امن المعلومات

  • ما هو الفرق بين علوم الكمبيوتر والترميز؟

    علوم الكمبيوتر هي مجال يتعامل مع الدراسة النظرية والتطبيقية للحوسبة والمعلوماتية بشكل عام، مثل تطوير البرمجيات وتحليل البيانات والذكاء الاصطناعي وأمن المعلومات وغيرها. في حين أن الترميز يعني تحويل الأفكار أو المتطلبات إلى قطع شفرة يمكن للحاسوب فهمها وتنفيذها، وهو يشمل مجموعة متنوعة من اللغات البرمجية مثل Java وPython وC++ وغيرها.

    وبما أن علوم الكمبيوتر تشمل العديد من مجالات التطبيق النظرية والعملية، فإنها تساعد في تدريب المبرمجين المتخصصين في الترميز وتزويدهم بمعرفة عميقة حول كيفية عملية تصميم وتنفيذ البرامج. بالإضافة إلى ذلك، يمكن للترميز أيضاً أن يكون جزءاً من علوم الكمبيوتر فيما يتعلق بتطوير الأدوات البرمجية وتحسين كفاءة البرمجة.

  • ما هو الفرق بين علوم الكمبيوتر والترميز؟

    علوم الكمبيوتر هي مجال يتعامل مع الدراسة النظرية والتطبيقية للحوسبة والمعلوماتية بشكل عام، مثل تطوير البرمجيات وتحليل البيانات والذكاء الاصطناعي وأمن المعلومات وغيرها. في حين أن الترميز يعني تحويل الأفكار أو المتطلبات إلى قطع شفرة يمكن للحاسوب فهمها وتنفيذها، وهو يشمل مجموعة متنوعة من اللغات البرمجية مثل Java وPython وC++ وغيرها.

    وبما أن علوم الكمبيوتر تشمل العديد من مجالات التطبيق النظرية والعملية، فإنها تساعد في تدريب المبرمجين المتخصصين في الترميز وتزويدهم بمعرفة عميقة حول كيفية عملية تصميم وتنفيذ البرامج. بالإضافة إلى ذلك، يمكن للترميز أيضاً أن يكون جزءاً من علوم الكمبيوتر فيما يتعلق بتطوير الأدوات البرمجية وتحسين كفاءة البرمجة.

  • ما هي تكنولوجيا المعلومات في إسرائيل؟

    تعتبر تكنولوجيا المعلومات من أهم الصناعات الحديثة في إسرائيل، حيث تعد الدولة من أبرز مراكز التقنية وريادة الأعمال في العالم. ويتميز القطاع بتطوره المتسارع وتقديمه حلولاً تقنية مبتكرة في مختلف المجالات.

    تتركز الشركات الإسرائيلية في مجال تكنولوجيا المعلومات في مدينة تل أبيب، حيث يوجد مجموعة كبيرة من الشركات الناشئة، بالإضافة إلى فروع لعدد كبير من الشركات العالمية الكبرى في هذا المجال.

    وتتنوع مجالات عمل هذه الشركات، مثل تطوير البرمجيات، وخدمات الإنترنت والأجهزة الذكية والحلول السحابية وأمن المعلومات.

    من أشهر الشركات الإسرائيلية في هذا المجال شركة “إنتل” العالمية وشركة “ميكروسوفت” وشركة “غوغل”، بالإضافة إلى شركات إسرائيلية مثل شركة “سيلابس” المتخصصة في تطوير البرمجيات وشركة “نيكسبيرج” لخدمات أمن المعلومات وشركة “موبيل أيرون” لتطوير التطبيقات المتنقلة.

  • ما هو مستقبل الصحافة والإعلام؟

    يمكن أن يعتمد مستقبل الصحافة والإعلام على العديد من العوامل، من بينها التكنولوجيا، والتطورات الاجتماعية والثقافية، والمتغيرات الاقتصادية والتجارية.

    قد يشمل مستقبل الصحافة والإعلام مزيدًا من الانتقال إلى منصات رقمية واستخدام وسائل التواصل الاجتماعي ، كما يمكن أن يرتفع الوعي العام بقضايا الخصوصية والأخلاق في الصحافة والإعلام.

    على المستوى التكنولوجي ، قد تشهد الصحافة والإعلام تطورًا مستمرًا في الذكاء الاصطناعي ، وتحليل البيانات ، والتعلم الآلي ، والتفاعلية ، مما يسمح بمزيد من التخصيص والتحسين في محتوى المحتوى.

