Publicidad

نواف العتيبي

جامعة الملك عبدالعزيز - King Abdulaziz University
23 de Nov de 2013
Publicidad

Más contenido relacionado

Presentaciones para ti(20)

Publicidad

نواف العتيبي

  1. ‫أمن المعلومــــات والنترنت‬
  2. ‫‪‬‬ ‫تعريف أمن المعلومات‬ ‫‪‬‬ ‫أهمية أمن المعلومات‬ ‫‪‬‬ ‫أهم اهداف أمن المعلومات‬ ‫‪‬‬ ‫بناء نظام أمن المعلومات‬ ‫‪‬‬ ‫أركان التعامل مع المعلومات‬ ‫‪‬‬ ‫عناصر أمن المعلومات‬ ‫‪‬‬ ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫‪‬‬ ‫وسائل الحماية‬ ‫‪‬‬ ‫2‬
  3. ‫تعريف أمن المعلومات‬ ‫إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية‬ ‫الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على‬ ‫علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى‬ ‫معلوماتك الخاصة.‬ ‫‪ ‬حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسب‬ ‫المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة‬ ‫وذلك في جميع مراحل تواجد المعلومة )التخزين – النقل – المعالجة(.‬ ‫‪ ‬حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في‬ ‫كافة المراحل‬ ‫3‬
  4. ‫أهمية أمن المعلومات‬ ‫مفتاح لظنشاء مشاريع‬ ‫مفتاح لظنظمة معلومات‬ ‫إدارة شئون المنح و القروض‬ ‫اتستثمارية مربحة‬ ‫مفتاح لظنظمة معلومات‬ ‫البنوك و الشركات التستثمارية‬ ‫المعلومات‬ ‫مفتاح لهجهزة حاتسوب‬ ‫تحتوي على صور و‬ ‫معلومات خاصة‬ ‫مفتاح لظنظمة‬ ‫اتستخباراتيـة و‬ ‫!! عسكريـة‬ ‫مفتاح لظنظمة‬ ‫معلومات الشئون‬ ‫الكاديمية‬ ‫4‬
  5. ‫أهمية أمن المعلومات‬ ‫.1‬ ‫القطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات.‬ ‫.2‬ ‫حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن‬ ‫تظهر عند التعامل مع الطراف الخرى.‬ ‫.3‬ ‫الحاجة المتزايدة لنشاء بيئة إلكتروظنية آمنة تخدم القطاعين الخاص والعام.‬ ‫5‬
  6. ‫أهمية أمن المعلومات‬ ‫.4‬ ‫النمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة.‬ ‫.5‬ ‫الحاججة إلجى حمايجة البنيجة التحتيجة للشبكجة المعلوماتيجة وذلجك مجن أججل استمرارية‬ ‫العمال التجارية.‬ ‫.6‬ ‫مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا للهجرام اللكتروظني.‬ ‫ ً‬ ‫6‬
  7. ‫أهم اهداف أمن‬ ‫المعلومات‬ ‫‪‬‬ ‫معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيل‬ ‫الظنظمة.‬ ‫‪‬‬ ‫منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قاظنوظني.‬ ‫‪‬‬ ‫الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف و‬ ‫من أطخطاء الستخدام المتعمد أو العفوي والكوارث الطبيعية و أطخطاء‬ ‫الجهزة و أطخطاء البرمجيات.‬ ‫7‬
  8. ‫‪‬‬ ‫بناء نظام أمن‬ ‫المعلومات‬ ‫مؤشرات مهمة يجب اطخذها بعين العتبارعند بناء ظنظام أمني‬ ‫للمعلومات :‬ ‫‪‬‬ ‫يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معها‬ ‫النظام .‬ ‫‪‬‬ ‫كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسب‬ ‫اهميتها.‬ ‫‪‬‬ ‫يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاك‬ ‫الجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.‬ ‫8‬
  9. ‫بناء نظام أمن‬ ‫المعلومات‬ ‫‪‬‬ ‫وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضع‬ ‫النظام المني.‬ ‫‪‬‬ ‫يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلك‬ ‫المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.‬ ‫9‬
  10. ‫وفـر‬ ‫الت‬ ‫الس‬ ‫ـــل‬ ‫مــة‬ ‫أركان التعامل مع‬ ‫المعلومات‬ ‫السريــة‬ ‫01‬
  11. ‫عناصر أمن المعلومات‬ ‫السرية أو الموثوقية :‬ ‫وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل‬ ‫أشخاص غير مخولين بذلك .‬ ‫التستمرارية :‬ ‫التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على‬ ‫التفاعل مع المعلومات وتقديم الخدمة لمواقع.‬ ‫التكاملية وتسلمة المحتوى :‬ ‫التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به‬ ‫في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.‬ ‫11‬
  12. ‫عناصر أمن المعلومات‬ ‫21‬
  13. ‫وسائل الحماية‬ ‫المعلومات‬ ‫2‬ ‫3‬ ‫1‬ ‫31‬
  14. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫الهاكر‬ ‫‪ ‬الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد‬ ‫الحاسوبي.‬ ‫‪ ‬وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص‬ ‫الذي يقوم باستغلل النظام من خلل الحصول على دخول غير مصرح به‬ ‫للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.‬ ‫‪ ‬غير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي‬ ‫يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما‬ ‫يتعلق بأمن الكمبيوتر.‬ ‫41‬
