الامن السيبراني - سهيل - عن بعد PDF

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 119

‫برنامج األمن السيبراني‬

‫إعداد وتنفيذ‬
‫سهيل بن محمد أبو زهير‬

‫تاريخ التنفيذ ‪ 02‬ـــ ‪ 08‬ـــ ‪1441‬هـ‬


‫‪ -1‬مفهوم األمن السيبراني‬
‫‪ 1‬ـــ تطوير معلمي مادة القرآن الكريم‬

‫السيبراني وأمن المعلومات‬ ‫األمن‬


‫معلمي مادة القرآن الكريم‬ ‫‪2‬ـــ‪ -‬تطوير‬
‫‪2‬‬

‫‪ 3‬ـــ تطوير معلمي مادة القرآن الكريم‬


‫‪ -3‬االستراتيجية الوطنية لألمن السيبراني‬
‫‪ 4‬ـــ تطوير معلمي مادة القرآن الكريم‬

‫والمخاطر والهندسة االجتماعية‬


‫التهديداتالقرآن الكريم‬
‫‪4‬ـــ‪ -‬تطوير معلمي مادة‬
‫‪5‬‬

‫‪ 6‬ـــ تطوير معلمي مادة القرآن الكريم‬


‫‪ -5‬حماية األجهزة ووسائل التواصل‬
‫‪ 7‬ـــ تطوير معلمي مادة القرآن الكريم‬

‫‪ 8‬ـــ تطوير معلمي مادة القرآن الكريم‬


‫الهدف العام‬
‫محاور الدورة‬
‫الجلسة التدريبية الثانية‬ ‫الجلسة التدريبية األولى‬

‫حقيق اماع السيبراني الشاال‬


‫التعريف بالمصطلحات‬
‫إلنترنت أكثر أاانا‬
‫الفضاء السيبراني‬
‫كلمة المرور‬
‫الفرررررر بررررريع امارررررع المعل ارررررا ي‬
‫كيفيرررة انشررراء كلمرررة اررررور يرررة‬
‫واماع السيبراني‬
‫يصعب اخترا ها‬
‫الهدف اع اماع السيبراني‬
‫كيفيرررررررة لمايرررررررة ال هرررررررا ارررررررع‬
‫االخترا‬
‫نصرررررررررا ا لحمايرررررررررة البيانرررررررررات‬
‫الشخصية أثناء صفا اإلنترنت‬
‫محاور الدورة‬
‫الجلسة التدريبية الرابعة‬ ‫الجلسة التدريبية الثالثة‬

‫اع أخطاء المستخدايع‬ ‫استعادة السيطرة بعد االخترا‬


‫أسرررراليب شررررهيرة رررري االخترررررا‬ ‫التعاارررررل اررررري اإلسررررراءة ررررري ا ا ررررري‬
‫وبعض نتا ها‬ ‫الت اصل االجتماعي‬
‫الخص صرررررررررية ررررررررري الفضررررررررراء‬ ‫سل كي ي الفضاء اإللكتروني يصني‬
‫اإلليكتروني‬ ‫ص رات الناس عني‬
‫أن اع ال را م المعل اا ية‬ ‫كيف ألا ظ على لسابي ي يتر‬
‫طريقة التأكد اع الم ا ي الم ث ة‬ ‫كيفية لماية الفيسب ك اع الهكر‬
‫على اإلنترنت‬ ‫كيررررف حمرررري لسرررراب رررري "سررررنا‬
‫كيف أعرف أن جها ي اختر‬ ‫شات"‬
‫الجلسة‬
‫األولى‬
‫الجلسة‬
‫التدريبية‬
‫األولى‬

‫مفاهيم األمن السيبراني‬


‫التعريف بالمصطلحات‬
‫السبرانية‬

‫مأخوذة من كلمة (سيبر) ‪Cyber‬‬


‫وتعني صفة ألي شيء مرتبط‬
‫بثقافة الحواسيب أو تقنية‬
‫المعلومات أو الواقع االفتراضي‬
‫األمن السبراني‬
‫األمن السيبراني‬
‫الفضاء‬
‫السيبراني‬
‫الفضاء‬
‫السيبراني‬
‫الجرائم‬
‫السيبرانية‬
‫الفرق بين األمن‬
‫المعلوماتي واألمن‬
‫السيبراني‬
‫أمن المعلومات بالتعريف هو أعم وأوسع من األمن السيبراني‬
‫الحرب الرقمية‬
‫الهدف من األمن‬
‫السيبراني‬
‫الهدف من األمن السيبراني‪:‬‬
‫الهدف من األمن السيبراني‪:‬‬
‫الجلسة‬
‫التدريبية‬
‫الثانية‬

‫األمن السيبراني‬
‫األمن السيبراني‬
‫‪ 25‬بليون جهاز انترنت األشياء متصل باإلنترنت في عام ‪ 2020‬م‬

‫‪1‬‬

‫‪2‬‬

‫‪3‬‬

‫‪4‬‬
‫‪ 26‬مليون مستخدم لألنترنت في المملكة (‪2017‬م)‬
‫تعليم‬
‫عمل‬
‫‪1‬‬
‫‪5‬‬ ‫مجاالت‬
‫استخدام‬
‫‪4‬‬ ‫‪ 2‬اإلنترنت‬
‫ترفيه‬
‫‪3‬‬ ‫ابتكار‬
‫هوايات‬
‫المحتوى الغير أخالقي‬

