الأحد، 1 مارس 2015

أهداف الوحدة


وحدة أمن المعلومات والبيانات والانترنت 
      بعد دراستك لهذه الوحدة يتوقع منك أن : 

  1. تعرف أمن المعلومات
  2. تعرف عنصر الاتاحة
  3. تعدد المخاطر الالكترونية التي تهدد أمن المعلومات
  4. تعرف الاختراق
  5. تشرح كيفية انتشار فيروس الدودة
  6. تذكر تعريف الفيروسات
  7. تعدد الاحتياطات التي تسهم في المحافظة على أمن المعلومات
  8. تعدد أنواع تشفير المعلومات 
  9. تعلل سبب شيوع استخدام الاتصال اللاسلكي
  10. تذكر المقصود من كلمة WEP
  11. تذكر المقصود من كلمة WPA
  12. تذكر أفضل نوع من انواع التشفير
  13. تحدد طول مفتاح التشفير في نظام التشفير 64 Bit WEP
  14. تحدد طول مفتاح التشفير في نظام التشفير 128 Bit WEP
  15. تصف برنامج جدار الحماية
  16. تستنتج اسم البروتوكول الذي يستخدم من قبل المواقع التي تتطلب بيانات خاصة وسرية
  17. تعدد عناصر أمن المعلومات
  18.  تصنف أساليب المخاطر الالكترونية التي تهدد أمن المعلومات
  19. تذكر تعريف تشفير المعلومات
  20. تستنتج الهدف من نظام مكافحة الجرائم المعلوماتية بالمملكة العربية السعودية
  21. تقارن بين المفتاح الخاص والمفتاح العام في نظام تشفير المعلومات الغير متماثل
  22. تعلل سبب امكانية سرقة بيانات المستخدم المرسلة من خلال بروتوكول (http)
  23. تعطي أمثلة على قضايا انتهاك أمن المعلومات
  24. تذكر المقصود بعنصر السلامة في أمن المعلومات
  25. تذكر وظيفة (SSL/TLS)
  26. تتحقق من صحة مفتاح التشفير بناء على معايير نظام التشفير (64 Bit WEP)
  27. تقارن بين أنواع الفيروسات
  28. تعرف قيمة هاش
  29. تعرف التوقيع الرقمي
  30. تذكر مهمة المركز الوطني الارشادي لأمن المعلومات

هناك 30 تعليقًا:

  1. أزال المؤلف هذا التعليق.

    ردحذف
  2. أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    ردحذف
  3. التهديدات الإلكترونية كأكبر المخاطر مستقبلا
    النظرة المستقبلية تقول أن نشاط الجريمة الإلكترونية سيعتبر أكبر المخاطر المهددة لقطاع الأعمال والبيئة الإستثمارية على وجه العموم، حيث يرى 42 بالمئة أنه خلال العامين القادمين ستحتل هذه التهديدات صدارة قائمة المخاطر وبالتالي ستصبح قضية أكبر، خصوصا مع الزيادة الحادة في أعداد البرامج الخبيثة ، وظهور الجيل الجديد من أدوات التجسس والفيروسات.
    في حين يعتقد الخبراء الذين شملتهم الدراسة أيضا أنه لن يكون هناك تغير أو زيادة كبيرة في المخاطر الأخرى، حيث سجلت سرقة الملكية الفكرية والتجسس الصناعي مثلا نسبة 19 بالمئة لكل منهما.

    ردحذف
  4. ختراق الحاسوب أو الكمبيوتر يطلق عادةً على الاستخدام غير القانوني للكمبيوتر من خلال إستختدام شبكة الأنترنت؛ حيث يقوم المخترق باستخدام الشبكة بإضافة إلى بعض البرامج المعدة خصيصاً لهذا الغرض. يعد اختراق الحاسوب عمل غير قانوني يحاسب عليه القانون. و تتم هذه العمليات بتنسيق جماعي و تستخدمها بعض الدول لمعرفة اسرار الدول المعادية لها وتعمد بعض المجموعات للقيام بالهجمات على بعض الخدمات الإلكترونية ..
    تعريف الاختراق :: مصطلح الاختراق باللغة الإنجليزية هو "Hacking" له استخدامات عدة في اللغة الإنجليزية. ولكن الإجماع في الوقت الحالي علي استخدام المصطلح على أنه اختراق النظم عن طريق التهرب وأو تعطيل نظم الأمن في النظام المراد اختراقة. ولكن كلمة أختراق أو "Hack" ليس بالضرورة معناها الاختراق بقصد التخريب أو التدمير أو سرقة البيانات ولكن قد تسخدم من قبل البعض لغرض التعرف على أخطاء النظام من حيث قوة نظام الحماية المستخدم. ولكن الغالبية تستخدم المصطلح لغرض الإشارة إلى الاختراق غير القانوني.

