تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3...

42
أمن نظمعلومات ا( خاطر اونيةك ا و وسائلمايه ا) ج2 mis - course.weebly.com

Transcript of تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3...

Page 1: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

املعلوماتنظم أمن 2ج( احلمايهوسائل و االكرتونية املخاطر )

mis-course.weebly.com

Page 2: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

احملتوايت

المعلوماتمصطلحات أمن •

االلكترونيةالمخاطر •

( Attacks)االختراق •

وسائل حماية نظم المعلومات•

Page 3: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

3

مصطلحات أمن المعلومات

د يكون في وقأو في استثماره، تصميم النظام أو تنفيذه هي حالة ضعف في : الهشاشةالضعف أو نقطةفي البرنامجBugوجود د مضاد فيروسوجعدم ول، مثلالبرمجيات أو في العتاد

هي مجموعة الظروف أو األفعال أو األحداث التي توفر القدرة على إحداث إختراق أمني من:التهديد: ، أمثلةخالل استغالل هشاشة النظام

،شخص لديه القدرة على إحداث عمل غير مرغوب به•

.طبيعية قد تحدث ضررا ماحادثة •

هو إمكانية التعرض للضرر أو الخسارة: الخطر.

الهجوم(Attack :)هو تحقيق أو تنفيذ لتهديد ما،

المهاجم(attacker :) يقوم بالهجوم، أي استغالل هشاشة نظام بدافع الذي هو الشخص أو الكيان:المهاجممرادفاتومن ،معين

( enemy)العدو •

( adversary)الخصم •

( intruder)الدخيل •

(.eavesdropper)والمتنصت •

Page 4: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

4

أنواع الهجوم

.تأخير أو رفض خدمة ليصبح النظام خارج االستخدام: (Interruption)المقاطعة •

.قراءة معلومات بطريقة غير شرعية: (Interception)االعتراض •

تعديل المعلومات بطريقة غير شرعية : (Modification)التعديل •

إدخال أو تخزين معلومات إلى النظام أو الشبكة لتظهر كأنها قادمة من : (Masquerade)انتحال الشخصية •

مستخدم مخول

.إدعاء عدم القيام بإرسال شيء: (Repudiation)النكران •

. مراقبة االتصال الشبكي بهدف استخالص معلومات حول االتصال: (Traffic Analysis)تحليل المرور •

.الشبكةإعادة إرسال رسالة تم اعتراضها سابقا على : (Replay)إعادة اإلرسال •

Page 5: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

المخاطر االلكترونية

Page 6: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(virus)الفيروسات

-:ماهو الفيروس•ويقوم باحداث اضرار فى الحاسب والمعلومات الموجودة على الحاسب وهو مصمم على ان يقوم هو برنامج صغير مكتوب باحد للغات الحاسب•

.باعدة كتابة نفسة على الملفات الموجودة على الحاسب او اى حاسب اخر يتم تبادل المعلومات بينه وبين الحاسب حامل الفيروس

-:من اين تاتى•“HTTP”صفحات االنترنت -من خالل الرسائل االلكترونية •

وسائط التخزين المختلفه-نسخ البرامج المقلدة•

-:ماهو التأثير•زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل•

الغاء بعض ملفات النظام•

زيادة حجم الملف باعادة كتابتة على نفسة االف المرات •

اغالق الحاسب من تلقاء نفسة عند الدخول على االنترنت مثال•

BIOSالغاء البرنامج المكتوب على الـ•

Page 7: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Internet worm)االنترنتديدان

ماهى ديدان االنترنت:-ة على الحاسب هى مثلها مثل الفيروس برنامج صغير مكتوب باحد للغات الحاسب مصمم على ان يقوم باعدة كتابة نفسة على الملفات الموجود–

.بسرعة هائلةاو اى حاسب اخر ولكنها متميزة بكونها ترسل نفسها منفردة الى قائمة البريد االلكترونى او الى كل جهاز بالشبكة وهى تنتشر

من اين تاتى:-“HTTP”صفحات االنترنت -من خالل الرسائل االلكترونية –

وسائط التخزين المختلفه-نسخ البرامج المقلدة–

ماهو التأثير:-زيادة عدد العمليات التى تتم الى مالين العمليات فيتوقف الحاسب عن العمل–

التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما–

احداث البطئ الشديد فى االنترنت داخل المنشأة او على الحاسب الشخصى –

Page 8: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Trojan horse)احصنة طروادة

-:ماهى احصنة طروادة•

كما تدمر هو برنامج حاسوب موضوع فى احد البرامج التى تستخدم مثل االلعاب ولكن بداخلها تكسر الحماية المستخدمة لديك•

الملفات

-:من اين تاتى•

ل االلكترونية اذا وهى تاتى غالبا مع الرسائل االلكترونية المرفق معها ملفات قابلة للتشغيل لذا التفتح اى ملف مرفق مع الرسائ•

.كانت ملفات قابلة للتشغيل

وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على االنترنت •

-:ماهو التأثير•

يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد االلكترونى-يقوم بالغاء الملفات •

يفتح الحماية الخاصه بك لمخترقى الحاسوب•

Page 9: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Active code)جافا سكريبت وجافا أبليتس واألكتف إكس

-:ماهى •

– Active Xهى مجموعة من البرامج المتقدمة الموضوع على مواقع االنترنت لزايادة فاعليتها وهى فى صورة برامج • Java Applets

.وهى تجعل هناك تاثيرات خاصة على صفحات االنترنت تجعله اكثر جاذبية وفاعلية

-:من اين تاتى•

.“استخدام التطبيقات التى تستخدم تلك التكنولوجيا المتقدمة”تصفح االنترنت•

-:ماهو التأثير•

.تقوم بتشغيل برامج مباشرة بمجرد الدخول على الموقع مما يؤدى الى حدوث اختراق للجهاز او وضع فيروس او ماشابه ذلك•

قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج•

Page 10: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(SPY Where & AD Where)

-:ماهى •

.مجموعة من البرامج التى تقوم بتثبيت نفسها تلقائيا بمجرد الدخول على احد المواقع•

-:من اين تاتى•

.“استخدام التطبيقات التى تستخدم تلك التكنولوجيا ”تصفح االنترنت•

-:ماهو التأثير•

.ارسال معلومات خاصة بالمستخدم وطريقة استخدامة لالنترنت•

“فتح صفحة عن اعالن الحد المنتجات بمجرد دخولك على االنترنت”فتح صفحات االنترنت الخاصة للجهة المصممة لهذا النوع •

Page 11: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Spam E-mail)البريد المزعج

-:ماهى •

من عناوين وهمية متجددة فى كل مرة“ اعالنات”استقبال مجموعة من الرسائل االكترونية •

-:من اين تاتى•

او احد ISPانتشار العنوان البريدى على االنترنت فى احد المواقع التى تم اختراقها واخذ كافة العناوين ووضعها قائمة االرسال او تباع من •

.الشركات المسجل بها بيانات المستخدم

-:ماهو التأثير•

.استقبال رسائل غير مرغوب بها •

شغل حيز من مصدر االنترنت المستخدم بالمؤسسة•

Page 12: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Attacks)االختراق

:المخترقونأنواع

.Hackers 1

.Crackers 2

Page 13: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:املخرتقوناآلليلحاسباعمللكيفيةعميقوفهمالبرامج،وتصميمكتابةعلىعاليتينوقدرةبموهبةيتمتعونأشخاصهم

.وتغييرهاأنظمتهااختراقعليهميسهلمما

المخترقينمننوعينهناك:

هو شخص لديه خبرة معمقة في أنظمة التشغيل والبرمجيات ولغات : (Hacker)المتسلل: األول•

آلخرينالبرمجة ويبذل جهد كبير الكتشاف نقاط الضعف في أنظمة المعلوماتية ويشارك معلوماته مع ا

(.(White Hatقصدولكن اليلحق األذى بشكل مباشر أو عن

وم بأشياء هم في العادة أشخاص فائقو الذكاء يسيطرون بشكل كامل على الحاسب، ويجعلون البرامج تقف•

لتستفيد لذلك نجد أن بعض الشركات العمالقة توظف أمثال هؤالء الهاكر. أبعد بكثير مما صممت له أصال