‫إدمان اإلنترنت‬
‫أبرز مخاطر‬
‫االبتزاز‬ ‫استخدام‬
‫اإلنترنت‬
‫انتهاك الخصوصية‬

‫األضرار الصحية‬
‫إلنترنت أكثر‬
‫أمانا‬
‫سبل حماية خصوصية‬
‫معرفة ُ‬

‫معلوماتك وأجهزتك أثناء استخدامك‬

‫لإلنترنت يقلل من احتمال تعرضها‬

‫لمخاطر االستخدام غير المشروع‪،‬‬

‫والذي يلحق الضرر بك ماديا أو معنويا‬


‫محافظة منك على أمن جهازك وملفاتك الشخصية قم بالتالي‬ ‫الجهاز الشخصي‬

‫تركيب برامج مكافحة الفيروسات والحرص على تحديثها وفحص‬ ‫‪1 1‬‬

‫الجهاز بشكل دوري‬

‫الحذر عند االتصال بالشبكات الالسلكية العامة‬ ‫‪2‬‬

‫المداومة على تحديث نظام التشغيل والتطبيقات‬ ‫‪3‬‬

‫االحتفاظ بنسخة احتياطية‬ ‫‪4‬‬


‫كلمة المرور‬
‫طرق اختيار كلمة المرور‬

‫اختيار كلمة مرور قوية تحتوي على مجموعة من االحرف‬


‫واألرقام والرموز‬

‫استخدام كلمة مرور مستقلة لكل حساب‬

‫عدم اختيار كلمة مرور مبنية على معلومات شخصية‬

‫عدم مشاركتها‬

‫تغييرها بشكل دوري‬


‫حماية البريد االلكتروني‬
‫‪1‬‬
‫وضع كلمات‬
‫مرور قوية‬
‫‪2‬‬ ‫وتفعيل التحقق‬
‫الثنائي‬
‫عدم فتح‬
‫المرفقات من‬
‫‪3‬‬ ‫مصدر مجهول‬
‫تفادي الوقوع‬
‫ضحية للرسائل‬
‫االحتيالية‬
‫‪4‬‬
‫تخصيص بريد‬
‫خاص‬
‫لالستخدامات‬
‫الرسمية والهامة‬
‫كيفية إنشاء كلمة‬
‫مرور‬
‫اشتراطات اختيار كلمة مرور قوية‬

‫يجب أن تتكون كلمة المرور من ‪ 8‬أحرف على األقل‪،‬‬ ‫‪1‬‬

‫ويفضل استخدام اثنا عشر رمزا أو أكثر‬

‫يجب أن تحتوي على أحرف كبيرة وصغيرة مثال ‪a A‬‬ ‫‪2‬‬

‫يجب أن تحتوي على رقم على األقل مثال ‪7‬‬ ‫‪3‬‬

‫أن تحتوي على أي من الرموز الخاصة‬ ‫‪4‬‬

‫الموجودة في لوحة المفاتيح مثال ‪& # $‬‬


‫ما هي الحروف ‪ /‬الرموز‬
‫الخاصة في كلمة المرور؟‬

‫يتم تحديد الرموز الخاصة المسموح باستخدامها في كلمة المرور طبقا لنوع البرنامج أو الموقع‬
‫الذي يتم إنشاء كلمة السر فيه‪ ،‬فهناك بعض المواقع اإللكترونية التي تشترط رموز أو حروف‬
‫محددة الستخدامها في كلمة المرور‬

‫هناك تطبيقات أخرى ال تشترط أي رموز محددة‪ ،‬وبالتالي فإن أي رمز يكون مسموح باستخدامه‪،‬‬
‫ولذلك يجب مراعاة ذلك أثناء اختيار كلمة السر‬

‫عادة ما تكون الرموز الخاصة مدمجة في لوحة المفاتيح (‪ )Keyboard‬مع األرقام‪ ،‬حيث تقوم‬
‫بالضغط على زر ‪ NUM + Shift‬وهذا الرقم يكون من ‪ 0‬إلى ‪ ،9‬أو يمكنك أن تعتبر أن أي‬
‫رمز غير الحروف اإلنجليزية ‪ Z-A‬واألرقام ‪ 0-9‬هي من الحروف الخاصة‬
‫هيا نطبق ذلك‬
‫حماية الجهاز من‬
‫االختراق‬
‫تأمين البريد اإللكتروني‬

‫يعتبر البريد اإللكتروني الشكل الرئيسي لتبادل المعلومات في الهواتف الذكية حاليا‪ ،‬وفي‬
‫معظم األوقات يكون مفعال على الشبكة‪ ،‬م ّما يجعل الشخص عرضة لالحتيال اإللكتروني‬

‫يقوم المخترقون في هذه العملية بالتنكر‪ ،‬لسحب المعلومات المهمة‪ ،‬والحساسة بالنسبة لل ُمخترق‪،‬‬
‫أي مرفقات‪ ،‬أو وصالت على شبكة اإلنترنت‬
‫ولمنع هذه الهجمات‪ ،‬يجب أن ال يقوم الشخص بفتح ّ‬

‫أي من النماذج المرفقة عن المعلومات الخاصة بالعميل‪،‬‬


‫الشركات الرسمية ال تقوم بطلب إكمال ّ‬
‫أو أن تقدم روابط مباشرة للتحميل مجانا‬

‫الشركات تطلب المعلومات من الموقع الخاص بها فقط‪ ،‬والحذر من الحسابات الوهمية‪ ،‬عن‬
‫طريق التواصل مع األصدقاء من خالل وسيل ٍة أخرى للتأكد من صحة الحساب‬
‫تعطيل خاصية المصادر المجهولة‬
‫يجب التأكد من تعطيل خاصية المصادر المجهولة على الجهاز عن طريق الذهاب إلى اإلعدادات‪،‬‬
‫ث ّم األمان‪ ،‬ث ّم الذهاب إلى المصادر المجهولة وإغالقها‪ ،‬وفي حال تنزيل إحدى التطبيقات أو‬
‫البرامج المهمة على الجهاز‪ ،‬يمكن القيام بتشغيل الخاصية للتطبيق فقط‪ ،‬ث ّم إعادة إغالقه بعد‬
‫التنزيل‬

‫حذف الرسائل النصية‬

‫ت خاصة‪ ،‬وتجنب النقر‬


‫ينبغي حذف الرسائل النصية من المصادر المجهولة التي تطلب معلوما ٍ‬
‫على الروابط في الرسائل النصية‪ ،‬فبعض المخترقين يرسلون رسائل نصية قد تظهر أنّها من‬
‫مصدر آخر موثوق‪ ،‬وفي حال الضغط على الرابط في الرسالة النصية‬
‫ٍ‬ ‫أي‬
‫البنك الخاص أو ّ‬
‫الحذر من شبكات الواي فاي المفتوحة‬

