الفصل الثالث في دورة الهاكر الاخلاقي

Mohammed Ahmed 0 تعليق 12:21 م
الهاكر الاخلاقي 

(ELEMENT OF INFORMATION SECURITY) المعلومات امن المعلومات 

ھي الحالة التي یكون فیھا عملیة جعل المعلومات والبنیة التحتیة للأنظمة (Infrastructure) من الصعب سرقتھا وتتكون من خمس مراحل

Confidentiality (الخصوصیة)
ھي الإجابة على السؤال (من لھ الحق في الأطلاح/الدخول على ھذه المعلومات؟) أو بمعنى اصح ھي صلاحیات الدخول.


  • Integrity 

 شكل البیانات (منع أي تغیر على البیانات).


  • Availability

(الإتاحة) البیانات تكون متاحھ لمن لھ الحق في الدخول علیھا أو بمعنى أخر أن النظام المسئول عن نقل وتخزین ومعالجة البیانات یكون متاحا لمن لھ الحق في الدخول علیھا.


  • Authenticity 

ھذا یشیر إلى سمة (الاتصالات، أو الوثیقة، أو أي بیانات) والتي تضمن نوعیة كونھا حقیقیة أم لا (genuine) غیر مقلده من الأصل.
والأدوار الرئیسیة من عملیة المصادقة authentication تشمل الاتي:

  1.  التأكید من ھویة المستخدم ھل ھو ھذا المستخدم م المعرف لدیھ أم لا.
  2.  ضمان أن الرسالة القادمة منھ اصلیھ ولم یتم التغیر في محتواھا أو لیست مزوره.
  3.  تستخدم كل من biometric وsmart cards والشھادة الرقمیة digital certificate في التأكد من مصداقیھ البیانات أو الاتصال أو حتى المستندات.

Non-repudiation • ھذا یشیر إلى القدرة على التأكد من أن طرفي العقد أو الاتصالات لا یستطیعا أن ینكرا صحة التوقیع على الوثیقة أو الرسالة المرسلة بینھم من الأمثلة على ذلك بروتكول HTTPS وKerberos.

INFORMATION SECURITY THREATS AND ATTACK VECTOR 1.3
إن ھذا الجزء یقدم لك الاتي:
Attack Vector .1 من أین تأتى الھجمات؟
Security Threat .2 التھدیدات الأمنیة المحتملة.
Goal of attack .3 الھدف من وراء ھذا الھجوم.


ATTACK VECTOR من أین یأتي ھذا الھجوم؟
هذا یشیر إلى المسار الذي یتخذه المھاجم للوصول إلى مركز المعلومات على أنظمة الشبكة لأداء بعض الأنشطة المختلفة. Attack Vector: تمكن المھاجم من الاستفادة من الثغرات الموجودة في نظام المعلومات لحمل الھجوم الخاص بھ. المسارات المتاحة التي ممن الممكن أن یستخدمھا المھاجم في عملیة القرصنة

GOAL OF ATTACK الھدف من وراء ھذا الھجوم
حیث نلاحظ من ھذا أن أي ھجوم attack یتكون من ثلاث عناصر

(الھدف من الھجوم Motive) + (الطریقة method) + (نقاط الضعف Vulnerability)

العنصر الأول ھو motive وذلك لان أي ھجوم إما ان یكون لھدف أو لدافع معین (motive , goal or objective) مثال لھذه الأھداف تعطیل استمراریة العمل (disrupting business continuity)، سرقة المعلومات، تنفیذ انتقام من مؤسسھ معینھ أو سرقة شيء ذات قیمھ من مؤسسھ ما. ھذه الأھداف تختلف من شخص إلى أخر على حسب الحالة العقلیة للمھاجم الذي حملھ على القیام بھذا العمل. بمجرد امتلاك المھاجم للھدف فانھ یستخدم العدید من الطرق والأسالیب لاستغلال نقاط الضعف (exploit vulnerability) في نظام المعلومات information system أو في security policy في عملیة الھجوم حتى یصل إلى تحقیق ھدف





0 التعليقات لــ "الفصل الثالث في دورة الهاكر الاخلاقي "