More Related Content Similar to الثقة فى الأعمال الالكترونية
Similar to الثقة فى الأعمال الالكترونية (20) الثقة فى الأعمال الالكترونية1. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
1
فيصل الملك جامعة
بع عن والتعليم اإللكتروني التعلم عمادة
د
اسم
المقرر
اإللكترونية األعمال إدارة
E-Business
المقرر استاذ
د
/
عبدالعال عبدالناصر
1
التاسعة المحاضرة
اإللكترونية األعمال أمن
E-business Security
2. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
المحاضرة أهداف
عنده الطالب يكون المحاضرة بنهاية
:
.
االلكترونية األعمال نجاح في المعلومات أمن ألهمية استيعاب 1
.
اإللكترونية األعمال تواجه التي والهجمات التهديدات أهم فهم 2
.
اإللكتروني األعمال ببنية المتعلقة المخاطر تقييم على القدرة 3
ة
.
اإللكترونية األعمال لحماية الالزمة الفنية الوسائل معرفة 4
.
اإلدارية وسائل معرفة 5
األعمال لحماية
اإللكترونية
.
والمواقع المعلومات أمن بخصوص النصائح بعض 6
.
المعلومات أمن سياسات تقييم على القدرة 7
(
المناقش سؤال خالل من
ة
)
2
3. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
مقدمة
•
هادف غير أو حكومية أو داخلية عمليات أو إلكترونية تجارية تكون قد اإللكترونية األعمال
للربح ة
•
القراصنة
التاري فحص عن المسؤولة األمريكية الفيدرالية المباحث مكتب نظم اخترقوا
خ
الجنائي
•
بيانات تسريب تم
80
لشركة زبون مليون
أنثيم
Anthem
األمريكية
•
عن بحث
350
من شركة
11
خسائرها متوسط أن وجد دولة
3.8
مليون
دوالر
•
تسريب وتم دوالر مليار نحو االلكترونية السرقات قيمة بلغت
487
عام سجل مليون
2015
•
األمريكية واالحتيال النصب هيئة تلقت
2.6
منها بالغ مليون
60
%
و نصب
13
هوية سرقة
•
بلغت الخبيثة البرامج خسائر
491
عام دوالر مليار
2014
•
ومنها البيانات تسرب بسبب إفالسها أعلنت الشركات بعض
Nirvanix
و
Code Spaces
•
إسرائيل تعرضت
ل
عام الكتروني هجوم
2013
المركزي والبنك والبورصة الموساد موقع شمل
•
«
سيأتى
الصالة وأثناء النوم أثناء اال األفراد خصوصية تحترم ال الذى اليوم
»
Herbert Hoover
•
على تحتوى ما ًاغالب للشركة الخصوصية سياسة
وما عنك تجمعها التي المعلومات نوع
،بها تفعل ذا
و
عليها يحصل الذى الثالث الطرف
وما
هى
تغ عند الفرد إخبار وكيفية ،حماياتها إجراءات
ييرها
3
4. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
اإللكترونية األعمال تأمين أهمية
4
•
التحول معدل يقلل الزبائن ثقة على الحصول في الفشل
conversion rate
•
اإلل التجارة قوانين على تنطبق التقليدية التجارة قوانين أن تتأكد أن تريد الزبائن
كترونية
•
متقدمين القراصنة
المعلومات أمن خبراء عن
والمشرعين
•
افتراضية بصورة وأفراد وعالم شركات مع نتعامل اإللكترونية والتجارة األعمال في
•
س اكتشاف الصعب من ملموسة غير أشياء تعتبر والمعلومات الرقمية والمنتجات الخدمات
رقتها
•
النووية والمفاعالت الكهرباء شركات طالت الخبيثة البرامج
(
دودة مثل
ستاكسنت
Stuxnet
)
•
حمايتها يجب مهمة أصول هي والخبراء واألجهزة والشبكات والخوادم والبرامج البيانات
•
المعل وسرقة الهوية وسرقة الفيروسات من خوفا االلكتروني الشراء في تتردد الزبائن
و ومات
•
إذا أنه الى خلصت دراسة هناك
وثق
الزبائن
بنسبة مشترياتهم تزداد سوف الموقع في
25
%
•
توقف
أو الموقع تعطل األعمال
تقنية على تعتمد لشركات باهظة خسائر وتسبب الخدمة
المعلومات
•
تسويات تكاليف
دعاوي
انتهاك
وحقوق الخصوصية
الفكرية الملكية
•
الخسائر
بالطقس المرتبطة أو الحرائق أو الطبيعية الكوارث عن الناجمة
5. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
المعلومات أمن إدارة
المعلومات تكنولوجيا أمن إدارة
:
وتصميم تخطيط
واختيار
سرية لضمان الالزمة والسياسات األدوات
والموثوقية ،والمساءلة ،المعلومات الى الوصول وضمان وسالمة
.
