‏إظهار الرسائل ذات التسميات أمن المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات أمن المعلومات. إظهار كافة الرسائل

الأربعاء، أغسطس 31، 2016

موقع سيكيورتى

موقع سيكيورتى
بدآ مجتمع Squnity في عام 2015 لدعم و تطوير و اثراء المحتوي العربي الخاص بامن المعلومات علي الانترنت و المساهمة في نشر و متابعة كل ما يحدث حول العالم وجديد الامن المعلوماتي و ايضآ كتابة تدوينات جديدة و مقالات عن الحماية و الاختراق و المراجعات الامنية و كل ما يخص الحماية و الاختراق

الثلاثاء، أغسطس 23، 2016

الجرائم الإلكترونية: المفهوم والأسباب

تعد الجرائم الإلكترونية قرصنة، اختراق مواقع، قذف وتشهير، انتحال شخصية، تزوير، احتيال، تمويل إرهابمن أخطر الجرائم التي تواجهها دول العالم، حيث تهدد أمن الدول واستقرارها وإحدى وسائل الإرهاب التي تستخدم عن طريق الاختراق الأمني للمؤسسات العامة والحيوية، واختراق أنظمة البنوك والأفراد وتنظيم العمليات الإرهابية
 أن من الأسباب الكثيرة لارتكاب الجريمة الالكترونية الأطماع المالية وأن هناك أطماعاً سياسية في زعزعة الأمن الخليجي، ولا ننسى الإرهاب الذي بات أكبر خطر يهدد الدول العربية والخليجية، مضيفةً أن الجريمة الالكترونية تتم إدارة أعمالها وتمويلها بالإنترنت، وجرائم الاتجار بالبشر وغسيل الأموال من الجرائم التي يتم تداولها باتت تجارة ذات أرباح كبيرة تجعل منها وسيلة سهلة للتجارة الإلكترونية، مضيفةً أن هناك أسبابا يقدم عليها شباب طائش وصغار بالسن من باب التحدي واللهو أو الانحراف وأسباب مجتمعية كالإساءة الى سمعة ونشر صور خادشة للحياء والسب والقذف والتعدي بالألفاظ النابية
أن الجريمة الالكترونية تختلف من حيث طبيعتها عن الجرائم الأخرى العادية، كون الجاني يستخدم التقنيات التكنولوجية الحديثة في إنجاز معاملاته بواسطة التقنيات التي أصبح لا غنى عنها، مشيرةً إلى أنه أصبحت كافة الجرائم العادية، من سب وقذف وسرقة وتشهير وانتحال شخصية، وكذلك تزوير الأوراق الرسمية وتزوير بطاقات الائتمان والابتزاز والنصب والاستغلال الجنسي بأشكاله، إضافةً إلى استغلال التوظيف الوهمي والاحتيال الهاتفي ونشر الاباحية تتواجد في الجرائم الالكترونية إلاّ أنها تختلف بعدم معرفة الجاني إلاّ بعد البحث والتحري والتعقب، مما تعد من ملاحقتهم صعوبة في ظل الأنظمة القديمة.
ويتطلب انتشار الجرائم الإلكترونية سن تشريعات جديدة لكشف الجناة وملاحقتهم، كذلك لابد من تدريب طاقم متخصص على ذلك، وتشديد الرقابة على أجهزة الدولة والشركات والبنوك، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم.
 إن التوعية جزء مهم من الحماية، إذ لابد أن تتم التوعية بالأخطار وتوضيح المسؤوليات والضوابط القانونية حتى يتم الردع،  التوعية هي عمل تتشارك فيه أغلب الجهات سواء التعليمية أو الثقافية أو الأمنية وأيضا المواطنين خاصة ان هناك دول لديها هيئة متخصصة في أمن المعلومات وهو ما يساعد على الوقاية من المخاطر قبل وقوعها.
القرصنة الالكترونية
 إن الجرائم الإلكترونية سرقة أو قرصنة أو تدمير أو تزوير يمس الأفراد أو الجهات الرسمية والحكومية، كما تعد من المخالفات الخطيرة التي تهدد أمن المجتمعات واستقرارها بشكل خاص والدول بشكل عام، وتعد خطيرة على دول الخليج لكونها تمول الإرهاب عن طريق الاختراق الأمني للمؤسسات العامة والحيوية إلى سرقة أموال البنوك والأفراد وتنظيم العمليات الإرهابية، خطورتها أيضاً على الاتجار في البشر وغسل الأموال والاستغلال الجنسي للأطفال والمراهقين، مؤكدةً أنها تعد خطيرة جداً وذات تأثير في أمن واقتصاد هذه الدول 
 أهمية وجود محكمة متخصصة للجرائم الالكترونية، إذ تُعد غاية لابد منها لكون الجريمة حديثة وتحتاج الى تأهيل القضاة وجهات التحقيق وأعضاء النيابة مع المباحث الالكترونية لتلك الجرائم وتخصيص محكمة مختصة بها، الجريمة الإلكترونية تعد من الجرائم العابرة للحدود، مما يعد ملاحقتها قضائياً هي أول طريق لمكافحتها، ويعد ذلك أول خطوة تقدم عليها الحكومات عن طريق توفير إدارات متخصصة للجرائم الإلكترونية، ومن ثم تتعاون الجهود الدولية والداخلية للوقاية من هذه الجريمة
إدارات متخصصة مطلوبه لملاحقة الجاني، وكون بعض الأنظمة تلاحق تلك الجرائم إلاّ أنها تحتاج الى التحديث، وذلك بسبب عدم مقدرتها باكتشاف الجاني وحفظ القضايا بسبب مجهولية الجاني، مع تدريب طاقم الجهات الأمنية على ذلك، وتشديد الرقابة على أجهزة الدولة والشركات والبنوك للتصدي لتلك الجرائم، مع تقديم الحماية للأفراد من أن يقعوا فريسة للجناة.
وعلى أجهزة الشرطة أن يكون لديها العلم التام والمعرفة بأساليب التصدي للجرائم الإلكترونية، فأغلبية دول العالم قد استحدثت التشريعات القانونية مع تدريب أجهزتها الأمنية واستحداث إدارات الشرطة خصوصا لمكافحة الجرائم الالكترونية لتصدي لتلك الجريمة"، مرجعة التعاون مع الشركات المتخصصة في المجالات التقنية وهيئات الاتصال بأنه سيضع أساس قوي لمكافحة الجرائم الالكترونية، وأن على الدول أيضاً عقد الاتفاقيات الثنائية أو الإقليمية حتى تستطيع ملاحقة المجرمين وتسليمهم لتتغلب على أهم عقبة في ملاحقة الجاني ومحاكمته.
سوق الجرائم الأسود
 هناك حوالي 80% من أعمال الجريمة الإلكترونية تنشأ في شكل من أشكال النشاط المنظم، مع سوق الجرائم الإلكترونية الأسود، على شكل عمل دورة البرمجيات الخبيثة، وفيروسات الكمبيوتر، وإدارة الروبوتات، وحصاد البيانات المالية، وبيع البيانات، وقبض ثمن المعلومات المالية
 الجريمة التقليدية مثل الاحتيال والسطو وجرائم الأطفال الجنسية وغسيل الأموال والسرقة. أمّا الجريمة الإلكترونية فمن أمثلتها الاحتيال على الشبكة والاحتيال بالمزاد الإلكتروني والقرصنة على الإنترنت والحرمان من الخدمة واستمالة الأطفال على الانترنت وأنظمة الدفع على الشبكة وجرائم الهوية وسرقة الملكية، مرتكبوا الجرائم الإلكترونية من المراهقين وعادة ما يكونون غير مدربين أو مهرة، وهم الشباب الذين تراوح أعمارهم بين 13 و26 عاما، الذين يسعون إلى الأعتراف الاجتماعي، وآخرون يسمون الجشعين المجرمين المهنيين - وهذا النوع من مجرمي الإنترنت خطير، وهي فئة عادة ما تكون عديمة الضمير وعلى استعداد لارتكاب أي نوع من الجرائم، والصنف الآخر هم الافتراضيين - الإرهابيون - وهم مجموعة من الأحداث والأكثر خطورة، والدافع الأساسي لهم المال فقط، ولكن أيضا لديهم قضية يريدون الدفاع عنها.


 

السبت، أغسطس 20، 2016

الأمان المعلوماتي المتعلق بالحوسبة السحابية

 
 أن جميع ما يتم تداوله من بيانات في جميع خدمات التواصل الاجتماعي هي عبارة عن حُزم يتم تداولها بين ثلاث جهات هي المستخدم ومن ثم إرسال الحُزمة لمُزود الخدمة ومن ثم للمستخدم الأخير، جميعها يتم تخزينها في سحابة خاصة بالمزود، من جهة أخرى أصبحت الشركات المزودة للهواتف الذكية تقوم ببيع مساحات تخزين كما يحصل حالياً في آبل Apple، و"السيناريو" السابق يتطابق تماماً مع طريقة تزويد خدمة الحوسبة للعميل ولكن الفرق هو اختلاف نوعية العميل، هناك مستهلك وفي الثاني إنتربرايز أو قطاع عام.
عند تزويد الخدمة للقطاعات الربحية والحكومية فإن هناك خيارات متوفرة مُتاحة للعميل منها الاشتراك في سحابة عامة مشتركة بين أكثر من عميل، العملاء المُستهدفون هنا هم قطاع الأعمال الصغيرة والمتوسطة، والاشتراك في سحابة خاصة لعميل معين، ويُستهدف هنا كل من لديه قاعدة بيانات ضخمة وفي الغالب يكون القطاع العام والخاص الكبير، والاشتراك في سحابة لها مزيج بين الطلبين أعلاه، يتم هنا تحديد أهمية ودرجة خطورة الملفات. على سبيل المثال هناك شركة كبيرة متخصصة في بيع الأزياء ولديها سحابة خاصة بها ولكن في فترة معينة من الموسم تزداد نسبة المبيعات بشكل كبير "فترة المناسبات"، في هذه الحالة يتم تأجير مساحة معينة في السحابة العامة لهذا الغرض ولفترة معينة بدلا من الاستثمار في سحابة خاصة. مثال آخر على ذلك هو إقامة المناسبات والمؤتمرات المؤقتة.
وهناك عوامل كثيرة ستجعل كثيرا من العملاء ينظرون إلى هذا التحول بشكل جدي للتماشي مع مستجدات السوق وعدم الاستثمار بملايين الريالات في صناديق بالإمكان الحصول عليها من مزود خدمة بشكل سريع وتطبيق تقني احترافي.
هناك عدة عوامل مهمة للتحول من احتواء صندوق إلى الاشتراك في خدمة الحوسبة ومنها التحول السريع والطردي عالميا بالاشتراك في الخدمة، تحول شركات البرمجيات إلى تنصيب برمجياتها على السحابة بغرض التحديث والبيع بشكل أسرع، التصاميم المعقدة للبرمجيات في حال عدم وجود عميل لديه دراية كافية بإدارة البرمجيات فنيا، استخدام السحابة في عمليات اختبار البرمجيات بدلا من وجود بنية تحتية خاصة بهذه الاختبارات, تجنب فشل عمل البرمجيات في عمليات العمل اليومية وتعطل الأعمال.
هناك قطاع حكومي يخدم ثلاثين إدارة مستقلة، كل إدارة لها ميزانيتها السنوية التي تختلف عن الأخرى ومن ضمنها الميزانيات المتعلقة بتقنية المعلومات، وكل إدارة لها طاقم تقني معين يقوم بعمل التصاميم الفنية والمالية وإنزالها كمنافسة لتزويدها بمشروع معين، بإمكان القطاع عمل سحابة خاصة تخدم هذه الإدارات بخصوصية تامة وتأجيرها على هذه الإدارات. في هذه الحالة نرى
وبالنظر في إيجابيات وسلبيات الحوسبة السحابية في السوق السعودي، يعتبر السبيعي أن إيجابيات الحوسبة أكثر بكثير من سلبياتها وخاصة على مستوى القطاع الخاص ومنها عدم الحاجة للاستثمار في قوى عاملة ذات كفاءات عالية ومكلفة لتنفيذ مهام معقدة، وتوفير الوقت والجودة وسرعة التنفيذ مما ينعكس إيجاباً على زيادة الأرباح.
أما السلبيات  فهي تتعلق بسياسات دول له علاقة بقطاع العمل والعمال؛ فالتحول في مثل هذه الحالات ينعكس على المنظمة بالاستغناء عن الكثير من القوى العاملة وزيادة نسبة البطالة، هذا بالإضافة إلى نزول نسبة الخبرات والمهارات الفنية في عدم التعاطي مع التقنيات بشكل مستمر وانحصارها في مزود الخدمة وطاقمه الفني مما ينعكس سلباً على الكفاءات المحلية.
 لا يوجد نظام تقني عالمي محمي أمنياً بنسبة 100% ولكن السؤال: ما مدى ونسبة تخفيف الضرر على الأنظمة, ماهي الإجراءات الأمنية المُتبعة في حماية هذه الأنظمة؟ وهل مزود الخدمة حصل على شهادات واجتياز للاختبارات الأمنية من قبل معاهد الأمن الالكتروني الدولية؟.
لا يعلم الكثير بأن مزود الخدمة ليس لدية أي صلاحية دخول على بيانات عميل معين, وإنما يتم تزويد بيانات الدخول الكترونياً حتى تصبح المسؤولية كاملة لدى العميل سواءً في إضافة او حذف او تعديل على ملفات معينة تخدم عمليات العميل اليومية.
وهنا يجب على العميل التأكد من وجود عقد معين يتضمن جميع النقاط الأمنية ومن ضمنها نسبة الحماية الموجودة في الحوسبة. بما أنني أعمل في شركة مزودة للخدمة فإن نسبة الاتفاق قد تتجاوز 99.7%، حيث لن يضحي مزود خدمة في سمعة الشركة حيث وجود ثغرات أمنية قد تنعكس سلبا على العميل. لذا فإنني أجد أن هذه الجزئية تعتبر الأهم في عالم الحوسبة السحابية ومدى التعامل معها".
 أهم المؤشرات التي يجب توافرها في مُزود خدمة الحوسبة السحابية، وكيفية عمل المُقارنات في كل مزود خدمة، "يجب أن تكون الحوسبة السحابية مُستاضفة في مركز بيانات مُجهز بجميع متطلباته. على سبيل المثال أن يكون مزود الخدمة يستضيف السحابة في مركز بيانات Tier 4 ويجب أن يكون هناك بوابة خاصة بالخدمة يتم من خلاله تسجيل المتطلبات للعميل بدلا من العمل البيروقراطي بين العميل ومزود الخدمة، وأيضاً أن يكون أحد المنصوح بهم من قبل شركات التقييم العالمية في ذات المجال، وأن لا يكون السعر الأقل مقياس لاختيار الخدمة، وأيضاً مرونة الربط بين نظام ونظام آخر".
وخلاصة القول الاستثمار في الحوسبة السحابية هي الطريقة الأهم والأفضل للوصول إلى لتخفيض النفقات ورفع من جودة الخدمات.

الثلاثاء، أكتوبر 27، 2015

محافظ حماية التطبيقات ضد هجمات DDoS

    محافظ حماية التطبيقات ضد هجمات DDoS تتيح قدرة على التطوير، والتنفيذ، مع مرونة التكلفة، لتلبي احتياجات أي من شركات تزويد الخدمات، سواءً كانت عالمية كبيرة الحجم أو من الشركات المتوسطة والصغيرة، وأيضاً تلبي الاحتياجات متعددة الأبعاد لأي شركة مشغلة للشبكات ومزودة للخدمات، سواءً كانت عالمية كبيرة الحجم أو من الشركات المتوسطة والصغيرة، من خلال تقديم عدداً من الخدمات.
وفي الغالب تصمم محفظة الحماية ضد هجمات DDoS من عدة أدوات أساسية، حيث تتيح أداة الخدمات المدارة خدمات حماية ضد هجمات حجب الخدمة DDoS هجينة ومدارة بالكامل، سواء داخل الشركة أو في السحابة الإلكترونية، أما مرونة التنفيذ فهي تتيح تحقيق المرونة من الSDN والحلول الافتراضية إلى الأمن الضمني في أجهزة راوتر Cisco ASR 9000 Series Aggregation، والأجهزة عالية الكثافة والسحابة العالمية.
وتبدأ قابلية التطوير من حلول افتراضية فرعية 100 ميجابايت في الثانية وحتى أجهزة 160 جيجابايت في الثانية إلى 2Tbps في السحابة، بينما تتحول الحماية من الهجمات الحجمية إلى الهجمات الطبقية ومتعددة الاتجاهات وحتى التهديدات المتقدمة؛ ومجهزة باستمرار بعناصر ATLAS و ASERT الذكية لمواجهة التهديدات الشاملة، وأخيراً جاء التسعير من خلال اشتراكات الخدمات المدارة، والأجهزة الدائمة، ومجموعات التراخيص الافتراضية.
ومن الأمثلة على هذه المحفظات محفظة تطبيقات الحماية من أربور والتي تتيح من خدمات مدارة جديدة مثل mAPS مخصصة لتعهيد الحماية من هجمات DDoS داخل الشركة. حيث يمكن استخدام هذه الخدمة للتنفيذ داخل الشركة فقط، أو ضمن تطبيق Arbor Cloud DDoS Protection للحماية السحابية الكاملة، بما يتيح للشركات الثقة في الحماية ضد هجمات DDoS، تطبيق Arbor Cloud فهو خدمة دفاعية متعددة الطبقات ضد هذه النوعية من الهجمات، وهي الأفضل في الصناعة. وهذا التحييد للهجمات داخل الشركة مدمج مع 1.5 تيرا بايت في الثانية (وحتى 2 تيرا بايت في الثانية خلال نصف العام المقبل)، وكذلك مراكز سحابية خاصة. وتساعد هذه الخدمة في حماية الشركات ضد مختلف أنواع هجمات DDoS، بما في ذلك الهجمات الحجمية، والطبقية، وهجمات الاستنزاف (مثل التي تستهدف الجدران النارية وIPS)، والممتزجة، ومتعددة الاتجاهات.
وخلال العامين الماضيين أضحت هجمات حجب الخدمة DDoS الكبيرة معتادة، من خلال القدرات التضخيمية داخل مكونات البنى التحتية للشبكات مثل خوادم أسماء النطاقات DNS وبروتوكول توقيتات الشبكة NTP. وفي الوقت ذاته، أصبحت الهجمات محدودة الحجم والتي تستهدف الطبقات واسعة الانتشار، وهو ما يهدد مجتمع الأعمال.

