Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 36

‫ثقافة أمن المعلومات‬

‫‪‬‬
‫االستاذ ‪ /‬مهندس‬
‫ياسر حسين طه محمد‬
‫كلية شمال كردفان‬
‫عناصر المحاضرة‬
‫‪‬‬
‫‪ ‬تعريف أمن المعلومات وأهميتها‪.‬‬
‫‪ ‬مكونات وأركان النظام المعلوماتي‪.‬‬
‫‪ ‬جرائم المعلوماتية وتصنيفها‪.‬‬
‫‪ ‬المخترقون‪.‬‬
‫‪ ‬وسائل الحماية‪.‬‬
‫‪ ‬تعليمات‪ -‬استخدام واختيار كلمة المرور‪.‬‬
‫‪ ‬القياس الحي‪-‬وي‪.‬‬
‫‪ ‬الجهات ذات العالقة ب‪-‬التشريعات الخاصة بتقنية المعلومات في المملكة العربية السعودية‪.‬‬
‫‪ ‬نظام مكافحة جرائم المعلومات في السودان‪..‬‬
‫‪ ‬توصيات الملتقى الدولي الثالث ألمن المعلومات واالتصاالت‪( -‬سوريا ‪.)2007‬‬
‫‪ ‬الخالصة‪.‬‬
‫تعريف أمن المعلومات‬
‫‪‬‬
‫يمكن تعريف أمن المعلومات من ثالثة زوايا‪:‬‬
‫‪‬م‪%%‬ن الناحي‪%%‬ة األكاديمي‪%%‬ة ‪ :‬ه‪--‬و العل‪--‬م الذي يبح‪--‬ث ف‪--‬ي نظريات واس‪--‬تراتيجيات‬
‫توفي‪-‬ر الحماي‪-‬ة للمعلومات م‪-‬ن المخاط‪-‬ر الت‪-‬ي تهدده‪-‬ا وم‪-‬ن أنشط‪-‬ة االعتداء عليه‪-‬ا‬
‫‪.‬‬
‫‪‬وم‪%%‬ن الناحي‪%%‬ة التقني‪%%‬ة‪ :‬ه‪--‬ي الوس‪--‬ائل واألدوات واإلجراءات الالزم توفيره‪--‬ا‬
‫لضمان حماية المعلومات من األخطار الداخلية والخارجية ‪.‬‬
‫‪‬م‪%‬ن الناحي‪%‬ة القانوني‪%‬ة‪ :‬ه‪-‬ي مح‪-‬ل الدراس‪-‬ات والتدابي‪-‬ر الالزم‪-‬ة لضمان س‪-‬رية‬
‫وس‪--‬المة محتوى المعلومات وتوفره‪--‬ا ومكافح‪--‬ة أنشط‪--‬ة االعتداء عليه‪--‬ا أ‪--‬و‬
‫استغاللها في ارتكاب جرائم معلوماتية‪.‬‬
‫تعريف أمن المعلومات‬
‫‪‬‬
‫المعلومات‪:‬‬ ‫فإنه يقصد بأمن‬ ‫‪‬وبشكل عام‬

‫“حماي‪-‬ة وتأمي‪-‬ن كاف‪-‬ة الموارد المس‪-‬تخدمة ف‪-‬ي معالج‪-‬ة المعلومات‪ ،‬حي‪-‬ث تؤم‪-‬ن المنشأ‪-‬ة‬

‫نفس‪-‬ها واألفراد العاملي‪-‬ن فيه‪-‬ا وأجهزة الحاس‪-‬ب المس‪-‬تخدمة فيه‪-‬ا ووس‪-‬ائط المعلومات‬

‫الت‪-‬ي تحتوي عل‪-‬ى بيانات المنشأ‪-‬ة وذل‪-‬ك ف‪-‬ي جمي‪-‬ع مراح‪-‬ل تواج‪-‬د المعلوم‪-‬ة (التخزي‪-‬ن‬

‫– النقل – المعالجة)”‪.‬‬
‫أهمية أمن المعلومات‪:‬‬
‫‪‬‬
‫القطاعات األمنية والعسكرية واالقتصادية تعتمد على صحة ودقة المعلومات‪.‬‬ ‫‪.1‬‬
‫حاج‪-‬ة الدول لوجود إجراءات أمني‪-‬ة قابل‪-‬ة للتط‪-‬بيق تغط‪-‬ي المخاط‪-‬ر الت‪-‬ي يمك‪-‬ن أ‪-‬ن‬ ‫‪.2‬‬
‫تظهر عند التعامل مع األطراف األخرى‪.‬‬
‫الحاجة المتزايدة إلنشاء بيئة إلكترونية آمنة تخدم القطاعين الخاص والعام‪.‬‬ ‫‪.3‬‬
‫النمو السريع في استخدامات التطبيقات اإللكترونية والتي تتطلب بيئة آمنة‪.‬‬ ‫‪.4‬‬
‫الحاج‪-‬ة إل‪-‬ى حماي‪-‬ة البني‪-‬ة التحتي‪-‬ة للشبك‪-‬ة المعلوماتي‪-‬ة وذل‪-‬ك م‪-‬ن أج‪-‬ل اس‪-‬تمرارية‬ ‫‪.5‬‬
‫األعمال التجارية‪.‬‬
‫مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا ً لإلجرام اإللكتروني‪.‬‬ ‫‪.6‬‬
‫مكونات النظام المعلوماتي‪:‬‬
‫‪‬‬
‫مادية‬

‫اإلنسان‬ ‫برمجية‬

‫مكونات‬
‫النظام‬
‫المعلوماتي‪:‬‬
‫إجراءات‬ ‫شبكات‬

‫بيانات‬
‫أركان أمن المعلومات ‪:‬‬
‫‪ ‬أخطاء مدخلين‬ ‫‪‬‬
‫‪ ‬حذف معلومات‬

‫‪ ‬الحرمان من الخدمة‬ ‫األمن‬

‫‪ ‬الكراكر‬
‫جرائم المعلوماتية‪:‬‬
‫‪‬‬
‫‪ ‬ه‪--‬ي تع‪--‬بير شام‪--‬ل يشي‪--‬ر إل‪--‬ى جريم‪--‬ة تتعل‪--‬ق باس‪--‬تعمال إحدى وس‪--‬ائل تقني‪--‬ة‬
‫المعلومات لغرض خداع اآلخري‪-‬ن وتضليله‪-‬م‪ ،‬أ‪-‬و م‪-‬ن أج‪-‬ل تحقي‪-‬ق هدف معي‪-‬ن‬
‫لجهة معينة‪.‬‬

‫‪ ‬تُكب‪----‬د جرائ‪----‬م المعلوماتي‪----‬ة الحكومات والمنشآ‪----‬ت خس‪----‬ائر تقدر بمليارات‬


