SlideShare a Scribd company logo
1 of 10
Download to read offline
‫أعداد‬
‫م‬
.
‫د‬
.
‫محمد‬ ‫قاسم‬ ‫محمد‬
‫مقدمة‬
:
‫بذلك‬ ‫المقصود‬ ‫أن‬ ‫البعض‬ ‫أذهان‬ ‫إلى‬ ‫يتبادر‬ ‫قد‬ ،‫اآللي‬ ‫الحاسب‬ ‫مجال‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫موضوع‬ ‫إلى‬ ‫نتطرق‬ ‫عندما‬
‫الشخصي‬ ‫الحاسب‬ ‫وملفات‬ ‫برامج‬ ‫تأمين‬ ‫هو‬
(
PC
)
‫الخادم‬ ‫الجهاز‬ ‫أو‬
(
Server
)
‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫التي‬
‫شيء‬ ‫كل‬ ‫ليس‬ ‫ولكنه‬ ‫صحيح‬ ‫فهذا‬ ،‫وحساسة‬ ‫سرية‬
.
‫الفيروسات‬ ‫مكافح‬ ‫بتنصيب‬ ‫بك‬ ‫الخاص‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تؤمن‬ ‫فعندما‬
(Antivirus)
‫الناري‬ ‫والجدار‬
(Firewall)
‫التي‬ ‫األدوات‬ ‫تلك‬ ‫ولكن‬ ،‫الخبيثة‬ ‫والبرامج‬ ‫بالفيروسات‬ ‫جهازك‬ ‫إصابة‬ ‫فرصة‬ ‫يقلل‬ ‫أو‬ ‫يمنع‬ ‫قد‬ ‫فهذا‬
‫فيه‬ ‫وضع‬ ‫الذي‬ ‫المكان‬ ‫من‬ ‫بأكمله‬ ‫اآللي‬ ‫الحاسب‬ ‫سرقة‬ ‫لمنع‬ ‫تكفي‬ ‫ال‬ ‫والملفات‬ ‫البرمجيات‬ ‫أمن‬ ‫بجانب‬ ‫تهتم‬
.
‫الفيزيائي‬ ‫األمن‬ ‫أو‬ ‫المادي‬ ‫باألمن‬ ‫يسمى‬ ‫ما‬ ‫إلى‬ ‫تقودنا‬ ‫المشكلة‬ ‫هذه‬ ‫أن‬
(Physical Security)
،
‫أجهزة‬ ‫تأمين‬ ‫وهو‬
‫المخاطر‬ ‫من‬ ‫وغيرها‬ ‫بها‬ ‫العبث‬ ‫أو‬ ‫عنها‬ ‫التيار‬ ‫قطع‬ ‫ومحاولة‬ ‫السرقة‬ ‫مثل‬ ‫الفيزيائية‬ ‫المخاطر‬ ‫من‬ ‫بأنواعها‬ ‫الحاسب‬
‫للمنشأة‬ ‫أو‬ ‫للفرد‬ ‫بالغة‬ ‫خسائر‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫التي‬
.
‫المادي‬ ‫األمن‬ ‫تعريف‬
:
‫تسبب‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الفيزيائية‬ ‫األحداث‬ ‫من‬ ‫والبيانات‬ ‫والشبكات‬ ‫والبرامج‬ ‫الحاسب‬ ‫أجهزة‬ ‫حماية‬ ‫هو‬ ‫المادي‬ ‫األمن‬
‫والتخريب‬ ‫والسطو‬ ‫الطبيعية‬ ‫والكوارث‬ ‫الحرائق‬ ‫من‬ ‫حمايتها‬ ‫يشمل‬ ‫وذلك‬ ،‫للمنشأة‬ ‫وأضرار‬ ‫خسائر‬
.
‫ملفات‬ ‫سرقة‬ ‫أو‬ ‫الحاسوب‬ ‫أجهزة‬ ‫بسرقة‬ ‫وذلك‬ ‫لها‬ ‫الفعلي‬ ‫الدخول‬ ‫من‬ ‫المنظمة‬ ‫حماية‬ ‫أيضا‬ ‫به‬ ‫ويقصد‬
,
‫وثائق‬
,
‫المبتغى‬ ‫إلى‬ ‫للوصول‬ ‫بالتنكر‬ ‫الموظفين‬ ‫على‬ ‫التحايل‬ ‫أو‬ ‫الرشاوى‬ ‫عرض‬ ‫أو‬ ‫للمنظمة‬ ‫أهمية‬ ‫ذات‬ ‫سجالت‬
.
‫فاألمن‬
‫المعلومات‬ ‫لمراكز‬ ‫الفعلية‬ ‫الحماية‬ ‫وتوفير‬ ‫التهديدات‬ ‫لهذه‬ ‫التصدي‬ ‫إلى‬ ‫يهدف‬ ‫المادي‬
.
1
‫المادي‬ ‫األمن‬ ‫منها‬ ‫يتكون‬ ‫التي‬ ‫األنظمة‬
‫المعلومات‬ ‫لمركز‬ ‫الفعلية‬ ‫الحماية‬ ‫لتوفير‬ ‫بينها‬ ‫فيما‬ ‫تتكامل‬ ‫أنظمة‬ ‫عدة‬ ‫يتضمن‬ ‫المادي‬ ‫األمن‬
‫وهي‬
:
.1
‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬
(Access control)
.2
‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬
(Video monitoring )
.3
‫اإلنذار‬ ‫أنظمة‬
(
Alarm systems
)
2
1
-
‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬
:
‫التي‬ ‫الحواسيب‬ ‫إلى‬ ‫الدخول‬ ‫أو‬ ‫المعلومات‬ ‫به‬ ‫يوجد‬ ‫الذي‬ ‫للمبنى‬ ‫بالدخول‬ ‫تتحكم‬ ‫التي‬ ‫واألجهزة‬ ‫التقنيات‬ ‫من‬ ‫مجموعة‬ ‫هي‬
‫المعلومات‬ ‫سرقة‬ ‫من‬ ‫الحواسيب‬ ‫أو‬ ‫المنظمة‬ ‫لتحمي‬ ‫للمنظمة‬ ‫بالنسبة‬ ‫الكبيرة‬ ‫األهمية‬ ‫ذات‬ ‫المعلومات‬ ‫على‬ ‫تحتوي‬
‫التقنيات‬ ‫هذه‬ ‫ومن‬ ‫المهمة‬ ‫والوثائق‬ ‫الحواسيب‬ ‫سرقة‬ ‫أو‬ ‫بها‬ ‫الموجودة‬
:
-
‫المبرمجة‬ ‫األقفال‬
:
‫الحواسيب‬ ‫بها‬ ‫الموجود‬ ‫الغرف‬ ‫أو‬ ‫المباني‬ ‫بوابات‬ ‫فتح‬ ‫أو‬ ‫إلقفال‬ ‫تستخدم‬ ‫أقفال‬ ‫عن‬ ‫عبارة‬ ‫وهي‬
‫القارئات‬ ‫تعتمد‬ ‫بحيث‬ ‫الخروج‬ ‫أو‬ ‫الدخول‬ ‫يريد‬ ‫الذي‬ ‫الشخص‬ ‫من‬ ‫بالتحقق‬ ‫تقوم‬ ‫الكترونية‬ ‫قارئات‬ ‫يوجد‬ ‫انه‬ ‫بحيث‬
