New ﻢﻴﺣﺮﻟا ﻦﻤﺣﺮﻟا ﷲ ﻢﺴﺑ ¥jDB# א M? L K W% א a jא M...

58
ﺑﺴﻢ ﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ¥jDB# אM? L KW% אaאj MKë ¹ .G µu h ME¹Ï@x א ﺗﻘﺪﻳﻢ م. ﻓﻴﻮﻣﻲ ﻣﺤﻤﺪ اﻟﻮﻃﻨﻲ اﻟﻤﻌﻠﻮﻣﺎت ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﻣﺮآﺰ ﻋﻤﺎن\ اﻷردن01/04/2011 1

Transcript of New ﻢﻴﺣﺮﻟا ﻦﻤﺣﺮﻟا ﷲ ﻢﺴﺑ ¥jDB# א M? L K W% א a jא M...

  • بسم هللا الرحمن الرحيمא

    א אא

    تقديم

    محمد فيومي . م مرآز تكنولوجيا المعلومات الوطني

    األردن\عمان

    01/04/2011 1

  • المحاورالمحاوربداية االنترنت

    تطور عدد المواقع االلكترونية تصنيف المواقع االلكترونية

    المواقع االآثر زيارة في االردننعوامل جودة المواقع االلكترونية التي تؤثر مباشرة في ثقة المستفيدي

    عوامل من جهة الخادم و عوامل من جهة المستخدم أهمية أنظمة التشغيل المستخدمة

    فيروسات الحاسوبمعلومات مهمة عن أآبر موقع الكتروني للبيع والشراء

    مخطط شبكي لخدمة المواقع االلكترونية تجربة مرآز سان ديجو

    قائمة باخر المواقع المخترقة في االردنماهي االختراقات و مصادرها و دوافعها ومن يقوم بها

    عناصر الحماية واين الخطرمبادئ عامة في حماية المواقع االلكترونية

    عقبات تطبيق قواعد صحيحة لحماية المواقع تحليل مختصر لعملية هجوم

    أهمية النسخ االحتياطي في آسب ثقة المستفيدين خطة االسترجاع في حاالت الطوارئ او االعتداء

    ة ابتداًء من المستخدم وصوال الى الخادم و العودة عرض فيديو لتوضيع الية زيارة المواقع االلكترونية من الناحية الفني

    01/04/2011 2

  • تاريخ االنترنت تاريخ االنترنت أول عملية توصيل ناجحة بين جهازي حاسوب أول عملية توصيل ناجحة بين جهازي حاسوب

    19651965

    01/04/2011 3

  • DNS تصميم الحاسوب الشخصي و تشغيل نظام ال 1983- 1980عام • نقطة اتصال بالشبكة 5000 1986عام •WWW World Wide Web تم إطالق خدمات المواقع 1990عام • مليون موقع20 تم تسجيل أسماء 2000عام • مليون موقع الكتروني فعال على شبكة االنترنت 156 2009عام •

    – million 255 2010عام The number of websites as of December 2010.

    مليار مستخدم في آخر إحصائية 1.96وبلغ عدد مستخدمي االنترنت في العالم •/http://www.internetworldstats.com: حسب موقع

    % 29= بنسبة انتشار

    تطور عدد المواقع االلكترونيةتطور عدد المواقع االلكترونية

    01/04/2011 4

  • 01/04/2011 5

  • 01/04/2011 6

  • تصنيف المواقع االلكترونية من حيث تصنيف المواقع االلكترونية من حيث الخدمات المقدمة الخدمات المقدمة

    موقع تقليدي ثابت موقع تقليدي ثابت ::موقع تفاعلي موقع تفاعلي

    ooاستعالماتاستعالماتoo طلبات الكترونية طلبات الكترونيةoo بيع و شراء بيع و شراءoo تعامالت مالية و مصرفية تعامالت مالية و مصرفيةoo منتديات منتدياتooأخبارأخبار

    01/04/2011 7

  • Websites Categories Websites Categories

    Based on provided services :Based on provided services :Static ones Static ones Dynamic ones :Dynamic ones :

    information information EE-- applications applications commerce commerce banking banking

