SlidePub
Home
Categories
Login
Register
Home
General
Noor-Book.com أمن الشبكات network security.pdf
Noor-Book.com أمن الشبكات network security.pdf
MaryMohammad
47 views
33 slides
Nov 06, 2024
Slide
1
of 33
Previous
Next
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
About This Presentation
امن الشبكات وحمايتها من الاختراق
Size:
2.06 MB
Language:
none
Added:
Nov 06, 2024
Slides:
33 pages
Slide Content
Slide 1
ةصاخلا ةبطرق ةعماج
يلشماقلا عرف
تاكبشلا نمأ
(Network Security)
دادعإ
سدنهم يسابعلا رصانلادبع ىيحي
Slide 2
تاكبشلا نمأ
1
تايوتحملا سرهف
........................................................تاكبشلا نمأ.......... .2
نمأ تازيمم..................................................تاكبشلا3
..................................................تاكبشلا نمأ تايبلس4
..................................................تاكبشلا عاونأ................6
................تاكبشلا تامجهل ةعئاشلا لاكشلأا.............................10
....................................................بوساحلا سوريف10
.......................................................ةراضلا جماربلا12
ةدود......................................................ةيبوساحلا13
.....................................................يلايتحلاا ديصت14
.................................................تاتوبورلا ..........15
مدخ ضفرو ةمدخ ضفرة عزومة....................................16
لاحتناIP وDNS ................................................17
.............................................ةيدفلا جمانرب ...........18
....................................................تامولعملا نمأ...........19
مئارج فينصت.................................تامولعملا ..........19
............................تامولعملا تاكبش نمأ تانوكم .........20
.................................................يناربيسلا نمأ ................22
يناربيسلا نملأا ةيمهأ....................................... .......22
.........................................يناربيسلا نملأا عاونأ ......22
...............................................يناربيسلا موجه .....23
و يناربيسلا نمأنمأ تاكبش و تامولعملا نمأ لاشتاكب...........................27
.......................................................................عجارملا30
Slide 3
تاكبشلا نمأ
2
1. تاكبشلا نمأ(Network Security) :
ه يح لا تاكبشلا( ةكبشلا ةيامم نم )ةماعلا وأ ةيلح
هب حرصملا ريغ لوخدلا وأ تاقارتخلاا
وأ ةكبشلا نيمدختسم نم نوكي دقو
نيمدختسملا نأ ثيح ،نييجراخ
تايحلاص مهل ةكبشلا نيمدختسم
جراخ مدختسملل يدعت يأو ،اهيلع ةدودحم
ا نم ةعومجم كانه كلذل ،ةكبشلل قارتخا ربتعي هتايحلاص قاطن نيناوقل
،ةكبشلا ىلإ هب حرصم ريغ وأ ينوناق ريغ لوخد يأ عنمت يتلا تاسرامملاو
تاكبشلا ةيامح نمضتي اهيف مكحتي يتلاو ةكبشلا يف تانايبلا ىلإ لوصولا نذإ ،
حمست ىرخأ ةقداصم تامولعم وأ رورم ةملك وأ فرعم نييعت ،ةكبشلا لوؤسم
حلاص نمض تامولعملاو جماربلا ىلإ لوصولاب مهلمهتاي .
ةيامحل ةفاضلإاب ًلاك نمضتت .اهلماكتو كيدل تانايبلاو ةكبشلا مادختسا ةيناكمإ
جماربلاو ةزهجلأا تاينقت نم امك ،تاديدهتلا نم ةعونتم ةعومجم فدهتستو ،
ىلع لاعفلا ةكبشلا نمأ لمعي .اهب راشتنلاا وأ كتكبش ىلإ لوخدلا نم اهعنمت
.ةكبشلا ىلإ لوصولا ةرادإ يف تامولعملاو تانايبلل ىوصقلا ةيامحلا رفوي هنأ يأ
رطاخملا هذه نأ .قارتخلاا لثم اهب قحلت دق يتلا رطاخملا بنجت فدهب ةكبشلا
.ةيجراخ وأ ةيلخاد نوكت دق
و ءايشلأا تنرتنإ هيف نوكي ملاع يف(IoT) ةينب دادزت ،ديدجلا يعيبطلا عضولا وه
ماظنلا اذه ضرعتي .ًاديقعت ةكبشلا نوروطتي نيذلا نيللستملا نم ديدهتلل رارمتساب
يف فعض طاقن دجوت .اهللاغتساو فعضلا طاقن فاشتكلا ًاقرط رارمتساب نودجيو
عقاوملاو نيمدختسملاو تاقيبطتلاو تانايبلاو ةزهجلأا لثم تلااجملا نم ديدعلا
Slide 4
تاكبشلا نمأ
3
انهو .ةلئاه رئاسخلا نوكت نأ نكمي ،فقوت ةرتف رصقأ ىتح .اهريغو نمكت هأ ةيم
تاكبشلا نمأ :
1) .ةكبشلا ىلع نيمدختسملل ةيصخشلا تامولعملاو تانايبلا يمحي
2) ةيكلملا ةقرسو ةينورتكللإا تامجهلا نم تاكرشلا ةيامح ىلع دعاسي
.ةيركفلا
3) .ةءافكو ةسلاسب ةكبشلا لمع ىلع ظافحلا يف دعاسي
4) يتلا ةثيبخلا تاهجلا نم نمأم يف نيمدختسملا ىلع ةكبشلا نامأ ظفاحي
.مهب ةصاخلا بوساحلا ةمظنأ ءاذيإب وأ مهب ررضلا قاحلإ يف بغرت
1.1. :تاكبشلا نمأ تازيمم
:اهمهأ ،ةديدع )تايباجيإ( تازيمم نمضتت تاكبشلا نمأ
1) ليلقت نم و ءلامعلا تانايب ةقرس رطاخملا .تاكرش
2) نكميأنم اهلوصأو ةكرشلا تامولعم ةيامح يف ةنملأا ةكبشلا دعاست ن
ريغ لوصولا .هب حرصملا
3) نأشب رارمتساب قلقلاب نوفظوملا رعشي لا ثيح كلمع ةيجاتنإ نيسحت
.ةيناربيسلا تاديدهتلا
4) ليلقتلا نم ،ةينورتكللإا تامجهلا ببسب عئاضلا تقولاب ةطبترملا فيلاكت
نم ديزملاو ةيجاتنلإا فيلاكتو ةيلاملا تاداريلإا ةراسخ لثملأا روم
.تاكرشلل ةيصخشلا
5) حنمي نأ نكميأ.قوسلا يف ةيسفانت ةزيم ةكبشلا نام
6) .تاكرشلا يف ءادلأاو ماظنلا ةيقوثوم زيزعت
7) بيرختلاو تامولعملا ةقرس عنم، ةكبشلا نامأ فعض حمسي نأ نكمي
لأا لشف يف ببستلا وأ ةيرسلا تامولعملا ةقرسب نيمرجملل لمع يف ةمظن
.دمعتم يبيرخت
8) تلاقان للاغتسا عنم ىلع ًاضيأ تاكبشلا نمأ لمعي نكمتي مل اذأ .موجهلا
يأ قاحلإ نم نكمتي نلف ،كماظن ىلإ لوصولا نم )نيقرتخملا( نيبرخملا
.ماظنلا يف ررض
Slide 5
تاكبشلا نمأ
4
9) كلذو لاعف لكشب كتاكرشل قيوستلا يف تاكبشلا نمأ كدعاسي نأ نكمي
قيوستلا ربع .
