منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى العرب التعليمى

منتدى العرب التعليمى تعليمى شامل
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]

اذهب الى الأسفل 
كاتب الموضوعرسالة
الويب المصرى
الباشا صاحب المنتدى
الباشا صاحب المنتدى
الويب المصرى


عدد المساهمات : 434
تاريخ التسجيل : 14/11/2010
العمر : 37

الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]  Empty
مُساهمةموضوع: الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]    الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]  Emptyالأربعاء نوفمبر 17, 2010 5:08 pm

وبعد أن عرفنا تعريف الخطر Risk وأقسامه نكمل ما تبقى لدينا :

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .





[b">الإجراءات المضادة عند حدوث الخطر Countermeasures:





لا شك أن المعلومات تختلف من منشأة إلى منشأة وعلى حسب أهمية المعلومات فأن المنشأة تتخذ الإجراء المناسب , وقد يكون التدخل قبل حدوث الخطر ويسمى Proactive Model وقد يكون تدخل بعد حدوث الخطر (انفعالي أو عاطفي ) ويسمى Reactive Model. وسنقوم بشرحه لاحقا.



وهنا بعض أمثلة الإجراءات المضادة للتهديد Threats أو الهجوم Attacks:

• وضع جدران نارية Firewalls.
• برامج مكافحة الفيروسات Anti-virus software.
• التحكم بالدخول Access Control.
• مضاعفة أنظمة التحقق من المستخدم Two-factor authentication systems.
• التدريب الجيد للموظفين Well-trained employees.

وغيرها الكثير من الإجراءات.









كيفية إدارة الخطر و احتمال حدوثه:


الخطوات المتبعة في إدارة الخطر Risk هي:
أولا: تحليل الخطر (Risk Analysis).
ثانيا: اتخاذ قرار بشأن هذا الخطر (Decision Management).
ثالثا: تطبق ذلك القرار (Implementation).
ويوضحها الشكل التالي:




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

إدارة الخطر من حيث التدخل ينقسم إلى قسمين هما:

1. تدخل بعد حدوث الخطر Reactive Model: وهذا النوع مشهور جدا وهو ما يسمى بالتدخل الانفعالي أو العاطفي Emotional ,على سبيل المثال يقوم مسئول الأمن في الشركة بتحميل برنامج مكافح الفيروسات بعدما ينتشر الفيروس ويدمر بعض الأجهزة ويمكن حسابه كما يلي :






تكلفة الحماية = مجموع تكلفة هذا الخطر + تكلفة الإجراء المضاد.




2. يستعد للتدخل أي قبل حدوث الخطر Proactive Model: وهذا النوع أفضل بكثير من ناحية التكلفة, حيث يقلل من تكلفة الخطر. كما يلي:




تكلفة الحماية = الحد الأدنى من الخطر + تكلفة الإجراء المضاد.


والآن ننتقل لحساب احتمالية حدوث التهديد Threat:

الخطوات المتبعة لحساب الاحتمالية هي كما يلي :

1. البداية من أعلى أي أنها على شكل شجري Tree.
2. البحث عن الطرق المؤدية أو المحتملة إلى وقوع التهديد.
3. جمع هذه الطرق باستخدام العلاقات (AND,OR,XOR).
4. لحساب الاحتمالية فإننا نبدأ من أسفل إلى الأعلى.

شرح بعض هذه العلاقات (AND,OR):



[color=#0000ff]



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]





وهذه العلاقات تمثل:

AND: (لا بد من تحقق فرعين متوازيين من ال Tree معا (.
OR: (أن يتحقق أحد الفرعين المتوازيين).


وبالمثال يتضح المقال:

عندما يحاول المهاجم Attackers كسر كلمة السر الخاصة بال Root.

• إما أن يحاول المهاجم معرفة كلمة ال Root بالتخمين Guessing the root password .


• أو مهاجمة الشبكة ككل لمحاولة وجود Bugs في الشبكة .

ويندرج تحت هذه النقطة عنصرين لتحقق وجود Bugs وهي :

1. أن يوجد ثغرات يمكن استغلالها AND و أيضا لابد أن يتحقق الشرط التالي مع هذا الشرط.
2. أن لا يحدث النظام (أي لا تمحل ترقيعه Patch لهذه الثغرة).


وبعد ذلك نقوم بتمثيل هذه العملية على الـ Tree:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]




• P(guessing root password = A) = 5/1000 = 0.005,
• P(exploiting استغلال)) active server = B) = 50 /1000 = 0.05 AND
• P(system is not updated or not configured properly =C) = 0.1


في هذه الفرضيات جعلنا تخمين كلمه السر تساوي A.واستغلال الثغرة جعلناها تساوي B والأخيرة إذا لم يُحدث النظام تساوي C.

لتسهيل عملية الحساب عليها بدلا من الأسماء الطويلة .


سوف نقوم بتوضيح بعض الخطوات في الشكل السابق :

ولحساب الاحتمالية :


P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (ANDمن الـ)

P(break-in أي الكلي) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (ORمن الـ).


إذا الاحتمالية الكلية (break0in) هي 0.009975 .




[size=9]مثال آخر:


The tree:





[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]




لدينا في هذا المثال : ما هي احتماليه سرقة ال Password عن طريق (الهندسة الاجتماعية , أو بواسطة ال Sniffing)

ملاحظه: هذه الحالة والمشكلة أصبحت تشبه المثال السابق (ليس شرط أن تكون تشبه الشكل السابق , قد تأتي AND و الثانية AND وممكن أن تتفرع إلى أكثر من فرعين .(انظر إلى الرسم التوضيحي في الأسفل)



Let A= the event of social engineering, B= the event of finding non-switched network, C= the event of
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:

• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.

• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) = 0.3
+ 0.005 – 0.3*0.005= 0.3035.










[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]







و إلى هنا نصل إلى نهاية الدرس الثالث.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://egypt1.forumegypt.net
 
الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  الدرس الثاني [تعريف الخطر Risk وأقسامه]
» الدرس الثالث
» الدرس الثالث
» الدرس الثالث
» الدرس الثالث

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى العرب التعليمى :: منتدى دورات المتنوعه :: قسم دورة أمن المعلومات-
انتقل الى: