SlideShare una empresa de Scribd logo
1 de 37
‫م‬/‫البيلي‬ ‫ايمن‬
1
‫يفيه‬‫ر‬‫تع‬ ‫نبذه‬
‫البيلي‬ ‫ايمن‬
‫جامعه‬ ‫من‬ ‫الماجستير‬ ‫على‬ ‫حاصل‬UTEM-‫ماليزيا‬
‫لالتصاالت‬ ‫واي‬ ‫بشركه‬ ‫عملت‬
‫الوطنيه‬ ‫بالجامعه‬ ‫التشفير‬ ‫لماده‬ ‫محاضر‬2014
‫صنعاء‬ ‫جامعة‬ ‫الحاسب‬ ‫مركز‬ ‫المعلومات‬ ‫أمن‬ ‫لمادة‬ ‫محاضر‬
‫للتواصل‬
Aabaili@gmail.com
facebook.com/Yemen4Training
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
‫الوقت‬ ‫بداية‬ ‫في‬ ‫للمحاضره‬ ‫أحضر‬
‫محاضرة‬ ‫كل‬ ‫من‬ ‫دقائق‬ ‫خمس‬ ‫اول‬ ‫في‬ ‫قصيرة‬ ‫اختبارات‬ ‫هناك‬ ‫سيكون‬
‫المحاضرة‬ ‫خالل‬ ‫باالسئلة‬ ‫دائما‬ ‫أرحب‬
‫الهزاز‬ ‫او‬ ‫الصامت‬ ‫على‬ ‫الهاتف‬
‫المقرر‬ ‫الكتاب‬ ‫اقرا‬
‫المحاضرة‬ ‫بعد‬ ‫الباوربوينت‬ ‫راجع‬.
‫املادة‬ ‫خبصوص‬ ‫هامة‬ ‫مالحظات‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
‫اجع‬‫ر‬‫امل‬
 “CompTIA Security+ SY0-401 Study Guide -
Get Certified ” by Darril Gibson (2014)
 “Security in Computing, 5th Edition” by
Charles P. Pfleeger (2015)
‫د‬ ‫ميسرة‬ ‫بلغة‬ ‫المعلومات‬ ‫امن‬‫د‬ ‫الغثبر‬ ‫خالد‬‫محمد‬‫هللا‬ ‫عبد‬(2009)
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
‫االولى‬ ‫المحاضرة‬
‫أمن‬ ‫تعريف‬‫المعلومات‬
‫أهمية‬‫المعلومات‬ ‫أمن‬
‫المعلوماتي‬ ‫األمن‬ ‫مثلث‬
‫هامه‬ ‫تعريفات‬(‫الخطر‬‫التهديد‬ ‫و‬‫الثغرات‬)
‫المخاطر‬‫هامه‬ ‫وتساؤالت‬
‫المخترقين‬ ‫انواع‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
‫تعريف‬‫املعلومات‬ ‫أمن‬
“‫تؤ‬ ‫حيث‬ ،‫المعلومات‬ ‫معالجة‬ ‫في‬ ‫المستخدمة‬ ‫الموارد‬ ‫كافة‬ ‫وتأمين‬ ‫حماية‬‫من‬
‫فيه‬ ‫المستخدمة‬ ‫الحاسب‬ ‫وأجهزة‬ ‫فيها‬ ‫العاملين‬ ‫واألفراد‬ ‫نفسها‬ ‫المنشأة‬‫ووسائط‬ ‫ا‬
‫ت‬ ‫مراحل‬ ‫جميع‬ ‫في‬ ‫وذلك‬ ‫المنشأة‬ ‫بيانات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المعلومات‬‫واجد‬
‫المعلومة‬(‫التخزين‬–‫النقل‬–‫المعالجة‬)”.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
‫املعلوماتي‬ ‫النظام‬ ‫مكونات‬:
‫مكونات‬
‫النظام‬
‫المعلوماتي‬:
‫مادية‬
‫برمجية‬
‫شبكات‬
‫بيانات‬
‫إجراءات‬
‫اإلنسان‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
.1‫القطاعات‬‫األمنية‬‫والعسكرية‬‫واالقتصادية‬‫تعتمد‬‫على‬‫صحة‬‫ودقة‬‫المعل‬‫ومات‬.
.2‫ا‬‫االلكترونية‬ ‫الخدمات‬ ‫تقديم‬ ‫على‬ ‫االعتماد‬ ‫زدياد‬.
.3‫الحاجة‬‫المتزايدة‬‫إلنشاء‬‫بيئة‬‫إلكترونية‬‫آمنة‬‫تخدم‬‫القطاعين‬‫الخاص‬‫و‬‫العام‬.
.4‫الحاجة‬‫إلى‬‫حماية‬‫البنية‬‫التحتية‬‫للشبكة‬‫المعلوماتية‬‫وذلك‬‫من‬‫أجل‬‫اس‬‫تمرارية‬
‫األعمال‬‫التجارية‬.
.5‫مع‬‫تطور‬‫التقنية‬‫المعلوماتية‬‫وازدهارها‬‫توفرت‬‫فرصا‬‫لإلجرام‬‫اإللكت‬‫روني‬
‫و‬‫تزايد‬‫عدد‬‫المخربين‬‫والفيروسات‬.
‫املعلومات‬ ‫أمن‬ ‫أمهية‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
‫املعلومات‬ ‫أمن‬ ‫اهداف‬
‫األمن‬
C: Confidentiality.
I : Integrity.
A: Availability.
‫مدخلين‬ ‫أخطاء‬
‫معلومات‬ ‫حذف‬
‫الخدمة‬ ‫من‬ ‫الحرمان‬
‫الكراكر‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
‫األمن‬
C: Confidentiality.
‫أمن‬ ‫اهداف‬‫املعلومات‬
‫الوثوقية‬ ‫أو‬ ‫السرية‬CONFIDENTIALITY
‫عليه‬ ‫يطلع‬ ‫أن‬ ‫يمكن‬ ‫وال‬ ‫تكشف‬ ‫ال‬ ‫المعلومات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫وتعني‬‫من‬ ‫ا‬
‫بذلك‬ ‫مخولين‬ ‫غير‬ ‫اشخاص‬ ‫قبل‬.
‫الشخصيه‬ ‫المعلومات‬ ‫ذلك‬ ‫مثال‬..‫اعال‬ ‫قبل‬ ‫لشركه‬ ‫المالي‬ ‫الموقف‬‫نه‬..
‫اعالنه‬ ‫قبل‬ ‫التلفون‬ ‫مواصفات‬..‫العسكريه‬ ‫المعلومات‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
‫األمن‬
C: Confidentiality.
‫أمن‬ ‫اهداف‬‫املعلومات‬
‫يتم‬‫تحقيق‬‫السرية‬‫المن‬‫المعلومات‬‫عبر‬:-
‫التشفير‬Encryption
‫التشفير‬‫هو‬‫خلط‬‫البيانات‬‫لجعلها‬‫غير‬‫قابله‬‫للقراءه‬‫بواسط‬‫ه‬‫االشخاص‬
‫غير‬‫المصرح‬‫لهم‬‫بذلك‬..‫فقط‬‫االشخاص‬‫المصرح‬‫لهم‬‫يستطيع‬‫ون‬‫فك‬
‫تشفير‬‫البيانات‬‫باستخدام‬‫مفتاح‬‫فك‬‫التشفير‬.
‫تقنيات‬‫التشفير‬‫تجعل‬‫من‬‫الصعب‬‫على‬‫االشخاص‬‫غير‬‫المخو‬‫ل‬‫لهم‬
‫االطالع‬‫على‬‫البيانات‬‫المشفره‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
‫األمن‬
C: Confidentiality.
‫اهداف‬‫أمن‬‫املعلومات‬
‫هناك‬‫عده‬‫تقنيات‬‫للتشفير‬‫من‬‫ابسطها‬‫تشفيرة‬‫القيصر‬‫واش‬‫هر‬
‫خوارزميات‬‫للتشفير‬Advanced Encryption Standard
(AES).
‫مثال‬‫لو‬‫ارادت‬‫ترسل‬‫بيانات‬‫صحيه‬‫او‬‫اردت‬‫ترسل‬‫مثال‬‫بيانات‬‫الفيزا‬
‫كارد‬‫لتشتري‬‫شي‬‫من‬‫موقع‬‫االمازون‬‫او‬‫االي‬‫بي‬‫عندما‬‫تضغط‬‫زر‬
‫االرسال‬‫فانك‬‫ال‬‫تتحكم‬‫في‬‫البيانات‬‫لهذا‬‫يتم‬‫التشفير‬‫قب‬‫ل‬‫االرسال‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