    في الوقت نفسه ، يمكن أن تزداد مشكلات الدعاية والإعلانات الزائفة وتوترات الأمن السيبراني والبيانات والخصوصية الرقمية بمرور الوقت ، مما يشير إلى أن الصحافة والإعلام سيحتاجون إلى اهتمام متزايد بحماية البيانات وأمن المعلومات.

  • كيف أثر عمل ضياء الجبيلي على تطوير تقنيات الذكاء الاصطناعي والتعلم الآلي؟

    ضياء الجبيلي هو أحد الخبراء الرائدين في مجال الذكاء الاصطناعي والتعلم الآلي، وقد تأثر التطور في هذه التقنيات بأبحاثه وعمله المختلف في هذا المجال. من بين أهم أثار عمل ضياء الجبيلي على تطوير التقنيات في هذا المجال:

    1- تمكين الآلة من التعلم الذاتي: يعتبر ضياء الجبيلي من الأشخاص الذين ساهموا بشكل كبير في إنشاء نماذج لتعلم الآلة وتطويرها لتصبح أكثر تفاؤلاً وفعالية. فقد أدخلت بحوثه في هذا المجال تطوير التقنيات اللازمة لإمكانية التعلم الذاتي للحواسيب والبرامج الذكية.

    2- تعزيز الذكاء الاصطناعي: صمم ضياء الجبيلي العديد من التقنيات والنماذج الذكية التي تعمل على تعزيز الذكاء الاصطناعي. فمن خلال أفكاره وبحوثه ، توصل لنظام “إتشيكر” الذي يعمل على تحليل اللغة وفهم المعاني وتوقع المقصد خلال النهج والتدريبات.

    3- توجيه الأبحاث والتطوير في الذكاء الاصطناعي: من خلال عمله في هذا المجال ، قاد ضياء الجبيلي الأبحاث والتطوير في العديد من مشاريع الذكاء الاصطناعي الهامة. ومن خلال مشاركته في المؤتمرات والندوات وورش العمل المختلفة ، تمكن من دفع تطور الـ AI فصمم كذلك مشروع “سيبر،” لدراسة الفيديوهات وتحديد المحتوى المتعلق به.

    4- استخدام التقنيات الذكية في مجالات مختلفة: يشمل انجاز ضياء الجبيلي تطبيقات عملية في عدة مجالات مختلفة مثل التجارة والصناعة والطب والأدوية وأمن المعلومات. وفي هذا الصدد، قام بنشر بحوث ومقالات مجلات تختص في هذه المجالات.

    باختصار ، فإن عمل ضياء الجبيلي في مجال الـ AI يتميز بالتفرد والتميز في مجال الذكاء الصناعي مما ساهم في تطوير التقنيات المختلفة في هذا المجال وتحسينها.

  • ما هي الأساليب المتبعة في ضمان أمان وسلامة المعلومات في المؤسسات من خلال الإدارة العلمية؟

    توجد العديد من الأساليب التي يمكن اتباعها في ضمان أمان وسلامة المعلومات في المؤسسات من خلال الإدارة العلمية، ومن بين هذه الأساليب:

    1. إنشاء سياسة أمن المعلومات: يتم فيها تحديد المعايير والإجراءات اللازمة للحفاظ على أمن المعلومات وسلامتها، والتأكد من التزام جميع العاملين في المؤسسة بها.

    2. إنشاء آليات التحكم في الوصول: يتم فيها تحديد المستخدمين المسموح لهم بالوصول إلى المعلومات ودرجة الوصول الخاصة بهم، ويتم تعيين كلمات مرور معقدة وعدم السماح باستخدام كلمات المرور المشتركة.

    3. التدريب: يشمل تدريب الموظفين على استخدام التقنيات الأمنية وتعريفهم بالمخاطر المحتملة التي قد يواجهونها، بالإضافة إلى تعليمهم كيفية التعامل مع المعلومات الحساسة.

    4. أمن الأجهزة: يتم فيها تحديد الإجراءات اللازمة لحماية الأجهزة وأنظمة التشغيل والتطبيقات المستخدمة في المؤسسة من الهجمات الخارجية أو الداخلية.

    5. تحليل الأمن: يتم فيها تحديد المخاطر الأمنية وتقييم الأداء الأمني وتحليل متطلبات الأمن المستقبلية، وتطوير استراتيجيات الأمن للمؤسسة.

    6. التحقق من الامتثال: يتم فيها تحديد المعايير والإجراءات اللازمة للتحقق من الامتثال لأمن المعلومات، والتأكد من أن هذه الأمور تتوافق مع المعايير الدولية لأمن المعلومات.

