SlideShare a Scribd company logo
‫الثـــــاني‬ ‫الوحـــــدة‬‫ة‬
‫واإلنترن‬ ‫والبيانات‬ ‫المعلومات‬ ‫أمن‬‫ت‬
•‫المعلومات‬ ‫وحماية‬ ‫أمن‬.
•‫التشفير‬ ‫وأنظمة‬ ‫علوم‬.
•‫اإلنترنت‬ ‫تطبيقات‬ ‫حماية‬.
•‫معلوماتك‬ ‫لحماية‬ ‫أمنية‬ ‫إرشادات‬.
‫األهداف‬ ‫تحقق‬ ‫سوف‬ ‫الوحدة‬ ‫لهذه‬ ‫دراستك‬ ‫بعد‬
‫التالية‬:
‫المعلومات‬ ‫أمن‬ ‫تعرف‬.
‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫تعدد‬.
‫المعلومات‬ ‫أمن‬ ‫تهديدات‬ ‫أبرز‬ ‫تعدد‬.
‫المعلومات‬ ‫أمن‬ ‫انتهاك‬ ‫حوادث‬ ‫بعض‬ ‫تذكر‬.
‫مكاف‬ ‫في‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫أنظمة‬ ‫على‬ ‫تطلع‬‫حة‬
‫المعلومات‬ ‫جرائم‬.
‫المعلومات‬ ‫تشفير‬ ‫علم‬ ‫تعرف‬.
‫التشفير‬ ‫أنظمة‬ ‫أنواع‬ ‫تميز‬.
‫الالس‬ ‫الشبكات‬ ‫تشفير‬ ‫أنظمة‬ ‫تصنف‬‫لكية‬.
‫اإلنترنت‬ ‫تطبيقات‬ ‫حماية‬ ‫وسائل‬ ‫أهم‬ ‫تعدد‬.
‫األهداف‬ ‫تحقق‬ ‫سوف‬ ‫الوحدة‬ ‫لهذه‬ ‫دراستك‬ ‫بعد‬
‫التالية‬:
‫األهمية‬:
‫والش‬ ‫لألفراد‬ ‫المقدمة‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫تزايد‬ ‫مع‬‫ركات‬
‫إال‬ ‫الذكية‬ ‫واألجهزة‬ ‫الحاسب‬ ‫أجهزة‬ ‫عبر‬ ‫والمؤسسات‬
‫الكافي‬ ‫األمن‬ ‫يتوفر‬ ‫لم‬ ‫إذا‬ ‫الخدمات‬ ‫لهذه‬ ‫قيمة‬ ‫ال‬ ‫أنه‬
‫من‬ ‫المثال‬ ‫سبيل‬ ‫على‬ ‫يحميهم‬ ‫والذي‬ ،‫لمستخدميها‬
‫الب‬ ‫الحسابات‬ ‫معلومات‬ ‫فقد‬ ‫نتيجة‬ ‫المادية‬ ‫الخسارة‬‫نكية‬
،‫اإلئتمان‬ ‫بطاقة‬ ‫كرقم‬
‫العسكر‬ ‫كالمعلومات‬ ‫وسرية‬ ‫حساسة‬ ‫معلومات‬ ‫فقد‬ ‫أو‬‫ية‬
،‫المعلوماتي‬ ‫األمن‬ ‫هو‬ ‫هنا‬ ‫باألمن‬ ‫ونقصد‬ ،‫التجارية‬ ‫أو‬
‫المستخدمين‬ ‫بيانات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫به‬ ‫ونعني‬
‫للسرقة‬ ‫تعرضها‬ ‫وعدم‬ ‫االستخدام‬ ‫أثناء‬ ‫ومعلوماتهم‬
‫صح‬ ‫البيانات‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ،‫والضياع‬‫يحة‬
‫دائم‬ ‫بشكل‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ومتوفرة‬.
‫األهمية‬:
2-1‫المقدمة‬
‫ف‬ ‫كبيرة‬ ‫نقلة‬ ‫إلى‬ ‫السريع‬ ‫وتطوره‬ ‫الحاسب‬ ‫ظهور‬ ‫أدى‬‫ي‬
‫تعامالتهم‬ ‫سهلت‬ ‫خدمات‬ ‫من‬ ‫يقدمه‬ ‫لما‬ ‫وذلك‬ ،‫الناس‬ ‫حياة‬
‫كبير‬ ‫بشكل‬ ‫الحاسب‬ ‫على‬ ‫االعتماد‬ ‫فأصبح‬ ،‫اليومية‬‫في‬
‫أصبح‬ ‫أنه‬ ‫فنجد‬ ،‫والواجبات‬ ‫المهام‬ ‫من‬ ‫بكثير‬ ‫القيام‬
‫طر‬ ‫عن‬ ‫المختلفة‬ ‫الحكومية‬ ‫الدوائر‬ ‫مع‬ ‫التعامل‬ ‫باإلمكان‬‫يق‬
‫ا‬ ‫تحويل‬ ‫في‬ ‫البنوك‬ ‫مع‬ ‫الحال‬ ‫وكذلك‬ ،‫اإلنترنت‬ ‫شبكة‬‫ألموال‬
‫كال‬ ‫المهام‬ ‫من‬ ‫كثير‬ ‫إلى‬ ‫باإلضافة‬ ،‫الفواتير‬ ‫وتسديد‬‫دراسة‬
‫التطبيقات‬ ‫من‬ ‫وغيرها‬ ‫االجتماعي‬ ‫والتواصل‬ ‫والتسوق‬
‫اليوم‬ ‫عالم‬ ‫في‬ ‫الشائعة‬.
‫البيانات‬ ‫من‬ ‫كبير‬ ‫كم‬ ‫على‬ ‫الخدمات‬ ‫هذه‬ ‫وتعتمد‬
‫وت‬ ‫تامة‬ ‫بسرية‬ ‫تحاط‬ ‫أن‬ ‫يجب‬ ‫والتي‬ ‫والمعلومات‬‫حفظ‬
‫العابث‬ ‫أيدي‬ ‫قبل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫يمنع‬ ‫بشكل‬،‫ين‬
‫عليها‬ ‫المحافظة‬ ‫وضرورة‬ ‫المعلومات‬ ‫هذه‬ ‫وألهمية‬
‫البيانات‬ ‫أمن‬ ‫مصطلح‬ ‫في‬ ‫البحث‬ ‫توسع‬ ‫فقد‬
‫والمعلومات‬(Data Security)،‫بالحاسب‬ ‫وارتبط‬
‫يلي‬ ‫بما‬ ‫تعريفه‬ ‫ويمكننا‬:
‫البي‬ ‫حماية‬ ‫وأساليب‬ ‫نظريات‬ ‫في‬ ‫يبحث‬ ‫الذي‬ ‫العلم‬ ‫هو‬‫انات‬
‫لضمان‬ ‫الالزمة‬ ‫واإلجراءات‬ ‫األدوات‬ ‫ويضع‬ ،‫والمعلومات‬
‫اال‬ ‫تمنع‬ ‫التي‬ ‫التشريعات‬ ‫وضع‬ ‫في‬ ‫ويسهم‬ ،‫حمايتها‬‫عتداء‬
‫عليها‬ ‫المعتدين‬ ‫ومعاقبة‬ ‫المعلومات‬ ‫على‬.
‫التفكير‬ ‫إثارة‬
‫في‬ ‫المعلومات‬ ‫أمن‬ ‫عن‬ ‫الناجمة‬ ‫المخاطر‬ ‫هل‬
‫العصور‬ ‫في‬ ‫نفسها‬ ‫هي‬ ‫الحاسب‬ ‫عصر‬
‫النات‬ ‫الضرر‬ ‫وهل‬ ‫تختلف؟‬ ‫أنها‬ ‫أم‬ ،‫السابقة‬‫ج‬
‫ال؟‬ ‫أم‬ ‫اآلخر‬ ‫عن‬ ‫عصر‬ ‫كل‬ ‫في‬ ‫يختلف‬ ‫عنها‬
‫أمن‬ ‫عن‬ ‫الناجمة‬ ‫األخطار‬ ‫تختلف‬
‫تبعا‬ ‫آلخر‬ ‫عصر‬ ‫من‬ ‫المعلومات‬
‫المعلومات‬ ‫وتطور‬ ‫التقنية‬ ‫لتطور‬
‫وأهميتها‬ ‫وأشكالها‬.
عرض أمن المعلومات والبيانات والإنترنت 02
2-2-1‫المعلومات‬ ‫أمن‬ ‫عناصر‬
‫ف‬ ‫والمعلومات‬ ‫البيانات‬ ‫أمن‬ ‫على‬ ‫للمحافظة‬‫ي‬
‫أن‬ ‫يجب‬ ‫معه‬ ‫نتعامل‬ ‫الذي‬ ‫النظام‬ ‫أو‬ ‫البرنامج‬
‫الشكل‬ ‫في‬ ‫كما‬ ،‫عناصر‬ ‫ثالثة‬ ‫تتوفر‬(2-1)
‫هي‬:،‫واإلتاحة‬ ‫والتوافر‬ ،‫السالمة‬ ،‫السرية‬
‫لها‬ ‫توضيح‬ ‫يلي‬ ‫وفيما‬:
1-‫السرية‬(Confidentiality:)
‫األشخاص‬ ‫من‬ ‫إال‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ ‫تعني‬
‫نقل‬ ‫عند‬ ‫أو‬ ‫تخزينها‬ ‫عند‬ ‫سواء‬ ‫فقط‬ ‫لهم‬ ‫المصرح‬‫ها‬
‫الت‬ ‫صالحية‬ ‫تحديد‬ ‫وكذلك‬ ،‫االتصال‬ ‫وسائل‬ ‫عبر‬‫عديل‬
‫واإلضافة‬ ‫والحذف‬.
2-‫السالمة‬(Integrity)
‫عند‬ ‫صحيحة‬ ‫المعلومة‬ ‫تكون‬ ‫أن‬ ‫بها‬ ‫المقصود‬
‫الش‬ ‫في‬ ‫األجهزة‬ ‫بين‬ ‫تنقلها‬ ‫أثناء‬ ‫وكذلك‬ ،‫إدخالها‬‫بكة‬
‫واألنظمة‬ ‫األساليب‬ ‫من‬ ‫مجموعة‬ ‫باستخدام‬ ‫وذلك‬.
3-‫واإلتاحة‬ ‫التوافر‬(Availability)
‫وإمكاني‬ ‫للمستخدم‬ ‫متوفرة‬ ‫المعلومة‬ ‫بقاء‬ ‫تعني‬‫ة‬
‫في‬ ‫لخلل‬ ‫نتيجة‬ ‫ذلك‬ ‫تعطل‬ ‫وعدم‬ ،‫إليها‬ ‫الوصول‬
‫وسائل‬ ‫أو‬ ‫والبيانات‬ ‫المعلومات‬ ‫قواعد‬ ‫إدارة‬ ‫أنظمة‬
‫االتصال‬.
‫السري‬‫ة‬
‫السالمة‬‫التوافر‬
‫شكل‬(2-1)‫المعلومات‬ ‫أمن‬ ‫عناصر‬.
عرض أمن المعلومات والبيانات والإنترنت 02
‫الحاسب‬ ‫ألجهزة‬ ‫استخدامنا‬ ‫أثناء‬ ‫المعلومات‬ ‫تتعرض‬
‫هذه‬ ‫وتتنوع‬ ،‫المخاطر‬ ‫من‬ ‫لكثير‬ ‫الذكية‬ ‫واألجهزة‬
‫الحرائق‬ ‫في‬ ‫تتمثل‬ ‫طبيعية‬ ‫مخاطر‬ ‫فمنها‬ ‫المخاطر‬
‫مخاطر‬ ‫ومنها‬ ،‫وغيرها‬ ‫والبراكين‬ ‫والزالزل‬ ‫والغرق‬
‫ومنها‬ ،‫واإلنترنت‬ ‫الكهربائي‬ ‫التيار‬ ‫كانقطاع‬ ‫عامة‬
‫ا‬ ،‫الشخصية‬ ‫انتحال‬ ‫في‬ ‫تتمثل‬ ‫إلكترونية‬ ‫مخاطر‬،‫لتنصت‬
‫و‬ ‫تتنوع‬ ‫والتي‬ ‫والتجسس‬ ،‫االختراق‬ ،‫الفيروسات‬‫تتطور‬
‫ومن‬ ،‫التقنية‬ ‫وتقدم‬ ‫لتطور‬ ‫نتيجة‬ ‫مستمر‬ ‫بشكل‬‫أبرز‬
‫يلي‬ ‫ما‬ ‫اإللكترونية‬ ‫التهديدات‬:
1-‫الشخصية‬ ‫انتحال‬(Falsifying User Identities)
‫هوية‬ ‫استخدام‬ ‫يتم‬ ‫الحالة‬ ‫هذه‬ ‫مثل‬ ‫في‬
‫ما‬ ‫مستخدم‬(‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬)
‫أو‬ ‫أمنية‬ ‫أو‬ ‫سرية‬ ‫معلومات‬ ‫على‬ ‫للحصول‬
‫منها‬ ‫طرق‬ ‫بعدة‬ ‫ذلك‬ ‫ويتم‬ ،‫نقدية‬ ‫مبالغ‬:
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫تخمين‬.‫ومما‬
‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫كان‬ ‫إذا‬ ‫األمر‬ ‫يسهل‬
‫الحساب‬ ‫بصاحب‬ ‫داللة‬ ‫ذات‬ ‫أو‬ ‫سهلة‬ ‫المرور‬
(‫ميالده‬ ‫وتاريخ‬ ‫كاسمه‬.)
