O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

information security

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Carregando em…3
×

Confira estes a seguir

1 de 31 Anúncio

Mais Conteúdo rRelacionado

Diapositivos para si (20)

Quem viu também gostou (20)

Anúncio

Semelhante a information security (20)

Mais recentes (20)

Anúncio

information security

  1. 1. ‫أمن المعلومات‬ ‫اعداد : مؤمن عياد‬
  2. 2. ‫امن المعلومات‬ ‫• هي عملية الحفاظ على سالمة المعلومات من العبث من‬ ‫قبل األطراف الخارجية بدون اذن من الشخص نفسه‬
  3. 3. ‫أوال : ما هو الفايروس | ‪Virus‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫هو عبارة عن ملف تنفيذي غالبا يكون على صيغة ( ‪. ).exe‬‬ ‫عادة يكون صغير الحجم .‬ ‫له القدرة على نسخ نفسه بأماكن عديدة داخل جهاز الضحية .‬ ‫يمكن ان يدمج نفسه مع برامج أخرى .‬ ‫يمكن يدمج أيضا مع صورة فيكون صيغة الملف صيغة الصورة العادية ، اال انها‬ ‫ملغمة بالفايروس ويتم عمل تشفير للفايروس لكي ال يكشف من قبل برامج‬ ‫المكافحات .‬
  4. 4. ‫خصائص الفيروسات‬ ‫•‬ ‫•‬ ‫•‬ ‫حجمه ال يتجاوز 1‪m‬‬ ‫يتمركز الفايروس في ملفات النظام الهامة ويخبأ نفسه كانه احد ملفات النظام .‬ ‫بعض الفيروسات يتم تفعيلها في تاريخ ووقت محددين ، والبعض االخر يتم‬ ‫تفعيله تلقائيا بعد تشغيل احد البرامج المصاب بالفايروس‬
  5. 5. ‫االضرار الناتجة عن الفيروسات‬ ‫•‬ ‫•‬ ‫•‬ ‫اما ان يكون بسيطا كـ ظهور رسالة خطأ ، او إعادة التشغيل .‬ ‫او يكون مضرا حذف جميع الملفات من القرص او نوع معين من الملفات وهكذا .‬ ‫تخريب ملف الرجستري والتعديل عليه ، مثال تمنع استخدام إدارة المهام‬
  6. 6. ‫كيف اعرف ان جهازي مصاب بفايروس ؟‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫تغير في جدم الملفات ( خاصة ملفات ‪ ).exe‬او اسمها .‬ ‫ظهور ملفات خطأ عند تشغيل برنامج معين ( كان يعمل بشكل جيد من قبل )‬ ‫او عند بدأ تشغيل النظام .‬ ‫زيادة في حجم الذاكرة المستهلكة . « وتالحظ من خالل ثقل الجهاز «‬ ‫رسائل خطأ عديدة تفسيرها انها بدون سبب .‬
  7. 7. ‫أنواع الفيروسات‬ ‫•‬ ‫‪ : File Viruses‬وينقسم الى قسمين :‬ ‫1- فيروسات منحقنه تصيب الملفات التنفيذية : اشهرها ( ‪)Mabezat ، Sality‬‬ ‫2- فيروسات تكرر الملفات الموجودة على الجهاز ‪ : Duplicate Files‬حيث تمتلئ ذاكرة‬ ‫الجهاز بسبب تكرار الملفات .‬ ‫(تخيل لديك ملفات و بيانات شركة و تملئ 57% من ذاكرة الجهاز فإذا بدء الفيروس‬ ‫بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ال يملك ذاكرة كافية )‬ ‫و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس ‪.Temp.exe‬‬
  8. 8. ‫ثانيا : احصنة طراودة « تروجان « | ‪Trojan‬‬ ‫•‬ ‫•‬ ‫•‬ ‫ملف صغير الحجم يتطلب عمله االنترنت .‬ ‫يدعى هذا الملف بـ الخادم ( ‪. )Server‬‬ ‫يتم التحكم به عن طريق الشخص صاحب التروجان واعطائه األوامر لتنفيذها .‬
