الأمن السيبراني 2022مـ

طريقه مبتكرة ومتميزة واسلوب سهل وشيق للطالب والمعلم نقدم لكم الأمن السيبراني 2022مـ

تحميل مرفقات WORD+pdf

الإدارة العامة للمناهج الأمن السيبراني
الحقيبة التدريبية
الأمن السيبراني
)بنين & بنات(
التدريب المجتمعي
الإدارة العامة للمناهج
الإدارة العامة للمناهج الأمن السيبراني
1
مقدمة
الحمد لله وحده والصلاة والسلام على من لا نبي بعده، محمد بن عبد الله وعلى آله
وصحبه، وبعد:
من منطلق حرص المؤسسة العامة للتدريب التقني والمهني وتماشيا مع تحقيق رؤية التحول
الوطني والمساهمة في الخدمة المجتمعية رأت أن تتقدم خدمات تدريبية بعض الحقائب التدريبية
بشكل مُبسط في محتوى تدريبي تقديمه في دورات قصيرة لا تتجاوز 16 ساعة تدريب في
الأسبوع، تُقدم لجميع شرائح المجتمع الراغبين في اكتساب مهارات في أحد التخصصات التي
تهمهم في حياتهم اليومية.
وتتناول هذه الحقيبة التدريبية ” الأمن السيبراني ” لمتدربي برامج التدريب المجتمعي
موضوعات حيوية تتناول الثقافة المهنية واكتساب المهارات الأولية لهذا البرنامج التدريبي.
والإدارة العامة للمناهج وهي تضع بين يديك هذه الحقيبة التدريبية تأمل من الله عز وجلً
أن تسهم بالشكل مباشر في تأصيل المهارات الضرورية اللازمة، بأسلوب مبسط يخلو من
التعقيد، مدعم بالتطبيقات والأشكال التي تدعم عملية اكتساب هذه المهارات.
والله نسأل أن يوفق القائمين على إعدادها والمستفيدين منها لما يحبه ويرضاه، إنه سميع
مجيب الدعاء.
الإدارة العامة للمناهج
الإدارة العامة للمناهج الأمن السيبراني
2
الفهرس
الموضوع رقم الصفحة
مقدمة 1
الفهرس 2
تمهيد 3
مقدمة التشفير والترميز 4
كيف نقوم بعملية التشفير؟ 4
علم التشفير الحديث 11
الأمن الإلكتروني 14
التحكم بالوصول 16
حالات البيانات 18
التكنولوجيات 20
التحكم في الوصول 21
المفاهيم 22
التصديق 26
الاقسام والاهداف 33
البرنامج الضار والتعليمة البرمجية الضارة 34
الخداع 45
الهجمات 47
الحماية 55
تأمين الشبكة 55
التوعية بشأن أمن المعلومات 57
التشفير 57
المعادلات الصعبة 66
التوقيعات الرقمية والشهادات 70
التوقيعات والقانون 70
بروتوكول طبقة الوصل الآمنة/ بروتوكول 73
الإدارة العامة للمناهج الأمن السيبراني
3
تمهيد
الهدف العام من الحقيبة:
يهدف هذا البرنامج إلى إكساااااااااااب المتدرب المهارات والمعلومات الأساااااااااااسااااااااااية في الأمن
السيبراني.
تعريف بالحقيبة:
تقدم هذه الحقيبة المفاهيم الأولية الأسااااساااية عن الامن السااايبراني، حيث سااايتمكن
المتدرب من التعرف على الأمن الساايبراني، ما المقصااود بالتشاافير ، الكتابة المخفية، تصااميم
الأكواد (التشفير)، بالإضافة إلى فك الأكواد (تحليل الشفرات).
الوقت المتوقع لإتمام التدريب على مهارات هذه الحقيبة التدريبية:
يتم التدريب على مهارات هذه الحقيبة في 16 ساعة تدريبية، موزعة كالتالي:
الوحدة 1: نظرية الأمن الإلكتروني 4 ساعات تدريبية
الوحدة 2: الأكواد الضارة 4 ساعات تدريبية
الوحدة 3: تأمين الشبكة 4 ساعات تدريبية
الوحدة 4: علم التشفير 4 ساعات تدريبية
الأهداف التفصيلية للحقيبة:
من المتوقع في نهاية هذه الحقيبة التدريبية أن يتقن المتدرب ما يلي:
1 . التعرف على بيئة عمل الحاسوب الشخصي المعاصر.
2 . التعرف على تخزين كلمة السر.
3 . التعرف على تقنيات الهندسة الاجتماعية.
4 . التعرف على عمليات الغش وكيفية تميزها.
5 . كيفية تجنب أن تكون ضحية هجمات على شبكة الانترنت.
6 . التعرف على الفيروسات وأخطار شبكة الانترنت.
الإدارة العامة للمناهج الأمن السيبراني
4
موجز قصير عن التشفير الترميز
ما المقصود بالتشفير؟
موسوعة بريتانيكا: 
التشفير: ممارسة تشفير وفك رموز الرسائل في الكود السري لجعلها غير مفهومة ” 
للجميع باستثناء المستقبِل المقصود”.
الكتابة المخفية” ” 
استخدم حتى وقت قريب كأداة عسكرية 
وكأي تقنية عسكرية أخرى: فقد تغير بمرور الزمن 
جانبي التشفير: 
تصميم الأكواد )التشفير) 
فك الأكواد )تحليل الشفرات) 
غيرت الحواسيب كلا الجانبين 
كيف نقوم بعملية الترميز؟
البروتوكول أو الخطة: طرق الترميز .
قابل للتشفير أو المفتاح: معلومات سرية
التشفير بالمفتاح المتناظر وفك التشفير هو نفس الشيء
استخدام التشفير في الحضارة السومرية
3500 قبل الميلاد: السومريين •
الإدارة العامة للمناهج الأمن السيبراني
5
• الكتابة المسمارية
استخدام التشفير في الحضارة المصرية
1900 قبل الميلاد: مصر •
• أول من عرف استخدام التشفير
استخدام التشفير في الحضارة اليونانية
486 قبل الميلاد: اليونان •
.–Σκυτάλη skee tah lee •
الإدارة العامة للمناهج الأمن السيبراني
6
استخدام التشفير في الحضارة الرومانية
50-60 قبل الميلاد: يوليوس قيصر •
شفرة الاستبدال
x: • تحويل الحروف بمواضع
: E.g. X = 3: A D, B E, C F, … • مثال
• ما هي نقاط الضعف؟
• تحليل التكرار ) 1000 م(
1466 ليون أربنتيني: قرص الشفرة •
• استخدمت حتى القرن السادس عشر
مثال شفرة قيصر
• البروتوكول: تحويل كل حرف بنفس المقدار .
• القابل للتشفير: مقدار التحويل
Veni, vidi, vici Foxs, fsns, fsms
• فك التشفير: فك التحويل بنفس المقدار
• الحالة الأولى: في حال عدم معرفتنا البروتوكول
• مشكلات عويصة عند تحليل الشفرات
• الحالة الثانية: في حال معرفتنا بالبروتوكول
الإدارة العامة للمناهج الأمن السيبراني
7
• نحتاج لتخمين إمكانية فك الشفرات
• يوجد 26 احتمال فقط
• محمد بن موسى الخوارزمي
• علم فلك ورياضيات مسلم ومنجم وعالم جغرافيا.
• طور مفهوم الخوارزميات في
• علم الرياضيات.
• يعتبر علم الجبر الذي وضع أساسه الخوارزمي أساس وحجر الأساس هذا العلم
• “ندين للخوارزمي باختراعه علم الجبر
• مقتبس من كتاب “المختصر في حساب الجبر والمقابلة”
• الكندي
• علم التشفير الحديث الذي نشأ بين العرب، وكانوا أول من يوثقون طرق التشفير
بشكل منهجي.
الإدارة العامة للمناهج الأمن السيبراني
8
• الكندي: عالم رياضيات مسلم، وُلد حوالي عام 800 م اخترع تقنية تواتر الحروف
لفك شفرات الاستبدال احادية الأبجدية
• أثبت أهمية التقدم ال 1ي أحرزه في هذا العلم حتى الحرب العالمية الثانية.
رساالاة فاي اساتاخاراج الاماعامّاى
• ألف الكندي كتاباً في علم التشفير بعنوان “مخطوطة فك رسائل التشفير” والذب
وصفها بأن تكون أول التقنيات التشفيرية، وتشمل بعض الشفرات متعددة الأبجدية وتصنيف
التشفير وعلم الصوتيات العربي وعلم التراكيب وأكثرهم أهمية، وضع أول اوصافه عن تواتر
الحروف.
• غطى ايضاً طرق التشفير، وتحليل شفرات بعض الشفرات، والتحليل الاحصائي للحروف
وبعض تركيبات الحروف في اللغة العربية.
أحمد القلقشندي
1418- تاريخ الميلاد: 1355 
ألف كتاب صبح الأعشى 
موسوعة تتكون من 14 جزء ويشتمل على قسم في التشفير. 
تم استقاء هذه المعلومة من العالم ابن الدريهم، الذي عاش في فترة من عام 1312 وحتى 
1361 ولكن فقدت مؤلفاته عن علم التشفير.
الإدارة العامة للمناهج الأمن السيبراني
9
شفرة فجنير 
العالم بليز دو فجنير )المولود عام 1587 م ) 
شيفرة متعددة الأبجدية: العلاقة واحد إلى متعدد 
مثال. 
