الدرس الثاني [تعريف الخطر Risk وأقسامه]
وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :
1. تعريف الخطر Risk وأقسامه.
2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .
سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..
[SIZE=2]الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.
ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :
• التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .
وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :
[FONT=Tahoma][SIZE=2]والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :
أولا الثغرات Vulnerabilities:
تتكون من نوعين وهما:
• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.
ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:
• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.
ثانيا التهديد Threat :
هناك ثلاث مكونات أساسيه للتهديد Threat وهي :
• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .
ولنتحدث عن كل منهم بالتفصيل:
1. الهدف Target :
وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).
2. الطريقة Agents(أو العميل):
لابد من توفر ثلاث سمات :
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.
3. الأحداث Events:
وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.
و إلى هنا نصل إلى نهاية الدرس الثاني ونكمل ما تبقى لنا من عناصر في الدرس القادم إن شاء الله.