‫الدوالرات سنويا ً‪.‬‬

‫‪ ‬ف‪-‬ي أحدى الدراس‪-‬ات الت‪-‬ي أجري‪-‬ت عل‪-‬ى قطاع المص‪-‬ارف أ‪-‬ن نس‪-‬بة ‪ %70‬م‪-‬ن‬
‫هذه الجرائم تتم بتواطؤ المجرمين والمبرمجين وموظفي المصارف‪.‬‬
‫تصنيف جرائم المعلوماتية‪:‬‬
‫‪‬‬
‫‪.1‬جرائم هدفها نشر المعلومات‪:‬‬
‫مثل الحصول على أرقام البطاقات االئتمانية‪ ،‬والحسابات المصرفية ومعلومات‬
‫استخباراتيه‪.‬‬
‫‪.2‬جرائم هدفها نشر معلومات غير صحيحة‪:‬‬
‫مثل نشر المعتقدات الخاطئة أو التشكيك في القرآن والسنة‪.‬‬
‫‪.3‬استخدام تقنية المعلومات كوسيلة ألداء الجريمة‪:‬‬
‫مثل تزوير بطاقات االئتمان والتحويل بين الحسابات المصرفية‪.‬‬
‫‪.4‬جرائم لها عالقة بانتشار تقنية المعلومات‪:‬‬
‫مثل قرصنة البرامج األصلية والتي تكون أسعارها ‪ $5000‬لتباع بأقل من ‪$10‬‬
‫المخترقون‪:‬‬
‫‪‬‬
‫‪‬ه‪-‬م أشخاص يتمتعون بموهب‪-‬ة وقدرة عاليتي‪-‬ن عل‪-‬ى كتاب‪-‬ة وتص‪-‬ميم ال‪-‬برامج‪ ،‬وفه‪-‬م عمي‪-‬ق‬
‫لكيفية عمل الحاسب اآللي مما يسهل عليهم اختراق أنظمتها وتغييرها‪.‬‬
‫‪ ‬هناك نوعين من المخترقين‪:‬‬
‫األول ‪ :‬الهاكر (‪.)White Hat‬‬
‫ه‪--‬م ف‪--‬ي العادة أشخاص فائق‪--‬و الذكاء يس‪--‬يطرون بشك‪--‬ل كام‪--‬ل عل‪--‬ى الحاس‪--‬ب‪ ،‬ويجعلون‬
‫ال‪-‬برامج تقوم بأشياء أبع‪-‬د بكثي‪-‬ر مم‪-‬ا ص‪-‬ممت ل‪-‬ه أص‪-‬ال‪ .‬لذل‪-‬ك نج‪-‬د أ‪-‬ن بع‪-‬ض الشركات‬
‫العمالق‪-‬ة توظ‪-‬ف أمثال هؤالء الهاك‪-‬ر لتس‪-‬تفيد م‪-‬ن مواهبه‪-‬م س‪-‬واء ف‪-‬ي الدع‪-‬م الفن‪-‬ي‪ ،‬أ‪-‬و‬
‫حتى إليجاد الثغرات األمنية في أنظمة هذه الشركات‪.‬‬
‫الثاني‪ :‬الكراكر(‪.)Black Hat‬‬
‫ه‪--‬م م‪--‬ن يس‪--‬خرون ذكائه‪--‬م بطريق‪--‬ة شريرة‪ ،‬وه‪--‬م يهتمون بدراس‪--‬ة الحاس‪--‬ب والبرمج‪--‬ة‬
‫ليتمكنوا م‪--‬ن س‪--‬رقة معلومات اآلخري‪--‬ن الشخص‪--‬ية‪ ،‬ويغي‪--‬ر أولئ‪--‬ك المخربون‪ ،‬أحيان‪--‬ا‪،‬‬
‫المعلومات المالي‪--‬ة للشركات‪ ،‬أ‪--‬و يكس‪--‬رون أنظم‪--‬ة األمان‪ ،‬ويقومون بأعمال تخريبي‪--‬ة‬
‫أخرى‪.‬‬
‫المخترقون‪:‬‬
‫‪‬‬ ‫الفرق مابين الهاكر و الكراكر‪:‬‬
‫‪ ‬الكراكر‪:‬‬
‫يمتل‪%%‬ك القدرة عل‪%%‬ى اختراق أنظم‪%%‬ة التشغي‪%%‬ل وال‪%%‬برامج الغي‪%%‬ر مجاني‪%%‬ة والتالع‪%%‬ب ف‪%%‬ي برمجته‪%%‬ا‬ ‫‪.1‬‬
‫وإعطاؤها رقم خاص لكي تعمل‪.‬‬
‫ويقوم بكس‪%‬ر األنظم‪%‬ة األمني‪%‬ة ألهداف تخريبي‪%‬ة‪ ،‬فق‪%‬د يكون هدف‪%‬ه س‪%‬رقة معلومات‪%‬ك أ‪%‬و ف‪%‬ي أس‪%‬وأ‬ ‫‪.2‬‬
‫األحيان القضاء على النظام المعلوماتي اإللكتروني‪ ،‬بشكل كلي‪.‬‬
‫كثي‪%‬ر منه‪%‬م يقوم بس‪%‬رقة ال‪%‬برامج و توزيعه‪%‬ا مجان‪%‬ا لهدف‪ ،‬فمنه‪%‬م م‪%‬ن يض‪%‬ع مل‪%‬ف البات‪%‬ش بي‪%‬ن‬ ‫‪.3‬‬
‫ملفات هذا البرنامج‪.‬‬
‫الكراكر دائما عمله تخريبي وال ينفع سوى نفسه أو من يدفع له‪.‬‬ ‫‪.4‬‬
‫‪ ‬الهاكر‪:‬‬
‫‪ .1‬يحاول فقط أن يتعرف على كيفية عمل النظام والبرامج لكي يساعد في تطويرها وتحسينها‪.‬‬
‫لديه القدرة الكاملة على اختراق أنظمة التشغيل عبر االنترنت‪.‬‬ ‫‪.2‬‬
‫يقوم الهاكر بحل المشاكل و بناء األشياء‪ ,‬و يؤمن بالعمل التطوعي‪.‬‬ ‫‪.3‬‬
‫الهاكر دائما عمله بناء ومفيد و ينفع اآلخرين‪.‬‬ ‫‪.4‬‬
‫أمثلة لمواقع مخترقة‪:‬وكالة االستخبارات المركزية‬
‫األمريكية‬
‫الموقع المخترق‬ ‫‪‬‬ ‫الموقع األصلي‬
‫أمثلة لمواقع مخترقة‪:‬وزارة العدل األمريكية‪.‬‬
‫الموقع المخترق‬ ‫‪‬‬ ‫الموقع األصلي‬
‫وسائل الحماية‪:‬‬
‫‪‬‬

‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫المعلومات‬


‫وسائل الحماية‪:‬‬
‫‪‬‬ ‫وسائل الحماية المادية‪:‬‬
‫وهي األجزاء المحسوسة من وسائل الحماية‪.‬‬
‫من أم‪-‬ثلتها‪:‬‬
‫الكاميرات ( الفيديو أو الفوتوغرافية )‬ ‫‪.1‬‬
‫أجهزة اإلنذار ‪.‬‬ ‫‪.2‬‬
‫الجدران واألسوار والمفاتيح‪.‬‬ ‫‪.3‬‬
‫بطاقات دخول الموظفين‪.‬‬ ‫‪.4‬‬
‫أجهزة اكتشاف األصوات والحركة‪.‬‬ ‫‪.5‬‬
‫وسائل الحماية‪:‬‬
‫‪‬‬ ‫وسائل الحماية الفنية‪:‬‬
‫وهي تقنيات تحديد وإثبات هوية المستخدم وصالحياته ومسئولياته‪.‬‬
‫من أم‪-‬ثلتها‪:‬‬
‫كلمة المرور‪.‬‬ ‫‪.1‬‬
‫القياس الحيوي‪.‬‬ ‫‪.2‬‬
‫التشفير‪.‬‬ ‫‪.3‬‬
‫الجدران النارية‪.‬‬ ‫‪.4‬‬
‫البرامج المضادة للفيروسات‪.‬‬ ‫‪.5‬‬
‫التوقيع االلكتروني‪.‬‬ ‫‪.6‬‬
‫وسائل الحماية‪:‬‬
‫‪‬‬ ‫وسائل الحماية اإلدارية‪:‬‬
‫وهي إعداد وصياغة سياسات أمن المعلومات وتتضمن‪:‬‬
‫‪ ‬تشريعات‪ -‬داخل المنشأة لتنظيم أمن المعلومات‪ -‬وتحديد المسئوليات‪ -‬واألدوار‪.‬‬
‫‪ ‬تحدد م‪-‬ا ه‪-‬و مس‪-‬موح ب‪-‬ه وم‪-‬ا ه‪-‬و غي‪-‬ر مس‪-‬موح ب‪-‬ه للتعام‪-‬ل م‪-‬ع المعلومات وم‪-‬ع‬
‫نظم المعلومات‪.‬‬
‫من أمثلتها‪:‬‬
‫‪ .1‬اتفاقية صالحيات المستخدم وقبول استخدام النظام‪.‬‬
‫‪ .2‬الخصوصية‪.‬‬
‫‪ .3‬كلمات‪ -‬المرور‪.‬‬
‫‪ .4‬البريد االلكتروني‪.‬‬
‫وسائل الحماية‪:‬‬
‫‪‬‬ ‫‪‬توعية الموظفين‪:‬‬
‫بم‪--‬ا أ‪--‬ن العنص‪--‬ر البشري يُعت‪--‬بر م‪--‬ن أه‪--‬م مك‪-‬ونات النظام األمن‪--‬ي للمعلومات‪،‬‬
‫فبالتالي يجب الحرص على تثقيفه وتوعيته عبر الطرق اآلتية‪:‬‬
‫االشتراك في مجموعات االهتمام بأمن المعلومات‪.‬‬ ‫‪.1‬‬
‫حضور عدد م‪-‬ن المحاضرات القص‪-‬يرة لمدة يوم أ‪-‬و نص‪-‬ف يوم ف‪-‬ي مجال أم‪-‬ن‬ ‫‪.2‬‬
‫المعلومات ‪ ،‬ويكون حضورها إلزامي‪.‬‬
‫تكريم الموظفين المثاليين بشكل شهري والذين طبقوا األنظمة واللوائح‪.‬‬ ‫‪.3‬‬
‫إقامة برامج تدريبية لكبار الموظفين وكذلك لمستخدمي األجهزة و اإلداريين‪.‬‬ ‫‪.4‬‬
‫تعليمات استخدام كلمة المرور‪:‬‬
‫‪‬‬ ‫‪‬الستخدام كلمة المرور‪:‬‬

‫أن تكون خاصة وال يطلع عليها أحد مهما كان‪.‬‬ ‫‪.1‬‬
‫عدم كتابتها أبدا سواء كان في الجوال أو على ورق المالحظات‪.‬‬ ‫‪.2‬‬
‫يجب تغييرها كل شهرين كحد أقصى‪.‬‬ ‫‪.3‬‬
‫ال تستخدم نفس كلمة المرور في حسابات وأماكن أخرى‪.‬‬ ‫‪.4‬‬
‫ال تقبل أن يضع لك شخص أخر كلمة المرور‪.‬‬ ‫‪.5‬‬
‫عندما تشعر بأن أحد اكتشف كلمة المرور‪ ،‬قم بتغيرها فوراً‪.‬‬ ‫‪.6‬‬
‫عند إدخالك لكلمة المرور تأكد بأنه ال يوجد أحد يراقبك‪.‬‬ ‫‪.7‬‬
‫تجنب استخدام الحواسيب المشتركة مع اآلخرين‪.‬‬ ‫‪.8‬‬
‫تعليمات اختيار كلمة المرور‪:‬‬
‫‪‬‬ ‫‪‬الختيار كلمة المرور‪:‬‬