وتشمل
المعلومات تكنولوجيا أمن إدارة مهام
:
1
.
المعلومات أمن وسياسة واستراتيجية أهداف تحديد
2
.
تحديد
المعلومات أمن متطلبات
والتوثيق الوصول وضمان والسالمة السرية حيث من
3
.
وتحليلها لألصول األمنية التهديدات تحديد
4
.
المخاطر وتحليل تحديد
(
الخطر
=
التهديد حدوث احتمال
x
تكلفته
)
5
.
المخاطر هذه لمواجهة الالزمة والسياسات واإلجراءات األدوات تحديد
6
.
األدوات هذه وتشغيل تنفيذ
7
.
األمنية للتوعية برنامج وتنفيذ صياغة
8
.
معها والتعامل الحوادث اكتشاف
•
المعلومات أمن
:
أو ،به المصرح غير الوصول من المعلومات لحماية الالزمة األدوات استخدام
أو ،التسريب
،التعديل
عليها االطالع أو التدمير أو
5
للفيرو تتعرض أصول هي الزبائن ملفات
سات
مكاف ببرامج حمايتها ويمكن معينة بنسبة
حة
بشأنها التوعية ويجب الفيروسات
6. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
والهجمات التهديدات
األصول
:
موارد
وتكون قيمة لها
ملموسة
(
المباني
واألجهزة
واألفراد
)
ملموسة وغير
(
والبيان البرامج
ات
التجارية وعالمتها الشركة وسمعة
)
•
التهديدات أنواع
:
.
الخبيثة البرمجيات 1
:
طروادة وأحصنة الخبيثة والديدان الفيروسات مثل
وذامبيى
ال وبرامج
دعاية
(
تكافح
الفيروسات بمضادات
)
والتجسس
(
بوت سباي
Spybot
)
اإلدارية الوسائل وبعض االحتياطي والنسخ
•
شبكة
الروبوت
Botnet
:
الحاسبات من مجموعة
(
باآلالف عدادها
)
التي
اختراقها تم
عليها والسيطرة
.
الطبيعة تهديدات 1
:
تحدث
بسبب
مثل الطبيعة
الزالزل
و والفيضانات
و البراكين
األعاص
الى وتؤدى ير
واألنظمة المباني إتالف
(
من مكان واختيار والتأمين االحتياطي النسخ تشمل الحماية وسائل
اسب
)
.2
البيئة تهديدات
:
المياه وتسرب والغبار والقوارض والزواحف الحشرات مثل
.
بشرية تهديدات 3
:
المستخدمين أخطاء
(
فحص بدون ملف تنزيل
)
واالداريي البيانات ومدخلي
ن
(
عدم
المعلومات أمن سياسة تطبيق
)
والموظفين
الساخطين
يكسرو الذين والمخربين واللصوص
وسائل ن
الحماية
(
والتوعية بالتدريب تكافح
والقوانيين
خاصة سياسات ووضع
)
5
.
صناعية تهديدات
:
مثل
الصناعي التجسس
الم على للتجسس قراصنة الشركات توظف حيث
نافسين
6
7. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
والهجمات التهديدات
•
نشطة غير هجمات
: Passive Attack
على يحصل فالمهاجم
معلومات
أصول أحد تغيير دون
اإلنترن على سلوكه وتحليل لشخص البريدي العنوان معرفة أو التجسس مثل ،الشركة
ت
.
ا في والتحكم التشفير طريق عن منعها على التركيز ويجب اكتشافها الصعب من
لوصول
.
•
نشطة هجمات
Active Attack
:
األصول أحد تعطيل أو تخريب أو بتغيير المهاجم يقوم
(
مثل
اإللكتروني الموقع
)
الهوية وانتحال ،
(
اإللكت البريد ،إلكتروني موقع ،الصراف بطاقات
أو روني
االنترنت عنوان
)
األنظمة وتعطيل الملفات وإلغاء
الحسابات وتغيير
.
•
داخلية هجمات
:
الشركة داخل من أفراد بها يقوم
ومن متعمدة غير أو متعمدة كانت سواء
الصع
ب
الوصول في والتحكم ،والتوعية التدريب طريق عن منها الحد ويمكن منعها
(
الفرد إعطاء
عمله لتأدية فقط الالزمة الصالحيات
)
•
هجمات
خارجية
:
قراصنة بها يقوم
الدولة أو المنظمة خارج من ومخربون وإرهابيون ومخترقون
•
االجتماعية الهندسة
:
أن
للحصول ما شركة أو لبنك موظف أنه يدعى شخص بك يتصل
عل
ي
ورقم المرور كلمة مثل سرية معلومات
الحساب
•
الثغرة
Vulnerability
:
خاللها من الهجوم يمكن النظام في ضعف نقطة هي
7
8. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
المعلومات أمن خدمات
خدمات الى تحتاج األعمال
(
طلبات أو
)
ومنها المعلومات تقنية أصول أمن بخصوص معينة
:
1
-
سرية
المعلومات
(
:(Data Confidentially
حماية
المعلومات سرية
لهم المصرح الغير من
مثل
:
كشف منع
المعلومات
لهم المصرح لغير المالية أو الشخصية
المعلومات سرية الى تحتاج الحكومية الخدمات
2
-
المعلومات سالمة
(
(Data Integrity
:
تخريب أو تغيير من لهم المصرح غير منع هي
دقتها من والتأكد واألصول المعلومات
.
من الطلبة ودرجات المرتبات بيانات حماية مثل
التعديل
3
-
الوصول ضمان
(Availability)
:
النظا على الدخول من الشرعيين المستخدمين قدرة ضمان
م
تخريب أو النظام الى الوصول من المخترقين ومنع
.
الوصول ضمان مثل
للبانر
وبالكب
ورد
4
-
التوثيق
:
الجهاز أو الخادم أو الفرد شخصية من التحقق
5
-
اإلنكار عدم
Non-repudiation
:
استقبال أو إرساله إنكار يستطيع ال الفرد يجعل نظام
ه
معينة رسالة أو لمعاملة
.
الشراء إنكار عدم مثل
االلكترونى
8
9. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
المعلومات أمن وسائل
.
مادية وسائل 1
:
واألسوار الحراس
واألقفال واألبواب
ومو ،اإلنذار وأجهزة ،الحريق وطفاية
لد
كهربائى
احتياطي
.
.
إدارية وسائل 2
:
الكو مع التعامل وخطة ،الخصوصية سياسة ،المعلومات أمن سياسة مثل
،ارث
والتوعية ،االحتياطية والنسخ
األمنية
المعلومات أمن وتدقيق ،والتدريب
.
فنية وسائل 3
:
ال منع وسائل ،الدخول في التحكم ،التوثيق وسائل ،التشفير مثل
،مخترقين
برامج
والجدران ،الفيروسات مكافحة
المراقبة وكاميرات ،النارية
.
.
وأخالقية قانونية ضوابط 4
:
قوانين مثل
الخصوصية
االلكترونية الجرائم وقوانين
السائدة والقيم
والمجتمع المنظمة في
•
األدوات مقارنة
:
األخ البرمجيات مع وتوافقها الفني والدعم ،وإمكانياتها السعر حيث من
رى
.
،المثال سبيل فعلى
MacAfee, Norton
بينما تجارية برامج
AVG, AVAST
مجانية
•
أو زبائن كانوا سواء األفراد هي المعلومات أمن في األضعف النقطة
موظفين
•
نقطة أضعف مستوى هو المعلومات أمن مستوى
تستغلها القراصنة ألن
9
10. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
1
.
التوثيق وسائل
Authentication
التوثيق وسائل
:
المستخدم هوية أو معين برنامج أو معينة رسالة أصل من للتحقق
.
.
