مقدمة في الأمن السيبراني .pdf



Nom original: مقدمة في الأمن السيبراني.pdfAuteur: Osama Mohammed Moustaf Hosam Elde

Ce document au format PDF 1.7 a été généré par Microsoft® Word 2016, et a été envoyé sur fichier-pdf.fr le 14/11/2017 à 10:39, depuis l'adresse IP 212.138.x.x. La présente page de téléchargement du fichier a été vue 4495 fois.
Taille du document: 2.3 Mo (59 pages).
Confidentialité: fichier public


Aperçu du document


‫مقدمة في األمن السيبراني ‪0.2‬‬
‫‪Introduction to Cybersecurity 0.2‬‬

‫ترجمة ‪ :‬أسامة حسام الدين‬
‫عضو أكاديمية سيسكو بينبع‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫مقدمة في األمن السيبراني ‪0.2‬‬
‫‪Introduction to Cybersecurity 2.0‬‬

‫ترجمة ‪ :‬أسامة حسام الدين‬
‫عضو أكاديمية سيسكو‬
‫واألستاذ المشارك‬
‫بكلية علوم وهندسة الحاسبات بينبع‬

‫‪2‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫مقدمة‬
‫األمن السيبراني يعني حماية المعلومات من خالل ثالث محاور رئيسية‪ ،‬محور المعلومات الشخصية ومحور المعلومات داخل‬
‫الشركات ومحور المعلومات عبر الدول‪ .‬نقدم هذه الدورة بأسلوب عربي سهل يمكن المبتدئين في مجال امن المعلومات والحاسبات‬
‫من معرفة المكونات األساسية للنظم األمنية وأنواع القراصنة وكيفية حماية البيانات والشبكات السلكية والالسلكية‪.‬‬
‫فكرة الترجمة قدمتها تطوعا لطالب دورة مقدمة في األمن السيبراني والمقامة بكلية علوم وهندسة الحاسبات بينبع بجامعة طيبة‪.‬‬
‫لم يوجد حينها ترجمة عربية للدورة‪ .‬بدأت في ترجمة المحتوى كامال لكي يسهل على الطالب استيعاب المعلومات المقدمة من‬
‫خالل تلك الدورة‪ .‬وتراسلت مع أكاديمية سيسكو عبر موقع ‪ www.netacad.com‬وأعلمتهم عن عزمي ترجمة محتوى الدورة‬
‫كامال بالمجان‪ .‬فقاموا بالتواصل مع المهندس هاشم شهوان المدير اإلقليمي لبرنامج أكاديمية سيسكو بالمملكة العربية السعودية‬
‫واليمن وال مهندس محمد خالف مدير مركز الدعم والتدريب بأكاديمية سيسكو‪ .‬وقد تواصال معي بشكل مباشر إلرسال عينة من‬
‫الترجمة إليهما‪ ،‬وقد اعجبا بالترجمة وطلبا مني تكملة ترجمة الكورس إلى نهايته‪.‬‬
‫هذا وأهدي هذه الترجمة لطالب أكاديمية سيسكو بجامعة طيبة‪ ،‬واشكر دكتور زهير مالكي عميد كلية علوم وهندسة الحاسبات‬
‫بينبع على تشجيعه الدائم لفريق عمل األكاديمية‪.‬‬

‫تحياتي‬
‫المترجم‬
‫فبراير ‪2017‬م‬

‫‪3‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫جدول المحتويات‬
‫الفصل األول‪ :‬محاور األمن السيبراني ‪6 .......................................................................................................................‬‬
‫‪ 1.1‬المعلومات الشخصية‪6 ...................................................................................................................................‬‬
‫‪ 1.1.1‬مقدمة في المعلومات الشخصية ‪6 ...............................................................................................................‬‬
‫‪ 1.1.2‬استهداف المعلومات الشخصية ‪8 ................................................................................................................‬‬
‫‪ 1.2‬معلومات الشركة ‪9 .......................................................................................................................................‬‬
‫‪ 1.2.1‬مقدمة في المعلومات المؤسسية ‪9 ...............................................................................................................‬‬
‫‪ 1.2.2‬تأثير االختراقات األمنية ‪12 .....................................................................................................................‬‬
‫‪ 1.3‬القراصنة ‪14 ...............................................................................................................................................‬‬
‫‪ 1.3.1‬التعريف بالقراصنة ‪14 ...........................................................................................................................‬‬
‫‪ 1.3.2‬القضايا القانونية واألخالقية في األمن السيبراني ‪16 ........................................................................................‬‬
‫‪ 1.4‬الحرب اإللكترونية ‪18 ...................................................................................................................................‬‬
‫‪ 1.4.1‬مقدمة عن الحرب اإللكترونية ‪18 ..............................................................................................................‬‬
‫ملخص الفصل األول ‪18 ......................................................................................................................................‬‬
‫الفصل الثاني‪ :‬طرق وتقنيات الهجمات ‪20 ....................................................................................................................‬‬
‫‪ 2.1‬التعرف على الهجمات السيبرانية‪20 ..................................................................................................................‬‬
‫‪ 2.1.1‬الثغرات األمنية ‪20 ................................................................................................................................‬‬
‫‪ 2.1.2‬أنواع الثغرات البرمجية ‪21 ......................................................................................................................‬‬
‫‪ 2.1.3‬أنواع وأعراض البرمجيات الخبيثة ‪22 ........................................................................................................‬‬
‫‪ 2.1.4‬طرق تحقيق الهجمات ‪25 ........................................................................................................................‬‬
‫‪ 2.1.5‬الهجمات على الخدمات ‪27 ......................................................................................................................‬‬
‫‪ 2.2‬رؤية الهجمات السيبرانية ‪29 ...........................................................................................................................‬‬
‫‪ 2.2.1‬الهجمات الخليطة ‪29 ................................................................................................... Blended Attacks‬‬
‫‪ 2.2.2‬الحد من األثر ‪29 .................................................................................................... Impact Reduction‬‬
‫ملخص الفصل الثاني ‪30 ......................................................................................................................................‬‬
‫الفصل الثالث‪ :‬حماية بياناتك والخصوصية ‪31 ...............................................................................................................‬‬
‫‪ 3.1‬حماية بياناتك ‪31 ..........................................................................................................................................‬‬
‫‪ 3.1.1‬حماية األجهزة والشبكات ‪31 ....................................................................................................................‬‬
‫‪ 3.1.2‬الحفاظ على البيانات ‪34 ..........................................................................................................................‬‬
‫‪ 3.2‬المحافظة على الخصوصية ‪37 .........................................................................................................................‬‬
‫‪ 3.2.1‬المصادقة القوية ‪37 ................................................................................................................................‬‬
‫‪ 3.2.2‬مشاركة معلومات كثيرة ‪39 ......................................................................................................................‬‬

‫‪4‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫تمرين اختبار أمان التصفح عبر اإلنترنت ‪40 .............................................................................................................‬‬
‫ملخص الفصل الثالث ‪43 ......................................................................................................................................‬‬
‫الفصل الرابع‪ :‬حماية المؤسسات ‪44 ...........................................................................................................................‬‬
‫‪ 4.1‬الجدران النارية ‪44 .......................................................................................................................................‬‬
‫‪ 4.1.1‬أنواع الجدران النارية ‪44 ........................................................................................................................‬‬
‫‪ 4.1.2‬العتاد األمني ‪46 ....................................................................................................................................‬‬
‫‪ 4.1.3‬فحص الهجمات اليقظ ‪48 .........................................................................................................................‬‬
‫‪ 4.1.4‬الحماية من البرمجيات الخبيثة ‪48 ..............................................................................................................‬‬
‫‪ 4.2‬األمن السيبراني السلوكي ‪50 ...........................................................................................................................‬‬
‫‪ 4.2.1‬شبكة الروبوت ‪51 .................................................................................................................................‬‬
‫‪ 4.2.2‬سلسلة القتل والدفاع السيبراني ‪52 ..............................................................................................................‬‬
‫‪ 4.2.3‬األمن السلوكي ‪53 .................................................................................................................................‬‬
‫‪ 4.2.4‬تقنية التدفق الشبكي ‪54 ............................................................................................................. NetFlow‬‬
‫‪ 4.3‬منهاج سيسكو في الحماية السيبرانية ‪55 ..............................................................................................................‬‬
‫‪ 4.3.1‬فريق االستجابة لحوادث األمن الحاسوبي (‪55 .................................................................................... )CSIRT‬‬
‫‪ 4.3.2‬كتيب األمن السيبراني ‪55 ........................................................................................................................‬‬
‫‪ 4.3.3‬أدوات منع واكتشاف الحوادث األمنية ‪56 .....................................................................................................‬‬
‫‪ 4.3.4‬نظم اكتشاف ومنع الدخالء ‪57 ..................................................................................................... IDS, IPS‬‬
‫ملخص الفصل الرابع ‪58 ..................................................................................................................................‬‬

‫‪5‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫الفصل األول‪ :‬محاور األمن السيبراني‬
‫حماية المعلومات اصبح ذا أهمية قصوى وخصوصا بعد أن تعددت وسائل مشاركة الملفات والمعلومات عبر شبكات الحاسبات‬
‫وخصوصا شبكة األنترنت‪.‬‬

‫األمن السيبراني يركز على ثالث محاور رئيسية‬
‫المحور األول‪ :‬محور المعلومات الشخصية وحمايتها‬
‫المحور الثاني‪ :‬محور المعلومات داخل الشركة أو على شبكة الشركة‬
‫المحور الثالث‪ :‬محور المعلومات الدولية من نقل المعلومات السرية والجاسوسية بين الدول‬

‫‪ 1.1‬المعلومات الشخصية‬
‫‪ 1.1.1‬مقدمة في المعلومات الشخصية‬
‫يوجد نوعين من الهوية‪ ،‬الهوية اإللكترونية والهوية الحقيقية‬
‫الهوية اإللكترونية وهي التي تدخل بها إلى العالم الرقمي‪ ،‬اسم المستخدم‪ ،‬بياناتك على فيسبوك و تويتر وغيرها‪ .‬وهي المعلومات‬
‫التي تظهر بها لألخرين على شبكة األنترنت‪ ،‬ويفترض أن تكون قليلة للغاية‪.‬‬
‫الهوية الحقيقية وهي التي يعرفك بها أصدقائك وأسرتك وزمالئك في المحيط الحقيقي الذي تعيش فيه‪ .‬مثل اسمك‪ ،‬عنوانك‬
‫الحقيقي‪،‬‬
‫‪6‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫يجب أن تختار شيئا ما يعبر عن شخصيتك ويجب أن تحاول إخفاء الهوية الحقيقية بقدر اإلمكان‪.‬‬

‫ما هي معلوماتك الشخصية‪ :‬المعلومات الطبية‪ :‬ويتم تسجيل معلوماتك الشخصية عند زيارتك للطبيب والتشخيص مع وضع نوع‬
‫المرض حتى لو كانت أمراض عقلية حينها ستكون المعلومات سرية ويجب أن ال يطلع عليها احد‬
‫معلومات التوظيف‪ :‬حيث يتم تسجيل راتبك الشهري واسمك واسم عائلك بل وسيرتك الذاتية بالكامل داخل ملفات الشركة‪ .‬ويتم‬
‫أيضا تسجيل معلوماتك المالية من مثل كارت الفي از والديون التي عليك للشركة وغيرها‬
‫المعلومات على الشبكة‪ :‬وهي المعلومات التي تسردها عن نفسك وأنت على شبكة اإلنترنت بشكل تلقائي مثل تعليقك باإليجاب‬
‫والسلب عن رأي سياسي أو توجهات العقلية والدينية أو صورك الشخصية وصور عائلتك‬
‫الهوية الخاصة بك‪ :‬وهي اسمك واسم أباك وجدك واسم عائلتك وعنوانك الحقيقي والمدرسة التي تدرس بها وجيرانك وأسماء‬
‫أصدقائك ورقم هويتك الوطنية ورقم تليفونك الشخصي وبريدك اإللكترونية‬
‫معلوماتك التعليمية‪ :‬مثل درجاتك في المواد‪ ،‬المواد التي رسبت فيها‪ ،‬تقارير الحرمان والمجالس التأديبية‪ .‬سجلك االكاديمي‪.....‬‬
‫هل تريد أن يطلع عليه احد؟ هذه المعلومات تصل إليك عن طريق األنترنت فال تضمن سريتها التامة‪.‬‬
‫المعلومات المالية‪ :‬مثل سجل عن كل المشتريات التي قمت بها على اإلنترنت أو حتى في مول من الموالت التي دخلت واشتريت‬
‫فيها وتم تسجيل أغراضك التي تفضلها‪ .‬يتم بعدها الرجوع إلى هذه األغراض وعرضها لك مرة أخرى ألنها المفضلة لديك‬
‫البيانات على أجهزتك الشخصية‪ :‬مثل الهاتف الذكي والكمبيوتر المحمول وغيرها‪ .‬مثل الصور والمستندات التي التقطتها بكامي ار‬
‫هاتفك النقال‪ .‬وهذه البيانات عاده ما يتم تداولها من خالل واتساب أو البرامج االجتماعية بشكل عام‪.‬‬
‫‪7‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫أين توجد معلوماتك؟ هل فكرت يوما في أن معلوماتك الطبية التي تعطيها للمستشفى تستخدمها هي في التعامل مع شركات‬
‫التأمين؟ أي أن معلوماتك الشخصية ال تتوقف داخل المستشفى ولكنها تنتقل من مكان إلى أخر‪ .‬محكوما نوعا ما بحقوق الملكية‬
‫ولكن على المستوى الحكومي‪ .‬لكن على مستوى القطاع الخاص فالهدف هو المصلحة والمكسب‪ .‬ففي هذه الحالة ستكون‬
‫المعلومات بمثابة كنز في القطاع الخاص‪.‬‬
‫بالنسبة لبطاقات التسويق مثل بطاقة "شكرا" وتستخدم في السوق لتسجيل ما اشتريته في البطاقة لعمل خصومات عند البيع‬
‫مستقبال‪ .‬هل تعلم أن الشركة تستخدم سجالتك وسجالت غيرك لتعرف بها البضائع األكثر رواجا أو البضائع المقترنة (يتم شراءها‬
‫معا)؟ هل تعلم أن الشركة تستخدم معلوماتك الشرائية إلرسال إعالنات لك مطابقة لبضائعك المفضلة؟‬
‫وبالنسبة للبيانات الشخصية فان صورة التقطتها لنفسك على الهاتف ثم شاركتها مع زمالئك على الشبكات االجتماعية لم تصبح‬
‫في حوزتك بعد‪ .‬ولن تستطيع التحكم في انتشارها أو مشاركتها‪ ،‬وإن أردت يوم من األيام أن تحذفها من اإلنترنت فلن تستطيع‪.‬‬
‫فعندما تشاركها زمالئك فمن الممكن أن يقوم شخص بحفظها على جهازه ( هذا إن كانت الصورة مثيرة لالهتمام) أو اخذ لقطة‬
‫لشاشة الحاسب وبها صورتك‪ .‬بعدها يحتمل أن تكون صورتك على أي خادم حول العالم‪ .‬فكيف تضمن التحكم بها؟‬
‫عندما تستخدم احد أجهزتك اإللكترونية فانك دائما ما تترك اثر عليه عند دخولك إلى احد األماكن الحساسة‪ .‬مثل البنك أو الشراء‬
‫باستخدام الفيزا‪ .‬هذا األثر تتركه باختيارك بان تجعل جهازك يسهل عليك إدخال البيانات بأن يحفظها لك لكي ال تدخلها م ار ار‬
‫وتك ار ار (وتحفظ عادة فيما يسمى بـ ‪ .)cookies‬هذا الكنز المليء بالمعلومات هو هدف كثير من المهاجمين بدءا من زميلك في‬
‫العمل حتى محترفي الهجمات اإللكترونية‪.‬‬
‫‪ 1.1.2‬استهداف المعلومات الشخصية‬
‫ماذا يريد المهاجمين منك؟‪ :‬كلما زادت قيمة المعلومة كلما كانت الحاجة ملحة لسرقتها من قبل المهاجمين‪ .‬فأحيانا تعتقد أن‬
‫المهاجم ال يعنيه اسم عائلتك أو حتى مواهبك ولكن إن كان اسم عائلتك هو كلمة السر التي وضعتها في حسابك البنكي فهنا‬
‫تكون المعلومة لها قيمة‪ .‬فمن يقيس أهمية المعلومة من عدمه هو أنت وليس المهاجم‪ ،‬المهاجم يعتبر كل معلومة ولو بسيطة‬
‫ذات أهمية قصوى‪ .‬مثال معلومات التسوق على اإلنترنت ومنها رقم كارت التسوق عندما يتم جمعها من موقع مثل موقع سوق‬
‫دوت كوم أو أمازون فمن الممكن أن يكسب المهاجمين ماليين الدوالرات في عدة دقائق‪.‬‬
‫معلوماتك عن أقربائك وأصدقائك من الممكن أن تستغل في أن يرسل لك المهاجم رسالة كأنها من صديقك أو احد أفراد عائلتك‬
‫يطلب منك تحويل بنكي للضرورة الملحة مدعيا أن هناك ضائقة تمر به‪ .‬ويستغل ثقتك به ويقوم بعمل ذلك‪ .‬فالمهاجمون خياليون‬
‫جدا فهم يحاولون بكل السبل أن يسرقوا المال منك حتى إن وصل األمر إلى االبتزاز والتهديد بالتشهير‪.‬‬
‫سرقة الهوية اإللكترونية هو من اهم األهداف لدى المهاجمين‪ .‬فعند سرقة الهوية اإللكترونية مثال للتأمين الطبي الخاص بك من‬
‫الممكن أن يستغلها المهاجم في عمل تأمين طبي شامل لنفسه‪ .‬أو أن يستخدم حسابك البنكي في تسديد خدمات الكهرباء والماء‬
‫لنفسه‪ .‬أو يقوم بعمل قرض وهمي باسمك مما سيفقد ثقة البنك بك وسيصعب بعدها إعطاء قرض لك‪.‬‬

‫‪8‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫‪ 1.2‬معلومات الشركة‬
‫‪ 1.2.1‬مقدمة في المعلومات المؤسسية‬
‫تحتوى معلومات الشركة بيانات العاملين بها‪ ،‬بيانات الملكية الفكرية والماليات‪ .‬بيانات الملكية تحتوي على االبتكارات واألفكار‬
‫الجديدة لتطوير الشركة مثل براءات االختراع‪ ،‬وأفكار البتكار المنتجات الجديدة‪ .‬وهذه المعلومات تزيد من قوة الشركة مقارنة‬
‫بمنافسيها‪ .‬وهي تعتبر بمثابة أسرار تجارية لو اطلع عليها المنافسون فمن الممكن أن تؤثر على سمعة وأداء الشركة‪ .‬والمعلومات‬
‫المالية مثل الدخل الشهري والسنوي والميزانيات وسجالت تدفق األموال من والى الشركة يعطي نظرة عامة عن الصحة المالية‬
‫للشركة والتي يمكن من خالل معرفتها وإتاحتها أن تزيد من فرصة الهجمات اإللكترونية‪.‬‬
‫وفي عصر إنترنت األشياء نجد تحدى اكبر للحفاظ على سرية المعلومات الخاصة بالشركة‪ .‬إنترنت األشياء هو عبارة عن شبكة‬
‫على نطاق أوسع من اإلنترنت موصل بها كل شيء‪ ،‬فباإلضافة إلى أجهزة الحاسب يوصل بها الثالجة الغسالة‪ ،‬مقياس النبضات‪،‬‬
‫حساسات الح اررة وغيرها الكثير‪ .‬باإلضافة لمركزية المعلومات وحفظها بالحوسبة السحابية‪ .‬هذا يسوقنا إلى مصطلح "البيانات‬
‫الضخمة" نظ ار لما تنقله حساسات وأشياء إنترنت األشياء إلى سحب حفظ البيانات من بيانات على مدار الساعة‪ .‬مع التسارع في‬
‫كمية وحجم البيانات نجد أن العمليات المالية اليومية للشركة عرضة للهجمات وتزيد من عبئ مهندسي األمن السيبراني في تحدي‬
‫هذا العالم المفتوح والحفاظ على بيانات الشركة‪.‬‬
‫مثلث الحماية األمنية‪ :‬يتكون مثلث الحماية األمنية من ثالث أضالع أو دروع‪ ،‬الضلع األول هو الخصوصية ‪confidentiality‬‬
‫والضلع الثاني هو التماسك ‪ integrity‬والضلع الثالث هو التوافر ‪ .Availability‬ومن هنا أتى االسم ‪ CIA‬هي بدايات الكلمات‬
‫الثالث باللغة اإلنجليزية‪ .‬وعادة يوجد بوسط مثلث الحماية ما نريد أن نحميه‪.‬‬

