SlideShare una empresa de Scribd logo
1 de 31
‫أمن المعلومات‬
‫اعداد : مؤمن عياد‬
‫امن المعلومات‬

‫• هي عملية الحفاظ على سالمة المعلومات من العبث من‬
‫قبل األطراف الخارجية بدون اذن من الشخص نفسه‬
‫أوال : ما هو الفايروس | ‪Virus‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬

‫هو عبارة عن ملف تنفيذي غالبا يكون على صيغة ( ‪. ).exe‬‬
‫عادة يكون صغير الحجم .‬
‫له القدرة على نسخ نفسه بأماكن عديدة داخل جهاز الضحية .‬
‫يمكن ان يدمج نفسه مع برامج أخرى .‬
‫يمكن يدمج أيضا مع صورة فيكون صيغة الملف صيغة الصورة العادية ، اال انها‬
‫ملغمة بالفايروس ويتم عمل تشفير للفايروس لكي ال يكشف من قبل برامج‬
‫المكافحات .‬
‫خصائص الفيروسات‬
‫•‬
‫•‬
‫•‬

‫حجمه ال يتجاوز 1‪m‬‬
‫يتمركز الفايروس في ملفات النظام الهامة ويخبأ نفسه كانه احد ملفات النظام .‬
‫بعض الفيروسات يتم تفعيلها في تاريخ ووقت محددين ، والبعض االخر يتم‬
‫تفعيله تلقائيا بعد تشغيل احد البرامج المصاب بالفايروس‬
‫االضرار الناتجة عن الفيروسات‬

‫•‬
‫•‬
‫•‬

‫اما ان يكون بسيطا كـ ظهور رسالة خطأ ، او إعادة التشغيل .‬
‫او يكون مضرا حذف جميع الملفات من القرص او نوع معين من الملفات وهكذا .‬
‫تخريب ملف الرجستري والتعديل عليه ، مثال تمنع استخدام إدارة المهام‬
‫كيف اعرف ان جهازي مصاب بفايروس ؟‬
‫•‬
‫•‬
‫•‬
‫•‬

‫تغير في جدم الملفات ( خاصة ملفات ‪ ).exe‬او اسمها .‬
‫ظهور ملفات خطأ عند تشغيل برنامج معين ( كان يعمل بشكل جيد من قبل )‬
‫او عند بدأ تشغيل النظام .‬
‫زيادة في حجم الذاكرة المستهلكة . « وتالحظ من خالل ثقل الجهاز «‬

‫رسائل خطأ عديدة تفسيرها انها بدون سبب .‬
‫أنواع الفيروسات‬
‫•‬

‫‪ : File Viruses‬وينقسم الى قسمين :‬

‫1- فيروسات منحقنه تصيب الملفات التنفيذية : اشهرها ( ‪)Mabezat ، Sality‬‬
‫2- فيروسات تكرر الملفات الموجودة على الجهاز ‪ : Duplicate Files‬حيث تمتلئ ذاكرة‬
‫الجهاز بسبب تكرار الملفات .‬
‫(تخيل لديك ملفات و بيانات شركة و تملئ 57% من ذاكرة الجهاز فإذا بدء الفيروس‬
‫بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ال يملك ذاكرة كافية )‬
‫و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس ‪.Temp.exe‬‬
‫ثانيا : احصنة طراودة « تروجان « | ‪Trojan‬‬

‫•‬
‫•‬
‫•‬

‫ملف صغير الحجم يتطلب عمله االنترنت .‬
‫يدعى هذا الملف بـ الخادم ( ‪. )Server‬‬
‫يتم التحكم به عن طريق الشخص صاحب التروجان واعطائه األوامر لتنفيذها .‬
‫اقسام التروجان‬
‫•‬

‫‪ : Backdoors‬و هي األخطر ألنها ..‬

‫1- تأخذ صالحيات مدير نظام‬
‫2- تعمل بسرية تامة و من دون علم المستخدم ، و تستخدم شبكة محلية أو اإلنترنت‬
‫للتحكم بجهاز الضحية .‬
‫هذا النوع يتكون من جزأين األول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى‬
‫األوامر من المخترق و الثاني عند المخترق الذي بعث التروجان‬
‫خطورة تروجان ‪backdoors‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬

‫إرسال و إستقبال الملفات من و إلى جهاز الضحية‬
‫الدخول للملفات الخاصة و إمكانية حذفها و تعديلها‬

‫توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .‬
‫سرقة المعلومات الخاصة و كلمات السر‬
‫تشغيل البرامج و األجهزة المرتبطة بالجهاز (طابعة أو الكاميرا .... الخ )‬
‫إعادة تشغيل الجهاز و إطفاءه‬
‫تابع اقسام التروجان‬
‫•‬

‫‪ : General Trojans‬هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب‬
‫مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع‬

‫•‬

‫‪ : PSW Trojans‬و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات‬
‫السر و يأخذها ثم يرسلها للشخص الذي كوّنه .‬
‫1- بالعادة يسرق معلومات عن النظام و الرقم التسلسلي لنظام التشغيل‬

‫(في الدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً )‬
‫2- بيانات الدخول لإلنترنت (رقم البطاقة و كلمة المرور لإلنترنت)‬

‫3- كلمات السر لإليميل و المواقع .‬
‫ثالثا : الديدان | ‪Worms‬‬
‫•‬
‫•‬
‫•‬
‫•‬

‫نوع من أنواع الفيروسات يقوم بدمج نفسه مع كل برنامج يتم تشغيله .‬

‫يقوم بتدمير كل البرامج التي اندمج فيها بعدها .‬
‫اذا تم نقل ملف وهي موجودة فيه الى جهاز اخر فسيصاب بها أيضا .‬
‫اخطرها : التي تقوم باستخدام جهاز الضحية كوسيط لنقل نفسها الى أجهزة‬
‫أخرى والتي تقوم بإزالة برنامج الحماية وتمنع تزيل أي برنامج حماية اخر .‬
‫رابعا : برنامج ‪Keylogger‬‬
‫•‬
‫•‬

‫برنامج يقوم بتسجيل أي ضغطة زر للكيبورد .‬
‫عادة تمت برمجته لغرض شرعي وهو مراقبة اإلباء لالبناء و أصحاب العمل‬
‫للموظفين .‬

‫•‬

‫تم تطويره ودمجه بالتروجان من قبل المخترقين الستخدامه في جهاز الضحية‬
‫ليراقب ما يكتب الضحية ، ويرسل له ملف بما كتبه الضحية الى االيميل او‬
‫ماشابه .‬

‫•‬

‫فعليه كل كلمة سر سيتم كشفها ، وكل رسالة سرية سيتم قراتها .‬
‫الحماية من ( الفيروس ، تروجان ، الديدان )‬
‫• قم بعمل نسخة احتياطية لملفاتك المهمة بشكل دوري تحسبا الي‬
‫طارئ .‬

‫•‬

‫تأكد من الرسائل التي تصلك وال تفتح أي مرفق بالرسالة ال تعرف‬
‫مصدرها .‬

‫•‬
‫• تحديث برنامج مضاد الفيروسات أوال بأول .‬
‫• حمل البرامج من مواقعها االصلية ، او من خالل المواقع المجانية مثل‬
‫قم بالتحميل من المواقع المعروفة فقط .‬

‫‪. file hippo‬‬

‫•‬

‫قم بفحص األقراص القابلة لالزالة قبل فتحها .‬
‫الحماية من ( الفيروس ، تروجان ، الديدان )‬
‫•‬

‫حافظ على تحديث برامج وجهازك: اب ديت للويندوز + وتنزيل اخر‬
‫اصدار من البرامج دائما .‬

‫•‬
‫•‬

‫الحذر عند إقفال النوافذ المنبثقة .‬
‫تشفير الملفات او األقراص .‬
‫ماذا فعل اذا تعرض لفايروس او تروجان او ديدان ؟‬

‫•‬

‫ضع ملفاتك الهامة في مكان امن ، مثل الصور العائلية وكلمات‬
‫المرور ، ونقلها على قرص خارجي خال من الفيروسات .‬