  • خطوات فحص الأختراق

    على كل مختبر إختراق يقوم بعمل فحص أمني من خلال إختراق البيانات و فحص أمن المعلومات القيام و العمل ضمن خطوات محددة فما هي الخطوات التي ينبغي أن يتبعها مختبر الأختراق أو خبير أمن المعلومات ؟

    ما هي خطوات فحص الأختراق ؟

    جمع البيانات  :

    وهذه الخطوة الأولى في اختبار الاختراق، وهنا يتم جمع بيانات الجهة أو الشخص المراد اختباره.

     الفحص :


    وتعتبر المرحلة المتقدمة من جمع البيانات، هنا يتم فحص الشبكة لشركة معينة، من حيث عدد الأجهزة، وهل يوجد “مضاد فيروسات _ Anti Virus” على هذه الأجهزة.

    الحصول على الصلاحيات و الأحتفاظ بها :


    يتم الحصول على الصلاحيات بعدة طرق، ومن خلال عدد من الأدوات تستطيع التحكم عن بعد بالجهاز أو النظام المراد اختباره.

    مرحلة حذف الأثار :


    وهنا نقوم بحذف جميع الآثار التي قد تم تسجيلها في الجهاز المراد اختبار الاختراق عليه، ومنها حذف ملف الــ “logs” لجدار الحماية، سواءً كان الجدار الأساسي في الـ Windows أو كان مثبت أيضاً، ويتم في هذه المرحلة استخدام عدة أدوات لحذف الآثار بشكل كامل.

     مرحلة كتابة التقارير :


    وهذا كي يتم تقديمها لمن طلب عملية اختبار الاختراق لشركته أو أجهزته الخاصة، حيث يتم كتابة تقرير بطرق الاختراق التي تمت.

  • Pass the Hash كل ما تريد معرفته عن

    ما هو هجوم Pass the Hash ؟

    هي تقنية يقوم من خلالها المخترق بالتقاط شيفرة كلمة المرور ثم تمريرها ببساطة للمصادقة والوصول الجانبي المحتمل إلى الأنظمة الأخرى المتصلة بالشبكة. لا يحتاج ممثل هذا التهديد إلى فك تشفير التجزئة للحصول على كلمة مرور بصورة  نص عادي.

    و تستغل هجمات بروتوكول المصادقة ، حيث تظل شيفرة كلمات المرور ثابتة لكل جلسة حتى يتم تغيير كلمة المرور. عادةً ما يحصل المهاجمون على شيفرات الدخول عن طريق المسح و البحث في الذاكرة النشطة للنظام وغيرها من التقنيات.

    كيف يقوم المخترق بهجوم Pass the Hash؟

    لعله من أخطر أنواع الهجوم على أجهزة الـ Windows والـ Active Directory هو هجوم “باس ذا هاش Pass the Hash”، وذلك لسهولة اختراق كل شبكة الـ Active Directory والـ Domain بهذه الطريقة.
    لكي نفهم طريقة هذا الهجوم الخطير، سوف أشرح بشكل مبسط طريقة الــ Windows في تخزين كلمات السر وتبادلها مع السيرفرات داخل الدومين للحصول علي الخدمات المطلوبة مثل “فايل شير File Share”، وطباعة وغيرها.

    فعندما نخلق حساب علي الـ Windows وعمل كلمة سر له، يقوم الـ Windows بتشفير كلمة السر (Password Hash) وتخزين الهاش داخل الـ SAM Database، وفي كل مرة يقوم المستخدم بإدخال كلمة السر للدخول للحاسب فإن LSA أو “Local Security Authority module” يقوم بتحويل كلمة السر إلى هاش ثم يقوم بمطابقتها مع الهاش المخزنة في الـ SAM، فإذا تطابقت يقوم بفتح الحساب ونفس المبدأ يُطبق على الـ Domain أيضاً، فقط الفرق أن الهاش يرسل للدومين كونترولر (Active Directory) للمطابقة وإعطاء إذن الدخول.

    السيستم أدمن الذي يكون عضو في “Domain Controller group” يدخل إلى أي حاسوب عن بعد للصيانة، فإن الهاش الخاص به يخزن في الـ SAM الخاص بهذا الحاسوب في الميموري وهنا تكمن الخطورة الكبرى.

    ما الذي يستطيع المخترق فعله عند وصولها للهاش الخاص للأدمن في قاعدة SAM ؟

     

    1. إذا كان local admin مفعل للمستخدم فهذا يتيح للهاكر الذي بطريقة ما اخترق هذا الحاسوب، أن يقرأ ويأخذ كل الهاش الموجود في الـ SAM، من ضمنها “الدومين ادمن هاش” إذا دخل إلى هذا الحاسوب مؤخراً.

