منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى العرب التعليمى

منتدى العرب التعليمى تعليمى شامل
 
الرئيسيةأحدث الصورالتسجيلدخول

 

  الدرس الثاني [تعريف الخطر Risk وأقسامه]

اذهب الى الأسفل 
كاتب الموضوعرسالة
الويب المصرى
الباشا صاحب المنتدى
الباشا صاحب المنتدى
الويب المصرى


عدد المساهمات : 434
تاريخ التسجيل : 14/11/2010
العمر : 37

 الدرس الثاني [تعريف الخطر Risk وأقسامه]  Empty
مُساهمةموضوع: الدرس الثاني [تعريف الخطر Risk وأقسامه]     الدرس الثاني [تعريف الخطر Risk وأقسامه]  Emptyالأربعاء نوفمبر 17, 2010 5:07 pm

وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :

1. تعريف الخطر Risk وأقسامه.

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.

3. كيفية إدارة الخطر و احتمال حدوثه .

سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..




تعريف الخطر Risk وأقسامه:

الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.

ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :

التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .


وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]





[SIZE=2]والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :


أولا الثغرات Vulnerabilities:

تتكون من نوعين وهما:

• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.

ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:

• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.



ثانيا التهديد Threat :

هناك ثلاث مكونات أساسيه للتهديد Threat وهي :

• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .


ولنتحدث عن كل منهم بالتفصيل:



1. الهدف Target :


وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).



2. الطريقة Agents(أو العميل):

لابد من توفر ثلاث سمات :
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.

3. الأحداث Events:

وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.


و إلى هنا نصل إلى نهاية الدرس الثاني ونكمل ما تبقى لنا من عناصر في الدرس القادم إن شاء الله.


[SIZE=2]ولا تنسونا من الدعاء .

[/SIZE] [/size]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://egypt1.forumegypt.net
 
الدرس الثاني [تعريف الخطر Risk وأقسامه]
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]
» الدرس الثاني
» الدرس الثاني : صنع ايميل قاهر
»  الدرس الثاني عشر "نبذة عن الاستضافات وميزاتها + شرح لوحة السي بنل
» الدرس الرابع "شرح لوحة تحكم الادارة القسم الثاني

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى العرب التعليمى :: منتدى دورات المتنوعه :: قسم دورة أمن المعلومات-
انتقل الى: