SlideShare une entreprise Scribd logo
1  sur  31
‫أمن المعلومات‬
‫اعداد : مؤمن عياد‬
‫امن المعلومات‬

‫• هي عملية الحفاظ على سالمة المعلومات من العبث من‬
‫قبل األطراف الخارجية بدون اذن من الشخص نفسه‬
‫أوال : ما هو الفايروس | ‪Virus‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬

‫هو عبارة عن ملف تنفيذي غالبا يكون على صيغة ( ‪. ).exe‬‬
‫عادة يكون صغير الحجم .‬
‫له القدرة على نسخ نفسه بأماكن عديدة داخل جهاز الضحية .‬
‫يمكن ان يدمج نفسه مع برامج أخرى .‬
‫يمكن يدمج أيضا مع صورة فيكون صيغة الملف صيغة الصورة العادية ، اال انها‬
‫ملغمة بالفايروس ويتم عمل تشفير للفايروس لكي ال يكشف من قبل برامج‬
‫المكافحات .‬
‫خصائص الفيروسات‬
‫•‬
‫•‬
‫•‬

‫حجمه ال يتجاوز 1‪m‬‬
‫يتمركز الفايروس في ملفات النظام الهامة ويخبأ نفسه كانه احد ملفات النظام .‬
‫بعض الفيروسات يتم تفعيلها في تاريخ ووقت محددين ، والبعض االخر يتم‬
‫تفعيله تلقائيا بعد تشغيل احد البرامج المصاب بالفايروس‬
‫االضرار الناتجة عن الفيروسات‬

‫•‬
‫•‬
‫•‬

‫اما ان يكون بسيطا كـ ظهور رسالة خطأ ، او إعادة التشغيل .‬
‫او يكون مضرا حذف جميع الملفات من القرص او نوع معين من الملفات وهكذا .‬
‫تخريب ملف الرجستري والتعديل عليه ، مثال تمنع استخدام إدارة المهام‬
‫كيف اعرف ان جهازي مصاب بفايروس ؟‬
‫•‬
‫•‬
‫•‬
‫•‬

‫تغير في جدم الملفات ( خاصة ملفات ‪ ).exe‬او اسمها .‬
‫ظهور ملفات خطأ عند تشغيل برنامج معين ( كان يعمل بشكل جيد من قبل )‬
‫او عند بدأ تشغيل النظام .‬
‫زيادة في حجم الذاكرة المستهلكة . « وتالحظ من خالل ثقل الجهاز «‬

‫رسائل خطأ عديدة تفسيرها انها بدون سبب .‬
‫أنواع الفيروسات‬
‫•‬

‫‪ : File Viruses‬وينقسم الى قسمين :‬

‫1- فيروسات منحقنه تصيب الملفات التنفيذية : اشهرها ( ‪)Mabezat ، Sality‬‬
‫2- فيروسات تكرر الملفات الموجودة على الجهاز ‪ : Duplicate Files‬حيث تمتلئ ذاكرة‬
‫الجهاز بسبب تكرار الملفات .‬
‫(تخيل لديك ملفات و بيانات شركة و تملئ 57% من ذاكرة الجهاز فإذا بدء الفيروس‬
‫بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ال يملك ذاكرة كافية )‬
‫و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس ‪.Temp.exe‬‬
‫ثانيا : احصنة طراودة « تروجان « | ‪Trojan‬‬

‫•‬
‫•‬
‫•‬

‫ملف صغير الحجم يتطلب عمله االنترنت .‬
‫يدعى هذا الملف بـ الخادم ( ‪. )Server‬‬
‫يتم التحكم به عن طريق الشخص صاحب التروجان واعطائه األوامر لتنفيذها .‬
‫اقسام التروجان‬
‫•‬

‫‪ : Backdoors‬و هي األخطر ألنها ..‬

‫1- تأخذ صالحيات مدير نظام‬
‫2- تعمل بسرية تامة و من دون علم المستخدم ، و تستخدم شبكة محلية أو اإلنترنت‬
‫للتحكم بجهاز الضحية .‬
‫هذا النوع يتكون من جزأين األول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى‬
‫األوامر من المخترق و الثاني عند المخترق الذي بعث التروجان‬
‫خطورة تروجان ‪backdoors‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬

‫إرسال و إستقبال الملفات من و إلى جهاز الضحية‬
‫الدخول للملفات الخاصة و إمكانية حذفها و تعديلها‬

‫توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .‬
‫سرقة المعلومات الخاصة و كلمات السر‬
‫تشغيل البرامج و األجهزة المرتبطة بالجهاز (طابعة أو الكاميرا .... الخ )‬
‫إعادة تشغيل الجهاز و إطفاءه‬
‫تابع اقسام التروجان‬
‫•‬

‫‪ : General Trojans‬هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب‬
‫مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع‬

‫•‬

‫‪ : PSW Trojans‬و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات‬
‫السر و يأخذها ثم يرسلها للشخص الذي كوّنه .‬
‫1- بالعادة يسرق معلومات عن النظام و الرقم التسلسلي لنظام التشغيل‬

‫(في الدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً )‬
‫2- بيانات الدخول لإلنترنت (رقم البطاقة و كلمة المرور لإلنترنت)‬

‫3- كلمات السر لإليميل و المواقع .‬
‫ثالثا : الديدان | ‪Worms‬‬
‫•‬
‫•‬
‫•‬
‫•‬

‫نوع من أنواع الفيروسات يقوم بدمج نفسه مع كل برنامج يتم تشغيله .‬

‫يقوم بتدمير كل البرامج التي اندمج فيها بعدها .‬
‫اذا تم نقل ملف وهي موجودة فيه الى جهاز اخر فسيصاب بها أيضا .‬
‫اخطرها : التي تقوم باستخدام جهاز الضحية كوسيط لنقل نفسها الى أجهزة‬
‫أخرى والتي تقوم بإزالة برنامج الحماية وتمنع تزيل أي برنامج حماية اخر .‬
‫رابعا : برنامج ‪Keylogger‬‬
‫•‬
‫•‬

‫برنامج يقوم بتسجيل أي ضغطة زر للكيبورد .‬
‫عادة تمت برمجته لغرض شرعي وهو مراقبة اإلباء لالبناء و أصحاب العمل‬
‫للموظفين .‬

‫•‬

‫تم تطويره ودمجه بالتروجان من قبل المخترقين الستخدامه في جهاز الضحية‬
‫ليراقب ما يكتب الضحية ، ويرسل له ملف بما كتبه الضحية الى االيميل او‬
‫ماشابه .‬

‫•‬

‫فعليه كل كلمة سر سيتم كشفها ، وكل رسالة سرية سيتم قراتها .‬
‫الحماية من ( الفيروس ، تروجان ، الديدان )‬
‫• قم بعمل نسخة احتياطية لملفاتك المهمة بشكل دوري تحسبا الي‬
‫طارئ .‬

‫•‬

‫تأكد من الرسائل التي تصلك وال تفتح أي مرفق بالرسالة ال تعرف‬
‫مصدرها .‬

‫•‬
‫• تحديث برنامج مضاد الفيروسات أوال بأول .‬
‫• حمل البرامج من مواقعها االصلية ، او من خالل المواقع المجانية مثل‬
‫قم بالتحميل من المواقع المعروفة فقط .‬

‫‪. file hippo‬‬

‫•‬

‫قم بفحص األقراص القابلة لالزالة قبل فتحها .‬
‫الحماية من ( الفيروس ، تروجان ، الديدان )‬
‫•‬

‫حافظ على تحديث برامج وجهازك: اب ديت للويندوز + وتنزيل اخر‬
‫اصدار من البرامج دائما .‬

‫•‬
‫•‬

‫الحذر عند إقفال النوافذ المنبثقة .‬
‫تشفير الملفات او األقراص .‬
‫ماذا فعل اذا تعرض لفايروس او تروجان او ديدان ؟‬

