information security

31
ومات ل ع م ل ا ن م ا: اد ي ع ن م ؤ ماد اعد

description

https://www.facebook.com/Pro.day

Transcript of information security

Page 1: information security

المعلومات أمنعياد : مؤمن اعداد

Page 2: information security

المعلومات امن

من • العبث من المعلومات سالمة على الحفاظ عملية هينفسه الشخص من اذن بدون الخارجية األطراف قبل

Page 3: information security

الفايروس : | هو ما Virusأوال

صيغة ) • على يكون غالبا تنفيذي ملف عن عبارة ( .exe.هو

الحجم .• صغير يكون عادة

الضحية . • جهاز داخل عديدة بأماكن نفسه نسخ على القدرة له

أخرى . • برامج مع نفسه يدمج ان يمكن

انها • اال ، العادية الصورة صيغة الملف صيغة فيكون صورة مع أيضا يدمج يمكنبرامج قبل من يكشف ال لكي للفايروس تشفير عمل ويتم بالفايروس ملغمة

المكافحات .

Page 4: information security

الفيروسات خصائص

يتجاوز • ال 1mحجمه

النظام . • ملفات احد كانه نفسه ويخبأ الهامة النظام ملفات في الفايروس يتمركز

تفعيله • يتم االخر والبعض ، محددين ووقت تاريخ في تفعيلها يتم الفيروسات بعضبالفايروس المصاب البرامج احد تشغيل بعد تلقائيا

Page 5: information security

الفيروسات عن الناتجة االضرار

التشغيل . • إعادة او ، خطأ رسالة ظهور كـ بسيطا يكون ان اما

وهكذا • الملفات من معين نوع او القرص من الملفات جميع حذف مضرا يكون او.

المهام • إدارة استخدام تمنع مثال ، عليه والتعديل الرجستري ملف تخريب

Page 6: information security

؟ بفايروس مصاب جهازي ان اعرف كيف

ملفات ) • خاصة الملفات جدم في اسمها ( . exe.تغير او

او ) ( • قبل من جيد بشكل يعمل كان معين برنامج تشغيل عند خطأ ملفات ظهورالنظام . تشغيل بدأ عند

• . « الجهاز ثقل خالل من وتالحظ « المستهلكة الذاكرة حجم في زيادة

سبب . • بدون انها تفسيرها عديدة خطأ رسائل

Page 7: information security

الفيروسات أنواع

• : File Viruses : قسمين الى وينقسم

اشهرها- : )1 التنفيذية الملفات تصيب منحقنه ، Salityفيروسات Mabezat )

الجهاز- 2 على الموجودة الملفات تكرر تمتلئ : Duplicate Filesفيروسات حيثالملفات . تكرار بسبب الجهاز ذاكرة

تملئ) و شركة بيانات و ملفات لديك الفيروس% 75تخيل بدء فإذا الجهاز ذاكرة منكافية ( ذاكرة يملك ال الجهاز النتيجة تكون واحدة مرة ملف كل بنسخ

فيروس مثل الشركات بفيروسات الفيروسات هذه تسمى لهذا .Temp.exeو

Page 8: information security

| : « تروجان « طراودة احصنة Trojanثانيا

االنترنت . • عمله يتطلب الحجم صغير ملف

الخادم ) • بـ الملف هذا ( . Serverيدعى

لتنفيذها . • األوامر واعطائه التروجان صاحب الشخص طريق عن به التحكم يتم

Page 9: information security

التروجان اقسام

•Backdoors .. : ألنها األخطر هي و

نظام- 1 مدير صالحيات تأخذ

اإلنترنت- 2 أو محلية شبكة تستخدم و ، المستخدم علم دون من و تامة بسرية تعملالضحية . بجهاز للتحكم

يتلقى بحيث خفي بشكل يعمل الضحية بجهاز األول جزأين من يتكون النوع هذاالتروجان بعث الذي المخترق عند الثاني و المخترق من األوامر

Page 10: information security

تروجان backdoorsخطورة

الضحية • جهاز إلى و من الملفات إستقبال و إرسال

تعديلها • و حذفها إمكانية و الخاصة للملفات الدخول

• p أيضا الرئيسية الصفحة تغيير و إرادته بدون إنترنت موقع إلى المستخدم توجيه.

