More Related Content Similar to #تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلومات.. مفاهيم أساسية (20) More from Egyptian Engineers Association (20) #تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلومات.. مفاهيم أساسية3. Mohamed Al-Shamey
IT Consultant
has 20+ years of experience in IT industry ,ISO Lead
Implementer and Auditor, ITIL | CGEIT | CRISC | COBIT |
PMI-RMP | IBITGQ ,Strong Experience in Implementations,
Process Reengineering, and Operational Support, have 5
Years’ Experience in Cybersecurity [SOC | SIEM | SOAR |
ISO 27001 | Penetration Testing | Incident Response Team
| Network+ | Security+ | CySA+ | CISCO | ISC2 | EC Council
| CISM | CISSP].
5. المعلومات أمن تعريف
•
الحالي وقتنا في المعلومات أمن يعد
لجم بالنسبة األهمية غاية في أمرا
يع
أمن فرق قادة أن الدراسات أظهرت ولقد ،أعمالها وتسيير لحماية الشركات
أمن مستوى تعزيز إلى يسعون المعلومات
شركاتهم
االخت عدد وتقليل
راقات
األمنية
مع التعاون منها اجراءات عدة باتخاذ وذلك
ورف المعلومات أمن قسم
ع
الشركات تلك في األمني الوعي مستوى
.
6. مهام تتحدد
المعلومات أمن
األساسية النقاط بعض في
•
بالمنظمة الخاصة األمنية واإلجراءات السياسات تحديد
.
•
الشركة داخل المستخدمة األصول سرية على المحافظة
.
•
حدوثها قبل االختراق محاوالت وكشف أمني منظور من وكشف الشبكات مراقبة
.
•
طبيعي بشكل المؤسسة داخل العمل سير على الحفاظ
.
7. أمن إدارة بتحديد تقوم تطبيقات عدة هناك
المعلومات
:
•
األمنية السياسة
:
•
بالمنظومة الخاصة المعلومات أمن متطلبات على بالسيطرة تقوم
وض خالل من وذلك
ع
وخارجها المؤسسة داخل المعلومات تداول آلية رسم في تساعد خطة
.
•
المخاطر إدارة
:
•
في المعلومات أمن تواجه التي المخاطر وتقييم قياس في االساسية مهمتها وتتحدد
الشركة
تجنبها ثم ومن
حدوثها اكتشاف حالة في السلبية آثارها تقليل او األساس من
.
•
والتدقيق الرقابة
:
•
الر وجودة بها التحكم انظمة دقة ومدى المؤسسة داخل االداء بقياس التطبيق هذا يقوم
قابة
المعلومات أمن على بالمحافظة الخاصة
.
8. المعلومات أمن تحديات أبرز
•
أ األحيان من كثير في الممكن من التي التحديات بعض عمل بيئة أي في تتواجد
تعوق ن
بالشركة الخاصة البيانات حماية
التحديات هذه أمثلة ومن ،المطلوب بالشكل
:
•
والعملية الشخصية االستخدامات بين الخلط
:
•
الشركات بعض موظفو يقوم عندما ذلك يحدث
المؤسسة موارد باستغالل
ألغراضه
م
التواص في بالشركة الخاص االلكتروني البريد استخدام يتم أن مثل ، الشخصية
الشخصي ل
بالعمل خاص موظف لكل آلي حاسب جهاز إتاحة يتم الشركات بعض في وكذلك
ولكن
البرام تشغيل في االجهزة هذه باستخدام أيضا الموظفين هؤالء بعض يقوم
ج
بهم الشخصية
.
9. •
األمنية السياسات تطبيق عدم
:
•
تحدد لم الشركات بعض أن الى يرجع وذلك ، الشركات أغلب عند المشكلة هذه توجد
من
التحدي من الكثير في يضعها مما لديها المعلومات بأمن الخاصة السياسات البداية
عند ات
السياسات هذه تطبيق محاولة
كما ، السلبية السلوكيات لتقليل
بعض هناك ان
المؤسسات
المعلومات بأمن الخاصة السياسات أهمية شأن من تقلل
قيام الى احيانا يؤدي قد مما
ها
الواقع أرض على فعليا تطبيقها دون صوي بشكل أمنية سياسات بصياغة
.
10. •
المعلومات أمن مجال في الوعي قلة
:
•
تداول السهل من فيه أصبح وقت وفي والعشرين الواحد القرن في أننا من بالرغم
المعلومات
بحم يقوموا ال الموظفين بعض هناك مازال انه إال ، دقائق بضع من اقل في ونشرها
اية
يجعل مما المعلومات أمن بأهمية الوعي لقلة وذلك الكافي بالشكل معلوماتهم وتأمين
احتمالية
ي موظفين هناك ان يمنع ال وهذا ،كبير بشكل عالية لالختراق المعلومات هذه تعرض
قوموا
المطلوب النحو على ليس ايضا ولكن عليها والحفاظ معلوماتهم بحماية
.
11. المعلومات؟ أمن تهديدات تواجه كيف
•
مت أشكال تأخذ انها إذ ،الخطورة غاية في امرا األمنية التهديدات وانتشار ظهور أصبح
نوعة
محا الى باإلضافة ، األجهزة على تثبيتها يتم ضارة تطبيقات او برامج بين من
والت
سر معلومات او بهم خاصة معلومات إدخال الى الموظفين بعض تدفع التي االحتيال
ية
تؤدي ان الممكن من والتي االجهزة من الكثير لها تتعرض التي الفيروسات وكذلك
الى
أخرى مرة عليها الحصول وصعوبة المعلومات هذه ضياع
شركات تقوم ال حيث وذلك
جيد بشكل باستخدامها تقوم ال او الكافية الحماية برامج باستخدام كثيرة
.
•
أهم ومن التهديدات هذه مواجهة من تتمكن لكي اتباعها يجب التي الخطوات بعض هناك
ها؟
12. •
العملية بالحياة الشخصية الحياة خلط عدم على الحرص
:
•
ي ال بأن لهم االول اليوم منذ موظفيها بإعالم تقوم ان الشركات على يجب النقطة هذه وفي
قوموا
الخاصة معلوماتهم او الشخصية حياتهم تفاصيل بإدخال
ي ما ان وتوضيح وظائفهم في
من لهم تاح
الخاصة لالستخدام فهي عملهم داخل معينة مزايا او أجهزة
اس يتم ال ان ويفضل بالوظيفة
تخدامها
شخصية ألغراض
.
•
عليها والمحافظة واضحة أمنية سياسات وضع
:
•
المعلومات بأمن محددة سياسات بوضع مؤسسة كل تقوم ان يفضل
باإلضاف بها الخاصة
الى ة
السياسا هذه بإتباع الموظفون يقوم ان على والحرص الزمن من معينة فترة كل تطويرها
داخل ت
فأ ولذلك واضح بشكل المعلومات أمن متطلبات تحديد في السياسات هذه وتساهم ، عملهم
من نها
انواع من نوع الي التعرض تتجنب لكي اتباعها الشركات على يجب التي النقاط اهم
ال
هجمات
االلكترونية
المعلومات أمن على
.
13. •
وعي زيادة على العمل
الموظفين
المعلومات أمن بأهمية
:
•
و المعلومات أمن حول موظفيها وعي تعزيز في بالمساهمة الشركات تقوم ان ينبغي
عن ذلك
البيانات حماية اهمية عن فكرة إعطائهم او التدريبية الورش ببعض إلحاقهم طريق
وكيفية
يجعله سوف ذلك كل المعلومات تلك أمن واساليب ، المعلومات سرية على المحافظة
اكثر م
واستعدادا وعيا
والتكنولوج االنترنت استخدام نتيجة المخاطر بعض حدوث لفهم
كل في يا
المجاالت
.
14. •
المتخصصة الحماية برامج واستخدام المعلومات تأمين
:
•
مؤسس بأي الخاصة الكمبيوتر شبكة ان من التأكد على الحرص دائما الضروري من
يتم ة
أمن عن المسئولون يقوم أن يجب كما ، أمنية هجمات أي ضد وقوي آمن بشكل إدارتها
لشركة داخل المعلومات
محاوالت كافة مواجهة تستطيع قوية أمنية بيئة بتفعيل
االختراق
لذلك وباإلضافة
بأجه الخاصة األصول لكافة كاملة مراجعة عمل يتم ان يجب ايضا
زة
الشركة
ع الموجودة البرامج تحديد يتم الخطة هذه وفي للصيانة دورية خطة ووضع
هذه لى
في االجهزة هذه لمستخدمي ضرورة يمثل ال والذي منها آمن الغير وفحص االجهزة
الشركات
.
15. المعلومات بأمن الوعي
•
عدُي
المعلومات بأمن الوعي
الوع زيادة على يركز ،المعلومات أمن من اًمتطور اًءجز
فيما ي
لت والتهديدات المعلومات من بسرعة المتطورة لألشكال المحتملة بالمخاطر يتعلق
لك
البشري السلوك تستهدف التي المعلومات
.
المع قيمة وازدياد التهديدات تطور مع
زاد ،لومات
الهجوم ومنهجيات أساليب وطوروا ،أضم أهداف إلى وتوسعت قدراتهم من المهاجمون
اًعتنو أكثر بدوافع يعملون وهم ،أكثر
.
وعمليات المعلومات أمن ضوابط تطور ومع
،ها
عليها للتحايل الهجمات تطورت
.
واس لألفراد البشري السلوك المهاجمون واستهدف
وهّتغل
المهمة التحتية البنية وأنظمة الشركات شبكات النتهاك بنجاح
.
الم لألفراد يمكن
ستهدفين
والعمليات الضوابط على فهم دون التحايل ،والتهديدات المعلومات يعهدون ال الذين
األمنية
المنظمة خرق وتمكين التقليدية
.
يتطو المعلومات بأمن الوعي فإن ،ذلك على ًادر
ر
.
16. •
التطبيقيين المدراء معظم أجندة على مهمة قضية باعتباره الحاسوبي األمن سيطر
للمعلومات
(
أو آي سي
)
اإللكترونية التهديدات لمجال مضادة تدابير اتخاذ إلى الحاجة كشف ما ،
اليوم
.
ومخاطر لفرص عرضة بأنهم الجميع توعية في المعلومات بأمن الوعي هدف يتمثل
في
تنظ ثقافة وإنشاء ،البشرية المخاطر سلوكيات وتغيير ،الحالي التهديدات عالم
آمنة يمية
وتحسينها
.
17. اآلمنة المعايير أولويات
:
•
اإللكتروني البريد ومراجعة المرور كلمات حماية
•
مهامهم حسب للموظفين الممنوحة اإللكترونية الصالحيات مراجعة
•
الحكومي المستوى على اإللكترونية التوعية مستوى زيادة
•
الحاسبات أجهزة استخدام في التقنية التوعية مستوى تعزيز
20. •
السيبراني األمن
Cyber Security
في عنها غنى ال التي المجاالت من بات
اإللكترونية والجرائم للهجمات للتصدي إليه الحاجة بسبب وهذا ،عالمنا
،
والتي
العام في العالم كلفت
2020
فقط
945
دوالر مليار
يقارب ما أي
دوالر التريليون
.
•
كل تحدث إلكترونية هجمة فهناك
45
ويتوقع ،العالم في ما مكان في ثانية
من أكثر العام هذا خالل دفعُي أن الخبراء
6
األمن قطاعات في تريليون
السيبراني
Cyber Security
المختلفة
…
والشركات الحكومات قبل من سواء
األفراد حتى أو
.
21. •
السيبراني األمن
Cyber Security
هذا في الموجودة التقنية التخصصات أهم من واحد هو
ت تندرج التي الفرعية المجاالت من الكثير على ويحتوي ،بذاته واسع عالم وهو ،الوقت
حته
.
•
حوالي اآلن قيمتها تبلغ وكبيرة ضخمة صناعة السيبراني فاألمن
218
ومن ،دوالر مليار
العام في قيمتها تصل أن المتوقع
2026
حوالي
345
دوالر مليار
.
•
الشب بحماية تقوم التي التقنية الممارسات كل أنه هو السيبراني لألمن تعريف أبسط
كات
اإللكترونية الهجمات أو االختراقات أنواع من نوع أي من والمعلومات واألجهزة
.
•
وسائ كذلك تتطور أن الضروري من أصبح اإللكترونية والهجمات االختراق طرق تطور ومع
ل
الهجمات هذه ضد الحماية
.