‫األمن‬
‫اهداف‬‫املعلومات‬ ‫أمن‬
‫التكاملية‬‫المحتوى‬ ‫وسالمة‬INTEGRITY :
‫يتم‬ ‫ولم‬ ‫صحيح‬ ‫المعلومات‬ ‫محتوى‬ ‫أن‬ ‫من‬ ‫التأكد‬‫تعديله‬‫العبث‬ ‫أو‬‫به‬
‫أو‬ ‫المحتوى‬ ‫تدمير‬ ‫يتم‬ ‫لن‬ ‫خاص‬ ‫وبشكل‬‫تغيره‬‫العبث‬ ‫أو‬‫به‬‫في‬‫مرحلة‬ ‫أية‬
‫مع‬ ‫الداخلي‬ ‫التعامل‬ ‫مرحلة‬ ‫في‬ ‫سواء‬ ‫التبادل‬ ‫أو‬ ‫المعالجة‬ ‫مراحل‬ ‫من‬
‫المعلومات‬(‫الشبكات‬ ‫عبر‬ ‫النقل‬)‫مشروع‬ ‫غير‬ ‫تدخل‬ ‫طريق‬ ‫عن‬ ‫أو‬.
(hacking)
I : Integrity.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 13
‫األمن‬
‫اهداف‬‫املعلومات‬ ‫أمن‬
‫يتم‬‫تحقيق‬‫سالمة‬‫المحتوى‬‫المن‬‫المعلومات‬‫عبر‬:-
.1‫الهاش‬Hashing
.2‫التوقيع‬‫االلكتروني‬Digital signature
I : Integrity.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
‫األمن‬
‫اهداف‬‫املعلومات‬ ‫أمن‬
‫هناك‬‫فكرتين‬‫رئيسيتين‬‫مرتبطان‬‫بسالمه‬‫المحتوى‬‫وهما‬
.1‫الهاش‬‫وكذلك‬‫التوقيع‬‫اإللكتروني‬‫يزودنا‬‫بالتاكيدات‬‫الالز‬‫مه‬‫بان‬
‫البيانات‬‫لم‬‫يحدث‬‫لها‬‫اي‬‫تعديل‬‫او‬‫تخريب‬‫او‬‫عبث‬‫يؤدي‬‫إلى‬‫فقدان‬
‫سالمه‬‫المحتوى‬‫وأحدث‬‫تغيير‬‫في‬‫البيانات‬.
.2‫في‬‫حاله‬‫اذا‬‫استطاع‬‫شخص‬‫غير‬‫مصرح‬‫له‬‫تغيير‬‫البيانات‬‫ف‬‫إن‬‫هذا‬
‫التغيير‬‫يكون‬‫ظاهرا‬.
I : Integrity.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
‫األمن‬
A: Availability.
‫اهداف‬‫أمن‬‫املعلومات‬
‫او‬ ‫المعلومات‬ ‫توفر‬ ‫استمرارية‬‫الخدمة‬AVAILABILITY
‫مع‬ ‫التفاعل‬ ‫على‬ ‫القدرة‬ ‫واستمرار‬ ‫المعلوماتي‬ ‫النظام‬ ‫عمل‬ ‫استمرار‬ ‫من‬ ‫التأكد‬
‫يتع‬ ‫لن‬ ‫المعلومات‬ ‫مستخدم‬ ‫وان‬ ‫المعلوماتية‬ ‫لمواقع‬ ‫الخدمة‬ ‫وتقديم‬ ‫المعلومات‬‫الى‬ ‫رض‬
‫منع‬‫لها‬ ‫استخدامه‬‫او‬‫اليها‬ ‫دخوله‬.
‫يتم‬‫عبر‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫التوفر‬ ‫تحقيق‬:-
.1،‫المتكررة‬ ‫التخزين‬ ‫أنظمة‬‫مثل‬RAID‫صفيف‬‫من‬ ‫متكرر‬
‫المستقلة‬ ‫األقراص‬)‫النسخ‬ ‫وعمليات‬‫االحتياطي‬
.2‫ترقيع‬‫النظام‬patching
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 16
‫التصرف‬ ‫إنكار‬ ‫عدم‬Non-repudiation :-‫بالمعلومات‬ ‫المرتبط‬
‫به‬ ‫ويقصد‬‫متصل‬ ‫ما‬ ‫بتصرف‬ ‫قام‬ ‫الذي‬ ‫الشخص‬ ‫انكار‬ ‫عدم‬ ‫ضمان‬
‫بالمعلومات‬‫أو‬‫مواقعها‬‫ب‬‫إ‬‫هو‬ ‫إنه‬ ‫نكار‬‫الذي‬‫قام‬‫بهذا‬‫ت‬ ‫بحيث‬ ، ‫التصرف‬‫توفر‬
‫معين‬ ‫وقت‬ ‫في‬ ‫ما‬ ‫شخص‬ ‫من‬ ‫تم‬ ‫قد‬ ‫ما‬ ‫تصرفا‬ ‫أن‬ ‫إثبات‬ ‫قدرة‬.
‫اهداف‬‫املعلومات‬ ‫أمن‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17
‫هامه‬ ‫تساؤالت‬
‫أمن‬ ‫عناصر‬ ‫ضمان‬ ‫إن‬‫المعلومات‬‫كلها‬‫أو‬‫بعضها‬‫المعلومات‬ ‫على‬ ‫يعتمد‬
‫محل‬‫الحماية‬‫واستخداماتها‬‫الخدمات‬ ‫وعلى‬‫المتصلة‬‫بها‬‫كل‬ ‫فليس‬ ،
‫المعلومات‬ ‫كل‬ ‫وليس‬ ، ‫اإلفشاء‬ ‫عدم‬ ‫وضمان‬ ‫السرية‬ ‫تتطلب‬ ‫المعلومات‬‫في‬
‫واحدة‬ ‫منشأة‬‫بذات‬‫األهمية‬‫حيث‬ ‫من‬‫الوصول‬‫لها‬‫عدم‬ ‫ضمان‬ ‫أو‬‫العبث‬‫بها‬،
‫لهذا‬‫متتا‬ ‫تساؤالت‬ ‫سلسلة‬ ‫عن‬ ‫اإلجابة‬ ‫من‬ ‫المعلومات‬ ‫أمن‬ ‫خطط‬ ‫تنطلق‬‫لية‬:
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 18
‫يد‬‫ر‬‫ن‬ ‫الذي‬ ‫ما‬‫ان‬‫حنميه؟‬
‫التساؤل‬‫االول‬:-‫نريد‬ ‫الذي‬ ‫ما‬‫ان‬‫نحميه؟‬‫وإجابة‬‫هذا‬‫تص‬ ‫تحدد‬ ‫التساؤل‬‫نيف‬
‫من‬ ‫والمعلومات‬ ‫البيانات‬‫حيث‬‫أهمية‬‫تب‬ ‫المعلومات‬ ‫تصنف‬ ‫إذ‬ ، ‫الحماية‬‫عا‬
‫حالة‬ ‫لكل‬‫على‬‫حده‬‫تت‬ ‫معلومات‬ ‫إلى‬ ، ‫الحماية‬ ‫تتطلب‬ ‫ال‬ ‫معلومات‬ ‫من‬ ،‫طلب‬
‫قصوى‬ ‫حماية‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 19
‫ما‬‫هي‬‫اليت‬ ‫املخاطر‬‫تتطلب‬‫هكذا‬‫؟؟‬ ‫محاية‬
‫التساؤل‬‫الثاني‬:-‫ما‬‫هي‬‫التي‬ ‫المخاطر‬‫تتطلب‬‫هكذا‬‫وتبدأ‬ ‫؟؟‬ ‫حماية‬
‫محل‬ ‫المعلومات‬ ‫يمس‬ ‫قد‬ ‫خطر‬ ‫كل‬ ‫بتصور‬ ‫المخاطر‬ ‫تحديد‬ ‫عملية‬
‫الحماية‬‫أو‬‫أمنها‬ ‫يهدد‬‫قطع‬ ‫من‬ ‫ابتداء‬ ،‫مصدر‬‫الكهرباء‬‫الكمبي‬ ‫عن‬‫وتر‬
‫وسائل‬ ‫من‬ ‫اكثر‬ ‫او‬ ‫بواحد‬ ‫الخارج‬ ‫من‬ ‫النظام‬ ‫اختراق‬ ‫مخاطر‬ ‫وحتى‬
‫ك‬ ‫استخدام‬ ‫الموظفين‬ ‫بإساءة‬ ‫مرورا‬ ، ‫الضعف‬ ‫نقاط‬ ‫عبر‬ ‫االختراق‬‫لمات‬
‫السر‬‫العائدة‬‫لهم‬،‫و‬‫هذه‬ ‫تصنف‬‫ألساس‬ ‫تبعا‬ ‫قوائم‬ ‫ضمن‬ ‫المخاطر‬
‫من‬ ‫كمخاطر‬ ‫فتصنف‬ ، ‫التصنيف‬‫حيث‬‫مصدرها‬‫حيث‬ ‫ومن‬‫وسائ‬‫ل‬
‫تنفيذها‬‫غرض‬ ‫حيث‬ ‫ومن‬ ،‫المتسببين‬‫بهذه‬‫ومن‬ ، ‫المخاطر‬‫حيث‬‫أثرها‬
‫محل‬ ‫المعلومات‬ ‫وعلى‬ ‫الحماية‬ ‫نظام‬ ‫على‬‫الحماية‬.‫ومتى‬‫ما‬‫تم‬‫االنتهاء‬
‫من‬‫هذا‬‫التحديد‬‫يجري‬‫التالي‬ ‫التساؤل‬ ‫الى‬ ‫االنتقال‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 20
‫ما‬‫هي‬‫؟‬ ‫الالزمة‬ ‫احلماية‬ ‫وسائل‬
