إدارة مصادر المعلومات جرائم الحاسب ومبادئ الأمن للعاملين في نظم المعلومات إعداد الطالبة: غادة فوزي مطر إشراف أ. محمود رفيق الفرا 2011-2012.

Slides:



Advertisements
Similar presentations
By: Jack, Anna, Cassidy and Patrick October 7, 2008.
Advertisements

Secure Computing Initiative Dr. Barbara J. Belon Work Home Threats Communication link.
Computer Security Ethics
Possible Threats To Data. Objectives To understand: Types of threats Importance of security Preventative and remedial actions Personal safety This will.
Network Security aka CyberSecurity Monitor and manage security risks at the network level for the entire Johns Hopkins Network.
McGraw-Hill/Irwin ©2009 The McGraw-Hill Companies, All Rights Reserved CHAPTER 4 ETHICS AND INFORMATION SECURITY Business Driven Information Systems 2e.
Chapter 4 McGraw-Hill/Irwin Copyright © 2011 by The McGraw-Hill Companies, Inc. All rights reserved. Ethics and Information Security.
McGraw-Hill/Irwin Copyright © 2013 by The McGraw-Hill Companies, Inc. All rights reserved. Extended Learning Module H Computer Crime and Digital Forensics.
BUSINESS PLUG-IN B6 Information Security.
 Ethical Hacking is testing the resources for a good cause and for the betterment of technology.  Technically Ethical Hacking means penetration.
HACKER NOT CRACKER. HACKER IS  A person who enjoys exploring the details of programmable systems and how to stretch their capabilities  Most often programmers.
Copyright © 2015 McGraw-Hill Education. All rights reserved. No reproduction or distribution without the prior written consent of McGraw-Hill Education.
Chapter 1 Introduction. Art of War  If you know the enemy and know yourself, you need not fear the result of a hundred battles.  If you know yourself.
McGraw-Hill © 2008 The McGraw-Hill Companies, Inc. All rights reserved. Extended Learning Module H Extended Learning Module H COMPUTER CRIME AND DIGITAL.
H-1 Management Information Systems for the Information Age Copyright 2004 The McGraw-Hill Companies, Inc. All rights reserved Extended Learning Module.
Computer Hacking Cybercrime (1).
Security Awareness Challenges of Security No single simple solution to protecting computers and securing information Different types of attacks Difficulties.
Are you safe? Alyssa Caputo & Niki Labella Itech 1101 Dr. Nagel.
Securing Information Systems
Computer Security and Risks. “If the law doesn't fit reality anymore, law has to be changed. That’s not a new thing. That’s civilization as usual” Gilberto.
© Paradigm Publishing Inc. 8-1 Chapter 8 Security Issues and Strategies.
Issues Information Systems and Management. Issues Privacy Ethics Health Computer Crime Security.
Computer Security, Ethics and Privacy Chapter 11.
Next Back MAP MAP B-1 Management Information Systems for the Information Age Second Canadian Edition Copyright 2004 The McGraw-Hill Companies, Inc. All.
Security Awareness Challenges of Securing Information No single simple solution to protecting computers and securing information Different types of attacks.
computer
Computer Crime crime accomplished through knowledge or use of computer technology. Computers are tools – we choose how to use / apply the technology.
INGOTs Computer Security Name: Elliot Haran. Introduction  Staying safe on the internet  Learning to deal with Cyber Bullying, Stalking and grooming.
Computers Computer & Internet Security How Computer Forensics Works What is the Year 2038 problem? Could hackers devastate the U.S. economy?
Computer Forensics An introduction Jessie Dunbar, Jr. Lynn Johnston Andrew Preece Kathy Spaulding September 18, 2007.
Internet Dangers Technology Communication Tools E-Literate.
Cyber Safety Mohammad Abbas Alamdar Teacher of ICT STS Ajman – Boys School.
Introduction to Security Dr. John P. Abraham Professor UTPA.
Computer Security By Duncan Hall.
BTEC NAT Unit 15 - Organisational Systems Security ORGANISATIONAL SYSTEMS SECURITY Unit 15 Lecture 3 OTHER DAMAGING THREATS.
1 Computer Security and Privacy. 2 Terms Computer security risk Computer crime Cybercrime Hacker Cracker Script kiddie Corporate spy Unethical employee.
Computer Forensics. OVERVIEW OF SEMINAR Introduction Introduction Defining Cyber Crime Defining Cyber Crime Cyber Crime Cyber Crime Cyber Crime As Global.
SECURE NETWORKS Device detects all network within radius Secure networks require SSID Password ENCRYPTION Translated into code Uses a mathematical Key.
Securing Information Systems
COMPUTER CRIMES Presented by THABO.
Specification a. discuss the impact of ICT on society, organisations and individuals; b. discuss possible future developments in ICT and their impact on.
Securing the Academy: Better Cybersecurity for Instructors and Administrators
Types of Cyber Crimes Phishing - is a scam to steal your online username and password. Phishing attacks work by tricking you into entering your username.
HACKING.
Data Compromises: A Tax Practitioners “Nightmare”
UNIT 19 Data Security 2.
Security in the Workplace: Information Assurance
Cyber Security By: Pratik Gandhi.
INFORMATION SECURITY The protection of information from accidental or intentional misuse of a persons inside or outside an organization Comp 212 – Computer.
CHAPTER 4 Information Security.
Objectives Overview Define the term, digital security risks, and briefly describe the types of cybercriminals Describe various types of Internet and network.
Basic Network Security
حقوق الملكية الفكرية إعداد الطالبة: مها عبدالله
What is Web Browsers - What is Blogs-
Chapter Nine (Part 1).
NTC 328 Education on your terms/snaptutorial.com.
Information Security It Is Your Business
الفيروسات وأمن المعلومات
Teaching Listening and STEM
Prepared by Brian Mauch, BCom LLB, CEO, BMC Networks November 10, 2017
SECURITY POLICIES, LAWS AND COMPUTER CRIMES (CCI410) PERTEMUAN 12
Level 2 Diploma Unit 11 IT Security
Computers: Tools for an Information Age
What is Information Security?
Қош келдіңіздер.
Detective Inspector Les Charlton – Nottinghamshire Police
Test 3 review FTP & Cybersecurity
Financial (cyber) Security
Cybersecurity at WAJ What is it? Are we at risk?.
Presentation transcript:

إدارة مصادر المعلومات جرائم الحاسب ومبادئ الأمن للعاملين في نظم المعلومات إعداد الطالبة: غادة فوزي مطر إشراف أ. محمود رفيق الفرا 2011-2012

أهم وسائل جرائم الحاسوب مبادئ أمن العاملين في نظم المعلومات محاور المحاضرة: جرائم الحاسوب أهداف جرائم الحاسوب مرتكبو جرائم الحاسوب أنواع جرائم الحاسوب أهم وسائل جرائم الحاسوب مبادئ أمن العاملين في نظم المعلومات

الجريمة والحاسوب: مفهوم الجريمة: (1) اشتقت كلمة الجريمة في اللغة من الجرم وهو التعدي أو الذنب وجمع الكلمة إجرام وجروم وهو الجريمة، إن تعريف الجريمة عموماً "فعل غير مشروع صادر عن إرادة جنائية يقرر له القانون عقوبة أو تدبير احترازي" فهي كل فعل ضار يأتيه المواطن ويكون لهذا الفعل أثر ضار على غيره من المواطنين. الحاسوب: هو وحدة إلكترونية له القدرة على تخزين ومعالجة البيانات.

جرائم الحاسوب:(2) جرائم الحاسوب: هي سلوك غير مشروع معاقب عليه قانونياً، صادر عن إرادة جرمية محله معطيات الحاسوب، وهي جرائم يتطلب ارتكابها إلماماً خاصاً بتقنيات الحاسوب ونظم المعلومات وشبكات الحاسوب.

جرائم الحاسوب: فجرائم الحاسوب: هي نشاط إجرامي يستخدم البنية التحتية لتكنولوجيا المعلومات، ويتضمن الوصول غير المشروع، الاعتراض غير القانوني (الاعتراض بواسطة الوسائل التقنية لنقل البيانات الخارجة أو الداخلة من وإلى شبكة الكمبيوتر أو أثناء عملية المعالجة في نظام الحاسوب)، تداخل البيانات (التخريب غير المصرح به أو الحذف أو التبديل أو الطمس للبيانات في نظام الحاسوب)، تداخل نظم الحاسوب (تداخل وظائف الحاسوب)، إساءة استخدام الأجهزة، التزوير مثل: (تزوير الرقم المعرف (ID))، والاحتيال الالكتروني . وجريمة الحاسوب لا تعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في أغلب الأحيان عبر حدود دولية كثيرة.

أهداف جرائم الحاسوب:(3) نستطيع تلخيص بعض أهداف الجرائم بعدة نقاط أهمها : 1. التمكن من الوصول إلى المعلومات بشكل غير شرعي، كسرقة المعلومات أو الإطلاع عليها أو حذفها أو تعديلها بما يحقق هدف المجرم. 2. التمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها. 3. الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالمؤسسات والبنوك والجهات الحكومية والأفراد وابتزازهم بواسطتها . 4. الكسب المادي أو المعنوي أو السياسي غير المشروع عن طريق تقنية المعلومات مثل عمليات اختراق وهدم المواقع على الشبكة العنكبوتية وتزوير بطاقات الائتمان وسرقة الحسابات المصرفية.

مرتكبو جرائم الحاسوب:(3) 1. المخترقونHackers) ): هم هواة بارعون يمتلكون مواهب عالية، ليس لديهم نوايا خبيثة وإنما يخترقون الأنظمة لاكتشاف الثغرات ونقاط الضعف حتى يتم سدها أو بدافع حب الاستطلاع والقضاء على الملل ولكن هذا مما لا شك فيه انتهاك للخصوصية. 2. القراصنة (Crackers): يمتلكون مهارات متقدمة ودافعهم تخريبي حيث يقومون بحذف وتغيير المعلومات وإسقاط الخادمات وإثارة الفوضى بين مستخدمي الشبكات.

مرتكبو جرائم الحاسوب:(3) 3. المتجسسون (Spies): يمتلكون مهارات عالية ودافعهم مادي، حيث يقومون بسرقة معلومات الشركات المنافسة أو الدول المعادية والتجسس على أنشطتها . .4 المراهقون العابثون Script Kiddies)): لا يمتلكون مهارات وإنما يقومون بتحميل برامج الاختراق ويعبثون في استخدامها وهم أخطر من غيرهم لأنهم لا يُقدرون حجم الضرر الذي قد يلحقونه فقد يتسببون بتخريب كامل ومسح كلي لملفات النظام إضافة إلى أنهم يمتلكون وقت فراغ كبير ونجاحهم في مهمة ما يقودهم لأخرى، دافعهم إثبات الذات.

مرتكبو جرائم الحاسوب:(3) 5. الموظفون الساخطون (Angry Employees): قد لا يمتلكون تلك المهارات العالية، ولكن منصبهم الوظيفي يخولهم الإطلاع على المعلومات الحساسة فقد يقومون بسرقتها لابتزاز الشركة، ومنحها لشركة منافسة مقابل إغراء مادي أو تدميرها بغرض الانتقام. 6. الإرهابيون (Cyberterrorists): غالباً ما يكونوا متخصصين، لديهم مهارات متطورة جداً دافعهم أيدلوجي، يصنعون برامج الاختراق الخاصة بهم، يستهدفون البنية التحتية للشبكات والمجتمع بأكمله لنشر أفكارهم، تشويه ونشر معلومات مغلوطة عن الجهات المناوئة لهم، غالباً ما تكون هجماتهم مفاجئة وتفصل بينها مدة طويلة يستعدون خلالها للهجمة القادمة.

مرتكبو جرائم الحاسوب:(3) 7. الأعداء الشخصيون (Personal Enemy): يستهدفون شخص بعينه ويخترقون جهازه لانتهاك أسراره وسرقة معلوماته الخاصة بغرض التشهير والابتزاز.

أنواع جرائم الحاسوب:(4) يتم تصنيف أنواع جرائم الحاسوب إلي: من حيث الهدف: من حيث المنفذ: 1. الجريمة المادية. 2. الجريمة الثقافية. 3. الجريمة السياسية. 4. الجريمة الأخلاقية. 1. فردي - فردي.

أنواع جرائم الحاسوب:(4) يتم تصنيف أنواع جرائم الحاسوب إلي: 3. من حيث النوع: 4. من حيث الوسائل: 1. التسلل والتجسس. 2. الإتلاف والتذمير. 3. التزوير والتغيير. 4. الخداع والتغرير. 1. البريد الالكتروني. 2. الحاسب الآلي وملحقاته وبرامجه. 3. الهاتف النقال وبرامجه وملحقاته. 4. الشبكات المحلية والعالمية.

أولاً: أنواع جرائم الحاسوب من حيث الهدف:(4)  أولاً: الجريمة المادية: وهي التي تسبب أضرار مالية على الضحية أو المستهدف من عملية النصب وتأخذ واحدة من الأشكال الثلاثة التي سوف أستعرضها بشرح مختصر مثل: عملية السرقة الإلكترونية كالاستيلاء على ماكينات الصرف الآلي والبنوك حيث يتم نسخ البيانات الإلكترونية لبطاقة الصراف الآلي ومن ثم استخدامها لصرف أموال من حساب الضحية. إنشاء صفحة انترنت مماثلة جداً لموقع أحد البنوك الكبرى أو المؤسسات المالية الضخمة لتطلب من العميل إدخال بياناته أو تحديث معلوماته بقصد الحصول على بياناته المصرفية وسرقتها. رسائل البريد الواردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي.

أولاً: أنواع جرائم الحاسوب من حيث الهدف:(4) ثانياً: الجريمة الثقافية هي استيلاء المجرم على الحقوق الفكرية ونسبها له من دون موافقة الضحية فمن الممكن أن تكون أحد الصور التالية : قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج إحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل. التعدي على القنوات الفضائية المشفرة وإتاحتها عن طريق الانترنت عن طريق تقنية جريمة نسخ المؤلفات العلمية والأدبية بالطرق الالكترونية المستحدثة.

أنواع جرائم الحاسوب حسب الهدف:(4) ثالثاً: الجريمة السياسية تستخدم المجموعات الإرهابية حالياً تقنية المعلومات لتسهيل الأشكال النمطية من الأعمال الإجرامية وهم لا يترددوا عن استخدام الوسائل المتقدمة مثل: الاتصالات والتنسيق، وبث الأخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض الأموال في سبيل تحقيق أهدافهم. الاستيلاء على المواقع الحساسة وسرقة المعلومات وامتلاك القدرة على نشر الفيروسات وذلك يرجع إلى العدد المتزايد من برامج الكمبيوتر القوية والسهلة الاستخدام والتي يمكن تحميلها مجاناً . نشر الأفكار الخاطئة بين الشباب كالإرهاب والإدمان لفساد الدولة لأسباب سياسية واقتصادية بالدرجة الأولى. 

أولاً: أنواع جرائم الحاسوب من حيث الهدف:(4) رابعاً: الجريمة الأخلاقية هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية : الابتزاز: من أشهر حوادث الابتزاز عندما يقوم أحد الشباب باختراق جهاز أحد الفتيات أو الاستيلاء عليه وبه مجموعة من صورها، وإجبارها على الخروج معه وإلا سيفضحها بما يملكه من صور. 2. التغرير والاستدراج: في العادة تتواجد هذه الصورة عندما يتعرف أحد الشبان على إحدى الفتيات في الشات أو في برامج المحادثة ويكـّون علاقة معها ثم يستدرجها بالكلام المعسول ويوهمها بالزواج لكي تثق به ومن ثم يقوم بتهديدها وفضيحتها بما يملكه من صور أو تسجيلات لصوتها إن لم تستجيب لطلباته .  3. انتشار الصور ومقاطع الفيديو المخلة بالآداب على مواقع الانترنت من قبل الغزو الفكري  لكي يتداولها الشبان والشابات وإفساد أفكارهم وإضعاف إيمانهم.  

ثانياً: أنواع جرائم الحاسوب من حيث المنفذ:(4) أولاً: فردي – فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرداً أو جماعة أفراد ينتمون أو لا ينتمون لمنظمة أو جماعة كما ويكون المستهدف فرد أو جماعة أو مؤسسة ويختلف دافع الجريمة ما بين دوافع شخصية أو أهداف تخزينية تتضمن التجسس والتخريب والتشهير.

ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) أولاً: التسلل والتجسس: حيثُ أن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة، حيث يعمدون إلى ابتكار طرق وأساليب حديثة للدخول بها إلى الحواسيب الخاصة بالمستهدفين للحصول على أكبر معلومات ممكنة، وبحكم أن الحاسوب أصبح المستودع الحقيقي والكبير في هذه الأيام لكل أنواع الملفات الشخصية وغيرها، فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرار وخفايا الضحية.

ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) ثانياً: الإتلاف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.

ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) ثالثاً: التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة، أي أنها فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز، فبإمكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يُعد جريمة من جرائم المعلومات والتي نص النظم الجديدة على العقوبة الصارمة بحق من يرتكبونها أو يساعدون على تنفيذها.

ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) رابعاً: الخداع والتغرير: حيث إنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية إلى إخفاء العيوب منها ولا يظهر إلا المحاسن، ومن مظاهر الخداع هو انتحال الشخصيات.

رابعاً: أنواع جرائم الحاسوب من حيث الوسائل:(4) إن الجرائم الإلكترونية باختلاف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية: 1. البريد الإلكتروني: حيث يستخدم البريد الإلكتروني لإرسال الفيروسات وأحصنة طروادة، أو إرسال روابط لمواقع مشبوهة، أو يستخدم أيضاً لإرسال الشائعات والأكاذيب وغيرها. 2. الحاسب الآلي وملحقاته وبرامجه: يعتبر الحاسب الآلي الوسيلة الأولى للجرائم المعلوماتية، وذلك لسهولة استخدامه وانتشاره، وتنوع برامجه، والاحترافية التي يتعامل بها بعض الناس والتي بدأت تزداد يوماً بعد يوم.

رابعاً: أنواع جرائم الحاسوب من حيث الوسائل:(4) 3. الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي أصبحت تقارب في خصائصها أجهزة الحاسوب، كما أنه تعتبر أسهل في تناقل الأخبار والصور ومقاطع البلوتوث وعلى نطاق واسع. 4. الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات وغيرها تعتبر بيئة تناقل الإشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك، وحتى إن وجدت فلا يتم تطبيقها بصرامة، أما الشبكة العالمية للمعلومات (الإنترنت)، فإن الأمر أشد قساوة وتعتبر فضاء مفتوحاً أمام الجميع لنشر ما بدا له.

أهم وسائل جرائم الحاسوب هي: (3) 1. صناعة ونشر الفيروسات وهي من أكثر الجرائم انتشاراً وشيوعاً على الإنترنت. 2. حصان طروادة . 3. إيقاف خدمات الخادمات من خلال إغراقها بعدد هائل من الطلبات مما يؤدي إلى سقوط الخادم وتوقف عمله فوراً . 4. انتحال الشخصية . 5. تشويه السمعة وذلك بنشر معلومات حصل عليها المجرم بطريقة غير قانونية وتكون هذه الأعمال لأهداف مادية أو سياسية أو اجتماعية . 6. النصب والاحتيال كبيع السلع أو الخدمات الوهمية .

طرق الحماية من الجرائم الحاسوبية:(3)   طرق الحماية من الجرائم الحاسوبية:(3) 1. استخدام برامج مكافحة الفيروسات (Anti-Virus وجدار حماية النظام (FireWall) والانتظام على تحديثها من مواقع الشركات لها، لسن التغيرات الأمنية ونقاط الضعف الموجودة في أنظمة التشغيل. 2. تفادي فتح الرسائل البريدية الواردة من مصادر مجهولة واستخدام Filters)). 3. الحرص على قوة كلمات المرور (Password) بحيث تكون طويلة، خليط من الأحرف، الأرقام والعلامات الترقيمية، وأن لا تكون من معلوماتنا الشخصية كالاسم أو تاريخ الميلاد حتى يصعب تخمينها، كما يتوجب تغييرها من وقت لآخر وأن لا تكون جميع الحسابات بكلمة مرور واحدة وعدم فتح أي مواقع للحسابات الخاصة في حالة عدم التأكد من درجة الأمان للجهاز .

طرق الحماية من الجرائم الحاسوبية:(3)   طرق الحماية من الجرائم الحاسوبية:(3) 4. عمل نسخ احتياطية (Backup) من الملفات الهامة على جهاز آخر أو أجهزة تخزين أخرى (CD, Flash…ect ) تحسباً لأي هجوم قد يتسبب في تغييرها أو حذفها. 5. حماية الشبكات اللاسلكية الخاصة بكلمات مرور قوية حتى لا يقومون المجرمين بتنفيذ جرائمهم من خلالها. 6. فصل الاتصال من الإنترنت في حال عدم الحاجة إليه تجنباً لئن يستغل الجهاز كوسيط في جرائم إسقاط الخادمات، وحتى لا يكون أكثر عرضة للاختراق.

طرق الحماية من الجرائم الحاسوبية:(3)   طرق الحماية من الجرائم الحاسوبية:(3) 7. التعليم والتدريب المستمر لمعرفة الأخطار ومنع الموظفين من إفشاء أسرار العمل وكلمات المرور للآخرين نقل النسخ الورقية وأجهزة تخزين المعلومات الحساسة معهم، عدم السماح لهم بالدخول إلى قواعد بيانات الشركة عبر الإنترنت. 8. حذف الملفات من الجهاز لا يعني حذفها نهائياً حيث بالإمكان استعادتها باستخدام برامج (Recovery) فيجب التخلص منها بطريقة نهائية باستخدام برامج (Eraser Tools) حتى لا تستغل، كما يتوجب تجنب رمي كلمات المرور والمعلومات الحساسة في أوراق النفايات لأنه من الممكن أن يحصل عليها المجرم بعد ذلك.

طرق الحماية من الجرائم الحاسوبية:(3)   طرق الحماية من الجرائم الحاسوبية:(3) 9. تجنب المواقع المشكوك فيها والابتعاد عن تحميل البرامج والملفات الغريبة والانتباه للسلوك الغريب والتوقفات المفاجئة للجهاز. .10 وضع خطة أمنية أولاً بتحديد ما هي الأشياء الهامة التي تتطلب الحماية ثم تحديد الوسائل الممكنة لحمايتها وتنفيذها وتقييم أداء هذه الخطة من وقت لآخر. 11. وجود الوعي والحس الأمني لدى مستخدم الحاسوب كتجنب الكشف عن أي معلومات تتعلق بهم، مثل بطاقات الهوية، أو الهوية على موقع الإنترنت أو غيرها.

مبادئ أمن نظم المعلومات: (5) يجب أن تشمل خطة أمن المعلومات القطاعات التالية: 1. التنفيذيون 2. المديرون والمشرفون 3. مسئولي تقنية المعلومات 4. الموظفون إعداد: غادة فوزي مطر ردينة محمد أبو حطب

مبادئ أمن نظم المعلومات: (5) أولاً: التنفيذيون ضمن خطة أمن العاملين في نظم المعلومات يجب على المدراء التنفيذيون التالي: الدعم والمساهمة في تطبيق خطة أمن نظم المعلومات والدراية الكاملة بسياسات والقوانين ضمن الخطة المعمول بها. تخصيص إدارة لأمن نظم المعلومات. منح الصلاحيات المناسبة لإدارة أمن نظم المعلومات. المساهمة في التطبيق الأمثل لسياسات أمن نظم المعلومات، مع ضرورة مراجعتها وتطويرها باستمرار. دعم تنفيذ برامج التدريب والتوعية في مجال أمن نظم المعلومات.

مبادئ أمن نظم المعلومات: (5) أولاً: التنفيذيون 6. جعل المعرفة بأمن نظم المعلومات شرطاً إلزامياً على جميع الموظفين. 7. تقييم المخاطر المحتلمة على أمن نظم المعلومات بشكل دوري. 8. الدراية تامة بما يجب عمله عند حدوث خرق لأمن نظم المعلومات. 9. الثقة بأن أمن المعلومات عنصر مساعد لتسهيل الأعمال وليس عائقاً.

مبادئ أمن نظم المعلومات: (5) ثانياً: المديرون والمشرفون ضمن خطة أمن العاملين في نظم المعلومات يجب على المديرون والمشرفون التالي: إلزام جميع العاملين بما فيهم الأطراف المتعاقدة مع المؤسسة بإتباع سياسات أمن نظم المعلومات وإجراءاتها المتبعة لدي المؤسسة. عدم الإفصاح عن المعلومات الخاصة بالمؤسسة. حماية المعلومات مهما كانت وسيلة تخزينها (ورقية أو الكترونية). الدراية بمشكلات أمن نظم المعلومات والوقت المناسب لاستدعاء مكتب أمن نظم المعلومات.

مبادئ أمن نظم المعلومات: (5) ثانياً: المديرون والمشرفون 5. الدراية التامة بما يجب عمله عند حدوث خرق لأمن نظم المعلومات. 6. إشراك إدارة أمن نظم المعلومات – منذ البداية - في تنفيذ المشاريع التقنية. 7. التأكد من أن السياسات والإجراءات مطبقة كما يجب. 8. تكوين مكتب أمن نظم المعلومات من موظفين ذوي كفاءة. 9. جعل أمن نظم المعلومات جزءاً من النظام الأساسي للمؤسسة. 10. الالتزام بالأنظمة المتبعة في الدولة والخاصة بأمن نظم المعلومات.

مبادئ أمن نظم المعلومات: (5) ثالثاً: مسئولي تقنية المعلومات ضمن خطة أمن العاملين في نظم المعلومات يجب على مسئولي تقنية المعلومات التالي: التبليغ عن الحوادث الأمنية للجهة المختصة مباشرة. التأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وأنظمة التشغيل وتحديثها باستمرار. تجهيز نسخ احتياطية من البيانات بشكل مستمر. تعديل صلاحيات الدخول للمستخدمين حسب توجيهات الإدارة المختصة. مراجعة إعدادات كافة البرامج والأجهزة بشكل دوري.

مبادئ أمن نظم المعلومات: (5) ثالثاً: مسئولي تقنية المعلومات 6. مراجعة قائمة البرامج والتطبيقات المتاحة للموظفين ورخص استخدامها بشكل دوري. 7. توعية المستخدمين حول المخاطر الأمنية. 8. اختبار خطط الطوارئ بشكل دوري. 9. وضع ضوابط إلزامية لإعادة استخدام أو إتلاف وسائط التخزين والأجهزة المختلفة، بحيث عندما يتم إتلاف أو إعادة استخدام أي جهاز تخزين يجب إتباع عدة خطوات وذلك لضمان حماية المعلومات التي سبق وأن خزنت عليها، لأن بعض المخترقين يستخدمون برامج تستطيع استعادة تلك المعلومات حتى ولو قام المستخدم بحذفها نهائياً.

مبادئ أمن نظم المعلومات: (5) رابعاً: الموظفون ضمن خطة أمن العاملين في نظم المعلومات يجب على الموظفين التالي: التبليغ عن الحوادث الأمنية للجهة المختصة مباشرة. التقيد بالسياسات الأمنية للمنظمة. عدم إرسال أي معلومات سرية عن المنظمة عبر البريد الالكتروني. تأمين مكان العمل. تأمين الجهاز قبل ترك لمقعد.

مبادئ أمن نظم المعلومات: (5) رابعاً: الموظفون 6. استخدام كلمات مرور قوية للحاسب وللبرامج المختلفة وعدم إخبار أحداً بها. 7. الاحتفاظ بالأوراق التي تحوي معلومات هامة أو سرية في مكان آمن.

- اسم الموقع: مركز التميز لأمن المعلومات، جامعة الملك سعود. المراجع (1) اسم الموقع: مركز التميز لأمن المعلومات، جامعة الملك سعود. الرابط: http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1316-cyber-crime2.html آخر زيارة: 11.12.2011 (2) جرائم الحاسوب والانترنت د. علي جبار الحيناوي أستاذ القانون الجنائي رئيس قسم القانون العام. (3) - اسم الموقع: مركز التميز لأمن المعلومات، جامعة الملك سعود. -الرابط: - آخر زيارة: 11.12.2011

المراجع (4) اسم الموقع: مركز التميز لأمن المعلومات، جامعة الملك سعود. الرابط: http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1336-what-types-of-electronic-crime-and.html - آخر زيارة: 11.12.2011 (5) - اسم الموقع: مركز التميز لأمن المعلومات، أمن برامج ومعلومات حماية مجانية، جامعة الملك سعود. http://ammen.coeia.edu.sa/Guide/Guide1.html - آخر زيارة: 15.12.2011