الويب المصرى الباشا صاحب المنتدى
عدد المساهمات : 434 تاريخ التسجيل : 14/11/2010 العمر : 37
| موضوع: الدرس الثاني [تعريف الخطر Risk وأقسامه] الأربعاء نوفمبر 17, 2010 5:07 pm | |
| وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة : 1. تعريف الخطر Risk وأقسامه.2. الإجراءات المضادة عند حدوث الخطر Countermeasures.3. كيفية إدارة الخطر و احتمال حدوثه .سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله.. تعريف الخطر Risk وأقسامه:
الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.
ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :
• التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة. • الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][SIZE=2]والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :
أولا الثغرات Vulnerabilities:
تتكون من نوعين وهما:
• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني. • تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.
ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:
• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة. • تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.
ثانيا التهديد Threat :
هناك ثلاث مكونات أساسيه للتهديد Threat وهي :
• الهدف Target: وهي المعلومات المراد سرقتها. • الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد. • الحدث Event :وهي نوعية التأثير لوضعية التهديد .
ولنتحدث عن كل منهم بالتفصيل:
1. الهدف Target :
وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من : • الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين. • سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة. • التواجد Availability : بواسطة رفض الخدمة عن طريق DoS. • قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).
2. الطريقة Agents(أو العميل):
لابد من توفر ثلاث سمات : • الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ). • معلومات عن الضحية Knowledge about the target. • الدوافع أو أسباب الهجوم Motivation.
3. الأحداث Events:
وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.
و إلى هنا نصل إلى نهاية الدرس الثاني ونكمل ما تبقى لنا من عناصر في الدرس القادم إن شاء الله. [SIZE=2]ولا تنسونا من الدعاء . [/SIZE] [/size] | |
|