‫•‬
‫• اذا لم تنفع الطريقة السابقة فعليك بعمل فورمات وتنزيل ويندوز‬

‫ّ‬
‫حدث برنامج الحماية بأخر تحديث وافحص كامل األقراص بعدها .‬
‫جديد ، لكن ال تفتح األقراص األخرى قبل فحصها .‬
‫الجدار الناري | ‪Firewall‬‬
‫•‬

‫برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين‬
‫الذين يحاولون الوصول إلى جهازك عبر اإلنترنت .‬

‫•‬

‫وظيفته األساسية هي : مراقبة وتنظيم المعلومات المتبادلة في شبكة معينة‬
‫اما شبكة االنترنت او شبكة داخلية .‬
‫ثانيا : طرق االختراق والحماية منها‬
‫االختراق من نفس الشبكة المحلية‬

‫•‬

‫حماية الجهاز من االختراق من شخص بنفس الشبكة المحلية :‬

‫1- ال تعطي أي شخص خط شبكة له وانت ال تثق به ، الن هذا النوع‬
‫من االختراق ال يحتاج الى ملف ليرسله او ما شابه ، فهو مباشرة من‬
‫خالل الشبكة يسيطر عليها .‬
‫2- ضرورة تغيير كلمة مرور الراوتر ( كلمة المرور للدخول للراوتر عن‬
‫طريق المتصفح ) ، واختيار كلمة المرور القوية لها طريقة‬
‫وتتكون من ( احرف وأرقام ورموز مثل : 429@‪) EnG‬‬
‫تابع للحماية من االختراق في الشبكة المحلية‬

‫•‬

‫اما اذا كان لديك شبكة السلكية فعليك بإختيار كلمة سر قوية مثل ما اسلفنا‬

‫ونوع التشفير 2‪. wap‬‬

‫•‬

‫ال تضع كلمة السر رقم جوالك النه يعتبر اسهل الطرق للكسر .‬
‫اختراق األجهزة من شبكة خارجية‬
‫1- عن طريق ملفات‬
‫•‬
‫•‬
‫•‬

‫يرسل المخترق ملف « تروجان « وغالبا يكون على صيغة ‪. exe‬‬
‫البد من فحص الملفات التي تحملها من االنترنت .‬

‫هناك مواقع كثيرة لفحص الملفات على عدد كبير من المكافحات يصل الى 05‬

‫فعندما يفحص يعطيك النتيجة من 05 ، مثال : 0 / 05 ، او 51 / 05‬

‫•‬

‫يمكن ان يكون ملف االختراق عبارة عن صورة او ملف ست أب ( ‪)setup‬‬
‫اختراق األجهزة من شبكة خارجية‬
‫1- عن طريق روابط‬
‫•‬
‫•‬

‫يتم اختراقك عند فتح رابط معين .‬
‫يمكن إخفاء الرابط الحقيقي للموقع الذي يود المخترق منك الوصول اليه ،‬
‫ويخفيه برابط وهمي وعند الضغط عليه ينتقل للموقع الحقيقي .‬

‫•‬

‫مثال يمكن ان يعطيك رابط لشرح برنامج معين وهو باالصل موقع اختراق حتى‬
‫لو فتح معك شرح البرنامج ، ومثال اخر روابط الفيس باخر فترة «السفر لكندا ،‬
‫اعرف مين زار بروفيلك « .‬

‫•‬

‫الحماية من هذا االمر هو عدم فتح أي رابط بغير الثقة .‬
‫اختراق األجهزة من شبكة خارجية‬
‫1- عن طريق الثغرات‬
‫•‬

‫يستطيع المخترق اختراق جهازك عن طريق فحص ثغرات ويندوزك من أي بي‬
‫( ‪ )IP‬جهازك .‬

‫•‬

‫للحماية من هذا االختراق عليك بعمل اب ديت ( ‪ ) Update‬للويندوز بشكل‬
‫مستمر .‬
‫اختراق الحسابات‬
‫•‬