    ردحذف
  5. فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه ...

    ردحذف
  6. عناصر امن المعلومات :
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.
    .

    ردحذف
  7. وظيفة الـــssl
    كل شهادة SSL تتكون من المفتاح العام والمفتاح الخاص. ويستخدم المفتاح العام لتشفير المعلومات ويستخدم المفتاح الخاص لفك تشفيرها . عندما يتصل المتصفح الخاص بك بموقع آمن ، يقوم الخادم Server بإرسال المفتاح العام للمتصفح لتنفيذ عملية التشفير. المفتاح العام متاح للكل ولكن المفتاح الخاص (الذي يستخدم لفك التشفير) هو سري . لذلك خلال الإتصال الآمن ، سيقوم المتصفح بتشفير الرسالة باستخدام المفتاح العام وإرساله إلى الخادم Server . الرسالة سيتم فك تشفيرها من جهة الخادم Server باستخدام المفتاح الخاص (المفتاح السري).

    ردحذف
  8. وظيفة الـــــــــــTLS راجعو هذا الموقع ..
    #https://www.google.com.sa/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0CEsQFjAG&url=http%3A%2F%2Fsupport.microsoft.com%2Fkb%2F977377%2Far&ei=cTMIVcKbMI32avL4gpgO&usg=AFQjCNE7qkoVQs8y1Wkmn0ULHnEqh9wfvA&sig2=EEr9ydtZy2XWojt5Uffuzg

    ردحذف
  9. مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..

    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة

    ردحذف
  10. دودة الحاسوب (بالإنجليزية: Computer worm)هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة
    آلية عملها

    تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.

    تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.

    خطورتها

    تكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التي ظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراً تدميرية هائلة.

    أنواعها
    ديدان البريد

    وتكون مرفقة في محتوى الرسالة وأغلب الأنواع من هذة الديدان تتطلب من المستخدم أن يقوم بفتح الملف المرفق لكي تصيب الجهاز وأنواع أخرى تكون تحتوي على رابط خارجي وبعد أن تصيب الجهاز تقوم بإرسال نسخ منها إلى جميع المضافين في القائمة البريدية بإستعامل بروتوكول SMTP
    ديدان المراسلة الفورية

    وهذا النوع من الديدان يقوم باستخدام أحد برامج المراسلة الفورية للانتشار وذلك عن طريق إرسال الرسائل إلى جميع المتواجدين.
    ديدان اي ار سي (IRC)

    وتقوم بالانتشار عن طريق نسخ نفسها في القنوات في حالة الدردشة باستعمال بروتوكول إي آر سي وإرسال روابط إلى العنوان المصاب بالدودة
    ديدان برامج مشاركة الملفات

    وتنتشر عن طريق وضع نفسها قي مجلدات المشاركة حتى تنتشر بين المستخدمين الاخرين في حالة تحميل الملفات عن طريق برنامج بيتلورد.
    ديدان الإنترنت

    وتقوم بالانتقال عن طريق بروتوكول TCP/IP مباشرة دون الحاجة إلى مستوى أعلى مثل البريد الإلكتروني أو برامج تشارك ملفات, ومن الأمثلة عليها هو دودة بلاستر التي تقوم عشوائيا بلانتشار عن طريق البحث عن عناوين يكون المنفذ رقم 135 مفتوحا لتقوم باستغلالة وإصابة جهاز الضحية.

    سبل الوقاية منها[

    من المعلوم أن أشهر وسائل انتشار الديدان هو عن طريق الرسائل الإلكترونية المفخخة، والتي عادة ما تكون عناوين هذه الرسائل جذاباً كدعوة لمشاهدة صور أحد النجوم أو المشاهير، لذلك يجب الحذر حتى وإن كانت الرسائل من مصدر معروف لأن بعض الديدان تقوم بإرسال نفسها من أي بريد لجميع الإيميلات المضافة بدفتر العناوين فلذا فلتكن حذرا ولا تفتح اي رساله إلا بعد التاكد تماما من انها خاليه من اي ضرر. وأيضًا، فإنه من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان

    ردحذف
  11. في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة.



    =تعريف الاختراق
    ______________________



    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جهازه الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يكشف سريتها ويعرضها للتسريب او التدمير



    لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.