    ForumsForumsNews News

    01/04/2011 8

  • 01/04/2011 9

    تصنيف المواقع االلكترونية من حيث الموضوع تصنيف المواقع االلكترونية من حيث الموضوع قطاع قطاع 6060أآثر من أآثر من

  • 01/04/201110

    تكنولوجياصور مقامراتاخبارالعابجنسمحادثةدين تعارفرياضةبحثبريد

    قطاعات المواقع االلكترونية حسب الموضوع أشهر

  • Crowded & Dynamic planet :Crowded & Dynamic planet :Internet 2010 in numbersInternet 2010 in numbers ::

    Ref : Ref : http://royal.pingdom.com/2011/01/12/inhttp://royal.pingdom.com/2011/01/12/internetternet--20102010--inin--numbers/numbers/

    01/04/201111

  • 01/04/201112

  • 01/04/201113

  • الكوابل البحرية لربط القارات باالنترنت الكوابل البحرية لربط القارات باالنترنت

    01/04/2011 14

  • األآثر زيارة في األردن األآثر زيارة في األردن

    01/04/2011 15

  • 01/04/2011 16

  • العوامل المؤثرة في آسب ثقة جمهور العوامل المؤثرة في آسب ثقة جمهور المستفيدين من خدمات المواقع االلكترونية المستفيدين من خدمات المواقع االلكترونية

    توفر الخدمة على مدار الساعة توفر الخدمة على مدار الساعة سرعة االستجابة و اتمام العمليات دون تأخير سرعة االستجابة و اتمام العمليات دون تأخير

    ضمان الحقوق المالية ضمان الحقوق المالية سرية التعامل وتبادل المعلومات سرية التعامل وتبادل المعلومات

    القدرة على التصويب واالسترجاع بعد الكوارث او الهجمات القدرة على التصويب واالسترجاع بعد الكوارث او الهجمات ::وجميع ماذآر يعتمد على عوامل جانبية من طرف وجميع ماذآر يعتمد على عوامل جانبية من طرف

    الموقع االلكتروني نفسهالموقع االلكتروني نفسهالمستفيدالمستفيد

    01/04/2011 17

  • 01/04/2011 18

  • 01/04/2011 19

  • توفر الخدمة على مدار الساعة و توفر الخدمة على مدار الساعة و سرعة االستجابة سرعة االستجابة

    ..بمواصفات تتناسب مع حجم الطلب على الموقع بمواصفات تتناسب مع حجم الطلب على الموقع وجود جهاز خادم وجود جهاز خادم oo سرعة المعالج ، الذاآرة سرعة المعالج ، الذاآرة

    األحمالاألحمالوجود أجهزة خادم ردفية احتياطية ،وبمواقع جغرافية مختلفة ، وتوزيع وجود أجهزة خادم ردفية احتياطية ،وبمواقع جغرافية مختلفة ، وتوزيع من من االتصال باالنترنت بسرعة تتناسب مع حجم الطلب على الموقع ، وبأآثر االتصال باالنترنت بسرعة تتناسب مع حجم الطلب على الموقع ، وبأآثر

    مسار أو بأآثر من مزود انترنت مسار أو بأآثر من مزود انترنت لطوارئ لطوارئ وجود نسخة احتياطية من الموقع محدثة باستمرار ، تستخدم في حاالت ا وجود نسخة احتياطية من الموقع محدثة باستمرار ، تستخدم في حاالت ا

    ر ر مراقبة عدد الزوار وأداء الخوادم و استهالك قنوات االنترنت باستمرا مراقبة عدد الزوار وأداء الخوادم و استهالك قنوات االنترنت باستمرا مين مين معرفة ساعات الذروة ، ومدى قدرة الخادمات على معالجة طلبات المستخد معرفة ساعات الذروة ، ومدى قدرة الخادمات على معالجة طلبات المستخد أن تتوافق صفحات الموقع مع جميع أنواع المتصفحات قدر االمكان مثل أن تتوافق صفحات الموقع مع جميع أنواع المتصفحات قدر االمكان مثل

    ••--....................Firefox Firefox -- Win Explorer Win Explorer

    01/04/2011 20

  • بعض محددات توفر الخدمة عند جميع بعض محددات توفر الخدمة عند جميع المستخدمين المستخدمين

