·        هو العلم الذي يبحث في نظريات وسبل توفير  الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها .

·        هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية   .

عناصر امن المعلومات (الثالوث)

·Confidentiality

·Integrity and integrity of content

·Continuity of availability of information or service

تعريف العناصر

Definition ofهو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها.NameالسريةDefinition ofالتكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها.NameالتكامليةوسلامةالمحتويDefinition ofيهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمرNameاستمرارية توفر المعلومات او الخدمة

انواع الحمايه

1.     حمايه العقلي الوعي العقلي

2.  حمايه الحاسوب الشخصي

3.  حمايه الشبكه المنزليه

4.  حمايه الهاتف الشخصي

نصائح امن المعلومات (الوعي الكافي)

1-    لا تشارك احد معلومات خاص بيك او حساسه

2-    الحظر عند استخدام التطبيقات والتصاريح الخاصه به

3-    الغاء الخصائص المتوفره في حاسبوك وهاتفك لتحديد الموقع الجغرافي

4-    لا تستعمل كلمات سريه متشابه وضعيفه

5-    الوعي عند النقر علي الروابط او تنزيل الملفات المرسله اليك من مصادر غير معروفه او مصادر معروفه فيجب ان تفحص قبل ان تدخل اي بيانات

او تقوم بتنزيل اي ملف

6-    الحذر عند اجراء اي معامله الكترونيه في مواقع البيع الالكتروني وادخل بيانات الحساب البنكي

7-    الحذر من تسجيل اي بيانات في اي متصفح خارج الشبكه فيجب عليك ان تحذف الكوكيز الخاص بيك في اي شبكه تدخل اليها

8-    الحذر عند دخول الشبكات المجانيه او شبكات الاماكن المتنوعه

9-    الحذر من دخول مواقع الانترانت الغير موثق بيها واتاكد من بروتكول التشفير HTTPS  لكن احذر فيوجد طرق لتخطي البروتكول المشفر فيجب ان تكون علي وعي كامل في الشبكه التي انت بداخلها او الشبكه المنزليه

10-     لا تقوم بالنقر علي الاعلانات وادخل بياناتك الشخصيه حتي تتاكد من صحه الاعلان او الموقع

11-     الوعي الكامل في مواقع جلب البيانات فلا تقوم بزياره اي موقع منحه تعليميه فربما يكون مواقع غير موثق بيها او مواقع جلب معلومات عنك

12-     تاكد من صحه الرابط عند دخولك اليه فربما يكون رابط اختراق مزور

13-     استخدام برامج الحمايه من الفيروسات او الملفات الخبيثه ولكن لا تثق فيها كثيراJ  

14-     اخذ نسخ احتياطيه من ملفاتك الهامه او بياناتك الهامه

15-     تعطيل  الكاميرا او المايك في حاله عدم الاستخدام

16-     الاحتفاظ بالصور او الملفات الحساسه في اماكن بعيدا عن شبكه الانترانت حتي لا تكون مصدر ابتزاز لك

17-     الحذر من استعمال التصاريح الهاتف وانت لست علم او درايه كافيه بها

18-     حمايه الشبكه المنزليه عن طريق تفعيل التشيفرWp2  واغلاق WPS

19-     استعمال خاصيه MAC Address Filtering وتفعيل الجدار الناري

20-     اخفاء الشبكه

وفي النهايه هذا مجرد نصائح للوعي العقلي فقط فالهكر في تطور كبير والسيكيورتي في تطور لكن يجب عليك ان تكون علي وعي علمي في هذا المجال لانه يعتبر من اخطر واصعب المجالات في علم الحاسوب

مصطلحات هامة في أمن المعلومات

هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامانThreatهو الاستغلال للوصول الغير قانوني عبر خطاء برمجي او برنامج وثغرة تقود الى الاختراق او وصول غير قانونيExploitتتطلب وصولا مسبقا للنظامLocal exploitعمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظامهي ثغرات تستغل خارجيا عبر خطاء برمجيRemote exploitاستهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .Target of evaluationوتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية او هجمات برمجيهAttackرسائل دعائية يتم إرسالها بكميات كبيرة أو إلي عدد كبير من ال Emails بغرض دعائي او اخترافي ويطلق علي اغلب مخترقين الحسابات الالكترونيه هذا الاسم JSpamإختصار ل Advanced Persistent Threat وهي تطلق علي المخترقين اللذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء داخل شبكات الشركات وأجهزتها لمدة طويلة جدا دون أن يتم إكتشافهمAPTهم المخترقين اللذين يعملون تحت مظلة الأجهزة الحكومية والإستخباراتية التابعة لبلادهم ويتم دعمهم ماديا وخططيا وعدديا ومعلوماتيا من تلك الجهاتState Sponsored Attackهو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات حكومية مثل ال State Sponsored وغرض هذا الإختراق دائما هو سرقة البيانات من الشركاتTargeted Attackهو نوع من الفيروسات يجعل حاسوبكم غير صالح للاستخدام أو يدّعي أنكم لن تستطيعوا متابعة استخدامه حتى تدفعوا مبلغاً معيناً من المال لإعادته إلى حالته الأصليةRansom wareيتم من خلال الإتصال بهاتف الضحيةVisingVoice Phishing

انواع اختبار الاختراق

Black Box

White Box

Grey Box

Types of Vulnerabilities:  

Network Service Vulnerabilities

Web Application Vulnerabilities

Mobile Application Vulnerabilities

Local Service Vulnerabilities

System Vulnerabilities

Physical Vulnerabilities  

بناء مختبر اختراق

هو مختبر لاكتشاف الثغرات ويختص بالهكر او الباحثين الامنين في المجال ويحتوي علي الكثير من الادوات التي تساعد في كشف واستغلال الثغرات والدوات المفتتوحه المصدر ويمكن ان يكون علي حاسوب شخصي او عد من الحواسيب او يكون علي فلاشه او هاتف .

الادوات المستخدمه في بناء المختبر

  1. VMWARE WORKSTATION Or Virtual Box
  2. Breakdown distributions
  3. Kali
  4. Back Track – Box
  5. Black Arch
  6. Parrot
  7. Ubuntu
  8. DEFT
  9. Cyborg
  10. Honey Drive
  11. lubuntu
  12. Unitbootn
  13. USB flash drive

Penetration Test Report: https://www.offensive-security.com/reports/sample-penetration-testing-report.pdf

Start learning with Cybrary

Create a free account

Related Posts

All Blogs