Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home أمن المعلومات

الوصايا العشر للحروب الإلكترونية في العوالم الخفية

Youssef Samy by Youssef Samy
2022-04-28
in أمن المعلومات, القسم العام
0
466
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

السلام عليكم ورحمة الله وبركاتة

السادة متابعي موقع كونكت لتكنولوجيا المعلومات والإنترنت النهاردة بنقدم ليكم موضوع جديد حوالين طريقة التعامل والاجراءات الاحتياطية اللي لازم اي مسئول تقنية معلومات ياخد باله منها الفتره دي تفاديا لوقوعه تحت تهديد الهجمات الإلكترونية المنتشرة الفترة الاخيرة وتعرف ازاي تحمي بياناتك وازاي تحمي الشبكة بتاعتك من اي تهديد بشكل كبير موضوعنا اليوم تحت عنوان

الوصايا العشر للحروب الإلكترونية في العوالم الخفية
الوصايا العشر للحروب الإلكترونية في العوالم الخفية

الوصايا العشر للحروب الإلكترونية في العوالم الخفية

عنوان يخض بس دي الحقيقة والواقع اللي بنعيشه دلوقت حروب هذا العصر ليس حروب الطائرات والمدافع وكل ادوات الحرب المتعارف عليها بل أصبحت هي الحروب الإلكترونية في العوالم الخفية .

طيب حرب إلكترونية عشان دي من خلال الإنترنت عدوك ممكن يصيدك من غير ما يتحرك ولا يحرك شيء مادي ويصيدك بيه طيب و عوالم خفية هو مش بالظبط كده لآن هي خفية بالنسبة لناس كتير وللأسف ممكن الناس دي تكون شغاله معانا في مجال ال IT و معندهاش أي نوع من أنواع الinformation security awareness او الوعي بأمن المعلومات .

طيب الموضوع بدايته ايه؟

لا البداية دي من زمان اوي والموضوع بقاله كتير لكن لينا أحنا علي مستوى الشرق الأوسط الموضوع بدأ تقريبا السنة اللي فاتت لما جت هجمة قوية في شكل ال Ransomware واللي اتعرف بأسم فيرس الفدية و طبعاً معظم الناس جالها حالة من الهلع لما شافت أمثلة حيه امامها انها بتشوف داتا تملكها اتشفرت وواقفين عاجزين قدام ده ومش قادرين يعملوا اي حاجه ولا عارفين يرجعوا الداتا بتاعتهم وطبعا في اماكن من دي فيها طيران رقاب في إن الداتا بتاعت المكان بخ مع السلامة .

و طبعا كانت المفاجأة إن بعدها بكام شهر علي ما أذكر كان ساعتها هنا في عيد ظهرت هجمة جديدة و بشكل متطور و اتعرفت ساعتها بإسم Petya وطبعا الناس جريت تنزل اخر التحديثات من مايكروسوفت .

cyber technology awareness

طبعا مش معني كده إن مكنش في ناس حلوين وشطار ومعلمين في شغلنا كانو قادرين يسيطروا علي الكلام ده لا طبعا في ناس كتير طلعت سالمين 100 بال 100 في المعارك دي وقتها ولسه الناس دي مكمله وبفضل ربنا وبفضل علمه لينا قادرة تحافظ علي قوتها في أرض المعركة وتحافظ علي أماكن شغلها سواء الناس دي كانت متخصصة في السكيورتي
أو سواء كانت الناس دي عندها Cyber technology awareness ودي النصيحة اللي فضلت اعيد وازيد واكررها للناس إنها تأخد بيها من بداية السنة.

طيب إنت كاتب كل الكلام ده ليه؟

ببساطة شديدة عشان الشكل الجديد من الهجمات اللي ظهر بأسم XBASH
واللي أنا حذرت منه النهاردة و قولت خلي بالكم ياشباب طيب قولت خلي بالكم وسكت يا بشمهندس لا مش هسكت شوف ياسيدي
في شوية نصائح علي المستوي العام لازم نأخدها في إعتبارنا وننفذها عشان تكون دائماً جاهز بالشكل الدفاعي المطلوب لصد كل ما يشبه هذه الأشكال من الهجمات الإلكترونية.

الخطوة الأولي:

تحديث أنظمة التشغيل والتطبيقات بشكل دوري وفعال،وده للحد من استغلال الثغرات الحديثة لإصابة الانظمة والأجهزة بالبرامج الخبيثة من هذا النوع، كما يجب التأكد من تحديث متصفح الانترنت أو برامج مايكروسوفت اوفيس أو برنامج قارئ أدوبي وطبعا للناس اللي شغاله ويندوز سيرفر – Windows Server عندك أداة أكثر من رائعة اسمها ال WSUSوهي إختصار ل Windows Server Update Services تقدر تقوم بالموضوع ده بشكل مركزي Centralized.

