أمن المعلومات 4

Preview:

Citation preview

أمن المعلومات

ال�����برامج الملوث�����ة لنظ�����مالمعلومات.

.وسائل أمن المعلومات

.تعريف أمن المعلومات.الجريمة المعلوماتيةأهداف أمن المعلومات

مصادر البرمجيات الخبيثةأعراض اإلصابة بالبرمجيات الخبيثة

.إجراءات األمن والوقاية

تعريف أمن المعلومات: Information Security definition

ه��ي مجموع��ة االجراءات والتدابي��ر الوقائي��ة الت��ي تس��تخدم للمحافظ��ة عل��ى المعلومات وس��ريتها، والمحافظ��ة عليه��ا م��ن الس��رقة أ��و التالع��ب أ��و

ك�ل م�ا يتخ�ذ م�ن اجراءات س�واء كان�ت مادي�ة أ�و االختراق غير المشروع.برمجي�ة لحماي�ة المعلومات م�ن أ�ي تهدي�د يتمث�ل ف�ي االختراق أو االفشاء أو التالعب أو المنع أو التدمير.

تعريف الجريمة المعلوماتية )االلكترونية(:

ه�ي اس�تخدام غي�ر شرع�ي وغي�ر م�برر م�ن قب�ل طرف م�ا، م�ن شأن�ه أ�ن يحج�ب أ�و يتالع�ب أ�و يض�ر بس�المة أ�و جودة أ�و ص�حة أ�و إتاح�ة المعلومات أ�و توقيتات الوص�ول إليه�ا ويق�ع بس�ببه أذى أ�و ضرر بشك��ل دائ��م ومس��تمر أ��و لمدة واحدة عل��ى م��ن يحتاج هذه المعلومات أ���و يس���تخدمها ف���ي اتخاذ

قرار أو يستفيد منها في قضاء حاجه.

صور الجريمة المعلوماتية: الولوج غير المسموح به في نظم المعلومات .

التجسس علىالبيانات. .سرقة منفعة الحاسب اآللي

األث�ر المادي غي�ر ملموس ف�ي هذه الجرائ�م كم�ا كان معتادا ف��ي الجرائ��م الجنائي��ة التقليدي��ة، فل��م تم��س منشآ�ت أ�و منقوالت، وبالتال�ي غي�ر ظاه�ر أ�ي شك�ل م��ن أشكال االعتداء المعتاد علي��ه المال��ك وكذل��ك

المشرع.

أهداف الجرائم المعلوماتية )االلكترونية(:

المعلومات

أجهزةالكمبيوتر.

األشخاص أوالجهات.

أهداف أمن نظم المعلومات :

وهن��ا االهتمام بالمحافظ��ة عل��ى س��المة الس��المة: 1.النظام م�ن التدمي�ر أ�و اإلتالف أ�و التالع�ب بمحتواه

من معلومات.وتشم�ل حري�ة الوص�ول للمعلومات ف�ي أ�ي االتاح�ة: 2.

وق��ت، وبالتال��ي مواجه��ة أ��ي أعمال تح��د م��ن قدرة المس�تخدمين عل�ى الوص�ول واس�تخدام النظام بشك�ل

كفئ وعادل.وه�ي المحافظ�ة عل�ى المعلومات وحمايته�ا الس�رية: 3.

م�ن الكش�ف واالباح�ة ألفراد أ�و جهات غي�ر مخول له�م بذلك.

: أهداف أمن المعلوماتgoals of Information security

أه��م هدف لدى جمي��ع مس��تخدمي شبكات الحاس�بات ه�و الحص�ول عل�ى المعلومات ونقله�ا

بشكل أمن.

: أهداف أم�ن المعلومات

الموثوقي�ة( التحق�ق م�ن هوي�ة األطراف(األخرى

في ثالث محاور هي: الخص�������وصية

Privacy س������المة المعلوم������ة

Integrity

Peer Authentication

. )البرمجيات الخبيثة(البرامج الملوثة لنظم المعلوماتMalicious Software

ه���ي برام���ج تس���تخدم ف���ي تدمي���ر المحتوى

المعلومات����ي الذي تص����ل إلي����ه، وتحم����ل هذه

ال���برمجيات مس���ميات مختلف���ة طبق���ا للنوعي���ة

وطريق�ة األداء، مث�ل الفيروس�ات وأحص�نة طروادة

والديدان االلكترونية والقنابل المنطقية

برمجيات تختل����ف ف����ي الهدف، فمثال الديدان بمقدوره����ا

التكاث�ر حت�ى تمأل� الذاكرة وتعط�ل جهاز الضحي�ة، أم�ا أحص�نة

طروادة فه�ي ف�ي الغال�ب تقوم بالتجس�س وجم�ع المعلومات

والبيانات، ومن ثم ارسالها لمصدرها.