‫يتضمن اختراق حسابات التواصل االجتماعي : الفيس بوك والياهو والحسابات‬
‫البنكية بإختصار (كل شيء له اسم مستخدم وكلمة مرور) حتى الـ ‪. Wifi‬‬
‫كيف يتم اختراق الحسابات ؟‬
‫•‬

‫عن طريق الصفحات المزورة : مثال يرسل لك احد األشخاص رابط لموقع الهوت‬
‫ميل او بشكل ادق شبيه بالهوت ميل النه فعليا ليس هو الموقع األصلي‬

‫ويقول لك انه ارسل لك رسالة افتح االيميل ، فعندما تدخل االيميل وكلمة المرور‬
‫يعطيك خطأ ويحول الموقع الى الموقع األصلي .‬
‫للحماية من هذه الطريقة : الحظ رابط الموقع الذي ارسله وتأكد من انه هو األصل‬
‫تابع لكيف يتم اختراق الحسابات ؟‬
‫•‬

‫ االختراق عن طريق اختراق المواقع : مثال ً شخص اخترق موقع انت مسجل‬‫فيه فيسحب كل الحسابات التي توجد فيه وكلمات وتنبيه ال تعمل كل كلمات‬
‫المرور الخاص فيك مثل بعضها‬

‫•‬

‫4- اإلختراق عن طريق الثغرات : ممكن ان يكون الموقع الذي لك فيه حساب‬
‫فيه ثغرة يتمكن الهكر ان يوصل لحسابك مثل ما حدث في موقع ‪ Hotmail‬من‬
‫سنتين تقريباً .‬
‫تابع لكيف يتم اختراق الحسابات ؟‬

‫•‬

‫االختراق عن طريق اختراق األجهزة : فلذك ال تعمل حفظ لكلمات المرور عندما‬
‫تسجل دخولك لموقع الن الشخص المتخرق لك بضغطة زر يسحبها كلها ولو لم‬
‫يجد شي ويهمه حساب معين يبقى يراقب فيك وطبعاً يقدر يسحب كل شي‬
‫تكتبه او يتحكم بالجهاز الخاص فيك او يجعلك تفتح موقع عن طريق امر معين‬
‫بال‪.. DOS‬‬
‫تابع لكيف يتم اختراق الحسابات ؟‬
‫•‬

‫اإلختراق عن طريق برامج ‪ :Keylogger‬وهي برامج يتم برمجتها لتسجيل كل‬
‫كلمة تكتبها على الكيبورد وارسالها لإليميل لذلك ال تثبت برامج ال تعرف‬
‫مصدرها او فائدتها.‬

‫•‬

‫اإلختراق عن طريق التخمين: أي ان الهكر يقوم بعمل قائمة من الباسوردات‬
‫ويتم وضعها في ملف ووضع عنوان إيميلك في البرنامج ويبدأ البرنامج بالتجربة‬
‫واحدة واحدة ولكن بصورة اسرع لذلك اجعل كلمة المرور صعبة نوعاً ما.‬
‫كيف تختار كلمة مرور قوية ؟‬
‫•‬
‫•‬
‫•‬

‫ان تحتوي على احرف وأرقام ورموز .‬
‫ان ال تكتب فيها اسمك او رقم جوالك .‬

‫وان تكتب االحرف اذا كانت باللغة اإلنجليزية بالصيغتين ( ‪) small and capital‬‬

‫مثال : 455@44692#‪AbERa‬‬

‫•‬

‫ان ال تقل عن 01 خانات ، الن الحواسب فائقة السرعة تجعل من إيجاد كلمة‬
‫السر امرا يسيرا‬
‫جدول توضيحي‬
‫أي سؤال ؟؟‬

Más contenido relacionado

La actualidad más candente

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 

La actualidad más candente (20)

CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
 

Destacado

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
acc
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
alwardi68709
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
 

Destacado (20)

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
INFORMATION SECURITY
INFORMATION SECURITYINFORMATION SECURITY
INFORMATION SECURITY
 
ملخص عرض فيديو
ملخص عرض فيديوملخص عرض فيديو
ملخص عرض فيديو
 
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيد.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
 

Similar a information security

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
Ammed-6
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
faisal_18
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
فيروسات
فيروساتفيروسات
فيروسات
hossam1991
 

Similar a information security (20)

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Information security
Information securityInformation security
Information security
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
فيروسات
فيروساتفيروسات
فيروسات
 

information security

  • 2. ‫امن المعلومات‬ ‫• هي عملية الحفاظ على سالمة المعلومات من العبث من‬ ‫قبل األطراف الخارجية بدون اذن من الشخص نفسه‬
  • 3. ‫أوال : ما هو الفايروس | ‪Virus‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫هو عبارة عن ملف تنفيذي غالبا يكون على صيغة ( ‪. ).exe‬‬ ‫عادة يكون صغير الحجم .‬ ‫له القدرة على نسخ نفسه بأماكن عديدة داخل جهاز الضحية .‬ ‫يمكن ان يدمج نفسه مع برامج أخرى .‬ ‫يمكن يدمج أيضا مع صورة فيكون صيغة الملف صيغة الصورة العادية ، اال انها‬ ‫ملغمة بالفايروس ويتم عمل تشفير للفايروس لكي ال يكشف من قبل برامج‬ ‫المكافحات .‬
  • 4. ‫خصائص الفيروسات‬ ‫•‬ ‫•‬ ‫•‬ ‫حجمه ال يتجاوز 1‪m‬‬ ‫يتمركز الفايروس في ملفات النظام الهامة ويخبأ نفسه كانه احد ملفات النظام .‬ ‫بعض الفيروسات يتم تفعيلها في تاريخ ووقت محددين ، والبعض االخر يتم‬ ‫تفعيله تلقائيا بعد تشغيل احد البرامج المصاب بالفايروس‬
  • 5. ‫االضرار الناتجة عن الفيروسات‬ ‫•‬ ‫•‬ ‫•‬ ‫اما ان يكون بسيطا كـ ظهور رسالة خطأ ، او إعادة التشغيل .‬ ‫او يكون مضرا حذف جميع الملفات من القرص او نوع معين من الملفات وهكذا .‬ ‫تخريب ملف الرجستري والتعديل عليه ، مثال تمنع استخدام إدارة المهام‬
  • 6. ‫كيف اعرف ان جهازي مصاب بفايروس ؟‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫تغير في جدم الملفات ( خاصة ملفات ‪ ).exe‬او اسمها .‬ ‫ظهور ملفات خطأ عند تشغيل برنامج معين ( كان يعمل بشكل جيد من قبل )‬ ‫او عند بدأ تشغيل النظام .‬ ‫زيادة في حجم الذاكرة المستهلكة . « وتالحظ من خالل ثقل الجهاز «‬ ‫رسائل خطأ عديدة تفسيرها انها بدون سبب .‬
  • 7. ‫أنواع الفيروسات‬ ‫•‬ ‫‪ : File Viruses‬وينقسم الى قسمين :‬ ‫1- فيروسات منحقنه تصيب الملفات التنفيذية : اشهرها ( ‪)Mabezat ، Sality‬‬ ‫2- فيروسات تكرر الملفات الموجودة على الجهاز ‪ : Duplicate Files‬حيث تمتلئ ذاكرة‬ ‫الجهاز بسبب تكرار الملفات .‬ ‫(تخيل لديك ملفات و بيانات شركة و تملئ 57% من ذاكرة الجهاز فإذا بدء الفيروس‬ ‫بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ال يملك ذاكرة كافية )‬ ‫و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس ‪.Temp.exe‬‬