: lamp الكلمة المشفرة 
: ubc كلمة السر 
: fboj النص المشفر 
قام بفك الشفرة العالم بابيج وكاسيسكي ) 1863 م) 
اكتشاف طول كلمة السر 
تقسيم الرسالة إلى قطع استبدال مشفرة 
استخدام تواتر الحروف لحلها 
مورس
:1845 
شفرة مورس 
عرض إشارة مشفرة 
حالات)التشغيل والإطفاء( المكونة من 5 رموز 
ADFGVX 
:1918 
ADFGVX شفرة 
استخدمها الجيش الألماني في الحرب العالمية الأولى 
الإدارة العامة للمناهج الأمن السيبراني
10
• آلة إنجما
• نظام تشفير استخدمته ألمانيا في الحرب العالمية الثانية.
• الفكرة: تعديل الخطابات
• قرص تشويش يستخدم لعملية التبديل
• يقوم بالدوران بعد كل حرف، يستخدم الكثير من عمليات التبديل
• عمليات تبديل إضافية، باستخدام لوحة المفاتيح
• آلان تورنغ: لوحة مفاتيح محولة
• تمكن البريطانيون من قراءة الرموز
• قسم تكنولوجيا المعلومات والاتصالات
• المتحدثون بشفرة نافاجو
• استخدمها الأمريكان في حرب المحيط الهادئ أثناء الحرب العالمية الثانية.
• وكان لدى كل فصيلة واحداً من شعب نافاجو
• وبالرغم من كشف النظام، إلا أن اليابانيون لم يستطيعوا فك الشفرات
• مثل لوحة المرة الواحدة: يعد السر المحبك مسبقاً، لغة كاملة
• ربما بلا يمكن استخدامها في الوقت الحالي
الإدارة العامة للمناهج الأمن السيبراني
11
علم التشفير الحديث
1949 شانون •
• نظرية الاتصال لنظم الأسرار
• خوارزمية رياضية تحول النص المجرد إلى نص مشفر، لأغراض أمنية
• افتراض أن الأعداء قاموا بكشف البروتوكول
• ويكون المفتاح وحده سر
• التشفير، استخدام أجهزة الحاسوب لتحليل الشفرات
• متاحة للجميع، السماح للجميع بمحاولة فك الشفرة
• دائما يفشل التصميم المغلق )الهواتف النقالة(
• المصطلحات الأساسية والمسائل الموضحة
• دراسة حالة: الفيروس المنتقل ستوكسنت
الإدارة العامة للمناهج الأمن السيبراني
12
تشفير بالمفتاح المتناظر
• خوارزمية واحدة قوية
• يجب أن يظل مفتاحين سراً
• تشفير تدفقي
xor • سلسلة المفتاح. عملية
• التغذية المرتدة الخطية
• التغذية المرتدة غير الخطية
• مولد ستوب أند جو
• المولد المتقلص
التشفير الكتلي 
شفرة فيستيل ثابتة الطول 
دالة الجولة 
معيار تشفير البيانات 
مقاييس التشفير المتقدمة 
الإدارة العامة للمناهج الأمن السيبراني
13
تحليل الشفرات والمهتمون بالتشفير 
هجوم النص المشفر. نوعان 
المحترف والهاوي 
نقاط الضعف 
هجوم عنيف 
تحليل الشفرات الخطية 
تحليل التعمية التفاضلي 
التشفير المتناظر وغير المتناظر 
التشفير المختلط 
خصوصية جيدة جداً 
خصوصية جيدة جداً مفتوحة 
الإدارة العامة للمناهج الأمن السيبراني
14
سجلات الدخول المشفرة 
بروتوكول النقل الآمن 
R تسجيل دخول 
كيربيروس 
طوابع زمنية 
مفتاح جلسة العمل 
مفتاح سري 
– تجزئة من ناحية واحدة
الإدارة العامة للمناهج الأمن السيبراني
15
– دراسة حالة:
– فيروس متنقل ستوكسنت
– ستوكسنت
. – فيروس متنقل ضار، والتي ظهرت لأول مرة عام 2022
– وظل في مرحلة التطور منذ عام 2022 على الأقل
– يستهدف أنظمة سكادا -عناصر التحكم المنطقية القابلة للبرمجة
– يُعتقد انها المسؤولة عن التلف الفعلي لبرنامج إيران النووي.
– شاهد مقطع الفيديو وناقش.
– اليوم الأول: نظرية الأمن الإلكتروني
– ورشة عمل للتوعية بشأن أمن المعلومات، خريف 2022
– البعد الثالث للأمن الإلكتروني
– مكعب الأمن الإلكتروني
الأهداف الامنية
يُعرف البعد الأول بمكعب الامن الإلكتروني الأهداف لحماية العالم الإلكتروني. كما 
تُحدد أهداف البعد الأول المبادئ الأساسية لعالم الأمن الإلكتروني.
وهناك ثلاثة مبادئ ألا وهي السرية، والتكامل والتوفر. 
توفر هذه المبادئ التركيز لمتخصصي الأمن الإلكتروني وتتيح لهم فرض وضع أولويات 
لإجراءاتهم تجاه حماية العالم الإلكتروني.
لتتذكر الثلاثة مبادئ. CIA استخدم الاختصار 
السرية 
الإدارة العامة للمناهج الأمن السيبراني
16
تمنع السرية الإفصاح عن المعلومات والموارد والعمليات لغير المسؤولين. وهناك تعبير آخر 
يستخدم بدلاً من السرية ألا وهو الخصوصية.
تحتاج المؤسسات إلى تدريب موظفيها على أفضل ممارسات حماية المعلومات الحساسة 
لحماية أنفسهم ومؤسساتهم من الهجوم.
تستخدم هذه الأساليب لضمان السرية بما في ذلك تشفير البيانات، والمصادقة والتحكم 
بالوصول.
خصوصية البيانات 
تجمع المؤسسات مجموعة كبيرة من البيانات وتكون الكثير من هذه البيانات غير 
حساسة لأنها متوفرة للجميع، مثل الأسماء وأرقام الهاتف.
فعلى الرغم من أن البيانات الأخرى المُجمعة حساسة. وتعتبر المعلومات الحساسة بيانات 
مؤمنة من الوصول غير المصرح لحماية الفرد أو المؤسسة.
وتبدو كلاً من السرية والخصوصية، ولكن من وجهة نظر قانونية، فإنهم يعنوا شيئين 
مختلفين.
فمعظم البيانات خاصة، ولكن ليس جميعها سري. 
كما تحتوي المعلومات السرية على حالة خاص. 
وتتعلق الخصوصية باستخدام البيانات الملائمة. 
التحكم بالوصول
يُعرف عدد من مخططات الحماية التي تمنع الوصول غير المرخص لجهاز الكمبيوتر، أو قاعدة
الثلاثة في خدمات التأمين: AAA البيانات، أو موارد البيانات الأخرى. وتشترك مبادئ
– المصادقة تتحقق من هوية المستخدم لمنع الوصول غير المُرخص.
– خدمات التخويل تُحدد الموارد التي يستطيع المستخدمين الوصول لها بالإضافة إلى العمليات
التي يستطيع المستخدمين القيام بها. ويستطيع التخويل التحكم عند وصول المستخدم إلى
مورد مُحدد.
– المحاسبة تتعقب ما يفعله المستخدمون بما في ذلك ما يصلون له وكم من الوقت يستغرقون
أثناء الاطلاع على الموارد والتغييرات التي يقومون بها.
الإدارة العامة للمناهج الأمن السيبراني
17
التكامل
– مبدأ تكامل البيانات: التكامل هو الدقة، والاتساق، وموثوقية البيانات أثناء دورة الحياة
الحالية.
– وهناك تعبير آخر يستخدم بدلاً من التكامل ألا وهو الجودة.
– تستخدم الأساليب لضمان تكامل البيانات بما في ذلك التجزئة، والتحقق من صحة
البيانات، والتحقق من اتساق البيانات، وأدوات التحكم بالوصول.
الحاجة إلى تكامل البيانات. o
– يعتبر حماية تكامل البيانات تحدي ثابت بمعظم المؤسسات.
التحقق من التكامل o
هو أسلوب لقياس اتساق مجموعة البيانات.
التوفر
– يعتبر توفر البيانات مبدأ مستخدم لوصف الحاجة للحفاظ على توفر أنظمة المعلومات
والخدمات بجميع الأوقات.
– تستطيع الهجمات عبر الإنترنت وفشل الانظمة منع الوصول لأنظمة المعلومات والخدمات.
– تستخدم الأساليب لضمان التوفر بما في ذلك تكرار النظام، ونسخ النظام الاحتياطية،
ومرونة النظام المتزايدة، وصيانة المعدات، وأنظمة التشغيل والبرامج الحديثة، والخطط
المناسبة لاسترداد ما ضاع من معلومات المفاجئ بسرعة.
– وتحتوي الانظمة عالية التوفر على ثلاثة مبادئ للتصميم: استثناء نقاط الخطأ الفردية،
وتوفير النقل الآمن، والكشف عن الأخطاء التي قد تحدث.
عدم الإنكار
– لن تستطع المؤسسة نفي )إنكار( الإجراءات السابقة
– حيث يعتبر عدم الإنكار هو القدرة على إثبات أو عدم إثبات أن شيء حدث مثل المعاملات
المالية أو ضم التوقيعات باتفاقية قانونية.
– ولهذا الأمر جذور بالعمليات القانونية وذلك لمنع الكيانات من الادعاء بعدم الموافقة على
شيء أو توقيع مستند.
الإدارة العامة للمناهج الأمن السيبراني
18
حالات البيانات
– العالم الإلكتروني هو عالم البيانات.
– يُركز متخصصو التأمين الإلكتروني على حماية البيانات.
– ويُركز البعد الثاني من مكعب التأمين الإلكتروني على مشكلات حماية جميع حالات
البيانات ضمن العالم الإلكتروني.
– وتتضمن البيانات ثلاثة حالات محتملة:
1 ( البيانات المحتجزة أو المُخزنة
2 ( البيانات المنقولة
3 ( البيانات قيد المعالجة
بيانات ثابتة
– تعني البيانات الثابتة أن نوع من جهاز التخزين يحتفظ بالبيانات عندما تستخدمها العملية.
– البيانات التي تم تخذينها تشير إلى البيانات الثابتة.
– يمكن لجهاز التخزين ان يكون محلي )على جهاز حاسوبي( أو مركزي )على الشبكة.(
– أجهزة التخزين المرتبط بالشبكات
– مصفوفة التعدد للأقراص المستقلة
– التخزين الشبكي
– شبكة منطقة النظام
بيانات متنقلة
– يتضمن نقل البيانات إرسال المعلومات من جهاز إلى الأخر.
– هناك العديد من الوسائل لنقل المعلومات بين الأجهزة والتي تضمن علي:
– نقل البيانات عن طريق الساعي -تستخدم الوسائط القابلة للإزالة لتحريك البيانات من
حاسبو إلى الأخر
– الشبكات التلقائية -تستخدم الكابلات لنقل المعلومات
– الشبكات اللاسلكية-تستخدم الموجات الكهرومغناطيسية لنقل البيانات.
– حماية البيانات المنقولة أحد أكثر الوظائف أمن الانترنت صعوبة.
الإدارة العامة للمناهج الأمن السيبراني
19
وأكبر الصعوبات هي:
– حماية سرية البيانات
– حماية نزاهة البيانات
– حماية توفر البيانات
بيانات قيد المعالجة
– الحالة الثالثة من البيانات هي البيانات قيد المعالجة.
– هذا يشير إلى البيانات خلال المدخلات الأولية أو التعديل أو الحوسبة او المدخلات.
– تبدأ حماية نزاهة البيانات من المدخلات الأولية للبيانات.
– وسائل تجميع البيانات مثل إدخال البيانات يدوياً ونماذج المسح الضوئي ورفع البيانات
والبيانات المجمعة من أدوات الاستشعار، يشكل تهديدات محتملة إلى نزاهة البيانات.
– يشير تعديل البيانات إلى أي تغير في البيانات الأصلية مثل تعديل المستخدمين للبيانات يدوياً
ومعالجة البيانات وتغير البيانات وفشل المعدات المتسببة في تعديل البيانات
– ترميز/ فك الترميز
– ضغط/فك الضغط
– التشفير / فك التشفير
الإجراءات المضادة )عوامل الحماية)
– يُعرف البعد الثالث بمكعب الامن الإلكتروني يحدد أنواع السلطات المستخدمة لحماية
العالم الإلكتروني.
– يحدد مكعب السحر الانواع الثلاثة من السلطات:

– التكنولوجيات -الأجهزة والمنتجات متاحة لحماية أنظمة المعلومات وتحاشي مجرمي
الأنترنت.
الإدارة العامة للمناهج الأمن السيبراني
20
– السياسات والممارسات -الإجراءات والإرشادات التي تمكن مواطنين عالم الانترنت من
البقاء في حالة من الأمن واتباع الممارسات الحسنة
– الأشخاص -الذين على دراية ووعي بعالمهم والمخاطر التي تهدد عالمهم.
التكنولوجيات
– تكنولوجيات الحماية المستندة إلى البرامج
– مكافحة الفيروسات وجدار الحماية ومكافحة البرامج الضارة وتصفية المحتوى
– تكنولوجيات الحماية المستندة إلى الأجهزة
– أنظمة الكشف عن محاولات التدخل وأنظمة منع محاولات التدخل وتصفية المحتوى
– تكنولوجيات الحماية المستندة إلى الشبكة
– الشبكة الخاصة الظاهرية
– التحكم في الدخول إلى شبكة
– أمن نقطة الوصول اللاسلكي
– تكنولوجيات الحماية المستندة إلى السحابة
– البرامج كخدمة
– البنية الأساسية كخدمة
– أجهزة الأمان الظاهرية
التعليم والتدريب في مجال أمن الأنترنت
– يعد برنامج التوعية بالأمن في غاية الاهمية للمؤسسات.
– قد لا يقصد الموظف الضرر ولكنه يجهل الإجراءات الواجب تنفيذها .
– هناك العديد من الطرق لتنفيذ برنامج تدريبي رسمي:
– إقامة برنامج لرفع الوعي في مجال الامن كجزء من عملية الإلحاق الفعلي بالعمل.
– ربط الوعي بمجال الامن بمتطلبات الوظيفة أو تقييم الأداء
الإدارة العامة للمناهج الأمن السيبراني
21
– عقد دورات تدريبية بصفة شخصية
– إكمال دورات عبر الانترنت
– تكون عملية التوعية في مجال الأمن عملية مستمرة!
السياسات والإجراءات الخاصة بمجال أمن الأنترنت
– سياسات الأمن هي مجموعة من الأغراض الأمنية للشركة التي تضمن قواعد السلوك
للمستخدمين والمديرين وتحدد متطلبات النظام.
– هذه الأغراض والقواعد والمتطلبات تكفل بصورة جماعية أمن الشبكات والبيانات
وأنظمة الحاسوب في المؤسسة.
– تساعد المعايير موظفي تكنولوجيا المعلومات للحفاظ على الاتساق في تشغيل
الشبكات .
– الإرشادات هي قائمة من الاقتراحات حول كيفية القيام بالأشياء بصورة أكثر فاعلية
وبأمان.
– وتكون وثائق الإجراءات أطول وأكثر تفصيلا من المعاير والإرشادات.
التحكم في الوصول
ورشة عمل للتوعية بشأن أمن المعلومات خريف 2022
الإدارة العامة للمناهج الأمن السيبراني
22
ما هو التحكم في الوصول
أمثلة:
أمثلة على البرامج:
المفاهيم
المستخدمين والمجموعات التصديق
الإدارة العامة للمناهج الأمن السيبراني
23
– كلمات المرور
– حماية الملف
– قوائم التحكم في الوصول
الأسئلة
• أي من المستخدمين يستطيع قراءة /كتابة أي من الملفات؟
• هل ملفاتي بأمان فعلاً؟
• وماذا يعني أن تكون جذري؟
• ما الذي نريد التحكم به؟
نظرة عن بعد:
الإدارة العامة للمناهج الأمن السيبراني
24
بعض التفاصيل:
المزيد من التفاصيل
الإدارة العامة للمناهج الأمن السيبراني
25
نظرة عن كثب:
أخيراً:
الإدارة العامة للمناهج الأمن السيبراني
26
التصديق
يتحكم التصديق فيما يمكن للمستخدم فعلة وما يعجز عن فعلة على الشبكة بعد القيام 
بعملية التصديق بنجاح:
بعد ما يقوم المستخدم بأثبات هويته، يتفقد النظام موارد الشبكة
التي يمكن للمستخدم الوصول إليها وما يستطيع المستخدم فعلة بهذه الموارد.
يستخدم التصديق مجموعة من السمات التي تصف وصول المستخدم إلى الشبكة. 
يقوم النظام بمقارنة هذه السمات بالمعلومات الذي يتضمنه قاعدة بيانات المصادقة ويحدد 
مجموعة من القيود لهذا المستخدم وتقوم بتوصيلها إلى الموجه المحلى المتصل به المستخدم.
وضع قواعد المصادقة هي الخطو الأولي في التحكم في الوصول. وتضع سياسة المصادقة 
هذه القواعد.
المحاسبة
تتعقب المحاسبة عملية رجوعاً إلى شخص أو العملية التي تقوم بتغير في النظام وتجمع 
المعلومات وتقدم تقارير بشأن استخدام البيانات:
تستخدم المؤسسة هذه البيانات لهذه الأغراض مثل التدقيق أو تقديم الفواتير. o
تتضمن البيانات المجمعة وقت تسجيل المستخدم سواء كانت عملية التسجيل ناجحة او o
باءت بالفشل، كما تتضمن موارد الشبكة التي توصل إلها المستخدم.
يسمح هذا للمؤسسة بتعقب العمليات والأخطاء خلال التدقيق أو التحقيق. o
يتكون تنفيذ المحاسبة من التكنولوجيات والسياسات والإجراءات والتعليم. o
توفر ملفات السجل معلومات المفصلة بناء على البارامترات المختارة. o
الإدارة العامة للمناهج الأمن السيبراني
27
مصفوفة التحكم في الوصول
• جدول يحدد أذونات.
كل صف في هذا الجدول مرتبط بفاعل هو المستخدم أو المجموعة او النظام o
الذي يمكن أن يقوم بعمليات. o
كل عمود في هذا الجدول مرتبط بكائن وهو الملف أو الدليل أو ال مستند أو الجهاز o
أو الموارد أو أي جهة أخري التي بشأنها نريد تحديد حقوق الوصول.
