Podcast
Questions and Answers
ما هي إحدى وسائل حماية المعلومات من الاطلاع غير المصرح به؟
ما هي إحدى وسائل حماية المعلومات من الاطلاع غير المصرح به؟
يجب استخدام طرق التحقق من الشخصية لضمان الاطلاع على المعلومات الحساسة.
يجب استخدام طرق التحقق من الشخصية لضمان الاطلاع على المعلومات الحساسة.
True
ما هي وظيفة كلمات السر في حماية المعلومات؟
ما هي وظيفة كلمات السر في حماية المعلومات؟
تأكيد هوية الشخص
كلمات السر تعتبر من وسائل _____ للتحقق من الهوية.
كلمات السر تعتبر من وسائل _____ للتحقق من الهوية.
Signup and view all the answers
طابق بين وسائل الحماية واستخداماتها:
طابق بين وسائل الحماية واستخداماتها:
Signup and view all the answers
ما هي الوسائل الأساسية لضمان سلامة محتوى المعلومات؟
ما هي الوسائل الأساسية لضمان سلامة محتوى المعلومات؟
Signup and view all the answers
من الضروري أن يكون المحتوى المعلوماتي قابلًا للتعديل لتحسين جودته.
من الضروري أن يكون المحتوى المعلوماتي قابلًا للتعديل لتحسين جودته.
Signup and view all the answers
ما هو الهدف من التأكد من استمرارية توفر المعلومات أو الخدمة؟
ما هو الهدف من التأكد من استمرارية توفر المعلومات أو الخدمة؟
Signup and view all the answers
يجب استخدام ______ لضمان سلامة المحتوى.
يجب استخدام ______ لضمان سلامة المحتوى.
Signup and view all the answers
قم بمطابقة الجوانب المتعلقة بسلامة المحتوى مع أوصافها:
قم بمطابقة الجوانب المتعلقة بسلامة المحتوى مع أوصافها:
Signup and view all the answers
ما هو الغرض الأساسي من الفيروسات؟
ما هو الغرض الأساسي من الفيروسات؟
Signup and view all the answers
الفيروسات لا يمكنها نسخ نفسها على ملفات أخرى.
الفيروسات لا يمكنها نسخ نفسها على ملفات أخرى.
Signup and view all the answers
ما الأثر الذي يمكن أن يحدثه الفيروس على ملفات النظام؟
ما الأثر الذي يمكن أن يحدثه الفيروس على ملفات النظام؟
Signup and view all the answers
الفيروسات يمكن أن تؤدي إلى زيادة __________ الحاسب.
الفيروسات يمكن أن تؤدي إلى زيادة __________ الحاسب.
Signup and view all the answers
طابق بين آثار الفيروسات ونتائجها:
طابق بين آثار الفيروسات ونتائجها:
Signup and view all the answers
Study Notes
أمن المعلومات
- أمن المعلومات موضوع هام جداً مع التطور التكنولوجي المتسارع.
- الأفراد والشركات يسعون لحماية معلوماتهم من أي تهديد.
- حماية المعلومات أصبحت تحدياً كبيراً مع زيادة الاعتماد على قواعد البيانات المتصلة بالإنترنت وزيادة أساليب الاختراق.
ما هو أمن المعلومات؟
- مجموعة العمليات والممارسات لحماية المعلومات من الأخطار الخارجية (الإتلاف، السرقة، التخريب).
- يركز على حماية المعلومات بكافة أنواعها وأماكنها.
- يتم تحديد سياسات الحماية من قبل الشركة أو المالك.
- يضمن إبقاء المعلومات تحت سيطرة كاملة، ومنع الوصول إليها دون إذن.
- يهدف لمنع وصول الأفراد غير المصرح لهم، ومنع تعديل البيانات وسرقتها وعرقلة الهجمات.
أهمية أمن المعلومات
- يضمن سرية المعلومات، ويحميها من السرقة والتخريب المتعمد.
- يقلل التنافسية بين الشركات، ويحميها من هجمات منافسيها.
- يمنع تخريب المعلومات، ويساعد في تقليص تكاليف إعادة إنتاجها.
- يضمن التميز للشركات من خلال حماية معلوماتها ومنع تسريبها.
أهداف أمن المعلومات
- تحديد الجهات المصرح لها بالوصول للمعلومات (تحديد الصلاحيات و ضمان عدم دخول أشخاص غير مصرح لهم).