‫ينبغي الدخول إلى اإلنترنت من خالل الجهاز الخاص‪ ،‬وعن طريق شبكات واي فاي آمنة فقط‪ ،‬حيث‬
‫ّ‬
‫إن شبكات الواي فاي غير اآلمنة تسمح للمخترقين القريبين من التعرض للبيانات الشخصية عند‬
‫الدخول إلى اإلنترنت‬

‫كما ينبغي عدم التسوق من اإلنترنت أو القيام باألمور المصرفية‪ ،‬باستخدام شبكات واي فاي عامة‬

‫حيث إنّه يمكن للمخترقين أن يسرقوا رقم الحساب البنكي أو معلومات مالية أخرى‪ ،‬كما تحتوي‬
‫الرسائل الفورية وتطبيقات االتصال األخرى على ثغرات‪ ،‬تمكن المخترقين من الوصول إلى البيانات‬
‫الشخصية وسرقتها‬
‫حماية البيانات الشخصية‬
‫أثناء تصفح اإلنترنت‬
‫اختيار شبكات افتراضية خاصة‬
‫نصائح‬ ‫توخي الحذر‬
‫لحماية البيانات‬
‫الشخصية أثناء‬
‫تصفح اإلنترنت‬
‫تحديث البرامج المستخدمة‬
‫استخدام شبكات مشفرة‬

‫تثبيت متصفح المكونات اإلضافية‬ ‫تشغيل نمط التصفح الخاص‬


‫استعادة السيطرة بعد‬
‫االختراق‬
‫استعادة السيطرة بعد‬
‫اختراق الجهاز الشخصي‬
‫فصل جهازك من‬
‫اإلنترنت ليُفصل‬
‫الرابط بينك وبين‬
‫المخترق‬
‫‪2‬‬ ‫‪1‬‬
‫إعادة تهيئة‬
‫الجهاز‬

‫تثبيت برامج حماية‬


‫الفايروسات وإجراء‬
‫فحص شامل للجهاز‬

‫‪4‬‬ ‫‪3‬‬
‫استعادة البيانات‬
‫والمعلومات من‬
‫النسخ االحتياطية‬
‫استعادة السيطرة بعد‬
‫اختراق الجهاز الشخصي‬

‫‪1‬‬
‫استعمال جهاز اخر للدخول إلى حساباتك الشخصية وتغيير كلمات المرور‬

‫‪2‬‬
‫يمكن استعادته باستخدام خاصية نسيان كلمة المرور‪ ،‬ويمكنك في هذه‬
‫الحالة االستفادة من عنوان البريد الثانوي (االحتياطي)‬

‫‪3‬‬
‫في حال عدم تمكنك من استعادة حساب التواصل االجتماعي أو البريد‬
‫االلكتروني يجب التواصل مع الدعم الفني الخاص‬
‫بالجهة الموفرة للحساب‬
‫الجلسة‬
‫التدريبية‬
‫الثالثة‬

‫التعامل مع مواقع‬
‫التواصل‬
‫االجتماعي‬
‫التعامل مع‬
‫مواقع التواصل االجتماعي‬
‫حماية حساب تويتر‬
‫الحرص على عدم فتح الروابط التي تصل عن طريق رسائل البريد‪ ،‬ألنه في‬
‫معظم األحيان تكون هذه الروابط الختراق الحساب‪ ،‬وسرقة البيانات الخاصة‬

‫وضع كلمة سر قوية وصعبة‪ ،‬بحيث يصعب على أحد اختراقها‬

‫استخدام مرحلة متقدمة من الحماية‪ ،‬عن طريق طلب رمز لتسجيل الدخول من أي‬
‫متصفح جديد‪ ،‬بحيث تُرسل على شكل رسالة نصية إلى رقم الهاتف الخاص بنا‬

‫الحرص على عدم مشاركة البيانات الخاصة مع اآلخرين‬

‫الحرص على تحديث متصفح اإلنترنت والنظام المسؤول عن الموقع‬

‫االنتباه من مختلف التطبيقات التي تتيح إمكانية الدخول إلى تويتر‪ ،‬والتأكد من‬
‫أمانها وسالمتها‬
‫الذهاب إلى قائمة اإلعدادات‪ ،‬ثم الغاء خيار السماح لآلخرين بالعثور‬
‫علينا بواسطة البريد اإللكتروني‬

‫إلغاء إمكانية العثور علينا عن طريق الموقع الجغرافي‪ ،‬وذلك‬


‫لعدم تحديد مكاننا أثناء التغريد‬
‫تأمين‬
‫تحديد خصوصية التغريد‪ ،‬فال يستطيع أي أحد قراءة التغريدات‬ ‫حساب‬
‫تويتر‬
‫إدخال رقم الهاتف الخاص بنا‪ ،‬لالستفادة من خدمة األمان‬
‫المتقدمة التي ال تسمح بالدخول إلى الحساب إال بعد إدخال الرمز‬
‫الذي يصل إلى رقم الهاتف المدخل في الموقع‬

‫إلغاء إمكانية العثور علينا عن طريق رقم الهاتف‪ ،‬وذلك بإزالة الصح‬
‫الموجود على جانب الخيار‬
‫حماية حساب الفيسبوك‬
‫لذا من األفضل‬
‫وضع كلمة سر قوية‬
‫يجب أن تكون‬ ‫االبتعاد عن وضع‬
‫على الحساب؛ ّ‬
‫ألن ذلك‬
‫كلمة السر مكونة‬ ‫كلمات سر سهلة‪ ،‬أو يمكن‬
‫سيصعب األمر على‬
‫من ثماني خانات‪،‬‬ ‫تخمينها بسهولة كاسم‬
‫المخترق من اختراق‬
‫تحتوي على أرقام‪،‬‬ ‫العائلة‪ ،‬أو تاريخ الميالد‪،‬‬
‫الحساب بسهولة‪،‬‬
‫أو تاريخ الزواج‪ ،‬وغير‬
‫وحروف كبيرة‪،‬‬ ‫وسيضعف عنصر‬
‫ذلك من المعلومات‬
‫وصغيرة ورموز‬ ‫التخمين لديه‬
‫التي تبدو مألوفة‬
‫التصفح اآلمن‬

‫في العادة‪ ،‬ال نقوم بتفعيل خاصية التصفح اآلمن في الفيس بوك‪ ،‬وهذه‬
‫الخاصية موجودة بمسمى تشفير ‪ ،Https‬وهذا يجعل القراصنة أو الهاكر‬
‫يتمكنون من دخول الحساب‪ ،‬واالستيالء عليه‪ ،‬أو التنصت على ما نقوم به من‬
‫خالله‪ ،‬لذا يجب علينا تسجيل الدخول من خالل رابط التشفير اآلتي‪https :‬‬

‫تفعيل خاصية الدخول اآلمن ‪Https‬‬

‫ندخل إلى إعدادات الحساب العامة‪ ،‬نختار من بين الخيارات الموجودة خيار‬
‫األمان نحرك زر التفعيل لخاصية التصفح اآلمن في الفيس بوك عبر اتصال‬
‫آمن ‪ ،https‬ث ّم نضغط أمر حفظ‬
‫خاصية إشعارات تسجيل الدخول‬

‫من خالل تفعيل هذه الخاصية يقوم فيس بوك بإعالمنا بدخول الهاكر‪ ،‬أو‬
‫المخترق لحسابنا من خالل أجهزة غريبة لم نستخدمها سابقا‪ ،‬وذلك من‬
‫خالل رسالة نصية عبر الهاتف‪ ،‬أو البريد اإللكتروني‬

‫تفعيل خاصية إشعارات التسجيل‬

‫▪ ندخل إلى اإلعدادات العامة للحساب‬


‫▪ نختار خيار األمان‪ ،‬ث ّم نختار من بين الخياارات خاصاية البرياد اإللكتروناي‬
‫وخاصية الرسالة النصية‪ ،‬ث ّم نضغط أمر حفظ‬
‫الموافقات على تسجيل الدخول‬

‫▪ تستخدم هذه الخاصية لحماية الهاتف من االختراق‪ ،‬وذلك من خالل تنبيه يصلنا‬
‫عبر رسالة نصية على رقم الهاتف المسجل في فيس بوك‪ ،‬حيث تحمل هذه‬
‫الرسالة رقم سري قوي نقوم بكتابته في الخانة المطلوبة للموافقة على تسجيل‬
‫الدخول‬
‫اإلبالغ عن اإلساءة‬

‫إذا كانت الشكوى‬


‫تتعلق بإزالة اإلساءة‬
‫فيتم مخاطبة الموقع‬
‫المستضيف له‬
‫اإلبالغ عن اإلساءة ‪ -‬تويتر‬ ‫‪1‬‬

‫سياسة المحتوى‬
‫وشروط االستخدام‬
‫السلوك العنيف‬
‫والتهديدات‬ ‫انتهاك‬
‫الخصوصية‬

‫البرمجيات‬ ‫انتهاك حقوق‬


‫الخبيثة‬ ‫المحتويات‬ ‫النشر والملكية‬
‫التالية تعد‬ ‫الفكرية‬
‫مخالفة لسياسة‬
‫المحتوى لدى‬
‫الموقع‬ ‫انتحال‬
‫الشخصية‬
‫اإلبالغ عن اإلساءة – سناب تشات ‪ ،‬انستغرام‬ ‫‪2‬‬

‫أطلع بعناية على سياسة الخصوصية وشروط االستخدام للموقع‬ ‫سياسة المحتوى‬
‫وشروط االستخدام‬
‫حتى تتمكن من استخدام الموقع بشكل ممتع وآمن‬

‫الموقع يشترط أن تبلغ من العمر ‪ 13‬عاما لتكون مؤهال الستخدامه‬

‫المحتويات التالية تعد مخالفة لسياسة المحتوى لدى الموقع‪ .‬وربما‬


‫يقع صاحبها تحت طائلة المسائلة القانونية‬
‫اإلبالغ‬

‫اإلبالغ عن اإلساءات التي يتعرض لها المستخدمون‪ ،‬ومن ذلك‬

‫‪3‬‬ ‫‪1‬‬
‫انتحال‬ ‫كالم يخص‬ ‫التحرش‬ ‫حماية‬
‫الشخصية‬ ‫على الكراهية‬ ‫والتسلط‬ ‫الخصوصية‬
‫‪4‬‬ ‫‪2‬‬
‫‪7‬‬ ‫‪5‬‬
‫محتوى يضم‬ ‫المحتوى الذي‬ ‫تعريض‬
‫يضم مشاهد‬ ‫التهديدات‬
‫مشاهد عنيفة‬ ‫األطفال للخطر‬
‫عُري‬
‫‪8‬‬ ‫‪6‬‬
‫اإلبالغ عن اإلساءة‬

‫كيفية التعامل مع إساءة االستخدام في‬


‫بعض مواقع الشبكات االجتماعية‬
‫اإلبالغ عن اإلساءة ‪ -‬خدمة الترشيح‬

‫لإلبالغ عن المواقع والمواد التي تتنافى‬


‫مع الدين واألنظمة الوطنية يمكن طلب‬
‫حجبها من خالل القنوات التالية‬

‫البحث في متاجر‬
‫اآليفون واألندرويد‬
‫‪www.filter.sa‬‬

‫‪block@internet.gove.sa‬‬
‫‪4619485 - 011‬‬
‫اإلبالغ عن اإلساءة ‪ -‬تطبيق خدمة الترشيح‬

‫‪2‬‬ ‫استخدام خاصية‬


‫اختر خدمة‬ ‫المشاركة المتوفرة‬
‫الترشيح المطلوبة‬ ‫في األجهزة الذكية‬
‫(طلب حجب‪ ،‬طلب‬
‫رفع حجب)‬ ‫‪1‬‬

‫‪4‬‬
‫تعبئة النموذج‬
‫معالجة الطلب‬ ‫الخاص بخدمة‬
‫من قبل الفريق‬ ‫الترشيح المطلوبة‬
‫المختص‬
‫‪3‬‬
‫سلوكي في الفضاء‬
‫اإللكتروني يصنع‬
‫تصورات الناس عني‬
‫‪1‬‬

