39
عار ش ركة ش ل ا م ظ ن ي ف ن ي ل م عا ل ل ن م الأ ادئ$ ب م و$ ب س حا ل م ا ئ را$ ج ومات ل ع م ل ا ر ط م ئ ور ف ادة : غ ة$ ب ل طا لاد ا غد? ا را لف ا ق ي ف ود ر م ح م. ا راف ش? ا2011 - 2012 ومات ل ع م لدر ا صا م دارة? ا

إدارة مصادر المعلومات

  • Upload
    kylene

  • View
    64

  • Download
    3

Embed Size (px)

DESCRIPTION

إدارة مصادر المعلومات. جرائم الحاسب ومبادئ الأمن للعاملين في نظم المعلومات إعداد الطالبة: غادة فوزي مطر إشراف أ. محمود رفيق الفرا 2011-2012. محاور المحاضرة:. جرائم الحاسوب. أهداف جرائم الحاسوب. مرتكبو جرائم الحاسوب. أنواع جرائم الحاسوب. أهم وسائل جرائم الحاسوب. - PowerPoint PPT Presentation

Citation preview

Page 1: إدارة مصادر المعلومات

شعار

الشركة

جرائم الحاسب ومبادئ األمن

للعاملين في نظم المعلومات

إعداد الطالبة: غادة فوزي مطر

إشراف أ. محمود رفيق الفرا

2011-2012

إدارة مصادر المعلومات

Page 2: إدارة مصادر المعلومات

شعار

الشركة محاور المحاضرة:

2

جرائم الحاسوبجرائم الحاسوب

أهداف جرائم الحاسوبأهداف جرائم الحاسوب

مرتكبو جرائم الحاسوبمرتكبو جرائم الحاسوب

أنواع جرائم الحاسوبأنواع جرائم الحاسوب

أهم وسائل جرائم الحاسوبأهم وسائل جرائم الحاسوب

مبادئ أمن العاملين في نظم المعلوماتمبادئ أمن العاملين في نظم المعلومات

Page 3: إدارة مصادر المعلومات

شعار

الشركة الجريمة والحاسوب:

:(1)مفهوم الجريمة

اش&تقت كلم&ة الجريم&ة في اللغ&ة من الج&رم وه&و التع&دي أو ال&ذنب

وجم&ع الكلم&ة إج&رام وج&روم وه&و الجريم&ة، إن تعري&ف الجريم&ة

D "فع&&ل غ&&ير مش&&روع ص&&ادر عن إرادة جنائي&&ة يق&&رر ل&&ه عموم&&ا

فهي ك&&ل فع&&ل ض&&ار يأتي&&ه الق&&انون عقوب&&ة أو ت&&دبير اح&&ترازي"

المواطن ويكون لهذا الفعل أثر ضار على غيره من المواطنين.

الحاسوب:

هو وحدة إلكترونية له القدرة على تخزين ومعالجة البيانات.

3

Page 4: إدارة مصادر المعلومات

شعار

الشركة (2)جرائم الحاسوب:

:جرائم الحاسوب

D، ص&&ادر عن إرادة هي س&&لوك غ&&ير مش&&روع مع&&اقب علي&&ه قانوني&&ا

وهي ج&رائم يتطلب ارتكابه&ا جرمي&ة محل&ه معطي&ات الحاس&وب،

D بتقني&&ات الحاس&&وب ونظم المعلوم&&ات وش&&بكات D خاص&&ا إلمام&&ا

الحاسوب.

4

Page 5: إدارة مصادر المعلومات

شعار

الشركة جرائم الحاسوب:

:هي نش&اط إج&رامي يس&تخدم البني&ة التحتي&ة لتكنولوجي&ا فج9رائم الحاس9وب

االع9تر9اض غ9ير الق9انوني، ويتض&من &الوص&ول غ&ير المش&روع،& المعلوم&ات&

)االع&تراض &بواس&طة& الوس&ائل ال&تقني&ة لنق&ل البيا&ن&ات الخارج&ة أو الداخل&ة من وإلى

ت99داخل9 9ش&&بك&ة ا&لكم&&بي&وتر& أو أث&ن&&اء عم&لي&&ة ا&لم&عالج&&ة في &نظ&&ام ال&ح&اس&&وب(، &

الت&خ&ريب& غ&ي&ر& المص&رح& &ب&ه أو& الح&ذ&ف أو ا&لتب&ديل أ&و الط&مس للبيا&ن&ات البي9ا9ن9ات )9

، (9)&ت&داخل وظ&ا&ئف &الحا&س&وبت9د9اخل ن9ظم ال9حاس9وب ، ف&ي نظ&ام &الح&ا&س&وب(

((، IDتز&وي&ر ال&ر&ق&م المع&رف )مث&ل:& )&إس9اءة9 اس9تخد9ام9 األجه9زة، ال9تز9وير9

.وا9الحتيا9ل االلكترون9ي

وجريم99ة الحاس99وب ال تع99ترف بالح99دود بين ال99دول وال ح99تى بين

الق99ارات9 فهي جريم99ة تق99ع في9 أغلب األحي99ان ع99بر ح99دود دولي99ة

كثيرة.5

Page 6: إدارة مصادر المعلومات

شعار

الشركة ( 3)أهداف جرائم الحاسوب:

:نستطيع تلخيص بعض أهداف الجرائم بعدة نقاط أهمها

كس&رقة المعلوم&ات أو . التمكن من الوص&ول إلى المعلوم&ات بش&كل غ&ير ش&رعي، 1

.&اإلطالع& عليها أو حذفها أو& تعديل&ها بما يحق&ق هدف ال&مجرم

. التمكن من الوص&ول عن طري&ق الش&بكة العنكبوتي&ة إلى األجه&زة الخادم&ة الم&وفرة 2

للمعلومات وتعطيلها.

كالمؤسس&ات . الحص&ول على المعلوم&ات الس&رية للجه&ات المس&تخدمة للتكنولوجي&ا 3

.والبنوك وا&لجهات الح&كومية وا&ألفراد و&ابتزازهم ب&واسطتها&

عن طري&ق تقني&ة المعلوم&ات مث&ل عملي&ات الكس&ب الم&ادي أو المعن&وي أو السياس&ي غ&ير المش&روع . 4

اخ&&تر&اق &وه&&دم &المو&اق&&ع على& ا&لش&&بكة& الع&نكبوت&ي&&ة وتزوي&&ر& بطاق&&ا&ت االئ&ت&م&&ان وس&&ر&ق&ة الح&س&&ابات

المصرفية.

6

Page 7: إدارة مصادر المعلومات

شعار

الشركة ( 3)مرتكبو جرائم الحاسوب:

(:( Hackers. المخترقون1

هم ه&واة ب&ارعون يمتلك&ون م&واهب عالي&ة، ليس ل&ديهم نواي&ا خبيث&ة وإنم&ا

يخ&ترقون األنظم&ة الكتش&اف الثغ&رات ونق&اط الض&عف ح&تى يتم س&دها أو

ع والقض&اء &على المل&ل و&لكن ه&ذا &مم&ا ال& ش&ك ف&ي&ه ب&داف&ع حب االس&تطال&

.انتهاك للخصوصية

:(Crackers)القراصنة . 2

بح&&ذف حيث يقوم&&ون مه9ارات متقدم9ة ودافعهم تخري9بي يمتلك&&ون

وت&غي&ير ال&معلوم&ات وإ&س&قاط ا&لخادم&ات وإ&ث&ارة ا&لفوض&ى بين& مس&تخدمي

.الشبكات

7

Page 8: إدارة مصادر المعلومات

شعار

الشركة ( 3)مرتكبو جرائم الحاسوب:

:(Spies). المتجسسون 3

بس&رقة معلوم&ات ، حيث يقوم&ون مه9ارات عالي9ة ودافعهم م9ادييمتلك&ون

.الشرك&ات الم&نافسة أو الد&ول المع&ادية والتجس&س على أن&شطتها

(:(Script Kiddiesالمراهقون العابثون  4 .

وإنم&ا يقوم&ون بتحمي&ل ب&رامج االخ&تراق ويعبث&ون في ال يمتلك9ون مه9ارات

sق&درو&ن حجم الض&رر ال&ذي أخط9ر م9ن غ9يره9م اس&تخد&امها وهم ألنهم ال ي

ق&د &يلحقو&ن&ه ف&ق&د يتس&بب&ون ب&تخ&ريب& كام&ل وم&س&ح كلي &لملف&ا&ت النظ&ام

إض&اف&ة إلى أ&نهم ي&متلك&ون وقت ف&راغ كب&ير ونج&اح&هم في &مهم&ة م&ا يق&ودهم

.ألخرى، دافعهم إثبات الذات

8

Page 9: إدارة مصادر المعلومات

شعار

الشركة ( 3):مرتكبو جرائم الحاسوب

:(Angry Employees). الموظفون الساخطون 5

اإلطالع ، ولكن منص&بهم ال&وظيفي يخ&ولهم ال يمتلك9ون تل9ك المه9ارات العالي9ةقد

عل&ى المعلوم&ات الحساس&ة فق&د &يقوم&ون بس&رقته&ا الب&ت&زاز ا&لش&ركة، ومنحه&ا لش&ركة

منا&فسة مقاب&ل إغراء ما&دي أ&و تدميرها& بغرض &االن&تقام.&

:(Cyberterrorists). اإلرهابيون 6

D م&ا يكون&وا متخصص&ين، ل&ديهم uغالب&ا ، دافعهم أي9دلوجي مه9ارات متط9ورة ج9دا

يص&&نعون ب&&رام&ج االخ&&تراق الخا&ص&&ة بهم، يس&&تهدفون ال&بني&&ة التحتي&&ة& للش&&بكات

والمجت&م&ع بأ&كمل&ه لنش&ر أف&ك&ارهم، &تش&ويه& ونش&ر& معلوم&ات& مغلوط&ة& عن الجه&ات

D م&ا تك&ون هجم&اتهم مفاجئ&ة& وتف&ص&ل ب&ينه&ا م&دة طويل&ة يس&تعدون المنا&وئ&ة لهم،& غالب&ا

.خاللها للهجمة& القاد&مة

9

Page 10: إدارة مصادر المعلومات

شعار

الشركة ( 3)مرتكبو جرائم الحاسوب:

:(Personal Enemy). األعداء الشخصيون 7

النتهاك أسراره يستهدفون شخص بعينه ويخترقون جهازه

.وسرقة معلوماته الخاصة بغرض التشهير واالبتزاز

10

Page 11: إدارة مصادر المعلومات

شعار

الشركة ( 4)أنواع جرائم الحاسوب:

يتم تصنيف أنواع جرائم الحاسوب إلي:

حيث الهدف:من 1.

من حيث المنفذ: 2.

11

.الجريمة المادية .1.الجريمة الثقافية .2

.الجريمة السياسية .3.الجريمة األخالقية .4

.فردي - فردي .1

Page 12: إدارة مصادر المعلومات

شعار

الشركة ( 4)أنواع جرائم الحاسوب:

يتم تصنيف أنواع جرائم الحاسوب إلي:

حيث النوع:. من 3

. من حيث الوسائل: 4

12

.التسلل والتجسس .1.اإلتالف والتذمير .2.التزوير والتغيير .3.الخداع والتغرير .4

.البريد االلكتروني .1الحاسب اآللي وملحقاته .2

الهاتف النقال وبرامجه .3.وبرامجه.الشبكات المحلية والعالمية .4.وملحقاته

Page 13: إدارة مصادر المعلومات

شعار

الشركةأوالu: أنواع جرائم الحاسوب من

( 4)حيث الهدف:

 :الجريمة المادية :uأوال

وهي ال&تي تس&بب أض&رار مالي&ة على الض&حية أو المس&تهدف من عملي&ة النص&ب وتأخ&ذ واح&دة من

األشكال الثالثة التي سوف أستعرضها بشرح مختصر مثل:

كاالس&تيالء على ماكين&ات الص&رف اآللي والبن&وك حيث يتم نس&خ البيان&ات عملي&ة الس&رقة اإللكتروني&ة §

اإللكت&رونية لب&طاقة &الصراف &ا&آللي& وم&ن ثم &استخدامها ل&صرف أموا&ل &من حس&اب &الضحية&.

D لموق&ع أح&د البن&وك الك&برى أو المؤسس&ات المالي&ة الض&خمة§ إنش&اء ص&فحة ان&ترنت مماثل&ة ج&دا

لتط&لب من العمي&ل إدخ&ال& بيان&ات&ه أو تح&ديث معل&ومات&ه بقص&د &الحص&و&ل على بيانات&ه المص&رفية

وسرقتها.

رس&ائل البري&د ال&واردة من مص&ادر مجهول&ة بخص&وص طلب المس&اهمة في تحري&ر األم&وال من §

الخ&ا&رج م&ع الوع&د بنس&بة من &المبل&غ، أو تل&ك ا&ل&تي ت&وهم& ص&اح&ب ال&بري&د &اإللك&ترون&ي بف&وزه بإح&دى

الجوا&ئز أو ال&يانصيب &وتطالب&ه بموافاة الجه&ة برقم حس&ابه الم&صرفي.

13

Page 14: إدارة مصادر المعلومات

شعار

الشركةأوالu: أنواع جرائم الحاسوب من

( 4)حيث الهدف:

u الجريمة الثقافية: ثانيا

هي اس&تيالء المج&رم على الحق&وق الفكري&ة ونس&بها ل&ه من دون موافق&ة

:الضحية فمن الممكن أن تكون أحد الصور التالية

هي عملي&&ة نس&&خ أو تقلي&&د ل&&برامج إح&&دى قرص99نة البرمجي99ات: §

الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل.

التع&&دي على القن&&وات الفض&&ائية المش&&فرة وإتاحته&&ا عن طري&&ق §

االنترنت عن طريق تقنية

جريم&ة نس&خ المؤلف&ات العلمي&ة واألدبي&ة ب&الطرق االلكتروني&ة المس&تحدثة.

14

Page 15: إدارة مصادر المعلومات

شعار

الشركةأنواع جرائم الحاسوب حسب

( 4)الهدف:

:uالجريمة السياسية ثالثا

D تقني&&ة المعلوم&&ات لتس&&هيل األش&&كال 1. تس&&تخدم المجموع&&ات اإلرهابي&&ة حالي&&ا

النم&طي&&ة من األعم&&ال اإلجر&امي&&ة وهم ال ي&&ترددوا ع&ن اس&&تخدام ال&وس&&ائل

المت&قدم&ة مث&ل: ا&التص&االت وال&تنس&يق، وبث &األخب&ار المغل&وط&ة، وتوظي&ف بعض

صغار ال&سن، وتحو&يل بعض &األموال& في سبيل& تحقيق أهد&افهم.

االس&تيالء على المواق&ع الحساس&ة وس&رقة المعلوم&ات وامتالك الق&درة على 2.

نش&ر ال&فيروس&ات و&ذل&ك ير&ج&ع إل&ى الع&دد ا&لمتزاي&د من& ب&رامج& الكم&بيوتر القوي&ة

D  .والسهلة االستخدام والتي يمكن تحميلها مجانا

نش&&ر األفك&&ار الخاطئ&&ة بين الش&&باب كاإلره&&اب واإلدم&&ان لفس&&اد الدول&&ة ألس&&باب سياس&&ية 3.

 واقتصادية بالدرجة األولى.

15

Page 16: إدارة مصادر المعلومات

شعار

الشركةأوالu: أنواع جرائم الحاسوب من

( 4)حيث الهدف:

الجريمة األخالقية :uرابعا

:هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية

من أش&هر ح&وادث االب&تزاز عن&دما يق&وم أح&د الش&باب ب&اختراق جه&از أح&د الفتي&ات أو االب9تزاز: 1.

االس&ت&يالء علي&ه &وب&ه مجموع&ة من& ص&ورها،& وإجبا&ره&ا على الخ&رو&ج مع&ه وإال& سيفض&حها بم&ا

يملكه من صور.

يتع&رف أح&د الش&بان على في الع&ادة تتواج&د ه&ذه الص&ورة عن&دما . التغري9ر واالس9تدراج: 2

ويكّـ&ون& ع&الق&ة م&عه&ا &ثم ي&س&تدر&جها ب&الكالم &إح&د&ى &الفتي&ات &ف&ي الش&ات& أو& في ب&ر&امج ال&محاد&ث&ة&

الم&عس&و&ل و&ي&وهمه&ا ب&ا&لزوا&ج ل&كي تث&ق ب&ه و&من &ثم &يق&وم بتهد&ي&دها& وف&ض&يحتها &بم&ا &يم&لك&ه من

ت لصوته&ا إن ل&م تستج&يب لطلبا&ته .  صور أ&و تسجيال&

. انتش&ار الص&ور ومق&اطع الفي&ديو المخل&ة ب&اآلداب على مواق&ع االن&ترنت من قب&ل الغ&زو الفك&ري  3

لكي يتداولها الشبان والشابات وإفساد أفكارهم وإضعاف إيمانهم.  

16

Page 17: إدارة مصادر المعلومات

شعار

الشركة ثانياu: أنواع جرائم الحاسوب من ( 4)حيث المنفذ:

:uفردي – فردي: أوال

D أو جماع&ة ويقص&د ب&ه أن يك&ون منف&ذ الجريم&ة المعلوماتي&ة ف&ردا

أف&&راد ينتم&&ون أو ال ينتم&&ون لمنظم&&ة أو جماع&&ة كم&&ا ويك&&ون

ويختل&ف داف&ع الجريم&ة م&ا المس&تهدف ف&رد أو جماع&ة أو مؤسس&ة

بين دواف&&ع شخص&&ية أو أه&&داف تخزيني&&ة تتض&&من التجس&&س

.والتخريب والتشهير

17

Page 18: إدارة مصادر المعلومات

شعار

الشركة ثالثاu: أنواع جرائم الحاسوب من ( 4)حيث النوع:

حيثs أن هن&اك فئ&ة من الن&اس يعش&قون أوالu: التس9لل والتجس9س:

ابتك&ار التجس&س على اآلخ&رين بط&رق مختلف&ة، حيث يعم&دون إلى

ط&&رق وأس&&اليب حديث&&ة لل&&دخول به&&ا إلى الحواس&&يب الخاص&&ة

، وبحكم أن بالمس&&تهدفين للحص&&ول على أك&&بر معلوم&&ات ممكن&&ة

الحاس&وب أص&بح المس&تودع الحقيقي والكب&ير في ه&ذه األي&ام لك&ل

أن&واع الملف&ات الشخص&ية وغيره&ا، فبمج&رد دخ&ول المخ&ترق ل&ذلك

.الجهاز فإنه يكون قد كشف أسرار وخفايا الضحية

18

Page 19: إدارة مصادر المعلومات

شعار

الشركةثالثاu: أنواع جرائم الحاسوب من

( 4)حيث النوع:

بإمك&ان الش&خص ال&ذي يس&تطيع ال&دخول ثاني9اu: اإلتالف والت9دمير:

إتالف محتوي&ات ذل&ك الجه&از وت&دميرها إلى جه&از ش&خص آخ&ر من

، ول&ك وح&ذفها أو نقله&ا إلى مك&ان آخ&ر داخ&ل ذل&ك الجه&از أو خارج&ه

أن تتخي&ل ن&وع تل&ك الوث&ائق وأهميته&ا ال&تي من الممكن أن يطوله&ا

وث9ائق رس9مية إلى معلوم9ات مالي9ة فمنالعبث والتخ&ريب،

.أو ميزانية شركات مساهمة أو أسرار حربية

19

Page 20: إدارة مصادر المعلومات

شعار

الشركة ثالثاu: أنواع جرائم الحاسوب من ( 4)حيث النوع:

إن ال&دخول إلى حاس&وب آخ&ر من قب&ل ش&خص ل&ه ثالث9اu: ال9تزوير والتغي9ير:

أ&ه&داف& مري&ب&ة، أي أ&نه&ا فرص&ة &عظيم&ة& ل&ذلك &الم&ج&رم في أ&ن يفع&ل م&ا يحل&و

فبإمكا&ن&ه أن &يغ&ير الحق&ائ&ق ويغ&ير& األس&ما&ء والت&واريخ في ل&ه في &ذل&ك& الجه&از،&

كم&ا أن ا&ل&تزوير وتغي&ير الو&ث&ائق وا&لمس&تندات& الموج&ودة في &ذل&ك الجه&ا&ز،

ال&حق&ائق &يش&مل ا&لص&ور وت&غي&ير الوج&و&ه واألش&خاص ال&موج&ودي&ن في تل&ك

الص&و&رة واس&تخ&دامها أله&داف مش&بوهة&، كم&ا& أن ملف&ات الفي&ديو وتغييره&ا

وت&ر&كيب بع&ض وج&وه ا&لمش&اهير &من علم&ا&ء وفض&الء ال&مجتم&ع أو من نج&وم

sع&د جريم&ة ال&س&ينما و&الرياض&ة به&د&ف التش&هير وإس&اءة& الس&معة، ك&ل ذل&ك &ي

من ج&رائ&م ال&معلوم&ات& وال&تي &نص النظ&م الجد&ي&دة &على ا&لعقوب&ة& الص&ارمة

.ب&حق من يرتكبو&نها أو& يساعدون على تنفي&ذها

20

Page 21: إدارة مصادر المعلومات

شعار

الشركةثالثاu: أنواع جرائم الحاسوب من

( 4)حيث النوع:

حيث إن&ه باس&تخدام ال&برامج االحترافي&ة رابع9اu: الخ9داع والتغري9ر:

يس&تطيع الش&خص الحص&ول على ص&ور محس&نة غ&ير الص&ور الحقيقي&ة

ومن مظ&&اهر إلى إخف&&اء العي&&وب منه&&ا وال يظه&&ر إال المحاس&&ن،

الخداع هو انتحال الشخصيات.

21

Page 22: إدارة مصادر المعلومات

شعار

الشركة رابعاu: أنواع جرائم الحاسوب من ( 4)حيث الوسائل:

إن الجرائم اإللكترونية باختالف أنواعها وأهدافها

:ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية

حيث يس&تخدم البري&د اإللك&تروني إلرس&ال . البري9د اإللك9تروني:1

الفيروس&ات وأحص&نة ط&روادة، أو إرس&ال رواب&ط لمواق&ع مش&بوهة،

D إلرسال الشائعات واألكاذيب وغيرها .أو يستخدم أيضا

يعت&&بر الحاس&&ب اآللي . الحاس9ب اآللي وملحقات9ه وبرامج9ه:2

وذل&&ك لس&&هولة اس&&تخدامه الوس&&يلة األولى للج&&رائم المعلوماتي&&ة،

وانتش&اره، وتن&وع برامج&ه، واالحترافي&ة ال&تي يتعام&ل به&ا بعض الن&اس

D بعد يوم. والتي بدأت تزداد يوما

22

Page 23: إدارة مصادر المعلومات

شعار

الشركةرابعاu: أنواع جرائم الحاسوب من

( 4)حيث الوسائل:

حيث إن اله&اتف النق&ال . اله9اتف النق9ال وبرامج9ه وملحقات9ه:3

وخاص&&ة المتط&&ورة وال&&تي أص&&بحت تق&&ارب في خصائص&&ها أجه&&زة

الحاس&وب، كم&ا أن&ه تعت&بر أس&هل في تناق&ل األخب&ار والص&ور ومق&اطع

.البلوتوث وعلى نطاق واسع

كم&&ا أن الش&&بكات المحلي&&ة في . الش99بكات المحلي99ة والعالمي99ة:4

الش&ركات والمؤسس&ات وغيره&ا تعت&بر بيئ&ة تناق&ل اإلش&اعات وذل&ك في

ظ&ل ع&دم &وج&ود &أنظم&ة ت&من&ع ذ&ل&ك، &وح&تى &إن وج&دت &فال يتم تطبيقه&ا

بص&رامة&، أم&ا الش&بكة& العا&لمي&ة للمعلو&م&ات )اإلن&ترنت(، ف&إن األم&ر& أش&د

D أمام ال&جميع &لنشر ما &بدا ل&ه. قساو&ة وت&عتبر& فضاء مف&توحا

23

Page 24: إدارة مصادر المعلومات

شعار

الشركة أهم وسائل جرائم الحاسوب هي: (3)

D على 1 D وش&يوعا . ص&ناعة ونش&ر الفيروس&ات وهي من أك&ثر الج&رائم انتش&ارا

.اإلنترنت

.. حصان طروادة2

. إيق&اف خ&دمات الخادم&ات من خالل إغراقه&ا بع&دد هائ&ل من الطلب&ات مم&ا 3

D .يؤدي إلى سقوط الخادم وتوقف عمله فورا

.. انتحال الشخصية4

. تش&ويه الس&معة وذل&ك بنش&ر معلوم&ات حص&ل عليه&ا المج&رم بطريق&ة غ&ير 5

هداف &مادية أو& سياسية أ&و اجتماعية .ق&انونية وت&كون ه&ذه ا&ألعمال أل&

.. النصب واالحتيال كبيع السلع أو الخدمات الوهمية6

24

Page 25: إدارة مصادر المعلومات

شعار

الشركة

 

طرق الحماية من الجرائم

(3)الحاسوبية:

). اس&تخدام ب&رامج مكافح&ة الفيروس&ات1 Anti-Virus وج&دار حماي&ة النظ&ام

(FireWall) واالنتظ&ام على &تح&ديثها م&ن مواق&ع الش&رك&ات له&ا، لس&ن التغ&يرات

منية& ونقاط& الضعف المو&جودة &في أنظ&مة التشغ&يل. األ&

. تف&&ادي فتح الرس&&ائل البريدي&&ة ال&&واردة من مص&&ادر مجهول&&ة واس&&تخدام 2

Filters).)

بحيث تك&ون طويل&ة، خلي&ط (Password). الح&رص على ق&وة كلم&ات الم&رور 3

ال تك&&ون من معلوماتن&&ا من ا&ألح&&رف،& األرق&&ام &والعالم&&ات& الترقيمي&&ة&، وأن

ال&شخص&ية كاالس&م أ&و ت&اريخ& الميالد& ح&تى ي&ص&عب تخمينه&ا، ك&م&ا يت&وجب تغييره&ا

من وقت& آلخ&ر& وأن& ال تك&ون ج&مي&ع الحس&ابات& بكلم&ة م&رور& واح&دة& وع&دم فتح

.أي م&واقع للحس&ابا&ت الخاص&ة في &حالة عدم التأك&د من د&رجة األمان للجهاز

25

Page 26: إدارة مصادر المعلومات

شعار

الشركة

 

طرق الحماية من الجرائم

(3)الحاسوبية:

من الملف&ات الهام&ة على جه&از (Backup). عم&ل نس&خ احتياطي&ة 4

)آخ&&ر أو أجه&&زة تخ&&زين أخ&&رى CD, Flash…ect ) D ألي تحس&&با

.هجوم قد يتسبب في تغييرها أو حذفها

. حماي&ة الش&بكات الالس&لكية الخاص&ة بكلم&ات م&رور قوي&ة ح&تى ال 5

يقومون المجرمين بتنفيذ جرائمهم من خاللها.

D لئن 6 . فص&ل االتص&ال من اإلن&ترنت في ح&ال ع&دم الحاج&ة إلي&ه تجنب&ا

في ج&رائم إس&قاط الخادم&ات، وح&تى ال يس&تغل الجه&از كوس&يط

.يكون أكثر عرضة لالختراق

26

Page 27: إدارة مصادر المعلومات

شعار

الشركة

 

طرق الحماية من الجرائم

(3)الحاسوبية:

. التعليم والت&&دريب المس&&تمر لمعرف&&ة األخط&&ار ومن&&ع الم&&وظفين من 7

إفش&اء أس&رار العم&ل وكلم&ات الم&رور لآلخ&رين نق&ل النس&خ الورقي&ة

وأجه&&زة تخ&&زين المعلوم&&ات الحساس&&ة معهم، ع&&دم الس&&ماح لهم

بالدخول إلى قواعد بيانات الشركة عبر اإلنترنت.