من العديد إلى السيبراني األمن تخصص تفرع األسباب لهذه
األصغر المجاالت
.
22. السيبراني األمن تعريف
Cyber Security
•
هو السيبراني األمن
:
تهدف التي والتقنيات الممارسات كل
إلى
واألنظمة والشبكات المختلفة اإللكترونية األجهزة حماية
أنواع من نوع ألي تتعرض أن من والبيانات الحاسوبية
ورائها من والهدف طبيعتها كانت مهما الضارة الهجمات
.
23. •
السيبراني فاألمن ،فقط االسم خالل من هذا فهم ويمكننا
Cyber Security
األول ،مقطعين من يتكون
:
األمن
Security
واآلخر ،الحماية إلى يشير والذي
السيبراني
Cyber
والبيانات واألجهزة والشبكات األنظمة إلى يشير والذي
.
•
السيبراني األمن
Cyber Security
المعلومات أمن عن كبير بشكل مختلف
Information Security
فأمن ،بينهما الخلط تكرار من الرغم على
أو اختراق أي من المعلومات بحماية معني وهو ،وأعم أكبر مفهوم المعلومات
ال أو إلكترونية كانت سواء تالعب
.
30. How to Create Safe Password
• https://howsecuremypassword.com/password-generator
• https://www.lastpass.com/features/password-generator-
a#generatorTool
• https://www.avast.com/random-password-generator#pc
• https://www.avast.com/en-in/random-password-generator#pc
33. how to detect if url is safe or not
• https://safeweb.norton.com/
• https://www.phishtank.com/
• https://transparencyreport.google.com/safe-browsing/search
• https://www.virustotal.com/gui/home/url
• https://www.psafe.com/dfndr-lab/
• https://www.urlvoid.com/
34. how to detect if the file including hiding data
or script
• https://www.virustotal.com/gui/home/upload
39. Vulnerability Research Websites
• National Vulnerability Database https://nvd.nist.gov/
• Security Tracker https://securitytracker.com/
• SecuriTeam http://securiteam.com/
• Secunia http://secunia.com/
• HackerStorm http://hackerstorm.co.uk/
• األمنية التنبيهات نشرة
• Saudi CERT cert.gov.sa https://cert.gov.sa/ar/
43. السيبراني األمن تاريخ
Cyber Security
•
تع ال فبدايته األشخاص بعض يظنه مما بكثير أقدم السيبراني األمن
إلى ود
وبالتحدي األربعينيات أواخر إلى تعود بل ،التسعينات وال الثمانينات
العام إلى د
1949
.
•
بأ بالتنبؤ نيومان فون جون المجري األمريكي العالم قام العام هذا ففي
ن
نفسها إنتاج تعيد أو تتناسخ أن بإمكانها الحاسوب برمجيات
.
44. •
بـ بعدها
18
باستخد الثانوية طالب من مجموعة قام حيث ،التاريخ في اختراق عملية أول تمت عام
ام
لغ تعلموا ولكنهم ،النظام من محدود جزء إلى بالوصول لهم اًحمسمو حينها كان ولكن ،حواسيبهم
ة
بالكامل النظام إلى الوصول واستطاعوا الحاسوب
.
•
بوب قام السبعينات في
طوماس
فيروس أول باختراع
Virus
أو الزاحف يسمى وكان التاريخ في
Creeper
،
جملة وطباعة النظام في بالتنقل ويقوم
“
I’M THE CREEPER: CATCH ME
IF
YOU CAN”
وترجمتها
“
الزاحف أنا
:
استطعت إن بي أمسك
”
.
•
راي الشهير المبرمج بعدها ليأتي
توملينسون
برنام أول ويخترع ،اإللكتروني البريد مخترع
مضاد ج
للفيروسات
Reaper
نف إنتاج وإعادة بنسخ يقوم أن يستطيع برنامج أول ًاضأي وهو ،الحاصد أو
،سه
الزاحف فيروس على القضاء هو منه الهدف وكان
Creeper.
45. •
األنظ مخترقي أشهر من واحد ميتنيك كيفين قام السبعينات أواخر في
في مة
العالم
-
الـ سن في وهو
16
-
البرمجيات شركات من شركة حاسوب باختراق
وسجن عليه القبض النهاية في وتم ،برمجياتها من نسخ عدة بعمل وقام
ه
اإللكترونية الهجمات أوائل أحد كمنفذ
cyber attacks.