‫االصبع‬ ‫بصمة‬ ‫أو‬ ‫ذكيه‬ ‫بطاقة‬ ‫أو‬ ‫سري‬ ‫رقم‬ ‫على‬
.
‫شركة‬ ‫صنعت‬ ‫فقد‬
«
‫فورست‬ ‫ليك‬ ‫أوف‬ ‫كويكسيت‬
»
‫قفل‬ ‫بكاليفورنيا‬
‫الباب‬ ‫بفتح‬ ‫لهم‬ ‫المسموح‬ ‫للمستخدمين‬ ‫األصابع‬ ‫بصمات‬ ‫يخزن‬ ‫فاحص‬ ‫عن‬ ‫عبارة‬ ‫مبرمج‬
.
‫بصمات‬ ‫كانت‬ ‫وإذا‬
‫الباب‬ ‫فسيفتح‬ ‫عليه‬ ‫مخزونة‬ ‫إصبعك‬
.
‫القفل‬ ‫ويدعى‬
(Smart scan)
‫ربط‬ ‫أي‬ ‫يتطلب‬ ‫وال‬ ‫ببطاريات‬ ‫الجهاز‬ ‫ويعمل‬
‫باألسالك‬
.
‫تحت‬ ‫اإلصبع‬ ‫ووديان‬ ‫حواف‬ ‫بين‬ ‫المسافات‬ ‫تفحص‬ ‫على‬ ‫قادرة‬ ‫راديوية‬ ‫موجات‬ ‫بث‬ ‫طريق‬ ‫عن‬ ‫ويعمل‬
‫البشرة‬ ‫سطح‬
.
‫والشفرات‬ ‫المفاتيح‬ ‫لوحة‬ ‫قفل‬ ‫يوجد‬ ‫وايضا‬
(Cipher Lock Keypad)
‫لوحة‬ ‫على‬ ‫يحوي‬ ‫الذي‬
‫السري‬ ‫رقم‬ ‫أدخال‬ ‫خاللها‬ ‫من‬ ‫يتم‬ ‫مفاتيح‬
‫المنشأة‬ ‫الى‬ ‫الدخول‬ ‫الجل‬
.
‫تقنية‬ ‫ايضا‬ ‫ويوجد‬
(Cipher Lock Card Reader)
‫قارئ‬ ‫طريق‬ ‫عن‬ ‫الذكية‬ ‫البطاقة‬ ‫تمرير‬ ‫على‬ ‫تعمل‬ ‫تقنية‬ ‫وهي‬
‫التطابق‬ ‫حالة‬ ‫في‬ ‫بالخول‬ ‫والسماح‬ ‫البطاقة‬ ‫في‬ ‫الداخلية‬ ‫البيانات‬ ‫بقرائة‬ ‫يقوم‬
.
3
-
‫الفيزيائية‬ ‫الحواجز‬
:(Physical Barriers)
‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ ‫هو‬ ‫الفيزيائية‬ ‫الحواجز‬ ‫من‬ ‫الهدف‬ ‫ان‬
.
‫مفهوم‬ ‫ولتطبيق‬
‫واحد‬ ‫حاجز‬ ‫من‬ ً‫ال‬‫بد‬ ‫حاجز‬ ‫من‬ ‫أكثر‬ ‫يوضع‬ ‫أن‬ ‫يجب‬ ،‫فعال‬ ‫بشكل‬ ‫الفيزيائية‬ ‫الحواجز‬
.
‫لهذا‬ ‫المثالي‬ ‫فالتطبيق‬
‫األول‬ ‫يسمى‬ ‫حواجز‬ ‫ثالثة‬ ‫وضع‬ ‫هو‬ ‫المفهوم‬
(Perimeter)
‫المحيط‬
‫المنشأة‬ ‫محيط‬ ‫بحماية‬ ‫يتعلق‬ ‫ما‬ ‫وهو‬ ،
‫والحساسات‬ ‫والكاميرات‬ ‫اإلنذار‬ ‫وصفارات‬ ‫الخارجية‬ ‫الجدران‬ ‫مثل‬ ‫الخارجي‬
.
‫بمدخل‬ ‫فيتعلق‬ ‫الثاني‬ ‫الحاجز‬ ‫أما‬
‫اآللي‬ ‫الحاسب‬ ‫مركز‬
(Computer Center)
‫متعددة‬ ‫اقفال‬ ‫الى‬ ‫اضافة‬ ‫استشعار‬ ‫باب‬ ‫من‬ ‫ويتألف‬ ‫وإقفالها‬
.
‫إما‬
‫نفسها‬ ‫اآللي‬ ‫الحاسب‬ ‫غرفة‬ ‫بمدخل‬ ‫فيتعلق‬ ‫األخير‬ ‫الحاجز‬
(Computer Room)
‫على‬ ‫تحوي‬ ‫بدورها‬ ‫التي‬
‫حديثة‬ ‫بتقنية‬ ‫محكمة‬ ‫بوابة‬
.
‫إنذار‬ ‫بأنظمة‬ ‫ومحمية‬ ‫ومراقبة‬ ‫مؤمنة‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ‫المداخل‬ ‫هذه‬ ‫من‬ ‫وكل‬
.
4
-
‫الحيوي‬ ‫القياس‬ ‫أجهزة‬
:Biometrics
‫تزييفها‬ ‫يصعب‬ ‫التي‬ ‫السلوكية‬ ‫أو‬ ‫المادية‬ ‫الخصائص‬ ‫على‬ ‫تعتمد‬ ‫هوية‬ ‫لوضع‬ ‫آلية‬ ‫طريقة‬ ‫الحيوي‬ ‫القياس‬ ‫يوفر‬
.
،‫الصوت‬ ‫أو‬ ‫العين‬ ‫شبكية‬ ‫أنماط‬ ‫أو‬ ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫خصائص‬ ‫في‬ ‫للتدقيق‬ ‫حيوي‬ ‫قياس‬ ‫نظام‬ ‫وضع‬ ‫فيمكن‬
‫ما‬ ‫لشخص‬ ‫بالنسبة‬ ‫فريدة‬ ‫وكلها‬
.
‫بعكس‬ ،‫ما‬ ‫بشخص‬ ‫معين‬ ‫حدث‬ ‫لربط‬ ‫الحيوية‬ ‫القياسات‬ ‫استخدام‬ ‫يمكن‬ ،‫لذلك‬ ‫نتيجة‬
‫الشخصي‬ ‫الرقم‬ ‫أو‬ ‫السر‬ ‫كلمة‬
(
PIN
)
،
‫مخول‬ ‫غير‬ ‫آخر‬ ‫شخص‬ ‫قبل‬ ‫من‬ ‫استخدامهما‬ ‫يمكن‬ ‫ْن‬‫ي‬َ‫ذ‬‫الل‬
..
‫القياس‬ ‫عتمد‬ُ‫ا‬
‫الهامة‬ ‫والمؤسسات‬ ‫الدفاع‬ ‫وزارة‬ ‫مؤسسات‬ ‫في‬ ‫مثال‬ ،‫جدا‬ ‫العالية‬ ‫األمنية‬ ‫المستويات‬ ‫ذات‬ ‫األماكن‬ ‫في‬ ‫بداية‬ ‫الحيوي‬
‫في‬ ‫وانتشارها‬ ‫تقبلها‬ ‫تزايد‬ ‫سرعة‬ ‫إلى‬ ‫ّى‬‫د‬‫أ‬ ‫التقنية‬ ‫هذه‬ ‫دقة‬ ‫بسبب‬ ‫ولكن‬ ،‫التجسس‬ ‫خطر‬ ‫المؤسسة‬ ‫فيها‬ ‫تواجه‬ ‫التي‬
‫الحكومية‬ ‫والمؤسسات‬ ‫الخاصة‬ ‫والشركات‬ ‫المطارات‬ ‫مثل‬ ‫المدنية‬ ‫المجاالت‬ ‫في‬ ‫األمنية‬ ‫التطبيقات‬ ‫من‬ ‫كبير‬ ‫عدد‬