    ردحذف
  12. امن المعلومات

    ماهيتها وعناصرها واستراتيجياتها



    مـا المقصـود بأمـــن المعلومات وما هـي عناصره

    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    1-1 ما الذي نحميه – بوجه عام – بالنسبة للمعلومات ؟؟

    ( عناصر أمن المعلومات)



    ان اغراض ابحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية او الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لاية معلومات يراد توفير الحماية الكافية لها :-



    ü السرية أو الموثوقية CONFIDENTIALITY : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

    ü التكاملية وسلامة المحتوى INTEGRITY : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

    ü استمرارية توفر المعلومات او الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .

    ü عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .



    1-2 هل تحتاج اية معلومات عناصر الحماية ذاتها وبذات القدر ؟؟

    ( منطلقات خطة حماية المعلومات )



    ان ضمان عناصر أمن المعلومات كلها او بعضها يعتمد على المعلومات محل الحماية واستخداماتها وعلى الخدمات المتصلة بها ، فليس كل المعلومات تتطلب السرية وضمان عدم الافشاء ، وليس كل المعلومات في منشأة واحدة بذات الاهمية من حيث الوصول لها او ضمان عدم العبث بها ، لهذا تنطلق خطط أمن المعلومات من الاجابة عن سلسلة تساؤلات متتالية :-



    ü التساؤل الاول :- ما الذي نريد ان نحميه ؟؟ واجابة هذا التساؤل تحدد تصنيف البيانات والمعلومات من حيث اهمية الحماية ، اذ تصنف المعلومات تبعا لكل حالة على حده ، من معلومات لا تتطلب الحماية ، الى معلومات تتطلب حماية قصوى التساؤل الثاني :- ما هي المخاطر التي تتطلب هكذا حماية ؟؟ وتبدا عملية تحديد المخاطر بتصور كل خطر قد يمس المعلومات محل الحماية او يهدد امنها ، ابتداء من قطع مصدر الكهرباء عن الكمبيوتر وحتى مخاطر اختراق النظام من الخارج بواحد او اكثر من وسائل الاختراق عبر نقاط الضعف ، مرورا باساءة الموظفين استخدام كلمات السر العائدة لهم ، ويصار الى تصنيف هذه المخاطر ضمن قوائم تبعا لاساس التصنيف ، فتصنف كمخاطر من حيث مصدرها ومن حيث وسائل تنفيذها ، ومن حيث غرض المتسببين بهذه المخاطر ، ومن حيث اثرها على نظام الحماية وعلى المعلومات محل الحماية. وهو ما سنقف لاحقا عليه بشكل تفصيلي . ومتى ما تم الانتهاء من هذا التحديد يجري الانتقال الى التساؤل التالي .



    ردحذف

  13.  التساؤل الثالث :- كيف يتم توفير الحماية لما نرغب بحمايته من المخاطر التي تم تحديدها ( وسائل الحماية ) ؟؟ وهنا تجد كل منشاة وكل هيئة طريقتها الخاصة في توفير الأمن من المخاطر محل التحديد وبحدود متطلبات حماية المعلومات المخصوصة التي تم تحديدها وبحدود امكاناتها المادية والميزانية المخصصة للحماية ، فلا تكون إجراءات الأمن رخوة ضعيفة لا تكفل الحماية وبالمقابل لا تكون مبالغا بها الى حد يؤثر على عنصر الأداء في النظام محل الحماية ، اذ لو تصورنا شخصا أراد حماية النقود الموجودة في منزله ، فانه من المقبول وضعها مثلا في قاصة حديدية ووضع حديد حماية مثلا على نوافذ المنزل ، او وضع جرس إنذار لأي اقتحام للمنزل وربما يمكن قبول هذه الوسائل الثلاث لتوفير الأمن من انشطة سرقة هذا المال . لكن ليس منطقيا بل مبالغا فيه ان يحمي هذا الشخص ماله بان يضع حراسا ( أشخاصا ) على منزله ، ويضع صواعق كهربائية على الأسوار الخارجية ، ومن ثم يضع حديد حماية على الأبواب والنوافذ ، ويضيف الى ذلك جرس إنذار لكل نقطة في المنزل ، فإذا ما دخلنا الى المنزل وجدنا كاميرات مراقبة عند كل نقطة ، ووجدنا بعدها ان الغرفة التي تحتوي القاصة الحديدية لا يسمح بالدخول اليها الا بعد تجاوز إجراءات تعريف خاصة كبطاقة تعريف او رقم سري على الأقفال او غير ذلك ، فإذا ما دخلنا الغرفة وجدنا اننا لسنا امام قاصة حديدية عادية ، وانما خزانة حفظ تفتح بقفل وقتي او ساعة وقتية ، او تفتح بمفتاحين او اكثر وبارقام سرية متعددة او غير ذلك من انماط القاصات المعقدة بل ووجدنا ان فتحها يتطلب ابتداء إلغاء جرس إنذار خاص بالقاصة نفسها . ان هكذا حماية لا يمكن ان تكون مقبولة ، لأنها ببساطة تجعل عملية حصول الشخص نفسه على بعض المال من بين نقوده عملية معقدة قد تدفعه لاحقا الى إهمال كل إجراءات الأمن هذه فيكون اكثر عرضة للسرقة من غيره ، وهذا ما نسميه التأثير على صحة الأداء وفعاليته . وفي بيئة المعلومات ، فمن الطبيعي مثلا ان نضع على جهاز الكمبيوتر الشخصي كلمة سر للولوج الى الملفات الهامة او حتى للنظام كله وان لا نعطي الكلمة لاحد ، وان نضع برنامجا او اكثر لمقاومة الفيروسات الإلكترونية الضارة ، ونراعي إجراءات مقبولة في حماية الدخول الى شبكة الإنترنت والتأكد من مصدر البريد الإلكتروني مثلا . فإذا كان الكمبيوتر خاص بدائرة او منشاة ويضم بيانات هامة ومصنف انها سرية ، كان لزاما زيادة إجراءات الأمن ، فمثلا يضاف للنظام جدران نارية تحد من دخول اشخاص من الخارج وتمنع اعتداءات منظمة قد يتعرض لها النظام او الموقع المعلوماتي ، واذا كان النظام يتبادل رسائل إلكترونية يخشى على بياناتها من الافشاء ، تكون تقنيات التشفير مطلوبة بالقدر المناسب . لكن لا يقبل مثلا على جهاز كمبيوتر خاص غير مرتبط بشبكة عامة ان توضع أنواع متعددة من الجدران النارية ، او ان يوضع على أحد مواقع الإنترنت وسائل تعريف متعددة لشخص المستخدم ، ككلمة السر والبصمة الإلكترونية والبصمة الصوتية ، وان يخضع نظام الموقع الى عدد مبالغ به من الفلترات والجدران النارية ، وتشفير طويل المدى لكافة البيانات الموجودة عليه والمتبادلة عبره ، وأيضا لا يقبل موقع أمني يضم بيانات سرية للغاية مجرد الاقتصار على كلمة سر للدخول للنظام . بمعنى ان إجراءات الحماية تنطلق من احتياجات الحماية الملاءمة ، فان زادت عن حدها أمست ذات اثر سلبي على الأداء ، فاصبح الموقع او النظام بطيئا وغير فاعل في أداء مهامه الطبيعية ، وان نقصت عن الحد المطلوب ، ازدادت نقاط الضعف واصبح اكثر عرضة للاختراق الداخلي والخارجي . فإذا فرغنا من اختيار وسائل الحماية التقنية واستراتيجياتها الإدارية والادائية الملائمة ، انتقلنا بعدئذ الى التساؤل الاخير.

    ردحذف
  14. أزال المؤلف هذا التعليق.

    ردحذف
  15. أزال المؤلف هذا التعليق.

    ردحذف
  16. أزال المؤلف هذا التعليق.

    ردحذف
  17. أزال المؤلف هذا التعليق.

    ردحذف
  18. مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..
    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

    ردحذف
  19. الاختراق
    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
    كيف يتم الاختراق[عدل]
    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،

    ردحذف
  20. دالة هاش التشفيرية هي دالة هاش, بمعنى انها تأخذ اي عدد من قطع البيانات وتعيد سلسلة ثابتة الطول من البتات تسمى قيمة هاش التشفيرية، بحيث ان اي تغيير في البيانات الاصلية (عرضيا او متعمدا) سوف يؤدي إلى تغيير كبير في قيمة هاش التشفيرية (باحتمال كبير جدا). عادة تسمى البيانات المشفرة "الرسالة" ومقدار هاش التشفيري يسمى الخلاصة digest.
    هذا النوع من الخوارزميات لا يحتاج إلى مفتاح تشفير لانه لا يستخدم لتشفير النصوص وانما للتأكد من ان محتوى الرسالة موثوق ولم يتم التعديل عليه. وذلك بمقارنة الخلاصة المرسلة مع الخلاصة المولدة من الرسالة المطلوب التأكد من صحة محتواها.
    من الامثلة على دالة هاش التشفيرية خوارزميات MD5 و Tiger و SHA-1.
    تمتلك دالة هاش التشفيرية المثالية اربع صفات اساسية:
    يمكن حساب خلاصة بسهولة لاي رسالة معطاة
    انه من غير الممكن توليد رسالة انطلاقا من خلاصة معطاة
    انه من غير الممكن تغيير رسالة من دون ان تتغير خلاصتها
    انه من غير الممكن توليد رسالتين لهما نفس الخلاصة [1]
    لدالات هاش التشفيرية تطبيقات عديدة في مجال أمن المعلومات, وخصوصا في الامضاءات الرقمية, رموز استيقان الرسائل MAC, وانواع الاستيقان الاخرى لاكتشاف المعلومات المكررة او ملفات الكيانات [1]

