SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
‫الهندسة اإلجتماعية‬
‫في أمن المعلومات‬
‫صالح عبد هللا أبا الخيل‬
‫056413411‬
‫أ.إبراهيم عبدهللا العديني‬
‫مقدمة‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫هذا الموضوع يتحدث عن الهندسة اإلجتماعية في أمن المعلومات وهي‬
‫كالتالي :‬
‫ ما هي الهندسة اإلجتماعية ؟‬‫ ما الوسائل المتبعة في الهندسة اإلجتماعية ؟‬‫- كيفية الحماية من الهندسة اإلجتماعية .‬
‫تعريف اهلندسة اإلجتماعية‬
‫‪Social engineering‬‬
‫‪ ‬هي القدرة على التالعب بعقل الضحية للحصول على‬
‫معلومات بسيطة تسهل على المحتال إختراق النظام‬
‫وسرقة المعلومات .‬
‫الطرق املتبعة يف اهلندسة اإلجتماعية‬
‫‪ ‬هناك عدة طرق للهندسة اإلجتماعية وهي :‬
‫‪ -1 ‬عن طريق الهاتف : ويكون ضحية هذه الطريقة عادة مراكز الدعم الفني‬
‫بأن يتصل المحتال ويحاول الحصول على بعض المعلومات من خالل أسئلة‬
‫معينة حتى يكسب ثقة الضحية .‬
‫‪ -2 ‬عن طريق المهمالت : ألنها قد تحتوي على أرقام هواتف أو أجهزة‬
‫قديمة ال تريدها الشركة تحتوي على معلومات مهمة .‬
‫احلماية‬
‫‪ -1 ‬تثقيف الموظفين بوسائل الحماية .‬
‫‪ -2 ‬الحماية األمنية للمنظمة حتى ال يدخلها إال العاملين بها .‬
‫‪ -3 ‬التحكم بالمكالمات الهاتفية .‬
‫‪ -4 ‬إستراتيجية التصرف في المواقف الحرجة بأن يكون هناك‬
‫إستراتيجية محددة تضعها المنظمة تمكن الموظف من‬
‫التصرف إذا طلب منه معلومات سرية نحت ضغط ما .‬
‫اخلالصة‬
‫‪ ‬تعتبر الهندسة اإلجتماعية من أكثر الوسائل المستخدمة‬
‫في اإلختراقات وسرقة المعلومات ألن المحتال ال‬
‫يحتاج إال تعلم كيفية كسب الثقة من الموظفين‬
‫والتالعب بعقولهم لسرقة المعلومات .‬
‫املراجع‬
1-http://coeia.ksu.edu.sa/social-engineering-%D8%A7%D9%84%D9%87%D9%86%D8%AF%D8%B3%D8%A9%D8%A7%D9%84%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%D9%8A%D8%A9



2-http://coeia.ksu.edu.sa/%D8%A7%D9%84%D9%87%D9%86%D8%AF%D8%B3%D8%A9%D8%A7%D9%84%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%D9%8A%D8%A9



3-http://coeia.ksu.edu.sa/%D9%83%D9%8A%D9%81-%D9%86%D8%AD%D9%85%D9%8A%D8%A3%D9%86%D9%81%D8%B3%D9%86%D8%A7-%D9%85%D9%86%D8%A7%D9%84%D9%87%D9%86%D8%AF%D8%B3%D8%A9%D8%A7%D9%84%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%D9%8A%D8%A9



4http://ar.wikipedia.org/wiki/%D9%87%D9%86%D8%AF%D8%B3%D8%A9_%D8%A7%D8%AC%D8
%AA%D9%85%D8%A7%D8%B9%D9%8A%D8%A9_(%D8%A3%D9%85%D9%86)



Contenu connexe

En vedette

Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorJames Krusic
 
Social Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case StudiesSocial Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case StudiesPraetorian
 
information security
information securityinformation security
information securityMoamen Ayyad
 
Social Engineering
Social EngineeringSocial Engineering
Social EngineeringCyber Agency
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 

En vedette (6)

Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human Behavior
 
Social engineering
Social engineering Social engineering
Social engineering
 
Social Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case StudiesSocial Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case Studies
 
information security
information securityinformation security
information security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 

Plus de SalehShare

Unit 4 final - version
Unit 4   final - versionUnit 4   final - version
Unit 4 final - versionSalehShare
 
Unit 3 final 2
Unit 3   final 2Unit 3   final 2
Unit 3 final 2SalehShare
 
Unit 2 adolescence and disruptions-gavin
Unit 2 adolescence and disruptions-gavinUnit 2 adolescence and disruptions-gavin
Unit 2 adolescence and disruptions-gavinSalehShare
 
Differntiation reading
Differntiation readingDifferntiation reading
Differntiation readingSalehShare
 
Lesson plan template
Lesson plan templateLesson plan template
Lesson plan templateSalehShare
 
Copy data from table to another
Copy data from table to anotherCopy data from table to another
Copy data from table to anotherSalehShare
 
Copy data from table to another report
Copy data from table to another reportCopy data from table to another report
Copy data from table to another reportSalehShare
 

Plus de SalehShare (10)

Unit 4 final - version
Unit 4   final - versionUnit 4   final - version
Unit 4 final - version
 
Unit 3 final 2
Unit 3   final 2Unit 3   final 2
Unit 3 final 2
 
Survey report
Survey reportSurvey report
Survey report
 
Unit 2 adolescence and disruptions-gavin
Unit 2 adolescence and disruptions-gavinUnit 2 adolescence and disruptions-gavin
Unit 2 adolescence and disruptions-gavin
 
Unit 2 report
Unit 2 reportUnit 2 report
Unit 2 report
 
Differntiation reading
Differntiation readingDifferntiation reading
Differntiation reading
 
Unit 1 report
Unit 1 reportUnit 1 report
Unit 1 report
 
Lesson plan template
Lesson plan templateLesson plan template
Lesson plan template
 
Copy data from table to another
Copy data from table to anotherCopy data from table to another
Copy data from table to another
 
Copy data from table to another report
Copy data from table to another reportCopy data from table to another report
Copy data from table to another report
 

الهندسة الإجتماعية صالح عبد الله أبالخيل - 114314650