‫منهم‬ ‫يطلب‬ ‫للمستهدفين‬ ‫رسائل‬ ‫إرسال‬
‫ر‬ ‫عبر‬ ‫غيرها‬ ‫أو‬ ‫البنكية‬ ‫بياناتهم‬ ‫تحديث‬‫وابط‬
‫للموقع‬ ً‫ا‬‫تمام‬ ‫مشابهة‬ ‫صفحات‬ ‫تحوي‬
‫لمعد‬ ‫تذهب‬ ‫البيانات‬ ‫أن‬ ‫حين‬ ‫في‬ ،‫األصلي‬
‫الصفحة‬ ‫هذه‬.
‫ك‬ ‫بتسجيل‬ ‫تقوم‬ ‫برامج‬ ‫أو‬ ‫أجهزة‬ ‫استخدام‬‫ل‬
‫و‬ ‫المفاتيح‬ ‫لوحة‬ ‫في‬ ‫عليه‬ ‫النقر‬ ‫يتم‬ ‫ما‬‫إرساله‬
‫معين‬ ‫إلكتروني‬ ‫بريد‬ ‫إلى‬.
‫واإلدعاء‬ ‫المستهدفين‬ ‫على‬ ‫مباشرة‬ ‫االتصال‬
‫ويطلب‬ ‫بنك‬ ‫أو‬ ‫شركة‬ ‫في‬ ‫موظف‬ ‫بأنه‬
‫م‬ ‫أو‬ ‫النظام‬ ‫تحديث‬ ‫بحجة‬ ‫السرية‬ ‫المعلومات‬‫ا‬
‫ذلك‬ ‫شابه‬.
‫فائدة‬
‫التابع‬ ‫المعلومات‬ ‫ألمن‬ ‫التميز‬ ‫مركز‬
‫سعود‬ ‫الملك‬ ‫لجامعة‬.‫أفضل‬ ‫يجمع‬
‫أم‬ ‫مجال‬ ‫في‬ ‫والمتميزين‬ ‫الباحثين‬‫ن‬
‫على‬ ‫لالطالع‬ ‫ويساعدك‬ ،‫المعلومات‬
‫مستجدات‬ ‫وآخر‬ ‫إضافية‬ ‫المعلومات‬
‫العالم‬ ‫مستوى‬ ‫على‬ ‫المعلومات‬ ‫أمن‬.
2-‫التنصت‬(Eavesdropping)
‫الطري‬ ‫بهذه‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫يتم‬‫قة‬
‫أث‬ ‫البيانات‬ ‫حزم‬ ‫على‬ ‫التنصت‬ ‫طريق‬ ‫عن‬‫ناء‬
‫الش‬ ‫في‬ ‫كما‬ ‫الحاسب‬ ‫شبكات‬ ‫عبر‬ ‫تنقلها‬‫كل‬
(2-2)‫هذه‬ ‫حزم‬ ‫تكون‬ ‫أن‬ ‫ذلك‬ ‫يسهل‬ ‫ومما‬ ،
‫مشفرة‬ ‫غير‬ ‫البيانات‬.
‫شكل‬(2-2)‫حزم‬ ‫على‬ ‫التنصت‬
‫البيانات‬.
3-‫الفيروسات‬(Viruses)
‫محترفي‬ ‫مبرمجين‬ ‫وكتابتها‬ ‫بتطويرها‬ ‫قام‬ ‫برامج‬ ‫عن‬ ‫عبارة‬‫ن؛‬
‫الضرر‬ ‫كإلحاق‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫معينة‬ ‫أوامر‬ ‫تنفيذ‬ ‫بهدف‬
‫الحاس‬ ‫في‬ ‫منافذ‬ ‫فتح‬ ‫أو‬ ،‫بيانات‬ ‫من‬ ‫يحتويه‬ ‫وما‬ ‫بالحاسب‬‫يمكن‬ ‫ب‬
‫ومراقبته‬ ‫اختراقه‬ ‫طريقها‬ ‫عن‬.‫يمك‬ ‫للفيروسات‬ ‫أنواع‬ ‫وهناك‬‫ن‬
‫يلي‬ ‫كما‬ ‫تقسيمها‬:
‫الفيروس‬:‫ت‬ ‫إلى‬ ‫تهدف‬ ‫تنفيذية‬ ‫برامج‬‫حقيق‬
‫نظام‬ ‫في‬ ‫خلل‬ ‫إحداث‬ ‫أو‬ ‫محددة‬ ‫أهداف‬
‫الحاسب‬.
‫الدودة‬(Worm:)‫قادرة‬ ‫ألنها‬ ‫بذلك‬ ‫سميت‬
‫عب‬ ً‫ا‬‫سريع‬ ‫واالنتشار‬ ‫نفسها‬ ‫نسخ‬ ‫على‬‫ر‬
‫به‬ ،‫اإللكتروني‬ ‫كالبريد‬ ‫االتصال‬ ‫وسائل‬‫دف‬
‫محددة‬ ‫أهداف‬ ‫تحقيق‬.
‫طروادة‬ ‫حصان‬(Trojan Horse:)‫هذا‬ ‫سمي‬
‫بالقص‬ ‫يذكر‬ ‫ألنه‬ ‫طروادة‬ ‫بحصان‬ ‫الفيروس‬‫ة‬
‫الجند‬ ‫اختبأ‬ ‫حيث‬ ،‫طروادة‬ ‫لحصان‬ ‫الشهيرة‬
‫مدينة‬ ‫اقتحام‬ ‫واستطاعوا‬ ‫داخله‬ ‫اليونان‬
‫فإن‬ ‫وبالتالي‬ ،‫جيشها‬ ‫على‬ ‫والتغلب‬ ‫طروادة‬
‫ع‬ ‫دون‬ ‫برنامج‬ ‫مع‬ ً‫ا‬‫مرفق‬ ‫يكون‬ ‫الفيروس‬ ‫هذا‬‫لم‬
‫وكش‬ ‫البيانات‬ ‫سرقة‬ ‫إلى‬ ‫ويهدف‬ ،‫المستخدم‬‫ف‬
‫المصرفية‬ ‫والحسابات‬ ‫المرور‬ ‫كلمات‬.
‫االختراق‬(Penetration:)‫الوصول‬ ‫محاولة‬
‫المنظمات‬ ‫أو‬ ‫األفراد‬ ‫وأنظمة‬ ‫أجهزة‬ ‫إلى‬
‫طريق‬ ‫عن‬ ‫خاصة‬ ‫برامج‬ ‫باستخدام‬ ‫والشركات‬
‫على‬ ‫الحصول‬ ‫بهدف‬ ‫الحماية‬ ‫نظام‬ ‫في‬ ‫ثغرات‬
‫الضرر‬ ‫وإلحاق‬ ‫األنظمة‬ ‫تلك‬ ‫تخريب‬ ‫أو‬ ‫معلومات‬
‫بها‬.
‫التجسس‬(Spyware:)‫يقتصر‬ ‫االختراق‬ ‫من‬ ‫نوع‬
‫بشكل‬ ‫المستهدف‬ ‫النظام‬ ‫محتويات‬ ‫معرفة‬ ‫على‬
‫به‬ ‫الضرر‬ ‫إلحاق‬ ‫دون‬ ‫مستمر‬.
‫علمي‬ ‫إثراء‬
‫أمن‬ ‫انتهاك‬ ‫لعملية‬ ‫تعرضك‬ ‫عند‬
‫مرك‬ ‫ألقرب‬ ‫التوجه‬ ‫يمكنك‬ ‫معلوماتي‬‫ز‬
‫للمطالبة‬ ‫يثبت‬ ‫ما‬ ‫وتقديم‬ ‫شرطة‬
‫على‬ ‫الحصول‬ ‫أردت‬ ‫إذا‬ ‫أما‬ ،‫بحقوقك‬
‫هذه‬ ‫مع‬ ‫التعامل‬ ‫لكيفية‬ ‫تقني‬ ‫دعم‬
‫المركز‬ ‫لدى‬ ‫اإلبالغ‬ ‫فيمكنك‬ ‫الحادثة‬
‫المعلومات‬ ‫ألمن‬ ‫اإلرشادي‬ ‫الوطني‬
‫اإللكتروني‬ ‫الموقع‬ ‫على‬.
عرض أمن المعلومات والبيانات والإنترنت 02
‫متعددة‬ ‫معلومات‬ ‫أمن‬ ‫انتهاك‬ ‫عمليات‬ ‫حدثت‬
‫العالم‬ ‫حول‬ ‫أو‬ ‫المملكة‬ ‫داخل‬ ‫سواء‬.‫وفيما‬
‫االنتهاكات‬ ‫هذه‬ ‫أمثلة‬ ‫من‬ ‫بعض‬ ‫يلي‬:
1-‫على‬ ‫القبض‬ ‫من‬ ‫األمنية‬ ‫الجهات‬ ‫تمكنت‬
‫إلكتر‬ ‫بريد‬ ‫بسرقة‬ ‫قيامه‬ ‫نتيجة‬ ‫الهكر‬ ‫أحد‬‫وني‬
‫بع‬ ‫وذلك‬ ،‫بمحتوياته‬ ‫والعبث‬ ‫المواطنين‬ ‫أحد‬‫أن‬ ‫د‬
‫فيه‬ ‫وضح‬ ‫الشرطة‬ ‫في‬ ً‫ا‬‫بالغ‬ ‫الضحية‬ ‫قدم‬
‫الحادثة‬ ‫تفاصيل‬.
2-‫على‬ ‫القبض‬ ‫من‬ ‫األمنية‬ ‫الجهات‬ ‫تمكنت‬
‫كبيرة‬ ‫مالية‬ ‫مبالغ‬ ‫بسرقة‬ ‫قاموا‬ ‫أحداث‬ ‫خمسة‬‫من‬
‫ممغنطة‬ ‫بطاقات‬ ‫باستخدام‬ ‫وذلك‬ ،‫البنوك‬ ‫أحد‬
‫اآللي‬ ‫الصراف‬ ‫أجهزة‬ ‫من‬ ‫للسحب‬.
3-‫استطاع‬ ‫بمواطن‬ ‫األمنية‬ ‫الجهات‬ ‫أطاحت‬
‫آخر‬ ‫لمواطن‬ ‫الشخصي‬ ‫الحاسب‬ ‫جهاز‬ ‫اختراق‬
‫جهازه‬ ‫من‬ ‫متنوعة‬ ‫ملفات‬ ‫على‬ ‫والحصول‬.
4-‫الحاسب‬ ‫قرصنة‬ ‫جماعات‬ ‫إحدى‬ ‫قامت‬
‫بإحدى‬ ‫والعدل‬ ‫الداخلية‬ ‫وزارتي‬ ‫موقع‬ ‫بمهاجمة‬
‫مهمة‬ ‫معلومات‬ ‫على‬ ‫والحصول‬ ‫الدول‬.
5-‫عام‬ ‫في‬2000‫سمي‬ ‫فيروس‬ ‫انتشر‬ ‫م‬
(‫الحب‬ ‫فيروس‬)‫البريد‬ ‫عبر‬ ‫العالم‬ ‫دول‬ ‫كل‬ ‫في‬
‫ملفات‬ ‫جميع‬ ‫بحذف‬ ‫يقوم‬ ‫وكان‬ ،‫اإللكتروني‬
‫األ‬ ‫جميع‬ ‫في‬ ‫التشغيل‬ ‫نظام‬ ‫وتعطيل‬ ‫الوسائط‬‫جهزة‬
‫يصيبها‬ ‫التي‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
1-‫عام‬ ‫في‬1999‫جوناثان‬ ‫الشاب‬ ‫الهاكر‬ ‫تمكن‬
‫الشهرة‬ ‫باسم‬ ‫المعروف‬ ‫جيمس‬c0merade‫من‬
‫شبكة‬ ‫اختراق‬NASA‫السادسة‬ ‫سن‬ ‫في‬ ‫حينها‬ ‫وكان‬
‫عشرة‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
‫يونيو‬ ‫من‬ ‫والعشرين‬ ‫التاسع‬ ‫في‬1999‫جيمس‬ ‫تسبب‬
‫كمب‬ ‫استخدام‬ ‫بمجرد‬ ‫ناسا‬ ‫في‬ ‫كبيرة‬ ‫بلبلة‬ ‫في‬‫من‬ ‫يوتر‬
‫العادي‬ ‫بنتيوم‬ ‫نوع‬.‫الدخو‬ ‫من‬ ‫الشاب‬ ‫الهاكر‬ ‫تمكن‬‫ل‬
‫ا‬ ‫على‬ ‫المثبتة‬ ‫السر‬ ‫كلمة‬ ‫كسر‬ ‫بأن‬ ‫الشبكة‬ ‫على‬‫لخادم‬
‫األباما‬ ‫في‬ ‫الموجودة‬ ‫الحكومية‬ ‫بالوكالة‬ ‫الخاص‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
‫الحر‬ ‫بمطلق‬ ‫الشبكة‬ ‫في‬ ‫التحرك‬ ‫من‬ ‫جيمس‬ ‫تمكن‬‫ية‬
‫المصدر‬ ‫كود‬ ‫بينها‬ ‫ومن‬ ‫الملفات‬ ‫من‬ ‫العديد‬ ‫وسرق‬
‫العالمية‬ ‫الفضاء‬ ‫بمحطة‬ ‫الخاص‬.‫قالته‬ ‫لما‬ ‫وطبقا‬
‫الملف‬ ‫قيمة‬ ‫فإن‬ ‫القضية‬ ‫عن‬ ‫تقاريرها‬ ‫في‬ ‫ناسا‬‫التي‬ ‫ات‬
‫تبلغ‬ ‫كانت‬ ‫جيمس‬ ‫سرقها‬1.7‫أمريكي‬ ‫دوالر‬ ‫مليون‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
‫جيمس‬ ‫قاده‬ ‫الذي‬ ‫الهجوم‬ ‫إيقاف‬ ‫من‬ ‫تتمكن‬ ‫ولكي‬,
‫وإعادة‬ ‫كلية‬ ‫النظام‬ ‫إغالق‬ ‫إلى‬ ‫الوكالة‬ ‫اضطرت‬
‫بـ‬ ‫تقدر‬ ‫خسارة‬ ‫في‬ ‫تسبب‬ ‫مما‬ ‫تشغيله‬41‫دوالر‬ ‫ألف‬
‫أمريكي‬.‫وكانت‬ ً‫ا‬‫سريع‬ ‫جيمس‬ ‫على‬ ‫القبض‬ ‫كان‬‫ناسا‬
‫العبقر‬ ‫الفتى‬ ‫إلى‬ ‫للوصول‬ ‫بوسعها‬ ‫ما‬ ‫كل‬ ‫تفعل‬‫ي‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
2-‫يوم‬12‫فبراير‬2004‫حالة‬ ‫مايكروسوفت‬ ‫أعلنت‬
‫الطوارئ‬.‫لويندوز‬ ‫المصدر‬ ‫كود‬200‫مازال‬ ‫الذي‬
‫س‬ ‫العالم‬ ‫حول‬ ‫الناس‬ ‫من‬ ‫الكثير‬ ‫قبل‬ ‫من‬ ‫يستخدم‬‫رق‬
‫اليوم‬ ‫هذا‬ ‫في‬.‫الذي‬ ‫المصدر‬ ‫كود‬ ‫أن‬ ‫هذا‬ ‫من‬ ‫األسوأ‬
‫غير‬ ‫هاكر‬ ‫بواسطة‬ ‫الخارج‬ ‫في‬ ‫تبخر‬ ‫سرقته‬ ‫تم‬
‫اآلن‬ ‫حتى‬ ‫معروف‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
‫للشركة‬ ‫مهولة‬ ‫خسارة‬ ‫بمثابة‬ ‫االختراق‬ ‫هذا‬ ‫كان‬
‫العالمية‬:600‫البيانات‬ ‫من‬ ‫بايت‬ ‫مليون‬,30.195
‫ملف‬,‫و‬13.5‫المكتوب‬ ‫الكود‬ ‫من‬ ‫سطر‬ ‫مليون‬.‫تمكن‬
‫ويندوز‬ ‫تسريب‬ ‫من‬ ‫االختراق‬2000‫األكبر‬ ‫وأخوه‬
‫ويندوز‬NT4.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
‫ما‬ ‫معرفة‬ ‫مايكروسوفت‬ ‫في‬ ‫البرامج‬ ‫عمالقة‬ ‫حاول‬
‫شيء‬ ‫أي‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫أحد‬ ‫يتمكن‬ ‫لم‬ ‫لكن‬ ‫حدث‬
‫حدث‬ ‫لما‬ ‫إجابة‬ ‫أو‬ ‫مفيد‬.‫البيانات‬ ‫هذه‬ ‫سرقة‬ ‫تمت‬
‫مايكروسوفت‬ ‫شبكة‬ ‫على‬ ‫من‬ ‫مباشرة‬.
‫نشــــــــاط‬
‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬
‫المعلومات‬.
‫عن‬ ‫مايكروسوفت‬ ‫شبكة‬ ‫إلى‬ ‫المجهول‬ ‫الهاكر‬ ‫دخل‬
‫كود‬ ‫ووجد‬ ‫األجهزة‬ ‫أحد‬ ‫على‬ ‫الحماية‬ ‫كسر‬ ‫طريق‬
‫س‬ ‫بشكل‬ ‫االنترنت‬ ‫إلى‬ ‫طريقه‬ ‫المسروق‬ ‫المصدر‬‫ريع‬
‫المس‬ ‫الملفات‬ ‫مشاركة‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ً‫ا‬‫خصوص‬‫ماة‬
P2P.‫الحظ‬ ‫ولحسن‬,‫توقعت‬ ‫الشركة‬ ‫أن‬ ‫من‬ ‫بالرغم‬
‫تذكر‬ ‫ال‬ ‫كانت‬ ‫السرقة‬ ‫توابع‬ ‫أن‬ ‫إال‬ ‫خطيرة‬ ‫نتائج‬.
عرض أمن المعلومات والبيانات والإنترنت 02
‫صدر‬ ‫فقد‬ ‫المعلوماتي‬ ‫األمن‬ ‫ألهمية‬ ً‫ا‬‫نظر‬
‫الممل‬ ‫في‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬‫كة‬
‫مجلس‬ ‫من‬ ‫بقرار‬ ‫وذلك‬ ‫السعودية‬ ‫العربية‬
‫برقم‬ ‫الوزراء‬79‫وتاريخ‬1428/3/7،‫هـ‬
‫المرسوم‬ ‫بموجب‬ ‫عليه‬ ‫المصادقة‬ ‫وتمت‬
‫م‬ ‫رقم‬ ‫الكريم‬ ‫الملكي‬/17‫وتاريخ‬
1428/3/8‫هـ‬.‫الحد‬ ‫إلى‬ ‫النظام‬ ‫هذا‬ ‫ويهدف‬
‫بتحد‬ ‫وذلك‬ ،‫المعلوماتية‬ ‫جرائم‬ ‫وقوع‬ ‫من‬‫يد‬
،‫منها‬ ‫لكل‬ ‫المقررة‬ ‫والعقوبات‬ ‫الجرائم‬ ‫هذه‬
‫يلي‬ ‫فيما‬ ‫يسهم‬ ‫مما‬:
1-‫األمن‬ ‫تحقيق‬ ‫على‬ ‫المساعدة‬
‫المعلوماتي‬.
2-‫على‬ ‫المترتبة‬ ‫الحقوق‬ ‫حفظ‬
‫للحاسبات‬ ‫المشروع‬ ‫االستخدام‬
‫المعلوماتية‬ ‫والشبكات‬ ‫اآللية‬.
3-،‫العامة‬ ‫المصلحة‬ ‫حماية‬
‫العامة‬ ‫واآلداب‬ ،‫واألخالق‬.
4-‫الوطني‬ ‫االقتصاد‬ ‫حماية‬.
‫نشــــــــاط‬
‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬
‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬
‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬:
1-‫التنصت‬.
‫سنة‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬,‫عن‬ ‫تزيد‬ ‫ال‬ ‫وغرامة‬
‫لاير‬ ‫ألف‬ ‫خمسمائة‬.‫العقوبتي‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬‫ن‬.
‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬
‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬
‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬:
2-‫الشخصية‬ ‫انتحال‬ ‫طريق‬ ‫عن‬ ‫األموال‬ ‫على‬ ‫االستيالء‬.
‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫ثالث‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬
‫العقوب‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫لاير‬ ‫مليوني‬ ‫عن‬ ‫تزيد‬‫تين‬.
‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬
‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬
‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬:
3-‫ت‬ ‫أو‬ ،‫تعطيلها‬ ‫أو‬ ‫العمل‬ ‫عن‬ ‫المعلوماتية‬ ‫الشبكة‬ ‫إيقاف‬،‫دمير‬
‫الموجودة‬ ‫البيانات‬ ‫أو‬ ،‫البرامج‬ ‫مسح‬ ‫أو‬.
‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫أربع‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬
‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫لاير‬ ‫ماليين‬ ‫ثالثة‬ ‫عن‬ ‫تزيد‬
‫العقوبتين‬.
‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬
‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬
‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬:
4-‫الدين‬ ‫القيم‬ ‫أو‬ ،‫العام‬ ‫بالنظام‬ ‫المساس‬ ‫شأنه‬ ‫من‬ ‫ما‬ ‫إنتاج‬،‫ية‬
‫العامة‬ ‫اآلداب‬ ‫أو‬.
‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫خمس‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬
‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫لاير‬ ‫ماليين‬ ‫ثالثة‬ ‫عن‬ ‫تزيد‬
‫العقوبتين‬.
‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬
‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬
‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬:
5-‫عل‬ ‫للحصول‬ ،‫إلكتروني‬ ‫موقع‬ ‫إلى‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬‫ى‬
‫للدولة‬ ‫الخارجي‬ ‫أو‬ ‫الداخلي‬ ‫األمن‬ ‫تمس‬ ‫بيانات‬.
‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫عشر‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬
‫لاير‬ ‫ماليين‬ ‫خمسة‬ ‫عن‬ ‫تزيد‬.
2-4‫اإلنتر‬ ‫تطبيقات‬ ‫حماية‬‫نت‬
‫عل‬ ‫تقتصر‬ ‫جامدة‬ ‫اإلنترنت‬ ‫مواقع‬ ‫تعد‬ ‫لم‬‫ى‬
‫تفاعل‬ ‫أكثر‬ ‫أصبحت‬ ‫بل‬ ،‫المعلومات‬ ‫عرض‬،‫ية‬
‫والحذف‬ ‫اإلضافة‬ ‫للمستخدم‬ ‫يمكن‬ ‫حيث‬
‫كب‬ ‫بشكل‬ ‫الموقع‬ ‫مع‬ ‫والتفاعل‬ ‫والتعديل‬‫ير‬
‫بتطبيقات‬ ‫اآلن‬ ‫عليه‬ ‫يطلق‬ ‫ما‬ ‫وهو‬ ،ً‫ا‬‫جد‬
‫اإلنترنت‬.‫اإلن‬ ‫تطبيق‬ ‫بين‬ ‫التفاعل‬ ‫وهذا‬‫ترنت‬
‫من‬ ‫عالي‬ ‫مستوى‬ ‫توفير‬ ‫يلزم‬ ‫والمستخدم‬
‫ا‬ ‫البيانات‬ ‫لحماية‬ ‫وذلك‬ ،‫المعلوماتي‬ ‫األمن‬‫لتي‬
‫سرية‬ ‫تكون‬ ‫قد‬ ‫والتي‬ ‫المستخدم‬ ‫يرسلها‬
‫ورقم‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫كاسم‬ ‫ومهمة‬
‫وغيرها‬ ‫االئتمان‬ ‫بطاقة‬.‫عرض‬ ‫يلي‬ ‫وفيما‬
‫اإلنترنت‬ ‫تطبيقات‬ ‫حماية‬ ‫وسائل‬ ‫ألهم‬:
ً‫ال‬‫أو‬:‫الحماية‬ ‫جدار‬(Firewall)
‫جهاز‬ ‫أو‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫الحماية‬ ‫جدار‬
‫الحاسب‬ ‫بين‬ ‫االتصال‬ ‫عملية‬ ‫في‬ ‫يتحكم‬
‫شبكة‬ ‫بين‬ ‫أو‬ ،‫حاسب‬ ‫شبكة‬ ‫أو‬ ‫واإلنترنت‬
‫البرامج‬ ‫بمنع‬ ‫يقوم‬ ‫حيث‬ ،‫وأخرى‬ ‫حاسب‬
‫جهاز‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫والمتسللين‬ ‫الضارة‬
‫يت‬ ‫التي‬ ‫المعلومات‬ ‫بمراجعة‬ ‫وذلك‬ ،‫الحاسب‬‫م‬
‫السماح‬ ‫ثم‬ ،‫الشبكة‬ ‫أو‬ ‫اإلنترنت‬ ‫مع‬ ‫تبادلها‬‫لها‬
‫حظرها‬ ‫أو‬ ‫بالوصول‬.‫الشكل‬ ‫ويوضح‬(2-5)
‫العملية‬ ‫هذه‬ ‫آلية‬.‫ويجدر‬‫استخ‬ ‫بأن‬ ‫ننوه‬ ‫أن‬‫دام‬
‫استخدام‬ ‫عن‬ ‫يغني‬ ‫ال‬ ‫الحماية‬ ‫جدران‬ ‫برامج‬
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬.
ً‫ا‬‫ثاني‬:‫بروتوكول‬
(https)
‫م‬ ‫عبر‬ ‫بفتحه‬ ‫تقوم‬ ‫إلكتروني‬ ‫موقع‬ ‫أي‬ ‫أن‬ ‫تالحظ‬ ‫لعلك‬‫تصفح‬
‫بـ‬ ‫ويبدأ‬ ،‫به‬ ‫خاص‬ ‫عنوان‬ ‫له‬ ‫اإلنترنت‬(http)‫وهو‬
‫للجملة‬ ‫اختصار‬(Hypertext Transfer Protocol)
‫التشعبي‬ ‫النص‬ ‫نقل‬ ‫ببروتوكول‬ ‫هذا‬ ‫ويسمى‬(‫البروت‬‫وكول‬:
‫والمستقب‬ ‫المرسل‬ ‫جهاز‬ ‫بها‬ ‫يتخاطب‬ ‫التي‬ ‫الطريقة‬ ‫هو‬‫ل‬)
‫اإلنترنت‬ ‫مواقع‬ ‫صفحات‬ ‫وعرض‬ ‫نقل‬ ‫عن‬ ‫مسؤول‬ ‫وهو‬.
