Professional Documents
Culture Documents
امن المعلومات
امن المعلومات
االستاذ /مهندس
ياسر حسين طه محمد
كلية شمال كردفان
عناصر المحاضرة
تعريف أمن المعلومات وأهميتها.
مكونات وأركان النظام المعلوماتي.
جرائم المعلوماتية وتصنيفها.
المخترقون.
وسائل الحماية.
تعليمات -استخدام واختيار كلمة المرور.
القياس الحي-وي.
الجهات ذات العالقة ب-التشريعات الخاصة بتقنية المعلومات في المملكة العربية السعودية.
نظام مكافحة جرائم المعلومات في السودان..
توصيات الملتقى الدولي الثالث ألمن المعلومات واالتصاالت( -سوريا .)2007
الخالصة.
تعريف أمن المعلومات
يمكن تعريف أمن المعلومات من ثالثة زوايا:
م%%ن الناحي%%ة األكاديمي%%ة :ه--و العل--م الذي يبح--ث ف--ي نظريات واس--تراتيجيات
توفي-ر الحماي-ة للمعلومات م-ن المخاط-ر الت-ي تهدده-ا وم-ن أنشط-ة االعتداء عليه-ا
.
وم%%ن الناحي%%ة التقني%%ة :ه--ي الوس--ائل واألدوات واإلجراءات الالزم توفيره--ا
لضمان حماية المعلومات من األخطار الداخلية والخارجية .
م%ن الناحي%ة القانوني%ة :ه-ي مح-ل الدراس-ات والتدابي-ر الالزم-ة لضمان س-رية
وس--المة محتوى المعلومات وتوفره--ا ومكافح--ة أنشط--ة االعتداء عليه--ا أ--و
استغاللها في ارتكاب جرائم معلوماتية.
تعريف أمن المعلومات
المعلومات: فإنه يقصد بأمن وبشكل عام
“حماي-ة وتأمي-ن كاف-ة الموارد المس-تخدمة ف-ي معالج-ة المعلومات ،حي-ث تؤم-ن المنشأ-ة
نفس-ها واألفراد العاملي-ن فيه-ا وأجهزة الحاس-ب المس-تخدمة فيه-ا ووس-ائط المعلومات
الت-ي تحتوي عل-ى بيانات المنشأ-ة وذل-ك ف-ي جمي-ع مراح-ل تواج-د المعلوم-ة (التخزي-ن
– النقل – المعالجة)”.
أهمية أمن المعلومات:
القطاعات األمنية والعسكرية واالقتصادية تعتمد على صحة ودقة المعلومات. .1
حاج-ة الدول لوجود إجراءات أمني-ة قابل-ة للتط-بيق تغط-ي المخاط-ر الت-ي يمك-ن أ-ن .2
تظهر عند التعامل مع األطراف األخرى.
الحاجة المتزايدة إلنشاء بيئة إلكترونية آمنة تخدم القطاعين الخاص والعام. .3
النمو السريع في استخدامات التطبيقات اإللكترونية والتي تتطلب بيئة آمنة. .4
الحاج-ة إل-ى حماي-ة البني-ة التحتي-ة للشبك-ة المعلوماتي-ة وذل-ك م-ن أج-ل اس-تمرارية .5
األعمال التجارية.
مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا ً لإلجرام اإللكتروني. .6
مكونات النظام المعلوماتي:
مادية
اإلنسان برمجية
مكونات
النظام
المعلوماتي:
إجراءات شبكات
بيانات
أركان أمن المعلومات :
أخطاء مدخلين
حذف معلومات
الكراكر
جرائم المعلوماتية:
ه--ي تع--بير شام--ل يشي--ر إل--ى جريم--ة تتعل--ق باس--تعمال إحدى وس--ائل تقني--ة
المعلومات لغرض خداع اآلخري-ن وتضليله-م ،أ-و م-ن أج-ل تحقي-ق هدف معي-ن
لجهة معينة.
ف-ي أحدى الدراس-ات الت-ي أجري-ت عل-ى قطاع المص-ارف أ-ن نس-بة %70م-ن
هذه الجرائم تتم بتواطؤ المجرمين والمبرمجين وموظفي المصارف.
تصنيف جرائم المعلوماتية:
.1جرائم هدفها نشر المعلومات:
مثل الحصول على أرقام البطاقات االئتمانية ،والحسابات المصرفية ومعلومات
استخباراتيه.
.2جرائم هدفها نشر معلومات غير صحيحة:
مثل نشر المعتقدات الخاطئة أو التشكيك في القرآن والسنة.
