La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

جامعه الكويت – كلية العلوم – قسم علوم الحاسوب

Presentaciones similares


Presentación del tema: "جامعه الكويت – كلية العلوم – قسم علوم الحاسوب"— Transcripción de la presentación:

1 جامعه الكويت – كلية العلوم – قسم علوم الحاسوب
الفصل الخامس الأمن د. زيد دشتي جامعه الكويت – كلية العلوم – قسم علوم الحاسوب Dr. Zaid Dashti

2 الهوية / التوثيق Identity / Authentication
هناك عدة طرق لحمايه البيانات من الفقدن الغير المقصود او المتعمد وضمان سلامه وخصوصة البيانات ومنع الوصول اليها من قبل الاشخاص غير الشرعيين تحديد هوية المستخدم Identification بنشيء مسئول الشبكة هوية للمستخدم User ID يمثل هوية المتخدم بالنسبة للنظام حتى يتمكن المستخدم من الدخول الى الشبكة اثبات هوية المستخدم (التوثيق) Authentication دليل مادي او معنوي يستخدم لاثبات ان الشخص هو نفسة الشخص المسموح له بالدخول الى النظام مثال: بطاقة ذكية، التوقيع، الصوت، كلمة السر Dr. Zaid Dashti

3 الهوية / التوثيق Identity / Authentication
تحديد صلاحيات المستخدم (التفويض) Authorization تحديد صلاحيات الوصول الى مصادر النظام من قبل المسئولين عنه مثال: صلاحية القراءة للبيانات فقط او صلاحية القراءة والتعديل على البيانات مثال: يمكن الوصول واظهار البيانات ولكن لايمكنك طباعتها Dr. Zaid Dashti

4 سياسات كلمة المرور Password Policy
كلمة المرور عبارة عن تشكيلة من الحروف والارقام يختارها المستخدم ويحتفظ بها ولايطلع عليها احد يجب تغييرها بشكل دوري يقوم مسئول الشبكة باجبار المستخدم بتغيير كلمة المرور عندما يسجل دخوله اول مره لاتكتب كلمة المرور على ورقه والصاقها على الشاشة يجب ان لاتنسى كلمة المرور لايمكن استعادة البيانات اذا فقدت كلمة المرور يجب اختيار كلمات التي يسهل تخمينها وتحريها Dr. Zaid Dashti

5 أمن البيانات Data Security
هو مصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود وضمان سلامة وخصوصية البيانات للمعدات والبرمجيات والبيانات المخزنه في ذاكرة الحاسوب هناك بعض التدابير الوقائية لحماية البيانات باستخدام النسخ الاحتياطي وجدران النار Dr. Zaid Dashti

6 النسخ الاحتياطية Backup
هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفاده منها مستقبلا مثل في حالة خراب النسخ الاصلية مثال على انواع خراب النسخ الاصلية: وجود فشل او عطل في جهاز الحاسوب أخطاء المستخدم والاهمال الحوادث الطبيعية مشكلات في الشبكة التلوث بفيروس Dr. Zaid Dashti

7 أنواع النسخ الاحتياطية
النسخ الاحتياطي الكامل مثال: نسخ جميع محتويات القرص الصلب وذلك لاهمية وقيمة البيانات تستغرق وقت طويل وذلك لحجم الملفات المراد نسخها وعددها تستخدم في الشركات الكبيرة النسخ الاحتياطي التراكمي عمل نسخة احتياطية كاملة مره كل اسبوع كل ليلة في الاسبوع يضاف عليها التغيرات والاضافات الا اخر نسخة توفر الوقت وتعمل تلقائيا Dr. Zaid Dashti

8 النسخ الاحتياطية Backup
حفظ النسخ الاحتياطية في مكان امن وبعيد عن الاخطار والحريق والغبار وضوء الشمس والمجالات المغناطيسية ينصح بوضعها في خزانة مضادة للحريق وتدعى هذه الطريقة بالنسخ الاحتياطي الخارجي Off-site Backup Dr. Zaid Dashti

