محاضرة 5 - أمن المعلومات PDF

Summary

هذه محاضرة حول أمن المعلومات، تشمل مواضيع مثل حماية المعلومات، الخصوصية، وحماية البيانات. تغطي المحاضرة كيفية حماية البيانات من المخاطر الداخلية والخارجية، بالإضافة إلى طرق حماية البيانات وخصوصيتها.

Full Transcript

‫مادة‬ ‫مقدمة يف تقنية املعلومات‬ ‫أمن املعلومات‬ ‫محاية تقنية املعلومات (أمن املعلومات‪ ،‬اخلصوصية‬ ‫ومحاية البيانات‪ ،‬حقوق امللكية للمصنفات الرقمية)‬ ‫‪ -1‬أمن املعلومات )‪: (Information Security‬‬ ‫هو عبار...

‫مادة‬ ‫مقدمة يف تقنية املعلومات‬ ‫أمن املعلومات‬ ‫محاية تقنية املعلومات (أمن املعلومات‪ ،‬اخلصوصية‬ ‫ومحاية البيانات‪ ،‬حقوق امللكية للمصنفات الرقمية)‬ ‫‪ -1‬أمن املعلومات )‪: (Information Security‬‬ ‫هو عبارة عن الوسائل واألدوات واإلجراءات الالزم توفيرها لضمان حماية المعلومات‬ ‫من األخطار الداخلية والخارجية‪.‬‬ ‫وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية وسالمة المعلومات وكيفية‬ ‫مكافحة االعتداء عليها واستغالل نظمها‪.‬‬ ‫الشروط الواجب توفرها في أي نظام معلومات‪:‬‬ ‫ السرية أو الموثوقية‪.‬‬ ‫وتعني التأكد من أن المعلومات ال تُكشف وال يتم االطالع عليها من قبل أشخاص غير مخولين بذلك‪.‬‬ ‫ التكاملية و سالمة المحتوى‪.‬‬ ‫التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به في أية مرحلة من مراحل المعالجة‬ ‫أو التبادل‬ ‫ عدم إنكار التصرف‪.‬‬ ‫وتعني ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها أنه هو الذي قام‬ ‫بهذا التصرف‪ ،‬بحيث تتوفر قدرة إثبات أن تصرفا ً ما قد تم من شخص ما في وقت معين‪.‬‬ ‫‪ -1‬أمن املعلومات )‪: (Information Security‬‬ ‫كيفية توفير الحماية لنظام المعلومات‬ ‫‪ (1‬وضع كلمة سر (كلمة مرور) ‪Password‬‬ ‫‪ (2‬تثبيت برامج مكافحة الفيروسات‬ ‫‪ (3‬مراعاة اإلجراءات األمنية لحماية الدخول إلى الشبكة‪ ،‬فإذا كان الحاسب خاص‬ ‫بدائرة ويضم بيانات هامة سرية ال بد من زيادة اإلجراءات األمنية ‪.‬‬ ‫‪ (4‬اعتماد بصمة األصبع او العين أو الصوت‬ ‫‪ (5‬تحديد نطاق االستخدام ‪ : Authorization‬وهو ما يعرف بالتخويل أو التصريح‬ ‫باستخدام قطاع ما من المعلومات في النظام‪ ،‬كما يتحكم بالوصول إلى المعلومات‪.‬‬ ‫‪ (6‬إجراء النسخ االحتياطي ‪ :Backup‬عبارة عن إنشاء نسخة إضافية من المواد‬ ‫المخزنة على إحدى وسائط التخزين‬ ‫‪ -1‬أمن املعلومات )‪: (Information Security‬‬ ‫المخاطر التي تواجه أي نظام معلومات‬ ‫‪ (1‬العبث والغش بالبيانات‬ ‫‪ (2‬خداع بروتوكول االنترنت(‪ ،)IP‬أي التخفي باستغالل بروتوكوالت النقل‬ ‫باستخدام برامج خاصة مثل برامج االختراق والقرصنة والفيروسات وملفات‬ ‫الكوكيز)هناك بعض المواقع اآلن تقوم باستخدام ملف الكوكيز بشكل سيء ‪ ،‬مثل استخدامه‬ ‫لا في معرفة معلومات عن المستخدم بدون علم منه ‪ ،‬أو تخزين كميات كبيرة من البيانات‬ ‫مث ً‬ ‫فيه و التي يتم حفظها في ملف على الخادم‪.