‫بروتوكول‬ ‫على‬ ‫عاب‬ُ‫ي‬‫و‬(http)‫يتم‬ ‫التي‬ ‫البيانات‬ ‫أن‬
‫يمك‬ ‫وبالتالي‬ ،‫مشفرة‬ ‫غير‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫إرسالها‬‫ن‬
‫المعلو‬ ‫أمن‬ ‫في‬ ‫كبيرة‬ ‫معضلة‬ ‫وهذه‬ ‫وسرقتها‬ ‫اعتراضها‬‫مات‬
‫وكل‬ ‫المستخدم‬ ‫كاسم‬ ‫مهمة‬ ‫البيانات‬ ‫هذه‬ ‫كانت‬ ‫إذا‬ ‫السيما‬‫مة‬
‫االئتمان‬ ‫بطاقة‬ ‫ورقم‬ ‫المرور‬...‫وغيرها‬.
‫هذا‬ ‫تطوير‬ ‫تم‬ ‫فقد‬ ‫المعضلة‬ ‫هذه‬ ‫ولحل‬
‫والمسمى‬ ‫اآلمن‬ ‫البروتوكول‬ ‫إلى‬ ‫البروتوكول‬
(https)‫مدعوم‬ ‫السابق‬ ‫البروتوكول‬ ‫نفس‬ ‫وهو‬
‫ببروتوكول‬(SSL / TLS)‫بتشفير‬ ‫يقوم‬ ‫والذي‬ ،
‫تنقل‬ ‫أثناء‬ ‫المتصفح‬ ‫في‬ ‫المدخلة‬ ‫البيانات‬‫بين‬ ‫ها‬
‫والمستقبل‬ ‫المرسل‬ ‫جهاز‬.‫جميع‬ ‫أن‬ ‫ونالحظ‬
‫وسرية‬ ‫خاصة‬ ‫بيانات‬ ‫تتطلب‬ ‫التي‬ ‫المواقع‬
‫نور‬ ‫نظام‬ ‫كموقع‬ ‫البروتوكول‬ ‫هذا‬ ‫تستخدم‬
‫وال‬ ‫التربية‬ ‫لوزارة‬ ‫التابع‬ ‫التربوية‬ ‫لإلدارة‬‫تعليم‬.
ً‫ا‬‫ثالث‬:‫الرقمي‬ ‫التوقيع‬(Digital Signature)
‫المدرسة‬ ‫مدير‬ ‫من‬ ‫ورقي‬ ‫خطاب‬ ‫يأتيك‬ ‫عندما‬
‫على‬ ‫ولكن‬ ،‫الخطاب‬ ‫صحة‬ ‫على‬ ‫دليل‬ ‫هذا‬ ‫فإن‬
‫الص‬ ‫بنفس‬ ‫ذلك‬ ‫تطبيق‬ ‫يمكن‬ ‫ال‬ ‫اإلنترنت‬‫ورة‬.
‫ع‬ ‫وهو‬ ‫الرقمي‬ ‫بالتوقيع‬ ‫يسمى‬ ‫ما‬ ‫ابتكر‬ ‫بل‬‫بارة‬
‫إضافته‬ ‫يتم‬ ‫إلكتروني‬ ‫برهان‬ ‫أو‬ ‫عالمة‬ ‫عن‬
‫الملف‬ ‫مستقبل‬ ‫للمستخدم‬ ‫يتيح‬ ‫للملفات‬‫التأكد‬
‫األساسي‬ ‫وشكله‬ ‫صورته‬ ‫على‬ ‫الملف‬ ‫أن‬ ‫من‬
‫والتزييف‬ ‫للتعديل‬ ‫يتعرض‬ ‫ولم‬.
‫فريد‬ ‫خوارزمية‬ ‫قيمة‬ ‫على‬ ‫الرقمي‬ ‫التوقيع‬ ‫ويحتوي‬‫تمثل‬ ‫ة‬
‫باالعتم‬ ‫القيمة‬ ‫هذه‬ ‫حساب‬ ‫ويتم‬ ،‫للملف‬ ‫خاصة‬ ‫بصمة‬‫اد‬
‫إ‬ ‫القيمة‬ ‫هذه‬ ‫إضافة‬ ‫يتم‬ ‫ثم‬ ‫ومن‬ ،‫الملف‬ ‫محتويات‬ ‫على‬‫لى‬
‫المستق‬ ‫قبل‬ ‫من‬ ‫الملف‬ ‫فتح‬ ‫وعند‬ ،‫إرساله‬ ‫عند‬ ‫الملف‬‫بل‬
‫الملف‬ ‫لمحتويات‬ ً‫ا‬‫وفق‬ ‫أخرى‬ ‫مرة‬ ‫القيمة‬ ‫حساب‬ ‫يتم‬‫فإذا‬
‫قد‬ ‫الملف‬ ‫محتويات‬ ‫أن‬ ‫هذا‬ ‫يعني‬ ‫القيمة‬ ‫هذه‬ ‫اختلفت‬
‫مزور‬ ‫الملف‬ ‫ويصبح‬ ‫تغيرت‬.‫ا‬ ‫القيمة‬ ‫هذه‬ ‫على‬ ‫ويطلق‬‫سم‬
‫هاش‬ ‫قيمة‬(Hash Value)‫هاش‬ ‫نتيجة‬ ‫أو‬
(Hash result.)
ً‫ا‬‫رابع‬:‫الرقمية‬ ‫الشهادات‬(Digital Certificates)
‫أو‬ ‫تجاري‬ ‫معرض‬ ‫من‬ ‫تتأكد‬ ‫أن‬ ‫تريد‬ ‫عندما‬
‫تصاريحه‬ ‫المسؤولين‬ ‫من‬ ‫تطلب‬ ‫فإنك‬ ‫مصرف‬‫م‬
ً‫ال‬‫مث‬ ‫التجاري‬ ‫كالسجل‬ ‫الرسمية‬.‫ش‬ ‫على‬ ‫ولكن‬‫بكة‬
‫ع‬ ‫االعتماد‬ ‫يمكن‬ ‫ال‬ ‫إذ‬ ‫الوضع‬ ‫يختلف‬ ‫اإلنترنت‬‫لى‬
‫يسمى‬ ‫ما‬ ‫ومنها‬ ‫أخرى‬ ‫حلول‬ ‫وجدت‬ ‫ولذلك‬ ،‫ذلك‬
‫الرقمية‬ ‫بالشهادة‬.
‫الرقمية‬ ‫الشهادة‬:‫م‬ ‫تمنح‬ ‫إلكترونية‬ ‫وثيقة‬ ‫عن‬ ‫عبارة‬ ‫هي‬‫ن‬
‫الشهادات‬ ‫إصدار‬ ‫هيئة‬ ‫تسمى‬ ‫عالمية‬ ‫هيئات‬ ‫قبل‬
(Certification Authority.)‫بتوثيق‬ ‫الشهادة‬ ‫هذه‬ ‫تقم‬
‫المختلفة‬ ‫التجارية‬ ‫المواقع‬ ‫أو‬ ‫كالبنوك‬ ‫ما‬ ‫جهة‬.‫وتحتوي‬
‫صالحية‬ ‫تاريخ‬ ،‫الجهة‬ ‫أو‬ ‫الشركة‬ ‫اسم‬ ‫على‬ ‫الشهادة‬
‫والتوق‬ ،‫العام‬ ‫التشفير‬ ‫مفتاح‬ ،‫تسلسلي‬ ‫رقم‬ ،‫الشهادة‬‫يع‬
‫الشكل‬ ‫في‬ ‫كما‬ ‫المانحة‬ ‫للجهة‬ ‫اإللكتروني‬(2-6.)
‫شكل‬(2-6)‫رقمية‬ ‫شهادة‬
‫نشــــــــاط‬
‫الرقمية‬ ‫الشهادة‬ ‫على‬ ‫لالطالع‬
‫يلي‬ ‫ما‬ ‫اتبع‬ ‫موقع‬ ‫ألي‬:
‫نور‬ ‫موقع‬ ‫افتح‬(https://noor.moe.sa)‫في‬
‫اإلنترنت‬ ‫متصفح‬(Internet Explorer.)
عرض أمن المعلومات والبيانات والإنترنت 02
‫من‬ ‫انقر‬ ،‫قائمة‬ ‫لك‬ ‫سيظهر‬‫ها‬
‫الشهادات‬ ‫عرض‬ ‫على‬.
‫الرقمي‬ ‫الشهادة‬ ‫لك‬ ‫ستظهر‬‫ة‬
‫بالموقع‬ ‫الخاصة‬.
‫هنا‬ ‫الشهادة‬ ‫معلومات‬ ‫ن‬َّ‫دو‬.
عرض أمن المعلومات والبيانات والإنترنت 02

More Related Content

PPTX
التعرف على الاختراقات في الشبكات المحلية
PDF
Information Security Awareness
PPTX
أساسيات أمن المعلومات
PPTX
مقدمة في الأمن السيبراني
PDF
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
PDF
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
PPTX
إختبارات في أمن المعلومات It security
PDF
Cyber security " الأمن السيبراني "
التعرف على الاختراقات في الشبكات المحلية
Information Security Awareness
أساسيات أمن المعلومات
مقدمة في الأمن السيبراني
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
إختبارات في أمن المعلومات It security
Cyber security " الأمن السيبراني "

What's hot (20)

PPTX
امن المعلومات المحاضرة الثانية
PPTX
ملخص ورشة أساسيات أمن المعلومات
PPTX
امن المعلومات المحاضرة الخامسة
PPTX
الامن-السيبراني-عرض-اليوم-.pptx
PDF
(Information security) مقدمة في أمن المعلومات
PDF
الأمن السيبراني
PDF
Basic controls
PPTX
ملخص النهائي لضوابط الامن السيبراني
PDF
التصيد الإلكتروني
PDF
CYBER SECURITY الامن السيبراني
PPT
Cyber security
PDF
امن المعلومات الشخصية
PPTX
امن المعلومات المحاضرة الاولى
PPTX
information security
PPTX
امن المعلومات المحاضرة السادسة
PPT
امن الوثائق والمعلومات عرض تقديمى
PPTX
الأمن السيبراني (2).pptx
PPT
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
PPTX
امن المعلومات المحاضرة الثالثة
PPSX
قضايا معرفية في الأمن السبراني
امن المعلومات المحاضرة الثانية
ملخص ورشة أساسيات أمن المعلومات
امن المعلومات المحاضرة الخامسة
الامن-السيبراني-عرض-اليوم-.pptx
(Information security) مقدمة في أمن المعلومات
الأمن السيبراني
Basic controls
ملخص النهائي لضوابط الامن السيبراني
التصيد الإلكتروني
CYBER SECURITY الامن السيبراني
Cyber security
امن المعلومات الشخصية
امن المعلومات المحاضرة الاولى
information security
امن المعلومات المحاضرة السادسة
امن الوثائق والمعلومات عرض تقديمى
الأمن السيبراني (2).pptx
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
امن المعلومات المحاضرة الثالثة
قضايا معرفية في الأمن السبراني
Ad

Similar to عرض أمن المعلومات والبيانات والإنترنت 02 (20)

PPT
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
PDF
HemayaPres-2.pdf
PDF
Information security
PDF
الفصل الخامس.pdf
PDF
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
PPTX
presentation ch 1 .pptx
PPTX
أمن المعلومات وأهميتها في نظم التوثيق والأرشيف الالكتروني.pptx
PPT
Cyber ​​Security Part two الامن السيبرانى الجزء الثانى
PPT
الخصوصية والامان.pptمحاضرة عن الخصوصية والامان فى التعامل مع التكنولوجيا
PPTX
المخاطر التى تهدد أمن المعلومات 1.pptx
PPT
نواف العتيبي
PPSX
proget to how to learn security an cyber and kheow
PDF
الخصوصيه في الشبكات الاجتماعيه
PPTX
القرصنة.pptx كمبيوتر تعليم هارد ديسك عملى
PPTX
Social engineering
PPSX
الوحتتهخحجيèحخي-خيغحخحي_حدة_الثانية.ppsx
PPTX
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
PPTX
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
PPTX
العرض النهائي للفصل الخامس نظم المعلومات.pptx
PPTX
chapter6.pptx
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
HemayaPres-2.pdf
Information security
الفصل الخامس.pdf
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
presentation ch 1 .pptx
أمن المعلومات وأهميتها في نظم التوثيق والأرشيف الالكتروني.pptx
Cyber ​​Security Part two الامن السيبرانى الجزء الثانى
الخصوصية والامان.pptمحاضرة عن الخصوصية والامان فى التعامل مع التكنولوجيا
المخاطر التى تهدد أمن المعلومات 1.pptx
نواف العتيبي
proget to how to learn security an cyber and kheow
الخصوصيه في الشبكات الاجتماعيه
القرصنة.pptx كمبيوتر تعليم هارد ديسك عملى
Social engineering
الوحتتهخحجيèحخي-خيغحخحي_حدة_الثانية.ppsx
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
العرض النهائي للفصل الخامس نظم المعلومات.pptx
