الدرس الثاني [تعريف الخطر Risk وأقسامه]

Spread the love
0
(0)

وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :

1. تعريف الخطر Risk وأقسامه.

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.

3. كيفية إدارة الخطر و احتمال حدوثه .

سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..

تعريف الخطر Risk وأقسامه:
 


[SIZE=2]الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.

ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :

التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .

وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :

[FONT=Tahoma][SIZE=2]والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :

أولا الثغرات Vulnerabilities:

تتكون من نوعين وهما:

• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.

ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:

• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.

ثانيا التهديد Threat :

هناك ثلاث مكونات أساسيه للتهديد Threat وهي :

• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .

ولنتحدث عن كل منهم بالتفصيل:

1. الهدف Target :

وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).

2. الطريقة Agents(أو العميل):

لابد من توفر ثلاث سمات :
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.

3. الأحداث Events:

وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.

و إلى هنا نصل إلى نهاية الدرس الثاني ونكمل ما تبقى لنا من عناصر في الدرس القادم إن شاء الله.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة