SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
1
‫فيصل‬ ‫الملك‬ ‫جامعة‬
‫بع‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬
‫د‬
‫اسم‬
‫المقرر‬
‫اإللكترونية‬ ‫األعمال‬ ‫إدارة‬
E-Business
‫المقرر‬ ‫استاذ‬
‫د‬
/
‫عبدالعال‬ ‫عبدالناصر‬
1
‫التاسعة‬ ‫المحاضرة‬
‫اإللكترونية‬ ‫األعمال‬ ‫أمن‬
E-business Security
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫المحاضرة‬ ‫أهداف‬
‫عنده‬ ‫الطالب‬ ‫يكون‬ ‫المحاضرة‬ ‫بنهاية‬
:
.
‫االلكترونية‬ ‫األعمال‬ ‫نجاح‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫ألهمية‬ ‫استيعاب‬ 1
.
‫اإللكترونية‬ ‫األعمال‬ ‫تواجه‬ ‫التي‬ ‫والهجمات‬ ‫التهديدات‬ ‫أهم‬ ‫فهم‬ 2
.
‫اإللكتروني‬ ‫األعمال‬ ‫ببنية‬ ‫المتعلقة‬ ‫المخاطر‬ ‫تقييم‬ ‫على‬ ‫القدرة‬ 3
‫ة‬
.
‫اإللكترونية‬ ‫األعمال‬ ‫لحماية‬ ‫الالزمة‬ ‫الفنية‬ ‫الوسائل‬ ‫معرفة‬ 4
.
‫اإلدارية‬ ‫وسائل‬ ‫معرفة‬ 5
‫األعمال‬ ‫لحماية‬
‫اإللكترونية‬
.
‫والمواقع‬ ‫المعلومات‬ ‫أمن‬ ‫بخصوص‬ ‫النصائح‬ ‫بعض‬ 6
.
‫المعلومات‬ ‫أمن‬ ‫سياسات‬ ‫تقييم‬ ‫على‬ ‫القدرة‬ 7
(
‫المناقش‬ ‫سؤال‬ ‫خالل‬ ‫من‬
‫ة‬
)
2
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫مقدمة‬
•
‫هادف‬ ‫غير‬ ‫أو‬ ‫حكومية‬ ‫أو‬ ‫داخلية‬ ‫عمليات‬ ‫أو‬ ‫إلكترونية‬ ‫تجارية‬ ‫تكون‬ ‫قد‬ ‫اإللكترونية‬ ‫األعمال‬
‫للربح‬ ‫ة‬
•
‫القراصنة‬
‫التاري‬ ‫فحص‬ ‫عن‬ ‫المسؤولة‬ ‫األمريكية‬ ‫الفيدرالية‬ ‫المباحث‬ ‫مكتب‬ ‫نظم‬ ‫اخترقوا‬
‫خ‬
‫الجنائي‬
•
‫بيانات‬ ‫تسريب‬ ‫تم‬
80
‫لشركة‬ ‫زبون‬ ‫مليون‬
‫أنثيم‬
Anthem
‫األمريكية‬
•
‫عن‬ ‫بحث‬
350
‫من‬ ‫شركة‬
11
‫خسائرها‬ ‫متوسط‬ ‫أن‬ ‫وجد‬ ‫دولة‬
3.8
‫مليون‬
‫دوالر‬
•
‫تسريب‬ ‫وتم‬ ‫دوالر‬ ‫مليار‬ ‫نحو‬ ‫االلكترونية‬ ‫السرقات‬ ‫قيمة‬ ‫بلغت‬
487
‫عام‬ ‫سجل‬ ‫مليون‬
2015
•
‫األمريكية‬ ‫واالحتيال‬ ‫النصب‬ ‫هيئة‬ ‫تلقت‬
2.6
‫منها‬ ‫بالغ‬ ‫مليون‬
60
%
‫و‬ ‫نصب‬
13
‫هوية‬ ‫سرقة‬
•
‫بلغت‬ ‫الخبيثة‬ ‫البرامج‬ ‫خسائر‬
491
‫عام‬ ‫دوالر‬ ‫مليار‬
2014
•
‫ومنها‬ ‫البيانات‬ ‫تسرب‬ ‫بسبب‬ ‫إفالسها‬ ‫أعلنت‬ ‫الشركات‬ ‫بعض‬
Nirvanix
‫و‬
Code Spaces
•
‫إسرائيل‬ ‫تعرضت‬
‫ل‬
‫عام‬ ‫الكتروني‬ ‫هجوم‬
2013
‫المركزي‬ ‫والبنك‬ ‫والبورصة‬ ‫الموساد‬ ‫موقع‬ ‫شمل‬
•
«
‫سيأتى‬
‫الصالة‬ ‫وأثناء‬ ‫النوم‬ ‫أثناء‬ ‫اال‬ ‫األفراد‬ ‫خصوصية‬ ‫تحترم‬ ‫ال‬ ‫الذى‬ ‫اليوم‬
»
Herbert Hoover
•
‫على‬ ‫تحتوى‬ ‫ما‬ ً‫ا‬‫غالب‬ ‫للشركة‬ ‫الخصوصية‬ ‫سياسة‬
‫وما‬ ‫عنك‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫نوع‬
،‫بها‬ ‫تفعل‬ ‫ذا‬
‫و‬
‫عليها‬ ‫يحصل‬ ‫الذى‬ ‫الثالث‬ ‫الطرف‬
‫وما‬
‫هى‬
‫تغ‬ ‫عند‬ ‫الفرد‬ ‫إخبار‬ ‫وكيفية‬ ،‫حماياتها‬ ‫إجراءات‬
‫ييرها‬
3
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫اإللكترونية‬ ‫األعمال‬ ‫تأمين‬ ‫أهمية‬
4
•
‫التحول‬ ‫معدل‬ ‫يقلل‬ ‫الزبائن‬ ‫ثقة‬ ‫على‬ ‫الحصول‬ ‫في‬ ‫الفشل‬
conversion rate
•
‫اإلل‬ ‫التجارة‬ ‫قوانين‬ ‫على‬ ‫تنطبق‬ ‫التقليدية‬ ‫التجارة‬ ‫قوانين‬ ‫أن‬ ‫تتأكد‬ ‫أن‬ ‫تريد‬ ‫الزبائن‬
‫كترونية‬
•
‫متقدمين‬ ‫القراصنة‬
‫المعلومات‬ ‫أمن‬ ‫خبراء‬ ‫عن‬
‫والمشرعين‬
•
‫افتراضية‬ ‫بصورة‬ ‫وأفراد‬ ‫وعالم‬ ‫شركات‬ ‫مع‬ ‫نتعامل‬ ‫اإللكترونية‬ ‫والتجارة‬ ‫األعمال‬ ‫في‬
•
‫س‬ ‫اكتشاف‬ ‫الصعب‬ ‫من‬ ‫ملموسة‬ ‫غير‬ ‫أشياء‬ ‫تعتبر‬ ‫والمعلومات‬ ‫الرقمية‬ ‫والمنتجات‬ ‫الخدمات‬
‫رقتها‬
•
‫النووية‬ ‫والمفاعالت‬ ‫الكهرباء‬ ‫شركات‬ ‫طالت‬ ‫الخبيثة‬ ‫البرامج‬
(
‫دودة‬ ‫مثل‬
‫ستاكسنت‬
Stuxnet
)
•
‫حمايتها‬ ‫يجب‬ ‫مهمة‬ ‫أصول‬ ‫هي‬ ‫والخبراء‬ ‫واألجهزة‬ ‫والشبكات‬ ‫والخوادم‬ ‫والبرامج‬ ‫البيانات‬
•
‫المعل‬ ‫وسرقة‬ ‫الهوية‬ ‫وسرقة‬ ‫الفيروسات‬ ‫من‬ ‫خوفا‬ ‫االلكتروني‬ ‫الشراء‬ ‫في‬ ‫تتردد‬ ‫الزبائن‬
‫و‬ ‫ومات‬
•
‫إذا‬ ‫أنه‬ ‫الى‬ ‫خلصت‬ ‫دراسة‬ ‫هناك‬
‫وثق‬
‫الزبائن‬
‫بنسبة‬ ‫مشترياتهم‬ ‫تزداد‬ ‫سوف‬ ‫الموقع‬ ‫في‬
25
%
•
‫توقف‬
‫أو‬ ‫الموقع‬ ‫تعطل‬ ‫األعمال‬
‫تقنية‬ ‫على‬ ‫تعتمد‬ ‫لشركات‬ ‫باهظة‬ ‫خسائر‬ ‫وتسبب‬ ‫الخدمة‬
‫المعلومات‬
•
‫تسويات‬ ‫تكاليف‬
‫دعاوي‬
‫انتهاك‬
‫وحقوق‬ ‫الخصوصية‬
‫الفكرية‬ ‫الملكية‬
•
‫الخسائر‬
‫بالطقس‬ ‫المرتبطة‬ ‫أو‬ ‫الحرائق‬ ‫أو‬ ‫الطبيعية‬ ‫الكوارث‬ ‫عن‬ ‫الناجمة‬
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫المعلومات‬ ‫أمن‬ ‫إدارة‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫إدارة‬
:
‫وتصميم‬ ‫تخطيط‬
‫واختيار‬
‫سرية‬ ‫لضمان‬ ‫الالزمة‬ ‫والسياسات‬ ‫األدوات‬
‫والموثوقية‬ ،‫والمساءلة‬ ،‫المعلومات‬ ‫الى‬ ‫الوصول‬ ‫وضمان‬ ‫وسالمة‬
.
‫وتشمل‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫إدارة‬ ‫مهام‬
:
1
.
‫المعلومات‬ ‫أمن‬ ‫وسياسة‬ ‫واستراتيجية‬ ‫أهداف‬ ‫تحديد‬
2
.
‫تحديد‬
‫المعلومات‬ ‫أمن‬ ‫متطلبات‬
‫والتوثيق‬ ‫الوصول‬ ‫وضمان‬ ‫والسالمة‬ ‫السرية‬ ‫حيث‬ ‫من‬
3
.
‫وتحليلها‬ ‫لألصول‬ ‫األمنية‬ ‫التهديدات‬ ‫تحديد‬
4
.
‫المخاطر‬ ‫وتحليل‬ ‫تحديد‬
(
‫الخطر‬
=
‫التهديد‬ ‫حدوث‬ ‫احتمال‬
x
‫تكلفته‬
)
5
.
‫المخاطر‬ ‫هذه‬ ‫لمواجهة‬ ‫الالزمة‬ ‫والسياسات‬ ‫واإلجراءات‬ ‫األدوات‬ ‫تحديد‬
6
.
‫األدوات‬ ‫هذه‬ ‫وتشغيل‬ ‫تنفيذ‬
7
.
‫األمنية‬ ‫للتوعية‬ ‫برنامج‬ ‫وتنفيذ‬ ‫صياغة‬
8
.
‫معها‬ ‫والتعامل‬ ‫الحوادث‬ ‫اكتشاف‬
•
‫المعلومات‬ ‫أمن‬
:
‫أو‬ ،‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫من‬ ‫المعلومات‬ ‫لحماية‬ ‫الالزمة‬ ‫األدوات‬ ‫استخدام‬
‫أو‬ ،‫التسريب‬
،‫التعديل‬
‫عليها‬ ‫االطالع‬ ‫أو‬ ‫التدمير‬ ‫أو‬
5
‫للفيرو‬ ‫تتعرض‬ ‫أصول‬ ‫هي‬ ‫الزبائن‬ ‫ملفات‬
‫سات‬
‫مكاف‬ ‫ببرامج‬ ‫حمايتها‬ ‫ويمكن‬ ‫معينة‬ ‫بنسبة‬
‫حة‬
‫بشأنها‬ ‫التوعية‬ ‫ويجب‬ ‫الفيروسات‬
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫والهجمات‬ ‫التهديدات‬
‫األصول‬
:
‫موارد‬
‫وتكون‬ ‫قيمة‬ ‫لها‬
‫ملموسة‬
(
‫المباني‬
‫واألجهزة‬
‫واألفراد‬
)
‫ملموسة‬ ‫وغير‬
(
‫والبيان‬ ‫البرامج‬
‫ات‬
‫التجارية‬ ‫وعالمتها‬ ‫الشركة‬ ‫وسمعة‬
)
•
‫التهديدات‬ ‫أنواع‬
:
.
‫الخبيثة‬ ‫البرمجيات‬ 1
:
‫طروادة‬ ‫وأحصنة‬ ‫الخبيثة‬ ‫والديدان‬ ‫الفيروسات‬ ‫مثل‬
‫وذامبيى‬
‫ال‬ ‫وبرامج‬
‫دعاية‬
(
‫تكافح‬
‫الفيروسات‬ ‫بمضادات‬
)
‫والتجسس‬
(
‫بوت‬ ‫سباي‬
Spybot
)
‫اإلدارية‬ ‫الوسائل‬ ‫وبعض‬ ‫االحتياطي‬ ‫والنسخ‬
•
‫شبكة‬
‫الروبوت‬
Botnet
:
‫الحاسبات‬ ‫من‬ ‫مجموعة‬
(
‫باآلالف‬ ‫عدادها‬
)
‫التي‬
‫اختراقها‬ ‫تم‬
‫عليها‬ ‫والسيطرة‬
.
‫الطبيعة‬ ‫تهديدات‬ 1
:
‫تحدث‬
‫بسبب‬
‫مثل‬ ‫الطبيعة‬
‫الزالزل‬
‫و‬ ‫والفيضانات‬
‫و‬ ‫البراكين‬
‫األعاص‬
‫الى‬ ‫وتؤدى‬ ‫ير‬
‫واألنظمة‬ ‫المباني‬ ‫إتالف‬
(
‫من‬ ‫مكان‬ ‫واختيار‬ ‫والتأمين‬ ‫االحتياطي‬ ‫النسخ‬ ‫تشمل‬ ‫الحماية‬ ‫وسائل‬
‫اسب‬
)
.2
‫البيئة‬ ‫تهديدات‬
:
‫المياه‬ ‫وتسرب‬ ‫والغبار‬ ‫والقوارض‬ ‫والزواحف‬ ‫الحشرات‬ ‫مثل‬
.
‫بشرية‬ ‫تهديدات‬ 3
:
‫المستخدمين‬ ‫أخطاء‬
(
‫فحص‬ ‫بدون‬ ‫ملف‬ ‫تنزيل‬
)
‫واالداريي‬ ‫البيانات‬ ‫ومدخلي‬
‫ن‬
(
‫عدم‬
‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫تطبيق‬
)
‫والموظفين‬
‫الساخطين‬
‫يكسرو‬ ‫الذين‬ ‫والمخربين‬ ‫واللصوص‬
‫وسائل‬ ‫ن‬
‫الحماية‬
(
‫والتوعية‬ ‫بالتدريب‬ ‫تكافح‬
‫والقوانيين‬
‫خاصة‬ ‫سياسات‬ ‫ووضع‬
)
5
.
‫صناعية‬ ‫تهديدات‬
:
‫مثل‬
‫الصناعي‬ ‫التجسس‬
‫الم‬ ‫على‬ ‫للتجسس‬ ‫قراصنة‬ ‫الشركات‬ ‫توظف‬ ‫حيث‬
‫نافسين‬
6
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫والهجمات‬ ‫التهديدات‬
•
‫نشطة‬ ‫غير‬ ‫هجمات‬
: Passive Attack
‫على‬ ‫يحصل‬ ‫فالمهاجم‬
‫معلومات‬
‫أصول‬ ‫أحد‬ ‫تغيير‬ ‫دون‬
‫اإلنترن‬ ‫على‬ ‫سلوكه‬ ‫وتحليل‬ ‫لشخص‬ ‫البريدي‬ ‫العنوان‬ ‫معرفة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ،‫الشركة‬
‫ت‬
.

