امن المعلومات و الجرائم الالكترونية Flashcards
حماية المعلومات والنظم من الوصول غير المصرح به حمايتها من الكشف والتغيير..
أمن المعلومات
العناصر الرئيسية للأمن المعلومات (٧)
أمن التطبيقات
أمن السحابة
أمن البنية الأساسية
إدارة الثغرات الأمنية
التشفير
الاستجابة للحوادث
والإصلاح بعد الكارثة
هي طريقة لإعادة إنشاء أنظمة تكنولوجية فعاله في اعقاب حدث مثل كارثة طبيعية أو هجوم إلكتروني أو حدث تخريبي آخر
الإصلاح بعد كارثة
خطة المؤسسة للاستجابة لتداعيات أي هجوم عبر الإنترنت أو تسرب للبيانات أو حدث تخريبي آخر ومعالجته و ادارته
الاستجابة للحوادث
هي العملية التي تجريها المؤسسة لتحديد وتقييم و معالجة الثغرات الأمنية في نقاط النهاية والبرامج والأنظمة الخاصة بها
إدارة الثغرات الأمنية
الركائز الثلاثة لامن المعلومات
السرية
التوافر
التكامل
السماح فقط للمستخدمين المصرح لهم للوصول إلى المعلومات
السرية
سياسة أمان المعلومات صيانة الأجهزة المادية باستمرار واستكمال ترقيات النظام بانتظام
التوافر
دوافع الإخلال بأمن المعلومات(٥)
دوافع مادية
دوافع عسكرية و استخباراتية
هواية الاختراق
المنافسة بين الشركات
المستكشفون
عددي الأخطار التي ترصد المعلومات
البرامج الضارة
الفيروسات
الدودة
حصان طروادة
الهندسة الاجتماعية
التصيد الإحتيالي
كيف تصل البرامج الضارة
إمكانية وصولها الي الاجهزة عبر الإنترنت والبريد الإلكتروني
كل البرامج أو الملفات الضارة ومن ضمنها فيروسات الحاسب وديان وأحصنة طروادة وبرامج تجسس
البرامج الضاره
نوع من البرمجيات الخبيثة التي تهدف إلى تغيير الطريقة التي يعمل بها الحاسب لإلحاق أضرار بالمعلومات
الفايروسات
نوع من البرمجيات الخبيثة التي تنتقل من جهاز حاسب إلى آخر
الفايروسات
كيف يمكن نشر الفايروسات
عن طريق فتح ملف مرافق قابل للتنفيذ في بريد إلكتروني
في موقع ويب مصاب
عرض إعلان لموقع مصاب
عن طريق أجهزة التخزين القابلة لإزالة مثل محركات أقراص
شكل من أشكال البرمجيات الخبيثة تماما مثل الفايروسات
ديدان الحاسب
بماذا تختلف الدودة عن الفيروسات
في كونها عادة لا تصيب المعلومات من تلقاء نفسها فهي تقوم استنساخ نفسها وتنتشر عبر الشبكات كشبكة الإنترنت أو شبكة المحلية وفي فترة زمنية قصيرة جدا يمكن أن تصيب بسرعة عددا من الأجهزة
جزء من برنامج قابل للتنفيذ في ظاهرة البراءة او برنامج ضار مختبئ داخل برنامج بريء
حصان طروادة
يختبئ هذا الفيروس داخل البرامج البريئة عادة ما تكون برامج مجانية الألعاب وبعض البرامج المفيدة
حصان طروادة
عملية استخدام المهارات الاجتماعية لإقناع الأشخاص الأفصاح عن المعلومات السرية
الهندسة الاجتماعية
انتحال شخصيات المهندسين وفني الصيانة من في حكمهم بهدف الدخول إلى أماكن مهمة وحساسة على أن لديهم أعمالا فنية تتطلب وجودهم أو دخولهم و هم في الحقيقة لهم أغراض أخرى غير ذلك
الهندسة الاجتماعية
نوع من أنواع هجوم الهندسة الاجتماعية وغالبا ما يستخدم لسرقة بيانات المستخدم بما في ذلك بيانات إعتاد تسجيل الدخول وأرقام بطاقات الائتمان
التصيد الإحتيالي