- حماية المعلومات من السرقة والاختراق
- تقليل الخسائر المحتملة من عمليات التخريب أو السرقة.
- الحد من تعطل الخدمات والأعمال جراء العمليات التخريبية (عن طريق إجراء نسخ احتياطية).
- ضمان تطبيق القوانين والضوابط (بحيث تعرف ما حدث ومتى).
عناصر أمن المعلومات
- السرية (Confidentiality): التأكد من عدم كشف المعلومات لأشخاص غير مصرح لهم (تشفير الرسائل، منع التعرف على حجم أو مسار المعلومات).
- التعرف على الهوية (Authentication): التأكد من هوية المستخدم (كلمات السر، كُود التحقق (Token)، بصمة الإصبع).
- سلامة المحتوى (Integrity): التأكد من عدم تعديل أو تدمير المعلومات (وسائل حماية من الفيروسات).
- استمرارية الخدمة (Availability): التأكد من استمرارية عمل النظام (نسخ احتياطية).
- عدم الإنكار (No Repudiation): إثبات تصرفات المستخدم (التوقيع الإلكتروني، التأكيدات الإلكترونية).
مجالات أمن المعلومات
- مسؤول أمن المعلومات (Security specialist): الخبراء الأساسيون في الحماية من المخاطر و ضمان سلامة المعلومات.
- مسؤول أمن الشبكات (Web security manager): حماية تبادل المعلومات وتخزينها على المنصات السحابية.
- مُختص إدارة المخاطر (Chief risk officer): تحديد مواطن الضعف في أنظمة الشركات.
- مهندس/مسؤول تحليل البيانات الأمنية (Security analyst/engineer): تتبع محاولات الاختراق.
- مسؤول البرمجيات والتطبيقات (Apps Specialist): دراسة الأكواد البرمجية و تصحيح الأخطاء.
- المخترقون الأخلاقيون (Ethical hackers): يكتشفون ثغرات الأنظمة لتفادي محاولات الاختراق الغير شرعية.
المشاكل الأمنية
- الهاكر (سلبي): يستغل النظام لأهداف غير مشروعة.
- الفيروسات: برامج ضارة تسبب الضرر والانتشار.
- ديدان الإنترنت (Worm): برامج ضارة ترسل نفسها إلى قائمة البريد، وتنتشر بشكل سريع.
- احصنة طروادة (Trojan Horse): برامج خبيثة مخفية ضمن برامج أخرى.
- الباب الخلفي (Backdoor): ثغرات في أنظمة التشغيل تمكن المخترقين من السيطرة على الأجهزة.
- اختراق (Penetration): الوصول إلى أهداف بطرق غير مشروعة، وتتنوع دوافع المخترقين (سياسية، عسكرية، شخصية، تجارية).
- التجسس (Espial): معرفة محتويات الأنظمة دون إلحاق الضرر بها.
- البريد الإلكتروني: قد لا يضمن الخصوصية.
- الهجوم المادي: بالتفتيش في مخلفات المؤسسة.
سياسات الحماية
- مسح كلمة المرور: فورا عند انتهاء عقد الموظف.
- الحساسات: وضع حساسات المياه أو الحرائق.
- أجهزة التحقق: استخدام أجهزة التحقق من بصمة الشخص.
- التأمين المادي: للأجهزة والمعدات.
- مضادات الفيروسات: تركيب مضاد فيروسات قوي وتحديثه.
- أنظمة كشف الاختراق: تركيب أنظمة لمراقبة الشبكات.
- النسخ الاحتياطي: عمل نسخ احتياطية يومية.
- تشفير المعلومات: استخدام أنظمة تشفير قوية.
- التحديثات: تحديث برامج التشغيل.
متطلبات أمن نظم المعلومات
- وضع سياسة حماية عامة.
- دعم الإدارة العليا.
- توكيل مسؤولية أمن النظم لشخصيات محددة.
- تحديد الحماية اللازمة (لنظم التشغيل والتطبيقات).
- تحديد آليات المراقبة لنظم المعلومات.
- الاحتفاظ بنسخ احتياطية آمنة.
- تشفير المعلومات.
- تأمين عمل نظم المعلومات أثناء الأزمات.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معرفتك حول أمن المعلومات وكل ما يتعلق به. من حماية البيانات إلى سياسات الأمان، ستتعلم الكثير عن كيفية حماية المعلومات من الأخطار. استعد لتحدٍ في عالم التكنولوجيا المتطور.