  9. 9. ‫اقسام التروجان‬ ‫•‬ ‫‪ : Backdoors‬و هي األخطر ألنها ..‬ ‫1- تأخذ صالحيات مدير نظام‬ ‫2- تعمل بسرية تامة و من دون علم المستخدم ، و تستخدم شبكة محلية أو اإلنترنت‬ ‫للتحكم بجهاز الضحية .‬ ‫هذا النوع يتكون من جزأين األول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى‬ ‫األوامر من المخترق و الثاني عند المخترق الذي بعث التروجان‬
  10. 10. ‫خطورة تروجان ‪backdoors‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫إرسال و إستقبال الملفات من و إلى جهاز الضحية‬ ‫الدخول للملفات الخاصة و إمكانية حذفها و تعديلها‬ ‫توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .‬ ‫سرقة المعلومات الخاصة و كلمات السر‬ ‫تشغيل البرامج و األجهزة المرتبطة بالجهاز (طابعة أو الكاميرا .... الخ )‬ ‫إعادة تشغيل الجهاز و إطفاءه‬
  11. 11. ‫تابع اقسام التروجان‬ ‫•‬ ‫‪ : General Trojans‬هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب‬ ‫مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع‬ ‫•‬ ‫‪ : PSW Trojans‬و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات‬ ‫السر و يأخذها ثم يرسلها للشخص الذي كوّنه .‬ ‫1- بالعادة يسرق معلومات عن النظام و الرقم التسلسلي لنظام التشغيل‬ ‫(في الدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً )‬ ‫2- بيانات الدخول لإلنترنت (رقم البطاقة و كلمة المرور لإلنترنت)‬ ‫3- كلمات السر لإليميل و المواقع .‬
  12. 12. ‫ثالثا : الديدان | ‪Worms‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫نوع من أنواع الفيروسات يقوم بدمج نفسه مع كل برنامج يتم تشغيله .‬ ‫يقوم بتدمير كل البرامج التي اندمج فيها بعدها .‬ ‫اذا تم نقل ملف وهي موجودة فيه الى جهاز اخر فسيصاب بها أيضا .‬ ‫اخطرها : التي تقوم باستخدام جهاز الضحية كوسيط لنقل نفسها الى أجهزة‬ ‫أخرى والتي تقوم بإزالة برنامج الحماية وتمنع تزيل أي برنامج حماية اخر .‬
  13. 13. ‫رابعا : برنامج ‪Keylogger‬‬ ‫•‬ ‫•‬ ‫برنامج يقوم بتسجيل أي ضغطة زر للكيبورد .‬ ‫عادة تمت برمجته لغرض شرعي وهو مراقبة اإلباء لالبناء و أصحاب العمل‬ ‫للموظفين .‬ ‫•‬ ‫تم تطويره ودمجه بالتروجان من قبل المخترقين الستخدامه في جهاز الضحية‬ ‫ليراقب ما يكتب الضحية ، ويرسل له ملف بما كتبه الضحية الى االيميل او‬ ‫ماشابه .‬ ‫•‬ ‫فعليه كل كلمة سر سيتم كشفها ، وكل رسالة سرية سيتم قراتها .‬
  14. 14. ‫الحماية من ( الفيروس ، تروجان ، الديدان )‬ ‫• قم بعمل نسخة احتياطية لملفاتك المهمة بشكل دوري تحسبا الي‬ ‫طارئ .‬ ‫•‬ ‫تأكد من الرسائل التي تصلك وال تفتح أي مرفق بالرسالة ال تعرف‬ ‫مصدرها .‬ ‫•‬ ‫• تحديث برنامج مضاد الفيروسات أوال بأول .‬ ‫• حمل البرامج من مواقعها االصلية ، او من خالل المواقع المجانية مثل‬ ‫قم بالتحميل من المواقع المعروفة فقط .‬ ‫‪. file hippo‬‬ ‫•‬ ‫قم بفحص األقراص القابلة لالزالة قبل فتحها .‬