‫الثالث‬ ‫التساؤل‬:-‫لما‬ ‫الحماية‬ ‫توفير‬ ‫يتم‬ ‫كيف‬‫نرغب‬‫بحمايته‬‫ال‬ ‫من‬‫التي‬ ‫مخاطر‬
‫تم‬‫تحديدها‬‫ما‬‫هي‬‫الالزمة‬ ‫الحماية‬ ‫وسائل‬)
‫وهنا‬‫منشأة‬ ‫كل‬ ‫تجد‬‫وكل‬‫طريقتها‬ ‫هيئة‬‫المخ‬ ‫من‬ ‫األمن‬ ‫توفير‬ ‫في‬ ‫الخاصة‬‫اطر‬
‫التي‬ ‫المخصوصة‬ ‫المعلومات‬ ‫حماية‬ ‫متطلبات‬ ‫وبحدود‬ ‫التحديد‬ ‫محل‬‫تم‬‫ت‬‫حديدها‬
‫وبحدود‬‫امكاناتها‬‫إجر‬ ‫تكون‬ ‫فال‬ ، ‫للحماية‬ ‫المخصصة‬ ‫والميزانية‬ ‫المادية‬‫اءات‬
‫تكون‬ ‫ال‬ ‫وبالمقابل‬ ‫الحماية‬ ‫تكفل‬ ‫ال‬ ‫ضعيفة‬ ‫رخوة‬ ‫األمن‬‫مبالغا‬‫بها‬‫الى‬‫يؤثر‬ ‫حد‬
‫الحماية‬ ‫محل‬ ‫النظام‬ ‫في‬ ‫األداء‬ ‫عنصر‬ ‫على‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 21
‫مثال‬
‫الموجودة‬ ‫النقود‬ ‫حماية‬ ‫أراد‬ ‫شخصا‬ ‫تصورنا‬ ‫لو‬ ‫اذ‬‫في‬‫منزله‬،‫فانه‬‫من‬
‫المقبول‬‫وضعها‬‫على‬ ‫مثال‬ ‫حماية‬ ‫حديد‬ ‫ووضع‬ ‫حديدي‬ ‫صندوق‬ ‫في‬ ‫مثال‬
‫يمكن‬ ‫وربما‬ ‫للمنزل‬ ‫اقتحام‬ ‫ألي‬ ‫إنذار‬ ‫جرس‬ ‫وضع‬ ‫او‬ ، ‫المنزل‬ ‫نوافذ‬‫قب‬‫ول‬
‫هذه‬‫انشطة‬ ‫من‬ ‫األمن‬ ‫لتوفير‬ ‫الثالث‬ ‫الوسائل‬‫سرقة‬‫هذا‬‫المال‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 22
‫منطقيا‬ ‫ليس‬
‫مبالغا‬ ‫بل‬ ‫منطقيا‬ ‫ليس‬ ‫لكن‬‫فيه‬‫يحمي‬ ‫ان‬‫هذا‬‫الشخص‬‫ماله‬‫ح‬ ‫يضع‬ ‫بان‬‫راسا‬(
‫أشخاصا‬)‫على‬‫منزله‬‫صواعق‬ ‫ويضع‬ ،‫كهربائية‬‫الخارجية‬ ‫األسوار‬ ‫على‬،
‫جر‬ ‫ذلك‬ ‫الى‬ ‫ويضيف‬ ، ‫والنوافذ‬ ‫األبواب‬ ‫على‬ ‫حماية‬ ‫حديد‬ ‫يضع‬ ‫ثم‬ ‫ومن‬‫س‬
‫مرا‬ ‫كاميرات‬ ‫وجدنا‬ ‫المنزل‬ ‫الى‬ ‫دخلنا‬ ‫ما‬ ‫فإذا‬ ، ‫المنزل‬ ‫في‬ ‫نقطة‬ ‫لكل‬ ‫إنذار‬‫قبة‬
‫ووجدنا‬ ، ‫نقطة‬ ‫كل‬ ‫عند‬‫بعدها‬‫تحتوي‬ ‫التي‬ ‫الغرفة‬ ‫ان‬‫الحديد‬ ‫الصندوق‬‫ال‬ ‫ي‬
‫بالدخول‬ ‫يسمح‬‫اليها‬‫تعر‬ ‫كبطاقة‬ ‫خاصة‬ ‫تعريف‬ ‫إجراءات‬ ‫تجاوز‬ ‫بعد‬ ‫اال‬‫او‬ ‫يف‬
‫لس‬ ‫اننا‬ ‫وجدنا‬ ‫الغرفة‬ ‫دخلنا‬ ‫ما‬ ‫فإذا‬ ، ‫ذلك‬ ‫غير‬ ‫او‬ ‫األقفال‬ ‫على‬ ‫سري‬ ‫رقم‬‫امام‬ ‫نا‬
‫حديدي‬ ‫صندوق‬‫عادي‬‫وق‬ ‫ساعة‬ ‫او‬ ‫وقتي‬ ‫بقفل‬ ‫تفتح‬ ‫حفظ‬ ‫خزانة‬ ‫وانما‬ ،‫او‬ ، ‫تية‬
‫متعددة‬ ‫سرية‬ ‫وبارقام‬ ‫اكثر‬ ‫او‬ ‫بمفتاحين‬ ‫تفتح‬‫بل‬‫ان‬ ‫ووجدنا‬‫فتحها‬‫ي‬‫ابتداء‬ ‫تطلب‬
‫خاص‬ ‫إنذار‬ ‫جرس‬ ‫إلغاء‬‫با‬‫لصندوق‬‫نفسها‬.‫ان‬‫هكذا‬‫تك‬ ‫ان‬ ‫يمكن‬ ‫ال‬ ‫حماية‬‫ون‬
، ‫مقبولة‬‫ألنها‬‫الشخص‬ ‫حصول‬ ‫عملية‬ ‫تجعل‬ ‫ببساطة‬‫نفسه‬‫بعض‬ ‫على‬‫من‬ ‫المال‬
‫بين‬‫نقوده‬‫قد‬ ‫معقدة‬ ‫عملية‬‫تدفعه‬‫الى‬ ‫الحقا‬‫إهمال‬‫األمن‬ ‫إجراءات‬ ‫كل‬‫هذه‬
‫من‬ ‫للسرقة‬ ‫عرضة‬ ‫اكثر‬ ‫فيكون‬‫غيره‬،‫وهذا‬‫ما‬‫نسميه‬‫ص‬ ‫على‬ ‫التأثير‬‫األداء‬ ‫حة‬
‫وفعاليته‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 23
‫املعلومات‬ ‫بيئة‬ ‫ويف‬
‫نضع‬ ‫ان‬ ‫مثال‬ ‫الطبيعي‬ ‫فمن‬ ، ‫المعلومات‬ ‫بيئة‬ ‫وفي‬‫على‬‫جهاز‬
‫الشخصي‬ ‫الكمبيوتر‬‫سر‬ ‫كلمة‬‫الى‬ ‫للولوج‬‫الملفات‬‫الهامة‬‫حت‬ ‫او‬‫ى‬‫للنظام‬
‫كله‬‫نضع‬ ‫وان‬ ، ‫ألحد‬ ‫الكلمة‬ ‫نعطي‬ ‫ال‬ ‫وان‬‫لمقاومة‬ ‫اكثر‬ ‫او‬ ‫برنامجا‬
‫الضارة‬ ‫اإللكترونية‬ ‫الفيروسات‬‫في‬ ‫مقبولة‬ ‫إجراءات‬ ‫ونراعي‬ ،‫حماية‬
‫من‬ ‫والتأكد‬ ‫اإلنترنت‬ ‫شبكة‬ ‫الى‬ ‫الدخول‬‫اإللكترو‬ ‫البريد‬ ‫مصدر‬‫ني‬‫مثال‬.
‫ويضم‬ ‫منشاة‬ ‫او‬ ‫بدائرة‬ ‫خاص‬ ‫الكمبيوتر‬ ‫كان‬ ‫فإذا‬‫بيانات‬‫هامة‬‫وم‬‫صنف‬
‫انها‬‫للنظام‬ ‫يضاف‬ ‫فمثال‬ ، ‫األمن‬ ‫إجراءات‬ ‫زيادة‬ ‫لزاما‬ ‫كان‬ ، ‫سرية‬
‫نارية‬ ‫جدران‬‫وتمنع‬ ‫الخارج‬ ‫من‬ ‫اشخاص‬ ‫دخول‬ ‫من‬ ‫تحد‬‫اعتداءت‬
‫قد‬ ‫منظمة‬‫يتعرض‬‫لها‬‫النظ‬ ‫كان‬ ‫وإذا‬ ، ‫المعلوماتي‬ ‫الموقع‬ ‫او‬ ‫النظام‬‫ام‬
‫يخشى‬ ‫إلكترونية‬ ‫رسائل‬ ‫يتبادل‬‫على‬‫بياناتها‬‫ت‬ ، ‫االفشاء‬ ‫من‬‫تقنيات‬ ‫كون‬
‫التشفير‬‫المناسب‬ ‫بالقدر‬ ‫مطلوبة‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 24
‫؟؟‬ ‫احلماية‬ ‫وسائل‬ ‫رغم‬ ‫املخاطر‬ ‫من‬ ‫أي‬ ‫حتقق‬ ‫ان‬ ‫العمل‬ ‫ما‬
‫الرابع‬ ‫التساؤل‬:-‫الحماي‬ ‫وسائل‬ ‫رغم‬ ‫المخاطر‬ ‫من‬ ‫أي‬ ‫تحقق‬ ‫ان‬ ‫العمل‬ ‫ما‬‫ة‬
‫؟؟‬‫وإجابة‬‫هذا‬‫التساؤل‬‫هو‬‫يعرف‬ ‫ما‬‫بخطط‬‫مواجهة‬‫األخطار‬‫عند‬‫حصولها‬
‫واإلدا‬ ‫التقنية‬ ‫اإلجراءات‬ ‫مرحلة‬ ‫من‬ ‫تبدأ‬ ، ‫متتالية‬ ‫مراحل‬ ‫وتتضمن‬ ،‫رية‬
‫التحل‬ ‫إجراءات‬ ‫ومرحلة‬ ، ‫ذلك‬ ‫حصول‬ ‫عند‬ ‫الالزمة‬ ‫والقانونية‬ ‫واإلعالمية‬‫يل‬
‫حصلت‬ ‫التي‬ ‫المخاطر‬ ‫لطبيعية‬‫وسبب‬‫حصولها‬‫وكيفية‬‫منع‬‫حصو‬‫لها‬‫الحقا‬.
‫ا‬ ‫حصول‬ ‫قبل‬ ‫الطبيعي‬ ‫الوضع‬ ‫الى‬ ‫والعودة‬ ‫التعافي‬ ‫إجراءات‬ ‫وأخيرا‬‫لخطر‬
‫تنفيذ‬ ‫مراعاة‬ ‫مع‬‫ما‬‫اظهره‬‫وضمان‬ ‫المخاطر‬ ‫حصول‬ ‫كيفية‬ ‫عن‬ ‫التحليل‬‫عدم‬
‫حصولها‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 25
‫أين‬‫تتجه‬‫؟‬ ‫املعلومات‬ ‫بيئة‬ ‫يف‬ ‫االعتداءات‬‫و‬ ‫املخاطر‬
‫تطال‬‫أساسية‬ ‫مواطن‬ ‫أربعة‬ ‫المعلومات‬ ‫بيئة‬ ‫في‬ ‫واالعتداءات‬ ‫المخاطر‬‫هي‬
‫احدث‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫مكونات‬‫تجلياتها‬:-
‫األجهــزة‬:-‫وهي‬‫تتكون‬ ‫التي‬ ‫المادية‬ ‫واألدوات‬ ‫المعدات‬ ‫كافة‬‫منها‬، ‫النظم‬
‫والطابعات‬ ‫كالشاشات‬‫ومكوناتها‬‫المادية‬ ‫التخزين‬ ‫ووسائط‬ ‫الداخلية‬‫و‬‫غيرها‬.
‫البرامــج‬:-‫وهي‬، ‫األعمال‬ ‫إلنجاز‬ ‫معين‬ ‫نسق‬ ‫في‬ ‫المرتبة‬ ‫األوامر‬‫وهي‬‫إما‬
‫مخزنة‬ ‫أو‬ ‫النظام‬ ‫عن‬ ‫مستقلة‬‫فيه‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 26
‫أين‬‫تتجه‬‫ا‬ ‫بيئة‬ ‫يف‬ ‫االعتداءات‬‫و‬ ‫املخاطر‬‫؟‬ ‫ملعلومات‬
‫المعطيـات‬:-‫انها‬‫لجرائم‬ ‫محال‬ ‫سيكون‬ ‫وما‬ ، ‫لألنظمة‬ ‫الحي‬ ‫الدم‬
‫والمعلو‬ ‫المدخلة‬ ‫البيانات‬ ‫كافة‬ ‫وتشمل‬ ، ‫سنرى‬ ‫كما‬ ‫الكمبيوتر‬‫مات‬
‫عقب‬ ‫المستخرجة‬‫معالجتها‬‫وتمتد‬ ،‫بمعناها‬‫ا‬ ‫للبرمجيات‬ ‫الواسع‬‫لمخزنة‬
‫النظم‬ ‫داخل‬.‫قد‬ ‫والمعطيات‬‫او‬ ‫االخراج‬ ‫او‬ ‫االدخال‬ ‫طور‬ ‫في‬ ‫تكون‬
‫داخ‬ ‫تخزن‬ ‫وقد‬ ، ‫الشبكات‬ ‫عبر‬ ‫النظم‬ ‫بين‬ ‫التبادل‬ ‫او‬ ‫التخزين‬‫او‬ ‫النظم‬ ‫ل‬
‫التخزين‬ ‫وسائط‬ ‫على‬‫خارجه‬.
‫االتصـاالت‬:-‫تربط‬ ‫التي‬ ‫االتصال‬ ‫شبكات‬ ‫وتشمل‬‫اجهزة‬‫التق‬‫نية‬
‫بعضها‬‫النظم‬ ‫اختراق‬ ‫فرصة‬ ‫وتتيح‬ ، ‫ودوليا‬ ‫محليا‬ ‫بعض‬‫عب‬‫رها‬‫كما‬
‫بذاتها‬ ‫انها‬‫الحقيقي‬ ‫الخطر‬ ‫مواطن‬ ‫من‬ ‫وموطن‬ ‫لالعتداء‬ ‫محل‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 27
‫تعريفات‬‫هامه‬(‫و‬ ‫اخلطر‬‫التهديد‬‫الضعف‬ ‫ونقاط‬)
(Risk) :‫الخطر‬:‫تستخدم‬‫تعبير‬ ‫مع‬ ‫مترادف‬ ‫بشكل‬‫التهديد‬‫مع‬ ،‫انها‬‫تتص‬ ‫حقيقة‬‫بأثر‬ ‫ل‬
‫التهديدات‬‫عند‬‫حصولها‬‫ا‬ ‫تحليل‬ ‫على‬ ‫الناجحة‬ ‫المعلومات‬ ‫أمن‬ ‫استراتيجية‬ ‫وتقوم‬ ،‫لمخاطر‬
Risk analysis‫المخاطر‬ ‫وتحليل‬ ،‫هي‬‫عملية‬Process‫خطة‬ ‫مجرد‬ ‫وليست‬
، ‫محصورة‬‫وهي‬‫حول‬ ‫التساؤل‬ ‫من‬ ‫تبدأ‬‫التهديدات‬‫ال‬ ‫وسائل‬ ‫وأخيرا‬ ‫الضعف‬ ‫نقاط‬ ‫ثم‬‫وقاية‬
‫مع‬ ‫للتعامل‬ ‫المناسبة‬‫التهديدات‬‫الضعف‬ ‫نقاط‬ ‫منع‬ ‫ووسائل‬.‫ذلك‬ ‫مثال‬‫عبور‬ ‫يحاول‬ ‫شخصي‬
‫الشارع‬
Threat‫التهديد‬:‫يتعرض‬ ‫ان‬ ‫يمكن‬ ‫الذي‬ ‫المحتمل‬ ‫الخطر‬ ‫ويعني‬‫له‬‫المعلوما‬ ‫نظام‬‫وقد‬ ‫ت‬
‫او‬ ‫المحترف‬ ‫المجرم‬ ‫او‬ ‫كالمتجسس‬ ، ‫شخصا‬ ‫يكون‬‫الهاكرز‬‫شيئا‬ ‫او‬ ، ‫المخترق‬‫يهدد‬
‫االجهزة‬‫التيار‬ ‫وانقطاع‬ ‫كالحريق‬ ‫حدثا‬ ‫او‬ ، ‫المعطيات‬ ‫او‬ ‫البرامج‬ ‫او‬‫الكهربائي‬‫والك‬‫وارث‬
‫الطبيعية‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 28
‫تعريفات‬‫هامه‬(‫اخلطر‬‫و‬‫التهديد‬‫الضعف‬ ‫ونقاط‬)
Vulnerability‫الثغرات‬::‫يحتم‬ ‫النظام‬ ‫في‬ ‫موقع‬ ‫او‬ ‫نقطة‬ ‫او‬ ‫عنصر‬ ‫وتعني‬‫ل‬
‫من‬ ‫ينفذ‬ ‫ان‬‫خالله‬‫يتحقق‬ ‫او‬ ‫المعتدي‬‫بسببه‬‫األشخ‬ ‫يعد‬ ‫فمثال‬ ‫االختراق‬‫الذين‬ ‫اص‬
‫يكن‬ ‫لم‬ ‫اذا‬ ‫ضعف‬ ‫نقطة‬ ‫النظام‬ ‫يستخدمون‬‫تدريبهم‬‫النظا‬ ‫الستخدام‬ ‫كافيا‬‫م‬‫وحمايته‬،
‫مشفرا‬ ‫يكن‬ ‫لم‬ ‫اذا‬ ‫مثال‬ ‫ضعف‬ ‫نقطة‬ ‫باإلنترنت‬ ‫االتصال‬ ‫يكون‬ ‫وقد‬.‫ي‬ ‫وقد‬‫كون‬
‫غير‬ ‫يكون‬ ‫كأن‬ ‫ضعف‬ ‫نقطة‬ ‫للنظام‬ ‫المكاني‬ ‫الموقع‬‫مجهز‬‫و‬ ‫الوقاية‬ ‫بوسائل‬‫الحماية‬
‫الضعف‬ ‫نقاط‬ ‫فان‬ ‫وبالعموم‬ ،‫هي‬‫لتحقيق‬ ‫المحركة‬ ‫األسباب‬‫التهديدات‬‫ا‬ ‫او‬‫لمخاطر‬
.‫ويرتبط‬‫بهذا‬‫الوقاية‬ ‫وسائل‬ ‫اصطالح‬ ‫االصطالح‬Countermeasures :
‫ال‬ ‫ووسائل‬ ‫واألقفال‬ ‫السر‬ ‫ككلمات‬ ‫النظام‬ ‫لحماية‬ ‫المتبع‬ ‫التكنيك‬ ‫وتعني‬‫رقابة‬
‫النارية‬ ‫والجدران‬‫وغيرها‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 29
‫التهديدات‬ ‫انواع‬
‫التهديدات‬‫نوعين‬‫تهديدات‬‫بفعل‬‫بشريه‬ ‫وتهديدات‬ ‫الطبيعه‬
‫طبيعيه‬ ‫تهديدات‬‫الصواعق‬ ‫مثال‬..‫الحرائق‬..‫االعاصير‬..‫الخ‬
‫تهديدات‬‫البشر‬ ‫بفعل‬‫وهي‬‫نوعين‬
‫التهديدات‬‫الداخلية‬-‫ممن‬ ‫والموظفين‬ ‫المستخدمين‬ ‫في‬ ‫تتمثل‬‫لهم‬‫الوص‬ ‫حق‬‫إلى‬ ‫ول‬
‫البيانات‬‫واألجهزة‬‫الغير‬ ‫الموظف‬ ‫اخطاء‬ ‫ذلك‬ ‫مثال‬ ‫والشبكة‬‫مقصوده‬‫كادخال‬
‫بيانات‬‫خاطئه‬.
‫التهديدات‬‫الخارجية‬-‫ال‬ ‫ممن‬ ‫المؤسسات‬ ‫إحدى‬ ‫خارج‬ ‫من‬ ‫األفراد‬ ‫في‬ ‫تتمثل‬
‫الموارد‬ ‫أو‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫حق‬ ‫يمتلكون‬
‫مثال‬‫للتهديد‬‫بانتحال‬ ‫المقصود‬ ‫الخارجي‬‫الشخصيه‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 30
.1‫هي‬‫تعبير‬‫شامل‬‫يشير‬‫إلى‬‫جريمة‬‫تتعلق‬‫باستعمال‬‫إحدى‬‫وسائل‬‫ت‬‫قنية‬
‫المعلومات‬‫لغرض‬‫خداع‬‫اآلخرين‬،‫وتضليلهم‬‫أو‬‫من‬‫أجل‬‫تحقيق‬‫هدف‬
‫معين‬‫لجهة‬‫معينة‬.
.2‫كبد‬ُ‫ت‬‫جرائم‬‫المعلوماتية‬‫الحكومات‬‫والمنشآت‬‫خسائر‬‫تقدر‬‫بملي‬‫ارات‬
‫الدوالرات‬‫سنويا‬.