    Cache engine Cache engine ات التي ات التي أجهزة تجميع الصفحات والتي تستخدم لتوفير السعات الدولية في الشبك أجهزة تجميع الصفحات والتي تستخدم لتوفير السعات الدولية في الشبك::فيها عدد آبير من مستخدمي االنترنت فيها عدد آبير من مستخدمي االنترنت

    { { ط االخباري لمواقع االخبار ط االخباري لمواقع االخبار قد تسبب مشاآل لبعض المواقع التي يتغير محتواها باستمرار مثل الشري قد تسبب مشاآل لبعض المواقع التي يتغير محتواها باستمرار مثل الشري } } االخبار العاجلة االخبار العاجلة

    صفحات المتغيرة باستمرار صفحات المتغيرة باستمرار و هذه يتم تفاديها عند تصميم الموقع بإعدادات خاصة على عناصر ال و هذه يتم تفاديها عند تصميم الموقع بإعدادات خاصة على عناصر ال Cache EngineCache Engineبحيث ال يتم االحتفاظ بها في أجهزة ال بحيث ال يتم االحتفاظ بها في أجهزة ال

    مهمة جدا للمواقع آثيرة عدد الزوار مهمة جدا للمواقع آثيرة عدد الزوار Load balancer Load balancerأجهزة توزيع االحمال أجهزة توزيع االحمال لكترونية مثللكترونية مثلتفعيل أجهزة و برمجيات الحماية ضروري جدا لحماية خادمات المواقع اال تفعيل أجهزة و برمجيات الحماية ضروري جدا لحماية خادمات المواقع اال

    oo برامج مكافحة الفيروسات برامج مكافحة الفيروساتoo الجدر النارية الجدر الناريةoo اآتشاف و مكافحة الزيارات التخريبية اآتشاف و مكافحة الزيارات التخريبية

    01/04/2011 21

  • 01/04/2011 22

    أجهزة وبرمجيات الحماية أجهزة وبرمجيات الحماية

    Fire Wall

    Anti virus

    IDS

    ( intrusion detection system)

    IDP

    Intrusion Detection & prevention

  • دراسة حالة إعالن نتائج الثانوية العامة دراسة حالة إعالن نتائج الثانوية العامة من حيث التجهيزات الفنية من حيث التجهيزات الفنية

    تقدير حجم الطلب وتحديد المتطلبات تقدير حجم الطلب وتحديد المتطلبات oo الف الف 130130: : عدد أرقام الجلوس التي سيتم االعالن عنها عدد أرقام الجلوس التي سيتم االعالن عنها oo 5050لكل رقم جلوس لكل رقم جلوس في اللحظة الواحدة في اللحظة الواحدة عدد االستفسارات المتوقعة عدد االستفسارات المتوقعة

    }}على أعلى تقدير على أعلى تقدير { { استفساراستفسارoo مليون مليون 6.56.5مجموع االستفسارات المتوقع في نفس اللحظة مجموع االستفسارات المتوقع في نفس اللحظة oo 1حجم سعة االنترنت المطلوب حجم سعة االنترنت المطلوبG 1G oo يوزع بينها جهاز يوزع بينها جهاز 77عدد الخادمات التي خصصت لهذه الغاية عدد الخادمات التي خصصت لهذه الغاية

    Load balancer Load balancer لتوزيع األحمال لتوزيع األحمال oo مراعاة أن تكون الصفحة الرئيسية بأقل حجم ممكن مراعاة أن تكون الصفحة الرئيسية بأقل حجم ممكن

    01/04/2011 23

  • دراسة تحليلية لتأثيرات بعض فيروسات دراسة تحليلية لتأثيرات بعض فيروسات الحاسوب الحاسوب

    01/04/2011 24

  • CodeCode--RedRedاالنتشار الجغرافي لفيروس االنتشار الجغرافي لفيروس ساعة فقط ساعة فقط 2424خالل خالل

    01/04/2011 25

  • CodeCode--RedRedاالنتشار الجغرافي لفيروس االنتشار الجغرافي لفيروس ساعة فقط ساعة فقط 2424خالل خالل