9 حاجز الحماية (جدار النار) Firewall
نظام امني لمنع المستخدمين الخارجيين غير المرخص لهم من الوصول الى الشبكة يسمح ويمنع ويشفر ويفك الشفرة لكل شيء يدخل الى الشبكة مثال: بعض الجامعات توضع Proxy لمنع الطلاب وموظفي الجامعه من دخول مواقع معينه قصد تكون الحواجز النارية عبارة عن برمجيات او معدات Dr. Zaid Dashti

10 البطاقات الذكية Smart Cards
هي بطاقه صغيرة بحجم المحفظه توضع بالجيب تحتوي على دوائر الكترونية تستطيع معالجة البيانات تعد طريقة ذات فاعلية عالية في التعريف بهوية المستخدم والتاكيد التوثيقي له هناك نوعان من البطاقات الذكية: بطاقة الذاكرة Memory Card: تحتوي على ذاكرة غير متطايرة لتخزين البيانات الشخصية بطاقة المعالج الميكروي MicroProcessor Card: تحتوي على ذاكرة ومعالج ميكروي بسيط لمعالجة البيانات Dr. Zaid Dashti

11 قضايا سرقة البيانات Data Theft Isuues
تمثل نوعا من الجرائم الحاسوبية مثال: سرقة جهاز لبيعه ولكن يكتشف السارق هناك بيانات قيمة يمكن ان يستغلها لامور اخرى ينصح بعمل نسخ احتياطية للملفات القيمة لمنع سرقة البيانات اتخذ الخطوات التالية: استخدم هوية المستخدم وكلمة المرور قفل الجهاز او الحاسوب باستخدام اسلاك امنية للاجهزه المحمولة تحضر العديد من الشركات استخدام الاقراص والذاكرة المحمولة وذلك لسهولة عمل نسخ ومنها خروجها خارج الشركة تقيد بالاجراءات المتبعة في التعامل مع البيانات Dr. Zaid Dashti

12 الفيروسيات Viruses عبارة عن برامج تدخل الى الحاسوب لتدمير اوتشوية البيانات والبرامج المخزنه داخل الحاسوب ينتقل عن طريق شبكات الحاسوب Computer Networks واستخدام الاقراص النقالة الملوثة Dr. Zaid Dashti

13 انواع الفيروسات الفيروسات الدودية Worms القنابل الموقوتة Time Bombs
يتسبب بتوقيف النظام عن العمل من خلال اعادة نسخ نفسة يحتل الذاكرة الرئيسية وينتشر بسرعة فائقه جدا في الشبكات القنابل الموقوتة Time Bombs عبارة عن برنامج يقوم بتفجير نفسة في وقت محدد او بعد تنفيذه عده مرات يستخدم من قبل الشركات التي تعطي نسخ مجانية على أمل شراء النسخة الأصلية، واذا لم يقوم المستخدم بشراء النسخة الاصلية، يقوم البرنامج بتفجير نفسه Dr. Zaid Dashti

14 انواع الفيروسات فيروسات قطاع الاقلاع (الاستنهاض) Boot Sector Viruses
تعمل عند بدء تشغيل الحاسوب تخزن في مكان خاص بقرص الصلب وهو مكان قطاع الاقلاع عند تشغيل الحاسوب، يتم قراءة هذا المكان، وثم تفعيل الفيروس مما يمنع الحاسوب من التشغيل كليا فيروس ملوثات الملفات File Viruses تربط نفسها بالملفات التنفيذية (.exe و .com) عندما يعمل احد البرامج الملوثة، فإن هذا الفيروس ينتظر في الذاكرة إلى ان يشغل المستخدم برنامج اخر ويتم تلويثة يعيد نسخ نفسة Dr. Zaid Dashti