‫الخصوصية‪ :‬وهذا الدرع يوجد في الشركة لحماية المعلومات الشخصية لألفراد‪ .‬فمثال زيد يستطيع فقط الدخول إلى حسابه هو‬
‫ليرى معلوماته الشخصية أو بياناته في الشركة ولكنه ال يستطيع أن يرى معلومات زميله أحمد‪ .‬والمبرمج الذي يقوم بعمل برنامج‬
‫للشركة فمن الواجب أن ال يصل لكل البيانات داخل الشركة بال داعي‪ .‬يمكن تقسيم البيانات داخل الشركة إلى أقسام حسب‬
‫حساسيتها وحينها يتم تخصيص البيانات السرية فقط لألشخاص المسموح لهم بعرضها أو تعديلها‪ .‬ويجب أن يتلقى الموظفون‬
‫بالشركة التدريب الالزم لزيادة قدرتهم على حماية بياناتهم والبيانات الحساسة للشركة‪.‬‬
‫‪9‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫طرق التأكيد على الخصوصية هي استخدام اسم مستخدم وكلمة سر‪ ،‬أو استخدام توثيق ثنائي المفتاح (مثال استخدام كلمة سر‬
‫وبطاقة للولوج للنظام) وحماية المعلومات الشخصية بالتشفير أو تقليل تعرضها للهجمات‪.‬‬
‫التماسك‪ :‬يعني الحماية من العبث ببيانات الشركة من التخريب والتعديل المقصود أو غير المقصود من األشخاص الغير مصرح‬
‫لهم‪ .‬يمكن إعطاء صالحيات على مستوى الملف أو التحكم بالدخول إلعطاء الصالحيات فقط لألشخاص المصرح لهم بالتعديالت‪.‬‬
‫النسخ االحتياطية هامة جدا السترجاع البيانات المخربة‪ .‬ويمكن استخدام الـ ‪ Hashing‬للتأكد من سالمة البيانات عند عملية‬
‫النقل وهل وصلت بشكل سليم أم تم التالعب بها في الطريق؟ من دوال الهاش المشهورة ‪MD5, SHA1, SHA-256,‬‬
‫‪ SHA512‬وتستخدم دوال الهاش خوارزميات حسابية إلعطاء البيانات شكل مختلف (رموز وأرقام غير مفهومة) ولكن ال يمكن‬
‫استرجاع البيانات األصلية بعد إجراء عملية الهاش‪ .‬فعند تسجيل المستخدم في النظام ال يتم حفظ كلمة السر الخاصة به ولكن‬
‫تحفظ الهاش الخاص بكلمة السر‪ .‬وعند ولوجه ‪ ،‬يأخذ النظام كلمة السر المدخلة ويقوم بأجراء هاش عليها ثم يقارنها بالهاشات‬
‫المخزنة ‪ ،‬وان وجد تطابق‪ ،‬يدخل المستخدم للنظام‪ ،‬واال لن يسمح بدخول المستخدم‪.‬‬

‫التوافر‪ :‬تعني التوافر أن تقوم بحماية النظام مع توافره للمستخدمين‪ .‬فال يعقل أن تحمي أموال البنك بغلق البنك أو أن تحمي‬
‫زوجتك على سبيل المثال بأال تخرجها من المنزل ابدأ‪ .‬وفي الشركة فإن إجراءات مثل صيانة المعدات وتوفير نسخ احتياطية‬
‫وترقية نظم التشغيل إلى احدث اإلصدارات لهي إجراءات وقائية من وقوع الشركة في فخ انقطاع الخدمة‪ .‬يجب إعداد العدة لتجاوز‬
‫الكوارث المحدثة من اإلنسان كالحرق والتخريب المتعمد أو الطبيعية مثل السيول والزالزل‪ .‬األجهزة والمعدات الخاصة بحماية‬
‫الشركة مثل الجدران النارية تزيد من حماية بيانات الشركة من هجمات مثل " هجمة تعطيل الخدمة" وتتم هذه الخدمة بان يقوم‬
‫المهاجم بشغل الخوادم بكثير من الطلبات الوهمية حتى إغراقه بالطلبات فحينها لن يستطيع التجاوب مع المستخدمين األبرياء‪.‬‬
‫تمرين عملي ( فحص التماسك)‪ :‬عند إرسال البيانات‪ ،‬يمكن التأكد من أن البيانات تم استالمها من المستقبل بشكل صحيح ولم‬
‫يحدث التالعب بها باستخدام برامج الهاش‪ .‬فمثال كلمة احمد يكون الهاش الخاص بها "عتقهيبنت" لو غيرنا حرف الحاء إلى‬
‫حرف الخاء في كلمة احمد سنجد الهاش بهذا الشكل "نيبسبتقال" وهو شيء مختلف تماما‪.‬‬

‫‪10‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫قم بفتح المفكرة ‪ Notepad‬من جهازك وافتح ملف جديد واكتب به كلمة "‪ "Ahmed‬ثم احفظ الملف في مكان تستطيع‬
‫الوصول إليه على جهاز الحاسب‪.‬‬

‫•‬

‫قم بتنزيل برنامج ‪ HashCalc‬من الموقع اإللكتروني ‪http://www.slavasoft.com/download.html‬‬

‫•‬

‫اختر ‪ download‬للنسخة ‪ hashcalc 2.02‬سيتم تحميل ملف ‪ hashcalc.zip‬إلى جهازك‪ .‬قم بفك الضغط الخاص‬
‫به ثم قم بتشغيل ملف ‪ setup‬أو ملف التثبيت‪.‬‬

‫•‬

‫قم بمتابعة التثبيت باالختيارات االفتراضية‪.‬‬

‫•‬

‫اضغط على زر "إنهاء" أو ‪ Finish‬لالنتهاء من عملية التثبيت‬

‫قم بفتح الملف من األيقونة الخاصة به على سطح المكتب‪ ،‬تظهر شاشة البرنامج الرئيسية في الشكل التالي‬

‫قم بعمل االختيارات األتية‪:‬‬
‫•‬

‫اختر ‪ File‬في ‪ Data Format‬أو شكل البيانات‬

‫•‬

‫اضغط على زر "‪ "...‬الموجود بجوار كلمة ‪ Data‬واستعرض جهازك واختر الملف الموجود على جهازك الذي تريد‬
‫عمل هاش للبيانات التي بداخله‪.‬‬

‫•‬

‫قم بتعطيل اختيار ‪HMAC‬‬

‫•‬

‫قم بتعطيل كل الخيارات واترك ‪ MD5‬فقط مفعله‪.‬‬

‫•‬

‫أخي ار قم بالضغط على زر "‪ "Calculate‬لحساب الهاش الخاص بالكلمة الموجودة في الملف وهي كلمة "‪"Ahmed‬‬

‫ستجد أن قيمة الهاش الخاص بكلمة احمد”‪“Ahmed‬هي ‪ f1e43d880f09c64ac6378af6de477027‬أما لو قمت بتغيير‬
‫حرف في كلمة ‪ Ahmed‬مثال قمت بتغيير ‪ e‬إلى ‪ a‬فإن الهاش الناتج هو ‪a244bc2be4245c022748235a46dedf15‬‬
‫‪11‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫وهي حروف ورموز مختلفة تماما مما يعطي انطباع عن انقطاع العالقة بين شكل الهاش وشكل البيانات األصلية وتسمى خاصية‬
‫االنتشار بمعنى أن أي تغيير ولو بسيط ينشتر في كامل الهاش الناتج‪ .‬وهذا هام جدا في األمن السيبراني‪ .‬ماذا لو كتبنا كلمات‬
‫أطول من كلمة احمد ‪ ،‬مثال ‪ ، Let us go together to a party today and we will take it serious‬الهاش الخاص‬
‫بها سيكون ‪ c248c6b98c56ff0362bc4013eb33c8f0‬وهو نفس طول الهاش الخاص بكلمة احمد وهذا يعطي انطباع‬
‫أخر عن انقطاع العالقة بين طول الهاش وطول النص األصلي‪.‬‬
‫‪ 1.2.2‬تأثير االختراقات األمنية‬
‫عواقب إفشاء أسرار الشركة‪ :‬حماية الشركة من كل الهجمات المحتملة هو حلم يصعب تحقيقه‪ ،‬لعدة أسباب‪ .‬لقلة الخبرة المطلوبة‬
‫إلعداد وتجهيز خطوط الدفاع أو لكونها غالية الثمن‪ .‬فالمهاجمين لديهم دائما الخطط الجديدة والخطط البديلة لتحقيق الهجمات‬
‫الناجحة‪ .‬البديل األرخص هو تجهيز متخصصو األمن للرد السريع للهجمات المحتملة وتقليل خسائر البيانات وتعطيل الخدمة‬
‫والخسائر بقدر اإلمكان‪.‬‬
‫نحن نعرف مسبقا أن أي بيانات تخرج إلى اإلنترنت ال يمكن سحبها مرة أخرى‪ .‬حتى إن تم حذف تلك البيانات من المخزنات‬
‫التي تحت السيطرة‪ .‬فال تضمن أن تكون هناك نسخة موجودة في مكان آخر حول العالم‪.‬‬
‫اذا نجح المهاجم (سواء كان شخص أو فريق) في الوصول لبيانات الشركة والتحكم في موقع الشركة فإنه بوسعه أن يضع‬
‫معلومات خاطئة لإلطاحة بسمعة الشركة‪ .‬وفي بعض األحيان تأخذ عملية التعافي سنوات لترجع الشركة إلى ما كانت عليه قبل‬
‫إجراء الهجمات‪ .‬أو حتى على األقل تعطيل الموقع اإللكتروني للشركة لتعطيل خدماتها وتحقيق خسائر لها‪ .‬لو تعطل الموقع‬
‫اإللكتروني للشركة لفترة طويلة ستفقد الشركة مصداقيتها واعتماديتها‪ .‬ويمكن أيضا تسريب المستندات الهامة للشركة من أسرار‬
‫اإلنتاج والخطط المستقبلية مما يوهن وضع الشركة المالي ويودي بوضعها االقتصادي وسمعتها‪.‬‬
‫لتجنب ذلك يجب أن تستثمر الشركة اكثر في مجال األمن السيبراني‪ .‬وتأمين البيانات فيزيائيا بالحماية بالكاميرات وصالحيات‬
‫الدخول المختلفة‪ .‬حتى إن الشركة في بعض األحيان من الممكن أن تتعافي باالتصال مع العمالء واحدا واحدا وإيضاح الموقف‬
‫لهم‪ .‬مع تكلفة هذه الطريقة فإنها تعطي للشركة فرصة أخرى للوقوف على قدميها‪ .‬حتى أن الشركة بعد عمل هجمات عليها يجب‬
‫أن تفكر في التعافي اكثر مما تفكر في النمو‪.‬‬
‫يركز المهاجمون على عدة محاور لتدمير الشركة وهي‬
‫•‬

‫تدمير السمعة‪ :‬وذلك بالوعود الكاذبة والمضللة للعمالء ونشر شائعات عن الشركة تضعف من موقفها في السوق‬

‫•‬

‫الفضيحة‪ :‬تسريب للمعلومات الحساسة الخاصة بالشركة‪.‬‬

‫•‬

‫السرقة‪ :‬سرقة المعلومات الحساسة وإعطاءها للمنافسين مما يوحي باالستيالء على سالح الدفاع وإعطاؤه للعدو كسالح‬
‫هجوم‪ .‬وأحيانا االبتزاز‪.‬‬

‫•‬

‫تحقيق الخسائر‪ :‬وذلك بتعطيل الخدمات على الموقع اإللكتروني للشركة أو تعطيل خدمة خوادمها بهجمات مثل "هجمة‬
‫تعطيل الخدمة"‪.‬‬
‫‪12‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫سرقة المعلومات الفكرية‪ :‬وهو محاولة االستيالء على الخطط المستقبلية للشركة أو على أفكار المنتجات أو على‬
‫االبتكارات‪.‬‬

‫مثال ‪ 1‬على اختراقات الشركات)موقع ‪ LastPass‬االلكتروني)‪ :‬قام المهاجمون بالوصول للبيانات الحساسة بالموقع اإللكتروني‬
‫الخاص بإدارة كلمات السر ‪ ،LastPass.com‬حيث الحظ المراقبون نشاطا غير ملحوظا على الخوادم الخاصة بالشركة في‬
‫يونيو ‪ . 2015‬لحسن حظ الشركة لم يتمكن المهاجمون من الوصول إلى مفتاح فك شفرة البيانات‪.‬‬
‫قامت الشركة بزيادة السرية على الموقع بالتأكد من صالحيات المستخدم لو حاول الولوج من عنوان منطقي مختلف أو من جهاز‬
‫مختلف‪ .‬وأيضا استخدام طريقة المفتاحين للدخول للموقع‪( .‬مثال كلمة السر مع رسالة برقم سري إلى الجوال) ويجب على المهاجم‬
‫أن يصل إلى كلمة السر األساسية ‪ master password‬وهي كلمة السر التي يستخدمها العمالء للدخول إلى موقع الشركة‪.‬‬
‫قامت الشركة بإعالم العمالء بضرورة تغيير كلمة السر األساسية كل فترة مع جعلها قوية‪ .‬وقامت الشركة أيضا بالتنبيه على‬
‫العمالء من هجمات االصطياد والتي يدعي فيها المهاجم انه من الشركة ليرسل بريد إلكتروني بطلب تعديل على كلمات السر أو‬
‫يعطي موقعا إلكترونيا مشابها لموقع الشركة الصطياد العميل‪ .‬إذ يقوم المهاجم بدمج رابط لموقعه الوهمي في بريد إلكتروني‬
‫يدعي انه من الشركة فيقوم العميل بالضغط على هذا الرابط ويصل الى الموقع الوهمي ويعطي كلمة السر االساسية بال وعي‬
‫منه‪ .‬وأكدت الشركة على ضرورة اخذ الحيطة عند اختيار جملة التذكير الخاصة بكلمة السر بان تكون سرية وغامضة‪ .‬واستخدام‬
‫التوثيق ذا المفتاحين لزيادة السرية على معلوماتهم‪.‬‬
‫اذا اشترك العمالء مع موظفو األمن داخل الشركة في استخدام األدوات الالزمة لحماية معلوماتهم ومعلومات الشركة فإن ذلك‬
‫يؤدي إلى تقوية اطار الشركة وتضعيف احتمالية أن يخترقه احد المهاجمين‪.‬‬
‫مثال ‪ 2‬على اختراقات الشركات(شركة األلعاب ‪ :)Vtech‬شركة األلعاب ‪ Vtech‬عانت من االختراق األمني لقواعد البيانات‬
‫الخاصة بها في نوفمبر ‪ 2015‬وقد اثر هذا االختراق على ماليين العمالء باإلضافة إلى األطفال األبرياء‪ .‬وقد نجح المهاجمون‬
‫في الحصول على المعلومات الشخصية مثل البريد اإللكتروني واألسماء وكلمات السر والصور الشخصية وسجل الدردشة الخاص‬
‫بالمستخدمين‪ .‬وقد ركز المهاجمين على الولوج إلى جهاز اللوح الكفي اللعبة ومشاركة الصور وسجالت الدردشة دون علم‬
‫المستخدمين‪ .‬وقد كانت المشكلة عند الشركة حيث أنها لم تستخدم نظام اتصاالت مشفر ولذلك كانت البيانات سهلة المنال‪ .‬وبعد‬
‫الهجمة توقفت اسهم الشركة في البورصة وخسرت كثي ار من المال‪.‬‬
‫مع أن الشركة قامت بتشفير البيانات ولكنها استخدمت الهاش ‪ MD5‬المعروف خوارزميته‪ .‬حيث يقوم المهاجم بمقارنة الكلمات‬
‫(محفوظة في صورة هاش) بقاموس ضخم من الهاش لكلمات متوقعة‪ .‬لم يؤثر الهجوم على خصوصية الشركة فحسب وإنما اثر‬
‫أيضا على الوضع المالي للشركة والذي تدهور بسبب الهجمة حيث توقفت معامالت الشركة في البورصة لفترة‪.‬‬
‫بالنسبة لآلباء فإن هذا كان درسا قاسيا للحفاظ على خصوصية أبنائهم على اإلنترنت‪ .‬وبالنسبة للشركة فقد تعلمت درسا قاسيا‬
‫لتزيد من قوتها األمنية واخذ الحرص واليقظة دائما في هذا الفضاء السيبراني المتطور يوميا‪.‬‬
‫‪13‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫‪ 1.3‬القراصنة‬
‫‪ 1.3.1‬التعريف بالقراصنة‬
‫القراصنة هم األشخاص أو المجموعات التي تحاول البحث عن الثغرات لسرقة المعلومات الشخصية أو المالية‪ .‬القراصنة عندهم‬
‫شغف في الحصول على أي شيء بدا من بطاقات االئتمان ومرو ار بـ تصاميم المنتجات وانتهاء باي شيء ذا قيمة‪.‬‬
‫‪ 1‬صغار القراصنة‪ :‬يسمون أحيانا ‪ script kiddies‬أو صغار المبرمجين‪ .‬وهم غالبا ما يكونوا مهاجمين بخبرة قليلة أو بال خبرة‬
‫أساسا (كلمة صغار ال تشير إلى صغر العمر ولكن إلى صغر الخبرة) وهم دائما ما يستخدمون األدوات الموجودة والمتاحة مجانا‬
‫على اإلنترنت في تحقيق الهجمات‪ .‬بعضهم يفعل ذلك بدافع الفضول‪ ،‬والبعض األخر يحاول إظهار براعته في االختراق وتحقيق‬
‫الضرر‪ .‬مع انهم يستخدمون أدوات بدائية ولكنها من الممكن أن تكون مدمرة‪.‬‬
‫‪ 2‬القراصنة المحترفون ‪ : Hackers‬هم مجموعة من المهاجمين المحترفين يتسللون إلى الجهاز أو الشبكة الضحية بهدف معين‪.‬‬
‫يتم تقسيمهم حسب مقصدهم إلى ثالث أنواع‬
‫القبعة البيضاء‪ :‬وفيها يستخدم المهاجم خبرته البرمجية ليقوم بالولوج إلى النظام األمني لشركة إليجاد الثغرات األمنية‪ ،‬وهذا النوع‬
‫من الهجمات مصرح به ومعلوم من قبل الشركة الضحية‪ .‬وهو غالبا ما يؤتي ثماره في زيادة قوة الشركة بعد أن يقوم المهاجم‬
‫بإخبار الشركة عن نقاط ضعفها األمنية‪ .‬وأحيانا تقوم الشركة بتوزيع الجوائز مقابل اإلدالء بالثغرات األمنية‬
‫القبعة السوداء‪ :‬وهذا النوع من القراصنة يستغل معرفته بالثغرات لمصلحته الشخصية كالسرقة واالبتزاز‪.‬‬
‫القبعة الرمادية‪ :‬وهي خليط بين النوع األول والنوع الثاني وفيها يقوم المهاجم بالوصول إلى الثغرات (أحيانا عشوائيا) ونشرها‬
‫ليستفيد بها اآلخرون أو عدم نشرها أساسا‪ .‬وأحيانا يقوم صاحب القبعة الرمادية بإعالم الشركة عن ثغراتها األمنية لتقوم بتقوية‬
‫نظامها األمني‪.‬‬

‫‪14‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫‪ 3‬المنظمات اإلجرامية‪ :‬وهي عبارة عن مجموعات من القراصنة المنظمين من النشطاء واإلرهابيين وأحيانا يتم دعمهم من قبل‬
‫الدولة‪.‬‬
‫المجرمون السيبرانيون‪ :‬هم مجموعة من المجرمين المحترفين يركزون على التحكم والسيطرة والثروة‪ .‬هم محترفون للغاية ومنظمون‬
‫جدا‪ .‬ومن الممكن أن يقوموا بعرض خدماتهم اإلجرامية لغيرهم من المجرمين مقابل المال‪.‬‬
‫المخترقون النشطاء‪ :‬يقومون بالدفاع عن موقف سياسي لجلب االنتباه لهم ودعم موقفهم السياسي‪.‬‬
‫المخترقون الدوليون ‪ :‬يتم تبنيهم من قبل الدول وتدريبهم على اعلى درجة من التدريب والتعقيد مع تمويلهم بما يلزم من عتاد‬
‫وبرمجيات‪ .‬وهجماتهم موجهة لتستفيد بها الدولة الراعية‪.‬‬
‫يمكن تقسيم المهاجمون بشكل عام إلى نوعين رئيسيين مهاجمون داخليون ومهاجمون خارجيون‬
‫المهاجمون الداخليون‪ :‬تأتي هذه الهجمات من الموظفون بالشركة أو من المتعاقدين بها أو الشركاء‪ .‬تأتي الهجمات متعمدة أو‬
‫غير متعمدة من هذه الهجمات‬
‫•‬

‫العبث بالبيانات تحت السيطرة‬

‫•‬

‫تهديد سير العمل الداخلي بالتأثير على الخوادم أو التالعب بالهيكل الشبكي للشركة‪.‬‬

