آمبيوتر
أ ب
?
01/04/2011 36
: : االحتماالت آثيرة منها االحتماالت آثيرة منها مخرب يعترض الرسالة و يمنع وصوها مخرب يعترض الرسالة و يمنع وصوها
او يحتفظ بنسخة عنها او يحتفظ بنسخة عنها او يغير محتواهااو يغير محتواها
الخ الخ ) ...... ) ...... انتحال شخصية بانتحال شخصية ب((او يرد عليها برسالة جديدة الى أ او يرد عليها برسالة جديدة الى أ ماذا لوآانت الرسالة شراء اليكتروني او حوالة مصرفية او معلومة ماذا لوآانت الرسالة شراء اليكتروني او حوالة مصرفية او معلومة
االمر خطير االمر خطير > >==== بالغة السرية ؟؟؟؟ بالغة السرية ؟؟؟؟
رسالة
أ ب
مخرب ؟؟؟؟؟
01/04/2011 37
المواقع االلكترونية المواقع االلكترونية حماية حماية اإلختراقات ؟ اإلختراقات ؟ ما هي ما هي
ه بالدخول إلى الجهاز ه بالدخول إلى الجهاز هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح ل هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح ل التعطيل التعطيل / / التخريب التخريب / / السرقة السرقة / / أو الشبكة وذلك بغرض اإلطالع أو الشبكة وذلك بغرض اإلطالع
ماهي مصادر أخطار اإلختراقات ؟ ماهي مصادر أخطار اإلختراقات ؟ ة ة ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروع ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروع : : أخطار متعمدة أخطار متعمدة . . 11
: : هناك عدة جهات تصنف تحت هذا النوع هناك عدة جهات تصنف تحت هذا النوع . . بغرض قد يختلف حسب الجهاز المستهدف بغرض قد يختلف حسب الجهاز المستهدف محبي االختراقات هاآرز محبي االختراقات هاآرز --11 جهات منافسة جهات منافسة --22ننوو أعداء خارجي أعداء خارجي--33ن ن فو فو ن محترن محتروو مجرم مجرم--44 والتي قد تؤدي إلى والتي قد تؤدي إلى أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر . . 22
تعريض الجهاز إلى نفس المشاآل التي تنتج عن األخطار المتعمدة تعريض الجهاز إلى نفس المشاآل التي تنتج عن األخطار المتعمدة من يقوم بهذه اإلختراقات ؟ من يقوم بهذه اإلختراقات ؟
..لية في البرمجة لية في البرمجة وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العا وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العا : : ن ن وومحترفمحترف. . 11هزة الستخدامها في هزة الستخدامها في وهم ذوي خبرة محدودة في البرمجة نسبيًا وغالبًا يبحثون عن برامج جا وهم ذوي خبرة محدودة في البرمجة نسبيًا وغالبًا يبحثون عن برامج جا : : هواة هواة . . 22
. .عملية االختراق عملية االختراق
01/04/2011 38
لماذا يقوم المخربون باختراق الشبكات ؟؟؟ لماذا يقوم المخربون باختراق الشبكات ؟؟؟ اثبات الذات و التحدي اثبات الذات و التحدي
االنتقام من مؤسسات او اشخاص االنتقام من مؤسسات او اشخاص آسب المال بطرق غير مشروعة آسب المال بطرق غير مشروعة
اسباب سياسية و تجسس اسباب سياسية و تجسس
01/04/2011 39
عناصر الحماية في شبكات الكمبيوتر عناصر الحماية في شبكات الكمبيوتر ) ) PCPC’’ss( ( الحواسيب الشخصية الحواسيب الشخصية 1.1.) ) ServersServersٍ)ٍ)الخادمات االلكترونية الخادمات االلكترونية 2.2.) ) Data CentersData Centers( ( مراآز حفظ البيانات مراآز حفظ البيانات 3.3.
لماذا الحماية لماذا الحماية Availability Availability: : ضمان استمرارية العمل ضمان استمرارية العمل 1.1. Confidentiality Confidentiality: : و خصوصية لمعلومات و خصوصية لمعلومات ضمان سريةضمان سرية2.2. Integrity Integrity: : ضمان صحة و سالمة المعلومات ضمان صحة و سالمة المعلومات 3.3.
