40
ن م أ ات ي س سا لأ ل خ مد ات ي س حا ل أ ة ي ن ا ي ل أ رة ض حا م ل أ

المحاضرة2

  • Upload
    almgd33

  • View
    4.803

  • Download
    2

Embed Size (px)

DESCRIPTION

محاضره

Citation preview

Page 1: المحاضرة2

أمن ألساسيات مدخلالحاسبات

الثانية المحاضرة

Page 2: المحاضرة2

أألهداف

الحاسب أمن بأهمية التعريف أو الخبيثة البرامج بأساسيات التعريف

الفيروسية الوقاية بطرق التعريف

Page 3: المحاضرة2

المحتويات الحاسبات أمن لمفهوم سريعة لمحة

الحاسبات أمن أهمية الحاسبات أمن تعريف الحاسبات أمن في المفاهيم أهم

الفيروسات في مقدمة الهجوم طريقة حيث من الفيروسات تصنيف العدوى طريقة حيث من الفيروسات تصنيف

الوقاية طرقاإلداريةالماديةالفنية

واقعية أمثلة

Page 4: المحاضرة2

مقدمة

حقق واالنترنت للحاسبات المتزايد االستخداممن وزاد المستخدمين لجميع كثيرة أهدافا

مستمرة مخاوف هناك أن إال األعمال، كفاءةبسرقة المتعلقة المختلفة الجرائم مخاطر منواإلطالع البيانات وتدمير واالحتيال المعلومات

والمؤسسات األفراد خصوصيات علىباسم اإللكترونية جرائم وتعرف والحكومات،

Cyber crimes : أمثلتها  ومن

Page 5: المحاضرة2

) تابع ) مقدمة

البيانات : إلى بالوصول استخدام االحتيال تشملو اآلخرين البيانات إلى الوصول في المؤسسات شبكة

آخر إلى حساب من نقود نقل ويتم وتغييرها عليها اإلطالع. قانوني غير بشكل المصارف شبكات في

االئتمان : بطاقات باستخدام هذه االحتيال تحدثالشبكة عبر المصرفية الحسابات أرقام تداول عند الجريمةفي ويستغلها المحتالين احد فيلتقطها أخرى وسيلة بأي أو

. االحتيال و النصب

البرامج : النسخ نسخ حقوق بقانون المحمية البرامج نسخالقرصنة من ونوعا

Page 6: المحاضرة2

. بأنواعها الفيروسات نشر و كتابة. : للبرامج مشروع الغير النسخ البرامج قرصنةSalami Slicing. ضئيله : بكميات األموال سرقهDenial of Service Attack )Dos( :المواقع اغراق

. الموقع انهيار الى يؤدي مما الطلبات بماليين. الشخصيه انتحالSpam )bulk email or junk email(

) تابع ) مقدمة

Page 7: المحاضرة2

فهي المعلوماتية جرائم مختلف الرتكاب الدوافعمنها :عديدة

المتطورة التقنية وتحدي التفوق في .الرغبة واالبتزاز مالية مكاسب تحقيق إلى .السعي وفكرية سياسية .دوافع مشروعة غير بأعمال القيام العمل أرباب من واالنتقام الثأرية والدوافع األحقاد

) تابع ) مقدمة

Page 8: المحاضرة2

وحماية بأمن أهتم أن يجب لماذاالحاسب؟

, مع للتعامل شئ لكل الحواسيب نستخدم نحنعبر اآلخرين مع واالتصال والتسوق البنوك

المحادثة برامج أو اإللكترونية . الرسائل الخاصة رسائلك يقرأ أن g أحدا تريد ال أنت بالطبع

جهازك يستخدم أو الشخصية بياناتك يسرق أوإرسال أو الغير أنظمة على للهجوم الشخصي

مزيفة .رسائل

Page 9: المحاضرة2

الحاسب؟ أمن هو ما

استعمال واكتشاف منع عملية هو الحاسب أمنلحاسبك له مسموح غير شخص . أي

) توقف ) أن g أحيانا تساعدك المنع إجراءاتألماكن بالدخول لهم المسموح غير المستخدمين