السر • كلمات و الخاصة المعلومات سرقة

الخ ) .... (• الكاميرا أو طابعة بالجهاز المرتبطة األجهزة و البرامج تشغيلإطفاءه و الجهاز تشغيل إعادة

Page 11: information security

التروجان اقسام تابع

•General Trojans : أغلب و الضحية جهاز من البيانات يسرق و الجهاز يخرب النوع هذا

النوع لهذا كثيرة خصائص يضيفون الخبيثة البرامج مبرمجين

•PSW Trojans : بها تحفظ التي المواقع بفحص يقوم حيث السر كلمات سارق هو و

كو�نه . الذي للشخص يرسلها ثم يأخذها و السر كلمات

التشغيل- 1 لنظام التسلسلي الرقم و النظام عن معلومات يسرق بالعادة

) (p جدا مهم التسلسلي الرقم فسرقة غالي التشغيل نظام الغربية الدول في

2) لإلنترنت- ) المرور كلمة و البطاقة رقم لإلنترنت الدخول بيانات

المواقع- .3 و لإليميل السر كلمات

Page 12: information security

الديدان : | Wormsثالثا

تشغيله . • يتم برنامج كل مع نفسه بدمج يقوم الفيروسات أنواع من نوع

بعدها . • فيها اندمج التي البرامج كل بتدمير يقوم

أيضا . • بها فسيصاب اخر جهاز الى فيه موجودة وهي ملف نقل تم اذا

أجهزة : • الى نفسها لنقل كوسيط الضحية جهاز باستخدام تقوم التي اخطرهااخر . حماية برنامج أي تزيل وتمنع الحماية برنامج بإزالة تقوم والتي أخرى

Page 13: information security

برنامج : Keyloggerرابعا

للكيبورد . • زر ضغطة أي بتسجيل يقوم برنامج

العمل • أصحاب و لالبناء اإلباء مراقبة وهو شرعي لغرض برمجته تمت عادةللموظفين .

الضحية • جهاز في الستخدامه المخترقين قبل من بالتروجان ودمجه تطويره تماو االيميل الى الضحية كتبه بما ملف له ويرسل ، الضحية يكتب ما ليراقب

ماشابه .

قراتها . • سيتم سرية رسالة وكل ، كشفها سيتم سر كلمة كل فعليه

Page 14: information security

الديدان ) ( ، تروجان ، الفيروس من الحماية

طارئ • الي تحسبا دوري بشكل المهمة لملفاتك احتياطية نسخة بعمل قم.

تعرف • ال بالرسالة مرفق أي تفتح وال تصلك التي الرسائل من تأكدمصدرها .

فقط . • المعروفة المواقع من بالتحميل قم

بأول . • أوال الفيروسات مضاد برنامج تحديث

مثل • المجانية المواقع خالل من او ، االصلية مواقعها من البرامج حملfile hippo .

فتحها . • قبل لالزالة القابلة األقراص بفحص قم

Page 15: information security

الديدان ) ( ، تروجان ، الفيروس من الحماية

• + : اخر وتنزيل للويندوز ديت اب وجهازك برامج تحديث على حافظدائما . البرامج من اصدار

المنبثقة .• النوافذ إقفال عند الحذر

األقراص . • او الملفات تشفير

Page 16: information security

ديدان او تروجان او لفايروس تعرض اذا فعل ماذا؟

وكلمات • العائلية الصور مثل ، امن مكان في الهامة ملفاتك ضعالفيروسات . من خال خارجي قرص على ونقلها ، المرور

بعدها . • األقراص كامل وافحص تحديث بأخر الحماية برنامج حد�ث

ويندوز • وتنزيل فورمات بعمل فعليك السابقة الطريقة تنفع لم اذافحصها . قبل األخرى األقراص تفتح ال لكن ، جديد

Page 17: information security

الناري | Firewallالجدار

والمعتدين • والمتسللين والديدان الفيروسات وتصفية بفرز يقوم جهاز أو برنامجاإلنترنت . عبر جهازك إلى الوصول يحاولون الذين

اما : • معينة شبكة في المتبادلة المعلومات وتنظيم مراقبة هي األساسية وظيفتهداخلية . شبكة او االنترنت شبكة

Page 18: information security

منها : والحماية االختراق طرق ثانيا

Page 19: information security

المحلية الشبكة نفس من االختراق

المحلية : • الشبكة بنفس شخص من االختراق من الجهاز حماية

من- 1 النوع هذا الن ، به تثق ال وانت له شبكة خط شخص أي تعطي الخالل من مباشرة فهو ، شابه ما او ليرسله ملف الى يحتاج ال االختراق

عليها . يسيطر الشبكة

عن- ) 2 للراوتر للدخول المرور كلمة الراوتر مرور كلمة تغيير ضرورةطريقة ( لها القوية المرور كلمة واختيار ، المتصفح طريق

