2.
تعريف أمن المعلومات
أهمية أمن المعلومات
أهم اهداف أمن المعلومات
بناء نظام أمن المعلومات
أركان التعامل مع المعلومات
عناصر أمن المعلومات
الوسائل المستخدمة لسرقة المعلومات
وسائل الحماية
2
3. تعريف أمن المعلومات
إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية
الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على
علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى
معلوماتك الخاصة.
حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسب
المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة
وذلك في جميع مراحل تواجد المعلومة )التخزين – النقل – المعالجة(.
حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في
كافة المراحل
3
4. أهمية أمن المعلومات
مفتاح لظنشاء مشاريع
مفتاح لظنظمة معلومات
إدارة شئون المنح و القروض
اتستثمارية مربحة
مفتاح لظنظمة معلومات
البنوك و الشركات التستثمارية
المعلومات
مفتاح لهجهزة حاتسوب
تحتوي على صور و
معلومات خاصة
مفتاح لظنظمة
اتستخباراتيـة و
!! عسكريـة
مفتاح لظنظمة
معلومات الشئون
الكاديمية
4
5. أهمية أمن المعلومات
.1
القطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات.
.2
حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن
تظهر عند التعامل مع الطراف الخرى.
.3
الحاجة المتزايدة لنشاء بيئة إلكتروظنية آمنة تخدم القطاعين الخاص والعام.
5
6. أهمية أمن المعلومات
.4
النمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة.
.5
الحاججة إلجى حمايجة البنيجة التحتيجة للشبكجة المعلوماتيجة وذلجك مجن أججل استمرارية
العمال التجارية.
.6
مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا للهجرام اللكتروظني.
ً
6
7. أهم اهداف أمن
المعلومات
معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيل
الظنظمة.
منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قاظنوظني.
الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف و
من أطخطاء الستخدام المتعمد أو العفوي والكوارث الطبيعية و أطخطاء
الجهزة و أطخطاء البرمجيات.
7
8.
بناء نظام أمن
المعلومات
مؤشرات مهمة يجب اطخذها بعين العتبارعند بناء ظنظام أمني
للمعلومات :
يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معها
النظام .
كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسب
اهميتها.
يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاك
الجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.
8
9. بناء نظام أمن
المعلومات
وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضع
النظام المني.
يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلك
المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.
9
11. عناصر أمن المعلومات
السرية أو الموثوقية :
وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل
أشخاص غير مخولين بذلك .
التستمرارية :
التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على
التفاعل مع المعلومات وتقديم الخدمة لمواقع.
التكاملية وتسلمة المحتوى :
التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به
في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.
11
14. الوسائل المستخدمة لسرقة المعلومات
الهاكر
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد
الحاسوبي.
وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص
الذي يقوم باستغلل النظام من خلل الحصول على دخول غير مصرح به
للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.
غير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي
يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما
يتعلق بأمن الكمبيوتر.
41
15. الوسائل المستخدمة لسرقة المعلومات
فيروسات الكمبيوتر
هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من
نفسه في برامج الكمبيوتر.
هي الكثر خشيوعا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاص
ً
والشركات.
والفيروس هو أحد البرامج الخبيثة أو المتطفلة.
والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو
برامج التجسس.
51
16. الوسائل المستخدمة لسرقة المعلومات
اللصوصية Phishing
يستخدم مصطلح Phishingللتعبير عن سرقة الهوية، وهو عمل
إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال
رسالة بريد إلكتروني مدعيا أنه من خشركة نظامية ويطلب الحصول من
ً
مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية
وكلمات المرور وتفاصيل البطاقة الئتمانية.
وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول
إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
61
17. الوسائل المستخدمة لسرقة المعلومات
البريد اللكتروني
يجدر بنا أن نتذكر دائما إلى أن البريد اللكتروني ل يضمن
ً
الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.
يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم
حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن
الخشخاص الذين يتسللون إليه بشكل غير نظامي.
و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك
اللكتروني هو تشفيره.
71
18. وسائل الحماية
.1 وسائل الحماية المادية
ضع كمبيوترك وخصوصا الكمبيوتر المحمول دائما في مكان آمن.
ً
ً
ً
قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيدا
عنه.
عليك أن تشك في أي خشخص يرغب في الحصول على أي من
كلمات المرور الخاصة بك
قم بانتظام بتغيير كلمة المرور
ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن
تتذكرها بنفسك.
وسائل الحماية تختلف عناصرهاوو جوانبها من جوانب بشرية لبرمجية,وو هنا نذكر فقط الجزء البرمجي !!
وسائل الحماية تختلف عناصرها جوانبها من جوانب بشرية لبرمجية, هنا نذكر فقط الجزء البرمجي !!
81
19. وسائل الحماية
.2
التحديثات
حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من
برنامج التشغيل الذي تستخدمه.
إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يوميا عن
ً
التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يوميا.
ً
91
20. وسائل الحماية
.3
جدار النار Firewall
يكون جدار الحماية الناري إما برنامجا أو جهازا يستخدم لحماية
ً
ً
الشبكة والخادم من المتسللين.
وتختلف جدران النار حسب احتياجات المستخدم.
علما بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار
ً
افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة
لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادرا على ذلك، فينبغي
ً
يشراء جدار حماية ناري أقوى منه.
02
21. وسائل الحماية
.4
برامج مراقبة بيانات الشبكة Packet Sniffers
طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج
مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة
والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن
محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل
الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى
الشبكة.
12
24. .1 أن تكون خاصة ول يطلع عليها أحد المرور
تعليمات كلمات مهما كان.
.2
.3
.4
.5
.6
.7
.8
.9
عدم كتابتها أبدا سواء كان في الجوال أو على ورق
الملحظات.
يجب تغييرها كل شهرين كحد أقصى.
ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى.
ل تقبل أن يضع لك شخص أخر كلمة المرور.
عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا.
عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك.
تجنب استخدام الحواسيب المشتركة مع الخرين.
اجعلها تحتوي ) أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات
مختلفة(
42