:: اين الخطر اين الخطر من العنصر البشري داخل المنظمة و خارجها من العنصر البشري داخل المنظمة و خارجها 1.1.عيوب أنظمة الشبكات عيوب أنظمة الشبكات 2.2.عيوب في الحماية الجغرافية عيوب في الحماية الجغرافية 3.3.
01/04/2011 40
مبادئ عامة في حماية المواقع االلكترونية مبادئ عامة في حماية المواقع االلكترونية حماية الشبكات تحتاج ادارة أآثر من التطبيق حماية الشبكات تحتاج ادارة أآثر من التطبيق
حماية الشبكات عملية مستمرة وال تتم مرة واحدة حماية الشبكات عملية مستمرة وال تتم مرة واحدة % % 100100مستحيل ايجاد شبكة محمية مستحيل ايجاد شبكة محمية
تحديات ادارة حماية المواقع تحديات ادارة حماية المواقع تغيير وعي و سلوك الموظفين تغيير وعي و سلوك الموظفين مواآبة التكنولوجيا و التهديدات مواآبة التكنولوجيا و التهديدات
اتباع قواعد سليمة في اعدادات الشبكات و الخادمات اتباع قواعد سليمة في اعدادات الشبكات و الخادمات
01/04/2011 41
التحكم بأمن المعلوماتالتحكم بأمن المعلومات) ) Back upBack up( ( النسخ االحتياطي الدوري النسخ االحتياطي الدوري
تقسيم المسؤوليات بين االفراد تقسيم المسؤوليات بين االفراد على قدر على قدر ((الحد من صالحيات االطالع على الملفات الى اقل حد ممكن الحد من صالحيات االطالع على الملفات الى اقل حد ممكن
) ) الحاجة وليس على قدر الثقةالحاجة وليس على قدر الثقةالتشفيرالتشفير
حماية الدخول الشخصي الى مراآز البيانات وغرف الخادمات عن حماية الدخول الشخصي الى مراآز البيانات وغرف الخادمات عن ::طريق طريق
))من انت ؟ من انت ؟ . . .( . . .( بصمة االصبع ، قزحية العين بصمة االصبع ، قزحية العين : : التحكم البيولوجي التحكم البيولوجي 1.1.
))ماذا تحمل ؟؟؟ ماذا تحمل ؟؟؟ ((بطاقات ممغنطة بطاقات ممغنطة : : التحكم المادي التحكم المادي 2.2.
))ماذا تعرف ؟؟؟ ماذا تعرف ؟؟؟ ( ( ارقام سرية و آلمات مرور ارقام سرية و آلمات مرور : : التحكم المعنوي التحكم المعنوي 3.3.
01/04/2011 42
عقبات تطبيق مواقع الكترونية بحماية مناسبة عقبات تطبيق مواقع الكترونية بحماية مناسبة
29 %
10%
14 %8%9%
الموازنة
قلة دعم االدارة
قلة التدريب
تحليل عمليات االختراق تحليل عمليات االختراق
الخطوات السبع الخطوات السبع
01/04/2011 43
44
المرحلة األولى االستطالع و االستكشاف المرحلة األولى االستطالع و االستكشاف و جمع المعلومات عن الضحية بكل الوسائل و جمع المعلومات عن الضحية بكل الوسائل
Information gatheringInformation gatheringPassivePassive
ToolsToolsInternetInternetWHOISWHOISOrganizational WebsitesOrganizational WebsitesSocial engineeringSocial engineering
www.yourwebsite.com
45
PROBE PROBEالمسح المسح : : المرحلة الثانية المرحلة الثانية و تحديد الثغرات و تحديد الثغرات
Detailed information Detailed information gatheringgathering
Network Port ScannerNetwork Port ScannerVulnerability ScannerVulnerability Scanner
www.yourwebsite.com
47.100.47.100Windows Server 2003Open Ports: TCP/80TCP/3389
Phase 2 - Probe
•Detailed information gathering•Active
•Tools•Network Port Scanner
•Vulnerability Scanner
46
الهجوم باستغالل الثغرات الهجوم باستغالل الثغرات : : المرحلة الثالثة المرحلة الثالثة المكتشفة المكتشفة