‫•‬

‫ضع ملفاتك الهامة في مكان امن ، مثل الصور العائلية وكلمات‬
‫المرور ، ونقلها على قرص خارجي خال من الفيروسات .‬

‫•‬
‫• اذا لم تنفع الطريقة السابقة فعليك بعمل فورمات وتنزيل ويندوز‬

‫ّ‬
‫حدث برنامج الحماية بأخر تحديث وافحص كامل األقراص بعدها .‬
‫جديد ، لكن ال تفتح األقراص األخرى قبل فحصها .‬
‫الجدار الناري | ‪Firewall‬‬
‫•‬

‫برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين‬
‫الذين يحاولون الوصول إلى جهازك عبر اإلنترنت .‬

‫•‬

‫وظيفته األساسية هي : مراقبة وتنظيم المعلومات المتبادلة في شبكة معينة‬
‫اما شبكة االنترنت او شبكة داخلية .‬
‫ثانيا : طرق االختراق والحماية منها‬
‫االختراق من نفس الشبكة المحلية‬

‫•‬

‫حماية الجهاز من االختراق من شخص بنفس الشبكة المحلية :‬

‫1- ال تعطي أي شخص خط شبكة له وانت ال تثق به ، الن هذا النوع‬
‫من االختراق ال يحتاج الى ملف ليرسله او ما شابه ، فهو مباشرة من‬
‫خالل الشبكة يسيطر عليها .‬
‫2- ضرورة تغيير كلمة مرور الراوتر ( كلمة المرور للدخول للراوتر عن‬
‫طريق المتصفح ) ، واختيار كلمة المرور القوية لها طريقة‬
‫وتتكون من ( احرف وأرقام ورموز مثل : 429@‪) EnG‬‬
‫تابع للحماية من االختراق في الشبكة المحلية‬

‫•‬

‫اما اذا كان لديك شبكة السلكية فعليك بإختيار كلمة سر قوية مثل ما اسلفنا‬

‫ونوع التشفير 2‪. wap‬‬

‫•‬

‫ال تضع كلمة السر رقم جوالك النه يعتبر اسهل الطرق للكسر .‬
‫اختراق األجهزة من شبكة خارجية‬
‫1- عن طريق ملفات‬
‫•‬
‫•‬
‫•‬

‫يرسل المخترق ملف « تروجان « وغالبا يكون على صيغة ‪. exe‬‬
‫البد من فحص الملفات التي تحملها من االنترنت .‬

‫هناك مواقع كثيرة لفحص الملفات على عدد كبير من المكافحات يصل الى 05‬

‫فعندما يفحص يعطيك النتيجة من 05 ، مثال : 0 / 05 ، او 51 / 05‬

‫•‬

‫يمكن ان يكون ملف االختراق عبارة عن صورة او ملف ست أب ( ‪)setup‬‬
‫اختراق األجهزة من شبكة خارجية‬
‫1- عن طريق روابط‬
‫•‬
‫•‬

‫يتم اختراقك عند فتح رابط معين .‬
‫يمكن إخفاء الرابط الحقيقي للموقع الذي يود المخترق منك الوصول اليه ،‬
‫ويخفيه برابط وهمي وعند الضغط عليه ينتقل للموقع الحقيقي .‬

‫•‬

‫مثال يمكن ان يعطيك رابط لشرح برنامج معين وهو باالصل موقع اختراق حتى‬
‫لو فتح معك شرح البرنامج ، ومثال اخر روابط الفيس باخر فترة «السفر لكندا ،‬
‫اعرف مين زار بروفيلك « .‬

‫•‬

‫الحماية من هذا االمر هو عدم فتح أي رابط بغير الثقة .‬
‫اختراق األجهزة من شبكة خارجية‬
‫1- عن طريق الثغرات‬
‫•‬

‫يستطيع المخترق اختراق جهازك عن طريق فحص ثغرات ويندوزك من أي بي‬
‫( ‪ )IP‬جهازك .‬

‫•‬

‫للحماية من هذا االختراق عليك بعمل اب ديت ( ‪ ) Update‬للويندوز بشكل‬
‫مستمر .‬
‫اختراق الحسابات‬
‫•‬

‫يتضمن اختراق حسابات التواصل االجتماعي : الفيس بوك والياهو والحسابات‬
‫البنكية بإختصار (كل شيء له اسم مستخدم وكلمة مرور) حتى الـ ‪. Wifi‬‬
‫كيف يتم اختراق الحسابات ؟‬
‫•‬

‫عن طريق الصفحات المزورة : مثال يرسل لك احد األشخاص رابط لموقع الهوت‬
‫ميل او بشكل ادق شبيه بالهوت ميل النه فعليا ليس هو الموقع األصلي‬

‫ويقول لك انه ارسل لك رسالة افتح االيميل ، فعندما تدخل االيميل وكلمة المرور‬
‫يعطيك خطأ ويحول الموقع الى الموقع األصلي .‬
‫للحماية من هذه الطريقة : الحظ رابط الموقع الذي ارسله وتأكد من انه هو األصل‬
‫تابع لكيف يتم اختراق الحسابات ؟‬
‫•‬

‫ االختراق عن طريق اختراق المواقع : مثال ً شخص اخترق موقع انت مسجل‬‫فيه فيسحب كل الحسابات التي توجد فيه وكلمات وتنبيه ال تعمل كل كلمات‬
‫المرور الخاص فيك مثل بعضها‬

‫•‬

‫4- اإلختراق عن طريق الثغرات : ممكن ان يكون الموقع الذي لك فيه حساب‬
‫فيه ثغرة يتمكن الهكر ان يوصل لحسابك مثل ما حدث في موقع ‪ Hotmail‬من‬
‫سنتين تقريباً .‬
‫تابع لكيف يتم اختراق الحسابات ؟‬

‫•‬

‫االختراق عن طريق اختراق األجهزة : فلذك ال تعمل حفظ لكلمات المرور عندما‬
‫تسجل دخولك لموقع الن الشخص المتخرق لك بضغطة زر يسحبها كلها ولو لم‬
‫يجد شي ويهمه حساب معين يبقى يراقب فيك وطبعاً يقدر يسحب كل شي‬
‫تكتبه او يتحكم بالجهاز الخاص فيك او يجعلك تفتح موقع عن طريق امر معين‬
‫بال‪.. DOS‬‬
‫تابع لكيف يتم اختراق الحسابات ؟‬
‫•‬

‫اإلختراق عن طريق برامج ‪ :Keylogger‬وهي برامج يتم برمجتها لتسجيل كل‬
‫كلمة تكتبها على الكيبورد وارسالها لإليميل لذلك ال تثبت برامج ال تعرف‬
‫مصدرها او فائدتها.‬

‫•‬

‫اإلختراق عن طريق التخمين: أي ان الهكر يقوم بعمل قائمة من الباسوردات‬
‫ويتم وضعها في ملف ووضع عنوان إيميلك في البرنامج ويبدأ البرنامج بالتجربة‬
‫واحدة واحدة ولكن بصورة اسرع لذلك اجعل كلمة المرور صعبة نوعاً ما.‬
‫كيف تختار كلمة مرور قوية ؟‬
‫•‬
‫•‬
‫•‬

‫ان تحتوي على احرف وأرقام ورموز .‬
‫ان ال تكتب فيها اسمك او رقم جوالك .‬

‫وان تكتب االحرف اذا كانت باللغة اإلنجليزية بالصيغتين ( ‪) small and capital‬‬

‫مثال : 455@44692#‪AbERa‬‬

‫•‬

‫ان ال تقل عن 01 خانات ، الن الحواسب فائقة السرعة تجعل من إيجاد كلمة‬
‫السر امرا يسيرا‬
‫جدول توضيحي‬
‫أي سؤال ؟؟‬

Contenu connexe

Tendances

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
AtefMarzouk1
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 

Tendances (20)

الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 

En vedette

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
acc
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
alwardi68709
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
 

En vedette (20)

امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITY
 
ملخص عرض فيديو
ملخص عرض فيديوملخص عرض فيديو
ملخص عرض فيديو
 
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيد.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 

