مفتاح لأنظمة معلومات
مفتاح لإنشاء مشاريع إدارة شئون المنح و القروض
استثمارية مربحة
مفتاح لأنظمة
مفتاح لأنظمة معلومات تقباراتيةو
البنوك و الشركات الاستثمارية عسكرية !!
مفتاح لأنظمة
معلومات الشئون
الأكاديمية
5- مكونات النظام المعلوماتر ا عالم 155:
6- جرائم المعلوماتية 155
< هي تعبير شامل يشير إلى جريمة تتعلق باستعمال إحدى وسائل تقنية المعلومات
الغرض خداع الآخرين وتضليلهم» أو من أجل تحقيق هدف معين لجهة معينة.
ع[ تُكبد جرائم المعلوماتية الحكومات والمنشآت خسائر تقدر بمليارات الدولارات
ٍ في أحدى الدراسات التي أجريت على قطاع المصارف أن نسبة 9670 من هذه
تصنيف جرائم المعلوماتية:
1. جرائم هدفها نشر المعلومات:
مثل الحصول على أرقام البطاقات الائتمانية؛ والحسابات المصرفية ومعلومات
استخبار اتية.
مثل نشر المعتقدات ل 8
. جرائم هدفها نشر معلومات غير صحيحة
عم البرامج الأصلية وبيعها بأسعار ٍُ
7- مكونات أنظمة المعلوماتورر577646 01ل 10201072 عه كتنسعصومسو
1- البرامج 501111771815 .
2- الأجزاء المادية علخ/ 1141810117
1- البرامج تلق1ش/ 5017111
تتكون البرامج من التطبيقات 001160010105د/ المختلفة و نظم التشغيل عصناة:8م0
مصتعاوير5 و أدوات الأوامر وعنازلنانا 0 :فس .
2- الأجزاء المادية 114141114117
هي المكونات التي تحتوي و تشغل البرامج المختلفة و يتم تخزين البيانات و نقلها
خلال تلك الوسائط . ونجد أن قوانين الحماية المادية لهذه المكونات تتعامل معها
كجزء من الأصول التي يجب حمايتها من الإتلاف أو السرقة
للتوحيد القياسي 150 التي تعتبر ذات قيمة كبيرة لأي نظام أمن معلومات .وتطبق
العمليات بطريقة منظمة كما تراجع باستمرار في إطار الخبرة المتراكمة بغية استبعاد
الأخطاء والمخاطر.
البيانات المخزنة و التي تتم معالجتها و التي تنقل خلال نظام الكمبيوتر يجب
حمايتها والتي تمثل الهدف الأساسي لمعظم الهجمات على المعلومات وقد تكون
البيانات أيضاً موجود في العالم الفيزيائي والعالم البرمجي على حد سواء أيضاً.
إن المستخدم كجزء أساسي لا يتجزاً من
أنظمة المعلومات يجب أن يكون
تعليمهم و تدريبهم التدريب لازم للحرص على
في نظام المعلومات و إلا فإن إهمال ذلك الجانب من الحماية قد يؤدي إلى
بعض المخاطر و الهجمات على المعلومات.
6- الإجراءات و اللوائح 114001210114115
هي القواعد و الخطوات المكتوبة لإنجاز مهمة معينة وتكون هذه الإجراءات واللوائح
ملزمة لعناصر ومكونات نظام عناصر المنظمة وفق سياسة أمنية واضحة.
8- التطور التقنى و أثرد أمن المعلومات:
» تطور في مجال الحاسوب
تطور في أنظمة الاتصل
تطور في أنواع البيانات
تطور في أنواع الهجمات
» _زيادة في الثغرات الأمنية
9- 7118215 1007 مصطلحات رئيسية في عالم 155:
”> الأصول 2551115 :
هي ممتلكات و موارد المنظمة التي يجب حمايتها و التي يمكن أن تكون منطقية كمواقع
الانترنت و المعلومات و البيانات و يمكن أن تكون مادية كالمستخدمين و الأجزاء المادية .
> الهجوم 11016 :
هو العملية التي من خلالها تتم المحاولة في تسبيب الضرر للمعلومات و الأنظمة الداعمة
لها بصورة متعمدة أو غير متعمدة وهو تحقيق للتهديد .و تنقسم إلى نوعين:
و كمثال له إذا قرا أحد الأشخاص غير المصرح لهم بعض المعلومات الهامة عن طريق
الصدفة . أو يكتفي الدخيل بالمراقبة دون التعديل كالتنصت على الكابلات.
٠ للعمتئح معد
وهو محاولة شخص أو نظام للدخول في أحد أنظمة المعلومات و الحصول على
معلومات غير مصرح له بها (كأن يقوم الدخيل بالتعديل على البياقات التي يتنصت عليها كتزوير
أو تعديل بيانات المحولات المصرفية).
> التحكم ,20111401
> الحماية 5417116114181
الإجراء المضاد 511417 01117141174
ه هذه المصطلحات ترمز لطرق و قواعد و إجراءات أمنية يمكن عن طريقها
حماية المعلومات و تقليل المخاطر و سد الثغرات في أنظمة المعلومات .
> الثغرة 1111 متنا
هي الضعف أو الأخطاء في نظام معين أو طريقة حماية أمنية معينة يمكن من خلالها
تعريض المعلومات للأخطار . ويمكن ان تكون الثغرة سوء في تصميم النظام على المستوى
« هي نقاط الضعف في وسائل الحماية.
التهديد هو أي كيان يمثتل خطر محتمل لمكونات النظام
يجب على كل منظمة أن تصنف الأخطار الحلية و المستقبلية وفقاً لحالة تلك المنظمة
الأمنية و استراتيجيتها و مستوى تعرضها للهجمات .
»_التهديد هو أي شخص أو شيء أو فكرة تشكل خطر على أي مكون من مكونات النظام قد
«_التهديد قد يسمح ب عون 181001818 الاستخدام غير الشرعي لمكونات النظام .
التهديدات غير المتعمدة 1:5 :141017111411111
« هي التهديدات أو الأ تحدث بدون وجود أي نية سيئة مثل الأخطاء البشرية أو
التباين في جودة خدمة معينة من قبل مقدم الخدمة أو عدم استقرار الطاقة .
« الأخطاء البشرية أو الأعطال التي تحدث عن طريق مستخدمين مخول لهم بالتعامل مع
نظام المعلومات بدون تعمد يمكن تجنب الكثير من هذه التهديدات عن طريق التحكم في
شكل الإجراءات المتبعة في تنفيذ العمليات و عن طريق التدريب لأولئك المستخدمين .
»_التباين في تقديم خدمة معينة من قبل مقدم الخدمة يعني أن المنتج أو الخدمة التي طلبت لم
تصل إلى المنظمة كما هو متوقع (خدمة الإنترنت و الاتصالات و الطاقة هي أمثلة
لخدمات تؤثر جودتها عند وصولها على أداء المنظمة ككل ).
. عدم استقراز الطاقة هو تهديد يمكن أن يحدث دائماً بزيادة غير متوقعة للكهرباء أو نقص
أو انعدام في توصيل التيار مما يؤدي إلى حدوث أعطال في مكونات نظام المعلومات
ع( التهديدات المتعمدة 4015 01511131647117
ه مجموعة من التهديدات التي ت لإتلاف أنظمة المعلومات المختلفة ؛ و مقدار التلذ
يؤدي إلى كارثة مثل انهيار المباني و تشمل تلك :
/ التخريب 14210/41,1511
> سرقة المعلومات 11111171 1311701141101
> البرامج المدمرة 001017 1111610115
التجسس 455/-114115- 15174617
ودي إلى كسر السرية المطلوبة في المعلومات
بكة باستخدام برامج التقصت ؛ التجسس البشري
مثل الوقوف خلف احد المستخدمين لمعرفة كلمة المرور التي تخصه من خلال طباعتها
على لوحة المفاتيح .
التخريب 511ان تمصلا
ه يهدف إلى تخريب العمليات التي يقوم بأدائها الكمبيوتر أو النظام و الذي بدوره سيؤدي
إلى خرق التوفر المطلوب في المعلومات أو إلى تشويه صورة المنظمة الخارجية لدى
المتعاملين معها .
سرقة المعلومات 11111171 1317011141101
السرقة هي عملية غير شرعية يتم بموجبها الحصول على ممتلكات الآخرين . و داخل
المنظمة يمكن أن تكون تلك الملكية متعلقة بمكونات مادية ؛ الكترونية ؛ منطقية.
وتسريب أو سرقة المعلومات تهديد ينتهك ال بؤتلهتا000150860.
ب و تدمير أو تأخير أو حرمان خدمة معينة من الوصول للجهة المعينة.
«_وهي من الأمثلة الشهيرة في مجال أنظمة المعلومات مثل
البرامج ا
بيثة تهديد ينتهك الأهداف الأمنية مثل السرية والتكاملية و التوافر
هي تلك التهديدات التي تحدث بسبب قوة الطبيعة التي لا يمكن التحكم بها أو
منعها و تؤدي إلى تعطيل أو تدمير وسائط التخزين أو نقل أو معالجة المعلومات
مثل الزلازل و البراكين و الأعاصير .
> الأخطاء التقنية 174111714115 نتف 1120111
»في بعض الأحيان يحدث تلف للمواد المادية و البرمجيات بدون أي سبب مرئي
أو معروف أو بطريقة غير متوقعة . مما يؤدي إلى الكثير من الآثار السلبية
لمعظم المنظمات التي لم تحتاط لتلك المشاكل الغير متوقعة
> الأخطاء الإدارية17/411/1718115 7 يت
تحدث هذه التهديذات ذ
> الخطر 181516 :
هو احتمالية تهديد النظام - احتمالية اكتشاف الثغرات - احتمالية أخطاء التصنيع أو
الأخطاء البرمجية .
« قياس نقاط الضعف (أي ما هو احتمال استغلال نقطة ضعف ).
> وسائل الحماية 5056008:805:
مثل تقنية التحكم بالمراقبة (مراقبة الت
حدوث أمر ما يتم إجراء معين) وأ
وسائل الحماية أي:
) أو إجرائيات 000080018 معينة (في حال
كل من 001061106, 0101108ثر تصنف تحت
هم أشخاص يتمتعون بموهبة وقدرة عاليتين على كتابة وتصميم البرامج؛ وفهم عميق
لكيفية عمل الحاسب الآلي مما يسهل عليهم اختراق أنظمتها وتغييرها.
الأول : الهاكر 1188 ع1ئ11).
هم في العادة أشخاص فائقو الذكاء يسيطرون بشكل كامل على الحاسب؛ ويجعلون البرامج تقوم
بأشياء أبعد بكثير مما صممت له أصلا. لذلك نجد أن بعض الشركات العملاقة توظف أمثال
أنظمة هذه الشركات.
هم من يسخرون ذكائهم بطريقة شريرة؛ وهم يهتمون بدراسة الحاسب والبرمجة
المالية للشركات؛ أو يكسرون أنظمة الأمان؛ ويقومون بأعمل تخره
الفرق ما بين الهاكر و الكراكر:
1. يمتلك القدرة على اختراق أنظمة التشغيل والبرامج الغير مجانية والتلاعب في برمجتها
2. ويقوم بكسر الأنظمة الأمنية لأهداف تخريبية؛ فقد يكون هدفه سرقة معلوماتك أو في
3. كثير منهم يقوم بسرقة البرامج و توزيعها مجانا لهدفء فمنهم من يضع ملف الباتش بين
1 يحاول فقط أن يتعرف على كيفية عمل النظام والبرامج لكي يساعد في تطويرها
. لديه القدرة الكاملة على اختراق أنظمة التشغيل عبر الانترنت.
3. يقوم الهاكر بحل المشاكل و بناء الأشياء؛ و يؤمن بالعمل التطوعي.
هجوم حجب الخدمة وامفلاخ عدعة اه 1م0601 :عملم 005 ويمكن أن يتم
فيزيائيا بسبب عدم وجود مثلاً حارس يقوم بحراسة الجهاز المادي الذي من خلاله تتم
عملية نقل.أو معالجة للمعلومات مثل سرقة السويتش أو قطع كبل . شبكة.
التقسيمات الشبكية حيث أنه في هذه الطبقة الهجمات تعد خطرة على الشبكة اعلا
أهمها قطع الكوابل التي تربط الشبكات ببعضها البعض ويمكن أيضا في حالة الوصول
الى الكابلات التنصت على 060:6 ©1700 المعطيات الشبكية المار فيها بكل
الحماية : للحماية من هذه الهجمات يمكن أن نقوم بتأمين الكابلات الممددة وإغلاق كل الغرف
التي تمر فيها الكابلات بشكل مباشر ,
> ويمكن أن يكون هجوم 05ل_بشكل برمجي من خلال استغلال ثغرة أمنية معيئة .
وهجوم 1705 من خلاله النظام خارج الخدمة وغير متاح 110078110016 وهو هجوم
1 على الطبقات السبع للتقسيمات الشبكية من خلال انتحال شخصية أو زرع
وشريرة كالتروجان والفيروس والديدان والقنابل البرمجية والأبواب
الإشارة إلى أن انتهاك ال /(1116ها0[ؤةهريمكن أن يتم عن طريق سوء بتصميم النظام
7 هجوم ع5000170 15 في الطبقة الثالثة 000:16 يحقق التهديدات التالية:
نمطا عم لم16 متله 10/0 -4
1- أهداف أمنية تحققها 155:
التوافرية أو الاتاحية 7 1111ثتإتتخكف:
توفر المعلومات بجاهزية كاملة كلما أراد أحد المستخدمين الشرعيين هذه المعلومات
وهنا يعمل هجوم حجب الخدمة الذي يسبب توقف الضحية (المخدم مثلاً) عن العمل أو
مثلا عملية قطع كابل مادي لأحد وصلات الشبكة الحاسوبية.
7 السرية 6010111147 ٍ
حماية المعلومات بشكل سري من كل الأشخاص غير المخولين لرؤيتها وتسمى أيضاً
> التكاملية وسلامة المحتوى /13111614111:
التأكد من سلامة المعلومات أي أنه لم يتم تعديل هذه المعلومات بوسائل غير مشروعة
أو عن طريق أشخاص غير مخولين بذلك (أي دخلاء).
> الفائدة 0111111 :
هي الحالة أو المرحلة التي تكون فيها المعلومات ذات قيمة أو جدوى لتحقيق غرض ما
أو هدف معين .
و هذا يعني أن المعلومات إذا كانت متوفرة للمستخدم ولكنها ليست في الصورة التي يتوقعها
> الملكية 017
هي الحالة أو المر ك فيها أو تتحكم في المعلومات ؛ و يقال أنها محققة
لشروط الملكية إذا كانت تلك المعلومات تحت تحكم و تصرف مالك المعلومات .
التوثيق متف تا معطاسل:
هي التحقق من هوية الشخص أو الكيان أي أن الشخص أو الكيان الذي يدعي هوية
معينة هو فهلا صاحب هذه الهوية (التحقق من مصدر المعلومات).
لها نوعان:
> المحاسبة نائط 600171
> عدم إنكار التصرف المرتبط بالمعلومات ممن قام به («410ن01(0©:-10:0: عدم
نكران المرسل (أنه أرسل) أو المستقبل (أنه استقبل).
التوقيع الرقمي دينتممعزه اماتعالا:
في هذه الحالة يتم ربط هوية المرسل بالرسالة التي يقوم بإرسالها.
التحكم في النفاذ 600101 466655/:
وفي هذه الحالة يتم الولوج او الوصل للمعلومات من 8
مادية مخولين وكلاً حسب درجة الصلاحية الممنوحة.
(منع وصول الأشخاص غير المخولين لخدمات معينة: كالوصول لموارد الاتصال أو
التخويل ريمت عمسف
أشخاص أو كيانات برمجية او