    01/04/2011 26

  • 01/04/2011 27

    فيروسات الكمبيوتر فيروسات الكمبيوتر فيروس جديد في آل شهر فيروس جديد في آل شهر 15001500أآثر من أآثر من

    الف مرة في الساعة الف مرة في الساعة 6060 الى الى 5050بعض الفيروسات تنتشر بسرعة بعض الفيروسات تنتشر بسرعة mydoom, sobigmydoom, sobigمثل مثل 20032003مليار خسارة الشرآات بسبب فيروسات الكمبيوتر عام مليار خسارة الشرآات بسبب فيروسات الكمبيوتر عام 55 55

    Slammer virus Slammer virusارقام حول ارقام حول دقائق فقط غطى دقائق فقط غطى 1010اسرع فيروس في سرعة االنتشار خالل اسرع فيروس في سرعة االنتشار خالل

    مساحات واسعة من شبكات الحاسوب مساحات واسعة من شبكات الحاسوب ثواني ثواني 88عدد االجهزة المتأثرة آان يتضاعف آل عدد االجهزة المتأثرة آان يتضاعف آل

  • أآبر شرآة للبيع بالتجزئة على االنترنت في العالم • مليار دوالر 9.5 2009ايراداتها في الربع األخير من العام • مليون دوالر 384االرباح •

    =و بمعنى أخر فإن ايرادات الشرآة في آل ثانية •= دوالر لكل ثانية 1221

    مليون دوالر لكل يوم 105? ماهي الخسارة في حال توقف الموقع يوم او يومين • أو في حال اعتراض حرآات المستخدين •

    دراسة الوضع المالي للموقع الكتروني http://www.amazon.com/

    01/04/2011 28

  • دراسة دراسة نسب اعداد الخادمات حسب انظمة التشغيل نسب اعداد الخادمات حسب انظمة التشغيل

    Win32, NT, 2000 36,9 %Linux 23,1 %Unix 15,1 %OS/400 1,5 %Mainframe 0,1 %Other 23,2 %

    01/04/2011 29

  • نسب استخدام أنظمة التشغيل بشكل عام نسب استخدام أنظمة التشغيل بشكل عام خادمات و حواسيب شخصية خادمات و حواسيب شخصية

    Client Windows 32 bit Client Windows 32 bit 82,1 %82,1 %DOS+Win16 7,5 %DOS+Win16 7,5 %Mac OS 4,8 % Mac OS 4,8 %

    Linux 3,9 %Linux 3,9 %Unix 0,6 %Unix 0,6 %Other 1,1 % Other 1,1 %

    01/04/2011 30

  • 01/04/2011 31

    جدية و خطورة االمر جدية و خطورة االمر

    :تجربة مرآز سان ديجو :على االنترنت من غير حماية وال سد للثغرات االمنية المعروفة )red hat Linux( بنظام تشغيل تنصيب جهاز حاسوب

    ماذا حدث ؟؟؟؟؟

    ساعات تم اول اختراق الجهاز 8 بعد •

    اختراق20 يوم تم تسجيل 21 بعد •

    وتم تنصيب بعض برامج popبرمجية ال يوم تمت السيطرة على الجهاز من احد المخربين من خالل ثغرة امنية ل 40بعد •logالتجسس ومسح ملفات ال

    المعروف بأنها مستعصية على االختراق Linuxهذا ما حدث النظمة ال •

  • h.org‐www.zone www.**.joقائمة المواقع المخترقة مؤخرا

    01/04/2011 32

  • 01/04/2011 33

  • 01/04/2011 34

  • 01/04/2011 35

    دراسة الحماية و االختراق دراسة الحماية و االختراق

    و تنتظر رسالة من أ و تنتظر رسالة من أ ) ) بب((اذا آنت اذا آنت ماذا يمكن أن يحدث ؟؟؟؟؟؟؟ ماذا يمكن أن يحدث ؟؟؟؟؟؟؟

    شبكةرسالة آمبيوتر

    أ ب

    ?