كل خلية في هذا الجدول ممتلئة بحقوق الوصول بشأن المجموعة ذات الصلة من o
الفاعل والكائنات.
أي خلية فارغة تعني عدم الحصول على حقوق الوصول. o
• تتضمن حقوق الوصول العمليات مثل القراءة والكتابة والنسخ والتنفيذ والحذف والتعليق.
مثال على مصفوفة التحكم في الوصول:
مشاكل مصفوفة التحكم في الوصول
قد يكون الجدول كبيراً للغاية!
مثال:
أو rgid أو ruid الذي يضم 1000 مستخدم و 1000 مجموعة كل عملية Unix نظام
أو 10004 = تريليون من المجالات. egid
الإدارة العامة للمناهج الأمن السيبراني
28
يمتلك نفس النظام 1000 ملف/مجلدات أو مليون مفعول كائنات )بالإضافة إلى المستخدمين
والمجموعات الأخرى(.
رابطة مكائن الحوسبة لديها مليون وتريليون خلية!
الحل: قوائم التحكم في الوصول
تقع مسؤولية وضع معايير الشبكات على العديد من المنظمات العالمية المختصة بوضع المعايير.
IEEE , IETF , ISO من الأمثلة على هذه المنظمات : منظمة
قائمة التحكم في الوصول
والتي تسرد o تدعى قائمة التحكم الخاصة ب ،L ، قائمة ،o ، تحدد لكل كائن 
يعطي حقوق ،s ، ولكل مستخدم o جميع المستخدمين الذين لديهم حقوق الوصول بشأن
الوصول التي تمنحها للمستخدم.
الامكانيات:
أخذ منهج المستخدم المستقل للتحكم في الوصول 
قائمة الكائنات التي لا تحمل التحكم في حقوق الدخول الفارغة s يحدد لكل مستخدم 
بجانب الحقوق المحددة لكل كائن.
الإدارة العامة للمناهج الأمن السيبراني
29
التحكم في الوصول مستند على الدور
تحديد الأدوار ثم بعد ذلك تحديد حقوق التحكم في الوصول
بشأن هذه الأدوار فضلاً عن تكون مباشرة للأشخاص.
تحديد أي من هذه الأدوار يستطيع المستخدم ربط العملية.
مستوي المراوغة -إدارة الدخول عن طريق الأدوار-التعامل
مع جميع المستخدمين بهذه الدور والتعبير عن سبب الدخول )أو عدم الدخول)
الإدارة العامة للمناهج الأمن السيبراني
30
التحكم في الوصول بناء على السمات:
الإدارة العامة للمناهج الأمن السيبراني
31
المصادقة التفويض المسؤولية:
ISO/IEC2700d 
ورشة عمل للتوعية بشأن أمن المعلومات
فئة 27000 
معيار إدارة أمن المعلومات آيزو/ آي إي سي الوصف 
27000 المرادف والتعريف 
الصادرة في أكتوبر 2022 (BS7799- 27001 مواصفات ( 2 
(ISO 27002 قانون ممارسة( 17799:2022 
27003 إرشادات تنفيذية 
27004 المقاييس والقياسات 
)BS 7799- 27005 إدارة المخاطر ) 3 
تاريخ آيزو 27001 
الإدارة العامة للمناهج الأمن السيبراني
32
آيزو 27000 معايير الحماية
آيزو 27001 نظام إدارة أمن المعلومات
الإدارة العامة للمناهج الأمن السيبراني
33
آيزو 27002 المجالات:
الاقسام والاهداف
الإدارة العامة للمناهج الأمن السيبراني
34
2.1 البرنامج الضار والتعليمة البرمجية الضارة
التميز بين أنواع البرنامج الضار والتعليمة البرمجية الضارة.
2.2 الاحتيال
وصف الخطط والتقنيات والإجراءات التي يستخدمها مجرمي الانترنت.
2.3 الهجمات
قارن بين الوسائل المختلفة المستخدمة في الهندسة الاجتماعية قارن بين أنواع الهجوم على
الانترنت المختلفة.
2.1 البرنامج الضار والتعليمة البرمجية الضارة:
البرنامج الضاره هو مصطلح عام يتألف من مقطعين “ضار” ويعني نية الإضرار
و”برنامج ”
وتعني كلمة البرنامج الضار
“برنامج تم تصميمه لإلحاق الضرر بنظام الحاسوب أو الحصول على دخول مصرح”
أنواع البرامج الضاره :
أحصنة طروادة الفيروسات الدودية الفيروسات
الإدارة العامة للمناهج الأمن السيبراني
35
الفيروسات:
الفيروس هو تعليمة برمجية ضارة قابلة للتنفيذ مرفقة مع ملف تنفيذي أخر.
مثل البرنامج القانوني. تحتاج معظم الفيروسات أن تطلق من قبل المستخدم النهائي وتنشط
في وقت وتاريخ محددين.
الفيروسات الدودية:
الفيروسات المتنقلة هي التعليمة البرمجية الضارة التي تستنسخ عن طريق الاستغلال المستقل
لمواطن الضعف في الشبكات. الفيروسات المتنقلة عادتاً ما تقلل من سرعة الشبكات. وفي حين
تحتاج الفيروسات إلى برنامج مضيف لتبدأ في العمل، الفيروسات المنتقلة تستطيع العمل بمفردها.
وغير الإصابة الأولية لا تحتاج الفيروسات المنتقلة إلى مشاركة المستخدم.
أحصنة طروادة:
حصان طروادة هو برنامج ضار يحمل عمليات ضارة على شكل عمليات منشودة مثل اللعب
عبر الانترنت. تستغل التعليمة البرمجية امتيازات المستخدم التي تقوم بتشغيلها. يختلف حصان
طروادة عن الفيروس لأنه الطروادة يربط نفسه بالملفات الغير قابلة للتنفيذ.
مثل ملفات الصور والملفات الصوتية او الالعاب.
الإدارة العامة للمناهج الأمن السيبراني
36
انواع البرامج الضارة:
القنبلة المنطقية برنامج الفدية الضارة الأبواب الخلفية برامج الأحتيال
القنابل المنطقية:
القنبلة المنطقية هي برنامج ضار يستخدم مشغل ليقوم بتشغيل التعليمة البرمجية الضارة. على
سبيل المثال قد تكون المشغلات تواريخ أو أوقات أو برامج اخري تعمل أو حذف حساب المستخدم.
تظل القنبلة المنطقية غير نشطة إلى حين حدوث حدث البدء. تقوم القنبلة المنطقية بتنفيذ تعليمة
برمجية ضارة التي تتسبب في إلحاق الضرر بالحاسوب.
برنامج الفدية الضارة:
يحتجز برنامج الفدية الضارة نظام الحاسوب أو البيانات التي يحتوي عليها إلى حين يقوم
المستهدف بالدفع. يعمل برنامج الفدية الضارة عادتاً عن طريق تشفير البيانات في الحاسوب
باستخدام مفتاح غير معرف للمستخدم.
الإدارة العامة للمناهج الأمن السيبراني
37
برنامج الفدية الضارة:
الأبواب الخلفية وبرامج الاحتيال:
تشير الابواب الخلفية وبرامج الاحتيال إلى البرنامج او التعليمة البرمجية التي ادخلها المجرم
الذي أخترق النظام. تتجاوز الأبواب الخلفية المصادقة الاعتيادية المستخدمة لدخول النظام.
الإدارة العامة للمناهج الأمن السيبراني
38
تقوم برامج الاحتيال بتعديل نظام التشغيل لخلق باب خلفي. بعد ذلك يستخدم المهاجمون الباب
الخلفي لدخول الحاسوب عن بعد.
هجمات البريد الإلكتروني والمتصفح:
البريد الإلكتروني هو خدمة عالمية يستخدمها المليارات من الأشخاص عبر العالم. واحدة
من أكثر الخدمات شعبية أصبح البريد الإلكتروني يمثل موطن الضعف الأساسي
للمستخدمين والمنظمات.
برامج التجسس:
برامج التجسس هي برامج تمكن المجرم من الحصول على معلومات حول أنشطة الكمبيوتر
الخاصة بالمستخدم. غالبًا ما تتضمن برامج التجسس برامج تعقب النشاطات ، وضغط المفاتيح
وجمع البيانات. في محاولة للتغلب على الإجراءات الأمنية ، تقوم برامج التجسس بتعديل إعدادات
الأمان.
البريد العشوائي:
البريد المزعج ، المعروف أيضًا باسم البريد غير المرغوب فيه ، هو بريد إلكتروني غير مرغوب
فيه. في معظم الحالات، تعتبر الرسائل غير المرغوب فيها طريقة للإعلان. ومع ذلك، يمكن
للرسائل غير المرغوب فيها إرسال روابط ضارة أو برامج ضارة أو محتوى خادع.
الإدارة العامة للمناهج الأمن السيبراني
39
مثال عن البريد العشوائي.
هجمات البريد الإلكتروني والمتصفح.
برامج إعلانات متسللة:
تعرض برامج الإعلانات المتسللة العناصر المنبثقة المزعجة لخلق طرق لأصحابها. قد يحلل
البرنامج الضار اهتمامات المستخدم عن طريق تعقب المواقع الإلكترونية التي قام بزيارتها. وبعد
ذلك يستطيع إرسال إعلانات منبثقة ذات صلة بتلك المواقع.
الإدارة العامة للمناهج الأمن السيبراني
40
سكير وير:
يقنع سكير وير المستخدم بالقيام بعملية محددة نتيجة لخوفهم. يزور سكير وير النوافذ المنبثقة
التي تماثل نوافذ حوار نظام التشغيل.