Exploit discovered Exploit discovered vulnerabilities to gain vulnerabilities to gain remote accessremote accessToolsTools
Buffer overflowBuffer overflowPassword attackPassword attackScriptsScripts
C:\windows\system32 >
Phase 3 - Attack
•Exploit discovered vulnerabilities to gain remote access
•Unauthorized•Tools
•Buffer overflow•Password attack
•Scripts
47
التقدم التقدم : : المرحلة الرابعة المرحلة الرابعة
محاولة الحصول على صالحيات أآثر محاولة الحصول على صالحيات أآثر االنتقال الى أجهزة محيطة االنتقال الى أجهزة محيطة
01/04/2011
48
المرحلة الخامسة التطويق و االعتداء المرحلة الخامسة التطويق و االعتداء
Upload/install tools on compromised systemUpload/install tools on compromised systemSecure FTP/Secure Copy/TFTPSecure FTP/Secure Copy/TFTPInstall Trojans and BackdoorsInstall Trojans and Backdoors
Cover Cover ““trackstracks””Erase logsErase logs
01/04/2011
49
االستماع غير المشروع إلتصاالت االستماع غير المشروع إلتصاالت : : المرحلة السادسة المرحلة السادسة جهاز الضحية مع االجهزة االخرى جهاز الضحية مع االجهزة االخرى
Intercept network communications sent and Intercept network communications sent and received by compromised systemreceived by compromised system
EmailsEmailsAuthorized remote authentication attemptsAuthorized remote authentication attempts
ToolsToolsSnifferSnifferKeyloggersKeyloggersRATsRATs
Phase 6 – Listening Post
•Intercept network communications sent and received by compromised system
•Emails•Authorized remote authentication
attempts•Tools•Sniffer
•Keyloggers•RATs
01/04/2011
50
المرحلة السابعة و األخيرة المرحلة السابعة و األخيرة التسوية وتحقيق هدف الهجوم التسوية وتحقيق هدف الهجوم
Utilize information gathered from previous Utilize information gathered from previous phases to takeover networkphases to takeover networkToolsTools
PasswordsPasswordsSensitive dataSensitive dataExploit domain trustsExploit domain trustsObtain domainObtain domain--level rightslevel rights
01/04/2011
5151
خطة اإلستعادة في حالة وقوع آارثة ما هي؟ ما هي؟
إجراءات سبق إختبارها، يتم تنفيذها عند وقوع األحداث التي إجراءات سبق إختبارها، يتم تنفيذها عند وقوع األحداث التي ..تؤثر على إستمرار العملتؤثر على إستمرار العمل
ما هي المكونات التي تشتمل عليها؟ ما هي المكونات التي تشتمل عليها؟ نظم نظم
بيانات بيانات أفراد أفراد
01/04/2011
5252
إستراتيجيات عمل نسخ إحتياطية من البيانات نسخة إحتياطية من النظام بالكامل نسخة إحتياطية من النظام بالكامل ––نسخة إحتياطية آاملة نسخة إحتياطية آاملة
نسخة إحتياطية من الملفات التي تم نسخة إحتياطية من الملفات التي تم –– نسخة إحتياطية للتغييرات نسخة إحتياطية للتغييرات تعديلها بعد عمل آخر نسخة إحتياطية تعديلها بعد عمل آخر نسخة إحتياطية