1.2. :تاكبشلا نمأ تايبلس
نمضتت تاكبشلا نمأتايبلس (بويع ،ةديدع )اهنم:
1) نأ نكمي .ةنايصلاو قيبطتلا يف ًافلكم نوكي
2) ًاضيأ ةينملأا تاءارجلإا قيعتنم .ماظنلا ءادأ
3) .موجهلل ةلوهسب ضرعتت تاكبشلا نملأ ةمدختسملا تاينقتلا نوكت دق
4) .مادختسلاا ةلوهسو ناملأا نيب لكاشم كلانه نوكت ام ًابلاغ
5) .تامجهلا لك ةينملأا تاءارجلإا عنمت لا دق
6) .يرانلا رادج ًلاثم ،ةينقتلا ةزهجلأا ضعب عم لماعتلا ةبوعص
7) .تايجمربلا ةعرس نم ليلقت ىلإ تاكبشلا نمأ يدؤي
1.3. :تاكبشلا نمأ تايساسأ
ً
ةداع اهنإف ،اهتكبش نمأ ىلع لمعلل قرط نع تاسسؤملا ثحبت امدنع ًاجهن راتخت ام
،ةكبشلا دادعإ نم ةقبط يأ يف ثدحت نأ نكمي تامجهلا نلأ ًارظن .تاقبطلا ددعتم
لك ةجلاعمل ةكبشلا نامأب ةقلعتملا تاسايسلاو جماربلاو ةكبشلا ةزهجأ عيمج ءاشنإ بجي
:يلي ام ةكبشلا نامأ تايساسأ لمشت .ةقبط
1.3.1. لوصولا يف مكحتلا(Access Control):
ف مكحتلا .تانايبلا ىلإ لوصولا دييقتل مدختسملا ماظنلا وه لوصولا ي
Slide 6
تاكبشلا نمأ
5
1.3.2. ةيوهلا ديدحت(Identification) :
مادختساأ ةيوه دكأتل ةيوهلا ماقرأو نيمدختسملا ءامس
بلطت دق يتلا ةزهجلأا وأ تايلمعلا وأ مدختسملا
.ةكبشلا ىلإ لوصولا
1.3.3. ةقداصملا(Authentication) :
نم ققحتلا ليجست ةيلمع ءانثأ دامتعلاا تانايب
.ةكبشلا ىلإ لوخدلا
1.3.4. ضيوفتلا(Authorization) :
ضيوفتلا حنم متي ،دامتعلاا تانايب نم ققحتلا دعب
ةددحم تانايب ىلإ لوصولا نوبلطي نيذلا كئلولأ
.ةكبشلا ىلع
1.3.5. ةينقتلا ةكبش نمأ(Physical Network Security):
نوكت نأ نكمي .ةكبشلا ىلع ةنزخملا تانايبلا عيمج ةينقتلا ةكبشلا نمأ يمحي
وأ ةكبشلا ىلإ ةمداق تانايبلا هذهةجراخ ىلإ ةجاحلا .اهربع رمت ىتح وأ
امه نيقش تاذ كلذ، محم تانايبلاي طاشنلاو مهل حرصملا ريغ دارفلأا نم ة
.نيفظوملا لبق نم راضلا
1.3.6. ةينقتلا ةكبش نمأ (Technical Network Security):
لوصولا نم مهل حرصملا ريغ دارفلأا عنمل ةيداملا ةكبشلا نمأ مدختسي
تانوكملا ىلإ يداملا، جوتلا ةزهجأ لثمي.تلاباكلا نئازخ وأ ه
1.3.7. ةيرادلإا ةكبش نمأ(Administrative Network
Security):
ض لمتشت و ناملأا تايلمعو تاسايس ىلع ةيرادلإا ناملأا طبا ةمدختسملا
،نيمدختسملا ةقداصم ءارجإ ةيفيك كلذ نمضتي .مدختسملا كولس يف مكحتلل
تارييغتل تامولعملا ايجولونكت يفظوم ذيفنت ةيفيكو ،مهل مدقملا لوصولا ىدمو
.ةيتحتلا ةينبلا
Slide 7
تاكبشلا نمأ
6
2. عاونأأكبشلا نمتا (types of network security ) :
دجوي ،تاكبشلا نمأ نم عاونلأا ديدعذن اهنم رك:
2.1. :ةيامحلا ناردج
نيب ًازجاح ةيامحلا ناردج عضتش ةيلخادلا كتكب
لثم ،ةقوثوملا ريغ ةيجراخلا تاكبشلاو ةقوثوملا
ةددحملا دعاوقلا نم ةعومجم مدختستو .تنرتنلإا
تانايبلا رورم ةكرحب حامسللأ نوكي نأ نكمي .اهرظح و
زاهج ةيامحلا رادجأ .امهيلك وأ جمانرب و
2.2. :ينورتكللإا ديربلا نمأ
ينورتكللإا ديربلا تاباوب ، يهناملأا تاقورخ ثودحل لولأا ديدهتلا . مدختسي
ءاشنلإ ةيعامتجلاا ةسدنهلا بيلاسأو ةيصخشلا تامولعملا نومجاهملا ديصت تلامح
مهلاسرإو نيملتسملا عادخل ةروطتملا تامولعملا عقاوملا ىلإ
قيبطت لمعي .ةراضلا جماربلا مدخت يتلاأ ديربلا نم
لئاسرلا يف مكحتلاو ةدراولا تامجهلا رظح ىلع ينورتكللإا
ةساسحلا تانايب نادقف عنمل ةرداصلا .
2.3. :ةراضلا جماربلاو تاسوريفلا ةحفاكم جمانرب
،ةراضلا جماربلا نمضتتأو امك ىعدت "لا تايجمرب تاسوريفلاو تاسوريفلا ،"ةثيبخلا
،نايحلأا ضعب يف .سسجتلا جماربو ةراضلا ةيدفلا جماربو ةداورط ةنصحأو ةلقنتملا
لمعت لا .عيباسأ ىتح وأ مايلأ ةلماخ لظت اهنكلو ةكبشلا ةراضلا جماربلا بيصت
حسم ىلع ةراضلا جماربلا ةحفاكم جمارب لضفأ
د روف ةراضلا جماربلا نع ًاثحب ماظنلاخ لب ،طقف اهلو
ىلع روثعلل كلذ دعب رارمتساب تافلملا عبتت ًاضيأ
حلاصإو ةراضلا جماربلا ةلازإو ةذاشلا ءايشلأا
.ررضلا
Slide 8
تاكبشلا نمأ
7
2.4. :ةكبشلا ةئزجت
و ةفلتخم تافينصت يف ةكبشلا رورم ةكرح جماربلاب ةددحملا ةئزجتلا عضتت ضرف
ةزهجلأا ةيوه ىلغ تافينصتلا دنتست ،ةيلاثملا ةيحانلا نمو .لهسأ نامأ تاسايس
طقف سيلو ،ةيفرطلا ىلع نيوانعIP. كنكمي
ًادانتسا لوصولا قوقح نييعت عقاومو رود ىلإ
نم بسانملا ىوتسملا ريفوت متي ثيحب ديزملاو
اهجلاعو ةهوبشملا ةزهجلأا ءاوتحاو نيبسانملا صاخشلأا ىلإ لوصولا.
2.5. لوصولا يف مكحتلا ةكبشلا ىلإ(NAC):
مدختسم لك ىدل رفوتت نأ بجي لا اهب حرصم ريغ ةزهجلأاو لوصولا ةيناكمإإ ىل
داعبلإ .كتكبش ،نيلمتحملا نيمجاهملا
مدختسم لك ىلع فرعتلا ىلإ جاتحت
زاهج لكو، ضرف كنكمي اهنيحو
رظح كنكمي .كيدل ناملأا تاسايس
ةدودحم لوصو ةيناكمإ اهحنم وأ ةقفاوتم ريغ ةيفرطلا ةزهجلأا
لوصولا يف مكحتلاب ةيلمعلا هذه فرعت .طقفىلإ ةكبشلا(NAC) .
2.6. قيبطتلا نمأ تا :
يأ ةيامح بجي يفظوم ةطساوب اهؤاشنإ مت ءاوس ،كلامعأ ةرادلإ اهمدختست جمارب
وأ تارغث ىلع قيبطت يأ يوتحي دق ،فسلأل .هئارشب تمق وأ تامولعملا ايجولونكت
تاقيبطتلا نامأ لمشي .كتكبش قارتخلا نومجاهملا اهمدختسي نأ نكمي فعض طاقن
ا هذه قلاغلإ اهمدختست يتلا تايلمعلاو جماربلاو ةزهجلأا .تارغثل
Slide 9
تاكبشلا نمأ
8
2.7. :ةيكولسلا تلايلحتلا
ريغ ةكبش كولس فاشتكلا .يعيبطلا كولسلا ودبي فيك ةفرعم ًلاوأ بجي ،يعيبط
ةدعاقلا نع ديحت يتلا ةطشنلأا زييمت ىلع ةيكولسلا تلايلحتلا تاودأ لمعت
يتلا قارتخلاا تارشؤم ديدحت كيدل ناملأا قيرفل اهنيح نكميو .ةيئاقلتلا لكشت
.ةعرسب تاديدهتلا ةجلاعمو لضفأ لكشب ةلمتحم ةلكشم
2.8. عنم نادقف :تانايبلا
تامولعم نولسري لا اهيفظوم نأ دكأتلا تاسسؤملا ىلع بجي
نادقف عنم تاينقتل نكمي .ةكبشلا جراخ ةساسح
وأ ،تانايبلاDLP ليمحت نم صاخشلأا عنمت نأ ،
اهتعابط ىتح وأ اههيجوت ةداعإ وأ ةماهلا تامولعملا
.ةنمأ ريغ ةقيرطب
2.9. عنم ةمظنألفطتلا :
عنم ماظن لمعيلفطتلا (IPS) تانايبلا رورم ةكرح صحف ىلع
نم يلاتلا ليجلا ةزهجأ لمعت .رارمتساب يدصتلل ةكبشلا ىلع
عنم ماظنلفطتلا (NGIPS) طبر للاخ نم كلذ ذيفنت ىلع
طقف سيل ،ةيملاعلا تاديدهتلا تامولعم نم ةمخض تايمك
هبتشملا تافلملا مدقت بقعتل ًاضيأ نكلو راضلا طاشنلا رظحل
ةباصلإا ددجتو راشتنلاا عنمل ةكبشلا ربع ةراضلا جماربلاو اهيف .
2.10. :ةلومحملا ةزهجلأا نمأ
ةزهجلأا تنرتنلإا ربع نومرجملا فدهتسي للاخ .ديازتم لكشب تاقيبطتلاو ةلومحملا
معدت دق ،ةمداقلا ثلاثلا تاونسلا90 % تاقيبطت تامولعملا ايجولونكت تاسسؤم نم
ىلإ جاتحت ،عبطلاب .ةيصخشلا ةلومحملا ةزهجلأا ىلع تاكرشلا
ىلإ لوصولا اهنكمي يتلا ةزهجلأا يف مكحتلا .كتكبش
Slide 10
تاكبشلا نمأ
9
2.11. ةرادإو ناملأا تامولعم:ثادحلأا
تاجتنم عمجتSIEM تاديدهتلا ديدحتل نملأا وفظوم اهجاتحي يتلا تامولعملا
ةيداملا ةزهجلأا كلذ يف امب .لاكشأ ةدع نمض تاجتنملا هذه رفوتتو .اهل ةباجتساو
.مداخلا جماربو ةيرهاظلاو
2.12. ةكبش ةصاخلا ةيضارتفلاا (VPN):
ىلع ةيضارتفلاا ةصاخلا ةكبشلا لمعت ريفشت
ًابلاغو ،ةكبشلا ىلإ ةيفرطلا ةزهجلأا نم لاصتلاا
لإا ربع كلذ ثدحي ام
ً
ةداع .تنرتن
ةكبش مدختست امVPN ةمعادلا
دعب نع لوصوللIPsec ةقبط وأ
ةنملآا ليصوتلا ذخآم(SSL) .ةكبشلاو زاهجلا نيب لاصتلاا ةقداصمل
2.13. :بيولا نمأ
مادختسا يف بيولا نمأ لح مكحتيسبيولل كيفظوم ةدنتسملا تاديدهتلا رظحيو
كيدل بيولا ةباوب يمحيس .ةراضلا بيولا عقاوم ىلإ لوصولا ضفريو بيولا ىلع
يتلا تاوطخ ىلإ ًاضيأ "بيولا نامأ" موهفم ريشي .ةباحسلا ىلع وأ عقوملا يف
.بيولا ىلع كعقوم ةيامحل اهذختت
2.14. :يكلسلالا نملأا
تسيل ةيكلسلالا تاكبشلا ةنمآ
نودب .ةيكلسلا تاكبشلا ردقب
نكمي ،ةمراص ةينمأ ريبادت ذاختا
كبش تيبثت نوكي نأة LAN
ذفانم عضو ةباثمب ةيكلسلا
إ يف امب ،ناكم لك يف تنرثي
يدصتل .راظتنلاا ناكم كلذ
ل .ةيكلسلالا ةكبشلا ةيامحل ًاصيصخ ةممصم تاجتنم ىلإ جاتحت ،للاغتسلاا ةيلمع
Slide 11
تاكبشلا نمأ
10
3. مجهل ةعئاشلا لاكشلأاكبشلا تاة :
نيعون نم تامجهلا نوكتت نأ نكميو ةراضلا تامجهلل ةضرع تاكبشلا :
• لاعف ريغ وأ لماخ موجه(Passive) تانايبلا ىلع علاطلإل للستم ةلواحم وهو ،
رثأ دوجو مدعل هفاشتكا بعصلا نم هنلأ رطخلأا ربتعيو ،ةكبشلا ربع لقتنت يتلا
.هثودحل
• لاعفلا وأ طشن موجه(Active) ، ليغشت ليطعتل رماوأب قرتخملا هيف أدبيلا .ةكبش
:ةكبشلا ىلع تامجه لاكشأ مهأ
3.1. سوريف بوساحلا (Computer Virus) :
رييغت ضرغب ًادمع تعنص ،ةيجراخلا ةيبيرختلا تايجمربلا عاونأ نم عون يه
.ماظنلا تافلم صئاصخ اهترفش خسنب اهسفن ديلوت قيرط نع تاسوريفلا رثاكتت
.هصئاصخ ليدعتب يبوساح جمانرب ةباصإ قيرط نع وأ ،اهديلوت ةداعإو ةيردصملا
،تانايبلا تافلم ،نمضتي ةيبوساحلا جماربلا ةباصإ صرقلا يف توبلا عاطق وأ
.بلصلا
نم ًلاكش بلطتيو هسفن ذيفنت سوريفلل نكمي لا
ينورتكلإ ديرب وه اهطسبأ .مدختسملا لعافت لاكشأ
حتف يدؤي .راض قفرم وأ طبار ىلع يوتحي
،قرام زمر طيشنت ىلإ قفرم وأ طبار يأ نم
ًاعيمج اهلعجيو ماظنلا نامأ تاءارجإ كلذ دعب زواجتي يذلاو يفو .لمعلل ةلباق ريغ
حلا هذها.زاهجلا داسفإب دصق ريغ نع مدختسملاب رملأا يهتني ةل
ا عيمجتلا ةغل يه سوريفلا دوك اهب بتكي يتلا تاغللا مهأ نملا ةلوهسل يلبمس
ًاضيأ كانهو بوساحلا داتعل لوصولا نم يس لثم ىوتسملا ةيلاع تاغللا(C)
سلب سلب يسو(C++) كسيب لوجيفو(Visual Basic) .
3.1.1. تاسوريف صاوخ ةيبوساحلا :
1) خسانتلا ىلع رداق جمانرب(Replication) .راشتنلااو
2) نضاحلا ىمسي رخأ جمانربب هسفن طبري سوريفلا(Host).
Slide 12
تاكبشلا نمأ
11
3) .اهتاذ نم تاسوريفلا أشنت نأ نكمي لا
4) .ميلس رخلآ باصم بوساح نم لقنت نأ نكمي
5) .تافلم ةدع يف يفختلا تاسوريفلل نكمي
3.1.2. :ةيبوساحلا تاسوريف تانوكم
1) خسانتلا ةيلآ(The Replication Mechanism)، يذلا ءزجلا وهو
.هسفن خسني نأ سوريفلل حمسي
2) يفختلا ةيلآ(The Protection Mechanism)، يذلا ءزجلا وهو
.هفاشتكا نع سوريفلا يفخي
3) طيشنتلا ةيلآ(The Tigger Mechanism)، يذلا ءزجلا وهو
ب سوريفلل حمسيق راشتنلااب فرعي نأ لبهدوجو، تيقوت مادختساك
.بوساحلا يف ةعاسلا
4) ذيفنتلا ةيلآ(The Payload Mechanism)، هذفني يذلا ءزجلا وهو
.هطيشنت متي امدنع سوريفلا
3.1.3. :تاسوريفلا نم رتويبمكلا ةيامح
1) .نيفورعم ريغ نيلسرم نم ينورتكللإا ديربلا لئاسر حتفب مقت لا
2) زودنيو ثيدحت ىلع ظافحلا(Windows) .
3) .تاسوريف ةحفاكمل تاقيبطت مادختسا
Slide 13
تاكبشلا نمأ
12
3.2. ةراضلا جماربلا(Malware) :
ةراضلا جماربلا دعت )ةثيبخلا تايجمربلا( تامجهلا رشنل قرطلا عرسأ نم ةدحاو
هب حرصم ريغ لوصو ىلع لوصحلاو فدهلا ريمدتل ًاصيصخ هؤاشنإ متي .ةراضلا
موقت .ماظن ىلإلا ربع لقتنت اهنأ امبو .اهسفن راركتب بلاغلا يف ةراضلا جمارب
عيمج ىلإ لوصولا ةيناكمإ ىلع لصحت اهنأف ،تنرتنلإا
ةزهجأ بوساحلا ةكبشلاب ةلصتملا أو ةكبشلا ًاضي
نم تاديدهتلا نم ريثكلل ةيامح نودب ةكورتملا
)ةثيبخلا( ةراضلا جماربلا فادهتسا ًاضيأ نكمي .