الإدارة العامة للمناهج الأمن السيبراني
41
التصيد الأحتيالي:
التصيد الاحتيالي هو شكل من أشكال الاحتيال يستخدم مجرمي الأنترنت الرسائل الفورية
ووسائل التواصل الاجتماعي الأخرى لمحاولة جمع معلومات مثل تسجيل الدخول إلى الشبكة أو
معلومات الحساب عن طريق طريقة تنكرية كهيئة أو شخص مرموق. يحدث التصيد الاحتيالي
عندما يرسل طرف مخادع بريد إلكتروني احتيالي متنكر ككونه من مصدر قانوني موثوق
فيه. تهدف هذه الرسالة إلى خداع المستلم إلى تثبيت برنامج ضار على الجاز الخاص به.
الإدارة العامة للمناهج الأمن السيبراني
42
تغيرات التصيد الاحتيالي:
تصيد احتيالي موجّه التصيد الاحتيالي الموجة هو هجوم تصيد احتيالي مستهدف. بينما كلا
من التصيد الاحتيالي والتصيد الاحتيالي الموجهة يستخدمون البريد الإلكتروني للوصول إلى
الضحايا يرسل التصيد الاحتيالي الموجهة رسائل البريد الإلكتروني المخصص إلى شخص محدد.
التصيد الاحتيالي عبر الأنظمة التليفونية التصيد الاحتيالي عبر الأنظمة التليفونية هو التصيد
الاحتيالي باستخدام الصوت.تكنولوجيا الاتصالات. يقوم المجرمون بمكالمات احتيال عن
طريق مصادر قانونية باستخدام تكنولوجيا نقل الصوت عبر بروتوكول الإنترنت. كما قد
يستلم الضحايا رسالة مسجلة قد تبدو وكأنها قانونية.
الإدارة العامة للمناهج الأمن السيبراني
43
الاحتيال عبر الرسائل النصية القصيرة الاحتيال عبر الرسائل النصية القصيرة هو هجمات
أمنية حيث
ينخدع المستخدم لكي يقوم بتحميل حصان طروادة أو فيروس أو برامج ضارة أخري إلى
هاتفة المحمول أو جهاز محمول أخر. الاحتيال عبر الرسائل النصية القصيرة هو اختصار
لكلمة التصيد الاحتيالي عبر الرسائل النصية القصيرة.
فارمينج الفارمينج هي تقمس الموقع الإلكتروني القانوني في محاولة لخداع المستخدمين إلى
إدخال بيانات اعتماد الخاصة بهم.
الإدارة العامة للمناهج الأمن السيبراني
44
صيد الحيتان صيد الحيتان هو نوع من أنواع هجوم التصيد الاحتيالي الذي يستهدف
اهداف رفيعة المستوي في المؤسسة مثل كبار المعاونين التنفيذيين.
مختطفي المتصفح:
مختطف المتصفح هو برنامج ضار يعدل إعدادات متصفح الحاسوب لإعادة توجيه المستخدم
إلى مواقع الإلكترونية اتدفع عن طريق عملاء مجرمي الأنترنت. يقوم مختطفي المتصفح عادتاً
بعملية التثبيت بدون إذن المستخدم وعادة ما تكون جزء من درايف باي داونلود.
هجمات تسمم نتائج البحث:
تعمل محركات البحث مثل جوجل من خلال ترتيب الصفحات حسب ترتيبها وتقديم نتائج
البحث ذات الصلة حسب استعلامات البحث الخاصة بالمستخدم. قد تظهر بصورة أكثر أو
أقل في قائمة نتائج البحث وذلك وفقاً لصلة محتوي الموقع الإلكتروني. تحسين محرك البحث
هو مجموعة من التقنيات تستخدم من أجل تحسين ترتيب المواقع الإلكترونية عن طريق
محرك البحث.
الإدارة العامة للمناهج الأمن السيبراني
45
بينما العديد من الشركات المتخصصة في تحسين المواقع الإلكترونية لتحسين وضعها،
يستخدم هجمات تسمم نتائج البحث تحسين محرك البحث لجعل المواقع الإلكترونية الضارة
تظهر بصورة أكثر في نتائج البحث.
2.2 الخداع:
ثمان دقائق من البحث:
تصفح الانترنت وأجد قصة مسلية حول كيفن ميتنيك.
فن الخداع:
الهندسة الاجتماعية هي طريقه غير تقينه تماماً حيث يقوم المجرمين بجمع المعلومات حول الهدف.
الهندسة الاجتماعية هو هجوم يحاول استغلال الأفراد إلى اتخاذ إجراءات أو الكشف عن
معلومات سرية.
تظاهر الخداع:
وذلك عندما يتصل المهاجم بشخص ما ويكذب عليه كمحاولة للوصول إلى البيانات المتميزة.
مثال على ذلك، مهاجم يتظاهر بحاجته لبيانات شخصية أو مالية من أجل تأكيد هوية المستلم.
شيء مقابل شيء:
ذلك عندما يطلب المهاجم معلومات شخصية من طرف مقابل شيء ما، كهدية مثلا.
الإدارة العامة للمناهج الأمن السيبراني
46
أنواع الخداع:
تطبيقات شولدر سيرفينج ودامبستر دايفينج
انتحال الهوية والخدع
بيجي باكينج تيل جاتينج
الإدارة العامة للمناهج الأمن السيبراني
47
عبر الانترنت والبريد الإلكتروني والخداع على شبكة
2.3 الهجمات
أنواع الهجمات الألكترونية:
هجمات الحرمان من الخدمات كنوع من هجوم الشبكات. يؤدي هجوم الحرمان من
الشبكات في نوع ما إلى انقطاع خدمات الشبكات لأجهزة المستخدمين أو تطبيقاتهم. تُعتبر
هجمات الحرمان من الخدمات مخاطرة كبيرة حيث تمكنهم من قطع الاتصال بسهولة كما
تسبب خسارة فادحة في الوقت والمال. تُعتبر هذه الخدمات بسيطة نسبيا لإجراء حتى عن طريق
مهاجم غير ماهر.
الإدارة العامة للمناهج الأمن السيبراني
48
هجمات الحرمان من الخدمات الموزعة
التجسس – تُعتبر عملية التجسس مشابهة تماما لعملية التنصت على شخص ما يحدث عندما
يقوم المهاجم بفحص مرور الشبكة حيث تمر من خلال بطاقة الشبكة الخاصة بهم بغض
النظر عما إذا كانت تلك عملية المرور موجهة إليهم أم لا. المجرمين الذين يقومون بتجسس
الشبكات عن طريق تطبيق البرمجيات والأجهزة أو مزيج من الاثنين.
هجوم انتحال البريد الالكتروني انتحال البريد الإلكتروني هو الانتحال الهجوم، ويستفيد من
العلاقات القامة على الثقة بين نظامين. في حال يقبل النظامين المصادقة المنجزة من قِبل
الإدارة العامة للمناهج الأمن السيبراني
49
بعضهما البعض قد لا يمر الفرد الذي دخل إلى نظام واحد بعملية التصديق مرة أخرى للدخول
إلى نظام آخر.
عنوان ماك لأنتحال نوافذ ويندوز
هجوم الوسيط – يقوم المجرم بالهجوم الوسيط عن طريق منع الاتصال بين أجهزة
الكمبيوتر لسرقة المعلومات عبر الشبكات. يمكن للمجرم أن يقوم بالتلاعب بالرسائل ونقل
معلومات خاطئة بين المضيفين وذلك لأن المضيفين ليسوا على دراية بحدوث تعديل للرسائل
يسمح الهجوم الوسيط للمجرم بالتحكم في الجهاز بدون علم المستخدم.
الإدارة العامة للمناهج الأمن السيبراني
50
الإدارة العامة للمناهج الأمن السيبراني
51
هجوم دون انتظار -يشير الهجوم دون انتظار إلى تهديد دون انتظار وهو هجوم باستخدام
الحاسوب في محاولة لاستغلال ثغرات البرمجيات غير المعروفة أو غير المفصح عنها من قِبل
مورد البرمجيات. يصف مصطلح ساعة الصفر اللحظة التي يكتشف فيها شخص ما استغلاله.
راصد لوحة المفاتيح -راصد لوحة المفاتيح هو برنامج يقوم بتسجيل أو تدوين الضغط على
المفاتيح من قِبل مستخدم البرنامج. يمكن للمجرمين تنفيذ برامج ضغط المفاتيح من خلال
برامج مثبتة على نظام الكمبيوتر أو من خلال الاجهزة المتصلة فعليا بجهاز الكمبيوتر. يقوم
المجرم بتشكيل برنامج مسجل ضغطات لوحة المفاتيح لإرسال ملف السجل بالبريد
الإلكتروني قد تقوم ضغطات المفاتيح التي تم تسجيلها في ملف السجل بكشف أسماء
المستخدمين وكلمات المرور والمواقع الإلكترونية التي تم الدخول عليها والمعلومات الحساسة
الأخرى.
الإدارة العامة للمناهج الأمن السيبراني
52
هجمات التطبيقات:
البرمجة عبر المواقع
البرمجة عبر المواقع هي نقطة ضعف موجودة في تطبيق الويب تسمح البرمجة عبر المواقع حقن
نصوص من جانب العميل تشمل على برمجية ضارة في صفحات الويب المطلع عليها من قِبل
الضحية. تحتوي عملية البرمجة عبر المواقع على ثلاثة مشاركين وهم: المجرم والضحية والموقع
الإلكتروني. لا يستهدف المجرم الإلكتروني الضحية بصورة مباشرة ولكن يستغل نقطة
الضعف داخل الموقع الإلكتروني أو تطبيق الويب.
