امن المعلومات و الجرائم الالكترونية Flashcards
حماية المعلومات والنظم من الوصول غير المصرح به حمايتها من الكشف والتغيير..
أمن المعلومات
العناصر الرئيسية للأمن المعلومات (٧)
أمن التطبيقات
أمن السحابة
أمن البنية الأساسية
إدارة الثغرات الأمنية
التشفير
الاستجابة للحوادث
والإصلاح بعد الكارثة
هي طريقة لإعادة إنشاء أنظمة تكنولوجية فعاله في اعقاب حدث مثل كارثة طبيعية أو هجوم إلكتروني أو حدث تخريبي آخر
الإصلاح بعد كارثة
خطة المؤسسة للاستجابة لتداعيات أي هجوم عبر الإنترنت أو تسرب للبيانات أو حدث تخريبي آخر ومعالجته و ادارته
الاستجابة للحوادث
هي العملية التي تجريها المؤسسة لتحديد وتقييم و معالجة الثغرات الأمنية في نقاط النهاية والبرامج والأنظمة الخاصة بها
إدارة الثغرات الأمنية
الركائز الثلاثة لامن المعلومات
السرية
التوافر
التكامل
السماح فقط للمستخدمين المصرح لهم للوصول إلى المعلومات
السرية
سياسة أمان المعلومات صيانة الأجهزة المادية باستمرار واستكمال ترقيات النظام بانتظام
التوافر
دوافع الإخلال بأمن المعلومات(٥)
دوافع مادية
دوافع عسكرية و استخباراتية
هواية الاختراق
المنافسة بين الشركات
المستكشفون
عددي الأخطار التي ترصد المعلومات
البرامج الضارة
الفيروسات
الدودة
حصان طروادة
الهندسة الاجتماعية
التصيد الإحتيالي
كيف تصل البرامج الضارة
إمكانية وصولها الي الاجهزة عبر الإنترنت والبريد الإلكتروني
كل البرامج أو الملفات الضارة ومن ضمنها فيروسات الحاسب وديان وأحصنة طروادة وبرامج تجسس
البرامج الضاره
نوع من البرمجيات الخبيثة التي تهدف إلى تغيير الطريقة التي يعمل بها الحاسب لإلحاق أضرار بالمعلومات
الفايروسات
نوع من البرمجيات الخبيثة التي تنتقل من جهاز حاسب إلى آخر
الفايروسات
كيف يمكن نشر الفايروسات
عن طريق فتح ملف مرافق قابل للتنفيذ في بريد إلكتروني
في موقع ويب مصاب
عرض إعلان لموقع مصاب
عن طريق أجهزة التخزين القابلة لإزالة مثل محركات أقراص
شكل من أشكال البرمجيات الخبيثة تماما مثل الفايروسات
ديدان الحاسب
بماذا تختلف الدودة عن الفيروسات
في كونها عادة لا تصيب المعلومات من تلقاء نفسها فهي تقوم استنساخ نفسها وتنتشر عبر الشبكات كشبكة الإنترنت أو شبكة المحلية وفي فترة زمنية قصيرة جدا يمكن أن تصيب بسرعة عددا من الأجهزة
جزء من برنامج قابل للتنفيذ في ظاهرة البراءة او برنامج ضار مختبئ داخل برنامج بريء
حصان طروادة
يختبئ هذا الفيروس داخل البرامج البريئة عادة ما تكون برامج مجانية الألعاب وبعض البرامج المفيدة
حصان طروادة
عملية استخدام المهارات الاجتماعية لإقناع الأشخاص الأفصاح عن المعلومات السرية
الهندسة الاجتماعية
انتحال شخصيات المهندسين وفني الصيانة من في حكمهم بهدف الدخول إلى أماكن مهمة وحساسة على أن لديهم أعمالا فنية تتطلب وجودهم أو دخولهم و هم في الحقيقة لهم أغراض أخرى غير ذلك
الهندسة الاجتماعية