.ةكبشلاب ةلصتملا ةيجراخلا ةزهجلأا نم نوكي
جاعزإ نم اهاذأ حوارتي نأ نكمملا نم ،اهتروطخ ةجرد بسحبو ،اهتلازإ ًادج بعصلا
طيسب، لثم،اهيف بوغرم ريغ تانلاعإ راهظإ ريغ مأ ًلاصتم مدختسملا ناك ءاوس
تنرتنلإا ةكبشب لصتم، .صرقلا ةئيهت ةداعإ بلطتي حلاصلإل لباق ريغ ىذأ ىلإ
لا جماربلا نم ريثك جمارب اهتفصب ةبوتكم تناك ركبم تقو يف ترهظ يتلا ةثيبخ
.ةحزم وأ ةيبيرجت
3.2.1. :ةباصلإا نم جلاعلا
ماظن فيظنت نإف ،ظحلا ءوسللا يف ناك امك ًاطيسب دعي مل باصملا ليغشت
لاف ،لبق يذ نم رثكأ حسملا ةبعص تايجمربلا هذه تحبصأ دقف .رملأا ءداب
داضم دجويدحاو يف .ةيذؤم جمارب نم ماظن ىلع لزن ام لك ةلازإ ىلع رداق
ملأا تاجتنملا نم ةناسرت دوجو برغتسملا نم دعي مل ةقيقحلا تاداضمو ،ةين
ذؤم جمانرب لك نأ نم دكأتلل اهريغو سسجتلا جماربو تاسوريفلاي ليزأ دق
لكشبلماك ماظن نم ةديدج ةخسن بيصنت وه لضفلأاو ،لا صحف عم ليغشت
هجلل لماشا .باصملا ز
Slide 14
تاكبشلا نمأ
13
3.3. ةيبوساحلا ةدود (Computer Worm ) :
ىلع ةدمتعم ريغ اهتاذب ةمئاق ةريغص جمارب يه لامعأب مايقلل تعنص ،اهريغ
مهحفصت ءانثأ نيمدختسملل ةصاخلا تانايبلا ضعب ةقرس ضرغل وأ ةيريمدت
ةعرسب زاتمت ،مهب نيلصتملاب وأ مهب ررضلا قاحلإ وأ تنرتنلإا
اهنم صلختلا بعصيو راشتنلاا.
تافلم رييغت وأ فذحب ةيبوساحلا ناديدلا موقت لا
ساو زاهجلا دراوم كلاهتساب موقت لب لكشب ةركاذلا مادخت
ًادج ظوحلم ءطب ىلإ يدؤي امم عيظفاب فلتخت .زاهجل
خسانتلاب موقي اهضعبف ،رخلآ عون نم اهلمع يف ناديدلا
ينورتكللإا ديربلا يف صصختي اهضعب دجن امنيب ةلئاه دادعأ ىلإ زاهجلا لخاد
لب ،نيوانعلا رتفدب نيدوجوملا عيمج ىلإ لئاسرب اهسفن لاسرإب موقت ثيحب نأ
مساب نيوانعلا لجسب نيديقملا نم يئاوشع ددعل ةرذق لئاسر لاسرإب موقي اهنم ضعب
.جرحلا نم ريثكلاب هعقوي امم ينورتكللإا ديربلا كلام
3.3.1. :اهعاونأ
1) .ديربلا ناديد
2) .ةيروفلا ةلسرملا ناديد
3) يس رأ يأ ناديد(IRC) .
4) .تافلملا ةكراشم جمارب ناديد
5) تنرتنلإا ناديد.
3.3.2. لبس :اهنم ةياقولا
إرهشأ ن ناديدلا راشتنا لئاسو نوكت ب لئاسرلالإا يتلاو ،ةخخفملا ةينورتكل
ً
ةداع دحأ روص ةدهاشمل ةوعدك ًاباذج لئاسرلا هذه نيوانع نوكت ام
نلأ فورعم ردصم نم لئاسرلا تناك نإو ىتح رذحلا بجي كلذل ،ريهاشملا
لاسرإب موقت ناديدلا ضعب عيمجل ديرب يأ نم اهسفن ةفاضملا تلايميلإا
نيوانعلا رتفدب . يف مدختسملا ماظنلا خسن ثيدحت مهملا نم هنإف ،ًاضيأو
.ناديدلا بنجت متي يك زاهجلا
Slide 15
تاكبشلا نمأ
14
3.4. ( يلايتحلاا ديصتPhishing :)
تاملكو نيمدختسملا ءامسأ لثم ةساسح تامولعم ىلع لوصحلا ةلواحم وه
بابسلأ ًابلاغ ،نامتئلإا ةقاطب ليصافتو رورملالاب كلذو ،ةراضنت ريدج نايكك رك
ىلإ لوخد نيمدختسملا هجاوي ام ًابلاغ .ةقثلاب
ةكبش ىلع عقوم ىلع ةيصخشلا تامولعم
كلذل ،ةيمهو تنرتنلإا ديصتلا طبتري ام ًاريثك
ديصتلا تامجه يف .ةكبشلا تامجهب يلايتحلاا
ديرب لئاسر مدختسملا ىقلتي ،يلايتحلاا
ينورتكلإنم ردصم ريغ فورعم و ريغ مت اذإ ،راض قفرم وأ طبار يأ .هب قوثوم
كبشلا لعجي ،هعم لعافتلاة .ةيرس تانايب نادقف ىلإ يدؤي نأ نكميو رطخلل ةضرع
3.4.1. :يلايتحلاا ديصت عاونأ
1) .ديصتلا خاسنتسا
2) .ناتيحلا ديص
3) .بعلاتلا طبر
4) .عقاوملا ريوزت
5) .ةيرس هيجوت ةداعإ
6) .فتاهلا ربع ديصتلا
3.4.2. ةحفاكمديصتلا :
تاعيرشتلا كلذ يف امب ،يلايتحلاا ديصت ةحفاكمل ةفلتخم بيلاسأ ةدع دجوت
.يلايتحلاا ديصت نم ةيامحلل ًاصيصخ اهؤاشنا مت يتلا تاينقتلاومهأ :اه
1) تاحفصتم ةيلايتحا عقاوم ىلإ نيمدختسملا هبنت حفصت ةمدخ(
)نملآا .
2) .عيقوتلاو ةلماعملا نم ققحتلا
3) ةبقارملا.ةلازلإاو
4) .ديصتلا ديرب ىلع ءاضقلا
Slide 16
تاكبشلا نمأ
15
3.5. تاتوبورلا(Botnet) :
ارتخا مت يتلا ةزهجلأا نم ةمخض ةعومجم يهق دحاو لك تنرتنلإا قيرط نع اه
توبلا ديسب ىمسي ام وأ تنتوبلا نوكم مدخت ،"توب" ىمسي اهنم(Bot Master) .
مكحتو رماوأ ةانق توبلا ديس مدختسي(Command and Control Channel
C&C ،هتامجه ذيفنتو هتكبش ةرادلإ )
ةملك نم ةقتشم هذه تنتوبلا ةيمستو
(Robot Networks) تاكبش يأ
لاتاتوبور، ديس مدخت ةزهجلأا نأ ثيح
لثم ًامامت ،اهرايتخا نود توبلا
عيطتسي توبلا ديس نأف توبورلا ةكبشل زاهجلا مضني نأ درجمبو .توبورلا
.كلذب رعشي نأ نود زاهجلا بحاص ىلع سسجتلا
3.5.1. :هب موقت دق يذلا موجهلا عاونأ
1) .ةيرسلا تامولعم ةقرسو سسجتلا
2) ةعزوملا ةمدخ بجح.)تامدخلا نم نامرحلا تامجه(
3) ةجعزم لئاسر لاسرإ(Spam).
3.5.2. فيكةي لا :موجهلا نم ةياقو
ةزهجلأا مضل ةرشابم ريغو ةرشابم قرط كانه نأ. ةرشابملا ةقيرطلا عنمل
حسملا تايلمع عنمي يذلاو ،ةيامحلا رادج ليمحتب حصني(Scanning) يتلا
جمارب ليمحتب حصني ةرشابملا ريغ تايلمعلا عنملو .توبلا نوكم اهب موقي
.يئاقلتلا ثيدحتلا ةيصاخ عم تاسوريفلا نم ةيامح
\
Slide 17
تاكبشلا نمأ
16
3.6. ةمدخلا ضفر(DoS) عزوملا ةمدخ ضفرو(DDoS) :
ةمدخلا ضفر ةلاح يف(DoS) ةيتحت ةينب ىتح وأ ةدحاو ةكبش ريمدت نكمي ،
ةطساوب ًايلك وأ ًايئزج ،ةلماكDoS لوصو يأب حمست لا يتلاو ،لا مت مدختسم
عزوملا ةمدخلا ضفر .هنم ققحتلا(DDoS) نم مدقتم رادصإ وهDoS نوكي دق
ةمجاهمل ةقرتخملا ةمظنلأا نم ةدافتسلاا متي .هتجلاعمو هفاشتكا ًادج بعصلا نم
.توبورلا تاكبش نم ًاضيأ ديفتسي موجهلا نم عونلا اذه .موجهلل ةفدهتسملا ةيحضلا
3.6.1. :ةمدخلا نم نامرحلا تامجه )قرط( عاونأ
1) تامجهping of Death وTeardrop .
