عرض مشاركة واحدة
قديم 03-28-2010, 11:28 AM   #3
سيسكو 1
:
 
الصورة الرمزية سيسكو 1
 
تاريخ التسجيل: Feb 2010
المشاركات: 3,318
شكراً: 118
تم شكره 1,026 مرة في 362 مشاركة
سيسكو 1 is on a distinguished road
افتراضي رد: دروس حول امن المعلومات

لدرس الثالث: أمن المعلومات (3)
وبعد أن عرفنا تعريف الخطر Risk وأقسامه نكمل ما تبقى لدينا :

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .
الإجراءات المضادة عند حدوث الخطر Countermeasures:
لا شك أن المعلومات تختلف من منشأة إلى منشأة وعلى حسب أهمية المعلومات فأن المنشأة تتخذ الإجراء المناسب , وقد يكون التدخل قبل حدوث الخطر ويسمى Proactive Model وقد يكون تدخل بعد حدوث الخطر (انفعالي أو عاطفي ) ويسمى Reactive Model. وسنقوم بشرحه لاحقا.



وهنا بعض أمثلة الإجراءات المضادة للتهديد Threats أو الهجوم Attacks:

• وضع جدران نارية Firewalls.
• برامج مكافحة الفيروسات Anti-virus software.
• التحكم بالدخول Access Control.
• مضاعفة أنظمة التحقق من المستخدم Two-factor authentication systems.
• التدريب الجيد للموظفين Well-trained employees.

وغيرها الكثير من الإجراءات.
كيفية إدارة الخطر و احتمال حدوثه:
الخطوات المتبعة في إدارة الخطر Risk هي:
أولا: تحليل الخطر (Risk Analysis).
ثانيا: اتخاذ قرار بشأن هذا الخطر (Decision Management).
ثالثا: تطبق ذلك القرار (Implementation).
ويوضحها الشكل التالي:
انقر على الصورة لعرضها في الحجم الكامل.


إدارة الخطر من حيث التدخل ينقسم إلى قسمين هما:

1. تدخل بعد حدوث الخطر Reactive Model: وهذا النوع مشهور جدا وهو ما يسمى بالتدخل الانفعالي أو العاطفي Emotional ,على سبيل المثال يقوم مسئول الأمن في الشركة بتحميل برنامج مكافح الفيروسات بعدما ينتشر الفيروس ويدمر بعض الأجهزة ويمكن حسابه كما يلي :
تكلفة الحماية = مجموع تكلفة هذا الخطر + تكلفة الإجراء المضاد.
2. يستعد للتدخل أي قبل حدوث الخطر Proactive Model: وهذا النوع أفضل بكثير من ناحية التكلفة, حيث يقلل من تكلفة الخطر. كما يلي:
تكلفة الحماية = الحد الأدنى من الخطر + تكلفة الإجراء المضاد.

والآن ننتقل لحساب احتمالية حدوث التهديد Threat:

الخطوات المتبعة لحساب الاحتمالية هي كما يلي :

1. البداية من أعلى أي أنها على شكل شجري Tree.
2. البحث عن الطرق المؤدية أو المحتملة إلى وقوع التهديد.
3. جمع هذه الطرق باستخدام العلاقات (AND,OR,XOR).
4. لحساب الاحتمالية فإننا نبدأ من أسفل إلى الأعلى.

شرح بعض هذه العلاقات (AND,OR):

انقر على الصورة لعرضها في الحجم الكامل.
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/t128.html#post285

وهذه العلاقات تمثل:

AND: (لا بد من تحقق فرعين متوازيين من ال Tree معا (.
OR: (أن يتحقق أحد الفرعين المتوازيين).


وبالمثال يتضح المقال:

عندما يحاول المهاجم Attackers كسر كلمة السر الخاصة بال Root.

• إما أن يحاول المهاجم معرفة كلمة ال Root بالتخمين Guessing the root password .


• أو مهاجمة الشبكة ككل لمحاولة وجود Bugs في الشبكة .

ويندرج تحت هذه النقطة عنصرين لتحقق وجود Bugs وهي :

1. أن يوجد ثغرات يمكن استغلالها AND و أيضا لابد أن يتحقق الشرط التالي مع هذا الشرط.
2. أن لا يحدث النظام (أي لا تمحل ترقيعه xxxxx لهذه الثغرة).


وبعد ذلك نقوم بتمثيل هذه العملية على الـ Tree:

انقر على الصورة لعرضها في الحجم الكامل.

مع الفرضيات التالية:
• P(guessing root password = A) = 5/1000 = 0.005,
• P(exploiting استغلال)) active server = B) = 50 /1000 = 0.05 AND
• P(system is not updated or not configured properly =C) = 0.1
في هذه الفرضيات جعلنا تخمين كلمه السر تساوي A.واستغلال الثغرة جعلناها تساوي B والأخيرة إذا لم يُحدث النظام تساوي C.

لتسهيل عملية الحساب عليها بدلا من الأسماء الطويلة .


سوف نقوم بتوضيح بعض الخطوات في الشكل السابق :

ولحساب الاحتمالية :
P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (ANDمن الـ)

P(break-in أي الكلي) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (ORمن الـ).
إذا الاحتمالية الكلية (break0in) هي 0.009975 .

مثال آخر:

انقر على الصورة لعرضها في الحجم الكامل.

لدينا في هذا المثال : ما هي احتماليه سرقة ال Password عن طريق (الهندسة الاجتماعية , أو بواسطة ال Sniffing)

ملاحظه: هذه الحالة والمشكلة أصبحت تشبه المثال السابق (ليس شرط أن تكون تشبه الشكل السابق , قد تأتي AND و الثانية AND وممكن أن تتفرع إلى أكثر من فرعين .(انظر إلى الرسم التوضيحي في الأسفل)
Let A= the event of social engineering, B= the event of finding non-switched network, C= the event of
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:

• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.

• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) = 0.3
+ 0.005 – 0.3*0.005= 0.3035.
__________________

سبحانك ربنا لا علم لنا الا ما علمتنا

للتواصل معي بخصوص المنتدى فقط
عبر تويتر وهو حساب رسمي لي تابع للمنتدى فقط
تويتر : ADNANKHH@


سيسكو 1 غير متواجد حالياً   رد مع اقتباس
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36