  • 01/04/2011 36

    : : االحتماالت آثيرة منها االحتماالت آثيرة منها مخرب يعترض الرسالة و يمنع وصوها مخرب يعترض الرسالة و يمنع وصوها

    او يحتفظ بنسخة عنها او يحتفظ بنسخة عنها او يغير محتواهااو يغير محتواها

    الخ الخ ) ...... ) ...... انتحال شخصية بانتحال شخصية ب((او يرد عليها برسالة جديدة الى أ او يرد عليها برسالة جديدة الى أ ماذا لوآانت الرسالة شراء اليكتروني او حوالة مصرفية او معلومة ماذا لوآانت الرسالة شراء اليكتروني او حوالة مصرفية او معلومة

    االمر خطير االمر خطير > >==== بالغة السرية ؟؟؟؟ بالغة السرية ؟؟؟؟

    رسالة

    أ ب

    مخرب ؟؟؟؟؟

  • 01/04/2011 37

    المواقع االلكترونية المواقع االلكترونية حماية حماية اإلختراقات ؟ اإلختراقات ؟ ما هي ما هي

    ه بالدخول إلى الجهاز ه بالدخول إلى الجهاز هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح ل هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح ل التعطيل التعطيل / / التخريب التخريب / / السرقة السرقة / / أو الشبكة وذلك بغرض اإلطالع أو الشبكة وذلك بغرض اإلطالع

    ماهي مصادر أخطار اإلختراقات ؟ ماهي مصادر أخطار اإلختراقات ؟ ة ة ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروع ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروع : : أخطار متعمدة أخطار متعمدة . . 11

    : : هناك عدة جهات تصنف تحت هذا النوع هناك عدة جهات تصنف تحت هذا النوع . . بغرض قد يختلف حسب الجهاز المستهدف بغرض قد يختلف حسب الجهاز المستهدف محبي االختراقات هاآرز محبي االختراقات هاآرز --11 جهات منافسة جهات منافسة --22ننوو أعداء خارجي أعداء خارجي--33ن ن فو فو ن محترن محتروو مجرم مجرم--44 والتي قد تؤدي إلى والتي قد تؤدي إلى أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر . . 22

    تعريض الجهاز إلى نفس المشاآل التي تنتج عن األخطار المتعمدة تعريض الجهاز إلى نفس المشاآل التي تنتج عن األخطار المتعمدة من يقوم بهذه اإلختراقات ؟ من يقوم بهذه اإلختراقات ؟

    ..لية في البرمجة لية في البرمجة وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العا وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العا : : ن ن وومحترفمحترف. . 11هزة الستخدامها في هزة الستخدامها في وهم ذوي خبرة محدودة في البرمجة نسبيًا وغالبًا يبحثون عن برامج جا وهم ذوي خبرة محدودة في البرمجة نسبيًا وغالبًا يبحثون عن برامج جا : : هواة هواة . . 22

    . .عملية االختراق عملية االختراق

  • 01/04/2011 38

    لماذا يقوم المخربون باختراق الشبكات ؟؟؟ لماذا يقوم المخربون باختراق الشبكات ؟؟؟ اثبات الذات و التحدي اثبات الذات و التحدي

    االنتقام من مؤسسات او اشخاص االنتقام من مؤسسات او اشخاص آسب المال بطرق غير مشروعة آسب المال بطرق غير مشروعة

    اسباب سياسية و تجسس اسباب سياسية و تجسس

  • 01/04/2011 39

    عناصر الحماية في شبكات الكمبيوتر عناصر الحماية في شبكات الكمبيوتر ) ) PCPC’’ss( ( الحواسيب الشخصية الحواسيب الشخصية 1.1.) ) ServersServersٍ)ٍ)الخادمات االلكترونية الخادمات االلكترونية 2.2.) ) Data CentersData Centers( ( مراآز حفظ البيانات مراآز حفظ البيانات 3.3.

    لماذا الحماية لماذا الحماية Availability Availability: : ضمان استمرارية العمل ضمان استمرارية العمل 1.1. Confidentiality Confidentiality: : و خصوصية لمعلومات و خصوصية لمعلومات ضمان سريةضمان سرية2.2. Integrity Integrity: : ضمان صحة و سالمة المعلومات ضمان صحة و سالمة المعلومات 3.3.