2) تامجه SYN .
3) قارغإ ةمجه UDP .
4) .ةعزوملا تامجه
3.6.2. :ةمدخلا نم نامرحلا تامجه نم ةيامح
مادختسا ةيامحلا ماظن(DoS.deny)، وه نامرحلا تامجه فاشتكا ماظن
ةمدخلا نمDOS وأ تامدخملا ءادأ ىلع ريثأتلا نم اهعنمو اهل يدصتلاو
نم نامرحلا تايلمع يه ام فرعي لا نملو ،ماظنلا اذه لمعتست يتلا عقاوملا
نم لئاه ردق لاسرإب كلذو ام عقوم فادهتساب صخش مايق يهف ،ةمدخلا
حفصتلا تابلط(HTTP Request) لكشب لمعلا نم عقوملا عنم ضرغب
مع ءاطبإ وأ ميلس.عقوملا ل
Slide 18
تاكبشلا نمأ
17
3.7. لاحتنا DNS وIP :
ام جمانرب وأ ام صخش ةيصخش هيف لحتنت موجه وه، ركاهلا قرسي دق ًلاثمف
دق وأ ،ليمعلا وه هنأ ًايعدم اهمدختسيو ءلامعلا دحلأ نامتئلاا ةقاطب تامولعم
دق نكل ،كنبلا عقوم ىلإ لصي نأ ليمعلا ديري ًلاثمف ،لبقتسملا فرطلا هنأب يعدي
هذه للاخ نم لصحيو ،هنم كاردإ نود كنبلا عقوم لحتني رخآ عقوم ىلإ بهذي
عملا ىلع ةقيرطلا .ليمعلا تامول
3.7.1. موجه عاونأا :ةيصخشلا لاحتن
1) موجهDNS Spoofing، مقر ليدبتب مجاهملا موقيIP ا يف عقومل
يتلا ةكبشلالاــب هلدبيو اهب لصتم ةيحضIP ةحفص هيف وأ مغلم
ةروزم .
2) موجهIP Spoofing ، رييغت ةيلمع يهIP ـــلIP نيعم لجأ نم
لوصولل نذلإا ىلع لوصحلا نم ةدافتسلاا وأ ،يبوساح ماظنل
ةيحضلا ناونعل ةدنسملا تايحلاصلا .
3) موجهCaller ID Spoofing، لصتملا فتاه مقر ريوزت يهو
قرطلا نم ةعونتم ةعومجم للاخ نم.
4) موجهEmail Spoofing، مدختستو لسرملا ليميلإا اهيف روزي
لاسرإ يف ًاريثكلئاسر ةئيذب(Spam) .
5) موجهGPS Spoofing، يهو ،ةروطخ رثكلأا موجه ربتعي
لابقتسا زاهج عادخل تلاواحمGPS تاراشإ ثب قيرط نعGPS
.رايطلا نودب تارايطلا يف مكحتلا نكمي اهللاخ نمو ،ةفيزملا
Slide 19
تاكبشلا نمأ
18
3.8. ب رن ةيدفلا جما(Ransomware) :
ربنه ةيدفلا جماو ريفشتب موقي .ةراضلا جماربلا نم عون ةيحضلا تانايب ديربلا ربع
ينورتكللإا نلاعإ قيرط نع وأ، بلطي كلذ دعبو
ةيدف مجاهملا )يلام غلبم( لسري ،ةيدفلا عفد درجمب .
ةداعتسلا ريفشت كف حاتفم مجاهملالالوصو ىلإ
تائمب ةيدفلا حوارتت نأ نكمي .ةيحضلا تانايب
لا ،ةرفشم ةلمع لكشب عفدلا بلطي ،ةداع .تارلاود
.نيوكتيبلا ةلمع لثم
3.8.1. ةيدفلا جمارب عاونأ :
1) ةنازخلا تافلم ريفشت(Locker Ransomware) ، نم عون وه
مدختسملا لوصو ديقت يتلا ةراضلا جماربلاني يدؤي امم ،مهتزهجأ ىلإ
ىلإ لوصولا نم نيمدختسملا عونلا اذه عنمي .اهلفق ىلإ يساسأ لكشب
.ةيدف عفد متي ىتح ةنيعم تافلم وأ مهتزهجأ
2) ةيدفلا ريفشت(Crypto Ransomware) ،ت وه تانايبلا ريفش
ةيساسلأا بوساحلا فئاظو ليطعت نود ةمهملا ربتعي كلذل عون
ل ةيدف بلطتيو ًاعادخ رثكلأا ىلع لوصحل متي .ريفشت كف حاتفم
وأ ةعداخملا ةينورتكللإا ديربلا لئاسر للاخ نم ماع لكشب اهرشن
.ةيعرش جمارب ةروص يف ةيفختم
3.8.2. لا قرط :ةيدفلا تاسوريف نم ةيامح
1) .تانايب عيمج نم ةيطايتحا ةخسن لمع
2) تدح ي ثلا ةيجراخلا تاهجلا جمارب حيحصت ىلإ يدؤيس ،ماظتناب جمارب
اهللاغتسا متي يتلا تامجهلا نم ديدعلا طابحلإ .
3) .قثت نم لوح نيمدختسملا فيقثت
4) ةيامحلاكبشة .)ةيامحلا رادج(
5) نكمي يتلا دراوملا نم دحلا .اهيلإ لوصولا مجاهملل
6) .ةبيرغلا ةينورتكللإا ديربلا لئاسرو ةراضلا عقاوم بجح
Slide 20
تاكبشلا نمأ
19
4. موهفمتامولعملا تاكبش نمأ
(Network and Information Security) :
رصعلا اهعدتبا ةديدج ةركفب تسيل تاكبشلا ربع اهلدابتو تامولعملا لقن ةركف نإ
ةميدق ةركف اهنأ لب يلاحلا ًاروصع تشاع يتلا ةيتامولعملا تاكبش برقأ نم لعلو
يلاحلا رصعلا يف دجوتت لازتامو ،ةليوطيه ، ،فحصلاو بتكلا عيزوت تاكبش
ًايكلس تامولعملا لقن نم ناسنلإا نكمت رشع عساتلا نرقلا يف تلاجملاو دئارجلا
نأ توصلا لقن حبصأو ،ةيفتاهلا ةمظنلاا ترهظ نرقلا تاذ يفو .ًايكلسلاو ،ًاي
ًائيش تاكبشلا تروطت مث ًانكمم ًارمأ ةديعب تافاسم ربع ،ًاضيأ بطاختلا يلاتلابو
.ةيلاحلا اهتروص يف تحبصأ نأ ىلإ ًائيشف نمو
نكمي يتلا تاءارجلإا نم ةعومجم تدجو انه
تامولعملل ىوصقلا ةيامحلا ريفوت اهللاخ يف
كلذو ،اهددهت يتلا رطاخملا ةفاك نم تاكبشلا
اهللاخ نم اهرفوت مزلالا لئاسولاو تاودلأا ريفوت
.ةيجراخلاو ةيلخادلا رطاخملا نم تامولعملا ةيامحل
4.1. :تامولعملا مئارج فينصت
1) :تامولعم رشنل فدهت مئارج
قيرط نع ةعورشم ريغ قرطب اهيلع لوصحلا مت ةيرس تامولعم رشن متي
هذه رشنو تامولعملا تاكبشل تاقارتخلاا .تامولعملا
2) :تاعاشلإا جيورتل فدهت مئارج
رشن متي ثيح تاعاشإ وب قلعتت ةحيحص ريغو ةطولغم تامولعملأا وأ صاخش
نادلبلا يف ماعلا ملسلا ريدكت فدهب لودلا وأ تادقتعملا.
