المحاظرة الثانية ادارة امن المعلومات.pptx

fahmiamgad2 6 views 37 slides Aug 31, 2025
Slide 1
Slide 1 of 37
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37

About This Presentation

Information security


Slide Content

الهجمات والتهديدات أ. أمجد فهمي المحاضرة الثانية

أنواع ا لهجمات على الأنظمة والمعلومات

الهجمات السلبية (Passive Attacks) الهجمات السلبية هي تلك التي تهدف إلى مراقبة أو استراق السمع على البيانات المنقولة في النظام، دون تعديل أو تغيير البيانات. هذه الهجمات يصعب اكتشافها لأنها لا تتداخل مباشرة مع النظام، بل تركز على سرقة المعلومات. أمثلة على الهجمات السلبية : التنصت : ( Eavesdropping) اعتراض المحادثات أو البيانات المنقولة. مراقبة حركة الشبكة :(Traffic Analysis) دراسة أنماط الاتصال لمعرفة معلومات حساسة (مثل من يتصل بمن ومتى).الهدف منها هو خرق السرية (Confidentiality) دون التأثير على سلامة أو توافر البيانات .

تحليل حركة البيانات Traffic Analysis) ) : حتى وإن كانت الرسائل مشفّرة ولا يمكن قراءة محتواها، قد يتمكن المهاجم من استخلاص معلومات من خلال مراقبة نمط الاتصال، مثل: من يرسل رسائل إلى من. عدد الرسائل المرسلة. توقيت الإرسال وتكراره. هذه المعلومات قد تُستخدم لاستخلاص استنتاجات حول الهيكل التنظيمي، سلوك الأفراد، أو توقيت العمليات الحساسة.

إفشاء محتوى الرسائل (Release of Message Contents) : في هذا النوع من الهجمات، يقوم المهاجم بالوصول إلى محتوى الرسائل المرسلة بين الأطراف دون إذن. الهدف هو قراءة أو الاطلاع على محتوى البيانات المنقولة مثل الرسائل الإلكترونية، المحادثات، أو أي بيانات حساسة. مثال: اعتراض بريد إلكتروني يحتوي على معلومات مالية. الهجمات السلبية لا تسبب تغييرات في البيانات أو النظام، لكنها تظل خطيرة لأنها تسرق معلومات حساسة بصمت.

السرية (Confidentiality) : الاعتراض (Interception) الاعتراض هو نوع من الهجمات السلبية حيث يقوم المهاجم بالتقاط الرسائل أثناء نقلها بين الطرفين. النتيجة: يتم اختراق السرية، لأن المعلومات الخاصة يتم الوصول إليها دون إذن. مثال: التقاط بيانات اعتماد الدخول Login Credentials) ) أثناء الإرسال.

الهجمات النشطة ( Active Attacks) يتم إطلاق الهجمات النشطة بهدف تعطيل الاتصال عبر الشبكة وتغيير المعلومات أثناء عملية الإرسال الجارية. أي أن المهاجم لا يكتفي بمراقبة البيانات كما في الهجمات السلبية، بل يقوم بالتدخل لتغيير أو إفساد البيانات أثناء انتقالها. هذه الهجمات تهدد كلًّا من: السرية :(Confidentiality) عبر كشف المعلومات. السلامة :(Integrity) من خلال تعديل أو تحريف البيانات.

من السهل اكتشاف الهجمات النشطة Active Attacks لأن التغييرات التي تُحدثها في النظام أو في البيانات قد تكون واضحة أو ينتج عنها أخطاء ، مما يجعل اكتشافها ممكنًا. وغالبًا ما يؤدي هذا الاكتشاف إلى ردع المهاجمين. من الصعب منع هذه الهجمات لذا يُركّز الأمن السيبراني في هذا النوع من الهجمات على : الكشف المبكر ( Detection ) الاستجابة والتعافي ( Recovery ) بدلًا من المنع التام، لأن المنع قد لا يكون ممكنًا دائمًا .

تنقسم الهجمات النشطة Active Attacks إلى أربع فئات رئيسية: 1 . الانتحال ( (Masquerade أو (Spoofing) يحدث هذا النوع عندما يتظاهر كيان (مستخدم أو جهاز) بأنه كيان آخر مختلف. الهدف هو خداع النظام أو المستخدمين للحصول على صلاحيات غير مستحقة. أمثلة شائعة: هجوم كلمات المرور :(Password Attack) حيث يستخدم المهاجم كلمة مرور مسروقة. انتحال عنوان IP : (IP Spoofing) حيث يرسل المهاجم بيانات من عنوان IP مزيّف لخداع المستقبل.

2. الهجوم بالإعادة ( : ( Replay Attack يتضمن هذا النوع التقاط رسالة أو وحدة بيانات أثناء نقلها عبر الشبكة. ثم يعيد المهاجم إرسالها مرة أخرى في وقت لاحق لإحداث تأثير غير مصرح به. الهجوم لا يعدل الرسالة، بل يستخدمها مرة أخرى بعد تسجيلها. 3 . تعديل البيانات (Data Modification) : يعني ببساطة أن المهاجم يغيّر جزءًا من رسالة صحيحة. هذا التعديل يمكن أن يتضمن: تغيير محتوى الرسالة تأخير تسليمها إعادة ترتيبها والنتيجة هي أن المستلم يستلم معلومات غير صحيحة أو مشوشة.

3 . هجوم حجب الخدمة (Denial of Service - DoS ) : يمنع المستخدمين الشرعيين من استخدام النظام أو الاتصال. قد يتم ذلك عبر: إغراق الخادم بطلبات كثيرة. استنزاف الموارد. يؤدي إلى توقف الخدمة أو بطء شديد يجعلها غير قابلة للاستخدام.

Authenticity الموثوقية : هجمات الانتحال (Masquerade Attacks)

هجمات الانتحال (Masquerade Attacks) في هذا النوع من الهجمات، يتظاهر المهاجم بأنه مستخدم شرعي للوصول إلى النظام أو الموارد. يحدث ذلك عادة عن طريق سرقة بيانات الدخول أو استغلال ثغرات. الهدف: خداع النظام لإعطاء صلاحيات غير مستحقة للمهاجم.

هجمات التمرير ( (Relay Attacks هجوم التمرير هو عندما يقوم المهاجم باعتراض رسالة مرسلة بين طرفين ثم يعيد إرسالها (أو يعيد استخدامها) دون تغيير. النتيجة: يتوهم النظام أن الرسالة صحيحة لأنها لم تتغير. مثال: هجمات RFID أو بطاقات الدخول الذكية.

التعديل (Modification) التعديل هو نوع من الهجمات النشطة (Active Attack)، و هي هجمات يستهدف سلامة المعلومات ( ( Integrity، أي أنه يسعى إلى تغيير المعلومات الأصلية بطريقة غير مصرح بها، مما يؤدي إلى تشويه أو إفساد البيانات أو تصرف النظام بشكل غير متوقع . النتيجة: فقدان الموثوقية والدقة. ) Integrity السلامة ): ) Modification التعديل (

يوجد ثلاثة أنواع رئيسية من التعديلات: التغيير ( Change ) : يتم فيه تعديل المعلومات الموجودة مسبقًا ، مثل تغيير محتوى رسالة أو تعديل بيانات في قاعدة بيانات، كاستبدال رقم حساب أو مبلغ مالي. 2. الإدراج ( Insertion) : يحدث عندما يقوم المهاجم بإضافة معلومات جديدة لم تكن موجودة أصلاً ، مثل إدخال سجلات مزورة في قاعدة بيانات أو إضافة تعليمات برمجية ضارة داخل موقع إلكتروني (مثل سكربت خبيث). .3 الحذف :(Deletion) يتم فيه إزالة معلومات موجودة ، مثل حذف ملفات أو سجلات من النظام، مما يؤدي إلى فقدان بيانات مهمة أو تعطل في عمل النظام.

)Availability التوافر): ) Denial of Service هجمات توقف الخدمة ( هجمات توقف الخدمة (Denial of Service - DoS ) تهدف هذه الهجمات إلى جعل النظام أو الخدمة غير متاحة للمستخدمين الشرعيين. يتم ذلك عن طريق إغراق النظام بطلبات غير حقيقية مما يؤدي إلى تعطله أو توقفه. نتيجة خطيرة على توافر الخدمة.

التوافر: الانقطاع (Interruption) في هذا النوع من الهجمات، يتم قطع أو تعطيل الاتصال أو الموارد الحيوية، مما يمنع المستخدمين من الوصول إلى الخدمات أو البيانات. مثال: قطع كابل شبكة أو إيقاف تشغيل جهاز خادم. )Availability التوافر): ) Interruption الانقطاع (

هجوم تجاوز سعة المخزن المؤقت (Buffer Overflow Attack) هذا الهجوم يحدث عندما يقوم المهاجم بإرسال كمية من البيانات أكبر مما يمكن لبرنامج أو نظام أن يتعامل معها في الذاكرة المؤقتة buffer ) البرامج تخصص مساحة معينة في الذاكرة لاستقبال البيانات. إذا أدخل المهاجم بيانات تفوق هذا الحد، فإن البيانات "تفيض" وتتجاوز حدود الذاكرة المخصصة .( هذا يمكن أن يؤدي إلى: تحطم البرنامج crash تشغيل كود ضار malicious code السيطرة على النظام بالكامل.

هجوم حقن الاسكيول (SQL Injection Attack) في هذا الهجوم، يقوم المهاجم بإدخال أوامر SQL ضارة في حقول إدخال البيانات في موقع إلكتروني (مثل اسم المستخدم أو كلمة المرور). يستخدم المهاجم استغلال الثغرات في برمجة قاعدة البيانات. يُجبر النظام على تنفيذ استعلامات SQL لم يكن من المفترض تنفيذها. النتائج المحتملة: سرقة بيانات حساسة من قاعدة البيانات (مثل بيانات العملاء). تعديل أو حذف بيانات مهمة. تجاوز عملية تسجيل الدخول بدون امتلاك صلاحيات. ) Confidentiality السرية): ) SQL Injection Attack هجوم حقن الاسكيول (

هجوم البوت نت (Botnet Attack) البوت نت هو شبكة من الأجهزة المصابة ببرمجيات خبيثة (تُعرف بالبوتات )، ويتم التحكم بها عن بُعد من قبل مهاجم. كيفية تنفيذ الهجوم: المهاجم يستخدم هذه الشبكة لشن هجوم على هدف معين (مثل خادم موقع إلكتروني). يتم إغراق الخادم بطلبات من آلاف الأجهزة المصابة دفعة واحدة. النتيجة: يؤدي ذلك إلى تعطيل الخدمة Denial of Service ينهار النظام أو يصبح بطيئًا بشكل غير مقبول. )Availability التوافر): ) Botnet Attack هجوم البوت نت (

هجوم البرمجة عبر المواقع ( (XSS - Cross-Site Scripting يحدث هذا الهجوم عندما يقوم المهاجم بحقن تعليمات برمجية خبيثة غالبًا (JavaScript) داخل صفحة ويب، ويتم تنفيذها في متصفح المستخدمين الآخرين. يتم استغلال ثغرات في الموقع تسمح بإدخال كود يظهر وكأنه جزء من الموقع. عندما يزور مستخدم آخر الصفحة، يتم تنفيذ الكود الضار في متصفحه. النتائج: سرقة معلومات الجلسة (Cookies) . تنفيذ عمليات بالنيابة عن الضحية. إعادة توجيه المستخدمين إلى مواقع احتيالية. ) Confidentiality السرية): ) Cross-Site Scripting Attack هجوم البرمجة عبر المواقع (

هجمات التنصت (Eavesdropping) في هذا الهجوم، يقوم المهاجم بمراقبة البيانات أثناء نقلها عبر الشبكة دون إذن من الأطراف المتواصلة. كيفية التنفيذ: يتم اعتراض حركة الشبكة باستخدام أدوات مثل packet sniffers تُستخدم لسرقة بيانات مثل كلمات المرور، رسائل البريد الإلكتروني، والمحادثات. الهدف: كسر السرية من خلال الوصول غير المصرح به إلى معلومات خاصة. ) Confidentiality السرية): ) Eavesdropping Attacks هجمات التنصت (

هجوم التشويش (Jamming Attack) هذا الهجوم يستهدف شبكات الاتصالات اللاسلكية ، حيث يقوم المهاجم ببث إشارات تشويش قوية لتعطيل الاتصال بين الأجهزة. يستخدم المهاجم جهاز إرسال لإرسال إشارات على نفس التردد الذي تستخدمه الشبكة. النتيجة: الأجهزة لا تستطيع إرسال أو استقبال البيانات بشكل صحيح. الضرر: فقدان الاتصال. انقطاع الخدمات التي تعتمد على الشبكة اللاسلكية. )Availability التوافر): ) Jamming Attack هجوم التشويش (

انتحال ARP (ARP Spoofing) هو هجوم يُستخدم فيه تزوير رسائل بروتوكول ARP (Address Resolution Protocol) في الشبكات المحلية LAN كيف يتم؟ يقوم المهاجم بإرسال رسائل ARP مزيفة إلى الشبكة. يخدع الأجهزة لتربط عنوان IP الخاص بجهاز معين بعنوان MAC الخاص بالمهاجم. النتيجة: المهاجم يصبح وسيطًا خفيًا ( Man-in-the-Middle). يمكنه اعتراض أو تعديل أو مراقبة البيانات المتبادلة. ) Confidentiality السرية): ) ARP Spoofing انتحال ARP (

السرية: التنصت على البلوتوث (Bluetooth Sniffing) في هذا الهجوم، يستخدم المهاجم أدوات خاصة لاعتراض البيانات المنقولة بين الأجهزة عبر تقنية البلوتوث. يتم ذلك عند ضعف إعدادات الأمان في البلوتوث. يمكن التقاط بيانات مثل: الصور، الملفات، المحادثات، أو حتى كلمات المرور. النتائج : خرق واضح للخصوصية. قد يؤدي إلى سرقة بيانات حساسة. ) Confidentiality السرية): ) Bluetooth Sniffing التنصت على البلوتوث (
Tags