  15. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫فيروسات الكمبيوتر‬ ‫‪ ‬هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من‬ ‫نفسه في برامج الكمبيوتر.‬ ‫‪ ‬هي الكثر خشيوعا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاص‬ ‫ ً‬ ‫والشركات.‬ ‫‪ ‬والفيروس هو أحد البرامج الخبيثة أو المتطفلة.‬ ‫‪ ‬والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو‬ ‫برامج التجسس.‬ ‫51‬
  16. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫اللصوصية ‪Phishing‬‬ ‫يستخدم مصطلح ‪ Phishing‬للتعبير عن سرقة الهوية، وهو عمل‬ ‫إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال‬ ‫رسالة بريد إلكتروني مدعيا أنه من خشركة نظامية ويطلب الحصول من‬ ‫ ً‬ ‫مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية‬ ‫وكلمات المرور وتفاصيل البطاقة الئتمانية.‬ ‫وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول‬ ‫إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.‬ ‫61‬
  17. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫البريد اللكتروني‬ ‫‪ ‬يجدر بنا أن نتذكر دائما إلى أن البريد اللكتروني ل يضمن‬ ‫ ً‬ ‫الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.‬ ‫‪ ‬يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم‬ ‫حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن‬ ‫الخشخاص الذين يتسللون إليه بشكل غير نظامي.‬ ‫‪ ‬و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك‬ ‫اللكتروني هو تشفيره.‬ ‫71‬
  18. ‫وسائل الحماية‬ ‫.1 وسائل الحماية المادية‬ ‫‪ ‬ضع كمبيوترك وخصوصا الكمبيوتر المحمول دائما في مكان آمن.‬ ‫ ً‬ ‫ ً‬ ‫ ً‬ ‫‪ ‬قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيدا‬ ‫عنه.‬ ‫‪ ‬عليك أن تشك في أي خشخص يرغب في الحصول على أي من‬ ‫كلمات المرور الخاصة بك‬ ‫‪ ‬قم بانتظام بتغيير كلمة المرور‬ ‫‪ ‬ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن‬ ‫تتذكرها بنفسك.‬ ‫وسائل الحماية تختلف عناصرهاوو جوانبها من جوانب بشرية لبرمجية,وو هنا نذكر فقط الجزء البرمجي !!‬ ‫وسائل الحماية تختلف عناصرها جوانبها من جوانب بشرية لبرمجية, هنا نذكر فقط الجزء البرمجي !!‬ ‫81‬
  19. ‫وسائل الحماية‬ ‫.2‬ ‫التحديثات‬ ‫‪ ‬حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من‬ ‫برنامج التشغيل الذي تستخدمه.‬ ‫‪ ‬إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يوميا عن‬ ‫ ً‬ ‫التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يوميا.‬ ‫ ً‬ ‫91‬
  20. ‫وسائل الحماية‬ ‫.3‬ ‫جدار النار ‪Firewall‬‬ ‫‪‬‬ ‫يكون جدار الحماية الناري إما برنامجا أو جهازا يستخدم لحماية‬ ‫ ً‬ ‫ ً‬ ‫الشبكة والخادم من المتسللين.‬ ‫‪‬‬ ‫وتختلف جدران النار حسب احتياجات المستخدم.‬ ‫‪‬‬ ‫علما بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار‬ ‫ ً‬ ‫افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة‬ ‫لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادرا على ذلك، فينبغي‬ ‫ ً‬ ‫يشراء جدار حماية ناري أقوى منه.‬ ‫02‬
  21. ‫وسائل الحماية‬ ‫.4‬ ‫برامج مراقبة بيانات الشبكة ‪Packet Sniffers‬‬ ‫طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج‬ ‫مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة‬ ‫والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن‬ ‫محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل‬ ‫الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى‬ ‫الشبكة.‬ ‫12‬
  22. ‫برامج مراقبة بيانات الشبكة‬ ‫22‬
  23. ‫.5‬ ‫وسائل الحماية‬ ‫التشفير‬ ‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه‬ ‫كلمة مرور لفك يشفرة تلك البيانات.‬ ‫32‬
  24. ‫.1 أن تكون خاصة ول يطلع عليها أحد المرور‬ ‫تعليمات كلمات مهما كان.‬ ‫.2‬ ‫.3‬ ‫.4‬ ‫.5‬ ‫.6‬ ‫.7‬ ‫.8‬ ‫.9‬ ‫عدم كتابتها أبدا سواء كان في الجوال أو على ورق‬ ‫الملحظات.‬ ‫يجب تغييرها كل شهرين كحد أقصى.‬ ‫ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى.‬ ‫ل تقبل أن يضع لك شخص أخر كلمة المرور.‬ ‫عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا.‬ ‫عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك.‬ ‫تجنب استخدام الحواسيب المشتركة مع الخرين.‬ ‫اجعلها تحتوي ) أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات‬ ‫مختلفة(‬ ‫42‬
Publicidad