مواصفات 1
المستخدم
:
الصوت بصمة ،التوقيع ،النووي الحمض ،األصبع بصمة
•
غير
خاصة أجهزة الى وتحتاج ومكلفة بطيئة وهى المجتمع من مقبولة
بيانات وقاعدة
.
أشياء 2
يملكها
:
أو الصراف وبطاقة الهوية بطاقة مثل
أو خاصة شريحة
المفتاح
.
•
تسرق أو تتلف أو تضيع وقد المرور بكلمة بالمقارنة مكلفة
.
يعرفها أشياء 3
:
كلمة مثل
المرور
السرى والرمز ،
سؤال إجابة أو
معين
.
•
المرور كلمة سياسة
:
ينصح
بتغييرها
وأال فترة كل
عن تقل
8
وتشمل حروف
وعدم ،ورموز وحروف أرقام
ورقة على كتابتها وعدم ،حساب من ألكثر واحدة مرور كلمة استخدام
.
•
الثالثة المعلومات أمن خدمات تقدم التوثيق وسائل
:
للمعل الوصول وضمان وسالمة سرية
ومات
•
الشهادة
الرقمية
digital certificate
هي
محتوى
رقمى
ملحق
فى
التحقق بهدف الويب صفحة
الحاسب أو الخادم أو المرسل هوية من
الذى
الرسالة أرسل
.
•
اإللكتروني التوقيع
أو الرسالة صاحب الشخص هوية من للتحقق إلكترونية وسيلة هو
المعاملة
.
10
11. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
2
.
التشفير
(
1
)
ك الشركة أو الزبون يرسلها التي البيانات تشفير يجب ولذلك آمنة غير االنترنت
لآلخر منهما ل
.
1
.
بروتوكول أشهر
يستخدم اإلطالق على
التجارة لتأمين
اإللكترونية
هو
(SSL) Secure
Socket Layer
متخصص
بين البيانات نقل تأمين في
ويقدم االنترنت متصفحي
:
سريتها وتوفير الرسالة تشفير
والتعديل التغيير من الرسالة حماية
توثيق
شخصية
الكتروني التوقيع طريق عن المستخدمين
استخداماته أهم
فى
التجزئة تجارة تأمين
B2C
االنكار على القدرة وعدم ،وسالمتها ،البيانات وسرية ،التوثيق يوفر
11
12. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
2
.
التشفير
(
2
)
2
-
IPsec
إنشاء في يستخدم وهو
VPN
الشبكات
الخاصة االفتراضية
.
•
بين آمن اتصال يوفر فهو
على نقطتين
بالتحقق يقوم حيث الشبكة
المستخدم من
الرسالة تشفير وكذلك
•
ال أنه كم
النقطتين بين الفالتر من نوع بأي يسمح
المتصلتين
بمع
أنه نى
يمكن ال
وجود مع استخدامه
النار جدران
طريقه في
.
•
في يستخدم ما وغالبا
التالية الحاالت
:
بين المعامالت لتأمين
المالية المؤسسات
في ويستخدم
تجارة تأمين
األعمال
B2B
وفروعها المؤسسة بين المعامالت تأمين في
.
بين
أجهزة
العاملين
والموردين والزبائن
12
13. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
3
.
المخترقين اكتشاف أنظمة
•
هي
لكشف وبرامج أنظمة
المتسللين
لهم مصرح الغير
بالدخول
وسائل أهم
إ
كتشاف
المخترقين
:
Log files
األنشطة تسجيل ملف
:
نظام خالل من تتم التي األنشطة كل يسجل ملف هو
التشغيل
Audit Trail
والتدقيق المراجعة ملفات
:
ت ملفات هي
حفظ
عن بيانات
التغييرات
التي
يجريها
المستخدمون
في
الملفات
تفاصيل فيها بما والبرامج
التغيير
واسم
وت المستخدم
ووقت اريخ
التغيير
.
تعتبر
طريقة افضل
الكتشاف
ع بالعمل لهم المصرح الموظفين تالعب
النظم هذه لى
آنية
العسل
Honey-pots
:
الدخالء الستدراج والخدع الحيل بعض استخدام يتم
أن مثل
باسم ملف يضع
“
ك
لمات
السر
”
ال الوصول يمكن لكن السيرفر على مخفي مكان في
وبالتالي يه
تسجيل يتم
عناويين
IP
من أو الموظفين من سواء الملف هذا من نسخة سحب يحاول من
يتم وبالتالي الخارج
مراقبتهم
.
