information security

60
ن م ا ومات ل ع م ل ا ي ه ما ها ت ر ص ا ن ع و ها ات ي ج ي ت را ست وا ها1 . م ا ص ق م ل ا ود ن م- ا ب ومات ل ع م ل ا ره ص ا ن ع ي ه وما ؟ ن م- ا ات3 وم ل ع م ل ا، ن م ة 3 اوي ز ة 3 ي م يكاد ا، و ه م عل ل ا ي ذ3 الC ث ج ي ت ي ف ات 3 ربH ظ ن ات ي ج ي ت را ت3 س وا ر ت 3 ف و ت ة 3 ماي ح ل ا ات3 وم ل ع م ل ل ن م ر ط ا 3 خ م ل ا ي ت3 ل ا ذدها3 ه ت ن م و طةC 3 ش ن ا ذاء 3 ن علا ا ها لت ع ن م . و ة 3 اوي ز ة 3 ي نc ق ت، و ه ل- ت ا3 وس ل ا دواتلا وا راءات 3 جلا وا م لاز ل ا رها ت ف و ت مان 3 ض ل ة 3 ماي ح ات3 وم ل ع م ل ا ن م از3 ط لاخ ا ة 3 ي ل خ الذا ة 3 ي ج از خ ل وا ن م . و ة 3 اوي ز ة 3 ي ت و ت ا ق، ان 3 ق ن م- ا ات3 وم ل ع م ل ا و ه ل خ م ات3 دزاس ر تv ي ذا 3 وب ة 3 ماي ح ة ري3 س لامة3 س و ويc 3 ت ج م ر ف و 3 ت و ات3 وم ل ع م ل ا ة3 ح ف ومكا طةC 3 ش ن ا ذاء 3 ن علا ا ها لت ع اوال ل ع ت3 س ا ها مH ظ ن ي ف ات3 ك ازت ة3 م ي ر ج ل ا، و ه و ذف3 ه رض 3 غ و عات ت رC 3 ش ن ة 3 ماي ح ات3 وم ل ع م ل ا ن م طةC 3 ش نلا ا ر ت 3 غ روغةC 3 ش م ل ا ر ت غ و ة ي ت و ت ا ق ل ا ي لت ا هذف ست ن ومات ل ع م ل ا ها مH ظ ن و م- ئ را ج( ر ت و تv مب ك ل ا. ) ت ن ر ت ي لا وا ذام خ ت3 س وا لاح ط3 ص ا ن م- ا ات3 وم ل ع م ل اInformation Security وان ان3 كما ذا خ ت3 س ا ما ي ذ 3 ق ا ق ت ا3 س ولاده3 ل ل- ت ا3 وس ا ن ج و ل و ت ك ب ات3 وم ل ع م ل ا، لا ا ة اي ذ وخ ذامة خ ت3 س ا ع- ئ اC 3 ش ل ا ل ت ي عل ف ل وا، ي ف طاق ن طةC ش ن ا ة ح ل عا م ل ق ت و ات اب نv لب ا واسطة ت ل- ت وسا ة ي س و ح ل ا صال نلا وا، اد ع م وع تC 3 س ل- تا3 وس ل ا ة 3 ي نc ق ت ل ا ة 3 ح ل عا م ل ن ر 3 ج و ات 3 اب نv لب ا ها ل ذاو 3 وب ل ع ا ق ت ل وا ها ع م ر ت3 غ كات بC 3 س ذا 3 خذب ت و- ات3 وم ل ع م ل ا ت ن ر ت 3 ي لا ا ت ل ي ج اC ات3 خ ت ا ات3 ودزاس ن م- ا ات3 وم ل ع م ل ا احة3 ش م ة 3 ي ج ز ه ذ 3 خ² ا ي ف اء3 م ن ل ا ن م ن ي تC خات ت- ا ة ي نc ق ت ومات ل ع م ل ا ة ف ل ي ج م ل ا، ل ت ما ي ز ث س م- ا خذ- ا س ج وا ه ل ا ي لت ا زق- و ت ف ل ي ج م هات ج ل ا. 1

Upload: tar3q

Post on 19-Jun-2015

209 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: Information Security

المعلومات امنها واستراتيجياتها وعناصرتهاماهي

؟وما هـي عناصره المعلومات بأمـــن ودـالمقص اـم. 1

نظري��ات في يبحث ال��ذي العلم ه��و ، اكاديمي��ة زاوي��ة من ، المعلوم��ات أمن ومن ته��ددها ال��تي المخ��اطر من للمعلوم��ات الحماي��ة توف��ير واستراتيجيات

واالج��راءات واالدوات الوسائل هو ، تقنية زاوية . ومن عليها االعتداء انشطة . والخارجي��ة الداخلي��ة االخط��ار من المعلومات حماية لضمان توفيرها الالزم حماي��ة وت��دابير دراس��ات مح��ل هو المعلومات أمن فان ، قانونية زاوية ومن

او عليه��ا االعت��داء انشطة ومكافحة المعلومات وتوفر محتوى وسالمة سرية حماي��ة تش��ريعات وغ��رض ه��دف وهو ، الجريمة ارتكاب في نظمها استغالل

تس��تهدف ال��تي القانوني��ة وغ��ير المش��روعة غ��ير االنش��طة من المعلوم��اتواإلنترنت( . الكمبيوتر ) جرائم ونظمها المعلومات

Information المعلوم���ات أمن اص���طالح واس���تخدام Security ك���ان وان وج��د ان��ه اال ، المعلوم��ات تكنولوجي��ا وس��ائل ل��والدة س��ابقا قديما استخداما البيان��ات ونق��ل معالج��ة انش��طة نط��اق في ، والفعلي ب��ل الشائع استخدامه

لمعالج��ة التقني��ة الوس��ائل شيوع مع اذ ، واالتصال الحوسبة وسائل بواسطة المعلوم��ات- وتحدي��دا ش��بكات ع��بر معها والتفاعل وتداولها البيانات وخزن

في آخ��ذة رحب��ة مساحة المعلومات أمن ودراسات ابحاث احتلت – اإلنترنت أح��د أمس��ت ربم��ا ب��ل ، المختلف��ة المعلوم��ات تقني��ة أبح��اث بين من النم��اء

. الجهات مختلف تؤرق التي الهواجس ؟؟ للمعلومات بالنسبة – عام بوجه – نحميه الذي ما1-1( المعلومات أمن ) عناصر

من س��واء – المعلوم��ات أمن ووس��ائل واس��تراتيجيات ابح��اث اغ��راض ان ، الحق��ل ه��ذا في التش��ريعية الت��دابير ه��دف - وكذا االدائية او التقنية الناحية:- لها الكافية الحماية توفير يراد معلومات الية التالية العناصر توفر ضمان

الموثوقية أو السرية CONFIDENTIALITY :ان من التأكد وتعني بذلك مخولين غير اشخاص قبل من عليها يطلع وال تكشف ال المعلومات

.المحتوى وسالمة التكاملية INTEGRITY :محتوى ان من التأكد

يتم لن خاص وبشكل به العبث او تعديله يتم مول صحيح المعلومات المعالجة مراحل من مرحلة اية في به العبث او تغيره او المحتوى تدمير

عن او المعلومات مع الداخلي التعامل مرحلة في سواء التبادل او. مشروع غير تدخل طريق

الخدمة او المعلومات توفر استمرارية AVAILABILITY التأكد -: التفاعل على القدرة واستمرار المعلوماتي النظام عمل استمرار من

1

Page 2: Information Security

مستخدم انو المعلوماتية لمواقع الخدمة وتقديم المعلومات مع. اليها دخوله او لها استخدامه منع الى يتعرض لن المعلومات

به قام ممن بالمعلومات المرتبط التصرف إنكار عدم Non-repudiation -:بتصرف قام الذي الشخص انكار عدم ضمان به ويقصد

، التصرف بهذا قام الذي هو انه انكار مواقعها او بالمعلومات متصل ما وقت في ما شخص من تم قد ما تصرفا ان اثبات قدرة تتوفر بحيث. معين

القــدر وبــذات ذاتهــا الحماية عناصر معلومات اية تحتاج هل1-2 ؟؟

( المعلومات حماية خطة ) منطلقات

محل المعلومات على يعتمد بعضها او كلها المعلومات أمن عناصر ضمان ان المعلوم��ات ك��ل فليس ، به��ا المتصلة الخدمات وعلى واستخداماتها الحماية منش��أة في المعلوم��ات ك��ل وليس ، االفش��اء ع��دم وض��مان السرية تتطلب له��ذا ، به��ا العبث ع��دم ض��مان او لها الوصول حيث من االهمية بذات واحدة:- متتالية تساؤالت سلسلة عن االجابة من المعلومات أمن خطط تنطلق

التس��اؤل ه��ذا واجاب��ة ؟؟ نحميه ان نريد الذي :- ما االول التساؤل تص�نف اذ ، الحماي�ة اهمي�ة حيث من والمعلوم�ات البيان�ات تص�نيف تحدد

، الحماي��ة تتطلب ال معلوم��ات من ، ح��ده على حال��ة لكل تبعا المعلومات (. 1 شكل ) انظر قصوى حماية تتطلب معلومات الى

1 رقم شكل

كاملة المعلومات وحدات

حمايــة هكــذا تتطلب الــتي المخاطر هي :- ما الثاني التساؤل المعلوم��ات يمس ق��د خط��ر ك��ل بتص��ور المخ��اطر تحديد عملية وتبدا ؟؟

الكمبيوتر عن الكهرباء مصدر قطع من ابتداء ، امنها يهدد او الحماية محل وس��ائل من اك��ثر او بواح��د الخ��ارج من النظ��ام اخ��تراق مخ��اطر وح��تى

كلم��ات اس��تخدام الم��وظفين باساءة مرورا ، الضعف نقاط عبر االختراق تبع��ا ق��وائم ض��من المخ��اطر ه��ذه تص��نيف الى ويصار ، لهم العائدة السر

وسائل حيث ومن مصدرها حيث من كمخاطر فتصنف ، التصنيف الساس اثره��ا حيث ومن ، المخ��اطر به��ذه المتس��ببين غ��رض حيث ومن ، تنفيذها

الحق�ا س��نقف ما الحماية. وهو محل المعلومات وعلى الحماية نظام على

2

ال معلومات تتطلب قد الحماية من يصلها

يصل معلومات أشخاص اليها

سرية معلومات يصلها للغاية

Page 3: Information Security

االنتق��ال يجري التحديد هذا من االنتهاء تم ما . ومتى تفصيلي بشكل عليه. التالي التساؤل الى

ــه نــرغب لما الحماية توفير يتم :- كيف الثالث التساؤل بحمايت تجد وهنا ( ؟؟ الحماية ) وسائل تحديدها تم التي المخاطر من مح��ل المخاطر من األمن توفير في الخاصة طريقتها هيئة وكل منشاة كل

تحدي��دها تم التي المخصوصة المعلومات حماية متطلبات وبحدود التحديد تك��ون فال ، للحماي��ة المخصص��ة والميزاني��ة المادي��ة امكاناته��ا وبح��دود بها مبالغا تكون ال وبالمقابل الحماية تكفل ال ضعيفة رخوة األمن إجراءات

تص��ورنا ل��و اذ ، الحماي��ة مح��ل النظ��ام في األداء عنصر على يؤثر حد الى وض��عها المقب��ول من فانه ، منزله في الموجودة النقود حماية أراد شخصا

وضع او ، المنزل نوافذ على مثال حماية حديد ووضع حديدية قاصة في مثال الثالث الوس�ائل ه�ذه قب�ول يمكن وربم�ا للم�نزل اقتحام ألي إنذار جرس مبالغ��ا ب��ل منطقي��ا ليس . لكن المال هذا سرقة انشطة من األمن لتوفير

، منزله ( على ) أشخاصا حراسا يضع بان ماله الشخص هذا يحمي ان فيه حماية حديد يضع ثم ومن ، الخارجية األسوار على كهربائية صواعق ويضع في نقط��ة لك��ل إن��ذار ج��رس ذل��ك الى ويض��يف ، والنواف��ذ األب��واب على

، نقط��ة كل عند مراقبة كاميرات وجدنا المنزل الى دخلنا ما فإذا ، المنزل بال��دخول يس��مح ال الحديدي��ة القاصة تحتوي التي الغرفة ان بعدها ووجدنا

س��ري رقم او تعري��ف كبطاق��ة خاص��ة تعريف إجراءات تجاوز بعد اال اليها قاصة امام لسنا اننا وجدنا الغرفة دخلنا ما فإذا ، ذلك غير او األقفال على

او ، وقتي��ة س��اعة او وق��تي بقف��ل تفتح حف��ظ خزانة وانما ، عادية حديدية انم��اط من ذل��ك غ��ير او متع��ددة س��رية وبارق��ام اك��ثر او بمفت��احين تفتح

إن��ذار ج��رس إلغ��اء ابت��داء يتطلب فتحه��ا ان ووجدنا بل المعقدة القاصات ألنه��ا ، مقبول��ة تك��ون ان يمكن ال حماي��ة هك��ذا . ان نفسها بالقاصة خاص

بين من الم��ال بعض على نفس��ه الش��خص حص��ول عملي��ة تجعل ببساطة ه��ذه األمن إج��راءات ك��ل إهمال الى الحقا تدفعه قد معقدة عملية نقوده

ص��حة على الت��أثير نس��ميه ما وهذا ، غيره من للسرقة عرضة اكثر فيكون على نض��ع ان مثال الط��بيعي فمن ، المعلوم��ات بيئة . وفي وفعاليته األداء ح��تى او الهام��ة الملف��ات الى للول��وج سر كلمة الشخصي الكمبيوتر جهاز

لمقاوم��ة اكثر او برنامجا نضع وان ، الحد الكلمة نعطي ال وان كله للنظام حماي�ة في مقبول�ة إج�راءات ون�راعي ، الض�ارة اإللكتروني�ة الفيروس�ات

. مثال اإللك��تروني البري��د مص��در من والتأك��د اإلن��ترنت شبكة الى الدخول ومص��نف هام��ة بيان��ات ويض��م منشاة او بدائرة خاص الكمبيوتر كان فإذا ج��دران للنظام يضاف فمثال ، األمن إجراءات زيادة لزاما كان ، سرية انها

ق��د منظم��ة اعت��داءات وتمن��ع الخ��ارج من اش��خاص دخ��ول من تحد نارية رس��ائل يتبادل النظام كان واذا ، المعلوماتي الموقع او النظام لها يتعرض

مطلوبة التشفير تقنيات تكون ، االفشاء من بياناتها على يخشى إلكترونية مرتب��ط غ��ير خ��اص كمبيوتر جهاز على مثال يقبل ال . لكن المناسب بالقدر يوض�ع ان او ، الناري�ة الج�دران من متع�ددة أن�واع توض�ع ان عامة بشبكة

، المس��تخدم لش��خص متع��ددة تعري��ف وس��ائل اإلن��ترنت مواقع أحد على

3

Page 4: Information Security

نظ��ام يخض��ع وان ، الص��وتية والبص��مة اإللكتروني��ة والبصمة السر ككلمة طوي��ل وتش��فير ، النارية والجدران الفلترات من به مبالغ عدد الى الموقع يقب��ل ال وأيض��ا ، ع�بره والمتبادل�ة علي��ه الموج�ودة البيان��ات لكافة المدى س��ر كلم��ة على االقتص��ار مج��رد للغاي��ة س��رية بيان��ات يض��م أم��ني موقع

احتياج��ات من تنطل��ق الحماي��ة إج��راءات ان . بمع��نى للنظ��ام لل��دخول األداء على س��لبي اثر ذات أمست حدها عن زادت فان ، المالءمة الحماية

وان ، الطبيعية مهامه أداء في فاعل وغير بطيئا النظام او الموقع فاصبح ، عرض��ة اك��ثر واص��بح الض��عف نق��اط ازدادت ، المطلوب الحد عن نقصت

الحماي��ة وس��ائل اختي��ار من فرغن��ا . ف��إذا والخ��ارجي ال��داخلي لالخ��تراق الى بعدئ��ذ انتقلن��ا ، المالئم��ة واالدائي��ة اإلداري��ة واس��تراتيجياتها التقني��ةاالخير. التساؤل

رغم المخــاطر من أي تحقــق ان العمــل :- ما الرابع التساؤل مواجه��ة بخط��ط يع��رف ما هو التساؤل هذا واجابة ؟؟ الحماية وسائل

مرحل��ة من تب��دأ ، متتالي��ة مراح��ل وتتض��من ، حص��ولها عن��د األخط��ار ، ذلك حصول عند الالزمة والقانونية واالعالمية واالدارية التقنية اإلجراءات

حص��ولها وسبب حصلت التي المخاطر لطبيعية التحليل إجراءات ومرحلة الوض��ع الى والع��ودة التعافي إجراءات . واخيرا الحقا حصولها منع وكيفية

كيفية عن التحليل اظهره ما تنفيذ مراعاة مع الخطر حصول قبل الطبيعي. حصولها عدم وضمان المخاطر حصول