    2. يستطيع الهاكر أخذ “الدومين ادمن هاش” وإرساله إلى الـ Active Directory وهنا يستطيع من نفس الحاسوب أن يتصرف على أنه Domain Admine وهذا يُسمي “Privilege Escalation”، ويقوم بإضافة الـ User الخاص بالحاسوب المخترق إلى الدومين أدمن Domain Admin .

    3. يستطيع أيضاً إضافة مستخدم جديد كدومين ادمن، ويكون لديه تحكم كامل بكل السيرفرات المشركة مع الدومين ويستطيع الدخول إلى كل مستخدمين الدومين.

    كيف يمكن الحد من هذا الهجوم وإيقافه :

    1.  لابد أن يكون هناك تطبيق يسمي Privilege Access Management (PAM).

    2.  عدم استخدام حساب الدومين إلاّ للضرورة القصوى، ويجب الفصل بين حساب الدومين والحساب الشخصي للسيستم أدمن.

    3.  إذا اضطر السيستم أدمن لاستخدام الدومين أدمن على حاسوب، فيجب عليه التاكد من أن الهاش الخاص به لا يبقي في الـ SAM الخاص بالحاسوب.

  • Professional Hacker و الـ Script Kiddie ما هو الفرق بين

    ما هو الفرق بين Professional Hacker و Script Kiddie ؟

    الفرق أن الـ Professional Hacker لديه أساسيات علمية وواضحة لكيفية بناء الـ Networks والـ Operating Systems، ولديه خلفية قوية عن البرامج والأساسيات، ويشتغل بناءاً عليها في اختراق أي نظام حماية أو أي جهاز.

    الـ Script Kiddie مهمته تعتمد على أن يرى كيف يعمل Attack بشكل سطحي جداً، دون أن يفهم أساسيات الـ Attack، و ماهي الـ Vulnerability التي عيله أن يقوم بعمل Execution لها، و مهاراته محدودة جداً لأنه ليس لديه أي معرفة بالأساسيات.

  • التحقيق الجنائي الرقمي

    كيف يكون التحقيق الجنائي الرقمي ؟

    في كثير من الأحيان نسمع أن جهات حكومية قامت باقتحام منزل هاكر وإعتقاله و أخذ جميع الأدوات والأمور التقنية الموجودة في منزل الهاكر.

    ان بي سي نيوز القبض على قرصان روسي في براغ
    ان بي سي نيوز
    القبض على قرصان روسي في براغ

    بالتأكيد لم يأخذوها فقط لكي يثبتوا التهمة عليه فقط، بل قامو بمصادرة وحجز جميع الأدوات لكي يقوموا بتحليلها واستخراج أدلة قاطعة بأن العملية تمت، بالإضافه لكي يستفيدوا من هذه الأدوات الموجود في فهم الإختراقات الموجهة كتهم لهذا الهاكر؛ لذلك وبكل بساطة فإن عملية التحليل الجنائي الرقمي تعرف على أنها عملية إستخراج ومعرفة وجمع أكبر قدر من الأدلة من أماكن الإخترقات، وأيضاً من نفس أجهزة هذا الهاكر لكي يتم إثبات التهم الموجهة له، وأيضاً كما ذكرت معرفة الأمور والأدوات التي تم استخدامها في هذه العملية لكي تكون المحاكمة لمثل هذه الأشخاص سليمة وعادلة وتثبيت جميع الأمور بالأدلة القاطعة.

    عملية التحقيق الجنائي الرقمي ليست مقتصرةً فقط على اﻷجهزة الإلكترونية أو أدلة ملموسة (Hardware)، بل من الممكن أن تكون أيضاً عملية تتبع لبعض اﻷدلة والأمور التي تم إجرائها أثناء عملية الإختراق أو بعد عملية الإختراق من خلال تحليل ملفات النظام وتتبع أثراه والحركات التي قام بها أو يقوم بها في نفس اللحظة، وهذه الأمور جميعها تُفيد في عملية التحقيق الجنائي الرقمي، ليس فقط لمعرفة الجاني بل لمعرفة نقاط ضعف الموقع لديك من خلال تحليل الحركات التي قام بها المخترق أثناء عملية الإختراق.

    في حال وجود أي إشعار يدل على وجود عمليات اختراق سواء من خلال مراقبتك الدورية لملفات log، أو من خلال متابعة الإشعارات الناتجة عن الجدار الناري الموجود على السيرفر مثل “csf firewall” وسوف يحاول البرنامج تحديد عناوين الـ IP التي حاولت التخمين والدخول على السيرفر من جهة.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر