اسم الوحده : 
امن المعلومات و البيانات و الانترنت 
اسم المشروع : مشروع رقم 3 
عمل الطالبات : ساره الثنيان , ردينه الغامدي
عناصر أمن المعلومات :
• *السريه : أي منع الوصول لأي معلومات إلا من الاشخاص 
المصرح لهم فقط , سواء عند تخزينها او عند نقلها و يمكن تحديد 
صلاحية التعديل و الحذف و كذلك الاضافه . 
• *السلامه : أي ان تكون المعلومه صحيحه عند ادخالها و عند تنقلها 
بين الاجهزه و ذلك يكون باستخدام مجموعه من الاساليب و الانظمه 
• اما التوافر : يعني بقاء المعلومه متوفره للمستخدم و عدم تعطل ذلك 
نتيجه لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسائل 
الاتصال
تهديدات أمن المعلومات :
1( انتحال الشخصيه: في مثل هذه الحاله يتم استخدام هويه 
مستخدم ما ويتم ذلك بعدة طرق منها: 
تخمين اسم المستخدم وكلمة المرور .  
إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية.  
استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه  
في لوحة المفاتيح وإرساله إلى بريد إلكتروني معين . 
الإتصال مباشرة على المستهدفين والإدعاء بأنه موظف في  
شركة .
2) التنصت : 
يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت 
على حزم البيانات أثناء تنقلها عبر شبكات الحاسب .
3( الفيروسات: 
عبارة عن برامج قام بتطويرها وكتابتها مبرمجين 
محترفين ؛ بهدف تنفيذ اوامر معينة في جهاز 
الضحية كإلحاق الضرر بالحاسب، وهناك أنواع 
للفيروسات يمكن تقسيمها كما يلي :
الدودة: سميت بذلك لأنها قادرة على نسخ نفسها والانتشار سريعا  
عبر وسائل الإتصال كالبريد الإلكتروني ، بهدف تحقيق اهداف 
محددة . 
حصان طروادة: سمي هذا الفيروس بحصان طروادة لأنه يذكر  
بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيانات 
وكشف كلمات المرور والحسابات المصرفية . 
التجسس: نوع من الإختراق يقتصر على معرفة محتويات النظام  
المستهدف بشكل مستمر دون إلحاق الضرر به . 
لإختراق : محاولة الوصول إلى اجهزة ونظمة الأفراد أو  
المنظمات والشركات باستخدام برامج خاصة .
أمثلة من الحوادث انتهاك أمن المعلومات :
1) تمكنت الجهات الأمنية من القبض على أحد الهكر نتيجة قيامه 
بسرقة بريد إلكتروني أحد المواطنين والعبث بمحتوياته، وذلك بعد 
أن قدم الضحية بلاغافًي الشرطة وضح فيه تفاصيل الحادثة . 
2) تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة 
مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات ممغنطة 
للسحب من أجهزة الصراف الآلي . 
3) أطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب 
الشخصي لمواطن أخر والحصول على ملفات متنوعة من جهازة .
أنظمة المملكة العربية السعودية في مكافحة جرائم 
أمن المعلومات :
• نظراً لأهمية الأمن المعلوماتي فقد صدر نظام مكافحة جرائم 
المعلوماتية في المملكة العربية السعودية، ويهدف هذا النظام 
إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقررة لكل 
منها مما يسهم فيما يلي: 
1) المساعدة في تحقيق الأمن المعلوماتي . 
2) حفظ الحقوق المترتبة على الاستخدام المشروع للحسابات 
الآلأية والشبكات المعلوماتية . 
3) حماية المصلحة العامة، والأخلاق، والآداب العامة . 
4) حماية الاقتصاد الوطني .

امن المعلومات ساره و ردينه

  • 1.
    اسم الوحده : امن المعلومات و البيانات و الانترنت اسم المشروع : مشروع رقم 3 عمل الطالبات : ساره الثنيان , ردينه الغامدي
  • 2.
  • 3.
    • *السريه :أي منع الوصول لأي معلومات إلا من الاشخاص المصرح لهم فقط , سواء عند تخزينها او عند نقلها و يمكن تحديد صلاحية التعديل و الحذف و كذلك الاضافه . • *السلامه : أي ان تكون المعلومه صحيحه عند ادخالها و عند تنقلها بين الاجهزه و ذلك يكون باستخدام مجموعه من الاساليب و الانظمه • اما التوافر : يعني بقاء المعلومه متوفره للمستخدم و عدم تعطل ذلك نتيجه لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسائل الاتصال
  • 4.
  • 5.
    1( انتحال الشخصيه:في مثل هذه الحاله يتم استخدام هويه مستخدم ما ويتم ذلك بعدة طرق منها: تخمين اسم المستخدم وكلمة المرور .  إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية.  استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه  في لوحة المفاتيح وإرساله إلى بريد إلكتروني معين . الإتصال مباشرة على المستهدفين والإدعاء بأنه موظف في  شركة .
  • 6.
    2) التنصت : يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب .
  • 7.
    3( الفيروسات: عبارةعن برامج قام بتطويرها وكتابتها مبرمجين محترفين ؛ بهدف تنفيذ اوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب، وهناك أنواع للفيروسات يمكن تقسيمها كما يلي :
  • 8.
    الدودة: سميت بذلكلأنها قادرة على نسخ نفسها والانتشار سريعا  عبر وسائل الإتصال كالبريد الإلكتروني ، بهدف تحقيق اهداف محددة . حصان طروادة: سمي هذا الفيروس بحصان طروادة لأنه يذكر  بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيانات وكشف كلمات المرور والحسابات المصرفية . التجسس: نوع من الإختراق يقتصر على معرفة محتويات النظام  المستهدف بشكل مستمر دون إلحاق الضرر به . لإختراق : محاولة الوصول إلى اجهزة ونظمة الأفراد أو  المنظمات والشركات باستخدام برامج خاصة .
  • 9.
    أمثلة من الحوادثانتهاك أمن المعلومات :
  • 10.
    1) تمكنت الجهاتالأمنية من القبض على أحد الهكر نتيجة قيامه بسرقة بريد إلكتروني أحد المواطنين والعبث بمحتوياته، وذلك بعد أن قدم الضحية بلاغافًي الشرطة وضح فيه تفاصيل الحادثة . 2) تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات ممغنطة للسحب من أجهزة الصراف الآلي . 3) أطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب الشخصي لمواطن أخر والحصول على ملفات متنوعة من جهازة .
  • 11.
    أنظمة المملكة العربيةالسعودية في مكافحة جرائم أمن المعلومات :
  • 12.
    • نظراً لأهميةالأمن المعلوماتي فقد صدر نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية، ويهدف هذا النظام إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقررة لكل منها مما يسهم فيما يلي: 1) المساعدة في تحقيق الأمن المعلوماتي . 2) حفظ الحقوق المترتبة على الاستخدام المشروع للحسابات الآلأية والشبكات المعلوماتية . 3) حماية المصلحة العامة، والأخلاق، والآداب العامة . 4) حماية الاقتصاد الوطني .