    :: اين الخطر اين الخطر من العنصر البشري داخل المنظمة و خارجها من العنصر البشري داخل المنظمة و خارجها 1.1.عيوب أنظمة الشبكات عيوب أنظمة الشبكات 2.2.عيوب في الحماية الجغرافية عيوب في الحماية الجغرافية 3.3.

  • 01/04/2011 40

    مبادئ عامة في حماية المواقع االلكترونية مبادئ عامة في حماية المواقع االلكترونية حماية الشبكات تحتاج ادارة أآثر من التطبيق حماية الشبكات تحتاج ادارة أآثر من التطبيق

    حماية الشبكات عملية مستمرة وال تتم مرة واحدة حماية الشبكات عملية مستمرة وال تتم مرة واحدة % % 100100مستحيل ايجاد شبكة محمية مستحيل ايجاد شبكة محمية

    تحديات ادارة حماية المواقع تحديات ادارة حماية المواقع تغيير وعي و سلوك الموظفين تغيير وعي و سلوك الموظفين مواآبة التكنولوجيا و التهديدات مواآبة التكنولوجيا و التهديدات

    اتباع قواعد سليمة في اعدادات الشبكات و الخادمات اتباع قواعد سليمة في اعدادات الشبكات و الخادمات

  • 01/04/2011 41

    التحكم بأمن المعلوماتالتحكم بأمن المعلومات) ) Back upBack up( ( النسخ االحتياطي الدوري النسخ االحتياطي الدوري

    تقسيم المسؤوليات بين االفراد تقسيم المسؤوليات بين االفراد على قدر على قدر ((الحد من صالحيات االطالع على الملفات الى اقل حد ممكن الحد من صالحيات االطالع على الملفات الى اقل حد ممكن

    ) ) الحاجة وليس على قدر الثقةالحاجة وليس على قدر الثقةالتشفيرالتشفير

    حماية الدخول الشخصي الى مراآز البيانات وغرف الخادمات عن حماية الدخول الشخصي الى مراآز البيانات وغرف الخادمات عن ::طريق طريق

    ))من انت ؟ من انت ؟ . . .( . . .( بصمة االصبع ، قزحية العين بصمة االصبع ، قزحية العين : : التحكم البيولوجي التحكم البيولوجي 1.1.

    ))ماذا تحمل ؟؟؟ ماذا تحمل ؟؟؟ ((بطاقات ممغنطة بطاقات ممغنطة : : التحكم المادي التحكم المادي 2.2.

    ))ماذا تعرف ؟؟؟ ماذا تعرف ؟؟؟ ( ( ارقام سرية و آلمات مرور ارقام سرية و آلمات مرور : : التحكم المعنوي التحكم المعنوي 3.3.

  • 01/04/2011 42

    عقبات تطبيق مواقع الكترونية بحماية مناسبة عقبات تطبيق مواقع الكترونية بحماية مناسبة

    29 %

    10%

    14 %8%9%

    الموازنة

    قلة دعم االدارة

    قلة التدريب

  • تحليل عمليات االختراق تحليل عمليات االختراق

    الخطوات السبع الخطوات السبع

    01/04/2011 43

  • 44

    المرحلة األولى االستطالع و االستكشاف المرحلة األولى االستطالع و االستكشاف و جمع المعلومات عن الضحية بكل الوسائل و جمع المعلومات عن الضحية بكل الوسائل

    Information gatheringInformation gatheringPassivePassive

    ToolsToolsInternetInternetWHOISWHOISOrganizational WebsitesOrganizational WebsitesSocial engineeringSocial engineering

    www.yourwebsite.com

    [email protected]

  • 45

    PROBE PROBEالمسح المسح : : المرحلة الثانية المرحلة الثانية و تحديد الثغرات و تحديد الثغرات

    Detailed information Detailed information gatheringgathering

    Network Port ScannerNetwork Port ScannerVulnerability ScannerVulnerability Scanner

    www.yourwebsite.com

    47.100.47.100Windows Server 2003Open Ports: TCP/80TCP/3389

    Phase 2 - Probe

    •Detailed information gathering•Active

    •Tools•Network Port Scanner

    •Vulnerability Scanner

  • 46

    الهجوم باستغالل الثغرات الهجوم باستغالل الثغرات : : المرحلة الثالثة المرحلة الثالثة المكتشفة المكتشفة