الق�ومي ب��االمن كالمتص��لة المعلوم��ات بعض تتطلب التي الوقت وفي ، اذن درج��ات أقص��ى والتكاملي��ة الس��رية عنص��ري ايالء مثال العس��كرية واألسرار بالنسبة يتعين المتقدمين للعنصرين اضافة انه للبنوك بالنسبة نجد ، االهتمام عملت ف�ان ، االهمي�ة من الق�در ذات االس�تمرارية عنصر ايالء نفسه للنظام

اإللكتروني��ة المص��رفية الخ��دمات او اإللكتروني��ة البن��وك حقل في المصارف مواقع ان . ونجد العناصر بقية اهمية بنفس اإلنكار عدم عنصر كان ، بعد عن

ان حين في ، االك��بر االهتم��ام االس��تمرارية عنصر ايالء تتطلب مثال اإلنترنت توفير على الحرص تتطلب اإلنترنت مواقع بين من اإللكترونية التجارة مواقع

، الس��رية ض��مان تحت��اج اذ واألهمي��ة الق��در بنفس االربع�ة الحماي��ة عناص��ر وتتطلب ، االئتمان بطاقات كأرقام بالزبائن الخاصة للبيانات بالنسبة وتحديدا

بين اإللكتروني��ة الرس��ائل ع��بر المتبادلة للبيانات بالنسبة والسالمة التكاملية ، م��ا تحري��ف او تغي��ير لحق��ه وقد مثال الشراء أمر يصل فال ، والموقع الزبون

الول��وج على الزب��ون وق��درة خدمات��ه تق��ديم في الموقع استمرارية وتتطلب يري��د وقت أي وفي ب��ل والش��راء التص��فح عملي��ة س��ريان وقت ط��وال الي��ه

ال��ذي التص��رف ان الزب��ون انك��ار عدم ضمان وتتطلب ، الموقع الى للدخول انه نفسه الموقع انكار او عنه صدر ( قد الشراء ) كطلب الموقع على اجراه. ما شان في الزبون مع تعاقد

؟؟ المعلومات بيئة في واالعتداءات المخاطر تتجه اين 1-3 هي أساس��ية م��واطن أربعة المعلومات بيئة في واالعتداءات المخاطر تطال

:- تجلياتها احدث في المعلومات تقنية مكونات

4

Page 5: Information Security

منه��ا تتك��ون ال��تي المادي��ة واالدوات المع��دات كاف��ة :- وهي األجهــزة التخ��زين ووس��ائط الداخلي��ة ومكوناته��ا والطابع��ات كالشاش��ات ، النظم

. وغيرها الماديةوهي ، االعم��ال النجاز معين نسق في المرتبة االوامر وهي:- البرامــج

. فيه مخزنة او النظام عن مستقلة امالج��رائم محال س��يكون وم��ا ، لألنظم��ة الحي ال��دم انه��ا:- المعطيـــات

والمعلوم��ات المدخل��ة البيان��ات كاف��ة وتش��مل ، س��نرى كم��ا الكم��بيوتر المخزن��ة للبرمجي��ات الواس��ع بمعناها وتمتد ، معالجتها عقب المستخرجة

او االخ��راج او االدخ��ال ط��ور في تك��ون ق��د . والمعطي��ات النظم داخ��ل او النظم داخ��ل تخ��زن وق��د ، الشبكات عبر النظم بين التبادل او التخزين

. خارجه التخزين وسائط علىبعض��ها التقنية اجهزة تربط التي االتصال شبكات وتشمل:- االتصـاالت

انه��ا كم��ا عبره��ا النظم اخ��تراق فرص��ة وتتيح ، ودوليا ونطاقيا محليا بعضالحقيقي. الخطر مواطن من وموطن لالعتداء محل بذاتها مه��ام ب��ه المن��اط الش��خص او المس��تخدم سواء ، االنسان ، الخطر ومحور

وادراك��ه ، صالحياته حدود الشخص هذا فادراك ، بالنظام تتصل معينة تقنية اح��ترام ح��دود في انشطته على الرقابة وسالمة ، الخطر مع التعامل اليات

في تحديدا ، الشامل األمن نظام بها يعنى رئيسة مسائل ، القانونية حقوقه ش��كلال) انظر . البيانات وقواعد الكمبيوتر نظم على المرتكزة العمل بيئة

2)

ــأمن.2 ــلة بـ ــة المتصـ ــات الرئيسـ ــات المعلومـ ــا هي عمليـ مـالمعلومات ؟؟

المعالج�ة وتقني�ات النظم بيئ�ة في المعلوم�ات م�ع التعام�ل عمليات تتعدد الرئيس��ة العمليات تحديد عام بوجه يمكن ولكن ، البيانات وتبادل واالتصال

:- التالية:- Information classification المعلومات تصنيف 2-1 يتعل��ق نش��اط أي بيئ��ة في او نظ��ام أي بن��اء ل��دى اساس��ية عملي��ة وهي

ق��د فمثال ، البحث م��دار المنش��اة حس��ب التص��نيفات وتختل��ف بالمعلومات للغاي��ة وس��رية ، وسرية ، وموثوقة ، متاحة معلومات الى المعلومات تصنف

وهكذا اليها التوصل محظور واخرى اليها الوصول متاح معلومات تكون قد او.

5

االجهزة

االتصاالت

معطيات

برمجيات

2 شكل

مواطناالعتدا

ء

االنسان

Page 6: Information Security

:- Documentation التوثيق 2-2 بن�اء لتوثي�ق خطي توثي�ق نظ�ام اتب�اع اساس�ا المعلوم�ات عمليات وتتطلب ف��ان رئيس . وبش��كل ومكوناته��ا والتب��ادل المعالج��ة وس��ائل وكاف��ة النظام ، المعلوم��ات وتص��نيف ، والتخوي��ل التعري��ف لنظ��ام وضروري الزم التوثيق

تك��ون ان يتطلب التوثي��ق ف��ان ، األمن اط��ار . وفي التطبيقي��ة واالنظم��ة ومكوناته��ا إجراءاته��ا تكون وان ومكتوبة موثقة األمن سياسة او استراتيجية

، والح��وادث المخ��اطر م��ع التعام��ل خط��ط الى اض��افة ، توثي��ق محل كاملة وخط��ط االزم��ات وادارة التع��افي وخطط ومسؤولياتها المسؤولة والجهات. الخطر حدوث عند بالنظام المرتبطة الطوارئ

Administration والشخصـية اإلداريـة والواجبـات المهـام 2-3 and Personnel Responsibilities -:

اختيار حسن من االساس في تبدأ المعلومات أمن بنظام المتصلين مهام ان م��دركا يك��ون ان على ، والعملي��ة النظرية معارفهم وعمق المؤهلين االفراد

وخ��برة معرف��ة حدود عند يقف وال متواصال تدريبا يتطلب العملي التأهيل ان تتك��ون التنظيمي��ة او اإلداري��ة المهام فان رئيس وبشكل ، تعيينهم لدى هؤالء

السياس�ة وضع ، المخاطر :- تحليل رئيسة مجموعات او عناصر خمسة من توظي��ف – االم��ني التق��ني البن��اء وض��ع ، األمن خط��ة وضع ، االستراتيجية او

. والسياسات الخطط تنفيذ واخيرا ، والوسائل والمعدات االجهزة يتوق��ف للمنش��أة الجماعي��ة او اإلداري��ة الواجبات نجاح ان ادراك المهم ومن ( والمالي��ة واإلداري��ة التقنية ) بمهامهم اإلدارة في المعنيين كافة ادراك على

األمن مس��ائل باعتب��ار المؤسسة والتزام األمن وواجبات وخطة استراتيجية م��ا م��ع التعامل من الكل ويتمكن الكافة يدركها التي الموضوعات من واحدا. األمن عناصر بين من واجباتهم يخص المؤسس�ة على ف�ان ، المس�تخدمين مس�توى او الشخصي المستوى وعلى

ب��ل ، األمن بمس��ائل ودقي��ق ع��ام وعي لض��مان الكافي��ة التوجيهات تضع ان مراع��اة وج��وب بين تت��وزع وال��تي الع��املين لدى األمن ثقافة بناء المطلوب مالحظ��ة ل��دى الكل من المتطلبة اإلجراءات وبين التقنية استخدام أخالقيات

ب��ه القي��ام عليهم يتعين ما للمستخدمين تحدد ان المؤسسة وعلى ، خلل أي التقني��ة للوس��ائل اس��تخدامهم مع��رض في به القيام عليهم يحظر ما واالهم

. المختلفة

المستخدمين من والتوثق التعريف وسائل2-4ــتخدام صـــــالحيات وحـــــدود ــ Identification االسـ and

Authorization -: عموما المعلوماتية ومواقع البيانات وقواعد الكمبيوتر أنظمة الى الدخول ان

وتحدي��د المس��تخدم شخصية على التعرف وسائل من بالعديد تقييده يمكن ، Identification and والتخويل التعريف بأنظمة يعرف ما وهو ، االستخدام نطاق

Authorization systems. خط��وتين من تتك��ون مس��الة الهوي��ة او . والتعري��ف ، وس��يلة قب��ول والثاني��ة ، المس��تخدم ش��خص على التعري��ف وس��يلة األولى

. المقدمة الهوية صحة من التوثق يسمى ما او التعريف

6

Page 7: Information Security

أمن وس��ائل نفسها وهي ، المستخدمة للتقنية تبعا تختلف التعريف ووسائل او النظم اس��تخدام قطاع��ات في الخ��دمات او المعلوم��ات الى الوص��ول الوس��ائل هذه فان ، عام وبشكل ، اإللكترونية االعمال تقطاعا أو الشبكات

:- أنواع ثالثة الى تتوزع البطاقــة مثــل الشــخص يملكــه مــا - شــئ1

. ذلك غير او البالستيكية او السر كلمات مثل الشخص يعرفه ما شئ– 2

ذلك غير الشخصي الرقم او الرمز فيه موجود او الشخص بذات يرتبط ما شيء –3

والصــوت العين بصــمة او االصــبع بصمة مثل. وغيرها

ه��ذه بين تجم��ع ال��تي الوس��ائل تل��ك ، االق��وى والتوثق التعريف وسائل وتعد ذات في وفعاليت��ه التعري��ف س��هولة على ي��ؤثر ال نح��و على جميع��ا الوسائل

. الوقت النظ��ام قب��ل من توث��ق سيس��تتبعها ال��تي التعري��ف وس��يلة ك��انت واي��ا

authentication، أمن لنظ��ام تخض��ع باس��تخدامها ستص��ل وبم��ا ب��ذاتها فانه�ا وهي ، المث��ال س��بيل على الس��ر فكلم��ات ، مراعاتها يتعين امنية وارشادات

من مدروس��ة لسياسة تخضع ان تتطلب ، النظم من غيرها من شيوعا االكثر او تخمينه�ا يس�هل ال�تي الكلم�ات تل�ك عن واالبتع�اد ومكوناته�ا طولها حيث

االفش��اء وع��دم االطالع ع��دم لقواع��د االس��تخدام خض��وع وك��ذلك تحريه��ا. عليها والحفاظ

م��ا ومتى ، للنظام الوصول التاحة مالئمة تعريف وسائل استخدمت ما ومتى )الهوي��ة( ف�ان التعري��ف ص�حة من والتأك�د والمطابقة التوثق عملية تحققت م�ا وه�وAuthorization االس�تخدام نط�اق تحدي�د هي ذل�ك تلي التي المرحلة

، النظ��ام في المعلومات من ما قطاع باستخدام التصريح او بالتخويل يعرف المعلوم��ات الى بالوص��ول التحكم او بالدخول بالتحكم تتصل المسالة وهذه

(5 البند . ) انظرAccess Control system النظام اجزاء او

:- Logging األداء سجل2-5 تكش��ف ال��تي الس��جالت من م��ا نوع��ا الكم��بيوترات أن��واع مختل��ف تحت��وى

األداء بســجالت يعرف ما وهي ، اليه والنفاذ وبرمجياته الجهاز استخدامات في اس�تثنائية اهمي�ة األداء س�جالت تتخ�ذ ، النظ�ام الى النفاذ سجالت او

يس��تخدم ال��تي الكم��بيوتر شبكات حالة في وتحديدا المستخدمين تعدد حال ش���بكات أي ، تحدي���دا الحال���ة ه���ذه وفي ، ش���خص من اك���ثر مكوناته���ا

وتوثي��ق األداء س��جالت أن��واع من ن��وع من اك��ثر هن��اك ف��ان ، المس��تخدمين وطبيعته��ا نوعه��ا حيث من تتب��اين األداء س��جالت ان كم��ا ، االس��تخدامات

وس��جالت ، المؤقت��ة والس��جالت التاريخي��ة األداء س��جالت فهن��اك ، وغرضها البيان���ات قواع���د وس���جالت األمن وس���جالت النظ���ام وس���جالت التب���ادل

. وغيره��ا التقني��ة األم��ور بسجالت يعرف ما او الصيانة وسجالت والتطبيقات ووقت المس�تخدم شخص تحدد ان بها منوط األداء سجالت فان عام وبشكل

إض��افية معلومات ( واية ) محتواه االستخدام وطبيعة ، ومكانه ، االستخدام. ذاته للنشاط تبعا أخرى

7

Page 8: Information Security

:- Back-up الحفظ عمليات2-6 إح��دى على المخزن��ة المواد من إضافية نسخة بعمل تتعلق الحفظ وعمليات

الحف�ظ عملي�ات وتخض�ع ، خارج�ه او النظ�ام داخ�ل س�واء التخزين وسائط به��ا االل��تزام ويج��ري ومكتوب��ة وموثق��ة سلفا محددة تكون ان يتعين لقواعد. االحتياطية النسخ وحماية الحفظ معايير توحيد لضمان

، والتب��ويب ال��ترقيم ونظ��ام ، االحتياط النسخة وحماية ، الحفظ وقت ويمثل ال��تي النس��خ وتش��فير ، وامن��ه الحفظ ومكان ، واالستخدام االسترجاع وآلية

واض��حة مع��ايير اتخ��اذ يتعين رئيس��ة مسائل ، وسرية خاصة معطيات تحتوي. بشأنها ومحددة

:- االختراق منع ونظام الفنية األمن وسائل2-7 ، واإلنترنت الكمبيوتر بيئة في استخدامها المتعين التقنية األمن وسائل تتعدد

مس��ائل تق��دم فيم��ا تناولن��ا وق��د ، االس��تخدام ونطاق��ات أغراضها تتعدد كما . وتتخ��ذ األخ��رى التعري��ف ووس��ائل السر كلمات وتحديدا والتوثيق التعريف،Firewalls الناري�ة الجدران ،cryptography للتش�فير اض�افة نظم وك�ذلك Intrusion االخ��تراق تح��ري نظ��ام و ال��دخول في التحكم Detection Systems

(IDS)، تمثل ال لكنها ، متزايدة اهمية الفيروسات مقاومة وبرمجيات وأنظمة والتوثيق التعريف لوسائل اضافة هي بل ، المستخدمة األمن وسائل جميعها

، الحاض��ر ال��وقت في التقني��ة األمن وس��ائل اهم تمثل اليها االشارة المتقدم ادل��ة خالل من مس��ائلها اهم بي��ان مع المتاح بالقدر الوسائل لهذه وسنعرض

-1 البند في بشأنها السائدة والمقاييس المعايير وبعض دوليا المعتمدة األمن. الفصل هذا من5

ــام2-8 ــل نظ ــع التعام ــوادث م Incident الح Handling System-:

األمن ومع��ايير ، المس��تخدمة التقني��ة األمن وس��ائل حجم عن النظ��ر بغض المخ��اطر م��ع للتعام��ل متكامل نظام توفر من بد ال فانه ، المتبعة وإجراءاته االعم�ال لمؤسس�ات بالنس�بة رئيس�ا متطلبا ويعدو ، واالعتداءات والحوادث

. المالية والمؤسسات البنوك حالة في كما وليست عملية الحوادث مع التعامل ان الصدد هذا في ادراكه يتعين ما اولو

ب�اداء تتص�ل متكامل�ة عملي�ة انه�ا بمع�نى ، واح�دة خط�وة او مشروع مجرد ما ومتى ، وانضباط بدقة ومتبعة سلفا محددة لقواعد خاضع متدرج متواصل

حالة امام كنا الحادث عند تنشا حالة مجرد انها على الحوادث مع التعامل تم. األمن نظام في الضعف عناصر أحد بذاتها تمثل قصور

من الح��وادث م��ع التعام��ل نظ��ام وخط��وات ومراح��ل مكون��ات وتختل��ف أظهرته��ا التي األخطار بطبيعة تتعلق عديدة لعوامل تبعا أخرى الى مؤسسة في الموض��وعة األمن اس��تراتيجية أظهرت��ه وم��ا المخ��اطر تحلي��ل عملي��ة

كم��بيوتر نظم عن نتح��دث كنا اذا وما الحماية محل للنظام وتبعا ، المؤسسة نتحدث كنا اذا وما منها مزيج او شبكات او بيانات قواعد او مفتوحة أم مغلقة

أم كانت خاصة الشبكة عبر للعامة خدمات عن أم مخصوص خدمة نظام عن ومحت��وى خط��وات تتب��اين اذ ، الحماي��ة مح��ل التط��بيق لوظيف��ة وتبعا دولية