هجمات البرمجة بالحقن
يمكن استخدام قاعدة بيانات مثل قاعدة بيانات إس كيو إل )لغة الاستعلامات البنيوية( أو
قاعدة بيانات لغة الترميز القابلة للامتداد من أجل تخزين البيانات بالموقع الإلكتروني بطريقة
تقليدية. تستغل هجمات البرمجة بالحقن نقاط الضعف في البرنامج مثل عدم التحقق من صحة
استعلامات قاعدة البيانات بصورة صحيحة.
الإدارة العامة للمناهج الأمن السيبراني
53
تجاوز سعة المخزن
يحدث تجاوز سعة المخزون المؤقت عندما تتجاوز البيانات حدود المخزون المؤقت. المخازن المؤقتة
هي مناطق ذاكرة مخصصة للتطبيقات. بتغيير البيانات خارج حدود المخزن المؤقت، يقوم
التطبيق بالوصول إلى الذاكرة المخصصة لعمليات أخرى. يمكن أو يؤدي إلى تعطل النظام أو
اختراق البيانات أو تقديم تصاعد الامتيازات.
ضوابط التحكم آكتيف إكس وجافا
تُعتبر ضوابط التحكم آكتيف إكس جزء من البرمجيات المثبتة من قِبل المستخدم لتوفير
قدرات ممتدة.
الإدارة العامة للمناهج الأمن السيبراني
54
قد تكون ضوابط تحكم آكتيف إكس غير الموثوق فيها/ مجهولة ضوابط تحكم ضارة.
يمكن لها مراقبة عادات التصفح أو تثبيت برامج ضارة أو تسجيل ضغطات المفاتيح. كما
تعمل ضوابط تحكم آكتيف إكس في تطبيقات مايكروسوفت الأخرى.
وتعمل ضوابط تحكم جافا من خلال شارح، آلة جافا الافتراضية. تتيح آلة جافا الافتراضية
وظيفة برنامج جافا. تقوم آلة جافا الافتراضية بعزل البرمجة غير الموثوق فيها من بقية نظام
التشغيل. هناك نقاط ضعف تسمح للبرمجة غير المسموح بها بنشر القيود المفروضة.
ضوابط التحكم آكتيف إكس وجافا
تسمح نقاط ضعف عمليات تنفيذ المدونة البرمجية عن بعد لمجرم الانترنت في تنفيذ البرمجية
الضارة بالإضافة إلى التحكم في النظام بامتيازات المستخدم الذي يقوم بتشغيل التطبيق.
يسمح تنفيذ المدونة البرمجية عن بعد للمجرم تنفيذ أي أمر على الجهاز المستهدف
مكافحة هجمات التطبيق
• قم بكتابة تعليمة برمجية صعبة
• بصرف النظر عن اللغة المستخدمة أو مصدر المدخلات الخارجية، قم بتطبيق برمجة
سديدة للتعامل مع كافة المدخلات الخارجية باعتبارها عدائية .
• تحقق من صحة كافة المدخلات كما لو أنها عدائية.
• احتفظ بكافة البرمجيات بما في ذلك أنظمة التشغيل والتطبيقات المحدثة وعدم تجاهل
تحديث المطالبات.
• لا يتم تحديث البرامج تلقائيا لذا على الأقل دائما .
قم بتحديد اختيار تحديث الدليل.
الملخص
تُعتبر المخاطر ونقاط الضعف والهجمات محاور أساسية للمتخصصين في الأمن الإلكتروني .
• تغطي هذه الدورة مختلف هجمات الأمن الإلكتروني التي يقوم بها مجرمي الإنترنت.
• تشرح هذه الدورة مخاطر البرامج والتعليمة البرمجية الضارة.
• تغطي الجلسة أنواع الخداع المتعلقة بالهندسة الاجتماعية. تشرح المناورة كافة أنواع
الهجمات التي تجربها الشبكات السلكية واللاسلكية.
• وفي النهاية، يجري نقاش حول نقاط ضعف المقدمة في هجمات التطبيقات خلال الدورة.
الإدارة العامة للمناهج الأمن السيبراني
55
ومن خلال فهم كافة أنواع المخاطر المحتملة فإن ذلك يسمح للمؤسسة تحديد نقاط الضعف
التي قد تجعلها مستهدفة. يمكن للمؤسسة أن تتعلم كيفية حماية نفسها من خداع الأمن
الإلكتروني والمناورات.
دورة عملية:
الحماية
تأمين الشبكة
حماية تأمين الشبكات أثناء تصميم الشبكة
جدر الحماية 
تصفية الحزمة 
فحص الحزمة المناسبة 
الإدارة العامة للمناهج الأمن السيبراني
56
خوادم وكيل فحص الحزمة الشامل
منطقة منزوعة السلاح 
أنظمة الكشف عن محاولات التدخل 
الكشف عن الدخلاء بالشبكة
يعتمد على التوقيع 
يعتمد على العيوب 
– مواجهة البيانات
– شبكة خاصة أفتراضية المُبينة
أساسيات كلمة المرور
أساسيات كلمة المرور ومبادىء فهم الحاجة الى كلمة المرور 
طول كلمة المرور 
تعقيد كلمة المرور 
إنشاء كلمة المرور وتقنيات الحفظ 
التكرار
مواجهة الكوارث 
استمرارية الاعمال 
أمثلة المشروعات المتوقفة o
الممارسة
تعطيل الكود: هجوم عنيف، هجوم المعجم 
برنامج واير شارك 
الإدارة العامة للمناهج الأمن السيبراني
57
التوعية بشأن أمن المعلومات
التشفير (سري أو مخبأ)
التشفير ⎯ فن وعلم “الأكواد السرية” وإعدادها واختراقها 
التشفير ⎯ إعداد “الأكواد السرية” 
التشفير- فك التشفير o
تحليل الشفرات ⎯ اختراق “الأكواد السرية” 
التشفير ⎯ كل ما سبق )وأكثر( 
كيف يمكنك التشفير
تستخدم الشفرة أو نظام التشفير لترميز الرسالة غير المشفرة ●
وتكون نتيجة التشفير نص مشفر ●
نقوم بفك التشفير النص المشفر لاسترداد الرسالة غير المشفرة ●
يستخدم المفتاح لتكوين نظام التشفير ●
يستخدم المفتاح المتماثل بنظام التشفير نفسه سواء عند التشفير أو فك التشفير ●
يستخدم المفتاح العام بنظام التشفير نفسه سواء عند التشفير أو فك التشفير ●
أفتراضات أساسية
أن النظام معروف بالكامل للمتطفل ●
ويكنون المفتاح وحده سر ●
ولا تكن خوارزميات التشفير سر ●
وتعرف بأسم مبادىء كير شوف
ماذا نقوم بهذا الأفتراض؟
أظهرت الخبرة أن الخوارزميات السرية تصبح ضعيفة عند التعرض لها ●
ولا تظل الخوارزميات سرية ●
ومن الافضل إيجاد الضعف مُسبقاً ●
الإدارة العامة للمناهج الأمن السيبراني
58
التشفير مثل الصندوق الأسود
الأجزاء الغير معروفة
المفتاح المفتاح
رساله غير مشفرة رسالة غير
النص المشفر
الأصدقاء والأعداء: أليس وبوب وترودي
من قد يكون بوب، وأليس؟
• …حسنًا، في أرض الواقع يكون بوب وأليس!
• متصفح الويب/ الخادم للتعاملات الإلكترونية )مثال الشراء عبر الإنترنت(
• عميل/الخادم الحساب المصرفي عبر الإنترنت
• خوادم نظام أسماء النطاقات
• تتبادل الموجهات تحديثات مسارات التوجيه
… •
الإدارة العامة للمناهج الأمن السيبراني
59
تصنيف التشفير
• المفتاح المتسق
نفي المفتاح للتشفيروفك التشفير o
نوعان: عمليات تشفير التدفق، عمليات تشفير الحظر o
• المفتاح العام (أو التشفير غير المتماثل)
مفتاحان، واحداً للتشفير (عام)، وواحد لفك التشفير (خاص) o
أيضاً، لا يقارن أي شيء ا بالتوقعات الرقمية مع تشفير المفتاح المتسق o
• خوارزميات التجزئة
في بعض الأوقات يُنظر إلية باعتباره ” أحد أساليب” التشفير o
تصنيف تحليل التشفير
• من وجهة نظر المعلومات المتوفرة للمتطفل
النص المشفر فقط o
نص مجرد معروف o
نص مجرد مختار o
هجوم وقت الغداء” ” 
قد تقوم البروتوكولات بتشفير البيانات المختارة 
نص مجرد مختار بتكييف o
المفتاح المتعلق o
بحث إعادة التوجية o
والاخرين … o
التشفير المتسق
رسالة النص المجرد، m=
الشفرة )رسالة مُشفرة( =c
الإدارة العامة للمناهج الأمن السيبراني
60
تود أليس التحويل إلى بوب سرًا
Ek(m)→c
لاحظ أن المفتاح هو نفسه بالنسبة لكلاً من بوب وأليس
الأسئلة: كيف يمكنهم تبادل المفتاح لأول مرة حيث أنهم يودون التحدث سرًا؟
)k( مع المفتاح )m( والرسالة با )E( يقوم بوب بتشفير
)m( للحصول على رسالة )c( وشفرة )D( تقوم أليس بفك تشفير
تصنيف المفتاح المتسق
فرة الاستبدال: استبدال شيء بآخر
شفرة الأبجدية الموحدة: استبدال حرف بالآخر حروف
: abcdefghijklmnopqrstuvwxyz الهجاء
المفتاح: 3
ere l oryh brx : الرسالة: بوب إنني أحبك النص المشفر
الإدارة العامة للمناهج الأمن السيبراني
61
تشفير المفتاح الخاص
عملية التشفير المتماثل -تستخدم الخوارزميات المتماثلة-
مفتاح المشاركة المُسبقة لتشفير البيانات وفك تشفيرها، كما يُعرف الأسلوب بتشفير المفتاح
الخاص. تستخدم أنظمة التشفير المتعددة التشفير المتسق. تستخدم بعضًا من مقاييس التشفير
المشتركة التشفير المتسق الذي يتضمن الآتي:
مقاييس 
خوارزم 
مقاييس تشفير البيانات 
تصنيف المفتاح العام
لسؤال: كيف الموافقة على المفتاح في المقام الأول )تحديدًا إن لم يسبق لهم “الالتقاء”(
في تصنيف المفتاح المتسق يشارك كلاً من الراسل والمستقبل نفس المفتاح السري.