نسخة إحتياطية من الملفات التي تم تعديلها نسخة إحتياطية من الملفات التي تم تعديلها –– نسخة إحتياطية تراآمية نسخة إحتياطية تراآمية بعد عمل آخر نسخة إحتياطية آاملة، أو نسخة إحتياطية للتغييرات، أو بعد عمل آخر نسخة إحتياطية آاملة، أو نسخة إحتياطية للتغييرات، أو
..نسخة إحتياطية تراآمية نسخة إحتياطية تراآمية
01/04/2011
5353
إجراءات عمل نسخ إحتياطية من البيانات
حدد الملفات التي سيتم عمل نسخ إحتياطية منها حدد الملفات التي سيتم عمل نسخ إحتياطية منها قم بأختيار الوسيط الذي سيتم تخزين النسخ االحتياطية عليه قم بأختيار الوسيط الذي سيتم تخزين النسخ االحتياطية عليه قم بوضع ملصق بالبيانات على الوسيط المستخدم لتخزين قم بوضع ملصق بالبيانات على الوسيط المستخدم لتخزين
النسخ االحتياطية على أن يتم ذلك بشكل مالئم النسخ االحتياطية على أن يتم ذلك بشكل مالئم قم بعمل نسخ من الوسيط المستخدم لتخزين النسخ قم بعمل نسخ من الوسيط المستخدم لتخزين النسخ
االحتياطية االحتياطية قم بتخزين الوسيط بشكل آمن قم بتخزين الوسيط بشكل آمن
قم باختبار عملية االستعادة باستخدام وسيط تخزين النسخ قم باختبار عملية االستعادة باستخدام وسيط تخزين النسخ االحتياطية االحتياطية
01/04/2011
5454
إستراتيجيات اإلستعادة
/ / القرص الصلب القرص الصلب ((حدد متطلبات مكونات أجهزة الكومبيوتر حدد متطلبات مكونات أجهزة الكومبيوتر للنظم الحساسة للنظم الحساسة ) ) الهارد وير الهارد وير
فكر في تخصيص نظم تكون جاهزة لالستخدام الفوري وقت فكر في تخصيص نظم تكون جاهزة لالستخدام الفوري وقت الطوارئالطوارئ
قم باختبار النظم الجاهزة المخصصة لالستخدام الفوري قم باختبار النظم الجاهزة المخصصة لالستخدام الفوري وقت الطوارئ لضمان إستمرارية العمل وقت الطوارئ لضمان إستمرارية العمل
أفراد أآفاء أفراد أآفاء اإلختبار والمزيد من االختبار اإلختبار والمزيد من االختبار
01/04/2011
دقيقة لتوضيح عملية تبادل المعلومات بين دقيقة لتوضيح عملية تبادل المعلومات بين 1313عرض فيديو عرض فيديو الخوادم االآترونية و أجهزة المستخدمين الخوادم االآترونية و أجهزة المستخدمين
01/04/2011 55
01/04/2011 56
5757
::توفر الخدمة على مدار الساعة توفر الخدمة على مدار الساعة استخدام أآثر من خادم استخدام أآثر من خادم
موزع أحمال موزع أحمال سرعة اتصال مناسبة باالنترنت مع خطوط احتياطية سرعة اتصال مناسبة باالنترنت مع خطوط احتياطية
, FW , IDP , ANTI V ,FW , IDP , ANTI Vتوفير أجهزة حماية توفير أجهزة حماية مراقبة اداء الخادم ، و سرعة االتصال مراقبة اداء الخادم ، و سرعة االتصال
تحليل سجل الزوار باستمرار تحليل سجل الزوار باستمرار عمل نسخ احتياطية بشكل دوري عمل نسخ احتياطية بشكل دوري
ثةثةيجب حماية البيانات الحساسة والتمكن من إستعادتها في حالة وقوع آار يجب حماية البيانات الحساسة والتمكن من إستعادتها في حالة وقوع آار ياطية من البيانات ضياع أقل قدر من ياطية من البيانات ضياع أقل قدر من سوف يضمن التخطيط الجيد واإلستعانة بأساليب جيدة لعمل النسخ اإلحت سوف يضمن التخطيط الجيد واإلستعانة بأساليب جيدة لعمل النسخ اإلحت
..البيانات في حالة وقوع آارثة البيانات في حالة وقوع آارثة
01/04/2011
الخالصة : لرفع ثقة المستخدمين بالمواقع االلكترونية
تمت بحمد اهللا تمت بحمد اهللا
و شكرا و شكرا Thank you .Thank you .
01/04/2011 58