35
ومات ل ع م ل ا ن م ا

أمن المعلومات 4

Embed Size (px)

Citation preview

Page 1: أمن المعلومات 4

أمن المعلومات

Page 2: أمن المعلومات 4

ال�����برامج الملوث�����ة لنظ�����مالمعلومات.

.وسائل أمن المعلومات

.تعريف أمن المعلومات.الجريمة المعلوماتيةأهداف أمن المعلومات

مصادر البرمجيات الخبيثةأعراض اإلصابة بالبرمجيات الخبيثة

.إجراءات األمن والوقاية

Page 3: أمن المعلومات 4

تعريف أمن المعلومات: Information Security definition

ه��ي مجموع��ة االجراءات والتدابي��ر الوقائي��ة الت��ي تس��تخدم للمحافظ��ة عل��ى المعلومات وس��ريتها، والمحافظ��ة عليه��ا م��ن الس��رقة أ��و التالع��ب أ��و

ك�ل م�ا يتخ�ذ م�ن اجراءات س�واء كان�ت مادي�ة أ�و االختراق غير المشروع.برمجي�ة لحماي�ة المعلومات م�ن أ�ي تهدي�د يتمث�ل ف�ي االختراق أو االفشاء أو التالعب أو المنع أو التدمير.

Page 4: أمن المعلومات 4

تعريف الجريمة المعلوماتية )االلكترونية(:

ه�ي اس�تخدام غي�ر شرع�ي وغي�ر م�برر م�ن قب�ل طرف م�ا، م�ن شأن�ه أ�ن يحج�ب أ�و يتالع�ب أ�و يض�ر بس�المة أ�و جودة أ�و ص�حة أ�و إتاح�ة المعلومات أ�و توقيتات الوص�ول إليه�ا ويق�ع بس�ببه أذى أ�و ضرر بشك��ل دائ��م ومس��تمر أ��و لمدة واحدة عل��ى م��ن يحتاج هذه المعلومات أ���و يس���تخدمها ف���ي اتخاذ

قرار أو يستفيد منها في قضاء حاجه.

Page 5: أمن المعلومات 4

صور الجريمة المعلوماتية: الولوج غير المسموح به في نظم المعلومات .

التجسس علىالبيانات. .سرقة منفعة الحاسب اآللي

األث�ر المادي غي�ر ملموس ف�ي هذه الجرائ�م كم�ا كان معتادا ف��ي الجرائ��م الجنائي��ة التقليدي��ة، فل��م تم��س منشآ�ت أ�و منقوالت، وبالتال�ي غي�ر ظاه�ر أ�ي شك�ل م��ن أشكال االعتداء المعتاد علي��ه المال��ك وكذل��ك

المشرع.

Page 6: أمن المعلومات 4

أهداف الجرائم المعلوماتية )االلكترونية(:

المعلومات

أجهزةالكمبيوتر.

األشخاص أوالجهات.

Page 7: أمن المعلومات 4

أهداف أمن نظم المعلومات :

وهن��ا االهتمام بالمحافظ��ة عل��ى س��المة الس��المة: 1.النظام م�ن التدمي�ر أ�و اإلتالف أ�و التالع�ب بمحتواه

من معلومات.وتشم�ل حري�ة الوص�ول للمعلومات ف�ي أ�ي االتاح�ة: 2.

وق��ت، وبالتال��ي مواجه��ة أ��ي أعمال تح��د م��ن قدرة المس�تخدمين عل�ى الوص�ول واس�تخدام النظام بشك�ل

كفئ وعادل.وه�ي المحافظ�ة عل�ى المعلومات وحمايته�ا الس�رية: 3.

م�ن الكش�ف واالباح�ة ألفراد أ�و جهات غي�ر مخول له�م بذلك.

Page 8: أمن المعلومات 4

: أهداف أمن المعلوماتgoals of Information security

أه��م هدف لدى جمي��ع مس��تخدمي شبكات الحاس�بات ه�و الحص�ول عل�ى المعلومات ونقله�ا

بشكل أمن.

Page 9: أمن المعلومات 4

: أهداف أم�ن المعلومات

الموثوقي�ة( التحق�ق م�ن هوي�ة األطراف(األخرى

في ثالث محاور هي: الخص�������وصية

Privacy س������المة المعلوم������ة

Integrity

Peer Authentication

Page 10: أمن المعلومات 4

. )البرمجيات الخبيثة(البرامج الملوثة لنظم المعلوماتMalicious Software

ه���ي برام���ج تس���تخدم ف���ي تدمي���ر المحتوى

المعلومات����ي الذي تص����ل إلي����ه، وتحم����ل هذه

ال���برمجيات مس���ميات مختلف���ة طبق���ا للنوعي���ة

وطريق�ة األداء، مث�ل الفيروس�ات وأحص�نة طروادة

والديدان االلكترونية والقنابل المنطقية

Page 11: أمن المعلومات 4

برمجيات تختل����ف ف����ي الهدف، فمثال الديدان بمقدوره����ا

التكاث�ر حت�ى تمأل� الذاكرة وتعط�ل جهاز الضحي�ة، أم�ا أحص�نة

طروادة فه�ي ف�ي الغال�ب تقوم بالتجس�س وجم�ع المعلومات

والبيانات، ومن ثم ارسالها لمصدرها.

. )البرمجيات الخبيثة(البرامج الملوثة لنظم المعلومات

Malicious Software

Page 12: أمن المعلومات 4

الفيروساتVirus.

الديدانWorms

أحصنة طروادةTrojans

القنابل المنطقيةLogic Bombs

البرامج الخبيثة هي:

Page 13: أمن المعلومات 4

.Virusالفيروسات الفيروس هو برنامج صغير له قدرة التكاثر والعمل في الخفاء صمم

إلصابة برامج أخرى بنسخ من نفسه، ولديه القدرة على البحث عن برنامج أو بيئة جديدة ليسكنها يقوم باالختباء واالنتشار وتدمير

البيانات، ويتم االصابة به من خالل وعاء ناقل )اسطوانات-فالشات( ملوث أو من شبكة االنترنت

م�ا يمي�ز الفيروس ع�ن ال�برامج األخرى أن�ه قادر عل�ى التكاث�ر بعم�ل نس�خ )ق�د تكون معدل�ة( م�ن نفس�ه. وص�مم لتدمي�ر

برامج أخرى أو تغيير بيانات أو تعطيل النظام ككل.

Page 14: أمن المعلومات 4

ه��ي ال��برامج الت��ي تتكاث��ر وال تلوث الملفات األخرى،

كم�ا يفع�ل الفيروس لكنه�ا تنس�خ نفس�ها وتول�د النس�خ

نسخاً.

Wormsالديدان

Page 15: أمن المعلومات 4

ه��ي برام��ج خبيث��ة مؤذي��ة ال تتكاث��ر، وال��برنامج يعم��ل

كعرب�ة توص�يل م�ع االختباء� والتظاه�ر بالعم�ل المفي�د

حت�ى يشع�ر الضحي�ة باألمان فه�ي تحتوي بداخله�ا عل�ى

برنام�ج خ�بيث ينش�ط عندم�ا يت�م فت�ح المرف�ق المقدم

والذي به حصان طروادة.

Trojansأحصنة طروادة

Page 16: أمن المعلومات 4

تظ�ل س�اكنة حت�ى يحركه�ا حدث

ما فتنفجر.

Logic Bombsالقنابل المنطقية

Page 17: أمن المعلومات 4

ه�ي نوع خاص م�ن القناب�ل المنطقي�ة تنش�ط ف�ي

وق�ت محدد اعتمادا عل�ى س�اعة الكم�بيوتر فه�ي

برام�ج تثي�ر حدث�ا ف�ي لحظ�ة زمني�ة محددة بالس�اعة

واليوم والسنة.

Time Bombsالقنابل الزمنية

Page 18: أمن المعلومات 4

األدوير:

عبارة ع���ن إعالنات تظه���ر عل���ي الجهاز، ويقوم

األدوي���ر بتعق���ب المس���تخدم ليعرف اهتمامات���ه،

والص�فحات الت�ي يزوره�ا لك��ي يعرض ل�ه إعالنات

تناس�به، فاألدوي�ر بشك�ل عام غي�ر ضار ولك�ن ف�ي

بعض األحيان يكون مزعج.

Page 19: أمن المعلومات 4

برامج التجسس

برام�ج تثب�ت خلس�ة عل�ى أجهزة الحاس�وب، للتجس�س عل�ى المس�تخدم أ�و للس�يطرة جزئيً�ا عل�ى الحاس�وب،

م�ع مختل�ف المعلومات وتجتراق�ب س�لوك المس�تخدمالشخص�ية عن�ه، ورص�د المواق�ع الت�ي قام بزيارته�ا، ومعرف��ة كلمات الس��ر الخاص��ة ب��ه، ورق��م بطاقت��ه

االئتمانية وغ�يرها.

Page 20: أمن المعلومات 4

برامج الفدية

برنام�ج خ�بيث يقي�د الوص�ول إل�ى نظام الحاس�وب الذي يص�يبه، ويطال�ب بدف�ع فدي�ة لص�انع ال�برنامج م�ن أج�ل إمكاني�ة الوص�ول للملفات، وبع�ض أنواع�ه تقوم بتشفي����ر الملفات عل����ى القرص الص����لب للنظام وتعرض رس��ائل تطل��ب م��ن المس��تخدم

الدفع.

Page 21: أمن المعلومات 4

البرمجيات الخبيثة

أشباه الفيروساتالفيروسات

أحصنة طروادهالقنابلالديدان

زمنيةمنطقية

Page 22: أمن المعلومات 4

مصادر البرمجيات الخبيثة

القرص المضغوطCD. القرص الصلبPortable Hard Desk. .الفالشات.االنترنت.البريد االلكتروني

Page 23: أمن المعلومات 4

أعراض اإلصابة بالبرمجيات الخبيثة

Page 24: أمن المعلومات 4

إجراءات األمن والوقاية.

Page 25: أمن المعلومات 4

وسائل أمن المعلومات.

Page 26: أمن المعلومات 4
Page 27: أمن المعلومات 4
Page 28: أمن المعلومات 4
Page 29: أمن المعلومات 4
Page 30: أمن المعلومات 4
Page 31: أمن المعلومات 4
Page 32: أمن المعلومات 4
Page 33: أمن المعلومات 4
Page 34: أمن المعلومات 4
Page 35: أمن المعلومات 4