More Related Content
Similar to chapter6.pptx (20)
More from ssuserfdf196 (6)
chapter6.pptx
- 2. العام الهدف
تهدف
تعريف إلى الوحدة هذه
الطالبـة
المعلوماتية والجرائم والخصوصية المعلومات امن
التعلم مخرجات
:
يتوقع
قادرا تكون أن الوحدة هذه في المشاركة عند منك
-
هللا بإذن
-
أن
:
.1
المعلومات أمن عناصر تذكر
.2
المعلومات امن مخاطر بعض توضح
.3
والخصوصية المعلومات حماية طرق تعرف
2
- 3. مقدمة
امن اعتبر
المعلومات
واهم اقدم من واحد عليها باالطالع المخولين لغير تكشف ان من عليها والمحافظة
الدول مستوى على سواء المجاالت
االفراد او المنظمات او
انطالق ومع
الحاسب أجهزة
المعلومات وتكنولوجيا اآللي
ا و
ﻻ
تصا
ﻻ
ت
ب تنتقل المعلومات اصبحت وحيث
ين
من بات حتى المجال هذا تطور ،مكان اي من للمعلومات الوصول السهل من واصبح هائلة بكميات االجهزة
مجا أهم
ﻻ
الحاسب علوم ت
.
يشمل
ع المشروع غير الدخول أو تعديلها أو البيانات فقد من واألنظمة المادية واألجهزة المعلومات حماية
ليها
خدماتها حجب او
3
- 4. المعلومات أمن
Information security (InfoSec)
بأنه المعلومات أمن يعرف
العلم
بحماية المختص
المعلومات
التي المخاطر من وأنظمتها
تهدده
ربما التي االخطار تلخيص ويمكن
تواجه
المعلومات
بالتالي
:
السرية المعلومات كشف خطر
المعلومات من الحرمان خطر
المعلومات تغيير خطر
4
- 5. CIA المعلومات أمن عناصر
االهمية من الدرجة نفس لها اساسية عناصر ثالث على المعلومات امن مجال يرتكز
وهي
:
امن عناصر
المعلومات
السرية
Confidentiality
المحتوي وسالمة التكاملية
Integrity
الخدمة االستمرارية
المعلومات وتوفر
Availability
5
- 6. -
تابع CIA المعلومات أمن عناصر
.1
السرية
Confidentiality
المهمة المعلومات أن وتعني
ﻻ
ألشخاص عنها الكشف يتم
با لهم مصرح غير
ﻻ
طالع
وتسمى ،عليها
على التعدي عملية
بتسرب المعلومات تلك ونشر وكشف السرية
"
leak
“
المعلومات
.2
المحتوى وسالمة التكاملية
Integrity
البيانات وسالمة دقة على الحفاظ من التأكد وتعني
والمعلومات
التغيير من
.
حيث
ﻻ
بطريقة حذفها أو عليها التعديل يمكن
غير أو بها مصرح غير
مكتشفة
.3
والمعلومات وتوفر الخدمات استمرارية
Availability
اجراءات تشمل و ،وقت أي في إليها الحاجة عند متاحة تكون خدماتها بكل وانظمتها المعلومات أن من التأكد وتعني
التأكد
المخت هجمات او طبيعية كوارث او بشري خطاء او تقني فشل بسبب سواء كان سبب ألي الخدمة انقطاع عدم من
رقين
6
- 7. المعلومات أمن مهددات
الع الفهم فبدون تواجهها التي المهددات ومعرفة فهم المعلومات امن على المحافظة اساسيات من ان
ميق
منها والحماية الدفاع الصعب من فانه للمخاطر
.
وتتنوع
بالتالي المهددات اشهر اجاز يمكن مختلفة مجاالت لتشمل المهددات تلك
:
امن مهددات
المعلومات
الثغرات المخترقين
البرامج
الخبيثة
بشرية اخطاء
وتقنية كوارث
وطبيعية
حروب
الكترونية
7
- 8. أمن مهددات
المعلومات
-
تابع
1
.
