امن المعلومات ساره و ردينه
TRANSCRIPT
:الوحدهاسم
امن المعلومات و البيانات و االنترنت
3مشروع رقم :المشروع اسم
ي ردينه الغامد, الثنيانساره: الطالبات عمل
:المعلومات عناصر أمن
أي منع الوصول ألي معلومات إال من االشخاص : السريه *•
حديد سواء عند تخزينها او عند نقلها و يمكن ت, فقط المصرح لهم
.االضافهصالحية التعديل و الحذف و كذلك
لها عند ادخالها و عند تنقصحيحهالمعلومهأي ان تكون : السالمه *•
ظمهاالنو ذلك يكون باستخدام مجموعه من االساليب و االجهزهبين
عطل ذلك للمستخدم و عدم تمتوفرهالمعلومهيعني بقاء : التوافر اما •
ائل لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسنتيجه
االتصال
:المعلومات تهديدات أمن
ههويالحاله يتم استخدام في مثل هذه : انتحال الشخصيه( 1
:منهامستخدم ما ويتم ذلك بعدة طرق
المرور تخمين اسم المستخدم وكلمة.
هم البنكيةإرسال رسائل للمستهدفين يطلب منهم تحديث بيانات.
ر عليه استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النق
.معينفي لوحة المفاتيح وإرساله إلى بريد إلكتروني
في مباشرة على المستهدفين واإلدعاء بأنه موظفاإلتصال
.شركة
:التنصت2)
صتالتنيتم الحصول على المعلومات بهذه الطريقة عن طريق
.الحاسبعلى حزم البيانات أثناء تنقلها عبر شبكات
: الفيروسات( 3
جين عبارة عن برامج قام بتطويرها وكتابتها مبرم
؛ بهدف تنفيذ اوامر معينة في جهازمحترفين
الضحية كإلحاق الضرر بالحاسب، وهناك أنواع
:يلي للفيروسات يمكن تقسيمها كما
سريعاً سميت بذلك ألنها قادرة على نسخ نفسها واالنتشار: الدودةق اهداف ، بهدف تحقياإللكتروني كالبريد اإلتصالعبر وسائل
.محددة
سمي هذا الفيروس بحصان طروادة ألنه يذكر : حصان طروادةنات بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيا
.المصرفية وكشف كلمات المرور والحسابات
النظام يقتصر على معرفة محتوياتاإلختراقنوع من : التجسس.بهالمستهدف بشكل مستمر دون إلحاق الضرر
األفراد أو ونظمةمحاولة الوصول إلى اجهزة : إلختراق.خاصة المنظمات والشركات باستخدام برامج
:المعلومات أمثلة من الحوادث انتهاك أمن
هقيامنتيجة الهكرتمكنت الجهات األمنية من القبض على أحد 1)
وذلك بعد لكتروني أحد المواطنين والعبث بمحتوياته،إبسرقة بريد
.دثة الحاالشرطة وضح فيه تفاصيل بالغاًفيأن قدم الضحية
رقة تمكنت الجهات األمنية من القبض على خمسة أحداث قاموا بس2)
غنطة مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات مم
.اآللي للسحب من أجهزة الصراف
أطاحت الجهات األمنية بمواطن استطاع اختراق جهاز الحاسب 3)
.جهازةالشخصي لمواطن أخر والحصول على ملفات متنوعة من
رائم أنظمة المملكة العربية السعودية في مكافحة ج
:المعلومات أمن
رائم نظراً ألهمية األمن المعلوماتي فقد صدر نظام مكافحة ج•لنظام المعلوماتية في المملكة العربية السعودية، ويهدف هذا ا
ة لكل إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقرر:يليمنها مما يسهم فيما
.المعلوماتي المساعدة في تحقيق األمن 1)
ابات حفظ الحقوق المترتبة على االستخدام المشروع للحس2).المعلوماتية والشبكات اآلألية
.العامة حماية المصلحة العامة، واألخالق، واآلداب 3)
.الوطني حماية االقتصاد 4)