. )البرمجيات الخبيثة(البرامج الملوثة لنظم المعلومات

Malicious Software

الفيروساتVirus.

الديدانWorms

أحصنة طروادةTrojans

القنابل المنطقيةLogic Bombs

البرامج الخبيثة هي:

.Virusالفيروسات الفيروس هو برنامج صغير له قدرة التكاثر والعمل في الخفاء صمم

إلصابة برامج أخرى بنسخ من نفسه، ولديه القدرة على البحث عن برنامج أو بيئة جديدة ليسكنها يقوم باالختباء واالنتشار وتدمير

البيانات، ويتم االصابة به من خالل وعاء ناقل )اسطوانات-فالشات( ملوث أو من شبكة االنترنت

م�ا يمي�ز الفيروس ع�ن ال�برامج األخرى أن�ه قادر عل�ى التكاث�ر بعم�ل نس�خ )ق�د تكون معدل�ة( م�ن نفس�ه. وص�مم لتدمي�ر

برامج أخرى أو تغيير بيانات أو تعطيل النظام ككل.

ه��ي ال��برامج الت��ي تتكاث��ر وال تلوث الملفات األخرى،

كم�ا يفع�ل الفيروس لكنه�ا تنس�خ نفس�ها وتول�د النس�خ

نسخاً.

Wormsالديدان

ه��ي برام��ج خبيث��ة مؤذي��ة ال تتكاث��ر، وال��برنامج يعم��ل

كعرب�ة توص�يل م�ع االختباء� والتظاه�ر بالعم�ل المفي�د

حت�ى يشع�ر الضحي�ة باألمان فه�ي تحتوي بداخله�ا عل�ى

برنام�ج خ�بيث ينش�ط عندم�ا يت�م فت�ح المرف�ق المقدم

والذي به حصان طروادة.

Trojansأحصنة طروادة

تظ�ل س�اكنة حت�ى يحركه�ا حدث

ما فتنفجر.

Logic Bombsالقنابل المنطقية

ه�ي نوع خاص م�ن القناب�ل المنطقي�ة تنش�ط ف�ي

وق�ت محدد اعتمادا عل�ى س�اعة الكم�بيوتر فه�ي

برام�ج تثي�ر حدث�ا ف�ي لحظ�ة زمني�ة محددة بالس�اعة

واليوم والسنة.

Time Bombsالقنابل الزمنية

األدوير:

عبارة ع���ن إعالنات تظه���ر عل���ي الجهاز، ويقوم

األدوي���ر بتعق���ب المس���تخدم ليعرف اهتمامات���ه،

والص�فحات الت�ي يزوره�ا لك��ي يعرض ل�ه إعالنات

تناس�به، فاألدوي�ر بشك�ل عام غي�ر ضار ولك�ن ف�ي

بعض األحيان يكون مزعج.

برامج التجسس

برام�ج تثب�ت خلس�ة عل�ى أجهزة الحاس�وب، للتجس�س عل�ى المس�تخدم أ�و للس�يطرة جزئيً�ا عل�ى الحاس�وب،

م�ع مختل�ف المعلومات وتجتراق�ب س�لوك المس�تخدمالشخص�ية عن�ه، ورص�د المواق�ع الت�ي قام بزيارته�ا، ومعرف��ة كلمات الس��ر الخاص��ة ب��ه، ورق��م بطاقت��ه

االئتمانية وغ�يرها.

برامج الفدية

برنام�ج خ�بيث يقي�د الوص�ول إل�ى نظام الحاس�وب الذي يص�يبه، ويطال�ب بدف�ع فدي�ة لص�انع ال�برنامج م�ن أج�ل إمكاني�ة الوص�ول للملفات، وبع�ض أنواع�ه تقوم بتشفي����ر الملفات عل����ى القرص الص����لب للنظام وتعرض رس��ائل تطل��ب م��ن المس��تخدم

الدفع.

البرمجيات الخبيثة

أشباه الفيروساتالفيروسات

أحصنة طروادهالقنابلالديدان

زمنيةمنطقية

مصادر البرمجيات الخبيثة

القرص المضغوطCD. القرص الصلبPortable Hard Desk. .الفالشات.االنترنت.البريد االلكتروني

أعراض اإلصابة بالبرمجيات الخبيثة

إجراءات األمن والوقاية.

وسائل أمن المعلومات.