‫•‬

‫تسهيل الهجمات الخارجية بتوصيل وحدة تخزين معدية إلى أجهزة الشركة‬

‫•‬

‫جلب الهجمات الخارجية عن طريقة فتح بريد إلكتروني معدي والضغط على الروابط بداخله بال وعي‬
‫‪15‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫تم التأكيد بالدراس ة على أن الهجمات الداخلية لها بالغ األثر في الضرر مقارنة بالهجمات الخارجية‪ .‬نظ ار ألن المهاجمين هم‬
‫موظفو الشركة المصرح لهم بالدخول إلى مبنى الشركة واالحتكاك المباشر بالبنية اإللكترونية للشركة‪ .‬حيث يطلعون على بنية‬
‫الشبكة وموارد المعلومات والبيانات الحساسة ولهم صالحيات دخول تؤهلهم بالتالعب المباشر بموارد الشركة‪.‬‬
‫المهاجمون الخارجيون‪ :‬وهم محترفو الهجمات أو صغار المهاجمين الذين يحاول الوصول لموارد الشركة من خارجها‪ .‬فيبحثون‬
‫عن ثغرات في النظام األمني للشركة أو استخدام الهندسة االجتماعية للوصول الغير مصرح به للمعلومات الهامة في الشركة‪.‬‬
‫‪ 1.3.2‬القضايا القانونية واألخالقية في األمن السيبراني‬
‫القضايا القانونية‪ :‬يجب أن يكون مهنيو األمن السيبراني على درجة التدريب والذكاء التي يكون عليها قراصنة القبعة السوداء‪.‬‬
‫الفرق الوحيد بين المهنيين والقراصنة أن المهنيون يعملون بإطار قانوني‪.‬‬
‫من الناحية الشخصية فإنك لن تسلم من االحتكاك بقانون األمن السيبراني حتى إن كنت ال تعمل في شركة أو موجود في أي‬
‫مؤسسة‪ .‬فمن الممكن أن تحاول أن تتسلل إلى جهاز جيرانك أو الدخول على شبكة عامة والعبث ببيانات من يتصلون بها‪ .‬هناك‬
‫مقولة قديمة تقول " فقط ألنه يمكن ال يعني أنه يجب " مترجمة من المثل اإلنجليزي " ‪Just because you can doesn’t‬‬
‫‪ "mean you should‬وكن على وعي بأن القراصنة غالبا ما يتركون أث ار خلفهم يمكن تتبعه للوصول اليهم‪.‬‬
‫من الناحية المؤسسية فإن كثي ار من األقطار يضعون قوانين لألمن السيبراني مثال قوانين خاصة بالبنية الشبكية للمؤسسة‬
‫وخصوصية الفرد والمؤسسة ويجب أن يتبع رجال األعمال هذه القوانين‪ .‬وفي بعض األحيان قد يفقدك مخالفة القانون السيبراني‬
‫وظيفتك‪ .‬أو ان تعاقبك الشركة بالفصل أو الغرامة وأحيانا السجن‪ .‬والحل األمثل في حالة مواجهة موقف أمني ال تعرف إن كان‬
‫قانونيا أم‪ ،‬افترض عدم قانونيته وأسأل بعدها المتخصصون في القانون داخل الشركة‪.‬‬
‫من الناحية الدولية فإن مجال القانون السيبراني احدث بكثير من األمن السيبراني نفسه‪ .‬بعض األقطار تضع قوانين لحماية‬
‫الممتلكات الخاصة باألشخاص والشركات من الهجمات السيبرانية‪.‬‬
‫نأخذ مثال لذلك "نظام مكافحة جرائم المعلوماتية" الموجود بالمملكة العربية السعودية والذي تقدمه هيئة االتصاالت وتقنية‬
‫المعلومات‪ .‬وهو عبارة عن مستند يحتوى على القوانين التي تحكم استخدام الموارد والوصول إليها بدون تصريح‪ .‬وتعاقب بالسجن‬
‫وبالغرامة في حالة المخالفة‪ .‬يمكن االطالع على نظام مكافحة الجرائم المعلوماتيه على الرابط‬
‫‪http://www.citc.gov.sa/ar/RulesandSystems/CITCSystem/Pages/CybercrimesAct.aspx‬‬
‫القوانين الدولية (بين الدول وبعضها) جديدة العهد ومن أوائل مؤسسات القوانين الدولية مؤسسة‬

‫‪IMPACT‬‬

‫‪ http://www.impact-alliance.org/home/index.html‬والتي تنظم القوانين الدولية بين الحكومات والصناعات‬
‫واالكاديميين في مجال األمن السيبراني‪ .‬ويتم تبادل أخر الهجمات واالختراقات الدولية الخاصة باألمن السيبراني‬
‫القضايا األخالقية‪ :‬باإلضافة إلى اتباع القانون يجب أن يظهر مهنيو األمن السيبراني بعض األخالقيات‬

‫‪16‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫على المستوى الشخصي‪ :‬من الممكن أن يتصرف الشخص بشكل غير أخالقي بدون أن يكون ذلك تحت طائلة القانون وذلك‬
‫ألن التصرف غير أخالقي وليس غير قانوني‪ .‬مثل االحتفاظ بنسخة من بيانات الشركة في بيته‪ ،‬أو تتبع شخص لمعرفة إن كان‬
‫قد حصل على نسخة من معلوماتك الشخصية أثناء صيانته لجهازك‪ .‬فالتصرف الغير أخالقي سهل المنال ألنه ال يوجد رادع‬
‫حقيقي له‪ .‬حيث انه ال يمكن سرد كل التصرفات الغير األخالقية ووضعها في صورة قوانين أو حتى إرشادات‪.‬‬

‫على المستوى المؤسسي‪ :‬قواعد السلوك الوظيفي في بعض األحيان يمكن تغطيها بالقانون‪ .‬هناك كثير من النقاط في االمن‬
‫السيبراني لم يتم تغطيها بشكل قانوني‪ .‬فليس معنى ان التصرف لم يغطه القانون ان يكون أخالقيا‪ .‬ولذلك قامت بعض المؤسسات‬
‫لعمل مجموعات طرح لقواعد السلوك الوظيفي من هذه المؤسسات‬
‫•‬

‫معهد األمن السيبراني )‪ (CSI‬نشرت مدونة لقواعد السلوك هنا ‪http://csisite.net/training/ethicsconduct.htm‬‬

‫•‬

‫منظمة أمن المعلومات )‪ (ISSA‬لديها مدونة لقواعد السلوك هنا ‪http://www.issa.org/?page=CodeofEthics‬‬

‫•‬

‫رابطة محترفي تكنولوجيا المعلومات )‪ (AITP‬لديها مدونة لقواعد السلوك وأيضا معايير السلوك هنا‬
‫‪http://www.aitp.org/?page=EthicsConduct‬‬

‫شركة سيسكو لها فريق خاص بقواعد السلوك الوظيفي يمكن االطالع على قواعد السلوك الوظيفي هنا‬
‫‪ http://csr.cisco.com/pages/governance-and-ethics‬حيث تم تطوير شجرة اتخاذ القرار األخالقية كما بالشكل‪.‬‬
‫والتي يمكن أن تسلك بها في شركتك أيضا‪ .‬حيث أن األسئلة واألجوبة عامة وليست خاصة بشركة سيسكو‪ .‬بشكل عام أن احترت‬
‫في تصرف ما هل هو أخالقي أم غير أخالقي‪ ،‬افترض عدم أخالقيته‪ ،‬ثم قم بسؤال احد الخبراء في قواعد السلوك الوظيفي‬
‫‪17‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫الشركة‪ .‬على األقل اسأل قبل أن تسئ التصرف‪ .‬وقم بالبحث على األنترنت في الشركات لمعرفة قواعد السلوك الوظيفي المشتركة‬
‫بينهم‪.‬‬

‫‪ 1.4‬الحرب اإللكترونية‬
‫‪ 1.4.1‬مقدمة عن الحرب اإللكترونية‬
‫الفضاء السيبراني اصبح محط األنظار للدول في الحرب اإللكترونية‪ .‬والتي من خاللها تقوم الدول بالحروب المنطقية دون وجود‬
‫ترسانة من الدبابات أو القنابل‪ .‬وهذا يجعل الدول الصغيرة في بعض األحيان في نفس قوة الدول العظمى ذات العتاد الحربي‬
‫الجبار‪ .‬الحرب اإللكترونية تعني محاولة الوصول إلى شبكات دولة أخرى بالوصول الغير مصرح به واخت ارق الحجز األمنية‬
‫الخاصة بالنظام األمني للدولة الضحية‪ .‬تسخر الدول مجموعة من "المخترقون الدوليون" على قدر عالي من التدريب والتعقيد‬
‫للوصول لموارد الدول األخرى عن طريقة الهجمات المعقدة والمكثفة والتي من شأنها التخريب أو قطع الخدمة أو حتى تعطيل‬
‫شبكة الكهرباء للدولة الضحية‪.‬‬
‫كمثال على مجموعات المخترقين الممولة دوليا نجد شبكة ‪ Stuxnet‬للبرمجيات الخبيثة والتي تم تجنيدها لتخريب محطة التخصيب‬
‫النووي اإليراني‪ .‬لم تقم ستكسنت بالولوج الغير مصرح به لسرقات المعلومات من أجهزة الحاسوب ولكنها مصممة للتخريب‬
‫الفيزيائي للمعدات التي يتم التحكم بها بالحاسب اآللي‪ .‬و تصل إلى تلك الحواسيب بسرقة الشهادات الرقمية مدعية أنها جزء من‬
‫النظام‪.‬‬
‫الهدف من الحرب اإللكترونية هو كسب موقف اقوى مقارنة بالدول الضحية‪ .‬فالدولة المحاربة تحاول الوصول إلى البنية التحتية‬
‫للدولة الضحية أو سرقة أسرار الدفاع‪ .‬باإلضافة إلى التجسس على الصناعات والعتاد الحربي‪ ،‬تقوم الدول المحاربة بالتخريب‬
‫والتالعب بالبينة التحتية وتحقيق الخسائر في الموارد واألرواح‪ .‬على سبيل المثال‪ ،‬من الممكن أن يؤثر الهجوم بشكل مباشر‬
‫على شبكة الكهرباء لمدينة رئيسية‪ .‬فيتعطل المرور وتقف خدمات تبادل البضائع وتتعطل األجهزة المسعفة للمرضى عند الطوارئ‬
‫ويطول التأثير جميع أفراد الدولة‪ .‬ويمكن أن يستغل المجرمون الدوليون المعلومات الحساسة للدول األخرى في ابتزاز األشخاص‬
‫داخل الحكومات‪ .‬والوصول للمعلومات الحساسة يعطي الفرصة للمهاجم أن يظهر كصديق للنظم المختلفة وليس دخيال عليها‬
‫فيستولى على معلومات أكثر وأكثر‪.‬‬
‫إذا لم تستطيع الدولة الرد على الهجمات اإللكترونية فإن موقفها السياسي سيضعف‪ .‬ولن يثق الشعب بحكومته‪.‬‬

‫ملخص الفصل األول‬
‫تم شرح المحاور الثالث الرئيسية لألمن السيبراني وهي المعلومات الشخصية وكيفية حمايتها‪ ،‬المعلومات المؤسسية والمعلومات‬
‫الدولية‪ .‬ووضحنا بعض السبل لحماية المعلومات الشخصية ومعلومات الشركة التي يعمل بها الشخص‪.‬‬

‫‪18‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫وركزنا أيضا في هذا الفصل على المعلومات المؤسسية لما وكيف نحمي هذه المعلومات وتعرفنا على أنواع القراصنة الذين‬
‫يتربصون برجال األعمال كأصحاب القبعة السوداء ومجرمي األمن السيبراني‪ .‬وأكدنا انه يجب أن يلم مهنيو األمن السيبراني‬
‫بخطط القراصنة في الهجمات‪.‬‬
‫عرضنا أيضا القضايا القانونية والقضايا األخالقية وقلنا القاعدة العامة هي " ليس كل ما يمكن‪ ،‬يجب " وعرضنا شجرة اتخاذ‬
‫القرار الخاصة بسيسكو والتي تنطبق على معظم الشركات في التعامل مع القضايا األخالقية‪ .‬والمبدأ الرئيسي فيها هو إن احترت‬
‫في تصرف ما هل هو أخالقي أم ال فعليك باعتباره غير أخالقي ثم سؤال احد المختصين‪.‬‬
‫وفي النهاية عرضنا الحرب اإللكترونية وقلنا أن الحكومات يجب أن تزيد من دفاعاتها اإللكترونية لـئال تفقد ثقة شعبها‪.‬‬

‫‪19‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫الفصل الثاني‪ :‬طرق وتقنيات الهجمات‬
‫هذا الفصل يغطي الطرق المختلفة لتحليل الهجمات السيبرانية وطرق التعافي من الهجمات‪ .‬ويغطي أيضا أنواع الثغرات في العتاد‬
‫وفي البرمجيات‪ .‬سنسرد أيضا أنواع البرمجيات الخبيثة وأعراض اإلصابة بها‪ .‬وأيضا الطرق المختلفة لتحقيق الهجمات من قبل‬
‫القراصنة من مثل "هجمة تعطيل الخدمة" ‪Denial of Service Attack‬‬
‫وتعتبر الهجمات السيبرانية هجمات خليطة‪ ،‬بمعنى استخدام خليط بين اكثر من تقنية وأكثر من طريقة للهجوم على النظام‪ .‬ولذلك‬
‫فإن التحدي لدى مهنيو األمن السيبراني يكون اقوى‪ .‬فإن لم تستطع إيقاف الهجمة فعليك على األقل بتقليل الضرر الناجم عنها‪.‬‬

‫‪ 2.1‬التعرف على الهجمات السيبرانية‬
‫‪ 2.1.1‬الثغرات األمنية‬
‫الثغرات األمنية هي عادة تحدث بسبب وجود خلل في البرامج أو العتاد‪ .‬وعندما يعرف المهاجم الثغرات تكون الفرصة سانحة له‬
‫للقيام بالهجوم‪ .‬ويستخدم المهاجم البرمجية وتسمى "‪ "Exploit‬وهي برنامج مكتوب بغرض االستفادة من الثغرات األمنية‪ .‬استخدام‬
‫البرمجية في استغالل الثغرة األمنية يسمى في األمن السيبراني عملية الهجوم "‪"Attack‬‬
‫الثغرات البرمجية ‪ :‬تحدث الثغرات في البرامج بسبب خطأ في برمجة نظام التشغيل أو خطأ في برمجة أي تطبيق‪ .‬وعلى الرغم‬
‫من محاولة سد الثغرات من قبل المطورين إال انه دائما ما تظهر ثغرات جديدة‪ ،‬ويحتاج بعدها التطبيق إلى تعديل أو ترقية‪ .‬وغالبا‬
‫ما تقوم الشركات الكبرى في تطوير نظم التشغيل بإصدار تحديثات وترقيات لنظم التشغيل الخاصة بها‪ .‬وترقيات البرامج بصفة‬
‫عامة اكثر شهرة من ذلك‪ ،‬إذ يقوم مطورو البرامج على سبيل المثال مطورو مستعرضات اإلنترنت وبرامج الهاتف بتطوير برامجهم‬
‫بصفة دورية‪.‬‬

‫‪20‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫في عام ‪ 2015‬م حدث اختراق لنظام التشغيل الخاص بشركة سيسكو (‪ )IOS‬والمثبت على الموجهات الخاصة بالشركة‪ ،‬ويسمى‬
‫هذا االختراق ‪ . SYNful Knock‬وقد تمكن المهاجم من مراقبة جميع أنشطة الشبكة واالتصاالت الداخلية وتمكن من إصابة‬
‫معظم األجهزة الموصلة بالشبكة‪ .‬وقد حدث هذا االختراق بعد انزال نسخة غير كاملة من نظام التشغيل (‪ )IOS‬على الموجهات‪.‬‬
‫ولتجنب مثل هذه االختراقات يجب التأكد من سالمة نظام التشغيل وتحديثه بصفة دورية‪ .‬وتأكد من إعطاء صالحيات محدودة‬
‫لألشخاص ذوي االختصاص للوصول للعتاد (مثل الموجهات في الهجمة السابقة)‪.‬‬
‫والهدف من تحديث البرمجيات للبقاء بمناعة من وجود الثغرات األمنية‪ .‬وبعض الشركات تسخر فريق للبحث عن الثغرات األمنية‬
‫وانزال التحديث لها قبل أن يكتشفها المخترقون‪ .‬ويوجد فرق خارج الشركة (مثل ذوي القبعات البيضاء) يمكن تأجيرهم للبحث‬
‫والتقصي عن الثغرات الموجودة في النظام األمني للشركة‪ .‬ومن األمثلة على فرق تقصي الثغرات المشروع المسمى زيرو (‪)Zero‬‬
‫الخاص بشركة جوجل‪ ،‬فبعد وجود ثغرات أمنية من قبل المستخدمين لمنتجات جوجل قامت الشركة بتسخير فريق للبحث عن‬
‫الثغرات األمنية في منتجاتها‪ .‬يمكن الوصول إلى هذا الفريق من الرابط التالي ‪https://code.google.com/p/google-‬‬
‫‪security-research/issues/list?can=1‬‬
‫ثغرات العتاد‪ :‬وعادة ما تحدث الثغرات األمنية للعتاد بسبب عيب في التصميم‪ .‬على سبيل المثال الذاكرة العشوائية يتم تصميمها‬
‫باستخدام مكثفات متجاورة‪ ،‬ونظ ار لهذا التجاور فأن التأثير على احدها من الممكن أن يؤثر على المكثف المجاور‪ .‬بناء على هذا‬
‫العيب في التصميم تم استغالل التجاور في الوصول إلي مناطق في الذاكرة غير مصرح بها فيما يسمى بهجمة ‪Rowhammer‬‬
‫‪ .‬الثغرات األمنية في العتاد خاصة بجهاز معين وال يمكن استغاللها من خالل محاولة الوصول العشوائية‪ .‬وعلى الرغم من أن‬
‫هجمات العتاد هي هدف للهجمات الكبرى إال أن الحماية منها تتم ببرمجيات ونظم حماية فيزيائية بسيطة‪.‬‬
‫‪ 2.1.2‬أنواع الثغرات البرمجية‬
‫معظم الثغرات البرمجية يتم وضعها في أحد األقسام اآلتية‬
‫•‬

‫فيض الصوان‪ :‬والصوان ‪ buffer‬هو الذاكرة المؤقتة التي تحمل بيانات البرامج أثناء التشغيل‪ .‬وممكن إن يفيض هذا الصوان‬
‫عندما يقوم البرنامج بملئه بالبيانات حتى تزيد كمية البيانات عن حجمه فتفيض البيانات منه ليتم كتابتها في عناوين للذاكرة‬
‫غير موجودة أصال‪ .‬وهنا تحدث مشكلة في البرنامج‪ ،‬تستغل هذه الثغرة من قبل المهاجمين لتخريب البرامج‪.‬‬

‫•‬

‫المدخالت غير الصحيحة‪ :‬أحيانا ال يتم مصادقة المدخالت بالشكل السليم (المصادقة تعني التأكد من نوعية البيانات‬
‫المدخلة) فينتج عن ذلك مشاكل في البرنامج‪ .‬على سبيل المثال برنامج خاص بمعالجة الصور يتم إدخال صورة بأبعاد‬
‫معينة‪ ،‬لو استطاع المهاجم التالعب بالصورة بحيث تبدو للبرنامج بتلك األبعاد فمن الممكن أن يقوم البرنامج بحجز ذاكرة‬
‫بأبعاد مختلفة و الوقوع في فخ األخطاء القاتلة ‪Fatal Error‬‬

‫•‬

‫حالة التسابق ‪ :Race Condition‬وفيها يتم تتصارع البرمجيات على الخدمات المشتركة وتحدث هذه الحالة عند استخدام‬
‫اكثر من عملية مصدر معين في نفس الوقت‪ .‬مثال استخدام نفس المساحة من الذاكرة في نفس الوقت‪ .‬ولذلك تحل هذه‬
‫المشكلة بعملية تزامن األحداث أو ترتيبها‪.‬‬
‫‪21‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫ضعف في أدوات النظام األمني‪ :‬يمكن حفظ البيانات الحساسة بتقنيات مثل المصادقة (‪ )Authentication‬والتفويض‬
‫(‪ )Authorization‬و التشفير (‪ ،)Encryption‬يجب على المطورين للنظم األمنية أن يستخدموا برمجيات موجودة مختبرة‬
‫ومعتمدة‪ ،‬وأال يقوموا ببناء برمجيات من الصفر ألن احتمال وجود ثغرات بها عالي جدا إال اذا دعت الضرورة لذلك‪.‬‬

‫• أخطاء في نظم التحكم في الوصول ‪ : Access Control‬التحكم في الوصول هو نظام للتحكم بمن يصل إلى ماذا‪ .‬ومنها‬
‫أيضا التحكم في الوصول الفيزيائي للعتاد‪ .‬أو التحكم في الوصول للموارد مثل الملفات‪ ،‬والتحكم في صالحياتهم تجاه هذه‬
‫الملفات مثل القراءة فقط أو القراءة والكتابة‪ .‬غالبا ما تحدث االختراقات بسبب خلل في نظام التحكم في الوصول‪.‬‬
‫يجب إن نضع في االعتبار أن كل برامج الحماية األمنية يمكن تجاوزها في حالة وصول المهاجم فيزيائيا للموارد‪ .‬فمع حماية‬
‫مثال نظام التشغيل من الدخول غير المصرح به فإنه يمكن الوصول للبيانات من خالل القرص الصلب بشكل مباشر‪.‬‬
‫ولتجنب تلك المواقف يجب ان يتم تشفير البيانات عند حفظها وتقييد الوصول الفيزيائي للعتاد‪ .‬مع مراقبة الوصول الفيزيائي‬
‫بالكاميرات‪.‬‬
‫‪ 2.1.3‬أنواع وأعراض البرمجيات الخبيثة‬
‫أنواع البرمجيات الخبيثة‪ :‬البرمجيات الخبيثة هي أي برمجية تستخدم في أغراض غير شريفة‪ .‬مثل سرقة البيانات‪ ،‬تخطي‬
‫الحواجز األ منية‪ ،‬أو الحاق الضرر‪ ،‬أو الوصول غير المصرح به وفيما يلي جملة من البرمجيات الخبيثة على سبيل المثال ال‬
‫الحصر‬
‫•‬

‫برامج التجسس ‪ : spyware‬تم تصميم هذه البرمجيات للتجسس وتتبع المستخدمين‪ .‬فهو يسجل نقرات المفاتيح وينسخ‬
‫البيانات على الجهاز الضحية واحيانا يفتش في ملفات تعريف االرتباط (الكوكيز) ليستخرج المعلومات السرية ككلمات السر‬
‫وارقام الفيزا‪ .‬وهو يحاول الدخول للنظام عن طريق اختراق الحواجز األمنيه كأن يدمج نفسه مثال في حصان طروادة‪.‬‬

‫•‬

‫برمجيات الدعايا واالعالن ‪ : Adware‬وهي برمجيات صممت إلظهار إعالنات للمستخدمين دون رغبتهم في ذلك‪ .‬ويتم‬
‫تثبيته في حال تثبيت برامج غير موثوقة من اإلنترنت‪ .‬وبعضها يتخصص فقط في إظهار االعالنات إال ان كثير منها‬
‫يهدف أيضا الى التجسس‬

‫•‬

‫البوت ‪ :Bot‬وهي اختصار كلمة روبوت‪ ،‬والبوت هو برنامج خبيث يتم انزاله على جهاز الضحية ليؤدي وظيفة خبيثة بشكل‬
‫تلقائي‪ .‬يمكن االستفادة القصوى من البوت باستخدام شبكة الروبوت ‪ ،Botnet‬وفيها يتم تسخير اكثر من جهاز حول العالم‬
‫لتلقي األوامر تلقائيا من السيد (الجهاز المتحكم) او الشخص المهاجم‪.‬‬

‫•‬

‫برمجيات الفدية ‪ : Ransomware‬وهي برمجيات صممت لالحتفاظ بالبيانات الهامة المسروقة حتى دفع الفدية‪ .‬ومن‬
‫الممكن أن تصل هذه البرمجيات إلى الجهاز الضحية لتقوم بتشفير البيانات الهامة التي عليه بمفتاح معين‪ .‬وال يعطى‬
‫المفتاح للضحية إال اذا دفع الفدية‪ .‬وأحيانا تقوم بعض برمجيات الفدية باختراق الحواجز األمنية لتعطيل النظام‪ .‬وممكن أن‬
‫ينتشر عن طريق ملف محمل من شبكة االنترنت او الدخول للنظام من خالل ثغرات برمجية‪.‬‬

‫‪22‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫برمجيات الذعر ‪ :Scareware‬وهذا النوع من البرمجيات يقوم بإقناع المستخدم بأنه يجب ان يقوم برد الفعل وإال ستحدث‬
‫مشكلة‪ .‬مثال ان تظهر رسالة تقول "يجب عليك ازالة البرمجية الخبيثة في جهازك بانزال هذا البرنامج" فالخوف من أن يكون‬
‫هناك برمجية خبيثة هو الدافع الوحيد الذي يجعلك تقوم بإنزال البرنامج‪ .‬وغالبا ما يكون جهازك سليم وال يحتاج مثل هذه‬
‫البرامج‪ .‬حيث ان معظم هذه البرامج تكون بغرض التجسس أو التخريب‪.‬‬

‫•‬

‫برمجيات الجذور الخفية ‪ :Rootkit‬ويصمم هذا النوع الختراق انظمة التشغيل وتثبيت برنامج يسمى "خلف الباب"‪ .‬ويستخدم‬
‫المهاجمون فيما بعد برنامج "خلف الباب" للوصول إلى الجهاز الضحية عن بعد‪ .‬برمجيات الجذور الخفية تحاول التسلل‬
‫عن طريق ثغرات البرمجيات للحصول على الصالحيات وتعديل ملفات النظام‪ .‬وعادة ما تقوم برمجيات الجذور الخفية‬
‫بتجاوز أو تعطيل برامج المراقبة واكتشاف الدخالء مما يصعب من اكتشاف مثل هذه البرمجيات‪ .‬وفي العادة يتم اعادة تهيئة‬
‫الجهاز المصاب ببرمجيات الجذور الخفية وانزال نظام التشغيل من جديد‪.‬‬

‫•‬

‫الفيروس‪ :‬هو برنامج خبيث يتطفل على البرامج االخرى وينفذ معها وينتشر ويتكاثر معها‪ .‬وهو متطفل ويحتاج إلى وسيط‬
‫لالنتشار‪ .‬وغالبا ما يكمن الفيروس حتى يقوم العميل بحدث ما‪ ،‬كفتح ملف مصاب او بدون تدخل العميل كانتظار وقت او‬
‫تاريخ معين للتنفيذ‪ .‬الفيروسات ممكن ان تكون خفيفة الضرر كعرض رسالة أو صورة ومن الممكن ان تكون شديدة الضرر‬
‫كأن تقوم بإزالة الملفات او التعديل عليها‪ .‬الفيروسات أيضا تتحور وتغير من شكلها حتى ال يتم اكتشافها من قبل برامج‬
‫مكافحة الفيروسات‪ .‬تتم العدوى عن طريق ذاكرة ‪ USB‬أو األسطوانات الليزرية أو مشاركة الملفات على الشبكة أو البريد‬
‫االلكتروني‪ .‬ومن األمثلة على الفيروسات‪ ،‬فيروس شمعون الذي ظهر في المملكة العربية السعودية في يناير ‪ ،2017‬وقد‬
‫ظهر قبل ذلك في ‪ 2012‬عندما قام بمهاجمة شركة راس غاز القطرية (مرجع ‪ .)1‬وفيروس شمعون يسبب تعطل المواقع‬
‫اإللكترونية للجهات الحكومية مثل و ازرة العمل وو ازرة التنمية االجتماعية‪ .‬بمعنى آخر يستهدف فيروس شمعون الحكومة‬
‫اإللكترونية في المملكة بشكل أساسي‪ ،‬باإلضافة إلى شركة أرامكو وشركات بترول أخرى في الخليج‪ .‬وينتشر الفيروس من‬
‫خالل الروابط االلكترونية في البريد المشبوه أو عبر ذاكرة الفالش‪ ،‬وعندما يصل إلى شبكة لشركة أو مؤسسة حكومية يبحث‬
‫عن كل المتصلين بها ويصيبهم أيضا‪ .‬ويستهدف الفيروس تعطيل جهاز الحاسب ومسح محتوياته من خالل استبدال ‪MBR‬‬
‫‪ Master Boot Record‬او ملف اإلقالع الرئيسي بملفات أخرى من شأنها شل الجهاز تماما‪.‬‬

‫•‬

‫حصان طروادة ‪ : Trojan Horse‬هي برمجيات تحمل في طياتها برامج خبيثة ولكنها تبدو كبرامج صديقة عند اختراق‬
‫الحواجز االمنية‪ .‬وبرمجيات طروادة تقوم باستغالل صالحيات المستخدم الذي يقوم بتشغيلها‪ .‬وهي عادة تلتصق بالصور‬
‫والملفات وملفات الفيديو والصوت وملفات االلعاب‪ .‬ويختلف حصان طروادة عن الفيروس في أن الفيروس يلصق نفسه‬
‫ببرامج تنفيذية وينفذ نفسه معها‪ .‬أما حصان طروادة فيلتصق مع الملفات ويعتبرها وسيلة نقله من مكان لمكان‪.‬‬

‫•‬

‫الديدان ‪ :Worms‬هي برامج خبيثة تقوم بتكثير نفسها بشكل مستقل وتنتشر بسرعة من خالل الثغرات في الشبكة‪ .‬والديدان‬
‫تقوم بإبطاء الشبكة‪ .‬على عكس الفيروس الذي يحتاج إلى عائل فالديدان تنتشر بشكل مستقل‪ .‬في البداية يحتاجون الى رد‬
‫فعل من المستخدم كفتح ملف أو إنزال برنامج ولكن بعد ذلك تنتشر بذاتها‪ .‬الديدان تشترك في صفات كثيرة ولها هدف‬
‫‪23‬‬

‫مقدمة في األمن السيبراني‬

‫وتعرف‬

‫واحد‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫ثغرات‬

‫معينة‬

‫تخترق‬

‫من‬

‫خاللها‬

‫وتعرف‬

‫ايضا‬

‫ماذا‬

‫ستفعل‬

‫وكيف‬

‫تنتشر‪.‬‬

‫الديدان مسئولة عن اكبر االختراقات على االنترنت ففي سنة ‪ 2001‬م دودة الشفرة الحمراء "‪ "Code Red‬اصابت ما يقارب‬
‫‪ 658‬خادم حول العالم‪ ،‬وفي خالل ‪ 19‬ساعة فقط انتشرت لتصيب اكثر من ‪ 300000‬او ثالثمائة الف خادم كما نرى في‬
‫الصورة‬

‫•‬

‫هجمات الرجل كوسيط ‪ : Man in the Middle attack‬وفيها يستطيع المهاجم أن يسيطر على جهاز الحاسب دون علم‬
‫صاح به (الضحية) بذلك‪ .‬ويقوم باالستيالء على المراسالت التي يخرجها الضحية من جهازه (كأن يخرج بيانات بطاقة‬
‫االئتمان لموقع أمازون للشراء)‪ .‬ثم يأخذ تلك المعلومات ويراسل هو بنفسه المواقع الخاصة بالضحية كحسابه البنكي أو‬
‫مواقع الشراء ويسحب من رصيد البطاقة االئتمانية الخاصة بالضحية‪.‬‬

‫•‬

‫هجمات الرجل في الجوال ‪ : Man in Mobile Attack‬وهي نسخة أخرى من هجمات الرجل كوسيط وفيها يتم السيطرة‬
‫على جهاز جوال بإنزال برامج خبيثة عليه لتراسل المعلومات السرية‪ .‬كمثال برنامج ‪ ZeuS‬يمكن المهاجمين من التقاط نظام‬
‫التحقق ‪ verification‬باستخدام الرسائل النصية وإرساله إلى المستخدم‪.‬‬

‫أعراض اإلصابة بالبرمجيات الخبيثة‪ :‬بغض النظر عن نوعية البرامج الخبيثة فجميعها تشترك في كثير من األعراض‪ ،‬أعراض‬
‫اإلصابة بالبرمجيات الخبيثة نسرد منها على سبيل المثال ال الحصر التالي‪:‬‬
‫•‬

‫زيادة في استخدام وحدة المعالجة المركزية ‪CPU‬‬

‫•‬

‫قلة في سرعة المعالجة لدى الحاسب‬

‫•‬

‫يتوقف الجهاز وتعطل البرامج فجأة‬

‫•‬

‫بطء في تصفح األنترنت‬

‫•‬

‫مشكلة غامضة مع االتصال باألنترنت‬

‫•‬

‫يتم تعديل الملفات أو حذفها‬

‫•‬

‫ظهور برامج‪ ،‬ملفات أو رموز على سطح المكتب‬

‫•‬

‫عمليات غير معروفه يتم تنفيذها‬

‫•‬

‫يتم غلق البرامج أو يتم تعديل خياراتها تلقائيا‬

‫‪24‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫رسائل بريد الكتروني يتم أرسالها دون علم المرسل‪.‬‬

‫‪ 2.1.4‬طرق تحقيق الهجمات‬
‫الهندسة االجتماعية‪ :‬وهي الطرق والوسائل االجتماعية المختلفة للوصول إلى الشخص وإقناعه في تنفيذ فعل ما أو اإلدالء‬
‫بمعلومات سرية‪ .‬تعتمد الهندسة االجتماعية على كون الناس بطبيعة الحال ودودين ومساعدين‪ .‬وأيضا تستغل نقاط ضعفهم وقلة‬
‫خبرتهم‪ .‬على سبيل المثال تتلقى اتصاال هاتفيا من شخص يتظاهر انه موظف بالبنك وأن هناك ضرورة ملحة للدخول إلى حسابك‬
‫إلجراء بعض اإلصالحات‪ ،‬فتثق به وترسل له معلوماتك الشخصية‪ .‬أو استثارة الغرور لدى الشخص بتفخيمه والتعظيم من شأنه‬
‫وذكره بما يحب حتى يعطي الثقة‪ .‬وأيضا يمكن الدخول من مدخل الطمع لدى األشخاص في المال والثروة‪.‬‬
‫وللهندسة االجتماعية عدة أنواع نذكر منها‬
‫•‬

‫التستر ‪ :Pretexting‬وفيها يتم االتصال بالضحية والكذب عليه كمحاولة لجلب معلوماته السرية‪ .‬كمثال المهاجم الذي‬
‫يتظاهر انه يريد معلومات شخصية أو مالية من الشخص للتأكد من هويته‪.‬‬

‫•‬

‫التتبع الظهري ‪ :Tailgating‬وفيه يتم تتبع األشخاص والسير في ظاللهم ومحاولة الولوج معهم إلى األنظمة دون تصريح‪.‬‬

‫•‬

‫شيء مقابل شيء ‪ : Something for Something‬وفي هذا النوع يطلب المهاجم معلومات شخصية مقابل هدية أو‬
‫بطاقات خصم على البضائع‪.‬‬

‫تخمين كلمات السر للواي فاي‪ :‬وهو محاولة اكتشاف كلمات السر التي تحمي الشبكات الالسلكية والتي تتراسل باستخدام‬
‫ترددات الواي فاي‪ ،‬يوجد طرق عدة الكتشاف كلمات السر الخاصة بالواي فاي منها‬
‫•‬

‫الهندسة االجتماعية‪ :‬وفيها يتم خداع الشخص الذي يعرف كلمة السر حتى يدلي بها‬

‫•‬

‫هجمات التخمين الغاشم ‪ : Brute-Force attacks‬وفيها يقوم المهاجم بتجربة ماليين كلمات السر المحتملة‪ ،‬فمثال لو‬
‫عرف المهاجم أن كلمة السر مكونة من أربعة أرقام دون حروف فانه يجب أن يحاول جميع التباديل المحتملة و عددها في‬
‫هذه الحالة ‪ 10000‬تبديله‪ .‬وعادة ما يتم ذلك باستخدام برامج مخصصة لذلك تسمى ‪Dictionary Attack Software‬‬
‫وفيها يتم حفظ جميع كلمات السر المحتملة‪ ،‬أو جميع تباديل األحرف مع األرقام في قاموس ويتم مقارنة جميع كلمات السر‬
‫في القاموس حتى الوصول إلى كلمة السر الصحيحة‪ .‬وكلما زاد طول كلمة السر كلما صعب تخمينها‪ .‬بعض أسماء البرامج‬
‫التي تقوم بالهجوم الغاشم هي ‪ Ophcrack, HTC Hydra, RainbowCrack, Medusa‬وغيرها الكثير‪.‬‬

‫•‬

‫غربلة الشبكة‪ :‬وفيها يتم التصنت على المحادثات في الشبكات السلكية والالسلكية ومن الممكن التقاط كلمات السر ببساطة‬
‫إن تم تراسل كلمة السر بال تشفير‪ .‬حتى لو تم تشفيرها بخوارزمية معروفة فمن الممكن أن يتم استخراج كلمة السر باستخدام‬
‫برامج تخمين كلمات السر المشفرة ويسمى هذا النوع من الهجمات ‪Rainbow Table attack‬‬

‫الخداع ‪ :Phishing‬وفيها يرسل المهاجم رسالة بريد إلكتروني مدعيا أنها من مصدر موثوق‪ .‬والرسالة تقنع المستقبل وتكسب‬
‫ثقته فيتم انزال برنامج خبيث على جهازه‪ ،‬أو مشاركة معلوماته المالية‪ .‬على سبيل المثال يتم تصميم رسالة بريد الكتروني لتظهر‬

‫‪25‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫كأنها مرسلة من متجر يطلب منك الضغط على رابط بداخل الرسالة لطلب جائزة‪ .‬من الممكن ان يحولك الرابط إلى موقع المهاجم‬
‫ليطلب منك معلومات شخصية‪ .‬وفي بعض األحيان بمجرد الضغط على الرابط يتم تنزيل برنامج خبيث‪.‬‬
‫الخداع الرمحي ‪ Spear Fishing‬هو نوع من الخداع ولكنه مركز على شخص بعينه‪ .‬ويصل أيضا إلى الضحية عن طريق‬
‫رسائل البريد االلكتروني‪ .‬ولكن في هذه الحالة يتم دراسة الشخص ومعرفة ميوله من خالل الشبكات االجتماعية‪ .‬ثم يتم إرسال‬
‫رسالة بريد الكترون ي جاذبه له بناء على اهتماماته‪ .‬على سبيل المثال لو عرفنا أن الضحية تحب نوع معين من السيارات وتريد‬
‫أن تشتريه‪ .‬وحينها يتم تصميم رسالة بريد إلكتروني بها صورة لموديل السيارة المرغوبة‪ .‬والصورة تحتوى على رابط ويطلب من‬
‫الضحية أن يضغط على الرابط فيتم انزال برنامج خبيث على جهاز الضحية دون علمه‪.‬‬
‫استغالل الثغرات‪ :‬وهي طريقة منتشرة في الهجوم‪ .‬يقوم فيها القراصنة بمسح األجهزة الحاسوبية لجلب المعلومات عنها‪ .‬فيما يلى‬
‫طريقة من الطرق التي يتم استغاللها لتحقيق هجمات‬
‫•‬

‫الخطوة األولى‪ :‬وفيها يتم جمع اكبر قدر من المعلومات عن الجهاز الضحية‪ .‬ويتم استخدام اكثر من طريقة في ذلك مثل‬
‫الهندسة االجتماعية‪ ،‬أو مسح المنافذ ‪ port scanning‬الخاصة باألجهزة‪ .‬والمنافذ هي عناوين منطقية يتم إتاحتها عند‬
‫عمل اتصال بين األجهزة المختلفة‪ .‬في هذه الخطوة الهدف الحقيقي هو جمع أكبر قدر من المعلومات عن الجهاز الضحية‪.‬‬

‫•‬

‫الخطوة الثانية‪ :‬أي معلومة ولو بسيطة من التي تم جمعها في الخطوة األولى ممكن أن تكون هي مفتاح الكنز‪ .‬مثال اسم‬
‫نظام التشغيل المستخدم‪ ،‬رقم اإلصدار الخاص به‪ .‬قائمة بالخدمات الجارية على الجهاز‪ .‬والخدمات هي برامج أثناء التشغيل‬
‫تهدف إلى نقل المعلومات من جهاز إلى جهاز‪.‬‬

‫•‬

‫الخطوة الثالثة‪ :‬عند معرفة اسم نظام التشغيل وإصداره يبدأ المهاجم في البحث عن الثغرات ونقاط الضعف الخاصة بهذه‬
‫النسخة من نظام التشغيل‪.‬‬

‫•‬

‫الخطوة الرابعة‪ :‬عندما يتم العثور على الثغرة يقوم المهاجم بتنزيل برامج خبيثة من األنترنت من شأنها استغالل هذه الثغرة‪.‬‬
‫وفي بعض األحيان يقوم المهاجم بكتابة برنامج خبيث بنفسه‪.‬‬

‫الشكل إلى اليمين يوضح استخدام موقع ‪ www.whois.net‬والذي يحتوى على قاعدة بيانات بها كل أسماء النطاقات ومعلومات‬
‫عنها‪ .‬وفي الشكل إلى اليسار يقوم المهاجم باستخدام برمجية ‪ NMAP‬وهي برمجية لمسح المنافذ الخاصة بجهاز معين‪ .‬وتستغل‬
‫أدوات مسح المنافذ في التعرف على المنافذ ومن ثم التعرف على الخدمات الجارية على الجهاز‪.‬‬
‫يمكن استغالل الثغرات بطريقة الهجمات الدائمة المتقدمة ‪ Advanced Persistent Threats‬وتتم على أكثر من مرحلة‪،‬‬
‫بخطط طويلة المدى‪ ،‬بشكل خفي‪ ،‬مهاجمة لهدف معين‪ .‬ونظ ار لدرجة التعقيد بها والرتفاع المستوى المهاري فيها فإنها تكون دائما‬
‫ممولة من قبل مؤسسات أو حكومات ألهداف سياسية‪.‬‬
‫وعادة ما ترتبط الهجمات المتقدمة بالتجسس الشبكي‪ ،‬وفيها يتم نشر برامج خبيثة إلى جهاز أو أكثر بشكل سري‪ .‬نظ ار لتعدد‬
‫مراحلها ولتعدد وتعقيد األدوات المستخدمة التي تؤثر على أنواع مختلفة من األجهزة والعتاد إلجراء هجوم معين‪ ،‬فإن فرد واحد‬
‫فقط لن يكون لديه المهارة الكافية واألدوات المطلوبة لتنفيذ ذلك النوع من الهجمات‪.‬‬
‫‪26‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫‪ 2.1.5‬الهجمات على الخدمات‬
‫هجمات قطع الخدمة ‪ :(DoS) Denial Of Service attack‬هي نوع الهجمات الشبكية وينتج عنها تعطيل خدمات الشبكة‬
‫مثل التوصيل باألجهزة وتشغيل البرامج الشبكية‪ .‬يوجد نوعين من هجمات قطع الخدمة‬
‫•‬

‫اإلغراق بالطلبات‪ :‬وفيها يتم إغراق الخادم بالطلبات (المسموحة) بقصد شغل الخادم وتعطيله عن التجاوب مع‬
‫المستخدمين األبرياء‪ .‬ونتيجة لعملية اإلغراق تتوقف الشبكة عن العمل نظ ار لزيادة الزحام المروري للبيانات فتتوقف‬
‫الخدمات ويتعطل التواصل مع األجهزة والتطبيقات الشبكية‪.‬‬

‫•‬

‫الحزم المعدلة ‪ :‬وفيها يتم تعديل الحزم بغرض الضرر قبل إرسالها إلى الجهاز الضحية الذي ال يستطيع التجاوب مع‬
‫تلك الحزم‪ .‬كمثال‪ ،‬يقوم المهاجم بتمرير حزم بها أخطاء ال يمكن اكتشافها بالتطبيقات فيحاول التطبيق العثور على‬
‫الخطأ ويأخذ وقت طويل لمعالجة كمية كبيرة من الحزم الكتشاف الخطأ‪ ،‬فيبطأ استجابته للمستخدمين األبرياء‪ .‬ومثال‬
‫آخر أن يقوم المهاجم بتمرير حزم وهمية يقوم المستقبل بمحاولة معالجتها فيتعطل الجهاز نظ ار ألنه ال يستطيع التعامل‬
‫مع تلك الحزم‪.‬‬

‫تحدث هجمات قطع الخدمة ضرر كبير في نظام االتصاالت وتخسر المؤسسة المال والوقت في محاولة للتعافي من تلك‬
‫الهجمات‪ .‬وهذه الهجمات سهلة التنفيذ حتى من قبل أشخاص قليلو الخبرة (الشكل يوضح تصور لهجمات قطع الخدمة)‬
‫الهجمات الموزعة لقطع الخدمة ‪ :(DDoS) Distributed Denial Of Service attack‬الهجمات الموزعة لقطع‬
‫الخدمة شبيهة إلى حد ما بهجمات قطع الخدمة العادية إال أن الموزعة تصدر من أكثر من جهاز موجه نحو الضحية‪ .‬على‬
‫سبيل المثال السيناريو التالي يتم عند عمل هجمات موزعة‪:‬‬
‫مرحلة التهيئة‪ :‬يقوم المهاجم بإنزال برنامج خبيث للهجوم الموزع‪ ،‬يثبته على أكثر من جهاز حول العالم (دون علم أصحابها)‬
‫ويعمل شبكة تسمى شبكة الروبوت‪ .‬وتسمى األجهزة المسخرة في هذه الحالة (الزومبي)‪ .‬ويتم التحكم في الزومبي من خالل‬
‫جهاز مركزي مثبت عليه البرنامج الرئيسي الذي ينظم الهجمات الموزعة‪.‬‬

‫‪27‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫مرحلة العدوى‪ :‬تقوم حاسبات الزومبي بصفة دورية بمسح وإصابة أجهزة جديدة‪ ،‬لخلق حاسبات زومبي جديدة‪ .‬وتسيطر على‬
‫الزومبي الجديد نفس الجهاز المركزي‪.‬‬
‫مرحلة الهجوم الموزع‪ :‬عندما يحين الوقت المناسب يقوم المهاجم بإصدار التعليمات للجهاز المركزي بالبدء بالهجوم الموزع‬
‫فيتبعه جميع حاسبات الزومبي ليكون هجوما ضاريا‪.‬‬
‫الشكل يوضح المراحل المختلفة لعملية هجمات قطع الخدمة الموزعة‬

‫هجمات تسمم نتائج البحث ‪ :SEO Poisoning‬تعمل محركات البحث مثل جوجل من خالل ترتيب الصفحات حسب أهميتها‪.‬‬
‫فعندما يطلب المستخدم كلمة مفتاحية فإن الصفحات األعلى أهمية تظهر في بداية نتائج البحث وتظهر الصفحات األقل أهمية‬
‫تباعا‪ .‬وقد يصير الموقع اإللكتروني لشركة ما ذات أهمية بتحسين أهميته وترقيته ليظهر كنتائج أولى عند البحث‪ .‬قد يتم هذا‬
‫بشكل شرعي أو يتم بشكل غير شرعي بأن يقوم المهاجم بوضع صفحة ويب خبيثة ويضع فيها الكلمات المفتاحية التي يطلبها‬

‫‪28‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫الناس أكثر بغرض ظهورها كنتائج أولى في محركات البحث‪ ،‬كمثال كلمة " التخسيس" أو كلمة "الجنس" ويسمى هذا النوع من‬
‫الهجوم "تسمم نتائج البحث"‪.‬‬

‫‪ 2.2‬رؤية الهجمات السيبرانية‬
‫‪ 2.2.1‬الهجمات الخليطة ‪Blended Attacks‬‬
‫هي هجمات منظمة تستخدم اكثر من تقنية لتقويض هدف معين‪ .‬وبإستخدام أكثر من تقنية للهجوم‪ ،‬يمتلك المهاجمون أكثر من‬
‫نوع من البرمجيات الخبيثة‪ ،‬فلديهم خليط من الديدان‪ ،‬أحصنة طروادة‪ ،‬برمجيات التجسس‪ ،‬مسجل نقرات المفاتيح‪ ،‬البريد المزعج‬
‫وهجمات الخداع‪ .‬والهدف األساسي من الهجمات الخليطة هو تركيب هيكل برمجي ضخم مكون من برمجيات صغيرة‪ ،‬والذي‬
‫يهدد بشكل قطعي بيانات المستخدمين ويحدث عظيم الضرر لها‪.‬‬
‫وكثير من الهجمات الخليطة تستخدم رسائل البريد المزعج‪ ،‬رسائل الدردشة‪ ،‬أو حتى مواقع اإلنترنت لدمج الروابط بها والتي عند‬
‫الضغط عليها يتم انزال البرمجيات الخبيثة إلى الحاسوب‪ .‬وتستخدم أنواع أخرى من الهجمات المختلطة نظم الهجمات الموزعة‬
‫لقطع الخدمة (‪ )DDoS‬مقترنة مع هجمات الخداع برسائل البريد اإللكتروني‪ .‬فعلى سبيل المثال تستخدم الهجمات الموزعة في‬
‫تعطيل الموقع اإللكتروني للبنك وترسل بريد إلكتروني للعمالء لالعتذار عن اإلزعاج بسبب العطل‪ .‬وتوجه الرسائل اإللكترونية‬
‫العمالء لموقع مزيف إلدخال معلوماتهم الشخصية فيتم سرقتها على الفور‪.‬‬
‫الهجمات المدمرة المشهورة مثل نيمدا‪ CodeRed, BugBear, Kelz ،‬كلها هجمات بطابع خليط‪ .‬على سبيل مثال تستخدم‬
‫ديدان نيمدا خليط من مرفقات البريد اإللكتروني وتحميل الملفات من موقع مهاجم (بفتح الجيم)‪ ،‬أو مشاركات الملفات كطرق‬
‫لالنتشار‪ .‬ونسخ أخرى من ديدان نيمدا تقوم بتعديل حساب الضيف ‪ Guest Account‬الموجود افتراضيا في ويندوز لتعطي من‬
‫خالله صالحيات أعلى للمهاجم أو للبرمجية الخبيثة‪.‬‬
‫من الديدان الحديثة دودة كونفيكر (‪ )Conficker‬و زيوس (‪ )ZeuS/LICAT‬وتستخدم ديدان كونفيكر كل الطرق التقليدية في‬
‫االنتشار‪.‬‬
‫‪ 2.2.2‬الحد من األثر ‪Impact Reduction‬‬
‫مع وجود وعي لد ى معظم الشركات بالمشاكل األمنية ووضع مجهود كبير لمنعها‪ ،‬ال توجد تدابير أمنية محددة تحل المشاكل‬
‫بنسبة ‪ .%100‬حيث أن محاوالت االختراق دائمة الوجود وخصوصا لو كانت الجائزة كبيرة‪ ،‬فلذلك يجب اخذ الحيطة والحذر قبل‬
‫االختراق‪ ،‬وبعد االختراق يجب أن تكون هناك تدابير أمنية للحد من الضرر الناجم عن االختراق‪.‬‬
‫يجب أن نعي أن االختراقات األمنية ال تؤثر فقط على النواحي التقنية من مثل سرقة البيانات أو تدمير قواعد البيانات أو سرقة‬
‫حقوق الملكية الفكرية‪ ،‬ولكنها تؤثر أيضا على سمعة الشركة‪ .‬الرد على الهجمات واالختراقات هي عملية ديناميكية جدا (متغيرة‬
‫وتحتاج اليقظة الدائمة)‪.‬‬
‫وهنا نسرد بعض المعايير للشركات التي يجب أن تضعها في االعتبار بخصوص االختراقات األمنية‬

‫‪29‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫قم بإخبار الجميع عن الهجوم أو الشك في حدوث الهجوم‪ .‬حيث يجب إخبار جميع الموظفين داخل الشركة عن الهجوم أو‬
‫احتمال وجوده ليكون الجميع على أهبة االستعداد‪ .‬وخارجيا يتم إخبار العمالء بالمشكلة بطريقة رسمية‪ .‬االتصال هنا ضروري‬
‫ليخلق جو من الشفافية لتجنب المشكلة للجميع‪.‬‬

‫•‬

‫كن مخلصا وعلى قدر المسئولية في حالة وقوع الشركة في المشكلة‪.‬‬

‫•‬

‫أعط تفاصيل أكثر‪ ،‬اشرح لماذا حدثت المشكلة وما هو الذي تم تقويضه أو الوصول إليه‪ .‬ويجب أن تكون الشركة على‬
‫وعي بتكلفة الخدمات لحماية سرقة الهوية للموظفين المتأثرين بالهجوم‪.‬‬

‫•‬

‫حاول فهم السبب وراء الهجوم ومن سهل له‪ .‬وإذا دعت الضرورة قم بتأجير الخبراء في مجال التحاليل الجنائية لتقصي‬
‫وتحليل المشكلة‪.‬‬

‫•‬

‫قم باالستفادة من تقارير خبراء التحاليل الجنائية لكي ال تحدث المشكلة للشركة مرة أخرى‪.‬‬
‫•‬

‫تأكد من خلو النظام من أي فيروسات أو "باب خلفي" وتأكد من أن النظام خالي من التقويض ألي جزء منه‪ .‬حيث‬
‫دائما ما يترك المهاجمين "باب خلفي" لمعاودة الهجوم مستقبال‪.‬‬

‫•‬

‫قم بنشر الوعي لدى الموظفين بتدريبهم وإعطائهم دورات مكثفة في المجال األمني‪ .‬وأخبرهم عن تفاصيل الهجمات التي‬
‫تمت على الشركة لكي يتجنبوها مستقبال‪.‬‬

‫ملخص الفصل الثاني‬
‫تم تغطية طرق الهجمات السيبرانية‪ .‬وكيفية الوقاية من الهجمات‪ .‬وقد تم التعريف بالثغرات البرمجية وثغرات العتاد واألنواع‬
‫المختلفة للثغرات البرمجية وأعراض اإلصابة بالهجمات‪ .‬وقد تطرقنا إلى أنواع البرمجيات الخبيثة مثل الفيروس والدودة وأحصنة‬
‫طروادة وبرمجيات التجسس‪ ،‬وبرمجيات الدعاية وغيرها‪.‬‬
‫وعرضنا الطرق المختلفة التي يستخدمها المهاجمون في الوصول للضحية وسرقة معلوماته أو تقويض ما لدية من بيانات‪ .‬من‬
‫أمثلة طرق الهجمات‪ ،‬الهندسة االجتماعية‪ ،‬محاولة تخمين كلمة السر الخاصة بالشبكات الالسلكية‪ ،‬الخداع‪ ،‬والبحث عن الثغرات‪.‬‬
‫وأيضا شرحنا طرق الهجمات الموزعة لقطع الخدمة‪.‬‬
‫وتم مناقشة األنواع الخليطة من الهجمات التي يستخدم فيها المهاجم أكثر من نوع من التقنيات والبرمجيات الخبيثة‪ .‬معظم‬
‫الهجمات الكبرى مثل نيمدا وكلز كانت كلها من النوع الخليط‪ .‬وعندما يحدث الهجوم فهدف مهنيو األمن األساسي هو تقليل أو‬
‫الحد من الضرر الناتج عن الهجوم‪.‬‬
‫المراجع‬
‫(‪ )1‬ويكيبيديا ‪ ،‬فيروس شمعون‪.‬‬

‫‪30‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫الفصل الثالث‪ :‬حماية بياناتك والخصوصية‬
‫هذا الفصل يركز على األجهزة والبيانات الشخصية‪ .‬يحتوى على إرشادات لحماية األجهزة الشخصية‪ ،‬كعمل كلمات سر قوية‬
‫واستخدام الشبكات الالسلكية بشكل آمن‪ .‬ويعرض أيضا لكيفية حماية البيانات على تلك األجهزة‪.‬‬
‫إن بياناتك الشخصية الموجودة على اإلنترنت تعني شيئا بالنسبة للقراصنة‪ .‬وفي هذا الفصل نغطي باختصار طرق المصادقة‬
‫(‪ )Authentication‬المختلفة والتي تساعدك في الحفاظ على سرية معلوماتك‪ .‬ونعرض أيضا إرشادات للحفاظ على بياناتك عبر‬
‫اإلنترنت وما الذي يجب أن تفعله وما الذي يجب أن ال تفعله عند تصفح اإلنترنت‪.‬‬

‫‪ 3.1‬حماية بياناتك‬
‫‪ 3.1.1‬حماية األجهزة والشبكات‬
‫قم بحماية أجهزتك‪ :‬األجهزة الحاسوبية الشخصية (مثل الجوال الذكي والحواسيب المحمولة والجهاز المكتبي ‪ )..‬تحمل في‬
‫طياتها معلومات جمة عنك‪ .‬وهي بوابتك لعالم اإلنترنت‪ .‬فيما يلي نسرد قائمة بالتدابير الهامة التي يجب أن تفعلها لتزيد من‬
‫حماية أجهزتك الشخصية من هجمات القراصنة‪:‬‬
‫•‬

‫قم دائما بتشغيل الجدار الناري ‪ :Firewall‬احتفظ دائما بوضع "تشغيل" للجدار الناري سواء كان فيزيائيا أو برنامج أو مثبت‬
‫على راوتر أو الجدار الناري لنظام التشغيل (نظام التشغيل مثل ويندوز مثبت به افتراضيا برنامج جدار ناري)‪ .‬واالحتفاظ‬
‫بالجدار الناري في وضع التشغيل ومحدث آلخر اإلصدارات يحميك لدرجة ما من القراصنة الذين يحاولون الوصول لبياناتك‬
‫من خالل أجهزتك الشخصية‪.‬‬

‫•‬

‫قم بتثبيت مكافح للفيروسات ‪ Anti-Virus‬ومكافح لبرامج التجسس ‪ : Anti-Spyware‬البرامج الخبيثة مثل الفيروسات‪،‬‬
‫الديدان‪ ،‬أحصنة طروادة‪ ،‬برمجيات الفدية وبرمجيات التجسس يتم تثبيتها على جهازك دون تصريح منك للوصول إلى بياناتك‬
‫الشخصية‪ .‬الفيروسات من الممكن أن تدمر بياناتك‪ ،‬أو تبطئ من سرعة معالجة حاسبك‪ ،‬أو السيطرة على حاسبك‪ .‬من‬
‫طرق السيطرة على حاسبك هي استخدام فيض من البريد المزعج باسم حساب البريد اإللكتروني الخاص بك وإرساله إلى‬
‫طرف ثالث يكون هو الضحية المقصودة‪ .‬برمجيات التجسس تراقب أنشطتك عبر اإلنترنت وتجمع معلوماتك الشخصية‪ ،‬أو‬
‫‪31‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫تصدر إعالنات مفاجأة على مستعرض اإلنترنت لديك‪ .‬والقاعدة السليمة لذلك هي تحميل البرامج فقط من المواقع اإللكترونية‬
‫الموثوقة ولذلك لن تكون عرضة لوجود برامج التجسس على حاسبك من األساس‪ .‬مكافح الفيروسات صمم خصيصا لحماية‬
‫حاسبك بالمسح الدوري للملفات والبرامج وحتى البريد اإللكتروني القادم لك فيزيل ما يجد من خبث‪ .‬بعض مكافحات‬
‫الفيروسات تحتوى ضمنيا على مكافح التجسس‪ .‬قم دائما بترقية برامجك ونظام التشغيل لديك وبرامج مكافحة الفيروسات‬
‫لتتجنب البرمجيات الخبيثة الجديدة‪.‬‬
‫•‬

‫قم بإدارة نظام التشغيل ومستعرض اإلنترنت لديك‪ :‬يحاول القراصنة بشكل دائم الولوج من خالل الثغرات في نظام التشغيل‬
‫ومستعرض اإلنترنت لديك‪ .‬ولحماية حاسبك الشخصي وبياناتك‪ ،‬قم بتغيير اإلعدادات األمنية في متصفح اإلنترنت ونظام‬
‫التشغيل لتكون في المستوى "الوسط" أو "المرتفع"‪ .‬وقم دوما بترقية نظام التشغيل ومستعرض الويب‪ .‬وقم بصفة دورية بتحميل‬
‫وتثبيت آخر تحديثات التصحيح وبرامج التصحيحات األمنية‪.‬‬

‫•‬

‫قم بحماية جميع أجهزتك‪ :‬أجهزتك الحاسوبية سواء كانت حاسب شخصي أو حاسب محمول أو جهاز لوحي أو هاتف ذكي‪،‬‬
‫يجب أن تحمى جميعها بكلمات سر قوية للوقاية من الوصول الغير مصرح به‪ .‬والمعلومات المخزنة في هذه األجهزة يفضل‬
‫أن تكون مشفرة وخصوصا المعلومات السرية أو الحساسة‪ .‬ولألجهزة المتنقلة‪ ،‬قم بتخزين المعلومات التي تحتاجها فقط خشية‬
‫أن تسرق أو تضيع وأنت خارج المنزل‪ .‬لو حدث وأن تم تعرية أحد أجهزتك‪ ،‬فسيكون لدى القراصنة الفرصة للوصول لجميع‬
‫بياناتك من خالل السحب(‪ )Cloud‬التي قمت باستخدامها مثل ‪ iCloud‬أو ‪.Google Drive‬‬

‫أجهزة إنترنت األشياء قد تعرضك أكثر للخطر مقارنة باألجهزة العادية‪ .‬على الرغم بأن كثي ار من الحاسبات الشخصية والحاسبات‬
‫المحمولة تتلقى التحديثات بصفة دورية‪ ،‬إال أن معظم أجهزة األشياء تبقى برامجها بال تغيير لفترة طويلة‪ .‬فإن كانت ثغرة موجودة‬
‫في البرنامج ستبقى الثغرة لفترة طويلة‪ .‬ومما يزيد من الطين بلة أن أجهزة األشياء تطلب التواصل باستخدام اإلنترنت المنزلي‬
‫والذي عادة ما يكون موصال بشبكة صغيرة محلية موصل بها األجهزة الحاسوبية‪ .‬نتيجة لذلك لو تم تعرية جهاز األشياء من قبل‬
‫القراصنة فإن بيانات الشبكة المحلية الصغيرة ستكون عرضة للخطر‪ .‬ولحل هذه المشكلة يفضل توصيل جهاز األشياء بشبكة‬
‫معزولة تكون فيها فقط أجهزة أشياء مماثلة‪.‬‬
‫يمكن معرفة أجهزة األشياء الموصلة باإلنترنت من خالل موقع "شودان" ‪ /https://www.shodan.io‬وهو عبارة عن ماسح‬
‫ألجهزة األشياء حول العالم من خالل اإلنترنت‪.‬‬
‫استخدم الشبكات الالسلكية بشكل آمن‪ :‬تسمح الشبكات الالسلكية والمعتمدة على تقنية الواي فاي لألجهزة اللوحية والمحمولة‬
‫باالتصال بالشبكة عن طريق معرف شبكي يسمى "معرف الخدمة" ‪ .SSID‬وللحماية من أن يتسلل القراصنة إلى شبكة منزلك‬
‫الالسلكية‪ ،‬يجب ان تقوم بتغيير معرف الخدمة االفتراضي وكلمة السر االفتراضية‪ .‬وأيضا يجب أن يتم تغيير كلمة السر الخاصة‬
‫بلوحة التحكم‪ ،‬ولوحة التحكم هو برنامج التحكم بالشبكة الالسلكية ويكون على هيئة صفحة ويب يتم فتحه من المستعرض‪ .‬تيقن‬
‫أن القراصنة يدركون جيدا المعلومات االفتراضية للشبكات الالسلكية لذا يجب تغييرها‪ .‬باإلضافة إلى أنه يجب تفعيل خدمة‬
‫االتصال المشفر وذلك بتفعيل خوارزمية ‪ WPA2‬للتشفير والتي يتم الوصول إليها من لوحة التحكم الخاصة بالموجه (الراوتر)‪.‬‬

‫‪32‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫واختياريا ممكن إعداد الموجه لكيال يقوم ببث معرف الخدمة لذا فإن معرف الشبكة الالسلكية ال يظهر على أجهزة األشخاص‬
‫المتجولون قريبا من الشبكة‪ .‬وهذا يضيف عائق للقراصنة لكيال يسهل اكتشاف الشبكة الالسلكية‪.‬‬
‫بالنسبة للشبكات الالسلكية في األماكن العامة فهي تسمح لك بالوصول إلى اإلنترنت وتصفح معلوماتك عبر اإلنترنت‪ .‬ويفضل‬
‫في هذه الحال عدم تصفح بياناتك الخاصة مثل حسابك البنكي أو بريدك اإللكتروني أو الدخول للبيانات الحساسة عبر الشبكات‬
‫الالسلكية العامة ‪ .‬تأكد من خلو جهازك الجوال من تفعيل لخدمة مشاركة الملفات والوسائط المتعددة وتأكد أن الجهاز يطلب‬
‫مصادقة دخول المستخدم وتأكد أيضا أن البيانات مشفرة‪ .‬ولتجنب مشكلة التنصت (‪ )eavesdropping‬عبر الشبكات العامة‪،‬‬
‫استخدم خدمات "الشبكة االفتراضية الخاصة" ‪ Virtual Private Network‬أو ‪ VPN‬والتي ترسل البيانات في أنفاق بتغليفها‬
‫وتشفيرها فال يستطيع المهاجمين الوصول إلى البيانات وفي حال الوصول إليها فلن يستطيعوا فك تشفير البيانات‪.‬‬
‫معظم األجهزة المحمولة مثل الهواتف الذكية واألجهزة اللوحية يركب بها نظام االتصاالت الالسلكي باستخدام بروتوكول البلوتوث‪.‬‬
‫وهذا البروتوكول يمكن الحواسيب التي بها هذه الخدمة بالتواصل فيما بينها ونقل ومشاركة الملفات‪ .‬ولسوء الحظ فإن البلوتوث‬
‫يمكن أن يتمكن منه القراصنة بسهولة للتنصت على بعض األجهزة‪ ،‬أو تثبيت نظام تحكم عن بعد‪ ،‬أو نشر برمجيات خبيثة أو‬
‫استنزاف البطارية‪ .‬ولتجنب كل هذا قم ببساطة بغلق البلوتوث في حالة عدم استخدامه‪.‬‬
‫االستخدام األمثل لكلمات السر‪ :‬من المحتمل أن يكون لديك أكثر من حساب على اإلنترنت‪ ،‬وكل حساب يجب ان يكون له كلمة‬
‫سر منفصلة‪ .‬وهذا كثير من كلمات السر ال يمكن حفظها كلها‪ .‬ولكن عاقبة استخدام كلمات سر سهلة أو نفس كلمة السر في‬
‫أكثر من حساب على اإلنترنت هي تعرضك وتعرض بياناتك للقراصنة‪ .‬فاستخدام نفس كلمة السر في كل حسابات اإلنترنت‬
‫بمثابة عمل مفتاح واحد لكل الكنوز‪ .‬فلو استطاع المهاجم تعرية حساب واحد من حساباتك فسيقوم بتعرية باقي الحسابات بسهولة‪.‬‬
‫وعا دة ما يقوم المهاجم باستخدام تقنية الخداع حتى يحصل على كلمة السر الخاصة بحساب من حساباتك ثم يقوم بتجربة نفس‬
‫كلمة السر على باقي حساباتك عبر اإلنترنت‪ .‬ويقوم بعدها بسحب كل البيانات فيها أو مسحها أو استخدامها لالبتزاز‪.‬‬
‫عادة ما نحتاج إلى كلمات سر كثيرة عند فتح أكثر من حساب على االنترنت‪ ،‬ويصعب تذكر كل كلمات السر‪ .‬ولذلك فإن برامج‬
‫تنظيم كلمات السر هي الحل األمثل لمشكلة التذكر تلك‪ .‬فالبرنامج الذي ينظم كلمات السر يحتاج فقط أن تتذكر كلمة سر واحدة‬
‫وتسمى "الكلمة المسيطرة" ويمكن استرجاعها بطرق عدة‪ .‬والبرنامج يقوم بتشفير كل بياناتك وكل كلمات السر الخاصة بك‪ .‬ويمكن‬
‫أن يساعدك مدير كلمات السر في الدخول إلى حسابك بنقرة واحدة فقط دون الحاجة إلدخال كلمة السر أصال‪ .‬ومن األمثلة على‬
‫مواقع إدارة كلمات السر الموقع ‪ ،https://lastpass.com/‬ويوجد أيضا بعض المواقع التي تقترح عليك كلمات سر مثل‬
‫‪. /http://passwordsgenerator.net‬‬
‫والتعليمات التالية يمكن أخذها في االعتبار لعمل كلمة سر قوية‬
‫•‬

‫ال تستخدم كلمات القواميس بأي لغة ككلمة سر‬

‫•‬

‫ال تستخدم كلمات القاموس المبعثرة أو ناقصة األحرف‪.‬‬

‫•‬

‫ال تستخدم كلمات متعلقة بالحاسب‪ ،‬ككلمة "ويندوز" أو "سيستم" أو اسم المستخدم‬
‫‪33‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫استخدم الحروف الخاصة مثل ) ( * & ^ ‪ ! @ # $ %‬إن أمكن‪.‬‬

‫•‬

‫استخدم كلمات سر بطول ثمانية أحرف ويفضل أطول‪ .‬يعرض الشكل أمثلة على االستخدام األمثل لكلمات السر‬

‫استخدم عبارة السر‪ :‬لمنع الدخول الغير المصرح به ألجهزة الحاسب يفضل استخدام عبارات السر بدال من كلمات السر‪ .‬فمن‬
‫السهل تركيب جملة من كلمات ومن الصعب وضع حروف متجاورة بال ترتيب منطقي لتكون كلمة سر‪ .‬وطول عبارة السر يزيد‬
‫من متانتها وعدم تعرضها للهجمات مثل هجمة القاموس وهجمة التخمين الغاشم‪ .‬ومن ناحية أخرى فعبارة السر سهلة التذكر‬
‫وخصوصا لو طلب منك تغيير كلمة السر بصفة دورية‪ .‬يمكن االستعانة ببعض المواقع القتراح عبارات سر مثل‬
‫‪. http://preshing.com/20110811/xkcd-password-generator‬انظر الشكل لمثال عن كيفية اختيار عبارة سر‬
‫ناجحة‬

‫وإليك بعض اإلرشادات الختيار عبارة سر ناجحة‬
‫•‬

‫اختر عبارة سر لها معنى يسهل عليك تذكرها‪ ،‬اختار جمل غير شائعة تستعملها في بيتك أو بين أفراد أسرتك‬

‫•‬

‫قم باستخدام الحروف الخاصة بدال من الحروف العادية‪ ،‬مثال @ مكان ‪ a‬وال ! مكان ‪ i‬والصفر مكان حرف ‪o‬‬
‫واستخدم ذلك بشكل عشوائي بحيث ال تعطي فرصة للتخمين‪ ،‬مثال كلمة ‪ Information‬تقوم بتغييرها إلى‬
‫‪ ،Inf0rm@at!on‬الحظ أننا غيرنا حرف ‪ i‬الثاني وتركنا الذي في أول الكلمة وأيضا غيرنا حرف ‪ o‬األول وتركنا‬
‫األخير‪.‬‬

‫•‬

‫العبارة األطول أفضل من العبارة القصيرة‬

‫•‬

‫تجنب العبارات الشائعة مثل "ما كان لك سوف يأتيك" أو "كل ميسر لما خلق له" أو مقاطع شعر أو اسم أغنيه‪.‬‬

‫‪ 3.1.2‬الحفاظ على البيانات‬
‫قم بتشفير بياناتك‪ :‬دائما قم بحماية بياناتك باستخدام تقنية التشفير‪ .‬لعلك تقول ليس عندي ما أخفيه فلم استخدم التشفير؟ وعادة‬
‫ما تظن أنه ال أحد يهتم ببياناتك‪ .‬على األرجح‪ ،‬أنت مخطئ‪ .‬فهل ترغب بعرض كل صورك التي على هاتفك للغرباء؟ هل ترغب‬
‫بمشاركة معلوماتك المالية مثل رقم بطاقة االئتمان أو كلمة السر الخاصة ببطاقة الصراف مع أصدقائك؟ هل ترغب في أن تنشر‬
‫كلمات السر الخاصة بحساباتك مثل حساب البريد اإللكتروني أو برامج الدردشة مع الجميع؟‬

‫‪34‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫أعتقد أن كل المواقف السابقة ال يرغب فيها عاقل‪ .‬فلو تم تعرية أحد أجهزتك الحاسوبية وتم سرقة معلوماتك الهامة مثل أرقام‬
‫حساباتك وكلمات السر والمستندات المالية الخاصة بك‪ ،‬فمن الممكن أن تتعرض لمشاكل انتحال الشخصية (سرقة الهوية)‪،‬‬
‫التزوير‪ ،‬أو طلب الفدية مقابل مثال عدم نشر صورة خاصة إلحدى قريناتك‪ .‬وأحيانا ما يتمكن القراصنة من بياناتك ويقومون‬
‫بتشفيرها وال يعطونك مفتاح فك التشفير إال إذا دفعت الفدية‪.‬‬
‫فما هو التشفير؟ التشفير هو تحويل المعلومات إلى شكل غير مفهوم مثال تحويل كلمة "أسامة" إلى شيء مثل "عتابتسيباتني"‪.‬‬
‫وفك التشفير هو الطريق العكسي أو تحويل الكلمة الغير مفهومة مثل " عتابتسيباتني " إلى كلمة مفهومة "أسامة"‪ .‬ونحتاج لفك‬
‫التشفير إلى مفتاح فك التشفير‪ .‬واألشخاص فقط المصرح لهم برؤية المعلومات هم من يستطيعون الحصول على نسخة من‬
‫مفتاح فك التشفير‪ .‬والتشفير يمنع القراصنة من معرفة محتويات الملفات ولكن ينقص التشفير أن الحصول على مفتاح فك التشفير‬
‫في بعض األحيان يكون سهال‪ ،‬وخصوصا إن كانت خوارزمية التشفير معروفة مسبقا‪ .‬ويفضل استخدام خوارزميات تشفير معقدة‬
‫ومثبت قوتها مثل خوارزمية ‪ RSA‬ذات المفتاحين العام والخاص‪.‬‬

‫وتوجد بعض البرامج على اإلنترنت (مجانية أو بمقابل مادي) لتشفير البيانات‪ ،‬على مستوى الملف‪ ،‬المجلد أو حتى كامل القرص‬
‫الصلب‪.‬‬
‫نظام الملفات المشفر (‪ )Encrypted File System EFS‬هو عبارة عن خاصية في نظام تشغيل النوافذ تمكنك من تشفير‬
‫البيانات‪ .‬ونظام الملفات المشفر يرتبط باسم مستخدم معين‪ .‬فلو دخلت إلى النوافذ بحسابك وقمت بتشفير مجلد ما‪ ،‬فلن يستطيع‬
‫عرضه إال أنت‪ ،‬هذا بفرض وجود أكثر من مستخدم على نفس الجهاز يستخدمون نفس نظام النوافذ‪ .‬ولتشفير أي مجلد باستخدام‬
‫نظام الملفات المشفر قم باتباع الخطوات التالية‪:‬‬
‫•‬

‫الخطوة األولى‪ :‬اختر مجلد أو ملف أو أكثر‪.‬‬

‫•‬

‫الخطوة الثانية‪ :‬انقر الزر األيمن للفأرة على الذي اخترته في الخطوة األولى‬

‫•‬

‫الخطوة الثالثة‪ :‬قم باختيار "خصائص" ‪ Properties‬من القائمة المنسدلة‬

‫•‬

‫الخطوة الرابعة‪ :‬اضغط على زر "خيارات متقدمة" ‪Advanced‬‬
‫‪35‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫الخطوة الخامسة‪ :‬قم بنقر زر االختيار "‪"Encrypt contents to secure data‬‬

‫•‬

‫الخطوة األخيرة‪ :‬الملفات والمجلدات المشفرة بنظام الملفات المشفر يتم تحويلها إلى اللون األخضر كما بالشكل‬

‫احتفظ بنسخة احتياطية من بياناتك‪ :‬يمكن للقرص الصلب الخاص بك أن يخرب‪ ،‬أو حاسبك المحمول أن يضيع‪ ،‬أو هاتفك‬
‫الذكي أن يسرق‪ .‬وفي بعض األحيان تقوم عن غير قصد بمسح مستندات مهمة من حاسبك‪ .‬االحتفاظ بنسخة احتياطية من‬
‫بياناتك يجنبك خطر ضياع بياناتك وملفاتك الهامة التي ال يمكن أن تعوض مثل صور قديمة مع أسرتك‪ .‬ولحفظ نسخة احتياطية‬
‫من بياناتك يجب أن تبحث عن موقع لمساحة تخزينية تضع فيه بياناتك وتحدثها بشكل دوري وتلقائي‪.‬‬
‫وموقع النسخ االحتياطي من الممكن أن يكون الشبكة المحلية التي تعمل عليها‪ ،‬أو قرص صلب خارجي‪ ،‬أو سحابة تخزين‪ .‬وعند‬
‫تخزين البيانات محليا (دون استخدام التخزين السحابية) تكون على سيطرة تامة ببياناتك‪ ،‬فمن الممكن أن تقوم بنسخ كامل بياناتك‬
‫إلى جهاز تخزين شبكي ‪ Network Attached Storage NAS‬أو قرص صلب خارجي‪ ،‬أو تختار ملفات هامة فقط لتخزينها‬
‫على قرص فالش أو أسطوانة ليزر‪ .‬وفي هذه الحالة أنت المالك للبيانات ومسئول مسئولية كاملة عن حماية البيانات وحماية‬
‫المساحة التخزينية التي تحوي النسخ االحتياطية‪ .‬يمكن استخدام خاصية ‪ Backup and Restore‬في نوافذ ‪ 7‬ونوافذ ‪ 10‬لحفظ‬
‫واسترجاع نسخ احتياطية من بياناتك‪.‬‬
‫أما في حالة اشتراكك في التخزين السحابية‪ ،‬فإن التكلفة تعتمد على المساحة المخزنة وعادة ماال يبغي المرء في دفع الكثير من‬
‫المال فيكون محكوما بمساحة تخزينية معينة‪ .‬مع التخزين السحابية أيضا تكون محكوما بالوصول لبياناتك فقط في حالة دخولك‬
‫إلى حسابك ثم استخدام اإلنترنت‪ .‬وعندما تشترك في تلك الخدمة تكون محكوما أيضا بكمية البيانات التي تريد عمل نسخة‬
‫احتياطية لها نظ ار لتكلفة المساحة التخزينية وبطء نقل البيانات على الشبكة‪ .‬الميزة التي تكتسبها عند تخزين بياناتك في السحب‬
‫هو أن البيانات تكون آمنة من مشاكل محلية مثل الحريق والسرقة والكوارث األخرى‪.‬‬
‫من األمثلة على التخزين في السحب‪Dropbox.com, Google Drive, OneDrive, Meaga ،‬‬
‫اطلع على شروط الخدمة الستخدام مواقع التواصل االجتماعي أو مساحات التخزين السحابية‪ .‬وتسمى في بعض األحيان شروط‬
‫االستخدام‪ .‬وهي بمثابة التعاقد بينك وبين أي موقع على اإلنترنت تترك فيه بيانات متعلقة بك وأيضا يحكم العالقة بينك وبين‬
‫اآلخرين الذين يستخدمون نفس الخدمة‪ .‬حاول استكشاف الموقع اإللكتروني مقدم الخدمة لتصل إلى شروط الخدمة واقرأها جيدا‬
‫لتعرف مالك وما عليك‪ .‬الروابط التالية قد تساعدك‬
‫‪Social Media‬‬
‫‪Facebook: https://www.facebook.com/policies‬‬
‫‪Instagram: http://instagram.com/legal/terms/‬‬
‫‪Twitter: https://twitter.com/tos‬‬

‫‪36‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫‪Pinterest: https://about.pinterest.com/en/terms-service‬‬
‫‪Online Storage‬‬
‫‪iCloud: https://www.apple.com/legal/internet-services/icloud/en/terms.html‬‬
‫‪Dropbox: https://www.dropbox.com/terms2014‬‬
‫‪OneDrive: http://windows.microsoft.com/en-us/windows/microsoft-services-agreement‬‬

‫قم بالتخلص من بياناتك كليا‪ :‬عندما تتخلص من ملفاتك حتى بعد إزالتها من سلة المهمالت تكون غير قاد ار على قراءتها فقط‬
‫من نظام التشغيل‪ .‬أي شخص لدية برامج فحص اآلثار يستطيع استرجاع البيانات المحذوفة ألنها تترك أثر مغناطيسي خلفها ال‬
‫يمكن تجاهله‪.‬‬
‫هذا األثر المغناطيسي يمكن إزالته في حالة معاودة التخزين على نفس المساحة التخزينية (‪)Overwrite‬التي كانت عليها البيانات‬
‫أكثر من مرة‪ .‬ولمنع استرجاع الملفات المحذوفة من آثارها المغناطيسية‪ ،‬يجب استخدام برامج متخصصة في ذلك مثل برنامج‬
‫‪ SDelete‬لبرامج النوافذ والذي يمكنه حذف الملفات السرية بشكل كامل‪ .‬وبرنامج ‪ Shred‬في لينكس وكلمة ‪ Shred‬تعني‬
‫التمزيق‪ .‬وبرنامج ‪ Secure Empty Trash‬في نظام التشغيل ماك‪.‬‬
‫وللتأكد من أن الملفات ال يمكن استرجاعها في حالة االستغناء عن جهاز التخزين فيجب أن تقوم بإعدام جهاز التخزين فيزيائيا‪،‬‬
‫بمعنى تدميره أو حرقه‪ .‬وإن لم يدمر بالكامل سيكون بالنسبة للقراصنة كمغارة علي بابا‪ .‬باإلضافة إلى التخزين المحلي يمكن أن‬
‫تكون قد تركت نسخة احتياطية من البيانات في السحب‪ ،‬لذا يجب أن تزيل هذه النسخ أيضا‪.‬‬
‫توقف لبرهة واسأل نفسك‪ .‬أين احتفظت ببياناتي؟ هل تم عمل نسخة احتياطية لها في مكان ما؟ هل تم تشفيرها؟ وعندما تريد‬
‫التخلص من بياناتك أو تدمير حاسبك أو القرص الصلب‪ ،‬اسأل نفسك‪ ،‬هل قمت بحماية البيانات بالشكل الكافي لكي ال تقع في‬
‫يد القراصنة؟‬

‫‪ 3.2‬المحافظة على الخصوصية‬
‫‪ 3.2.1‬المصادقة القوية‬
‫لتحافظ على خصوصيتك عبر اإلنترنت يجب أن تستخدم طرق اقوى في الدخول إلى حساباتك الشخصية مثل استخدام طريقة‬
‫المصادقة ذات العاملين (التحقق الثنائي) أو اتباع سياسات أمنية في تصفح اإلنترنت‪.‬‬
‫المصادقة ذات العاملين ‪ :Two Factor Authentication‬وهي خدمة تقدمها معظم المواقع المشهورة مثل جوجل‪ ،‬فيسبوك‪،‬‬
‫تويتر وغيرها‪ .‬حيث تستخدم كلمة السر مثال مع توثيق برسالة نصية إلى الهاتف‪ .‬استخدم التحقق الثنائي لتضيف طبقة أخرى‬

‫‪37‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫من الحماية لحساباتك عبر اإلنترنت‪ .‬بجانب اسم المستخدم وكلمة السر أو الرقم المعرف‪ ،‬يفضل في التحقق الثنائي أن يكون‬
‫العامل الثاني للتحقق هو أحد النوعين اآلتيين‪:‬‬
‫•‬

‫شيء ملموس‪ :‬مثل بطاقة االئتمان‪ ،‬بطاقة الصراف‪ ،‬التليفون‪ ،‬أو الدونقل ‪ ،Dongle‬ويسمى أيضا فوب ‪fob‬‬

‫•‬

‫المسح الحيوي ‪ :Biometric scan‬مثل بصمة األصابع‪ ،‬بصمة راحة اليد‪ ،‬وتمييز الصوت أو الوجه‪.‬‬

‫وعلى الرغم من قوة التحقق الثنائي إال أنه في بعض األحيان ممكن أن يتمكن منه القراصنة‪ .‬يمكن استخدام هجوم الخداع‪ ،‬أو‬
‫البرمجيات الخبيثة أو الهندسة االجتماعية‪ .‬يمكن استخدام الموقع التالي ‪ /https://twofactorauth.org‬لمعرفة إن كان موقع‬
‫ما يستخدم طريقة التحقق الثنائي أم ال‪.‬‬

‫يوجد بروتوكول اسمه أوث (‪ )OAuth 2.0‬وهو بروتوكول قياسي مفتوح المصدر ويسمح بدخول المستخدم باستخدام صالحيات‬
‫حسابه على موقع إلكتروني أو تطبيق ويب‪ ،‬ليدخل إلى موقع إلكتروني أو تطبيق ويب آخر‪ .‬مثال أن يستخدم العميل تحقق‬
‫حسابه (اسم المستخدم وكلمة السر) في فيسبوك بالدخول إلى موقع يوتيوب‪ .‬يتحقق هذا النوع من ولوج المستخدم بين فيسبوك‬
‫ويوتيوب باستخدام طرف وسيط وهي الخوادم التي تعمل بالبروتوكول أوث‪.‬‬
‫وأوث يمثل الرجل الوسيط‪ ،‬والذي يقرر ما إذا كان مستخدم طرفي يريد الوصول إلى تطبيق ثالث‪ .‬على سبيل المثال (أنظر‬
‫الشكل)‪ ،‬لو أردت الولوج إلى تطبيق ويب اسمه سين‪ ،‬وأنت ال تملك الصالحيات لدخول هذا التطبيق‪ .‬ولكن التطبيق سين يمكنك‬
‫من الدخول إليه باستخدام تحقق الحماية الخاص بموقع التواصل االجتماعي فيسبوك لذا فإنه يمكنك الدخول للتطبيق باستخدام‬
‫اسم المستخدم وكلمة السر الخاصة بموقع التواصل االجتماعي‪.‬‬
‫ولكي يتم ذلك فعليا يجب أن يتم تسجيل التطبيق سين مع فيسبوك كتطبيق صديق‪ .‬وعندما تفتح التطبيق سين وتدخل باستخدام‬
‫كلمة السر الخاصة بـ فيسبوك‪ ،‬يقوم التطبيق سين مستخدما خوادم أوث بطلب شهادة وصول (‪ )access token‬من موقع‬
‫التواصل االجتماعي نيابة عنك‪ ،‬فيقوم موقع التواصل االجتماعي بإرسال الصالحيات لك عبر خوادم أوث‪ .‬في هذه الحالة تكون‬
‫‪38‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫قد حصلت على صال حيات دخول التطبيق سين‪ ،‬مع األخذ في االعتبار أن التطبيق سين ال يعرف شيئا عن معلومات التحقق‬
‫الخاصة بفيسبوك‪ .‬وهذا التفاعل يكون بشكل سري تماما‪ .‬واستخدام شهادات الوصول المؤمنة يزيد من تأمين معلوماتك الشخصية‬
‫ويضعف أي محاولة لقرصنة بياناتك‪.‬‬
‫كمثال لتطبيقات تستخدم هذا البروتوكول‪ ،‬تطبيق (‪ )Nimbuzz‬والذي يفتح أكثر من برنامج دردشة بداخله في نفس الوقت‪.‬‬
‫‪ 3.2.2‬مشاركة معلومات كثيرة‬
‫ال تشارك كثي ار على شبكات التواصل االجتماعي‪ :‬إذا أردت أن تحتفظ بخصوصيتك على شبكات التواصل االجتماعي‪ ،‬فال‬
‫تشارك إال بالقليل من المعلومات‪ .‬فال تشارك مثال تاريخ ميالدك‪ ،‬عنوان بريدك اإللكتروني‪ ،‬أو رقم تليفونك‪ .‬فمن يريد معرفة‬
‫معلوماتك الشخصية سيجدها بسهولة‪ .‬ال تكمل ملفك الشخصي الموجود على مواقع التواصل االجتماعي (‪ )Profile‬قم بإعطاء‬
‫أقل معلومات ممكنة‪ .‬باإلضافة إلى ذلك تأكد دائما من أن األشخاص الذي يطلعون على أنشطتك ومحادثاتك هم أشخاص‬
‫تعرفهم‪ ،‬وهم فعليا من تريد أن يتابعوك‪ .‬مثال ممكن أن تنشر صورة وتتوهم أن أصدقاء الدراسة فقط يرونها ويتضح بعدها أنها‬
‫كانت متاحة للجميع!‬
‫هل حدث مرة ونسيت كلمة السر الخاصة بحسابك؟ السؤال السري مثل "ما اسم والدتك؟" أو "ما المدينة التي ولدت فيها"‪ ،‬يمكن‬
‫أن يحمي حسابك في حالة نسيان كلمة السر‪ .‬ولكن انتظر‪ ،‬فمن الممكن أن يقوم المهاجمين بمتابعتك على شبكات التواصل‬
‫االجتماعي والبحث في مشاركاتك حتى يجدون إجابات لهذه األسئلة‪ .‬عند عمل حساب جديد وطلب سؤال سرى‪ ،‬قم باإلجابة‬
‫عليها بإجابات خاطئة ما دمت قاد ار على تذكر هذه اإلجابات الخاطئة‪ .‬وإن كان لديك مشكلة النسيان قم باالستعانة ببرامج إدارة‬
‫كلمات السر مثل ‪.Lastpass.com‬‬
‫خصوصية البريد اإللكتروني ومتصفح اإلنترنت‪ :‬كل يوم يتم تراسل الماليين من رسائل البريد اإللكتروني بين أفراد األسرة وزمالء‬
‫العمل وغيرهم‪ .‬فالبريد اإللكتروني هو الوسيلة المريحة للتواصل بسرعة‪ .‬عندما ترسل بريدا إلكترونيا‪ ،‬فأنت كمن يرسل بطاقة‬
‫بريدية أو بطاقة معايدة أو بطاقة دعوة للزفاف‪ .‬حيث يتم تراسلها في صورتها الحقيقية كنص عادي أمام أعين الجميع‪ ،‬فكل من‬
‫يراها يستطيع قراءتها‪ .‬رسائل البريد اإللكتروني يتم تراسلها أيضا في صورة نص عادي غير مشفر‪ ،‬ويمكن قراءتها من قبل أي‬
‫شخص يستطيع الوصول إليها‪ .‬والرسالة تمر بخوادم كثيرة في طريقها نحو مستقبلها‪ .‬فحتى بعد إزالتك لرسائل البريد الموجودة‬
‫في صندوق الوارد لديك‪ ،‬فإن بعض الخوادم تحتفظ بنسخة من الرسائل لفترة ما‪.‬‬
‫هل تفكر اآلن في تراسل أرقام بطاقات االئتمان لديك بالبريد اإللكتروني؟‬
‫بالنسبة للمتصفحات‪ ،‬فإن استطاع أي شخص الوصول إلى جهازك أو الموجه الخاص بك‪ ،‬فإنه يستطيع معرفة مواقع اإلنترنت‬
‫التي زرتها من خالل فحص سجالت تاريخ التصفح‪ ،‬أو ملفات الكاش‪ ،‬أو ملف تسجيل األحدث (‪ .)log‬يمكن تقليص هذه‬
‫المشكلة باستخدام طريقة "التصفح الخاص" والتي تدعمها معظم متصفحات اإلنترنت‪ ،‬ولكن يختلف اسم الطريقة من متصفح إلى‬
‫آخر‬

‫‪39‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫في متصفح ميكروسوفت تسمى ‪inPrivate‬‬

‫•‬

‫في متصفح جوجل تسمى ‪incognito‬‬

‫•‬

‫في متصفح موزيال تسمى تبويب خاص‪ ،‬أو نافذة خاصة‪Private tab, Private window .‬‬

‫•‬

‫في متصفح سفاري‪ :‬تسمى ‪ Private‬أو تصفح خاص‪.‬‬

‫مع طريقة التصفح الخاص‪ ،‬ملفات االرتباط (‪ )cookies‬يتم إبطالها‪ ،‬ويتم إزالة ملفات التصفح المؤقتة وسجالت تاريخ التصفح‬
‫بعد غلق المتصفح مباشرة‪ .‬المداومة على التصفح بطريقة التصفح الخاص يحمك ممن يحاولون جمع المعلومات عنك وعن‬
‫أنشطتك عبر اإلنترنت‪ .‬كما يحميك من عدم ظهور اإلعالنات المزعجة والتي من خالل معرفتها بتاريخ تصفحك تعطي إعالنات‬
‫مزعجة بالمنتجات المفضلة لديك‪ .‬حتى مع وجود التصفح الخاص فبعض الشركات تحاول استدراج المستخدمين ومتابعة سلوكهم‬
‫عبر اإلنترنت لمعرفة سلوكهم‪ ،‬وبعض األجهزة الوسيطة مثل الموجهات تحتفظ بنسخة من سجالت المواقع التي زرتها مع العناوين‬
‫المنطقية (‪ )IP‬لها‪.‬‬
‫وفي النهاية‪ ،‬حماية بياناتك وأجهزتك الشخصية هي مسئوليتك وحدك‪ ،‬فعندما تتصفح اإلنترنت مرة أخرى‪ ،‬هل تصفحك آمن؟‬

‫تمرين اختبار أمان التصفح عبر اإلنترنت‬
‫قم باإلجابة على األسئلة التالية بإخالص‪ ،‬وقم بحساب النقاط اإلجمالية التي حصلت عليها بتجميع نقاط كل سؤال‪.‬‬
‫‪ .1‬ما هي نوعية المعلومات التي تشاركها عبر مواقع التواصل االجتماعي‬
‫‪ .a‬كل شيء‪ ،‬فأنا أعتمد على مواقع التواصل االجتماعي في التواصل مع األصدقاء والعائلة (‪ 3‬نقطة)‬
‫‪ .b‬األخبار والمقاالت التي اقرأها (‪ 2‬نقطة)‬
‫‪ .c‬أعرف جيدا ما الذي أشاركه ومع من أشاركه (‪ 1‬نقطة)‬
‫‪ .d‬ال شيء‪ ،‬فأنا ال استخدم مواقع التواصل االجتماعي‪ 0(.‬نقطة)‬
‫‪ .2‬عندما تفتح حساب في أحد المواقع على اإلنترنت‬
‫‪ .a‬أستخدم نفس كلمة السر التي استخدمتها في مواقع أخرى ليسهل علي تذكرها (‪ 3‬نقطة)‬
‫‪ .b‬أقوم باستخدام كلمة سر سهلة حتى يمكنني تذكرها دائما (‪ 3‬نقطة)‬
‫‪ .c‬أقوم باستخدام كلمة سر قوية وأحفظها في برنامج إدارة كلمات السر مثل ‪ 1( lastpass.com‬نقطة)‬
‫‪ .d‬أقوم باستخدام كلمة سر شبيهة إلى حد ما بكلمات السر في مواقع اإلنترنت األخرى ولكنها مختلفة‪ 1( .‬نقطة)‬
‫‪ .e‬أقوم بعمل كلمة سر جديدة كليا وقوية في نفس الوقت‪ 0( .‬نقطة)‬
‫‪ .3‬عندما تستقبل رسالة بريد إلكتروني تحتوى على روابط لمواقع خارجية‬
‫‪ .a‬ال تضغط على الرابط أبدا‪ ،‬ألنك ال تفتح الروابط بداخل الرسائل اإللكترونية باألساس (‪ 0‬نقطة)‬
‫‪ .b‬تضغط على الرابط ألن خادم الويب يقوم بفحص رسائل البريد اإللكتروني ويتأكد من خلوها من البرمجيات الخبيثة‬
‫(‪ 3‬نقطة)‬
‫‪40‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫‪ .c‬تضغط على الرابط فقط في حالة ورود الرسالة من شخص تعرفه ( ‪ 2‬نقطة)‬
‫‪ .d‬قبل النقر بزر الفأرة على الرابط‪ ،‬تقوم بإيقاف مؤشر الفأرة فوق الرابط حتى تظهر معلومات عن الموقع الذي يشير‬
‫إليه (‪ 1‬نقطة)‬
‫‪ .4‬ظهرت فجأة نافذه تقول إن جهازك به بعض البرمجيات الخبيثة التي تحتاج إلى إزالة وتطلب انزال برنامج مكافحة‬
‫للتعامل مع تلك البرمجيات الخبيثة وإزالتها‪.‬‬
‫‪ .a‬تقوم على الفور بإنزال البرنامج لحماية جهازك (‪ 3‬نقطة)‬
‫‪ .b‬تقوم بإيقاف مؤشر الفأرة فوق النافذة المنبثقة لتتأكد من الرابط الذي ستحولك عليه (‪ 3‬نقطة)‬
‫‪ .c‬تقوم بتجاهل الرسالة‪ ،‬وتتأكد من انك لم تنقر على النافذة وأنه ال يوجد أي برامج تم إنزالها دون طلبك (‪ 0‬نقطة)‬
‫‪ .5‬عندما تتصفح موقع بنك أو موقع شراء باستخدام بطاقة االئتمان‬
‫‪ .a‬تقوم بإدخال بيانات الدخول على الفور (‪ 3‬نقطة)‬
‫‪ .b‬تقوم بالتأكد من الرابط وأنه رابط موقع البنك أو موقع الشراء الذي تريده (‪ 0‬نقطة)‬
‫‪ .c‬أنت ال تستخدم البنوك عبر اإلنترنت أو أي مواقع أخرى للعمليات المالية (‪ 0‬نقطة)‬
‫‪ .6‬سمعت عن برنامج وتريد تجربته‪ ،‬وقمت بالبحث عنه عبر اإلنترنت حتى وجدت نسخة تجريبية منه على موقع إلكتروني‬
‫غير مشهور‪،‬‬
‫‪ .a‬تقوم بإنزال البرنامج وتشغيله ( ‪ 3‬نقطة)‬
‫‪ .b‬تقوم بالبحث عن معلومات عن البرنامج والشركة المصنعة له قبل تحميله (‪ 1‬نقطة)‬
‫‪ .c‬ال تقوم بتحميل أو تثبيت البرنامج (‪ 0‬نقطة)‬
‫‪ .7‬وجدت ذاكرة فالش ‪ USB‬أثناء ذهابك للعمل‬
‫‪ .a‬تقوم بأخذها وتركيبها في جهازك لفحص محتوياتها (‪ 3‬نقاط)‬
‫‪ .b‬تقوم بأخذها وتوصيلها بجهازك بغرض إزالة محتوياتها (‪ 3‬نقاط)‬
‫‪ .c‬تقم بأخذها وتوصيلها بجهازك بغرض مسحها بمكافح الفيروسات حتى تتمكن من استعمالها لنقل ملفاتك الشخصية‬
‫(‪ 3‬نقاط)‬
‫‪ .d‬تتجاهلها (‪ 0‬نقطة)‬
‫‪ .8‬كنت في حاجة ملحة لإلنترنت ووجدت نقطة السلكية لشبكة واي فاي مفتوحة بال كلمة سر‬
‫‪ .a‬تتصل بها وتتصفح اإلنترنت (‪ 3‬نقطة)‬
‫‪ .b‬ال تتصل بها وتنتظر حتى تصل إلى نقطة اتصال موثوقة (‪ 0‬نقطة)‬
‫‪ .c‬تتصل بها وتنشئ اتصال خاص (‪ )VPN‬عبر خادم ‪ VPN‬موثوق قبل أن تستخدمها في تصفح اإلنترنت‪.‬‬
‫اآلن وبعد إجابتك على األسئلة واالحتفاظ بمجموع النقاط التي حصلت عليها‪ .‬قم بتقييم نفسك‪ ،‬فاألرقام المرتفعة تعني أنك غير‬
‫آمن عند تصفح اإلنترنت‪ .‬يمكن معرفة نتيجة سلوكك من خالل إجمالي النقاط كالتالي‪:‬‬

‫‪41‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫إذا كان اإلجمالي ‪ : 0‬فآنت آمن عبر اإلنترنت‬

‫•‬

‫إذا كان اإلجمالي ‪ :3-0‬فأنت آمن إلى حد ما يجب أن تغير من سلوكك عبر اإلنترنت حتى تحصل على األمان‬
‫الكافي‬

‫•‬

‫إذا كان اإلجمالي ‪ :17-3‬فأنت تتصفح بشكل غير آمن على اإلنترنت وأنت عرضة للقرصنة‬

‫•‬

‫‪ 18‬فما فوق‪ :‬أنت غير آمن على اإلطالق‪ ،‬وسيتم االستيالء على بياناتك‬

‫الهدف هو الوصول إلى ‪ % 100‬أمان باتباع إرشادات االستخدام المثلى‪ .‬الوصول لمعدل أمان مرتفع هام للغاية حيث يحتاج‬
‫القراصنة خطأ واحد فقط لتعرية بياناتك‪ .‬وإليك بعض التعليمات الهامة التي يجب أن تتبعها لتحسن سلوكك عبر اإلنترنت‬
‫•‬

‫كلما شاركت معلومات على شبكات التواصل االجتماعي‪ ،‬كلما سهلت على القراصنة معرفتك‪ .‬وكلما زادت المعلومات‬
‫كلما كانت هناك فرصة إلنشاء هجوم موجه لك خصيصا‪ .‬فعلى سبيل المثال‪ ،‬عندما تشارك أنك حضرت سباق‬
‫السيارات‪ ،‬فإن المهاجم من الممكن أن يرسل إليك بريد إلكتروني مزيف به روابط مشبوهة يخص سباق السيارات هذا‪.‬‬
‫وألن الحدث قريب وأنت حضرته تجد مصداقية لرسالة البريد اإللكتروني‪.‬‬

‫•‬

‫إعادة استخدام كلمة السر أكثر من مرة هو سلوك سيء‪ .‬فمن الممكن أن يستولي المهاجمون على المفتاح األوحد لجميع‬
‫الكنوز‪ ،‬فال تعطهم الفرصة لذلك‪.‬‬

‫•‬

‫يسهل جدا تقليد رسائل البريد اإللكتروني لتبدو لشركات كبرى‪ .‬رسائل البريد اإللكتروني المزيفة تحتوى على روابط‬
‫لمواقع مشبوهة أو برمجيات خبيثة‪ .‬بشكل عام‪ ،‬ال تضغط أبدا على أي رابط يأتي إليك عن طريق رسائل البريد‬
‫اإللكتروني‬

‫•‬

‫ال تصرح بتحميل أي برمجيات تحسين أو ترقية خارجية‪ ،‬وخصوصا من صفحات اإلنترنت‪ .‬ويفضل أن تستخدم نظام‬
‫التشغيل في تنزيل تلك التحسينات‪.‬‬

‫•‬

‫من السهل جدا تزوير صفحات ويب لتبدو كأنها موقع إلكتروني لبنك أو مؤسسة مالية‪ .‬فيفضل قبل أن تضغط على‬
‫الروابط أو تدلي بمعلوماتك أن تفحص جيدا الرابط وتتأكد أنه رابط موقع البنك أو المؤسسة المالية‪.‬‬

‫•‬

‫عندما تقوم بتثبيت برنامج على جهازك‪ ،‬فأنت تعطيه سلطة على جهازك‪ .‬اختر البرامج جيدا قبل أن تقرر تحميلها‪.‬‬
‫قبل بالتأكد من مصدر البرنامج والشركة أو الشخص الذي قام بتطويره وأنه شخص أو موقع إلكتروني موثوق به‪ .‬قم‬
‫بتحميل البرنامج فقط من الموقع الرسمي له‪.‬‬

‫•‬

‫ذاكرة الفالش وأقراص التخزين الخارجية لها متحكم صغير يمكنها من التواصل مع الحاسوب‪ .‬في بعض األحيان يتم‬
‫الوصول لهذا المتحكم وإنزال برمجيه خبيثة به والتي تتمكن من السيطرة على حاسوبك لصالح المهاجم‪ .‬وألن البرمجية‬
‫الخبيثة موضوعة في جزء التحكم وليس جزء التخزين من ذاكرة الفالش‪ ،‬فإن إي محاولة لتهيئة الذاكرة وإزالة ما بها‪ ،‬أو‬
‫فحصها لمكافح الفيروسات‪ ،‬لن تتمكن من إزالة البرمجية الخبيثة‪.‬‬

‫•‬

‫القراصنة يضعون نقاط اتصال السلكي كفخاخ للمستخدمين‪ .‬فإذا استخدمتها فأنت تعطي المهاجم الفرصة للتحكم في‬
‫كل اتصاالتك ومراقبتها‪ .‬فالمستخدمون المتصلون بهذه النقاط معرضون للخطر‪ .‬كقاعدة عامة‪ ،‬ال تستخدم أبدا نقاط‬
‫‪42‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫اتصال ال سلكي غير معروفة‪ ،‬وإن كان وال بد‪ ،‬فقم بتشفير اتصالك باستخدام برامج ‪ .VPN‬ال تدلي بمعلوماتك الحساسة‬
‫أو البنكية عندما تستخدم شبكة عامة (سلكية أو ال سلكية)‪.‬‬

‫ملخص الفصل الثالث‬
‫قمنا بالتركيز في هذا الفصل على األجهزة الشخصية وحمايتها وأيضا حماية البيانات الشخصية‪ .‬وقمنا بسرد بعض اإلرشادات‬
‫الهامة التي تحميك عند تصفحك لإلنترنت‪ .‬وعرضنا لكيفية عمل كلمات سر قوية وأيضا تطرقنا إلى فكرة "عبارة السر"‪ .‬وكيف‬
‫تحمي نفسك وبياناتك عند استخدام الشبكات الالسلكية‪.‬‬
‫تكلمنا أيضا عن طرق المصادقة باستخدام كلمات السر‪ ،‬والتوثيق ذا العاملين‪ .‬وتكلمنا في نهاية الفصل عن إرشادات عامة لكي‬
‫ال تشارك كثي ار عبر اإلنترنت كي ال تعرض نفسك وبياناتك للخطر‪.‬‬

‫‪43‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫الفصل الرابع‪ :‬حماية المؤسسات‬
‫في هذا الفصل نغطي تقنيات وتدابير أمنية تتخذ من قبل مهنيو األمن السيبراني لحماية شبكة الشركة‪ ،‬وحماية المعدات والبيانات‪.‬‬
‫أوال نغطي باختصار أنواع الجدران النارية‪ ،‬معدات األمن‪ ،‬وبرمجيات الحماية الحديثة وأفضل التدابير للحماية‪.‬‬
‫بعدها نقدم شرحا عن شبكة الروبوت‪ ،‬سلسلة القتل‪ ،‬واألمن السلوكي‪ ،‬وكيفية استخدام برمجيات ‪ NetFlow‬لمراقبة الشبكة‪.‬‬
‫أخيرا‪ ،‬نقدم طريقة سيسكو في حماية المؤسسات‪ ،‬وسنتعرض إلى كتيب اللعب ‪ playbook‬وفريق ‪ .CSIRT‬وباختصار سنغطي‬
‫األدوات التي يستخدمها مهنيو األمن لمنع وحماية شبكة المؤسسة من الهجمات‪.‬‬

‫‪ 4.1‬الجدران النارية‬
‫سنقدم الجدران النارية وأنوعها وكيفية عمل اعدادات لها‪ ،‬تسمى الجدران النارية وأيضا تسمى جدران الحماية‪.‬‬
‫‪ 4.1.1‬أنواع الجدران النارية‬
‫الجدار الناري هو جدار عازل للنيران‪ ،‬يحمي المبنى من انتشار النيران فيه من مكان إلى مكان‪ .‬وفي علم الحاسب‪ ،‬الجدار‬
‫الناري تم تصميمه ليرشح ويتحكم في االتصاالت الداخلة والخارجة والمسموح منها والغير مسموح انظر الشكل‬

‫‪44‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫يمكن تثبيت الجدار الناري لجهاز حاسب وحيد لحماية هذا الجهاز (هذ النوع يسمى الجدار الناري لمضيف)‪ .‬أو يمكن أن يكون‬
‫الجدار الناري جهاز منفصل يحمي شبكة بأكملها وكل األجهزة المضيفة الموجودة على الشبكة (الجدار الناري لشبكة)‪.‬‬
‫وعبر السنوات‪ ،‬وبتقدم تقنيات األجهزة والشبكات وبتقدم تقنيات الهجوم وتعقيدها‪ ،‬تظهر أنواع جديدة من الجدران النارية التي تخدم‬
‫أغراض مختلفة بالنسبة للشبكات‪ .‬ونسرد هنا أشهر أنواع الجدران النارية‬
‫•‬

‫جدران حماية طبقة الشبكة‪ :‬يتم تصفية فيض الحزم تبعا لعنوان ‪ IP‬المصدر وعنوان الهدف‪.‬‬

‫•‬

‫جدران حماية طبقة النقل‪ :‬يتم التصفية حسب عناوين منافذ المصدر وعناوين منافذ الوجهة‪ ،‬وأيضا تبعا لحاالت‬
‫االتصال‪.‬‬

‫•‬

‫جدران حماية طبقة التطبيقات‪ :‬يتم التصفية حسب التطبيق‪ ،‬البرامج والخدمات‪.‬‬

‫•‬

‫جدران حماية التطبيقات حسب السياق‪ :‬يتم التصفية حسب المستخدم‪ ،‬الجهاز‪ ،‬الدور‪ ،‬نوع التطبيق‪ ،‬وسجل التهديدات‪.‬‬

‫•‬

‫الخادم الوكيل ‪ :proxy server‬التصفية حسب طلبات الويب‪ ،‬مثل التصفية حسب الرابط ‪ ،URL‬أو حسب النطاق‪،‬‬
‫أو حسب الوسط الناقل‪ ،‬وهكذا‪.‬‬

‫•‬

‫جدران الحماية بترجمة عنوان الشبكة ‪ :Netwrok Address Translation NAT‬يقوم بحماية العناوين المحلية‬
‫لمضيفين الشبكة بإخفاء تلك العناوين‪.‬‬

‫•‬

‫جدار الحماية لجهاز مضيف‪ :‬ويقوم بتصفية المنافذ وطلب خدمات النظام على نظام تشغيل لحاسب وحيد‪.‬‬

‫مسح المنافذ‪ :‬مسح المنافذ هي طريقة لجس الكمبيوتر‪ ،‬أو الخادم أو جهاز شبكي‪ ،‬لمعرفة المنافذ المفتوحة‪ .‬في االتصال الشبكي‬
‫يتم تعريف كل تطبيق أثناء التشغيل على الجهاز بمعرف يسمى "رقم المنفذ"‪ .‬ويمكن أن يكون هناك أكثر من تطبيق مشغلون‬
‫بنفس الوقت على نفس الجهاز‪ ،‬كل جهاز يرسل ويستقبل البيانات على رقم منفذ خاص به‪ .‬والبيانات تخرج من جهاز مرسل برقم‬
‫منفذ يحدد التطبيق الذي أرسل هذه البيانات‪ .‬ويستقبلها نفس التطبيق على الجهاز المستقبل وتكون معرفة بنفس رقم المنفذ‪.‬‬
‫وعملية مسح المنافذ يمكن أن تستخدم كأداة استكشاف لتحديد نظام التشغيل والخدمات الجارية على الجهاز‪ .‬ويمكن أن يستخدمها‬
‫مدير النظام بشكل سلمي للتأكد من سالمة إجراءات األمن على الشبكة‪.‬‬
‫يمكن استخدام برنامج ‪ Nmap‬إليجاد كل المنافذ المفتوحة على الشبكة‪ .‬حيث يستخدم برنامج ‪ Nmap‬من قبل أمنيو الشبكة‬
‫لتقييم جدار الحماية وأمن المنافذ على الشبكة‪ .‬عملية مسح المنافذ هي العملية المبدئية لتنفيذ هجمات سوداء من قبل القراصنة‪،‬‬
‫فال يسمح باستخدامها على االجهزة الخاصة بالشركات على الشبكات العامة مثل شبكة االنترنت إال بتصريح‪.‬‬
‫يمكن تنفيذ أوامر برنامج ‪ Nmap‬باستخدام واجهة رسومية خاصة به تسمى ‪ (Zenmap‬انظر الصورة)‪ .‬يمكن تحميلها من‬
‫اإلنترنت مباشرة وتشغيلها‪ .‬تقوم فقط بإعطاء عنوان الجهاز (الرقم المعرف لبروتوكول االنترنت) الذي تريد مسح منافذه للبرنامج‪،‬‬
‫واترك االختيارات االفتراضية ثم اضغط زر التشغيل ”‪ .“scan‬ونتيجة المسح ستكون تقرير عن كل الخدمات الجارية‪ ،‬مثل‬
‫خدمات الويب‪ ،‬وخدمات البريد اإللكتروني‪ ،‬الخ‪ )...‬وأرقام المنافذ‪ .‬وغالبا ما تكون استجابة المنافذ إحدى الحاالت اآلتية‪:‬‬
‫•‬

‫مفتوح أو مقبول – االستجابة تعني ان الخدمات جارية وتنتظر بيانات من المنفذ أو ترسل بيانات من خالله‪.‬‬
‫‪45‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫مغلق‪ ،‬غير مقبول‪ ،‬او ليس مستعدا – وهذا يعني إن هذا المنفذ غير مسموح الوصول إليه‪.‬‬

‫•‬

‫تم ترشيحه‪ ،‬تم اسقاطه‪ ،‬أو تم رفضه – وهذا يعني أنه ال يوجد رد من الجهاز المضيف‪.‬‬

‫ولفحص المنافذ الخاصة بشبكة شركتك‪ ،‬يجب أن تصل إليها من خارج الشركة‪ .‬ولكي تصل إلى منافذ الشبكة الخاصة بشركتك‬
‫وتفحصها‪ ،‬يجب ان تقوم بعمل مسح للمنافذ الخاصة بشبكة الشركة من خارجها مرو ار بجدار الحماية للشركة‪ .‬ولذلك سيتم تشغيل‬
‫‪ Nmap‬لفحص المنافذ الخاصة بشركتك مع إعطاء العنوان العام للشبكة‪ .‬ويمكن الوصول للعنوان العام لشبكة الشركة من خالل‬
‫استخدام‬

‫مواقع‬

‫إلكترونيه‬

‫كثيرة‬

‫والتي‬

‫تعطي‬

‫العنوان‬

‫العام‬

‫ألجهزة‬

‫الشبكة‪.‬‬

‫مثل‬

‫الموقع‬

‫االلكتروني‬

‫‪ http://whatismyipaddress.com/‬والتي تعطي عنوان االنترنت العام للشركة‪.‬‬
‫ولعمل مسح للمنافذ الستة الشائعة الموجودة في جدار الحماية الخاص بشركتك أو الراوتر الخاص بمنزلك‪ ،‬قم بالذهاب لموقع‬
‫‪ Nmap‬على االنترنت حيث يقوم بالمسح عبر االنترنت على الرابط التالي ‪https://hackertarget.com/nmap-online-‬‬

‫‪ port-scanner/‬ثم قم بإدخال العنوان العام بجوار صندوق ”‪ “Ip address to scan‬ثم اضغط زر ”‪“Quick Nmap Scan‬‬
‫إذا كانت حالة أي من المنافذ ذات األرقام (‪ ،443 ،80 ،25 ،22 ،21‬او ‪ )3389‬مفتوح ‪ ،open‬فإنه من المحتمل أن تكون‬
‫خاصية جاهزية المنفذ مفتوحة وبذلك يكون هناك خادم يقظ (حاليا يعمل) في شبكتك الخاصة أو شبكة الشركة‪(.‬أنظر الشكل)‬

‫‪ 4.1.2‬العتاد األمني‬
‫حاليا ال يوجد جهاز او عتاد بشكل عام يمكنه أن يحل كل مشاكل الشبكات األمنية‪ .‬بما أن هناك كثي ار من العتاد واألدوات التي‬
‫يجب تجهيزها‪ ،‬لذا يجب ان نجد طريقة لتعمل كل هذه األجهزة واألدوات معا‪ .‬ويكون العتاد األمني فعاال جدا في حالة وجوده‬
‫كجزء من النظام المراد حمايته‪.‬‬

‫‪46‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫يمكن لألجهزة األمنية أن تكون أجهزة وحيدة‪ ،‬مثل الموجه أو جدار الحماية أو البطاقة التي يتم اقترانها مع جهاز شبكي أو وحدة‬
‫برمجية (عتاد) مع معالجها وذاكرتها السريعة‪ .‬األجهزة األمنية تنتمي إلى إحدى األقسام اآلتية‬
‫•‬

‫الموجهات (الراوتر)‪ :‬كمثال موجه سيسكو للخدمات المدمجة (‪ )Integrated Services Router ISR‬موجود في‬
‫الشكل التالي‪ ،‬له معظم خصائص الجدران النارية باإلضافة لوظيفته كموجه مثل تصفية المرور الشبكي‪ ،‬والمقدرة على‬
‫تشغيل نظام حجب الدخالء )‪ ،(Intrusion Prevention System IPS‬والتشفير‪ ،‬وتشغيل الشبكة االفتراضية‬
‫الخاصة ‪ ،Virtual Private Network VPN‬والتي تتيح اتصال مشفر بتقنية نفق البيانات ‪. tunneling‬‬

‫•‬

‫جدران الحماية‪ :‬الجيل الجديد من الجدران النارية لشركة سيسكو تحتوى على جميع اإلمكانات الموجودة في موجه‬
‫سيسكو للخدمات المدمجة‪ .‬باإلضافة إلى نظام إدارة الشبكات المتقدم ونظم تحليل الشبكات المتقدم‪ .‬جهاز سيسكو‬
‫األمني المتكيف )‪ Cisco Adaptive Security Appliance (ASA‬ذا إمكانات الجدران النارية موجود في الشكل‬
‫التالي‬

‫•‬

‫أجهزة منع الدخالء ‪ :IPS‬جهاز الجيل الجديد من سيسكو لمنع الدخالء موجود بالشكل‪ ،‬وهو خاص فقط بخدمة منع‬
‫الدخالء‪.‬‬

‫‪47‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫الشبكة االفتراضية الخاصة ‪ :VPN‬كل أجهزة سيسكو تقريبا مجهزة بخادم لشبكة افتراضية خاصة وأيضا مجهزة بعميل‬
‫شبكة افتراضية خاصة‪ .‬وهي مصممة للتواصل المشفر النفقي‪.‬‬

‫•‬

‫مكافح البرمجيات الخبيثة والفيروسات‪ :‬نظام حماية البرمجيات الخبيثة المتطور ‪Advanced Malware Protection‬‬
‫‪ AMP‬الخاص بسيسكو تم دمجه تقريبا في كل الموجهات‪ ،‬جدران الحماية‪ ،‬نظم منع الدخالء‪ ،‬خوادم الويب والبريد‬
‫اإللكتروني ويمكن تثبيته أيضا كبرنامج على الحاسب‪.‬‬

‫•‬

‫األجهزة األمنية األخرى‪ :‬ويندرج تحتها أجهزة الويب والبريد اإللكتروني‪ ،‬وأجهزة التشفير‪ ،‬والتحكم في صالحيات العميل‬
‫ونظم إدارة أمن المعلومات‪.‬‬

‫‪ 4.1.3‬فحص الهجمات اليقظ‬
‫البرمجيات ليست مثالية‪ .‬عندما يستغل المهاجم ثغرة في البرمجيات قبل أن يكتشفه صاحب البرمجية فإن ذلك يسمى هجوم ساعة‬
‫الصفر ‪ . zero-day attack‬بسبب تعقيد وبشاعة هجوم ساعة الصفر الموجود هذه األيام‪ ،‬أصبح االحتمال األعظم أن تنجح‬
‫الهجمات‪ .‬ويتم قياس الدفاع الناجح بمدى االستجابة السريعة لهذه الهجمات‪ .‬والغاية المثلى هي اكتشاف الهجمات أثناء حدوثها‬
‫وإيقافها على الفور‪ .‬ولألسف فهناك عدد كبير من المؤسسات ال يكتشفون الهجمات إال بعد أن تحدث بساعات وأحيانا عدة أيام‬
‫أو شهور‪.‬‬
‫•‬

‫اكتشاف الهجمات بدأ من إطار الشبكة حتى الجهاز الطرفي‪ :‬اكتشاف الهجمات يحتاج اليقظة الدائمة والمسح الدائم‬
‫للهجمات باستخدام جدران الحماية وأجهزة اكتشاف‪/‬منع الدخالء ‪ .IDS/IPS‬يجب استخدام الجيل الجديد من نظام‬
‫الخادم العميل لفحص البرمجيات الخبيثة باالتصال مع خادم عام للتعامل مع التهديدات‪ .‬وهذه األيام‪ ،‬أجهزة المسح‬
‫النشطة والبرامج الشبكية يجب أن تكون لديها المقدرة على فحص السلوك الشاذ عبر الشبكة‪ ،‬وتحليل التصرفات وفهم‬
‫السياق‪.‬‬

‫•‬

‫الهجمات الموزعة لقطع الخدمة ‪ DDoS‬واليقظة ‪ :‬الهجمات الموزعة لقطع الخدمة هي أكبر التهديدات التي تحتاج رد‬
‫فعل يقظ واكتشاف سريع‪ .‬واكتشاف هذا النوع من الهجمات صعب للغاية ألن الهجمة تأتي من مئات أو آالف حاسبات‬
‫الزومبي‪ ،‬وألن المرور الشبكي يكون لحزم مصرح بها‪( .‬كما نرى في الصورة)‪ .‬بالنسبة لشركات ومؤسسات كثيرة‪،‬‬
‫فحدوث هجمات قطع الخدمة بصورة متكررة يعرقل خدمات اإلنترنت لديها ويضعف من توافر خدمات الشبكة المختلفة‪.‬‬
‫لذا فالمقدرة على الفحص والرد اليقظ لهجمات قطع الخدمة هو هدف مصيري‪.‬‬

‫‪ 4.1.4‬الحماية من البرمجيات الخبيثة‬
‫كيف يمكن تحقيق الحماية ضد الوجود الدائم لهجمات ساعة الصفر‪ ،‬وأيضا الهجمات الدائمة المتقدمة ‪Advanced Persistent‬‬
‫‪ Threats APT‬والتي تقوم بسرقة البيانات على المدى الطويل؟ الحل األمثل هو استخدام نظم فحص البرمجيات الخبيثة على‬
‫المستوى المؤسسي والتي تقوم بفحص البرمجيات الخبيثة أثناء الهجوم‪.‬‬

‫‪48‬‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫مقدمة في األمن السيبراني‬

‫ي جب أن يراقب مشرفو الشبكة المرور الشبكي بصفة دائمة للبحث عن سلوك لبرمجيات خبيثة أو احتمالية وجود هجمات دائمة‬
‫متقدمة‪ .‬وشركة سيسكو لديها تشبيكه ‪ Grid‬لصد التهديدات تسمى ‪ Advanced Malware Protection AMP‬النظام المتقدم‬
‫للحماية من البرمجيات الخبيثة (آمب) والتي تحل ل ماليين الملفات وتقارنهم بمئات الماليين من الملفات المعدية‪ .‬وبهذا يتم عمل‬
‫فحص شامل لهجمات البرمجيات الخبيثة‪ ،‬والحمالت الخبيثة‪ ،‬والتوزيعات الخبيثة‪ .‬ونظام (آمب) هو برنامج بتقنية خادم ‪ /‬عميل‬
‫يتم تثبيته على األجهزة الطرفية‪ ،‬أو كخادم منفصل‪ ،‬أو أي عتاد أمني آخر‪ .‬والشكل يبين مميزات تشبيكه (آمب)‪.‬‬

‫‪ 4.1.5‬أفضل الممارسات األمنية‬
‫قامت مؤسسات دولية ومحلية محترفة في مجال األمن السيبراني بنشر قائمة بأفضل الممارسات األمنية‪ .‬ونورد فيما يلي بعض‬
‫من أفضل الممارسات األمنية المعروفة عالميا‬

‫•‬

‫قم بتقييم المخاطر – فمعرفة قيمة ما تحمية يوفر في متطلبات الحماية‪.‬‬
‫‪49‬‬

‫مقدمة في األمن السيبراني‬

‫•‬

‫ترجمة‪ :‬أسامة حسام الدين‬

‫أنشئ سياسات أمنية – قم بإنشاء قائمة بالسياسات األمنية للشركة والتي توضح أدوار كل من في الشركة‪ ،‬وظائفهم‬
‫والمتوقع منهم‪.‬‬

‫•‬

‫قم بتطبيق نظام الحماية الفزيائية – فال يدخل غرف الشبكة الرئيسية أو أماكن وضع الخوادم إال المصرح لهم‪ .‬وقم‬
‫أيضا بالتجهيز لمواجهة الحرائق‪.‬‬

‫•‬

‫الناحية األمنية للموارد البشرية – يجب أن يتم دراسة الموظفين جيدا وفحص خلفياتهم وتاريخيهم الوظيفي‪.‬‬

‫•‬

‫قم بعمل نسخ احتياطي – قم بعمل نسخ احتياطي بصفة دورية وأيضا قم باختبار هل النسخ االحتياطي لم يتم التالعب‬
‫به ويمكنه استرجاع البيانات مرة أخرى‪.‬‬

‫•‬

‫حافظ على التحديث والترقيع – قم بتحديث نظم التشغيل والبرامج المثبتة على أجهزة الخادم‪ ،‬العميل‪ ،‬أو أي جهاز‬
‫شبكي‪ .‬وحافظ أيضا على انزال الترقيعات ‪ Patches‬الخاصة بالبرامج ونظم التشغيل‪.‬‬

‫•‬

‫استخدم نظم التحكم في الوصول – قم بإعداد مجموعات المستخدمين ومستويات الصالحيات واستخدم أيضا نظام قوي‬
‫لمصادقة المستخدم‪.‬‬

‫•‬

‫اختبر نظام االستجابة للحدث – استخدم برامج استجابة للحدث وأيضا قم بتخصيص فريق لالستجابة للحدث واختبر‬
‫نظم االستجابة في حاالت الطوارئ المختلفة‪.‬‬

‫•‬

‫قم بتثبيت برمجيات مراقبة وتحليل وإدارة الشبكة – اختر نظم مراقبة وإشراف على الشبكة والتي يمكن أن تدمج مع‬
‫التقنيات األخرى المستخدمة على الشبكة‪.‬‬

‫•‬

‫استخدم عتاد أمني حديث – استخدم الجيل الجديد من الموجهات‪ ،‬الجدران النارية‪ ،‬والعتاد األمني اآلخر‪.‬‬

‫•‬

‫استخدم نظام شامل لتأمين األجهزة الطرفية – استخدم نظام برمجي مكافح للبرمجيات الخبيثة والفيروسات على المستوى‬
‫المؤسسي‪.‬‬

‫•‬

‫درب المستخدمين – قم بتدريب الموظفين والمستخدمين على نظم التأمين وسياسات التأمين‪.‬‬

‫•‬

‫شفر البيانات – شفر البيانات الحساسة لشركتك باإلضافة لتشفير رسائل البريد اإللكتروني‪.‬‬

‫هناك إرشادات قيمة يمكن استخدامها بشكل مباشر وضعها محترفو أمن الحاسبات مثل فريق المعهد الوطني للمعايير والتكنولوجيا‬
‫(‪ )NIST‬مركز موارد أمن الحاسب‪( .‬كما هو موضح بالشكل)‬
‫ويوجد معهد شهير جدا للتدريب على األمن السيبراني يسمى معهد ‪ /https://www.sans.org/about .SANS‬ادخل على‬
‫الرابط لمعرفة المزيد عن المعهد وعن الدورات والشهادات التي يقدمها‪.‬‬

‫‪ 4.2‬األمن السيبراني السلوكي‬
‫سنقدم في هذا الجزء كيفية التأمين السلوكي ومعرفة التقنيات المختلفة والتي تحتاج إلى قراءة السياق والسلوك عبر الشبكة حتى‬
‫يمكن التوصل لشكل الهجوم ووضع خطوات الدفاع المناسبة‪.‬‬

‫‪50‬‬


مقدمة في الأمن السيبراني.pdf - page 1/59
 
مقدمة في الأمن السيبراني.pdf - page 2/59
مقدمة في الأمن السيبراني.pdf - page 3/59
مقدمة في الأمن السيبراني.pdf - page 4/59
مقدمة في الأمن السيبراني.pdf - page 5/59
مقدمة في الأمن السيبراني.pdf - page 6/59
 




Télécharger le fichier (PDF)


مقدمة في الأمن السيبراني.pdf (PDF, 2.3 Mo)

Télécharger
Formats alternatifs: ZIP



Documents similaires


schema fournisseurs informatique
heartbleed
ethical hacking
ds endpoint threat protection
cirqueondigitalexperimentspres
zhpdiag