  15. 15. ‫الحماية من ( الفيروس ، تروجان ، الديدان )‬ ‫•‬ ‫حافظ على تحديث برامج وجهازك: اب ديت للويندوز + وتنزيل اخر‬ ‫اصدار من البرامج دائما .‬ ‫•‬ ‫•‬ ‫الحذر عند إقفال النوافذ المنبثقة .‬ ‫تشفير الملفات او األقراص .‬
  16. 16. ‫ماذا فعل اذا تعرض لفايروس او تروجان او ديدان ؟‬ ‫•‬ ‫ضع ملفاتك الهامة في مكان امن ، مثل الصور العائلية وكلمات‬ ‫المرور ، ونقلها على قرص خارجي خال من الفيروسات .‬ ‫•‬ ‫• اذا لم تنفع الطريقة السابقة فعليك بعمل فورمات وتنزيل ويندوز‬ ‫ّ‬ ‫حدث برنامج الحماية بأخر تحديث وافحص كامل األقراص بعدها .‬ ‫جديد ، لكن ال تفتح األقراص األخرى قبل فحصها .‬
  17. 17. ‫الجدار الناري | ‪Firewall‬‬ ‫•‬ ‫برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين‬ ‫الذين يحاولون الوصول إلى جهازك عبر اإلنترنت .‬ ‫•‬ ‫وظيفته األساسية هي : مراقبة وتنظيم المعلومات المتبادلة في شبكة معينة‬ ‫اما شبكة االنترنت او شبكة داخلية .‬
  18. 18. ‫ثانيا : طرق االختراق والحماية منها‬
  19. 19. ‫االختراق من نفس الشبكة المحلية‬ ‫•‬ ‫حماية الجهاز من االختراق من شخص بنفس الشبكة المحلية :‬ ‫1- ال تعطي أي شخص خط شبكة له وانت ال تثق به ، الن هذا النوع‬ ‫من االختراق ال يحتاج الى ملف ليرسله او ما شابه ، فهو مباشرة من‬ ‫خالل الشبكة يسيطر عليها .‬ ‫2- ضرورة تغيير كلمة مرور الراوتر ( كلمة المرور للدخول للراوتر عن‬ ‫طريق المتصفح ) ، واختيار كلمة المرور القوية لها طريقة‬ ‫وتتكون من ( احرف وأرقام ورموز مثل : 429@‪) EnG‬‬
  20. 20. ‫تابع للحماية من االختراق في الشبكة المحلية‬ ‫•‬ ‫اما اذا كان لديك شبكة السلكية فعليك بإختيار كلمة سر قوية مثل ما اسلفنا‬ ‫ونوع التشفير 2‪. wap‬‬ ‫•‬ ‫ال تضع كلمة السر رقم جوالك النه يعتبر اسهل الطرق للكسر .‬
  21. 21. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق ملفات‬ ‫•‬ ‫•‬ ‫•‬ ‫يرسل المخترق ملف « تروجان « وغالبا يكون على صيغة ‪. exe‬‬ ‫البد من فحص الملفات التي تحملها من االنترنت .‬ ‫هناك مواقع كثيرة لفحص الملفات على عدد كبير من المكافحات يصل الى 05‬ ‫فعندما يفحص يعطيك النتيجة من 05 ، مثال : 0 / 05 ، او 51 / 05‬ ‫•‬ ‫يمكن ان يكون ملف االختراق عبارة عن صورة او ملف ست أب ( ‪)setup‬‬
  22. 22. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق روابط‬ ‫•‬ ‫•‬ ‫يتم اختراقك عند فتح رابط معين .‬ ‫يمكن إخفاء الرابط الحقيقي للموقع الذي يود المخترق منك الوصول اليه ،‬ ‫ويخفيه برابط وهمي وعند الضغط عليه ينتقل للموقع الحقيقي .‬ ‫•‬ ‫مثال يمكن ان يعطيك رابط لشرح برنامج معين وهو باالصل موقع اختراق حتى‬ ‫لو فتح معك شرح البرنامج ، ومثال اخر روابط الفيس باخر فترة «السفر لكندا ،‬ ‫اعرف مين زار بروفيلك « .‬ ‫•‬ ‫الحماية من هذا االمر هو عدم فتح أي رابط بغير الثقة .‬