8

Page 9: Information Security

ل�دى عنه�ا مثال اإلن�ترنت بن�وك ل�دى الح�وادث م�ع التعام�ل خط�ط وعناصر م��ع التعام��ل نظ��ام ف��ان ، ع��ام وبوج��ه ، ذل��ك وم��ع ، المعلوماتي��ة المواق��ع االعداد:- ( هي فخط��وة ) خط��وة مراح��ل س��تة من عادة يتكون الحوادث التعــافي ، واالستئصــال االحتــواء والمالحظة والتحري المسبق . والمتابعة ، الطبيعي للوضع والعودة

3 . وانـواع الضـعف ونقـاط والتهديـدات المخـاطر يـــــه ما الهجمــات واالعتداءات واساليبها التقنية ؟

:- واالصطالحات المفاهيم في3-1

في المع��الم واض��حة غ��ير تبدو االخالقي غير والفعل الجريمة بين الحدود ان الجوهري��ة المس��ألة هو الحدود هذه وضبط وتمييز ، واإلنترنت الكمبيوتر بيئة

واإلن��ترنت الكمبيوتر جرائم بين من جريمة ما فعل يعد ان يمكن متى لتحديد التي المسألة وهي جرمي قصد على ينطوي ال استخدام إساءة مجرد انه او

ذات وهي الس��بعينات منتصف وحتى الستينات مطلع في واسعا جدال أحدثت ه��ذا يع��ود جدي��د ومن ، الكم��بيوتر ج��رائم ظ��اهرة ميالد ش��هدت التي الفترة ي��زال ال جديدة انشطة من حملته وما اإلنترنت استخدام شيوع بسبب الجدل

مقبول�ة غ�ير ممارس�ة مج�رد انه�ا أم جريم�ة كانت اذا ما حول قائما الخالفالجريمة. حد الى ترقى ال لكنها أخالقي كسلوك

رسائل كانت اذا ما حول األيام هذه في واسع جدل ثمة ، المثال سبيل فعلى دون المس�تخدم الى كب��يرة بكمي��ات توج�ه ال�تي اإلعالني��ة اإللكتروني البريد فمع ، المساءلة يوجب فعال أم خاطئة ممارسة قبيل من طلبها دون او رغبته الى الرس��ائل آالف لض��خ كث��يرة حاالت في واستخدامها الظاهرة هذه اتساع اعت��داء تحقي��ق اج��ل ومن ، عمل��ه تعطي��ل بقصد معين وقت في معين نظام عملي��ة في خط��ا من اك��ثر ليس الفع��ل ان ذل��ك بع��د والتذرع ، الخدمة انكار

من الكث��ير ب��روز وم��ع ، للموق��ع إرس��الها س��بق إعالني��ة لرس��ائل اإلرس��ال س��المة أيضا وتهدد الخصوصية تهدد والتي الظاهرة بهذه المتصلة المشكالت

العدي��د في نفس��ها ةالتش��ريعي المؤسس��ات وجدت ، نفسه النظام استخدام اإللك��تروني البري��د من الموق��ف تق��ييم إع��ادة الى مض��طرة ال��دول من

من مجموع��ة تق��ديم الى أدى م��ا وه��و ، به��ا المرغ��وب غ��ير والرس��ائل أمريك��ا في كم�ا الغربي��ة ال�دول في ةالتشريعي المؤسسات امام التشريعات

9

Page 10: Information Security

مكافح��ة الى وته��دف اإللك��تروني البري��د مس��ائل تنظم األوروبي واالتح��اد ، الظ��اهرة هذه عليها تنطوي التي المشروعة غير واألفعال السلبية المظاهر

انه�ا أم جريم��ة انش��طة ه��ذه ك��انت اذا فيم��ا ج��دال ثم��ة ي��زال ال ذل��ك وم��ع تش��كل ال لكنه��ا والمهني��ة األخالقي��ة الناحية من مقبولة تكون ال قد سلوكيات

. جرما المستخدمة لالصطالحات منضبط تحديد تقديم محاولة التقديم هذا غرض ان من العدي���د بين التمي���يز لجه���ة ، واإلن���ترنت الكم���بيوتر ج���رائم ع���الم في

، اإللكتروني��ة الجريم��ة بين فرق فثمة ، بينها الخلط يجري التي االصطالحات الضعف نقاط ، الحوادث ، المخاطر ، المعلومات حرب ، اإللكتروني اإلرهاب

. ....... وغيرها المعلومات حرب ، االختراقات ، واألخطاء ،

: Threats التهديد نظ��ام ل��ه يتعرض ان يمكن الذي المحتمل الخطر ويعني اله��اكرز او المحترف المجرم او كالمتجسس ، شخصا يكون وقد المعلومات

ك��الحريق ح��دثا او ، المعطيات او البرامج او االجهزة يهدد شيئا او ، المخترق. الطبيعية والكوارث الكهربائي التيار وانقطاع

: Vulnerabilities الثغرات او الضعف نقاط او نقط��ة او عنصر وتعني بس��ببه يتحق��ق او المعت��دي خالل��ه من ينف��ذ ان يحتم��ل النظ��ام في موق��ع

لم اذا ض��عف نقط��ة النظام يستخدمون الذين األشخاص يعد فمثال االختراق ب��اإلنترنت االتص��ال يكون وقد ، وحمايته النظام الستخدام كافيا تدريبهم يكن

للنظ��ام المك��اني الموق��ع يك��ون . وق��د مش��فرا يكن لم اذا مثال ضعف نقطة ف��ان وب��العموم ، والحماية الوقاية بوسائل مجهز غير يكون كأن ضعف نقطة

. المخ��اطر او التهدي��دات لتحقي��ق المحرك��ة األس��باب هي الض��عف نق��اط:Countermeasures الوقايــة وسائل اص��طالح االص��طالح به��ذا ويرتب��ط

الرقابة ووسائل واألقفال السر ككلمات النظام لحماية المتبع التكنيك وتعني. وغيرها النارية والجدران

مع ، التهديد تعبير مع مترادف بشكل تستخدم فانها : Risks المخاطر اما أمن اس�تراتيجية وتق�وم ، حص�ولها عن�د التهدي�دات ب�أثر تتص�ل حقيق�ة انه�ا

Risk المخاطر تحليل على الناجح��ة المعلومات analysis ، وتحليــل تب��دأ وهي ، محص��ورة خط��ة مج��رد وليستProcess عملية هي المخاطر

الوقاي��ة وس��ائل واخ��يرا الض��عف نق��اط ثم التهدي��دات ح��ول التس��اؤل من. الضعف نقاط منع ووسائل التهديدات مع للتعامل المناسبة

:- Incident الحوادث اما ويش��مل المخ��اطر يش��مل متسع اصطالح فهو يشير التقنية المعلومات أمن دراسات في المستخدم بالمعنى وهو ، األخطاء

واألخط��اء االعت��داءات ويغطي ، المقص��ودة غ��ير او المقص��ودة األفع��ال الى اإلداري – االدائي اإلط��ار في المفه��وم لهذا الدقيق التوصيف ان غير ، الفنية

ق��د وال��تي المقص��ودة غير الحوادث على يحمله ان يتعين ، القانوني واإلطار غ��ير فني��ة أخط��اء تك��ون او قص��دي عامل ودون الطبيعة بفعل مخاطر تكون

. مقصودة

بموضع او بنتائجها االعتداءات لوصف اصطالح فهو Attacks الهجمات اما هجم��ات او ، إرهابي��ة هجمات او ، الخدمة انكار هجمات فنقول ، االستهداف

10

Page 11: Information Security

. المزاحي���ة الهجم���ات او الحاق���دة الم���وظفين هجم���ات او ، البرمجي���ات االخالالت او االختراقات اص��طالح للهجم��ات رديف كاصطالح ويستخدمBreaches ، التقنيـة االعتـداءات انماط مختلف به توصف اصطالح وهو ، . لالعتداءات أيضا مرادفا يكون وبالتالي

في تفص��يال س��نتناوله م��ا وه��و – القانونيـة االصطالحات اطار في اما ثالث بين الف��رق تحدي��د المق��ام ه��ذا في المهم من فان��ه – الث��اني الفص��ل

اص��طالح وه��و االول القانوني��ة، الدراس��ات مي��دان في تس��تخدم اصطالحاتCyber اإللكترونيــة الجــرائم crime ج��رائم مختل��ف على ال��دال وه��و ك��ان ابتداء استخدامه ان من بالرغم الحاضر الوقت في واإلنترنت الكمبيوتر بش��كل الحق��ا محت��واه نعالج ما وهو ، وحدها اإلنترنت شبكة بجرائم محصورا

. الكمبيوتر جرائم على الدالة القانونية االصطالحات بيان معرض في مفصل Cyber اإللكــتروني العــالم إرهــاب او الســيبر إرهاب فه��و الثاني اما

Terrorism، ألغ��راض والمعطي��ات الكم��بيوتر نظم تس��تهدف هجمات وهي ك��رايم الس��يبر من ج��زء حقيقته��ا وفي عرقي��ة او فكرية او سياسية او دينية

وعم��ل للمواق��ع تعطي��ل ج��رائم او والمعطيات للنظم إتالف جرائم باعتبارها ألنم��اط بحثن��ا لدى عليها - سنقف عديدة بسمات عنها تتميز لكنها ، األنظمة

لكن اإلرهابي��ة األفع��ال مفه��وم لذات ممارسة انها أبرزها – الكمبيوتر جرائم أي – الكريك��رز خ��برات من اإلف��ادة وع��بر واإلن��ترنت الكم��بيوتر بيئ��ة في

تت��وفر ال��تي السمات ذات اطار وفي ، - العالية الحاقدين الكمبيوتر مجرمي اصــطالح فهو ، الث��الث االص��طالح . ام��ا المنظم��ة الجريمة جماعات في

Information المعلومــات حرب warfare ، بيئ��ة في ظه��ر اص��طالح وهــو على واالستيالء الخدمة وإنكار المواقع تعطيل اعتداءات عن للتعبير اإلنترنت

هي المقابل��ة والهجم��ات الهجم��ات ف��ان االص��طالح يش��ير وكما ، المعطيات جه��ات بين ح��رب فهي ح��رب انه��ا وبم��ا حقيقية، حرب وجود على تدل التي

بعد ذات هجمات الغالب في تكون لهذا ، مواقفها وتتعارض مصالحها تتناقض يجعله��ا م��ا وهو ، االعمال قطاع في حاقدين منافسين هجمات او ، سياسي

اله��اكرز حمالت وص��فت ول��ذا ، الس��يبر إره��اب أعم��ال م��ع هن��ا مترادف��ة ، معلوم��ات ح��رب بانه��ا الن��اتو ض��ربات ابان الناتو مواقع على اليوغسالفيين

اط��ار في ص��ينية مواق��ع على األمريك��ان المخترقين هجمات كذلك ووصفت ب��دعم تمت وال��تي االنس��ان حق��وق ذريع��ة تحت الص��ين على أمريكية حملة

القائم��ة المعلوم��ات ح��روب وأش��هر ، معلومات حرب بانها أمريكي حكومي الع��رب الش��باب بين المس��تعرة المعرك��ة ال��دليل ه��ذا إع��داد وقت ح��تى

اخ��تراق خ��براء من والمدعومين اللبنانية المقاومة شباب وتحديدا والمسلم اثب��ات تستهدف حرب اطار في صهيونية تقنية جهات وبين ، ومسلمين عرب

ه��ذه من بيان��ات على االس��تيالء او وتعطيله��ا المواق��ع اختراق في المقدرات ، أك��اديمي من��ه اك��ثر إعالمي اص��طالح حقيقته في االصطالح . وهذا المواقع

اإللكتروني��ة اإلرهابية الهجمات الصطالح التقارير غالبية في مرادفا ويستخدم مخ�اطر انم�اط ك�ل لش�مول الدالل�ة واس�ع اص�طالح الكث�يرين ل�دى ونجده

على اس��تخدامه قصر ونرى ، اإللكترونية البيئة وجرائم واعتداءات وتهديدات عن لتمي��يزه والمعتق��د ال��رأي حروب ضوء في المضادة والهجمات الهجمات

األغراض. هذه مثل من تنطلق ال التي المواقع تعطيل انشطة بقية

11

Page 12: Information Security

االعتداءات وأنماط الضعف ونقاط المخاطر تحديد3-2 التقنية

،3-1 )بن��د اإللكترونية البيئة في االعتداء مواطن تبينا ان وبعد ، اذن وبع��د ( ؟؟ التس��اؤل يثور ، واالعتداءات بالمخاطر المتصلة المفاهيم من عدد إيضاح

تقني��ة تواج��ه ال��تي االعت��داءات وأنم��اط األمن وثغ��رات المخ��اطر هي م��ا التقني��ة لوس��ائل تبع��ا تتب��اين أم واح��دة مخ��اطر هي وه��ل ؟؟ المعلوم��ات

؟؟؟ وأغراضها واستخداماتها من ع��دد الى االش��ارة المهم من التس��اؤالت ه��ذه إجاب��ة على نق��ف ان قبل

:- الحقائق:- 1 حقيقة

الكم��بيوتر فقط هو مطلق نحو على اآلمن الكمبيوتر ان ابتداء ندرك ان علينا ولم ، الص��ندوق داخ��ل ي��زال وم��ا ، الكهرب��اء بمص��در بع��د يوص��ل لم ال��ذي

وهي ، المخ��اطر تب��دأ االستخدام في الكمبيوتر وضع ما . ومتى بعد يستعمل ، منق��ول م��ال أي له��ا يتع��رض ال��تي التقليدي��ة المخ��اطر بين تتراوح مخاطر

هو يكون بمخاطر وتنتهي ، ووظائفه الجهاز هذا بطبيعة خاصة لمخاطر وتمتد. اآلخرين وحقوق لمصالح الخطر مصدر فيها

:- 2 حقيقة ليس التقني�ة االعت�داءات وأنم�اط األمنية والثغرات المخاطر عن الحديث ان

،2 فص��ل ) انظر واإلنترنت الكمبيوتر جرائم ألنماط توصيفا ) جريم��ة الن من متع��ددة انم��اط على بذاتها تنطوي ، المثال سبيل على المعطيات إتالف

العدي��د ومص��درها التقني��ة االعت��داءات من مختلفة بأنماط وترتبط المخاطر لكن المعطيات التالف شائعة هجوم وسيلة فالفيروسات ، األمن ثغرات من

المختلف��ة ومسمياته الهجوم وسائل من بالعديد المعطيات إتالف يمكن أيضا عن مادي��ا تحقيق��ه يمكن بل ، الغرض هذا تحقق مختلفة تقنيات طريق وعن

المخ��اطر عن الح��ديث نج��د ق��د . وبالت��الي الم��ادي الت��دمير انش��طة طريق وه�ذا ، وتحدي��دها لتوص�يفها ونس�عى الج��رائم عن نتحدث حين كثيرا يتقاطع مثال ب��ه المصرح غير الدخول جريمة اذ ، خلط في يوقعنا ان يتعين ال التقاطع

الخط�ر أن��واع من العدي�د على تنط�وي جريم�ة ، ب��ه المصرح غير التوصل او غير كالتوصل ، المسمى ذات تحمل ما غالبا ، االعتداءات او الهجمات وانواع

وغير الكمبيوتر نظام مع به المصرح غير التوصل او ، الشبكة مع به المصرح واقعها وعلى واإلنترنت الكمبيوتر جرائم انماط على سنقف فاننا . لهذا ذلك

الثاني الفصل في عنها الناجمة واالضرار الخسائر واتجاهات الظاهرة وحجم الثغ��رات و والمخ��اطر التقنية اوأساليبه الهجمات أنواع امام هنا نقف لكننا ،

تك�املت الج�رائم انم�اط مع واألساليب المخاطر هذه قرأت ما فإذا ، التقنية وطبيع��ة األمن وثغ��رات المعلوم��ات أمن مخ��اطر تحدي��د بش��ان الص��ورة

. االعتداءات :- 3 حقيقة

وفي ببس��اطة ألنن��ا ، األمنية الثغرات ميدان في جديد ثمة ، جديد يوم كل مع ي��وم ك��ل وفي ، والبروتوكوالت والبرمجيات التقنيات من جديد امام يوم كل

ام��ا وه��و ، واإلن��ترنت الكم��بيوتر عالم في جديد عن ذهنه يتفتق مبرمج امام لإلب��داع اإليج��ابي االستخدام وضمن البشرية رخاء في يستخدم إيجابي جديد

ارتك��اب او مش��روعة غ��ير اغ��راض لتحقي��ق يستثمر سلبي جديد او ، العقلي

12

Page 13: Information Security

ف��ان ، وبالتــالي. الق��ويم االخالقي الس��لوك يأباها أفعال او مجرمة أفعال وهي ، يوم بعد يوما ، مستمرة عملية واالعتداءات والثغرات المخاطر تحديد