‫‪5‬‬ ‫‪2‬‬

‫المواقع‬
‫‪4‬‬ ‫والقنوات‬ ‫‪3‬‬
‫التي أشترك‬
‫فيها‬
‫كيف أكون انطباع إيجابي عن‬
‫نفسي في الفضاء اإللكتروني‬

‫المعرفات‬
‫الشخصية على‬
‫وسائل‬
‫التواصل‬
‫المواقع والقنوات التي أشترك فيها‬

‫من خالل القنوات المشترك فيها يتحدد االنطباع العام حولك‪ ،‬فكن على‬
‫حذر من القنوات المشبوهة أو الكيانات الوهمية والغير موثوقة‪ ،‬مثل‬

‫‪4‬‬ ‫‪3‬‬ ‫‪2‬‬ ‫‪1‬‬

‫قنوات‬ ‫قنوات‬
‫قنوات‬ ‫القنوات‬
‫مجهولة‬ ‫أجنبية‬
‫التفحيط‬ ‫اإلباحية‬
‫الهوية‬ ‫عدائية‬
‫الجلسة‬
‫التدريبية‬
‫الرابعة‬

‫الخصوصية في الفضاء‬
‫اإللكتروني‬
‫طرق االختراق‬
‫االصطياد اإللكتروني‬

‫االبتزاز اإللكتروني‬ ‫‪1‬‬


‫‪5‬‬
‫أساليب شهيرة‬
‫في االختراق‬
‫‪4‬‬ ‫‪2‬‬
‫انتحال الشخصية‬ ‫الهندسة االجتماعية‬
‫‪3‬‬

‫ملفات طروادة‬
‫سهولة الوقوع في فخ االصطياد‬ ‫‪1‬‬

‫االصطياد‬
‫اإللكتروني‬
‫استغالل وسائل تقنية‬
‫المعلومات لمحاولة‬
‫خداع الضحية للكشف‬
‫عن معلوماته السرية‬
‫الهندسة االجتماعية‬
‫تتبع الروابط بدون تدقيق‬ ‫‪2‬‬

‫يجب التأكد من مصدر الرابط‬

‫ال تقم بفتح روابط تصلك إلى بريدك لزيارة مواقع البنوك‬

‫قم بتهجئة العنوان قبل فتحه‬

‫عدم الوثوق بأي شخص مجهول في الفضاء اإللكتروني‬

‫احذر مواقع التصويتات التي تنتشر من فترة ألخرى‬


‫االسترسال في تتبع الروابط‬ ‫‪3‬‬
‫تحميل البرامج غير الموثوقة‬ ‫‪4‬‬
‫تأكد من تحميل البرامج من المتجر‬ ‫‪1‬‬
‫الرسمي سواء أندرويد أو أبل‬

‫ال تثق بأي دعاية ألي برنامج إال بعد‬ ‫‪2‬‬


‫قراءة التعليقات وتقييم المستخدمين له‬

‫حمل ما تحتاج إليه فقط حدث‬ ‫‪3‬‬


‫البرامج والتطبيقات من حين آلخر‬

‫كما أن هناك اصطياد في المواقع فهناك اصطياد‬ ‫‪4‬‬


‫في التطبيقات والفكرة واحدة (سرقة بياناتك)‬
‫أخطاء في إدارة كلمات المرور‬ ‫‪5‬‬

‫‪1‬‬
‫كلمة المرور (سرية لك وحدك)‬

‫‪2‬‬ ‫يجب أن تكون كلمة المرور معقدة بشكل‬


‫كاف يمنع برامج التخمين من اكتشافها‬

‫نوع كلمات المرور وال تجعلها‬ ‫‪3‬‬


‫متطابقة‬
‫‪4‬‬ ‫ال تكتب كلمة المرور مطلقا قريبا‬
‫من جهازك أو في جيبك‬
‫تجنب كلمات المرور المرتبطة‬ ‫‪5‬‬
‫بمناسبة معروفة لديك‬
‫أنواع الجرائم المعلوماتية‬
‫جرائم االعتداء على‬ ‫‪1‬‬

‫الحياة الخاصة‬

‫ما يقوم به الشخص وال يرتضي أن‬


‫يطلع عليه الغير‪ ،‬واعتاد الناس على أن‬
‫هذا الحق من الخصوصية للشخص‬
‫السب والشتم عبر‬ ‫‪2‬‬

‫االنترنت‬

‫الشتم وهاو كال قبايح اعتااد النااس قبحاه وساوؤه فتجاد بعاض المتعااملين بشابكات‬
‫المعلومات العالمية‪ ،‬يستسهل السب لآلخرين وذلك راجع لألسباب التالية‬

‫المتعاملين باإلنترنت ال تحدهم حدود جغرافية‬


‫فنجد الشاتم من بلد والمشتوم من آخر األمر‬
‫الذي يأمن معه من المالحقة القضائية‬

‫أن غالب من يرتكب ذلك يختفي وراء‬


‫أسباب وهمية فيأمن العقوبة في زعمه‬
‫‪3‬‬
‫إفشاء األسرار‬

‫عن طريق الحاسب يمكن االعتداء على خصوصيات األفراد وإفشاء‬


‫أسرارهم وذلك باستعمال بيانات شخصية حقيقية بدون ترخيص أو‬
‫إفشاء أسرار بصورة غير قانونية وإساءة استعمالها أو عدم االلتزام‬
‫بالقواعد الشكلية الخاصة بتنظيم عملية جمع ومعالجة ونشر البيانات‬
‫الشخصية‬
‫‪4‬‬
‫االبتزاز والتهديد‬

‫تهديد الجاني المجني عليه إما بنشر أخباره أو صورة أو معلومات‬


‫صحيحة ولكن ال يرغب المجني عليه لسبب ما ظهورها لآلخرين‬
‫وإما يهدده بنشر صور أو أخبار أو معلومات غير صحيحة ويقوم‬
‫بطلب مقابل حتى ال ينشرها سواء كان هذا المقابل مادي أو عالقة‬
‫غير مشروعة‬
‫‪4‬‬
‫االبتزاز والتهديد‬

‫كل شخص يرتكب أيا من الجرائم المعلوماتية اآلتية‬

‫يعاقب بالسجن مددة ال تزيدد علدى سدنة وبغرامدة ال تزيدد‬


‫على خمسمائة ألف لاير أو بإحدى هاتين العقوبتين‬

‫الدخول غير المشروع لتهديد شخص أو ابتزازه‪ ،‬لحمله‬


‫على القيام بفعل أو االمتناع عنه‬
‫يتضح من النص مجرد فعل التهديد أو االبتزاز كاف‬
‫إلقامة هذه الجريمة‬
‫‪5‬‬
‫جريمة التنصت‬

‫من يرتكدب جريمدة التنصدت علدى مدا هدو مرسدل عدن طريدق الشدبكة‬
‫المعلوماتية أو أحد أجهزة الحاسب اآللي أو التقاطه أو اعتراضه‬

‫يعاقب بالسجن مدة ال تزيد على سنة وبغرامدة ال تزيدد علدى خمسدمائة‬
‫ألف لاير أو بإحدى هاتين العقوبتين‬
‫‪5‬‬
‫جريمة التنصت‬
‫أشكال التنصت المعلوماتي‬

‫استخدام برنامج في جهاز الشخص المعتدى عليه يمكن من خالله االطالع‬


‫واالستماع إلى جميع المحادثات والمراسالت الصادرة من الشخص المعتدى‬
‫عليه ويتم إدخال هذا الملف إلى جهاز المعتدى عليه عن طريق البريد‬
‫اإللكتروني أو عن طريق مواقع مغرية يزورها المعتدى عليه‬

‫استخدام برنامج المحادثة‪ ،‬فيقوم المجرم بإغراء الضحية بأن هذا البرنامج‬
‫يحتوي على ألعاب مثيرة أو غير ذلك فيقوم الضحية باستقبال الملف‬
‫جرائم إساءة استخدام‬ ‫‪6‬‬
‫الهواتف النقالة‬

‫هذا النوع من الجرائم له العديد من اآلثار االجتماعية‬


‫والنفسية على مستوى األفراد‪ ،‬نظرا ً لما تدخله في‬
‫نفوس األفراد من الخوف في الوقوع كضحايا لهذا‬
‫النوع من الجرائم ولقد ظهرت العديد من المشاكل في‬
‫المجتمع السعودي نتيجة لالستخدام السيء للجوال‬

‫يعاقب بالسجن مدة ال تزيد على‬


‫سنة وبغرامة ال تزيد على خمسمائة ألف‬
‫لاير او بإحدى العقوبتين‬
‫‪7‬‬
‫التشهير باألشخاص‬

‫أصبحت هذه الجريمة من أبرز الجدرائم الواقعدة‬


‫فددي االنترنددت بددل هندداك مواقددع صددممت ألجددل‬
‫التشهير باألشخاص والتسميع بهم‬

‫البريد االلكتروني‬
‫غرف المحادثة‬

‫التشهير له‬
‫طرق‬
‫أبرزها‬

‫مجموعة األخبار‬
‫‪8‬‬
‫االستيالء واالحتيال المعلوماتي‬

‫االستيالء له‬
‫إساءة استخدام الحاسبات اآللية والتالعب فدي نظدام المعالجدة‬
‫االلكترونيددة للبيانددات والمعلومددات للحصددول بغيددر حدق علددى‬
‫األموال أو الخدمات واالستيالء عليها للمجرم فعليا على مال‬
‫منقول أو سند أو توقيع هذا السند‬

‫االستيالء لغيره‬
‫يكون االسدتيالء لغيدره بدأن يسدهل للغيدر الحصدول علدى تلدك‬
‫األموال بتزويده ببرامج مثال تسهل تلك الجريمة‬
‫‪9‬‬
‫السطو على أموال البنوك‬

‫تقوم هذه‬ ‫يتم ذلك‬


‫تحويل األموال‬
‫التقنية على‬ ‫عن طريق استخدام‬
‫من تلك الحسابات‬ ‫الجاني الحاسب اآللي‬
‫االستيالء على‬ ‫الخاصة بالعمالء‬
‫األموال بكميات‬ ‫للدخول إلى شبكة‬
‫إلى حسابات أخرى‬ ‫اإلنترنت والوصول‬
‫صغيرة جدا من‬ ‫وذلك بإدخال بيانات‬ ‫غير المشروع إلى البنوك‬
‫الحسابات‬ ‫غير حقيقية أو تعديل‬ ‫والمصارف والمؤسسات‬
‫أو مسح البيانات‬
‫الكبيرة بحيث‬ ‫المالية وتحويل األموال‬
‫الموجودة بقصد‬ ‫من تلك الحسابات‬
‫ال يالحظ‬ ‫اختالس األموال‬
‫نقصان هذه‬ ‫الخاصة بالعمالء‬
‫أو نقلها وإتالفها‬ ‫إلى حسابات أخرى‬
‫األموال‬
‫‪9‬‬
‫السطو على أموال البنوك‬

‫الوصول دون مسوغ نظامي صحيح إلى بيانات بنكية أو‬


‫ائتمانية أو بيانات متعلقة بملكية أوراق ماليه للحصول على‬
‫بيانات أو معلومات أو أموال أو ما تتيحه من خدمات يعاقب‬
‫بالسجن مدة ال تزيد على ثالث سنوات بغرامة ال تزيد على‬
‫مليوني لاير او بإحدى هاتين العقوبتين‬
‫‪1‬‬
‫االنتحال والتغرير‬ ‫‪0‬‬
‫االنتحال على صورتين‬
‫‪1‬‬
‫انتحال شخصية فردية‬

‫بسبب التنامي المتزايد لشبكة اإلنترنت والذي أعطى‬


‫للمجرمين قدرة أكبر على جمع المعلومات للشخصية‬
‫المطلوبة واالستفادة منها في ارتكاب جرائمهم فتنتشر‬
‫في شبكة اإلنترنت الكثير من اإلعالنات المشبوهة‬
‫والتي تحاكي الطمع اإلنساني في محاولة االستيالء‬
‫على معلومات اختيارية من الضحية‬
‫‪1‬‬
‫االنتحال والتغرير‬ ‫‪0‬‬
‫االنتحال على صورتين‬
‫‪2‬‬
‫انتحال شخصية المواقع‬
‫يكون باختراق حاجز أمني وتتم عملية االنتحال‬
‫بهجوم يشنه المجرم على الموقع للسيطرة عليه‬
‫ومن ثم يقوم بتحويله كموقع بيني أو يحاول‬
‫المجرم اختراق موقع ألحد مقدمي الخدمة‬
‫المشهورين ثم يقوم بتركيب البرنامج الخاص‬
‫به هناك مما يؤدي إلى توجه أي شخص إلى‬
‫موقعه بمجرد كتابة اسم الموقع المشهور‬
‫‪1‬‬
‫االنتحال والتغرير‬ ‫‪0‬‬

‫فيما يخص التغرير فغالب ضحايا هذا النوع من الجرائم هم‬


‫صغار السن من مستخدمي الشبكة حيث يوهم المجرمون‬
‫ضحايا هذا النوع برغبتهم في تكوين صداقة على االنترنت‬
‫وقد تتطور إلى التقاء مادي بين الطرفين‬

‫يعاقددب بالسددجن مدددة ال تزيددد علددى ثددالث سددنوات بغرامددة‬


‫ألتزيد على مليوني لاير بإحدى هاتين العقوبتين‬
‫‪11‬‬
‫التحريض على الجريمة المعلوماتية‬

‫نصت المادة التاسعة من النظام على أنه‬

‫يعاقاااب كااال مااان حااارض غياااره أو سااااعده أو اتفاااق معاااه علاااى ارتكااااب أي مااان الجااارائم‬
‫المنصوص عليها في هذا النظام إذا وقعت الجريمة بناء على هذا التحاريض أو المسااعدة‬
‫أو االتفاق‬

‫قااد جعاال الماانظم العقوبااة علااى التحااريض فااي الجاارائم المعلوماتيااة مماثلااة لعقوبااة الفاعاال‬
‫األصلي للجريمة بل في حال عدم فعل الجاني المعلوماتي وثبت التحريض عليها‬

‫بما ال يتجاوز الحد األعلى للعقوبة المقررة لهاا ويعاقاب بماا ال يتجااوز نصاف الحاد األعلاى‬
‫للعقوبة المقررة لها إذا لم تقع الجريمة األصلية‬
‫الجريمة المعلوماتية األخالقية‬ ‫‪1‬‬
‫واالتجار بالبشر واالتجار بالمخدرات‬ ‫‪2‬‬

‫يعاقددب بالسددجن مدددة ال تزيددد علددى خمددس سددنوات وبغرامددة ال تزيددد علددى‬
‫ثالثة ماليين لاير أو بإحدى هاتين العقدوبتين كدل شدخص يرتكدب أيدا مدن‬
‫الجرائم المعلوماتية االتية‪:‬‬

‫إنشاء موقع على الشبكة المعلوماتية أو أحد أجهزة الحاسب اآللي‬


‫أو نشره لإلتجار في الجنس البشري أو تسهيل التعامل به‬

‫إنشاء المواد والبيانات المتعلقة بالشبكات اإلباحية أو أنشطة الميسر‬


‫المخلة باآلداب العامة أو نشرها أو ترويجها‬
‫إنشاء موقع على الشبكة المعلوماتية أو أحد أجهزة الحاسب اآللي أو نشره‬
‫لإلتجار بالمخدرات أو المؤثرات العقلية أو ترويجها أو طرائق تعاطيها‬
‫‪1‬‬
‫الجريمة المعلوماتية األمنية‬ ‫‪3‬‬

‫يعاقددب بالسددجن مدددة ال تزيددد علددى عشددر سددنوات وبغرامددة ال تزيددد علددى‬
‫خمسة ماليين لاير أو بإحدى هاتين العقوبتين‪ ،‬كل شخص يرتكب أيا ً مدن‬
‫الجرائم المعلوماتية اآلتية‪:‬‬

‫إنشاء موقدع لمنظمدات إرهابيدة علدى الشدبكة المعلوماتيدة‪ ،‬أو أحدد أجهدزة‬
‫الحاسب اآللي أو نشره لتسهيل االتصال بقيادات تلك المنظمات‬

‫الدخول غيدر المشدروع إلدى موقدع إلكتروندي أو نظدام معلومداتي مباشدرة أو‬
‫عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسدب اآللدي للحصدول علدى‬
‫بيانات تمس األمن الداخلي أو الخارجي للدولة أو اقتصادها الوطني‬
‫‪1‬‬
‫الجريمة المعلوماتية األمنية‬ ‫‪3‬‬

‫تجرم انشاء موقع لمنظمات إرهابية وقدد أصدبح اإلرهداب فدي الوقدت‬
‫الددراهن ظدداهرة عالميددة تددرتبط بعوامددل اجتماعيددة وثقافيددة وسياسددية‬
‫وتكنولوجيدددة أفرزتهدددا التطدددورات السدددريعة المتالحقدددة فدددي العصدددر‬
‫الحديث‬
‫تحبذ الجماعدات اإلرهابيدة مدن خدالل االنترندت انضدمام عناصدر إرهابيدة‬
‫جديدة تساعدهم على تنفيذ أعمالهم اإلجرامية وهم في ذلك يعتمددون علدى‬
‫فئة الشدباب خصوصدا ضدعاف العقدل والفكدر فدتعلن الجماعدات اإلرهابيدة‬
‫عبر مواقعهدا علدى االنترندت عدن حاجتهدا إلدى عناصدر انتحاريدة كمدا لدو‬
‫كانت تعلن عن وظائف شاغرة للشباب مستخدمة في ذلك الجانب الديني‪.‬‬
‫‪1‬‬
‫الجريمة المعلوماتية األمنية‬ ‫‪3‬‬

‫التي نصت على الدخول غير المشروع والذي ينصرف معناه ليشمل‬
‫االفعال كافة التي تسمح بالدخول إلى نظام معلوماتي واإلحاطة أو‬
‫السيطرة على المعطيات التي يتكون منها أو الخدمات التي يقدمها‬
‫عن مجرد لدخول إلى نظام الحاسب اآللي‬

‫يرتبط مفهوم عدم مشروعية الدخول بمعرفة من له الحق في‬


‫الدخول إلى نظام الحاسب اآللي ومن ليس له هذا الحق ويدخل‬
‫في عدم المشروعية حالة دخول العاملين في الجهة التي يوجد‬
‫بها نظام الحاسب اآللي متجاوزا الصالحيات الممنوحة له‬
‫تطبيق كلنا أمن‬
‫على األجهزة الذكية‬

‫الشرطة حسب‬
‫االختصاص لمكاني‬

‫البريد اإللكتروني‬
‫‪info.cybercrime@moisp.gov‬‬
‫‪.sa‬‬ ‫البوابة اإللكترونية‬ ‫االتصال على‬
‫لوزارة الداخلية (ابشر)‬ ‫الرقم ‪989‬‬
‫االحالة الى النيابة العامة وفي النيابة‬
‫العامة دوائر متخصصة في التحقيق في‬
‫الجرائم المعلوماتية تسمى بدوائر المال‬
‫تقوم هذه الدوائر باستجواب المتهم‬ ‫مرحلة المحاكمة الجزائية تحال‬
‫والتحقيق معه في الجريمة المنسوبة اليه‬ ‫الدعوى بعد استكمال مرحلة‬
‫التحقيق بدعوى عامة تقوم‬
‫النيابة العامة بالترافع فيها امام‬
‫المحكمة الجزائية مطالبة‬
‫بتطبيق المواد الواردة في نظام‬
‫مكافحة الجرائم المعلوماتية‬
‫المواقع الموثوقة على اإلنترنت‬
‫بعد الدخول إلى الموقع‪،‬‬ ‫كثيرا ً ما يجد المستخدم‬
‫يقوم المستخدم بكتابة‬ ‫بعض الخدمات المدفوعة‬
‫رابط الموقع الذي‬ ‫على اإلنترنت مثل فك قفل‬
‫يرغب بالتأكد منه‪،‬‬ ‫أجهزة “آي فون” على سبيل‬
‫المثال أو غيرها من‬
‫لتظهر له درجة وتوقيته‬
‫الخدمات‪ ،‬إال أن وثوقيه‬
‫وسمعته وبعض‬
‫الموقع قد تكون غير‬
‫التعليقات التي تركها‬
‫معروفة و ُمحيّرة بعض‬
‫المستخدمين‬ ‫الشيء للمستخدم‬

‫‪http://www.webutation.net‬‬
‫جهازي مخترق‬
‫تثبيت برامج جديدة‬

‫يعددد تثبيددت بددرامج جديدددة علددى الجهدداز مددن العالمددات التددي تددد ّل علددى ّ‬
‫أن الجهدداز‬
‫مختددرق (مهكددر)‪ ،‬وبشددكل خدداص فددي حددال كددان الجهدداز ُمسددتخدم مددن قبددل شددخص‬
‫واحددد‪ ،‬ومددن العالمددات التددي تشددير إلددى تثبيددت بددرامج جديدددة تلقّددي نظددام التشددغيل‬
‫التحديثات التي شملت الملفات أو البرامج الجديدة‬

‫تواجد حسابات ُمستخدمين غير معروفة‬

‫يتم التحقق من ذلك من خالل التو ّجه إلدى لوحدة الدتحكم لفدتح القائمدة ثدم الضدغط علدى‬
‫خيار حسدابات المسدتخدمين (باإلنجليزيدة‪ ،)user accounts :‬أو مدن خدالل قائمدة‬
‫ابدأ وكتابة األمر (‪ ،)cmd‬والضغط على إدخدال (باإلنجليزيدة‪ )enter :‬لفدتح مو ّجده‬
‫األوامر‪ ،‬ثم إدخال (باإلنجليزية‪ )net user :‬والضغط على إدخال مرة ً أخرى‬
‫تغيير كلمات المرور عبر اإلنترنت‬

‫يُغيّر المخترقون في بعض األحيان وبعد اختراق أي حساب عبر‬


‫اإلنترنت كلمات المرور لحساب أو أكثر‪ ،‬م ّما يؤ ّدي إلى منع تسجيل‬
‫الدخول إلى الحساب؛ لذلك يُنصح باستخدام ميّزة إعادة تعيين كلمة‬
‫المرور عند نسيانها‪ ،‬أو االتصال بالشركة التي تق ّدم الخدمة إلعادة‬
‫تعيين الحساب‬
‫بعض العالمات التي تدل على اختراق الجهاز‪ ،‬ومنها‬

‫إلغاء تثبيت أو تعطيل برامج مكافحة الفيروسات؛ بسبب قيام المخترق بتعطيل هذه البرامج بهدف مساعدته‬
‫‪1‬‬
‫أي تحذيرات قد تظهر على الجهاز‬
‫على إخفاء ّ‬

‫إجراء الجهاز عدّة نشاطات من تلقاء نفسه‪ ،‬مثل تحرك مؤشر الماوس وحده‬ ‫‪2‬‬

‫تغيياار كلمااة ماارور الجهاااز‪ :‬يااد ّل تغيياار كلمااة الماارور لتسااجيل الاادخول إلااى الجهاااز ماان تلقاااء نفس اها‬
‫‪3‬‬
‫على اختراق الجهاز‬

‫زيادة نشاط الشبكة‪ :‬تد ّل زيادة نشاط الشبكة‪ ،‬وتباطؤ سرعة اإلنترنت على االتصال بالجهاز عن بُعد‬ ‫‪4‬‬
‫عزل الجهاز‬
‫تثبيت التحديثات‬
‫الجديدة على الجهاز‬ ‫إلعادة الجهاز‬
‫لوضعه‬
‫الطبيعي بعد‬
‫نسخ الملفات المه ّمة‬ ‫االختراق‬ ‫إزالة القرص الصلب‬

‫إعادة تحميل نظام التشغيل‬ ‫استخدام برامج‬


‫من الوسائط الموثوق فيها‬ ‫لمكافحة التجسس‬

You might also like