Presentation is loading. Please wait.

Presentation is loading. Please wait.

أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد.

Similar presentations


Presentation on theme: "أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد."— Presentation transcript:

1 أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد

2 أمن وحماية المعلومات في عصر الاتصالات والإنترنت  تعريف أمن المعلومات من ناحية تقنية  أهمية أمن المعلومات  أهم اهداف أمن المعلومات  بناء نظام أمن المعلومات  أركان التعامل مع المعلومات  عناصر أمن المعلومات  الوسائل المستخدمة لسرقة المعلومات  وسائل الحماية  تعليمات استخدام كلمة المرور إعداد/عبدالرحمن محجوب

3 تعريف أمن المعلومات  حيث تؤمن المنشأة نفسها والأفراد العاملين فيها وأجهزة الحاسب المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة وذلك في جميع مراحل تواجد المعلومة ( التخزين – النقل – المعالجة ).  حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في كافة المراحل من زاوية تقنية هو عبارة عن الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية وسلامة المعلومات وكيفية مكافحة الإعتداء عليها إعداد/عبدالرحمن محجوب

4 أهمية أمن المعلومات المعلومات مفتاح لأنظمة معلومات البنوك و الشركات الاستثمارية مفتاح لأجهزة حاسوب تحتوي على صور و معلومات خاصة مفتاح لإنشاء مشاريع استثمارية مربحة مفتاح لأنظمة معلومات إدارة شئون المنح و القروض مفتاح لأنظمة معلومات الشئون الأكاديمية مفتاح لأنظمة استخباراتيـة و عسكريـة !! إعداد/عبدالرحمن محجوب

5 أهمية أمن المعلومات 1. القطاعات الأمنية والعسكرية والاقتصادية تعتمد على صحة ودقة المعلومات. 2. حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن تظهر عند التعامل مع الأطراف الأخرى. 3. الحاجة المتزايدة لإنشاء بيئة إلكترونية آمنة تخدم القطاعين الخاص والعام. إعداد/عبدالرحمن محجوب

6 أهمية أمن المعلومات 4. النمو السريع في استخدامات التطبيقات الإلكترونية والتي تتطلب بيئة آمنة. 5. الحاجة إلى حماية البنية التحتية للشبكة المعلوماتية وذلك من أجل استمرارية الأعمال التجارية. 6. مع تطور التقنية المعلوماتية وازدهارها توفرت فرصاً للإجرام الإلكتروني. إعداد/عبدالرحمن محجوب

7 بناء نظام أمن المعلومات  مؤشرات مهمة يجب اخذها بعين الاعتبارعند بناء نظام أمني للمعلومات : يجب تحديد درجة الأمن المطلوبة للمعلومات التي سيتعامل معها النظام. كما يجب تحديد انواع المعلومات المتواجدة و تصنيفها حسب اهميتها. يجب تقدير كفاءة الأشخاص أو الجهات المحتمل محاولتها انتهاك الاجراءات الأمنية للنظام بطرق واساليب مختلفة غير مشروعة. إعداد/عبدالرحمن محجوب

8 بناء نظام أمن المعلومات وضع ميزانية تأخذ بالأعتبار كافة التكاليف التي تؤدي الى وضع النظام الأمني. يجب تحديد و تقدير الأضرار التي من الممكن ان تصيب تلك المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام. إعداد/عبدالرحمن محجوب

9 عناصر واهداف أمن المعلومات السرية أو الموثوقية :Confidentiality وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك. التكاملية وسلامة المحتوى : Integrative التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به في أي مرحلة من مراحل المعالجة أو الإرسال والاستقبال. الاستمرارية :ِAvailability التأكد من استمرار عمل النظام ألمعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع. إعداد/عبدالرحمن محجوب

10 عناصر أمن المعلومات إعداد/عبدالرحمن محجوب

11 وسائل الحماية المعلومات 1 2 3 إعداد/عبدالرحمن محجوب

12 الوسائل المستخدمة لسرقة المعلومات الهاكر  الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي.  وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.  غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر. إعداد/عبدالرحمن محجوب

13 الوسائل المستخدمة لسرقة المعلومات فيروسات الكمبيوتر  هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر.  هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات.  والفيروس هو أحد البرامج الخبيثة أو المتطفلة.  والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس. إعداد/عبدالرحمن محجوب

14 الوسائل المستخدمة لسرقة المعلومات اللصوصية Phishing يستخدم مصطلح Phishing للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع. إعداد/عبدالرحمن محجوب

15 الوسائل المستخدمة لسرقة المعلومات البريد الإلكتروني  يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.  يتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي.  و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. إعداد/عبدالرحمن محجوب

16 وسائل الحماية 1.وسائل الحماية المادية  ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن.  قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه.  عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك  قم بانتظام بتغيير كلمة المرور  لا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك. وسائل الحماية تختلف عناصرها و جوانبها من جوانب بشرية لبرمجية, و هنا نذكر فقط الجزء البرمجي !! إعداد/عبدالرحمن محجوب

17 وسائل الحماية 2.التحديثات  حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه.  إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً. إعداد/عبدالرحمن محجوب

18 وسائل الحماية 3.الجدار الناري Firewall  يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين.  وتختلف جدران النار حسب احتياجات المستخدم.  علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه. إعداد/عبدالرحمن محجوب

19 Firewall WAN DMZ Servers Clients Mainframe LAN View عبارة عن مجموعة من الاجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر الانترنت من خلال السماح او عدم السماح بالمرور الى الشبكة الداخلية.

20 وسائل الحماية 4.برامج مراقبة بيانات الشبكة Packet Sniffers طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة. إعداد/عبدالرحمن محجوب

21 برامج مراقبة بيانات الشبكة إعداد/عبدالرحمن محجوب

22 وسائل الحماية 5.التشفير التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. دراسـة ذاتيـة / ما هو التشفير ؟ و إلى أي مدى يساهم في حماية المعلومات ؟ و هل يمكن اعتباره وسيلة كافية لذلك؟ إعداد/عبدالرحمن محجوب

23 حماية جهازك من التطفل وتعليمات كلمات المرور 1. أن تكون خاصة ولا يطلع عليها أحد مهما كان. 2. عدم كتابتها أبدا سواء كان في الجوال أو على ورق الملاحظات. 3. يجب تغييرها كل شهرين كحد أقصى. 4. لا تستخدم نفس كلمة المرور في حسابات وأماكن أخرى. 5. لا تقبل أن يضع لك شخص أخر كلمة المرور. 6. عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فوراً. 7. عند إدخالك لكلمة المرور تأكد بأنه لا يوجد أحد يراقبك. 8. تجنب استخدام الحواسيب المشتركة مع الآخرين. 9. اجعلها تحتوي ( أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات مختلفة ) إعداد/عبدالرحمن محجوب


Download ppt "أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد."

Similar presentations


Ads by Google