Slide 21
تاكبشلا نمأ
20
3) :ةينورتكللإا ريوزتلا مئارج
ضرغب ريوزتلا تايلمع يف ايجولونكتلا لئاسو مادختسا متي لثم ،نيعم فده قيقحت
ىرخأ ىلإ تاباسح نم ةيمهولا يفرصملا تلايوحت تاكبش قارتخا قيرط نع
.فراصملا
4) :تامولعملا ةينقت مئارج
خسن لمع متي يتلاو ةيلصلأا ةيبوساحلا جماربلل ثدحت يتلا ةنصرقلا تايلمع يه
.ةيلصلأا خسنلا نم ًلادب قاوسلأا يف عابتل اهنم
4.2. نمأ تانوكم:تامولعملا تاكبش
:يهو ةيسيئر تانوكم ثلاث نم نوكتت امدنع طقف ةنمأ ةكبشلا ربتعت
1) ةهازنلا(Integrity):
ةماهلا تامولعملاو تانايبلا عيمج نأ نم تامطنملا دكأتت نأ أدبملا اذه بلطتي
اهليدعت متي لا ًاضيأ نكلو طقف ةيمحم تسيل ةحلصملا باحصأو ةكرشلاب ةصاخلا
اهب حرصم ريغ تارييغت ءارجإ يغبني لا هنأ ينعي اذهو ،لاكشلأا نم لكش يأب
سا وأ اهلقن ءانثأ تانايب وأ تامولعم يأ ىلع يف ءاوس( اهنيزخت وأ اهمادخت
لاو ،ىرخأ تانايك عم اهتكراشم وأ )ةيباحسلا ةبسوحلا يف وأ ةيداملا ةزهجلأا
اهتيقادصمو تانايبلا ةقد نمضت مل ام نوكملا اذه قيقحت تاسسؤملل نكمي
.اهتيقوثومو
2) ةيرسلا(Confidentiality) :
تامولعملاو ةساسحلا تامولعملا ةيامحل تامظنملاب صاخ يسيئرلا ناونعلا اذه
كلذ لمشي نأ نكمي ،هب حرصم ريغ لوخد يأ نم اهيفظومو اهئلامعل ةيصخشلا
ةيلاملا تلاجسلاو نامتئلاا تاقاطب ماقرأو فتاوهلا ماقرأو نيوانعلاو ءلامعلا ءامسأ
ةيصخشلا فيرعتلا تامولعمو لمعلا ططخو(PII ) يعامتجلاا نامضلا مقر لثم
(SSN) ديربلا تلاجسو رورم ةملكب ةيمحملا تلاجسلاو دلايملا خيرات وأ
ام ةيرسلا رصنع قيقحت ًادبأ نكمي لاو .كلذ ريغو ةيحصلا تلاجسلاو ينورتكللإا
Slide 22
تاكبشلا نمأ
21
نيفظوملا نم ةحلصملا باحصأو ةكرشلل ةماهلا تامولعملا ةيامح متي مل
او مهل لوخملا ريغ نييلخادلا.ديدهتلل ةيجراخلا ةلعافلا تاهجل
3) رفاوتلا(Availability) :
نأ أدبملا اذه نمضيو ،تانايبلا رفوت ىلإ ريشي نوكملا اذهف مسلاا نم حضتي امك
اهيلإ لوصولا نكميو ةحاتم تانايبلاو تاقيبطتلاو ةمظنلأاا لبق نم نيمدختسمل
تاقيبطتلاو ةمطنلأاو تاكبشلا نوكت نأ بجيو ،اهيلإ نوجاتحي امدنع مهل حرصملا
عاطقنا مدع نامضل رارمتساب ليغشتلا ديق .ةماهلا ةيراجتلا تايلمعلا
تامولعملا نمأ ثولاث ىمسملا جيزملا هذهو(CIA) يناربيسلا نملأل جذومن ىوس سيل وه ،
جمارب تاياغو فادهأ ديدحت ىلع جذومنلا اذه لمعي ،تانايبلا نمأ وأ تامولعملا نمأ ىلع زكري
دض عافدلا ىلع تاكرشلا دعاسيو تامولعملاو تانايبلا نمأ تاديدهتلا
قارتخا لثم ةيمقرلا / ةراضلا جماربلا تامجهو تانايبلا بيرست
ىلع ةدنتسملا تامجهلاو دامتعلاا تانايبو يلايتحلاا ديصتلاو
تامولعملا نمأ ثولاث نأ ودبي دق ًايرهاظ .كلذ ريغو بيولا
(CIA) نإف كلذ عمو ،تامولعملا نمأ ىلع طقف زكري
اثلل ةثلاثلا ةيسيئرلا تانوكملا نم ةعساو ةعومجم مضت ثول
تانوكم نم نوكم لك قيقحتل رابتعلاا يف اهذخأ ىلإ تاكرشلا جاتحت يتلا ةينملأا بناوجلا
عيمج يف ةمزلالا ةينملأا ريبادتلا عضو ىلإ جاتحت فوس نوكم لك تابلطتم ةيبلتلو .ثولاثلا
ينبلا نيسحت ىلإ ةياهنلا يف اذه يدؤيسو .كب ةصاخلا ةيراجتلا تايلمعلا ةينملأا ةيتحتلا ة
.كتسسؤمل ةلماشلا
كب صاخلا يسسؤملا ناملأا عضو نيسحت يف كدعاست نأ نكمي يتلا قرطلا ضعب يلي اميف
تامولعملا نمأ ثولاث مادختساب(CIA) :
1) .يناربيسلا نملأل ةيتحتلا ةينبلا نيسحت
2) .لامعلأا ةيرارمتسا
3) .ةيلبقتسملا ةينملأا تاديدهتلا ةهجاومل دادعتسلاا
Slide 23
تاكبشلا نمأ
22
5. لأا يناربيسلا نم(Cyber Security):
ةماهلا ةمظنلأاو جماربلا تاقيبطتو تاكبشلاو بوساحلا ةزهجأ ةيامح وه
عورف نم عرف يناربيسلا نملأا ربتعي .ةيمقرلا تاديدهتلا نم تانايبلاو
فدهلاو .تامولعملا نمأ مساب ةفورعملا ايجولونكت
يناربيسلا نملأا نم وه تامولعملا ةيامح
حمسي امنيب ،داسفلاو ةقرسلا نم تاكلتمملاو
لوانتم يفو ةجتنم ىقبت نأ تاكلتمملاو تامولعملل
.نيفدهتسملا اهيمدختسم
5.1. :يناربيسلا نملأا ةيمهأ ام
وأ ةكبش وأ بوساح ماظن ىلإ هب حرصم ريغ لوصو وأ قارتخا ثدح نإ
موجهلا يدؤي .ًادمعتم ناك نإ ًايناربيس ًاموجه ىمسي ةلصتم تآشنم
نع فشك ىلإ حجانلا يناربيسلا وأ اهفذح وأ اهتقرس وأ ةيرسلا تانايبلا
دئاوفلا رفوتو ةيناربيسلا تامجهلا دض يناربيسلا نملأا ريبادت عفادت .اهرييغت
:ةيلاتلا
1) اهبقاوع ةفلكت ليلقت وأ تاكاهتنلاا عنم.
2) .ةيميظنتلا حئاولل لاثتملاا نامض
3) .ةروطتملا ةيناربيسلا تاديدهتلا نم دحلا
5.2. ناربيسلا نملأا عاونأ يهام :ي
1) .ةيمهلأا ةغلاب ةيساسلأا ةينبلل يناربيسلا نملأا
2) .ةكبشلا نامأ
3) .ةباحسلا نامأ
4) ءايشلأا تنرتنإ نامأ(IoT).
5) .تانايبلا نامأ
6) .ةياهنلا طاقن نامأ
Slide 24
تاكبشلا نمأ
23
5.3. يناربيسلا موجهلا موهفم (Cyber Attack) :
ةقرس وأ ريمدت وأ ليطعت وأ رييغت وأ حضفل ةلواحم ربتعي وه موجه يأ ،بوساحلا ةزهجأ يف
يناربيسلا موجهلا .هب حرصم ريغ لوصو وأ(ينورتكللإا موجهلا) يأ وه
ةينبلا وأ بوساحلا تامولعم ةمظنأ فدهتست يتلا ةيموجهلا ةروانم نم عون
ا بوساحلا ةزهجأ وأ بوساحلا تاكبش وأ ةيتحتلا ةيصخشل(PC) .
مجاهملا(Hacking) ىلإ لوصولا لواحت ةيلمع وأ صخش وه
نود ماظنلا يف ىرخلأا ةروظحملا قطانملا وأ فئاظولا وأ تانايبلا
ىلع ًادامتعا .راض دصقب كلذ نوكي نأ لمتحيو ،نذأ ىلع لوصحلا
لإا وأ ةينورتكللإا برحلا نم ًاءزج ةينورتكللإا تامجهلا نوكت نأ نكمي ،قايسلا باهر
وأ ةعومجم وأ دارفأ وأ ةدايس تاذ لود لبق نم ينورتكللإا موجهلا مادختسا نكمي .ةينورتكللإا
نم )ةيناربيسلا( ةينورتكللإا تامجهلا هذه أشنت دقو ،تاباصع ىتح وأ تامظنم وأ عمتجم
.لوهجم ردصم
.سسجتلا ماظن قارتخا قيرط نع هرمدي وأ هريغي وأ ًاددحم ًافده قرسي دق ينورتكللإا موجهلا
زاهج ىلع سسجتلا جمارب تيبثت نيب ةينورتكللإا تامجهلا حوارتت نأ نكميبوساحلا يصخشلا
(PC) .اهلمكأب لودل ةيتحتلا ةينبلا ريمدت ةلواحمو
لواحي .ًاطشن ريغ وأ ًاطشن موجهلا نوكي نأ نكمي ةيناربيسلا تامجهلا نم ةعئاشلا عاونلأا
طشن ريغلا موجهلا لواحي امنيب ،اهليغشت ىلع ريثأتلا وأ ماظنلا دراوم رييغت طشنلا موجهلا
ةقرس تصنتلا لثم ،ماظنلا دراوم ىلع رثؤي لا هنكل ،اهنم ةدافتسلاا وأ ماظنلا نم تامولعملا
لخاد( لخادلا نم صخش لبق نم موجهلا لعتفيو بكتري نأ نكمي .ةيفتاهلا ةملاكم ىلع
نيمرجملاو ةاوهلا نيلاتحملا( ةسسؤملا جراخ نم بكتري وأ )اهيلع موجهلا دوصقملا ةسسؤملا
هرلأاو نيمظنملا.)ةيداعلا تاموكحلاو نييلودلا نيبا
Slide 25
تاكبشلا نمأ
24
تامجهلا عاونأ رهشأ نم دعيو ،ةفلتخملا ةيناربيسلا تامجهلا عاونأ نم ديدعلا دجوي اذل
:يتأ وه ام ملاعلا لوح ةيناربيسلا
1) ةداورط ناصح(Trojan Horses) :
ديرب ةلاسر يف قفرمك ةداع هءافخإ متي يتلا ةراضلا جماربلا نم عون وهو
ينورتكلإليزنتلل يناجم فلم وأ، درجمب .مدختسملا زاهج ىلإ لقتني مث
ليزنتلا، راضلا دوكلا ذفنيس، اهممص يتلا ةمهملا
هلجأ نم مجاهملا يفلخلا بابلا ىلإ لوصولا لثم ،ا
نيمدختسملا طاشن ىلع سسجتلا وأ ،ةكرشلا ةمظنلأ
.ةساسحلا تانايبلا ةقرس وأ ،تنرتنلإا ربع
2) طيسولا موجه(Man-in-the-Middle) :
مهسفنأ نومجاهملا لخدي امدنع ،تصنتلا تامجهب ًاضيأ ةفورعملا
ضارتعا نم نومجاهملا نكمتي نأ درجمب .فارطلأا ةيئانث ةلماعم نمض
.اهتقرسو تانايبلا ةيفصت اهنيح مهنكمي ،تانايبلا رورملا ةكرح
3) نقحSQL (SQL Injection):
ةغل نقح ثدحيSQL ىلإ ةراض ةيجمرب تاميلعت مجاهملا جردي امدنع
ةغل مدختسي مداخ SQL ، تامولعملا نع فشكلا ىلع مداخلا ربجيو
ت .ةداعلاب اهرهظي لا يتلان ذف
قيرط نع ةطاسبب ةمجهلا
ةراض ةيجمرب تاميلعت لاسرإ
ىلع ثحبلا تاعبرم دحأ ىلإ
.بيولا
Slide 26
تاكبشلا نمأ
25
4) راظتنلاا نود تامجهلا(Zero Day) :
نود ثدحت يهف ،لحت مل تارغث نع ةرابع راظتنا نود تامجهلا
ةيناكمإ لبق ماظنلا وأ ةكبشلا يف ةينمأ ةرغث دوجو نلاعإ بقع راظتنلاا
كلتو اهحيحصت وأ تارغثلا كلت ةجلاعم ذيفنت
تاينقتب ىمست يتلاو ةمدختسملا تاينقتلا
تارغثلا للاغتسا، عقاوم ىلع اهمظعم عابت
ةملظم(the Dark Web) نومجاهملا نأ امك .
ةرتف للاخ اهنع فشكلا ىرج يتلا ةينملأا ةرغثلا نوفدهتسي ام ًامئاد
.اهل لحلا داجيإ
5) ثيبخلا نيدعتلا(Cryptojacking) :
ىلع ةرطيسلا متي موجهلا اذه للاخ نم
شلأا دحأب صاخلا بوساحلا زاهجخ صا
ةيمقرلا تلامعلا نيدعت يف اهللاغتساو
.ةرفشملا
6) تاقاطنلا ءامسأ ربع يقفنلا لاصتلاا (DNS Leaks) :
ضرغب تاقاطنلا ءامسأ تابلطب بعلاتلا للاخ نم تامجهلا كلت متت
اهمادختسا نكميو ،مجاهملا ةبعج ىلإ قرتخملا ماظنلا نم تانايبلا لقن
ماظنلا ىلإ مجاهملا بناج نم اهلاسرإو ،رماولأا ريرمت يف كلذك
مت يذلا.هقارتخا
Slide 27
تاكبشلا نمأ
26
5.3.1. :ةيناربيسلا تامجهلا نم ةياقولا تاءارجإ
صاخشلأا نكمتي يكل بجي اهفشك وأ ةيناربيسلا تامجهلا نم ةياقولا نم
ةينقتلا تاءارجلإا نم ددع دادعإب مايقلا
عونلا اذه فاشتكا يف دعاست يتلا ةروطتملا
اهتيحض عوقولا وأ رارضلإا لبق تامجهلا نم.
كلت نم:يلي ام تاءارجلإا
1) مدعل ةثيبخلا جماربلاو ،تاسوريفلا ةحفاكمب موقت ةينقت جمارب تيبثت
ولعم يأ برستةم .
2) نملأا ىلع بيردتلا ريفوتب موقت يتلاو ،ةداضملا ةيميظنتلا ريبادتلا عضو
.يناربيسلا
3) .ةمهم لمع تانايب يأ دقف ويرانيس بنجتل تانايبلل ةيطايتحا خسن
4) ا ثيدحت ىلع لمعلا جماربلا تارغث حيحصتل لماكلاب ةمدختسملا ةمظنلأ
.اهثودح دراولا ناملأا تاديدهت نم ةيامحللو
5) .ةيكلسلالا تنارتنلإا تاكبش نيمأت
6) وأ نيزخت دنع تامولعملا ريفشتو تاكبشلا ريفشت لغشت نم دكأتلا
.تنرتنلإا للاخ نم اهلاسرإ
Slide 28
تاكبشلا نمأ
27
6. نمأو تاكبشلا نمأو تامولعملا نمأ نيب قرفلا :يناربيسلا
• :تامولعملا نمأو تاكبشلا نمأ نيب قرفلا
نم بوساحلا ةكبش ةيامحل مدختست تاسرامم وأ بيلاسأ تاكبشلا نمأ نمضتي
ح يف ،تلايدعتلا وأ مادختسلاا ةءاسإ وأ هب حرصملا ريغ لوخدلاي نمأ عنمي ن
ةمطنأ ىلع تلايدعتلاو مادختسلاا ةءاسإو هب حرصملا ريغ لوصولا تامولعملا
.تامولعملا قيقحتل ةمدختسملا تاودلأاو جماربلا لخادتت دق ،ةيملعلا ةيحانلا نمو
تاسوريفلا ةحفاكم جمارب ،لاثملا ليبس ىلع .تامولعملا نمأو تاكبشلا نمأ
دجلاورا نم نكمتت مل اذإ ىنعمب رخلآا امهنم لك لمكي نيتمهملا نيتاه ،يرانلا
لا نأ نم دكأتلاشنامض كنكمي لا ،ةنمآ ةكب .ةنمآ ةكبشلا يف تامولعملا نأ
• :يناربيسلا نملأاو تامولعملا نمأ نيب قرفلا
،ةينورتكللإا تاصنملا ىلع ًلاصأ ةقفرملا تانايبلا ةيامحب متهي تامولعملا نمأ
امأ لا نأ متهي يناربيسلا نملأات لبق نم ًلاصأ مدختست لاو تامولعملا اذه قرتخ
.اهظفحت يتلا ةهجلا ةكبشلاو قيبطتلا مدختسم تانايب ةيامحل لمعي امهلاك
مادختسلاا قرط نع ةيفاقث ةيفلخ كلمي مدختسملا ناك لاح يف ةيتوبكنعلا
.امهلاكل حيحصلا
Slide 29
تاكبشلا نمأ
28
تامولعملا نمأ يناربيسلا نملأا
تامولعملا ةمظنأو تامولعملا يمحي
قاطن ىلع ريمدتلاو قارتخلاا نم
.عسوأ
ىلع زكري ربع نوكت يتلا تاديدهتلا
.طقف تنرتنلإا
يأ دض دحوم ةيامح ماظنب مستي
ليطعتو دصل ًايئاقلت روطتيو ،قارتخا
.هب حرصم ريغ جمانرب يأ
عونل لثامم ةيامح ماظنك لمعي
.زاهجلا هل ضرعت يذلا قارتخلاا
دعب جماربلا حلاصلإ ًاططخ دعي
.تاقارتخلال ضرعتلا
نم تانايبلا يمحي.طقف تاقارتخلاا
• :يناربيسلا نملأاو تاكبشلا نمأ نيب قرفلا
ناربيسلا نملأا فرعي ،يهنأب ةينورتكللإا تامجهلا نم ماظنلا ةيامحل ريبدت
لوصولا عنم نم نكمتن ىتح ماظنلا نمأ زيزعتل ساسأ وهو ةراضلا تامجهلاو
نم يناربيسلا ءاضفلا يمحيو نيمجاهملا نم ماظنلا ىلإ هب حرصملا ريغ
ةنماكلا فعضلا طاقن ببسب ينورتكللإا ءاضفلا ةقاعإ نكميو رارضلأاو تامجهلا
مي لا يتلانايحلأا ضعب يف اهتلازإ نك.