.3‫في‬‫أحدى‬‫الدراسات‬‫التي‬‫أجريت‬‫على‬‫قطاع‬‫المصارف‬‫أن‬‫نسبة‬70%‫من‬
‫هذه‬‫الجرائم‬‫تتم‬‫بتواطؤ‬‫المجرمين‬‫والمبرمجين‬‫وموظفي‬‫المصارف‬.
.4‫لحدوث‬‫الهجوم‬‫يجب‬‫ان‬‫تتوفر‬‫ثالثه‬‫اشياء‬‫وهي‬‫طريقه‬‫الهجوم‬‫والداف‬‫ع‬
‫للهجوم‬‫وفرصه‬‫الهجوم‬
‫املعلوماتية‬ ‫ائم‬‫ر‬‫ج‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 31
.1‫المعلومات‬ ‫نشر‬ ‫هدفها‬ ‫جرائم‬:
‫طريق‬ ‫عن‬ ‫مشروعة‬ ‫غير‬ ‫بطرق‬ ‫عليها‬ ‫الحصول‬ ‫تم‬ ‫سرية‬ ‫معلومات‬ ‫نشر‬ ‫يتم‬
‫المعلومات‬ ‫هذه‬ ‫ونشر‬ ‫المعلومات‬ ‫لشبكات‬ ‫االختراقات‬‫مثل‬‫استخباراتيه‬ ‫معلومات‬.
.2‫صحيحة‬ ‫غير‬ ‫معلومات‬ ‫نشر‬ ‫هدفها‬ ‫جرائم‬‫لإلشاعات‬ ‫والترويج‬:
‫والسنة‬ ‫القرآن‬ ‫في‬ ‫التشكيك‬ ‫أو‬ ‫الخاطئة‬ ‫المعتقدات‬ ‫نشر‬ ‫مثل‬‫وكذلك‬‫ن‬‫شر‬
‫بهدف‬ ‫الدول‬ ‫أو‬ ‫المعتقدات‬ ‫أو‬ ‫باألشخاص‬ ‫تتعلق‬ ‫صحيحة‬ ‫وغير‬ ‫مغلوطة‬ ‫معلومات‬
‫وإحد‬ ‫األشياء‬ ‫بعض‬ ‫عن‬ ‫اإلشاعات‬ ‫نشر‬ ‫وكذلك‬ ،‫البلدان‬ ‫في‬ ‫العام‬ ‫السلم‬ ‫تكدير‬‫البلبلة‬ ‫اث‬
‫المجتمعات‬ ‫في‬.
.3‫الجريمة‬ ‫ألداء‬ ‫كوسيلة‬ ‫المعلومات‬ ‫تقنية‬ ‫استخدام‬:
‫المصرفية‬ ‫الحسابات‬ ‫بين‬ ‫والتحويل‬ ‫االئتمان‬ ‫بطاقات‬ ‫تزوير‬ ‫مثل‬.
.4‫المعلومات‬ ‫تقنية‬ ‫بانتشار‬ ‫عالقة‬ ‫لها‬ ‫جرائم‬:
‫أسعارها‬ ‫تكون‬ ‫والتي‬ ‫األصلية‬ ‫البرامج‬ ‫قرصنة‬ ‫مثل‬5000$‫من‬ ‫بأقل‬ ‫لتباع‬
10$
‫املعلوماتية‬ ‫ائم‬‫ر‬‫ج‬ ‫تصنيف‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 32
‫املخرتقون‬
‫هم‬‫أشخاص‬‫يتمتعون‬‫بموهبة‬‫وقدرة‬‫عاليتين‬‫على‬‫كتابة‬‫وتصميم‬‫البرامج‬،‫وفهم‬
‫عميق‬‫لكيفية‬‫عمل‬‫الحاسب‬‫اآللي‬‫مما‬‫يسهل‬‫عليهم‬‫اختراق‬‫أنظمتها‬‫وتغيير‬‫ها‬.
‫هناك‬‫نوعين‬‫من‬‫المخترقين‬:
‫األول‬:‫الهاكر‬(White Hat).
‫هم‬‫في‬‫العادة‬‫أشخاص‬‫فائقو‬‫الذكاء‬‫يسيطرون‬‫بشكل‬‫كامل‬‫على‬،‫الحاسب‬‫وي‬‫جعلون‬
‫البرامج‬‫تقوم‬‫بأشياء‬‫أبعد‬‫بكثير‬‫مما‬‫صممت‬‫له‬‫أصال‬.‫لذلك‬‫نجد‬‫أن‬‫بعض‬‫الشركات‬
‫العمالقة‬‫توظف‬‫أمثال‬‫هؤالء‬‫الهاكر‬‫لتستفيد‬‫من‬‫مواهبهم‬‫سواء‬‫في‬‫الدعم‬‫الف‬،‫ني‬‫أو‬
‫حتى‬‫إليجاد‬‫الثغرات‬‫األمنية‬‫في‬‫أنظمة‬‫هذه‬‫الشركات‬.
‫الثاني‬:‫الكراكر‬(Black Hat).
‫هم‬‫من‬‫يسخرون‬‫ذكائهم‬‫بطريقة‬،‫شريرة‬‫وهم‬‫يهتمون‬‫بدراسة‬‫الحاسب‬‫والبرم‬‫جة‬
‫ليتمكنوا‬‫من‬‫سرقة‬‫معلومات‬‫اآلخرين‬،‫الشخصية‬‫ويغير‬‫أولئك‬،‫المخربون‬،‫أحيانا‬
‫المعلومات‬‫المالية‬،‫للشركات‬‫أو‬‫يكسرون‬‫أنظمة‬،‫األمان‬‫ويقومون‬‫بأعمال‬‫تخر‬‫يبية‬
‫أخرى‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 33
‫ن‬‫املخترقو‬:
‫الفرق‬‫مابين‬‫الهاكر‬‫و‬‫الكراكر‬:
‫الكراكر‬:
.1‫يمتلك‬‫القدرة‬‫على‬‫اختراق‬‫أنظمة‬‫التشغيل‬‫والبرامج‬‫الغير‬‫مجانية‬‫والتالعب‬‫في‬‫برمجتها‬‫وإع‬‫طاؤها‬
‫رقم‬‫خاص‬‫لكي‬‫تعمل‬.
.2‫ويقوم‬‫بكسر‬‫األنظمة‬‫األمنية‬‫ألهداف‬،‫تخريبية‬‫فقد‬‫يكون‬‫هدفه‬‫سرقة‬‫معلوماتك‬‫أو‬‫في‬‫أسوأ‬‫األحيان‬
‫القضاء‬‫على‬‫النظام‬‫المعلوماتي‬،‫اإللكتروني‬‫بشكل‬‫كلي‬.
.3‫كثير‬‫منهم‬‫يقوم‬‫بسرقة‬‫البرامج‬‫و‬‫توزيعها‬‫مجانا‬،‫لهدف‬‫فمنهم‬‫من‬‫يضع‬‫ملف‬‫الباتش‬‫بين‬‫م‬‫لفات‬‫هذا‬
‫البرنامج‬.
.4‫الكراكر‬‫دائما‬‫عمله‬‫تخريبي‬‫وال‬‫ينفع‬‫سوى‬‫نفسه‬‫أو‬‫من‬‫يدفع‬‫له‬.
‫الهاكر‬:
.1‫يحاول‬‫فقط‬‫أن‬‫يتعرف‬‫على‬‫كيفية‬‫عمل‬‫النظام‬‫والبرامج‬‫لكي‬‫يساعد‬‫في‬‫تطويرها‬‫وتحسين‬‫ها‬.
.2‫لديه‬‫القدرة‬‫الكاملة‬‫على‬‫اختراق‬‫أنظمة‬‫التشغيل‬‫عبر‬‫االنترنت‬.
.3‫يقوم‬‫الهاكر‬‫بحل‬‫المشاكل‬‫و‬‫بناء‬‫األشياء‬,‫و‬‫يؤمن‬‫بالعمل‬‫التطوعي‬.
.4‫الهاكر‬‫دائما‬‫عمله‬‫بناء‬‫ومفيد‬‫و‬‫ينفع‬‫اآلخرين‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 34
‫األصلي‬ ‫الموقع‬‫المخترق‬ ‫الموقع‬
‫مخترقة‬‫ملواقع‬ ‫أمثلة‬:‫كالة‬‫و‬‫األ‬ ‫ية‬‫ز‬‫ك‬‫املر‬ ‫ات‬‫ر‬‫االستخبا‬‫ييية‬‫ر‬‫م‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 35
‫األصلي‬ ‫الموقع‬‫المخترق‬ ‫الموقع‬
‫مخترقة‬‫ملواقع‬ ‫أمثلة‬:‫ييية‬‫ر‬‫األم‬ ‫العدل‬ ‫ارة‬‫ز‬‫و‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 36
‫الخالصة‬:
‫أهمية‬‫المجتمع‬ ‫شرائح‬ ‫جميع‬ ‫بين‬ ‫المعلومات‬ ‫أمن‬ ‫ثقافة‬ ‫ونشر‬ ‫التوعية‬.
‫نظام‬ ‫أي‬ ‫في‬ ‫كامل‬ ‫أمن‬ ‫يوجد‬ ‫ال‬.
‫عكسيا‬ ‫يتناسب‬ ‫األمن‬‫سهولة‬ ‫مع‬‫النظام‬ ‫استخدام‬.
،‫كالسلسلة‬ ‫األمن‬‫قوتها‬ ‫تقاس‬‫أضعف‬ ‫بقوة‬‫فيها‬ ‫حلقة‬.
‫البشري‬ ‫العنصر‬‫أهم‬ ‫من‬‫اختراق‬ ‫الن‬ ‫األمنية‬ ‫العناصر‬‫أسهل‬ ‫البشر‬‫من‬
‫األجهزة‬ ‫اختراق‬.
‫الهاكر‬‫بعكس‬ ‫األمني‬ ‫النظام‬ ‫فيدون‬ُ‫ي‬‫يهدمون‬ ‫الكراكر‬‫األمني‬ ‫النظام‬.
‫االهتمام‬ ‫يجب‬‫األمن‬ ‫من‬ ‫كجزء‬ ‫المعلومات‬ ‫بتوفر‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 37