‫وغيرها‬ ‫المالية‬ ‫والخدمات‬ ‫العدلية‬ ‫والسجالت‬ ‫والشخصية‬
.
‫الشخص‬ ‫تعريف‬ ‫عملية‬ ‫في‬ ‫الخصائص‬ ‫هذه‬ ‫فتستخدم‬ ،‫تميزانه‬ ‫وسلوكية‬ ‫فسيولوجية‬ ‫خصائص‬ ‫شخص‬ ‫لكل‬
.
‫وكما‬
‫التعريف‬ ‫لعملية‬ ‫طرق‬ ‫ثالثة‬ ‫هناك‬ ‫ان‬ ً‫ا‬‫سلف‬ ‫يعرف‬
:
‫تعرفه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬
(
(Something you know
‫المرور‬ ‫كلمة‬ ‫مثل‬
.
‫تملكه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬
(
(Something you have
‫الذكية‬ ‫البطاقة‬ ‫مثل‬
.
‫منك‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬
(Something you are)
‫اإلصبع‬ ‫بصمة‬ ‫مثل‬
.
‫المقاييس‬ ‫تستخدم‬ ‫الطريقة‬ ‫وهذه‬
‫الحيوية‬
5
‫الحيوية‬ ‫المقاييس‬
(Biometric )
‫قسمين‬ ‫الى‬ ‫تقسم‬ ‫ان‬ ‫يمكن‬
-
‫الفسيولوجية‬
(Physiological)
:
‫األصابع‬ ‫بصمات‬ ‫ومنها‬ ‫انسان‬ ‫لكل‬ ‫المميزة‬ ‫والسمات‬ ‫الجسم‬ ‫بشكل‬ ‫ترتبط‬
,
‫التعرف‬
‫العين‬ ‫قزحية‬ ‫على‬ ‫والتعرف‬ ‫اليد‬ ‫هندسة‬ ،‫الوجوه‬ ‫على‬
.
-
‫السلوكية‬
(Behavioral )
:
‫الكتابة‬ ‫واسلوب‬ ‫والصوت‬ ‫التوقيع‬ ‫حيث‬ ‫من‬ ‫الشخص‬ ‫بسلوك‬ ‫مباشر‬ ‫ارتياط‬ ‫وترتبط‬
.
‫أنظر‬
‫القسمين‬ ‫يوظح‬ ‫الذي‬ ‫التالي‬ ‫الرسم‬
:
‫الحيوية‬ ‫المقاييس‬ ‫على‬ ‫األمثلة‬ ‫ومن‬
(
‫األكثر‬ ‫من‬ ‫مرتبة‬
ً‫ا‬‫أمان‬
) )
‫إلى‬
‫األقل‬
:)
-
‫نمط‬
‫العين‬ ‫شبكية‬
.
-
‫بصمة‬
‫اإلصبع‬
.
-
‫بصمة‬
‫اليد‬
.
-
‫نمط‬
‫الصوت‬
.
-
‫نمط‬
‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫الضغط‬
.
-
‫التوقيع‬
.
6
2
-
‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬
‫وتحكم‬ ‫تسجيل‬ ‫أجهزة‬ ‫من‬ ‫وملحقاتها‬ ‫المراقبة‬ ‫كاميرات‬ ‫على‬ ‫تعتمد‬ ‫األنظمة‬ ‫هذه‬
,
‫مع‬ ‫يتناسب‬ ‫بما‬ ‫الكاميرات‬ ‫فتوضع‬
‫مراقبته‬ ‫المراد‬ ‫الموقع‬
.
‫متحركة‬ ‫أو‬ ‫ثابتة‬ ‫الكاميرات‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬
,
‫لمراقبة‬ ‫مصممة‬ ‫أيضا‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬
‫خارجه‬ ‫أو‬ ‫مبنى‬ ‫داخل‬ ‫مواقع‬
‫المراقبة‬ ‫كاميرات‬ ‫في‬ ‫تقنيتان‬ ‫ويوجد‬
:
-
‫الكاميرات‬
:(Closed-circuit Television- CCTV)
‫المغلقة‬ ‫التلفزيونية‬ ‫الدوائر‬ ‫أنظمة‬ ‫وهي‬
,
‫توصيل‬ ‫يتم‬
‫الرقمي‬ ‫التسجيل‬ ‫جهاز‬ ‫إلى‬ ‫الكاميرا‬ ‫من‬ ‫الفيديو‬ ‫إشارة‬ ‫لنقل‬ ‫مخصص‬ ٍ‫ل‬‫بكاب‬ ‫الكاميرا‬
(Digital Video Recorder DVR)
‫أحد‬ ‫في‬ ‫تركب‬ َ‫ة‬‫بطاق‬ ‫أو‬ ً‫ال‬‫مستق‬ ً‫ا‬‫خارجي‬ ً‫ا‬‫جهاز‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ ‫الذي‬
‫منها‬ ‫أشكال‬ ‫عدة‬ ‫على‬ ‫وهي‬ ‫الحواسب‬
:
7
-
‫الحاسوبي‬ ‫الشبكة‬ ‫عبر‬ ‫كاميرات‬
(IP camera)
:
‫خاص‬ ‫شبكي‬ ‫عنوان‬ ‫الكاميرات‬ ‫لهذه‬ ‫ويكون‬ ،‫الموجودة‬ ‫الحاسوبية‬ ‫الشبكة‬ ‫إلى‬ ‫مباشرة‬ ‫ل‬َ‫ص‬‫تو‬
(
IP Address
)
‫محددة‬ ‫دخول‬ ‫وطرق‬ ‫صالحيات‬ ‫وضمن‬ ‫العنوان‬ ‫هذا‬ ‫طريق‬ ‫عن‬ ‫بها‬ ‫التحكم‬ ‫ويتم‬ ‫إليها‬ ‫يدخل‬
.
8
3
-
‫اإلنذار‬ ‫أنظمة‬
‫محددة‬ ‫مستويات‬ ‫عند‬ ‫اإلنذارات‬ ‫وإعطاء‬ ‫معينة‬ ‫خصائص‬ ‫بمراقبة‬ ‫تقوم‬ ‫حساسات‬ ‫توزيع‬ ‫على‬ ‫األنظمة‬ ‫هذه‬ ‫تعتمد‬
‫صافراتها‬ ‫تطلق‬ ‫التي‬ ‫الحرائق‬ ‫إنذار‬ ‫أجهزة‬ ‫مثل‬ ‫المبنى‬ ‫في‬ ‫معين‬ ‫خطر‬ ‫حدوث‬ ‫عند‬ ‫المناسبة‬ ‫اإلنذارات‬ ‫إلعطاء‬
‫الحريق‬ ‫حدوث‬ ‫عند‬
,
‫السرقة‬ ‫لمحاولة‬ ‫الحاسوب‬ ‫أسالك‬ ‫إحدى‬ ‫فصل‬ ‫عند‬ ‫إنذار‬ ‫أجهزة‬
.
‫في‬ ‫المستشعرة‬ ‫االبواب‬ ‫او‬
‫االبواب‬ ‫فتح‬ ‫حالة‬
.
9