البرامج
الخبيثة
Malicious Software
"
Malware
"
العدائية طابع لها التي البرامج كل يشمل مصطلح هو
والتي
و للمستخدم أو للنظام أضرارا تسبب أن يمكن
على تشتمل
مختلفة أنواع
تعتمد
للوصول البعض بعضها على
ألهدافها
اشهرها ومن التخريبية
:
الديدان
Worms الفيروسات
Viruses
التجسس برامج
Spyware الفدية برامج
Ransomware
الكاذب البالغ او االحتيالية برامج
Hoax المزعجة اإلعالنات برامج
Adware
طروادة أحصنة
Trojan Horse نت بوت شبكة برامج
Botnet
الخلفية األبواب
(
المستترة
) Backdoor المنطقية القنابل
logic bomb
8
- 9. أمن مهددات
المعلومات
-
تابع
الفيروسات
Viruses
:
هي
ا الحاسب بأجهزة الضرر إللحاق تصميمها يتم تلقائيا تعمل برامج
ﻵ
ا أو تشفيرها أو وحذفها البيانات كتدمير لي
تالف
النظام مكونات
ولها
ا على القدرة
ﻻ
داخل اخر الى ملف من الفيروسات تنتقل حيث نتشار
عن الجهاز
ع أو المحمولة التخزين وحدات طريق
ن
والبريد الحاسب شبكات طريق
االلكتروني
الديدان
Worms
:
الفاي اشكال من يعتبرها البعض اصبح حتى كبير حد الى الفايروسات تشبه الخبيثة البرامج من مخصص نوع هي
ولكنها روسات
البرامج وبقيه الفايروسات عن تختلف
بان الخبيثة
النظام في تلقائيا التكاثر و نفسها على اعتمادها خاصية لها
مما الشبكة أو
موارد وتعطل متوقفة أو بطيئة العمليات يجعل
الشبكات
الديدان امثلة اشهر ومن
"
Blaster
"
عام في الويندوز اجهزة من الماليين اصاب والذي
2003
م
9
- 10. أمن مهددات
المعلومات
-
تابع
برامج
الفدية
Ransomware
مقاب البرنامج ويطلب الضحية جهاز في والمعلومات الملفات كامل بتشفير تقوم الخبيثة البرامج أنواع من نوع هي
من مادي ل
وإرجاع التشفير لفك الضحية
المعلومات
المسمى الفدية برنامج ذلك على االمثلة اشهر ومن االخيرة السنوات في الخبيثة البرامج من النوع هذا ظهور وزاد
"
WannaCry
"
عام منتصف في ظهر والذي
2017
م
واصاب
من اكثر واحد يوم خالل
230,000
في جهاز
150
دولة
التجسس برامج
Spyware
والمعلوم الهوية سرقة ويمكنها الجهاز على العمليات كل ومتابعة الجهاز في التخفي على القدرة لها خبيثة برامج هي
ات
خارجية جهات الى وإرسالها المفاتيح لوحة على الضغطات وتسجيل الشخصية
10
- 11. أمن مهددات
المعلومات
-
تابع
اإلعالنات برامج
المزعجة
Adware
وجمع اإلعالنات نشر منها الهدف ولكن تقريبا الخصائص نفس ولها التجسس ببرامج شبيهه هي
من بينات
المستخدمين
االحتيالية برامج
البالغ او
الكاذب
Hoax
يحتاج الجهاز وأن للفيروسات مكافحة برامج بأنها تتظاهر للمستخدم تظهر منبثقه إعالنات هي
تحديث الى
قد أخرى خبيثة برامج على تحتوى أن يمكن الحقيقة في ولكنها الفيروسات الكتشاف مسح أو
النظام تصيب
الرسالة ذلك تعليمات ومتابعة الضغط بمجرد
.
ت كوجوب كاذبة تنبيهات تكون ان الممكن من كما
حميل
مثال الفالش مشغل
11
- 12. أمن مهددات
المعلومات
-
تابع
بوت شبكة برامج
نت
Botnet
اس بهدف وذلك بوجودها يشعر ال حيث الضحية علم دون المهاجم بجهاز وتتصل الضحية جهاز في تعمل خبيثة برامج هي
تخدام
على الهجوم في الضحية جهاز
ويسمي أخرى أجهزة
الحالة هذه في الضحية جهاز
"
Bot
"
بوت
ويكون
من شبكة المهاجم
الضحايا اجهزة
الشبكة بسيد الشبكة مالك ويسمى نت البوت تسمى
"
Botmaster
«
أحصنة
طروادة
Trojan Horse
دون طويلة لفترات الجهاز في خامله تكون أن ويمكن النظام إلى للدخول لها حامله أخرى برامج داخل تحقن خبيثة برامج هي
اخرى خبيثة برامج لتحمل العادة في وتستخدم امرها اكتشاف
ذلك امثلة من
"
Linux/LuaBot
"
بنظ تشتغل التي االنترنت مواقع وخوادم االشياء انترنت اجهزة من جهاز مليون اصاب والذي
ام
عام اللينكس
2016
12
- 13. أمن مهددات
المعلومات
-
تابع
المنطقية القنابل
logic bomb
با الضحية جهاز ربط يتم كأن منطقي شرط يتحقق حتى الضحية جهاز في خاملة تبقى خبيثة برامج هي
ﻻ
عن نترنت
ترسل دها
ا عملية لتتم للمخترق تنبيهات البرامج هذه
ﻻ
ا مراقبة لتتم البنك موقع زار قد الضحية أن أو ،ختراق
ﻻ
وسرقة تصال
ا
لمعلومات
او خلفي باب او كفايروس اخر خبيث ببرنامج المنطقية القنابل تدمج ما وعادة
غيرها
الخلفية األبواب
(
المستترة
)
Backdoor
هي
البرامج في عمدا توضع ثغرات
أثناء واألنظمة
ل المصادقة عمليات تجاوز للمبرمجين لتسمح وذلك ،تطويرها مرحلة
متابعة
عمليات أثناء المعقدة البرمجية التعليمات مشاكل
التشغيل
أجه في للتحكم خلفية أبوابا المخربون يستخدم الطريقة وبنفس ولكن األساسي اإلصدار عند الثغرات هذه وتحذف
الضحية زة
.
ومن
ذلك امثلة
OSX/Hellrts
باب عن عبارة كان حيث ابل بشركة الخاصة واالجهزة ماكنتوش التشغيل نظام اصاب والذي
برنامج في خلفي
iPhoto
مما بعيد بخادم االتصال يتيح
ساعد
والتحكم بالدخول المخترقين
باألجهزة
المصابة
.
13
- 14. أمن مهددات
المعلومات
-
تابع
الخبيثة البرامج تأتي أين من
:
.1
لإلزالة القابلة التخزين وسائط
.2
اإللكتروني البريد ومرفقات رسائل
.3
ا من الملفات تنزيل
ﻻ
نترنت
.4
األصلية غير البرامج نسخ استخدام
.5
الملوثة المواقع زيارة
.6
المفتوحة والمنافذ الملوثة الشبكات
14
- 15. أمن مهددات
المعلومات
-
تابع
2
.
المخترقين
(
الهاكرز
)
المهاجمون هم
يقصدون الذين
او المعلومات بتدمير اما المعلومات امن في االخالل بهدف االنظمة الى الدخول
عليها التجسس او تعديلها او تسريبها
.
وتعود
ب ليقصد الزمن مع تحورت ثم االلي الحاسب مجال في المحترفين الى الهاكرز كلمة األصل في
المخترقين ها
قسمين إلى تقسيمهم يمكن و لألنظمة
أساسيين
:
المخترقين
الداخليين
المخترقون
الخارجيون
15
- 16. أمن مهددات
المعلومات
-
تابع
الداخليين المخترقين
:
او
المخربين الموظفين
تتم حيث
الداخليين الموظفين من المعلومات أمن عالم في االختراقات أكبر عادة
(
المس
االخر مى
لهم
)
في
المنظمة أنظمة باختراقهم إما المنظمات
بمساعدتهم حتى أو بأنفسهم
ا عادة يهدفون و خارجين لمخترقين
تسريب لى
او المعلومات
تعديليها
الخارجيون المخترقون
:
الى ايضا تقسيمهم ويمكن
:
محترفين
غير
أطفال او محترفين
البرمجيات
16
- 17. أمن مهددات
المعلومات
-
تابع
.1
محترفين
:
مختلفة تقسيمات ولهم
اشهرها
:
السوداء القبعات ذوي
:
بالمخربين تسميتهم يمكن لذا التخريب اختراقاتهم من القصد يكون من وهم
ويكونون
القانون عن خارجة لمنظمات تابعين عادة
.
البيضاء القبعات ذوي
:
ا اكتشاف بهدف األنظمة يخترقون والذين المعلومات أمن في المختصين وهم
لثغرات
الكتشا والشركات المنظمات تستقطبهم ما وعادة الثغرات هذه سد ويتم المخربون يكتشفها أن قبل
أنظمتها قوة ف
عادة عملهم وينتهي
بإصدار
المكتشفة والمشاكل الثغرات عن التقارير
.
الرمادية القبعات ذوي
:
معينه أوقات في ثم البيضاء القبعات ذوي من األصل في يكون من هم
وألي
س
كان بب
السوداء القبعات ذوي إلى يتحولون
.
17
- 18. أمن مهددات
المعلومات
-
تابع
أطفال او محترفين غير
البرمجيات
وهم
ت ادوات او جاهزة برامج باستخدام والتخريب االختراق يحاولون ولكنهم يكفي بما ناضجين غير
م
الض على تدل والتي المشهورة األمنية الثغرات يستغلون أو المحترفين الهاكرز قبل من تطويرها
النظام في عف
قَرَتخُمال
.
وعادة
من المصنوعة االدوات هذه تكون ما
الهاكرز
هذه تساعد ربما حيث حدين ذو سالح المحترفين
تتيح ربما ولكنها االختراق على المحترفين غير البرمجيات
لصانعيها
غير اجهزة اختراق امكانية
المحترفين
اكبر اختراق عمليات في واستغاللها
.
18
- 19. أمن مهددات
المعلومات
-
تابع
اشكال اهم
الهجمات
انظمة على االلكترونية
المعلومات
امن في االخالل بهدف االنظمة على المخترقين يشنها التي الهجمات اشكال تختلف
المعلومات
ان
الهجم جميع تكون ان بالضرورة وليس هجمة من اكثر او واحدة هجمة من تتكون ربما الواحدة االختراق عملية
ات
الشكل بنفس
.
كما
المخترق وقدرات النظام حاله على ذلك يعتمد حيث ذاتها بحد متمايزة اختراق عملية كل ان
.
ومن
الهجمات اشكال اشهر
يلي ما
:
.1
استغالل هجمات
الثغرات
.2
بالبرامج هجمات
الخبيثة
.3
الخدمة حجب هجمات
DDoS
.4
الهندسة هجمات
ا
ﻻ
جتماعية
Social Engineering
19
- 20. أمن مهددات
المعلومات
-
تابع
.1
استغالل هجمات
الثغرات
غير أخطاء هي الثغرات
مقصودة
واألنظمة للبرامج البرمجية التعليمات في
ﻻ
يخلو
و الثغرات من عادة نظام أو برنامج
التي
للبرامج أو للنظام تحديث كل مع اكتشافها حال سدها يتم
.
يستغل
ف قوتها حيث من الثغرات وتختلف النظام الى للولوج قبلهم من اكتشافها تم إذا الثغرات هذه المخترقون عادة
بعضها
لكامل بالولوج تسمح بحيث قوية تكون وبعضها النظام أو البرنامج من بجزء التحكم تتيح بأن محدودة تكون
النظ
ام
.2
الخبيثة بالبرامج هجمات
رغم
ا االنظمة واختراق للدخول المخترقين قبل من تستغل ربما ايضا انها اال ذاته بحد تهديد هي الخبيثة البرامج ان
و
طريقها عن ذلك على تساعدهم التي البرمجيات ونقل عليها التجسس
.
20
- 21. أمن مهددات
المعلومات
-
تابع
.3
هجمات
حجب
الخدمة
DDoS
يقومون حيث المخربين بها يقوم والتي الهجمات أنواع إحدى هي
بإرسال
بهدف الخادم جهاز إلى األوامر من هائلة كمية
اش من وتعتبر ذلك لعمل نت البوت شبكات في ضحيا أجهزة عادة وتستخدم المستخدمين عن خدماته وحجب تعطيله
كال
منها الحماية يصعب التي الهجمات
.
.4
ا الهندسة هجمات
ﻻ
جتماعية
Social Engineering
هي
ا النفسية التقنيات على المبنية المهارة أو الفن
ﻻ
ا على الحصول المهاجم يستطيع طريقها عن التي جتماعية
أو لمساعدة
الضحية يشعر أن بدون الضحية من مهمة أو سرية معلومات على
بذلك
21
- 23. المعلومات أمن مهددات
-
تابع
.1
غير أساليب
الكترونية
:
ﻻ
تحتاج
المخترق بين التواصل ليتم الكترونية أجهزة الى
والضحية
البحث
المهمالت في
:
يمكن
من المهمة المعلومات بعض على الحصول الطريقة هذه باستخدام
أو أجهزة
إلقاؤها تم أوراق
عن البيانات جمع عملية في المهاجمين تساعد ربما والتي النفايات في
الهدف
من الضحية مراقبة
الخلف
:
هي
معلومات أي أو السري الرقم أو الهوية رقم مثل مهمة معلومات اللتقاط تستخدم تقنية
عملية في تساعد
وتتم االختراق
الخلف من الشخص بمراقبة
والتمثيل التتبع
:
ا الهندسة تقنيات أهم من هي
ﻻ
المص غير األماكن الى الدخول على المخترق تساعد والتي جتماعية
له رح
أيضا له مصرح أنه أساس على الباب إغالق قبل ثقة بكل الدخول ثم له مصرح شخص بتتبع وذلك إليها الدخول
.
والت
مثيل
هي
وال صيانة أو نظافة كعامل معينه خدمات تقديم بهدف المكان لدخول يحتاج بأنه يتظاهر المخترق ولكن شبيهه طريقة
من هدف
أجهزة أحد في خبيثة برامج تنزيل أو المعلومات جمع هي الطريقتين كال في الدخول
المنظمة
23
- 24. المعلومات أمن مهددات
-
تابع
.2
الكترونية أساليب
:
المهاجم بين الكتروني التواصل يكون
والضحية
الهاتف طريق عن التمثيل
:
وإي الضحية مع للتواصل الهاتف ويستخدم االجتماعية الهندسة هجمات أساليب أشهر من
هامه
الس رقمه يعطي الضحية بأن األحيان بعض في تصل حتى الضحية من المهمة المعلومات بعض لجمع علية والتمثيل
ري
للمهاجم
ا التصيد
ﻻ
لكتروني
Phishing Scam
:
هي
الضحية بيانات لسرقة وتهدف االجتماعية الهندسة تقنيات أهم من واحدة
ا التواصل برامج او االلكتروني البريد رسائل وتستخدم االئتمانية البطاقات وأرقام السري والرقم مستخدم اسم من
الجتماعي
الرس وتطلب حكومية جهة أو كشركة موثوقة جهة ومن الثقة عالية المرسلة الرسالة يبدو بحيث الضحية مع للتواصل
الة
ب بإرسال ويتجاوبون الخدعة هذه في الضحايا يقع الثقة عالية تبدو المرسلة الرسالة شكل وألن الضحية من بينات
او ياناتهم
تعبأتها
الرسالة نفس في مرفق رابط طريق عن
.
قري شخص المرسل الشخص يبدو الرسائل هذه من خاص نوع وهناك
من ب
الفخ في ويقع تدقيق دون الرسالة مع الضحية فيتجاوب أخوه أو العمل في كزميله الضحية
.
24
- 25. المعلومات أمن مهددات
-
تابع
الوهمية االنترنت مواقع
:
ش يبدو االنترنت على موقع استخدام يتم هنا ولكن االلكتروني التصيد من خاص نوع هي
بموقع بيه
دخ بيانات باستخدام الدخول ويحاول الوهمي الموقع الضحية يزور وعندما الموقع تصميم نفس ويستخدم الثقة عالي
أو وله
بينات باستخدام الموقع من الشراء
البطاقة
ك إعادة الموقع ويطلب الشراء أو الدخول عملية في خطاء يظهر االئتمانية
تابة
االصلي الموقع الى الموقع يوجه اللحظة هذه في البيانات
وألنه
فغالبا التصميم بنفس
يالحظ ال
ويك ذلك الضحية
مره البينات تب
المخترق الى إرسالها تم قد البينات ولكن الدخول ويتم أخرى
حا
ﻻ
الطبيعية والكوارث التقني الفشل ت
:
كحر كارثة حدوث أو تقني بخطاء فقدها هي المعلومات أمن مهددات أهم ومن
يق
العواقب تكون ربما المهددات هذه لمواجه الجيد االستعداد عدم حال وفي فيضان أو
وخيمة
25
- 26. المعلومات أمن مهددات
-
تابع
االلكترونية الحروب
اإلرهاب و
:
تتعدد
ع في الحروب مجاالت أهم أحد هو االلكتروني الفضاء ويعتبر الحروب ساحات
صرنا
اليوم
.
الكبرى الشركات بين وحتى وإرهابية القانون عن خارجة منضمات أو دول بين صراع مجال أنه يعني مما
.
أن ومع
الحروب هذه في قاتال سالحا يعد وتدميرها المعلومات فسرقة الحروب أسلحة أهم أحد هي ومازالت كانت المعلومات
.
ولكن
التضليل تشمل أن وممكن المعلومات سرقة تتعدى االلكترونية الحروب
والتأثير
تد الى تصل وحتى العقول وغسل
البنى مير
التحتية
.
البشرية األخطاء
:
األخط تتسبب أن ويمكن مبتدئين أو كانوا محترفين المستخدمين كل من واردة البشرية األخطاء
البشرية اء
قص دون البشرية األخطاء في الوقوع على البرامج واجهات تصميم يساعد وأحيانا ،تكامليتها عدم أو البيانات بفقد
د
.
26
- 27. الخصوصية
سواه أحد يراها أن يريد ال التي االنسان أمور جميع هي الخصوصية
وكما
خصوص على الحرص علينا الواجب من فإنه ،خصوصيتنا على حفاظا منازلنا أبواب إغالق على دوما نحرص
يتنا
الشبكة على
بأنها الخصوصية تعرف
قدرة
برغبته إال عليها االطالع من اآلخرين ومنع بهم الخاصة بالمعلومات التحكم على المجموعات أو األفراد
م
27
- 28. الخصوصية مهددات
وجمع الشركات
البيانات
عن مهمة بيانات عادة للبرمجيات المصنعة الشركات تجمع
المستخدم
ت كل عن دقيقة معلومات البيانات هذه تشمل وقد
حركات
الخصوصية اتفاقيات الشركات تنشر ما وعادة واهتماماته المستخدم
وغالبا
وتك قراءتها دون المستخدم عليها يوافق
ون
المستخدمين خصوصية الختراق للشركات مستمسك
بموافقتهم
الشبكات في الخصوصية
ا
ﻻ
جتماعية
المستخدم خصوصية اختراق فيها يتم التي التطبيقات أهم من االجتماعية الشبكات تطبيقات تعد
ت و ،بموافقته
ختلف
حدود
التطبيق اتفاقيات حسب الخصوصية
ستخدمُمال
28
- 29. الخصوصية مهددات
التنمر
اإللكتروني
:
هو
االلكتر والمطاردة كالتهديد بذلك للقيام الحاسب والشبكات التقنيات ويستخدم لآلخرين االساءة أشكال من شكل
بإرسال ونية
ومعلوماتهم الفضائح ونشر مجموعة أو لشخص متكررة ورسائل تهديدات
الخاصة
سرقة
األجهزة وفقد
:
تحتوي
فق ويعد مهمة معلومات على المتنقلة التخزين ووحدات الذكية والهواتف محمولة حاسبات من الشخصية األجهزة
دها
مهما مهددا
لخصوصية
أصحابها
االنترنت على الهوية سرقة
:
هو
التواص وشبكات االلكتروني البريد ذلك ويشمل هويته منتحال االنترنت على آخر شخص بأنه ما شخص يتظاهر أن
ل
بروتوكول عنوان وحتى االنترنت ومواقع االجتماعي
االنترنت
29
- 30. الوقاية طرق
والحماية
تف عامة نصائح هناك ولكن المهدد نوع بحسب الخصوصية في او المعلومات امن في سواء الحماية طرق تختلف الغالب في
في يد
ومنها المهددات اغلب في عام بشكل الحماية
:
(1
التأكد
التشغيل نظام تحديث من
•
التأكد يعتبر
الحماية اجراءات اهم من محدث التشغيل نظام ان من
حيث
ص الشركة قبل من المكتشفة الثغرات رقع يتم
نظام انعة
التشغيل
.
•
يشمل
تشغل انظمة يشمل كما الماكنتوش او اللينكس او الويندوز مثل التشغيل انظمة كل ذلك
األخرى األجهزة
•
كما
يجب
التأكد
تقوم للنظام الصانعة الشركة مازالت بحيث جديد التشغيل نظام ان من
بتحديثه
تتوق الشركات الن
رقع عن ف
الثغرات
ألنظمة
التشغيل
القديمة
30
- 31. والحماية الوقاية طرق
(2
للبرامج مضادة برامج استخدام
الخبيثة
•
مسحها او منها الحماية على والمساعدة الخبيثة البرامج انواع بعض باكتشاف الخبيثة للبرامج المضادة البرامج تساعد
.
•
تستطيع
الفيروسات المضادة البرامج
Anti-Virus Software
انواع اكتشاف
الديدان
التجسس وبرامج طروادة واحصنة
وغيرها
(3
ناري جدار استخدام
Firewall
•
يعد
المستخد الجهاز على اخرى اجهزة دخول من والحماية التحكم يتيح حيث والتجسس االختراق من الحماية طرق اهم من الناري الجدار
م
.
•
يعمل
االستخدام قابلية تقل ولكن امانا اكثر يكون صارمة كانت وكلما المستخدم يضعها التي القوانين بحسب الناري الجدار
.
•
ويمكن
باالتصال للبرامج والسماح وعدم السماح الناري الجدار طريق عن
بأجهزة
زيارته يمكن التي المواقع تحديد يمكن كما بعيدة
او ا
المنافذ وغلق وفتح المحجوبة
"
Ports
"
لتلك االتصال في المستخدمة
البرامج
31
- 32. والحماية الوقاية طرق
(4
اجراءت
المصادقة او التحقق
Authentication
•
ما مستخدم هوية من للتحقق اجراءت وهي
.
ا كلمة النظام يطلب سوف االلكتروني البريد على للدخول المستخدم اسم كتابه عند فمثال
لمرور
الحساب صاحب نفسه هو المستخدم هذا ان من ليتحقق
.
اشكال ثالثة على تصنيفها ويمكن
:
•
المستخدم يعلمه شيء
:
السرية االرقام و المرور كلمة اشهرها ومن
.
•
المستخدم يملكه شيء
:
الجوال اجهزة او البطاقات مثل
.
•
عملة يستطيع او المستخدم من جزء هو شيء
:
الحيوية بصمات مثل
“biometric”
والعين والصوت االصبع بصمات واشهرها
.
ما اما
التوقيع هو عليه مثال فاشهر المستخدم عمله يستطيع
.
•
هذه من اكثر او واحدة استخدام وتعد
اإلجراءات
سواء الحماية طرق اهم من
لألنظمة
الى للولوج كاستخدامها االفراد لحماية حتى او الكبيرة
الجوال الهاتف
.
عملية من اكثر عالية حماية الى تحتاج التي االنظمة تستخدم ما وعادة
مصادقة
الس كلمة كتابة فبعد الوقت نفس في
مثال ر
بشكل كتابته يجب الجوال الهاتف الى رمز ارسال يتم النظام الى للدخول
صحيح
العملية هذه وتسمى الكاملة الدخول عملية تتم حتى
والتي
بـ مصادقة طريقتي فيها استخدم
"
Two-Factor Authentication
"
نظام في مستخدم هو كما
"
ابشر
"
في الخاصة الخدمات او
البنوك
.
32
- 33. والحماية الوقاية طرق
(5
البيانات تشفير
البيانات تشفير يعد
"
Encryption
"
البيانات حماية طرق واقدم اهم من
بد الذي االصلي النص على يدل وال مفهوم غير لها الظاهري الشكل يصبح بحيث ملفات او نصوص من البيانات ترميز او تغليف وهو
لذا اخلها
التعمية بعلم العرب عند التشفير علم يسمى
.
وتسمي االصل النص الى المشفر النص وارجاع التشفير فك عملية وهناك
"
Decryption
. "
عملية في خاص مفتاح يستخدم ما وغالبا
التشفير عملية في المستخدم المفتاح نفس باستخدام اال التشفير فك يمكن ال حيث التشفير
.
(6
والتوعية الثقافة
:
ثقافة على ذلك ويعتمد النظام في الضعف حلقة يصبح ان يمكن والذي المستخدم على تعتمد الحماية من كبيرة نسبة ان حيث
ويق
ضه
المستخدم
.
فتجاهل
ا زيارة وعدم موثوقة مصادر من اال البرامج تحميل وعدم الموقع وعنوان الكتروني البريد عنوان الى واالنتباه التصيد رسائل
لمواقع
المشبوهة
المستخدم على يعتمد ذلك كل
.
كما
التصريح عدم ان
باألرقام
عل يعتمد ايضا والمواقع للبرمجيات الخصوصية اتفاقية وقراءة قوية سرية ارقام واستخدام السرية
ثقافة ى
المستخدم
.
33
- 34. والحماية الوقاية طرق
(7
االحتياطي النسخ
:
•
يعد
االفراد مستوى على حتى او المنظمات مستوى على سواء البيانات فقد من الوقاية طرق اهم من االحتياطي النسخ
.
•
فعند
امن مكان في والمعلومات البيانات من احتياطية نسخة وجود
فانه
فقد من حصل مهما
ألي
ال كالكوارث كان سبب وباي معلومات
تقنية
المعلومات لهاذه اخرى حوادث من حصل مهما او البشرية االخطاء او الطبيعية او
كإصابة
الفدي ببرامج تشفيرها او بفايروس االجهزة
فانه ة
ممكن وقت اقرب الى المعلومات واستعادة االمن المكان في المحفوظة للنسخة الرجوع السهل من
•
ان
اي لفقد مجال ال فانه مثال كالبنوك بلحظة لحظة المدخلة البيانات كل الى تحتاج والتي الكبرى المنظمات
مدخله بيانات
ب وتتم
عمليات ها
اوتوماتيكي بشكل االحتياطي النسخ
وبأجهزة
خاصة وانظمة
.
•
اما
بالنسبة
لألفراد
ا فقد من بالحد كفيله شهري بشكل ولو به الخاصة االجهزة في الموجودة ملفاته من احتياطية نسخة عمل فان
لمعلومات
ألي
كان سبب
.
34
- 35. والحماية الوقاية طرق
بالتالي تحديدها ويكمن استراتيجيات على المنظمات في الحماية اجراءت وتعتمد
:
(1
الحماية
المادية
وتعنى
أو الخوادم غرفة إلى له مصرح غير شخص كدخول المادي الهجوم من مأمن في والشبكات الخوادم أجهزة تكون أن
كهربائي عطل بسبب الخوادم تعطل
.
وتتم
أبواب واستخدام خاصة بغرف الخوادم بوضع
تفتح ال
حد حال بديلة كهرباء مولدات واستخدام مثال بالبصمة إال
أي وث
الكهرباء في مشكلة
.
كما
كلمات بوضع هنا الحماية وتكمن خارجها أو المنظمات داخل سواء سرقتها أو المستخدمين أجهزة استخدام ايضا تشمل
داخلها المهمة المعلومات وتشفير األجهزة على سرية
.
35
- 36. والحماية الوقاية طرق
(2
حماية
لتكنولوجيا التحتية البنية
المعلومات
الحاس أجهزة وتشمل المنظمات لتشغيل المطلوبة والبرمجية المادية للوسائل الكامل اإلطار هي المعلومات لتكنولوجيا التحتية البنية
والشب ب
كات
والتطبيقات البيانات قواعد إدارة وأنظمة البرمجية واألنظمة
.
مكافحة برمجيات ،الناري الجدار وبرمجيات أجهزة ضمنها من لذلك متخصصة وبرمجيات أجهزة استخدام التحتية البنية حماية وتشمل
المستخدمين هوية من والتحقق الصالحيات أنظمة ،االتصاالت تشفير بروتكوالت ،الفيروسات
,
االحتياطي النسخ وأنظمة
.
(3
المستخدمين وتوعية التثقيف
:
يعد
ض فإن المعلومات لتكنولوجيا التحتية والبنية المادية الحماية قوه كانت فمهما المعلومات أنظمة من يتجزأ ال جزءا المستخدمون
ثقافة عف
تسبب قد المستخدم
أمنية ثغرة
المعلومات أنظمة في
.
فان
المعلومات أنظمة حماية من مهمة واستراتيجية مهما جزءا يعد النظام في صالحياتهم كانت مهما المستخدمين توعية
.
ومن
توعية ضرورة يعني مما ،متسارعة بوتيرة تتطور خاص بشكل المعلومات أمن وعلم عام بشكل الحاسب علوم أن نذكر أن المناسب
البشرية واألخطاء االجتماعية الهندسة كهجمات الثغرة هو فيها المستخدم يكون التي المجاالت في وخصوصا دوري بشكل المستخدمين
.
36
- 37. والحماية الوقاية طرق
(4
أمن سياسة وثيقة
المعلومات
تسعى
معلوماتها أمن لحماية المنظمات
أمن وألن
تختلف المنظمات قدرات وألن والمستخدمين والبرمجي المادي األمن يشمل المعلومات
تشمل والتي ،المعلومات أمن سياسة وثيقة بإعداد وذلك المعلومات واهمية إمكانياتها حسب معلوماتها أمن سياسات المنظمات تضع
المنظمة في المعلومات أمن لحماية الالزمة والقوانين التشريعات
.
(5
حا مع التعامل على والقدرة المبكر االنذار
ﻻ
والكوارث الهجوم ت
:
مهما
بنسبة آمن نظام يوجد فال األنظمة في الحماية قوة كانت
100
%
في الحاالت مع والتعامل األنظمة لمراقبة استراتيجيات وضع فان لذا
المنظمات في الكارثية النتائج من الحد على يساعد الكارثة أو الهجوم أثناء مبكر وقت
.
(6
والكوارث الهجمات بعد السريع التعافي
ال
مهما يعد المشاكل وقوع بعد السريع التعافي على القدرة ولكن الكوارث أو الهجمات انتهاء بمجرد الحماية استراتيجيات تنتهي
ويشمل جدا
واألجهزة األنظمة في المشاكل وإصالح وفحص االحتياطي النسخ أنظمة من المفقودة المعلومات إرجاع ذلك
.
المستغر الوقت قلة وتعد
قة
المعلومات أمن مجال في المنظمات قدرات على دليل والهجمات الكوارث من للتعافي
.
37
- 38. ا الجريمة
ﻻ
لكترونية
الح وتقنيات وشبكات اآللي الحاسب أجهزة الرتكابه ويستخدم والقوانين األنظمة يخالف فعل أي هي
اآللي اسب
المختلفة
يتضمن
ا المعلومات تسريب ،ونشرها الخبيثة البرامج صناعة ،االنترنت ومواقع األنظمة اختراق ذلك
لسرية
كالملف ممنوعات على المحتوية الملفات ونشر تحميل االلكترونية التهديدات ،األشخاص أو للمنظمات
ات
والكثير واإلرهابية اإلباحية
غيرها
وتختلف
كل في القوانين بحسب االلكترونية الجرائم في العقوبات
دولة
ومن
السعودي المعلوماتية الجرائم نظام على االطالع السعودية العربية المملكة في مستخدم لكل المهم
وقراءته
وفهمه
الجرائم فخ في يقع ال لكي
المعلوماتية
بدون او بقصد سواء
قصد
38