Más contenido relacionado

La actualidad más candente

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 

La actualidad más candente (20)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
information security
information securityinformation security
information security
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 

Destacado

تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثماريةAli Hassan Ba-Issa
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Issnorzaini
 
Open Pedagogy - a new perspective on teaching
Open Pedagogy - a new perspective on teachingOpen Pedagogy - a new perspective on teaching
Open Pedagogy - a new perspective on teachingShaomeng Zhang
 
Introduction to 94 823
Introduction to 94 823Introduction to 94 823
Introduction to 94 823Ari Lightman
 
Social bookmarking
Social bookmarkingSocial bookmarking
Social bookmarkingsiegvervaeke
 
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Mohammed Almeshekah
 
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزWhat Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزAli Hassan Ba-Issa
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
Xan0145
Xan0145Xan0145
Xan0145GWROY
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11Ionela
 

Destacado (15)

نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
 
Modon GIS final draft
Modon GIS final draftModon GIS final draft
Modon GIS final draft
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
 
Teacher Training
Teacher Training Teacher Training
Teacher Training
 
Open Pedagogy - a new perspective on teaching
Open Pedagogy - a new perspective on teachingOpen Pedagogy - a new perspective on teaching
Open Pedagogy - a new perspective on teaching
 
Introduction to 94 823
Introduction to 94 823Introduction to 94 823
Introduction to 94 823
 
Social bookmarking
Social bookmarkingSocial bookmarking
Social bookmarking
 
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
 
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزWhat Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
 
شهادة الأمن
شهادة الأمنشهادة الأمن
شهادة الأمن
 
Jesus christ humor
Jesus christ humorJesus christ humor
Jesus christ humor
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
Xan0145
Xan0145Xan0145
Xan0145
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11
 

Similar a امن المعلومات المحاضرة الاولى

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
Information security policy
Information security policyInformation security policy
Information security policyHussamAlAmoudi
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 

Similar a امن المعلومات المحاضرة الاولى (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Information security
Information securityInformation security
Information security
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
Information security policy
Information security policyInformation security policy
Information security policy
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

Más de ايمن البيلي

الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
 

Más de ايمن البيلي (11)

الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
Reading points
Reading pointsReading points
Reading points
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