.3استخدام تقنية المعلومات كوسيلة ألداء الجريمة:
مثل تزوير بطاقات االئتمان والتحويل بين الحسابات المصرفية.
.4جرائم لها عالقة بانتشار تقنية المعلومات:
مثل قرصنة البرامج األصلية والتي تكون أسعارها $5000لتباع بأقل من $10
المخترقون:
ه-م أشخاص يتمتعون بموهب-ة وقدرة عاليتي-ن عل-ى كتاب-ة وتص-ميم ال-برامج ،وفه-م عمي-ق
لكيفية عمل الحاسب اآللي مما يسهل عليهم اختراق أنظمتها وتغييرها.
هناك نوعين من المخترقين:
األول :الهاكر (.)White Hat
ه--م ف--ي العادة أشخاص فائق--و الذكاء يس--يطرون بشك--ل كام--ل عل--ى الحاس--ب ،ويجعلون
ال-برامج تقوم بأشياء أبع-د بكثي-ر مم-ا ص-ممت ل-ه أص-ال .لذل-ك نج-د أ-ن بع-ض الشركات
العمالق-ة توظ-ف أمثال هؤالء الهاك-ر لتس-تفيد م-ن مواهبه-م س-واء ف-ي الدع-م الفن-ي ،أ-و
حتى إليجاد الثغرات األمنية في أنظمة هذه الشركات.
الثاني :الكراكر(.)Black Hat
ه--م م--ن يس--خرون ذكائه--م بطريق--ة شريرة ،وه--م يهتمون بدراس--ة الحاس--ب والبرمج--ة
ليتمكنوا م--ن س--رقة معلومات اآلخري--ن الشخص--ية ،ويغي--ر أولئ--ك المخربون ،أحيان--ا،
المعلومات المالي--ة للشركات ،أ--و يكس--رون أنظم--ة األمان ،ويقومون بأعمال تخريبي--ة
أخرى.
المخترقون:
الفرق مابين الهاكر و الكراكر:
الكراكر:
يمتل%%ك القدرة عل%%ى اختراق أنظم%%ة التشغي%%ل وال%%برامج الغي%%ر مجاني%%ة والتالع%%ب ف%%ي برمجته%%ا .1
وإعطاؤها رقم خاص لكي تعمل.
ويقوم بكس%ر األنظم%ة األمني%ة ألهداف تخريبي%ة ،فق%د يكون هدف%ه س%رقة معلومات%ك أ%و ف%ي أس%وأ .2
األحيان القضاء على النظام المعلوماتي اإللكتروني ،بشكل كلي.
كثي%ر منه%م يقوم بس%رقة ال%برامج و توزيعه%ا مجان%ا لهدف ،فمنه%م م%ن يض%ع مل%ف البات%ش بي%ن .3
ملفات هذا البرنامج.
الكراكر دائما عمله تخريبي وال ينفع سوى نفسه أو من يدفع له. .4
الهاكر:
.1يحاول فقط أن يتعرف على كيفية عمل النظام والبرامج لكي يساعد في تطويرها وتحسينها.
لديه القدرة الكاملة على اختراق أنظمة التشغيل عبر االنترنت. .2
يقوم الهاكر بحل المشاكل و بناء األشياء ,و يؤمن بالعمل التطوعي. .3
الهاكر دائما عمله بناء ومفيد و ينفع اآلخرين. .4
أمثلة لمواقع مخترقة:وكالة االستخبارات المركزية
األمريكية
الموقع المخترق الموقع األصلي
أمثلة لمواقع مخترقة:وزارة العدل األمريكية.
الموقع المخترق الموقع األصلي
وسائل الحماية:
أن تكون خاصة وال يطلع عليها أحد مهما كان. .1
عدم كتابتها أبدا سواء كان في الجوال أو على ورق المالحظات. .2
يجب تغييرها كل شهرين كحد أقصى. .3
ال تستخدم نفس كلمة المرور في حسابات وأماكن أخرى. .4
ال تقبل أن يضع لك شخص أخر كلمة المرور. .5
عندما تشعر بأن أحد اكتشف كلمة المرور ،قم بتغيرها فوراً. .6
عند إدخالك لكلمة المرور تأكد بأنه ال يوجد أحد يراقبك. .7
تجنب استخدام الحواسيب المشتركة مع اآلخرين. .8
تعليمات اختيار كلمة المرور:
الختيار كلمة المرور:
3*3=9
القياس الحيوي : Biometrics
Biometricsه--يك-لم--ة إ-غريقي--ة مكون--ة م--نج-زئي--ن" "BIOومعناه--ا ا--لحياة و
س
" "METRICSومعناها ق--يا .
والتعري--ف الدقي--ق للقياس الحيوي :ه--و العل--م الذي يس--تخدم التحلي--ل اإلحص--ائي
لص--فات اإلنس--ان الحيوي--ة وذل--ك للتأك--د م--ن هويته--م الشخص--ية باس--تخدام ص--فاتهم
الفريدة.
القياس الحيوي:
أقسام القياس الحيوي.:
.2الصفات السلوكية: .1 الصفات الفيزيائية:
وهي الصفات التي تتعلق بسلوك وهي الصفات التي تتعلق بجزء م-ن
اإلنسان. جسم اإلنسان.
القياس الحيوي
وزارة العدل :وهي الجهة المعنية بالفصل في القضايا والمنازعات. .1
.2ديوان المظال5م :وه--و الجه-ة المعني-ة بالفص-ل ف--ي القضاي-ا والمنازعات بي-ن
المنشآت.
.3وزارة الداخلي5ة :وه-ي الجه-ة المس-ئولة ع-ن ضب-ط جرائ-م المعلوماتي-ة والتحقي-ق
فيها وتنفيذ العقوبات التي تحددها الجهات القضائية.
.4وزارة االتص55االت وتقني55ة المعلومات :وه--ي الجه--ة المس--ئولة ع--ن رف--ع
مشاريع األنظمة ذات العالقة بتقنية المعلومات.
.5هيئ5ة االتص5االت وتقني5ة المعلومات :ه-ي الجه-ة الفني-ة الت-ي يُس-تعان به-ا م-ن
قبل جهات األمنية للتحقيق في جرائم المعلوماتية.
الجهات ذات العالقة بالتشريعات الخاصة بتقنية المعلومات بالسودان:
.6وزارة الثقاف5ة واإلعالم:وه-ي الجه-ة المس-ئولة ع-ن نظام حماي-ة الحقوق الفكري-ة
للمؤلف.
.7مجل5س الشورى:وه-و الجه-ة المعني-ة بدراس-ة األنظم-ة واللوائ-ح والمعاهدات
واالتفاقيات الدولية واقتراح ما يراه بشأنها.
.8وزارة الحك55م االتحادي :وه---ي الجه---ة المس---ئولة ع---ن وض---ع االشتراطات
للمحالت التجارية التي تقدم خدمات اإلنترنت.
.9المجم55ع الفقه55ي برابط55ة العال55م اإلس55المي :وم--ن مهام--ه إص--دار
القرارات الفقهية حول قضايا تقنية المعلومات.
.10هيئة كبار العلماء:ومن مهامها إصدار الفتاوى المتعلق بقضايا تقنية المعلمات.
.11بن5ك الس5ودان المركزي :وه--ي الت--ي تُشرف عل--ى قطاع المص--ارف وتض--ع
اللوائح والمنظمة لنقل األموال ألغراض التجارة اإللكترونية.
توصيات الملتقى الدولي الثالث ألمن المعلومات واالتصاالت(سوريا
)2007
وض--ع س--ياسة واضح--ة ألم--ن المعلومات عل--ى مس--توى الدول--ة ،وعل--ى مس--توى .1
المؤسسات.
تحدي-د االحتياجات الفعلي-ة للمجتم-ع ف-ي مجال أم-ن المعلومات ،والعم-ل عل-ى رف-ع .2
الكفاءة لدى الكوادر المعلوماتية في هذا المجال.
تشجي-ع البحوث ف-ي مجال التعمي-ة والتشفي-ر وغيره-ا م-ن مجاالت أم-ن المعلومات .3
في الجامعات ومراكز البحوث المحلية .
وضع إطار عام على مستوى الدولة لتمويل متطلّبات أمن المعلومات. .4
مس---اعدة القطاع الخاص عل---ى توفي---ر خدمات أمني---ة للشركات والمؤس---سات، .5
عال ،بطريقة تناسب االحتياجات والتوقعات.وتقديمها على مستوى ٍ
الخالصة:
أهمية التوعية ونشر ثقافة أمن المعلومات بين جميع شرائح المجتمع.
العنصر البشري من أهم العناصر األمنية الن اختراق البشر أسهل من اختراق
األجهزة.
الهاكر يُفيدون النظام األمني بعكس الكراكر يهدمون النظام األمني.
توجد أنظمة سعودية رادعة لكل من يحاول العبث بأمن الدولة وأمن المستخدمين.