SlideShare a Scribd company logo
1 of 39
‫والخصوصية‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫مقدمة‬
‫المعلوماتية‬ ‫والجرائم‬
‫الوحدة‬
6
1
‫العام‬ ‫الهدف‬
‫تهدف‬
‫تعريف‬ ‫إلى‬ ‫الوحدة‬ ‫هذه‬
‫الطالبـة‬
‫المعلوماتية‬ ‫والجرائم‬ ‫والخصوصية‬ ‫المعلومات‬ ‫امن‬
‫التعلم‬ ‫مخرجات‬
:
‫يتوقع‬
‫قادرا‬ ‫تكون‬ ‫أن‬ ‫الوحدة‬ ‫هذه‬ ‫في‬ ‫المشاركة‬ ‫عند‬ ‫منك‬
-
‫هللا‬ ‫بإذن‬
-
‫أن‬
:
.1
‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫تذكر‬
.2
‫المعلومات‬ ‫امن‬ ‫مخاطر‬ ‫بعض‬ ‫توضح‬
.3
‫والخصوصية‬ ‫المعلومات‬ ‫حماية‬ ‫طرق‬ ‫تعرف‬
2
‫مقدمة‬

‫امن‬ ‫اعتبر‬
‫المعلومات‬
‫واهم‬ ‫اقدم‬ ‫من‬ ‫واحد‬ ‫عليها‬ ‫باالطالع‬ ‫المخولين‬ ‫لغير‬ ‫تكشف‬ ‫ان‬ ‫من‬ ‫عليها‬ ‫والمحافظة‬
‫الدول‬ ‫مستوى‬ ‫على‬ ‫سواء‬ ‫المجاالت‬
‫االفراد‬ ‫او‬ ‫المنظمات‬ ‫او‬

‫انطالق‬ ‫ومع‬
‫الحاسب‬ ‫أجهزة‬
‫المعلومات‬ ‫وتكنولوجيا‬ ‫اآللي‬
‫ا‬ ‫و‬
‫ﻻ‬
‫تصا‬
‫ﻻ‬
‫ت‬
‫ب‬ ‫تنتقل‬ ‫المعلومات‬ ‫اصبحت‬ ‫وحيث‬
‫ين‬
‫من‬ ‫بات‬ ‫حتى‬ ‫المجال‬ ‫هذا‬ ‫تطور‬ ،‫مكان‬ ‫اي‬ ‫من‬ ‫للمعلومات‬ ‫الوصول‬ ‫السهل‬ ‫من‬ ‫واصبح‬ ‫هائلة‬ ‫بكميات‬ ‫االجهزة‬
‫مجا‬ ‫أهم‬
‫ﻻ‬
‫الحاسب‬ ‫علوم‬ ‫ت‬
.

‫يشمل‬
‫ع‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬ ‫أو‬ ‫تعديلها‬ ‫أو‬ ‫البيانات‬ ‫فقد‬ ‫من‬ ‫واألنظمة‬ ‫المادية‬ ‫واألجهزة‬ ‫المعلومات‬ ‫حماية‬
‫ليها‬
‫خدماتها‬ ‫حجب‬ ‫او‬
3
‫المعلومات‬ ‫أمن‬
Information security (InfoSec)

‫بأنه‬ ‫المعلومات‬ ‫أمن‬ ‫يعرف‬
‫العلم‬
‫بحماية‬ ‫المختص‬
‫المعلومات‬
‫التي‬ ‫المخاطر‬ ‫من‬ ‫وأنظمتها‬
‫تهدده‬

‫ربما‬ ‫التي‬ ‫االخطار‬ ‫تلخيص‬ ‫ويمكن‬
‫تواجه‬
‫المعلومات‬
‫بالتالي‬
:

‫السرية‬ ‫المعلومات‬ ‫كشف‬ ‫خطر‬

‫المعلومات‬ ‫من‬ ‫الحرمان‬ ‫خطر‬

‫المعلومات‬ ‫تغيير‬ ‫خطر‬
4
CIA ‫المعلومات‬ ‫أمن‬ ‫عناصر‬

‫االهمية‬ ‫من‬ ‫الدرجة‬ ‫نفس‬ ‫لها‬ ‫اساسية‬ ‫عناصر‬ ‫ثالث‬ ‫على‬ ‫المعلومات‬ ‫امن‬ ‫مجال‬ ‫يرتكز‬
‫وهي‬
:
‫امن‬ ‫عناصر‬
‫المعلومات‬
‫السرية‬
Confidentiality
‫المحتوي‬ ‫وسالمة‬ ‫التكاملية‬
Integrity
‫الخدمة‬ ‫االستمرارية‬
‫المعلومات‬ ‫وتوفر‬
Availability
5
-
‫تابع‬ CIA ‫المعلومات‬ ‫أمن‬ ‫عناصر‬
.1
‫السرية‬
Confidentiality

‫المهمة‬ ‫المعلومات‬ ‫أن‬ ‫وتعني‬
‫ﻻ‬
‫ألشخاص‬ ‫عنها‬ ‫الكشف‬ ‫يتم‬
‫با‬ ‫لهم‬ ‫مصرح‬ ‫غير‬
‫ﻻ‬
‫طالع‬
‫وتسمى‬ ،‫عليها‬
‫على‬ ‫التعدي‬ ‫عملية‬
‫بتسرب‬ ‫المعلومات‬ ‫تلك‬ ‫ونشر‬ ‫وكشف‬ ‫السرية‬
"
leak
“
‫المعلومات‬
.2
‫المحتوى‬ ‫وسالمة‬ ‫التكاملية‬
Integrity

‫البيانات‬ ‫وسالمة‬ ‫دقة‬ ‫على‬ ‫الحفاظ‬ ‫من‬ ‫التأكد‬ ‫وتعني‬
‫والمعلومات‬
‫التغيير‬ ‫من‬
.
‫حيث‬
‫ﻻ‬
‫بطريقة‬ ‫حذفها‬ ‫أو‬ ‫عليها‬ ‫التعديل‬ ‫يمكن‬
‫غير‬ ‫أو‬ ‫بها‬ ‫مصرح‬ ‫غير‬
‫مكتشفة‬
.3
‫والمعلومات‬ ‫وتوفر‬ ‫الخدمات‬ ‫استمرارية‬
Availability

‫اجراءات‬ ‫تشمل‬ ‫و‬ ،‫وقت‬ ‫أي‬ ‫في‬ ‫إليها‬ ‫الحاجة‬ ‫عند‬ ‫متاحة‬ ‫تكون‬ ‫خدماتها‬ ‫بكل‬ ‫وانظمتها‬ ‫المعلومات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫وتعني‬
‫التأكد‬
‫المخت‬ ‫هجمات‬ ‫او‬ ‫طبيعية‬ ‫كوارث‬ ‫او‬ ‫بشري‬ ‫خطاء‬ ‫او‬ ‫تقني‬ ‫فشل‬ ‫بسبب‬ ‫سواء‬ ‫كان‬ ‫سبب‬ ‫ألي‬ ‫الخدمة‬ ‫انقطاع‬ ‫عدم‬ ‫من‬
‫رقين‬
6
‫المعلومات‬ ‫أمن‬ ‫مهددات‬

‫الع‬ ‫الفهم‬ ‫فبدون‬ ‫تواجهها‬ ‫التي‬ ‫المهددات‬ ‫ومعرفة‬ ‫فهم‬ ‫المعلومات‬ ‫امن‬ ‫على‬ ‫المحافظة‬ ‫اساسيات‬ ‫من‬ ‫ان‬
‫ميق‬
‫منها‬ ‫والحماية‬ ‫الدفاع‬ ‫الصعب‬ ‫من‬ ‫فانه‬ ‫للمخاطر‬
.

‫وتتنوع‬
‫بالتالي‬ ‫المهددات‬ ‫اشهر‬ ‫اجاز‬ ‫يمكن‬ ‫مختلفة‬ ‫مجاالت‬ ‫لتشمل‬ ‫المهددات‬ ‫تلك‬
:
‫امن‬ ‫مهددات‬
‫المعلومات‬
‫الثغرات‬ ‫المخترقين‬
‫البرامج‬
‫الخبيثة‬
‫بشرية‬ ‫اخطاء‬
‫وتقنية‬ ‫كوارث‬
‫وطبيعية‬
‫حروب‬
‫الكترونية‬
7
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬
1
.
‫البرامج‬
‫الخبيثة‬
Malicious Software
"
Malware
"
‫العدائية‬ ‫طابع‬ ‫لها‬ ‫التي‬ ‫البرامج‬ ‫كل‬ ‫يشمل‬ ‫مصطلح‬ ‫هو‬
‫والتي‬
‫و‬ ‫للمستخدم‬ ‫أو‬ ‫للنظام‬ ‫أضرارا‬ ‫تسبب‬ ‫أن‬ ‫يمكن‬
‫على‬ ‫تشتمل‬
‫مختلفة‬ ‫أنواع‬
‫تعتمد‬
‫للوصول‬ ‫البعض‬ ‫بعضها‬ ‫على‬
‫ألهدافها‬
‫اشهرها‬ ‫ومن‬ ‫التخريبية‬
:
‫الديدان‬
Worms ‫الفيروسات‬
Viruses
‫التجسس‬ ‫برامج‬
Spyware ‫الفدية‬ ‫برامج‬
Ransomware
‫الكاذب‬ ‫البالغ‬ ‫او‬ ‫االحتيالية‬ ‫برامج‬
Hoax ‫المزعجة‬ ‫اإلعالنات‬ ‫برامج‬
Adware
‫طروادة‬ ‫أحصنة‬
Trojan Horse ‫نت‬ ‫بوت‬ ‫شبكة‬ ‫برامج‬
Botnet
‫الخلفية‬ ‫األبواب‬
(
‫المستترة‬
) Backdoor ‫المنطقية‬ ‫القنابل‬
logic bomb
8
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫الفيروسات‬
Viruses
:

‫هي‬
‫ا‬ ‫الحاسب‬ ‫بأجهزة‬ ‫الضرر‬ ‫إللحاق‬ ‫تصميمها‬ ‫يتم‬ ‫تلقائيا‬ ‫تعمل‬ ‫برامج‬
‫ﻵ‬
‫ا‬ ‫أو‬ ‫تشفيرها‬ ‫أو‬ ‫وحذفها‬ ‫البيانات‬ ‫كتدمير‬ ‫لي‬
‫تالف‬
‫النظام‬ ‫مكونات‬

‫ولها‬
‫ا‬ ‫على‬ ‫القدرة‬
‫ﻻ‬
‫داخل‬ ‫اخر‬ ‫الى‬ ‫ملف‬ ‫من‬ ‫الفيروسات‬ ‫تنتقل‬ ‫حيث‬ ‫نتشار‬
‫عن‬ ‫الجهاز‬
‫ع‬ ‫أو‬ ‫المحمولة‬ ‫التخزين‬ ‫وحدات‬ ‫طريق‬
‫ن‬
‫والبريد‬ ‫الحاسب‬ ‫شبكات‬ ‫طريق‬
‫االلكتروني‬

‫الديدان‬
Worms
:

‫الفاي‬ ‫اشكال‬ ‫من‬ ‫يعتبرها‬ ‫البعض‬ ‫اصبح‬ ‫حتى‬ ‫كبير‬ ‫حد‬ ‫الى‬ ‫الفايروسات‬ ‫تشبه‬ ‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫مخصص‬ ‫نوع‬ ‫هي‬
‫ولكنها‬ ‫روسات‬
‫البرامج‬ ‫وبقيه‬ ‫الفايروسات‬ ‫عن‬ ‫تختلف‬
‫بان‬ ‫الخبيثة‬
‫النظام‬ ‫في‬ ‫تلقائيا‬ ‫التكاثر‬ ‫و‬ ‫نفسها‬ ‫على‬ ‫اعتمادها‬ ‫خاصية‬ ‫لها‬
‫مما‬ ‫الشبكة‬ ‫أو‬
‫موارد‬ ‫وتعطل‬ ‫متوقفة‬ ‫أو‬ ‫بطيئة‬ ‫العمليات‬ ‫يجعل‬
‫الشبكات‬

‫الديدان‬ ‫امثلة‬ ‫اشهر‬ ‫ومن‬
"
Blaster
"
‫عام‬ ‫في‬ ‫الويندوز‬ ‫اجهزة‬ ‫من‬ ‫الماليين‬ ‫اصاب‬ ‫والذي‬
2003
‫م‬
9
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫برامج‬
‫الفدية‬
Ransomware

‫مقاب‬ ‫البرنامج‬ ‫ويطلب‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫والمعلومات‬ ‫الملفات‬ ‫كامل‬ ‫بتشفير‬ ‫تقوم‬ ‫الخبيثة‬ ‫البرامج‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫هي‬
‫من‬ ‫مادي‬ ‫ل‬
‫وإرجاع‬ ‫التشفير‬ ‫لفك‬ ‫الضحية‬
‫المعلومات‬

‫المسمى‬ ‫الفدية‬ ‫برنامج‬ ‫ذلك‬ ‫على‬ ‫االمثلة‬ ‫اشهر‬ ‫ومن‬ ‫االخيرة‬ ‫السنوات‬ ‫في‬ ‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫ظهور‬ ‫وزاد‬
"
WannaCry
"
‫عام‬ ‫منتصف‬ ‫في‬ ‫ظهر‬ ‫والذي‬
2017
‫م‬
‫واصاب‬
‫من‬ ‫اكثر‬ ‫واحد‬ ‫يوم‬ ‫خالل‬
230,000
‫في‬ ‫جهاز‬
150
‫دولة‬

‫التجسس‬ ‫برامج‬
Spyware

‫والمعلوم‬ ‫الهوية‬ ‫سرقة‬ ‫ويمكنها‬ ‫الجهاز‬ ‫على‬ ‫العمليات‬ ‫كل‬ ‫ومتابعة‬ ‫الجهاز‬ ‫في‬ ‫التخفي‬ ‫على‬ ‫القدرة‬ ‫لها‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬
‫ات‬
‫خارجية‬ ‫جهات‬ ‫الى‬ ‫وإرسالها‬ ‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫الضغطات‬ ‫وتسجيل‬ ‫الشخصية‬
10
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫اإلعالنات‬ ‫برامج‬
‫المزعجة‬
Adware

‫وجمع‬ ‫اإلعالنات‬ ‫نشر‬ ‫منها‬ ‫الهدف‬ ‫ولكن‬ ‫تقريبا‬ ‫الخصائص‬ ‫نفس‬ ‫ولها‬ ‫التجسس‬ ‫ببرامج‬ ‫شبيهه‬ ‫هي‬
‫من‬ ‫بينات‬
‫المستخدمين‬

‫االحتيالية‬ ‫برامج‬
‫البالغ‬ ‫او‬
‫الكاذب‬
Hoax

‫يحتاج‬ ‫الجهاز‬ ‫وأن‬ ‫للفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫بأنها‬ ‫تتظاهر‬ ‫للمستخدم‬ ‫تظهر‬ ‫منبثقه‬ ‫إعالنات‬ ‫هي‬
‫تحديث‬ ‫الى‬
‫قد‬ ‫أخرى‬ ‫خبيثة‬ ‫برامج‬ ‫على‬ ‫تحتوى‬ ‫أن‬ ‫يمكن‬ ‫الحقيقة‬ ‫في‬ ‫ولكنها‬ ‫الفيروسات‬ ‫الكتشاف‬ ‫مسح‬ ‫أو‬
‫النظام‬ ‫تصيب‬
‫الرسالة‬ ‫ذلك‬ ‫تعليمات‬ ‫ومتابعة‬ ‫الضغط‬ ‫بمجرد‬
.
‫ت‬ ‫كوجوب‬ ‫كاذبة‬ ‫تنبيهات‬ ‫تكون‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫كما‬
‫حميل‬
‫مثال‬ ‫الفالش‬ ‫مشغل‬
11
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫بوت‬ ‫شبكة‬ ‫برامج‬
‫نت‬
Botnet

‫اس‬ ‫بهدف‬ ‫وذلك‬ ‫بوجودها‬ ‫يشعر‬ ‫ال‬ ‫حيث‬ ‫الضحية‬ ‫علم‬ ‫دون‬ ‫المهاجم‬ ‫بجهاز‬ ‫وتتصل‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫تعمل‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬
‫تخدام‬
‫على‬ ‫الهجوم‬ ‫في‬ ‫الضحية‬ ‫جهاز‬
‫ويسمي‬ ‫أخرى‬ ‫أجهزة‬
‫الحالة‬ ‫هذه‬ ‫في‬ ‫الضحية‬ ‫جهاز‬
"
Bot
"
‫بوت‬

‫ويكون‬
‫من‬ ‫شبكة‬ ‫المهاجم‬
‫الضحايا‬ ‫اجهزة‬
‫الشبكة‬ ‫بسيد‬ ‫الشبكة‬ ‫مالك‬ ‫ويسمى‬ ‫نت‬ ‫البوت‬ ‫تسمى‬
"
Botmaster
«

‫أحصنة‬
‫طروادة‬
Trojan Horse

‫دون‬ ‫طويلة‬ ‫لفترات‬ ‫الجهاز‬ ‫في‬ ‫خامله‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ ‫النظام‬ ‫إلى‬ ‫للدخول‬ ‫لها‬ ‫حامله‬ ‫أخرى‬ ‫برامج‬ ‫داخل‬ ‫تحقن‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬
‫اخرى‬ ‫خبيثة‬ ‫برامج‬ ‫لتحمل‬ ‫العادة‬ ‫في‬ ‫وتستخدم‬ ‫امرها‬ ‫اكتشاف‬

‫ذلك‬ ‫امثلة‬ ‫من‬
"
Linux/LuaBot
"
‫بنظ‬ ‫تشتغل‬ ‫التي‬ ‫االنترنت‬ ‫مواقع‬ ‫وخوادم‬ ‫االشياء‬ ‫انترنت‬ ‫اجهزة‬ ‫من‬ ‫جهاز‬ ‫مليون‬ ‫اصاب‬ ‫والذي‬
‫ام‬
‫عام‬ ‫اللينكس‬
2016
12
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫المنطقية‬ ‫القنابل‬
logic bomb

‫با‬ ‫الضحية‬ ‫جهاز‬ ‫ربط‬ ‫يتم‬ ‫كأن‬ ‫منطقي‬ ‫شرط‬ ‫يتحقق‬ ‫حتى‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫خاملة‬ ‫تبقى‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬
‫ﻻ‬
‫عن‬ ‫نترنت‬
‫ترسل‬ ‫دها‬
‫ا‬ ‫عملية‬ ‫لتتم‬ ‫للمخترق‬ ‫تنبيهات‬ ‫البرامج‬ ‫هذه‬
‫ﻻ‬
‫ا‬ ‫مراقبة‬ ‫لتتم‬ ‫البنك‬ ‫موقع‬ ‫زار‬ ‫قد‬ ‫الضحية‬ ‫أن‬ ‫أو‬ ،‫ختراق‬
‫ﻻ‬
‫وسرقة‬ ‫تصال‬
‫ا‬
‫لمعلومات‬

‫او‬ ‫خلفي‬ ‫باب‬ ‫او‬ ‫كفايروس‬ ‫اخر‬ ‫خبيث‬ ‫ببرنامج‬ ‫المنطقية‬ ‫القنابل‬ ‫تدمج‬ ‫ما‬ ‫وعادة‬
‫غيرها‬

‫الخلفية‬ ‫األبواب‬
(
‫المستترة‬
)
Backdoor

‫هي‬
‫البرامج‬ ‫في‬ ‫عمدا‬ ‫توضع‬ ‫ثغرات‬
‫أثناء‬ ‫واألنظمة‬
‫ل‬ ‫المصادقة‬ ‫عمليات‬ ‫تجاوز‬ ‫للمبرمجين‬ ‫لتسمح‬ ‫وذلك‬ ،‫تطويرها‬ ‫مرحلة‬
‫متابعة‬
‫عمليات‬ ‫أثناء‬ ‫المعقدة‬ ‫البرمجية‬ ‫التعليمات‬ ‫مشاكل‬
‫التشغيل‬

‫أجه‬ ‫في‬ ‫للتحكم‬ ‫خلفية‬ ‫أبوابا‬ ‫المخربون‬ ‫يستخدم‬ ‫الطريقة‬ ‫وبنفس‬ ‫ولكن‬ ‫األساسي‬ ‫اإلصدار‬ ‫عند‬ ‫الثغرات‬ ‫هذه‬ ‫وتحذف‬
‫الضحية‬ ‫زة‬
.

‫ومن‬
‫ذلك‬ ‫امثلة‬
OSX/Hellrts
‫باب‬ ‫عن‬ ‫عبارة‬ ‫كان‬ ‫حيث‬ ‫ابل‬ ‫بشركة‬ ‫الخاصة‬ ‫واالجهزة‬ ‫ماكنتوش‬ ‫التشغيل‬ ‫نظام‬ ‫اصاب‬ ‫والذي‬
‫برنامج‬ ‫في‬ ‫خلفي‬
iPhoto
‫مما‬ ‫بعيد‬ ‫بخادم‬ ‫االتصال‬ ‫يتيح‬
‫ساعد‬
‫والتحكم‬ ‫بالدخول‬ ‫المخترقين‬
‫باألجهزة‬
‫المصابة‬
.
13
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫الخبيثة‬ ‫البرامج‬ ‫تأتي‬ ‫أين‬ ‫من‬
:
.1
‫لإلزالة‬ ‫القابلة‬ ‫التخزين‬ ‫وسائط‬
.2
‫اإللكتروني‬ ‫البريد‬ ‫ومرفقات‬ ‫رسائل‬
.3
‫ا‬ ‫من‬ ‫الملفات‬ ‫تنزيل‬
‫ﻻ‬
‫نترنت‬
.4
‫األصلية‬ ‫غير‬ ‫البرامج‬ ‫نسخ‬ ‫استخدام‬
.5
‫الملوثة‬ ‫المواقع‬ ‫زيارة‬
.6
‫المفتوحة‬ ‫والمنافذ‬ ‫الملوثة‬ ‫الشبكات‬
14
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬
2
.
‫المخترقين‬
(
‫الهاكرز‬
)

‫المهاجمون‬ ‫هم‬
‫يقصدون‬ ‫الذين‬
‫او‬ ‫المعلومات‬ ‫بتدمير‬ ‫اما‬ ‫المعلومات‬ ‫امن‬ ‫في‬ ‫االخالل‬ ‫بهدف‬ ‫االنظمة‬ ‫الى‬ ‫الدخول‬
‫عليها‬ ‫التجسس‬ ‫او‬ ‫تعديلها‬ ‫او‬ ‫تسريبها‬
.

‫وتعود‬
‫ب‬ ‫ليقصد‬ ‫الزمن‬ ‫مع‬ ‫تحورت‬ ‫ثم‬ ‫االلي‬ ‫الحاسب‬ ‫مجال‬ ‫في‬ ‫المحترفين‬ ‫الى‬ ‫الهاكرز‬ ‫كلمة‬ ‫األصل‬ ‫في‬
‫المخترقين‬ ‫ها‬
‫قسمين‬ ‫إلى‬ ‫تقسيمهم‬ ‫يمكن‬ ‫و‬ ‫لألنظمة‬
‫أساسيين‬
:

‫المخترقين‬
‫الداخليين‬

‫المخترقون‬
‫الخارجيون‬
15
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫الداخليين‬ ‫المخترقين‬
:

‫او‬
‫المخربين‬ ‫الموظفين‬
‫تتم‬ ‫حيث‬
‫الداخليين‬ ‫الموظفين‬ ‫من‬ ‫المعلومات‬ ‫أمن‬ ‫عالم‬ ‫في‬ ‫االختراقات‬ ‫أكبر‬ ‫عادة‬
(
‫المس‬
‫االخر‬ ‫مى‬
‫لهم‬
)
‫في‬
‫المنظمة‬ ‫أنظمة‬ ‫باختراقهم‬ ‫إما‬ ‫المنظمات‬
‫بمساعدتهم‬ ‫حتى‬ ‫أو‬ ‫بأنفسهم‬
‫ا‬ ‫عادة‬ ‫يهدفون‬ ‫و‬ ‫خارجين‬ ‫لمخترقين‬
‫تسريب‬ ‫لى‬
‫او‬ ‫المعلومات‬
‫تعديليها‬

‫الخارجيون‬ ‫المخترقون‬
:

‫الى‬ ‫ايضا‬ ‫تقسيمهم‬ ‫ويمكن‬
:

‫محترفين‬

‫غير‬
‫أطفال‬ ‫او‬ ‫محترفين‬
‫البرمجيات‬
16
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬
.1
‫محترفين‬
:
‫مختلفة‬ ‫تقسيمات‬ ‫ولهم‬
‫اشهرها‬
:

‫السوداء‬ ‫القبعات‬ ‫ذوي‬
:
‫بالمخربين‬ ‫تسميتهم‬ ‫يمكن‬ ‫لذا‬ ‫التخريب‬ ‫اختراقاتهم‬ ‫من‬ ‫القصد‬ ‫يكون‬ ‫من‬ ‫وهم‬
‫ويكونون‬
‫القانون‬ ‫عن‬ ‫خارجة‬ ‫لمنظمات‬ ‫تابعين‬ ‫عادة‬
.

‫البيضاء‬ ‫القبعات‬ ‫ذوي‬
:
‫ا‬ ‫اكتشاف‬ ‫بهدف‬ ‫األنظمة‬ ‫يخترقون‬ ‫والذين‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫المختصين‬ ‫وهم‬
‫لثغرات‬
‫الكتشا‬ ‫والشركات‬ ‫المنظمات‬ ‫تستقطبهم‬ ‫ما‬ ‫وعادة‬ ‫الثغرات‬ ‫هذه‬ ‫سد‬ ‫ويتم‬ ‫المخربون‬ ‫يكتشفها‬ ‫أن‬ ‫قبل‬
‫أنظمتها‬ ‫قوة‬ ‫ف‬
‫عادة‬ ‫عملهم‬ ‫وينتهي‬
‫بإصدار‬
‫المكتشفة‬ ‫والمشاكل‬ ‫الثغرات‬ ‫عن‬ ‫التقارير‬
.

‫الرمادية‬ ‫القبعات‬ ‫ذوي‬
:
‫معينه‬ ‫أوقات‬ ‫في‬ ‫ثم‬ ‫البيضاء‬ ‫القبعات‬ ‫ذوي‬ ‫من‬ ‫األصل‬ ‫في‬ ‫يكون‬ ‫من‬ ‫هم‬
‫وألي‬
‫س‬
‫كان‬ ‫بب‬
‫السوداء‬ ‫القبعات‬ ‫ذوي‬ ‫إلى‬ ‫يتحولون‬
.
17
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫أطفال‬ ‫او‬ ‫محترفين‬ ‫غير‬
‫البرمجيات‬

‫وهم‬
‫ت‬ ‫ادوات‬ ‫او‬ ‫جاهزة‬ ‫برامج‬ ‫باستخدام‬ ‫والتخريب‬ ‫االختراق‬ ‫يحاولون‬ ‫ولكنهم‬ ‫يكفي‬ ‫بما‬ ‫ناضجين‬ ‫غير‬
‫م‬
‫الض‬ ‫على‬ ‫تدل‬ ‫والتي‬ ‫المشهورة‬ ‫األمنية‬ ‫الثغرات‬ ‫يستغلون‬ ‫أو‬ ‫المحترفين‬ ‫الهاكرز‬ ‫قبل‬ ‫من‬ ‫تطويرها‬
‫النظام‬ ‫في‬ ‫عف‬
‫ق‬َ‫ر‬َ‫ت‬‫خ‬ُ‫م‬‫ال‬
.

‫وعادة‬
‫من‬ ‫المصنوعة‬ ‫االدوات‬ ‫هذه‬ ‫تكون‬ ‫ما‬
‫الهاكرز‬
‫هذه‬ ‫تساعد‬ ‫ربما‬ ‫حيث‬ ‫حدين‬ ‫ذو‬ ‫سالح‬ ‫المحترفين‬
‫تتيح‬ ‫ربما‬ ‫ولكنها‬ ‫االختراق‬ ‫على‬ ‫المحترفين‬ ‫غير‬ ‫البرمجيات‬
‫لصانعيها‬
‫غير‬ ‫اجهزة‬ ‫اختراق‬ ‫امكانية‬
‫المحترفين‬
‫اكبر‬ ‫اختراق‬ ‫عمليات‬ ‫في‬ ‫واستغاللها‬
.
18
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬

‫اشكال‬ ‫اهم‬
‫الهجمات‬
‫انظمة‬ ‫على‬ ‫االلكترونية‬
‫المعلومات‬

‫امن‬ ‫في‬ ‫االخالل‬ ‫بهدف‬ ‫االنظمة‬ ‫على‬ ‫المخترقين‬ ‫يشنها‬ ‫التي‬ ‫الهجمات‬ ‫اشكال‬ ‫تختلف‬
‫المعلومات‬

‫ان‬
‫الهجم‬ ‫جميع‬ ‫تكون‬ ‫ان‬ ‫بالضرورة‬ ‫وليس‬ ‫هجمة‬ ‫من‬ ‫اكثر‬ ‫او‬ ‫واحدة‬ ‫هجمة‬ ‫من‬ ‫تتكون‬ ‫ربما‬ ‫الواحدة‬ ‫االختراق‬ ‫عملية‬
‫ات‬
‫الشكل‬ ‫بنفس‬
.

‫كما‬
‫المخترق‬ ‫وقدرات‬ ‫النظام‬ ‫حاله‬ ‫على‬ ‫ذلك‬ ‫يعتمد‬ ‫حيث‬ ‫ذاتها‬ ‫بحد‬ ‫متمايزة‬ ‫اختراق‬ ‫عملية‬ ‫كل‬ ‫ان‬
.

‫ومن‬
‫الهجمات‬ ‫اشكال‬ ‫اشهر‬
‫يلي‬ ‫ما‬
:
.1
‫استغالل‬ ‫هجمات‬
‫الثغرات‬
.2
‫بالبرامج‬ ‫هجمات‬
‫الخبيثة‬
.3
‫الخدمة‬ ‫حجب‬ ‫هجمات‬
DDoS
.4
‫الهندسة‬ ‫هجمات‬
‫ا‬
‫ﻻ‬
‫جتماعية‬
Social Engineering
19
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬
.1
‫استغالل‬ ‫هجمات‬
‫الثغرات‬

‫غير‬ ‫أخطاء‬ ‫هي‬ ‫الثغرات‬
‫مقصودة‬
‫واألنظمة‬ ‫للبرامج‬ ‫البرمجية‬ ‫التعليمات‬ ‫في‬
‫ﻻ‬
‫يخلو‬
‫و‬ ‫الثغرات‬ ‫من‬ ‫عادة‬ ‫نظام‬ ‫أو‬ ‫برنامج‬
‫التي‬
‫للبرامج‬ ‫أو‬ ‫للنظام‬ ‫تحديث‬ ‫كل‬ ‫مع‬ ‫اكتشافها‬ ‫حال‬ ‫سدها‬ ‫يتم‬
.

‫يستغل‬
‫ف‬ ‫قوتها‬ ‫حيث‬ ‫من‬ ‫الثغرات‬ ‫وتختلف‬ ‫النظام‬ ‫الى‬ ‫للولوج‬ ‫قبلهم‬ ‫من‬ ‫اكتشافها‬ ‫تم‬ ‫إذا‬ ‫الثغرات‬ ‫هذه‬ ‫المخترقون‬ ‫عادة‬
‫بعضها‬
‫لكامل‬ ‫بالولوج‬ ‫تسمح‬ ‫بحيث‬ ‫قوية‬ ‫تكون‬ ‫وبعضها‬ ‫النظام‬ ‫أو‬ ‫البرنامج‬ ‫من‬ ‫بجزء‬ ‫التحكم‬ ‫تتيح‬ ‫بأن‬ ‫محدودة‬ ‫تكون‬
‫النظ‬
‫ام‬
.2
‫الخبيثة‬ ‫بالبرامج‬ ‫هجمات‬

‫رغم‬
‫ا‬ ‫االنظمة‬ ‫واختراق‬ ‫للدخول‬ ‫المخترقين‬ ‫قبل‬ ‫من‬ ‫تستغل‬ ‫ربما‬ ‫ايضا‬ ‫انها‬ ‫اال‬ ‫ذاته‬ ‫بحد‬ ‫تهديد‬ ‫هي‬ ‫الخبيثة‬ ‫البرامج‬ ‫ان‬
‫و‬
‫طريقها‬ ‫عن‬ ‫ذلك‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫البرمجيات‬ ‫ونقل‬ ‫عليها‬ ‫التجسس‬
.
20
‫أمن‬ ‫مهددات‬
‫المعلومات‬
-
‫تابع‬
.3
‫هجمات‬
‫حجب‬
‫الخدمة‬
DDoS

‫يقومون‬ ‫حيث‬ ‫المخربين‬ ‫بها‬ ‫يقوم‬ ‫والتي‬ ‫الهجمات‬ ‫أنواع‬ ‫إحدى‬ ‫هي‬
‫بإرسال‬
‫بهدف‬ ‫الخادم‬ ‫جهاز‬ ‫إلى‬ ‫األوامر‬ ‫من‬ ‫هائلة‬ ‫كمية‬
‫اش‬ ‫من‬ ‫وتعتبر‬ ‫ذلك‬ ‫لعمل‬ ‫نت‬ ‫البوت‬ ‫شبكات‬ ‫في‬ ‫ضحيا‬ ‫أجهزة‬ ‫عادة‬ ‫وتستخدم‬ ‫المستخدمين‬ ‫عن‬ ‫خدماته‬ ‫وحجب‬ ‫تعطيله‬
‫كال‬
‫منها‬ ‫الحماية‬ ‫يصعب‬ ‫التي‬ ‫الهجمات‬
.
.4
‫ا‬ ‫الهندسة‬ ‫هجمات‬
‫ﻻ‬
‫جتماعية‬
Social Engineering

‫هي‬
‫ا‬ ‫النفسية‬ ‫التقنيات‬ ‫على‬ ‫المبنية‬ ‫المهارة‬ ‫أو‬ ‫الفن‬
‫ﻻ‬
‫ا‬ ‫على‬ ‫الحصول‬ ‫المهاجم‬ ‫يستطيع‬ ‫طريقها‬ ‫عن‬ ‫التي‬ ‫جتماعية‬
‫أو‬ ‫لمساعدة‬
‫الضحية‬ ‫يشعر‬ ‫أن‬ ‫بدون‬ ‫الضحية‬ ‫من‬ ‫مهمة‬ ‫أو‬ ‫سرية‬ ‫معلومات‬ ‫على‬
‫بذلك‬
21
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
-
‫تابع‬

‫ا‬ ‫الهندسة‬ ‫أساليب‬ ‫تقسيم‬ ‫ويمكن‬
‫ﻻ‬
‫إلى‬ ‫جتماعية‬
:
.1
‫غير‬ ‫أساليب‬
‫الكترونية‬
.2
‫الكترونية‬ ‫أساليب‬
22
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
-
‫تابع‬
.1
‫غير‬ ‫أساليب‬
‫الكترونية‬
:
‫ﻻ‬
‫تحتاج‬
‫المخترق‬ ‫بين‬ ‫التواصل‬ ‫ليتم‬ ‫الكترونية‬ ‫أجهزة‬ ‫الى‬
‫والضحية‬

‫البحث‬
‫المهمالت‬ ‫في‬
:
‫يمكن‬
‫من‬ ‫المهمة‬ ‫المعلومات‬ ‫بعض‬ ‫على‬ ‫الحصول‬ ‫الطريقة‬ ‫هذه‬ ‫باستخدام‬
‫أو‬ ‫أجهزة‬
‫إلقاؤها‬ ‫تم‬ ‫أوراق‬
‫عن‬ ‫البيانات‬ ‫جمع‬ ‫عملية‬ ‫في‬ ‫المهاجمين‬ ‫تساعد‬ ‫ربما‬ ‫والتي‬ ‫النفايات‬ ‫في‬
‫الهدف‬

‫من‬ ‫الضحية‬ ‫مراقبة‬
‫الخلف‬
:
‫هي‬
‫معلومات‬ ‫أي‬ ‫أو‬ ‫السري‬ ‫الرقم‬ ‫أو‬ ‫الهوية‬ ‫رقم‬ ‫مثل‬ ‫مهمة‬ ‫معلومات‬ ‫اللتقاط‬ ‫تستخدم‬ ‫تقنية‬
‫عملية‬ ‫في‬ ‫تساعد‬
‫وتتم‬ ‫االختراق‬
‫الخلف‬ ‫من‬ ‫الشخص‬ ‫بمراقبة‬

‫والتمثيل‬ ‫التتبع‬
:
‫ا‬ ‫الهندسة‬ ‫تقنيات‬ ‫أهم‬ ‫من‬ ‫هي‬
‫ﻻ‬
‫المص‬ ‫غير‬ ‫األماكن‬ ‫الى‬ ‫الدخول‬ ‫على‬ ‫المخترق‬ ‫تساعد‬ ‫والتي‬ ‫جتماعية‬
‫له‬ ‫رح‬
‫أيضا‬ ‫له‬ ‫مصرح‬ ‫أنه‬ ‫أساس‬ ‫على‬ ‫الباب‬ ‫إغالق‬ ‫قبل‬ ‫ثقة‬ ‫بكل‬ ‫الدخول‬ ‫ثم‬ ‫له‬ ‫مصرح‬ ‫شخص‬ ‫بتتبع‬ ‫وذلك‬ ‫إليها‬ ‫الدخول‬
.
‫والت‬
‫مثيل‬
‫هي‬
‫وال‬ ‫صيانة‬ ‫أو‬ ‫نظافة‬ ‫كعامل‬ ‫معينه‬ ‫خدمات‬ ‫تقديم‬ ‫بهدف‬ ‫المكان‬ ‫لدخول‬ ‫يحتاج‬ ‫بأنه‬ ‫يتظاهر‬ ‫المخترق‬ ‫ولكن‬ ‫شبيهه‬ ‫طريقة‬
‫من‬ ‫هدف‬
‫أجهزة‬ ‫أحد‬ ‫في‬ ‫خبيثة‬ ‫برامج‬ ‫تنزيل‬ ‫أو‬ ‫المعلومات‬ ‫جمع‬ ‫هي‬ ‫الطريقتين‬ ‫كال‬ ‫في‬ ‫الدخول‬
‫المنظمة‬
23
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
-
‫تابع‬
.2
‫الكترونية‬ ‫أساليب‬
:
‫المهاجم‬ ‫بين‬ ‫الكتروني‬ ‫التواصل‬ ‫يكون‬
‫والضحية‬

‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫التمثيل‬
:
‫وإي‬ ‫الضحية‬ ‫مع‬ ‫للتواصل‬ ‫الهاتف‬ ‫ويستخدم‬ ‫االجتماعية‬ ‫الهندسة‬ ‫هجمات‬ ‫أساليب‬ ‫أشهر‬ ‫من‬
‫هامه‬
‫الس‬ ‫رقمه‬ ‫يعطي‬ ‫الضحية‬ ‫بأن‬ ‫األحيان‬ ‫بعض‬ ‫في‬ ‫تصل‬ ‫حتى‬ ‫الضحية‬ ‫من‬ ‫المهمة‬ ‫المعلومات‬ ‫بعض‬ ‫لجمع‬ ‫علية‬ ‫والتمثيل‬
‫ري‬
‫للمهاجم‬

‫ا‬ ‫التصيد‬
‫ﻻ‬
‫لكتروني‬
Phishing Scam
:
‫هي‬
‫الضحية‬ ‫بيانات‬ ‫لسرقة‬ ‫وتهدف‬ ‫االجتماعية‬ ‫الهندسة‬ ‫تقنيات‬ ‫أهم‬ ‫من‬ ‫واحدة‬
‫ا‬ ‫التواصل‬ ‫برامج‬ ‫او‬ ‫االلكتروني‬ ‫البريد‬ ‫رسائل‬ ‫وتستخدم‬ ‫االئتمانية‬ ‫البطاقات‬ ‫وأرقام‬ ‫السري‬ ‫والرقم‬ ‫مستخدم‬ ‫اسم‬ ‫من‬
‫الجتماعي‬
‫الرس‬ ‫وتطلب‬ ‫حكومية‬ ‫جهة‬ ‫أو‬ ‫كشركة‬ ‫موثوقة‬ ‫جهة‬ ‫ومن‬ ‫الثقة‬ ‫عالية‬ ‫المرسلة‬ ‫الرسالة‬ ‫يبدو‬ ‫بحيث‬ ‫الضحية‬ ‫مع‬ ‫للتواصل‬
‫الة‬
‫ب‬ ‫بإرسال‬ ‫ويتجاوبون‬ ‫الخدعة‬ ‫هذه‬ ‫في‬ ‫الضحايا‬ ‫يقع‬ ‫الثقة‬ ‫عالية‬ ‫تبدو‬ ‫المرسلة‬ ‫الرسالة‬ ‫شكل‬ ‫وألن‬ ‫الضحية‬ ‫من‬ ‫بينات‬
‫او‬ ‫ياناتهم‬
‫تعبأتها‬
‫الرسالة‬ ‫نفس‬ ‫في‬ ‫مرفق‬ ‫رابط‬ ‫طريق‬ ‫عن‬
.
‫قري‬ ‫شخص‬ ‫المرسل‬ ‫الشخص‬ ‫يبدو‬ ‫الرسائل‬ ‫هذه‬ ‫من‬ ‫خاص‬ ‫نوع‬ ‫وهناك‬
‫من‬ ‫ب‬
‫الفخ‬ ‫في‬ ‫ويقع‬ ‫تدقيق‬ ‫دون‬ ‫الرسالة‬ ‫مع‬ ‫الضحية‬ ‫فيتجاوب‬ ‫أخوه‬ ‫أو‬ ‫العمل‬ ‫في‬ ‫كزميله‬ ‫الضحية‬
.
24
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
-
‫تابع‬

‫الوهمية‬ ‫االنترنت‬ ‫مواقع‬
:
‫ش‬ ‫يبدو‬ ‫االنترنت‬ ‫على‬ ‫موقع‬ ‫استخدام‬ ‫يتم‬ ‫هنا‬ ‫ولكن‬ ‫االلكتروني‬ ‫التصيد‬ ‫من‬ ‫خاص‬ ‫نوع‬ ‫هي‬
‫بموقع‬ ‫بيه‬
‫دخ‬ ‫بيانات‬ ‫باستخدام‬ ‫الدخول‬ ‫ويحاول‬ ‫الوهمي‬ ‫الموقع‬ ‫الضحية‬ ‫يزور‬ ‫وعندما‬ ‫الموقع‬ ‫تصميم‬ ‫نفس‬ ‫ويستخدم‬ ‫الثقة‬ ‫عالي‬
‫أو‬ ‫وله‬
‫بينات‬ ‫باستخدام‬ ‫الموقع‬ ‫من‬ ‫الشراء‬
‫البطاقة‬
‫ك‬ ‫إعادة‬ ‫الموقع‬ ‫ويطلب‬ ‫الشراء‬ ‫أو‬ ‫الدخول‬ ‫عملية‬ ‫في‬ ‫خطاء‬ ‫يظهر‬ ‫االئتمانية‬
‫تابة‬
‫االصلي‬ ‫الموقع‬ ‫الى‬ ‫الموقع‬ ‫يوجه‬ ‫اللحظة‬ ‫هذه‬ ‫في‬ ‫البيانات‬
‫وألنه‬
‫فغالبا‬ ‫التصميم‬ ‫بنفس‬
‫يالحظ‬ ‫ال‬
‫ويك‬ ‫ذلك‬ ‫الضحية‬
‫مره‬ ‫البينات‬ ‫تب‬
‫المخترق‬ ‫الى‬ ‫إرسالها‬ ‫تم‬ ‫قد‬ ‫البينات‬ ‫ولكن‬ ‫الدخول‬ ‫ويتم‬ ‫أخرى‬

‫حا‬
‫ﻻ‬
‫الطبيعية‬ ‫والكوارث‬ ‫التقني‬ ‫الفشل‬ ‫ت‬
:
‫كحر‬ ‫كارثة‬ ‫حدوث‬ ‫أو‬ ‫تقني‬ ‫بخطاء‬ ‫فقدها‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ ‫أهم‬ ‫ومن‬
‫يق‬
‫العواقب‬ ‫تكون‬ ‫ربما‬ ‫المهددات‬ ‫هذه‬ ‫لمواجه‬ ‫الجيد‬ ‫االستعداد‬ ‫عدم‬ ‫حال‬ ‫وفي‬ ‫فيضان‬ ‫أو‬
‫وخيمة‬
25
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
-
‫تابع‬

‫االلكترونية‬ ‫الحروب‬
‫اإلرهاب‬ ‫و‬
:
‫تتعدد‬
‫ع‬ ‫في‬ ‫الحروب‬ ‫مجاالت‬ ‫أهم‬ ‫أحد‬ ‫هو‬ ‫االلكتروني‬ ‫الفضاء‬ ‫ويعتبر‬ ‫الحروب‬ ‫ساحات‬
‫صرنا‬
‫اليوم‬
.
‫الكبرى‬ ‫الشركات‬ ‫بين‬ ‫وحتى‬ ‫وإرهابية‬ ‫القانون‬ ‫عن‬ ‫خارجة‬ ‫منضمات‬ ‫أو‬ ‫دول‬ ‫بين‬ ‫صراع‬ ‫مجال‬ ‫أنه‬ ‫يعني‬ ‫مما‬
.
‫أن‬ ‫ومع‬
‫الحروب‬ ‫هذه‬ ‫في‬ ‫قاتال‬ ‫سالحا‬ ‫يعد‬ ‫وتدميرها‬ ‫المعلومات‬ ‫فسرقة‬ ‫الحروب‬ ‫أسلحة‬ ‫أهم‬ ‫أحد‬ ‫هي‬ ‫ومازالت‬ ‫كانت‬ ‫المعلومات‬
.
‫ولكن‬
‫التضليل‬ ‫تشمل‬ ‫أن‬ ‫وممكن‬ ‫المعلومات‬ ‫سرقة‬ ‫تتعدى‬ ‫االلكترونية‬ ‫الحروب‬
‫والتأثير‬
‫تد‬ ‫الى‬ ‫تصل‬ ‫وحتى‬ ‫العقول‬ ‫وغسل‬
‫البنى‬ ‫مير‬
‫التحتية‬
.

‫البشرية‬ ‫األخطاء‬
:
‫األخط‬ ‫تتسبب‬ ‫أن‬ ‫ويمكن‬ ‫مبتدئين‬ ‫أو‬ ‫كانوا‬ ‫محترفين‬ ‫المستخدمين‬ ‫كل‬ ‫من‬ ‫واردة‬ ‫البشرية‬ ‫األخطاء‬
‫البشرية‬ ‫اء‬
‫قص‬ ‫دون‬ ‫البشرية‬ ‫األخطاء‬ ‫في‬ ‫الوقوع‬ ‫على‬ ‫البرامج‬ ‫واجهات‬ ‫تصميم‬ ‫يساعد‬ ‫وأحيانا‬ ،‫تكامليتها‬ ‫عدم‬ ‫أو‬ ‫البيانات‬ ‫بفقد‬
‫د‬
.
26
‫الخصوصية‬

‫سواه‬ ‫أحد‬ ‫يراها‬ ‫أن‬ ‫يريد‬ ‫ال‬ ‫التي‬ ‫االنسان‬ ‫أمور‬ ‫جميع‬ ‫هي‬ ‫الخصوصية‬

‫وكما‬
‫خصوص‬ ‫على‬ ‫الحرص‬ ‫علينا‬ ‫الواجب‬ ‫من‬ ‫فإنه‬ ،‫خصوصيتنا‬ ‫على‬ ‫حفاظا‬ ‫منازلنا‬ ‫أبواب‬ ‫إغالق‬ ‫على‬ ‫دوما‬ ‫نحرص‬
‫يتنا‬
‫الشبكة‬ ‫على‬

‫بأنها‬ ‫الخصوصية‬ ‫تعرف‬
‫قدرة‬
‫برغبته‬ ‫إال‬ ‫عليها‬ ‫االطالع‬ ‫من‬ ‫اآلخرين‬ ‫ومنع‬ ‫بهم‬ ‫الخاصة‬ ‫بالمعلومات‬ ‫التحكم‬ ‫على‬ ‫المجموعات‬ ‫أو‬ ‫األفراد‬
‫م‬
27
‫الخصوصية‬ ‫مهددات‬

‫وجمع‬ ‫الشركات‬
‫البيانات‬

‫عن‬ ‫مهمة‬ ‫بيانات‬ ‫عادة‬ ‫للبرمجيات‬ ‫المصنعة‬ ‫الشركات‬ ‫تجمع‬
‫المستخدم‬
‫ت‬ ‫كل‬ ‫عن‬ ‫دقيقة‬ ‫معلومات‬ ‫البيانات‬ ‫هذه‬ ‫تشمل‬ ‫وقد‬
‫حركات‬
‫الخصوصية‬ ‫اتفاقيات‬ ‫الشركات‬ ‫تنشر‬ ‫ما‬ ‫وعادة‬ ‫واهتماماته‬ ‫المستخدم‬
‫وغالبا‬
‫وتك‬ ‫قراءتها‬ ‫دون‬ ‫المستخدم‬ ‫عليها‬ ‫يوافق‬
‫ون‬
‫المستخدمين‬ ‫خصوصية‬ ‫الختراق‬ ‫للشركات‬ ‫مستمسك‬
‫بموافقتهم‬

‫الشبكات‬ ‫في‬ ‫الخصوصية‬
‫ا‬
‫ﻻ‬
‫جتماعية‬

‫المستخدم‬ ‫خصوصية‬ ‫اختراق‬ ‫فيها‬ ‫يتم‬ ‫التي‬ ‫التطبيقات‬ ‫أهم‬ ‫من‬ ‫االجتماعية‬ ‫الشبكات‬ ‫تطبيقات‬ ‫تعد‬
‫ت‬ ‫و‬ ،‫بموافقته‬
‫ختلف‬
‫حدود‬
‫التطبيق‬ ‫اتفاقيات‬ ‫حسب‬ ‫الخصوصية‬
‫ستخدم‬ُ‫م‬‫ال‬
28
‫الخصوصية‬ ‫مهددات‬

‫التنمر‬
‫اإللكتروني‬
:

‫هو‬
‫االلكتر‬ ‫والمطاردة‬ ‫كالتهديد‬ ‫بذلك‬ ‫للقيام‬ ‫الحاسب‬ ‫والشبكات‬ ‫التقنيات‬ ‫ويستخدم‬ ‫لآلخرين‬ ‫االساءة‬ ‫أشكال‬ ‫من‬ ‫شكل‬
‫بإرسال‬ ‫ونية‬
‫ومعلوماتهم‬ ‫الفضائح‬ ‫ونشر‬ ‫مجموعة‬ ‫أو‬ ‫لشخص‬ ‫متكررة‬ ‫ورسائل‬ ‫تهديدات‬
‫الخاصة‬

‫سرقة‬
‫األجهزة‬ ‫وفقد‬
:

‫تحتوي‬
‫فق‬ ‫ويعد‬ ‫مهمة‬ ‫معلومات‬ ‫على‬ ‫المتنقلة‬ ‫التخزين‬ ‫ووحدات‬ ‫الذكية‬ ‫والهواتف‬ ‫محمولة‬ ‫حاسبات‬ ‫من‬ ‫الشخصية‬ ‫األجهزة‬
‫دها‬
‫مهما‬ ‫مهددا‬
‫لخصوصية‬
‫أصحابها‬

‫االنترنت‬ ‫على‬ ‫الهوية‬ ‫سرقة‬
:

‫هو‬
‫التواص‬ ‫وشبكات‬ ‫االلكتروني‬ ‫البريد‬ ‫ذلك‬ ‫ويشمل‬ ‫هويته‬ ‫منتحال‬ ‫االنترنت‬ ‫على‬ ‫آخر‬ ‫شخص‬ ‫بأنه‬ ‫ما‬ ‫شخص‬ ‫يتظاهر‬ ‫أن‬
‫ل‬
‫بروتوكول‬ ‫عنوان‬ ‫وحتى‬ ‫االنترنت‬ ‫ومواقع‬ ‫االجتماعي‬
‫االنترنت‬
29
‫الوقاية‬ ‫طرق‬
‫والحماية‬

‫تف‬ ‫عامة‬ ‫نصائح‬ ‫هناك‬ ‫ولكن‬ ‫المهدد‬ ‫نوع‬ ‫بحسب‬ ‫الخصوصية‬ ‫في‬ ‫او‬ ‫المعلومات‬ ‫امن‬ ‫في‬ ‫سواء‬ ‫الحماية‬ ‫طرق‬ ‫تختلف‬ ‫الغالب‬ ‫في‬
‫في‬ ‫يد‬
‫ومنها‬ ‫المهددات‬ ‫اغلب‬ ‫في‬ ‫عام‬ ‫بشكل‬ ‫الحماية‬
:
(1
‫التأكد‬
‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ‫من‬
•
‫التأكد‬ ‫يعتبر‬
‫الحماية‬ ‫اجراءات‬ ‫اهم‬ ‫من‬ ‫محدث‬ ‫التشغيل‬ ‫نظام‬ ‫ان‬ ‫من‬
‫حيث‬
‫ص‬ ‫الشركة‬ ‫قبل‬ ‫من‬ ‫المكتشفة‬ ‫الثغرات‬ ‫رقع‬ ‫يتم‬
‫نظام‬ ‫انعة‬
‫التشغيل‬
.
•
‫يشمل‬
‫تشغل‬ ‫انظمة‬ ‫يشمل‬ ‫كما‬ ‫الماكنتوش‬ ‫او‬ ‫اللينكس‬ ‫او‬ ‫الويندوز‬ ‫مثل‬ ‫التشغيل‬ ‫انظمة‬ ‫كل‬ ‫ذلك‬
‫األخرى‬ ‫األجهزة‬
•
‫كما‬
‫يجب‬
‫التأكد‬
‫تقوم‬ ‫للنظام‬ ‫الصانعة‬ ‫الشركة‬ ‫مازالت‬ ‫بحيث‬ ‫جديد‬ ‫التشغيل‬ ‫نظام‬ ‫ان‬ ‫من‬
‫بتحديثه‬
‫تتوق‬ ‫الشركات‬ ‫الن‬
‫رقع‬ ‫عن‬ ‫ف‬
‫الثغرات‬
‫ألنظمة‬
‫التشغيل‬
‫القديمة‬
30
‫والحماية‬ ‫الوقاية‬ ‫طرق‬
(2
‫للبرامج‬ ‫مضادة‬ ‫برامج‬ ‫استخدام‬
‫الخبيثة‬
•
‫مسحها‬ ‫او‬ ‫منها‬ ‫الحماية‬ ‫على‬ ‫والمساعدة‬ ‫الخبيثة‬ ‫البرامج‬ ‫انواع‬ ‫بعض‬ ‫باكتشاف‬ ‫الخبيثة‬ ‫للبرامج‬ ‫المضادة‬ ‫البرامج‬ ‫تساعد‬
.
•
‫تستطيع‬
‫الفيروسات‬ ‫المضادة‬ ‫البرامج‬
Anti-Virus Software
‫انواع‬ ‫اكتشاف‬
‫الديدان‬
‫التجسس‬ ‫وبرامج‬ ‫طروادة‬ ‫واحصنة‬
‫وغيرها‬
(3
‫ناري‬ ‫جدار‬ ‫استخدام‬
Firewall
•
‫يعد‬
‫المستخد‬ ‫الجهاز‬ ‫على‬ ‫اخرى‬ ‫اجهزة‬ ‫دخول‬ ‫من‬ ‫والحماية‬ ‫التحكم‬ ‫يتيح‬ ‫حيث‬ ‫والتجسس‬ ‫االختراق‬ ‫من‬ ‫الحماية‬ ‫طرق‬ ‫اهم‬ ‫من‬ ‫الناري‬ ‫الجدار‬
‫م‬
.
•
‫يعمل‬
‫االستخدام‬ ‫قابلية‬ ‫تقل‬ ‫ولكن‬ ‫امانا‬ ‫اكثر‬ ‫يكون‬ ‫صارمة‬ ‫كانت‬ ‫وكلما‬ ‫المستخدم‬ ‫يضعها‬ ‫التي‬ ‫القوانين‬ ‫بحسب‬ ‫الناري‬ ‫الجدار‬
.
•
‫ويمكن‬
‫باالتصال‬ ‫للبرامج‬ ‫والسماح‬ ‫وعدم‬ ‫السماح‬ ‫الناري‬ ‫الجدار‬ ‫طريق‬ ‫عن‬
‫بأجهزة‬
‫زيارته‬ ‫يمكن‬ ‫التي‬ ‫المواقع‬ ‫تحديد‬ ‫يمكن‬ ‫كما‬ ‫بعيدة‬
‫او‬ ‫ا‬
‫المنافذ‬ ‫وغلق‬ ‫وفتح‬ ‫المحجوبة‬
"
Ports
"
‫لتلك‬ ‫االتصال‬ ‫في‬ ‫المستخدمة‬
‫البرامج‬
31
‫والحماية‬ ‫الوقاية‬ ‫طرق‬
(4
‫اجراءت‬
‫المصادقة‬ ‫او‬ ‫التحقق‬
Authentication
•
‫ما‬ ‫مستخدم‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫اجراءت‬ ‫وهي‬
.
‫ا‬ ‫كلمة‬ ‫النظام‬ ‫يطلب‬ ‫سوف‬ ‫االلكتروني‬ ‫البريد‬ ‫على‬ ‫للدخول‬ ‫المستخدم‬ ‫اسم‬ ‫كتابه‬ ‫عند‬ ‫فمثال‬
‫لمرور‬
‫الحساب‬ ‫صاحب‬ ‫نفسه‬ ‫هو‬ ‫المستخدم‬ ‫هذا‬ ‫ان‬ ‫من‬ ‫ليتحقق‬
.
‫اشكال‬ ‫ثالثة‬ ‫على‬ ‫تصنيفها‬ ‫ويمكن‬
:
•
‫المستخدم‬ ‫يعلمه‬ ‫شيء‬
:
‫السرية‬ ‫االرقام‬ ‫و‬ ‫المرور‬ ‫كلمة‬ ‫اشهرها‬ ‫ومن‬
.
•
‫المستخدم‬ ‫يملكه‬ ‫شيء‬
:
‫الجوال‬ ‫اجهزة‬ ‫او‬ ‫البطاقات‬ ‫مثل‬
.
•
‫عملة‬ ‫يستطيع‬ ‫او‬ ‫المستخدم‬ ‫من‬ ‫جزء‬ ‫هو‬ ‫شيء‬
:
‫الحيوية‬ ‫بصمات‬ ‫مثل‬
“biometric”
‫والعين‬ ‫والصوت‬ ‫االصبع‬ ‫بصمات‬ ‫واشهرها‬
.
‫ما‬ ‫اما‬
‫التوقيع‬ ‫هو‬ ‫عليه‬ ‫مثال‬ ‫فاشهر‬ ‫المستخدم‬ ‫عمله‬ ‫يستطيع‬
.
•
‫هذه‬ ‫من‬ ‫اكثر‬ ‫او‬ ‫واحدة‬ ‫استخدام‬ ‫وتعد‬
‫اإلجراءات‬
‫سواء‬ ‫الحماية‬ ‫طرق‬ ‫اهم‬ ‫من‬
‫لألنظمة‬
‫الى‬ ‫للولوج‬ ‫كاستخدامها‬ ‫االفراد‬ ‫لحماية‬ ‫حتى‬ ‫او‬ ‫الكبيرة‬
‫الجوال‬ ‫الهاتف‬
.
‫عملية‬ ‫من‬ ‫اكثر‬ ‫عالية‬ ‫حماية‬ ‫الى‬ ‫تحتاج‬ ‫التي‬ ‫االنظمة‬ ‫تستخدم‬ ‫ما‬ ‫وعادة‬
‫مصادقة‬
‫الس‬ ‫كلمة‬ ‫كتابة‬ ‫فبعد‬ ‫الوقت‬ ‫نفس‬ ‫في‬
‫مثال‬ ‫ر‬
‫بشكل‬ ‫كتابته‬ ‫يجب‬ ‫الجوال‬ ‫الهاتف‬ ‫الى‬ ‫رمز‬ ‫ارسال‬ ‫يتم‬ ‫النظام‬ ‫الى‬ ‫للدخول‬
‫صحيح‬
‫العملية‬ ‫هذه‬ ‫وتسمى‬ ‫الكاملة‬ ‫الدخول‬ ‫عملية‬ ‫تتم‬ ‫حتى‬
‫والتي‬
‫بـ‬ ‫مصادقة‬ ‫طريقتي‬ ‫فيها‬ ‫استخدم‬
"
Two-Factor Authentication
"
‫نظام‬ ‫في‬ ‫مستخدم‬ ‫هو‬ ‫كما‬
"
‫ابشر‬
"
‫في‬ ‫الخاصة‬ ‫الخدمات‬ ‫او‬
‫البنوك‬
.
32
‫والحماية‬ ‫الوقاية‬ ‫طرق‬
(5
‫البيانات‬ ‫تشفير‬

‫البيانات‬ ‫تشفير‬ ‫يعد‬
"
Encryption
"
‫البيانات‬ ‫حماية‬ ‫طرق‬ ‫واقدم‬ ‫اهم‬ ‫من‬

‫بد‬ ‫الذي‬ ‫االصلي‬ ‫النص‬ ‫على‬ ‫يدل‬ ‫وال‬ ‫مفهوم‬ ‫غير‬ ‫لها‬ ‫الظاهري‬ ‫الشكل‬ ‫يصبح‬ ‫بحيث‬ ‫ملفات‬ ‫او‬ ‫نصوص‬ ‫من‬ ‫البيانات‬ ‫ترميز‬ ‫او‬ ‫تغليف‬ ‫وهو‬
‫لذا‬ ‫اخلها‬
‫التعمية‬ ‫بعلم‬ ‫العرب‬ ‫عند‬ ‫التشفير‬ ‫علم‬ ‫يسمى‬
.

‫وتسمي‬ ‫االصل‬ ‫النص‬ ‫الى‬ ‫المشفر‬ ‫النص‬ ‫وارجاع‬ ‫التشفير‬ ‫فك‬ ‫عملية‬ ‫وهناك‬
"
Decryption
. "
‫عملية‬ ‫في‬ ‫خاص‬ ‫مفتاح‬ ‫يستخدم‬ ‫ما‬ ‫وغالبا‬
‫التشفير‬ ‫عملية‬ ‫في‬ ‫المستخدم‬ ‫المفتاح‬ ‫نفس‬ ‫باستخدام‬ ‫اال‬ ‫التشفير‬ ‫فك‬ ‫يمكن‬ ‫ال‬ ‫حيث‬ ‫التشفير‬
.
(6
‫والتوعية‬ ‫الثقافة‬
:

‫ثقافة‬ ‫على‬ ‫ذلك‬ ‫ويعتمد‬ ‫النظام‬ ‫في‬ ‫الضعف‬ ‫حلقة‬ ‫يصبح‬ ‫ان‬ ‫يمكن‬ ‫والذي‬ ‫المستخدم‬ ‫على‬ ‫تعتمد‬ ‫الحماية‬ ‫من‬ ‫كبيرة‬ ‫نسبة‬ ‫ان‬ ‫حيث‬
‫ويق‬
‫ضه‬
‫المستخدم‬
.

‫فتجاهل‬
‫ا‬ ‫زيارة‬ ‫وعدم‬ ‫موثوقة‬ ‫مصادر‬ ‫من‬ ‫اال‬ ‫البرامج‬ ‫تحميل‬ ‫وعدم‬ ‫الموقع‬ ‫وعنوان‬ ‫الكتروني‬ ‫البريد‬ ‫عنوان‬ ‫الى‬ ‫واالنتباه‬ ‫التصيد‬ ‫رسائل‬
‫لمواقع‬
‫المشبوهة‬
‫المستخدم‬ ‫على‬ ‫يعتمد‬ ‫ذلك‬ ‫كل‬
.

‫كما‬
‫التصريح‬ ‫عدم‬ ‫ان‬
‫باألرقام‬
‫عل‬ ‫يعتمد‬ ‫ايضا‬ ‫والمواقع‬ ‫للبرمجيات‬ ‫الخصوصية‬ ‫اتفاقية‬ ‫وقراءة‬ ‫قوية‬ ‫سرية‬ ‫ارقام‬ ‫واستخدام‬ ‫السرية‬
‫ثقافة‬ ‫ى‬
‫المستخدم‬
.
33
‫والحماية‬ ‫الوقاية‬ ‫طرق‬
(7
‫االحتياطي‬ ‫النسخ‬
:
•
‫يعد‬
‫االفراد‬ ‫مستوى‬ ‫على‬ ‫حتى‬ ‫او‬ ‫المنظمات‬ ‫مستوى‬ ‫على‬ ‫سواء‬ ‫البيانات‬ ‫فقد‬ ‫من‬ ‫الوقاية‬ ‫طرق‬ ‫اهم‬ ‫من‬ ‫االحتياطي‬ ‫النسخ‬
.
•
‫فعند‬
‫امن‬ ‫مكان‬ ‫في‬ ‫والمعلومات‬ ‫البيانات‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫وجود‬
‫فانه‬
‫فقد‬ ‫من‬ ‫حصل‬ ‫مهما‬
‫ألي‬
‫ال‬ ‫كالكوارث‬ ‫كان‬ ‫سبب‬ ‫وباي‬ ‫معلومات‬
‫تقنية‬
‫المعلومات‬ ‫لهاذه‬ ‫اخرى‬ ‫حوادث‬ ‫من‬ ‫حصل‬ ‫مهما‬ ‫او‬ ‫البشرية‬ ‫االخطاء‬ ‫او‬ ‫الطبيعية‬ ‫او‬
‫كإصابة‬
‫الفدي‬ ‫ببرامج‬ ‫تشفيرها‬ ‫او‬ ‫بفايروس‬ ‫االجهزة‬
‫فانه‬ ‫ة‬
‫ممكن‬ ‫وقت‬ ‫اقرب‬ ‫الى‬ ‫المعلومات‬ ‫واستعادة‬ ‫االمن‬ ‫المكان‬ ‫في‬ ‫المحفوظة‬ ‫للنسخة‬ ‫الرجوع‬ ‫السهل‬ ‫من‬
•
‫ان‬
‫اي‬ ‫لفقد‬ ‫مجال‬ ‫ال‬ ‫فانه‬ ‫مثال‬ ‫كالبنوك‬ ‫بلحظة‬ ‫لحظة‬ ‫المدخلة‬ ‫البيانات‬ ‫كل‬ ‫الى‬ ‫تحتاج‬ ‫والتي‬ ‫الكبرى‬ ‫المنظمات‬
‫مدخله‬ ‫بيانات‬
‫ب‬ ‫وتتم‬
‫عمليات‬ ‫ها‬
‫اوتوماتيكي‬ ‫بشكل‬ ‫االحتياطي‬ ‫النسخ‬
‫وبأجهزة‬
‫خاصة‬ ‫وانظمة‬
.
•
‫اما‬
‫بالنسبة‬
‫لألفراد‬
‫ا‬ ‫فقد‬ ‫من‬ ‫بالحد‬ ‫كفيله‬ ‫شهري‬ ‫بشكل‬ ‫ولو‬ ‫به‬ ‫الخاصة‬ ‫االجهزة‬ ‫في‬ ‫الموجودة‬ ‫ملفاته‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫عمل‬ ‫فان‬
‫لمعلومات‬
‫ألي‬
‫كان‬ ‫سبب‬
.
34
‫والحماية‬ ‫الوقاية‬ ‫طرق‬

‫بالتالي‬ ‫تحديدها‬ ‫ويكمن‬ ‫استراتيجيات‬ ‫على‬ ‫المنظمات‬ ‫في‬ ‫الحماية‬ ‫اجراءت‬ ‫وتعتمد‬
:
(1
‫الحماية‬
‫المادية‬

‫وتعنى‬
‫أو‬ ‫الخوادم‬ ‫غرفة‬ ‫إلى‬ ‫له‬ ‫مصرح‬ ‫غير‬ ‫شخص‬ ‫كدخول‬ ‫المادي‬ ‫الهجوم‬ ‫من‬ ‫مأمن‬ ‫في‬ ‫والشبكات‬ ‫الخوادم‬ ‫أجهزة‬ ‫تكون‬ ‫أن‬
‫كهربائي‬ ‫عطل‬ ‫بسبب‬ ‫الخوادم‬ ‫تعطل‬
.

‫وتتم‬
‫أبواب‬ ‫واستخدام‬ ‫خاصة‬ ‫بغرف‬ ‫الخوادم‬ ‫بوضع‬
‫تفتح‬ ‫ال‬
‫حد‬ ‫حال‬ ‫بديلة‬ ‫كهرباء‬ ‫مولدات‬ ‫واستخدام‬ ‫مثال‬ ‫بالبصمة‬ ‫إال‬
‫أي‬ ‫وث‬
‫الكهرباء‬ ‫في‬ ‫مشكلة‬
.

‫كما‬
‫كلمات‬ ‫بوضع‬ ‫هنا‬ ‫الحماية‬ ‫وتكمن‬ ‫خارجها‬ ‫أو‬ ‫المنظمات‬ ‫داخل‬ ‫سواء‬ ‫سرقتها‬ ‫أو‬ ‫المستخدمين‬ ‫أجهزة‬ ‫استخدام‬ ‫ايضا‬ ‫تشمل‬
‫داخلها‬ ‫المهمة‬ ‫المعلومات‬ ‫وتشفير‬ ‫األجهزة‬ ‫على‬ ‫سرية‬
.
35
‫والحماية‬ ‫الوقاية‬ ‫طرق‬
(2
‫حماية‬
‫لتكنولوجيا‬ ‫التحتية‬ ‫البنية‬
‫المعلومات‬

‫الحاس‬ ‫أجهزة‬ ‫وتشمل‬ ‫المنظمات‬ ‫لتشغيل‬ ‫المطلوبة‬ ‫والبرمجية‬ ‫المادية‬ ‫للوسائل‬ ‫الكامل‬ ‫اإلطار‬ ‫هي‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫التحتية‬ ‫البنية‬
‫والشب‬ ‫ب‬
‫كات‬
‫والتطبيقات‬ ‫البيانات‬ ‫قواعد‬ ‫إدارة‬ ‫وأنظمة‬ ‫البرمجية‬ ‫واألنظمة‬
.

‫مكافحة‬ ‫برمجيات‬ ،‫الناري‬ ‫الجدار‬ ‫وبرمجيات‬ ‫أجهزة‬ ‫ضمنها‬ ‫من‬ ‫لذلك‬ ‫متخصصة‬ ‫وبرمجيات‬ ‫أجهزة‬ ‫استخدام‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬ ‫وتشمل‬
‫المستخدمين‬ ‫هوية‬ ‫من‬ ‫والتحقق‬ ‫الصالحيات‬ ‫أنظمة‬ ،‫االتصاالت‬ ‫تشفير‬ ‫بروتكوالت‬ ،‫الفيروسات‬
,
‫االحتياطي‬ ‫النسخ‬ ‫وأنظمة‬
.
(3
‫المستخدمين‬ ‫وتوعية‬ ‫التثقيف‬
:

‫يعد‬
‫ض‬ ‫فإن‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫التحتية‬ ‫والبنية‬ ‫المادية‬ ‫الحماية‬ ‫قوه‬ ‫كانت‬ ‫فمهما‬ ‫المعلومات‬ ‫أنظمة‬ ‫من‬ ‫يتجزأ‬ ‫ال‬ ‫جزءا‬ ‫المستخدمون‬
‫ثقافة‬ ‫عف‬
‫تسبب‬ ‫قد‬ ‫المستخدم‬
‫أمنية‬ ‫ثغرة‬
‫المعلومات‬ ‫أنظمة‬ ‫في‬
.

‫فان‬
‫المعلومات‬ ‫أنظمة‬ ‫حماية‬ ‫من‬ ‫مهمة‬ ‫واستراتيجية‬ ‫مهما‬ ‫جزءا‬ ‫يعد‬ ‫النظام‬ ‫في‬ ‫صالحياتهم‬ ‫كانت‬ ‫مهما‬ ‫المستخدمين‬ ‫توعية‬
.

‫ومن‬
‫توعية‬ ‫ضرورة‬ ‫يعني‬ ‫مما‬ ،‫متسارعة‬ ‫بوتيرة‬ ‫تتطور‬ ‫خاص‬ ‫بشكل‬ ‫المعلومات‬ ‫أمن‬ ‫وعلم‬ ‫عام‬ ‫بشكل‬ ‫الحاسب‬ ‫علوم‬ ‫أن‬ ‫نذكر‬ ‫أن‬ ‫المناسب‬
‫البشرية‬ ‫واألخطاء‬ ‫االجتماعية‬ ‫الهندسة‬ ‫كهجمات‬ ‫الثغرة‬ ‫هو‬ ‫فيها‬ ‫المستخدم‬ ‫يكون‬ ‫التي‬ ‫المجاالت‬ ‫في‬ ‫وخصوصا‬ ‫دوري‬ ‫بشكل‬ ‫المستخدمين‬
.
36
‫والحماية‬ ‫الوقاية‬ ‫طرق‬
(4
‫أمن‬ ‫سياسة‬ ‫وثيقة‬
‫المعلومات‬

‫تسعى‬
‫معلوماتها‬ ‫أمن‬ ‫لحماية‬ ‫المنظمات‬
‫أمن‬ ‫وألن‬
‫تختلف‬ ‫المنظمات‬ ‫قدرات‬ ‫وألن‬ ‫والمستخدمين‬ ‫والبرمجي‬ ‫المادي‬ ‫األمن‬ ‫يشمل‬ ‫المعلومات‬
‫تشمل‬ ‫والتي‬ ،‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫وثيقة‬ ‫بإعداد‬ ‫وذلك‬ ‫المعلومات‬ ‫واهمية‬ ‫إمكانياتها‬ ‫حسب‬ ‫معلوماتها‬ ‫أمن‬ ‫سياسات‬ ‫المنظمات‬ ‫تضع‬
‫المنظمة‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫لحماية‬ ‫الالزمة‬ ‫والقوانين‬ ‫التشريعات‬
.
(5
‫حا‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫والقدرة‬ ‫المبكر‬ ‫االنذار‬
‫ﻻ‬
‫والكوارث‬ ‫الهجوم‬ ‫ت‬
:

‫مهما‬
‫بنسبة‬ ‫آمن‬ ‫نظام‬ ‫يوجد‬ ‫فال‬ ‫األنظمة‬ ‫في‬ ‫الحماية‬ ‫قوة‬ ‫كانت‬
100
%
‫في‬ ‫الحاالت‬ ‫مع‬ ‫والتعامل‬ ‫األنظمة‬ ‫لمراقبة‬ ‫استراتيجيات‬ ‫وضع‬ ‫فان‬ ‫لذا‬
‫المنظمات‬ ‫في‬ ‫الكارثية‬ ‫النتائج‬ ‫من‬ ‫الحد‬ ‫على‬ ‫يساعد‬ ‫الكارثة‬ ‫أو‬ ‫الهجوم‬ ‫أثناء‬ ‫مبكر‬ ‫وقت‬
.
(6
‫والكوارث‬ ‫الهجمات‬ ‫بعد‬ ‫السريع‬ ‫التعافي‬

‫ال‬
‫مهما‬ ‫يعد‬ ‫المشاكل‬ ‫وقوع‬ ‫بعد‬ ‫السريع‬ ‫التعافي‬ ‫على‬ ‫القدرة‬ ‫ولكن‬ ‫الكوارث‬ ‫أو‬ ‫الهجمات‬ ‫انتهاء‬ ‫بمجرد‬ ‫الحماية‬ ‫استراتيجيات‬ ‫تنتهي‬
‫ويشمل‬ ‫جدا‬
‫واألجهزة‬ ‫األنظمة‬ ‫في‬ ‫المشاكل‬ ‫وإصالح‬ ‫وفحص‬ ‫االحتياطي‬ ‫النسخ‬ ‫أنظمة‬ ‫من‬ ‫المفقودة‬ ‫المعلومات‬ ‫إرجاع‬ ‫ذلك‬
.
‫المستغر‬ ‫الوقت‬ ‫قلة‬ ‫وتعد‬
‫قة‬
‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫المنظمات‬ ‫قدرات‬ ‫على‬ ‫دليل‬ ‫والهجمات‬ ‫الكوارث‬ ‫من‬ ‫للتعافي‬
.
37
‫ا‬ ‫الجريمة‬
‫ﻻ‬
‫لكترونية‬

‫الح‬ ‫وتقنيات‬ ‫وشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫الرتكابه‬ ‫ويستخدم‬ ‫والقوانين‬ ‫األنظمة‬ ‫يخالف‬ ‫فعل‬ ‫أي‬ ‫هي‬
‫اآللي‬ ‫اسب‬
‫المختلفة‬

‫يتضمن‬
‫ا‬ ‫المعلومات‬ ‫تسريب‬ ،‫ونشرها‬ ‫الخبيثة‬ ‫البرامج‬ ‫صناعة‬ ،‫االنترنت‬ ‫ومواقع‬ ‫األنظمة‬ ‫اختراق‬ ‫ذلك‬
‫لسرية‬
‫كالملف‬ ‫ممنوعات‬ ‫على‬ ‫المحتوية‬ ‫الملفات‬ ‫ونشر‬ ‫تحميل‬ ‫االلكترونية‬ ‫التهديدات‬ ،‫األشخاص‬ ‫أو‬ ‫للمنظمات‬
‫ات‬
‫والكثير‬ ‫واإلرهابية‬ ‫اإلباحية‬
‫غيرها‬

‫وتختلف‬
‫كل‬ ‫في‬ ‫القوانين‬ ‫بحسب‬ ‫االلكترونية‬ ‫الجرائم‬ ‫في‬ ‫العقوبات‬
‫دولة‬

‫ومن‬
‫السعودي‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫نظام‬ ‫على‬ ‫االطالع‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫مستخدم‬ ‫لكل‬ ‫المهم‬
‫وقراءته‬
‫وفهمه‬
‫الجرائم‬ ‫فخ‬ ‫في‬ ‫يقع‬ ‫ال‬ ‫لكي‬
‫المعلوماتية‬
‫بدون‬ ‫او‬ ‫بقصد‬ ‫سواء‬
‫قصد‬
38
‫ا‬ ‫الجريمة‬
‫ﻻ‬
‫لكترونية‬

‫السعودي‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫نظام‬

‫صفحة‬ ‫للكتاب‬ ‫الرجوع‬ ‫الرجاء‬
108
39

More Related Content

Similar to chapter6.pptx

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 

Similar to chapter6.pptx (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Information security
Information securityInformation security
Information security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Network Security
Network SecurityNetwork Security
Network Security
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 

More from ssuserfdf196

Multimedia introduction.ppt
Multimedia introduction.pptMultimedia introduction.ppt
Multimedia introduction.pptssuserfdf196
 
chap4_basic_classification(2).ppt
chap4_basic_classification(2).pptchap4_basic_classification(2).ppt
chap4_basic_classification(2).pptssuserfdf196
 

More from ssuserfdf196 (6)

Multimedia introduction.ppt
Multimedia introduction.pptMultimedia introduction.ppt
Multimedia introduction.ppt
 
big data
big databig data
big data
 
chap4_basic_classification(2).ppt
chap4_basic_classification(2).pptchap4_basic_classification(2).ppt
chap4_basic_classification(2).ppt
 
chap2_data.ppt
chap2_data.pptchap2_data.ppt
chap2_data.ppt
 
chap1_intro.ppt
chap1_intro.pptchap1_intro.ppt
chap1_intro.ppt
 
lab_1_NW.pptx
lab_1_NW.pptxlab_1_NW.pptx
lab_1_NW.pptx
 

chapter6.pptx

  • 1. ‫والخصوصية‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫مقدمة‬ ‫المعلوماتية‬ ‫والجرائم‬ ‫الوحدة‬ 6 1
  • 2. ‫العام‬ ‫الهدف‬ ‫تهدف‬ ‫تعريف‬ ‫إلى‬ ‫الوحدة‬ ‫هذه‬ ‫الطالبـة‬ ‫المعلوماتية‬ ‫والجرائم‬ ‫والخصوصية‬ ‫المعلومات‬ ‫امن‬ ‫التعلم‬ ‫مخرجات‬ : ‫يتوقع‬ ‫قادرا‬ ‫تكون‬ ‫أن‬ ‫الوحدة‬ ‫هذه‬ ‫في‬ ‫المشاركة‬ ‫عند‬ ‫منك‬ - ‫هللا‬ ‫بإذن‬ - ‫أن‬ : .1 ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫تذكر‬ .2 ‫المعلومات‬ ‫امن‬ ‫مخاطر‬ ‫بعض‬ ‫توضح‬ .3 ‫والخصوصية‬ ‫المعلومات‬ ‫حماية‬ ‫طرق‬ ‫تعرف‬ 2
  • 3. ‫مقدمة‬  ‫امن‬ ‫اعتبر‬ ‫المعلومات‬ ‫واهم‬ ‫اقدم‬ ‫من‬ ‫واحد‬ ‫عليها‬ ‫باالطالع‬ ‫المخولين‬ ‫لغير‬ ‫تكشف‬ ‫ان‬ ‫من‬ ‫عليها‬ ‫والمحافظة‬ ‫الدول‬ ‫مستوى‬ ‫على‬ ‫سواء‬ ‫المجاالت‬ ‫االفراد‬ ‫او‬ ‫المنظمات‬ ‫او‬  ‫انطالق‬ ‫ومع‬ ‫الحاسب‬ ‫أجهزة‬ ‫المعلومات‬ ‫وتكنولوجيا‬ ‫اآللي‬ ‫ا‬ ‫و‬ ‫ﻻ‬ ‫تصا‬ ‫ﻻ‬ ‫ت‬ ‫ب‬ ‫تنتقل‬ ‫المعلومات‬ ‫اصبحت‬ ‫وحيث‬ ‫ين‬ ‫من‬ ‫بات‬ ‫حتى‬ ‫المجال‬ ‫هذا‬ ‫تطور‬ ،‫مكان‬ ‫اي‬ ‫من‬ ‫للمعلومات‬ ‫الوصول‬ ‫السهل‬ ‫من‬ ‫واصبح‬ ‫هائلة‬ ‫بكميات‬ ‫االجهزة‬ ‫مجا‬ ‫أهم‬ ‫ﻻ‬ ‫الحاسب‬ ‫علوم‬ ‫ت‬ .  ‫يشمل‬ ‫ع‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬ ‫أو‬ ‫تعديلها‬ ‫أو‬ ‫البيانات‬ ‫فقد‬ ‫من‬ ‫واألنظمة‬ ‫المادية‬ ‫واألجهزة‬ ‫المعلومات‬ ‫حماية‬ ‫ليها‬ ‫خدماتها‬ ‫حجب‬ ‫او‬ 3
  • 4. ‫المعلومات‬ ‫أمن‬ Information security (InfoSec)  ‫بأنه‬ ‫المعلومات‬ ‫أمن‬ ‫يعرف‬ ‫العلم‬ ‫بحماية‬ ‫المختص‬ ‫المعلومات‬ ‫التي‬ ‫المخاطر‬ ‫من‬ ‫وأنظمتها‬ ‫تهدده‬  ‫ربما‬ ‫التي‬ ‫االخطار‬ ‫تلخيص‬ ‫ويمكن‬ ‫تواجه‬ ‫المعلومات‬ ‫بالتالي‬ :  ‫السرية‬ ‫المعلومات‬ ‫كشف‬ ‫خطر‬  ‫المعلومات‬ ‫من‬ ‫الحرمان‬ ‫خطر‬  ‫المعلومات‬ ‫تغيير‬ ‫خطر‬ 4
  • 5. CIA ‫المعلومات‬ ‫أمن‬ ‫عناصر‬  ‫االهمية‬ ‫من‬ ‫الدرجة‬ ‫نفس‬ ‫لها‬ ‫اساسية‬ ‫عناصر‬ ‫ثالث‬ ‫على‬ ‫المعلومات‬ ‫امن‬ ‫مجال‬ ‫يرتكز‬ ‫وهي‬ : ‫امن‬ ‫عناصر‬ ‫المعلومات‬ ‫السرية‬ Confidentiality ‫المحتوي‬ ‫وسالمة‬ ‫التكاملية‬ Integrity ‫الخدمة‬ ‫االستمرارية‬ ‫المعلومات‬ ‫وتوفر‬ Availability 5
  • 6. - ‫تابع‬ CIA ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ .1 ‫السرية‬ Confidentiality  ‫المهمة‬ ‫المعلومات‬ ‫أن‬ ‫وتعني‬ ‫ﻻ‬ ‫ألشخاص‬ ‫عنها‬ ‫الكشف‬ ‫يتم‬ ‫با‬ ‫لهم‬ ‫مصرح‬ ‫غير‬ ‫ﻻ‬ ‫طالع‬ ‫وتسمى‬ ،‫عليها‬ ‫على‬ ‫التعدي‬ ‫عملية‬ ‫بتسرب‬ ‫المعلومات‬ ‫تلك‬ ‫ونشر‬ ‫وكشف‬ ‫السرية‬ " leak “ ‫المعلومات‬ .2 ‫المحتوى‬ ‫وسالمة‬ ‫التكاملية‬ Integrity  ‫البيانات‬ ‫وسالمة‬ ‫دقة‬ ‫على‬ ‫الحفاظ‬ ‫من‬ ‫التأكد‬ ‫وتعني‬ ‫والمعلومات‬ ‫التغيير‬ ‫من‬ . ‫حيث‬ ‫ﻻ‬ ‫بطريقة‬ ‫حذفها‬ ‫أو‬ ‫عليها‬ ‫التعديل‬ ‫يمكن‬ ‫غير‬ ‫أو‬ ‫بها‬ ‫مصرح‬ ‫غير‬ ‫مكتشفة‬ .3 ‫والمعلومات‬ ‫وتوفر‬ ‫الخدمات‬ ‫استمرارية‬ Availability  ‫اجراءات‬ ‫تشمل‬ ‫و‬ ،‫وقت‬ ‫أي‬ ‫في‬ ‫إليها‬ ‫الحاجة‬ ‫عند‬ ‫متاحة‬ ‫تكون‬ ‫خدماتها‬ ‫بكل‬ ‫وانظمتها‬ ‫المعلومات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫وتعني‬ ‫التأكد‬ ‫المخت‬ ‫هجمات‬ ‫او‬ ‫طبيعية‬ ‫كوارث‬ ‫او‬ ‫بشري‬ ‫خطاء‬ ‫او‬ ‫تقني‬ ‫فشل‬ ‫بسبب‬ ‫سواء‬ ‫كان‬ ‫سبب‬ ‫ألي‬ ‫الخدمة‬ ‫انقطاع‬ ‫عدم‬ ‫من‬ ‫رقين‬ 6
  • 7. ‫المعلومات‬ ‫أمن‬ ‫مهددات‬  ‫الع‬ ‫الفهم‬ ‫فبدون‬ ‫تواجهها‬ ‫التي‬ ‫المهددات‬ ‫ومعرفة‬ ‫فهم‬ ‫المعلومات‬ ‫امن‬ ‫على‬ ‫المحافظة‬ ‫اساسيات‬ ‫من‬ ‫ان‬ ‫ميق‬ ‫منها‬ ‫والحماية‬ ‫الدفاع‬ ‫الصعب‬ ‫من‬ ‫فانه‬ ‫للمخاطر‬ .  ‫وتتنوع‬ ‫بالتالي‬ ‫المهددات‬ ‫اشهر‬ ‫اجاز‬ ‫يمكن‬ ‫مختلفة‬ ‫مجاالت‬ ‫لتشمل‬ ‫المهددات‬ ‫تلك‬ : ‫امن‬ ‫مهددات‬ ‫المعلومات‬ ‫الثغرات‬ ‫المخترقين‬ ‫البرامج‬ ‫الخبيثة‬ ‫بشرية‬ ‫اخطاء‬ ‫وتقنية‬ ‫كوارث‬ ‫وطبيعية‬ ‫حروب‬ ‫الكترونية‬ 7
  • 8. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬ 1 . ‫البرامج‬ ‫الخبيثة‬ Malicious Software " Malware " ‫العدائية‬ ‫طابع‬ ‫لها‬ ‫التي‬ ‫البرامج‬ ‫كل‬ ‫يشمل‬ ‫مصطلح‬ ‫هو‬ ‫والتي‬ ‫و‬ ‫للمستخدم‬ ‫أو‬ ‫للنظام‬ ‫أضرارا‬ ‫تسبب‬ ‫أن‬ ‫يمكن‬ ‫على‬ ‫تشتمل‬ ‫مختلفة‬ ‫أنواع‬ ‫تعتمد‬ ‫للوصول‬ ‫البعض‬ ‫بعضها‬ ‫على‬ ‫ألهدافها‬ ‫اشهرها‬ ‫ومن‬ ‫التخريبية‬ : ‫الديدان‬ Worms ‫الفيروسات‬ Viruses ‫التجسس‬ ‫برامج‬ Spyware ‫الفدية‬ ‫برامج‬ Ransomware ‫الكاذب‬ ‫البالغ‬ ‫او‬ ‫االحتيالية‬ ‫برامج‬ Hoax ‫المزعجة‬ ‫اإلعالنات‬ ‫برامج‬ Adware ‫طروادة‬ ‫أحصنة‬ Trojan Horse ‫نت‬ ‫بوت‬ ‫شبكة‬ ‫برامج‬ Botnet ‫الخلفية‬ ‫األبواب‬ ( ‫المستترة‬ ) Backdoor ‫المنطقية‬ ‫القنابل‬ logic bomb 8
  • 9. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫الفيروسات‬ Viruses :  ‫هي‬ ‫ا‬ ‫الحاسب‬ ‫بأجهزة‬ ‫الضرر‬ ‫إللحاق‬ ‫تصميمها‬ ‫يتم‬ ‫تلقائيا‬ ‫تعمل‬ ‫برامج‬ ‫ﻵ‬ ‫ا‬ ‫أو‬ ‫تشفيرها‬ ‫أو‬ ‫وحذفها‬ ‫البيانات‬ ‫كتدمير‬ ‫لي‬ ‫تالف‬ ‫النظام‬ ‫مكونات‬  ‫ولها‬ ‫ا‬ ‫على‬ ‫القدرة‬ ‫ﻻ‬ ‫داخل‬ ‫اخر‬ ‫الى‬ ‫ملف‬ ‫من‬ ‫الفيروسات‬ ‫تنتقل‬ ‫حيث‬ ‫نتشار‬ ‫عن‬ ‫الجهاز‬ ‫ع‬ ‫أو‬ ‫المحمولة‬ ‫التخزين‬ ‫وحدات‬ ‫طريق‬ ‫ن‬ ‫والبريد‬ ‫الحاسب‬ ‫شبكات‬ ‫طريق‬ ‫االلكتروني‬  ‫الديدان‬ Worms :  ‫الفاي‬ ‫اشكال‬ ‫من‬ ‫يعتبرها‬ ‫البعض‬ ‫اصبح‬ ‫حتى‬ ‫كبير‬ ‫حد‬ ‫الى‬ ‫الفايروسات‬ ‫تشبه‬ ‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫مخصص‬ ‫نوع‬ ‫هي‬ ‫ولكنها‬ ‫روسات‬ ‫البرامج‬ ‫وبقيه‬ ‫الفايروسات‬ ‫عن‬ ‫تختلف‬ ‫بان‬ ‫الخبيثة‬ ‫النظام‬ ‫في‬ ‫تلقائيا‬ ‫التكاثر‬ ‫و‬ ‫نفسها‬ ‫على‬ ‫اعتمادها‬ ‫خاصية‬ ‫لها‬ ‫مما‬ ‫الشبكة‬ ‫أو‬ ‫موارد‬ ‫وتعطل‬ ‫متوقفة‬ ‫أو‬ ‫بطيئة‬ ‫العمليات‬ ‫يجعل‬ ‫الشبكات‬  ‫الديدان‬ ‫امثلة‬ ‫اشهر‬ ‫ومن‬ " Blaster " ‫عام‬ ‫في‬ ‫الويندوز‬ ‫اجهزة‬ ‫من‬ ‫الماليين‬ ‫اصاب‬ ‫والذي‬ 2003 ‫م‬ 9
  • 10. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫برامج‬ ‫الفدية‬ Ransomware  ‫مقاب‬ ‫البرنامج‬ ‫ويطلب‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫والمعلومات‬ ‫الملفات‬ ‫كامل‬ ‫بتشفير‬ ‫تقوم‬ ‫الخبيثة‬ ‫البرامج‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫هي‬ ‫من‬ ‫مادي‬ ‫ل‬ ‫وإرجاع‬ ‫التشفير‬ ‫لفك‬ ‫الضحية‬ ‫المعلومات‬  ‫المسمى‬ ‫الفدية‬ ‫برنامج‬ ‫ذلك‬ ‫على‬ ‫االمثلة‬ ‫اشهر‬ ‫ومن‬ ‫االخيرة‬ ‫السنوات‬ ‫في‬ ‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫ظهور‬ ‫وزاد‬ " WannaCry " ‫عام‬ ‫منتصف‬ ‫في‬ ‫ظهر‬ ‫والذي‬ 2017 ‫م‬ ‫واصاب‬ ‫من‬ ‫اكثر‬ ‫واحد‬ ‫يوم‬ ‫خالل‬ 230,000 ‫في‬ ‫جهاز‬ 150 ‫دولة‬  ‫التجسس‬ ‫برامج‬ Spyware  ‫والمعلوم‬ ‫الهوية‬ ‫سرقة‬ ‫ويمكنها‬ ‫الجهاز‬ ‫على‬ ‫العمليات‬ ‫كل‬ ‫ومتابعة‬ ‫الجهاز‬ ‫في‬ ‫التخفي‬ ‫على‬ ‫القدرة‬ ‫لها‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬ ‫ات‬ ‫خارجية‬ ‫جهات‬ ‫الى‬ ‫وإرسالها‬ ‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫الضغطات‬ ‫وتسجيل‬ ‫الشخصية‬ 10
  • 11. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫اإلعالنات‬ ‫برامج‬ ‫المزعجة‬ Adware  ‫وجمع‬ ‫اإلعالنات‬ ‫نشر‬ ‫منها‬ ‫الهدف‬ ‫ولكن‬ ‫تقريبا‬ ‫الخصائص‬ ‫نفس‬ ‫ولها‬ ‫التجسس‬ ‫ببرامج‬ ‫شبيهه‬ ‫هي‬ ‫من‬ ‫بينات‬ ‫المستخدمين‬  ‫االحتيالية‬ ‫برامج‬ ‫البالغ‬ ‫او‬ ‫الكاذب‬ Hoax  ‫يحتاج‬ ‫الجهاز‬ ‫وأن‬ ‫للفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫بأنها‬ ‫تتظاهر‬ ‫للمستخدم‬ ‫تظهر‬ ‫منبثقه‬ ‫إعالنات‬ ‫هي‬ ‫تحديث‬ ‫الى‬ ‫قد‬ ‫أخرى‬ ‫خبيثة‬ ‫برامج‬ ‫على‬ ‫تحتوى‬ ‫أن‬ ‫يمكن‬ ‫الحقيقة‬ ‫في‬ ‫ولكنها‬ ‫الفيروسات‬ ‫الكتشاف‬ ‫مسح‬ ‫أو‬ ‫النظام‬ ‫تصيب‬ ‫الرسالة‬ ‫ذلك‬ ‫تعليمات‬ ‫ومتابعة‬ ‫الضغط‬ ‫بمجرد‬ . ‫ت‬ ‫كوجوب‬ ‫كاذبة‬ ‫تنبيهات‬ ‫تكون‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫كما‬ ‫حميل‬ ‫مثال‬ ‫الفالش‬ ‫مشغل‬ 11
  • 12. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫بوت‬ ‫شبكة‬ ‫برامج‬ ‫نت‬ Botnet  ‫اس‬ ‫بهدف‬ ‫وذلك‬ ‫بوجودها‬ ‫يشعر‬ ‫ال‬ ‫حيث‬ ‫الضحية‬ ‫علم‬ ‫دون‬ ‫المهاجم‬ ‫بجهاز‬ ‫وتتصل‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫تعمل‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬ ‫تخدام‬ ‫على‬ ‫الهجوم‬ ‫في‬ ‫الضحية‬ ‫جهاز‬ ‫ويسمي‬ ‫أخرى‬ ‫أجهزة‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ‫الضحية‬ ‫جهاز‬ " Bot " ‫بوت‬  ‫ويكون‬ ‫من‬ ‫شبكة‬ ‫المهاجم‬ ‫الضحايا‬ ‫اجهزة‬ ‫الشبكة‬ ‫بسيد‬ ‫الشبكة‬ ‫مالك‬ ‫ويسمى‬ ‫نت‬ ‫البوت‬ ‫تسمى‬ " Botmaster «  ‫أحصنة‬ ‫طروادة‬ Trojan Horse  ‫دون‬ ‫طويلة‬ ‫لفترات‬ ‫الجهاز‬ ‫في‬ ‫خامله‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ ‫النظام‬ ‫إلى‬ ‫للدخول‬ ‫لها‬ ‫حامله‬ ‫أخرى‬ ‫برامج‬ ‫داخل‬ ‫تحقن‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬ ‫اخرى‬ ‫خبيثة‬ ‫برامج‬ ‫لتحمل‬ ‫العادة‬ ‫في‬ ‫وتستخدم‬ ‫امرها‬ ‫اكتشاف‬  ‫ذلك‬ ‫امثلة‬ ‫من‬ " Linux/LuaBot " ‫بنظ‬ ‫تشتغل‬ ‫التي‬ ‫االنترنت‬ ‫مواقع‬ ‫وخوادم‬ ‫االشياء‬ ‫انترنت‬ ‫اجهزة‬ ‫من‬ ‫جهاز‬ ‫مليون‬ ‫اصاب‬ ‫والذي‬ ‫ام‬ ‫عام‬ ‫اللينكس‬ 2016 12
  • 13. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫المنطقية‬ ‫القنابل‬ logic bomb  ‫با‬ ‫الضحية‬ ‫جهاز‬ ‫ربط‬ ‫يتم‬ ‫كأن‬ ‫منطقي‬ ‫شرط‬ ‫يتحقق‬ ‫حتى‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫خاملة‬ ‫تبقى‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬ ‫ﻻ‬ ‫عن‬ ‫نترنت‬ ‫ترسل‬ ‫دها‬ ‫ا‬ ‫عملية‬ ‫لتتم‬ ‫للمخترق‬ ‫تنبيهات‬ ‫البرامج‬ ‫هذه‬ ‫ﻻ‬ ‫ا‬ ‫مراقبة‬ ‫لتتم‬ ‫البنك‬ ‫موقع‬ ‫زار‬ ‫قد‬ ‫الضحية‬ ‫أن‬ ‫أو‬ ،‫ختراق‬ ‫ﻻ‬ ‫وسرقة‬ ‫تصال‬ ‫ا‬ ‫لمعلومات‬  ‫او‬ ‫خلفي‬ ‫باب‬ ‫او‬ ‫كفايروس‬ ‫اخر‬ ‫خبيث‬ ‫ببرنامج‬ ‫المنطقية‬ ‫القنابل‬ ‫تدمج‬ ‫ما‬ ‫وعادة‬ ‫غيرها‬  ‫الخلفية‬ ‫األبواب‬ ( ‫المستترة‬ ) Backdoor  ‫هي‬ ‫البرامج‬ ‫في‬ ‫عمدا‬ ‫توضع‬ ‫ثغرات‬ ‫أثناء‬ ‫واألنظمة‬ ‫ل‬ ‫المصادقة‬ ‫عمليات‬ ‫تجاوز‬ ‫للمبرمجين‬ ‫لتسمح‬ ‫وذلك‬ ،‫تطويرها‬ ‫مرحلة‬ ‫متابعة‬ ‫عمليات‬ ‫أثناء‬ ‫المعقدة‬ ‫البرمجية‬ ‫التعليمات‬ ‫مشاكل‬ ‫التشغيل‬  ‫أجه‬ ‫في‬ ‫للتحكم‬ ‫خلفية‬ ‫أبوابا‬ ‫المخربون‬ ‫يستخدم‬ ‫الطريقة‬ ‫وبنفس‬ ‫ولكن‬ ‫األساسي‬ ‫اإلصدار‬ ‫عند‬ ‫الثغرات‬ ‫هذه‬ ‫وتحذف‬ ‫الضحية‬ ‫زة‬ .  ‫ومن‬ ‫ذلك‬ ‫امثلة‬ OSX/Hellrts ‫باب‬ ‫عن‬ ‫عبارة‬ ‫كان‬ ‫حيث‬ ‫ابل‬ ‫بشركة‬ ‫الخاصة‬ ‫واالجهزة‬ ‫ماكنتوش‬ ‫التشغيل‬ ‫نظام‬ ‫اصاب‬ ‫والذي‬ ‫برنامج‬ ‫في‬ ‫خلفي‬ iPhoto ‫مما‬ ‫بعيد‬ ‫بخادم‬ ‫االتصال‬ ‫يتيح‬ ‫ساعد‬ ‫والتحكم‬ ‫بالدخول‬ ‫المخترقين‬ ‫باألجهزة‬ ‫المصابة‬ . 13
  • 14. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫الخبيثة‬ ‫البرامج‬ ‫تأتي‬ ‫أين‬ ‫من‬ : .1 ‫لإلزالة‬ ‫القابلة‬ ‫التخزين‬ ‫وسائط‬ .2 ‫اإللكتروني‬ ‫البريد‬ ‫ومرفقات‬ ‫رسائل‬ .3 ‫ا‬ ‫من‬ ‫الملفات‬ ‫تنزيل‬ ‫ﻻ‬ ‫نترنت‬ .4 ‫األصلية‬ ‫غير‬ ‫البرامج‬ ‫نسخ‬ ‫استخدام‬ .5 ‫الملوثة‬ ‫المواقع‬ ‫زيارة‬ .6 ‫المفتوحة‬ ‫والمنافذ‬ ‫الملوثة‬ ‫الشبكات‬ 14
  • 15. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬ 2 . ‫المخترقين‬ ( ‫الهاكرز‬ )  ‫المهاجمون‬ ‫هم‬ ‫يقصدون‬ ‫الذين‬ ‫او‬ ‫المعلومات‬ ‫بتدمير‬ ‫اما‬ ‫المعلومات‬ ‫امن‬ ‫في‬ ‫االخالل‬ ‫بهدف‬ ‫االنظمة‬ ‫الى‬ ‫الدخول‬ ‫عليها‬ ‫التجسس‬ ‫او‬ ‫تعديلها‬ ‫او‬ ‫تسريبها‬ .  ‫وتعود‬ ‫ب‬ ‫ليقصد‬ ‫الزمن‬ ‫مع‬ ‫تحورت‬ ‫ثم‬ ‫االلي‬ ‫الحاسب‬ ‫مجال‬ ‫في‬ ‫المحترفين‬ ‫الى‬ ‫الهاكرز‬ ‫كلمة‬ ‫األصل‬ ‫في‬ ‫المخترقين‬ ‫ها‬ ‫قسمين‬ ‫إلى‬ ‫تقسيمهم‬ ‫يمكن‬ ‫و‬ ‫لألنظمة‬ ‫أساسيين‬ :  ‫المخترقين‬ ‫الداخليين‬  ‫المخترقون‬ ‫الخارجيون‬ 15
  • 16. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫الداخليين‬ ‫المخترقين‬ :  ‫او‬ ‫المخربين‬ ‫الموظفين‬ ‫تتم‬ ‫حيث‬ ‫الداخليين‬ ‫الموظفين‬ ‫من‬ ‫المعلومات‬ ‫أمن‬ ‫عالم‬ ‫في‬ ‫االختراقات‬ ‫أكبر‬ ‫عادة‬ ( ‫المس‬ ‫االخر‬ ‫مى‬ ‫لهم‬ ) ‫في‬ ‫المنظمة‬ ‫أنظمة‬ ‫باختراقهم‬ ‫إما‬ ‫المنظمات‬ ‫بمساعدتهم‬ ‫حتى‬ ‫أو‬ ‫بأنفسهم‬ ‫ا‬ ‫عادة‬ ‫يهدفون‬ ‫و‬ ‫خارجين‬ ‫لمخترقين‬ ‫تسريب‬ ‫لى‬ ‫او‬ ‫المعلومات‬ ‫تعديليها‬  ‫الخارجيون‬ ‫المخترقون‬ :  ‫الى‬ ‫ايضا‬ ‫تقسيمهم‬ ‫ويمكن‬ :  ‫محترفين‬  ‫غير‬ ‫أطفال‬ ‫او‬ ‫محترفين‬ ‫البرمجيات‬ 16
  • 17. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬ .1 ‫محترفين‬ : ‫مختلفة‬ ‫تقسيمات‬ ‫ولهم‬ ‫اشهرها‬ :  ‫السوداء‬ ‫القبعات‬ ‫ذوي‬ : ‫بالمخربين‬ ‫تسميتهم‬ ‫يمكن‬ ‫لذا‬ ‫التخريب‬ ‫اختراقاتهم‬ ‫من‬ ‫القصد‬ ‫يكون‬ ‫من‬ ‫وهم‬ ‫ويكونون‬ ‫القانون‬ ‫عن‬ ‫خارجة‬ ‫لمنظمات‬ ‫تابعين‬ ‫عادة‬ .  ‫البيضاء‬ ‫القبعات‬ ‫ذوي‬ : ‫ا‬ ‫اكتشاف‬ ‫بهدف‬ ‫األنظمة‬ ‫يخترقون‬ ‫والذين‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫المختصين‬ ‫وهم‬ ‫لثغرات‬ ‫الكتشا‬ ‫والشركات‬ ‫المنظمات‬ ‫تستقطبهم‬ ‫ما‬ ‫وعادة‬ ‫الثغرات‬ ‫هذه‬ ‫سد‬ ‫ويتم‬ ‫المخربون‬ ‫يكتشفها‬ ‫أن‬ ‫قبل‬ ‫أنظمتها‬ ‫قوة‬ ‫ف‬ ‫عادة‬ ‫عملهم‬ ‫وينتهي‬ ‫بإصدار‬ ‫المكتشفة‬ ‫والمشاكل‬ ‫الثغرات‬ ‫عن‬ ‫التقارير‬ .  ‫الرمادية‬ ‫القبعات‬ ‫ذوي‬ : ‫معينه‬ ‫أوقات‬ ‫في‬ ‫ثم‬ ‫البيضاء‬ ‫القبعات‬ ‫ذوي‬ ‫من‬ ‫األصل‬ ‫في‬ ‫يكون‬ ‫من‬ ‫هم‬ ‫وألي‬ ‫س‬ ‫كان‬ ‫بب‬ ‫السوداء‬ ‫القبعات‬ ‫ذوي‬ ‫إلى‬ ‫يتحولون‬ . 17
  • 18. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫أطفال‬ ‫او‬ ‫محترفين‬ ‫غير‬ ‫البرمجيات‬  ‫وهم‬ ‫ت‬ ‫ادوات‬ ‫او‬ ‫جاهزة‬ ‫برامج‬ ‫باستخدام‬ ‫والتخريب‬ ‫االختراق‬ ‫يحاولون‬ ‫ولكنهم‬ ‫يكفي‬ ‫بما‬ ‫ناضجين‬ ‫غير‬ ‫م‬ ‫الض‬ ‫على‬ ‫تدل‬ ‫والتي‬ ‫المشهورة‬ ‫األمنية‬ ‫الثغرات‬ ‫يستغلون‬ ‫أو‬ ‫المحترفين‬ ‫الهاكرز‬ ‫قبل‬ ‫من‬ ‫تطويرها‬ ‫النظام‬ ‫في‬ ‫عف‬ ‫ق‬َ‫ر‬َ‫ت‬‫خ‬ُ‫م‬‫ال‬ .  ‫وعادة‬ ‫من‬ ‫المصنوعة‬ ‫االدوات‬ ‫هذه‬ ‫تكون‬ ‫ما‬ ‫الهاكرز‬ ‫هذه‬ ‫تساعد‬ ‫ربما‬ ‫حيث‬ ‫حدين‬ ‫ذو‬ ‫سالح‬ ‫المحترفين‬ ‫تتيح‬ ‫ربما‬ ‫ولكنها‬ ‫االختراق‬ ‫على‬ ‫المحترفين‬ ‫غير‬ ‫البرمجيات‬ ‫لصانعيها‬ ‫غير‬ ‫اجهزة‬ ‫اختراق‬ ‫امكانية‬ ‫المحترفين‬ ‫اكبر‬ ‫اختراق‬ ‫عمليات‬ ‫في‬ ‫واستغاللها‬ . 18
  • 19. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬  ‫اشكال‬ ‫اهم‬ ‫الهجمات‬ ‫انظمة‬ ‫على‬ ‫االلكترونية‬ ‫المعلومات‬  ‫امن‬ ‫في‬ ‫االخالل‬ ‫بهدف‬ ‫االنظمة‬ ‫على‬ ‫المخترقين‬ ‫يشنها‬ ‫التي‬ ‫الهجمات‬ ‫اشكال‬ ‫تختلف‬ ‫المعلومات‬  ‫ان‬ ‫الهجم‬ ‫جميع‬ ‫تكون‬ ‫ان‬ ‫بالضرورة‬ ‫وليس‬ ‫هجمة‬ ‫من‬ ‫اكثر‬ ‫او‬ ‫واحدة‬ ‫هجمة‬ ‫من‬ ‫تتكون‬ ‫ربما‬ ‫الواحدة‬ ‫االختراق‬ ‫عملية‬ ‫ات‬ ‫الشكل‬ ‫بنفس‬ .  ‫كما‬ ‫المخترق‬ ‫وقدرات‬ ‫النظام‬ ‫حاله‬ ‫على‬ ‫ذلك‬ ‫يعتمد‬ ‫حيث‬ ‫ذاتها‬ ‫بحد‬ ‫متمايزة‬ ‫اختراق‬ ‫عملية‬ ‫كل‬ ‫ان‬ .  ‫ومن‬ ‫الهجمات‬ ‫اشكال‬ ‫اشهر‬ ‫يلي‬ ‫ما‬ : .1 ‫استغالل‬ ‫هجمات‬ ‫الثغرات‬ .2 ‫بالبرامج‬ ‫هجمات‬ ‫الخبيثة‬ .3 ‫الخدمة‬ ‫حجب‬ ‫هجمات‬ DDoS .4 ‫الهندسة‬ ‫هجمات‬ ‫ا‬ ‫ﻻ‬ ‫جتماعية‬ Social Engineering 19
  • 20. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬ .1 ‫استغالل‬ ‫هجمات‬ ‫الثغرات‬  ‫غير‬ ‫أخطاء‬ ‫هي‬ ‫الثغرات‬ ‫مقصودة‬ ‫واألنظمة‬ ‫للبرامج‬ ‫البرمجية‬ ‫التعليمات‬ ‫في‬ ‫ﻻ‬ ‫يخلو‬ ‫و‬ ‫الثغرات‬ ‫من‬ ‫عادة‬ ‫نظام‬ ‫أو‬ ‫برنامج‬ ‫التي‬ ‫للبرامج‬ ‫أو‬ ‫للنظام‬ ‫تحديث‬ ‫كل‬ ‫مع‬ ‫اكتشافها‬ ‫حال‬ ‫سدها‬ ‫يتم‬ .  ‫يستغل‬ ‫ف‬ ‫قوتها‬ ‫حيث‬ ‫من‬ ‫الثغرات‬ ‫وتختلف‬ ‫النظام‬ ‫الى‬ ‫للولوج‬ ‫قبلهم‬ ‫من‬ ‫اكتشافها‬ ‫تم‬ ‫إذا‬ ‫الثغرات‬ ‫هذه‬ ‫المخترقون‬ ‫عادة‬ ‫بعضها‬ ‫لكامل‬ ‫بالولوج‬ ‫تسمح‬ ‫بحيث‬ ‫قوية‬ ‫تكون‬ ‫وبعضها‬ ‫النظام‬ ‫أو‬ ‫البرنامج‬ ‫من‬ ‫بجزء‬ ‫التحكم‬ ‫تتيح‬ ‫بأن‬ ‫محدودة‬ ‫تكون‬ ‫النظ‬ ‫ام‬ .2 ‫الخبيثة‬ ‫بالبرامج‬ ‫هجمات‬  ‫رغم‬ ‫ا‬ ‫االنظمة‬ ‫واختراق‬ ‫للدخول‬ ‫المخترقين‬ ‫قبل‬ ‫من‬ ‫تستغل‬ ‫ربما‬ ‫ايضا‬ ‫انها‬ ‫اال‬ ‫ذاته‬ ‫بحد‬ ‫تهديد‬ ‫هي‬ ‫الخبيثة‬ ‫البرامج‬ ‫ان‬ ‫و‬ ‫طريقها‬ ‫عن‬ ‫ذلك‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫البرمجيات‬ ‫ونقل‬ ‫عليها‬ ‫التجسس‬ . 20
  • 21. ‫أمن‬ ‫مهددات‬ ‫المعلومات‬ - ‫تابع‬ .3 ‫هجمات‬ ‫حجب‬ ‫الخدمة‬ DDoS  ‫يقومون‬ ‫حيث‬ ‫المخربين‬ ‫بها‬ ‫يقوم‬ ‫والتي‬ ‫الهجمات‬ ‫أنواع‬ ‫إحدى‬ ‫هي‬ ‫بإرسال‬ ‫بهدف‬ ‫الخادم‬ ‫جهاز‬ ‫إلى‬ ‫األوامر‬ ‫من‬ ‫هائلة‬ ‫كمية‬ ‫اش‬ ‫من‬ ‫وتعتبر‬ ‫ذلك‬ ‫لعمل‬ ‫نت‬ ‫البوت‬ ‫شبكات‬ ‫في‬ ‫ضحيا‬ ‫أجهزة‬ ‫عادة‬ ‫وتستخدم‬ ‫المستخدمين‬ ‫عن‬ ‫خدماته‬ ‫وحجب‬ ‫تعطيله‬ ‫كال‬ ‫منها‬ ‫الحماية‬ ‫يصعب‬ ‫التي‬ ‫الهجمات‬ . .4 ‫ا‬ ‫الهندسة‬ ‫هجمات‬ ‫ﻻ‬ ‫جتماعية‬ Social Engineering  ‫هي‬ ‫ا‬ ‫النفسية‬ ‫التقنيات‬ ‫على‬ ‫المبنية‬ ‫المهارة‬ ‫أو‬ ‫الفن‬ ‫ﻻ‬ ‫ا‬ ‫على‬ ‫الحصول‬ ‫المهاجم‬ ‫يستطيع‬ ‫طريقها‬ ‫عن‬ ‫التي‬ ‫جتماعية‬ ‫أو‬ ‫لمساعدة‬ ‫الضحية‬ ‫يشعر‬ ‫أن‬ ‫بدون‬ ‫الضحية‬ ‫من‬ ‫مهمة‬ ‫أو‬ ‫سرية‬ ‫معلومات‬ ‫على‬ ‫بذلك‬ 21
  • 22. ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ - ‫تابع‬  ‫ا‬ ‫الهندسة‬ ‫أساليب‬ ‫تقسيم‬ ‫ويمكن‬ ‫ﻻ‬ ‫إلى‬ ‫جتماعية‬ : .1 ‫غير‬ ‫أساليب‬ ‫الكترونية‬ .2 ‫الكترونية‬ ‫أساليب‬ 22
  • 23. ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ - ‫تابع‬ .1 ‫غير‬ ‫أساليب‬ ‫الكترونية‬ : ‫ﻻ‬ ‫تحتاج‬ ‫المخترق‬ ‫بين‬ ‫التواصل‬ ‫ليتم‬ ‫الكترونية‬ ‫أجهزة‬ ‫الى‬ ‫والضحية‬  ‫البحث‬ ‫المهمالت‬ ‫في‬ : ‫يمكن‬ ‫من‬ ‫المهمة‬ ‫المعلومات‬ ‫بعض‬ ‫على‬ ‫الحصول‬ ‫الطريقة‬ ‫هذه‬ ‫باستخدام‬ ‫أو‬ ‫أجهزة‬ ‫إلقاؤها‬ ‫تم‬ ‫أوراق‬ ‫عن‬ ‫البيانات‬ ‫جمع‬ ‫عملية‬ ‫في‬ ‫المهاجمين‬ ‫تساعد‬ ‫ربما‬ ‫والتي‬ ‫النفايات‬ ‫في‬ ‫الهدف‬  ‫من‬ ‫الضحية‬ ‫مراقبة‬ ‫الخلف‬ : ‫هي‬ ‫معلومات‬ ‫أي‬ ‫أو‬ ‫السري‬ ‫الرقم‬ ‫أو‬ ‫الهوية‬ ‫رقم‬ ‫مثل‬ ‫مهمة‬ ‫معلومات‬ ‫اللتقاط‬ ‫تستخدم‬ ‫تقنية‬ ‫عملية‬ ‫في‬ ‫تساعد‬ ‫وتتم‬ ‫االختراق‬ ‫الخلف‬ ‫من‬ ‫الشخص‬ ‫بمراقبة‬  ‫والتمثيل‬ ‫التتبع‬ : ‫ا‬ ‫الهندسة‬ ‫تقنيات‬ ‫أهم‬ ‫من‬ ‫هي‬ ‫ﻻ‬ ‫المص‬ ‫غير‬ ‫األماكن‬ ‫الى‬ ‫الدخول‬ ‫على‬ ‫المخترق‬ ‫تساعد‬ ‫والتي‬ ‫جتماعية‬ ‫له‬ ‫رح‬ ‫أيضا‬ ‫له‬ ‫مصرح‬ ‫أنه‬ ‫أساس‬ ‫على‬ ‫الباب‬ ‫إغالق‬ ‫قبل‬ ‫ثقة‬ ‫بكل‬ ‫الدخول‬ ‫ثم‬ ‫له‬ ‫مصرح‬ ‫شخص‬ ‫بتتبع‬ ‫وذلك‬ ‫إليها‬ ‫الدخول‬ . ‫والت‬ ‫مثيل‬ ‫هي‬ ‫وال‬ ‫صيانة‬ ‫أو‬ ‫نظافة‬ ‫كعامل‬ ‫معينه‬ ‫خدمات‬ ‫تقديم‬ ‫بهدف‬ ‫المكان‬ ‫لدخول‬ ‫يحتاج‬ ‫بأنه‬ ‫يتظاهر‬ ‫المخترق‬ ‫ولكن‬ ‫شبيهه‬ ‫طريقة‬ ‫من‬ ‫هدف‬ ‫أجهزة‬ ‫أحد‬ ‫في‬ ‫خبيثة‬ ‫برامج‬ ‫تنزيل‬ ‫أو‬ ‫المعلومات‬ ‫جمع‬ ‫هي‬ ‫الطريقتين‬ ‫كال‬ ‫في‬ ‫الدخول‬ ‫المنظمة‬ 23
  • 24. ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ - ‫تابع‬ .2 ‫الكترونية‬ ‫أساليب‬ : ‫المهاجم‬ ‫بين‬ ‫الكتروني‬ ‫التواصل‬ ‫يكون‬ ‫والضحية‬  ‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫التمثيل‬ : ‫وإي‬ ‫الضحية‬ ‫مع‬ ‫للتواصل‬ ‫الهاتف‬ ‫ويستخدم‬ ‫االجتماعية‬ ‫الهندسة‬ ‫هجمات‬ ‫أساليب‬ ‫أشهر‬ ‫من‬ ‫هامه‬ ‫الس‬ ‫رقمه‬ ‫يعطي‬ ‫الضحية‬ ‫بأن‬ ‫األحيان‬ ‫بعض‬ ‫في‬ ‫تصل‬ ‫حتى‬ ‫الضحية‬ ‫من‬ ‫المهمة‬ ‫المعلومات‬ ‫بعض‬ ‫لجمع‬ ‫علية‬ ‫والتمثيل‬ ‫ري‬ ‫للمهاجم‬  ‫ا‬ ‫التصيد‬ ‫ﻻ‬ ‫لكتروني‬ Phishing Scam : ‫هي‬ ‫الضحية‬ ‫بيانات‬ ‫لسرقة‬ ‫وتهدف‬ ‫االجتماعية‬ ‫الهندسة‬ ‫تقنيات‬ ‫أهم‬ ‫من‬ ‫واحدة‬ ‫ا‬ ‫التواصل‬ ‫برامج‬ ‫او‬ ‫االلكتروني‬ ‫البريد‬ ‫رسائل‬ ‫وتستخدم‬ ‫االئتمانية‬ ‫البطاقات‬ ‫وأرقام‬ ‫السري‬ ‫والرقم‬ ‫مستخدم‬ ‫اسم‬ ‫من‬ ‫الجتماعي‬ ‫الرس‬ ‫وتطلب‬ ‫حكومية‬ ‫جهة‬ ‫أو‬ ‫كشركة‬ ‫موثوقة‬ ‫جهة‬ ‫ومن‬ ‫الثقة‬ ‫عالية‬ ‫المرسلة‬ ‫الرسالة‬ ‫يبدو‬ ‫بحيث‬ ‫الضحية‬ ‫مع‬ ‫للتواصل‬ ‫الة‬ ‫ب‬ ‫بإرسال‬ ‫ويتجاوبون‬ ‫الخدعة‬ ‫هذه‬ ‫في‬ ‫الضحايا‬ ‫يقع‬ ‫الثقة‬ ‫عالية‬ ‫تبدو‬ ‫المرسلة‬ ‫الرسالة‬ ‫شكل‬ ‫وألن‬ ‫الضحية‬ ‫من‬ ‫بينات‬ ‫او‬ ‫ياناتهم‬ ‫تعبأتها‬ ‫الرسالة‬ ‫نفس‬ ‫في‬ ‫مرفق‬ ‫رابط‬ ‫طريق‬ ‫عن‬ . ‫قري‬ ‫شخص‬ ‫المرسل‬ ‫الشخص‬ ‫يبدو‬ ‫الرسائل‬ ‫هذه‬ ‫من‬ ‫خاص‬ ‫نوع‬ ‫وهناك‬ ‫من‬ ‫ب‬ ‫الفخ‬ ‫في‬ ‫ويقع‬ ‫تدقيق‬ ‫دون‬ ‫الرسالة‬ ‫مع‬ ‫الضحية‬ ‫فيتجاوب‬ ‫أخوه‬ ‫أو‬ ‫العمل‬ ‫في‬ ‫كزميله‬ ‫الضحية‬ . 24
  • 25. ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ - ‫تابع‬  ‫الوهمية‬ ‫االنترنت‬ ‫مواقع‬ : ‫ش‬ ‫يبدو‬ ‫االنترنت‬ ‫على‬ ‫موقع‬ ‫استخدام‬ ‫يتم‬ ‫هنا‬ ‫ولكن‬ ‫االلكتروني‬ ‫التصيد‬ ‫من‬ ‫خاص‬ ‫نوع‬ ‫هي‬ ‫بموقع‬ ‫بيه‬ ‫دخ‬ ‫بيانات‬ ‫باستخدام‬ ‫الدخول‬ ‫ويحاول‬ ‫الوهمي‬ ‫الموقع‬ ‫الضحية‬ ‫يزور‬ ‫وعندما‬ ‫الموقع‬ ‫تصميم‬ ‫نفس‬ ‫ويستخدم‬ ‫الثقة‬ ‫عالي‬ ‫أو‬ ‫وله‬ ‫بينات‬ ‫باستخدام‬ ‫الموقع‬ ‫من‬ ‫الشراء‬ ‫البطاقة‬ ‫ك‬ ‫إعادة‬ ‫الموقع‬ ‫ويطلب‬ ‫الشراء‬ ‫أو‬ ‫الدخول‬ ‫عملية‬ ‫في‬ ‫خطاء‬ ‫يظهر‬ ‫االئتمانية‬ ‫تابة‬ ‫االصلي‬ ‫الموقع‬ ‫الى‬ ‫الموقع‬ ‫يوجه‬ ‫اللحظة‬ ‫هذه‬ ‫في‬ ‫البيانات‬ ‫وألنه‬ ‫فغالبا‬ ‫التصميم‬ ‫بنفس‬ ‫يالحظ‬ ‫ال‬ ‫ويك‬ ‫ذلك‬ ‫الضحية‬ ‫مره‬ ‫البينات‬ ‫تب‬ ‫المخترق‬ ‫الى‬ ‫إرسالها‬ ‫تم‬ ‫قد‬ ‫البينات‬ ‫ولكن‬ ‫الدخول‬ ‫ويتم‬ ‫أخرى‬  ‫حا‬ ‫ﻻ‬ ‫الطبيعية‬ ‫والكوارث‬ ‫التقني‬ ‫الفشل‬ ‫ت‬ : ‫كحر‬ ‫كارثة‬ ‫حدوث‬ ‫أو‬ ‫تقني‬ ‫بخطاء‬ ‫فقدها‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ ‫أهم‬ ‫ومن‬ ‫يق‬ ‫العواقب‬ ‫تكون‬ ‫ربما‬ ‫المهددات‬ ‫هذه‬ ‫لمواجه‬ ‫الجيد‬ ‫االستعداد‬ ‫عدم‬ ‫حال‬ ‫وفي‬ ‫فيضان‬ ‫أو‬ ‫وخيمة‬ 25
  • 26. ‫المعلومات‬ ‫أمن‬ ‫مهددات‬ - ‫تابع‬  ‫االلكترونية‬ ‫الحروب‬ ‫اإلرهاب‬ ‫و‬ : ‫تتعدد‬ ‫ع‬ ‫في‬ ‫الحروب‬ ‫مجاالت‬ ‫أهم‬ ‫أحد‬ ‫هو‬ ‫االلكتروني‬ ‫الفضاء‬ ‫ويعتبر‬ ‫الحروب‬ ‫ساحات‬ ‫صرنا‬ ‫اليوم‬ . ‫الكبرى‬ ‫الشركات‬ ‫بين‬ ‫وحتى‬ ‫وإرهابية‬ ‫القانون‬ ‫عن‬ ‫خارجة‬ ‫منضمات‬ ‫أو‬ ‫دول‬ ‫بين‬ ‫صراع‬ ‫مجال‬ ‫أنه‬ ‫يعني‬ ‫مما‬ . ‫أن‬ ‫ومع‬ ‫الحروب‬ ‫هذه‬ ‫في‬ ‫قاتال‬ ‫سالحا‬ ‫يعد‬ ‫وتدميرها‬ ‫المعلومات‬ ‫فسرقة‬ ‫الحروب‬ ‫أسلحة‬ ‫أهم‬ ‫أحد‬ ‫هي‬ ‫ومازالت‬ ‫كانت‬ ‫المعلومات‬ . ‫ولكن‬ ‫التضليل‬ ‫تشمل‬ ‫أن‬ ‫وممكن‬ ‫المعلومات‬ ‫سرقة‬ ‫تتعدى‬ ‫االلكترونية‬ ‫الحروب‬ ‫والتأثير‬ ‫تد‬ ‫الى‬ ‫تصل‬ ‫وحتى‬ ‫العقول‬ ‫وغسل‬ ‫البنى‬ ‫مير‬ ‫التحتية‬ .  ‫البشرية‬ ‫األخطاء‬ : ‫األخط‬ ‫تتسبب‬ ‫أن‬ ‫ويمكن‬ ‫مبتدئين‬ ‫أو‬ ‫كانوا‬ ‫محترفين‬ ‫المستخدمين‬ ‫كل‬ ‫من‬ ‫واردة‬ ‫البشرية‬ ‫األخطاء‬ ‫البشرية‬ ‫اء‬ ‫قص‬ ‫دون‬ ‫البشرية‬ ‫األخطاء‬ ‫في‬ ‫الوقوع‬ ‫على‬ ‫البرامج‬ ‫واجهات‬ ‫تصميم‬ ‫يساعد‬ ‫وأحيانا‬ ،‫تكامليتها‬ ‫عدم‬ ‫أو‬ ‫البيانات‬ ‫بفقد‬ ‫د‬ . 26
  • 27. ‫الخصوصية‬  ‫سواه‬ ‫أحد‬ ‫يراها‬ ‫أن‬ ‫يريد‬ ‫ال‬ ‫التي‬ ‫االنسان‬ ‫أمور‬ ‫جميع‬ ‫هي‬ ‫الخصوصية‬  ‫وكما‬ ‫خصوص‬ ‫على‬ ‫الحرص‬ ‫علينا‬ ‫الواجب‬ ‫من‬ ‫فإنه‬ ،‫خصوصيتنا‬ ‫على‬ ‫حفاظا‬ ‫منازلنا‬ ‫أبواب‬ ‫إغالق‬ ‫على‬ ‫دوما‬ ‫نحرص‬ ‫يتنا‬ ‫الشبكة‬ ‫على‬  ‫بأنها‬ ‫الخصوصية‬ ‫تعرف‬ ‫قدرة‬ ‫برغبته‬ ‫إال‬ ‫عليها‬ ‫االطالع‬ ‫من‬ ‫اآلخرين‬ ‫ومنع‬ ‫بهم‬ ‫الخاصة‬ ‫بالمعلومات‬ ‫التحكم‬ ‫على‬ ‫المجموعات‬ ‫أو‬ ‫األفراد‬ ‫م‬ 27
  • 28. ‫الخصوصية‬ ‫مهددات‬  ‫وجمع‬ ‫الشركات‬ ‫البيانات‬  ‫عن‬ ‫مهمة‬ ‫بيانات‬ ‫عادة‬ ‫للبرمجيات‬ ‫المصنعة‬ ‫الشركات‬ ‫تجمع‬ ‫المستخدم‬ ‫ت‬ ‫كل‬ ‫عن‬ ‫دقيقة‬ ‫معلومات‬ ‫البيانات‬ ‫هذه‬ ‫تشمل‬ ‫وقد‬ ‫حركات‬ ‫الخصوصية‬ ‫اتفاقيات‬ ‫الشركات‬ ‫تنشر‬ ‫ما‬ ‫وعادة‬ ‫واهتماماته‬ ‫المستخدم‬ ‫وغالبا‬ ‫وتك‬ ‫قراءتها‬ ‫دون‬ ‫المستخدم‬ ‫عليها‬ ‫يوافق‬ ‫ون‬ ‫المستخدمين‬ ‫خصوصية‬ ‫الختراق‬ ‫للشركات‬ ‫مستمسك‬ ‫بموافقتهم‬  ‫الشبكات‬ ‫في‬ ‫الخصوصية‬ ‫ا‬ ‫ﻻ‬ ‫جتماعية‬  ‫المستخدم‬ ‫خصوصية‬ ‫اختراق‬ ‫فيها‬ ‫يتم‬ ‫التي‬ ‫التطبيقات‬ ‫أهم‬ ‫من‬ ‫االجتماعية‬ ‫الشبكات‬ ‫تطبيقات‬ ‫تعد‬ ‫ت‬ ‫و‬ ،‫بموافقته‬ ‫ختلف‬ ‫حدود‬ ‫التطبيق‬ ‫اتفاقيات‬ ‫حسب‬ ‫الخصوصية‬ ‫ستخدم‬ُ‫م‬‫ال‬ 28
  • 29. ‫الخصوصية‬ ‫مهددات‬  ‫التنمر‬ ‫اإللكتروني‬ :  ‫هو‬ ‫االلكتر‬ ‫والمطاردة‬ ‫كالتهديد‬ ‫بذلك‬ ‫للقيام‬ ‫الحاسب‬ ‫والشبكات‬ ‫التقنيات‬ ‫ويستخدم‬ ‫لآلخرين‬ ‫االساءة‬ ‫أشكال‬ ‫من‬ ‫شكل‬ ‫بإرسال‬ ‫ونية‬ ‫ومعلوماتهم‬ ‫الفضائح‬ ‫ونشر‬ ‫مجموعة‬ ‫أو‬ ‫لشخص‬ ‫متكررة‬ ‫ورسائل‬ ‫تهديدات‬ ‫الخاصة‬  ‫سرقة‬ ‫األجهزة‬ ‫وفقد‬ :  ‫تحتوي‬ ‫فق‬ ‫ويعد‬ ‫مهمة‬ ‫معلومات‬ ‫على‬ ‫المتنقلة‬ ‫التخزين‬ ‫ووحدات‬ ‫الذكية‬ ‫والهواتف‬ ‫محمولة‬ ‫حاسبات‬ ‫من‬ ‫الشخصية‬ ‫األجهزة‬ ‫دها‬ ‫مهما‬ ‫مهددا‬ ‫لخصوصية‬ ‫أصحابها‬  ‫االنترنت‬ ‫على‬ ‫الهوية‬ ‫سرقة‬ :  ‫هو‬ ‫التواص‬ ‫وشبكات‬ ‫االلكتروني‬ ‫البريد‬ ‫ذلك‬ ‫ويشمل‬ ‫هويته‬ ‫منتحال‬ ‫االنترنت‬ ‫على‬ ‫آخر‬ ‫شخص‬ ‫بأنه‬ ‫ما‬ ‫شخص‬ ‫يتظاهر‬ ‫أن‬ ‫ل‬ ‫بروتوكول‬ ‫عنوان‬ ‫وحتى‬ ‫االنترنت‬ ‫ومواقع‬ ‫االجتماعي‬ ‫االنترنت‬ 29
  • 30. ‫الوقاية‬ ‫طرق‬ ‫والحماية‬  ‫تف‬ ‫عامة‬ ‫نصائح‬ ‫هناك‬ ‫ولكن‬ ‫المهدد‬ ‫نوع‬ ‫بحسب‬ ‫الخصوصية‬ ‫في‬ ‫او‬ ‫المعلومات‬ ‫امن‬ ‫في‬ ‫سواء‬ ‫الحماية‬ ‫طرق‬ ‫تختلف‬ ‫الغالب‬ ‫في‬ ‫في‬ ‫يد‬ ‫ومنها‬ ‫المهددات‬ ‫اغلب‬ ‫في‬ ‫عام‬ ‫بشكل‬ ‫الحماية‬ : (1 ‫التأكد‬ ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ‫من‬ • ‫التأكد‬ ‫يعتبر‬ ‫الحماية‬ ‫اجراءات‬ ‫اهم‬ ‫من‬ ‫محدث‬ ‫التشغيل‬ ‫نظام‬ ‫ان‬ ‫من‬ ‫حيث‬ ‫ص‬ ‫الشركة‬ ‫قبل‬ ‫من‬ ‫المكتشفة‬ ‫الثغرات‬ ‫رقع‬ ‫يتم‬ ‫نظام‬ ‫انعة‬ ‫التشغيل‬ . • ‫يشمل‬ ‫تشغل‬ ‫انظمة‬ ‫يشمل‬ ‫كما‬ ‫الماكنتوش‬ ‫او‬ ‫اللينكس‬ ‫او‬ ‫الويندوز‬ ‫مثل‬ ‫التشغيل‬ ‫انظمة‬ ‫كل‬ ‫ذلك‬ ‫األخرى‬ ‫األجهزة‬ • ‫كما‬ ‫يجب‬ ‫التأكد‬ ‫تقوم‬ ‫للنظام‬ ‫الصانعة‬ ‫الشركة‬ ‫مازالت‬ ‫بحيث‬ ‫جديد‬ ‫التشغيل‬ ‫نظام‬ ‫ان‬ ‫من‬ ‫بتحديثه‬ ‫تتوق‬ ‫الشركات‬ ‫الن‬ ‫رقع‬ ‫عن‬ ‫ف‬ ‫الثغرات‬ ‫ألنظمة‬ ‫التشغيل‬ ‫القديمة‬ 30
  • 31. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬ (2 ‫للبرامج‬ ‫مضادة‬ ‫برامج‬ ‫استخدام‬ ‫الخبيثة‬ • ‫مسحها‬ ‫او‬ ‫منها‬ ‫الحماية‬ ‫على‬ ‫والمساعدة‬ ‫الخبيثة‬ ‫البرامج‬ ‫انواع‬ ‫بعض‬ ‫باكتشاف‬ ‫الخبيثة‬ ‫للبرامج‬ ‫المضادة‬ ‫البرامج‬ ‫تساعد‬ . • ‫تستطيع‬ ‫الفيروسات‬ ‫المضادة‬ ‫البرامج‬ Anti-Virus Software ‫انواع‬ ‫اكتشاف‬ ‫الديدان‬ ‫التجسس‬ ‫وبرامج‬ ‫طروادة‬ ‫واحصنة‬ ‫وغيرها‬ (3 ‫ناري‬ ‫جدار‬ ‫استخدام‬ Firewall • ‫يعد‬ ‫المستخد‬ ‫الجهاز‬ ‫على‬ ‫اخرى‬ ‫اجهزة‬ ‫دخول‬ ‫من‬ ‫والحماية‬ ‫التحكم‬ ‫يتيح‬ ‫حيث‬ ‫والتجسس‬ ‫االختراق‬ ‫من‬ ‫الحماية‬ ‫طرق‬ ‫اهم‬ ‫من‬ ‫الناري‬ ‫الجدار‬ ‫م‬ . • ‫يعمل‬ ‫االستخدام‬ ‫قابلية‬ ‫تقل‬ ‫ولكن‬ ‫امانا‬ ‫اكثر‬ ‫يكون‬ ‫صارمة‬ ‫كانت‬ ‫وكلما‬ ‫المستخدم‬ ‫يضعها‬ ‫التي‬ ‫القوانين‬ ‫بحسب‬ ‫الناري‬ ‫الجدار‬ . • ‫ويمكن‬ ‫باالتصال‬ ‫للبرامج‬ ‫والسماح‬ ‫وعدم‬ ‫السماح‬ ‫الناري‬ ‫الجدار‬ ‫طريق‬ ‫عن‬ ‫بأجهزة‬ ‫زيارته‬ ‫يمكن‬ ‫التي‬ ‫المواقع‬ ‫تحديد‬ ‫يمكن‬ ‫كما‬ ‫بعيدة‬ ‫او‬ ‫ا‬ ‫المنافذ‬ ‫وغلق‬ ‫وفتح‬ ‫المحجوبة‬ " Ports " ‫لتلك‬ ‫االتصال‬ ‫في‬ ‫المستخدمة‬ ‫البرامج‬ 31
  • 32. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬ (4 ‫اجراءت‬ ‫المصادقة‬ ‫او‬ ‫التحقق‬ Authentication • ‫ما‬ ‫مستخدم‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫اجراءت‬ ‫وهي‬ . ‫ا‬ ‫كلمة‬ ‫النظام‬ ‫يطلب‬ ‫سوف‬ ‫االلكتروني‬ ‫البريد‬ ‫على‬ ‫للدخول‬ ‫المستخدم‬ ‫اسم‬ ‫كتابه‬ ‫عند‬ ‫فمثال‬ ‫لمرور‬ ‫الحساب‬ ‫صاحب‬ ‫نفسه‬ ‫هو‬ ‫المستخدم‬ ‫هذا‬ ‫ان‬ ‫من‬ ‫ليتحقق‬ . ‫اشكال‬ ‫ثالثة‬ ‫على‬ ‫تصنيفها‬ ‫ويمكن‬ : • ‫المستخدم‬ ‫يعلمه‬ ‫شيء‬ : ‫السرية‬ ‫االرقام‬ ‫و‬ ‫المرور‬ ‫كلمة‬ ‫اشهرها‬ ‫ومن‬ . • ‫المستخدم‬ ‫يملكه‬ ‫شيء‬ : ‫الجوال‬ ‫اجهزة‬ ‫او‬ ‫البطاقات‬ ‫مثل‬ . • ‫عملة‬ ‫يستطيع‬ ‫او‬ ‫المستخدم‬ ‫من‬ ‫جزء‬ ‫هو‬ ‫شيء‬ : ‫الحيوية‬ ‫بصمات‬ ‫مثل‬ “biometric” ‫والعين‬ ‫والصوت‬ ‫االصبع‬ ‫بصمات‬ ‫واشهرها‬ . ‫ما‬ ‫اما‬ ‫التوقيع‬ ‫هو‬ ‫عليه‬ ‫مثال‬ ‫فاشهر‬ ‫المستخدم‬ ‫عمله‬ ‫يستطيع‬ . • ‫هذه‬ ‫من‬ ‫اكثر‬ ‫او‬ ‫واحدة‬ ‫استخدام‬ ‫وتعد‬ ‫اإلجراءات‬ ‫سواء‬ ‫الحماية‬ ‫طرق‬ ‫اهم‬ ‫من‬ ‫لألنظمة‬ ‫الى‬ ‫للولوج‬ ‫كاستخدامها‬ ‫االفراد‬ ‫لحماية‬ ‫حتى‬ ‫او‬ ‫الكبيرة‬ ‫الجوال‬ ‫الهاتف‬ . ‫عملية‬ ‫من‬ ‫اكثر‬ ‫عالية‬ ‫حماية‬ ‫الى‬ ‫تحتاج‬ ‫التي‬ ‫االنظمة‬ ‫تستخدم‬ ‫ما‬ ‫وعادة‬ ‫مصادقة‬ ‫الس‬ ‫كلمة‬ ‫كتابة‬ ‫فبعد‬ ‫الوقت‬ ‫نفس‬ ‫في‬ ‫مثال‬ ‫ر‬ ‫بشكل‬ ‫كتابته‬ ‫يجب‬ ‫الجوال‬ ‫الهاتف‬ ‫الى‬ ‫رمز‬ ‫ارسال‬ ‫يتم‬ ‫النظام‬ ‫الى‬ ‫للدخول‬ ‫صحيح‬ ‫العملية‬ ‫هذه‬ ‫وتسمى‬ ‫الكاملة‬ ‫الدخول‬ ‫عملية‬ ‫تتم‬ ‫حتى‬ ‫والتي‬ ‫بـ‬ ‫مصادقة‬ ‫طريقتي‬ ‫فيها‬ ‫استخدم‬ " Two-Factor Authentication " ‫نظام‬ ‫في‬ ‫مستخدم‬ ‫هو‬ ‫كما‬ " ‫ابشر‬ " ‫في‬ ‫الخاصة‬ ‫الخدمات‬ ‫او‬ ‫البنوك‬ . 32
  • 33. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬ (5 ‫البيانات‬ ‫تشفير‬  ‫البيانات‬ ‫تشفير‬ ‫يعد‬ " Encryption " ‫البيانات‬ ‫حماية‬ ‫طرق‬ ‫واقدم‬ ‫اهم‬ ‫من‬  ‫بد‬ ‫الذي‬ ‫االصلي‬ ‫النص‬ ‫على‬ ‫يدل‬ ‫وال‬ ‫مفهوم‬ ‫غير‬ ‫لها‬ ‫الظاهري‬ ‫الشكل‬ ‫يصبح‬ ‫بحيث‬ ‫ملفات‬ ‫او‬ ‫نصوص‬ ‫من‬ ‫البيانات‬ ‫ترميز‬ ‫او‬ ‫تغليف‬ ‫وهو‬ ‫لذا‬ ‫اخلها‬ ‫التعمية‬ ‫بعلم‬ ‫العرب‬ ‫عند‬ ‫التشفير‬ ‫علم‬ ‫يسمى‬ .  ‫وتسمي‬ ‫االصل‬ ‫النص‬ ‫الى‬ ‫المشفر‬ ‫النص‬ ‫وارجاع‬ ‫التشفير‬ ‫فك‬ ‫عملية‬ ‫وهناك‬ " Decryption . " ‫عملية‬ ‫في‬ ‫خاص‬ ‫مفتاح‬ ‫يستخدم‬ ‫ما‬ ‫وغالبا‬ ‫التشفير‬ ‫عملية‬ ‫في‬ ‫المستخدم‬ ‫المفتاح‬ ‫نفس‬ ‫باستخدام‬ ‫اال‬ ‫التشفير‬ ‫فك‬ ‫يمكن‬ ‫ال‬ ‫حيث‬ ‫التشفير‬ . (6 ‫والتوعية‬ ‫الثقافة‬ :  ‫ثقافة‬ ‫على‬ ‫ذلك‬ ‫ويعتمد‬ ‫النظام‬ ‫في‬ ‫الضعف‬ ‫حلقة‬ ‫يصبح‬ ‫ان‬ ‫يمكن‬ ‫والذي‬ ‫المستخدم‬ ‫على‬ ‫تعتمد‬ ‫الحماية‬ ‫من‬ ‫كبيرة‬ ‫نسبة‬ ‫ان‬ ‫حيث‬ ‫ويق‬ ‫ضه‬ ‫المستخدم‬ .  ‫فتجاهل‬ ‫ا‬ ‫زيارة‬ ‫وعدم‬ ‫موثوقة‬ ‫مصادر‬ ‫من‬ ‫اال‬ ‫البرامج‬ ‫تحميل‬ ‫وعدم‬ ‫الموقع‬ ‫وعنوان‬ ‫الكتروني‬ ‫البريد‬ ‫عنوان‬ ‫الى‬ ‫واالنتباه‬ ‫التصيد‬ ‫رسائل‬ ‫لمواقع‬ ‫المشبوهة‬ ‫المستخدم‬ ‫على‬ ‫يعتمد‬ ‫ذلك‬ ‫كل‬ .  ‫كما‬ ‫التصريح‬ ‫عدم‬ ‫ان‬ ‫باألرقام‬ ‫عل‬ ‫يعتمد‬ ‫ايضا‬ ‫والمواقع‬ ‫للبرمجيات‬ ‫الخصوصية‬ ‫اتفاقية‬ ‫وقراءة‬ ‫قوية‬ ‫سرية‬ ‫ارقام‬ ‫واستخدام‬ ‫السرية‬ ‫ثقافة‬ ‫ى‬ ‫المستخدم‬ . 33
  • 34. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬ (7 ‫االحتياطي‬ ‫النسخ‬ : • ‫يعد‬ ‫االفراد‬ ‫مستوى‬ ‫على‬ ‫حتى‬ ‫او‬ ‫المنظمات‬ ‫مستوى‬ ‫على‬ ‫سواء‬ ‫البيانات‬ ‫فقد‬ ‫من‬ ‫الوقاية‬ ‫طرق‬ ‫اهم‬ ‫من‬ ‫االحتياطي‬ ‫النسخ‬ . • ‫فعند‬ ‫امن‬ ‫مكان‬ ‫في‬ ‫والمعلومات‬ ‫البيانات‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫وجود‬ ‫فانه‬ ‫فقد‬ ‫من‬ ‫حصل‬ ‫مهما‬ ‫ألي‬ ‫ال‬ ‫كالكوارث‬ ‫كان‬ ‫سبب‬ ‫وباي‬ ‫معلومات‬ ‫تقنية‬ ‫المعلومات‬ ‫لهاذه‬ ‫اخرى‬ ‫حوادث‬ ‫من‬ ‫حصل‬ ‫مهما‬ ‫او‬ ‫البشرية‬ ‫االخطاء‬ ‫او‬ ‫الطبيعية‬ ‫او‬ ‫كإصابة‬ ‫الفدي‬ ‫ببرامج‬ ‫تشفيرها‬ ‫او‬ ‫بفايروس‬ ‫االجهزة‬ ‫فانه‬ ‫ة‬ ‫ممكن‬ ‫وقت‬ ‫اقرب‬ ‫الى‬ ‫المعلومات‬ ‫واستعادة‬ ‫االمن‬ ‫المكان‬ ‫في‬ ‫المحفوظة‬ ‫للنسخة‬ ‫الرجوع‬ ‫السهل‬ ‫من‬ • ‫ان‬ ‫اي‬ ‫لفقد‬ ‫مجال‬ ‫ال‬ ‫فانه‬ ‫مثال‬ ‫كالبنوك‬ ‫بلحظة‬ ‫لحظة‬ ‫المدخلة‬ ‫البيانات‬ ‫كل‬ ‫الى‬ ‫تحتاج‬ ‫والتي‬ ‫الكبرى‬ ‫المنظمات‬ ‫مدخله‬ ‫بيانات‬ ‫ب‬ ‫وتتم‬ ‫عمليات‬ ‫ها‬ ‫اوتوماتيكي‬ ‫بشكل‬ ‫االحتياطي‬ ‫النسخ‬ ‫وبأجهزة‬ ‫خاصة‬ ‫وانظمة‬ . • ‫اما‬ ‫بالنسبة‬ ‫لألفراد‬ ‫ا‬ ‫فقد‬ ‫من‬ ‫بالحد‬ ‫كفيله‬ ‫شهري‬ ‫بشكل‬ ‫ولو‬ ‫به‬ ‫الخاصة‬ ‫االجهزة‬ ‫في‬ ‫الموجودة‬ ‫ملفاته‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫عمل‬ ‫فان‬ ‫لمعلومات‬ ‫ألي‬ ‫كان‬ ‫سبب‬ . 34
  • 35. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬  ‫بالتالي‬ ‫تحديدها‬ ‫ويكمن‬ ‫استراتيجيات‬ ‫على‬ ‫المنظمات‬ ‫في‬ ‫الحماية‬ ‫اجراءت‬ ‫وتعتمد‬ : (1 ‫الحماية‬ ‫المادية‬  ‫وتعنى‬ ‫أو‬ ‫الخوادم‬ ‫غرفة‬ ‫إلى‬ ‫له‬ ‫مصرح‬ ‫غير‬ ‫شخص‬ ‫كدخول‬ ‫المادي‬ ‫الهجوم‬ ‫من‬ ‫مأمن‬ ‫في‬ ‫والشبكات‬ ‫الخوادم‬ ‫أجهزة‬ ‫تكون‬ ‫أن‬ ‫كهربائي‬ ‫عطل‬ ‫بسبب‬ ‫الخوادم‬ ‫تعطل‬ .  ‫وتتم‬ ‫أبواب‬ ‫واستخدام‬ ‫خاصة‬ ‫بغرف‬ ‫الخوادم‬ ‫بوضع‬ ‫تفتح‬ ‫ال‬ ‫حد‬ ‫حال‬ ‫بديلة‬ ‫كهرباء‬ ‫مولدات‬ ‫واستخدام‬ ‫مثال‬ ‫بالبصمة‬ ‫إال‬ ‫أي‬ ‫وث‬ ‫الكهرباء‬ ‫في‬ ‫مشكلة‬ .  ‫كما‬ ‫كلمات‬ ‫بوضع‬ ‫هنا‬ ‫الحماية‬ ‫وتكمن‬ ‫خارجها‬ ‫أو‬ ‫المنظمات‬ ‫داخل‬ ‫سواء‬ ‫سرقتها‬ ‫أو‬ ‫المستخدمين‬ ‫أجهزة‬ ‫استخدام‬ ‫ايضا‬ ‫تشمل‬ ‫داخلها‬ ‫المهمة‬ ‫المعلومات‬ ‫وتشفير‬ ‫األجهزة‬ ‫على‬ ‫سرية‬ . 35
  • 36. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬ (2 ‫حماية‬ ‫لتكنولوجيا‬ ‫التحتية‬ ‫البنية‬ ‫المعلومات‬  ‫الحاس‬ ‫أجهزة‬ ‫وتشمل‬ ‫المنظمات‬ ‫لتشغيل‬ ‫المطلوبة‬ ‫والبرمجية‬ ‫المادية‬ ‫للوسائل‬ ‫الكامل‬ ‫اإلطار‬ ‫هي‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫التحتية‬ ‫البنية‬ ‫والشب‬ ‫ب‬ ‫كات‬ ‫والتطبيقات‬ ‫البيانات‬ ‫قواعد‬ ‫إدارة‬ ‫وأنظمة‬ ‫البرمجية‬ ‫واألنظمة‬ .  ‫مكافحة‬ ‫برمجيات‬ ،‫الناري‬ ‫الجدار‬ ‫وبرمجيات‬ ‫أجهزة‬ ‫ضمنها‬ ‫من‬ ‫لذلك‬ ‫متخصصة‬ ‫وبرمجيات‬ ‫أجهزة‬ ‫استخدام‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬ ‫وتشمل‬ ‫المستخدمين‬ ‫هوية‬ ‫من‬ ‫والتحقق‬ ‫الصالحيات‬ ‫أنظمة‬ ،‫االتصاالت‬ ‫تشفير‬ ‫بروتكوالت‬ ،‫الفيروسات‬ , ‫االحتياطي‬ ‫النسخ‬ ‫وأنظمة‬ . (3 ‫المستخدمين‬ ‫وتوعية‬ ‫التثقيف‬ :  ‫يعد‬ ‫ض‬ ‫فإن‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫التحتية‬ ‫والبنية‬ ‫المادية‬ ‫الحماية‬ ‫قوه‬ ‫كانت‬ ‫فمهما‬ ‫المعلومات‬ ‫أنظمة‬ ‫من‬ ‫يتجزأ‬ ‫ال‬ ‫جزءا‬ ‫المستخدمون‬ ‫ثقافة‬ ‫عف‬ ‫تسبب‬ ‫قد‬ ‫المستخدم‬ ‫أمنية‬ ‫ثغرة‬ ‫المعلومات‬ ‫أنظمة‬ ‫في‬ .  ‫فان‬ ‫المعلومات‬ ‫أنظمة‬ ‫حماية‬ ‫من‬ ‫مهمة‬ ‫واستراتيجية‬ ‫مهما‬ ‫جزءا‬ ‫يعد‬ ‫النظام‬ ‫في‬ ‫صالحياتهم‬ ‫كانت‬ ‫مهما‬ ‫المستخدمين‬ ‫توعية‬ .  ‫ومن‬ ‫توعية‬ ‫ضرورة‬ ‫يعني‬ ‫مما‬ ،‫متسارعة‬ ‫بوتيرة‬ ‫تتطور‬ ‫خاص‬ ‫بشكل‬ ‫المعلومات‬ ‫أمن‬ ‫وعلم‬ ‫عام‬ ‫بشكل‬ ‫الحاسب‬ ‫علوم‬ ‫أن‬ ‫نذكر‬ ‫أن‬ ‫المناسب‬ ‫البشرية‬ ‫واألخطاء‬ ‫االجتماعية‬ ‫الهندسة‬ ‫كهجمات‬ ‫الثغرة‬ ‫هو‬ ‫فيها‬ ‫المستخدم‬ ‫يكون‬ ‫التي‬ ‫المجاالت‬ ‫في‬ ‫وخصوصا‬ ‫دوري‬ ‫بشكل‬ ‫المستخدمين‬ . 36
  • 37. ‫والحماية‬ ‫الوقاية‬ ‫طرق‬ (4 ‫أمن‬ ‫سياسة‬ ‫وثيقة‬ ‫المعلومات‬  ‫تسعى‬ ‫معلوماتها‬ ‫أمن‬ ‫لحماية‬ ‫المنظمات‬ ‫أمن‬ ‫وألن‬ ‫تختلف‬ ‫المنظمات‬ ‫قدرات‬ ‫وألن‬ ‫والمستخدمين‬ ‫والبرمجي‬ ‫المادي‬ ‫األمن‬ ‫يشمل‬ ‫المعلومات‬ ‫تشمل‬ ‫والتي‬ ،‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫وثيقة‬ ‫بإعداد‬ ‫وذلك‬ ‫المعلومات‬ ‫واهمية‬ ‫إمكانياتها‬ ‫حسب‬ ‫معلوماتها‬ ‫أمن‬ ‫سياسات‬ ‫المنظمات‬ ‫تضع‬ ‫المنظمة‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫لحماية‬ ‫الالزمة‬ ‫والقوانين‬ ‫التشريعات‬ . (5 ‫حا‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫والقدرة‬ ‫المبكر‬ ‫االنذار‬ ‫ﻻ‬ ‫والكوارث‬ ‫الهجوم‬ ‫ت‬ :  ‫مهما‬ ‫بنسبة‬ ‫آمن‬ ‫نظام‬ ‫يوجد‬ ‫فال‬ ‫األنظمة‬ ‫في‬ ‫الحماية‬ ‫قوة‬ ‫كانت‬ 100 % ‫في‬ ‫الحاالت‬ ‫مع‬ ‫والتعامل‬ ‫األنظمة‬ ‫لمراقبة‬ ‫استراتيجيات‬ ‫وضع‬ ‫فان‬ ‫لذا‬ ‫المنظمات‬ ‫في‬ ‫الكارثية‬ ‫النتائج‬ ‫من‬ ‫الحد‬ ‫على‬ ‫يساعد‬ ‫الكارثة‬ ‫أو‬ ‫الهجوم‬ ‫أثناء‬ ‫مبكر‬ ‫وقت‬ . (6 ‫والكوارث‬ ‫الهجمات‬ ‫بعد‬ ‫السريع‬ ‫التعافي‬  ‫ال‬ ‫مهما‬ ‫يعد‬ ‫المشاكل‬ ‫وقوع‬ ‫بعد‬ ‫السريع‬ ‫التعافي‬ ‫على‬ ‫القدرة‬ ‫ولكن‬ ‫الكوارث‬ ‫أو‬ ‫الهجمات‬ ‫انتهاء‬ ‫بمجرد‬ ‫الحماية‬ ‫استراتيجيات‬ ‫تنتهي‬ ‫ويشمل‬ ‫جدا‬ ‫واألجهزة‬ ‫األنظمة‬ ‫في‬ ‫المشاكل‬ ‫وإصالح‬ ‫وفحص‬ ‫االحتياطي‬ ‫النسخ‬ ‫أنظمة‬ ‫من‬ ‫المفقودة‬ ‫المعلومات‬ ‫إرجاع‬ ‫ذلك‬ . ‫المستغر‬ ‫الوقت‬ ‫قلة‬ ‫وتعد‬ ‫قة‬ ‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫المنظمات‬ ‫قدرات‬ ‫على‬ ‫دليل‬ ‫والهجمات‬ ‫الكوارث‬ ‫من‬ ‫للتعافي‬ . 37
  • 38. ‫ا‬ ‫الجريمة‬ ‫ﻻ‬ ‫لكترونية‬  ‫الح‬ ‫وتقنيات‬ ‫وشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫الرتكابه‬ ‫ويستخدم‬ ‫والقوانين‬ ‫األنظمة‬ ‫يخالف‬ ‫فعل‬ ‫أي‬ ‫هي‬ ‫اآللي‬ ‫اسب‬ ‫المختلفة‬  ‫يتضمن‬ ‫ا‬ ‫المعلومات‬ ‫تسريب‬ ،‫ونشرها‬ ‫الخبيثة‬ ‫البرامج‬ ‫صناعة‬ ،‫االنترنت‬ ‫ومواقع‬ ‫األنظمة‬ ‫اختراق‬ ‫ذلك‬ ‫لسرية‬ ‫كالملف‬ ‫ممنوعات‬ ‫على‬ ‫المحتوية‬ ‫الملفات‬ ‫ونشر‬ ‫تحميل‬ ‫االلكترونية‬ ‫التهديدات‬ ،‫األشخاص‬ ‫أو‬ ‫للمنظمات‬ ‫ات‬ ‫والكثير‬ ‫واإلرهابية‬ ‫اإلباحية‬ ‫غيرها‬  ‫وتختلف‬ ‫كل‬ ‫في‬ ‫القوانين‬ ‫بحسب‬ ‫االلكترونية‬ ‫الجرائم‬ ‫في‬ ‫العقوبات‬ ‫دولة‬  ‫ومن‬ ‫السعودي‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫نظام‬ ‫على‬ ‫االطالع‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫مستخدم‬ ‫لكل‬ ‫المهم‬ ‫وقراءته‬ ‫وفهمه‬ ‫الجرائم‬ ‫فخ‬ ‫في‬ ‫يقع‬ ‫ال‬ ‫لكي‬ ‫المعلوماتية‬ ‫بدون‬ ‫او‬ ‫بقصد‬ ‫سواء‬ ‫قصد‬ 38
  • 39. ‫ا‬ ‫الجريمة‬ ‫ﻻ‬ ‫لكترونية‬  ‫السعودي‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫نظام‬  ‫صفحة‬ ‫للكتاب‬ ‫الرجوع‬ ‫الرجاء‬ 108 39