امن المعلومات المحاضرة الاولى

Notas del editor

  1. أحداث سابقة لهجمات أمنية وسرقة 300,000 بطاقة ائتمان وطلب CD Universe اختراق هاكر روسي لشركة فدية 100,000 دولار نشر معلومات البطاقات على الانترنت >---- بصورة غير Daewoo Securities بيع أسهم بقيمة 21,7 مليون دولار تديرها شركة قانونية بعد اختراق شبكتها. قيام موظف روسي باختراق شبكة شركته وقام برفع راتبه الشهري ورواتب زملائه. اختراق منشاه .. وزاره الدفاع اختراق عاملين .. هندسه اجتماعيه اختراق حاسوب – فيروسات وتروجين الصين وامريكا اذكر حادثه اختراق مشهور كاختراق احد البنوك
  2. ايش اهميه امن المعلومات - قصه اختراق عسكري .
  3. لماذا السريه مهمه ؟ ليس لدي شيء أرغب بإخفائه لكن هل تريد أن يطلع الآخرون على بريدك؟ هل تريد أن يستخدم بريدك لإرسال الرسائل المزعجة للآخرين؟ هل تريد أن يستطيع الآخرون الاطلاع على الملفات الموجودة على جهازك هل تريد أن يكون جهازك مصدر للهجمات بدون علمك؟ التوازن بين عناصر أمن المعلومات أمثلة: نظام الملاحة الجوية: السلامة + التوافرية < السرية شركات صناعة السيارات: السرية < السلامة + التوافرية الأنظمة العسكرية: السرية + السلامة + التوافرية
  4. فمثلا رواتب الموظفين - المعلومات العسكرية لا يجب أن تصل إلى مخابرات العدوا اذن ، وفي الوقت التي تتطلب بعض المعلومات كالمتصلة بالأمن القومي والأسرار العسكرية مثلا إعطاء عنصري السرية والتكاملية أقصى درجات الاهتمام ، التجسسSnooping هي سرقة البيانات المنتقلة من مكان إلى آخر ومعرفة محتواها. على سبيل المثال، إذا تم نقل ملف عبر الإنترنت يحتوي على البيانات سرية، التجسس هو الحصول على هذا الملف ومعرفة ما فيه من بيانات.   التنصت Traffic Analysis التنصت بعكس التجسس، لا تستطيع الإستفادة من البيانات بشكل مباشر (بسبب أنها مشفرة مثلا). ولكن تستطيع معرفة الكثير من المعلومات الأخرى التي قد تكون مفيدة من خلال مراقبة حزم البيانات المنتقلة من جهاز إلى آخر. على سبيل المثال، تستطيع معرفة وجهة الملف (من خلال معرفة الـ IP الخاص بالوجهة). ومعلومة واحدة قد لا تكون مفيدة وحدها، ولكن المعلومات الصغيرة قد تفيد إذا ما جمعتهم معًا.   التعديل Modification التعديل هي خطوة تلي الحصول على حزمة البيانات، فيستطيع المهاجم تغيير البيانات لتكون في صالحه هو. على سبيل المثال، يستطيع المهاجم الإستفادة من رسالة عميل بنك يريد تحويل أمواله إلى حساب آخر من خلال تغيير الحساب المستفيد ليكون حسابه المهاجم.   سرقة الهوية Masquerading OR Spoofing سرقة الهوية هي ادعاء المهاجم والتظاهر أنه شخصٌ آخر. كادعاء المهاجم أنه عميل بنك معين (من خلال سرقة كلمة المرور الخاصة بهذا العميل مثلا). وتشمل سرقة الهوية إدعاء أنه مؤسسة أيضًا! فقد يدعي المهاجم أنه البنك ليأخذ معلومات حساسة من العميل.   إعادة إرسال Replaying هذا الهجوم يعتمد على سرقة نسخة من رسالة معينة، ومن ثم إعادة إرسالها في وقت لاحق. على سبيل المثال، ينسخ المهاجم رسالة لعميل أراد تحويل أموال له من البنك لقيامه المهاجم بخدمة معينة للعميل. في وقت لاحق، يرسل المهاجم نفس الرسالة إلى البنك ليتم تحويل المبلغ مرة ثانية وثالثة ورابعة وهكذا..   الإنكار Repudiation طريقة الهجوم هذه مختلفة تماما عن كل ما سبق. في هذه الطريقة ينكر أحد طرفي الإتصال قيامه بالإتصال. على سبيل المثال، يقوم عميل بنك بطلب تحويل أموال إلى حساب آخر، وبعد فترة يُنكر طلبه هذا الطلب. أو قيام شخص بشراء بضاعة على الإنترنت، وبعد الدفع، يُنكر البائع حصوله على الأموال.   الحرمان من الخدمة Denial of Service من أشهر الهجمات على الإطلاق في عالم أمن المعلومات. لها عدة طرق، منها إرسال طلبات كثيرة إلى الموقع تجعله بطيئا أو تقوم بإيقاعه كليا. قد يشمل أيضا الحصول على الرسائل القادمة من الموقع إلى عميل معين ومسحها، ليُخيل للعميل أن المُخدم قد سقط. أو العكس، يقوم المهاجم بمسح كل الرسائل الموجهة من العميل إلى الموقع.  
  5. وتحديدا بالنسبة للبيانات الخاصة بالزبائن كأرقام بطاقات الائتمان ، وتتطلب التكاملية والسلامة بالنسبة للبيانات المتبادلة عبر الرسائل الإلكترونية بين الزبون والموقع ، فلا يصل أمر الشراء مثلا وقد لحقه تغيير او تحريف ما ، وتتطلب استمرارية الموقع في تقديم خدماته وقدرة الزبون على الولوج اليه طوال وقت سريان عملية التصفح والشراء بل وفي أي وقت يريد للدخول الى الموقع ، وتتطلب ضمان عدم إنكار الزبون أن التصرف الذي نفذه على الموقع ( كطلب الشراء ) قد صدر عنه او انكار الموقع نفسه انه تعاقد مع الزبون في شان ما . البيانات تتغير دائما، فمثلا في البنك حينما يقوم أحدهم بسحب نقدي، يجب تغيير ما تبقى له في حسابه بناءً على ما تم سحبه. السلامة تعني أن تبقى البيانات كما هي ولا يستطيع تغييرها إلا الأشخاص المصرح لهم بهذا وبالطريقة الصحيحة. وسلامة البيانات ليست مهددة فقط بفعل هجومي من خارج المؤسسة، انقطاع الكهرباء أو زيادة الشحنة الكهربائية قد تؤثر في البيانات! (تذكر أن كل البينات المنتقلة في الشبكة هي عبارة عن شحنات كهربائية). مثال ذلك قوائم اسماء المقبولين في كليه من الكليات ونعني بحمايتها من التغيير بإن يقوم شخص ما بحذف بعذ الاسماء او ادراج اسماء اخرى بدلا منها مما يسبب الارباك للناس والحرج للجهه المعنيه مثال اخر تغيير مبلغ حواله من 100 ريال الى 1000000 ريال .
  6. ترميز التجزئة Hash Encoding يضمن ترميز التجزئة، أو التجزئة، عدم إتلاف الرسائل أو التلاعب بها أثناء الإرسال. تستخدم عملية التجزئة معادلة رياضية لإنشاء قيمة عددية فريدة خاصة بالبيانات. وفي حالة تغيير ولو حرفًا واحدًا، لن تكون نتيجة المعادلة، ويطلق عليها تشفير الرسالة، مطابقة. ومع ذلك، فإن الدالّة ذات مسار واحد. ولا يسمح معرفة تشفير الرسالة للمتطفل بإعادة إنشاء الرسالة، مما يجعل من الصعب على الشخص اعتراض خوارزمية التجزئة الآمنة SHA-1 وتشفير الرساله MD5 يقصد بالتوقيع الالكتروني التوقيع الرقمي علامة أمان إلكترونية يمكن إضافتها إلى الملفات. ويتيح للمستخدم إمكانية التحقق من ناشر الملف كما يساعد في التحقق من أن الملف لم يتم تغييره منذ تم توقيعه رقميًا. تقنية التوقيع الرقمي: يتم عن طريق صيغة رياضية خلق مفتاحين مختلفين ولكنهما مرتبطين رياضياً، المفتاح الخاص (Private key) والمفتاح العام (Public key)، الأول والذي لا يعرفه سوى المرسل يستخدم لتشفير البيانات والثاني يستخدم لفك شيفرة الرسالة و يكون معروف لدى الشخص المستقبل أو لدى جهات موثوقة للوصول إليه في حال استدعت الحاجة. إذا أراد أحدهم ارسال ملف الكتروني موقع رقمياً، تقوم برمجيات خاصة موجودة لدى الموقّع بإنشاء قيمة هاش عن طريق تطبيق وظيفة هاش على البيانات الأصلية، ثم تشفير تلك