الأحد، أبريل 12، 2015

حماية التحويلات النقديه عبر الإنترنت

 تحويل الأموال عبر الإنترنت والدفع الإلكتروني يواجه أخطاراً عديدة  من منا لا يحول أمواله عن طريق الإنترنت، فمؤخراً لم نعد نستطيع الاستغناء عن الخدمات الإلكترونية، وأصبحت مواقع البنوك جزءاً لا يتجزأ من حياتنا اليومية، وقد نتعرض من خلال تعاملنا مع الحسابات البنكية لبعض عمليات الاحتيال قد تؤدي إلى سرقة أموالنا أو استغلال هويتنا الإلكترونية، لذا من المهم أن نتثقف بالطرق المثالية والعملية لحماية أنفسنا وأسرنا وأموالنا من عمليات الاحتيال الإلكتروني. ومؤخراً كشفت كاسبرسكي عن مشروعها التفاعلي الجديد One dollar lesson لتعليم الأفراد طريقة حماية أموالهم من الاحتيال عبر الإنترنت، والذي يُعرّف المستخدمين على التهديدات المصرفية الشائعة عبر الإنترنت ويعرض لهم طريقة حماية أموالهم في كل من حالات الاحتيال الممكنة. ويوفر المشروع القائم على الإنترنت ثلاث وحدات تدريبية، ترصد كل واحدة الرحلة الافتراضية لعملية إنجاز دفعة قيمتها دولار واحد وهي تنتقل من الانترنت إلى خوادم البنك، وكيف تتعرض لعمليات من قبيل البرمجيات الخبيثة والهجمات الإلكترونية والتصيد الإلكتروني، وكيف تصل الدفعة إلى وجهتها بأمان. ويرى المراقبون أن الاحتيال المالي عبر الإنترنت هو الخطر المتزايد بشكل يومي على الإنترنت،والجدير بالذكر أن حلقات البرنامج تم إعدادها بأسلوب مدعوم بالرسوم التوضيحية والمحتوى ذي الصلة بالخدع والأساليب المختلفة التي يتبعها المحتالون للاستيلاء على الأموال والمعلومات المصرفية الأمنية.عدم التعامل مع اشخاص مجهولين عند اجراءات العميات المصرفية واستخدام أجهزة حاسب آمن وابلاغ البنك في حال فقدان الهوية أو بطاقة الصراف أو تعرضهم للاحتيامكافحة الاحتيال المصرفي عملية تحتاج الى التعاون بين العميل والبنك والتزام الطرفين بالحقوق والواجبات، وأن الاحتيال المصرفي له طرق عدة إما عن طريق الاحتيال في طلبات التمويل أو احتيال الشخصية وتزوير المستندات او عن طريق رسائل الاستدراج بالبريد الالكتروني أو بالبطاقات الالكترونية والحوالات. إن تجنب الوقوع في عمليات الاحتيال يتطلب ان يكون هناك حرصا من قبل العميل في عدم التفريط في معلوماته وبياناته مشيرا الى ان الاحتفاظ بالمعلومات الشخصية بصورة غير آمنة واستخدام أجهزة حاسب غير آمنة يجعله عرضة للاحتيال، وان الوقاية من الاحتيال تتم عن طريق التأكد من التعامل مع موظف البنك الرسمي والاحتفاظ بالرقم السري لبطاقة الصراف الآلي بطريقة آمنة ومراجعة العمليات المصرفية بصورة دورية وعدم التعامل مع اشخاص مجهولين اثناء تنفيذ العمليات المصرفية واستخدام جهاز حاسب آمن وابلاغ البنك في حال فقدان الهوية أو بطاقة الصراف أو تعرض الحاسب المصرفي لعملية احتيال".


الأحد، أبريل 05، 2015

الأمن السيريانى

حدود الجغرافية للدولة لا يمكن فرضها على البيئة الإلكترونية ولذا يزداد تعقيد الهجوم الإلكتروني، ومن ثم يمكن مواجهة هذا التهديد المعقد من خلال نظام دفاع نشط ومتطور مع سرعة الاستجابة في التعامل مع هذه التهديدات، والتي ستزيد الخطر والتكاليف على من يسعون لاستغلال الملكية الفكرية.
ومؤخراً ظهر مفهوم جديد يسمى الأمن السيبراني ويقوم على حماية أجهزة الحاسوب، والشبكات، والبرامج، والبيانات من اطلاع أي طرف عليها بشكل غير مقصود أو غير قانوني. وتضم البنية التحتية مجالات النفط والغاز، وشبكات الكهرباء وصناعات الطاقة، وغيرها من الصناعات الحساسة وشبكات الاتصالات، وبعض أهم الشبكات العسكرية في العالم. وقد تتعرض كلها لخطر الهجمات الإلكترونية، فلقد زادت التهديدات الإلكترونية منذ أيام القراصنة من مجرد هجمات على المواقع الإلكترونية لتخريبها إلى أدوات تهديد مستمرة ومتطورة تستخدم كجزء من حملة واسعة للتخريب أو حتى في العمليات العسكرية.
ويوجد في  كافة البلدان، كم هائل من البنية التحتية الحيوية والمهددة بخطر الهجمات الإلكترونية. ويعتمد النمو الإلكتروني المستمر على قدرتها على حماية هذه الشبكات من مصدرها وبطريقة استباقية؛ حيث يمكن لنظام أمني سيبراني راسخ أن يمنع حدوث كارثة.
 هناك طرق متعددة يمكن من خلالها أن يستفيد المجتمع  من أساليب الأمن السيبراني، وهناك مشروعات مشتركة تضمن ذلك تدعم نقل التكنولوجيا والمعرفة من خلال إبرام الشراكات مع المؤسسات الحكومية وشبة الحكومية المناسبة، ولابد من إدراك أن دعم التعليم في مجال العلوم والتكنولوجيا والهندسة والرياضيات من خلال إطلاق المبادرات بالتعاون مع الجامعات المحلية، جزءًا لا يتجزأ من عملية التنمية طويلة المدى لقادة التكنولوجيا  في المستقبل. يزداد التعقيد في الساحة الأمنية في الشرق الأوسط، مما يغير من التهديدات الأمنية وتحتم درجة تعقيد التهديد الإلكتروني ومدى قدرته على التحمل توفير الأمن السيبراني من البداية وعدم الاكتفاء بمقاومة الهجوم بعد وقوعه، هتاك منهج متكامل للأمن السيبراني يتضمن سلسلة كاملة من أنماط الدفاع الوقائية إلى الاستباقية والتنبئية، بالإضافة إلى أن هذه الأنظمة تراقب باستمرار وتحدد طبيعة البيئة الأمنية السيبرانية من خلال التوعية الأمنية الإلكترونية الاستباقية.
 





عفواً هذه الخدمة متاحة للأعضاء فقط... يرجى تسجيل الدخول أو اضغط هنا للتسجيل


الاثنين، مارس 23، 2015

تخلص من هذا الجاسوس

قامت الاستخبارت الامريكية بزراعة هذا الجاسوس في انظمة الاكس بي
- وظيفه هذا الجاسوس
 يقوم بارسال كل المعلومات الموجودة في الداخل اضافة الى كل العمليات التي نقوم بها في حواسيبنا الشخصية
- للتخلص منه قم بالأتى :-
1- إذهب إلى قائمة أبدا start ثم تشغيل run
 2- فى Run اكتب Cmd
 3- ثم أكتب net user
إذا كانت النتيجة كالتالي :- Support_388945a0أذن server موجود فى نظام تشغيلك
 ثم قم بكتابة الأمر التالى مع مراعاة الفواصل :-
net user SUPPORT_388945a0 /delete
ثم أكتب الأمر Exit
و للتأكد من الحذف قم بأعادة الخطوات الأولى ستجد أنه تم حذفه

الخميس، مارس 19، 2015

التعامل مع شركات الفوريكس بطريقه آمنهخ

    انتشرت في الآونة الأخيرة أسواق الفوريكس «FOREX» وللأسف فإن أغلبها وهمية وليس لها وجود أصلا بل هناك وسطاء، وهم من يسمون أنفسهم بمدير محفظتك، ويروجون لشركات تعتمد على الاحتيال  وهؤلاء الوسطاء يحصلون على نسبة تصل إلى 25 في المئة من مبلغ فتح الحساب على شكل عمولة شهرية؛ وبعد ذلك يختفي حتى الوسيط.
وأغلب هذه الشركات موصومة بالنصب والاحتيال، فبعد فتح الحساب مع بعض هذه الشركات تدخل في دوامة لها أول وليس لها آخر ولن تستطيع استرداد حتى رأس مالك؛ لأن هذه الشركات في الأصل تعمل في مواقع متعددة وتتصل عليك من أرقام غير حقيقية.
والكلمة في الأصل مختزلة من الكلمتين FOREIGN EXCHANES، بأخذ أول ثلاثة حروف FOR من الأولى FOREIGN، وأول حرفين أيضا من الثانية EXCHANE، وهما EX، وتم اشتقاق الاسم «FOREX».
وكان الهدف أصلاً من إيجاد الفوريكس هو فتح أسواق لتبادل العملات العالمية، بالمضاربة على أجواز من العملات، مثلا: الدولار مقابل اليورو، أو الدولار مقابل الين، أو مقابل الأسترليني، والقائمة تطول.
وعلى مستوى العالم يتم يوميا تبادل مئات بل آلاف المليارات من العملات، فيستفيد المضارب من تذبذب هذه العملات بينما يستفيد الوسيط من الفروقات بين سعر العرض والطلب اللذان يحددهما صاحب منصة التداول على هذه العملات.
واتسع فيما بعد مجال هذه المسمى ليشمل إضافة إلى العملات، السلع، مثل: النفط والذهب والفضة؛ المؤشرات؛ صناديق المؤشرات؛ عقود الفروقات؛ الأدوات المالية؛ والقائمة تطول.
ويرجع انتشار هذه الأسواق إلى الأرباح الهائلة التي تحققها شركات الفوريكس لدرجة أن بعضها تمنح أي مضارب علاوة مالية «بونص» تصل إلى 2000 في المئة من المبلغ المبدئي لفتح الحساب، ففي حال بدأ العميل بمبلغ 100 دولار تمنح بعض الشركات 2000 إضافية ويبدأ البيع والشراء بمبلغ 2100 دولار، والسبب هو أن مثل هذه الشركة تعلم جيداً المكاسب التي ستحققها بعد ذلك من الفروقات بين سعري العرض والطلب المطاط الذي تحدده حسب تكاليف تشغيلها، كونها لا تتقاضى أي عمولة مقابل تنفيذ أي صفقة، بل تعتمد على الفارق بين الشراء والبيع والذي يتم آلياً على المنصة.
تصور معي فرق 1 في الألف على مبلغ تريليون دولار يتم تداولها في أسواق العالم يوميا على العملات والسلع والأدوات الاستثمارية الأخرى، تصل عمولة هذا المبلغ إلى 100 مليون دولار يومياً.
فإذا كنت ترغب التعامل في هذه الأسواق، تأكد في الدرجة الأولى من أهلية الشركة التي ترغب التعامل معها من الناحية القانونية، لوجود شركات نصب كثيرة تحت هذا المسمى؛ وبعض هذه الشركات تختفي بعد تحويل المبلغ أيضا هناك مخاطر ثانوية من أبرزها الرافعة الكبيرة على بعض المنتجات هذا إذا كانت الشركة حقيقية، والتي تصل إلى 1000 ضعف عند بعض هذه الشركات، أي أنك تستطيع بعد فتح حساب بمبلغ 1000 دولارأن تشتري بمبلغ مليون دولار، ولهذا يتعرض حتى أفضل الممارسين والمحترفين لكثير من الخسائر.
وعلى من يتعامل في أي من هذه الأسواق ومع أي من هذه الشركات التزام جانب الحيطة والحذر، لأن أي خبر مهم كان، سيلقي بظلاله على السوق، وإذا قدر وكنت تتعامل مع شركة ضمن نطاق هذا الخطر.. فربما أغلقت المراكز أوتوماتيكياً، وبهذا تسجل خسائر قد تكون كبيرة.
كيفية اكتشاف سلامة وأهلية أي شركة؛ وبعد أن تتأكد من ذلك وترغب التعامل مع أي وسيط، بعد الاطمئنان من الناحية القانونية، خاصة وانه توجد شركات نصب كثيرة تحت هذا المسمى؛ هناك مخاطر من نوع آخر لعل أبرزها: الرافعة الكبيرة على بعض المنتجات وفروقات الأسعار بين الشراء والبيع.
ما يهمنا في هذه العجالة وفي حال قررت الانضمام بعد التأكد من أن الشركة المعنية ليست وهمية، هناك خطوات ومتطلبات أساسية يجب أن تتوفر في أي شركة قبل أن تفتح حساباً وتقع ضحية احتيال، ومن أبرز صمامات الأمان:
1- فتح حساب تجريبي وبالحد الأدنى، وعلى أن لا يزيد هذا المبلغ قس أية حال على 500 دولار، وبعد إيداع المبلغ حاول تجربة سحب جز من المبلغ، فمثلا إذا فتحت حساباً بمبلغ 500 دولار حاول سحب 50 دولاراً، فإذا كانت عملية السحب تتم بنفس السرعة والسهولة التي تم بها الإيداع وعبر نفس بطاقتك أو بنفس الطريقة التي أودعت منها وبمنتهى السهولة ودون أي متطلبات تعجيزية، فقد حققت أول وأهم خطوة إيجابية.
2- حاول تحميل البرنامج التجريبي للدخول إلى منصة التداول فبعض هذه المنصات يصعب التعامل معها وكثيرة العطل وخدمات ما بعد البيع سيئة ما يعني أن نقودك ستظل مجمدة أو سيتم إغلاق بعض المراكز دون الرجوع إليك، لأنك لا تستطيع التعامل على المنصة، وبعد أن تقتنع بمستوى المنصة من حيث المحتوى والأداء وبأنها تشمل جميع أو أغلب الأوعية الاستثمارية التي تحتاجها وسهولة وسرعة التعامل عليها، تكون تجاوزت الخطوة الثانية، لأن هذا الوضع سيساعدك في العمليات، ومن هنا ستحدد مدى استيعابك لهذه المنصة، فسهولة وسرعة الشراء والبيع والسحب والإيداع على المنصة وفي الأدوات التي تعرفها يسهل لك سرعة فتح وإغلاق أي مركز وكذلك تغطية الحساب في الأحوال الطارئة وأيضا سحب الأرباح أو إغلاق حسابك إذا لم ترتح مع الشركة التي تتعامل معها.
3- وثالث مطلب هو أن يتم السحب والإيداع من وإلى حسابك خلال نفس الأداة أو بنفس الآلية التي استخدمنها في فتح الحساب، لأنك في أي لحظة قد تكون مطالباً بتغطية الحساب لانخفاض الرصيد عن الحد المسموح به، ففي حالة «الفوركس» لا يتم الاتصال بك أو مفاوضتك على التغطية كما هو الحال في التسهيلات البنكية على الأسهم من ذوات التسهيلات العادية 2:1، بل تقوم بعض شركات الفوركس بإغلاق أي مركز مهما كانت الظروف ودون الرجوع إليك، ومن هذا المنطلق تعتبر سهولة السحب والإيداع مهمة لتتحاشى مثل هذا الموقف الصعب.
4- حاول الحصول على معدل فروقات منخفض بين العرض والطلب، الذي تحدد الشركة، pips، فبعض الشركات تفرض فرقاً كبيراً في حالتي البيع والشراء فانخفاض هذ الفرق سيقلص خسائرك في النهاية، وسوف تستطيع فتح وإغلاق عدة مراكز على أرباح مجدية وستنكمش خسائرك بشكل ملموس بل وستصبح بسيطة في حال خالفت السوق حدسك وتوقعاتك، وفارق السعر بين البيع والشراء أحيانا يكون كبيراً لدرجة تنعكس على خسائرك إلى حد كبير.
5- وأخيرا وليس آخرا المساندة وتقديم خدمات خاصة خلال الأشهر الثلاثة الأولى، فبعض الشركات آخر عهد بينها وبينك فتح الحساب وإيداع المبلغ، وبعد ذلك، ما أطولك يا ليل.

الخميس، فبراير 26، 2015

تهديدات نقاط الاتصال ومعالجتها من خلال الجمع بين خاصية التسجيل المتواصل لنشاطات نقاط الاتصال والاستجابة الحيّة للتهديدات

تعتبر الشبكة من أهم العناصر الإلكترونية في هذه الأيام، وفي حالة تعطلها سيتضرر العمل بالكامل لأنها هي التي تربط أجهزة المنظمة ببعضها، وأيضاً تربط المنظمة بالعالم الخارجي، لذا من المهم أن يتم الكشف مبكراً عن تهديدات نقاط الاتصال ومعالجتها من خلال الجمع بين خاصية التسجيل المتواصل لنشاطات نقاط الاتصال والاستجابة الحيّة للتهديدات.
لذا من المهم أن يتم تزويد أنظمة الشبكات بمجموعة من المزايا والتقنيات الحديثة التي تعزّز جاهزية وإستعداد المؤسّسات لمواجهة الخروقات الأمنية من خلال التسجيل المتواصل لنشاطات نقاط الاتصال والاستجابة السريعة لأي حدث أمني عن طريق عزل التهديدات الناتجة عن نقاط الإتصال على الفور والقضاء على الهجمات ومعالجة الخلل في نقاط الاتصال.
وإذا كان هذا كله يرتبط عبر منصة للاتصال عن بعد بأي نقطة اتصال في المؤسّسة سيساعد كثيراً على الكشف عن التهديدات الإلكترونية والقضاء عليها ومعالجتها بوتيرة سريعة وفي فترة زمنية قصيرة، ومن الأنمثلة التي تعمل بهذه الطرقة نظام "كاربون بلاك 5.0".
وتنحصر مميزات هذه الحلول في أربعة عناصر مبتكرة هي أولاً الاستجابة الحيّة حيث من خلال هذه الخاصية يمكن للمحللين والخبراء في مراكز عمليات الحماية (SOC) الآن الكشف المبكر عن السبب الرئيسي لأي هجمة وبالتالي العمل الفوري على الحد من انتشارها والقضاء عليها ومعالجة الآلات المتضرّرة واستخدام أدوات الاستجابة للحوادث الأمنية من طرف ثالث، وذلك كلّه عبر منصة واحدة فقط، وأيضاً عزل نقاط الاتّصال بنقرة واحدة وهذا يتيح إمكانية الإيقاف الفوري للاختراقات النشطة من خلال عزل نقطة اتصال واحدة أو أكثر من الشبكة مع الحفاظ على حركة اتّصال النظام بالخادم، وتكمل أهمية ذلك في احتواء تهديدات نقاط الاتصال فور اكتشافها إلى الحد من الأضرار أو فقدان البيانات، بالإضافة إلى مساعدة فرق إدارة الأزمات المالية على البحث والتحقّق بصورة أكثر دقة وتفصيلاً من نقاط الاتصال المعزولة وفي نفس الوقت إزالة المخاطر الناتجة عن البرمجيات الخبيثة والحد من انتشارها ومنع اختراق البيانات.
وإضافة إلى ذلك يمكن التحقّق من أي نقطة اتّصال لمعرفة وضعها الحالي ويتم ذلك عبر الاتصال عن بعد للتعرّف على جميع العمليات الجارية ومعرفة كيفية تخزين الملفات والإطلاع على نشاط الشبكة وإعدادات التسجيل، بالإضافة إلى استرجاع الملفات والأدوات وتسليمها إلى المضيف عن بعد، وأيضاً إجراء التعديلات على نقاط الاتّصال لمعالجة الهجمات بما في ذلك إزالة البرمجيات الخبيثة وتنظيف إعدادات التسجيل والتخلّص من الملفات الضارّة والتأكّد من نجاح عملية المعالجة.
وثانياً استخدام لوحات عرض بيانات مؤشّرات الأداء الرئيسية للاطلاع الفوري على نقاط الاتصال حيث تسمح لوحات عرض البيانات الجديدة للمستخدمين الحصول الفوري على المعلومات حول نقطة الاتصال ومؤشرات الأداء الخاصة بالاستجابة للأحداث الأمنية في جميع أقسام المؤسّسة، بما يتيح للمؤسّسات معرفة الوضع الحالي لخدمات الكشف عن نقاط الاتّصال ومعالجتها.
وثاثاً الاستقصاء والكشف والإنذار عن التهديدات حيث تعمل هذه الأنظمة ومن بينها نظام "كاربون بلاك 5.0" على تحسين آليات الكشف عن التهديدات في المؤسّسات بإستخدام أحدث المزايا والتطوّرات المضافة إلى السحابات الإلكترونية مثل "سحابة بت9 + كاربون بلاك لاستقصاء التهديدات" والتي تشمل مجموعة واسعة من أحدث المعلومات المتعلّقة بالتهديدات، وتتيح المعلومات الجديدة عن التهديدات مراقبة ودراسة مختلف الجوانب والنشاطات الجارية في النظام، بما في ذلك الكشف عن الملفات النشطة في "سلّة المحذوفات" وكذلك عن الأسماء أو الملحقات المشبوهة وعمليات تثبيت برامج الاختراق وبرامج الفدية والتعديلات على ملف المضيف والهجمات المشبوهة وغيرها من التهديدات المحتملة.
ورابعاً استخدام أنظمة الإنذار والتتبّع حيث يواجه العديد من المؤسّسات مشكلة إجهاد أنظمة الإنذار وعدم معرفة عمّا تبحث بالضبط في حال تشغيل الإنذار. وتعمل أنظمة الكثف عن التهديدات في الشبكة على تمكين الفرق الأمنية من تحويل أجهزة الإنذار المزعجة إلى آليات فعّالة للكشف عن التهديد حيث يمكن للمستخدمين تصنيف وضبط مستوى خطورة التنبيهات وتتبّع عملية المعالجة عبر منصةٍ واحدةٍ فقط. كما ويتيح النظام إدارة عمليات الكشف بصورةٍ أكثر فعالية ودقّة لضمان اكتشاف التهديدات والتحقّق منها بسرعة.
 شكّل نظام "كاربون بلاك 5.0" نقلةً نوعيةً تقلب المقاييس في عالم إدارة أمن المعلومات. ففي وقت يستغرق المستخدمون ساعات وأيام وأسابيع في جمع البيانات اللازمة للتمكّن من الإستجابة للتهديدات، يعمل نظام "كاربون بلاك 5.0" الأوّل من نوعه في السوق العالمية على تعزيز الجاهزية.تزخر السوق العالمية بالعديد من مزوّدي خدمات حماية نقاط الاتصال الذين يقدّمون مجموعةً واسعةً من الحلول المتخصّصة في الكشف عن التهديدات وتحليلها واحتوائها والقضاء عليها؛ غير أن جميع هذه الحلول لا تجمع بين القدرة على التسجيل المتواصل لنشاطات نقاط الإتصال وإستكشاف التهديدات الخبيثة والقضاء عليها بإستخدام أحدث آليات الاستجابة والمعالجة." وعند الحديث عن العملية الأمنية للحدّ من التهديدات والكشف عنها ومعالجتها، تعد خدمات الاستجابة الحيّة للتهديدات وعزل المضيف بنقرة واحدة عمليةً مهمةً جداً لتمكين المؤسّسات من التعامل بشكل استباقي مع التهديدات المتنامية بسرعة.

الأحد، ديسمبر 28، 2014

الإستخدام الآ من للهواتف الذكيه

الموبايلات الذكيه تتجسس علي المواطنين و لا نقدر اننا نلغيها فالحل الوحيد الاستخدام الامن كيف نستخدمها استخدام امن :
1- اغلق التتبع gps
2- تعامل مع كاميرا المحمول علي انها مفتوحه للاخيرن دائما
3- احذر وضع اي صور شخصيه خاصه جدا
4- عند التقاطك لصور خاصه كن متاكد انك لو قمت ببيع الموبايل يستطيع الشاري استعاده الصور حتي لو انت قمت بمسحها...

5- لا تضع فيها ارقام لشخصيات هامه او عامه
6- لا تصطحب موبايلك الذكي اثناء حضورك مؤتمرات او ذهابك اماكن فيها امن قومي
7- تعامل مع المايكروفون انه مفتوح دائما
8- لا تصطحب موبايلك الذكي اثناء وجودك بجانب ضباط مخابرات او جهات سياديه
‫#‏بالنسبه‬ لضباط القوات المسلحه و الشرطه
1- لا تاخذ موبايلك معك اثناء وجودك في وحدتك بل اتركه في المنزل و اشتري جهاز قديم تستخدمه في اتصالاتك اثناء وجودك في الوحده العسكريه او القسم
2- لا تصطحب موبايلك الذكي اثناء المأموريات او الكمائن او في خط سيرك اثناء نزولك الاجازه او رجوعك للوحده
3- لا تتحدث في الموبايل الذكي في امور تتعلق بالامن القومي او الامن العام
4- قم بازاله صورك الشخصيه او صور عائلتك او اي بيانات عنهم
5- لا تقوم بوضع جهازك الذكي بجانبك اثناء وجودك في اماكن هامه لانه يستطيع بسهوله تسجيل محادثاتك و من بجانبك حتي و هو مغلق
6- تعامل مع خدمه التتبع gps علي انه مفتوح دائما حتي لو كنت غالقه فببساطه يستطيعون تحديد مكانك
* الكاميرا و المايكروفون و التتبع يستطيع الخبراء تشغيلهم في اي وقت حتي لو كنت قد قمت بغلقه
* امن البلاد القومي قد يكون علي المحك باستخدامك هذه التكنولوجيا
* متابعه المجندين و القاء الاجتماعات الدوريه للتوعيه بخطوره هذه الموبايلات دائما و متابعه تنفيذهم للاوامر و مجازاه المخالفين بكل شده
** تذكر دائما انه لا يوجد شئ اسمه الاستخدام الامن و تعامل علي هذا الاساس

الأربعاء، فبراير 26، 2014

التعامل مه مواقع التواصل الإجتماعى بطريقه آمنه

خطر البيانات الشخصية بمواقع التواصل الاجتماعي و كيفية تجنبه
ينظر البعض للاختراق كبطولة بينما هو اعتداء و تخريب بكل ما تعنيه الكلمة من معنى و على جميع مستخدمي الانترنت وبوجود تطبيقات حماية قوية وحذر من إمكانية انتقال الفيروسات عند استخدام الفلاشات بين أكثر من جهاز مع تحديث أجهزة الحماية باستمرار
إن بعض المخترقين يستغلون أساليب وحيلا عبر مواقع أبرزها تويتر والفيس بوك
خطورة إفشاء البيانات الشخصية في الشبكات الاجتماعية مثل تاريخ الميلاد والاسم الرباعي وغيره
إن المخترق يمكن أن ينتحل شخصيه صاحب تلك البيانات بكل سهولة.
أهمية سجلات النظام والملفات الموجودة على الحاسب ومتى أنشئت وحذفت وكذلك البرامج التي تعمل من اجل تتبع جرائم الاختراق
عدم حفظ السجلات الشخصية على جهاز التواصل
أن شبكات التواصل عبر الانترنت تنتشر فيها جرائم كبيرة مثل جرائم القتل وترويج المخدرات وبيع الممنوعات وكذلك التشهير أو المساس بالحياة الشخصية بإمكان من يرتكب ضده تشهير أو ابتزاز او سرقة معلومات آو سرقة حساب بنكي او غيره ان يذهب لمركز الشرطة ويقدم بلاغا يحال لاحقا لهيئة التحقيق والادعاء العام ليأخذ مجراه القانوني
أهمية الوعي الإعلامي بالأنظمة ومن بينها نظام مكافحة جرائم المعلوماتية الذي يمكن الاطلاع عليه في موقع هيئة الاتصالات وهيئة المعلومات حيث يوجد به تعريفات بأنواع الجرائم التي يمكن ان يتعرض لها مستخدم الانترنت
إحذر من الدخول للمواقع المشبوهة والتوسع في مواقع الألعاب الالكترونية والمواقع الإباحية والمنتديات ذلك أن المخترقين يستغلونها لزرع برامج للاختراق
عدم فتح بريد الكتروني مجهول والروابط على تويتر وإلى عدم تنزيل البرامج من مواقع مشبوهة.

السبت، فبراير 22، 2014

خصوصيتك على الهاتف

مع زيادة اعتمادنا على الهواتف المحموله أصبح من الواجب علينا مراعاة أماننا الشخصي، ومع تزايد الشبكات الاجتماعية وسهولة المشاركة فيها بأمور ربما تكون من الخصوصيات في غير الشبكات الاجتماعية، أصبح من المهم جداً أن نعرف الطريقة المثلى للمحافظة على سمعتنا، لأن ما نكتبه في الإنترنت ليس من السهل نسيانه، فهو يبقى في طيات الشبكة العنكبوتية تعرضه محركات بحثها متى ما طلب أحدهم معلومات عنك.
ومن هذا المنطلق لا بد من وضع سلامتنا الشخصية على قائمة الأولويات عند استخدام الهواتف المحموله، لذا قدمت ياهو مجموعة من النصائح خلال يوم الإنترنت الآمن لضمان أمان أكثر لمستخدمي الهواتف المحموله
أولى هذه النصائح هيالتفكير قبل مشاركة الأفكار أو الصور، فلا تنشر ما يضايقك أن يراه أفراد أسرتك، ومجرد تخيل أن يرى جدّك أو رب عملك أو معلمك الصورة أو النص المحملين على هاتفك سيمنعك من مشاركة ما لا يفيد، ودائماً اسأل نفسك: هل هذا المحتوى مناسب كي يراه الجميع؟
وثانية هذه النصائح هي حماية المعلومات الشخصية فمن المفترض أن لا تعطي أي معلومات شخصية عنك يمكن استخدامها للعثور على موقعك الفعلي أو استغلالك عند إرسال بريد إلكتروني أو نصوص كتابية أو صور أو رسائل لأشخاص لا تثق بهم.
ويعتبر التحكم بالسلبية من أهم النصائح التي قدمتها ياهو فدائماً فكر ملياً بمن عليك التواصل معهم أو تجاهلهم، وعند البحث في الإنترنت استخدم خاصية البحث الآمن حيث ستساعدك هذه الخاصية على عدم عرض أي محتوى غير لائق في نتائج البحث، ولكن تذكر لا يمكن لأي مرشح للنتائج أن يضمن لك إزالة المحتوى غير اللائق بنسبة 100٪، ولكن مع خاصية البحث الآمن يمكنك إلغاء المحتوى غير المرغوب به من نتائج البحث قدر المستطاع.
ومن النصائح التي قدمتها ياهو هي المحافظة على تحميل التطبيقات من مصادر موثوق بها حصراً مع التأكد عند تحميل تطبيقات من أطراف ثالثة من أن مصدرها من مطّور موثوق به، مع الحرص على قراءة شروط وسياسات الخدمة والخصوصية التابعة للمطورين لتعرف بشكل واضح ما هي الأذونات التي تمنحها لهم عند تحميلك لهذه التطبيقات.
ومن المهم أيضاً عدم ارسال أي رسائل خلال قيادة السيارة حيث إن هذه العملية تضع حياتك وحياة الآخرين في خطر كبير عند محاولتك القراءة أو الكتابة والقيادة في الوقت نفسه.

السبت، فبراير 15، 2014

التهديدات الأمنيه الداخليه


أن تشكل الأجهزة الشخصية التي يستخدمها الموظفون أثناء تأديتهم لعملهم أكبر تهديداً على أمن معلومات الشركات ، أن خطورة الأجهزة النقالة التي يجلبها الموظفين ترتفع عندما لا تكون لدى المسؤولين عن أمن المعلومات أي صلاحية للتحقق من أمان الأجهزة. تستهدف سرقة بيانات معينة أو تزرع برمجيات للتجسس مسألة خصوصية البيانات من الأمور المهمة التي يجب أن يحرص المختصون في هذا المجال على الاستعداد لها جيداً، خصوصاً من قبل الاشخاص الذي يعرضون بياناتهم الشخصية كعملة للمتاجرة بها من خلال الإنترنت. أما التحدي الآخر فهو البيانات الكبيرة وخصوصاً تلك التي تكون غير قابلة للإدارة، إذ من المحتمل أن تكون عملية إدارتها من أكثر الأمور صعوبة، فلا بد أن يتم التحكم في عمليات الزيادة في البيانات الكبيرة من أجل السيطرة على تأمين هذه البيانات ومشاركتها وتقنين طرق استخدامها. الحاجة إلى محللين أمنيين أكثر ذكاءً وقدرة على مواجهة الهجمات الإلكترونية، وأيضاً لا بد من أن تتوفر بهم المسؤولية التنفيذية والقدرة على اكتشاف البرمجيات الخبيثة، والقدرة على تحليل الأحداث والتحكم بالعمليات، والقدرة على بناء استخبارات داخلية لاستشعار المخاطر التشغيلية.


الجمعة، فبراير 07، 2014

التصديق الرقمى

ما ال PKI أو البنية التحتية للمفاتيح العمومية أو وحدة المفاتيح المعلنة أو المفاتيح العمومية أو مركز التصديق الرقمي أو وحدة التحدي والإجابة "كل هذه المصطلحات تلتقي تقريباً في نفس المعنى"؟
- ال PKI " Public Key Infrastructure " ما إلا مصنع ينتج مفاتيح عامة وخاصة ويعطي شهادات تثبت مدى صدقيتها.
لكي تتضح الصورة أكثر نأخذ مثال واقعي عندما نقوم بشراء عقار ما نحتاج إلى طرف ثالث يكون بين البائع والمشتري وهو كاتب العدل لكي توثق عملية المبايعة بصك شرعي "شهادة تثبت عملية المبايعة صادرة من جهة يثق بها عامة الناس"،وكأن الصك الشرعي هو الشهادة الصادرة من الPKI والجهة الموثوقه لدى عامة الناس هو الPKI نفسه والعقار المشترى هو المفاتيح الصادرة من الPKI أو المصادق عليها منه.
ماهي مكونات الPKI الرئيسية؟
- الشهادات الرقمية Certificates.
- مانح الشهادات CA "Certificates Authority".
- قائمة الشهادات الملغاة CRL "Certificates Revocation List".
- نظام إدارة ومتابعة المفاتيح KMS "Key Management System".
- ممكن أن يكون هناك جذر أو هرم أو الأب الأكبر لمانحي الشهادات Root CA.
- قائمة الصلاحيات الملغاة ARL "Authority Revocation List" والصادرة من الRoot CA.
ماهي المفاتيح الصادرة منه؟
- المفتاح العام Public Key وهو مفتاح لفك تشفير الرسالة الصادرة من المرسل ويكون هذا المفتاح عادة لدى المستقبل، وممكن أن يكون لدى عامة الناس.
- المفتاح الخاص Private Key وهو المفتاح الذي يستطيع من خلاله المرسل تشفير الرسالة المرسلة، ويشترط أن يكون هذا المفتاح لدى المرسل فقط.
- ومستحيل أن يكون لدى غيره ولن يمنح ال PKI هذا المفتاح الخاص شهادة بصدقيته حتى يتأكد أنه في مكان آمن وأنه يمثل هوية حاملة، "وعادة نفضل نحن أخصائيي أمن المعلومات أن يكون هذا المفتاح الخاص في البطاقة الذكية الخاصة بالمرسل مثلاً بطاقة الهوية الشخصية أو البطاقة الائتمانية أو بطاقة العمل أو البطاقة الممنوحة من الجهة الممثلة للPKI "مركز التصديق الرقمي "،كما نفضل أن يكون إنشاء وتوليد هذا المفتاح الخاص داخل البطاقة الذكية لكي نضمن عدم تسرب أي من هذه المعلومات الخاصة والتي غاية في السرية.
هل يمكن تخزين نسخة لأي من هذه المفاتيح "المفتاح العامPublic Key أو المفتاح الخاص Private Key" في نظام ال PKI المُصادق عليها؟
- بالنسبة للPublic key أو المفتاح العام لا مانع من تخزينه، أما المفتاح الخاص Private Key فإنه لايفضل خبراء أمن المعلومات ذلك لأنه بهذه الطريقة تنعدم الخصوصية.
ما الشهادات الرقمية Certificates؟
- هي شهادة تمنح من قبل جهة موثوقه ومعروفه مثلاً وزارة الداخلية أو وزارة الاتصالات وتقنية المعلومات أو Microsoft، وتُمنح هذه الشهادة للمفتاحين العام والخاص والتي تُعطى لجهة أو منشأه أو شخص بعينه يحتاجها لكي يستطيع إجراء معاملاته الإلكترونية بأمان وسرية وصدقية عاليه من خلال الشبكة العنكبوتيه.
أهم صفات هذه الشهادة Certificate أن لها تاريخ إصدار وانتهاء، وغالباً يكون المفتاح العام Public Keyبداخلها.
أهم مزايا وفوائد هذه الشهادة أنه يتم من خلالها توثيق واعتماد عمليات الاتصال السري وتحديد هوية المستخدم أو حامل المفتاح الخاص "المرسل" لدى المستقبلين.
ما الCA مانح الشهادات الرقمية؟
- هو جزء رئيس في الPKI، بحيث لايوجد PKI بدونه، عندما يتم إنشاء المفتاحين يتم توثيق صدقيتهما بشهادة خاصة بهم صادرة من مانح الشهادات الرقمية CA.
ما الCRL قائمة الشهادات الملغاة؟
عندما يُكشف المفتاح الخاص ويتم كسره من قبل الهكرز أو حتى السرقة أو الضياع أو لأي سببٍ يدعي إلى إلغائه أو إيقافه سواءً من قبل الجهة المانحة لشهادة أو برغبةٍ من المستخدم "المرسل" يتم حذف أو إلغاء الشهادة وحظرها ووضعها في قائمة الشهادات الملغاة التي كأنها القائمة السوداء.
إذاً مافائده الPKI أو مركز التصديق الرقمي أو مركز البنية التحتية للمفاتيح العمومية؟
- يوفر أقصى درجات الاتصال الآمن خلال الشبكة، بحيث يضمن استحالة كسر الرسالة المشفرة.
- يعرف بهوية المرسل ويثبت هويته بحيث لايستطيع إنكار ما أرسله.

الثلاثاء، ديسمبر 17، 2013

الهجمات الإلكترونيه

الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole).
ارتفاع نسبة استغلال العلاقات الموثوقة
استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل، وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات، وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات، وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
ويتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات، ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
الهجمات الإلكترونية المركّزة
يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة، فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً، ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
أساليب تشتيت الانتباه
يمكن استخدام هجمات DDoS (أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service) من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري، وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى، وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.