‫ا‬ ‫في‬ ‫والتحكم‬ ‫التشفير‬ ‫طريق‬ ‫عن‬ ‫منعها‬ ‫على‬ ‫التركيز‬ ‫ويجب‬ ‫اكتشافها‬ ‫الصعب‬ ‫من‬
‫لوصول‬
.
•
‫نشطة‬ ‫هجمات‬
Active Attack
:
‫األصول‬ ‫أحد‬ ‫تعطيل‬ ‫أو‬ ‫تخريب‬ ‫أو‬ ‫بتغيير‬ ‫المهاجم‬ ‫يقوم‬
(
‫مثل‬
‫اإللكتروني‬ ‫الموقع‬
)
‫الهوية‬ ‫وانتحال‬ ،
(
‫اإللكت‬ ‫البريد‬ ،‫إلكتروني‬ ‫موقع‬ ،‫الصراف‬ ‫بطاقات‬
‫أو‬ ‫روني‬
‫االنترنت‬ ‫عنوان‬
)
‫األنظمة‬ ‫وتعطيل‬ ‫الملفات‬ ‫وإلغاء‬
‫الحسابات‬ ‫وتغيير‬
.
•
‫داخلية‬ ‫هجمات‬
:
‫الشركة‬ ‫داخل‬ ‫من‬ ‫أفراد‬ ‫بها‬ ‫يقوم‬
‫ومن‬ ‫متعمدة‬ ‫غير‬ ‫أو‬ ‫متعمدة‬ ‫كانت‬ ‫سواء‬
‫الصع‬
‫ب‬
‫الوصول‬ ‫في‬ ‫والتحكم‬ ،‫والتوعية‬ ‫التدريب‬ ‫طريق‬ ‫عن‬ ‫منها‬ ‫الحد‬ ‫ويمكن‬ ‫منعها‬
(
‫الفرد‬ ‫إعطاء‬
‫عمله‬ ‫لتأدية‬ ‫فقط‬ ‫الالزمة‬ ‫الصالحيات‬
)
•
‫هجمات‬
‫خارجية‬
:
‫قراصنة‬ ‫بها‬ ‫يقوم‬
‫الدولة‬ ‫أو‬ ‫المنظمة‬ ‫خارج‬ ‫من‬ ‫ومخربون‬ ‫وإرهابيون‬ ‫ومخترقون‬
•
‫االجتماعية‬ ‫الهندسة‬
:
‫أن‬
‫للحصول‬ ‫ما‬ ‫شركة‬ ‫أو‬ ‫لبنك‬ ‫موظف‬ ‫أنه‬ ‫يدعى‬ ‫شخص‬ ‫بك‬ ‫يتصل‬
‫عل‬
‫ي‬
‫ورقم‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ‫سرية‬ ‫معلومات‬
‫الحساب‬
•
‫الثغرة‬
Vulnerability
:
‫خاللها‬ ‫من‬ ‫الهجوم‬ ‫يمكن‬ ‫النظام‬ ‫في‬ ‫ضعف‬ ‫نقطة‬ ‫هي‬
7
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫المعلومات‬ ‫أمن‬ ‫خدمات‬
‫خدمات‬ ‫الى‬ ‫تحتاج‬ ‫األعمال‬
(
‫طلبات‬ ‫أو‬
)
‫ومنها‬ ‫المعلومات‬ ‫تقنية‬ ‫أصول‬ ‫أمن‬ ‫بخصوص‬ ‫معينة‬
:
1
-
‫سرية‬
‫المعلومات‬
(
:(Data Confidentially
‫حماية‬
‫المعلومات‬ ‫سرية‬
‫لهم‬ ‫المصرح‬ ‫الغير‬ ‫من‬
‫مثل‬
:
‫كشف‬ ‫منع‬
‫المعلومات‬
‫لهم‬ ‫المصرح‬ ‫لغير‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬
‫المعلومات‬ ‫سرية‬ ‫الى‬ ‫تحتاج‬ ‫الحكومية‬ ‫الخدمات‬
2
-
‫المعلومات‬ ‫سالمة‬
(
(Data Integrity
:
‫تخريب‬ ‫أو‬ ‫تغيير‬ ‫من‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫منع‬ ‫هي‬
‫دقتها‬ ‫من‬ ‫والتأكد‬ ‫واألصول‬ ‫المعلومات‬
.
‫من‬ ‫الطلبة‬ ‫ودرجات‬ ‫المرتبات‬ ‫بيانات‬ ‫حماية‬ ‫مثل‬
‫التعديل‬
3
-
‫الوصول‬ ‫ضمان‬
(Availability)
:
‫النظا‬ ‫على‬ ‫الدخول‬ ‫من‬ ‫الشرعيين‬ ‫المستخدمين‬ ‫قدرة‬ ‫ضمان‬
‫م‬
‫تخريب‬ ‫أو‬ ‫النظام‬ ‫الى‬ ‫الوصول‬ ‫من‬ ‫المخترقين‬ ‫ومنع‬
.
‫الوصول‬ ‫ضمان‬ ‫مثل‬
‫للبانر‬
‫وبالكب‬
‫ورد‬
4
-
‫التوثيق‬
:
‫الجهاز‬ ‫أو‬ ‫الخادم‬ ‫أو‬ ‫الفرد‬ ‫شخصية‬ ‫من‬ ‫التحقق‬
5
-
‫اإلنكار‬ ‫عدم‬
Non-repudiation
:
‫استقبال‬ ‫أو‬ ‫إرساله‬ ‫إنكار‬ ‫يستطيع‬ ‫ال‬ ‫الفرد‬ ‫يجعل‬ ‫نظام‬
‫ه‬
‫معينة‬ ‫رسالة‬ ‫أو‬ ‫لمعاملة‬
.
‫الشراء‬ ‫إنكار‬ ‫عدم‬ ‫مثل‬
‫االلكترونى‬
8
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫المعلومات‬ ‫أمن‬ ‫وسائل‬
.
‫مادية‬ ‫وسائل‬ 1
:
‫واألسوار‬ ‫الحراس‬
‫واألقفال‬ ‫واألبواب‬
‫ومو‬ ،‫اإلنذار‬ ‫وأجهزة‬ ،‫الحريق‬ ‫وطفاية‬
‫لد‬
‫كهربائى‬
‫احتياطي‬
.
.
‫إدارية‬ ‫وسائل‬ 2
:
‫الكو‬ ‫مع‬ ‫التعامل‬ ‫وخطة‬ ،‫الخصوصية‬ ‫سياسة‬ ،‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫مثل‬
،‫ارث‬
‫والتوعية‬ ،‫االحتياطية‬ ‫والنسخ‬
‫األمنية‬
‫المعلومات‬ ‫أمن‬ ‫وتدقيق‬ ،‫والتدريب‬
.
‫فنية‬ ‫وسائل‬ 3
:
‫ال‬ ‫منع‬ ‫وسائل‬ ،‫الدخول‬ ‫في‬ ‫التحكم‬ ،‫التوثيق‬ ‫وسائل‬ ،‫التشفير‬ ‫مثل‬
،‫مخترقين‬
‫برامج‬
‫والجدران‬ ،‫الفيروسات‬ ‫مكافحة‬
‫المراقبة‬ ‫وكاميرات‬ ،‫النارية‬
.
.
‫وأخالقية‬ ‫قانونية‬ ‫ضوابط‬ 4
:
‫قوانين‬ ‫مثل‬
‫الخصوصية‬
‫االلكترونية‬ ‫الجرائم‬ ‫وقوانين‬
‫السائدة‬ ‫والقيم‬
‫والمجتمع‬ ‫المنظمة‬ ‫في‬
•
‫األدوات‬ ‫مقارنة‬
:
‫األخ‬ ‫البرمجيات‬ ‫مع‬ ‫وتوافقها‬ ‫الفني‬ ‫والدعم‬ ،‫وإمكانياتها‬ ‫السعر‬ ‫حيث‬ ‫من‬
‫رى‬
.
،‫المثال‬ ‫سبيل‬ ‫فعلى‬
MacAfee, Norton
‫بينما‬ ‫تجارية‬ ‫برامج‬
AVG, AVAST
‫مجانية‬
•
‫أو‬ ‫زبائن‬ ‫كانوا‬ ‫سواء‬ ‫األفراد‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫األضعف‬ ‫النقطة‬
‫موظفين‬
•
‫نقطة‬ ‫أضعف‬ ‫مستوى‬ ‫هو‬ ‫المعلومات‬ ‫أمن‬ ‫مستوى‬
‫تستغلها‬ ‫القراصنة‬ ‫ألن‬
9
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
1
.
‫التوثيق‬ ‫وسائل‬
Authentication
‫التوثيق‬ ‫وسائل‬
:
‫المستخدم‬ ‫هوية‬ ‫أو‬ ‫معين‬ ‫برنامج‬ ‫أو‬ ‫معينة‬ ‫رسالة‬ ‫أصل‬ ‫من‬ ‫للتحقق‬
.
.
‫مواصفات‬ 1
‫المستخدم‬
:
‫الصوت‬ ‫بصمة‬ ،‫التوقيع‬ ،‫النووي‬ ‫الحمض‬ ،‫األصبع‬ ‫بصمة‬
•
‫غير‬
‫خاصة‬ ‫أجهزة‬ ‫الى‬ ‫وتحتاج‬ ‫ومكلفة‬ ‫بطيئة‬ ‫وهى‬ ‫المجتمع‬ ‫من‬ ‫مقبولة‬
‫بيانات‬ ‫وقاعدة‬
.
‫أشياء‬ 2
‫يملكها‬
:
‫أو‬ ‫الصراف‬ ‫وبطاقة‬ ‫الهوية‬ ‫بطاقة‬ ‫مثل‬
‫أو‬ ‫خاصة‬ ‫شريحة‬
‫المفتاح‬
.
•
‫تسرق‬ ‫أو‬ ‫تتلف‬ ‫أو‬ ‫تضيع‬ ‫وقد‬ ‫المرور‬ ‫بكلمة‬ ‫بالمقارنة‬ ‫مكلفة‬
.
‫يعرفها‬ ‫أشياء‬ 3
:
‫كلمة‬ ‫مثل‬
‫المرور‬
‫السرى‬ ‫والرمز‬ ،
‫سؤال‬ ‫إجابة‬ ‫أو‬
‫معين‬
.
•
‫المرور‬ ‫كلمة‬ ‫سياسة‬
:
‫ينصح‬
‫بتغييرها‬
‫وأال‬ ‫فترة‬ ‫كل‬
‫عن‬ ‫تقل‬
8
‫وتشمل‬ ‫حروف‬
‫وعدم‬ ،‫ورموز‬ ‫وحروف‬ ‫أرقام‬
‫ورقة‬ ‫على‬ ‫كتابتها‬ ‫وعدم‬ ،‫حساب‬ ‫من‬ ‫ألكثر‬ ‫واحدة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬
.
•
‫الثالثة‬ ‫المعلومات‬ ‫أمن‬ ‫خدمات‬ ‫تقدم‬ ‫التوثيق‬ ‫وسائل‬
:
‫للمعل‬ ‫الوصول‬ ‫وضمان‬ ‫وسالمة‬ ‫سرية‬
‫ومات‬
•
‫الشهادة‬
‫الرقمية‬
digital certificate
‫هي‬
‫محتوى‬
‫رقمى‬
‫ملحق‬
‫فى‬
‫التحقق‬ ‫بهدف‬ ‫الويب‬ ‫صفحة‬
‫الحاسب‬ ‫أو‬ ‫الخادم‬ ‫أو‬ ‫المرسل‬ ‫هوية‬ ‫من‬
‫الذى‬
‫الرسالة‬ ‫أرسل‬
.
•
‫اإللكتروني‬ ‫التوقيع‬
‫أو‬ ‫الرسالة‬ ‫صاحب‬ ‫الشخص‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫إلكترونية‬ ‫وسيلة‬ ‫هو‬
‫المعاملة‬
.
10
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
2
.
‫التشفير‬
(
1
)
‫ك‬ ‫الشركة‬ ‫أو‬ ‫الزبون‬ ‫يرسلها‬ ‫التي‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬ ‫ولذلك‬ ‫آمنة‬ ‫غير‬ ‫االنترنت‬
‫لآلخر‬ ‫منهما‬ ‫ل‬
.
1
.
‫بروتوكول‬ ‫أشهر‬
‫يستخدم‬ ‫اإلطالق‬ ‫على‬
‫التجارة‬ ‫لتأمين‬
‫اإللكترونية‬
‫هو‬
(SSL) Secure
Socket Layer
‫متخصص‬
‫بين‬ ‫البيانات‬ ‫نقل‬ ‫تأمين‬ ‫في‬
‫ويقدم‬ ‫االنترنت‬ ‫متصفحي‬
:

‫سريتها‬ ‫وتوفير‬ ‫الرسالة‬ ‫تشفير‬

‫والتعديل‬ ‫التغيير‬ ‫من‬ ‫الرسالة‬ ‫حماية‬

‫توثيق‬
‫شخصية‬
‫الكتروني‬ ‫التوقيع‬ ‫طريق‬ ‫عن‬ ‫المستخدمين‬

‫استخداماته‬ ‫أهم‬
‫فى‬
‫التجزئة‬ ‫تجارة‬ ‫تأمين‬
B2C

‫االنكار‬ ‫على‬ ‫القدرة‬ ‫وعدم‬ ،‫وسالمتها‬ ،‫البيانات‬ ‫وسرية‬ ،‫التوثيق‬ ‫يوفر‬
11
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
2
.
‫التشفير‬
(
2
)
2
-
IPsec
‫إنشاء‬ ‫في‬ ‫يستخدم‬ ‫وهو‬
VPN
‫الشبكات‬
‫الخاصة‬ ‫االفتراضية‬
.
•
‫بين‬ ‫آمن‬ ‫اتصال‬ ‫يوفر‬ ‫فهو‬
‫على‬ ‫نقطتين‬
‫بالتحقق‬ ‫يقوم‬ ‫حيث‬ ‫الشبكة‬
‫المستخدم‬ ‫من‬
‫الرسالة‬ ‫تشفير‬ ‫وكذلك‬
•
‫ال‬ ‫أنه‬ ‫كم‬
‫النقطتين‬ ‫بين‬ ‫الفالتر‬ ‫من‬ ‫نوع‬ ‫بأي‬ ‫يسمح‬
‫المتصلتين‬
‫بمع‬
‫أنه‬ ‫نى‬
‫يمكن‬ ‫ال‬
‫وجود‬ ‫مع‬ ‫استخدامه‬
‫النار‬ ‫جدران‬
‫طريقه‬ ‫في‬
.
•
‫في‬ ‫يستخدم‬ ‫ما‬ ‫وغالبا‬
‫التالية‬ ‫الحاالت‬
:

‫بين‬ ‫المعامالت‬ ‫لتأمين‬
‫المالية‬ ‫المؤسسات‬

‫في‬ ‫ويستخدم‬
‫تجارة‬ ‫تأمين‬
‫األعمال‬
B2B

‫وفروعها‬ ‫المؤسسة‬ ‫بين‬ ‫المعامالت‬ ‫تأمين‬ ‫في‬
.

‫بين‬
‫أجهزة‬
‫العاملين‬
‫والموردين‬ ‫والزبائن‬
12
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
3
.
‫المخترقين‬ ‫اكتشاف‬ ‫أنظمة‬
•
‫هي‬
‫لكشف‬ ‫وبرامج‬ ‫أنظمة‬
‫المتسللين‬
‫لهم‬ ‫مصرح‬ ‫الغير‬
‫بالدخول‬
‫وسائل‬ ‫أهم‬
‫إ‬
‫كتشاف‬
‫المخترقين‬
:

Log files
‫األنشطة‬ ‫تسجيل‬ ‫ملف‬
:
‫نظام‬ ‫خالل‬ ‫من‬ ‫تتم‬ ‫التي‬ ‫األنشطة‬ ‫كل‬ ‫يسجل‬ ‫ملف‬ ‫هو‬
‫التشغيل‬

Audit Trail
‫والتدقيق‬ ‫المراجعة‬ ‫ملفات‬
:
‫ت‬ ‫ملفات‬ ‫هي‬
‫حفظ‬
‫عن‬ ‫بيانات‬
‫التغييرات‬
‫التي‬
‫يجريها‬
‫المستخدمون‬
‫في‬
‫الملفات‬
‫تفاصيل‬ ‫فيها‬ ‫بما‬ ‫والبرامج‬
‫التغيير‬
‫واسم‬
‫وت‬ ‫المستخدم‬
‫ووقت‬ ‫اريخ‬
‫التغيير‬
.
‫تعتبر‬
‫طريقة‬ ‫افضل‬
‫الكتشاف‬
‫ع‬ ‫بالعمل‬ ‫لهم‬ ‫المصرح‬ ‫الموظفين‬ ‫تالعب‬
‫النظم‬ ‫هذه‬ ‫لى‬

‫آنية‬
‫العسل‬
Honey-pots
:
‫الدخالء‬ ‫الستدراج‬ ‫والخدع‬ ‫الحيل‬ ‫بعض‬ ‫استخدام‬ ‫يتم‬
‫أن‬ ‫مثل‬
‫باسم‬ ‫ملف‬ ‫يضع‬
“
‫ك‬
‫لمات‬
‫السر‬
”
‫ال‬ ‫الوصول‬ ‫يمكن‬ ‫لكن‬ ‫السيرفر‬ ‫على‬ ‫مخفي‬ ‫مكان‬ ‫في‬
‫وبالتالي‬ ‫يه‬
‫تسجيل‬ ‫يتم‬
‫عناويين‬
IP
‫من‬ ‫أو‬ ‫الموظفين‬ ‫من‬ ‫سواء‬ ‫الملف‬ ‫هذا‬ ‫من‬ ‫نسخة‬ ‫سحب‬ ‫يحاول‬ ‫من‬
‫يتم‬ ‫وبالتالي‬ ‫الخارج‬
‫مراقبتهم‬
.

‫المراقبة‬ ‫وكاميرات‬ ‫اإلنذار‬ ‫أجهزة‬
13
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
1
.
‫المعلومات‬ ‫أمن‬ ‫سياسة‬
•
‫المعلومات‬ ‫أمن‬ ‫سياسة‬
:
‫بيان‬
‫ي‬ ‫رسمي‬
‫المنظمة‬ ‫أصول‬ ‫لحماية‬ ‫وأدوات‬ ‫وإجراءات‬ ‫قواعد‬ ‫حدد‬
‫االتصال‬ ‫ومعلومات‬ ‫المقبول‬ ‫السلوك‬ ‫ويحدد‬ ،‫ولماذا‬ ‫حمايته‬ ‫يجب‬ ‫وما‬ ،‫األفراد‬ ‫ومسؤوليات‬
.

‫والقانونيين‬ ‫والمستخدمين‬ ‫المعلومات‬ ‫نظم‬ ‫وأخصائي‬ ‫المدراء‬ ‫إشراك‬ ‫ويجب‬
‫العليا‬ ‫واإلدارة‬
•
‫تصميمها‬ ‫مراحل‬
:
‫تق‬ ،‫تنفيذها‬ ،‫التوعية‬ ،‫عليها‬ ‫الموافقة‬ ،‫السياسة‬ ‫صياغة‬ ،‫المخاطر‬ ‫تحليل‬
‫ييمها‬
•
‫محتوياتها‬
:
‫أم‬ ،‫االتصاالت‬ ‫أمن‬ ،‫البيانات‬ ‫حماية‬ ،‫عنهم‬ ‫واالستغناء‬ ‫الموظفين‬ ‫جلب‬ ،‫المادي‬ ‫األمن‬
‫ن‬
‫اإلبال‬ ،‫والعقوبات‬ ‫المساءلة‬ ،‫للنظم‬ ‫الوصول‬ ،‫الخصوصية‬ ،‫الفني‬ ‫الدعم‬ ،‫والبرمجيات‬ ‫األجهزة‬
‫غ‬
‫عن‬
‫االنتهاكات‬

‫الموظفين‬ ‫عن‬ ‫االستغناء‬ ‫سياسة‬
:
‫اسمه‬ ‫إزالة‬
‫قائمة‬ ‫من‬
‫الحرس‬ ‫وإبالغ‬ ،‫بالوصول‬ ‫لهم‬ ‫المصرح‬
‫منهم‬ ‫األصول‬ ‫استعادة‬ ،‫حساباتهم‬ ‫إلغاء‬ ،‫األخرى‬ ‫واألطراف‬

‫االحتياطية‬ ‫النسخ‬ ‫سياسة‬
:
‫ويتم‬ ،‫العمل‬ ‫موقع‬ ‫عن‬ ‫بعيدا‬ ‫وتخزن‬ ،‫وتشفر‬ ،ً‫ا‬‫دوري‬ ‫تحدث‬
‫إخ‬
‫تبارها‬

‫الناري‬ ‫الجدار‬ ‫سياسة‬
:
‫المشبو‬ ‫المواقع‬ ‫منع‬ ،‫مستخدمة‬ ‫الغير‬ ‫النوافذ‬ ‫غلق‬ ،‫يعمل‬ ‫أنه‬ ‫من‬ ‫التأكد‬
،‫هة‬
‫وال‬ ‫والخوادم‬ ‫للحاسبات‬ ‫ناري‬ ‫جدار‬ ‫واستخدام‬ ،‫له‬ ‫جهاز‬ ‫وتخصيص‬ ،‫للفيروسات‬ ‫بمضاد‬ ‫حمايته‬
‫شبكة‬

‫االنترنت‬ ‫سياسة‬
:
‫م‬ ‫شخصي‬ ‫استخدام‬ ،‫مشبوهة‬ ‫مواقع‬ ‫زيارة‬ ‫عدم‬ ،‫العمل‬ ‫ألغراض‬ ‫فقط‬ ‫تستخدم‬
‫عقول‬
14
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫وتحليلها‬ ‫لألصول‬ ‫األمنية‬ ‫التهديدات‬ ‫تحديد‬
15
‫األصل‬
‫التهديد‬
‫الحماية‬ ‫وسائل‬
‫حدوثه‬ ‫احتمال‬
‫العواقب‬
‫المستوى‬
‫األولوية‬
‫الموجه‬
‫هجمات‬
‫قراصنة‬
‫وسائل‬
‫منع‬
‫المخترقي‬
‫ن‬
‫محتمل‬
‫متوسطة‬
‫مرتفع‬
1
‫الخادم‬
‫حرائق‬
‫خطة‬
‫التعامل‬
‫مع‬
‫الكوارث‬
‫غير‬
‫محتمل‬
‫عالية‬
‫مرتفع‬
2
‫االنترنت‬
‫األرض‬
‫ي‬
‫انقطاع‬
‫الوصلة‬
‫شبكة‬
‫واى‬
‫فاى‬
‫غير‬
‫محتمل‬
‫عالية‬
‫مرتفع‬
2
‫الخبراء‬
‫ترك‬
‫العمل‬
‫إعداد‬
‫بدائل‬
‫محتمل‬
‫عالية‬
‫متوسط‬
1
•
‫البدائية‬ ‫طريقة‬
:
‫ا‬ ‫الصناعات‬ ‫في‬ ‫المتبعة‬ ‫الممارسات‬ ‫وأفضل‬ ‫واإلجراءات‬ ‫المعايير‬ ‫إتباع‬
‫لمماثلة‬
•
‫رسمية‬ ‫الغير‬ ‫الطريقة‬
:
‫المؤسسة‬ ‫داخل‬ ‫والخبراء‬ ‫المتخصصين‬ ‫بواسطة‬ ‫تتم‬
•
‫الرسمية‬ ‫الطريقة‬
:
‫المجال‬ ‫هذا‬ ‫في‬ ‫متخصصة‬ ‫بشركات‬ ‫االستعانة‬
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
2
.
‫خطة‬
‫الكوارث‬ ‫من‬ ‫والتعافي‬ ‫األعمال‬ ‫استمرارية‬
•
‫الكارثة‬
:
‫له‬ ‫ويكون‬ ‫واألجهزة‬ ‫األصول‬ ‫يدمر‬ ‫أو‬ ‫والخدمات‬ ‫األنظمة‬ ‫يعطل‬ ‫قد‬ ‫متوقع‬ ‫غير‬ ‫حدث‬ ‫هي‬
‫المؤسسة‬ ‫على‬ ‫المدى‬ ‫طويل‬ ‫تأثير‬
.

،‫الموقع‬ ‫تعطل‬ ‫مثل‬
،‫المنشأة‬ ‫يدمر‬ ‫زلزال‬
‫ديدان‬ ،‫حريق‬ ،‫مهم‬ ‫ملف‬ ‫فقدان‬
‫ا‬ ‫انقطاع‬ ،‫خبيثة‬
‫لكهرباء‬
•
‫استمرارية‬ ‫خطة‬
‫األعمال‬
:
‫األنظمة‬ ‫تحدد‬ ‫خطة‬ ‫هي‬
‫الالزمة‬ ‫واالحتياطات‬ ‫واإلجراءات‬
‫لمنع‬
‫الكوارث‬
‫بالبرم‬ ‫متعلقة‬ ‫أو‬ ‫بشرية‬ ‫أو‬ ‫طبيعية‬ ‫كانت‬ ‫سواء‬ ‫منها‬ ‫والتعافي‬ ‫معها‬ ‫والتعامل‬ ‫المختلفة‬
‫الخبيثة‬ ‫جيات‬
.
‫كاآلتي‬ ‫مراحلها‬
:
.
‫والتنفيذ‬ ‫التخطيط‬ ‫عن‬ ‫المسؤول‬ ‫الفريق‬ ‫تكوين‬ 1
.
‫تقييم‬ 2
‫ووضع‬ ‫المخاطر‬
‫الواجب‬ ‫لألصول‬ ‫األولويات‬
.
‫وضع‬ 3
‫استراتيجيات‬
‫الحرجة‬ ‫الوظائف‬ ‫الستمرارية‬
.
‫الخطة‬ ‫ومراجعة‬ ‫المطلوبة‬ ‫األدوات‬ ‫وتخزين‬ ‫شراء‬ 4
.
‫وضع‬ 5
‫معايير‬
‫الخطة‬ ‫نجاح‬ ‫لضمان‬ ‫وإجراءات‬
.
‫الكارثة‬ ‫حدوث‬ ‫عن‬ ‫الخطة‬ ‫تنفيذ‬ 6
16
‫ن‬ ‫يتطلب‬ ‫مهم‬ ‫ملف‬ ‫فقدان‬ ‫كارثة‬ ‫من‬ ‫التعافي‬
‫سخة‬
‫يتطلب‬ ‫الحريق‬ ‫مع‬ ‫والتعامل‬ ،‫منه‬ ‫احتياطية‬
‫المدني‬ ‫الدفاع‬ ‫إدارة‬ ‫هاتف‬ ‫ورقم‬ ‫حريق‬ ‫طفاية‬
‫أما‬
‫عل‬ ‫التأمين‬ ‫فيتطلب‬ ‫الحريق‬ ‫من‬ ‫التعافي‬
‫المباني‬ ‫ى‬
‫واألجهزة‬
.
‫سؤال‬
:
‫الفيضانات‬ ‫مع‬ ‫التعامل‬ ‫خطة‬ ‫هي‬ ‫ما‬
‫الكهرباء؟‬ ‫وانقطاع‬
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫بالموقع‬ ‫خاصة‬ ‫خصائص‬
‫اإللكتروني‬
•
‫السمعة‬ ‫لقياس‬ ‫نظام‬ ‫يستخدم‬
reputation system
‫في‬ ‫متبع‬ ‫هو‬ ‫كما‬
eBay
‫حيث‬
‫الثقة‬ ‫نسبة‬ ‫تزداد‬
‫الشركة‬ ‫أو‬ ‫الشخص‬ ‫ضد‬ ‫الشكاوى‬ ‫قلت‬ ‫كلما‬
•
‫عليه‬
‫اللوجو‬
‫والعالمة‬
‫والرابط‬ ‫التجارية‬
URL
‫بالشركة‬ ‫الخاص‬
•
‫تصفح‬ ‫السهل‬ ‫من‬
‫األلوان‬ ‫وتناسق‬ ‫والمحتوى‬ ‫الصور‬ ‫وجودة‬ ‫الموقع‬
•
‫شائعة‬ ‫وأسئلة‬ ‫وإرشادات‬ ‫اتصال‬ ‫معلومات‬ ‫يوفر‬
•
‫خاصة‬ ‫عروض‬ ‫يوفر‬
•
‫الموقع‬ ‫في‬ ‫التسجيل‬ ‫خدمة‬ ‫يوفر‬
•
‫لموقعك‬ ‫المعلومات‬ ‫أمن‬ ‫تعتمد‬ ‫التي‬ ‫الهيئة‬ ‫عالمة‬ ‫يضع‬
•
‫وسرعة‬ ‫حديثة‬ ‫تكنولوجيا‬ ‫يستخدم‬
‫الموقع‬ ‫استجابة‬
•
‫ويشرح‬ ‫يوضح‬
‫الخصوصية‬ ‫سياسة‬
•
‫ي‬
‫شفر‬
‫المعلومات‬
‫باستخدام‬
‫بروتوكول‬
https
‫وعليه‬
،‫القفل‬ ‫صورة‬
‫بطيء‬ ‫البروتوكول‬ ‫هذا‬ ‫لكن‬
17
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫المعلومات‬ ‫بأمن‬ ‫خاصة‬ ‫نصائح‬
18
1
-
‫البطاقة‬ ‫استخدم‬
‫بقيمة‬ ‫شحنها‬ ‫يتم‬ ‫التي‬ ‫االئتمانية‬
‫المشتريات‬
.
2
-
‫الجهاز‬ ‫استخدم‬
‫الخاص‬
‫الالسلكي‬ ‫شبكات‬ ‫خاصة‬ ‫العامة‬ ‫الشبكات‬ ‫وتجنب‬ ‫بك‬
.
3
-
‫حدث‬
‫مكافحة‬ ‫برامج‬
‫باستمرار‬ ‫الفيروسات‬
4
-
‫تجنب‬
‫والدخول‬ ‫المجهولين‬ ‫من‬ ‫االلكترونية‬ ‫الرسائل‬ ‫فتح‬
‫الموجودة‬ ‫الروابط‬ ‫إلى‬
‫فيها‬
.
5
-
‫التعامل‬ ‫على‬ ‫احرص‬
‫المشهورة‬ ‫اإللكترونية‬ ‫المواقع‬ ‫مع‬
‫والمعروفة‬
.
6
-
‫مصروفاتك‬ ‫تابع‬
‫ومراجعة‬
‫حساباتك‬
‫بصورة‬ ‫البنكية‬
‫دورية‬
7
-
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫على‬ ‫شخصية‬ ‫معلومات‬ ‫نشر‬ ‫تجنب‬
8
-
‫تنزيلها‬ ‫قبل‬ ‫الفيروسات‬ ‫ضد‬ ‫الملفات‬ ‫افحص‬
9
-
‫األصلية‬ ‫مواقعها‬ ‫من‬ ‫اال‬ ‫البرامج‬ ‫تنزل‬ ‫وال‬ ‫أصلية‬ ‫الغير‬ ‫البرامج‬ ‫تجنب‬
10
-
‫المهمة‬ ‫والبرامج‬ ‫الملفات‬ ‫من‬ ‫احتياطية‬ ‫نسخ‬ ‫وجود‬ ‫من‬ ‫تأكد‬
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫القراصنة‬ ‫دوافع‬
•
‫القراصنة‬
:
‫معينة‬ ‫ثغرات‬ ‫مستغلين‬ ‫الحاسوب‬ ‫أنظمة‬ ‫يخترقون‬ ‫أشخاص‬ ‫هم‬
•
‫القراصنة‬ ‫دوافع‬
:

‫ا‬
‫الصناعي‬ ‫لتجسس‬
:
‫المنافسة‬ ‫الشركات‬ ‫أسرار‬ ‫لسرقة‬ ‫القراصنة‬ ‫تؤجر‬ ‫الشركات‬ ‫بعض‬

‫ا‬
‫الدولة‬ ‫عن‬ ‫لدفاع‬
:
‫االلكتر‬ ‫بنيتها‬ ‫عن‬ ‫للدفاع‬ ‫القراصنة‬ ‫من‬ ً‫ا‬‫جيوش‬ ‫كونت‬ ‫الدول‬ ‫بعض‬
‫أو‬ ‫ونية‬
‫أخرى‬ ‫دول‬ ‫لمهاجمة‬
(
‫اإللكتروني‬ ‫الفضاء‬ ‫ثم‬ ‫الجو‬ ‫ثم‬ ‫البحر‬ ‫على‬ ‫السيطرة‬
)

‫للتعلم‬
‫والتحدى‬
:
‫م‬ ‫فكرة‬ ‫تجربة‬ ‫و‬ ‫الذات‬ ‫وإثبات‬ ‫للمتعة‬ ‫أو‬ ‫معينة‬ ‫هيئة‬ ‫أو‬ ‫شركة‬ ‫لتحدى‬
‫عينة‬

‫أخالقية‬ ‫أسباب‬
:
‫الشركات‬ ‫تؤجره‬
‫الختراق‬
‫فيه‬ ‫الضعف‬ ‫أماكن‬ ‫الكتشاف‬ ‫النظام‬

‫السرقة‬
:
‫وأموالهم‬ ‫األفراد‬ ‫هوية‬ ‫سرقة‬

‫اإلرهاب‬
:
‫التعصب‬ ‫دوافعهم‬
‫الدين‬
‫أو‬
‫المذهب‬

‫الثأر‬
:
‫دولة‬ ‫أو‬ ‫شركة‬ ‫أو‬ ‫شخص‬ ‫من‬ ‫الثأر‬
19
1
.
«
‫العا‬ ‫على‬ ‫يسيطر‬ ‫البحر‬ ‫على‬ ‫يسيطر‬ ‫من‬
‫لم‬
»
2
.
«
‫ال‬ ‫على‬ ‫يسيطر‬ ‫الفضاء‬ ‫على‬ ‫يسيطر‬ ‫من‬
‫عالم‬
»
3
.
«
‫الفضاء‬ ‫على‬ ‫يسيطر‬ ‫من‬
‫االلكترونى‬
‫يس‬
‫يطر‬
‫العالم‬ ‫على‬
»
King Faisal University
‫فيصل‬ ‫الملك‬ ‫جامعة‬
Deanship of E-Learning and Distance Education
‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ]
‫هللا‬ ‫بحمد‬
20

Contenu connexe

Tendances

ورشة إستراتيجيات الإبتكار فى الأعمال وتنويع الدخل
ورشة  إستراتيجيات الإبتكار فى الأعمال وتنويع الدخلورشة  إستراتيجيات الإبتكار فى الأعمال وتنويع الدخل
ورشة إستراتيجيات الإبتكار فى الأعمال وتنويع الدخلabdelnasser Abdelaal
 
دراسة الحالة فى نظم المعلومات الإدارية
دراسة الحالة فى نظم المعلومات الإدارية دراسة الحالة فى نظم المعلومات الإدارية
دراسة الحالة فى نظم المعلومات الإدارية abdelnasser Abdelaal
 
بيئة الأعمال الإلكترونية
 بيئة الأعمال الإلكترونية بيئة الأعمال الإلكترونية
بيئة الأعمال الإلكترونيةabdelnasser Abdelaal
 
الريادة فى الإبتكارات العكسية العربية
الريادة فى الإبتكارات العكسية العربيةالريادة فى الإبتكارات العكسية العربية
الريادة فى الإبتكارات العكسية العربيةabdelnasser Abdelaal
 
7 إدارة العلاقة مع العملاء
7 إدارة العلاقة مع العملاء7 إدارة العلاقة مع العملاء
7 إدارة العلاقة مع العملاءabdelnasser Abdelaal
 
الجامعة السعودية الالكترونية
الجامعة السعودية الالكترونيةالجامعة السعودية الالكترونية
الجامعة السعودية الالكترونيةahmad al-dhafeeri
 

Tendances (6)

ورشة إستراتيجيات الإبتكار فى الأعمال وتنويع الدخل
ورشة  إستراتيجيات الإبتكار فى الأعمال وتنويع الدخلورشة  إستراتيجيات الإبتكار فى الأعمال وتنويع الدخل
ورشة إستراتيجيات الإبتكار فى الأعمال وتنويع الدخل
 
دراسة الحالة فى نظم المعلومات الإدارية
دراسة الحالة فى نظم المعلومات الإدارية دراسة الحالة فى نظم المعلومات الإدارية
دراسة الحالة فى نظم المعلومات الإدارية
 
