1 / 39

إدارة مصادر المعلومات

إدارة مصادر المعلومات. جرائم الحاسب ومبادئ الأمن للعاملين في نظم المعلومات إعداد الطالبة: غادة فوزي مطر إشراف أ. محمود رفيق الفرا 2011-2012. محاور المحاضرة:. جرائم الحاسوب . أهداف جرائم الحاسوب. مرتكبو جرائم الحاسوب. أنواع جرائم الحاسوب. أهم وسائل جرائم الحاسوب.

kylene
Download Presentation

إدارة مصادر المعلومات

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. إدارة مصادر المعلومات جرائم الحاسب ومبادئ الأمن للعاملين في نظم المعلوماتإعداد الطالبة: غادة فوزي مطرإشراف أ. محمود رفيق الفرا2011-2012

  2. محاور المحاضرة: • جرائم الحاسوب • أهداف جرائم الحاسوب • مرتكبو جرائم الحاسوب • أنواع جرائم الحاسوب • أهم وسائل جرائم الحاسوب • مبادئ أمن العاملين في نظم المعلومات

  3. الجريمة والحاسوب: • مفهوم الجريمة: (1) اشتقت كلمة الجريمة في اللغة من الجرم وهو التعدي أو الذنب وجمع الكلمة إجرام وجروم وهو الجريمة، إن تعريف الجريمة عموماً "فعل غير مشروع صادر عن إرادة جنائية يقرر له القانون عقوبة أو تدبير احترازي" فهي كل فعل ضار يأتيه المواطن ويكون لهذا الفعل أثر ضار على غيره من المواطنين. • الحاسوب: هو وحدة إلكترونية له القدرة على تخزين ومعالجة البيانات.

  4. جرائم الحاسوب:(2) • جرائم الحاسوب: هي سلوك غير مشروع معاقب عليه قانونياً، صادر عن إرادة جرمية محله معطيات الحاسوب، وهي جرائم يتطلب ارتكابها إلماماً خاصاً بتقنيات الحاسوب ونظم المعلومات وشبكات الحاسوب.

  5. جرائم الحاسوب: • فجرائم الحاسوب:هي نشاط إجرامي يستخدم البنية التحتية لتكنولوجيا المعلومات، ويتضمن الوصول غير المشروع، الاعتراض غير القانوني (الاعتراض بواسطة الوسائل التقنية لنقل البيانات الخارجة أو الداخلة من وإلى شبكة الكمبيوتر أو أثناء عملية المعالجة في نظام الحاسوب)، تداخل البيانات (التخريب غير المصرح به أو الحذف أو التبديل أو الطمس للبيانات في نظام الحاسوب)، تداخل نظم الحاسوب (تداخل وظائف الحاسوب)، إساءة استخدام الأجهزة، التزوير مثل: (تزوير الرقم المعرف (ID))، والاحتيال الالكتروني . • وجريمة الحاسوب لا تعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في أغلب الأحيان عبر حدود دولية كثيرة.

  6. أهداف جرائم الحاسوب:(3) نستطيع تلخيص بعض أهداف الجرائم بعدة نقاط أهمها : 1. التمكن من الوصول إلى المعلومات بشكل غير شرعي، كسرقة المعلومات أو الإطلاع عليها أو حذفها أو تعديلها بما يحقق هدف المجرم. 2. التمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها. 3. الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالمؤسسات والبنوك والجهات الحكومية والأفراد وابتزازهم بواسطتها . 4. الكسب المادي أو المعنوي أو السياسي غير المشروع عن طريق تقنية المعلومات مثل عمليات اختراق وهدم المواقع على الشبكة العنكبوتية وتزوير بطاقات الائتمان وسرقة الحسابات المصرفية.

  7. مرتكبو جرائم الحاسوب:(3) 1. المخترقونHackers) ): هم هواة بارعون يمتلكون مواهب عالية، ليس لديهم نوايا خبيثة وإنما يخترقون الأنظمة لاكتشاف الثغرات ونقاط الضعف حتى يتم سدها أو بدافع حب الاستطلاع والقضاء على الملل ولكن هذا مما لا شك فيه انتهاك للخصوصية. 2. القراصنة (Crackers): يمتلكون مهارات متقدمة ودافعهم تخريبي حيث يقومون بحذف وتغيير المعلومات وإسقاط الخادمات وإثارة الفوضى بين مستخدمي الشبكات.

  8. مرتكبو جرائم الحاسوب:(3) 3. المتجسسون (Spies): يمتلكون مهارات عالية ودافعهم مادي، حيث يقومون بسرقة معلومات الشركات المنافسة أو الدول المعادية والتجسس على أنشطتها . .4 المراهقون العابثون Script Kiddies)): لا يمتلكون مهارات وإنما يقومون بتحميل برامج الاختراق ويعبثون في استخدامها وهم أخطر من غيرهم لأنهم لا يُقدرون حجم الضرر الذي قد يلحقونه فقد يتسببون بتخريب كامل ومسح كلي لملفات النظام إضافة إلى أنهم يمتلكون وقت فراغ كبير ونجاحهم في مهمة ما يقودهم لأخرى، دافعهم إثبات الذات.