نوع من أنواع هجوم الهندسة الاجتماعية وغالبا ما يستخدم لسرقة بيانات المستخدم بما في ذلك بيانات إعتاد تسجيل الدخول وأرقام بطاقات الائتمان
التصيد الإحتيالي
كيف تحدث عملية تصيد الإحتيالي
يتنكر المهاجم في هيئة كيان موثوق به ويتلاعب بالضحية لفتح بريد إلكتروني أو رسالة فورية أو نصية
كيف نحمي المعلومات(٧)
التحكم في الوصول إلى الكمبيوتر
أمن التطبيق
برامج مكافحة الفيروسات
المصادقة متعددة العوامل
التعامل السليم مع البريد الإلكتروني
الجدار الناري
النسخ الاحتياطي
أدوات برمجية تكشف و تزيل الفيروسات والديدان وغيرها من البرامج الضارة من جهاز الحاسب
برامج مكافحة الفيروسات
إضافة ميزات وظائف البرمجيات بهدف منع التهديدات المختلفة و أحد مستويات الأمن التي تستخدمها الشركات لحماية النظم
أمن التطبيق
تجمع بين اثنين أو أكثر من بيانات الاعتماد المستقلة
المصادقة متعددة العوامل
إرسال البنك لرمز دخول إلى الهاتف المحمول مثال على
طبقة ثالثة من التحقق
في المصادقة متعددة العوامل
أنواع المصادقة متعددة العوامل
مصادقة ذات ثلاث عوامل
مصادقة ذات عاملين
نوع من أنواع الاتصال في اتجاه واحد وهذا يعني أنه لا يسمح بالتبادل الفوري
البريد الإلكتروني
نظام أمان للشبكة ويستخدم قواعد معينة للتحكم في حركة مرور الشبكة الواردة الصادرة
الجدار الناري
يعمل كحاجز بين شبكة موثوق بها وشبكة غير موثوق بها
الجدار الناري
الجدار الناري يتحكم بالوصول إلى موارد الشبكة عبر نموذج التحكم الإيجابي
صحيح
عملية النسخة الاحتياطي لنظام التشغيل والملفات والبيانات المفيدة الأساسية الخاصة بالنظام
النسخ الاحتياطي للنظام
هي عملية يجري فيها تكرار الملفات والبيانات لنظام حاسب لاستخدامها كنسخ احتياطية أو بديلة للبيانات عندما تكون بيانات نظام الأساسي تالفة أو محذوفة أو مفقودة
النسخ الاحتياطي
هي أعمال يقوم بها مستخدم حاسب مطلع ومحترف ف يشار إليه باسم القرصان والتي تستعرض بشكل غير قانوني أو تسرق المعلومات الخاصة بشركة أو منظمة أو فرد
جريمة الحاسب
أمثلة لجرائم المعلوماتية(٨)
الوصول بشكل غير سليم إلى جهاز حاسب أو نظام
تعديل أو إتلاف أو الاستخدام أو كشف أو نسخ أو أخذ برامج وبيانات
إدخال فيروس أو الملوثات أخرى في نظام حاسوبي
استخدام الحاسب في مخطط للإحتيال
التدخل في وصول شخص آخر إلى الحاسب أو استخدامه
تشفير بيانات الضحية
تزوير معلومات مصدر البريد الإلكتروني
سرقة خدمة المعلومات من مزود
ابتدأت الجرائم المعلوماتية في السبعينات وكثرت عند انتشار شبكة الإنترنت للسكان العالم
صحيح
دخل الإنترنت إلى المملكة العربية السعودية في سنة
1998
صدر نظام مكافحة الجرائم المعلومية سنة
2007
وإنشاء الاتحاد السعودي للأمن السيبراني والبرمجة
2017
خصائص الجرائم المعلوماتية(٥)
عابرة للحدود
صعبة الاكتشاف
صعبة الإثبات وتحديد مرتركبها
سرعة ودقة التنفيذ
أسلوب ارتكابها
أنواع الجرائم المعلوماتية
الجرائم المباشرة
والجرائم الغير مباشرة
الاختراق التجسس و الوصول الغير مصرح به السرقة الرقمية تعطيل الخدمة قرصنة البرامج والحاق الأذى والتدمير
الجرائم المباشرة
الإحتيال التزوير التزييف والترويج المخدرات والأخلاق الهدامة
الجرائم الغير مباشرة
أكثر الجرائم المعلوماتية شيوعا(٤)
القرصنة
السرقة
سرقة الهوية
المطاردة السيبرانية
نوع من التحرش على الإنترنت حيث تتعرض الضحية إلى وابل من الرسائل عبر الإنترنت والرسائل البريد الإلكتروني
المطاردة السيبرانية
التشهير بالآخرين والحق ضرر بهم
المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف
الدخول الغير مشروع لتهديد شخص أو ابتزازه
التنصت على ما هو مرسل عن عن طريق الشبكة المعلوماتية أو إحدى أجهزة الحاسب الآلي دون مسوغ نظام صحيح أو إلتقاطه أو اعتراضه
المادة الثالثة
يعاقب بالسجن مدة لا تزيد عن سنة واحدة وغرامة لا تزيد عن 500,000 ريال أو أحدها العقوبتين
الاستيلاء لنفسه أو لغيره على مال منقول أو على سند أو توقيع هذا السند وذلك عن طريق الإحتيال واتخاذ اسم كاذب أو انتحال صفة غير صحيحة
الوصول دون مسوغ نظام صحيح إلى بيانات بنكية أو ائتمانية أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أموال أو ما تتيحه من خدمات
المادة الرابعة
يعاقب بالسجن مدة لا تزيد عن ثلاث سنوات
وب بغرامة لا تزيد عن 2,000,000 ريال
أو بأحد العقوبتين
الدخول الغير مشروع لإلغاء بيانات خاصة أو حذفها تدميرها أو تسريبها أو اتلافها أو إعادة نشرها
إيقاف الشبكة المعلوماتية عن العمل تعطيلها مسح برامج وبيانات حذفها تسريببها
إعاقة الوصول إلى الخدمة أو تشويها وتعطيلها بأي وسيلة كانت
المادة الخامسة
يعاقب بالسجن مدة لا تزيد عن أربع سنوات
بغرامة لا تزيد عن 3,000,000,000
أو أحد العقوبتين
إنتاج ما من شأنه المساس بالنظام العام أو القيام الدينية أو الآداب العامة
إنشاء موقع على شبكة المعلوماتية او أجهزة الحاسب الآلي ونشر الاتجار في الجنس البشري وتسير التعامل معه
إنشاء المواد والبيانات المتعلقة بشبكات الإباحية أو المخلل الآداب وترويجها
إنشاء موقع لشبكة المعلوماتية للإتجار بالمخدرات
المادة السادسة
يعاقب لمدة لا تزيد عن خمس سنوات
وب بغرامة لا تزيد عن 3,000,000
او إحدى العقوبتين
إنشاء موقع لمنظمات ارهابية أو نشر كيفية تصنيع الأجهزة الحارقة والمتفجرات وترويجها
الدخول الغير مشروع إلى موقع إلكتروني أو نظام معلوماتي مباشرة للحصول على بيانات تمس الأمن الداخلي والخارجي للدولة أو اقتصادها
المادة السابعة
يعاقب السجن لمدة لا تزيد عن 10 سنوات
وب بغرامة لا تزيد عن 5,000,000
او احدى هل عقوبتين
النهج والإنشاءات التي تم وضعها لحماية السحابة ككل
أمان السحابة
انه والإجراءات التي وضعها لحماية التطبيقات وبياناتتها
أمان تطبيقات
الأمان الذي يشمل البنية الأساسية التكنولوجية الكاملة المؤسسة بما في ذلك أنظمة الأجهزة والبرامج
أمان البنية الأساسية