الإدارة العامة للمناهج الأمن السيبراني
62
والمشكلة الأساسية بتصنيف المفتاح السري: هي الحاجة لعمل توزيع مؤمن )تأسيس( برأس
المفاتيح السرية لعمليات الإرسال قبل إرسال الرسالة نفسها.
قدم ديفي وهيلمان نموذج جديد 
تناظر صندوق البريد: 
قام بوب بتأمين صندوق البريد o
تستطيع أليس إدخال حرف بالصندوق، ولكنها لم تستطع إلغاء التأمين لاستخراج o
رسالة البريد
يمتلك بوب المفتاح وبإمكانه استخراج الرسالة o
رسائل مشفرة لبوب مع مفتاحه العام 
يستطيع التوزيع بحرية o
يقوم بوب بفك تشفير رسائله باستخدام مفتاحه الخاص 
بوب الوحيد الذي يعلم هذا o
كيف يعمل مخطط المفاتيح العامة؟ الشروط الثلاثة الأساسية:
يجب أن يكون من السهل تشفير الرسالة ذات المفتاح الملائم أو فك تشفيرها بطريقة حسابية 
يجب أن تكون غير قابلة للتطبيق من الناحية الحسابية وذلك لاستخلاص مفتاح خاص من 
المفتاح العام
يجب أن تكون غير قابلة للتطبيق من الناحية الحسابية لتحديد المفتاح الخاص من هجوم 
النص المجرد المختار
يستطيع المتطفل اختيار أي رسالة وتشفيرها والحصول على النص المشفر o
استبدال المفاتيح
يريد أليس وبوب التواصل باستخدام شفرة الكتل لتشفير رسائلهم، ولكنهم لا يمتلكون مفتاح
مشاركة
كيف يحصل كلاً من أليس وبوب على مفتاح مشاركة؟
الإدارة العامة للمناهج الأمن السيبراني
63
الحل الأول
تُرسل أليس المفتاح بالإضافة إلى رسالتها المشفرة 
تطلع مالوري على الرسالة المشفرة والمفتاح 
يستخدم المفتاح لفك تشفير الرسالة 
الحل الثاني
يُرسل أليس مفتاح في وقت ما قبل إرسال بوب للرسالة المُشفرة 
يضطر مالوري أن ينتظر لوقت أطول إذا رأى تحويل المفتاح، والآن هو يمتلك 
المفتاح 
يستخدم المفتاح لفك تشفير الرسالة 
الإدارة العامة للمناهج الأمن السيبراني
64
الحل الثالث -استخدام تشفير المفتاح العام
عملية تشفير المفتاح العام يستخدم المفتحان: أحدهم للتشفير الذي يختلف عن المفتاح المستخدم
لفك التشفير. لا يستطيع المجرم حساب مفتاح فك التشفير المستند إلى معلومات مفتاح
التشفير، والعكس، بأي فترة زمنية معقولة. تتضمن الخوارزميات غير المتماثل:
1 . تعمية بالمنحنيات الإهليجية -يستخدم المنحنيات الإهليجية كجزء من الخوارزميات.
ففي الولايات المتحدة الأمريكية، تستخدم وكالة الأمن القومي الأمريكية تعمية
بالمنحنيات الإهليجية لجيل التوقيع الرقمي واستبدال المفتاح.
2 . تشفير الجمل -تستخدم مقاييس الحكومة الأمريكية للتوقيعات الرقمية. وتمتلك هذه
الخوارزميات حرية الاستخدام لأن لا أحد يحمل الامتياز.
3 . تبادل مفتاح ديفي-هيلمان -يوفر أسلوب تبادل إلكتروني لمشاركة المفتاح السري.
تستخدم تبادل مفتاح ديفي-هيلمان البروتوكولات المؤمنة مثل بروتوكول طبقة المنافذ
الآمنة، وبروتوكول طبقة المقابس الآمنة، وبروتوكول النقل الآمن، وحزمة بروتوكول
الإنترنت الأمنية.
4 . خوارزمية آر إس إيه -يستخدم منتج من رقمين أساسيين كبيرين ذات طول متساوي
بين 100 و 200 رقم. تستخدم المتصفحات خوارزمية آر إس إيه لتأسيس الاتصال المؤمن.
الإدارة العامة للمناهج الأمن السيبراني
65
مع مفتاح أليس العام (m) والرسالة با (E) يقوم بوب بتشفير
)m( للحصول على رسالة )c( وشفرة )D( تقوم أليس بفك تشفير
تبادل مفتاح ديفي-هيلمان 
الإدارة العامة للمناهج الأمن السيبراني
66
g ≠ 0, g ≠ 1, and g ≠ p-1 o
kA تختار أليس مفتاحها الخاص 
ويُرسلها إلى بوب بالتحديد p بتعديل KA = gkA يقوم حساب o
kB يختار بوب مفتاحه الخاص 
وإرسالها إلى أليس في الوضع السليم P تعادل B=9KB حساب o
عندما أراد أن يتفق أليس وبوب على برهان مشترك، قاموا بحساب أ سر مسترك س 
SA.B=KB k p تعادل 
SBA=KA KB p تعادل 
لماذا يتم استخدام المعادلات الخاصة بديفي؟
sA,B=SA,B 
(gkA)kB mod p = (gkB)KA mod p 
يعرف مالوري:
G and p 
Ka and KB 
لماذا لا يحاسب مالوري السر؟
كان هذا أول برهان لمخطط التشفير
المعادلات الصعبة
تقوم عمليات التشفير الرئيسية العامة على المشاكل الصعبة
تقوم معدلات ديفي-هيلمان على مشاكل لوغاريتمات المنفصلة المقدمة :
G • مجموعة المضاعفة
a in G • عنصر
b • ايجاد الناتج
ax = b in G • الحل الفريد ل
b لوغل x •
لا توجد خوارزمية متعددة الحدود لحل هذه المسالة*
الإدارة العامة للمناهج الأمن السيبراني
67
المقارنة المتماثلة لفك التشفير الأساسي العام
الأداة الأساسية يعتبر التشفير هو أكثر كفاءة في حماية سرية الصغيرة البيانات وحجمها
وسرعتها يجعلها أكثر أمانًا لمهام مثل تبادل الأدوات الإلكترونية وهي كمية صغيرة من
البيانات بدلاً من تشفير كتل كبيرة من البيانات.
متماثل تعتبر أنظمة فك التشفير أكثر فعالية ويمكن التعامل معها المزيد من البيانات وعلى
الرغم من ذلك، الإدارة الأساسية لأنظمة فك التشفير تعتبر الأكثر تعقيداً ويصعب التعامل معها.
استخدامات التشفير الرئيسي العام
السرية 
نقل البيانات عبر قناة غير آمنة o
تخزين آمن على وسائط إعلام غير أمنه o
المصادقة )في وقت لاحق( 
توفر التوقيعات الرقمية النزاهة وعدم التنصل 
لا يوجد مفاتيح متماثلة لعد التنصل o
دالات تجزئة
وتسمي أيضاً: الأبواب السرية، دالة ذات اتجاه واحد
التجزئة أداة تضمن نزاهة البيانات عن طريق أخذ بيانات ثنائية )الرسالة( وتقديم أطوال ثابتة
وتمثيل يسمي قيمة تجزئة أو تشفير الرسالة.
الإدارة العامة للمناهج الأمن السيبراني
68
خوارزميات التجزئة
تعتبر التجزئة دالة ذات اتجاه واحد التي من اليسير نسبياً أن يتم محاسبتها ولكن يصعب
بدرجة كبيرة عكسها. يعتبر طحن حبوب القهوة قياس جيد لدالة ذات اتجاه واحد. من
السهل طحن حبوب القهوة، ولكن من المستحيل أن تعيد هذه القطع الصغيرة مرة آخري أو
تعيدها إلى أصلها .
تتميز دالة التجزئة التشفيرية بالخصائص التالية :
من الممكن أن تكون المدخلات طويلة . 
تحتوي المدخلات على طول ثابت . 
