12
اسم الوحده: رنتنتت و البيانات و اعلومان الم ام اسم المشروع: وع رقم مشر3 عمللطالبات ا: سارهيان الثن, لغامد ردينه ا ي

امن المعلومات ساره و ردينه

Embed Size (px)

Citation preview

Page 1: امن المعلومات ساره و ردينه

:الوحدهاسم

امن المعلومات و البيانات و االنترنت

3مشروع رقم :المشروع اسم

ي ردينه الغامد, الثنيانساره: الطالبات عمل

Page 2: امن المعلومات ساره و ردينه

:المعلومات عناصر أمن

Page 3: امن المعلومات ساره و ردينه

أي منع الوصول ألي معلومات إال من االشخاص : السريه *•

حديد سواء عند تخزينها او عند نقلها و يمكن ت, فقط المصرح لهم

.االضافهصالحية التعديل و الحذف و كذلك

لها عند ادخالها و عند تنقصحيحهالمعلومهأي ان تكون : السالمه *•

ظمهاالنو ذلك يكون باستخدام مجموعه من االساليب و االجهزهبين

عطل ذلك للمستخدم و عدم تمتوفرهالمعلومهيعني بقاء : التوافر اما •

ائل لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسنتيجه

االتصال

Page 4: امن المعلومات ساره و ردينه

:المعلومات تهديدات أمن

Page 5: امن المعلومات ساره و ردينه

ههويالحاله يتم استخدام في مثل هذه : انتحال الشخصيه( 1

:منهامستخدم ما ويتم ذلك بعدة طرق

المرور تخمين اسم المستخدم وكلمة.

هم البنكيةإرسال رسائل للمستهدفين يطلب منهم تحديث بيانات.

ر عليه استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النق

.معينفي لوحة المفاتيح وإرساله إلى بريد إلكتروني

في مباشرة على المستهدفين واإلدعاء بأنه موظفاإلتصال

.شركة

Page 6: امن المعلومات ساره و ردينه

:التنصت2)

صتالتنيتم الحصول على المعلومات بهذه الطريقة عن طريق

.الحاسبعلى حزم البيانات أثناء تنقلها عبر شبكات

Page 7: امن المعلومات ساره و ردينه

: الفيروسات( 3

جين عبارة عن برامج قام بتطويرها وكتابتها مبرم

؛ بهدف تنفيذ اوامر معينة في جهازمحترفين

الضحية كإلحاق الضرر بالحاسب، وهناك أنواع

:يلي للفيروسات يمكن تقسيمها كما

Page 8: امن المعلومات ساره و ردينه

سريعاً سميت بذلك ألنها قادرة على نسخ نفسها واالنتشار: الدودةق اهداف ، بهدف تحقياإللكتروني كالبريد اإلتصالعبر وسائل

.محددة

سمي هذا الفيروس بحصان طروادة ألنه يذكر : حصان طروادةنات بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيا

.المصرفية وكشف كلمات المرور والحسابات

النظام يقتصر على معرفة محتوياتاإلختراقنوع من : التجسس.بهالمستهدف بشكل مستمر دون إلحاق الضرر

األفراد أو ونظمةمحاولة الوصول إلى اجهزة : إلختراق.خاصة المنظمات والشركات باستخدام برامج

Page 9: امن المعلومات ساره و ردينه

:المعلومات أمثلة من الحوادث انتهاك أمن

Page 10: امن المعلومات ساره و ردينه

هقيامنتيجة الهكرتمكنت الجهات األمنية من القبض على أحد 1)

وذلك بعد لكتروني أحد المواطنين والعبث بمحتوياته،إبسرقة بريد

.دثة الحاالشرطة وضح فيه تفاصيل بالغاًفيأن قدم الضحية

رقة تمكنت الجهات األمنية من القبض على خمسة أحداث قاموا بس2)

غنطة مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات مم

.اآللي للسحب من أجهزة الصراف

أطاحت الجهات األمنية بمواطن استطاع اختراق جهاز الحاسب 3)

.جهازةالشخصي لمواطن أخر والحصول على ملفات متنوعة من

Page 11: امن المعلومات ساره و ردينه

رائم أنظمة المملكة العربية السعودية في مكافحة ج

:المعلومات أمن

Page 12: امن المعلومات ساره و ردينه

رائم نظراً ألهمية األمن المعلوماتي فقد صدر نظام مكافحة ج•لنظام المعلوماتية في المملكة العربية السعودية، ويهدف هذا ا

ة لكل إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقرر:يليمنها مما يسهم فيما

.المعلوماتي المساعدة في تحقيق األمن 1)

ابات حفظ الحقوق المترتبة على االستخدام المشروع للحس2).المعلوماتية والشبكات اآلألية

.العامة حماية المصلحة العامة، واألخالق، واآلداب 3)

.الوطني حماية االقتصاد 4)