  23. 23. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق الثغرات‬ ‫•‬ ‫يستطيع المخترق اختراق جهازك عن طريق فحص ثغرات ويندوزك من أي بي‬ ‫( ‪ )IP‬جهازك .‬ ‫•‬ ‫للحماية من هذا االختراق عليك بعمل اب ديت ( ‪ ) Update‬للويندوز بشكل‬ ‫مستمر .‬
  24. 24. ‫اختراق الحسابات‬ ‫•‬ ‫يتضمن اختراق حسابات التواصل االجتماعي : الفيس بوك والياهو والحسابات‬ ‫البنكية بإختصار (كل شيء له اسم مستخدم وكلمة مرور) حتى الـ ‪. Wifi‬‬
  25. 25. ‫كيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫عن طريق الصفحات المزورة : مثال يرسل لك احد األشخاص رابط لموقع الهوت‬ ‫ميل او بشكل ادق شبيه بالهوت ميل النه فعليا ليس هو الموقع األصلي‬ ‫ويقول لك انه ارسل لك رسالة افتح االيميل ، فعندما تدخل االيميل وكلمة المرور‬ ‫يعطيك خطأ ويحول الموقع الى الموقع األصلي .‬ ‫للحماية من هذه الطريقة : الحظ رابط الموقع الذي ارسله وتأكد من انه هو األصل‬
  26. 26. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫ االختراق عن طريق اختراق المواقع : مثال ً شخص اخترق موقع انت مسجل‬‫فيه فيسحب كل الحسابات التي توجد فيه وكلمات وتنبيه ال تعمل كل كلمات‬ ‫المرور الخاص فيك مثل بعضها‬ ‫•‬ ‫4- اإلختراق عن طريق الثغرات : ممكن ان يكون الموقع الذي لك فيه حساب‬ ‫فيه ثغرة يتمكن الهكر ان يوصل لحسابك مثل ما حدث في موقع ‪ Hotmail‬من‬ ‫سنتين تقريباً .‬
  27. 27. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫االختراق عن طريق اختراق األجهزة : فلذك ال تعمل حفظ لكلمات المرور عندما‬ ‫تسجل دخولك لموقع الن الشخص المتخرق لك بضغطة زر يسحبها كلها ولو لم‬ ‫يجد شي ويهمه حساب معين يبقى يراقب فيك وطبعاً يقدر يسحب كل شي‬ ‫تكتبه او يتحكم بالجهاز الخاص فيك او يجعلك تفتح موقع عن طريق امر معين‬ ‫بال‪.. DOS‬‬
  28. 28. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫اإلختراق عن طريق برامج ‪ :Keylogger‬وهي برامج يتم برمجتها لتسجيل كل‬ ‫كلمة تكتبها على الكيبورد وارسالها لإليميل لذلك ال تثبت برامج ال تعرف‬ ‫مصدرها او فائدتها.‬ ‫•‬ ‫اإلختراق عن طريق التخمين: أي ان الهكر يقوم بعمل قائمة من الباسوردات‬ ‫ويتم وضعها في ملف ووضع عنوان إيميلك في البرنامج ويبدأ البرنامج بالتجربة‬ ‫واحدة واحدة ولكن بصورة اسرع لذلك اجعل كلمة المرور صعبة نوعاً ما.‬
  29. 29. ‫كيف تختار كلمة مرور قوية ؟‬ ‫•‬ ‫•‬ ‫•‬ ‫ان تحتوي على احرف وأرقام ورموز .‬ ‫ان ال تكتب فيها اسمك او رقم جوالك .‬ ‫وان تكتب االحرف اذا كانت باللغة اإلنجليزية بالصيغتين ( ‪) small and capital‬‬ ‫مثال : 455@44692#‪AbERa‬‬ ‫•‬ ‫ان ال تقل عن 01 خانات ، الن الحواسب فائقة السرعة تجعل من إيجاد كلمة‬ ‫السر امرا يسيرا‬
  30. 30. ‫جدول توضيحي‬
  31. 31. ‫أي سؤال ؟؟‬

×