من مواهبهم سواء في الدعم الفني، أو حتى إليجاد الثغرات األمنية في أنظمة هذه الشركات

Page 14: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:(Cracker)المخرب:الثاني

منقانونيغيربشكل األنظمةإلىينفذأينية،بسوءاألنظمةبانتهاكيقومالذيالشخصهو

Black)تعديلهاأوالمعلوماتمحومثلمختلقةأهدافتحقيقأجل Hat)

والبرمجةالحاسببدراسةيهتمونوهمشريرة،بطريقةذكائهميسخرونأشخاصهمف

لمعلوماتاأحيانا،المخربون،أولئكويغيرالشخصية،اآلخرينمعلوماتسرقةمنليتمكنوا

.تخريبيةالأعمالمنالعديدبويقوموناألمان،أنظمةيكسرونأوللشركات،المالية

Page 15: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:املخرتقون:الكراكروالهاكرمابينالفرق

الكراكر:

يمتلك. .تعمللكيخاصرقموإعطاؤهابرمجتهافيوالتالعبمجانيةالغيروالبرامجالتشغيلأنظمةاختراقعلىالقدرة1

ويقوم. اتيالمعلومالنظامعلىالقضاءاألحيانأسوأفيأومعلوماتكسرقةهدفهيكونفقدتخريبية،ألهدافاألمنيةاألنظمةبكسر2.كليبشكلاإللكتروني،

كثير. .البرنامجهذاملفاتبينالباتشملفوضعلهدف،مجاناتوزيعهاوالبرامجبسرقةيقوممنهم3

الكراكر. .لهيدفعمنأونفسهسوىينفعوالتخريبيعملهدائما4

الهاكر:

.وتحسينهاتطويرهافييساعدلكيوالبرامجالنظامعملكيفيةعلىيتعرفأنفقطيحاول1.

لديه. .االنترنتعبرالتشغيلأنظمةاختراقعلىالكاملةالقدرة2

يقوم. .التطوعيبالعمليؤمنو،األشياءبناءوالمشاكلبحلالهاكر3

الهاكر. .اآلخرينينفعوومفيدبناءعملهدائما4

Page 16: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Attacks)االختراق أنواع

هناك ثالث انواع من االختراق وهم

.Access Attacks 1

.Reconnaissance Attacks 2

.denial of service ( 3DoS) attacks

Page 17: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

Access Attacks

ة محاولة الدخول بطرق شرعية من خالل تخمين او استخدام البرامج المتقدمة فى عملي•حتى يصل الى كلمة مرور صحيحة ويتحكم user name & passwordانشاء العديد من

بعد ذلك فى النظام

Page 18: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

Reconnaissance Attacks

Hard wareاو softwareمحاولة استخدام نقاط الضعف الخاصة بالمنتج سواء •لختراق النظام(Back Door)للحصول على طريقة خلفية

Page 19: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

Denial of service (DoS) attacks

Shat Downفى حالة صعوبة اختراق النظام الخاص بالسرية فان هناك امكانية لعمل •بحيث Security Server &Switch &Rooterللنظام ككل بارسال مالين الطلبات الى

اليتحمل هذا العدد من المعلومات فيتم اغالق النظام

Page 20: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:نظم املعلوماتاة محوسائل

نظم 3 2 1املعلومات

Page 21: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:وسائل احلماة :وسائل الحماية المادية

.من وسائل الحمايةالمحسوسةوهي األجزاء

:من أمثلتها

الكاميرات . (الفيديو أو الفوتوغرافية ) 1

أجهزة اإلنذار . 2.

الجدران واألسوار والمفاتيح. 3.

بطاقات دخول الموظفين. 4.

أجهزة اكتشاف األصوات والحركة. 5.

Page 22: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:وسائل احلماة :وسائل الحماية الفنية

.اتهتحديد وإثبات هوية المستخدم وصالحياته ومسئوليوهي تقنيات

:من أمثلتها

كلمة المرور. 1.

القياس الحيوي. 2.

حفظ نسخه ا. حتياطيه3

البرامج المضادة للفيروسات. 4.

الجدران النارية. 5.

التشفير. 6.

Page 23: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:وسائل احلماة :وسائل الحماية اإلدارية

:وتتضمنالمعلوماتأمنسياساتوصياغةإعداد1.

خاللمنواألدوارالمسئولياتوتحديدالمعلوماتأمنلتنظيمالمنشأةداخلتشريعاتنظمومعالمعلوماتمعللتعاملبهمسموحغيرهوومابهمسموحهوماديتحد

.المعلومات

:أمثلتهامن

اتفاقية. .النظاماستخداموقبولالمستخدمصالحيات1

الخصوصية. 2.

كلمات. .المرور3

البريد. .االلكتروني4

Page 24: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:وسائل احلماة :الحماية اإلداريةوسائل •

توعية الموظفين. 2:

تثقيفهىعلالحرصيجبفبالتاليللمعلومات،األمنيالنظاممكوناتأهممنيعتبرالبشريالعنصرأنبما:اآلتيةالطرقعبروتوعيته

االشتراك. .المعلوماتبأمناالهتماممجموعاتفي1

حضور. .إلزاميحضورهاويكون،المعلوماتأمنمجالفييومنصفأويوملمدةالقصيرةالمحاضراتمنعدد2

تكريم. .واللوائحاألنظمةطبقواوالذينشهريبشكلالمثاليينالموظفين3

إقامة. .اإلداريينواألجهزةلمستخدميوكذلكالموظفينلكبارتدريبيةبرامج4

حماية األشخاص. 3

إجراءات قبول موظف جديد. 4

إجراءات إنهاء خدمات موظف. 5

تصنيف المعلومات ونظم المعلومات من حيث سريتها وحساسيتها. 6

Page 25: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:كلم املرورو إختيار استخدامتعليمات الستخدام كلمة المرور:

أن تكون خاصة وال يطلع عليها أحد مهما كان. 1.

عدم كتابتها أبدا سواء كان في الجوال أو على ورق المالحظات. 2.

يجب تغييرها كل شهرين كحد أقصى. 3.

ال تستخدم نفس كلمة المرور في حسابات وأماكن أخرى. 4.

ال تقبل أن يضع . .شخص أخر كلمة المرورلك5

عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا . 6.

عند إدخالك لكلمة المرور تأكد بأنه ال يوجد أحد يراقبك. 7.

تجنب استخدام الحواسيب المشتركة مع اآلخرين. 8 .

الختيار كلمة المرور:

يفضل أن تحتوي على أحرف وأرقام. 1.

يفضل أن ال تقل عن . .خانات28

يفضل أن ال تكون مشهور ومتداولة. 3.

Page 26: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

: Biometricsالقياس احليوي BioMetricsجزئينمنمكونةإغريقيةكلمةهي"BIO"والحياةومعناها"METRICS"ومعناها

.قياس

الحيويةنساناإللصفاتاإلحصائيالتحليليستخدمالذيالعلمهو:الحيويللقياسالدقيقوالتعريف.الفريدةصفاتهمباستخدامالشخصيةهويتهممنللتأكدوذلك

:أقسام القياس الحيوي:الفيزيائيةالصفات .1

.وهي الصفات التي تتعلق بجزء من جسم اإلنسان

: الصفات السلوكية.2

.وهي الصفات التي تتعلق بسلوك اإلنسان

القياس احليوي

صفات سلوكي

ضربات لوح املفاتيح

التوقيع اليدوي الصوت

صفات فيزةائي

الوجه بصم اإلصبع

بصم اليد

قزحي العني

احلمض النووي

Page 27: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويمزاةا:يوفر لنا القياس الحيوي عدد من المزايا منها

األمن والخصوصية. 1:

.يمنع األشخاص اآلخرين من الدخول الغير مصرح على البيانات الشخصية-

.المسروقةالشكياتإيقاف سرقة الهوية،مثل استخدام البطاقات االئتمانية أو -

البديل لحمل الوثائق . :مثلالثبوتية2

.بطاقة االئتمان-.رخصة القيادة-.بطاقة الهوية الوطنية-

البديل لحفظ وتذكر األرقام السرية. 3.