    Exploit discovered Exploit discovered vulnerabilities to gain vulnerabilities to gain remote accessremote accessToolsTools

    Buffer overflowBuffer overflowPassword attackPassword attackScriptsScripts

    C:\windows\system32 >

    Phase 3 - Attack

    •Exploit discovered vulnerabilities to gain remote access

    •Unauthorized•Tools

    •Buffer overflow•Password attack

    •Scripts

  • 47

    التقدم التقدم : : المرحلة الرابعة المرحلة الرابعة

    محاولة الحصول على صالحيات أآثر محاولة الحصول على صالحيات أآثر االنتقال الى أجهزة محيطة االنتقال الى أجهزة محيطة

    01/04/2011

  • 48

    المرحلة الخامسة التطويق و االعتداء المرحلة الخامسة التطويق و االعتداء

    Upload/install tools on compromised systemUpload/install tools on compromised systemSecure FTP/Secure Copy/TFTPSecure FTP/Secure Copy/TFTPInstall Trojans and BackdoorsInstall Trojans and Backdoors

    Cover Cover ““trackstracks””Erase logsErase logs

    01/04/2011

  • 49

    االستماع غير المشروع إلتصاالت االستماع غير المشروع إلتصاالت : : المرحلة السادسة المرحلة السادسة جهاز الضحية مع االجهزة االخرى جهاز الضحية مع االجهزة االخرى

    Intercept network communications sent and Intercept network communications sent and received by compromised systemreceived by compromised system

    EmailsEmailsAuthorized remote authentication attemptsAuthorized remote authentication attempts

    ToolsToolsSnifferSnifferKeyloggersKeyloggersRATsRATs

    Phase 6 – Listening Post

    •Intercept network communications sent and received by compromised system

    •Emails•Authorized remote authentication

    attempts•Tools•Sniffer

    •Keyloggers•RATs

    01/04/2011

  • 50

    المرحلة السابعة و األخيرة المرحلة السابعة و األخيرة التسوية وتحقيق هدف الهجوم التسوية وتحقيق هدف الهجوم

    Utilize information gathered from previous Utilize information gathered from previous phases to takeover networkphases to takeover networkToolsTools

    PasswordsPasswordsSensitive dataSensitive dataExploit domain trustsExploit domain trustsObtain domainObtain domain--level rightslevel rights

    01/04/2011

  • 5151

    خطة اإلستعادة في حالة وقوع آارثة ما هي؟ ما هي؟

    إجراءات سبق إختبارها، يتم تنفيذها عند وقوع األحداث التي إجراءات سبق إختبارها، يتم تنفيذها عند وقوع األحداث التي ..تؤثر على إستمرار العملتؤثر على إستمرار العمل

    ما هي المكونات التي تشتمل عليها؟ ما هي المكونات التي تشتمل عليها؟ نظم نظم

    بيانات بيانات أفراد أفراد

    01/04/2011

  • 5252

    إستراتيجيات عمل نسخ إحتياطية من البيانات نسخة إحتياطية من النظام بالكامل نسخة إحتياطية من النظام بالكامل ––نسخة إحتياطية آاملة نسخة إحتياطية آاملة

    نسخة إحتياطية من الملفات التي تم نسخة إحتياطية من الملفات التي تم –– نسخة إحتياطية للتغييرات نسخة إحتياطية للتغييرات تعديلها بعد عمل آخر نسخة إحتياطية تعديلها بعد عمل آخر نسخة إحتياطية

    نسخة إحتياطية من الملفات التي تم تعديلها نسخة إحتياطية من الملفات التي تم تعديلها –– نسخة إحتياطية تراآمية نسخة إحتياطية تراآمية بعد عمل آخر نسخة إحتياطية آاملة، أو نسخة إحتياطية للتغييرات، أو بعد عمل آخر نسخة إحتياطية آاملة، أو نسخة إحتياطية للتغييرات، أو