    ردحذف
  21. فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.

    يتصف فيروس الحاسب بأنه :

    برنامج قادر على التناسخ Replication والانتشار.
    الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
    لا يمكن أن تنشأ الفيروسات من ذاتها.
    يمكن أن تنتقل من حاسوب مصاب لآخر سليم.

    ردحذف
  22. الإتاحة (باللاتينية: Accessibilitas) سهولة الوصول أو الإعانة، هو مصطلح حديث يستخدم عامة في تصنيف الأنظمة التقنية ويحدد مدى قدرة أكبر عدد ممكن من المستخدمين بغض النظر عن قدراتهم من الاستخدام. تمكين أكبر عدد من الناس استعمال أنظمة البنية التحتية كالشوارع والعمارات والأجهزة له علاقة بحقوق الإنسان الفردية وخاصة المعاقين في المجتمع وحقهم في استخدام الأجهزة والأنظمة التي يستعملها بقية الناس. وغالبا ما يقصد بها توفير أدوات كالكرسي ألمتحرك أو قارئ صفحات الوب الآلي وغيرها. الإتاحة هي مجال علمي يرتبط ارتباطا وثيقا بمجال التصميم الشامل (بالإنجليزية: universal design) وهذا النهج ينطوي على فكرة "الوصول المباشر". هذا هو ما بجعل الأمور في متناول جميع الناس (سواء كان لديهم إعاقة أو لا). ومع ذلك، المنتجات المسوقة بانها استفادت من عملية التصميم الشاملة غالبا ما تكون في الواقع نفس الأجهزة المكيفة خصيصا للاستخدام من جانب المعوقين. ألبديل غير المحبب هو توفير "الوصول غير المباشر" عن طريق الحصول على دعم الشخص المعاق في تحقيق الوصول إلى التقنية عبر وسائل إضافية (مثلا قارئ صفحات الوب الآلي وغيره).

    ردحذف
  23. تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات .

    ردحذف
  24. الفيروس كائن خارجي صنع بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب.

    ردحذف
  25. التَّـشفِـير طريقة لإرسال المعلومات بحيث يستطيع الأشخاص الذين لديهم مفتاح التعمية فقط الاطلاع عليها وفهمها بينما لا يستطيع أي شخص آخر لا يملك المفتاح معرفتها

    ردحذف
  26. أهداف نظام مكافحة جرائم تقنية المعلومات في المملكة:

    أوضح نظام مكافحة جرائم تقنية المعلومات في المملكة أغراض هذا النظام بقوله في المادة الثانية منه "يهدف هذا النظام إلى ضبط التعاملات والتوقيعات الالكترونية، وتنظيمها وتوفير إطار نظامي لها بما يؤدي إلى تحقيق ما يلي:

    1- إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيل تطبيقها في القطاعين العام والخاص بوساطة سجلات الكترونية يعول عليها

    2- إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الالكترونية وسلامتها

    3- تيسير استخدام التعاملات والتوقيعات الالكترونية على الصعيدين المحلي والدولي للاستفادة منها في جميع المجالات، كالإجراءات الحكومية والتجارة والطب والتعليم والدفع المالي الالكتروني.

    4- إزالة العوائق أمام استخدام التعاملات والتوقيعات الالكترونية.

    5- منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الالكترونية".

    ردحذف
  27. هي قواعد وصف المصادر وإتاحتها و هي محاولة لبناء ترميز فهرسة علي نموذجFRBR ، أما البنية المستخدمة في AACR2 كانت تقوم علي قواعد التقنين الدولي للوصف الببليوجرافي (تدوب). قامت عليه لجنة تضم ممثلين من ست هيئات كبري

    ردحذف
  28. الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف

    ردحذف
  29. تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.
    تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.

    ردحذف