Similaire à information security

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
Ammed-6
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
faisal_18
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
فيروسات
فيروساتفيروسات
فيروسات
hossam1991
 

Similaire à information security (20)

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Information security
Information securityInformation security
Information security
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
فيروسات
فيروساتفيروسات
فيروسات
 

information security

  • 2. ‫امن المعلومات‬ ‫• هي عملية الحفاظ على سالمة المعلومات من العبث من‬ ‫قبل األطراف الخارجية بدون اذن من الشخص نفسه‬
  • 3. ‫أوال : ما هو الفايروس | ‪Virus‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫هو عبارة عن ملف تنفيذي غالبا يكون على صيغة ( ‪. ).exe‬‬ ‫عادة يكون صغير الحجم .‬ ‫له القدرة على نسخ نفسه بأماكن عديدة داخل جهاز الضحية .‬ ‫يمكن ان يدمج نفسه مع برامج أخرى .‬ ‫يمكن يدمج أيضا مع صورة فيكون صيغة الملف صيغة الصورة العادية ، اال انها‬ ‫ملغمة بالفايروس ويتم عمل تشفير للفايروس لكي ال يكشف من قبل برامج‬ ‫المكافحات .‬
  • 4. ‫خصائص الفيروسات‬ ‫•‬ ‫•‬ ‫•‬ ‫حجمه ال يتجاوز 1‪m‬‬ ‫يتمركز الفايروس في ملفات النظام الهامة ويخبأ نفسه كانه احد ملفات النظام .‬ ‫بعض الفيروسات يتم تفعيلها في تاريخ ووقت محددين ، والبعض االخر يتم‬ ‫تفعيله تلقائيا بعد تشغيل احد البرامج المصاب بالفايروس‬
  • 5. ‫االضرار الناتجة عن الفيروسات‬ ‫•‬ ‫•‬ ‫•‬ ‫اما ان يكون بسيطا كـ ظهور رسالة خطأ ، او إعادة التشغيل .‬ ‫او يكون مضرا حذف جميع الملفات من القرص او نوع معين من الملفات وهكذا .‬ ‫تخريب ملف الرجستري والتعديل عليه ، مثال تمنع استخدام إدارة المهام‬
  • 6. ‫كيف اعرف ان جهازي مصاب بفايروس ؟‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫تغير في جدم الملفات ( خاصة ملفات ‪ ).exe‬او اسمها .‬ ‫ظهور ملفات خطأ عند تشغيل برنامج معين ( كان يعمل بشكل جيد من قبل )‬ ‫او عند بدأ تشغيل النظام .‬ ‫زيادة في حجم الذاكرة المستهلكة . « وتالحظ من خالل ثقل الجهاز «‬ ‫رسائل خطأ عديدة تفسيرها انها بدون سبب .‬
  • 7. ‫أنواع الفيروسات‬ ‫•‬ ‫‪ : File Viruses‬وينقسم الى قسمين :‬ ‫1- فيروسات منحقنه تصيب الملفات التنفيذية : اشهرها ( ‪)Mabezat ، Sality‬‬ ‫2- فيروسات تكرر الملفات الموجودة على الجهاز ‪ : Duplicate Files‬حيث تمتلئ ذاكرة‬ ‫الجهاز بسبب تكرار الملفات .‬ ‫(تخيل لديك ملفات و بيانات شركة و تملئ 57% من ذاكرة الجهاز فإذا بدء الفيروس‬ ‫بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ال يملك ذاكرة كافية )‬ ‫و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس ‪.Temp.exe‬‬
  • 8. ‫ثانيا : احصنة طراودة « تروجان « | ‪Trojan‬‬ ‫•‬ ‫•‬ ‫•‬ ‫ملف صغير الحجم يتطلب عمله االنترنت .‬ ‫يدعى هذا الملف بـ الخادم ( ‪. )Server‬‬ ‫يتم التحكم به عن طريق الشخص صاحب التروجان واعطائه األوامر لتنفيذها .‬
  • 9. ‫اقسام التروجان‬ ‫•‬ ‫‪ : Backdoors‬و هي األخطر ألنها ..‬ ‫1- تأخذ صالحيات مدير نظام‬ ‫2- تعمل بسرية تامة و من دون علم المستخدم ، و تستخدم شبكة محلية أو اإلنترنت‬ ‫للتحكم بجهاز الضحية .‬ ‫هذا النوع يتكون من جزأين األول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى‬ ‫األوامر من المخترق و الثاني عند المخترق الذي بعث التروجان‬
  • 10. ‫خطورة تروجان ‪backdoors‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫إرسال و إستقبال الملفات من و إلى جهاز الضحية‬ ‫الدخول للملفات الخاصة و إمكانية حذفها و تعديلها‬ ‫توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .‬ ‫سرقة المعلومات الخاصة و كلمات السر‬ ‫تشغيل البرامج و األجهزة المرتبطة بالجهاز (طابعة أو الكاميرا .... الخ )‬ ‫إعادة تشغيل الجهاز و إطفاءه‬
  • 11. ‫تابع اقسام التروجان‬ ‫•‬ ‫‪ : General Trojans‬هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب‬ ‫مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع‬ ‫•‬ ‫‪ : PSW Trojans‬و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات‬ ‫السر و يأخذها ثم يرسلها للشخص الذي كوّنه .‬ ‫1- بالعادة يسرق معلومات عن النظام و الرقم التسلسلي لنظام التشغيل‬ ‫(في الدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً )‬ ‫2- بيانات الدخول لإلنترنت (رقم البطاقة و كلمة المرور لإلنترنت)‬ ‫3- كلمات السر لإليميل و المواقع .‬
  • 12. ‫ثالثا : الديدان | ‪Worms‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫نوع من أنواع الفيروسات يقوم بدمج نفسه مع كل برنامج يتم تشغيله .‬ ‫يقوم بتدمير كل البرامج التي اندمج فيها بعدها .‬ ‫اذا تم نقل ملف وهي موجودة فيه الى جهاز اخر فسيصاب بها أيضا .‬ ‫اخطرها : التي تقوم باستخدام جهاز الضحية كوسيط لنقل نفسها الى أجهزة‬ ‫أخرى والتي تقوم بإزالة برنامج الحماية وتمنع تزيل أي برنامج حماية اخر .‬
  • 13. ‫رابعا : برنامج ‪Keylogger‬‬ ‫•‬ ‫•‬ ‫برنامج يقوم بتسجيل أي ضغطة زر للكيبورد .‬ ‫عادة تمت برمجته لغرض شرعي وهو مراقبة اإلباء لالبناء و أصحاب العمل‬ ‫للموظفين .‬ ‫•‬ ‫تم تطويره ودمجه بالتروجان من قبل المخترقين الستخدامه في جهاز الضحية‬ ‫ليراقب ما يكتب الضحية ، ويرسل له ملف بما كتبه الضحية الى االيميل او‬ ‫ماشابه .‬ ‫•‬ ‫فعليه كل كلمة سر سيتم كشفها ، وكل رسالة سرية سيتم قراتها .‬