15 انواع الفيروسات فيروس الماكرو (Macro Virus)
الماكرو هو عملية تنفذ مجموعة من الأوامر ضمن برنامج مثال: MS-Word Macro عند فتح الملف ينشط الفيروس ويؤدي مهمتة التخريبية برمج هذا الفيروس لينسخ نفسة الى ملفات المستندات الاخرى، مما يؤدي الى انتشارة بكثرة أحصنة طروادة (Trojan Horses) عبارة عن برنامج يدخل الحاسوب بشكل شرعي لاينسخ نفسه عند تثبيته يقوم بعمل معين مثل سرقة الملفات أو الارقام السرية من الجهاز الكثير منها تنتقل عبر البريد الالكتروني ضمن اي ملف او صورة مرفقه ولا يعلم المستخدم عن وجودها Dr. Zaid Dashti

16 كيف يصيب الفيروس نظام الحاسوب؟
تخبأ على القرص وعندما تصل لهذا القرص بوضعه في جهازك او الاتصال الى الشبكة يظهر الفيروس وينسخ نفسه على جهازك ويبدأ بالتخريب أسوأ مافي الفيروسات قدرتها على الانتشار من حاسوب لاخر بواسطة اقراص التخزين الانترنت يتيح لك الاتصال بعدة حواسيب ولاتدري اذا كان الحاسوب الذي اتصلت به نظيفا او لا ولذلك يجب عليك ان تفعل برامج فحص الفيروسات للتخلص منها Dr. Zaid Dashti

17 حماية الحاسوب من الفايروسات
من عوارض اصابة حاسوبك بالفيروس: بطء تشغيلة اختفاء الملفات اظهار رسالة تبليغ عن ملفات معطوبة تعذر الوصول الى بعض اجزاء الذاكرة عدم قدرة البرنامج على العمل لعدم وجود مساحة كافية لها في الذاكرة Dr. Zaid Dashti

18 حماية الحاسوب من الفايروسات
استخدام برامج مضادة للفيروسات مثل (Notron, PC-Cillin, McAfee) تقوم هذه البرامج باكتشاف الفيروسات حين دخولها الى الحاسوب وتخبر المستخدم بوجودها تقوم بتنظيف الحاسوب من الفيروسات وتسمة عملية التنظيف بـ تطهير Disinfecting تسكن هذه البرامج عادة في الذاكرة وتكون نشطا دائما Dr. Zaid Dashti

19 حماية الحاسوب من الفايروسات
الوقاية من الفيروسات: فحص كل الاقراص المألوفة للتأكد من خلوها من الفيروسات استخدام البرمجيات المسجلة فقط قم بفحص الملفات التي تقوم بتحميلها من الانترنت لاتفتح الملفات الملحقة بالبريد الالكتروني الا اذا كانت الرسال من مصدر موثوق قم بعمل النسخ الاحتياطي بانتظام لتتجنب الضرر الواقع في حاله دخول الفيروس اجعل الاقراص المرنة في حالة قراءة فقط Dr. Zaid Dashti

20 العمل مع المجلدات Working with Folders
في نظام التشغيل Windows يمكن وضع عده ملفات تحت مجلد واحد لسهولة الوصول لها وان تقوم بعده عمليات مثل: ضغط وفك ضغط المجلد ولكن بكلمة مرور وعمل نسخة احتياطية منه الفحص ضد الفيروسات نشر المجلد على الانترنت قص ونسخ ولصق المجلد مما يتيح نقله من مكان لاخر وعمر نسخ احتياطية منه حذف واعادة تسميته، واخفاء المجلد واعادة اظهارة المشاركة بالمجلد وطرحه على الشبكة مما يتيح الوصول الية من قبل الغير مع امكانية استخدام كلمة المرور حتى يتم الاطلاع عليه Dr. Zaid Dashti

21 طرق الوصول غير القانونية Illegal Access
الوصول غير المخول للمعلومات في انظمة الحواسيب يتضمن نسخ وتعديل وقفل البيانات في حاسوب واحد او في نظام كامل او في شبكة من الحواسيب وذلك لكل شخص حقا خاصا في بياناته ولا يجوز التعدي عليها من اشكال الوصول غير المخول: الغاء او تعديل او تخريب مواقع الويب ضغط غير مبرر على الشبكة تغيير الخادم الى خادم اخر هجوم فايروسي على الشبكة استقبال رسائل غريبة على البريد الالكتروني تعديل على قواعد البيانات او تدميرها Dr. Zaid Dashti