مثل ) : ورموز وأرقام احرف من ( EnG@924وتتكون

Page 20: information security

المحلية الشبكة في االختراق من للحماية تابع

اسلفنا • ما مثل قوية سر كلمة بإختيار فعليك السلكية شبكة لديك كان اذا اما

التشفير .wap2ونوع

للكسر .• الطرق اسهل يعتبر النه جوالك رقم السر كلمة تضع ال

Page 21: information security

خارجية شبكة من األجهزة اختراقملفات- 1 طريق عن

صيغة • على يكون وغالبا « تروجان « ملف المخترق . exeيرسل

االنترنت . • من تحملها التي الملفات فحص من البد

الى • يصل المكافحات من كبير عدد على الملفات لفحص كثيرة مواقع 50هناك

من النتيجة يعطيك يفحص مثال : 50فعندما او 50 / 0، ،15 / 50

أب ) • ست ملف او صورة عن عبارة االختراق ملف يكون ان ( setupيمكن

Page 22: information security

خارجية شبكة من األجهزة اختراقروابط- 1 طريق عن

معين . • رابط فتح عند اختراقك يتم

• ، اليه الوصول منك المخترق يود الذي للموقع الحقيقي الرابط إخفاء يمكنالحقيقي . للموقع ينتقل عليه الضغط وعند وهمي برابط ويخفيه

حتى • اختراق موقع باالصل وهو معين برنامج لشرح رابط يعطيك ان يمكن مثال ، لكندا »السفر فترة باخر الفيس روابط اخر ومثال ، البرنامج شرح معك فتح لو

. « بروفيلك زار مين اعرف

الثقة . • بغير رابط أي فتح عدم هو االمر هذا من الحماية

Page 23: information security

خارجية شبكة من األجهزة اختراقالثغرات- 1 طريق عن

بي • أي من ويندوزك ثغرات فحص طريق عن جهازك اختراق المخترق يستطيع (IP . )جهازك

ديت ) • اب بعمل عليك االختراق هذا من بشكل ( Updateللحماية للويندوزمستمر .

Page 24: information security

الحسابات اختراق

والحسابات : • والياهو بوك الفيس االجتماعي التواصل حسابات اختراق يتضمن ) الـ ) حتى مرور وكلمة مستخدم اسم له شيء كل بإختصار . Wifiالبنكية

Page 25: information security

؟ الحسابات اختراق يتم كيف

لموقع : • رابط األشخاص احد لك يرسل مثال المزورة الصفحات طريق عناألصلي الموقع هو ليس فعليا النه ميل بالهوت شبيه ادق بشكل او ميل الهوت

المرور وكلمة االيميل تدخل فعندما ، االيميل افتح رسالة لك ارسل انه لك ويقولاألصلي . الموقع الى الموقع ويحول خطأ يعطيك

األصل : هو انه من وتأكد ارسله الذي الموقع رابط الحظ الطريقة هذه من للحماية

Page 26: information security

؟ الحسابات اختراق يتم لكيف تابع

مسجل- : • انت موقع اخترق �شخص مثال المواقع اختراق طريق عن االختراقكلمات كل تعمل ال وتنبيه وكلمات فيه توجد التي الحسابات كل فيسحب فيه

بعضها مثل فيك الخاص المرور

حساب- : 4• فيه لك الذي الموقع يكون ان ممكن الثغرات طريق عن اإلختراقموقع في حدث ما مثل لحسابك يوصل ان الهكر يتمكن ثغرة من Hotmailفيه

. � تقريبا سنتين

Page 27: information security

؟ الحسابات اختراق يتم لكيف تابع

عندما : • المرور لكلمات حفظ تعمل ال فلذك األجهزة اختراق طريق عن االختراقلم ولو كلها يسحبها زر بضغطة لك المتخرق الشخص الن لموقع دخولك تسجل

شي كل يسحب يقدر � وطبعا فيك يراقب يبقى معين حساب ويهمه شي يجدمعين امر طريق عن موقع تفتح يجعلك او فيك الخاص بالجهاز يتحكم او تكتبه

..DOS بال

Page 28: information security

؟ الحسابات اختراق يتم لكيف تابع

برامج • طريق عن كل : Keyloggerاإلختراق لتسجيل برمجتها يتم برامج وهيمصدرها تعرف ال برامج تثبت ال لذلك لإليميل وارسالها الكيبورد على تكتبها كلمة

. فائدتها او

• : الباسوردات من قائمة بعمل يقوم الهكر ان أي التخمين طريق عن اإلختراقبالتجربة البرنامج ويبدأ البرنامج في إيميلك عنوان ووضع ملف في وضعها ويتم

. ما � نوعا صعبة المرور كلمة اجعل لذلك اسرع بصورة ولكن واحدة واحدة

Page 29: information security

؟ قوية مرور كلمة تختار كيف

ورموز . • وأرقام احرف على تحتوي ان

جوالك .• رقم او اسمك فيها تكتب ال ان

بالصيغتين ) • اإلنجليزية باللغة كانت اذا االحرف تكتب small and capitalوان )

AbERa#29644@554مثال :

عن • تقل ال كلمة 10ان إيجاد من تجعل السرعة فائقة الحواسب الن ، خاناتيسيرا امرا السر

Page 30: information security

توضيحي جدول

Page 31: information security

؟؟ سؤال أي