More Related Content

What's hot

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
Types Of Networks انواع الشبكات
Types Of Networks انواع الشبكاتTypes Of Networks انواع الشبكات
Types Of Networks انواع الشبكاتNermeen Mobdy
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتrahafibrahim
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
إنترنت الأشياء
إنترنت الأشياءإنترنت الأشياء
إنترنت الأشياءssuser94dc72
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 

What's hot (20)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
Types Of Networks انواع الشبكات
Types Of Networks انواع الشبكاتTypes Of Networks انواع الشبكات
Types Of Networks انواع الشبكات
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
information security
information securityinformation security
information security
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
إنترنت الأشياء
إنترنت الأشياءإنترنت الأشياء
إنترنت الأشياء
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 

More from DrMohammed Qassim

Repatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter fourRepatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter fourDrMohammed Qassim
 
Shannon code & shannon fano & huffman method - chapter three
Shannon code  & shannon fano & huffman method  - chapter threeShannon code  & shannon fano & huffman method  - chapter three
Shannon code & shannon fano & huffman method - chapter threeDrMohammed Qassim
 
ٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - twoٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - twoDrMohammed Qassim
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل DrMohammed Qassim
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتDrMohammed Qassim
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكاتDrMohammed Qassim
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتDrMohammed Qassim
 
منهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيتمنهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيتDrMohammed Qassim
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البياناتDrMohammed Qassim
 
Example for ER diagram part11
Example for ER diagram part11Example for ER diagram part11
Example for ER diagram part11DrMohammed Qassim
 
Primary Key & Foreign Key part10
Primary Key & Foreign Key part10Primary Key & Foreign Key part10
Primary Key & Foreign Key part10DrMohammed Qassim
 
Entity Relationship Diagram part9
Entity Relationship Diagram part9Entity Relationship Diagram part9
Entity Relationship Diagram part9DrMohammed Qassim
 
Use Case Context Diagram part5
Use Case Context Diagram part5Use Case Context Diagram part5
Use Case Context Diagram part5DrMohammed Qassim
 