22 الاختراق Hacking المخترق Hacker:
هو الشخص الذي يمتلك الامكانات الفنية المواهب الفائقة في تكنولوجيا المعلومات والذي يخترق انظمه الحواسيب بغرض الاطلاع الى بيانات لا يحق له الاطلاع عليها او التلصص على خصوصيات الافراد او تخريب حواسيب الغير او سرقة الاموال بنقل الاموال الكترونيا من حساب الاشخاص الى حسابة Dr. Zaid Dashti

23 الاختراق Hacking يجب ان تحمي بيانات الاشخاص من المخترقين بالطرق التالية: ان تحدد هل يتم حفظ البيانات لشخص او لعدة اشخاص او لاعراض مشروعة يجب عدم الافراط في البيانات وان تكون مناسبة مع الغاية لوجودها يجب ان لايتم الاحتفاظ بالبيانات لمدة اكثر من اللازم يجب ان تغلق البيانات امام اي غرض ينافي الغرض من وجودها يجب وضع قيود للامان والسرية على البيانات من الوصول فير المخول او التدمير او الحوادث حقوق الشخص في الوصول الى بياناته Dr. Zaid Dashti

24 كاسر حماية كلمة المرور Password Cracker
هو محاولة استراجاع كلمة السر من البيانات المخزنه في النظام مثال: عند دخولك لنظام او منتدى او بريد الكتروني يطلب منك النظام ادخال كلمة السر وقد تدخلها خطأ او تكون قد نسيتها، عندها يعطيك النظام عده فرص لتكتبها مره اخرى فاذا فعلت تدخل للنظام والا تظهر رسالة اعتذار وتمنع من الدخول هذه المحاولات الفاشلة تخزن في ملف يطلع عليه مدير النظام Dr. Zaid Dashti

25 علم التشفير Cryptography
هو علم تخبئة المعلومات ويعتمد على عدة فروع من العلوم مثل الرياضيات وعلم الحاسوب والسرية ونظرية المعلومات والهندسة يستخدم علم التشفير في التطبيقات التي تحتاج السرية مثل بطاقة الصرف الالي وكلمات العبور والتجارة الالكترونية ضروري جدا في نقل المعلومات عبر الوسائط غير الموثوقة بة والنقل عبر الانترنت Dr. Zaid Dashti

26 التشفير وفك التشفير Encryption and Decryption
التشفير: هو تحويل البيانات الى صيغة لايمكن فهمها بسهولة من قبل الاشخاص غير المخولين وذلك عند ارسالها فك التشفير: هو اعادة البيانات المشفرة الى شكلها الاصلي ليتم فهمها وذلك عند وصولها للطرف المخول يستطيع الطرف المخول فك التشفير لانه يمتلك مفتاح الخوارزمية التي على اساها تم تشفير البيانات انا الشخص غير المخول لا يمتلك هذا المفتاح وبالتالي لايمكنه فك الشفرة ضرورية في الشبكات اللاسلكية لانها اكثر عرضة للاختراق فعالة في نقل العمليات والحركات الحساسة مثل الدفع ببطاقة الائتمان عن طريق الشبكة Dr. Zaid Dashti

27 التوقيع الرقمي Digital Signature
احد الطرق المستخدمة في التوثيق لتوثيق المستندات الكترونيا حيث تعتمد على توقيع الموقع على مفتاح التشفير/فك الشفرة وعلى الوثيقة الموقع عليها تعتمد صناعة التوقيع الرقمي على علم التشفير لان التوقيع نفسه يخزن في النظام على شكل مجموعة من البتات تعتمد على خوارزمية رياضية وعلى مفتاح لفك هذه المعادلة الرياضية Dr. Zaid Dashti


Descargar ppt "جامعه الكويت – كلية العلوم – قسم علوم الحاسوب"

Presentaciones similares


Anuncios Google