  • 14. ‫الحماية من ( الفيروس ، تروجان ، الديدان )‬ ‫• قم بعمل نسخة احتياطية لملفاتك المهمة بشكل دوري تحسبا الي‬ ‫طارئ .‬ ‫•‬ ‫تأكد من الرسائل التي تصلك وال تفتح أي مرفق بالرسالة ال تعرف‬ ‫مصدرها .‬ ‫•‬ ‫• تحديث برنامج مضاد الفيروسات أوال بأول .‬ ‫• حمل البرامج من مواقعها االصلية ، او من خالل المواقع المجانية مثل‬ ‫قم بالتحميل من المواقع المعروفة فقط .‬ ‫‪. file hippo‬‬ ‫•‬ ‫قم بفحص األقراص القابلة لالزالة قبل فتحها .‬
  • 15. ‫الحماية من ( الفيروس ، تروجان ، الديدان )‬ ‫•‬ ‫حافظ على تحديث برامج وجهازك: اب ديت للويندوز + وتنزيل اخر‬ ‫اصدار من البرامج دائما .‬ ‫•‬ ‫•‬ ‫الحذر عند إقفال النوافذ المنبثقة .‬ ‫تشفير الملفات او األقراص .‬
  • 16. ‫ماذا فعل اذا تعرض لفايروس او تروجان او ديدان ؟‬ ‫•‬ ‫ضع ملفاتك الهامة في مكان امن ، مثل الصور العائلية وكلمات‬ ‫المرور ، ونقلها على قرص خارجي خال من الفيروسات .‬ ‫•‬ ‫• اذا لم تنفع الطريقة السابقة فعليك بعمل فورمات وتنزيل ويندوز‬ ‫ّ‬ ‫حدث برنامج الحماية بأخر تحديث وافحص كامل األقراص بعدها .‬ ‫جديد ، لكن ال تفتح األقراص األخرى قبل فحصها .‬
  • 17. ‫الجدار الناري | ‪Firewall‬‬ ‫•‬ ‫برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين‬ ‫الذين يحاولون الوصول إلى جهازك عبر اإلنترنت .‬ ‫•‬ ‫وظيفته األساسية هي : مراقبة وتنظيم المعلومات المتبادلة في شبكة معينة‬ ‫اما شبكة االنترنت او شبكة داخلية .‬
  • 18. ‫ثانيا : طرق االختراق والحماية منها‬
  • 19. ‫االختراق من نفس الشبكة المحلية‬ ‫•‬ ‫حماية الجهاز من االختراق من شخص بنفس الشبكة المحلية :‬ ‫1- ال تعطي أي شخص خط شبكة له وانت ال تثق به ، الن هذا النوع‬ ‫من االختراق ال يحتاج الى ملف ليرسله او ما شابه ، فهو مباشرة من‬ ‫خالل الشبكة يسيطر عليها .‬ ‫2- ضرورة تغيير كلمة مرور الراوتر ( كلمة المرور للدخول للراوتر عن‬ ‫طريق المتصفح ) ، واختيار كلمة المرور القوية لها طريقة‬ ‫وتتكون من ( احرف وأرقام ورموز مثل : 429@‪) EnG‬‬
  • 20. ‫تابع للحماية من االختراق في الشبكة المحلية‬ ‫•‬ ‫اما اذا كان لديك شبكة السلكية فعليك بإختيار كلمة سر قوية مثل ما اسلفنا‬ ‫ونوع التشفير 2‪. wap‬‬ ‫•‬ ‫ال تضع كلمة السر رقم جوالك النه يعتبر اسهل الطرق للكسر .‬
  • 21. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق ملفات‬ ‫•‬ ‫•‬ ‫•‬ ‫يرسل المخترق ملف « تروجان « وغالبا يكون على صيغة ‪. exe‬‬ ‫البد من فحص الملفات التي تحملها من االنترنت .‬ ‫هناك مواقع كثيرة لفحص الملفات على عدد كبير من المكافحات يصل الى 05‬ ‫فعندما يفحص يعطيك النتيجة من 05 ، مثال : 0 / 05 ، او 51 / 05‬ ‫•‬ ‫يمكن ان يكون ملف االختراق عبارة عن صورة او ملف ست أب ( ‪)setup‬‬
  • 22. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق روابط‬ ‫•‬ ‫•‬ ‫يتم اختراقك عند فتح رابط معين .‬ ‫يمكن إخفاء الرابط الحقيقي للموقع الذي يود المخترق منك الوصول اليه ،‬ ‫ويخفيه برابط وهمي وعند الضغط عليه ينتقل للموقع الحقيقي .‬ ‫•‬ ‫مثال يمكن ان يعطيك رابط لشرح برنامج معين وهو باالصل موقع اختراق حتى‬ ‫لو فتح معك شرح البرنامج ، ومثال اخر روابط الفيس باخر فترة «السفر لكندا ،‬ ‫اعرف مين زار بروفيلك « .‬ ‫•‬ ‫الحماية من هذا االمر هو عدم فتح أي رابط بغير الثقة .‬