. معينة تحديد في تساعدك العمليات هذه عن الكشف

ذلك في ونجح النظام اقتحام حاول الذي الشخصجهازك في تصرفاته .وعن

Page 10: المحاضرة2

الشخصي جهازي اختراق يريد الذي منالمنزل؟ في

هاكر Hacker الكراكر Cracker األكواد Script Kiddies طفل

Page 11: المحاضرة2

هاكر معنى ؟ Hacker ما

, فحينما الشئ تطوير على البداية في أطلقتيسمى معين برنامج بتطوير ما شخص يقوم

. هاكر أنظمة في البرمجية األخطاء كثرة مع لكن

ثغرة يكتشف شخص كل كان والمواقع التشغيل , مرور مع وألتصقت هاكر يسمى بتصليحها ويقوم

سلبي صدى للكلمة وأصبح بالمخترقين الزمنالناس !عند

Page 12: المحاضرة2

الكراكر معنى ؟ Cracker ما

الشئ تقطيع . تعني اإللكتروني الذكاء في مرتبة مرتبة أقلهي من

يحاول وهوالهاكر بل فقط الثغرة يكتشف ال.تخربيها

Page 13: المحاضرة2

األكواد طفل معنى Script ماKiddies ؟

, االنترنت على المنتشرة الفئة هي الفئة هذهمستخدمي أو األطفال من مجموعة وهي

g حديثا . األجهزة األمور بعض بتعليمهم أصدقائهم أحد قام

تعب أي بدون جاهزة برامج بإستخدام البسيطةالناس أجهزة وتخريب الفأرة بإستخدام .فقط

Page 14: المحاضرة2

المحتويات الحاسبات أمن لمفهوم سريعة لمحة

الحاسبات أمن أهمية الحاسبات أمن تعريف الحاسبات أمن في المفاهيم أهم

الفيروسات في مقدمة الهجوم طريقة حيث من الفيروسات تصنيف العدوى طريقة حيث من الفيروسات تصنيف

الوقاية طرقاإلداريةالماديةالفنية

واقعية أمثلة

Page 15: المحاضرة2

الـحاسوب فيروس تعريف

البرمجة لغات بإحدى مكتوب برنامج هو الفيروسالضرر إحداث بهدف الـمخربـين أحد بواسطة

. @ نوعا الحاسوب فيروس ويمثل الـحاسوب بنظامالحاسبات نظم على التعدي جرائم أنواع ومن . من

اختراق على الكبيرة القدرة الفيروس خصائصواالختفاء واالنتشار تغييرها و تخريبها و الملفات

عملها وتعطيل الملفات هذه التدمير ثم .بينها

Page 16: المحاضرة2

الفيروسات A تصنيف

Boot sector virus) اإلقالع) قطاع فيروساتFile infector virus) الملفات) تلويث فيروساتMacro viruses) الماكرو) فيروسات الملفات المتعددة الفيروسات) ( األشباح الخفية الفيروسات ةUالتحولي القدرة متعددة الفيروسات

Page 17: المحاضرة2

الفيروسات A تصنيفBoot sector virus

داخلية خاصة تعليمات إلى تشغيله عند الكمبيوتر يحتاجتدعى ملفات في عادة توجد وهي ، الجهاز مكونات لمعرفة

النظام ) البرامج( System Filesملفات على تحتوي التي ،  . الفيروسات من النوع هذا ويقوم التشغيل ببدء الخاصةالقرص على اإلقالع ببرنامج الخاص القطاع إلى بالتسلل

(Boot Sector )إلى يؤدي ما بها، والعبث محتوياته وإتالف ، . اإلقالع عملية تعطل

File infector virus موجودة أخرى برامج وأي التشغيل، نظام النوع هذا يهاجم

ويعمل وغيرها، واأللعاب المكتبية كالتطبيقات الكمبيوتر، علىبامتداد تنتهي التي الملفات بمحتويات العبث bin, comعلى

sys, exe. وتدميرها,

Page 18: المحاضرة2

الفيروسات A تصنيفMacro viruses

مايكروسوفت مثل المكتبية التطبيقات برامج الفيروسات هذه تصيب . في g واستخداما g انتشارا الفيروسات أنواع أكثر من وهي أكسل أو وورد

. التطبيقات عبر كمبيوترك إلى التسلل عمليات الملفات المتعددة الفيروسات

أخرى صيغ إلى تتحول ثم أولية صيغة في نفسها الفيروسات هذه تنسخ  . أخرى ملفات لتصيب

) ( األشباح الخفية الفيروسات .. لطلب تتصدى ثم الذاكرة في تختبئ أنها إذ مخادعة فيروسات وهذه

