SlideShare a Scribd company logo
اسم الوحده : 
امن المعلومات و البيانات و الانترنت 
اسم المشروع : مشروع رقم 3 
عمل الطالبات : ساره الثنيان , ردينه الغامدي
عناصر أمن المعلومات :
• *السريه : أي منع الوصول لأي معلومات إلا من الاشخاص 
المصرح لهم فقط , سواء عند تخزينها او عند نقلها و يمكن تحديد 
صلاحية التعديل و الحذف و كذلك الاضافه . 
• *السلامه : أي ان تكون المعلومه صحيحه عند ادخالها و عند تنقلها 
بين الاجهزه و ذلك يكون باستخدام مجموعه من الاساليب و الانظمه 
• اما التوافر : يعني بقاء المعلومه متوفره للمستخدم و عدم تعطل ذلك 
نتيجه لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسائل 
الاتصال
تهديدات أمن المعلومات :
1( انتحال الشخصيه: في مثل هذه الحاله يتم استخدام هويه 
مستخدم ما ويتم ذلك بعدة طرق منها: 
تخمين اسم المستخدم وكلمة المرور .  
إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية.  
استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه  
في لوحة المفاتيح وإرساله إلى بريد إلكتروني معين . 
الإتصال مباشرة على المستهدفين والإدعاء بأنه موظف في  
شركة .
2) التنصت : 
يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت 
على حزم البيانات أثناء تنقلها عبر شبكات الحاسب .
3( الفيروسات: 
عبارة عن برامج قام بتطويرها وكتابتها مبرمجين 
محترفين ؛ بهدف تنفيذ اوامر معينة في جهاز 
الضحية كإلحاق الضرر بالحاسب، وهناك أنواع 
للفيروسات يمكن تقسيمها كما يلي :
الدودة: سميت بذلك لأنها قادرة على نسخ نفسها والانتشار سريعا  
عبر وسائل الإتصال كالبريد الإلكتروني ، بهدف تحقيق اهداف 
محددة . 
حصان طروادة: سمي هذا الفيروس بحصان طروادة لأنه يذكر  
بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيانات 
وكشف كلمات المرور والحسابات المصرفية . 
التجسس: نوع من الإختراق يقتصر على معرفة محتويات النظام  
المستهدف بشكل مستمر دون إلحاق الضرر به . 
لإختراق : محاولة الوصول إلى اجهزة ونظمة الأفراد أو  
المنظمات والشركات باستخدام برامج خاصة .
أمثلة من الحوادث انتهاك أمن المعلومات :
1) تمكنت الجهات الأمنية من القبض على أحد الهكر نتيجة قيامه 
بسرقة بريد إلكتروني أحد المواطنين والعبث بمحتوياته، وذلك بعد 
أن قدم الضحية بلاغافًي الشرطة وضح فيه تفاصيل الحادثة . 
2) تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة 
مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات ممغنطة 
للسحب من أجهزة الصراف الآلي . 
3) أطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب 
الشخصي لمواطن أخر والحصول على ملفات متنوعة من جهازة .
أنظمة المملكة العربية السعودية في مكافحة جرائم 
أمن المعلومات :
• نظراً لأهمية الأمن المعلوماتي فقد صدر نظام مكافحة جرائم 
المعلوماتية في المملكة العربية السعودية، ويهدف هذا النظام 
إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقررة لكل 
منها مما يسهم فيما يلي: 
1) المساعدة في تحقيق الأمن المعلوماتي . 
2) حفظ الحقوق المترتبة على الاستخدام المشروع للحسابات 
الآلأية والشبكات المعلوماتية . 
3) حماية المصلحة العامة، والأخلاق، والآداب العامة . 
4) حماية الاقتصاد الوطني .

More Related Content

What's hot

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
نوافذ حاسوبية
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
Mostafa Elgamala
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
IT Security Strategy
IT Security StrategyIT Security Strategy
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
AyaSalah59
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 

What's hot (19)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Network Security
Network SecurityNetwork Security
Network Security
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 

Viewers also liked

ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
 
الوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةالوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةLumah Madany
 
الوحدة الأولى الشبكات السلكية واللاسلكية والإنترنت
الوحدة الأولى الشبكات السلكية واللاسلكية والإنترنتالوحدة الأولى الشبكات السلكية واللاسلكية والإنترنت
الوحدة الأولى الشبكات السلكية واللاسلكية والإنترنتahad ss
 
أجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامهاأجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامها
Dania Lŭcifer
 
الوحدة الأولى
الوحدة الأولىالوحدة الأولى
الوحدة الأولىLumah Madany
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتrahafibrahim
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
Ghassan Shahrour
 
الوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةالوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةLumah Madany
 
الشبكات السلكية واللاسلكية
الشبكات السلكية واللاسلكية الشبكات السلكية واللاسلكية
الشبكات السلكية واللاسلكية
Dania Lŭcifer
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
Abdullah AlQarni
 
Prgramming paradigms
Prgramming paradigmsPrgramming paradigms
Prgramming paradigms
Anirudh Chauhan
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎Mohamed Yahya
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنتreem5757
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
Mostafa Gawdat
 

Viewers also liked (17)

ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
الوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةالوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكية
 
الوحدة الأولى الشبكات السلكية واللاسلكية والإنترنت
الوحدة الأولى الشبكات السلكية واللاسلكية والإنترنتالوحدة الأولى الشبكات السلكية واللاسلكية والإنترنت
الوحدة الأولى الشبكات السلكية واللاسلكية والإنترنت
 
أجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامهاأجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامها
 
الوحدة الأولى
الوحدة الأولىالوحدة الأولى
الوحدة الأولى
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
 
الوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةالوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكية
 
الشبكات السلكية واللاسلكية
الشبكات السلكية واللاسلكية الشبكات السلكية واللاسلكية
الشبكات السلكية واللاسلكية
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
 
Prgramming paradigms
Prgramming paradigmsPrgramming paradigms
Prgramming paradigms
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 

Similar to امن المعلومات ساره و ردينه

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
hothyfa
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
BadriHani1
 
Information security
Information securityInformation security
Information security
ZuhairSalem1
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
ssuser86b0a3
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
 
The Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web Works
Omar Samy
 
Cyber security
Cyber securityCyber security
Cyber security
mody10
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
 
عرض أمن المعلومات والبيانات والإنترنت 03
عرض أمن المعلومات والبيانات والإنترنت 03عرض أمن المعلومات والبيانات والإنترنت 03
عرض أمن المعلومات والبيانات والإنترنت 03
نوافذ حاسوبية
 

Similar to امن المعلومات ساره و ردينه (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Information security
Information securityInformation security
Information security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
The Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web Works
 
Cyber security
Cyber securityCyber security
Cyber security
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
عرض أمن المعلومات والبيانات والإنترنت 03
عرض أمن المعلومات والبيانات والإنترنت 03عرض أمن المعلومات والبيانات والإنترنت 03
عرض أمن المعلومات والبيانات والإنترنت 03
 

امن المعلومات ساره و ردينه

  • 1. اسم الوحده : امن المعلومات و البيانات و الانترنت اسم المشروع : مشروع رقم 3 عمل الطالبات : ساره الثنيان , ردينه الغامدي
  • 3. • *السريه : أي منع الوصول لأي معلومات إلا من الاشخاص المصرح لهم فقط , سواء عند تخزينها او عند نقلها و يمكن تحديد صلاحية التعديل و الحذف و كذلك الاضافه . • *السلامه : أي ان تكون المعلومه صحيحه عند ادخالها و عند تنقلها بين الاجهزه و ذلك يكون باستخدام مجموعه من الاساليب و الانظمه • اما التوافر : يعني بقاء المعلومه متوفره للمستخدم و عدم تعطل ذلك نتيجه لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسائل الاتصال
  • 5. 1( انتحال الشخصيه: في مثل هذه الحاله يتم استخدام هويه مستخدم ما ويتم ذلك بعدة طرق منها: تخمين اسم المستخدم وكلمة المرور .  إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية.  استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه  في لوحة المفاتيح وإرساله إلى بريد إلكتروني معين . الإتصال مباشرة على المستهدفين والإدعاء بأنه موظف في  شركة .
  • 6. 2) التنصت : يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب .
  • 7. 3( الفيروسات: عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين ؛ بهدف تنفيذ اوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب، وهناك أنواع للفيروسات يمكن تقسيمها كما يلي :
  • 8. الدودة: سميت بذلك لأنها قادرة على نسخ نفسها والانتشار سريعا  عبر وسائل الإتصال كالبريد الإلكتروني ، بهدف تحقيق اهداف محددة . حصان طروادة: سمي هذا الفيروس بحصان طروادة لأنه يذكر  بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيانات وكشف كلمات المرور والحسابات المصرفية . التجسس: نوع من الإختراق يقتصر على معرفة محتويات النظام  المستهدف بشكل مستمر دون إلحاق الضرر به . لإختراق : محاولة الوصول إلى اجهزة ونظمة الأفراد أو  المنظمات والشركات باستخدام برامج خاصة .
  • 9. أمثلة من الحوادث انتهاك أمن المعلومات :
  • 10. 1) تمكنت الجهات الأمنية من القبض على أحد الهكر نتيجة قيامه بسرقة بريد إلكتروني أحد المواطنين والعبث بمحتوياته، وذلك بعد أن قدم الضحية بلاغافًي الشرطة وضح فيه تفاصيل الحادثة . 2) تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات ممغنطة للسحب من أجهزة الصراف الآلي . 3) أطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب الشخصي لمواطن أخر والحصول على ملفات متنوعة من جهازة .
  • 11. أنظمة المملكة العربية السعودية في مكافحة جرائم أمن المعلومات :
  • 12. • نظراً لأهمية الأمن المعلوماتي فقد صدر نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية، ويهدف هذا النظام إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقررة لكل منها مما يسهم فيما يلي: 1) المساعدة في تحقيق الأمن المعلوماتي . 2) حفظ الحقوق المترتبة على الاستخدام المشروع للحسابات الآلأية والشبكات المعلوماتية . 3) حماية المصلحة العامة، والأخلاق، والآداب العامة . 4) حماية الاقتصاد الوطني .