بيئة الأعمال الإلكترونية
 بيئة الأعمال الإلكترونية بيئة الأعمال الإلكترونية
بيئة الأعمال الإلكترونية
 
الريادة فى الإبتكارات العكسية العربية
الريادة فى الإبتكارات العكسية العربيةالريادة فى الإبتكارات العكسية العربية
الريادة فى الإبتكارات العكسية العربية
 
7 إدارة العلاقة مع العملاء
7 إدارة العلاقة مع العملاء7 إدارة العلاقة مع العملاء
7 إدارة العلاقة مع العملاء
 
الجامعة السعودية الالكترونية
الجامعة السعودية الالكترونيةالجامعة السعودية الالكترونية
الجامعة السعودية الالكترونية
 

Similaire à الثقة فى الأعمال الالكترونية

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 

Similaire à الثقة فى الأعمال الالكترونية (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
Basic controls
Basic controlsBasic controls
Basic controls
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 

الثقة فى الأعمال الالكترونية

  • 1. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 1 ‫فيصل‬ ‫الملك‬ ‫جامعة‬ ‫بع‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ ‫د‬ ‫اسم‬ ‫المقرر‬ ‫اإللكترونية‬ ‫األعمال‬ ‫إدارة‬ E-Business ‫المقرر‬ ‫استاذ‬ ‫د‬ / ‫عبدالعال‬ ‫عبدالناصر‬ 1 ‫التاسعة‬ ‫المحاضرة‬ ‫اإللكترونية‬ ‫األعمال‬ ‫أمن‬ E-business Security
  • 2. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫المحاضرة‬ ‫أهداف‬ ‫عنده‬ ‫الطالب‬ ‫يكون‬ ‫المحاضرة‬ ‫بنهاية‬ : . ‫االلكترونية‬ ‫األعمال‬ ‫نجاح‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫ألهمية‬ ‫استيعاب‬ 1 . ‫اإللكترونية‬ ‫األعمال‬ ‫تواجه‬ ‫التي‬ ‫والهجمات‬ ‫التهديدات‬ ‫أهم‬ ‫فهم‬ 2 . ‫اإللكتروني‬ ‫األعمال‬ ‫ببنية‬ ‫المتعلقة‬ ‫المخاطر‬ ‫تقييم‬ ‫على‬ ‫القدرة‬ 3 ‫ة‬ . ‫اإللكترونية‬ ‫األعمال‬ ‫لحماية‬ ‫الالزمة‬ ‫الفنية‬ ‫الوسائل‬ ‫معرفة‬ 4 . ‫اإلدارية‬ ‫وسائل‬ ‫معرفة‬ 5 ‫األعمال‬ ‫لحماية‬ ‫اإللكترونية‬ . ‫والمواقع‬ ‫المعلومات‬ ‫أمن‬ ‫بخصوص‬ ‫النصائح‬ ‫بعض‬ 6 . ‫المعلومات‬ ‫أمن‬ ‫سياسات‬ ‫تقييم‬ ‫على‬ ‫القدرة‬ 7 ( ‫المناقش‬ ‫سؤال‬ ‫خالل‬ ‫من‬ ‫ة‬ ) 2
  • 3. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫مقدمة‬ • ‫هادف‬ ‫غير‬ ‫أو‬ ‫حكومية‬ ‫أو‬ ‫داخلية‬ ‫عمليات‬ ‫أو‬ ‫إلكترونية‬ ‫تجارية‬ ‫تكون‬ ‫قد‬ ‫اإللكترونية‬ ‫األعمال‬ ‫للربح‬ ‫ة‬ • ‫القراصنة‬ ‫التاري‬ ‫فحص‬ ‫عن‬ ‫المسؤولة‬ ‫األمريكية‬ ‫الفيدرالية‬ ‫المباحث‬ ‫مكتب‬ ‫نظم‬ ‫اخترقوا‬ ‫خ‬ ‫الجنائي‬ • ‫بيانات‬ ‫تسريب‬ ‫تم‬ 80 ‫لشركة‬ ‫زبون‬ ‫مليون‬ ‫أنثيم‬ Anthem ‫األمريكية‬ • ‫عن‬ ‫بحث‬ 350 ‫من‬ ‫شركة‬ 11 ‫خسائرها‬ ‫متوسط‬ ‫أن‬ ‫وجد‬ ‫دولة‬ 3.8 ‫مليون‬ ‫دوالر‬ • ‫تسريب‬ ‫وتم‬ ‫دوالر‬ ‫مليار‬ ‫نحو‬ ‫االلكترونية‬ ‫السرقات‬ ‫قيمة‬ ‫بلغت‬ 487 ‫عام‬ ‫سجل‬ ‫مليون‬ 2015 • ‫األمريكية‬ ‫واالحتيال‬ ‫النصب‬ ‫هيئة‬ ‫تلقت‬ 2.6 ‫منها‬ ‫بالغ‬ ‫مليون‬ 60 % ‫و‬ ‫نصب‬ 13 ‫هوية‬ ‫سرقة‬ • ‫بلغت‬ ‫الخبيثة‬ ‫البرامج‬ ‫خسائر‬ 491 ‫عام‬ ‫دوالر‬ ‫مليار‬ 2014 • ‫ومنها‬ ‫البيانات‬ ‫تسرب‬ ‫بسبب‬ ‫إفالسها‬ ‫أعلنت‬ ‫الشركات‬ ‫بعض‬ Nirvanix ‫و‬ Code Spaces • ‫إسرائيل‬ ‫تعرضت‬ ‫ل‬ ‫عام‬ ‫الكتروني‬ ‫هجوم‬ 2013 ‫المركزي‬ ‫والبنك‬ ‫والبورصة‬ ‫الموساد‬ ‫موقع‬ ‫شمل‬ • « ‫سيأتى‬ ‫الصالة‬ ‫وأثناء‬ ‫النوم‬ ‫أثناء‬ ‫اال‬ ‫األفراد‬ ‫خصوصية‬ ‫تحترم‬ ‫ال‬ ‫الذى‬ ‫اليوم‬ » Herbert Hoover • ‫على‬ ‫تحتوى‬ ‫ما‬ ً‫ا‬‫غالب‬ ‫للشركة‬ ‫الخصوصية‬ ‫سياسة‬ ‫وما‬ ‫عنك‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫نوع‬ ،‫بها‬ ‫تفعل‬ ‫ذا‬ ‫و‬ ‫عليها‬ ‫يحصل‬ ‫الذى‬ ‫الثالث‬ ‫الطرف‬ ‫وما‬ ‫هى‬ ‫تغ‬ ‫عند‬ ‫الفرد‬ ‫إخبار‬ ‫وكيفية‬ ،‫حماياتها‬ ‫إجراءات‬ ‫ييرها‬ 3
  • 4. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫اإللكترونية‬ ‫األعمال‬ ‫تأمين‬ ‫أهمية‬ 4 • ‫التحول‬ ‫معدل‬ ‫يقلل‬ ‫الزبائن‬ ‫ثقة‬ ‫على‬ ‫الحصول‬ ‫في‬ ‫الفشل‬ conversion rate • ‫اإلل‬ ‫التجارة‬ ‫قوانين‬ ‫على‬ ‫تنطبق‬ ‫التقليدية‬ ‫التجارة‬ ‫قوانين‬ ‫أن‬ ‫تتأكد‬ ‫أن‬ ‫تريد‬ ‫الزبائن‬ ‫كترونية‬ • ‫متقدمين‬ ‫القراصنة‬ ‫المعلومات‬ ‫أمن‬ ‫خبراء‬ ‫عن‬ ‫والمشرعين‬ • ‫افتراضية‬ ‫بصورة‬ ‫وأفراد‬ ‫وعالم‬ ‫شركات‬ ‫مع‬ ‫نتعامل‬ ‫اإللكترونية‬ ‫والتجارة‬ ‫األعمال‬ ‫في‬ • ‫س‬ ‫اكتشاف‬ ‫الصعب‬ ‫من‬ ‫ملموسة‬ ‫غير‬ ‫أشياء‬ ‫تعتبر‬ ‫والمعلومات‬ ‫الرقمية‬ ‫والمنتجات‬ ‫الخدمات‬ ‫رقتها‬ • ‫النووية‬ ‫والمفاعالت‬ ‫الكهرباء‬ ‫شركات‬ ‫طالت‬ ‫الخبيثة‬ ‫البرامج‬ ( ‫دودة‬ ‫مثل‬ ‫ستاكسنت‬ Stuxnet ) • ‫حمايتها‬ ‫يجب‬ ‫مهمة‬ ‫أصول‬ ‫هي‬ ‫والخبراء‬ ‫واألجهزة‬ ‫والشبكات‬ ‫والخوادم‬ ‫والبرامج‬ ‫البيانات‬ • ‫المعل‬ ‫وسرقة‬ ‫الهوية‬ ‫وسرقة‬ ‫الفيروسات‬ ‫من‬ ‫خوفا‬ ‫االلكتروني‬ ‫الشراء‬ ‫في‬ ‫تتردد‬ ‫الزبائن‬ ‫و‬ ‫ومات‬ • ‫إذا‬ ‫أنه‬ ‫الى‬ ‫خلصت‬ ‫دراسة‬ ‫هناك‬ ‫وثق‬ ‫الزبائن‬ ‫بنسبة‬ ‫مشترياتهم‬ ‫تزداد‬ ‫سوف‬ ‫الموقع‬ ‫في‬ 25 % • ‫توقف‬ ‫أو‬ ‫الموقع‬ ‫تعطل‬ ‫األعمال‬ ‫تقنية‬ ‫على‬ ‫تعتمد‬ ‫لشركات‬ ‫باهظة‬ ‫خسائر‬ ‫وتسبب‬ ‫الخدمة‬ ‫المعلومات‬ • ‫تسويات‬ ‫تكاليف‬ ‫دعاوي‬ ‫انتهاك‬ ‫وحقوق‬ ‫الخصوصية‬ ‫الفكرية‬ ‫الملكية‬ • ‫الخسائر‬ ‫بالطقس‬ ‫المرتبطة‬ ‫أو‬ ‫الحرائق‬ ‫أو‬ ‫الطبيعية‬ ‫الكوارث‬ ‫عن‬ ‫الناجمة‬
  • 5. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫إدارة‬ : ‫وتصميم‬ ‫تخطيط‬ ‫واختيار‬ ‫سرية‬ ‫لضمان‬ ‫الالزمة‬ ‫والسياسات‬ ‫األدوات‬ ‫والموثوقية‬ ،‫والمساءلة‬ ،‫المعلومات‬ ‫الى‬ ‫الوصول‬ ‫وضمان‬ ‫وسالمة‬ . ‫وتشمل‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫أمن‬ ‫إدارة‬ ‫مهام‬ : 1 . ‫المعلومات‬ ‫أمن‬ ‫وسياسة‬ ‫واستراتيجية‬ ‫أهداف‬ ‫تحديد‬ 2 . ‫تحديد‬ ‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫والتوثيق‬ ‫الوصول‬ ‫وضمان‬ ‫والسالمة‬ ‫السرية‬ ‫حيث‬ ‫من‬ 3 . ‫وتحليلها‬ ‫لألصول‬ ‫األمنية‬ ‫التهديدات‬ ‫تحديد‬ 4 . ‫المخاطر‬ ‫وتحليل‬ ‫تحديد‬ ( ‫الخطر‬ = ‫التهديد‬ ‫حدوث‬ ‫احتمال‬ x ‫تكلفته‬ ) 5 . ‫المخاطر‬ ‫هذه‬ ‫لمواجهة‬ ‫الالزمة‬ ‫والسياسات‬ ‫واإلجراءات‬ ‫األدوات‬ ‫تحديد‬ 6 . ‫األدوات‬ ‫هذه‬ ‫وتشغيل‬ ‫تنفيذ‬ 7 . ‫األمنية‬ ‫للتوعية‬ ‫برنامج‬ ‫وتنفيذ‬ ‫صياغة‬ 8 . ‫معها‬ ‫والتعامل‬ ‫الحوادث‬ ‫اكتشاف‬ • ‫المعلومات‬ ‫أمن‬ : ‫أو‬ ،‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫من‬ ‫المعلومات‬ ‫لحماية‬ ‫الالزمة‬ ‫األدوات‬ ‫استخدام‬ ‫أو‬ ،‫التسريب‬ ،‫التعديل‬ ‫عليها‬ ‫االطالع‬ ‫أو‬ ‫التدمير‬ ‫أو‬ 5 ‫للفيرو‬ ‫تتعرض‬ ‫أصول‬ ‫هي‬ ‫الزبائن‬ ‫ملفات‬ ‫سات‬ ‫مكاف‬ ‫ببرامج‬ ‫حمايتها‬ ‫ويمكن‬ ‫معينة‬ ‫بنسبة‬ ‫حة‬ ‫بشأنها‬ ‫التوعية‬ ‫ويجب‬ ‫الفيروسات‬