تعتبر دالة التجزئة ذات اتجاه واحد ولا يكمن عكسها . 
أثنين من قيم المدخلات سوف ينتج قيم تجزئة مختلفة. 
يوجد العديد من خوارزميات التجزئة الحديثة تُستخدم على نطاق واسع اليوم. وأشهر أثنين 
SHA. و MD من هذه الخوارزميات هي 5
تشفير الرسالة هي خوارزمية تجزئة طورها رون ريفست التي تنتج قيمة (MD خوارزمية ( 5 
تجزئة 128 بايت .
خوارزمية تجزئة أمنة التي طورها المعهد الأمريكي الوطني للمعايير والتقنية، (SHA) – 
ويمكن تنفيذها في أطوال مختلفة :
SHA- 224 بايت) 224 ) o
SHA- 256 بايت) 256 ) o
SHA- 384 بايت) 384 ) o
SHA- 512 بايت) 512 ) o
الإدارة العامة للمناهج الأمن السيبراني
69
المصادقة
يكتب بوب رسالة إليّ ويحسب تشفير الرسالة )أو التوقيع) 
يُشفر بوب التوقيع عن طريق المفتاح الخاص به 
يرسل بوب رسالة )إشعار بإتاحة الرسالة لكل فرد( بالإضافة إلى توقيعه 
يمكن لأي فرد أن يستخدم المفتاح الرئيسي لكي يختبر إذا كانت الرسالة مُصدقة
يجوز لأي شخص أن يقوم بعملية الفحص، إذا صرح بوب بالآتي: 
الحصول على طريقة تشفير الرسالة o
الذي يقدم ملخصاً S الحصول على المفتاح الرئيسي الخاص بوب. تشفير التوقيع o
فحص S = S’ إذا كان نعم، فالرسالة تعتبر مُصدقة
) وهذا يعنى أن ما قاله بوب صحيح للغاية والتي يقصد بها )م 1
الإدارة العامة للمناهج الأمن السيبراني
70
التوقيعات الرقمية والشهادات
التوقيعات والقانون
تقدم التوقيعات الرقمية نفس الخصائص الوظيفية مثل التوقيعات التحريرية الخاصة
بالمستندات الإلكترونية .
يُستخدم التوقيع الرقمي لتحديد ما إذا قام الشخص بتعديل المستند بعد توقيع المستخدم علية .
يعتبر التوقيع الرقمي طريقة رياضية مستخدمة لفحص مصادقة ونزاهة الرسالة والمستندات
الرقمية والبرمجيات .
وفى العديد من البلدان، فإن العديد من التوقيعات الرقمية لديها نفس الأهمية القانونية كما
هو الحال بالنسبة للمستندات المُوقع عليها بخط اليد .
وتوفر التوقيعات الرقمية أيضاً عمليات الإنكار.
الإدارة العامة للمناهج الأمن السيبراني
71
كيفية عمل تكنولوجيا التوقيع الرقمي
تعتبر عملية التشفير غير المتناظرة هي أساس التوقيعات الرقمية .
التوقيعات الرقمية:
مفتاحان رئيسان: مفتاح منهما خاص والآخر عام. RAS ينتج المفتاح العمومي للخوارزميات مثل
تعتبر المفاتيح متصلة رياضياً.
أساسيات الشهادات الرقمية
تعتبر الشهادة الرقمية بمثابة جوازات السفر الإلكترونية
تضمن الشهادات الرقمية للمستخدمين والضيوف والمنظمات لتغيير المعلومات الخاصة بهم عبر
الأنترنت .
توثيق الشهادات الرقمية وتحقق بأن المستخدمين الذين يقومون بإرسال رسالة هم الأشخاص
الذين يطالبون بحقهم .
من الممكن أيضاً ان تقدم الشهادات الرقمية الطابع السري للمستخدم بالإضافة إلى الوسائل
التي تعمل على تشفير أي رد.
الإدارة العامة للمناهج الأمن السيبراني
72
إنشاء شهادات رقمية
يجب أن تتيع الشهادات الرقمية هيكل موحد حتى يستطيع استيعاب وقراءة ذلك بغض النظر
عن الجهة المُصدرة .
هو المعيار التي يستخدم في انشاء الشهادات الرقمية والمفتاح الرئيسي للبنية X. يعتبر 509
المستخدم فى إدارة الشهادات الرقمية . (PKI) التحتية الخاصة ب
هي السياسات والأحكام والإجراءات اللازمة للإنشاء وإدارة وتوزيع واستخدام PKI تعتبر
وتخزين وإلغاء الشهادات الرقمية.
الإدارة العامة للمناهج الأمن السيبراني
73
بروتوكول طبقة الوصل الآمنة/ بروتوكول
يقصد به )بروتوكول طبقة الوصل الآمنة( SSL
خدمة بروتوكول طبقة الوصل الآمنة ●
طورت من خلال شركة نتسكيب ●
صُممت النسخة رقم 3 بمدخلات عامة ●
بروتوكول أمان طبقة النقل ( ( TLS وتصبح بعد ذلك معيار الانترنت المُعروف ●
استخدامات بروتوكول التحكم بالإرسال لتوفر خدمات كاملة يمكن الاعتماد عليها ●
تحتوي طبقة الوصل الآمنة على طبقتين من البروتكولات ●
بروتوكول طبقة الوصل
تُعرف شركة نتسكيب ببروتوكول طبقة الوصل الآمنة )التدفقات( 1994 ●
نُشرت بروتوكول طبقة الوصل الآمنة النسخة 2.0 مؤخراً عام 1995 ●
الإدارة العامة للمناهج الأمن السيبراني
74
نُفذت النسخة 2.0 في منتجات شركة نتسكيب في منتصف عام 1995 ●
تفاوت شركة مايكروسوفت )معاهدة التعاون بشأن البراءات( عام 1995 ●
نُشرت بروتوكول طبقة الوصل الآمنة النسخة 3.0 بنهاية عام 1995 ●
نُفذت النسخة 2.0 في منتجات شركة نتسكيب في منتصف عام 1995 مع تصديق العميل ●
بروتوكول طبقة الوصل الآمنة -أهداف التصميم
قابلية التجديد ●
يمكن استخدام العديد من النظم الخوارزمية للشفرة o
شفافية المستخدم ●
شفافية البيانات ●
كود مصادقة الرسالة o
الإرسال الأمن بين العميل ومزود الخدمة عند أدني مستوي -مستوي طبقة الوصل ●
مواقع البروتوكول الخاص بروتوكول التحكم بالإرسال o
التحقق من هوية الأطراف الأخرى ●
يُتحقق مزود الخدمة بطريقة أتوماتيكية ويعتبر العميل في خيار من ذلك o
مستوي الكفاءة ●
التخزين المؤقت للدورات o
بروتوكول طبقة الوصل الآمنة -مراجعة البروتوكول
بروتوكول طبقة الوصل الآمنة يعتبر بروتوكول ذات طبقة متعددة المستويات ●
يستلم بروتوكول طبقة الوصل الآمنة رسالة بنقل أجزاء البيانات إلى مجموعات قابلة للإدارة ●
وضغط البيانات بطريقة اختيارية وتطبيق ماك والشفرات ونقل النتائج
تشفير البيانات المُستلمة وضغطها والتحقق منها ●
وإعادة تجميعها وتسليمها بمستوي عالي إلى العملاء ●
التواصل مع البورت 443 بشكل تلقائي ●
مهلة تخزين مؤقت لتحديد هوية الجلسة بقيمة 100 ثانية ●
الإدارة العامة للمناهج الأمن السيبراني
75
بروتوكول نقل النص التشعبي الآمن HTTPS
امتداد بروتوكول نقل النص التشعبي الآمن لتأمين التواصل عبر الشبكة الحاسوبية ●
مُستخدم على نطاق واسع على شبكة الأنترنت ●
في بروتوكول نقل النص التشعبي الآمن، يُشفر بروتوكول التواصل عن طريق استخدام ●
)بروتوكول طبقة الوصل الآمنة/ بروتوكول أمان طبقة النقل(
وغالباً ما يُشير البروتوكول إلى بروتوكول نقل النص التشعبي الآمن عبر ●
بروتوكول طبقة الوصل الآمنة، أو بروتوكول نقل النص التشعبي الآمن عبر بروتوكول ●
أمان طبقة النقل
عن طريق استخدام بروتوكول نقل النص التشعبي الآمن يوافق الحواسب الآلية ” على كود
“بينهم وحينئذ يعملوا على التشويش على الرسائل المستخدمة لهذا الكود لذلك لا يستطيع
أحد قراءتهم. وهذا يجعل معلوماتهم أكثر أماناً من المخترقين .
عن طريق استخدام بروتوكول نقل النص التشعبي الآمن، إذا استطاع أي شخص بين المُرسل
والمستلم أن يفتح الرسائل، فأنهم مازالوا لا يستوعبون ذلك. يستطيع فقط المُرسل والمُستلم
الذين هم على معرفة “بالكود”، فك تشفير الرسالة.
مزايا استخدام بروتوكول نقل النص التشعبي الآمن
مصادقة الموقع الإلكتروني الذي يمكن الوصول اليه. ●
حماية خصوصية ونزاهة البيانات المتغيرة عند عملية الإرسال ●
الحماية ضد منتصف هجمات الشخص ●

الملفات المرفقة

file_54428_1577203298_.docx
file_54429_1577203298_.pdf

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Scroll to Top