‫‪ .1‬يُفضل أن تحتوي على أحرف وأرقام‪.‬‬


‫‪ .2‬يُفضل أن ال تقل عن ‪ 8‬خانات‪.‬‬
‫‪ .3‬يُفضل أن ال تكون مشهور ومتداولة‪.‬‬
‫‪ .4‬يمكن استخدام معادلة بسيطة إلنشاء كلمة المرور‪ ،‬مثالً‬
‫نضع حرف ‪ ،‬ثم الرقم األول‪ ،‬ثم الرقم التالي يكون ثالثة أضعاف الرقم السابق‬
‫وهكذا‪.‬‬
‫‪1*3=3‬‬ ‫‪9*3=27‬‬
‫‪A‬‬ ‫‪1‬‬ ‫‪#‬‬ ‫‪3‬‬ ‫‪W‬‬ ‫‪9‬‬ ‫‪$‬‬ ‫‪7‬‬

‫‪3*3=9‬‬
‫القياس الحيوي ‪: Biometrics‬‬
‫‪‬‬
‫‪ Biometrics‬ه‪--‬يك‪-‬لم‪--‬ة إ‪-‬غريقي‪--‬ة مكون‪--‬ة م‪--‬نج‪-‬زئي‪--‬ن"‪ "BIO‬ومعناه‪--‬ا ا‪--‬لحياة و‬
‫س‬
‫"‪ "METRICS‬ومعناها ق‪--‬يا ‪.‬‬

‫‪‬والتعري‪--‬ف الدقي‪--‬ق للقياس الحيوي ‪ :‬ه‪--‬و العل‪--‬م الذي يس‪--‬تخدم التحلي‪--‬ل اإلحص‪--‬ائي‬
‫لص‪--‬فات اإلنس‪--‬ان الحيوي‪--‬ة وذل‪--‬ك للتأك‪--‬د م‪--‬ن هويته‪--‬م الشخص‪--‬ية باس‪--‬تخدام ص‪--‬فاتهم‬
‫الفريدة‪.‬‬
‫‪ ‬‬
‫القياس الحيوي‪:‬‬
‫‪‬‬
‫أقسام القياس الحيوي‪.:‬‬
‫‪.2‬الصفات السلوكية‪:‬‬ ‫‪.1 ‬الصفات الفيزيائية‪:‬‬
‫وهي الصفات التي تتعلق بسلوك‬ ‫وهي الصفات التي تتعلق بجزء م‪-‬ن‬
‫اإلنسان‪.‬‬ ‫جسم اإلنسان‪.‬‬
‫‪ ‬‬
‫القياس الحيوي‬

‫صفات سلوكية‬ ‫صفات فيزيائية‬

‫ضربات لوحة‬ ‫التوقيع‬ ‫بصمة‬ ‫قزحية‬ ‫الحمض‬


‫الصوت‬ ‫الو‪-‬جه‬ ‫بصمة اليد‬
‫المفاتيح‬ ‫اليدوي‬ ‫اإلصبع‬ ‫العين‬ ‫النووي‬
‫القياس الحيوي‪:‬‬
‫‪‬‬
‫* يوفر لنا القياس الحيوي عدد من المزايا منها‪:‬‬
‫‪ .1‬األمن والخصوصية‪:‬‬
‫‪ -‬يمنع األشخاص اآلخرين من الدخول الغير مصرح على البيانات الشخصية‪.‬‬
‫‪ -‬إيقاف سرقة الهوية‪،‬مثل استخدام البطاقات االئتمانية أو الشكيات المسروقة‪.‬‬
‫‪ .2‬البديل لحمل الوثائق الثبوتية مثل‪:‬‬
‫‪ -‬بطاقة االئتمان‪.‬‬ ‫‪ -‬بطاقة الهوية الوطنية‪ - .‬رخصة القيادة‪.‬‬
‫‪ .3‬البديل لحفظ وتذكر األرقام السرية‪.‬‬
‫‪ .4‬البديل لحمل المفاتيح للدخول إلى‪:‬‬
‫‪-‬المكاتب‪.‬‬ ‫‪ -‬المنازل‪.‬‬ ‫‪ -‬السيارات‪.‬‬
‫‪ .5‬تأمين سرية العمليات المالية مثل‪:‬‬
‫‪ -‬مكائن الصراف اآللي ‪ -ATM‬التجارة اإللكترونية‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬‬
‫‪ ‬بصمة اإلصبع ‪:Fingerprint Scanning‬‬
‫أكث‪--‬ر األنظم‪--‬ة شيو ًع‪--‬ا ف‪--‬ي االس‪--‬تخدام وخاص‪--‬ة بي‪--‬ن المس‪--‬تخدمين ألجهزة تقني‪--‬ة‬
‫المعلومات‪ .‬بص‪-‬مة اإلص‪-‬بع تمس‪-‬ح ضوئيً‪-‬ا باس‪-‬تخدام قارئات خاص‪-‬ة‪ ،‬وم‪-‬ن األمثل‪-‬ة‬
‫على هذه القارئات‪ :‬أجهزة تربط بالكمبيوتر ‪ ،‬أو تأتي مدمجة مع الفأرة‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬بصمة اليد ‪:Hand Geometry‬‬
‫‪ ‬يُس‪-‬تخدم هذا النظام من‪-‬ذ س‪-‬نوات عديدة وبشك‪-‬ل خاص ف‪-‬ي أنظم‪-‬ة متابع‪-‬ة الحضور واالنص‪-‬راف وتس‪-‬جيل‬
‫الوقت‪ .‬يعط‪-‬ي هذا النظام توازنً‪-‬ا جي ًدا بي‪-‬ن األداء والدق‪-‬ة وس‪-‬هولة االس‪-‬تخدام‪ .‬وم‪-‬ن الس‪-‬هولة دمج‪-‬ه ف‪-‬ي‬
‫أنظم‪-‬ة أخرى‪ .‬توض‪-‬ع الي‪-‬د عل‪-‬ى الجهاز الماس‪-‬ح ف‪-‬ي المكان المخص‪-‬ص له‪-‬ا‪ ،‬ويقوم النظام بفح‪-‬ص تس‪-‬عين‬
‫صفة من بينها شكل اليد ثالثي األبعاد ‪ ،3D‬طول وعرض األصابع‪ ،‬وكذلك شكل مفاصل األصابع‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬‬ ‫‪‬قزحية العين ‪:Iris Scanning‬‬
‫‪‬يعتم‪-‬د النظام المس‪-‬تخدم لقزحي‪-‬ة العي‪-‬ن عل‪-‬ى ثباته‪-‬ا حي‪-‬ث أنه‪-‬ا الجزء الذي ال يتغي‪-‬ر م‪-‬ن‬
‫ضا قزحي‪-‬ة العي‪-‬ن‬
‫ض ا أنه‪-‬ا مرئي‪-‬ة ع‪-‬ن بع‪-‬د‪ ،‬ليس‪-‬ت كص‪-‬فة الشبكي‪-‬ة ‪.‬أي ً‬
‫الجس‪-‬د‪ .‬وله‪-‬ا ميزة أي ً‪-‬‬
‫اليس‪-‬رى تختل‪-‬ف ع‪-‬ن العي‪-‬ن اليمن‪-‬ى لنف‪-‬س الشخص‪ ،.-‬وال يحتاج المس‪-‬تخدم أ‪-‬ن يقرب هذه‬
‫العدسات من عينه‪ ،‬وهي بالتالي تعطي دقة عالية مع سهولة االستخدام‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪ ‬شبكية العين ‪:Retina Scanning‬‬
‫‪ ‬هذه الطريق‪-‬ة تس‪-‬تخدم مص‪-‬در ضوء منخف‪-‬ض لعم‪-‬ل مس‪-‬ح للشعيرات الدموي‪-‬ة خل‪-‬ف‬
‫العين‪ .‬عي‪-‬ب هذه الطريق‪-‬ة أ‪-‬ن المس‪-‬تخدم يج‪-‬ب أ‪-‬ن ينظ‪-‬ر ويرك‪-‬ز عل‪-‬ى الماس‪-‬حة وهذا‬
‫يسبب للمستخدم عدم الرغبة للتعامل مع النظام‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬‬ ‫‪ ‬الوجه ‪:Facial Scanning‬‬
‫هذا النظام يعتم‪-‬د عل‪-‬ى أخ‪-‬ذ ص‪-‬ورة كامل‪-‬ة للوج‪-‬ه م‪-‬ن آل‪-‬ة تص‪-‬وير‪ ،‬وقيام النظام بمقارنته‪-‬ا‬
‫م‪-‬ع م‪-‬ا خزن في‪-‬ه مس‪-‬بقًا‪ .‬مازال‪-‬ت هذه التقني‪-‬ة ف‪-‬ي أوج التطوي‪-‬ر‪ ،‬وم‪-‬ا ه‪-‬و موجود حاليا ً‬
‫من األنظمة المعتمدة على صورة الوجه ال تعطي دقة عالية‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬الصوت ‪:Voice Verification‬‬
‫ف‪-‬ي هذه األيام‪ ،‬برام‪-‬ج تدقي‪-‬ق الص‪-‬وت تع‪-‬د م‪-‬ن اإلضافات الشائع‪-‬ة ألجهزة الكم‪-‬بيوترات الخاص‪-‬ة لدى‬
‫معظ‪-‬م الشركات والبنوك‪ .‬لك‪-‬ن أنظم‪-‬ة القياس الحيوي‪ -‬اُلمعتمدة عل‪-‬ى الص‪-‬وت‪ ،‬فإنه‪-‬ا تحل‪-‬ل ترددات‬
‫الص‪-‬وت بشك‪-‬ل أكث‪-‬ر دق‪-‬ة لك‪-‬ي تعط‪-‬ي نتائ‪-‬ج ص‪-‬حيحة يُعتم‪-‬د عليها‪ .‬ولذل‪-‬ك يج‪-‬ب أ‪-‬ن تكون بيئ‪-‬ة هذا‬
‫النظام هادئ‪-‬ة‪ ،‬حي‪-‬ث أ‪-‬ن أ‪-‬ي ضج‪-‬ة تؤث‪-‬ر عل‪-‬ى النتيج‪-‬ة و أجهزة هذا النظام ق‪-‬د تكون مس‪-‬تقلة بح‪-‬د ذاته‪-‬ا‬
‫أو مدمجة مع أنظمة الهاتف‪ -‬التي قد تساعد في مجاالت عديدة منها األنظمة المصرفية‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬‬
‫‪ ‬التوقيع اليدوي ‪:Signature Verification‬‬
‫هذا النظام يعتم‪-‬د عل‪-‬ى الطريق‪-‬ة التقليدي‪-‬ة لتوقي‪-‬ع الشخ‪-‬ص‪ ،‬ولكنه‪-‬ا تت‪-‬م م‪-‬ن خالل توقي‪-‬ع‬
‫الشخ‪-‬ص عل‪-‬ى شاش‪-‬ة حس‪-‬اسة للم‪-‬س باس‪-‬تخدام قل‪-‬م ضوئي‪ .‬ويت‪-‬م م‪-‬ن خالله‪-‬ا تحوي‪-‬ل‬
‫توقيعه إلى شكل رقمي ومن ثم مقارنته مع ما خزن مسبقًا في النظام‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪ ‬الحمض النووي ‪:DNA Scanning‬‬
‫هذا النظام يعتم‪-‬د عل‪-‬ى الشري‪-‬ط الوراث‪-‬ي للشخص‪ DNA.-‬وه‪-‬و نظام معق‪-‬د ج ًدا ويس‪-‬تحيل‬
‫تغييره بين األشخاص‪ ،‬وهذا النظام مكلف ج ًدا لذلك قليالً ما يُستخدم‪.‬‬
‫القياس الحيوي‪:‬‬
‫‪‬‬
‫‪‬ضربات لوحة المفاتيح ‪:keystroke Dynamics‬‬
‫هذا النظام يقوم تس‪-‬جيل ضربات الشخ‪-‬ص عل‪-‬ى لوح‪-‬ة المفاتيح‪ .‬وم‪-‬ن خالل هذه العملي‪-‬ة‬
‫يقوم بمراقب‪-‬ة الوق‪-‬ت بي‪-‬ن ضرب مفتاح واالنتقال األص‪-‬ابع لضرب مفتاح آخر‪ .‬وكذل‪-‬ك‬
‫يراق‪-‬ب الوق‪-‬ت الذي يأخذه المس‪-‬تخدم وه‪-‬و ضاغ‪-‬ط عل‪-‬ى المفتاح‪ .‬وحي‪-‬ث أن‪-‬ه يج‪-‬ب عل‪-‬ى‬
‫المستخدم أن يتذكر أسم المستخدم والرقم السري‪.‬‬
‫الجهات ذات العالقة بالتشريعات الخاصة بتقنية المعلومات بالسودان‪:‬‬

‫‪‬‬
‫وزارة العدل‪ :‬وهي الجهة المعنية بالفصل في القضايا والمنازعات‪.‬‬ ‫‪.1‬‬
‫‪ .2‬ديوان المظال‪5‬م‪ :‬وه‪--‬و الجه‪-‬ة المعني‪-‬ة بالفص‪-‬ل ف‪--‬ي القضاي‪-‬ا والمنازعات بي‪-‬ن‬
‫المنشآت‪.‬‬
‫‪ .3‬وزارة الداخلي‪5‬ة‪ :‬وه‪-‬ي الجه‪-‬ة المس‪-‬ئولة ع‪-‬ن ضب‪-‬ط جرائ‪-‬م المعلوماتي‪-‬ة والتحقي‪-‬ق‬
‫فيها وتنفيذ العقوبات التي تحددها الجهات القضائية‪.‬‬
‫‪ .4‬وزارة االتص‪55‬االت وتقني‪55‬ة المعلومات‪ :‬وه‪--‬ي الجه‪--‬ة المس‪--‬ئولة ع‪--‬ن رف‪--‬ع‬
‫مشاريع األنظمة ذات العالقة بتقنية المعلومات‪.‬‬
‫‪ .5‬هيئ‪5‬ة االتص‪5‬االت وتقني‪5‬ة المعلومات‪ :‬ه‪-‬ي الجه‪-‬ة الفني‪-‬ة الت‪-‬ي يُس‪-‬تعان به‪-‬ا م‪-‬ن‬
‫قبل جهات األمنية للتحقيق في جرائم المعلوماتية‪.‬‬
‫الجهات ذات العالقة بالتشريعات الخاصة بتقنية المعلومات بالسودان‪:‬‬

‫‪‬‬
‫‪ .6‬وزارة الثقاف‪5‬ة واإلعالم‪:‬وه‪-‬ي الجه‪-‬ة المس‪-‬ئولة ع‪-‬ن نظام حماي‪-‬ة الحقوق الفكري‪-‬ة‬
‫للمؤلف‪.‬‬
‫‪ .7‬مجل‪5‬س الشورى‪:‬وه‪-‬و الجه‪-‬ة المعني‪-‬ة بدراس‪-‬ة األنظم‪-‬ة واللوائ‪-‬ح والمعاهدات‬
‫واالتفاقيات الدولية واقتراح ما يراه بشأنها‪.‬‬
‫‪ .8‬وزارة الحك‪55‬م االتحادي‪ :‬وه‪---‬ي الجه‪---‬ة المس‪---‬ئولة ع‪---‬ن وض‪---‬ع االشتراطات‬
‫للمحالت التجارية التي تقدم خدمات اإلنترنت‪.‬‬
‫‪ .9‬المجم‪55‬ع الفقه‪55‬ي برابط‪55‬ة العال‪55‬م اإلس‪55‬المي‪ :‬وم‪--‬ن مهام‪--‬ه إص‪--‬دار‬
‫القرارات الفقهية حول قضايا تقنية المعلومات‪.‬‬
‫‪ .10‬هيئة كبار العلماء‪:‬ومن مهامها إصدار الفتاوى المتعلق بقضايا تقنية المعلمات‪.‬‬
‫‪ .11‬بن‪5‬ك الس‪5‬ودان المركزي‪ :‬وه‪--‬ي الت‪--‬ي تُشرف عل‪--‬ى قطاع المص‪--‬ارف وتض‪--‬ع‬
‫اللوائح والمنظمة لنقل األموال ألغراض التجارة اإللكترونية‪.‬‬
‫توصيات الملتقى الدولي الثالث ألمن المعلومات واالتصاالت(سوريا‬
‫‪)2007‬‬
‫‪‬‬
‫وض‪--‬ع س‪--‬ياسة واضح‪--‬ة ألم‪--‬ن المعلومات عل‪--‬ى مس‪--‬توى الدول‪--‬ة‪ ،‬وعل‪--‬ى مس‪--‬توى‬ ‫‪.1‬‬
‫المؤسسات‪.‬‬
‫تحدي‪-‬د االحتياجات الفعلي‪-‬ة للمجتم‪-‬ع ف‪-‬ي مجال أم‪-‬ن المعلومات‪ ،‬والعم‪-‬ل عل‪-‬ى رف‪-‬ع‬ ‫‪.2‬‬
‫الكفاءة لدى الكوادر المعلوماتية في هذا المجال‪.‬‬
‫تشجي‪-‬ع البحوث ف‪-‬ي مجال التعمي‪-‬ة والتشفي‪-‬ر وغيره‪-‬ا م‪-‬ن مجاالت أم‪-‬ن المعلومات‬ ‫‪.3‬‬
‫في الجامعات ومراكز البحوث المحلية ‪.‬‬
‫وضع إطار عام على مستوى الدولة لتمويل متطلّبات أمن المعلومات‪.‬‬ ‫‪.4‬‬
‫مس‪---‬اعدة القطاع الخاص عل‪---‬ى توفي‪---‬ر خدمات أمني‪---‬ة للشركات والمؤس‪---‬سات‪،‬‬ ‫‪.5‬‬
‫عال‪ ،‬بطريقة تناسب االحتياجات والتوقعات‪.‬‬‫وتقديمها على مستوى ٍ‬
‫الخالصة‪:‬‬
‫‪‬‬
‫أهمية التوعية ونشر ثقافة أمن المعلومات بين جميع شرائح المجتمع‪.‬‬ ‫‪‬‬

‫ال يوجد أمن كامل في أي نظام‪.‬‬ ‫‪‬‬

‫األمن يتناسب عكسيا مع سهولة استخدام النظام‪.‬‬ ‫‪‬‬

‫األمن كالسلسلة‪ ،‬تقاس قوتها بقوة أضعف حلقة فيها‪.‬‬ ‫‪‬‬

‫العنصر البشري من أهم العناصر األمنية الن اختراق البشر أسهل من اختراق‬ ‫‪‬‬
‫األجهزة‪.‬‬
‫الهاكر يُفيدون النظام األمني بعكس الكراكر يهدمون النظام األمني‪.‬‬ ‫‪‬‬

‫يجب االهتمام بتوفر المعلومات كجزء من األمن‪.‬‬ ‫‪‬‬

‫أهمية معرفة كيفية اختيار واستخدام كلمات المرور‪.‬‬ ‫‪‬‬

‫توجد أنظمة سعودية رادعة لكل من يحاول العبث بأمن الدولة وأمن المستخدمين‪.‬‬ ‫‪‬‬

You might also like