بأن السجل إلى مزيف تقرير ترسل ثم التشغيل، قطاع وفحص تشخيص . مصاب غير القطاع

ةUالتحولي القدرة متعددة الفيروسات الشفرات وتغيير التحول على الديناميكية القدرة لها الفيروسات وهذه

 . اكتشافها يصعب لكي آخر، إلى ملف من اإلنتقال عند

Page 19: المحاضرة2

الفيروسات Bتصنيف أنواع أشهر من ولعل العدوى، نوع حسب الفيروسات تصنف ما عادة

يلي : ما الفيروسات: االلكتروني البريد عبر فيروسات تنتقل فيروسات هي

) يقوم ) اإلنترنت العالمية الشبكة في االلكتروني البريد رسائلالمستخدم بها يعلم ال ذاتية إرسال بعملية االلكتروني البريد فيروس

الخاص ) المستخدم دليل يستخدم أو( Personal Address Bockوهوااللكتروني ) البريد خادم إلرسالها( Exchange Address Bockدليل

الدليل، هذا يحتويها التي األشخاص عناوين جميع إلى مصابة رسائلورسائلها االنترنت، في اليوم المنتشر هو النوع هذا وفيروسات

) وهو ) للمستخدم وكذا كذا اربح أو أحبك، أنا مثل جذابة عناوين تحملال بعدها ثم الفيروسات، بهذه أصيب قد جهازه يكون فتحها بمجرد. لديك الصلب القرص مسح هو أسهلها من والتي النتائج عن تسأل

الحب ، مليسا فيروس االلكتروني البريد فيروسات أشهر من

Page 20: المحاضرة2

الحب ، مليسا فيروس

وورد مايكروسوفت ملفات في ملفات في ينتشر وهوفيروسات من وكذلك االلكتروني، البريد عبر ينتقل ثم

عام ظهر الذي الحب فيروس االلكتروني، البريدوهو 2000 مليسا، فيروس من وأبسط أسهل وهو م،

البريد برسائل إرفاقه يتم بسيط برنامج عن عبارةالمرفق، لهذا تشغيله بمجرد المستخدم ثم االلكتروني،

وإرساله نفسه بنسخ ويقوم الفيروس هذا تفعيل يتم. المستخدم دليل في الموجودة العناوين جميع إلى

Page 21: المحاضرة2

( الدودة برنامج ( :Wormفيروس عن عبارة هو الدودة فيروسمنها تخلو ال التي األمنية والثغرات اآللي الحاسب شبكة يستخدم صغيربالدودة الفيروسات من النوع هذا سمي تكاثره إلنجاز التطبيقات بعض

(Worm )بعض عن اآللي لحاسب شبكة داخل بحث بعملية يقوم ألنهيقوم الثغرة، هذه يجد وعندما والتطبيقات، البرامج لبعض األمنية الثغرات

متعددة أهداف لها الفيروسات هذه وهكذا، الجهاز ذلك في نفسه باستنساخعلى g مثال ضربنا ولو تخريبية، تكون أن بالضرورة تكون أن بالضرورة ليسكود الدودة فيروس خطورتها، مدى يتضح حتى الفيروسات من النوع هذا

من( Code Redريد ) أكثر نفسه باستنساخ قام الفيروس مرة 250000هذاعام في فقط ساعات تسع بإبطاء. 2001في ريد كود الدودة فيروس يقوم م

بفحص يقوم مستنسخ فيروس كل االستنساخ عملية أثناء االنترنت شبكةالنوافذ ) التشغيل نظم عن والبحث االنترنت أو النوافذ 2000الشبكة أو

NT )معلومات نظام تخدم والتي فيها الحماية أنظمة تحديث يتم ال التيفي( IISاالنترنت ) نفسه ينسخ فإنه المحمية غير األنظمة هذه يجد وعندما

وهكذا نفسها بالعملية يقوم ثم الخوادم، هذه

) تابع ) الفيروسات تصنيف

Page 22: المحاضرة2

ريد ) الكود (Code Redفيروس

( ريد الكود اآلتي( :Code Redفيروس بتنفيذ يقوم

. شهر كل من األولى يوما العشرين في نفسه ينسخ ـ

محلها وإحالل المصابة الخوادم في االنترنت صفحات بتغيير يقوم ـ( " أو " الصينيين بواسطة اخترق فيها مكتوبة Hecked byصفحة

Chinese.)