D حيث باإلمك&&ان 8 . ح&&ذف الملف&&ات من الجه&&از ال يع&&ني ح&&ذفها نهائي&&ا

)اس&&&تعادتها باس&&&تخدام ب&&&رامج Recovery ) فيجب التخلص منه&&&ا

)بطريق&ة نها&ئي&ة باس&تخدام ب&رامج Eraser Tools) &،ح&ت&ى ال تس&تغل

كم&ا يت&وجب& تج&ن&ب رمي& كلم&ات الم&ر&و&ر وال&معلو&م&ات الحس&اس&ة في

.أوراق &النفايات ألنه من &الممكن& أن يحصل عليها الم&جرم بع&د ذلك

27

Page 28: إدارة مصادر المعلومات

شعار

الشركة

 

طرق الحماية من الجرائم

(3)الحاسوبية:

. تجنب المواق&ع المش&كوك فيه&ا واالبتع&اد عن تحمي&ل ال&برامج والملف&ات 9

.&الغريب&ة واالنتب&اه للسلوك& الغري&ب والتو&قفات المفاج&ئة للجهاز

. D بتحدي&د م&ا هي األش&ياء الهام&ة ال&تي تتطلب 10 وض&ع خط&ة أمني&ة أوال

الحماي&ة ثم ت&حدي&د الوس&ائل ال&ممكن&ة لحما&يته&ا وتنف&ي&ذها وت&ق&ييم أداء

.هذه الخطة من وقت آلخر

. وج&&ود ال&&وعي والحس األم&&ني ل&&دى مس&&تخدم الحاس&&وب كتجنب 11

الكش&ف عن أي معلوم&ات تتعل&ق بهم، مث&ل بطاق&ات الهوي&ة، أو الهوي&ة

على موقع اإلنترنت أو غيرها.

28

Page 29: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

يجب أن تشمل خطة أمن المعلومات القطاعاتالتالية:

29

. التنفيذيون1. التنفيذيون1

. المديرون والمشرفون2. المديرون والمشرفون2

. مسئولي تقنية المعلومات3. مسئولي تقنية المعلومات3

. الموظفون4. الموظفون4

مطر: فوزي غادة إعدادحطب أبو محمد ردينة

Page 30: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

التنفيذيون :uأوال

ضمن خط9999ة أمن الع9999املين في نظم المعلوم9999ات يجب على

المدراء التنفيذيون التالي:

ال&&دعم والمس&&اهمة في تط&&بيق خط&&ة أمن نظم المعلوم&&ات والدراي&&ة 1.

الكاملة بسياسات والقوانين ضمن الخطة المعمول بها.

تخصيص إدارة ألمن نظم المعلومات.2.

منح الصالحيات المناسبة إلدارة أمن نظم المعلومات.3.

المس&&اهمة في التط&&بيق األمث&&ل لسياس&&ات أمن نظم المعلوم&&ات، م&&ع 4.

ضرورة مراجعتها وتطويرها باستمرار.

دعم تنفي&ذ ب&رامج الت&دريب والتوعي&ة في مج&ال أمن نظم المعلومات.5.30

Page 31: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

التنفيذيون :uأوال

D على جمي&&ع 6 D إلزامي&&ا . جع&&ل المعرف&&ة ب&&أمن نظم المعلوم&&ات ش&&رطا

الموظفين.

. تق&ييم المخ&اطر المحتلم&ة على أمن نظم المعلوم&ات بش&كل دوري.7

. الدراي&ة تام&ة بم&ا يجب عمل&ه عن&د ح&دوث خ&رق ألمن نظم المعلومات.8

. الثق&ة ب&أن أمن المعلوم&ات عنص&ر مس&اعد لتس&هيل األعم&ال وليس 9

.D عائقا

31

Page 32: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

المديرون والمشرفون :uثانيا

ضمن خط99ة أمن الع99املين في نظم المعلوم99ات يجب على

المديرون والمشرفون التالي:

إل&زام جمي&ع الع&املين بم&ا فيهم األط&راف المتعاق&دة م&ع المؤسس&ة بإتب&اع 1.

سياس&ات أمن &نظم المعلومات وإجر&اءاتها المتب&عة لدي ا&لمؤ&سسة.

عدم اإلفصاح عن المعلومات الخاصة بالمؤسسة.2.

حماي&ة المعلوم&ات مهم&ا ك&انت وس&يلة تخزينه&ا )ورقي&ة أو الكترونية(.3.

الدراي&ة بمش&كالت أمن نظم المعلوم&ات وال&وقت المناس&ب الس&تدعاء 4.

مكتب أمن نظم المعلومات.