  • 8. ‫ثانيا : احصنة طراودة « تروجان « | ‪Trojan‬‬ ‫•‬ ‫•‬ ‫•‬ ‫ملف صغير الحجم يتطلب عمله االنترنت .‬ ‫يدعى هذا الملف بـ الخادم ( ‪. )Server‬‬ ‫يتم التحكم به عن طريق الشخص صاحب التروجان واعطائه األوامر لتنفيذها .‬
  • 9. ‫اقسام التروجان‬ ‫•‬ ‫‪ : Backdoors‬و هي األخطر ألنها ..‬ ‫1- تأخذ صالحيات مدير نظام‬ ‫2- تعمل بسرية تامة و من دون علم المستخدم ، و تستخدم شبكة محلية أو اإلنترنت‬ ‫للتحكم بجهاز الضحية .‬ ‫هذا النوع يتكون من جزأين األول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى‬ ‫األوامر من المخترق و الثاني عند المخترق الذي بعث التروجان‬
  • 10. ‫خطورة تروجان ‪backdoors‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫إرسال و إستقبال الملفات من و إلى جهاز الضحية‬ ‫الدخول للملفات الخاصة و إمكانية حذفها و تعديلها‬ ‫توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .‬ ‫سرقة المعلومات الخاصة و كلمات السر‬ ‫تشغيل البرامج و األجهزة المرتبطة بالجهاز (طابعة أو الكاميرا .... الخ )‬ ‫إعادة تشغيل الجهاز و إطفاءه‬
  • 11. ‫تابع اقسام التروجان‬ ‫•‬ ‫‪ : General Trojans‬هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب‬ ‫مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع‬ ‫•‬ ‫‪ : PSW Trojans‬و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات‬ ‫السر و يأخذها ثم يرسلها للشخص الذي كوّنه .‬ ‫1- بالعادة يسرق معلومات عن النظام و الرقم التسلسلي لنظام التشغيل‬ ‫(في الدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً )‬ ‫2- بيانات الدخول لإلنترنت (رقم البطاقة و كلمة المرور لإلنترنت)‬ ‫3- كلمات السر لإليميل و المواقع .‬
  • 12. ‫ثالثا : الديدان | ‪Worms‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫نوع من أنواع الفيروسات يقوم بدمج نفسه مع كل برنامج يتم تشغيله .‬ ‫يقوم بتدمير كل البرامج التي اندمج فيها بعدها .‬ ‫اذا تم نقل ملف وهي موجودة فيه الى جهاز اخر فسيصاب بها أيضا .‬ ‫اخطرها : التي تقوم باستخدام جهاز الضحية كوسيط لنقل نفسها الى أجهزة‬ ‫أخرى والتي تقوم بإزالة برنامج الحماية وتمنع تزيل أي برنامج حماية اخر .‬
  • 13. ‫رابعا : برنامج ‪Keylogger‬‬ ‫•‬ ‫•‬ ‫برنامج يقوم بتسجيل أي ضغطة زر للكيبورد .‬ ‫عادة تمت برمجته لغرض شرعي وهو مراقبة اإلباء لالبناء و أصحاب العمل‬ ‫للموظفين .‬ ‫•‬ ‫تم تطويره ودمجه بالتروجان من قبل المخترقين الستخدامه في جهاز الضحية‬ ‫ليراقب ما يكتب الضحية ، ويرسل له ملف بما كتبه الضحية الى االيميل او‬ ‫ماشابه .‬ ‫•‬ ‫فعليه كل كلمة سر سيتم كشفها ، وكل رسالة سرية سيتم قراتها .‬