  • 6. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫والهجمات‬ ‫التهديدات‬ ‫األصول‬ : ‫موارد‬ ‫وتكون‬ ‫قيمة‬ ‫لها‬ ‫ملموسة‬ ( ‫المباني‬ ‫واألجهزة‬ ‫واألفراد‬ ) ‫ملموسة‬ ‫وغير‬ ( ‫والبيان‬ ‫البرامج‬ ‫ات‬ ‫التجارية‬ ‫وعالمتها‬ ‫الشركة‬ ‫وسمعة‬ ) • ‫التهديدات‬ ‫أنواع‬ : . ‫الخبيثة‬ ‫البرمجيات‬ 1 : ‫طروادة‬ ‫وأحصنة‬ ‫الخبيثة‬ ‫والديدان‬ ‫الفيروسات‬ ‫مثل‬ ‫وذامبيى‬ ‫ال‬ ‫وبرامج‬ ‫دعاية‬ ( ‫تكافح‬ ‫الفيروسات‬ ‫بمضادات‬ ) ‫والتجسس‬ ( ‫بوت‬ ‫سباي‬ Spybot ) ‫اإلدارية‬ ‫الوسائل‬ ‫وبعض‬ ‫االحتياطي‬ ‫والنسخ‬ • ‫شبكة‬ ‫الروبوت‬ Botnet : ‫الحاسبات‬ ‫من‬ ‫مجموعة‬ ( ‫باآلالف‬ ‫عدادها‬ ) ‫التي‬ ‫اختراقها‬ ‫تم‬ ‫عليها‬ ‫والسيطرة‬ . ‫الطبيعة‬ ‫تهديدات‬ 1 : ‫تحدث‬ ‫بسبب‬ ‫مثل‬ ‫الطبيعة‬ ‫الزالزل‬ ‫و‬ ‫والفيضانات‬ ‫و‬ ‫البراكين‬ ‫األعاص‬ ‫الى‬ ‫وتؤدى‬ ‫ير‬ ‫واألنظمة‬ ‫المباني‬ ‫إتالف‬ ( ‫من‬ ‫مكان‬ ‫واختيار‬ ‫والتأمين‬ ‫االحتياطي‬ ‫النسخ‬ ‫تشمل‬ ‫الحماية‬ ‫وسائل‬ ‫اسب‬ ) .2 ‫البيئة‬ ‫تهديدات‬ : ‫المياه‬ ‫وتسرب‬ ‫والغبار‬ ‫والقوارض‬ ‫والزواحف‬ ‫الحشرات‬ ‫مثل‬ . ‫بشرية‬ ‫تهديدات‬ 3 : ‫المستخدمين‬ ‫أخطاء‬ ( ‫فحص‬ ‫بدون‬ ‫ملف‬ ‫تنزيل‬ ) ‫واالداريي‬ ‫البيانات‬ ‫ومدخلي‬ ‫ن‬ ( ‫عدم‬ ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫تطبيق‬ ) ‫والموظفين‬ ‫الساخطين‬ ‫يكسرو‬ ‫الذين‬ ‫والمخربين‬ ‫واللصوص‬ ‫وسائل‬ ‫ن‬ ‫الحماية‬ ( ‫والتوعية‬ ‫بالتدريب‬ ‫تكافح‬ ‫والقوانيين‬ ‫خاصة‬ ‫سياسات‬ ‫ووضع‬ ) 5 . ‫صناعية‬ ‫تهديدات‬ : ‫مثل‬ ‫الصناعي‬ ‫التجسس‬ ‫الم‬ ‫على‬ ‫للتجسس‬ ‫قراصنة‬ ‫الشركات‬ ‫توظف‬ ‫حيث‬ ‫نافسين‬ 6
  • 7. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫والهجمات‬ ‫التهديدات‬ • ‫نشطة‬ ‫غير‬ ‫هجمات‬ : Passive Attack ‫على‬ ‫يحصل‬ ‫فالمهاجم‬ ‫معلومات‬ ‫أصول‬ ‫أحد‬ ‫تغيير‬ ‫دون‬ ‫اإلنترن‬ ‫على‬ ‫سلوكه‬ ‫وتحليل‬ ‫لشخص‬ ‫البريدي‬ ‫العنوان‬ ‫معرفة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ،‫الشركة‬ ‫ت‬ .  ‫ا‬ ‫في‬ ‫والتحكم‬ ‫التشفير‬ ‫طريق‬ ‫عن‬ ‫منعها‬ ‫على‬ ‫التركيز‬ ‫ويجب‬ ‫اكتشافها‬ ‫الصعب‬ ‫من‬ ‫لوصول‬ . • ‫نشطة‬ ‫هجمات‬ Active Attack : ‫األصول‬ ‫أحد‬ ‫تعطيل‬ ‫أو‬ ‫تخريب‬ ‫أو‬ ‫بتغيير‬ ‫المهاجم‬ ‫يقوم‬ ( ‫مثل‬ ‫اإللكتروني‬ ‫الموقع‬ ) ‫الهوية‬ ‫وانتحال‬ ، ( ‫اإللكت‬ ‫البريد‬ ،‫إلكتروني‬ ‫موقع‬ ،‫الصراف‬ ‫بطاقات‬ ‫أو‬ ‫روني‬ ‫االنترنت‬ ‫عنوان‬ ) ‫األنظمة‬ ‫وتعطيل‬ ‫الملفات‬ ‫وإلغاء‬ ‫الحسابات‬ ‫وتغيير‬ . • ‫داخلية‬ ‫هجمات‬ : ‫الشركة‬ ‫داخل‬ ‫من‬ ‫أفراد‬ ‫بها‬ ‫يقوم‬ ‫ومن‬ ‫متعمدة‬ ‫غير‬ ‫أو‬ ‫متعمدة‬ ‫كانت‬ ‫سواء‬ ‫الصع‬ ‫ب‬ ‫الوصول‬ ‫في‬ ‫والتحكم‬ ،‫والتوعية‬ ‫التدريب‬ ‫طريق‬ ‫عن‬ ‫منها‬ ‫الحد‬ ‫ويمكن‬ ‫منعها‬ ( ‫الفرد‬ ‫إعطاء‬ ‫عمله‬ ‫لتأدية‬ ‫فقط‬ ‫الالزمة‬ ‫الصالحيات‬ ) • ‫هجمات‬ ‫خارجية‬ : ‫قراصنة‬ ‫بها‬ ‫يقوم‬ ‫الدولة‬ ‫أو‬ ‫المنظمة‬ ‫خارج‬ ‫من‬ ‫ومخربون‬ ‫وإرهابيون‬ ‫ومخترقون‬ • ‫االجتماعية‬ ‫الهندسة‬ : ‫أن‬ ‫للحصول‬ ‫ما‬ ‫شركة‬ ‫أو‬ ‫لبنك‬ ‫موظف‬ ‫أنه‬ ‫يدعى‬ ‫شخص‬ ‫بك‬ ‫يتصل‬ ‫عل‬ ‫ي‬ ‫ورقم‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ‫سرية‬ ‫معلومات‬ ‫الحساب‬ • ‫الثغرة‬ Vulnerability : ‫خاللها‬ ‫من‬ ‫الهجوم‬ ‫يمكن‬ ‫النظام‬ ‫في‬ ‫ضعف‬ ‫نقطة‬ ‫هي‬ 7
  • 8. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫المعلومات‬ ‫أمن‬ ‫خدمات‬ ‫خدمات‬ ‫الى‬ ‫تحتاج‬ ‫األعمال‬ ( ‫طلبات‬ ‫أو‬ ) ‫ومنها‬ ‫المعلومات‬ ‫تقنية‬ ‫أصول‬ ‫أمن‬ ‫بخصوص‬ ‫معينة‬ : 1 - ‫سرية‬ ‫المعلومات‬ ( :(Data Confidentially ‫حماية‬ ‫المعلومات‬ ‫سرية‬ ‫لهم‬ ‫المصرح‬ ‫الغير‬ ‫من‬ ‫مثل‬ : ‫كشف‬ ‫منع‬ ‫المعلومات‬ ‫لهم‬ ‫المصرح‬ ‫لغير‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫سرية‬ ‫الى‬ ‫تحتاج‬ ‫الحكومية‬ ‫الخدمات‬ 2 - ‫المعلومات‬ ‫سالمة‬ ( (Data Integrity : ‫تخريب‬ ‫أو‬ ‫تغيير‬ ‫من‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫منع‬ ‫هي‬ ‫دقتها‬ ‫من‬ ‫والتأكد‬ ‫واألصول‬ ‫المعلومات‬ . ‫من‬ ‫الطلبة‬ ‫ودرجات‬ ‫المرتبات‬ ‫بيانات‬ ‫حماية‬ ‫مثل‬ ‫التعديل‬ 3 - ‫الوصول‬ ‫ضمان‬ (Availability) : ‫النظا‬ ‫على‬ ‫الدخول‬ ‫من‬ ‫الشرعيين‬ ‫المستخدمين‬ ‫قدرة‬ ‫ضمان‬ ‫م‬ ‫تخريب‬ ‫أو‬ ‫النظام‬ ‫الى‬ ‫الوصول‬ ‫من‬ ‫المخترقين‬ ‫ومنع‬ . ‫الوصول‬ ‫ضمان‬ ‫مثل‬ ‫للبانر‬ ‫وبالكب‬ ‫ورد‬ 4 - ‫التوثيق‬ : ‫الجهاز‬ ‫أو‬ ‫الخادم‬ ‫أو‬ ‫الفرد‬ ‫شخصية‬ ‫من‬ ‫التحقق‬ 5 - ‫اإلنكار‬ ‫عدم‬ Non-repudiation : ‫استقبال‬ ‫أو‬ ‫إرساله‬ ‫إنكار‬ ‫يستطيع‬ ‫ال‬ ‫الفرد‬ ‫يجعل‬ ‫نظام‬ ‫ه‬ ‫معينة‬ ‫رسالة‬ ‫أو‬ ‫لمعاملة‬ . ‫الشراء‬ ‫إنكار‬ ‫عدم‬ ‫مثل‬ ‫االلكترونى‬ 8
  • 9. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫المعلومات‬ ‫أمن‬ ‫وسائل‬ . ‫مادية‬ ‫وسائل‬ 1 : ‫واألسوار‬ ‫الحراس‬ ‫واألقفال‬ ‫واألبواب‬ ‫ومو‬ ،‫اإلنذار‬ ‫وأجهزة‬ ،‫الحريق‬ ‫وطفاية‬ ‫لد‬ ‫كهربائى‬ ‫احتياطي‬ . . ‫إدارية‬ ‫وسائل‬ 2 : ‫الكو‬ ‫مع‬ ‫التعامل‬ ‫وخطة‬ ،‫الخصوصية‬ ‫سياسة‬ ،‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫مثل‬ ،‫ارث‬ ‫والتوعية‬ ،‫االحتياطية‬ ‫والنسخ‬ ‫األمنية‬ ‫المعلومات‬ ‫أمن‬ ‫وتدقيق‬ ،‫والتدريب‬ . ‫فنية‬ ‫وسائل‬ 3 : ‫ال‬ ‫منع‬ ‫وسائل‬ ،‫الدخول‬ ‫في‬ ‫التحكم‬ ،‫التوثيق‬ ‫وسائل‬ ،‫التشفير‬ ‫مثل‬ ،‫مخترقين‬ ‫برامج‬ ‫والجدران‬ ،‫الفيروسات‬ ‫مكافحة‬ ‫المراقبة‬ ‫وكاميرات‬ ،‫النارية‬ . . ‫وأخالقية‬ ‫قانونية‬ ‫ضوابط‬ 4 : ‫قوانين‬ ‫مثل‬ ‫الخصوصية‬ ‫االلكترونية‬ ‫الجرائم‬ ‫وقوانين‬ ‫السائدة‬ ‫والقيم‬ ‫والمجتمع‬ ‫المنظمة‬ ‫في‬ • ‫األدوات‬ ‫مقارنة‬ : ‫األخ‬ ‫البرمجيات‬ ‫مع‬ ‫وتوافقها‬ ‫الفني‬ ‫والدعم‬ ،‫وإمكانياتها‬ ‫السعر‬ ‫حيث‬ ‫من‬ ‫رى‬ . ،‫المثال‬ ‫سبيل‬ ‫فعلى‬ MacAfee, Norton ‫بينما‬ ‫تجارية‬ ‫برامج‬ AVG, AVAST ‫مجانية‬ • ‫أو‬ ‫زبائن‬ ‫كانوا‬ ‫سواء‬ ‫األفراد‬ ‫هي‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫األضعف‬ ‫النقطة‬ ‫موظفين‬ • ‫نقطة‬ ‫أضعف‬ ‫مستوى‬ ‫هو‬ ‫المعلومات‬ ‫أمن‬ ‫مستوى‬ ‫تستغلها‬ ‫القراصنة‬ ‫ألن‬ 9
  • 10. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 1 . ‫التوثيق‬ ‫وسائل‬ Authentication ‫التوثيق‬ ‫وسائل‬ : ‫المستخدم‬ ‫هوية‬ ‫أو‬ ‫معين‬ ‫برنامج‬ ‫أو‬ ‫معينة‬ ‫رسالة‬ ‫أصل‬ ‫من‬ ‫للتحقق‬ . . ‫مواصفات‬ 1 ‫المستخدم‬ : ‫الصوت‬ ‫بصمة‬ ،‫التوقيع‬ ،‫النووي‬ ‫الحمض‬ ،‫األصبع‬ ‫بصمة‬ • ‫غير‬ ‫خاصة‬ ‫أجهزة‬ ‫الى‬ ‫وتحتاج‬ ‫ومكلفة‬ ‫بطيئة‬ ‫وهى‬ ‫المجتمع‬ ‫من‬ ‫مقبولة‬ ‫بيانات‬ ‫وقاعدة‬ . ‫أشياء‬ 2 ‫يملكها‬ : ‫أو‬ ‫الصراف‬ ‫وبطاقة‬ ‫الهوية‬ ‫بطاقة‬ ‫مثل‬ ‫أو‬ ‫خاصة‬ ‫شريحة‬ ‫المفتاح‬ . • ‫تسرق‬ ‫أو‬ ‫تتلف‬ ‫أو‬ ‫تضيع‬ ‫وقد‬ ‫المرور‬ ‫بكلمة‬ ‫بالمقارنة‬ ‫مكلفة‬ . ‫يعرفها‬ ‫أشياء‬ 3 : ‫كلمة‬ ‫مثل‬ ‫المرور‬ ‫السرى‬ ‫والرمز‬ ، ‫سؤال‬ ‫إجابة‬ ‫أو‬ ‫معين‬ . • ‫المرور‬ ‫كلمة‬ ‫سياسة‬ : ‫ينصح‬ ‫بتغييرها‬ ‫وأال‬ ‫فترة‬ ‫كل‬ ‫عن‬ ‫تقل‬ 8 ‫وتشمل‬ ‫حروف‬ ‫وعدم‬ ،‫ورموز‬ ‫وحروف‬ ‫أرقام‬ ‫ورقة‬ ‫على‬ ‫كتابتها‬ ‫وعدم‬ ،‫حساب‬ ‫من‬ ‫ألكثر‬ ‫واحدة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ . • ‫الثالثة‬ ‫المعلومات‬ ‫أمن‬ ‫خدمات‬ ‫تقدم‬ ‫التوثيق‬ ‫وسائل‬ : ‫للمعل‬ ‫الوصول‬ ‫وضمان‬ ‫وسالمة‬ ‫سرية‬ ‫ومات‬ • ‫الشهادة‬ ‫الرقمية‬ digital certificate ‫هي‬ ‫محتوى‬ ‫رقمى‬ ‫ملحق‬ ‫فى‬ ‫التحقق‬ ‫بهدف‬ ‫الويب‬ ‫صفحة‬ ‫الحاسب‬ ‫أو‬ ‫الخادم‬ ‫أو‬ ‫المرسل‬ ‫هوية‬ ‫من‬ ‫الذى‬ ‫الرسالة‬ ‫أرسل‬ . • ‫اإللكتروني‬ ‫التوقيع‬ ‫أو‬ ‫الرسالة‬ ‫صاحب‬ ‫الشخص‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫إلكترونية‬ ‫وسيلة‬ ‫هو‬ ‫المعاملة‬ . 10
  • 11. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 2 . ‫التشفير‬ ( 1 ) ‫ك‬ ‫الشركة‬ ‫أو‬ ‫الزبون‬ ‫يرسلها‬ ‫التي‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬ ‫ولذلك‬ ‫آمنة‬ ‫غير‬ ‫االنترنت‬ ‫لآلخر‬ ‫منهما‬ ‫ل‬ . 1 . ‫بروتوكول‬ ‫أشهر‬ ‫يستخدم‬ ‫اإلطالق‬ ‫على‬ ‫التجارة‬ ‫لتأمين‬ ‫اإللكترونية‬ ‫هو‬ (SSL) Secure Socket Layer ‫متخصص‬ ‫بين‬ ‫البيانات‬ ‫نقل‬ ‫تأمين‬ ‫في‬ ‫ويقدم‬ ‫االنترنت‬ ‫متصفحي‬ :  ‫سريتها‬ ‫وتوفير‬ ‫الرسالة‬ ‫تشفير‬  ‫والتعديل‬ ‫التغيير‬ ‫من‬ ‫الرسالة‬ ‫حماية‬  ‫توثيق‬ ‫شخصية‬ ‫الكتروني‬ ‫التوقيع‬ ‫طريق‬ ‫عن‬ ‫المستخدمين‬  ‫استخداماته‬ ‫أهم‬ ‫فى‬ ‫التجزئة‬ ‫تجارة‬ ‫تأمين‬ B2C  ‫االنكار‬ ‫على‬ ‫القدرة‬ ‫وعدم‬ ،‫وسالمتها‬ ،‫البيانات‬ ‫وسرية‬ ،‫التوثيق‬ ‫يوفر‬ 11
  • 12. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 2 . ‫التشفير‬ ( 2 ) 2 - IPsec ‫إنشاء‬ ‫في‬ ‫يستخدم‬ ‫وهو‬ VPN ‫الشبكات‬ ‫الخاصة‬ ‫االفتراضية‬ . • ‫بين‬ ‫آمن‬ ‫اتصال‬ ‫يوفر‬ ‫فهو‬ ‫على‬ ‫نقطتين‬ ‫بالتحقق‬ ‫يقوم‬ ‫حيث‬ ‫الشبكة‬ ‫المستخدم‬ ‫من‬ ‫الرسالة‬ ‫تشفير‬ ‫وكذلك‬ • ‫ال‬ ‫أنه‬ ‫كم‬ ‫النقطتين‬ ‫بين‬ ‫الفالتر‬ ‫من‬ ‫نوع‬ ‫بأي‬ ‫يسمح‬ ‫المتصلتين‬ ‫بمع‬ ‫أنه‬ ‫نى‬ ‫يمكن‬ ‫ال‬ ‫وجود‬ ‫مع‬ ‫استخدامه‬ ‫النار‬ ‫جدران‬ ‫طريقه‬ ‫في‬ . • ‫في‬ ‫يستخدم‬ ‫ما‬ ‫وغالبا‬ ‫التالية‬ ‫الحاالت‬ :  ‫بين‬ ‫المعامالت‬ ‫لتأمين‬ ‫المالية‬ ‫المؤسسات‬  ‫في‬ ‫ويستخدم‬ ‫تجارة‬ ‫تأمين‬ ‫األعمال‬ B2B  ‫وفروعها‬ ‫المؤسسة‬ ‫بين‬ ‫المعامالت‬ ‫تأمين‬ ‫في‬ .  ‫بين‬ ‫أجهزة‬ ‫العاملين‬ ‫والموردين‬ ‫والزبائن‬ 12
  • 13. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 3 . ‫المخترقين‬ ‫اكتشاف‬ ‫أنظمة‬ • ‫هي‬ ‫لكشف‬ ‫وبرامج‬ ‫أنظمة‬ ‫المتسللين‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫بالدخول‬ ‫وسائل‬ ‫أهم‬ ‫إ‬ ‫كتشاف‬ ‫المخترقين‬ :  Log files ‫األنشطة‬ ‫تسجيل‬ ‫ملف‬ : ‫نظام‬ ‫خالل‬ ‫من‬ ‫تتم‬ ‫التي‬ ‫األنشطة‬ ‫كل‬ ‫يسجل‬ ‫ملف‬ ‫هو‬ ‫التشغيل‬  Audit Trail ‫والتدقيق‬ ‫المراجعة‬ ‫ملفات‬ : ‫ت‬ ‫ملفات‬ ‫هي‬ ‫حفظ‬ ‫عن‬ ‫بيانات‬ ‫التغييرات‬ ‫التي‬ ‫يجريها‬ ‫المستخدمون‬ ‫في‬ ‫الملفات‬ ‫تفاصيل‬ ‫فيها‬ ‫بما‬ ‫والبرامج‬ ‫التغيير‬ ‫واسم‬ ‫وت‬ ‫المستخدم‬ ‫ووقت‬ ‫اريخ‬ ‫التغيير‬ . ‫تعتبر‬ ‫طريقة‬ ‫افضل‬ ‫الكتشاف‬ ‫ع‬ ‫بالعمل‬ ‫لهم‬ ‫المصرح‬ ‫الموظفين‬ ‫تالعب‬ ‫النظم‬ ‫هذه‬ ‫لى‬  ‫آنية‬ ‫العسل‬ Honey-pots : ‫الدخالء‬ ‫الستدراج‬ ‫والخدع‬ ‫الحيل‬ ‫بعض‬ ‫استخدام‬ ‫يتم‬ ‫أن‬ ‫مثل‬ ‫باسم‬ ‫ملف‬ ‫يضع‬ “ ‫ك‬ ‫لمات‬ ‫السر‬ ” ‫ال‬ ‫الوصول‬ ‫يمكن‬ ‫لكن‬ ‫السيرفر‬ ‫على‬ ‫مخفي‬ ‫مكان‬ ‫في‬ ‫وبالتالي‬ ‫يه‬ ‫تسجيل‬ ‫يتم‬ ‫عناويين‬ IP ‫من‬ ‫أو‬ ‫الموظفين‬ ‫من‬ ‫سواء‬ ‫الملف‬ ‫هذا‬ ‫من‬ ‫نسخة‬ ‫سحب‬ ‫يحاول‬ ‫من‬ ‫يتم‬ ‫وبالتالي‬ ‫الخارج‬ ‫مراقبتهم‬ .  ‫المراقبة‬ ‫وكاميرات‬ ‫اإلنذار‬ ‫أجهزة‬ 13
  • 14. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 1 . ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ • ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ : ‫بيان‬ ‫ي‬ ‫رسمي‬ ‫المنظمة‬ ‫أصول‬ ‫لحماية‬ ‫وأدوات‬ ‫وإجراءات‬ ‫قواعد‬ ‫حدد‬ ‫االتصال‬ ‫ومعلومات‬ ‫المقبول‬ ‫السلوك‬ ‫ويحدد‬ ،‫ولماذا‬ ‫حمايته‬ ‫يجب‬ ‫وما‬ ،‫األفراد‬ ‫ومسؤوليات‬ .  ‫والقانونيين‬ ‫والمستخدمين‬ ‫المعلومات‬ ‫نظم‬ ‫وأخصائي‬ ‫المدراء‬ ‫إشراك‬ ‫ويجب‬ ‫العليا‬ ‫واإلدارة‬ • ‫تصميمها‬ ‫مراحل‬ : ‫تق‬ ،‫تنفيذها‬ ،‫التوعية‬ ،‫عليها‬ ‫الموافقة‬ ،‫السياسة‬ ‫صياغة‬ ،‫المخاطر‬ ‫تحليل‬ ‫ييمها‬ • ‫محتوياتها‬ : ‫أم‬ ،‫االتصاالت‬ ‫أمن‬ ،‫البيانات‬ ‫حماية‬ ،‫عنهم‬ ‫واالستغناء‬ ‫الموظفين‬ ‫جلب‬ ،‫المادي‬ ‫األمن‬ ‫ن‬ ‫اإلبال‬ ،‫والعقوبات‬ ‫المساءلة‬ ،‫للنظم‬ ‫الوصول‬ ،‫الخصوصية‬ ،‫الفني‬ ‫الدعم‬ ،‫والبرمجيات‬ ‫األجهزة‬ ‫غ‬ ‫عن‬ ‫االنتهاكات‬  ‫الموظفين‬ ‫عن‬ ‫االستغناء‬ ‫سياسة‬ : ‫اسمه‬ ‫إزالة‬ ‫قائمة‬ ‫من‬ ‫الحرس‬ ‫وإبالغ‬ ،‫بالوصول‬ ‫لهم‬ ‫المصرح‬ ‫منهم‬ ‫األصول‬ ‫استعادة‬ ،‫حساباتهم‬ ‫إلغاء‬ ،‫األخرى‬ ‫واألطراف‬  ‫االحتياطية‬ ‫النسخ‬ ‫سياسة‬ : ‫ويتم‬ ،‫العمل‬ ‫موقع‬ ‫عن‬ ‫بعيدا‬ ‫وتخزن‬ ،‫وتشفر‬ ،ً‫ا‬‫دوري‬ ‫تحدث‬ ‫إخ‬ ‫تبارها‬  ‫الناري‬ ‫الجدار‬ ‫سياسة‬ : ‫المشبو‬ ‫المواقع‬ ‫منع‬ ،‫مستخدمة‬ ‫الغير‬ ‫النوافذ‬ ‫غلق‬ ،‫يعمل‬ ‫أنه‬ ‫من‬ ‫التأكد‬ ،‫هة‬ ‫وال‬ ‫والخوادم‬ ‫للحاسبات‬ ‫ناري‬ ‫جدار‬ ‫واستخدام‬ ،‫له‬ ‫جهاز‬ ‫وتخصيص‬ ،‫للفيروسات‬ ‫بمضاد‬ ‫حمايته‬ ‫شبكة‬  ‫االنترنت‬ ‫سياسة‬ : ‫م‬ ‫شخصي‬ ‫استخدام‬ ،‫مشبوهة‬ ‫مواقع‬ ‫زيارة‬ ‫عدم‬ ،‫العمل‬ ‫ألغراض‬ ‫فقط‬ ‫تستخدم‬ ‫عقول‬ 14
  • 15. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫وتحليلها‬ ‫لألصول‬ ‫األمنية‬ ‫التهديدات‬ ‫تحديد‬ 15 ‫األصل‬ ‫التهديد‬ ‫الحماية‬ ‫وسائل‬ ‫حدوثه‬ ‫احتمال‬ ‫العواقب‬ ‫المستوى‬ ‫األولوية‬ ‫الموجه‬ ‫هجمات‬ ‫قراصنة‬ ‫وسائل‬ ‫منع‬ ‫المخترقي‬ ‫ن‬ ‫محتمل‬ ‫متوسطة‬ ‫مرتفع‬ 1 ‫الخادم‬ ‫حرائق‬ ‫خطة‬ ‫التعامل‬ ‫مع‬ ‫الكوارث‬ ‫غير‬ ‫محتمل‬ ‫عالية‬ ‫مرتفع‬ 2 ‫االنترنت‬ ‫األرض‬ ‫ي‬ ‫انقطاع‬ ‫الوصلة‬ ‫شبكة‬ ‫واى‬ ‫فاى‬ ‫غير‬ ‫محتمل‬ ‫عالية‬ ‫مرتفع‬ 2 ‫الخبراء‬ ‫ترك‬ ‫العمل‬ ‫إعداد‬ ‫بدائل‬ ‫محتمل‬ ‫عالية‬ ‫متوسط‬ 1 • ‫البدائية‬ ‫طريقة‬ : ‫ا‬ ‫الصناعات‬ ‫في‬ ‫المتبعة‬ ‫الممارسات‬ ‫وأفضل‬ ‫واإلجراءات‬ ‫المعايير‬ ‫إتباع‬ ‫لمماثلة‬ • ‫رسمية‬ ‫الغير‬ ‫الطريقة‬ : ‫المؤسسة‬ ‫داخل‬ ‫والخبراء‬ ‫المتخصصين‬ ‫بواسطة‬ ‫تتم‬ • ‫الرسمية‬ ‫الطريقة‬ : ‫المجال‬ ‫هذا‬ ‫في‬ ‫متخصصة‬ ‫بشركات‬ ‫االستعانة‬
  • 16. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] 2 . ‫خطة‬ ‫الكوارث‬ ‫من‬ ‫والتعافي‬ ‫األعمال‬ ‫استمرارية‬ • ‫الكارثة‬ : ‫له‬ ‫ويكون‬ ‫واألجهزة‬ ‫األصول‬ ‫يدمر‬ ‫أو‬ ‫والخدمات‬ ‫األنظمة‬ ‫يعطل‬ ‫قد‬ ‫متوقع‬ ‫غير‬ ‫حدث‬ ‫هي‬ ‫المؤسسة‬ ‫على‬ ‫المدى‬ ‫طويل‬ ‫تأثير‬ .  ،‫الموقع‬ ‫تعطل‬ ‫مثل‬ ،‫المنشأة‬ ‫يدمر‬ ‫زلزال‬ ‫ديدان‬ ،‫حريق‬ ،‫مهم‬ ‫ملف‬ ‫فقدان‬ ‫ا‬ ‫انقطاع‬ ،‫خبيثة‬ ‫لكهرباء‬ • ‫استمرارية‬ ‫خطة‬ ‫األعمال‬ : ‫األنظمة‬ ‫تحدد‬ ‫خطة‬ ‫هي‬ ‫الالزمة‬ ‫واالحتياطات‬ ‫واإلجراءات‬ ‫لمنع‬ ‫الكوارث‬ ‫بالبرم‬ ‫متعلقة‬ ‫أو‬ ‫بشرية‬ ‫أو‬ ‫طبيعية‬ ‫كانت‬ ‫سواء‬ ‫منها‬ ‫والتعافي‬ ‫معها‬ ‫والتعامل‬ ‫المختلفة‬ ‫الخبيثة‬ ‫جيات‬ . ‫كاآلتي‬ ‫مراحلها‬ : . ‫والتنفيذ‬ ‫التخطيط‬ ‫عن‬ ‫المسؤول‬ ‫الفريق‬ ‫تكوين‬ 1 . ‫تقييم‬ 2 ‫ووضع‬ ‫المخاطر‬ ‫الواجب‬ ‫لألصول‬ ‫األولويات‬ . ‫وضع‬ 3 ‫استراتيجيات‬ ‫الحرجة‬ ‫الوظائف‬ ‫الستمرارية‬ . ‫الخطة‬ ‫ومراجعة‬ ‫المطلوبة‬ ‫األدوات‬ ‫وتخزين‬ ‫شراء‬ 4 . ‫وضع‬ 5 ‫معايير‬ ‫الخطة‬ ‫نجاح‬ ‫لضمان‬ ‫وإجراءات‬ . ‫الكارثة‬ ‫حدوث‬ ‫عن‬ ‫الخطة‬ ‫تنفيذ‬ 6 16 ‫ن‬ ‫يتطلب‬ ‫مهم‬ ‫ملف‬ ‫فقدان‬ ‫كارثة‬ ‫من‬ ‫التعافي‬ ‫سخة‬ ‫يتطلب‬ ‫الحريق‬ ‫مع‬ ‫والتعامل‬ ،‫منه‬ ‫احتياطية‬ ‫المدني‬ ‫الدفاع‬ ‫إدارة‬ ‫هاتف‬ ‫ورقم‬ ‫حريق‬ ‫طفاية‬ ‫أما‬ ‫عل‬ ‫التأمين‬ ‫فيتطلب‬ ‫الحريق‬ ‫من‬ ‫التعافي‬ ‫المباني‬ ‫ى‬ ‫واألجهزة‬ . ‫سؤال‬ : ‫الفيضانات‬ ‫مع‬ ‫التعامل‬ ‫خطة‬ ‫هي‬ ‫ما‬ ‫الكهرباء؟‬ ‫وانقطاع‬
  • 17. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫بالموقع‬ ‫خاصة‬ ‫خصائص‬ ‫اإللكتروني‬ • ‫السمعة‬ ‫لقياس‬ ‫نظام‬ ‫يستخدم‬ reputation system ‫في‬ ‫متبع‬ ‫هو‬ ‫كما‬ eBay ‫حيث‬ ‫الثقة‬ ‫نسبة‬ ‫تزداد‬ ‫الشركة‬ ‫أو‬ ‫الشخص‬ ‫ضد‬ ‫الشكاوى‬ ‫قلت‬ ‫كلما‬ • ‫عليه‬ ‫اللوجو‬ ‫والعالمة‬ ‫والرابط‬ ‫التجارية‬ URL ‫بالشركة‬ ‫الخاص‬ • ‫تصفح‬ ‫السهل‬ ‫من‬ ‫األلوان‬ ‫وتناسق‬ ‫والمحتوى‬ ‫الصور‬ ‫وجودة‬ ‫الموقع‬ • ‫شائعة‬ ‫وأسئلة‬ ‫وإرشادات‬ ‫اتصال‬ ‫معلومات‬ ‫يوفر‬ • ‫خاصة‬ ‫عروض‬ ‫يوفر‬ • ‫الموقع‬ ‫في‬ ‫التسجيل‬ ‫خدمة‬ ‫يوفر‬ • ‫لموقعك‬ ‫المعلومات‬ ‫أمن‬ ‫تعتمد‬ ‫التي‬ ‫الهيئة‬ ‫عالمة‬ ‫يضع‬ • ‫وسرعة‬ ‫حديثة‬ ‫تكنولوجيا‬ ‫يستخدم‬ ‫الموقع‬ ‫استجابة‬ • ‫ويشرح‬ ‫يوضح‬ ‫الخصوصية‬ ‫سياسة‬ • ‫ي‬ ‫شفر‬ ‫المعلومات‬ ‫باستخدام‬ ‫بروتوكول‬ https ‫وعليه‬ ،‫القفل‬ ‫صورة‬ ‫بطيء‬ ‫البروتوكول‬ ‫هذا‬ ‫لكن‬ 17
  • 18. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫المعلومات‬ ‫بأمن‬ ‫خاصة‬ ‫نصائح‬ 18 1 - ‫البطاقة‬ ‫استخدم‬ ‫بقيمة‬ ‫شحنها‬ ‫يتم‬ ‫التي‬ ‫االئتمانية‬ ‫المشتريات‬ . 2 - ‫الجهاز‬ ‫استخدم‬ ‫الخاص‬ ‫الالسلكي‬ ‫شبكات‬ ‫خاصة‬ ‫العامة‬ ‫الشبكات‬ ‫وتجنب‬ ‫بك‬ . 3 - ‫حدث‬ ‫مكافحة‬ ‫برامج‬ ‫باستمرار‬ ‫الفيروسات‬ 4 - ‫تجنب‬ ‫والدخول‬ ‫المجهولين‬ ‫من‬ ‫االلكترونية‬ ‫الرسائل‬ ‫فتح‬ ‫الموجودة‬ ‫الروابط‬ ‫إلى‬ ‫فيها‬ . 5 - ‫التعامل‬ ‫على‬ ‫احرص‬ ‫المشهورة‬ ‫اإللكترونية‬ ‫المواقع‬ ‫مع‬ ‫والمعروفة‬ . 6 - ‫مصروفاتك‬ ‫تابع‬ ‫ومراجعة‬ ‫حساباتك‬ ‫بصورة‬ ‫البنكية‬ ‫دورية‬ 7 - ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫على‬ ‫شخصية‬ ‫معلومات‬ ‫نشر‬ ‫تجنب‬ 8 - ‫تنزيلها‬ ‫قبل‬ ‫الفيروسات‬ ‫ضد‬ ‫الملفات‬ ‫افحص‬ 9 - ‫األصلية‬ ‫مواقعها‬ ‫من‬ ‫اال‬ ‫البرامج‬ ‫تنزل‬ ‫وال‬ ‫أصلية‬ ‫الغير‬ ‫البرامج‬ ‫تجنب‬ 10 - ‫المهمة‬ ‫والبرامج‬ ‫الملفات‬ ‫من‬ ‫احتياطية‬ ‫نسخ‬ ‫وجود‬ ‫من‬ ‫تأكد‬
  • 19. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫القراصنة‬ ‫دوافع‬ • ‫القراصنة‬ : ‫معينة‬ ‫ثغرات‬ ‫مستغلين‬ ‫الحاسوب‬ ‫أنظمة‬ ‫يخترقون‬ ‫أشخاص‬ ‫هم‬ • ‫القراصنة‬ ‫دوافع‬ :  ‫ا‬ ‫الصناعي‬ ‫لتجسس‬ : ‫المنافسة‬ ‫الشركات‬ ‫أسرار‬ ‫لسرقة‬ ‫القراصنة‬ ‫تؤجر‬ ‫الشركات‬ ‫بعض‬  ‫ا‬ ‫الدولة‬ ‫عن‬ ‫لدفاع‬ : ‫االلكتر‬ ‫بنيتها‬ ‫عن‬ ‫للدفاع‬ ‫القراصنة‬ ‫من‬ ً‫ا‬‫جيوش‬ ‫كونت‬ ‫الدول‬ ‫بعض‬ ‫أو‬ ‫ونية‬ ‫أخرى‬ ‫دول‬ ‫لمهاجمة‬ ( ‫اإللكتروني‬ ‫الفضاء‬ ‫ثم‬ ‫الجو‬ ‫ثم‬ ‫البحر‬ ‫على‬ ‫السيطرة‬ )  ‫للتعلم‬ ‫والتحدى‬ : ‫م‬ ‫فكرة‬ ‫تجربة‬ ‫و‬ ‫الذات‬ ‫وإثبات‬ ‫للمتعة‬ ‫أو‬ ‫معينة‬ ‫هيئة‬ ‫أو‬ ‫شركة‬ ‫لتحدى‬ ‫عينة‬  ‫أخالقية‬ ‫أسباب‬ : ‫الشركات‬ ‫تؤجره‬ ‫الختراق‬ ‫فيه‬ ‫الضعف‬ ‫أماكن‬ ‫الكتشاف‬ ‫النظام‬  ‫السرقة‬ : ‫وأموالهم‬ ‫األفراد‬ ‫هوية‬ ‫سرقة‬  ‫اإلرهاب‬ : ‫التعصب‬ ‫دوافعهم‬ ‫الدين‬ ‫أو‬ ‫المذهب‬  ‫الثأر‬ : ‫دولة‬ ‫أو‬ ‫شركة‬ ‫أو‬ ‫شخص‬ ‫من‬ ‫الثأر‬ 19 1 . « ‫العا‬ ‫على‬ ‫يسيطر‬ ‫البحر‬ ‫على‬ ‫يسيطر‬ ‫من‬ ‫لم‬ » 2 . « ‫ال‬ ‫على‬ ‫يسيطر‬ ‫الفضاء‬ ‫على‬ ‫يسيطر‬ ‫من‬ ‫عالم‬ » 3 . « ‫الفضاء‬ ‫على‬ ‫يسيطر‬ ‫من‬ ‫االلكترونى‬ ‫يس‬ ‫يطر‬ ‫العالم‬ ‫على‬ »
  • 20. King Faisal University ‫فيصل‬ ‫الملك‬ ‫جامعة‬ Deanship of E-Learning and Distance Education ‫بعد‬ ‫عن‬ ‫والتعليم‬ ‫اإللكتروني‬ ‫التعلم‬ ‫عمادة‬ [ ] ‫هللا‬ ‫بحمد‬ 20