. بعض عن بعضها األمن خطط يميز ما هنا :-4 حقيقة

وعلى المعلومات طبيعة ضوء وعلى الوسائل ضوء على للمخاطر تحديد ثمة التقنية وواسطة بيئة ضوء على األمنية للثغرات تحديد وثمة االستخدام، ضوء مرج��ع او باحث او مؤلف يوجد ال انه ، األولى الحقيقة فان لهذا ، البحث مدار يع��ني ذل��ك الن ، الحماي��ة وثغرات واالعتداءات للمخاطر شاملة قائمة يقدم

اض��افة االس��تخدامات ك��ل على والوقوف التقنية الوسائل كل على الوقوف للهجم��ات محرك��ة وب��واعث اغراض من تصوره للعقل يمكن ال ما تصور الى ، بس��اطة أك��ثرهم م��ع للجريمة احترافا األشخاص اكثر يضم طريق عبر تمتد

يلفظهم جواسيس ويضم ، النية وحسني حاقدين ويضم ، وخبراء هواة ويضمهود. روبن مثل شعبيين ابطاال بوصفهم اجلهم من يتظاهر وآخرين المجتمع

نظري��ات فان ، المتقدمة والمفاهيم الحقائق على واعتمادا وعليه التص��نيف لنظري��ة تبع��ا تتب��اين واالعت��داءات المخ��اطر قائم��ة تحدي��د وآليات

المخ��اطر قائم��ة له��ا تبع��ا تختل��ف مختلف��ة ومعايير نظريات وهي ، واساسه ل�ذات تغطيته�ا م�ع فق�ط التس�ميات حيث من تختل�ف واحيانا واتساعا ضيقا

. المخاطر

:- الحماية ومحل مناطق ضوء في الهجمات تصنيف3-2-1

المحيط��ة المادي��ة البيئ��ة نحمي ان ويتعين نحمي ق��د ، التق��ني الحق��ل في من مس��تهدفة وه��ذه ، المادي��ة بالحماي��ة يع��رف م��ا وهذا ، والنظم باألجهزة

من المنش��اة نحمي ان . ويتعين والمخ��اطر االعت��داءات من معين��ة أن��واع بش��ؤون تتص��ل اعت��داءات ثم��ة وبالت��الي ، ب��الموظفين المتص��لة المخ��اطر

ونظم ذاته��ا بالمعطي��ات تتص��ل اعت��داءات وهن��اك ، واألش��خاص الم��وظفين وه��ذا ، ذات��ه النظ��ام بعملي��ات تتعل��ق اعت��داءات ثم��ة واخيرا ، اليها التوصل

في الب��احثين او التقن��يين الخ��براء من ع��ريض قط��اع ب��ه قال الذي التصنيف يتص��ف تحدي��دا ك��ان وان منضبطا تحديدا يمثل ال ، المعلومات أمن حقل في موض��عه يجد قد الواحد االعتداء ان ذلك ومرد ، الشمولية من واسع بقدر

واالعتداءات المخاطر تصنف ، وبالعموم التقسيمات هذه من اكثر او طائفةالتالي:- النحو على الرؤيا هذه وفق

Physical security Breaches of المادية الحماية :- خرق أوال ويقصد Dumpster diving التقنية مخلفات في التفتيش-

والم�واد القمام�ة من المؤسس�ة مخلف�ات في ب�البحث المه�اجم قي�ام به ك��األوراق ، النظ��ام اخ��تراق على يس��اعده ش��يء أي عن بحث��ا المتروك��ة

تتض�من ق�د ال�تي الكم�بيوتر مخرج�ات او ، الس�ر كلم�ات عليه�ا الم�دون ذل��ك غير او ، استبدالها بعد المرمية الصلبة االقراص او ، مفيدة معلومات

على منه يستدل أمر أي او المالحظات او االقراص او المكتوبة المواد من ، التقني��ة قمام��ة مخ��اطر ن��درك . وحتى االختراق في تساهم معلومة اية

13

Page 14: Information Security

تقني��ة اجهزة مخلفات األمريكية العدل وزارة قبل من بيعت ان حصل فقد الصلب قرصه يحتوى كمبيوتر نظام ضمنها من وكان ، اتالفها تقرر ان بعد

لم ان��ه من وب��الرغم ، الش��هود حماي��ة ببرنامج الخاصة العناوين كافة على العن��اوين ه��ذه كش��ف مخ��اطر ان اال ، المعلوم��ات هذه استثمار فعليا يتم

ما وهو وهوياتهم اقامتهم مواطن وتغيير الشهود كافة نقل إعادة استدعى بطريقة االقراص إتالف في لالخفاق اال لشيء ال ضخمة مالية كلفا تطلب

صحيحة. ببساطة هنا والمقصود :- Wiretapping السلكي االلتقاط-

اس��تراق لجه��ة النظ��ام توص��يالت او الش��بكة مع المادي السلكي التوصل وهي ، األس��الك ع��بر المتبادلة المعطيات على واالستيالء سرقة او السمع التوص��ل وط��رق الش��بكة لن��وع تبع��ا معق��دة او س��هلة بط��رق تتم انشطة. المادي

ذلك : ويتم Eavesdropping on Emanations األمواج استراق- ب��اختالف النظم من المنبعث��ة الموج��ات لتجمي��ع تقني��ة لواق��ط باس��تخدام

الموج��ات التق��اط او الض��وئية الكمبيوتر شاشات موجات كالتقاط أنواعها. االتصال أجهزة من الصوتية

:- Denial or Degradation of Service الخدمة إلغاء او انكار- كن�ا ان ام�ا ، الخدم�ة تق�ديم لمن�ع بالنظ�ام المادي االضرار هنا والمقصود

ع��بر يتم ذل��ك ف��ان اإلن��ترنت مواق��ع على مثال الخدم��ة انك��ار عن نتح��دث لتعطي��ل واح��دة دفعة اإللكترونية البريدية الرسائل كضخ ، مختلفة تقنيات. النظام

المــوظفين وشــؤون باالشــخاص المتعلقة الحماية :- خرق ثانياPersonnel security Breaches of

الداخلي��ة المخ��اطر وتحدي��دا ، والموظفين باالشخاص المتصلة المخاطر تعد ثمة اذ ، المعلومات أمن جهات لدى العالي االهتمام مناطق من واحدة ، منها

من أح��د يحقق��ه ان نظري��ا يمكن ال ما الداخل من اشخاص يحقق الن فرصة ثم��ة يكن لم ان قائم��ة ه��ؤالء كش��ف ص��عوبات مشكلة أيضا وتظل ، الخارج

عدي��دة وطوائ��ف مس�ميات ثم�ة وب��العموم ، ذلك يتيح وصالحيات أداء نظام باالخط��ار تتعل��ق انها مدركا يكون ان على ، أبرزها تاليا نتناول المخاطر لهذه

تق��ديم في فائ��دة ثم��ة ، البي��ان لهذا ننتقل ان وقبل ، معا والخارجية الداخلية المخ��اطر تن��اولت ال��تي المعالج��ات وافض��ل اإلن��ترنت مواقع اهم من قائمة

. الداخلية

:- Masquerading مفــوض شــخص صــالحيات بانتحــال التخفي- العائ��دة التعري��ف وسائل استخدام عبر النظام الى الدخول هنا والمقصود المستخدمين أحد سر كالمة كالستغالل ، االستخدام بهذا مخول لمستخدم

المس��تخدم ص��الحيات نط��اق اس��تغالل ع��بر او ، المس��تخدم ه��ذا واس��م البيئ��ة في س��واء الش��ائع هو االختراقات من النمط هذا ان ومع الشرعي االختراق��ات طائف��ة ض��من وض��عه ان اال ، الخارجي��ة او للمنش��اة الداخلية

حص�وله مص�دره ال�داخل من النظ�ام ومس�تخدمي ب�الموظفين المتص�لة الس��ر كلم��ات الم��وظفين تش��ارك أخط��اء بس��بب البيئ��ة هذه في الغالب

اس��تراق طري��ق عن عليه�ا الحص��ول امك��ان وبس�بب ، التعري��ف ووسائل

14

Page 15: Information Security

وتتيح الداخلي العمل بيئة في تتواجد التي االساليب من ذلك نحو او النظر. التعريف وسائل او المرور كلمات على الحصول

ضمن االسلوب هذا ويصنف Social Engineering االجتماعية الهندسة- ته��يئ معلوم��ات على الحصول انشطة الى ويرجع احيانا المادية الحماية عناصر أحد الشخص باستغالل وذلك اجتماعية عالقات خالل من االقتحام على الش��خص هذا حصول الى يؤدي أمر باي بايهامه – اشخاصه – النظام

مث��ال وابس��ط ، اعتدائه تحقيق في تساعد معلومة اية على او مرور كلمة زعم تحت النظ��ام س��ر كلم��ة منه ويطلب العاملين باحد شخص يتصل ان االس��لوب ولطبيع��ة ، ذل��ك غ��ير او التط��وير قسم او الصيانة قسم من انه

الهندسة سميت االعتداء او االختراق معلومة على الحصول في الشخصي. االجتماعية

أشكال تحتها يندرج تهديدات :- وهي Harassment والتحرش االزعاج- االزع��اج رس��ائل توجي��ه ويجمعه��ا ، واألس��اليب االعت��داءات من عدي��دة

على الم��زاح رس��ائل كثيرة احيان في او واالبتزاز التهديد وربما والتحرش اإللك��تروني البريد على حكرا وليست ، بالغين وازعاجا مضايقة يحدث نحو بيئ��ة في اإللكتروني��ة والنش��رات واالخب��ار الح��وار مجموع��ات تس��تغل بل

الم���وظفين بيئ���ة على حك���را ليس���ت انه���ا كم���ا ، وال���ويب اإلن���ترنت الش�بكة ع�بر التف�اعالت مختلف في متواجد نمط هي بل ، والمستخدمين

اط��ار خ��ارج من كاعتداءات شائعة انها والصحيح ، اإللكتروني البريد وعبر مؤسس��ات منها اكثر باالشخاص تتصل مشكلة تكون ان وتغلب المنشأةالطائفة. هذه ضمن التصنيف هذا اصحاب يصنفها هنا ومن ، االعمال

Software تالبرمجيا قرصنة - Piracy عن تتحق��ق البرامج وقرصنة به��ذا تخوي��ل دون م��ادي نح��و على استغاللها او تصريح دون نسخها طريق

يخ��ل نح��و على به��ا الم��ادي واالنتف��اع ومحاكاته��ا تقلي��دها او ، االس��تغالل االعت��داءات طائف��ة ض��من حقيقته في يندرج نشاط وهو ، المؤلف بحقوق

من بذات��ه استقل قطاع وهو ، عموما البرمجيات تستهدف التي والمخاطر هذه من الثالث الكتاب له نخصص ما وهو ، الكمبيوتر جرائم قطاعات بين

قائم��ة ض��من التص��نيف ه��ذا اص��حاب قب��ل من وض��عها لكن ، الموسوعة التي االنشطة الى يرجع الموظفين وشؤون باالشخاص المتصلة االخالالت

الغ��الب في وهن��ا – البرمجيات والموظفين األشخاص نسخ طريق عن تتم اص��دقائهم م��ع لتبادله��ا – المس��تقلة واالوعي��ة الوس��ائط على الموج��ودة. أخرى عمل بيئات في الستغاللها او واقربائهم

والمعطيات باالتصاالت المتصلة الحماية :- خرق ثالثا Communications and Security Breaches of

والبرمجي��ات المعطي��ات تس��تهدف ال��تي االنش��طة الطائف��ة بهذه والمقصود:- طائفتين وتشمل ذاتها

المعطيات هجمات Data Attacks :-Unauthorized Copying of Data للمعطيات به المصرح غير النسخ-

، للنظ��ام ب��ه المص��رح غ��ير ال��دخول تستتبع التي الشائعة العملية وهي ، المعطي��ات أن��واع كاف��ة على النس��خ طري��ق عن االستيالء يمكن حيث. وغيرها والبرمجيات واالوامر والمعلومات البيانات تشمل وهنا

15

Page 16: Information Security

الهجوم ان ببساطة هنا :- الفكرة Traffic Analysis االتصاالت تحليل- في��ه يتم م��ا ومتابعة التعامل مرحلة في النظام أداء دراسة على ينصب

مس��لكيات تحدي��د في منه��ا يس��تفاد بحيث وارتباط��ات اتص��االت من ذل��ك وغير المناسب الهجوم ووقت الضعف نقاط وتحديد المستخدمين

تيس��ير بغ��رض النظ��ام حرك��ة على الرقاب��ة فك��رة يجمعه��ا مسائل من. عليه الهجوم

Covert المخفية القنوات- Channels ص��ور من ص��ورة عمليا :- وهي او برمجي��ات او معطي��ات المقتحم يخفي حيث ، التخ��زين اعت��داءات من معين موض��ع في ائتم��ان بطاق��ات كأرقام عليها مستولى معلومات

او الح�ق لهج�وم تمهي�دا تك�ون فق�د ، االخف�اء اغ�راض وتتعدد ، النظام. مشروعة غير لمعطيات تخزين مجرد او سابق اقتحام تغطية

البرمجيات هجمات Software Attacks ثغرة الخلفية :- األبواب Trap Doors الخلفية اواالبواب المصائد-

ان��ه ، النظ��ام الى خالل��ه من الوصول للمخترق يتيح برنامج في منفذ او من��ه ينف��ذ ال��ذي للم��نزل الخلفي كالب��اب تمام��ا مفتوح مدخل ببساطة. السارق

) سرقة اللحظي االستخدام او المعلومة اختالس او السرقة-

هنا المقصود :- وليس Session Hijacking( الجلسات اختطاف او التقني��ة االس��اليب من اك��ثر او واحد عبر البيانات على االستيالء انشطة

اس��تخداما الش�خص يس�تغل ان المقص��ود انم�ا ، الالحق�ة او المتقدم��ة النظ��ام يس��تخدم او النظ��ر فيسترق ، ما لنظام غيره قبل من مشروعا

يجلس ان او ، علم��ه دون المس��تخدم النش��غال الفرص��ة له تتاح عندما اي��ة يج��ري او المعلوم��ات على فيطل��ع النظام مستخدم مكان ببساطة

على الحص�ول او بيان�ات على االستيالء بقصد وذلك ، النظام في عملية ت��دميري نشاط لتنفيذ او الحق اعتداء او اختراق في تستخدم معلومات

. فوري بشكل معطيات لكشف او آني النقـل انفـاق عـبر المعطيـات بنقـل التالعب عـبر الهجمات-

Tunneling لنق��ل مش��روعة تقني��ة طريقة االصل في النقل :- انفاق اعت��داء طريق��ة تص��بح لكنه��ا المتوافق��ة، غ��ير الشبكات عبر المعطيات

غ��ير معطي��ات لنق��ل المش��روعة المعطي��ات ح��زم تس��تخدم عن��دما. مشروعة

Timing الوقتية الهجمات- attacks تقني��ة بطرق تتم هجمات وهي وتق��وم ، المعطي��ات او ال��برامج الى ب��ه المص��رح غ��ير للوصول معقدة فواص��ل م��ع متزامن��ا الهجم��ة تنفي��ذ وقت اس��تغالل فكرة على جميعها نطاقه��ا في وتض��م ، النظ��ام في المرتب��ة العملي��ات تفصل التي الوقت اس��تغالل إس��اءة منه��ا ، الهج��وم لتنفي��ذ التقني��ة االس��اليب من العدي��د

Race النظ��ام في والكيفية لالداء العادية االنماط او االوضاع conditions ت�رتيب باس�تغالل المتص�لة المتوافق�ة غ�ير او المتزامنة غير والهجمات

. Asynchronous attacks االعتيادية العمليات تنفيذMalicious الخبيثــة البرمجيــات- Code كالفايروســات Viruses

Trojan طروادة وحصان Horses اإللكترونيــة والــدودة ً Warms

16

Page 17: Information Security

الجامع :- Logic Bombs المنطقية والقنابل Salamis والسالمي للت��دمير تس��تغل ض��ارة برمجي��ات انه�ا البرمجي��ات ه��ذه بين المشترك

الوظائف او الملفات او المعطيات او البرمجيات او النظام تدمير سواء النظام في غش او احتيال كانجاز مشروعة غير بمهام للقيام تستثمر او انه��ا ، الش��ائعة للفيروس��ات مترادف��ة تس��ميات ليس��ت انها والحقيقة ،

حيث من واحيان��ا احيان��ا تركيبه��ا حيث من البعض بعض��ها عن تختل��ف. الهجوم في اسلوبها واحيانا النتيجة احداث طريقة

اس��تغالل بس��بب االن والش��ائعة القائم��ة الهجم��ات ح��رب تمث��ل والفيروس��ات مج��رد تع��د ولم ، العالم حول الضارة البرمجيات نشر فرصة وتوفيرها االنترنت

هجم��ات ع��دت ب��ل ، الملف��ات باحد ضررا تلحق او بعينه نظاما تستهدف هجمة هجم�ات ف�ان ، اك�ثر ال التمثي�ل ب�اب ومن ، ب��الماليين خس��ائر تلح��ق منظم��ة