  • 14. ‫الحماية من ( الفيروس ، تروجان ، الديدان )‬ ‫• قم بعمل نسخة احتياطية لملفاتك المهمة بشكل دوري تحسبا الي‬ ‫طارئ .‬ ‫•‬ ‫تأكد من الرسائل التي تصلك وال تفتح أي مرفق بالرسالة ال تعرف‬ ‫مصدرها .‬ ‫•‬ ‫• تحديث برنامج مضاد الفيروسات أوال بأول .‬ ‫• حمل البرامج من مواقعها االصلية ، او من خالل المواقع المجانية مثل‬ ‫قم بالتحميل من المواقع المعروفة فقط .‬ ‫‪. file hippo‬‬ ‫•‬ ‫قم بفحص األقراص القابلة لالزالة قبل فتحها .‬
  • 15. ‫الحماية من ( الفيروس ، تروجان ، الديدان )‬ ‫•‬ ‫حافظ على تحديث برامج وجهازك: اب ديت للويندوز + وتنزيل اخر‬ ‫اصدار من البرامج دائما .‬ ‫•‬ ‫•‬ ‫الحذر عند إقفال النوافذ المنبثقة .‬ ‫تشفير الملفات او األقراص .‬
  • 16. ‫ماذا فعل اذا تعرض لفايروس او تروجان او ديدان ؟‬ ‫•‬ ‫ضع ملفاتك الهامة في مكان امن ، مثل الصور العائلية وكلمات‬ ‫المرور ، ونقلها على قرص خارجي خال من الفيروسات .‬ ‫•‬ ‫• اذا لم تنفع الطريقة السابقة فعليك بعمل فورمات وتنزيل ويندوز‬ ‫ّ‬ ‫حدث برنامج الحماية بأخر تحديث وافحص كامل األقراص بعدها .‬ ‫جديد ، لكن ال تفتح األقراص األخرى قبل فحصها .‬
  • 17. ‫الجدار الناري | ‪Firewall‬‬ ‫•‬ ‫برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين‬ ‫الذين يحاولون الوصول إلى جهازك عبر اإلنترنت .‬ ‫•‬ ‫وظيفته األساسية هي : مراقبة وتنظيم المعلومات المتبادلة في شبكة معينة‬ ‫اما شبكة االنترنت او شبكة داخلية .‬
  • 18. ‫ثانيا : طرق االختراق والحماية منها‬
  • 19. ‫االختراق من نفس الشبكة المحلية‬ ‫•‬ ‫حماية الجهاز من االختراق من شخص بنفس الشبكة المحلية :‬ ‫1- ال تعطي أي شخص خط شبكة له وانت ال تثق به ، الن هذا النوع‬ ‫من االختراق ال يحتاج الى ملف ليرسله او ما شابه ، فهو مباشرة من‬ ‫خالل الشبكة يسيطر عليها .‬ ‫2- ضرورة تغيير كلمة مرور الراوتر ( كلمة المرور للدخول للراوتر عن‬ ‫طريق المتصفح ) ، واختيار كلمة المرور القوية لها طريقة‬ ‫وتتكون من ( احرف وأرقام ورموز مثل : 429@‪) EnG‬‬
  • 20. ‫تابع للحماية من االختراق في الشبكة المحلية‬ ‫•‬ ‫اما اذا كان لديك شبكة السلكية فعليك بإختيار كلمة سر قوية مثل ما اسلفنا‬ ‫ونوع التشفير 2‪. wap‬‬ ‫•‬ ‫ال تضع كلمة السر رقم جوالك النه يعتبر اسهل الطرق للكسر .‬
  • 21. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق ملفات‬ ‫•‬ ‫•‬ ‫•‬ ‫يرسل المخترق ملف « تروجان « وغالبا يكون على صيغة ‪. exe‬‬ ‫البد من فحص الملفات التي تحملها من االنترنت .‬ ‫هناك مواقع كثيرة لفحص الملفات على عدد كبير من المكافحات يصل الى 05‬ ‫فعندما يفحص يعطيك النتيجة من 05 ، مثال : 0 / 05 ، او 51 / 05‬ ‫•‬ ‫يمكن ان يكون ملف االختراق عبارة عن صورة او ملف ست أب ( ‪)setup‬‬
  • 22. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق روابط‬ ‫•‬ ‫•‬ ‫يتم اختراقك عند فتح رابط معين .‬ ‫يمكن إخفاء الرابط الحقيقي للموقع الذي يود المخترق منك الوصول اليه ،‬ ‫ويخفيه برابط وهمي وعند الضغط عليه ينتقل للموقع الحقيقي .‬ ‫•‬ ‫مثال يمكن ان يعطيك رابط لشرح برنامج معين وهو باالصل موقع اختراق حتى‬ ‫لو فتح معك شرح البرنامج ، ومثال اخر روابط الفيس باخر فترة «السفر لكندا ،‬ ‫اعرف مين زار بروفيلك « .‬ ‫•‬ ‫الحماية من هذا االمر هو عدم فتح أي رابط بغير الثقة .‬