األمريكي األبيض البيت خادم على بهجوم يقوم ـ(http://www.whitehouse.gov )من أكثر بأحمال إغراقه يتم حتى

طاقته.

Page 23: المحاضرة2

) تابع ) الفيروسات تصنيف

( طروادة حصان (:Trojan horseأحصنة فيروسخلفي باب أو حاسوبي برنامج عن عبارة هو طروادة ) يختلف) وهو ، المجانية البرامج أحد أو لعبة، يكون قدهذا نفسه باستنساخ يقوم ال أنه في األنواع بقية عن

القرص يتلف أن مثل فقط واحد بعمل يقوم الفيروسليسمح المنافذ بعض بفتح يقوم أو لديك الصلب

سرقة أو جهازك في التحكم في للمحترفين. المخزنة المعلومات

( " أو " ميالدك عيد أمثلته ( Happy Birthdayومن

Page 24: المحاضرة2

( " أو" ميالدك (Happy Birthdayعيد

ويقوم االلكتروني، البريد بواسطة إرفاقه يتم فيروس( " أو " ميالدك عيد برنامج ( Happy Birthdayبتشغيل

كلمة بسرقة يقوم الفيروس هذا المكتب، سطح علىكثيرة أمثلة وهناك االنترنت، عبر ونشرها لديك المرور

غزت التي الخطرة الفيروسات من النوع هذا علىمجال في المختصين بعض إن حتى االنترنت، شبكة

عام يكون ألن رشح والحماية عام 2002األمن هو م. الطروادة أحصنة

Page 25: المحاضرة2

التصنيف تتبع أخرى Bأصناف

الماكرة عبارة  Malwareالبرامج من مشتقة Maliciousوهيlogic Software

اإلنزالdroppers غالبا التشــــفير على تعتمد و الفيروسات مكافحة برامج لمراوغة صممــت

, أمر حدوث تنتظر فهي الفيروسات تركيب و نقل مهمتها وتكون اكتشافهـا لمنع . طياتها في المحمول بالفيروس تلوثه و تنطلق لكي الكمبيوتر على معين

المنطقية Logic Bombالقنبلة قنبلة مفهوم القنبلة bombوينتمي اسم ويعطي الفئة هذه الى الكومبيوتر

ففي كتابتها أثناء بهفوات المبرمجون وقع التي النظامية للبرمجيات المنطقيةالبرنامج يجعل مما بدقة برمجياتهم بفحص المبرمجون يقوم ال الحاالت معظم

غير المتتالية األحداث من عدد لوقوع نتيجة مرغوب غير سلوك لتنفيذ g قابال المتوقعة .

Page 26: المحاضرة2

الفيروسات إمكانات

، نفسها استنساخ على القدرة الحاسب فيروسات لدى . ان يمكن الحاسب فيروسات أخرى ببرامج نفسها وربط

لإلزالة . القابل القرص او الثابت القرص الى تصل: على القدره لديها الحاسب فيروسات

.1. الصلب القرص محتويات مسح

.2. معينه ملفات حذف

.3. خطأ رسائل اظهار

.4. البرامج او النظام تشغيل في بطء

.5. جديدة ملفات اضافة

Page 27: المحاضرة2

الفيروس انتشار :طرقاالنترنت - خالل من الفيروس انتشار أ

مصاب . 1 حاسوب من بالفيروس مصاب ملف تحميلالحاسوب إلى الخادم - بالفيروس لإلنترنت الرئيسي

Server إلكتروني بريد ملف توزيع مصاب e-Mailأوبالفيروس.