ك��ان ف��اذا ، حجمه��ا البعض يتص��ور ال قد خسائر من الحقته وما الفايروسات ع��بر كم��بيوتر6000 نحو وضرب1988 عام موريس اطلقه الذي الفيروس نم��اء الى ادى وح��دثا الهجم��ات فاتح��ة االن��ترنت خالل من اليه��ا انتش��اره هجم�ات مكافح��ة انش�طة مح��رك بان�ه وصف انه لدرجة بالموضوع االهتمام

الماضيين العامين خالل الحب وفايروس ميلسيا فايروس فان ، الفايروسات اال ليس��ت ، ال��وقت ذلك في عرفت موريس( كما )دودة بان العالم يذكران ،

وتعطي��ل الت��دمير على العالي��ة وقدراتها الفايروسات مخاطر لحجم افتتاحية المنتش�ر الف�يروس مث�ل عن�دما النب�وءة وص�دقت والش�بكات االنظمة اداء

الخس��ائر اكبر الحق الذي الحمراء( الهجوم )الشيفرة الدليل هذا اعداد وقت الكم��بيوتر ج��رائم انم��اط من بغ��يره قياس��ا واالن��ترنت الكم��بيوتر بيئ��ة في

مص��دره ان التقارير احدث تشير الذي الفايروس فهذا ، االن حتى واالنترنت يه��دد ي��زال وال ملي��ار2.5 عن يزي��د بم��ا ق��درت اولية خسائر الحق ، الصين. العالم حول والشبكات الكمبيوتر نظم غالبية

Breaches of الحماية بعمليات المتصلة والمخاطر :- الهجمات رابعاOperations Security -:

نك��ون ربم��ا ذاتها الحماية بعمليات المتصلة المخاطر نوصف ان اردنا ما واذا من لكن ، واالعت��داءات والهجم��ات المخ��اطر أن��واع كاف��ة ام��ام الحقيقة في

الطائف��ة هذه ضمن االساليب من أنواع خمسة الى يشار ، ضيقة تقنية زاوية بعضها ، الدخول ةإستراتيجي او نظام تستهدف التي بالهجمات يتصل بعضها ،

اولي كفع��ل يص��نف وبعض��ها ، والبيان��ات ومعالج��ة ادخ��ال نظ��ام يس��تهدف ، الش�بكات أن�واع مختل�ف الى ب�ه المص�رح غ�ير ال�دخول عملي�ات لتحقي�ق أخ��رى لمسميات إيضاح مع ، واالعتداءات االساليب هذه الى بايجاز وسنشير

وبي��ان تحدي��دا الشبكات باختراق تتصل واالعتداءات واألساليب االنشطة من المتخصص��ة المعلوم��ات أمن ادل��ة الي��ه توصلت لما وفقا الضعف نقاط الهم:- البحثية الدراسات جراء

ــات ) الغش العبث- Data ( بالبيان Diddling -: ه��ذا ويس��تهدف مراح��ل في وهمي��ة بيان��ات انش��اء او البيان��ات تغيير االعتداء او الهجوم واألس��اليب االنم��اط بعشرات الحقيقة في ويتم ، االستخراج او االدخال

17

Page 18: Information Security

او البيان��ات ادخ��ال مرحل��ة وحماي��ة ب��أمن المس��اح جامعه��ا ، التقني��ة. استخراجها

IP اإلنــترنت بروتوكــول خــداع- Spoofing باســتغالل )التخفي ــوالت ــل بروتوك يع��ني الSpoofing اص��طالح ان الحقيق��ة(:- النق

والتقلي��د وااليه��ام والخ��داع ب��الغش يتعل��ق اص��طالح فه��و ، التخفي بهجم��ات يتعل��ق االن الش��ائع اس��تخدامه لكن ، والس��خرية والمحاك��اة عرضنا التي التخفي فكرة من قريبة هنا والفكرة ، اإلنترنت فايروسات

مخ��ول آخ��ر مس��تخدم ص��فة ينتح��ل او ش��خص يتخ��ذ عن��دما أعاله له��ا بحيث ، بحتة تقنية وسيلة عن نتحدث اننا ، هنا الفرق لكن ، باالستخدام

حزم�ة م�ع المرف�ق العن�وان ب�تزوير الوس�يلة ه�ذه ع�بر المهاجم يقوم تب��ادل في المعتم��د طبع��ا – للنظ��ام يظه��ر بحيث المرس��لة البيان��ات

اإلن��ترنت بروتوك��ول هن��ا واهمه��ا النق��ل بروتوك��والت على المعطي��ات بحيث ، الش��بكة داخ��ل من مرس��ل ص��حيح عنوان انه على – االساسي

) ان مش��روعة حزم��ة باعتباره��ا بالمرور البيانات لحزمة النظام يسمحالتعبير(. جاز

:- Password Sniffing( والتقاطها ) جمعها السر كلمات تشمم - تتم ك��انت الس��ر كلم��ات باستعمال تتم التي االعتداء انشطة كانت واذا ض��عف من مس��تفيدة الس��ر كلم��ات تخمين طريق عن سبق فيما غالبا

بمحيطهم تتص��ل س��هلة لكلم��ات االفراد اختيار وشيوع عموما الكلمات اس��تخدام الجدي��د ف��ان ، الشخص��ية حياتهم او العمل محيط او االسري

ج�زء في تجواله�ا خالل الس�ر كلمات التقاط او تشمم يمكنها برمجيات على االتص��ال لحرك��ة ومتابعته��ا ومراقبتها عناصرها أحد او الشبكة من

128 اول بجم��ع االص��ل حيث من البرن��امج ه��ذا يق��وم بحيث ، الش��بكة وتتب��ع مراقبتها تجري التي بالشبكة اتصال كل من – مثال – اكثر او بايت

اس��م او الس��ر كلم��ة المس��تخدم يطب��ع وعن��دما ، عليه��ا االتصال حركة وينس��خها المعلوم��ات ه��ذه )الشمام( يجم��ع البرنامج فان ، المستخدم

وتعي��د الجزئي��ة المعلوم��ات تجم�ع البرامج هذه من أنواع ان الى اضافة قيامه��ا بعد االلتقاط انشطة باخفاء بعضها تقوم كما معا وربطها تحليلها. بمهمتها

:- Scanning والنسخ المسح- برن��امج في��ه يس��تخدم اس��لوب وه��و ware- )الماسح dialer او demon dialer processes) برن��امج هو الذي ، المعلومة احتماالت تبديل او التركيب تغيير فكرة على يقوم احتماالت او الم��وديم ه��اتف رقم او السر كلمة احتماالت بشان تحديدا ويستخدم

لتغي��ير االحتم��االت قائم��ة تس��تخدم عن��دما فيه نمط وابسط ، ذلك نحو يس��تخدم الذي احدها الى للوصل كبيرة أرقام قائمة بمسح الهاتف رقم

س��ر لكلم��ة عديدة الحتماالت مسح اجراء او ، باإلنترنت لالتصال موديم ، لنظ��ام الدخول من المخترق تمكن التي الصحيحة الكلمة الى للوصل

برن��امج هي تقني��ة واس��طة يعتم��د تق��ني اس��لوب ه��ذا ف��ان جديد ومن. البشري التخمين على االعتماد من ( بدال ) الماسح

18

Page 19: Information Security

Excess االضــافية المزايــا اســتغالل هجومــات- Privileges : - ان فاالص�ل ، الحماي�ة اس�تراتيجيات اهم من بواح�د تتص�ل هن�ا الفكرة

االستخدام نطاق له محدد – المؤسسة داخل تحديدا – النظام مستخدم العملي الواق��ع في يح��دث م��ا لكن ، للنظام بالنسبة الصالحيات ونطاق

علم دون او ذل��ك لمخاطر تقدير دون زيادتها يجري االستخدام مزايا ان في ، ورغبات�ه اختصاص�ه تتج�اوز بمزاي�ا يحظى ان�ه نفسه الشخص من او ت��دمير على ق��ادرا فقط يكون لن للنظام مخترق أي فان الحالة هذه

اش��تراكه خالل من النظ��ام على دخل الذي المستخدم ببيانات التالعب ت�دمير من س�يتمكن ببس�اطة ان�ه ، ب�ه الخاص�ة ال�دخول نقط�ة عبر او

الن��ه من��ه دخل الذي بالمدخل المتصلة غير حتى النظام ملفات مختلف عبر الدخول تم الذي المستخدم بها يتمتع التي االضافية المزايا استثمر تمكن ، الم��ادي الع��الم في الخط��ر ه��ذا على مث��ال . واوض��ح مدخل��ه غرفت��ه في فيجد سرقته بقصد مثال فندق مدير غرفة دخول من شخص الفندق غرف يفتح الذي الماستر مفتاح او االمانات قاصات كافة مفاتيح المعلومات أمن استراتيجية الهمية التصور يعطينا وحده . وهذا جميعها

من حقيقت��ه في يمن��ع ق��د والصالحيات االمتيازات فتحديد المنشاة في تس��مح ولن ، اث��ر ذي غ��ير االختراق��ات ويجع��ل ش��امل دم��ار حص��ول

يع��رف ال مزاي��ا لديه الفالني المستخدم ان للقول الواعية االستراتيجية. اصال بوجودها تسمح لن بل عنها

وتبعــا النظــام من المعلومة لموضع تبعا المخاطر تصنيف3-2-2 التقنية للواسطة

والمعالج��ة الجم��ع مراح��ل في المخ��اطر من للعدي��د تتعرض المعلومات ان والتب��ادل النق��ل مرحل��ة وفي – تنزيال او طباعة او قراءة سواء – واالسترجاع

العمليــات لهــذه تبعــا تختلــف المخــاطر وهذه ، التخزين مرحلة وفي ع��ام وبش��كل . الخاص��ة حمايته��ا ووس��ائل مخاطرها مرحلة لكل اذ ، ذاتها

النظام من المعلومات موضع معيار تعتمد المخاطر تصنيف قوائم اغلب فان تاليا نعرضها التي / االنتربول العالمية الشرطة منظمة قائمة مثال ذلك ومن ،

لموض��ع تبع��ا المخ��اطر تب��ويب - على معياريه��ا ض��من من – تق��وم وال��تي:- طوائف ثالثة الى تصنف حيث أوال المعلومة

خلق مرحلة في المعلومات لها تتعرض التي المخاطر طائفة-ــترجاع ــديل واس ــاء وتع ــات والغ ــا ، المعلوم ــود وجامعه وج. النظام داخل المعلومات

- READ/CREATE/MODIFY/DELETE refers to information (data and software) inside the computer system

مرحلــة في المعلومــات لهــا تتعــرض الــتي المخــاطر طائفة-. الكمبيوتر أنظمة بين التبادل أي ، النقل

- TRANSPORT refers to information (data and software) 'transported' via a network or on media

مرحلـة في المعلومـات لهـا تتعـرض الـتي المخاطر طائفة -. النظام خارج وسائط على التخزين

19

Page 20: Information Security

- STORE refers to information (data and software) when it is stored on computer media and taken out of the computer system. (I.e. back-up tapes/diskettes).

ــدار المعلومات تقنية لواسطة تبعا تختلف المخاطر ان كما ، البحث م كمخ��اطر ، الكم��بيوتر نظم الى عبره��ا وال��دخول الش��بكات مخاطر فليست

االكس��ترانت او االن��ترانت ومخ��اطر ، بالش��بكة المرتبط��ة غ��ير الكمبيوترات حماية عن يختلف الشخصي الكمبيوتر وحماية ، اإلنترنت مخاطر عن تختلف

مواقع ومخاطر ، بها وتتحكم معلومات شبكة تدير التي العمالقة السيرفرات مخ��اطر عن تختل��ف الش��بكة على اإللكتروني��ة واألعم��ال اإللكترونية التجارة

ونق��اط ثغ��رات ان كم��ا ، ( إعالني ) بروفاي��ل من اكثر ليس معلوماتي موقع ه��ذه . ومن البحث مدار التقنية او الواسطة او للوسيلة تبعها تختلف الضعف

او المحليـــة ســـواء الشـــبكات وثغـــرات مخـــاطر:- ثم���ة الزاوي���ة وتهديــدات مخــاطر . وكــذلك اإلنــترنت – الدوليــة او المناطقيــة

، الشخصــية ، الرئيســية الكــبرى ) الكمبيوترات بانواعها االجهزة بمختلــف والبرمجيــات المعطيــات تطال مخاطر .. الخ المحمولة

النظام. وخارج داخل وجودها مناطق االس�اس المعلومة موضع معيار جانب الى يمثل الذي الثاني المعيار هو وهذا جه��ات قب��ل من المح��ددة لالعت��داء التقني��ة واألس��اليب المخ��اطر قائمة في

.( ) االنتربول الدولية الشرطة منها القانون لتنفيذ عديدة

تبعــا االعتــداء في التقنيــة واألســاليب المخــاطر تصــنيف3-2-3ــه الهجــوم اســاليب لشــيوع الهجــوم واغــراض وتقنيات:- المعلومات وقيمة

المخ��اطر تص��نيف ق��وائم من العدي��د نص��ف ان يمكن ، ثالث��ة زاوي��ة ومن ، التقس��يم مع��ايير فيه��ا تتعدد بل ، منضبطا معيارا تعتمد ال بانها واالعتداءات

ال��ذين واألش��خاص بل وطبيعتها والمخاطر االساليب اوصاف تختلف وضمنها ق��د م��ا وه��و ، واساليبها االعتداءات أنواع شيوع لدرجة تبعا االعتداء يرتكبون

بين من ش��هد2000 فالع��ام ، المعالج��ة في��ه تج��ري ال��ذي ب��الوقت يت��اثر اإلنترنت مواقع استهدفت التي الخدمة انكار لهجمات كبيرا اتساعا الهجمات

ال��وقت في الح��ديث نج��د مثال حين في ، عالمي��ة فايروس��ات هجمات وشهد اإللكتروني��ة االعمال مواقع تستهدف التي االعتداءات بشان ازداد قد الحاضر االن�واع متع�دد اإلن�ترنت باحتي�ال يع�رف م�ا عبر المال على الحصول بغرض

واث��ارة واالزع��اج والتح��رش المضايقة لهجمات شيوعا أيضا ونجد واالشكال. اإللكتروني البريد رسائل عبر االحقاد

موض��وع بالمعلوم��ات المن��اط لل��دور تبع��ا والمخاطر االعتداءات تصنف وقد من مس��تهدفة العس��كرية المواق��ع معلوم��ات فقواع��د الحماي��ة او االعت��داء

قد ، المعلومات وكشف التجسس لغايات احترافية جهات اما ، عديدة جهات واثب��ات للتح��دي تس��عى اخ��تراق جه��ات او ، اف��راد او منظمات او دوال تكون

نواي��ا ل��ديهم تت��وفر بالتح��دي راغ��بين بين تت��وزع ق��د االخيرة وهذه القدرات اك��ثر تع��دو ال وق��د وتدمير إتالف انشطة على يقدمون تجعلهم وسيئة حاقدة

20

Page 21: Information Security

، الض��رر بإلحاق التفكير مجرد دون ذاته االختراق اال تستهدف ال هجمات من ما عادة المالية والمؤسسات البنوك كمبيوتر نظم اختراقات فان ، وبالمقابل

وتحقي��ق األم��وال على االس��تيالء بقصد التقني االجرام محترفي قبل من تتم انكار لهجمات اما عرضة الغالب في فانها اإلنترنت مواقع اما ، مالي مكسب من لالنتق��ام يسعون موظفين او منافسة جهات من تكون ما وغالبا ، الخدمة

االئتم��ان بطاقات أرقام وسرقة الهوية كشف لهجمات عرضة او العمل رب اك��بر مالي��ة لجرائم تحضيري عمل اطار في السر وكلمات التعريف أرقام او

يتعل��ق م��ا خاص��ة اإلنترنت أمن مخاطر يوم بعد يوما . ويتزايد خطورة واكثر تق��دم او اإلن��ترنت مواق��ع تستض��يف ال��تي الكمبيوتر )أنظمة الخادمات بأمن

اإلنترنت( . خدمات المخ��اطر حرك��ة ترص��د ق��وائم الى تالدراس��ا مواق��ع في المخاطر وتصنف انتش�ارا المخ��اطر اك�ثر المح��دد ال�وقت في تبين قوائم عادة وتضم الشائعة

:- لمخ��اطر توص��يفا المواق��ع هذه تضم وعادة ، واإلنترنت الكمبيوتر بيئة في واالستيالء االحتيال او الغش ،Errors and Omissions التقنية األخطاء

ــات على Fraud البيان and Theft، ــاد ــوظفين احق Disgruntled المEmployees، Physical المادية األخطار and Infrastructure ، الهجمات Industrial الصــناعي التجســس ، الحاقــدة Espionageوالتجســس Foreign الحكومي Government Espionage، Malicious الخبيثـة البرامج

Code .وقت في ش�يوعا االك�ثر العشرة المخاطر لقوائم نموذجا يلي وفيما ( . ) المثال القائمة إعداد

، المتخصصة اإلنترنت مواقع مختلف على االن يسود تصنيف احدث فيو االختراق لمناطق تبعا االعتداءات او الهجومات وانواع المخاطر تصنف

متصال التقني للوصف تبعا المخاطر تحديد الى يصار وفيها ، والثغرات.النظام في الضعف نقطة او اإلقحام بمصدر