الأربعاء، ديسمبر 04، 2013

الحروب الإلكترونيه

الحروب الالكترونية ب "أكثر الحروب تدميراً وكلفة"، محذران في الوقت ذاته  وراء هذه الحروب دول وحركات إرهابية ومخترقون (هكر) مهووسون بلعبة التدمير وتكبيد الغير خسائر فادحة.
أبرز ما تثيره الحرب الالكترونية من مخاوف وأفضل الوسائل للتصدي لها.
ن الحروب الالكترونية ضاعف من كلف الحماية الأمنية عالمياً، بعد أن باتت دول ومؤسسات وشركات ضخمة تعيش هاجس الخوف من تأثيراته  وما يمارسه المخترق من دخول إلى الأنظمة واطلاع على معلومات معينة
إن للحماية في الشبكات حدوداً تتغير مع تغير البرامج والأنظمة، والمخترقون يبحثون دائما عن الثغرات بكل دقة ويجرون عمليات تسمى الهندسة العكسية لمحاولة فهم كيفية عمل البرامج ونقاط الضعف أو الثغرات الموجودة فيها.
هناك فرقا جوهريا بين "الهاكرز" و"الكراكرز"، إذ أن "الهاكر" هو من يقوم فعليا بالعمل البرمجي لإيجاد الثغرات ومحاولات الوصول إلى الأجهزة والخوادم، بينما يقتصر دور "الكراكر" على استخدامها في أمور التخريب.
ان تحويل المعاملات التجارية والرسمية الى معلومة الكترونية يضاعف قيمتها المادية، مما يحفز متلصصي الويب، على تنظيم جرائم الاختراق والسرقة المعلوماتية، بهدف الحصول على منفعة مادية ومصلحة اقتصادية، والانتقال من حروب المعلومات السياسية إلى المالية، وهذا التوجه أثقل كاهل الشركات بهدر مالي دوري وعال لحماية معلوماتها الرقمية وضمان استمرار اعمالها بنفس الدرجة والكفاءة وهذه التكلفة غير مبررة تضيف بندا اخر للميزانية قد تكون اعلى من البنود الاساسية للشركات، لا تستطيع تفاديها الا بمصوغات وقوانين أمنية حكومية ودولية. تجريم هذه الاختراقات والانتهاكات الالكترونية ضمن اتفاقيات دولية، توسع تطبيق العقوبات على مستوى الحكومات والشركات، مضيفا انها جريمة متقنة بدرجة عالية تدل على التجاوزات الاخلاقية، تنعكس على شريحة كبيرة من المتضررين.
مع تفاقم خطر الاختراقات الالكترونية دخلت الجرائم الالكترونية في مرحلة الارهاب الالكتروني المنظم / مضيفا : ".. ان الجريمة الالكترونية يصعب اكتشافها بسبب ابقاء المعلومة الاصلية في الموقع من جهة، ومن جهة اخرى تخطيها الحدود المكانية والزمانية والكمية... فاصابع الاتهام تطال 7 مليارات في بقاع الارض، وفي زمن قياسي قد لا يستغرق دقائق معدودة ومع هذا فان تكاليف الجريمة الالكترونية منخفضة جدا قد لا يحتاج المخترق الا لحاسب شخصي وعقل نير وخبر تقنية لا تتعلق بالعمر وربما لا يتجاوز سن المراهقة، والتستر على الجريمة الالكترونية سهل جدا لعدم وجود الدليل المادي للاختراق".
الجريمة الالكترونية "الاختراق" والاصطياد الالكتروني تسهل عند الحصول على أي من المعلومات يتساهل موظفون المنظمة في نقلها او نشرها.
ان امن المعلومات مازال في بداياته، ويحتاج الى مضاعفة الجهود، فالعمل الحالي لا يرقى بالحماية المطلوبة، والاختراق وأهدافه تجاوز العبث والتهديد الشخصي او التخريب المؤقت. واصبح مردوده الاقتصادي على الدولة المخترقة مدمرا، وسلبياته تطال الاقتصاد العام، بل ويحمل الميزانيات تكلفة عالية لحماية المواقع الالكترونية، من خبراء وبرامج حماية ودورات تدريبية، وفي حال لجأت المنظمة للحذف الدوري للمعلومات المهمة والتي قد تحتاجها المنظمة في أي وقت، يصعب استعادتها.
هذه قضية مهمة تجعل من الدولة التي لا تجرم ولا تولي عناية خاصة لأمن المعلومات "مصدرة للاختراق دولياً"، ومنفرة للاستثمار الدولي فقوانين الحماية الالكترونية التى لا تحمي المستثمر المحلي تطال الاستثمار الدولي ايضا من تعاملات مادية وتناقل وتبادل المعلومات.

التلصص على متصفحى الإنترنت دون علمهم أسباب و حقائق

هناك أشخاص يتمتعون بخيال واسع، وآخرون يملكون حساً درامياً عالياً في تخيل حجم المشكلات، إلا أنهم جميعا لن يكونوا قادرين على تصور ما يمكن أن يحدث فيما لو تعرض أحدهم لاعتداء إلكتروني على رصيده البنكي أو خصوصياته وأسراره ومعلوماته الشخصية، أو لو تعرضت منظومة معلوماتية إلى خلل في مؤسسة مهمة تتعامل مباشرة مع ملايين البشر، في هذه النقطة تحديدا تكمن أهمية جانب الحماية الإلكترونية، هذا عدا السلوكيات والممارسات الإجرامية بمختلف أنواعها مثل ترويج مخدرات، غسل أموال، علاقات جنسية ومواقع إلكترونية إباحية، المنظمات الإرهابية، التعدي على الذات الإلهية والأنبياء وجرائم متعددة أخرى بدرجات متفاوتة من الخطورة، فالضريبة العكسية التي رافقت الكم الهائل من الفوائد والإيجابيات المقترنة باستخدام التقنية الحديثة باتت تمثل كلفة عالية لا يمكن التنبؤ بحجم ضررها سواء على الأفراد أو المجتمعات أو المؤسسات والحكومات.
إن مستخدمي الانترنت الحاليين ليسوا في معزل عن كثير من أخطار الاختراقات المعلوماتية، أثناء متابعة حساباتهم البنكية والشراء والبيع والتسوق الإلكتروني والتعليم الإلكتروني وتعاملات الحكومة الإلكترونية وغيرها من خلال الانترنت، خاصة وأن الشركات العالمية المتخصصة في أمن المعلومات أوضحت أن سرقة محتويات البريد والخدمات البنكية وبطاقات الائتمان أكثر جرائم المعلوماتية شيوعا، معتبرا أن الثغرة الأمنية قد تنشأ لأسباب غير متوقعة منها ما يتعلق بالجهاز ومكوناته ونظام التشغيل المستخدم ومستوى الإجراءات الحمائية فيه ولمختلف التطبيقات والبرمجيات، ومنها ما يتصل بأسلوب المستخدم على الشبكة وميله لتقبل برمجيات ضارة دون أن يبدو له الأمر كذلك، "زادت مخاطر اختراق الأجهزة وسرقة البيانات وأصبحنا نسمع عن اختراق شبكات كبيرة ومعروفة واختراق بنوك وسرقة بيانات عملاء وأرقام بطاقات ائتمان وبيانات أخرى، وتتوالى التطورات إلى أن طالت الهجمات مصالح الدول واستهداف اقتصادياتها وقطاعاتها الحكومية والعسكرية والأهلية، وأصبح متداولا وشائعا اختراقات من مجموعات متحالفة من أماكن متفرقة حول العالم على مواقع إلكترونية وتعطيلها أو الإضرار بها وقدرات ومهارات عالية لعدد من المخترقين لديهم المعرفة والتمرس في تصميم فيروسات وملفات خبيثة تتقمص سمات آمنة لتتخطى برامج الحماية، وربما برعاية من دولة بعينها مما يؤكد أن الحرب الإلكترونية مصطلح سيكون دارج التداول في وكالات الأنباء في المستقبل القريب، وهذا ما جعل العبء كبيراً على العاملين في مجال تقنية المعلومات ومطوري الأنظمة، محاولين تأمين أنظمتهم بالشكل الكافي، ومن المؤكد أن مسألة أمن المعلومات أصبحت محل قلق، ليس فقط عند العاملين في مجال الحاسوب، بل لجميع القطاعات؛ لما تسببه من خسارة مالية كبيرة تقدر بمليارات.
ترجع هذه الوتيرة المتصاعدة في الخطر الرقمي إلى التوسع الذي تم في مجال الانترنت وشبكات المعلومات، والتي أصبحت بحسب آخر الإحصاءات تتخطى حجم ما تحتضنه من بيانات ومعلومات وقابليتها للزيادة لأكثر من ذلك بأضعاف مضاعفة في غضون السنوات القليلة المقبلة
ويعزىتضاعف التهديدات إلى كثافة توافر برامج الاختراقات وطريقة استخدامها على شبكة الانترنت وأنها تلعب دورا رئيسيا في مضاعفة هذا التهديد، "سابقاً كان المخترق شخصاً لديه مهارات فنية متقدمة ويجيد أكثر من لغة برمجة، ولم يكن عددهم كبير، أما اليوم فلا يحتاج المخترق إلى أية مهارات فجميع الأدوات متوافرة على الانترنت ويبحث عن أي برنامج للاختراق وقراءة طرق استخدامه، وهذا أسهم في ازدياد عدد المخترقين بشكل كبير وأكثر شراسة من ذي قبل".
ولعل من أهم النصائح المقدمة في هذا الصدد تحديث أنظمة تشغيل جهاز الحاسوب وبرنامج التصفح للإصدارات الأصلية بصفة دورية، وهو متاح عبر شبكة الانترنت، وتحميل البرامج الخاصة بالجدار الناري (firewall) الأصلية لحماية المعلومات من تهديدات الملفات الضارة والاختراقات والتلصص عليها، وكذلك تثبيت برامج الحماية (anti-virus) و(antispyware) الأصلية ومن شركات عالمية ذات سمعة جيدة في مجال أمن المعلومات من حيث جودة المنتج وموثوقية التعامل.
إن المهم أيضاً عدم تحميل أي برنامج مجاني مؤقت؛ فذلك يؤدي إلى إرباك نظام تشغيل الجهاز بتكرار رسائل التنبيه لشراء منتج دائم من الشركة المنتجة بمزايا متجددة، ومنها: برامج الفيروسات فبعضها عندما تحتاج إلى تنصيب برنامج جديد سيقوم بمنعه، وكذلك لا يمكنك إزالته إلا بصعوبة بالغة، أو يؤثر على أداء نظام التشغيل كل فترة خلال طلبات التحديث الواردة من الشركة الأم للحث لشراء النسخة الكاملة من البرنامج.