chapter6.pptx
Ad

More from نوافذ حاسوبية (20)

PPTX
عرض أحافظ على معلوماتي 02
PPTX
عرض أكتب إنجازاتي 03
PPTX
عرض صديقي الحاسب 04
PPTX
عرض أرسم بحاسوبي والعب 02
PDF
ورقة الروبوت صديقي 02
PDF
ورقة أرسم وألعب مع حاسوبي 02
PDF
ورقة صديقي الحاسب 02
PDF
ورقة واجهتي للعالم 01
PDF
ورقة الروبوت صديقي 01
PDF
ورقة أرسم وألعب مع حاسوبي 01
PDF
ورقة أجري حساباتي 01
PDF
ورقة أحافظ على معلوماتي 01
PDF
ورقة أكتب إنجازي 01
PDF
ورقة أكتب إنجازي 02
PDF
ورقة صديقي الحاسب 01
PDF
حل تمرينات 2م ف2 و5
PDF
حل تمرينات 2م ف2 و4
PDF
حل تمرينات 1م ف2 و6
PDF
حل تمرينات 1م ف2 و5
PDF
حل تمرينات 1م ف2 و4
عرض أحافظ على معلوماتي 02
عرض أكتب إنجازاتي 03
عرض صديقي الحاسب 04
عرض أرسم بحاسوبي والعب 02
ورقة الروبوت صديقي 02
ورقة أرسم وألعب مع حاسوبي 02
ورقة صديقي الحاسب 02
ورقة واجهتي للعالم 01
ورقة الروبوت صديقي 01
ورقة أرسم وألعب مع حاسوبي 01
ورقة أجري حساباتي 01
ورقة أحافظ على معلوماتي 01
ورقة أكتب إنجازي 01
ورقة أكتب إنجازي 02
ورقة صديقي الحاسب 01
حل تمرينات 2م ف2 و5
حل تمرينات 2م ف2 و4
حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و5
حل تمرينات 1م ف2 و4

Recently uploaded (17)

PDF
خطة دورة طريقة الاستعداد لاختبار الرخصة المهنية التربوي(العام)
PDF
مراتب الدين - مادة التربية الإسلامية ppt
PDF
كتاب ادارة المخازن.pdf - الشهادة الدولية
PDF
كتاب "فكّر خارج الصندوق" هو رحلة من الاسئلة
PDF
إدارة المشاريع - CILT.pdf - الدبلوم الدولي
PPTX
المحاضره الثامنه الهضم والامتصاص داخل جسم الانسان .pptx
PPTX
PAD334 نظم المعلومات الادارية Lec 5.pptx
PDF
ادارة المشتريات CILT.pdf - الدبلوم الدولي
PDF
رواية "مؤامرة النبلاء" هي قصة مليئة بالإثارة والمغامرات
PPTX
حقيبة دمج مهارات التفكير في التدريس - عرض بوربوينت.pptx
PPTX
Arduino Programming Chapter number - 1 1.pptx
PPTX
تقييم الأداء في علم إدارة الموارد البشرية.pptx
PPT
Petroleum Technology processin bbbbb.ppt
PDF
ادارة علاقات الموردين-الشهادة الدولية في المشتريات والامداد
PPTX
Arduino Programming language Chapter number - 2
PDF
ادارة سلاسل الإمداد CILT.pdf - الدبلوم الدولي
PPTX
jgiiiiiijoj yojjyojdbbojybojojyjdobjjjyh
خطة دورة طريقة الاستعداد لاختبار الرخصة المهنية التربوي(العام)
مراتب الدين - مادة التربية الإسلامية ppt
كتاب ادارة المخازن.pdf - الشهادة الدولية
كتاب "فكّر خارج الصندوق" هو رحلة من الاسئلة
إدارة المشاريع - CILT.pdf - الدبلوم الدولي
المحاضره الثامنه الهضم والامتصاص داخل جسم الانسان .pptx
PAD334 نظم المعلومات الادارية Lec 5.pptx
ادارة المشتريات CILT.pdf - الدبلوم الدولي
رواية "مؤامرة النبلاء" هي قصة مليئة بالإثارة والمغامرات
حقيبة دمج مهارات التفكير في التدريس - عرض بوربوينت.pptx
Arduino Programming Chapter number - 1 1.pptx
تقييم الأداء في علم إدارة الموارد البشرية.pptx
Petroleum Technology processin bbbbb.ppt
ادارة علاقات الموردين-الشهادة الدولية في المشتريات والامداد
Arduino Programming language Chapter number - 2
ادارة سلاسل الإمداد CILT.pdf - الدبلوم الدولي
jgiiiiiijoj yojjyojdbbojybojojyjdobjjjyh

عرض أمن المعلومات والبيانات والإنترنت 02

  • 3. •‫المعلومات‬ ‫وحماية‬ ‫أمن‬. •‫التشفير‬ ‫وأنظمة‬ ‫علوم‬. •‫اإلنترنت‬ ‫تطبيقات‬ ‫حماية‬. •‫معلوماتك‬ ‫لحماية‬ ‫أمنية‬ ‫إرشادات‬.
  • 4. ‫األهداف‬ ‫تحقق‬ ‫سوف‬ ‫الوحدة‬ ‫لهذه‬ ‫دراستك‬ ‫بعد‬ ‫التالية‬: ‫المعلومات‬ ‫أمن‬ ‫تعرف‬. ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫تعدد‬. ‫المعلومات‬ ‫أمن‬ ‫تهديدات‬ ‫أبرز‬ ‫تعدد‬. ‫المعلومات‬ ‫أمن‬ ‫انتهاك‬ ‫حوادث‬ ‫بعض‬ ‫تذكر‬.
  • 5. ‫مكاف‬ ‫في‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫أنظمة‬ ‫على‬ ‫تطلع‬‫حة‬ ‫المعلومات‬ ‫جرائم‬. ‫المعلومات‬ ‫تشفير‬ ‫علم‬ ‫تعرف‬. ‫التشفير‬ ‫أنظمة‬ ‫أنواع‬ ‫تميز‬. ‫الالس‬ ‫الشبكات‬ ‫تشفير‬ ‫أنظمة‬ ‫تصنف‬‫لكية‬. ‫اإلنترنت‬ ‫تطبيقات‬ ‫حماية‬ ‫وسائل‬ ‫أهم‬ ‫تعدد‬. ‫األهداف‬ ‫تحقق‬ ‫سوف‬ ‫الوحدة‬ ‫لهذه‬ ‫دراستك‬ ‫بعد‬ ‫التالية‬:
  • 6. ‫األهمية‬: ‫والش‬ ‫لألفراد‬ ‫المقدمة‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫تزايد‬ ‫مع‬‫ركات‬ ‫إال‬ ‫الذكية‬ ‫واألجهزة‬ ‫الحاسب‬ ‫أجهزة‬ ‫عبر‬ ‫والمؤسسات‬ ‫الكافي‬ ‫األمن‬ ‫يتوفر‬ ‫لم‬ ‫إذا‬ ‫الخدمات‬ ‫لهذه‬ ‫قيمة‬ ‫ال‬ ‫أنه‬ ‫من‬ ‫المثال‬ ‫سبيل‬ ‫على‬ ‫يحميهم‬ ‫والذي‬ ،‫لمستخدميها‬ ‫الب‬ ‫الحسابات‬ ‫معلومات‬ ‫فقد‬ ‫نتيجة‬ ‫المادية‬ ‫الخسارة‬‫نكية‬ ،‫اإلئتمان‬ ‫بطاقة‬ ‫كرقم‬
  • 7. ‫العسكر‬ ‫كالمعلومات‬ ‫وسرية‬ ‫حساسة‬ ‫معلومات‬ ‫فقد‬ ‫أو‬‫ية‬ ،‫المعلوماتي‬ ‫األمن‬ ‫هو‬ ‫هنا‬ ‫باألمن‬ ‫ونقصد‬ ،‫التجارية‬ ‫أو‬ ‫المستخدمين‬ ‫بيانات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫به‬ ‫ونعني‬ ‫للسرقة‬ ‫تعرضها‬ ‫وعدم‬ ‫االستخدام‬ ‫أثناء‬ ‫ومعلوماتهم‬ ‫صح‬ ‫البيانات‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ،‫والضياع‬‫يحة‬ ‫دائم‬ ‫بشكل‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ومتوفرة‬. ‫األهمية‬:
  • 9. ‫ف‬ ‫كبيرة‬ ‫نقلة‬ ‫إلى‬ ‫السريع‬ ‫وتطوره‬ ‫الحاسب‬ ‫ظهور‬ ‫أدى‬‫ي‬ ‫تعامالتهم‬ ‫سهلت‬ ‫خدمات‬ ‫من‬ ‫يقدمه‬ ‫لما‬ ‫وذلك‬ ،‫الناس‬ ‫حياة‬ ‫كبير‬ ‫بشكل‬ ‫الحاسب‬ ‫على‬ ‫االعتماد‬ ‫فأصبح‬ ،‫اليومية‬‫في‬ ‫أصبح‬ ‫أنه‬ ‫فنجد‬ ،‫والواجبات‬ ‫المهام‬ ‫من‬ ‫بكثير‬ ‫القيام‬ ‫طر‬ ‫عن‬ ‫المختلفة‬ ‫الحكومية‬ ‫الدوائر‬ ‫مع‬ ‫التعامل‬ ‫باإلمكان‬‫يق‬ ‫ا‬ ‫تحويل‬ ‫في‬ ‫البنوك‬ ‫مع‬ ‫الحال‬ ‫وكذلك‬ ،‫اإلنترنت‬ ‫شبكة‬‫ألموال‬ ‫كال‬ ‫المهام‬ ‫من‬ ‫كثير‬ ‫إلى‬ ‫باإلضافة‬ ،‫الفواتير‬ ‫وتسديد‬‫دراسة‬ ‫التطبيقات‬ ‫من‬ ‫وغيرها‬ ‫االجتماعي‬ ‫والتواصل‬ ‫والتسوق‬ ‫اليوم‬ ‫عالم‬ ‫في‬ ‫الشائعة‬.
  • 10. ‫البيانات‬ ‫من‬ ‫كبير‬ ‫كم‬ ‫على‬ ‫الخدمات‬ ‫هذه‬ ‫وتعتمد‬ ‫وت‬ ‫تامة‬ ‫بسرية‬ ‫تحاط‬ ‫أن‬ ‫يجب‬ ‫والتي‬ ‫والمعلومات‬‫حفظ‬ ‫العابث‬ ‫أيدي‬ ‫قبل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫يمنع‬ ‫بشكل‬،‫ين‬ ‫عليها‬ ‫المحافظة‬ ‫وضرورة‬ ‫المعلومات‬ ‫هذه‬ ‫وألهمية‬ ‫البيانات‬ ‫أمن‬ ‫مصطلح‬ ‫في‬ ‫البحث‬ ‫توسع‬ ‫فقد‬ ‫والمعلومات‬(Data Security)،‫بالحاسب‬ ‫وارتبط‬ ‫يلي‬ ‫بما‬ ‫تعريفه‬ ‫ويمكننا‬:
  • 11. ‫البي‬ ‫حماية‬ ‫وأساليب‬ ‫نظريات‬ ‫في‬ ‫يبحث‬ ‫الذي‬ ‫العلم‬ ‫هو‬‫انات‬ ‫لضمان‬ ‫الالزمة‬ ‫واإلجراءات‬ ‫األدوات‬ ‫ويضع‬ ،‫والمعلومات‬ ‫اال‬ ‫تمنع‬ ‫التي‬ ‫التشريعات‬ ‫وضع‬ ‫في‬ ‫ويسهم‬ ،‫حمايتها‬‫عتداء‬ ‫عليها‬ ‫المعتدين‬ ‫ومعاقبة‬ ‫المعلومات‬ ‫على‬.
  • 12. ‫التفكير‬ ‫إثارة‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫عن‬ ‫الناجمة‬ ‫المخاطر‬ ‫هل‬ ‫العصور‬ ‫في‬ ‫نفسها‬ ‫هي‬ ‫الحاسب‬ ‫عصر‬ ‫النات‬ ‫الضرر‬ ‫وهل‬ ‫تختلف؟‬ ‫أنها‬ ‫أم‬ ،‫السابقة‬‫ج‬ ‫ال؟‬ ‫أم‬ ‫اآلخر‬ ‫عن‬ ‫عصر‬ ‫كل‬ ‫في‬ ‫يختلف‬ ‫عنها‬
  • 13. ‫أمن‬ ‫عن‬ ‫الناجمة‬ ‫األخطار‬ ‫تختلف‬ ‫تبعا‬ ‫آلخر‬ ‫عصر‬ ‫من‬ ‫المعلومات‬ ‫المعلومات‬ ‫وتطور‬ ‫التقنية‬ ‫لتطور‬ ‫وأهميتها‬ ‫وأشكالها‬.
  • 16. ‫ف‬ ‫والمعلومات‬ ‫البيانات‬ ‫أمن‬ ‫على‬ ‫للمحافظة‬‫ي‬ ‫أن‬ ‫يجب‬ ‫معه‬ ‫نتعامل‬ ‫الذي‬ ‫النظام‬ ‫أو‬ ‫البرنامج‬ ‫الشكل‬ ‫في‬ ‫كما‬ ،‫عناصر‬ ‫ثالثة‬ ‫تتوفر‬(2-1) ‫هي‬:،‫واإلتاحة‬ ‫والتوافر‬ ،‫السالمة‬ ،‫السرية‬ ‫لها‬ ‫توضيح‬ ‫يلي‬ ‫وفيما‬:
  • 17. 1-‫السرية‬(Confidentiality:) ‫األشخاص‬ ‫من‬ ‫إال‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ ‫تعني‬ ‫نقل‬ ‫عند‬ ‫أو‬ ‫تخزينها‬ ‫عند‬ ‫سواء‬ ‫فقط‬ ‫لهم‬ ‫المصرح‬‫ها‬ ‫الت‬ ‫صالحية‬ ‫تحديد‬ ‫وكذلك‬ ،‫االتصال‬ ‫وسائل‬ ‫عبر‬‫عديل‬ ‫واإلضافة‬ ‫والحذف‬.
  • 18. 2-‫السالمة‬(Integrity) ‫عند‬ ‫صحيحة‬ ‫المعلومة‬ ‫تكون‬ ‫أن‬ ‫بها‬ ‫المقصود‬ ‫الش‬ ‫في‬ ‫األجهزة‬ ‫بين‬ ‫تنقلها‬ ‫أثناء‬ ‫وكذلك‬ ،‫إدخالها‬‫بكة‬ ‫واألنظمة‬ ‫األساليب‬ ‫من‬ ‫مجموعة‬ ‫باستخدام‬ ‫وذلك‬.
  • 19. 3-‫واإلتاحة‬ ‫التوافر‬(Availability) ‫وإمكاني‬ ‫للمستخدم‬ ‫متوفرة‬ ‫المعلومة‬ ‫بقاء‬ ‫تعني‬‫ة‬ ‫في‬ ‫لخلل‬ ‫نتيجة‬ ‫ذلك‬ ‫تعطل‬ ‫وعدم‬ ،‫إليها‬ ‫الوصول‬ ‫وسائل‬ ‫أو‬ ‫والبيانات‬ ‫المعلومات‬ ‫قواعد‬ ‫إدارة‬ ‫أنظمة‬ ‫االتصال‬.
  • 22. ‫الحاسب‬ ‫ألجهزة‬ ‫استخدامنا‬ ‫أثناء‬ ‫المعلومات‬ ‫تتعرض‬ ‫هذه‬ ‫وتتنوع‬ ،‫المخاطر‬ ‫من‬ ‫لكثير‬ ‫الذكية‬ ‫واألجهزة‬ ‫الحرائق‬ ‫في‬ ‫تتمثل‬ ‫طبيعية‬ ‫مخاطر‬ ‫فمنها‬ ‫المخاطر‬ ‫مخاطر‬ ‫ومنها‬ ،‫وغيرها‬ ‫والبراكين‬ ‫والزالزل‬ ‫والغرق‬ ‫ومنها‬ ،‫واإلنترنت‬ ‫الكهربائي‬ ‫التيار‬ ‫كانقطاع‬ ‫عامة‬ ‫ا‬ ،‫الشخصية‬ ‫انتحال‬ ‫في‬ ‫تتمثل‬ ‫إلكترونية‬ ‫مخاطر‬،‫لتنصت‬ ‫و‬ ‫تتنوع‬ ‫والتي‬ ‫والتجسس‬ ،‫االختراق‬ ،‫الفيروسات‬‫تتطور‬ ‫ومن‬ ،‫التقنية‬ ‫وتقدم‬ ‫لتطور‬ ‫نتيجة‬ ‫مستمر‬ ‫بشكل‬‫أبرز‬ ‫يلي‬ ‫ما‬ ‫اإللكترونية‬ ‫التهديدات‬:
  • 23. 1-‫الشخصية‬ ‫انتحال‬(Falsifying User Identities) ‫هوية‬ ‫استخدام‬ ‫يتم‬ ‫الحالة‬ ‫هذه‬ ‫مثل‬ ‫في‬ ‫ما‬ ‫مستخدم‬(‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬) ‫أو‬ ‫أمنية‬ ‫أو‬ ‫سرية‬ ‫معلومات‬ ‫على‬ ‫للحصول‬ ‫منها‬ ‫طرق‬ ‫بعدة‬ ‫ذلك‬ ‫ويتم‬ ،‫نقدية‬ ‫مبالغ‬:
  • 24. ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫تخمين‬.‫ومما‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫كان‬ ‫إذا‬ ‫األمر‬ ‫يسهل‬ ‫الحساب‬ ‫بصاحب‬ ‫داللة‬ ‫ذات‬ ‫أو‬ ‫سهلة‬ ‫المرور‬ (‫ميالده‬ ‫وتاريخ‬ ‫كاسمه‬.)
  • 25. ‫منهم‬ ‫يطلب‬ ‫للمستهدفين‬ ‫رسائل‬ ‫إرسال‬ ‫ر‬ ‫عبر‬ ‫غيرها‬ ‫أو‬ ‫البنكية‬ ‫بياناتهم‬ ‫تحديث‬‫وابط‬ ‫للموقع‬ ً‫ا‬‫تمام‬ ‫مشابهة‬ ‫صفحات‬ ‫تحوي‬ ‫لمعد‬ ‫تذهب‬ ‫البيانات‬ ‫أن‬ ‫حين‬ ‫في‬ ،‫األصلي‬ ‫الصفحة‬ ‫هذه‬.
  • 26. ‫ك‬ ‫بتسجيل‬ ‫تقوم‬ ‫برامج‬ ‫أو‬ ‫أجهزة‬ ‫استخدام‬‫ل‬ ‫و‬ ‫المفاتيح‬ ‫لوحة‬ ‫في‬ ‫عليه‬ ‫النقر‬ ‫يتم‬ ‫ما‬‫إرساله‬ ‫معين‬ ‫إلكتروني‬ ‫بريد‬ ‫إلى‬.
  • 27. ‫واإلدعاء‬ ‫المستهدفين‬ ‫على‬ ‫مباشرة‬ ‫االتصال‬ ‫ويطلب‬ ‫بنك‬ ‫أو‬ ‫شركة‬ ‫في‬ ‫موظف‬ ‫بأنه‬ ‫م‬ ‫أو‬ ‫النظام‬ ‫تحديث‬ ‫بحجة‬ ‫السرية‬ ‫المعلومات‬‫ا‬ ‫ذلك‬ ‫شابه‬.
  • 28. ‫فائدة‬ ‫التابع‬ ‫المعلومات‬ ‫ألمن‬ ‫التميز‬ ‫مركز‬ ‫سعود‬ ‫الملك‬ ‫لجامعة‬.‫أفضل‬ ‫يجمع‬ ‫أم‬ ‫مجال‬ ‫في‬ ‫والمتميزين‬ ‫الباحثين‬‫ن‬ ‫على‬ ‫لالطالع‬ ‫ويساعدك‬ ،‫المعلومات‬ ‫مستجدات‬ ‫وآخر‬ ‫إضافية‬ ‫المعلومات‬ ‫العالم‬ ‫مستوى‬ ‫على‬ ‫المعلومات‬ ‫أمن‬.
  • 29. 2-‫التنصت‬(Eavesdropping) ‫الطري‬ ‫بهذه‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫يتم‬‫قة‬ ‫أث‬ ‫البيانات‬ ‫حزم‬ ‫على‬ ‫التنصت‬ ‫طريق‬ ‫عن‬‫ناء‬ ‫الش‬ ‫في‬ ‫كما‬ ‫الحاسب‬ ‫شبكات‬ ‫عبر‬ ‫تنقلها‬‫كل‬ (2-2)‫هذه‬ ‫حزم‬ ‫تكون‬ ‫أن‬ ‫ذلك‬ ‫يسهل‬ ‫ومما‬ ، ‫مشفرة‬ ‫غير‬ ‫البيانات‬.
  • 31. 3-‫الفيروسات‬(Viruses) ‫محترفي‬ ‫مبرمجين‬ ‫وكتابتها‬ ‫بتطويرها‬ ‫قام‬ ‫برامج‬ ‫عن‬ ‫عبارة‬‫ن؛‬ ‫الضرر‬ ‫كإلحاق‬ ‫الضحية‬ ‫جهاز‬ ‫في‬ ‫معينة‬ ‫أوامر‬ ‫تنفيذ‬ ‫بهدف‬ ‫الحاس‬ ‫في‬ ‫منافذ‬ ‫فتح‬ ‫أو‬ ،‫بيانات‬ ‫من‬ ‫يحتويه‬ ‫وما‬ ‫بالحاسب‬‫يمكن‬ ‫ب‬ ‫ومراقبته‬ ‫اختراقه‬ ‫طريقها‬ ‫عن‬.‫يمك‬ ‫للفيروسات‬ ‫أنواع‬ ‫وهناك‬‫ن‬ ‫يلي‬ ‫كما‬ ‫تقسيمها‬:
  • 32. ‫الفيروس‬:‫ت‬ ‫إلى‬ ‫تهدف‬ ‫تنفيذية‬ ‫برامج‬‫حقيق‬ ‫نظام‬ ‫في‬ ‫خلل‬ ‫إحداث‬ ‫أو‬ ‫محددة‬ ‫أهداف‬ ‫الحاسب‬.
  • 33. ‫الدودة‬(Worm:)‫قادرة‬ ‫ألنها‬ ‫بذلك‬ ‫سميت‬ ‫عب‬ ً‫ا‬‫سريع‬ ‫واالنتشار‬ ‫نفسها‬ ‫نسخ‬ ‫على‬‫ر‬ ‫به‬ ،‫اإللكتروني‬ ‫كالبريد‬ ‫االتصال‬ ‫وسائل‬‫دف‬ ‫محددة‬ ‫أهداف‬ ‫تحقيق‬.
  • 34. ‫طروادة‬ ‫حصان‬(Trojan Horse:)‫هذا‬ ‫سمي‬ ‫بالقص‬ ‫يذكر‬ ‫ألنه‬ ‫طروادة‬ ‫بحصان‬ ‫الفيروس‬‫ة‬ ‫الجند‬ ‫اختبأ‬ ‫حيث‬ ،‫طروادة‬ ‫لحصان‬ ‫الشهيرة‬ ‫مدينة‬ ‫اقتحام‬ ‫واستطاعوا‬ ‫داخله‬ ‫اليونان‬ ‫فإن‬ ‫وبالتالي‬ ،‫جيشها‬ ‫على‬ ‫والتغلب‬ ‫طروادة‬ ‫ع‬ ‫دون‬ ‫برنامج‬ ‫مع‬ ً‫ا‬‫مرفق‬ ‫يكون‬ ‫الفيروس‬ ‫هذا‬‫لم‬ ‫وكش‬ ‫البيانات‬ ‫سرقة‬ ‫إلى‬ ‫ويهدف‬ ،‫المستخدم‬‫ف‬ ‫المصرفية‬ ‫والحسابات‬ ‫المرور‬ ‫كلمات‬.
  • 35. ‫االختراق‬(Penetration:)‫الوصول‬ ‫محاولة‬ ‫المنظمات‬ ‫أو‬ ‫األفراد‬ ‫وأنظمة‬ ‫أجهزة‬ ‫إلى‬ ‫طريق‬ ‫عن‬ ‫خاصة‬ ‫برامج‬ ‫باستخدام‬ ‫والشركات‬ ‫على‬ ‫الحصول‬ ‫بهدف‬ ‫الحماية‬ ‫نظام‬ ‫في‬ ‫ثغرات‬ ‫الضرر‬ ‫وإلحاق‬ ‫األنظمة‬ ‫تلك‬ ‫تخريب‬ ‫أو‬ ‫معلومات‬ ‫بها‬.
  • 36. ‫التجسس‬(Spyware:)‫يقتصر‬ ‫االختراق‬ ‫من‬ ‫نوع‬ ‫بشكل‬ ‫المستهدف‬ ‫النظام‬ ‫محتويات‬ ‫معرفة‬ ‫على‬ ‫به‬ ‫الضرر‬ ‫إلحاق‬ ‫دون‬ ‫مستمر‬.
  • 37. ‫علمي‬ ‫إثراء‬ ‫أمن‬ ‫انتهاك‬ ‫لعملية‬ ‫تعرضك‬ ‫عند‬ ‫مرك‬ ‫ألقرب‬ ‫التوجه‬ ‫يمكنك‬ ‫معلوماتي‬‫ز‬ ‫للمطالبة‬ ‫يثبت‬ ‫ما‬ ‫وتقديم‬ ‫شرطة‬ ‫على‬ ‫الحصول‬ ‫أردت‬ ‫إذا‬ ‫أما‬ ،‫بحقوقك‬ ‫هذه‬ ‫مع‬ ‫التعامل‬ ‫لكيفية‬ ‫تقني‬ ‫دعم‬ ‫المركز‬ ‫لدى‬ ‫اإلبالغ‬ ‫فيمكنك‬ ‫الحادثة‬ ‫المعلومات‬ ‫ألمن‬ ‫اإلرشادي‬ ‫الوطني‬ ‫اإللكتروني‬ ‫الموقع‬ ‫على‬.
  • 39. ‫متعددة‬ ‫معلومات‬ ‫أمن‬ ‫انتهاك‬ ‫عمليات‬ ‫حدثت‬ ‫العالم‬ ‫حول‬ ‫أو‬ ‫المملكة‬ ‫داخل‬ ‫سواء‬.‫وفيما‬ ‫االنتهاكات‬ ‫هذه‬ ‫أمثلة‬ ‫من‬ ‫بعض‬ ‫يلي‬:
  • 40. 1-‫على‬ ‫القبض‬ ‫من‬ ‫األمنية‬ ‫الجهات‬ ‫تمكنت‬ ‫إلكتر‬ ‫بريد‬ ‫بسرقة‬ ‫قيامه‬ ‫نتيجة‬ ‫الهكر‬ ‫أحد‬‫وني‬ ‫بع‬ ‫وذلك‬ ،‫بمحتوياته‬ ‫والعبث‬ ‫المواطنين‬ ‫أحد‬‫أن‬ ‫د‬ ‫فيه‬ ‫وضح‬ ‫الشرطة‬ ‫في‬ ً‫ا‬‫بالغ‬ ‫الضحية‬ ‫قدم‬ ‫الحادثة‬ ‫تفاصيل‬.
  • 41. 2-‫على‬ ‫القبض‬ ‫من‬ ‫األمنية‬ ‫الجهات‬ ‫تمكنت‬ ‫كبيرة‬ ‫مالية‬ ‫مبالغ‬ ‫بسرقة‬ ‫قاموا‬ ‫أحداث‬ ‫خمسة‬‫من‬ ‫ممغنطة‬ ‫بطاقات‬ ‫باستخدام‬ ‫وذلك‬ ،‫البنوك‬ ‫أحد‬ ‫اآللي‬ ‫الصراف‬ ‫أجهزة‬ ‫من‬ ‫للسحب‬.
  • 42. 3-‫استطاع‬ ‫بمواطن‬ ‫األمنية‬ ‫الجهات‬ ‫أطاحت‬ ‫آخر‬ ‫لمواطن‬ ‫الشخصي‬ ‫الحاسب‬ ‫جهاز‬ ‫اختراق‬ ‫جهازه‬ ‫من‬ ‫متنوعة‬ ‫ملفات‬ ‫على‬ ‫والحصول‬.
  • 43. 4-‫الحاسب‬ ‫قرصنة‬ ‫جماعات‬ ‫إحدى‬ ‫قامت‬ ‫بإحدى‬ ‫والعدل‬ ‫الداخلية‬ ‫وزارتي‬ ‫موقع‬ ‫بمهاجمة‬ ‫مهمة‬ ‫معلومات‬ ‫على‬ ‫والحصول‬ ‫الدول‬.
  • 44. 5-‫عام‬ ‫في‬2000‫سمي‬ ‫فيروس‬ ‫انتشر‬ ‫م‬ (‫الحب‬ ‫فيروس‬)‫البريد‬ ‫عبر‬ ‫العالم‬ ‫دول‬ ‫كل‬ ‫في‬ ‫ملفات‬ ‫جميع‬ ‫بحذف‬ ‫يقوم‬ ‫وكان‬ ،‫اإللكتروني‬ ‫األ‬ ‫جميع‬ ‫في‬ ‫التشغيل‬ ‫نظام‬ ‫وتعطيل‬ ‫الوسائط‬‫جهزة‬ ‫يصيبها‬ ‫التي‬.
  • 45. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. 1-‫عام‬ ‫في‬1999‫جوناثان‬ ‫الشاب‬ ‫الهاكر‬ ‫تمكن‬ ‫الشهرة‬ ‫باسم‬ ‫المعروف‬ ‫جيمس‬c0merade‫من‬ ‫شبكة‬ ‫اختراق‬NASA‫السادسة‬ ‫سن‬ ‫في‬ ‫حينها‬ ‫وكان‬ ‫عشرة‬.
  • 46. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. ‫يونيو‬ ‫من‬ ‫والعشرين‬ ‫التاسع‬ ‫في‬1999‫جيمس‬ ‫تسبب‬ ‫كمب‬ ‫استخدام‬ ‫بمجرد‬ ‫ناسا‬ ‫في‬ ‫كبيرة‬ ‫بلبلة‬ ‫في‬‫من‬ ‫يوتر‬ ‫العادي‬ ‫بنتيوم‬ ‫نوع‬.‫الدخو‬ ‫من‬ ‫الشاب‬ ‫الهاكر‬ ‫تمكن‬‫ل‬ ‫ا‬ ‫على‬ ‫المثبتة‬ ‫السر‬ ‫كلمة‬ ‫كسر‬ ‫بأن‬ ‫الشبكة‬ ‫على‬‫لخادم‬ ‫األباما‬ ‫في‬ ‫الموجودة‬ ‫الحكومية‬ ‫بالوكالة‬ ‫الخاص‬.
  • 47. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. ‫الحر‬ ‫بمطلق‬ ‫الشبكة‬ ‫في‬ ‫التحرك‬ ‫من‬ ‫جيمس‬ ‫تمكن‬‫ية‬ ‫المصدر‬ ‫كود‬ ‫بينها‬ ‫ومن‬ ‫الملفات‬ ‫من‬ ‫العديد‬ ‫وسرق‬ ‫العالمية‬ ‫الفضاء‬ ‫بمحطة‬ ‫الخاص‬.‫قالته‬ ‫لما‬ ‫وطبقا‬ ‫الملف‬ ‫قيمة‬ ‫فإن‬ ‫القضية‬ ‫عن‬ ‫تقاريرها‬ ‫في‬ ‫ناسا‬‫التي‬ ‫ات‬ ‫تبلغ‬ ‫كانت‬ ‫جيمس‬ ‫سرقها‬1.7‫أمريكي‬ ‫دوالر‬ ‫مليون‬.
  • 48. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. ‫جيمس‬ ‫قاده‬ ‫الذي‬ ‫الهجوم‬ ‫إيقاف‬ ‫من‬ ‫تتمكن‬ ‫ولكي‬, ‫وإعادة‬ ‫كلية‬ ‫النظام‬ ‫إغالق‬ ‫إلى‬ ‫الوكالة‬ ‫اضطرت‬ ‫بـ‬ ‫تقدر‬ ‫خسارة‬ ‫في‬ ‫تسبب‬ ‫مما‬ ‫تشغيله‬41‫دوالر‬ ‫ألف‬ ‫أمريكي‬.‫وكانت‬ ً‫ا‬‫سريع‬ ‫جيمس‬ ‫على‬ ‫القبض‬ ‫كان‬‫ناسا‬ ‫العبقر‬ ‫الفتى‬ ‫إلى‬ ‫للوصول‬ ‫بوسعها‬ ‫ما‬ ‫كل‬ ‫تفعل‬‫ي‬.
  • 49. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. 2-‫يوم‬12‫فبراير‬2004‫حالة‬ ‫مايكروسوفت‬ ‫أعلنت‬ ‫الطوارئ‬.‫لويندوز‬ ‫المصدر‬ ‫كود‬200‫مازال‬ ‫الذي‬ ‫س‬ ‫العالم‬ ‫حول‬ ‫الناس‬ ‫من‬ ‫الكثير‬ ‫قبل‬ ‫من‬ ‫يستخدم‬‫رق‬ ‫اليوم‬ ‫هذا‬ ‫في‬.‫الذي‬ ‫المصدر‬ ‫كود‬ ‫أن‬ ‫هذا‬ ‫من‬ ‫األسوأ‬ ‫غير‬ ‫هاكر‬ ‫بواسطة‬ ‫الخارج‬ ‫في‬ ‫تبخر‬ ‫سرقته‬ ‫تم‬ ‫اآلن‬ ‫حتى‬ ‫معروف‬.
  • 50. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. ‫للشركة‬ ‫مهولة‬ ‫خسارة‬ ‫بمثابة‬ ‫االختراق‬ ‫هذا‬ ‫كان‬ ‫العالمية‬:600‫البيانات‬ ‫من‬ ‫بايت‬ ‫مليون‬,30.195 ‫ملف‬,‫و‬13.5‫المكتوب‬ ‫الكود‬ ‫من‬ ‫سطر‬ ‫مليون‬.‫تمكن‬ ‫ويندوز‬ ‫تسريب‬ ‫من‬ ‫االختراق‬2000‫األكبر‬ ‫وأخوه‬ ‫ويندوز‬NT4.
  • 51. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. ‫ما‬ ‫معرفة‬ ‫مايكروسوفت‬ ‫في‬ ‫البرامج‬ ‫عمالقة‬ ‫حاول‬ ‫شيء‬ ‫أي‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫أحد‬ ‫يتمكن‬ ‫لم‬ ‫لكن‬ ‫حدث‬ ‫حدث‬ ‫لما‬ ‫إجابة‬ ‫أو‬ ‫مفيد‬.‫البيانات‬ ‫هذه‬ ‫سرقة‬ ‫تمت‬ ‫مايكروسوفت‬ ‫شبكة‬ ‫على‬ ‫من‬ ‫مباشرة‬.
  • 52. ‫نشــــــــاط‬ ‫أمن‬ ‫انتهاك‬ ‫حول‬ ‫تعرفها‬ ‫التي‬ ‫الحوادث‬ ‫بعض‬ ‫اذكر‬ ‫المعلومات‬. ‫عن‬ ‫مايكروسوفت‬ ‫شبكة‬ ‫إلى‬ ‫المجهول‬ ‫الهاكر‬ ‫دخل‬ ‫كود‬ ‫ووجد‬ ‫األجهزة‬ ‫أحد‬ ‫على‬ ‫الحماية‬ ‫كسر‬ ‫طريق‬ ‫س‬ ‫بشكل‬ ‫االنترنت‬ ‫إلى‬ ‫طريقه‬ ‫المسروق‬ ‫المصدر‬‫ريع‬ ‫المس‬ ‫الملفات‬ ‫مشاركة‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ً‫ا‬‫خصوص‬‫ماة‬ P2P.‫الحظ‬ ‫ولحسن‬,‫توقعت‬ ‫الشركة‬ ‫أن‬ ‫من‬ ‫بالرغم‬ ‫تذكر‬ ‫ال‬ ‫كانت‬ ‫السرقة‬ ‫توابع‬ ‫أن‬ ‫إال‬ ‫خطيرة‬ ‫نتائج‬.
  • 54. ‫صدر‬ ‫فقد‬ ‫المعلوماتي‬ ‫األمن‬ ‫ألهمية‬ ً‫ا‬‫نظر‬ ‫الممل‬ ‫في‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬‫كة‬ ‫مجلس‬ ‫من‬ ‫بقرار‬ ‫وذلك‬ ‫السعودية‬ ‫العربية‬ ‫برقم‬ ‫الوزراء‬79‫وتاريخ‬1428/3/7،‫هـ‬ ‫المرسوم‬ ‫بموجب‬ ‫عليه‬ ‫المصادقة‬ ‫وتمت‬ ‫م‬ ‫رقم‬ ‫الكريم‬ ‫الملكي‬/17‫وتاريخ‬ 1428/3/8‫هـ‬.‫الحد‬ ‫إلى‬ ‫النظام‬ ‫هذا‬ ‫ويهدف‬ ‫بتحد‬ ‫وذلك‬ ،‫المعلوماتية‬ ‫جرائم‬ ‫وقوع‬ ‫من‬‫يد‬ ،‫منها‬ ‫لكل‬ ‫المقررة‬ ‫والعقوبات‬ ‫الجرائم‬ ‫هذه‬ ‫يلي‬ ‫فيما‬ ‫يسهم‬ ‫مما‬:
  • 55. 1-‫األمن‬ ‫تحقيق‬ ‫على‬ ‫المساعدة‬ ‫المعلوماتي‬.
  • 56. 2-‫على‬ ‫المترتبة‬ ‫الحقوق‬ ‫حفظ‬ ‫للحاسبات‬ ‫المشروع‬ ‫االستخدام‬ ‫المعلوماتية‬ ‫والشبكات‬ ‫اآللية‬.
  • 60. ‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬ ‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬ ‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬: 1-‫التنصت‬. ‫سنة‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬,‫عن‬ ‫تزيد‬ ‫ال‬ ‫وغرامة‬ ‫لاير‬ ‫ألف‬ ‫خمسمائة‬.‫العقوبتي‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬‫ن‬.
  • 61. ‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬ ‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬ ‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬: 2-‫الشخصية‬ ‫انتحال‬ ‫طريق‬ ‫عن‬ ‫األموال‬ ‫على‬ ‫االستيالء‬. ‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫ثالث‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬ ‫العقوب‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫لاير‬ ‫مليوني‬ ‫عن‬ ‫تزيد‬‫تين‬.
  • 62. ‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬ ‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬ ‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬: 3-‫ت‬ ‫أو‬ ،‫تعطيلها‬ ‫أو‬ ‫العمل‬ ‫عن‬ ‫المعلوماتية‬ ‫الشبكة‬ ‫إيقاف‬،‫دمير‬ ‫الموجودة‬ ‫البيانات‬ ‫أو‬ ،‫البرامج‬ ‫مسح‬ ‫أو‬. ‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫أربع‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫لاير‬ ‫ماليين‬ ‫ثالثة‬ ‫عن‬ ‫تزيد‬ ‫العقوبتين‬.
  • 63. ‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬ ‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬ ‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬: 4-‫الدين‬ ‫القيم‬ ‫أو‬ ،‫العام‬ ‫بالنظام‬ ‫المساس‬ ‫شأنه‬ ‫من‬ ‫ما‬ ‫إنتاج‬،‫ية‬ ‫العامة‬ ‫اآلداب‬ ‫أو‬. ‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫خمس‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬ ‫هاتين‬ ‫بإحدى‬ ‫أو‬ ‫لاير‬ ‫ماليين‬ ‫ثالثة‬ ‫عن‬ ‫تزيد‬ ‫العقوبتين‬.
  • 64. ‫ف‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مكافحة‬ ‫نظام‬ ‫استعرض‬‫ي‬ ‫القر‬ ‫في‬ ‫والمرفق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬‫ص‬ ‫التالية‬ ‫المعلومات‬ ‫جرائم‬ ‫عقاب‬ ‫لتحديد‬: 5-‫عل‬ ‫للحصول‬ ،‫إلكتروني‬ ‫موقع‬ ‫إلى‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬‫ى‬ ‫للدولة‬ ‫الخارجي‬ ‫أو‬ ‫الداخلي‬ ‫األمن‬ ‫تمس‬ ‫بيانات‬. ‫ال‬ ‫وغرامة‬ ‫سنوات‬ ‫عشر‬ ‫عن‬ ‫تزيد‬ ‫ال‬ ‫مدة‬ ‫السجن‬ ‫لاير‬ ‫ماليين‬ ‫خمسة‬ ‫عن‬ ‫تزيد‬.
  • 66. ‫عل‬ ‫تقتصر‬ ‫جامدة‬ ‫اإلنترنت‬ ‫مواقع‬ ‫تعد‬ ‫لم‬‫ى‬ ‫تفاعل‬ ‫أكثر‬ ‫أصبحت‬ ‫بل‬ ،‫المعلومات‬ ‫عرض‬،‫ية‬ ‫والحذف‬ ‫اإلضافة‬ ‫للمستخدم‬ ‫يمكن‬ ‫حيث‬ ‫كب‬ ‫بشكل‬ ‫الموقع‬ ‫مع‬ ‫والتفاعل‬ ‫والتعديل‬‫ير‬ ‫بتطبيقات‬ ‫اآلن‬ ‫عليه‬ ‫يطلق‬ ‫ما‬ ‫وهو‬ ،ً‫ا‬‫جد‬ ‫اإلنترنت‬.‫اإلن‬ ‫تطبيق‬ ‫بين‬ ‫التفاعل‬ ‫وهذا‬‫ترنت‬ ‫من‬ ‫عالي‬ ‫مستوى‬ ‫توفير‬ ‫يلزم‬ ‫والمستخدم‬ ‫ا‬ ‫البيانات‬ ‫لحماية‬ ‫وذلك‬ ،‫المعلوماتي‬ ‫األمن‬‫لتي‬ ‫سرية‬ ‫تكون‬ ‫قد‬ ‫والتي‬ ‫المستخدم‬ ‫يرسلها‬ ‫ورقم‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫كاسم‬ ‫ومهمة‬ ‫وغيرها‬ ‫االئتمان‬ ‫بطاقة‬.‫عرض‬ ‫يلي‬ ‫وفيما‬ ‫اإلنترنت‬ ‫تطبيقات‬ ‫حماية‬ ‫وسائل‬ ‫ألهم‬:
  • 68. ‫جهاز‬ ‫أو‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫الحماية‬ ‫جدار‬ ‫الحاسب‬ ‫بين‬ ‫االتصال‬ ‫عملية‬ ‫في‬ ‫يتحكم‬ ‫شبكة‬ ‫بين‬ ‫أو‬ ،‫حاسب‬ ‫شبكة‬ ‫أو‬ ‫واإلنترنت‬ ‫البرامج‬ ‫بمنع‬ ‫يقوم‬ ‫حيث‬ ،‫وأخرى‬ ‫حاسب‬ ‫جهاز‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫والمتسللين‬ ‫الضارة‬ ‫يت‬ ‫التي‬ ‫المعلومات‬ ‫بمراجعة‬ ‫وذلك‬ ،‫الحاسب‬‫م‬ ‫السماح‬ ‫ثم‬ ،‫الشبكة‬ ‫أو‬ ‫اإلنترنت‬ ‫مع‬ ‫تبادلها‬‫لها‬ ‫حظرها‬ ‫أو‬ ‫بالوصول‬.‫الشكل‬ ‫ويوضح‬(2-5) ‫العملية‬ ‫هذه‬ ‫آلية‬.‫ويجدر‬‫استخ‬ ‫بأن‬ ‫ننوه‬ ‫أن‬‫دام‬ ‫استخدام‬ ‫عن‬ ‫يغني‬ ‫ال‬ ‫الحماية‬ ‫جدران‬ ‫برامج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬.
  • 70. ‫م‬ ‫عبر‬ ‫بفتحه‬ ‫تقوم‬ ‫إلكتروني‬ ‫موقع‬ ‫أي‬ ‫أن‬ ‫تالحظ‬ ‫لعلك‬‫تصفح‬ ‫بـ‬ ‫ويبدأ‬ ،‫به‬ ‫خاص‬ ‫عنوان‬ ‫له‬ ‫اإلنترنت‬(http)‫وهو‬ ‫للجملة‬ ‫اختصار‬(Hypertext Transfer Protocol) ‫التشعبي‬ ‫النص‬ ‫نقل‬ ‫ببروتوكول‬ ‫هذا‬ ‫ويسمى‬(‫البروت‬‫وكول‬: ‫والمستقب‬ ‫المرسل‬ ‫جهاز‬ ‫بها‬ ‫يتخاطب‬ ‫التي‬ ‫الطريقة‬ ‫هو‬‫ل‬) ‫اإلنترنت‬ ‫مواقع‬ ‫صفحات‬ ‫وعرض‬ ‫نقل‬ ‫عن‬ ‫مسؤول‬ ‫وهو‬. ‫بروتوكول‬ ‫على‬ ‫عاب‬ُ‫ي‬‫و‬(http)‫يتم‬ ‫التي‬ ‫البيانات‬ ‫أن‬ ‫يمك‬ ‫وبالتالي‬ ،‫مشفرة‬ ‫غير‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫إرسالها‬‫ن‬ ‫المعلو‬ ‫أمن‬ ‫في‬ ‫كبيرة‬ ‫معضلة‬ ‫وهذه‬ ‫وسرقتها‬ ‫اعتراضها‬‫مات‬ ‫وكل‬ ‫المستخدم‬ ‫كاسم‬ ‫مهمة‬ ‫البيانات‬ ‫هذه‬ ‫كانت‬ ‫إذا‬ ‫السيما‬‫مة‬ ‫االئتمان‬ ‫بطاقة‬ ‫ورقم‬ ‫المرور‬...‫وغيرها‬.
  • 71. ‫هذا‬ ‫تطوير‬ ‫تم‬ ‫فقد‬ ‫المعضلة‬ ‫هذه‬ ‫ولحل‬ ‫والمسمى‬ ‫اآلمن‬ ‫البروتوكول‬ ‫إلى‬ ‫البروتوكول‬ (https)‫مدعوم‬ ‫السابق‬ ‫البروتوكول‬ ‫نفس‬ ‫وهو‬ ‫ببروتوكول‬(SSL / TLS)‫بتشفير‬ ‫يقوم‬ ‫والذي‬ ، ‫تنقل‬ ‫أثناء‬ ‫المتصفح‬ ‫في‬ ‫المدخلة‬ ‫البيانات‬‫بين‬ ‫ها‬ ‫والمستقبل‬ ‫المرسل‬ ‫جهاز‬.‫جميع‬ ‫أن‬ ‫ونالحظ‬ ‫وسرية‬ ‫خاصة‬ ‫بيانات‬ ‫تتطلب‬ ‫التي‬ ‫المواقع‬ ‫نور‬ ‫نظام‬ ‫كموقع‬ ‫البروتوكول‬ ‫هذا‬ ‫تستخدم‬ ‫وال‬ ‫التربية‬ ‫لوزارة‬ ‫التابع‬ ‫التربوية‬ ‫لإلدارة‬‫تعليم‬.
  • 73. ‫المدرسة‬ ‫مدير‬ ‫من‬ ‫ورقي‬ ‫خطاب‬ ‫يأتيك‬ ‫عندما‬ ‫على‬ ‫ولكن‬ ،‫الخطاب‬ ‫صحة‬ ‫على‬ ‫دليل‬ ‫هذا‬ ‫فإن‬ ‫الص‬ ‫بنفس‬ ‫ذلك‬ ‫تطبيق‬ ‫يمكن‬ ‫ال‬ ‫اإلنترنت‬‫ورة‬. ‫ع‬ ‫وهو‬ ‫الرقمي‬ ‫بالتوقيع‬ ‫يسمى‬ ‫ما‬ ‫ابتكر‬ ‫بل‬‫بارة‬ ‫إضافته‬ ‫يتم‬ ‫إلكتروني‬ ‫برهان‬ ‫أو‬ ‫عالمة‬ ‫عن‬ ‫الملف‬ ‫مستقبل‬ ‫للمستخدم‬ ‫يتيح‬ ‫للملفات‬‫التأكد‬ ‫األساسي‬ ‫وشكله‬ ‫صورته‬ ‫على‬ ‫الملف‬ ‫أن‬ ‫من‬ ‫والتزييف‬ ‫للتعديل‬ ‫يتعرض‬ ‫ولم‬.
  • 74. ‫فريد‬ ‫خوارزمية‬ ‫قيمة‬ ‫على‬ ‫الرقمي‬ ‫التوقيع‬ ‫ويحتوي‬‫تمثل‬ ‫ة‬ ‫باالعتم‬ ‫القيمة‬ ‫هذه‬ ‫حساب‬ ‫ويتم‬ ،‫للملف‬ ‫خاصة‬ ‫بصمة‬‫اد‬ ‫إ‬ ‫القيمة‬ ‫هذه‬ ‫إضافة‬ ‫يتم‬ ‫ثم‬ ‫ومن‬ ،‫الملف‬ ‫محتويات‬ ‫على‬‫لى‬ ‫المستق‬ ‫قبل‬ ‫من‬ ‫الملف‬ ‫فتح‬ ‫وعند‬ ،‫إرساله‬ ‫عند‬ ‫الملف‬‫بل‬ ‫الملف‬ ‫لمحتويات‬ ً‫ا‬‫وفق‬ ‫أخرى‬ ‫مرة‬ ‫القيمة‬ ‫حساب‬ ‫يتم‬‫فإذا‬ ‫قد‬ ‫الملف‬ ‫محتويات‬ ‫أن‬ ‫هذا‬ ‫يعني‬ ‫القيمة‬ ‫هذه‬ ‫اختلفت‬ ‫مزور‬ ‫الملف‬ ‫ويصبح‬ ‫تغيرت‬.‫ا‬ ‫القيمة‬ ‫هذه‬ ‫على‬ ‫ويطلق‬‫سم‬ ‫هاش‬ ‫قيمة‬(Hash Value)‫هاش‬ ‫نتيجة‬ ‫أو‬ (Hash result.)
  • 76. ‫أو‬ ‫تجاري‬ ‫معرض‬ ‫من‬ ‫تتأكد‬ ‫أن‬ ‫تريد‬ ‫عندما‬ ‫تصاريحه‬ ‫المسؤولين‬ ‫من‬ ‫تطلب‬ ‫فإنك‬ ‫مصرف‬‫م‬ ً‫ال‬‫مث‬ ‫التجاري‬ ‫كالسجل‬ ‫الرسمية‬.‫ش‬ ‫على‬ ‫ولكن‬‫بكة‬ ‫ع‬ ‫االعتماد‬ ‫يمكن‬ ‫ال‬ ‫إذ‬ ‫الوضع‬ ‫يختلف‬ ‫اإلنترنت‬‫لى‬ ‫يسمى‬ ‫ما‬ ‫ومنها‬ ‫أخرى‬ ‫حلول‬ ‫وجدت‬ ‫ولذلك‬ ،‫ذلك‬ ‫الرقمية‬ ‫بالشهادة‬.
  • 77. ‫الرقمية‬ ‫الشهادة‬:‫م‬ ‫تمنح‬ ‫إلكترونية‬ ‫وثيقة‬ ‫عن‬ ‫عبارة‬ ‫هي‬‫ن‬ ‫الشهادات‬ ‫إصدار‬ ‫هيئة‬ ‫تسمى‬ ‫عالمية‬ ‫هيئات‬ ‫قبل‬ (Certification Authority.)‫بتوثيق‬ ‫الشهادة‬ ‫هذه‬ ‫تقم‬ ‫المختلفة‬ ‫التجارية‬ ‫المواقع‬ ‫أو‬ ‫كالبنوك‬ ‫ما‬ ‫جهة‬.‫وتحتوي‬ ‫صالحية‬ ‫تاريخ‬ ،‫الجهة‬ ‫أو‬ ‫الشركة‬ ‫اسم‬ ‫على‬ ‫الشهادة‬ ‫والتوق‬ ،‫العام‬ ‫التشفير‬ ‫مفتاح‬ ،‫تسلسلي‬ ‫رقم‬ ،‫الشهادة‬‫يع‬ ‫الشكل‬ ‫في‬ ‫كما‬ ‫المانحة‬ ‫للجهة‬ ‫اإللكتروني‬(2-6.)
  • 80. ‫الرقمية‬ ‫الشهادة‬ ‫على‬ ‫لالطالع‬ ‫يلي‬ ‫ما‬ ‫اتبع‬ ‫موقع‬ ‫ألي‬:
  • 83. ‫من‬ ‫انقر‬ ،‫قائمة‬ ‫لك‬ ‫سيظهر‬‫ها‬ ‫الشهادات‬ ‫عرض‬ ‫على‬.
  • 84. ‫الرقمي‬ ‫الشهادة‬ ‫لك‬ ‫ستظهر‬‫ة‬ ‫بالموقع‬ ‫الخاصة‬.