(.‬‬ ‫‪ (3‬التقاط كلمات السر‬ ‫‪ (4‬استقبال الرسائل االلكترونية غير معروفة المصدر‬ ‫‪ (5‬تحميل البرامج المجانية من مواقع غير متخصصه بالبرمجيات وينتج عنها‬ ‫عدم الكشف أو التأكد من خلو ملفاتها من الفيروسات أو ملفات التجسس‪.‬‬ ‫‪ -2‬اخلصوصية ومحاية البيانات‬ ‫‪:(Information‬‬ ‫خصوصية المعلومات ) ‪Privacy‬‬ ‫الخصوصية هي حق األفراد في تحديد متى وكيف وإلى أي مدى تصل المعلومات عنهم‬ ‫إلى األخرين أو القدرة بالتحكم على دورة المعلومات التي تتعلق بهم‪.‬‬ ‫المجاالت التي تشملها خصوصية المعلومات‪:‬‬ ‫أي معلومات عن األفراد في أنظمة الدولة( الجوازات ‪).....‬‬ ‫‪.1‬‬ ‫أجهزة الحاسب الشخصي المكتبي والمحمول‬ ‫‪.2‬‬ ‫أجهزة الجوال‬ ‫‪.3‬‬ ‫المؤسسات والشركات المصرفية‬ ‫‪.4‬‬ ‫‪ -2‬اخلصوصية ومحاية البيانات‬ ‫حماية البيانات (‪: )Data Protection‬‬ ‫هي عبارة عن مجال يُعتبر جزء من الخصوصية أو أمن المعلومات‪ ،‬حيث أنه مجاال يتعلاق‬ ‫بدراسة كيفية مواجهة االعتداءات التي تهدد البيانات الشخصية وتنظم حق الوصول إليها‪.‬‬ ‫حق الوصول (‪) Access Right‬‬ ‫وسيلة تستخدم لحماية البيانات أو الخصوصية وهو عبارة عن حق يمنح‬ ‫إلى المستخدم للقيام بإجراء معين في منطقة معينة من نظام المعلومات ال‬ ‫يمكن ان يتعداها‪ ،‬ويجب أن تكون العمليات ُمسجلة ويمنح هذا الحق بعد‬ ‫التأكد من معرف المستخدم وكلمة مرور المسجلة في النظام ‪.‬‬ ‫كلمة المرور(‪ )Password‬ومعرف المستخدم (‪ :)ID‬وسيلة تستخدم‬ ‫لحماية البيانات وتأكيد حق الوصول إلى المعلومات و من ثم المحافظة‬ ‫على خصوصيتها‪ ،‬وهي أكثر وسائل الحماية استخداما ً في هذا المجال‪.‬‬ ‫‪ -2‬اخلصوصية ومحاية البيانات‬ ‫أهم طرق حماية البيانات وخصوصيتها‪:‬‬ ‫التأكيد على حق الوصول‬ ‫‪.1‬‬ ‫استخدام كلمة المرور ومعرف المستخدم‬ ‫‪.2‬‬ ‫الملفات – جهات االتصال ‪)....... -‬‬ ‫استخدام التشفير‪(.‬‬ ‫‪.3‬‬ ‫ال تترك بريدك إال بعد تسجيل الخروج‪.‬‬ ‫‪.4‬‬ ‫ال تترك الجهاز مفتوحا على بيانات هامه أو شخصية‬ ‫‪.5‬‬ ‫ال تترك أجهزتك الشخصية مثل الهاتف والحاسب عرضة للعبث أو‬ ‫‪.6‬‬ ‫االستكشاف ولو من قبل أصدقائك‬ ‫‪ -3‬حقوق امللكية للمصنفات الرقمية )‪:(Copyright‬‬ ‫المصنفات الرقمية هي عبارة عن ‪:‬‬ ‫ البرمجيات‪.‬‬ ‫ قواعد البيانات‪.‬‬ ‫ النطاقات أو الميادين أو المواقع على الشبكة‪.‬‬ ‫ عناوين البريد االلكتروني‪.‬‬ ‫ مادة أو محتوى الموقع من معلومات أو بحوث‪.‬‬ ‫من هو مالك حقوق المصنفات؟‬ ‫حق الملكية للمصنفات الرقمياة يعاود إلاى الشاخص أو الجهاة التاي ابتادعت الفكارة أو قامات‬ ‫بالصرف المادي‬ ‫‪ -3‬حقوق امللكية للمصنفات الرقمية )‪:(Copyright‬‬ ‫بعض أخالقيات التعامل مع المصنفات الرقمية‪:‬‬ ‫ في حالة نسخ أو طباعة نصوص أو بحوث من االنترنت يجب اإلشارة إلى مصدر‬ ‫البحث وصاحبه كمرجع أو مصدر للمعلومة‪.‬‬ ‫ في حالة البرمجيات يجب استخدام النسخ األصلية للبرامج وتجنب نسخها وتوزيعها إلى‬ ‫االشخاص بغير وجه حق‪.‬‬ ‫ ال يجوز استخدام أسماء مشابهه ألسماء نطاقات مواقع على الشبكة بغرض الشهرة أو‬ ‫سرقة الزبائن أو تشويه منتج تجاري‪.‬‬ ‫ ال يجوز العبث بالبريد اإللكتروني الخاص بشخص آخر كتوزيعه‪.‬‬ ‫‪ -3‬حقوق امللكية للمصنفات الرقمية )‪:(Copyright‬‬ ‫أنواع المصنفات الرقمية (البرمجية) بناء على حقوق ملكيتها‪:‬‬ ‫ البرمجيات المجانية ‪Freeware.‬‬ ‫ برامج تجريبية ‪Shareware.‬‬ ‫ برامج غير مصرح بها إال عن طريق شراء النسخة األصلية‪ ،‬ومعها‬ ‫رخصة المستخدم ‪ User License‬ومفتاح المنتج )‪.(Product Key‬‬ ‫ملحوظة‪ :‬تستخدم العبارة © للداللة على حقوق ملكية المصنف الرقمي‬ ‫© جميع الحقوق محفوظة لشركة ‪......‬‬ ‫فريوسات احلاسب (‪:(Virus‬‬ ‫ما هو الفيروس‪:‬‬ ‫هو برنامج من برامج الحاسب و لكن تم تصميمه بهدف إلحاق الضرر بنظام الحاسب‪،‬‬ ‫و حتى يتحقق ذلك يلزم أن تكون لهذا البرنامج القدرة على ربط نفسه بالبرامج األخرى‬ ‫و كذلك القدرة على إعادة تكرار نفسه بحيث يتوالد و يتكاثر مما يتيح له فرصة‬ ‫االنتشار داخل جهاز الحاسب في أكثر من مكان في الذاكرة ليدمر البرامج و البيانات‬ ‫الموجودة في ذاكرة الجهاز‪.‬‬ ‫أسباب انتشار الفيروسات‪:‬‬ ‫‪.1‬وسائل االتصال وشبكات الحاسب مما أدى إلى سهولة االتصال بين أجهزة‬ ‫الحاسب‪.‬‬ ‫‪.2‬توافق نظم التشغيل وإتباعها للمعايير حيث يستطيع البرنامج الواحد أن يعمل على‬ ‫أنواع مختلفة من الحاسبات‪.‬‬ ‫‪.3‬قرصنة البرامج التي جعلت نسخ البرامج غير األصلية موضع التداول بين الكثير‬ ‫من األجهزة مما اوجدت ثغرة تنفذ منها برامج الفيروسات ‪.‬‬ ‫فريوسات احلاسب (‪:(Virus‬‬ ‫أهم طرق الوقاية من الفيروسات‪:‬‬ ‫ تجهيز عدة نسخ من البرمجيات (نسخ احتياطية)‪.‬‬ ‫ يجب توعية المستخدمين بعدم تحميل أي برنامج مجلوب من الخارج في حاسباتهم‬ ‫الشخصية‪.‬‬ ‫ فحص البرمجيات أو اختبارها قبل السماح بنشرها‪.‬‬ ‫ فحص البريد االلكتروني قبل فتحه‪.‬‬ ‫ تحميل البرامج المضادة للفيروسات (النسخ األصلية)‪.‬‬ ‫فريوسات احلاسب (‪:(Virus‬‬ ‫البرامج المضادة للفيروسات‬ ‫(مالحظة)‬ ‫شغّل البرامج المضادة للفيروسات بصورة دورية وثبّت خيارات تفحص جميع المجلدات‬ ‫واألقراص والذاكرة والبريد اإللكتروني للتأكد من تفحص كل مواقع الجهاز‪.‬‬ ‫املصطلحات املطلوبة‬ Information Security User License Authorization Product Key Backup Virus Information Privacy Data Protection Access Right Password ID Copyright Freeware Shareware ‫شكرا لكم‬

Use Quizgecko on...
Browser
Browser