الخطوة الثانية:

استخدام برامج ال Anti Virus و Anti spam , Anti malware
والتأكد من تحديثها بشكل دوري، ومتابعة التدقيق في سجلات هذه البرامج-Logs لكشف أي علامات على الاصابة ، كما يمكن للجهة إستخدام أنظمة الكشف المتطورة عن الفيروسات والورم والسبام زي ساند بوكس- Sand Box إذا كان لديك الإمكانية من توفير ذلك.

الخطوة الثالثة:

التأكيد على الموظفين بعدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة أو من اشخاص مجهولين أو التي لم يتم التحري والتأكد من الطرف الاخر مسبقاً ، وعدم تصفح أي مواقع مشبوهة و ليست ذات صلة بالعمل، وعدم تحميل ملفات من مواقع انترنت غير معروفة وموثوقة للمستخدم وده ممكن يكون عن طريق أيميل يرسل لكل العاملين بالمكان عندك أو ممكن تدعو كل الأقسام والموظفين بالمكان وتعمل ليهم Session في نوع من التوعية ضد الخطر و كمان تقدر من البداية تقفل عليهم وتحدد ايه المواقع اللي يقدرو يزروها وطبعا في منتجات و اشكال كتير بتستخدم لعمل ده و من ناحية برنامج ادارة الايميلات كمثال الاكستشنج سيرفر – Exchange Server تقدر كمان تحدد اي الملفات المسموح استقبالها .

الخطوة الرابعة:

التأكيد على المختصين بعدم استخدام حسابات إدارة الأنظمة كأدمن يوزر (Administration Accounts) لقراءة البريد الإلكتروني والاطلاع على المرفقات وتصفح الانترنت لخطورة ذلك على شبكة المؤسسة كون هذه الحسابات تتمتع بصلاحيات عالية على أنظمة الشركة مما يمكن البرامج الخبيثة من الانتشار، ويجب بدلاً من ذلك أن يتم استخدام حساب محدود الصلاحيات لاستخدامات الموظف الاعتيادية مثل:
قراءة البريد الإلكتروني والأعمال المكتبية وتصفح الانترنت …..الخ.

الخطوة الخامسة:

التحقق من أخذ نسخ احتياطية بشكل دوري (لحظي – كل ساعة- يومي – اسبوعي – شهري- سنوي – الخ) حسب ما تقتضيه مصلحة العمل وحسب أهمية المعلومات وحساسيتها للجهة ومعدل التغييرات التي تتم عليها، والتأكد من صلاحية النسخ الاحتياطية من خلال اجراء اختبارات دورية لها والتأكد من فعالية عملية استعادة النسخ الاحتياطية،

الخطوة السادسة:

إستخدام الموظفين ل two factor Authentication في عملية الدخول لحسابتهم وطبعاً ده لو في إمكانية توفر ده داخل المكان اللي أنت موجود فيه.

الخطوة السابعة:

أستخدام المستخدمين لكلمات سر مركبة Complex يعني متكونش كلمات سر سهلة ومن السهل تخمينها.

الخطوة الثامنة:

عدم السماح لأي جهاز غريب يعني جهاز جي حد بيه من بره للوصول لشبكة الإنترنت من خلال شبكتك.

الخطوة التاسعة:

السيطرة على انتشار البرامج الخبيثة في شبكة الجهة من خلال التالي:
• عزل الأجهزة المشتبه بإصابتها عن الشبكة.
• الحد من عدد الموظفين والمختصين الذين يتمتعون بحسابات لديها صلاحيات إدارة الانظمة (Administration privileges) .

الخطوة العاشرة:

مراجعة سياسات واجراءات أمن المعلومات باستمرار، وتقييما بما يتوافق مع التطور في أساليب الهجمات المتجددة.

بقلم مهندس / خالد عبد ربه

author avatar
Youssef Samy
See Full Bio
Tags: أمن المعلوماتالحروب الإلكترونيةالهجمات الإلكترونيةحماية الشبكات
Previous Post

تحويل فيزيكال سيرفر الي فيرتشوال ماشين

Next Post

شركة أبل تقترب من شراء مودم الجيل الخامس من إنتل بمليار دولار

Youssef Samy

Youssef Samy

Next Post

شركة أبل تقترب من شراء مودم الجيل الخامس من إنتل بمليار دولار

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search