البديل لحمل المفاتيح للدخول إلى. 4:

.المكاتب-.المنازل-.السيارات-

تأمين سرية العمليات المالية مثل. 5:

.التجارة اإللكترونية-ATMالصراف اآللي مكائن-

Page 28: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليوي:Fingerprint Scanningبصمة اإلصبع •

ة تقنيية أكثر األنظمة شييوعا فيي االسيتخدام وخاصية بيين المسيتخدمين ألجهيزمثلية بصيمة اإلصيبع تمسيح ضيوئيا باسيتخدام قارئيات خاصية، ومين األ .المعلوميات

.أجهزة تربط بالكمبيوتر ، أو تأتي مدمجة مع الفأرة :على هذه القارئات

Page 29: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليوياليدبصمةHand Geometry:

ورالحضمتابعةأنظمةفيخاصوبشكلعديدةسنواتمنذالنظامهذايستخدموالدقةاألداءبينجيداتوازناالنظامهذايعطي.الوقتوتسجيلواالنصراف

الجهازعلىاليدتوضع.أخرىأنظمةفيدمجهالسهولةومن.االستخداموسهولةشكلينهابمنصفةتسعينبفحصالنظامويقوملها،المخصصالمكانفيالماسح

.األصابعمفاصلشكلوكذلكاألصابع،وعرضطول،3Dاألبعادثالثياليد

Page 30: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويالعينقزحيةIris Scanning:

اللذياالجزءأنهاحيثثباتهاعلىالعينلقزحيةالمستخدمالنظاميعتمدبكيةالشكصفةليستبعد،عنمرئيةأنهاأيضاميزةولها.الجسدمنيتغير

وال،.خصالشلنفساليمنىالعينعنتختلفاليسرىالعينقزحيةأيضا.دقةتعطيبالتاليوهيعينه،منالعدساتهذهيقربأنالمستخدميحتاج.االستخدامسهولةمععالية

Page 31: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويRetinaالعينشبكية• Scanning:

لفخالدمويةللشعيراتمسحلعملمنخفضضوءمصدرتستخدمالطريقةهذه•ذاوهالماسحةعلىويركزينظرأنيجبالمستخدمأنالطريقةهذهعيب.العين.النظاممعللتعاملالرغبةعدمللمستخدميسبب

Page 32: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويFacialالوجه• Scanning:

النظاموقيامتصوير،آلةمنللوجهكاملةصورةأخذعلىيعتمدالنظامهذاهووماالتطوير،أوجفيالتقنيةهذهمازالت.مسبقافيهخزنمامعبمقارنتها

.عاليةدقةتعطيالالوجهصورةعلىالمعتمدةاألنظمةمنحاليا موجود

Page 33: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويالصوتVoice Verification:

ألجهزةالشائعةاإلضافاتمنتعدالصوتتدقيقبرامجاأليام،هذهفيالحيويالقياسأنظمةلكن.والبنوكالشركاتمعظملدىالخاصةالكمبيوترات

تعطيلكيدقةأكثربشكلالصوتتردداتتحللفإنهاالصوت،علىالمعتمدةأنحيثهادئة،النظامهذابيئةتكونأنيجبولذلك.عليهايعتمدصحيحةنتائج

وأذاتهابحدمستقلةتكونقدالنظامهذاأجهزةوالنتيجةعلىتؤثرضجةأي.يةالمصرفاألنظمةمنهاعديدةمجاالتفيتساعدقدالتيالهاتفأنظمةمعمدمجة

Page 34: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويSignatureاليدويالتوقيع• Verification:

توقيعخاللنمتتمولكنهاالشخص،لتوقيعالتقليديةالطريقةعلىيعتمدالنظامهذاحويلتخاللهامنويتم.ضوئيقلمباستخدامللمسحساسةشاشةعلىالشخص

.النظامفيمسبقاخزنمامعمقارنتهثمومنرقميشكلإلىتوقيعه

Page 35: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويDNAالنوويالحمض• Scanning:

جدامعقدنظاموهوDNA.للشخصالوراثيالشريطعلىيعتمدالنظامهذا.يستخدمماقليال لذلكجدامكلفالنظاموهذااألشخاص،بينتغييرهويستحيل

Page 36: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

:القياس احليويالمفاتيحلوحةضرباتkeystroke Dynamics:

هذهخاللومن.المفاتيحلوحةعلىالشخصضرباتتسجيليقومالنظامهذالضرباألصابعواالنتقالمفتاحضرببينالوقتبمراقبةيقومالعمليةعلىضاغطوهوالمستخدميأخذهالذيالوقتيراقبوكذلك.آخرمفتاح

والرقمالمستخدمأسميتذكرأنالمستخدمعلىيجبأنهوحيث.المفتاح.السري

Page 37: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

Backup Solutionحفظ نسخه احتياطي

مان فى الشك انه اذا كان هناك نسخة احتياطية من البيانات الهامة لديك سيكون ذلك عنصر من عناصر اال•.استرجاع اخر نسخة موجودة قبل حدوث اى تخريب فى البيانات المخزنة

.نسخ احتياطية من قواعد البيانات•

.نسخ احتياطية من الملفات المتداولة يوميا لموظفى المؤسسة•

.نسخ احتياطية من النظم المملوكة للمؤسسة•

.نسخ احتياطية من البريد االلكترونى•

.نسخ احتاطية من مواقع المؤسسة•

(Image)صور من االجهزة المطلوب تشغيلها فورا •

Page 38: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

Antivirus. الربامج املضادة للفريوسات

ية ومنها هناك العديد من انظمة الحماية من الفيروسات ومنها مايعمل بصورة فردية على الحاسبات الشخص•

ن خاصية مايعمل فى بيئة الشبكات واالخير هام جدا فى المؤسسات التى بها عدد كبير من االجهزة لما لها م

ت عند دخول السرفر والذى يتيح التحديث لكل االجهزة مرة واحدة وكذلك التحذير المباشر لمسئول الشبكا

هاز مصاب اى فيروس الى اى حاسب بالشبكة كما يتيح لمسئول الشبكات من عمل ازالة للفيروس من اى ج

.دون االنتقال الى الجهاز وبالتالى يسهل عملية التخلص من الفيروسات مباشرة

Page 39: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

Firewallاجلدران النارة

WAN

DMZServers

Clients

Server/ Mainframe

LAN View

الى الشبكة رورعبارة عن مجموعة من االجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر االنترنت من خالل السماح او عدم السماح بالم

.الداخلية

ة التي تخالف مهمتها و قف البرامج السيئو و اإلنترنتالحاسب هي برامج تعمل تماما مثل شرطة المرور، حيث أنها تعترض كل المعلومات المتبادلة بين ف

القوانين و األنظمة

Page 40: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Encryption)تشفري البيانات

ماهو التشفير•

وبالتالى . هاهو تغير شكل البيانات المنتقلة عبر الشبكة حتى اليتمكن احد من االطالع عليها وبالتالى اليمكن التعديل او الحذف ب•

.يكون تحقق الخصوصية السرية مع اتاحه البيانات

انواع التشفير•

:التشفير المتماثل•

.هو نوع من انواع التشفير والذى يحتوى على مفتاح للشفرة ونفس المفتاح لفك الشفرة•

:التشفير غير المتماثل•

.هذا النوع من التشفير والذى يحتوى على مفتاحين االول لتشفير واالخر لفك الشفرة•

Page 41: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Encryption)تشفري البيانات

:لماذا نستخدم التشفير•لمنع االطالع على المعلومات المنتقلة عبر الشبكة•

استخدام بيانتك الشخصية الرسال رسائل مزيفة نيابة عنك•

التغير فى البيانات المنقولة عبر الشبكة•

.تغير كلمات السر الخاصة•

Clear text Encryption Clear textData

encryptedDecryption

Page 42: تامولعلما مظن نمأ 2ج )هياملحا لئاسو و ... · 2018-09-07 · 3 تامولعملا نمأ تاحلطصم يف نوكي دقو ،هرامثتسا يف وأ

(Encryption)تشفري البيانات

:طرق التشفير المتاحة•

شفرة قيصر) 1:

شفرة ) 2(DES) Data Encryption Standard

التشفير باستخدام المفتاح العلنى) 3

شفرة ) 4Rivest,Shamir & Adleman(RSA)

شفرة ) 5Escrowed Encryption System(EES)