  • 23. ‫اختراق األجهزة من شبكة خارجية‬ ‫1- عن طريق الثغرات‬ ‫•‬ ‫يستطيع المخترق اختراق جهازك عن طريق فحص ثغرات ويندوزك من أي بي‬ ‫( ‪ )IP‬جهازك .‬ ‫•‬ ‫للحماية من هذا االختراق عليك بعمل اب ديت ( ‪ ) Update‬للويندوز بشكل‬ ‫مستمر .‬
  • 24. ‫اختراق الحسابات‬ ‫•‬ ‫يتضمن اختراق حسابات التواصل االجتماعي : الفيس بوك والياهو والحسابات‬ ‫البنكية بإختصار (كل شيء له اسم مستخدم وكلمة مرور) حتى الـ ‪. Wifi‬‬
  • 25. ‫كيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫عن طريق الصفحات المزورة : مثال يرسل لك احد األشخاص رابط لموقع الهوت‬ ‫ميل او بشكل ادق شبيه بالهوت ميل النه فعليا ليس هو الموقع األصلي‬ ‫ويقول لك انه ارسل لك رسالة افتح االيميل ، فعندما تدخل االيميل وكلمة المرور‬ ‫يعطيك خطأ ويحول الموقع الى الموقع األصلي .‬ ‫للحماية من هذه الطريقة : الحظ رابط الموقع الذي ارسله وتأكد من انه هو األصل‬
  • 26. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫ االختراق عن طريق اختراق المواقع : مثال ً شخص اخترق موقع انت مسجل‬‫فيه فيسحب كل الحسابات التي توجد فيه وكلمات وتنبيه ال تعمل كل كلمات‬ ‫المرور الخاص فيك مثل بعضها‬ ‫•‬ ‫4- اإلختراق عن طريق الثغرات : ممكن ان يكون الموقع الذي لك فيه حساب‬ ‫فيه ثغرة يتمكن الهكر ان يوصل لحسابك مثل ما حدث في موقع ‪ Hotmail‬من‬ ‫سنتين تقريباً .‬
  • 27. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫االختراق عن طريق اختراق األجهزة : فلذك ال تعمل حفظ لكلمات المرور عندما‬ ‫تسجل دخولك لموقع الن الشخص المتخرق لك بضغطة زر يسحبها كلها ولو لم‬ ‫يجد شي ويهمه حساب معين يبقى يراقب فيك وطبعاً يقدر يسحب كل شي‬ ‫تكتبه او يتحكم بالجهاز الخاص فيك او يجعلك تفتح موقع عن طريق امر معين‬ ‫بال‪.. DOS‬‬
  • 28. ‫تابع لكيف يتم اختراق الحسابات ؟‬ ‫•‬ ‫اإلختراق عن طريق برامج ‪ :Keylogger‬وهي برامج يتم برمجتها لتسجيل كل‬ ‫كلمة تكتبها على الكيبورد وارسالها لإليميل لذلك ال تثبت برامج ال تعرف‬ ‫مصدرها او فائدتها.‬ ‫•‬ ‫اإلختراق عن طريق التخمين: أي ان الهكر يقوم بعمل قائمة من الباسوردات‬ ‫ويتم وضعها في ملف ووضع عنوان إيميلك في البرنامج ويبدأ البرنامج بالتجربة‬ ‫واحدة واحدة ولكن بصورة اسرع لذلك اجعل كلمة المرور صعبة نوعاً ما.‬
  • 29. ‫كيف تختار كلمة مرور قوية ؟‬ ‫•‬ ‫•‬ ‫•‬ ‫ان تحتوي على احرف وأرقام ورموز .‬ ‫ان ال تكتب فيها اسمك او رقم جوالك .‬ ‫وان تكتب االحرف اذا كانت باللغة اإلنجليزية بالصيغتين ( ‪) small and capital‬‬ ‫مثال : 455@44692#‪AbERa‬‬ ‫•‬ ‫ان ال تقل عن 01 خانات ، الن الحواسب فائقة السرعة تجعل من إيجاد كلمة‬ ‫السر امرا يسيرا‬