•
العام في أما
1986
حواسيب باختراق هس ماركوس األلماني الهاكر قام
البيانات بيع وشك على وكان ،األمريكية الدفاع لوزارة تابعة عسكرية
السوفيتية للمخابرات والسرية الحساسة
KGB
عليه القبض تم إن لوال
.
46. •
أص التي موريس دودة أولها فكان واإلنترنت؛ الشبكات فيروسات عن أما
ابت
العام في
1988
حوالي
10
%
العالم حول باإلنترنت المتصلة األجهزة من
.
•
تط ومعها ،اإللكترونية والجرائم اإللكترونية الهجمات تطور استمر وهكذا
ور
اليوم نعيشه الذي والتعقيد التقدم إلى وصلنا حتى السيبراني األمن
.
47. السيبراني األمن أهمية
Cyber Security
•
أن أهمية مهم السيبراني األمن ،اليوم فيه نعيش الذي الرقمي العالم في
ظمة
تسب أن تستطيع المتطورة اإللكترونية فالهجمات ،العسكرية الدفاع
اًأضرار ب
بشرية حتى أو اقتصادية كانت سواء الحروب عنها تعجز
.
•
و الحواسيب على اليوم نعتمد إننا
اإلنترنت شبكة
بد ا؛ًبتقري شيء كل في
المعامالت من اية
الكهرب شبكات في التحكم إلى باإلضافة والطيران المرور حركة وتنظيم المالية
والماء اء
والعالجية الطبية المنظومة في وحتى ،والصرف
.
•
يكون سوف اإللكترونية الهجمات تسببه إيقاف أو تالعب أو اختراق أو خلل فأي
له
تق والمؤسسات الدول يجعل ما وهذا ،واألفراد الدول على معقولة غير كارثية أضرار
وم
السيبراني األمن تقنيات بتطوير
Cyber Security
،
هذا على الطائلة األموال وتنفق
األمر
.
48. •
ي التي البيانات كمية في تزايد هناك كان األخيرة العشر السنوات وفي
تم
و ،الحديثة الحياة وطابع اإلنترنت بسبب وتوليدها وحفظها استخدامها
فأصبح لذا
الهامة البيانات هذه على المخترقين حصول من كبير تخوف هناك
.
•
و ،واالستغالل األموال سرقة من اًءبد باستخدامها؛ تنفيذه يمكن لما وهذا
حتى
كامبريدج فضيحة في حدث مثلما بالجموع والتالعب تضليل
أناليتي
كا
وفيسبوك
.
•
ب ،والدول العمالقة للمؤسسات فقط اًمها اًأمر يعد لم السيبراني فاألمن
أصبح ل
فال ،الصغيرة وحتى المتوسطة والشركات العاديين لألفراد اًيضرور
من مئات
ض خسائر تتكبد األقل على أو تفلس والصغيرة المتوسطة الشركات هذه
كل خمة
اإللكترونية الهجمات بسبب عام
.
49. السيبراني األمن أنواع
Cyber Security
•
السيبراني األمن
Cyber Security
من العديد بداخله للغاية واسع مجال
السيبراني األمن أنواع عليها نطلق أن بإمكاننا التي األصغر المجاالت
.
•
ب نقوم أن للغاية الصعب ومن ،هذه السيبراني األمن أنواع من الكثير هناك
ذكرها
،اًعجمي
وأهمها أشهرها سنذكر ولكننا
:
50. بالسعودية االلكترونية الجرائم عن االبالغ طريقة هي ما
؟
و
االلكترونية الشرطة مع اتواصل كيف
؟
•
وهي السعودية في الجرائم مكافحة قسم مع للتواصل الطرق من العديد هناك
:
•
الداخلية وزارة بوابة إلى ادخل
(
أبشر
.)
•
امن كلنا تطبيق تحميل
.
•
خالل من
الموحد الرقم
:
1909
.
•
هاتف
:
920020405
السعودية داخل من لإلبالغ
.
•
االلكترونية الشرطة رقم
(
العام االمن
: )
00966114419688