امأ تاكبشلا نمأ ةكبش نيمأتل ةسسؤم ةكرش يأ اهذختت يتلا ريبدتلا يه
ىلإ اذه فدهيو جماربلاو بوساحلا تانوكم لك مادختساب تانايبلاو بوساحلا
ةسسؤم وأ ةكرش لكو اهيلإ لوصولا ةيناكمإو ةكبشلاو تانايبلا ةيرس نيمأت
يبلا نم ةريبك ةيمك عم لماعتت رد اهيدل تانا نم ديدعلا دض لولحلا نم ةج
.ةيناربيسلا تاديدهتلا
Slide 30
تاكبشلا نمأ
29
تاكبشلا نمأ يناربيسلا نملأا
ةكبشلا ربع ةقفدتملا تانايبلا يمحي ةزهجلأا يف ةدوجوملا تانايبلا يمحي
.مداوخلاو
يناربيسلا نملأا نم ةيعرف ةعومجم تامولعملا نمأ نم ةيعرف ةعومجم
يف ءيش يأ يمحيتاكبشلا ملاع .تنرتنلإا ملاع يف يش يأ يمحي
تامجه نم ةيامحلا عم لماعتيDOS و
ةنصحأ دض ةكبشلا نمأ تابرض
ةداورط .
تامجهلا نم ةيامحلا عم لماعتي
ةينورتكللإا لايتحلااو تنرتنلإا مئارج ,
ينورتكللإا.
.طقف لقنلا تانايب ةيامح نمضي ةيمقرلا تانايبلا ةيامح نمضي .ةلماك
نم ةكبشلا ربع لقتنت يتلا تانايبلا نمؤي
.تاطحملا للاخ
.حيرتست يتلا تانايبلا ةيامح عم لماعتي
Slide 31
تاكبشلا نمأ
30
عجارملا
https://attaa.sa/library/view/1331
mawdoo3.com/%D8%A7%D9%84%D9%81%D8%B1%D9%82_%D8%A8%D9%8Ahttps://
%D9%86_%D8%A7%D9%84%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D8%B3%
D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A_%D9%88%D8%A3%D9%85%D
9%86_%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%
AA
-information-and-security-network-between-https://ar.weblogographic.com/difference
8173-8173-security
-https://cyberone.co/%D8%A3%D9%85%D9%86
-%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA%D8%A7%D9%84%D9%85
-%D9%88%D8%A7%D9%84%D8%A3%D9%85%D9%86
%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/
security.html-network-is-https://www.cisco.com/c/ar_ae/products/security/what
ki/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D8%B4%Dhttps://ar.wikipedia.org/wi
8%A8%D9%83%D8%A7%D8%AA
-https://www.for9a.com/specialities/%D8%A3%D9%85%D9%86
Security-Cyber-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA
-https://aynalarab.net/%D8%A3%D9%85%D9%86
%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA/
-%D8%A3%D9%85%D9%86-%D9%87%D9%88-https://alrabhon.com/%D9%85%D8%A7
%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA/
-for-important-it-is-why-and-triad-cia-the-is-what-security-https://www.ngnintl.com/ar/blog/it
organization-your/
Slide 32
تاكبشلا نمأ
31
https://ar.wikipedia.org/wiki/%D9%87%D8%AC%D9%88%D9%85_%D8%B3%D9%8A%
D8%A8%D8%B1%D8%A7%D9%86%D9%8A
-https://ae.linkedin.com/pulse/%D8%A3%D9%86%D9%88%D8%A7%D8%B9
-%D8%A7%D9%84%D9%87%D8%AC%D9%85%D8%A7%D8%AA
D8%A7%D9%86%D9%8A%%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%
-%D9%88%D9%83%D9%8A%D9%81%D9%8A%D8%A9-D8%A9
-D8%A98%D9%82%D8%A7%D9%8A%%D8%A7%D9%84%D9%8
taqneenlaw-%D9%85%D9%86%D9%87%D8%A7
%D9%88%D8%B3_%D8%AD%https://ar.wikipedia.org/wiki/%D9%81%D9%8A%D8%B1
D8%A7%D8%B3%D9%88%D8%A8
https://ar.wikipedia.org/wiki/%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A7%
D8%AA_%D8%AE%D8%A8%D9%8A%D8%AB%D8%A9
https://ar.wikipedia.org/wiki/%D8%AA%D8%B5%D9%8A%D8%AF_%D8%A7%D8%AD
%D8%AA%D9%8A%D8%A7%D9%84%D9%8A
https://ar.wikipedia.org/wiki/%D8%B4%D8%A8%D9%83%D8%A9_%D8%A7%D9%84%
D8%A8%D9%88%D8%AA%D8%A7%D8%AA
is/cybersecurity-https://aws.amazon.com/ar/what
https://ar.wikipedia.org/wiki/%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9_%
D8%A7%D8%A8%D8%AA%D8%B2%D8%A7%D8%B2
https://ar.wikipedia.org/wiki/%D8%AD%D9%85%D8%A7%D9%8A%D8%A9_%D8%A7%
D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA
-ps://support.microsoft.com/arhtt
-sa/windows/%D8%AD%D9%85%D8%A7%D9%8A%D8%A9
-%D8%A7%D9%84%D9%83%D9%85%D8%A8%D9%8A%D9%88%D8%AA%D8%B1
-%D9%85%D9%86
-%D8%A7%D9%84%D9%81%D9%8A%D8%B1%D9%88%D8%B3%D8%A7%D8%AA
71999008e026-ba5f-1e87-02d5-b2025ed1
-%D8%A7https://sunlightmedia.org/ar/%D9%84%D9%85%D8%A7%D8%B0
-%D8%AA%D8%B9%D8%AA%D8%A8%D8%B1
-%D8%A8%D8%B1%D8%A7%D9%85%D8%AC
-%D8%A7%D9%84%D9%81%D8%AF%D9%8A%D8%A9
%D8%AE%D8%B7%D9%8A%D8%B1%D8%A9/
Slide 33
تاكبشلا نمأ
32
https://ar.wikipedia.org/wiki/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D8%AD%
D8%A7%D8%B3%D9%88%D8%A8
https://ar.wikipedia.org/wiki/%D9%87%D8%AC%D9%85%D8%A7%D8%AA_%D8%A7%
1%D9%85%D8%A7%D9%86_%D9%85%D9%86_%D8%A7%D9%84%D8%AD%D8%B
D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA
-sa.com/%D8%A3%D8%A8%D8%B1%D8%B2-https://www.rmg
-%D8%A3%D9%86%D9%88%D8%A7%D8%B9
-%D8%A7%D9%84%D9%87%D8%AC%D9%85%D8%A7%D8%AA
%D8%A7%D9%86%D9%8A%%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1
20-%D8%B9%D8%A7%D9%85-%D8%AD%D8%AA%D9%89-D8%A9 /
Tags
امن الشبكات وحمايتها
Categories
General
Download
Download Slideshow
Get the original presentation file
Quick Actions
Embed
Share
Save
Print
Full
Report
Statistics
Views
47
Slides
33
Age
411 days
Related Slideshows
22
Pray For The Peace Of Jerusalem and You Will Prosper
RodolfoMoralesMarcuc
45 views
26
Don_t_Waste_Your_Life_God.....powerpoint
chalobrido8
47 views
31
VILLASUR_FACTORS_TO_CONSIDER_IN_PLATING_SALAD_10-13.pdf
JaiJai148317
42 views
14
Fertility awareness methods for women in the society
Isaiah47
40 views
35
Chapter 5 Arithmetic Functions Computer Organisation and Architecture
RitikSharma297999
38 views
5
syakira bhasa inggris (1) (1).pptx.......
ourcommunity56
41 views
View More in This Category
Embed Slideshow
Dimensions
Width (px)
Height (px)
Start Page
Which slide to start from (1-33)
Options
Auto-play slides
Show controls
Embed Code
Copy Code
Share Slideshow
Share on Social Media
Share on Facebook
Share on Twitter
Share on LinkedIn
Share via Email
Or copy link
Copy
Report Content
Reason for reporting
*
Select a reason...
Inappropriate content
Copyright violation
Spam or misleading
Offensive or hateful
Privacy violation
Other
Slide number
Leave blank if it applies to the entire slideshow
Additional details
*
Help us understand the problem better