    ..نسخة إحتياطية تراآمية نسخة إحتياطية تراآمية

    01/04/2011

  • 5353

    إجراءات عمل نسخ إحتياطية من البيانات

    حدد الملفات التي سيتم عمل نسخ إحتياطية منها حدد الملفات التي سيتم عمل نسخ إحتياطية منها قم بأختيار الوسيط الذي سيتم تخزين النسخ االحتياطية عليه قم بأختيار الوسيط الذي سيتم تخزين النسخ االحتياطية عليه قم بوضع ملصق بالبيانات على الوسيط المستخدم لتخزين قم بوضع ملصق بالبيانات على الوسيط المستخدم لتخزين

    النسخ االحتياطية على أن يتم ذلك بشكل مالئم النسخ االحتياطية على أن يتم ذلك بشكل مالئم قم بعمل نسخ من الوسيط المستخدم لتخزين النسخ قم بعمل نسخ من الوسيط المستخدم لتخزين النسخ

    االحتياطية االحتياطية قم بتخزين الوسيط بشكل آمن قم بتخزين الوسيط بشكل آمن

    قم باختبار عملية االستعادة باستخدام وسيط تخزين النسخ قم باختبار عملية االستعادة باستخدام وسيط تخزين النسخ االحتياطية االحتياطية

    01/04/2011

  • 5454

    إستراتيجيات اإلستعادة

    / / القرص الصلب القرص الصلب ((حدد متطلبات مكونات أجهزة الكومبيوتر حدد متطلبات مكونات أجهزة الكومبيوتر للنظم الحساسة للنظم الحساسة ) ) الهارد وير الهارد وير

    فكر في تخصيص نظم تكون جاهزة لالستخدام الفوري وقت فكر في تخصيص نظم تكون جاهزة لالستخدام الفوري وقت الطوارئالطوارئ

    قم باختبار النظم الجاهزة المخصصة لالستخدام الفوري قم باختبار النظم الجاهزة المخصصة لالستخدام الفوري وقت الطوارئ لضمان إستمرارية العمل وقت الطوارئ لضمان إستمرارية العمل

    أفراد أآفاء أفراد أآفاء اإلختبار والمزيد من االختبار اإلختبار والمزيد من االختبار

    01/04/2011

  • دقيقة لتوضيح عملية تبادل المعلومات بين دقيقة لتوضيح عملية تبادل المعلومات بين 1313عرض فيديو عرض فيديو الخوادم االآترونية و أجهزة المستخدمين الخوادم االآترونية و أجهزة المستخدمين

    01/04/2011 55

  • 01/04/2011 56

  • 5757

    ::توفر الخدمة على مدار الساعة توفر الخدمة على مدار الساعة استخدام أآثر من خادم استخدام أآثر من خادم

    موزع أحمال موزع أحمال سرعة اتصال مناسبة باالنترنت مع خطوط احتياطية سرعة اتصال مناسبة باالنترنت مع خطوط احتياطية

    , FW , IDP , ANTI V ,FW , IDP , ANTI Vتوفير أجهزة حماية توفير أجهزة حماية مراقبة اداء الخادم ، و سرعة االتصال مراقبة اداء الخادم ، و سرعة االتصال

    تحليل سجل الزوار باستمرار تحليل سجل الزوار باستمرار عمل نسخ احتياطية بشكل دوري عمل نسخ احتياطية بشكل دوري

    ثةثةيجب حماية البيانات الحساسة والتمكن من إستعادتها في حالة وقوع آار يجب حماية البيانات الحساسة والتمكن من إستعادتها في حالة وقوع آار ياطية من البيانات ضياع أقل قدر من ياطية من البيانات ضياع أقل قدر من سوف يضمن التخطيط الجيد واإلستعانة بأساليب جيدة لعمل النسخ اإلحت سوف يضمن التخطيط الجيد واإلستعانة بأساليب جيدة لعمل النسخ اإلحت

    ..البيانات في حالة وقوع آارثة البيانات في حالة وقوع آارثة

    01/04/2011

    الخالصة : لرفع ثقة المستخدمين بالمواقع االلكترونية

  • تمت بحمد اهللا تمت بحمد اهللا

    و شكرا و شكرا Thank you .Thank you .

    01/04/2011 58