32

Page 33: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

المديرون والمشرفون :uثانيا

. الدراي&ة التام&ة بم&ا يجب عمل&ه عن&د ح&دوث خ&رق ألمن نظم المعلومات.5

. إش&راك إدارة أمن نظم المعلوم&ات – من&ذ البداي&ة - في تنفي&ذ المش&اريع 6

التقنية.

. التأكد من أن السياسات واإلجراءات مطبقة كما يجب.7

. تكوين مكتب أمن نظم المعلومات من موظفين ذوي كفاءة.8

D من النظام األساسي للمؤسسة.9 . جعل أمن نظم المعلومات جزءا

. االل&تزام باألنظم&ة المتبع&ة في الدول&ة والخاص&ة ب&أمن نظم المعلومات.10

33

Page 34: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

مسئولي تقنية المعلومات :uثالثا

ضمن خط999ة أمن الع999املين في نظم المعلوم999ات يجب على

مسئولي تقنية المعلومات التالي:

التبليغ عن الحوادث األمنية للجهة المختصة مباشرة.1.

التأك&د من تحمي&ل ب&رامج مكافح&ة الفيروس&ات وب&رامج مكافح&ة التجس&س 2.

وأنظمة التشغيل وتحديثها باستمرار.

تجهيز نسخ احتياطية من البيانات بشكل مستمر.3.

تع&ديل ص&الحيات ال&دخول للمس&تخدمين حس&ب توجيه&ات اإلدارة المختص&ة. 4.

مراجعة إعدادات كافة البرامج واألجهزة بشكل دوري.5.

34

Page 35: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

مسئولي تقنية المعلومات :uثالثا

. مراجع&ة قائم&ة ال&برامج والتطبيق&ات المتاح&ة للم&وظفين ورخص اس&تخدامها 6

بشكل دوري.

. توعية المستخدمين حول المخاطر األمنية.7

. اختبار خطط الطوارئ بشكل دوري.8

. وض&ع ض&وابط إلزامي&ة إلع&ادة اس&تخدام أو إتالف وس&ائط التخ&زين واألجه&زة 9

المختل&ف&ة، بحيث ع&ن&دما يتم إ&تالف أو إع&ادة اس&تخد&ام أي &جه&از تخ&زين يجب

إت&ب&اع ع&دة خط&وات وذ&ل&ك ل&ض&مان &حماي&ة ا&لمعل&وم&ات ال&ت&ي س&بق وأن خ&زنت

عليه&&ا، &ألن ب&عض ا&لمخ&&ترقين& يس&&تخدمو&ن ب&&رامج تس&&تطيع &اس&&تعادة تل&&ك

.D ال&معلومات &حتى ولو& قام ال&مستخدم ب&حذفها نها&ئيا

35

Page 36: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

الموظفون :uرابعا

ضمن خط9ة أمن الع9املين في نظم المعلوم9ات يجب على

الموظفين التالي:

التبليغ عن الحوادث األمنية للجهة المختصة مباشرة.1.

التقيد بالسياسات األمنية للمنظمة.2.

عدم إرس&ال أي معلوم&ات س&رية عن المنظم&ة ع&بر البري&د االلكتروني.3.

تأمين مكان العمل.4.

تأمين الجهاز قبل ترك لمقعد.5.

36

Page 37: إدارة مصادر المعلومات

شعار

الشركة (5) مبادئ أمن نظم المعلومات:

الموظفون :uرابعا

. اس&تخدام كلم&ات م&رور قوي&ة للحاس&ب ولل&برامج المختلف&ة وع&دم 6

D بها. إخبار أحدا

. االحتف&اظ ب&األوراق ال&تي تح&وي معلوم&ات هام&ة أو س&رية في مك&ان 7

آمن.

37

Page 38: إدارة مصادر المعلومات

شعار

الشركة المراجع(1) جامعة الملك سعود. ألمن المعلومات، مركز التميزاسم الموقع: -

الرابط:-

http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1316-cyber-

crime2.html

:11.12.2011آخر زيارة

(2 ).جرائم الحاسوب واالنترنت د. علي جبار الحيناوي أستاذ القانون الجنائي رئيس قسم القانون العام

(3)

جامعة الملك سعود. مركز التميز ألمن المعلومات،اسم الموقع: -

الرابط:-

http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1316-cyber-

crime2.html

11.12.2011آخر زيارة: -

38

Page 39: إدارة مصادر المعلومات

شعار

الشركة المراجع

(4 )

جامعة الملك سعود. مركز التميز ألمن المعلومات،اسم الموقع: -

الرابط:-

http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes

/1336-what-types-of-electronic-crime-and.html

11.12.2011آخر زيارة: -

(5)

مركز التميز ألمن المعلومات، أمن برامج ومعلومات حماية مجانية، جامعة الملك سعود. - اسم الموقع:

الرابط:-

http://ammen.coeia.edu.sa/Guide/Guide1.html

15.12.2011- آخر زيارة:

39