بوجه الهجومات تصنف ما فعادة الضعف ونقاط الثغرات تحديد زاوية من اما الهجم��ات ضعف نقاط لمعالجة الشبكة هجومات بتوصيف هنا ونكتفي – عام

شــبكة الى بــه المصــرح غــير :- الــدخول الى – تق��دم فيم��ا الش��ائعة Unauthorized access الشبكة مصادر او Unauthorized LAN access النظام

to LAN resourcesــيطرة ــات على والس ــديل ، المعطي ــير والتع غ The unauthorized modification of data والبرامج للمعطيات به المصرح

and software، التخفي او الشــبكة على المــرور حركــة وكشــف الشــبكة على المــرور بحركة العبث او المرور حركة الى للوصول

الض��عف نق��اط ب��أهم قائم��ة تالي��ا ونلح��ق الشــبكة وظــائف تعطيــل او االعتداء:- أنواع او المخاطر بهذه المتصلة

ــل3-3 ــاك ه ــاطر هن ــة مخ ــة قانوني ــة في خاص ــاريع بيئ المش ؟؟ المعلوماتية

وتحدي��دا المعلوماتي��ة مش��روعات بن��اء ميدان في الحديثة االنشطة اهم احد االلكتروني��ة والتج��ارة التس��ويق كمواق��ع االنترنت شبكة على المواقع انشاء

القانوني��ة للمخ��اطر ش��امل تصور وضع ، االلكترونية المالية االعمال ومواقع وهي ، معه��ا للتعام��ل القانوني��ة االلي��ات وتحدي��د الموق��ع تواج��ه ان المتوق��ع

21

Page 22: Information Security

القانوني��ة الجه��ات تباش��رها التقنية المخاطر تحليل عملية تماما تشبه عملية مواق��ع ان قلن��ا ان نب��الغ وال ، المعلوم��ات تقني��ة ق��انون حق��ل في المؤهل��ة لرؤي��ا تفتق��ر العربي��ة المعلوم��اتي االس��تثمار ومش��روعات العربي��ة االنترنت كاف��ة يط��ال القانونية المخاطر اغفال خطر كان واذا الحقل هذا في وتصور

التج��ارة بيئ��تي في مض��اعفا خط��را يص��بح فان��ه والمؤسس��ات المواق��ع الالس��لكية المص��رفية االعم��ال خاص��ة االلكتروني��ة واالعم��ال االلكتروني��ة

. االنترنت شبكة على االلكترونية المصرفية واالعمال واالع��داد الش��روع لحظة من تبدا مستمرة عملية القانونية المخاطر وتحليل

تحلي��ل الى اض��افة القانوني��ة المش��روع احتياج��ات كاف��ة فتح��دد ، للمشروع المتصلة والخارجية الداخلية واالدائية والخدمية والتسويقية التقنية العمليات

وتحدي��د ، القانوني��ة والمس��ؤوليات القانوني��ة العالق��ات زاوي��ة من بالمشروع. المتوقعة المسؤوليات ومواجهة القانونية الحماية متطلبات

؟؟ وسائل األمن التقنية ما هي. 4

ومنطلقاته المعالجة ههذ في األمن وسائل معالجة نطاق4-1

وجود دون يوم يمر ال التي األمن لمنتجات تحديدا ليس هنا عنه نتحدث ما ان وسائل وهي ، األمن لوسائل تقييم إعادة دون أيضا يوم يمر وال ، جديد منتج

، الحماية وحلول وبرمجيات للحماية المادية الوسائل بين تتوزع ومنتجات األمن وسائل سوق ان قلنا ان نبالغ وال ، الحماية وبروتوكوالت ونظريات

كل الن ، والحلول ذاتها االجهزة سوق على منتجاته عدد في يتقدم اصبح. الفنية الحماية وسائل من معينا قدرا يتطلب جديد برنامج وكل منتج مدى عن مثال فيتحدث ، القائمة األمن وسائل يقيم ال الدليل هذا ان كما

على االفتراضية الخاصة الشبكات مقدرة مدى او النارية الجدران فعالية أمن وسائل طوائف من للشائع فقط يعرض انما ، والثقة األمن توفير

الوسائل آالف منها طائفة كل نطاق في تندرج والتي عام بوجه المعلومات. الحماية محل لطبيعة وتبعا لالحتياجات تبعا تتباين التي

ادلة وثمة ، رئيس منطلق ثمة ، وسائل اية عن الحديث وعند ، ولهذا:- تفصيلية

22

Page 23: Information Security

في والخطا ، وسائله - لكل المنطلــق الحقيقي االحتياج واغفال االستنساخ

الحماية. اغفال في كالخطأ من تتشابه والشبكات الكمبيوتر نظم ان االعتقاد في يكمن السائد الخطأ أنظمة من الواحدة الطائفة نطاق في حتى اذ األمنية، احتياجاتها حيث

وسائل نفس تعتمد او التشغيل برمجيات نفس تستخدم التي الكمبيوتر لما الحماية متطلبات في اختالفا فان ، وتجهيزاتها الشبكات وحلول التشبيك

النظام بها يقوم التي العمليات طبيعة بين التباين لك ومرد قائما يزل االستخدام وسائل بين والتباين ، نفسها المعطيات طبيعة بين والتباين

إجراءات بين ما المطلوبة التوازن درجة في التباين ، واخيرا ، والمستخدمين. نفسه النظام وفعالية واداء األمن

الخاصة المؤسسة احتياجات من االنطالق يتطلب فاعلة أمن وسائل بناء ان في تاليا سنوضح وكما واوضحنا سبق كما – ويقوم ، فيها األمن واغراض

يحميه عما يختلف نحميه فما الداخلية االحتياجات ادراك على ،5-1 البند المخاطر عن تختلف مثال مالية مؤسسة تواجه التي الخطر ومصادر ، غيرنا . فرد مستخدم كمبيوتر نظام تواجه او عسكرية مؤسسة تواجه التي

يتخلف فيه المخزنة والمعطيات وبرمجياته الكمبيوتر جهاز حماية واحتياجاتعالمية. بشبكة االرتباط حماية او داخلية شبكة حماية احتياجات عن

على المعتمدة الخاصة االحتياجات بعامل مرتبطة الحماية تقنيات فان ولهذا بين التوازن على أيضا ويعتمد ، سليمة وحقائق ركائز على قائم تقدير

الحماية متطلبات بين أيضا والتوازن ، األداء وسرعة الحماية متطلبات تقنيات استخدام . ومنطق األمن وسائل لتوظيف المرصودة والميزانية

ةإستراتيجي مع يتفق ال منطق ، مميزة او عالمية انها لمجرد الشركات إحدى – المالية وتحديا – المؤسسات مئات ان قلنا ان نبالغ وال ، ذاته األمن

تشفير وبرمجيات نارية جدران مثال ضمنها في التقنيات من حزما استخدمت وفي ، األمنية مشكالتها لتحل تكن - لم أخرى حاالت في فاعلة - كانت األداء كفاءة على سلبيا اثرا أحدثت فانها حلها من تمكنت اذا ذاته الوقت

. النظام وفعاليةاألمن وسائل من طائفة - لكل التقنية االدلة

تخصصية وثمة التقنية وادلتها مؤسساتها. منها وسيلة كل نطاق في متنامية

مضافة وخدمات منتجات مجرد كان ما مرحلة في التقنية الوسائل سوق ان ما وغالبا المختلفة المعلومات تقنية شركات وخدمات منتجات طائفة الى

تقنيات شركات ان ومع وخدماتها منتجاتها بقية خدمة في وسائل تكون نشاطها وحدات بين من وحدات تخصص غالبيتها في تزل لما المعلومات

فنشأت ، التخصصية الى انتقل المعلومات تقنية سوق فان األمن لوسائل واتجهت ، وحلوله وسائله ، المعلومات أمن حقل في تعمل عمالقة شركات

مع التعامل الى القانونية وحتى والعلمية واالستراتيجية البحثية الدراسات ميدان في شاملة ودراسات ادلة فثمة ، استقالل على األمن وسائل

، وحلوله التشفير ميدان في مثلها وثمة مكافحتها ووسائل الفايروسات . وهكذا النظام، الى الدخول في والتحكم التعريف وسائل ميدان في واخرى

23

Page 24: Information Security

الشائعة األمن وسائل4-2

واالدوات واإلجراءات اآلليات من مجموعة هي المعلومات أمن وسائل التي والتهديدات المخاطر تقليل او من للوقاية تستخدم التي والمنتجات

. وقواعدها المعلومات نظم وبالعموم والشبكات الكمبيوترات لها تتعرض لكن ، والغرض الطبيعة حيث من متعددة األمن وسائل فان ، أوضحنا وكما

الى الحماية غرض ضوء في الوسائل هذه تصنيف أساسي بشكل يمكننا:- التالية الطوائف

بشخص بالتعريف المتعلقة األمن وسائل مجموعة- Identification and ومشروعيته االستخدام وموثوقية المستخدم

authentication النظام استخدام ضمان الى تهدف التي الوسائل وهي ، ، االستخدام بهذا المخول الشخص قبل من الشبكة هذه وتضماو

للتعريف المستخدمة الذكية والبطاقات ، بانواعها السر كلمات الطائفة في معينة سمات على تعتمد التي البيولوجية التعريف ووسائل ،

المنتجات أنواع ومختلف ، البيولوجي ببنائه متصلة المستخدم شخص والمفاتيح ، الكترونيا متغيرة وقتية او آنية سر كلمات تزود التي

التي اإللكترونية باألقفال يعرف ما الطائفة هذه تضم بل ، المشفرة. النفاذ مناطق تحدد

الى والنفاذ بالدخول بالتحكم المتعلقة الوسائل مجموعة- الشبكة ان من التأكد في تساعد التي وهيAccess control الشبكة

تشمل ما بين من وتشمل ، مشروعة بطريقة استخدمت قد ومصادرها قوائم او ، المستخدمين حقوق تحديد على تعتمد التي الوسائل غير او االستخدامية المزايا تحديد او ، أنفسهم المستخدمين اشخاص

بمشروعية التحكم تتيح التي والوسائل واالدوات اإلجراءات من ذلك. ابتداءا الشبكة استخدام

المعلومات افشاء منع الى تهدف التي الوسائل مجموعة - المعلومات سرية تحقيق الى وتهدف بذلك المخولين لغير

Data and message confidentiality ما بين من الوسائل هذه وتشمل ، والملفات المعطيات تشفير تقنيات file and message encryptionتشمل

technology, االحتياطية الحفظ نسخ حماية protection for backupوإجراءات

copies on tapes, diskettes, etc, الشبكات ومكونات لالجهزة المادة والحمايةphysical protection of physical LAN medium and devices الفلترات واستخدام

والموجهات . ) سالمة التكاملية لحماية الهادفة الوسائل مجموعة -

ضمان Data and message integrity( المحتوى بها المناط الوسائل وهيوتشمل ، بذلك مخولة غير جهة قبل من المعطيات محتوى تعديل عدم

وبرمجيات اإللكترونية والتواقيع الترميز تقنيات تشمل ما بين منوغيرها . الفايروسات تحري

التصرفات ) انكار االنكار بمنع المتعلقة الوسائل مجموعة-الى Non-repudiation( الشخص عن الصادرة الوسائل هذه وتهدف ،

قام الذي هو انه انكار من المستخدم شخص قدرة عدم ضماناإللكترونية االعمال بيئة في بالغة اهمية ذات وسائل وهي ، بالتصرف

24

Page 25: Information Security

على الحاضر الوقت في الوسائل هذه وترتكز ، الخط على والتعاقدات. ثالث طرف عن الصادرة التوثيق وشهادات اإللكتروني التوقيع تقنيات

األداء - او النفاذ سجالت وتتبع االستخدام مراقبة وسائلتستخدم Logging and Monitoringخدام ( االست) التي التقنيات وهي ،

بالعمل قام الذي الشخص لتحديد النظام على العاملين لمراقبةوالسجالت البرمجيات أنواع كافة وتشمل ، معين وقت في المعين

. االستخدام تحدد التي اإللكترونيةنظم - بيئة في شيوعا االمن وسائل اكثر حول موجز ايضاح

المعلومات :- الفايروسات ومقاومة كشف برمجيات

بين من وتعد انتشارا االكثر تعد الفيروسات مضادات تقنيات ان من بالرغم التقنيات هذه تطبيق حجم انها اال ، للعموم المعروفة األمن وسائل

في أخطاء وعن كبيرة ثغرات عن تكشف معها التعامل وخطة واستراتيجات تحري لكيفية اساسية آليات خمسة ثمة وبالعموم ، المضادات هذه دور فهم اساسية قواعد ثمة كما ، النظام تصيب التي للفيروسات المضادات هذه

بين ما الموازنة على حقيقتها في تعتمد والتي الوسائل هذه فعالية تحقق لها الخاطئ االستخدام يؤثره قد وما النظام لحماية التقنيات هذه ضرورات

. النظام وفعالية األداء علىالنارية الجدران Firewallالخاصة االفتراضية والشبكات

virtual private networks . بتصفية تقوم كانت حين نشأتها منذ متسارع بشكل النارية الجدران تطورت

برمجيات . أما بسيطة ومعامالت قوانين على اعتمادا البيانات حركة فلترة اسلوب باستخدام تقوم تزال ال انها ورغم ، الحديثة النارية الجدران انشاء مثل بكثير اكثر هو ما بعمل تقوم فانها ، الواردة البيانات وتصفية

محتوى رقابة ، vertual private networks الخاصة االفتراضية الشبكات quality of الخدمة نوعية ادارة وحتى ، الفيروسات من الوقاية البيانات

service ، الجدران ان وهي اساسية ميزة على تعتمد جميعها الخدمات وهذه الجدران كانت ، الماضي العقد اللوخ ، الشبكة طرف على تقع النارية بكلمات - او لإلنترنت كمنفذ تعمل طةيبس أدوات مجرد ، ببساطة النارية وحفاظ البيانات حركة بتنظيم تقوم- الشبكة طرف على كحراس أخرى عام في للشبكات النارية الجدران اول ظهرت . وقد الشبكة أمن على

الى الشبكات هذه تقسيم في تستخدم موجهات عن عبارة وكانت1980 في توضع النارية الجدران هذه مثل . وكانت صغيرة LAN محلية شبكات الى الشبكة من جزء يواجهها التي المشاكل انتشار من للحد هذه مواقعها في األمن لتحقيق النارية الجدران اول استخدام تم . وقد األخرى األجزاء

قوانين معIP لبروتوكول موجهات عن عبارة وكانت ، التسعينات أوائل . التالي الملف الى والنفاذ بالدخول لفالن : اسمح كالتالي تبدوا كانت فلترة

. ( التالية المناطق ) او المنطقة من الدخول ( من برنامجا ) او فالن امنع او من كان . حيث محدودة ولكنها ، فعالة النارية الجدران هذه كانت وقد

بعض في الصعب منو ، البيانات فلترة قوانين وضع إتقان العادة في الصعب . وفي الشبكة الى النفاذ من منعها المراد التطبيقات اجزاء تحديد االحيان ، تتغير ، ضمنها العاملين الموظفين مثل ، الشبكة عناصر كانت أخرى احيان

25

Page 26: Information Security

الجدران من التالي الجيل كان ، ولذلك ، القوانين تغيير يستدعي كان مما. للتعديل مرونة واكثر قدرة اكثر النارية

Bastion الحصينة بالمستضيفات يعرف ما على توضع كانت النارية الجدرانوHost التطبيقات وبوابات الفالتر يستخدم ، النوع هذا من ناري جدار واول (

يعتمد وكان ، اكويبمنت ديجيتال شركة من ( كانProxy الوسيطة البرمجيات التابعة الشبكات مختبرات ان حيثDec شركة من الناري الجدار على

. الشركة انتجتها التي النارية الجدران اول وضعت التي هيDec لشركة النارية الجدران اول االسواق في Dec شركة طرحت1991 يونيو وفي

في رانوم ماركوس يدعى شخص ابتكر ، ذلك تلت التي الشهور وخالل الكود من جزء كتابة عاد وأ Proxies الوسيطة البرمجيات ديجيتال شركة

كان والذي Dec seal منتج طرح ذلك بعد ليتم ، النارية بالجدران الخاص ،Gatekeeper البوابة بحارس يدعى خارجي نظام من االمر اول في يتكون

بوابة أيضا هناك وكان اإلنترنت مخاطبة يمكنه الذي الوحيد النظام وهو. للبريد داخلي ومشبك ، للفلترة

على للحصول يندالمزو بين الحاد التنافس دفع ، البسيطة البدايات هذه من ليس ، االبتكارات من المزيد الى ، النارية الجدران سوق من سوقية حصة في وأيضا بل ، خدماتها وتقديم النارية الجدران أداء تسريع مجال في فقط

هذه وتتمثل ، األيام تلك في امتوفر كان ام تفوق متعددة قدرات تضمينها:- يلي بما القدرات

اضافة ما اول ان ذلك :- المستخدمين هوية من التحقق- للتحقق القوية القدرات كانت األولى النارية الجدران الى المطورون