بالفيروس . 2 الخادم للحاسوب الصلب القرص .إصابة

الحاسوب . 3 لهذا اإلنترنت مستخدمي إصابة.بالفيروس

الفيروس انتشار طرق

Page 28: المحاضرة2

االقراص - تبادل خالل من الفيروس انتشار بفي. 1 بالفيروس مصاب قرص استخدام

سليم .حاسوب

بالفيروس . 2 للحاسوب الصلب القرص .إصابة

الحاسوب Computer Virusفيروس

Page 29: المحاضرة2

الفيروس - انتشار جالشبكة خالل من

مصاب. 1 ملف تحميلإلى بالفيروس

الرئيسي الحاسوبالخادم – .Server للشبكة

إلى . 2 الفيروس ينتقلنقطة في Node كل

.الشبكة

الحاسوب Computer Virusفيروس

Page 30: المحاضرة2

االنتشار سرعة

أيام دقائق ثواني

MelissaI Love You

Code Red359,000 hosts

دقيقة37يتضاعف كل

SQL Slammer دقائق8يتضاعف كل

القرن العشرين القرن الواحد والعشرون

Page 31: المحاضرة2

المحتويات الحاسبات أمن لمفهوم سريعة لمحة

الحاسبات أمن أهمية الحاسبات أمن تعريف الحاسبات أمن في المفاهيم أهم

الفيروسات في مقدمة الهجوم طريقة حيث من الفيروسات تصنيف العدوى طريقة حيث من الفيروسات تصنيف

الوقاية طرقاإلداريةالماديةالفنية

واقعية أمثلة

Page 32: المحاضرة2

الخطر هو ؟Riskما

التهديد × × (الخطر = الثغرة المعلومات )قيمة

التهديدThreat :الطبيعية التهديدات أنواع من نوع أي هو( ) االنسان) صنع من التهديدات أو البشرية الزالزل األخطاء

) والصناعي االنساني والتجسس األمنية مثل: Vulnerabilityالثغرة النظام في الضعف نقاط هي

أمنية حراسة وجود عدم أو للفيروسات مضاد برنامج وجود عدمموظف خدمات النهاء إجراءات وجود عدم أو للمبنى

يستغل الخطريقع عندما المعلومات بنظم ضرر يحدث والذياألمنية التهديد الثغرة

المعلومات g: قيمة فمثال للمعلومات، معينة قيمة تقدير يجبالمواطنين معلومات من قيمة أقل االلكتروني البريد معلومات

Page 33: المحاضرة2

الخطر هو ؟ ...Riskما

الحماية كانت: Countermeasureوسيلة سواء ، تستخدممادية، أو إجرائية أو وقوع للتخفيفتقنية من

منعه الخطروليس :مثال

= فيروس تهديد = للفيروسات المضاد البرنامج تحديث عدم أمنية ثغرة = الصلبة االسطوانة بمسح الفيروس يقوم الخطر = مسحها تم الوورد ملفات جميع المعلومات قيمة = ggg دوريا للفيروسات المضاد البرنامج تحديث الحماية وسيلة

Page 34: المحاضرة2

الحماية وسائل

وسائل الحماية اإلداريةAdministrative Safeguards

وسائل الحماية الماديةPhysical Safeguards

وسائل الحماية الفنيةTechnical Safeguardsذ

Page 35: المحاضرة2

الحماية وسائل

1 2 3

Page 36: المحاضرة2

اإلدارية الحماية وسائل الحواسيب أمن سياسات وصياغة Computer Securityإعداد

Policy وتحديد الحواسيب أمن لتنظيم المنزل داخل تشريعات

واألدوار المسئوليات مع للتعامل به مسموح غير هو وما به مسموح هو ما تحدد

المعلومات نظم ومع االلحواسيب: أمثلتها من

النظام استخدام وقبول المستخدم صالحياتالخصوصية المرور كلمات االلكتروني البريد...وغيرها

Page 37: المحاضرة2

اإلدارية ... الحماية وسائل الحواسيب بأمن التوعية جديدة ملفات أو برامج إضافة إجراءات قديمة ملفات أو برامج حذف إنهاء إجراءات سريتها حيث من المعلومات ونظم المعلومات تصنيف

وحساسيتها

Page 38: المحاضرة2

الحماية وسائل المادية الحماية وسائل

الكاميراتCCTV االنذار وأجهزة

الفنية الحماية وسائل السر وكلمة الرقم الحيوية الشبكة Biometricالتقنيات عروق اليد، بصمة irisوالقزحية Retinaمثل

الخ ، الصوت ونبرات ، اليدوي والتوقيع اليد وشكلالتشفير النارية الجدران التدقيقAuditing المقيده التطبيق واجهات للفيروسات المضادة AVالبرامج االحتياطي الحفظ االلكتروني التوقيع الرقمية الشهادات

Page 39: المحاضرة2

الحواسيب أمن عمل آلية

Page 40: المحاضرة2

إنصاتكم لحسن شكرا

؟