المراقبة وكاميرات اإلنذار أجهزة
13
14. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
1
.
المعلومات أمن سياسة
•
المعلومات أمن سياسة
:
بيان
ي رسمي
المنظمة أصول لحماية وأدوات وإجراءات قواعد حدد
االتصال ومعلومات المقبول السلوك ويحدد ،ولماذا حمايته يجب وما ،األفراد ومسؤوليات
.
والقانونيين والمستخدمين المعلومات نظم وأخصائي المدراء إشراك ويجب
العليا واإلدارة
•
تصميمها مراحل
:
تق ،تنفيذها ،التوعية ،عليها الموافقة ،السياسة صياغة ،المخاطر تحليل
ييمها
•
محتوياتها
:
أم ،االتصاالت أمن ،البيانات حماية ،عنهم واالستغناء الموظفين جلب ،المادي األمن
ن
اإلبال ،والعقوبات المساءلة ،للنظم الوصول ،الخصوصية ،الفني الدعم ،والبرمجيات األجهزة
غ
عن
االنتهاكات
الموظفين عن االستغناء سياسة
:
اسمه إزالة
قائمة من
الحرس وإبالغ ،بالوصول لهم المصرح
منهم األصول استعادة ،حساباتهم إلغاء ،األخرى واألطراف
االحتياطية النسخ سياسة
:
ويتم ،العمل موقع عن بعيدا وتخزن ،وتشفر ،ًادوري تحدث
إخ
تبارها
الناري الجدار سياسة
:
المشبو المواقع منع ،مستخدمة الغير النوافذ غلق ،يعمل أنه من التأكد
،هة
وال والخوادم للحاسبات ناري جدار واستخدام ،له جهاز وتخصيص ،للفيروسات بمضاد حمايته
شبكة
االنترنت سياسة
:
م شخصي استخدام ،مشبوهة مواقع زيارة عدم ،العمل ألغراض فقط تستخدم
عقول
14
15. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
وتحليلها لألصول األمنية التهديدات تحديد
15
األصل
التهديد
الحماية وسائل
حدوثه احتمال
العواقب
المستوى
األولوية
الموجه
هجمات
قراصنة
وسائل
منع
المخترقي
ن
محتمل
متوسطة
مرتفع
1
الخادم
حرائق
خطة
التعامل
مع
الكوارث
غير
محتمل
عالية
مرتفع
2
االنترنت
األرض
ي
انقطاع
الوصلة
شبكة
واى
فاى
غير
محتمل
عالية
مرتفع
2
الخبراء
ترك
العمل
إعداد
بدائل
محتمل
عالية
متوسط
1
•
البدائية طريقة
:
ا الصناعات في المتبعة الممارسات وأفضل واإلجراءات المعايير إتباع
لمماثلة
•
رسمية الغير الطريقة
:
المؤسسة داخل والخبراء المتخصصين بواسطة تتم
•
الرسمية الطريقة
:
المجال هذا في متخصصة بشركات االستعانة
16. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
2
.
خطة
الكوارث من والتعافي األعمال استمرارية
•
الكارثة
:
له ويكون واألجهزة األصول يدمر أو والخدمات األنظمة يعطل قد متوقع غير حدث هي
المؤسسة على المدى طويل تأثير
.
،الموقع تعطل مثل
،المنشأة يدمر زلزال
ديدان ،حريق ،مهم ملف فقدان
ا انقطاع ،خبيثة
لكهرباء
•
استمرارية خطة
األعمال
:
األنظمة تحدد خطة هي
الالزمة واالحتياطات واإلجراءات
لمنع
الكوارث
بالبرم متعلقة أو بشرية أو طبيعية كانت سواء منها والتعافي معها والتعامل المختلفة
الخبيثة جيات
.
كاآلتي مراحلها
:
.
والتنفيذ التخطيط عن المسؤول الفريق تكوين 1
.
تقييم 2
ووضع المخاطر
الواجب لألصول األولويات
.
وضع 3
استراتيجيات
الحرجة الوظائف الستمرارية
.
الخطة ومراجعة المطلوبة األدوات وتخزين شراء 4
.
وضع 5
معايير
الخطة نجاح لضمان وإجراءات
.
الكارثة حدوث عن الخطة تنفيذ 6
16
ن يتطلب مهم ملف فقدان كارثة من التعافي
سخة
يتطلب الحريق مع والتعامل ،منه احتياطية
المدني الدفاع إدارة هاتف ورقم حريق طفاية
أما
عل التأمين فيتطلب الحريق من التعافي
المباني ى
واألجهزة
.
سؤال
:
الفيضانات مع التعامل خطة هي ما
الكهرباء؟ وانقطاع
17. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
بالموقع خاصة خصائص
اإللكتروني
•
السمعة لقياس نظام يستخدم
reputation system
في متبع هو كما
eBay
حيث
الثقة نسبة تزداد
الشركة أو الشخص ضد الشكاوى قلت كلما
•
عليه
اللوجو
والعالمة
والرابط التجارية
URL
بالشركة الخاص
•
تصفح السهل من
األلوان وتناسق والمحتوى الصور وجودة الموقع
•
شائعة وأسئلة وإرشادات اتصال معلومات يوفر
•
خاصة عروض يوفر
•
الموقع في التسجيل خدمة يوفر
•
لموقعك المعلومات أمن تعتمد التي الهيئة عالمة يضع
•
وسرعة حديثة تكنولوجيا يستخدم
الموقع استجابة
•
ويشرح يوضح
الخصوصية سياسة
•
ي
شفر
المعلومات
باستخدام
بروتوكول
https
وعليه
،القفل صورة
بطيء البروتوكول هذا لكن
17
18. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
المعلومات بأمن خاصة نصائح
18
1
-
البطاقة استخدم
بقيمة شحنها يتم التي االئتمانية
المشتريات
.
2
-
الجهاز استخدم
الخاص
الالسلكي شبكات خاصة العامة الشبكات وتجنب بك
.
3
-
حدث
مكافحة برامج
باستمرار الفيروسات
4
-
تجنب
والدخول المجهولين من االلكترونية الرسائل فتح
الموجودة الروابط إلى
فيها
.
5
-
التعامل على احرص
المشهورة اإللكترونية المواقع مع
والمعروفة
.
6
-
مصروفاتك تابع
ومراجعة
حساباتك
بصورة البنكية
دورية
7
-
االجتماعي التواصل مواقع على شخصية معلومات نشر تجنب
8
-
تنزيلها قبل الفيروسات ضد الملفات افحص
9
-
األصلية مواقعها من اال البرامج تنزل وال أصلية الغير البرامج تجنب
10
-
المهمة والبرامج الملفات من احتياطية نسخ وجود من تأكد
19. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
القراصنة دوافع
•
القراصنة
:
معينة ثغرات مستغلين الحاسوب أنظمة يخترقون أشخاص هم
•
القراصنة دوافع
:
ا
الصناعي لتجسس
:
المنافسة الشركات أسرار لسرقة القراصنة تؤجر الشركات بعض
ا
الدولة عن لدفاع
:
االلكتر بنيتها عن للدفاع القراصنة من ًاجيوش كونت الدول بعض
أو ونية
أخرى دول لمهاجمة
(
اإللكتروني الفضاء ثم الجو ثم البحر على السيطرة
)
للتعلم
والتحدى
:
م فكرة تجربة و الذات وإثبات للمتعة أو معينة هيئة أو شركة لتحدى
عينة
أخالقية أسباب
:
الشركات تؤجره
الختراق
فيه الضعف أماكن الكتشاف النظام
السرقة
:
وأموالهم األفراد هوية سرقة
اإلرهاب
:
التعصب دوافعهم
الدين
أو
المذهب
الثأر
:
دولة أو شركة أو شخص من الثأر
19
1
.
«
العا على يسيطر البحر على يسيطر من
لم
»
2
.
«
ال على يسيطر الفضاء على يسيطر من
عالم
»
3
.
«
الفضاء على يسيطر من
االلكترونى
يس
يطر
العالم على
»
20. King Faisal University
فيصل الملك جامعة
Deanship of E-Learning and Distance Education
بعد عن والتعليم اإللكتروني التعلم عمادة [ ]
هللا بحمد
20