تسمح ةالمؤسس تتبعها التي األمنية السياسيات كانت واذا ، الهوية من من بد ال فانه ، اإلنترنت مثل ، خارجية شبكة من الشبكة الى بالنفاذ

من . والتحقق المستخدمين هوية من للتحقق ما ةميكانيكي استخدام يتجاوز بشكل المستخدم هوية صحة من التأكد ببساطة يعني الهوية بحد تعتبر ال والتي السرية والكلمات المستخدم اسم من التحقق مجرد وصلة وعلى انه ذلك. المستخدمين هوية من للتحقق قوية وسيلة ذاتها أسماء فان ، اإلنترنت عبر مشفرة غير وصلة مثل ، خاصة غير

Replay استخدامها واعادة نسخها يمكن السرية وكلماتهم المستخدمينAttacks ، المستخدمين هوية من للتحقق القوية االساليب أما

او ،Certificates الرقمية الشهادات مثل التشفير اساليب فتستخدم الشهادات . وبواسطة الخاصة الرقمية الشفرات حساب برمجيات اسم نسخ يتم حيث االستخدام إعادة هجمات تفادي يمكن الرقمية

. الشبكة الى للنفاذ استخدامها واعادة السرية وكلماته المستخدم الجدران الى الثانية اإلضافة أما :- الخاصة االفتراضية الشبكات -

firewall - to النارية للجدران البيني التشفير فكانت لإلنترنت الناريةfirewall هو النوع هذا من منتج اول وكان ans interlock ، المنتجات وهذه

virtual private الخاصة االفتراضية بالشبكات اليوم ندعوها ما هيnetworks وهي ، التشفير تستخدم ألنها خاصة الشبكات . وهذه

المعلومات لنقل عامة وشبكات اإلنترنت تستخدم ألنها خاصة افتراضية قبل متوفرة كانت الخاصة االفتراضية الشبكات ان . ورغم الخاصة

للتشفير الموجهات او ماتيالمود باستخدام النارية الجدران برمجيات

26

Page 27: Information Security

. النارية الجدران برمجيات ضمن بعد فيما تستخدم اصبحت لكنها تقوم ان الخاصة االفتراضية كاتبالش تقنيات باستخدام ويمكن

عبر مشفرة وقنوات المؤجرة االتصاالت مرافق باستبدال المؤسسات. اإلنترنت مثل العامة الشبكات

الماضيين العامين وخالل:- Content Screening المحتوى مراقبة- المحتوى اقبةرلم كادوات النارية الجدران استخدام الشائع من اصبح. الشبكة الى الوارد

هي النارية الجدران برمجيات في وضعت التي االضافات بعض ومن- جافا اتيبرمج منع ، اإلنترنت عناوين مراقبةو ، الفيروسات عن البحث

.السرية الكلمات ومراقبة فحص وبرمجيات ، من جديد جيل وهو :- firewall appliances الخاصة النارية الجدران -

.وهذا الماضي العام خالل بطرحه المزودون بدأ الذي النارية الجدران نارية جدران حلول ذلك في بما التقنيات من عدد على يحتوي الجيل المستخدم قبل من إعداد الى تحتاج ال انها بمعنى turnkey جاهزة اية اجراء الى الحاجة دون عليها الحصول فور باستخدامها البدء ويمكن

. المستخدمة التحتية البنية او التشغيل نظام على خاصة تعديالت

ذات او الفردية الحماية مستويات من اإلنترنت حماية وسائل انتقلت لقد النارية الجدران ومنها الحماية وسائل وضع على تقوم التي ، الفردي االتجاه

االتصال تنقل التي الموجهات عن الخاصة الشبكة تفصل التي المنطقة في والتي المتعددة األمن مستويات الى ( ، ) اإلنترنت العالمية الشبكة الى

من معين لنوع بالنسبة الدفاع من إضافية خطوط توفير فكرة على تقوم األمن وسائل وتعتمد ، الخاصة الشبكة داخل المعلومات نظم او المعلومات

للنظام الشامل األمن لتوفير مختلفة آليات واالغراض االتجاهات متعددةCOMPREHENSIVE SECURITY SYSTEM اساسية مناطق ثالثة . وتتضمن ،

وأغراضها واالستراتيجيات الخطط وتشمل األمن خطوات : ادارة األولى الحماية : أنواع . الثانية والتحليل البحث و االنتاج وقواعد المنتجات وكذلك

: وسائل . والثالثة والتصرف والتحري والتحقيق الحماية او الوقاية وتشمل. للشبكة التحتية البنية وحماية والخوادم النظم حماية وتشمل الحماية

التشفير في استثنائي باهتمام الحاضر الوقت في التشفير وسياسات تقنيات تحظى االكثر الوسيلة يمثل التشفير حماية ان ذلك ومرد ، المعلومات أمن ميدان ، المعلومات وتوفير والتكاملية السرية ، الثالثة األمن وظائف لتحقيق اهمية

تحقيق على المنصبة التقنية وسائل مختلف في تدخل تقنيات فالتشفير يعتمد ما بين من يعتمد اصبح المعلومات سرية فضمان ، العناصر هذه حماية وكلمات التثبت وسائل تشفير بل والمعطيات الملفات وترميز تشفير على البيانات تشفير على تقوم المحتوى سالمة حماية وسيلة ان كما ، السر

ألي تتعرض لم اإللكترونية الرسالة ان التشفير فك لدى والتثبت المتبادلة وفي العديدة وتطبيقاته عام بوجه التشفير ويعد ، التغيير او التعديل من نوع

انكار عدم لضمان تقريبا ةالوحيد الوسيلة ، اإللكترونية التواقيع مقدمتها يمثل التشفير فان وبذلك ، اإللكترونية الشبكات عبر التصرفات

رئيس مكون وهو ، جهة من األمن اهداف لتحقيق الشمولية االستراتيجية

27

Page 28: Information Security

والتجارة االلكتروينة االعمال بيئة في خاصة ، األخرى األمن ووسائل لتقنيات بالوسائط المتبادلة البيانات وعموما اإللكترونية والرسائل اإللكترونية. اإللكترونية

تشفير األولى ، رئيستين بمرحلتين يمر التشفير فان ، مفهومه حيث ومن ، مفهومة بلغة مقروءة او مفهومة غير رموز الى يحوله نحو على النص

مفهوم كنص السابق وضعه الى المشفر النص باعادة الترميز فك ، والثانية أنواعها تختلف التي التشفير برمجيات بها تقوم المسالة وهذه ، ومقروء

والتشفير ، الترميزي التشفير فثمة ، التشفير طرق حيث من . اما ووظائفها مزيجا او خاصة او عامة مفاتيح تكون قد التي ، التشفير مفاتيح على المعتمد

تاليا نورد التقنية وطرقه التشفير وعناصر اغراض ابرز على وللوقوف ، منها. مصادرها الى االشارة مع المسائل هذه تتناول مختارة مواد

ما هي استراتيجية أمن المعلومات وكيف يتم بناؤها ؟؟ . 5

اولية ومحددات مفاهيم5-1

المعلومات أمن استراتيجية هي ما Security Policy؟

مجموعة هي المعلومات أمن سياسة او ، المعلومات أمن استراتيجية ان المعلومات ومع التقنية مع التعامل دىل األشخاص يطبقها التي القواعد

نظمها على والعمل المعلومات الى الدخول بشؤون وتتصل المنشأة داخل. وادارتها

؟ المعلومات أمن يجيةتاسترا اهداف هي ما :- الى المعلومات أمن استراتيجية تهدفالمطلوبة وواجباتهم بالتزاماتهم واالداريين المستخدمين تعريف

بكافة المعلومات حماية وكذلك والشبكات الكمبيوتر نظم لحماية واعادة ونقلها وخزنها ومعالجتها ادخالها مراحل وفي ، اشكالها

. استرجاعها

28

Page 29: Information Security

خاللها من يتم التي ونيةاإللكتر تحديد الى االستراتيجية تهدف كما عالقة له من كل على المحددة الواجبات وتنفيذ تحقيق

. الخطر حصول عند المسؤوليات وتحديد ونظمها بالمعلوماتوالتعامل والمخاطر التهديدات لتجاوز المتبعة اإلجراءات بيان

. بذلك بها القيام بها المناط والجهات معها

؟؟ المعلومات منأ استراتيجية يعد الذي من

هذه تكون ولكي ، المعلومات أمن بشأن استراتيجية اية إعداد دىل وتفهمها اعدادها في يساهم ان بد ال وهادفة ومنتجة فاعلة االستراتيجية

الى اضافة الواحدة المنشأة في الوظيفة مستويات مختلف وتنفيذها وتقبلها باعداد المعنيين فان هنا من ، الكافة من الكامل والدعم التعاون الى حاجتها ، المنشأة داخل عديدة وجهات مراتب الى يتوزعون المعلومات أمن سياسة

وموظفي الشبكات ومديري الموقع أمن مسؤولي تشمل عام بوجه لكن االعمال كوحدة المنشأة في المختلفة الوحدات ومديري الكمبيوتر وحدة

واالعطال للحوادث االستجابة فريق أيضا وتشمل وغيرها والبحث والتسويق رةااالد جانب الى العليا االدارة ومستويات المستخدمين مجوعات وممثلي. القانونية

؟؟ ناجحة بانها المعلومات أمن أستراتيجية توصف متى

المعلومات أمن استراتيجية توصف لكي:- االستخدام فعالية حيث من رةااالد قطاعات كافة على شامل بشكل تعمم ان يتعين ناجحة أساسي بانها االدلة توفر جانب الى تنفيذها بها المناط من واقعية مقبولة تكون وان

هنا والتنفيذ فيه التقاعس وعدم التنفيذ إدامة لضمان واالرشادية التوجيهية الفعلي والتطبيق جهة من التقنية الحماية دواتأل الفعلي االستخدام هو

تحقق وال ، أخرى جهة من ونظمها البيانات مع والتعامل العمل لقواعد واضحة تكون ان بد ال لهذا فيها غموض ثمة كان ان نجاحا االستراتيجية

. المعنيين كافة لدى ومفهومة محتواها في دقيقة العديد الى تمتد المعلومات أمن أساسي فان:- المحتوى حيث من أما الى اضافة معها والتعامل وادارتها المعلومات بنظم المتصلة المناحي من

، المنشأة معلومات مع الغير وتعامل ذاتها بالمعلومات المتعلقة المسائل االجهزة وشراء اقتناء بشأن واضحة سياسة االستراتيجية تشمل هنا من

المتعلقة والحلول ، بالعمل المتصلة والحلول ، والبرمجيات ، وادواتها التقنية التي وهي ، المعلوماتية الخصوصية استراتيجية تشمل . كما النظام بادارة تبين كما السرية حيث من ووصفها وقيمتها المعلومات مراتب تحدد

لموظفي الخصوصية حق على االستراتيجية تعتمدها التي االستثناءات او مثال اإللكتروني البريد كرقابة ، االستثناءات هذه مبررات مع المنشأة

المستخدمين ملفات الى الوصول رقابة او المنشأة الى الدخول رقابة من بد فال والمعلومات الشبكات الى الدخول حيث . ومن بالمنشأة

المنشأة في شخص كل وامتيازات حقوق تحدد واضحة دخول استراتيجية بشأن سياسة الى اضافة النظام في معينة مواقع او ملفات الى للوصول

29

Page 30: Information Security

االتصال ووسائل اجهزة المعطيات ، الخارجية االتصاالت مع التعامل. اآلخرين مع المراسلة استراتيجيات ، الجديدة البرامج اضافة ، المستخدمة

تحدد التي االشتراكات استراتيجية أيضا المعلومات استراتيجية وتضم وكذلك ، نظمها او شبكتها في الغير اشتراكات نأبش المنشأة سياسة

المخاطر ماهية تحدد بحيث واألخطاء المخاطر مع التعامل استراتيجيات هذه مع التعامل عن المسؤولة والجهات معها والتعامل عنها ابالغ وإجراءات. المخاطر

؟؟ المعلومات أمن جيةياسترات واساس منطلقات هي ما 5-2

اغراض ، المخاطر تحديد من المعلومات أمن أساسي تنطلق ان يتعين من الوقاية وإجراءات ، الالزمة الحماية وأنماط ، الحماية ومواطن ، الحماية

أمن جيةياسترات عليها تبنى التي واالسس المنطلقات وتتلخص ، المخاطر عن االجابة من منشأة لكل المتباينة االحتياجات على القائمة المعلومات

احمي ماذا ن م� ؟؟ احمي ان اريد ماذا :- رئيسة ثالث تساؤالت؟؟ المعلومات احمي كيف ؟؟ المعلومات

الرئيسة البيانات حماية اغراض . وال تكشف ال المعلومات ان من : التأكد CONFIDENTIALITY السرية - 1

. بذلك مخولين غير اشخاص قبل من عليها يطلع محتوى ان من التأكد: INTEGRITY المحتوى وسالمة التكاملية - 2

تدمير يتم لن خاص وبشكل به العبث او تعديله يتم لم صحيح المعلومات. مشروع غير تدخل طريق عن تغيره او المحتوى

:- التأكد AVAILABILITY الخدمة او المعلومات توفر استمرارية - 3 او لها استخدامه انكار الى يتعرض لن المعلومات مستخدم ان من

. اليها دخوله

المعلومات أمن مناطق عملية خالل المعلومات حماية االتصاالت منأب ويراد: االتصاالت أمن - 1

اخر الى نظام من البيانات تبادل بكافة النظام داخل المعلومات حماية به ويراد: الكمبيوتر أمن - 2

التطبيقات برامج حماية و التشغيل نظام كحماية وانماطها أنواعها. المختلفة بانواعها البيانات قواعد وحماية البيانات ادارة برامج وحماية

القطاعين لهذين المتكاملة الحماية توفير دون المعلومات أمن يتحقق وال أمن مستويات خالل ومن ، الحماية هذه توفير تكفل امنية معايير عبر

. الطبيعة حيث من ومختلفة متعددة

المعلومات أمن ومستويات انماط نظم الى الوصول تمنع التي الوسائل كافة وتشمل: المادية الحماية - 1

من وغيرها المحصنة والغرف والحواجز القفالاك وقواعدها المعلومات. الحساسة االجهزة الى الوصول تمنع التي المادية الحماية وسائل

30

Page 31: Information Security

النظام على العاملين بالموظفين تتعلق وهي: الشخصية الحماية- 2 منهم بكل الخاصة التعريف وسائل توفير حيث من المعني التقني

الوعي جانب الى األمن بوسائل للمتعاملين والتأهيل التدريب وتحقيق. المعلومات على االعتداء ومخاطر األمن بمسائل

النظم ادارة على االدارة جهة سيطرة بها ويراد: اإلدارية الحماية - 3 عن االجنبية او الخارجية بالبرمجيات التحكم مثل وقواعدها المعلومات

والمتابعة االشراف ومسائل ، األمن باخالالت التحقيق ومسائل ، المنشأة المستويات ضمن الرقابة بانشطة القيام الى اضافة الرقابة نشطةأل

. الخارجية باالشتراكات التحكم مسائل ضمنها ومن العليا انتاج إعادة على كالسيطرة: - المعرفيةاالعالمية الحماية - 4

اتخاذ عند الحساسة المعلومات مصادر إتالف عملية وعلى المعلومات. استخدامها بعدم القرار

المخاطر أنظمة ذلك في بما المعلومات نظام تواجه ان يمكن عديدة مخاطر هناك

: يلي ما المخاطر هذه وابرز اإللكترونية التجارة الى بذلك مخول غير شخص بدخول ذلك ويتحقق: األنظمة اختراق - 1

البرمجيات كتعديل بها له مصرح غير نشطةأب والقيام الكمبيوتر نظام او البرمجيات او الملفات تدمير او السرية البيانات وسرقة التطبيقية

بشكل االقتحام . ويتحقق المشروع غير االستخدام لمجرد او النظام الشخص تظاهر به ( ويراد والتخفي ) التقنيع انشطة خالل من تقليدي

نقاط استغالل خالل من . او بالدخول له مصرح اخر شخص بانه المخترق خالل من او والحماية السيطرة إجراءات كتجاوز النظام في الضعف

، معنوية او مادية مصادر من المخترق الشخص يجمعها التي المعلومات معلومات او السر كلمات على للحصول المنشأة قمامة في كالتنقيب

مواقع الى الشخص كدخول االجتماعية الهندسة طريق عن او النظام عن. الهاتفية المكالمات او السر ككلمات النظام داخل حساسة معلومات

المخول الشخص قيام خالل من ويتم: التخويل حق على االعتداء - 2 ان دون الغرض هذا غير في باستخدامه ما لغرض النظام استخدام له

في الداخلية خطارألا من يعد الخطر وهذا ، بذلك التخويل على يحصل يكون قد وهو ، المنشأة موظفي قبل من النظام استخدام إساءة حقل مخول شخص حساب المخترق كاستخدام ، الخارجية األخطار من أيضا

استغالل او به الخاصة السر كلمة تخمين طريق عن النظام باستخدام له مشروع جزء من او مشروع بطريق اليه للدخول بالنظام ضعف نقطة. مشروعة غير بانشطة القيام ثم ومن

قبل من اقتحام عن الخطر هذا ينتج عادة: الضعف نقاط زراعة - 3 حدود تجاوز مشروع مستخدم خالل من او بذلك له مصرح غير شخص

له يحقق ما مدخل بزرع الشخص يقوم بحيث له الممنوح التخويل ، طروادة حصان المخاطر زراعة امثلة اشهر منو. بعد فيما االختراق

ان يمكن لكنه الظاهر في امشروع اغرض يؤدي برنامج عن عبارة وهو برنامج يستخدم كان ، مشروع غير بنشاط للقيام اءالخف في يستخدم غرضه يكون حين في النصوص وتنسيق لتحرير ظاهريا كلمات معالجة

31

Page 32: Information Security

يمكن بحيث مخفي ملف الى ونقلها النظام ملفات كافة طباعة الحقيقي. النظام محتويات على والحصول الملف هذا بطباعة يقوم ان للمخترق

يتمكن عليه المجني كمبيوتر اختراق بدون: االتصاالت مراقبة - 4 المعلومات من تكون ما غالبا سرية معلومات على الحصول من الجاني

مراقبة خالل من ببساطة وذلك النظام اختراق مستقبال له تسهل التي. حلقاتها او االتصال نقاط إحدى من االتصاالت

في الجاني يقوم النظام اختراق بدون وكذلك: االتصاالت اعتراض - 5 عليها ويجري النقل عملية خالل المنقولة المعطيات باعتراض الحالة هذه

االتصاالت اعتراض ويشمل االعتداء غرض مع تتناسب التي التعديالت ان المستخدم على يكون بحيث وهمي وسيط نظام بخلق الجاني قيام . طوعي بشكل حساسة بمعلومات النظام ويزود خالله من يمر

المستخدم تمنع نشطةأب القيام خالل من ذلك ويتم: الخدمة انكار - 6 وابرز الخدمة على الحصول او المعلومات الى الوصول من الشرعي

اإللكتروني البريد رسائل من كبيرة كمية ارسال الخدمة انكار انماط قدرته لعدم المستقبل النظام اسقاط بهدف معين موقع الى واحدة دفعة يتيح ال نحو على اإلنترنت عناوين من كبير عدد توجيه او احتمالها على

وعدم الخادم اكتظاظ الى فتؤدي المرسلة المواد حزم تجزئة عملية. معه التعامل على قدرته

اقرار عدم في الخطر هذا ويتمثل: بالتصرف بالقيام االقرار عدم - 7 ينكر كأن ، عنه صدر الذي بالتصرف المرسل او اليه المرسل الشخص

اإلنترنت عبر الشراء طلب بارسال قام الذي شخصيا هو ليس انه لعملي�ة متواص�ل نظ�ام ايج�اد على القدرة من الفاعلة االستراتيجية وتنطلق

في هي المخ��اطر تحليل وعملية ، الحماية احتياجات وتحديد المخاطر تحليل الجي�د االع�داد من تب�دأ التص�رف وس�المة للتحلي�ل متكام�ل نظ�ام حقيقتها

ومن ، والمخ��اطر والعملي��ات النظام عناصر وتحديد وادراك فهم على القائم وس��ائل ل��ه وتبع��ا منه��ا المطل��وب الحماي��ة ونط��اق التهدي��د معايير تحديد ثم

بغض تحققه�ا يتص��ور ال�تي المقبول�ة الخس�ارة معيار ببيان لتنتهي ، الحمايةللمواجهة. االستعداد ومستوى الحماية مستوى عن النظر

المعلومات على االعتداء مخاطر من الوقاية الوقاية إجراءات عن يعبر الكمبيوتر وحماية االتصاالت حماية ميدان في

هذا اطلق وانما ، المعروف بالمعنى الخدمات بها يقصد وال ، األمن بخدمات ، الخدمات هذه تقدم المعلومات بأمن متخصصة شركات نشوء جراء التعبير

حماية تستهدف منألا لخدمات اساسية أنواع خمسة هناك فان وبالعموم: وهي المعلومات ميدان في رئيسة عناصر خمسة

Identification and Authentication التعريف ( حماية ) وسائل خدمات - 1

شخص يقوم عندما وتحديدا الهوية من التثبت الى تهدف الخدمات هذه هو انه من التثبت الى تهدف الخدمات هذه فان نفسه عن بالتعريف ما

انشطة من تحمي التي الوسائل يعد التعريف فان ولهذا نفسه الشخص االول التعريف خدمات من نوعين هناك فان هنا ومن والتنكر التخفي صلأب التعريف وثانيها السر كلمات وسائلها واشهر الشخصية تعريف

. الرسالة صلأ من كالتثبت المعلومات

32

Page 33: Information Security

وهذه: Access Control الدخول على ( السيطرة ) وسائل خدمات - 2 مصادر الى المشروع غير الدخول ضد للحماية تستخدم الخدمات به المصرح غير الدخول مفهوم ويشمل والمعلومات واالتصاالت األنظمة

المصرح غير واالفشاء به المصرح غير االستخدام األمن خدمات راضألغ واصدار ، به المصرح غير واالتالف ، به المصرح غير والتعديل ، به

بالدخول التحكم خدمات فان ولهذا بها المصرح غير واالوامر المعلومات. منه والتثبت التخويل لتحقيق االولية الوسائل تعد

هذه:Data and message Confidentiality ( السرية ) وسائل - خدمات 3 لها المصرح غير للجهات االفشاء من المعلومات تحمي الخدمات خالل من المعلومات اخفاء عام بشكل تعني والسرية ، عليها بالحصول على التعرف كمنع أخرى وسائل خالل من او المثال سبيل على تشفيرها

. اليها المرسلة الجهة او مقدارها او حجمها Data and المحتوى وسالمة التكاملية ( حماية ) وسائل خدمات - 4

message Integrityالبيانات تغيير مخاطر حماية الى تهدف الخدمات : هذه بمفهوم تعني التغيير وعملية نقلها او معالجتها او ادخالها عمليات خالل وتهدف ذلك غير او منها جزء تسجيل إعادة او التحوير او االلغاء هنا األمن كامل بشكل المعطيات تدمير انشطة من الحماية الى أيضا الوسائل هذه

. تخويل دون إلغائها او الخدمات وهذه:Non-repudiation االنكار ( منع ) وسائل خدمات - 5

البيانات نقل حصول انكار من بالتصرف قامت التي الجهة منع الى تهدف. قبلها من النشاط او حقل في االساسية الحماية مناطق المتقدمة الخمس الخدمات وتعد

، الدخول انشطة ، التعريف الى تمتد ان يتعين فالحماية ، المعلومات. االنكار عدم منع ، المحتوى سالمة ، السرية

؟؟؟ اإلنترنت أمن ةإستراتيجي عن ماذا مواضع على اإلنترنت منأ تحقيق حقل في المعلومات منأ أساسي تنصب على ينطوي منها . وكل النظم منأ ، التطبيقات منأ ، الشبكة منأ:- ثالث

هذه في األمن أنظمة تكون ان ويتعين األخرى عن تختلف ومتطلبات قواعد ألنها المطلوبة الوقاية تحقق حتى بعضها مع متكاملة الثالث المواضع كالحماية العامة األمن بمستويات وارتباط اتصال على أيضا تنطوي بالعموم تقدم . وفيما اإلعالنية والحماية اإلدارية والحماية الشخصية والحماية المادية ان وبقي والمعطيات والبرمجيات النظم منأب المتصلة العناصر الى اشرنا:- الشبكات أمن الى المقام هذا في نشير

أحد بين والتبادل االتصال عملية هو الشبكة أمن خالل من يحمى ما ان نظام ان الزبون نظام اكان سواء النهائي )النظام الشبكة كمبيوترات

النظام ارتبط فإذا ، الشبكة ضمن اخر كمبيوتر ( وبين ) الخادم المستضيف والشبكة النظام هذا بين ما أمن وسائل وجود دون مباشرة باإلنترنت النهائي

: يلي ما بها يلحق قد مرسلة بيانات حزمة اية فان النقل عملية خالل تغيرها يتم - قد أ

منها قدمت التي الجهة من مصدرها حيث من تظهر ال - قد ب النظام يستهدف هجوم من جزء تكون - قد ج اليه المرسلة العنوان الى تصل ال - قد د

33

Page 34: Information Security

. الغير من هاؤوافشا عليها واالطالع قراءتها يتم - قد ه� الثقة واظهار نفسها الشبكة حماية الى أخرى جهة من الشبكات منأ ويهدف

الشبكة مع تعامله في الحماية وسائل بتوفر النهائي النظام مستخدم لدى ان معها تتطلب ال أمن وسائل على تحتوى بانها ذاتها الشبكة اظهار وكذلك. خاصة وسائل على محتويا المستخدم كمبيوتر يكون

: - يلي ما الشبكة أمن وسائل وتتضمن حماية في بالثقة المستقبل نظام تزويد خالل من والسالمة - التعريف1

تعديلها يتم لم وصلت التي المعلومات ان من والتأكد المعلومات حزم .

للجهات اال االفشاء من المعلومات حزم محتوى : حماية - السرية2. اليها المرسلة

المرسل النظام بين ما بحصرها االتصاالت : تقيد بالدخول - التحكم3. المستقبل والنظام

بناء واطار المراجعة ديمومة – والتدقيق المراجعة قوائم5-3 األمن واستراتيجيات خطط

المعلوم��ات أمن مس��ائل ح��ول والمراجع��ة الت��دقيق ق��وائم من العديد هناك ، واالتص��االت والنظم المعلوم��ات أمن واس��تراتيجيات سياس��ات ومتطلب��ات

المؤسسات يساعد الذي المراجعة دليل من نوع توفير على باالساس وتقوم الم�وظفين لواجب��ات ع�ام اط��ار وتحدي��د األمن أساس��ي بن��اء في االف�راد او

واالتص���ال المعلوم���ات نظم ادارة بش���ؤون المعن���يين و والمستش���ارين المؤسسات المراجعة ادلة او القوائم هذه تقدم الوقت وبنفس وتطبيقاتهما

الخاص��ة األمن نظم بن��اء ومتطلب��ات عناص��ر لفهم عام��ا اط��ار واالف��راد. والشبكات بالكمبيوتر

:- القوائم هذه عادة تعالجها التي المسائل بين ومن أمن سياس���ة وج���ود من للتحق���ق االدارة جهــات واجبــات مس���ائل-

المخ��اطر تحلي��ل عملي��ات وج��ود من والتحقق ومكتوبة موثقة المعلومات ، الخارجي��ة االتص��االت ادارة وسياس��ة التق��ني األمن وبن��اء األمن وخط��ة ومع��رفتهم األمني��ة السياس��ة على الم��وظفين واطالع معرف��ة وم��دى

يخض��ع ك��ان اذا وم��ا األمن مس��ائل على ت��دريب ت��وفر وم��دى ، بواجباتهم. الخطة محتوى حول وتعريف لتدريب الجدد الموظفون

مختص��ة جهة بوجود تتعلق والتي ، األمن ادارة شؤون تنظيم مسائل- ةومس��ؤولي وخط��ط ، مكتوب دليل هنالك كان اذا وما المؤسسة في بذلك

خط��ط وم��ع الحوادث مع والتعامل والتعريف التنفيذ إجراءات مع التعاملوغيرها. الطوارئ

والكف��اءة التأهي��ل فحص م��دى حيث من أنفسهم الموظفين مسائل- الشخص��ي المس��توى على األمن مع��ايير بتحقيق الموظفين التزام ومدى

الم�وظفين تعيين لدى باالمن المتصلة وأغراضها ، بواجباتهم يتعلق فيما او ت��وفر بم��دى أيض��ا وتتص��ل ، سبب ألي خدمتهم انتهاء ولدى عملهم وخالل

34

Page 35: Information Security

دقي��ق وص�ف ت��وفر وم��دى الم�وظفين عق�ود في خاص�ة عقدي�ة نص��وص. المعلومات اقبإلح المتصلة الوظيفية بوجباتهم

والم��دققين كالمستشارين المشورة او الخدمة تزويد جهات مسائل-. المختلفة األمن لمسائل معهم التعامل عقود تغطية حيث من وغيرهم

. ومعاييرها توفرها حيث من المعلومات تصنيف مسائل- وتنزيله��ا واس��تخدامها ش��رائها سياس��ات حيث من البرمجيــات مس��ائل-

المط�ورة البرمجي��ات م��ع التعام��ل وآلي��ات به�ا المتصلة الرخص ومسائل البرمجي��ات حماي��ة ومس��ائل ، واس��تخدامها اليه��ا الوص��ول وحقوق داخليا. والقانونية التقنية

وتوف��ير لالحتياج��ات تص��ور ت��وفر حيث من والمعدات االجهزة مسائل- والغ��اء واس��خداماتها ، العم��ل في االجه��زة توظي��ف ومع��ايير المتطلب��ات. والتدقيق صيانة ومسائل استخدامها

لكاف��ة توثي��ق استراتيجية توفر مدى تتعلق الذي وهي ، التوثيق مسائل-وسياساتها. األمن خطط وعمليات مرتكزات ولكافة النظام عناصر

تحدي��د حيث من النظــام خــارج التخــزين بوسائط المتصلة المسائل- وتبادله��ا اليه��ا والوص��ول وحفظه��ا وتبويبه��ا المس��تخدمة التخزين وسائط. واتالفها

ص��الحيات وح��دود المس��تخدم شخص��ية من والتوثــق التعريف مسائل- العناص��ر به��ذه التحكم سياس��ة ت��وفر من ب��التحقق وتتعل��ق ، والتف��ويض ، المس��تخدم من والتوث��ق الهوي��ة تحدي��د في المس��تخدمة والوس��ائل

ص��الحية وم��دى واداري��ا، تقني��ا التعري��ف وس��ائل حماي��ة واس��تراتيجيات الوص���ول بش���أن المؤسس���ة داخ���ل من او الخ���ارج من المس���تخدمين

، المس��تخدم تصرفات من التحقق ومسائل ، منها قطاعات او للمعلومات وقت حيث من التثبت وس����ائل ت����وفر حيث من النظ����ام أمن مس����ائل

. المستخدمين و االستخدام االتصاالت وتطبيقات وسائل على السيطرة حيث من االتصاالت مسائل-

االتص��ال عملي��ات وحماي��ة االتص��ال حرك��ات وتوثي��ق والخارجي��ة الداخلية وتتب��ع ورقاب��ة سرية واستراتيجيات ذلك في المستخدمة التقنية والمعايير

. ياإللكترون البريد واستخدام حيث من النظ��ام واس��تخدام األداء وســجالت الملفات دارةا مسائل-

والتع��ديل االنش��اء جه��ات من والتثبت وارش��فتها توثيقه��ا وس��ائل ت��وفر. التطبيقية والبرامج البينات وقواعد الملفات مع والتعامل

النس��خ عم��ل وقت حيث من البيان��ات من االحتياطيــة النسخ مس��ائل- ك��انت اذا وتش��فيرها وتوثيقها وتبويبها اواستخداماته وتخزينها االحتياطية

. ذلك يتطلب مما وإج��راءات وس��ائل توف��ير من التوثق حيث من المادية الحماية مسائل-

الطاق��ة ومسائل من التحتية والبنى والشبكات الكمبيوتر لالجهزة الحماية او الطبيع��ة الح��وادث من الوقاي��ة وس��ائل ت��وفر وم��دى والتوص��يالت

وادل��ة والوس��ائط االجهزة وجود مكان حماية وسائل الى اضافة المتعمدة من واس��تخدامها االجهزة الى للوصول المادية والوسائل ، المكتوبة األمن

. بذلك المخولين

35

Page 36: Information Security

فري��ق ت��وفر حيث من ، واالعتـداءات الحـوادث مـع التعامل مسائل- ارتباط وجود الى اضافة الغاية لهذه الفريق بها يقوم التي وأغراضها لذلك الخ��برة وجه��ات الق��انون تط��بيق وجه��ات الرس��مية التحقي��ق جه��ات م��ع

معه�ا للتعام��ل كف�اءات تت��وفر ال ال�تي او المعق�دة بالمس�ائل المتخصصة. المؤسسة داخل

والع��ودة االض��رار لتخفي��ف التعافي وخطط الطوارئ خطط مسائل-. الطبيعي للوضع

او للكاف���ة وص���ولها المتعين بالمعلوم���ات المتعلق���ة االعالم مس���ائل- م��ع االعالمي التعام��ل اس��تراتيجية وض��وح من والتحقق محددة لقطاعات. المتحققة واالعتداءات الحوادث

ش��خص ومن ، أخ��رى الى مؤسس��ة من تتب��اين هذه المراجعة قوائم ان ومع والتطبيق��ات والمعلوم��ات النظام وطبيعة واالحتياجات للواقع تبعا ، اخر الى

الق��وائم هذه وضع لدى ومرجعية عام كإطار يصلح منها الكثير ان اال العملية أمن حق��ل في خ��براء مجموع��ة وض��عها ال��تي الق��وائم ابرزه��ا ومن ، واألدلة

االنتربول. – الدولية الشرطة منظمة واعتمدتها المعلومات

36