System Development Life Cycle part3
System Development Life Cycle part3System Development Life Cycle part3
System Development Life Cycle part3DrMohammed Qassim
 
Introduction to System analysis part1
Introduction to System analysis part1Introduction to System analysis part1
Introduction to System analysis part1DrMohammed Qassim
 

More from DrMohammed Qassim (20)

Repatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter fourRepatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter four
 
Shannon code & shannon fano & huffman method - chapter three
Shannon code  & shannon fano & huffman method  - chapter threeShannon code  & shannon fano & huffman method  - chapter three
Shannon code & shannon fano & huffman method - chapter three
 
ٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - twoٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - two
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكات
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكات
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلومات
 
منهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيتمنهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيت
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البيانات
 
System analysis part2
System analysis part2System analysis part2
System analysis part2
 
Example for ER diagram part11
Example for ER diagram part11Example for ER diagram part11
Example for ER diagram part11
 
Primary Key & Foreign Key part10
Primary Key & Foreign Key part10Primary Key & Foreign Key part10
Primary Key & Foreign Key part10
 
Entity Relationship Diagram part9
Entity Relationship Diagram part9Entity Relationship Diagram part9
Entity Relationship Diagram part9
 
Activity Diagram part8
Activity Diagram part8Activity Diagram part8
Activity Diagram part8
 
Data flow diagram part7
Data flow diagram part7Data flow diagram part7
Data flow diagram part7
 
Data Flow Models part6
Data Flow Models part6Data Flow Models part6
Data Flow Models part6
 
Use Case Context Diagram part5
Use Case Context Diagram part5Use Case Context Diagram part5
Use Case Context Diagram part5
 
Use Case Diagrams part4
Use Case Diagrams part4Use Case Diagrams part4
Use Case Diagrams part4
 
System Development Life Cycle part3
System Development Life Cycle part3System Development Life Cycle part3
System Development Life Cycle part3
 
Introduction to System analysis part1
Introduction to System analysis part1Introduction to System analysis part1
Introduction to System analysis part1
 

(Network security) مقدمة في أمن الشبكات

  • 2. ‫مقدمة‬ : ‫بذلك‬ ‫المقصود‬ ‫أن‬ ‫البعض‬ ‫أذهان‬ ‫إلى‬ ‫يتبادر‬ ‫قد‬ ،‫اآللي‬ ‫الحاسب‬ ‫مجال‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫موضوع‬ ‫إلى‬ ‫نتطرق‬ ‫عندما‬ ‫الشخصي‬ ‫الحاسب‬ ‫وملفات‬ ‫برامج‬ ‫تأمين‬ ‫هو‬ ( PC ) ‫الخادم‬ ‫الجهاز‬ ‫أو‬ ( Server ) ‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫التي‬ ‫شيء‬ ‫كل‬ ‫ليس‬ ‫ولكنه‬ ‫صحيح‬ ‫فهذا‬ ،‫وحساسة‬ ‫سرية‬ . ‫الفيروسات‬ ‫مكافح‬ ‫بتنصيب‬ ‫بك‬ ‫الخاص‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تؤمن‬ ‫فعندما‬ (Antivirus) ‫الناري‬ ‫والجدار‬ (Firewall) ‫التي‬ ‫األدوات‬ ‫تلك‬ ‫ولكن‬ ،‫الخبيثة‬ ‫والبرامج‬ ‫بالفيروسات‬ ‫جهازك‬ ‫إصابة‬ ‫فرصة‬ ‫يقلل‬ ‫أو‬ ‫يمنع‬ ‫قد‬ ‫فهذا‬ ‫فيه‬ ‫وضع‬ ‫الذي‬ ‫المكان‬ ‫من‬ ‫بأكمله‬ ‫اآللي‬ ‫الحاسب‬ ‫سرقة‬ ‫لمنع‬ ‫تكفي‬ ‫ال‬ ‫والملفات‬ ‫البرمجيات‬ ‫أمن‬ ‫بجانب‬ ‫تهتم‬ . ‫الفيزيائي‬ ‫األمن‬ ‫أو‬ ‫المادي‬ ‫باألمن‬ ‫يسمى‬ ‫ما‬ ‫إلى‬ ‫تقودنا‬ ‫المشكلة‬ ‫هذه‬ ‫أن‬ (Physical Security) ، ‫أجهزة‬ ‫تأمين‬ ‫وهو‬ ‫المخاطر‬ ‫من‬ ‫وغيرها‬ ‫بها‬ ‫العبث‬ ‫أو‬ ‫عنها‬ ‫التيار‬ ‫قطع‬ ‫ومحاولة‬ ‫السرقة‬ ‫مثل‬ ‫الفيزيائية‬ ‫المخاطر‬ ‫من‬ ‫بأنواعها‬ ‫الحاسب‬ ‫للمنشأة‬ ‫أو‬ ‫للفرد‬ ‫بالغة‬ ‫خسائر‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫التي‬ . ‫المادي‬ ‫األمن‬ ‫تعريف‬ : ‫تسبب‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الفيزيائية‬ ‫األحداث‬ ‫من‬ ‫والبيانات‬ ‫والشبكات‬ ‫والبرامج‬ ‫الحاسب‬ ‫أجهزة‬ ‫حماية‬ ‫هو‬ ‫المادي‬ ‫األمن‬ ‫والتخريب‬ ‫والسطو‬ ‫الطبيعية‬ ‫والكوارث‬ ‫الحرائق‬ ‫من‬ ‫حمايتها‬ ‫يشمل‬ ‫وذلك‬ ،‫للمنشأة‬ ‫وأضرار‬ ‫خسائر‬ . ‫ملفات‬ ‫سرقة‬ ‫أو‬ ‫الحاسوب‬ ‫أجهزة‬ ‫بسرقة‬ ‫وذلك‬ ‫لها‬ ‫الفعلي‬ ‫الدخول‬ ‫من‬ ‫المنظمة‬ ‫حماية‬ ‫أيضا‬ ‫به‬ ‫ويقصد‬ , ‫وثائق‬ , ‫المبتغى‬ ‫إلى‬ ‫للوصول‬ ‫بالتنكر‬ ‫الموظفين‬ ‫على‬ ‫التحايل‬ ‫أو‬ ‫الرشاوى‬ ‫عرض‬ ‫أو‬ ‫للمنظمة‬ ‫أهمية‬ ‫ذات‬ ‫سجالت‬ . ‫فاألمن‬ ‫المعلومات‬ ‫لمراكز‬ ‫الفعلية‬ ‫الحماية‬ ‫وتوفير‬ ‫التهديدات‬ ‫لهذه‬ ‫التصدي‬ ‫إلى‬ ‫يهدف‬ ‫المادي‬ . 1
  • 3. ‫المادي‬ ‫األمن‬ ‫منها‬ ‫يتكون‬ ‫التي‬ ‫األنظمة‬ ‫المعلومات‬ ‫لمركز‬ ‫الفعلية‬ ‫الحماية‬ ‫لتوفير‬ ‫بينها‬ ‫فيما‬ ‫تتكامل‬ ‫أنظمة‬ ‫عدة‬ ‫يتضمن‬ ‫المادي‬ ‫األمن‬ ‫وهي‬ : .1 ‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬ (Access control) .2 ‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬ (Video monitoring ) .3 ‫اإلنذار‬ ‫أنظمة‬ ( Alarm systems ) 2
  • 4. 1 - ‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬ : ‫التي‬ ‫الحواسيب‬ ‫إلى‬ ‫الدخول‬ ‫أو‬ ‫المعلومات‬ ‫به‬ ‫يوجد‬ ‫الذي‬ ‫للمبنى‬ ‫بالدخول‬ ‫تتحكم‬ ‫التي‬ ‫واألجهزة‬ ‫التقنيات‬ ‫من‬ ‫مجموعة‬ ‫هي‬ ‫المعلومات‬ ‫سرقة‬ ‫من‬ ‫الحواسيب‬ ‫أو‬ ‫المنظمة‬ ‫لتحمي‬ ‫للمنظمة‬ ‫بالنسبة‬ ‫الكبيرة‬ ‫األهمية‬ ‫ذات‬ ‫المعلومات‬ ‫على‬ ‫تحتوي‬ ‫التقنيات‬ ‫هذه‬ ‫ومن‬ ‫المهمة‬ ‫والوثائق‬ ‫الحواسيب‬ ‫سرقة‬ ‫أو‬ ‫بها‬ ‫الموجودة‬ : - ‫المبرمجة‬ ‫األقفال‬ : ‫الحواسيب‬ ‫بها‬ ‫الموجود‬ ‫الغرف‬ ‫أو‬ ‫المباني‬ ‫بوابات‬ ‫فتح‬ ‫أو‬ ‫إلقفال‬ ‫تستخدم‬ ‫أقفال‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ ‫القارئات‬ ‫تعتمد‬ ‫بحيث‬ ‫الخروج‬ ‫أو‬ ‫الدخول‬ ‫يريد‬ ‫الذي‬ ‫الشخص‬ ‫من‬ ‫بالتحقق‬ ‫تقوم‬ ‫الكترونية‬ ‫قارئات‬ ‫يوجد‬ ‫انه‬ ‫بحيث‬ ‫االصبع‬ ‫بصمة‬ ‫أو‬ ‫ذكيه‬ ‫بطاقة‬ ‫أو‬ ‫سري‬ ‫رقم‬ ‫على‬ . ‫شركة‬ ‫صنعت‬ ‫فقد‬ « ‫فورست‬ ‫ليك‬ ‫أوف‬ ‫كويكسيت‬ » ‫قفل‬ ‫بكاليفورنيا‬ ‫الباب‬ ‫بفتح‬ ‫لهم‬ ‫المسموح‬ ‫للمستخدمين‬ ‫األصابع‬ ‫بصمات‬ ‫يخزن‬ ‫فاحص‬ ‫عن‬ ‫عبارة‬ ‫مبرمج‬ . ‫بصمات‬ ‫كانت‬ ‫وإذا‬ ‫الباب‬ ‫فسيفتح‬ ‫عليه‬ ‫مخزونة‬ ‫إصبعك‬ . ‫القفل‬ ‫ويدعى‬ (Smart scan) ‫ربط‬ ‫أي‬ ‫يتطلب‬ ‫وال‬ ‫ببطاريات‬ ‫الجهاز‬ ‫ويعمل‬ ‫باألسالك‬ . ‫تحت‬ ‫اإلصبع‬ ‫ووديان‬ ‫حواف‬ ‫بين‬ ‫المسافات‬ ‫تفحص‬ ‫على‬ ‫قادرة‬ ‫راديوية‬ ‫موجات‬ ‫بث‬ ‫طريق‬ ‫عن‬ ‫ويعمل‬ ‫البشرة‬ ‫سطح‬ . ‫والشفرات‬ ‫المفاتيح‬ ‫لوحة‬ ‫قفل‬ ‫يوجد‬ ‫وايضا‬ (Cipher Lock Keypad) ‫لوحة‬ ‫على‬ ‫يحوي‬ ‫الذي‬ ‫السري‬ ‫رقم‬ ‫أدخال‬ ‫خاللها‬ ‫من‬ ‫يتم‬ ‫مفاتيح‬ ‫المنشأة‬ ‫الى‬ ‫الدخول‬ ‫الجل‬ . ‫تقنية‬ ‫ايضا‬ ‫ويوجد‬ (Cipher Lock Card Reader) ‫قارئ‬ ‫طريق‬ ‫عن‬ ‫الذكية‬ ‫البطاقة‬ ‫تمرير‬ ‫على‬ ‫تعمل‬ ‫تقنية‬ ‫وهي‬ ‫التطابق‬ ‫حالة‬ ‫في‬ ‫بالخول‬ ‫والسماح‬ ‫البطاقة‬ ‫في‬ ‫الداخلية‬ ‫البيانات‬ ‫بقرائة‬ ‫يقوم‬ . 3
  • 5. - ‫الفيزيائية‬ ‫الحواجز‬ :(Physical Barriers) ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ ‫هو‬ ‫الفيزيائية‬ ‫الحواجز‬ ‫من‬ ‫الهدف‬ ‫ان‬ . ‫مفهوم‬ ‫ولتطبيق‬ ‫واحد‬ ‫حاجز‬ ‫من‬ ً‫ال‬‫بد‬ ‫حاجز‬ ‫من‬ ‫أكثر‬ ‫يوضع‬ ‫أن‬ ‫يجب‬ ،‫فعال‬ ‫بشكل‬ ‫الفيزيائية‬ ‫الحواجز‬ . ‫لهذا‬ ‫المثالي‬ ‫فالتطبيق‬ ‫األول‬ ‫يسمى‬ ‫حواجز‬ ‫ثالثة‬ ‫وضع‬ ‫هو‬ ‫المفهوم‬ (Perimeter) ‫المحيط‬ ‫المنشأة‬ ‫محيط‬ ‫بحماية‬ ‫يتعلق‬ ‫ما‬ ‫وهو‬ ، ‫والحساسات‬ ‫والكاميرات‬ ‫اإلنذار‬ ‫وصفارات‬ ‫الخارجية‬ ‫الجدران‬ ‫مثل‬ ‫الخارجي‬ . ‫بمدخل‬ ‫فيتعلق‬ ‫الثاني‬ ‫الحاجز‬ ‫أما‬ ‫اآللي‬ ‫الحاسب‬ ‫مركز‬ (Computer Center) ‫متعددة‬ ‫اقفال‬ ‫الى‬ ‫اضافة‬ ‫استشعار‬ ‫باب‬ ‫من‬ ‫ويتألف‬ ‫وإقفالها‬ . ‫إما‬ ‫نفسها‬ ‫اآللي‬ ‫الحاسب‬ ‫غرفة‬ ‫بمدخل‬ ‫فيتعلق‬ ‫األخير‬ ‫الحاجز‬ (Computer Room) ‫على‬ ‫تحوي‬ ‫بدورها‬ ‫التي‬ ‫حديثة‬ ‫بتقنية‬ ‫محكمة‬ ‫بوابة‬ . ‫إنذار‬ ‫بأنظمة‬ ‫ومحمية‬ ‫ومراقبة‬ ‫مؤمنة‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ‫المداخل‬ ‫هذه‬ ‫من‬ ‫وكل‬ . 4
  • 6. - ‫الحيوي‬ ‫القياس‬ ‫أجهزة‬ :Biometrics ‫تزييفها‬ ‫يصعب‬ ‫التي‬ ‫السلوكية‬ ‫أو‬ ‫المادية‬ ‫الخصائص‬ ‫على‬ ‫تعتمد‬ ‫هوية‬ ‫لوضع‬ ‫آلية‬ ‫طريقة‬ ‫الحيوي‬ ‫القياس‬ ‫يوفر‬ . ،‫الصوت‬ ‫أو‬ ‫العين‬ ‫شبكية‬ ‫أنماط‬ ‫أو‬ ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫خصائص‬ ‫في‬ ‫للتدقيق‬ ‫حيوي‬ ‫قياس‬ ‫نظام‬ ‫وضع‬ ‫فيمكن‬ ‫ما‬ ‫لشخص‬ ‫بالنسبة‬ ‫فريدة‬ ‫وكلها‬ . ‫بعكس‬ ،‫ما‬ ‫بشخص‬ ‫معين‬ ‫حدث‬ ‫لربط‬ ‫الحيوية‬ ‫القياسات‬ ‫استخدام‬ ‫يمكن‬ ،‫لذلك‬ ‫نتيجة‬ ‫الشخصي‬ ‫الرقم‬ ‫أو‬ ‫السر‬ ‫كلمة‬ ( PIN ) ، ‫مخول‬ ‫غير‬ ‫آخر‬ ‫شخص‬ ‫قبل‬ ‫من‬ ‫استخدامهما‬ ‫يمكن‬ ‫ْن‬‫ي‬َ‫ذ‬‫الل‬ .. ‫القياس‬ ‫عتمد‬ُ‫ا‬ ‫الهامة‬ ‫والمؤسسات‬ ‫الدفاع‬ ‫وزارة‬ ‫مؤسسات‬ ‫في‬ ‫مثال‬ ،‫جدا‬ ‫العالية‬ ‫األمنية‬ ‫المستويات‬ ‫ذات‬ ‫األماكن‬ ‫في‬ ‫بداية‬ ‫الحيوي‬ ‫في‬ ‫وانتشارها‬ ‫تقبلها‬ ‫تزايد‬ ‫سرعة‬ ‫إلى‬ ‫ّى‬‫د‬‫أ‬ ‫التقنية‬ ‫هذه‬ ‫دقة‬ ‫بسبب‬ ‫ولكن‬ ،‫التجسس‬ ‫خطر‬ ‫المؤسسة‬ ‫فيها‬ ‫تواجه‬ ‫التي‬ ‫الحكومية‬ ‫والمؤسسات‬ ‫الخاصة‬ ‫والشركات‬ ‫المطارات‬ ‫مثل‬ ‫المدنية‬ ‫المجاالت‬ ‫في‬ ‫األمنية‬ ‫التطبيقات‬ ‫من‬ ‫كبير‬ ‫عدد‬ ‫وغيرها‬ ‫المالية‬ ‫والخدمات‬ ‫العدلية‬ ‫والسجالت‬ ‫والشخصية‬ . ‫الشخص‬ ‫تعريف‬ ‫عملية‬ ‫في‬ ‫الخصائص‬ ‫هذه‬ ‫فتستخدم‬ ،‫تميزانه‬ ‫وسلوكية‬ ‫فسيولوجية‬ ‫خصائص‬ ‫شخص‬ ‫لكل‬ . ‫وكما‬ ‫التعريف‬ ‫لعملية‬ ‫طرق‬ ‫ثالثة‬ ‫هناك‬ ‫ان‬ ً‫ا‬‫سلف‬ ‫يعرف‬ : ‫تعرفه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬ ( (Something you know ‫المرور‬ ‫كلمة‬ ‫مثل‬ . ‫تملكه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬ ( (Something you have ‫الذكية‬ ‫البطاقة‬ ‫مثل‬ . ‫منك‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬ (Something you are) ‫اإلصبع‬ ‫بصمة‬ ‫مثل‬ . ‫المقاييس‬ ‫تستخدم‬ ‫الطريقة‬ ‫وهذه‬ ‫الحيوية‬ 5
  • 7. ‫الحيوية‬ ‫المقاييس‬ (Biometric ) ‫قسمين‬ ‫الى‬ ‫تقسم‬ ‫ان‬ ‫يمكن‬ - ‫الفسيولوجية‬ (Physiological) : ‫األصابع‬ ‫بصمات‬ ‫ومنها‬ ‫انسان‬ ‫لكل‬ ‫المميزة‬ ‫والسمات‬ ‫الجسم‬ ‫بشكل‬ ‫ترتبط‬ , ‫التعرف‬ ‫العين‬ ‫قزحية‬ ‫على‬ ‫والتعرف‬ ‫اليد‬ ‫هندسة‬ ،‫الوجوه‬ ‫على‬ . - ‫السلوكية‬ (Behavioral ) : ‫الكتابة‬ ‫واسلوب‬ ‫والصوت‬ ‫التوقيع‬ ‫حيث‬ ‫من‬ ‫الشخص‬ ‫بسلوك‬ ‫مباشر‬ ‫ارتياط‬ ‫وترتبط‬ . ‫أنظر‬ ‫القسمين‬ ‫يوظح‬ ‫الذي‬ ‫التالي‬ ‫الرسم‬ : ‫الحيوية‬ ‫المقاييس‬ ‫على‬ ‫األمثلة‬ ‫ومن‬ ( ‫األكثر‬ ‫من‬ ‫مرتبة‬ ً‫ا‬‫أمان‬ ) ) ‫إلى‬ ‫األقل‬ :) - ‫نمط‬ ‫العين‬ ‫شبكية‬ . - ‫بصمة‬ ‫اإلصبع‬ . - ‫بصمة‬ ‫اليد‬ . - ‫نمط‬ ‫الصوت‬ . - ‫نمط‬ ‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫الضغط‬ . - ‫التوقيع‬ . 6
  • 8. 2 - ‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬ ‫وتحكم‬ ‫تسجيل‬ ‫أجهزة‬ ‫من‬ ‫وملحقاتها‬ ‫المراقبة‬ ‫كاميرات‬ ‫على‬ ‫تعتمد‬ ‫األنظمة‬ ‫هذه‬ , ‫مع‬ ‫يتناسب‬ ‫بما‬ ‫الكاميرات‬ ‫فتوضع‬ ‫مراقبته‬ ‫المراد‬ ‫الموقع‬ . ‫متحركة‬ ‫أو‬ ‫ثابتة‬ ‫الكاميرات‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ , ‫لمراقبة‬ ‫مصممة‬ ‫أيضا‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ ‫خارجه‬ ‫أو‬ ‫مبنى‬ ‫داخل‬ ‫مواقع‬ ‫المراقبة‬ ‫كاميرات‬ ‫في‬ ‫تقنيتان‬ ‫ويوجد‬ : - ‫الكاميرات‬ :(Closed-circuit Television- CCTV) ‫المغلقة‬ ‫التلفزيونية‬ ‫الدوائر‬ ‫أنظمة‬ ‫وهي‬ , ‫توصيل‬ ‫يتم‬ ‫الرقمي‬ ‫التسجيل‬ ‫جهاز‬ ‫إلى‬ ‫الكاميرا‬ ‫من‬ ‫الفيديو‬ ‫إشارة‬ ‫لنقل‬ ‫مخصص‬ ٍ‫ل‬‫بكاب‬ ‫الكاميرا‬ (Digital Video Recorder DVR) ‫أحد‬ ‫في‬ ‫تركب‬ َ‫ة‬‫بطاق‬ ‫أو‬ ً‫ال‬‫مستق‬ ً‫ا‬‫خارجي‬ ً‫ا‬‫جهاز‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ ‫الذي‬ ‫منها‬ ‫أشكال‬ ‫عدة‬ ‫على‬ ‫وهي‬ ‫الحواسب‬ : 7
  • 9. - ‫الحاسوبي‬ ‫الشبكة‬ ‫عبر‬ ‫كاميرات‬ (IP camera) : ‫خاص‬ ‫شبكي‬ ‫عنوان‬ ‫الكاميرات‬ ‫لهذه‬ ‫ويكون‬ ،‫الموجودة‬ ‫الحاسوبية‬ ‫الشبكة‬ ‫إلى‬ ‫مباشرة‬ ‫ل‬َ‫ص‬‫تو‬ ( IP Address ) ‫محددة‬ ‫دخول‬ ‫وطرق‬ ‫صالحيات‬ ‫وضمن‬ ‫العنوان‬ ‫هذا‬ ‫طريق‬ ‫عن‬ ‫بها‬ ‫التحكم‬ ‫ويتم‬ ‫إليها‬ ‫يدخل‬ . 8
  • 10. 3 - ‫اإلنذار‬ ‫أنظمة‬ ‫محددة‬ ‫مستويات‬ ‫عند‬ ‫اإلنذارات‬ ‫وإعطاء‬ ‫معينة‬ ‫خصائص‬ ‫بمراقبة‬ ‫تقوم‬ ‫حساسات‬ ‫توزيع‬ ‫على‬ ‫األنظمة‬ ‫هذه‬ ‫تعتمد‬ ‫صافراتها‬ ‫تطلق‬ ‫التي‬ ‫الحرائق‬ ‫إنذار‬ ‫أجهزة‬ ‫مثل‬ ‫المبنى‬ ‫في‬ ‫معين‬ ‫خطر‬ ‫حدوث‬ ‫عند‬ ‫المناسبة‬ ‫اإلنذارات‬ ‫إلعطاء‬ ‫الحريق‬ ‫حدوث‬ ‫عند‬ , ‫السرقة‬ ‫لمحاولة‬ ‫الحاسوب‬ ‫أسالك‬ ‫إحدى‬ ‫فصل‬ ‫عند‬ ‫إنذار‬ ‫أجهزة‬ . ‫في‬ ‫المستشعرة‬ ‫االبواب‬ ‫او‬ ‫االبواب‬ ‫فتح‬ ‫حالة‬ . 9