  • 23. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق الثغرات‬ ‫•‬ ‫يستطيع المخترق اختراق جهازك عن طريق فحص ثغرات ويندوزك من أي بي‬ ‫( ‪ )IP‬جهازك .‬ ‫•‬ ‫للحماية من هذا االختراق عليك بعمل اب ديت ( ‪ ) Update‬للويندوز بشكل‬ ‫مستمر .‬
  • 24. ‫اختراق الحسابات‬ ‫•‬ ‫يتضمن اختراق حسابات التواصل االجتماعي : الفيس بوك والياهو والحسابات‬ ‫البنكية بإختصار (كل شيء له اسم مستخدم وكلمة مرور) حتى الـ ‪. Wifi‬‬
  • 25. ‫كيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫عن طريق الصفحات المزورة : مثال يرسل لك احد األشخاص رابط لموقع الهوت‬ ‫ميل او بشكل ادق شبيه بالهوت ميل النه فعليا ليس هو الموقع األصلي‬ ‫ويقول لك انه ارسل لك رسالة افتح االيميل ، فعندما تدخل االيميل وكلمة المرور‬ ‫يعطيك خطأ ويحول الموقع الى الموقع األصلي .‬ ‫للحماية من هذه الطريقة : الحظ رابط الموقع الذي ارسله وتأكد من انه هو األصل‬
  • 26. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫ االختراق عن طريق اختراق المواقع : مثال ً شخص اخترق موقع انت مسجل‬‫فيه فيسحب كل الحسابات التي توجد فيه وكلمات وتنبيه ال تعمل كل كلمات‬ ‫المرور الخاص فيك مثل بعضها‬ ‫•‬ ‫4- اإلختراق عن طريق الثغرات : ممكن ان يكون الموقع الذي لك فيه حساب‬ ‫فيه ثغرة يتمكن الهكر ان يوصل لحسابك مثل ما حدث في موقع ‪ Hotmail‬من‬ ‫سنتين تقريباً .‬
  • 27. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫االختراق عن طريق اختراق األجهزة : فلذك ال تعمل حفظ لكلمات المرور عندما‬ ‫تسجل دخولك لموقع الن الشخص المتخرق لك بضغطة زر يسحبها كلها ولو لم‬ ‫يجد شي ويهمه حساب معين يبقى يراقب فيك وطبعاً يقدر يسحب كل شي‬ ‫تكتبه او يتحكم بالجهاز الخاص فيك او يجعلك تفتح موقع عن طريق امر معين‬ ‫بال‪.. DOS‬‬
  • 28. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫اإلختراق عن طريق برامج ‪ :Keylogger‬وهي برامج يتم برمجتها لتسجيل كل‬ ‫كلمة تكتبها على الكيبورد وارسالها لإليميل لذلك ال تثبت برامج ال تعرف‬ ‫مصدرها او فائدتها.‬ ‫•‬ ‫اإلختراق عن طريق التخمين: أي ان الهكر يقوم بعمل قائمة من الباسوردات‬ ‫ويتم وضعها في ملف ووضع عنوان إيميلك في البرنامج ويبدأ البرنامج بالتجربة‬ ‫واحدة واحدة ولكن بصورة اسرع لذلك اجعل كلمة المرور صعبة نوعاً ما.‬
  • 29. ‫كيف تختار كلمة مرور قوية ؟‬ ‫•‬ ‫•‬ ‫•‬ ‫ان تحتوي على احرف وأرقام ورموز .‬ ‫ان ال تكتب فيها اسمك او رقم جوالك .‬ ‫وان تكتب االحرف اذا كانت باللغة اإلنجليزية بالصيغتين ( ‪) small and capital‬‬ ‫مثال : 455@44692#‪AbERa‬‬ ‫•‬ ‫ان ال تقل عن 01 خانات ، الن الحواسب فائقة السرعة تجعل من إيجاد كلمة‬ ‫السر امرا يسيرا‬