القيمة باستخدام المفتاح الخاص للمرسل، وأخيراً يُرفق التوقيع (قيمة هاش بعد التشفير) مع الرسالة. وللتحقق من صحة التوقيع، يستخدم المستقبل المفتاح العام الموافق للمفتاح الخاص للمرسل لفك شيفرة التوقيع، فإن نجحت عملية فك شيفرة التوقيع، فهذا يعني أن المرسل قد وقَّع الرسالة بالفعل، وكخطوة ثانية تقوم برمجيات المستقبل باحتساب نتيجة هاش جديدة للرسالة الأصلية بواسطة نفس وظيفة الهاش المستخدمة في خلق التوقيع الرقمي، فإن تطابقت قيمة هاش للتوقيع الذي فكت شيفرته مع قيمة هاش التي تم احتسابها من قِبَل برمجيات المستقبل، فهذا يعني أن ملف الرسالة سليم ولم يتعرض لأي تخريب أثناء الارسال. مزايا استخدام التوقيع الرقمي: - التأكد من وثوقية المرسل: بفضل وجود زوج من المفاتيح،عام وخاص، لا يمكن تزوير التوقيع الرقمي إلا في حال معرفة المفتاح الخاص للمرسل. - التأكد من وثوقية الرسالة: مقارنة نتائج الهاش تؤكد ما إذا تم التلاعب بالرسالة بعد التوقيع أم حافظت على محتواها نفسه. - الالتزام: إن نتيجة وثوقية استخدام المفتاح الخاص عند انشاء توقيع رقمي من قِبَل المرسل يُلزمه بالاعتراف بمحتوى الرسالة ولا يدع له مجالاً للتنكر لها.
  7. الهاش يحدث في كل من المصدر وفي الهدف او في الاثنين معا في اوقات مختلفه ( كان يكون ذلك في بدايه الشهر وفي منتصف الشهر ) يتم المقارنه بين القيمتين اذا وجد بان قيمه الهاش متطابقه ولم تتغير فان المعلومات سليمه ولم تتغير في حاله تغير قيمتي الهاش فاننا نعرف بإن المعلومات حدث لها تعديل وفقدنا تكامل المعلومات بسبب دخول غير مصرح به من اشهر خوارزميات المزيج MD5, HMAC, or SHA-1
  8. مثال : موظفي بنك لا يقدرون فتح النظام سقوط موقع الكتروني للخدمات الالكترونيه – حذف فواتير العملاء يوفر RAID صفيف متكرر من الأقراص المستقلة طريقةً لتخزين البيانات عبر الأقراص الثابتة المتعددة للتكرار (الوفرة الاحتياطية). لنظام التشغيل، يظهر صفيف RAID كقرص منطقي واحد. وتوضح المصطلحات التالية طريقة صفيف RAID في تخزين البيانات على الأقراص المختلفة: التماثل - للكشف عن أخطاء البيانات. تقسيم البيانات - لكتابة البيانات عبر محركات أقراص متعددة. النسخ المتطابق - لتخزين البيانات المكررة على محرك ثانٍ يوفر صفيف RAID (صفيف متكرر من الأقراص المستقلة) طريقةً لتخزين البيانات عبر الأقراص الثابتة المتعددة للتكرار (الوفرة الاحتياطية). لنظام التشغيل، يظهر صفيف RAID كقرص منطقي واحد. يوضح الشكل 2 مقارنة لمستويات RAID المختلفة. وتوضح المصطلحات التالية طريقة صفيف RAID في تخزين البيانات على الأقراص المختلفة: تقسيم البيانات - لكتابة البيانات عبر محركات أقراص متعددة. النسخ المتطابق - لتخزين البيانات المكررة على محرك ثانٍ بالنسبة للبنوك انه اضافة للعنصرين المتقدمين يتعين بالنسبة للنظام نفسه إعطاء عنصر الاستمرارية ذات القدر من الأهمية ، فان عملت المصارف في حقل البنوك الإلكترونية او الخدمات المصرفية تصبح المعلومات غير ذات قيمه اذا كان من يحق له الاطلاع عليها لا يمكنه الوصول اليها
  9. التحقق من الهوية • الجواز، بطاقة الأحوال سرية المعلومات • ظرف مغلق سلامة البيانات • ظرف مغلق مختوم عدم الإنكار • التوقيع والتاريخ
  10. ومحور الخطر هو الإنسان ، سواء المستخدم او الشخص المناط به مهام تقنية معينة تتصل بالنظام ، فإدراك هذا الشخص حدود صلاحياته ، وإدراكه آليات التعامل مع الخطر ، وسلامة الرقابة على أنشطته في حدود احترام حقوقه القانونية ، مسائل رئيسة يعنى بها نظام الأمن الشامل ، تحديدا في بيئة العمل المرتكزة على نظم الكمبيوتر وقواعد البيانات التهديدات نوعين تهديدات بفعل الطبيعه وتهديدات بشريه تهديدات طبيعيه مثلا الصواعق .. الحرائق .. الاعاصير .. الخ تهديدات بفعل البشر وهي نوعين التهديدات الداخلية - تتمثل في المستخدمين والموظفين ممن لهم حق الوصول إلى البيانات والأجهزة والشبكة مثال ذلك اخطاء الموظف الغير مقصوده كادخال بيانات خاطئه.
  11. ويقصد اماكن الضعف في النظام والتي تتيح للمهاجم الاعتداء على سلامه النظام الثغرات قي تكون قصور في البرمجات او خلل في التصميم او نتيجه لاستخدام المهاجم برامج خبيثه مثل الفيروسات ثغرة تسمح للهاكر أن يقلص من ضمان المعلومات لنظام ما. فالضعف هو تقاطع ثلاثة عناصر: عيب في النظام وهاكر يصل لهذا العيب وقدرة هذا الهاكر على استغلال هذا العيب.
  12. المهاجمين من الداخل %87 من منفذي الهجمات من داخل المنظمة )تقرير وزارة الدفاع الأمريكية( معدل تكاليف الهجوم الداخلي 2,7 مليون دولار )SANS معدل تكاليف الهجوم الخارجي 57 ألف دولار )موقع عدم وجود العوائق الأمنية بسبب التواجد داخل الشبكة ويقصد اماكن الضعف في النظام والتي تتيح للمهاجم الاعتداء على سلامه النظام الثغرات قي تكون قصور في البرمجات او خلل في التصميم او نتيجه لاستخدام المهاجم برامج خبيثه مثل الفيروسات التهديدات الخارجيه أمثلة لمخاطر أمنية انتحال الشخصية خسارة السمعة سرقة أجهزة انقطاع الخدمة )مثل توقف البريد الإلكتروني( نشر معلومات سرية التصنت الإصطياد الإلكتروني
  13. بسبب شيوع استخدام الإنترنت وما حملته من انشطة جديدة لا يزال الخلاف قائما حول ما اذا كانت جريمة أم انها مجرد ممارسة غير مقبولة كسلوك أخلاقي لكنها لا ترقى الى حد الجريمة فعلى سبيل المثال ، ثمة جدل واسع في هذه الأيام حول ما اذا كانت رسائل البريد الإلكتروني الإعلانية التي توجه بكميات كبيرة الى المستخدم دون رغبته او دون طلبها من قبيل ممارسة خاطئة أم فعلا يوجب المساءلة ، فمع اتساع هذه الظاهرة واستخدامها في حالات كثيرة لضخ آلاف الرسائل الى نظام معين في وقت معين بقصد تعطيل عمله ، ومن اجل تحقيق اعتداء انكار الخدمة ، والتذرع بعد ذلك ان الفعل ليس اكثر من خطا في عملية الإرسال لرسائل إعلانية سبق إرسالها للموقع ، ومع بروز الكثير من المشكلات المتصلة بهذه الظاهرة والتي تهدد الخصوصية وتهدد أيضا سلامة استخدام النظام نفسه ، وجدت المؤسسات التشريعية نفسها في العديد من الدول مضطرة الى إعادة تقييم الموقف من البريد الإلكتروني والرسائل غير المرغوب بها ، وهو ما أدى الى تقديم مجموعة من التشريعات امام المؤسسات التشريعية في الدول الغربية كما في أمريكا والاتحاد الأوروبي تنظم مسائل البريد الإلكتروني وتهدف الى مكافحة المظاهر السلبية والأفعال غير المشروعة التي تنطوي عليها هذه الظاهرة ، ومع ذلك لا يزال ثمة جدال فيما اذا كانت هذه انشطة جريمة أم انها سلوكيات قد لا تكون مقبولة من الناحية الأخلاقية والمهنية لكنها لا تشكل جرما . وجود الدافع: المال الانتقام المنافسة إثبات القدرات الفنية أغراض سياسية 2. وجود طريقة لتنفيذ الهجوم Vulnerabilities 3. وجود ثغرات أمنية التصميم التهيئة الشبكة الجهاز نظام التشغيل البرنامج