IT Systesms Security
IT Systesms Security
Auditing
Course Objectives
• Analyze and resolve security controls in different IT systems.
Online Resources
• ISACA: https://www.isaca.org/resources/it-audit
• NIST: http://www.csrc.nist.org/
Course Assessment
Midterm : 30%
Term Paper / Project: 15%
Assignment/ Case Studies: 15%
Final Exam: 40%
The security problem in computing
The meaning of computer security:
Vulnerability:
Vulnerability is a weakness which allows an attacker to reduce a system's
information assurance.
قابلية
Backdoors:
A backdoor in a computer system, is a method of bypassing normal
authentication, securing remote access to a computer, obtaining access
to plaintext, and so on, while attempting to remain undetected.
Denial-of-service attack:
Unlike other exploits, denials of service attacks are not used to gain
unauthorized access or control of a system. They are instead designed
to render it unusable. ُ
بل إنها مصممة لجعله غي قابل. ال تستخدم هجمات رفض الخدمة للحصول عىل وصول غي مرصح به أو التحكم يف النظام،عىل عكس الثغرات األخرى
لالستخدام
IT Security
فعىل إىل جهاز كمبيوتر (أو جزء منه) أن يقوم بالعديد من الوظائف مثل تثبيت أنواع مختلفة من
يحصل عىل وصول ي يمكن للمستخدم غي المرصح له الذي
وأجهزة التنصت الرسية، ومسجالت المفاتيح،اليامج ر
وديدان ر، بما يف ذلك تعديالت نظام التشغيل،األجهزة الخياق األمان.
Direct-access attacks:
An unauthorized user gaining physical access to a computer (or part
thereof) can perform many functions install different types of devices
to compromise security, including operating system modifications,
software worms, key loggers, and covert listening devices.
ً ً
عادة بي مضيفي عىل شبكة ما،التنصت هو عملية االستماع رسا إىل محادثة خاصة.
Eavesdropping:
Eavesdropping is the act of surreptitiously listening to a private
conversation, typically between hosts on a network.
ً
IT Security وبالتاىل الحصول عىل
ي
مية غي ر.
مرسوعة
ر
يصف تزييف هوية المستخدم موقفا ينجح فيه شخص أو برنامج يف انتحال شخصية شخص آخر عن طريق تزوير البيانات:اليييف
Tampering:
Tampering describes an intentional modification of products in a way that would
make them harmful to the consumer.
اإلنكار: ً
يصف اإلنكار موقفا يتم فيه التشكيك يف صحة التوقيع.
Repudiation:
Repudiation describes a situation where the authenticity of a signature is being
challenged.
الجرائم الحاسوبية:
Computer crime: تشي الجرائم الحاسوبية إىل أي جريمة تتضمن جهاز كمبيوتر وشبكة.
Computer crime refers to any crime that involves a computer and a network.
Security Principles
There are five principles of security. They are as follows:
ينص مبدأ الرسية عىل أنه يجب أن يكون المرسل والمستقبل المقصود فقط قادرين عىل الوصول إىل محتوى الرسالة
1. Confidentiality:
The principle of confidentiality specifies that only the sender and
the intended recipient should be able to access the content of
the message.
2. Integrity: ر
والت يمكن الوصول إليها بواسطة ج دون إذن أو علم أ و ب ر
الت يرسلها أ إىل ب ي
المعلومات الرسية ي
4. Access control: يحدد التحكم يف الوصول ويتحكم يف من يمكنه الوصول إىل ماذا.
Access control specifies and control who can access what.
Types of attacks:
Attacks are grouped into two types:
1. ال تتضمن أي تعديل عىل محتويات الرسالة األصلية:الهجمات السلبية
- Ransomware
- Spyware
- Viruses
• تجعل هذه التهديدات من المهم للغاية اتباع ممارسات أمنية موثوقة.
• These threats make it even more important to have reliable security
practices in place.
Types of IT security
Network Security:
• Network security is used to prevent unauthorized or malicious users
from getting inside your network.