عرض مشاركة واحدة
قديم 03-28-2010, 11:28 AM   #2
سيسكو 1
:
 
الصورة الرمزية سيسكو 1
 
تاريخ التسجيل: Feb 2010
المشاركات: 3,318
شكراً: 118
تم شكره 1,026 مرة في 362 مشاركة
سيسكو 1 is on a distinguished road
افتراضي رد: دروس حول امن المعلومات

الدرس الثاني: أمن المعلومات (2)
وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :
1. تعريف الخطر Risk وأقسامه.
2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .
سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..
تعريف الخطر Risk وأقسامه:
الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.

ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :

• التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .
وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :
انقر على الصورة لعرضها في الحجم الكامل.


الآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :


أولا الثغرات Vulnerabilities:

تتكون من نوعين وهما:

• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.

ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:

• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.



ثانيا التهديد Threat :

هناك ثلاث مكونات أساسيه للتهديد Threat وهي :

• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .


ولنتحدث عن كل منهم بالتفصيل:



1. الهدف Target :


وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).



2. الطريقة Agents(أو العميل):

لابد من توفر ثلاث سمات :
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/t128.html#post284
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.

3. الأحداث Events:

وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.


و إلى هنا نصل إلى نهاية الدرس الثاني ونكمل ما تبقى لنا من عناصر في الدرس القادم إن شاء الله.
ولا تنسونا من الدعاء .
__________________

سبحانك ربنا لا علم لنا الا ما علمتنا

للتواصل معي بخصوص المنتدى فقط
عبر تويتر وهو حساب رسمي لي تابع للمنتدى فقط
تويتر : ADNANKHH@


سيسكو 1 غير متواجد حالياً   رد مع اقتباس
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36