  9. مرتكبو جرائم الحاسوب:(3) 5. الموظفون الساخطون (Angry Employees): قد لا يمتلكون تلك المهارات العالية، ولكن منصبهم الوظيفي يخولهم الإطلاع على المعلومات الحساسة فقد يقومون بسرقتها لابتزاز الشركة، ومنحها لشركة منافسة مقابل إغراء مادي أو تدميرها بغرض الانتقام. 6. الإرهابيون (Cyberterrorists): غالباً ما يكونوا متخصصين، لديهم مهارات متطورة جداًدافعهم أيدلوجي، يصنعون برامج الاختراق الخاصة بهم، يستهدفون البنية التحتية للشبكات والمجتمع بأكمله لنشر أفكارهم، تشويه ونشر معلومات مغلوطة عن الجهات المناوئة لهم، غالباً ما تكون هجماتهم مفاجئة وتفصل بينها مدة طويلة يستعدون خلالها للهجمة القادمة.

  10. مرتكبو جرائم الحاسوب:(3) 7. الأعداء الشخصيون (Personal Enemy): يستهدفون شخص بعينه ويخترقون جهازه لانتهاك أسراره وسرقة معلوماته الخاصة بغرض التشهير والابتزاز.

  11. أنواع جرائم الحاسوب:(4) يتم تصنيف أنواع جرائم الحاسوب إلي: • من حيث الهدف: • من حيث المنفذ: 1. الجريمة المادية. 2. الجريمة الثقافية. 3. الجريمة السياسية. 4. الجريمة الأخلاقية. 1. فردي - فردي.

  12. أنواع جرائم الحاسوب:(4) يتم تصنيف أنواع جرائم الحاسوب إلي: 3. من حيث النوع: 4. من حيث الوسائل: 1. التسلل والتجسس. 1. البريد الالكتروني. 2. الحاسب الآلي وملحقاته وبرامجه. 2. الإتلاف والتذمير. 3. الهاتف النقال وبرامجه وملحقاته. 3. التزوير والتغيير. 4. الشبكات المحلية والعالمية. 4. الخداع والتغرير.

  13. أولاً: أنواع جرائم الحاسوب من حيث الهدف:(4) • أولاً: الجريمة المادية: وهي التي تسبب أضرار مالية على الضحية أو المستهدف من عملية النصب وتأخذ واحدة من الأشكال الثلاثة التي سوف أستعرضها بشرح مختصر مثل: • عملية السرقة الإلكترونية كالاستيلاء على ماكينات الصرف الآلي والبنوك حيث يتم نسخ البيانات الإلكترونية لبطاقة الصراف الآلي ومن ثم استخدامها لصرف أموال من حساب الضحية. • إنشاء صفحة انترنت مماثلة جداً لموقع أحد البنوك الكبرى أو المؤسسات المالية الضخمةلتطلب من العميل إدخال بياناته أو تحديث معلوماته بقصد الحصولعلى بياناته المصرفية وسرقتها. • رسائلالبريد الواردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي.

  14. أولاً: أنواع جرائم الحاسوب من حيث الهدف:(4) • ثانياً: الجريمة الثقافية هي استيلاء المجرم على الحقوق الفكرية ونسبها له من دون موافقة الضحية فمن الممكن أن تكون أحد الصور التالية : • قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج إحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل. • التعدي على القنوات الفضائية المشفرة وإتاحتها عن طريق الانترنت عن طريق تقنية جريمة نسخ المؤلفات العلمية والأدبيةبالطرق الالكترونية المستحدثة.

  15. أنواع جرائم الحاسوب حسب الهدف:(4) • ثالثاً:الجريمة السياسية • تستخدم المجموعات الإرهابية حالياً تقنية المعلومات لتسهيل الأشكال النمطية من الأعمال الإجرامية وهم لا يترددوا عن استخدام الوسائل المتقدمة مثل: الاتصالات والتنسيق، وبث الأخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض الأموال في سبيل تحقيق أهدافهم. • الاستيلاء على المواقع الحساسة وسرقة المعلومات وامتلاك القدرة على نشر الفيروسات وذلك يرجع إلى العدد المتزايد من برامج الكمبيوتر القوية والسهلة الاستخدام والتي يمكن تحميلها مجاناً . • نشر الأفكار الخاطئة بين الشباب كالإرهاب والإدمان لفساد الدولة لأسباب سياسية واقتصادية بالدرجة الأولى.

  16. أولاً: أنواع جرائم الحاسوب من حيث الهدف:(4) • رابعاً: الجريمة الأخلاقية هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية : • الابتزاز: من أشهر حوادث الابتزاز عندما يقوم أحد الشباب باختراق جهاز أحد الفتيات أو الاستيلاء عليه وبهمجموعة من صورها، وإجبارها على الخروج معه وإلا سيفضحها بما يملكه من صور. 2. التغرير والاستدراج: في العادة تتواجد هذه الصورة عندما يتعرف أحد الشبان على إحدى الفتيات في الشات أو في برامج المحادثة ويكـّون علاقة معها ثم يستدرجها بالكلام المعسول ويوهمها بالزواج لكي تثق به ومن ثم يقوم بتهديدها وفضيحتها بما يملكه من صور أو تسجيلات لصوتها إن لم تستجيب لطلباته .  3. انتشار الصور ومقاطع الفيديو المخلة بالآداب على مواقع الانترنت من قبل الغزو الفكري  لكي يتداولها الشبان والشابات وإفساد أفكارهم وإضعاف إيمانهم.  

  17. ثانياً: أنواع جرائم الحاسوب من حيث المنفذ:(4) • أولاً:فردي – فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرداً أو جماعة أفراد ينتمون أو لا ينتمون لمنظمة أو جماعة كما ويكون المستهدف فرد أو جماعة أو مؤسسة ويختلف دافع الجريمة ما بين دوافع شخصية أو أهداف تخزينية تتضمن التجسس والتخريب والتشهير.

  18. ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) أولاً: التسلل والتجسس: حيثُ أن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة، حيث يعمدون إلى ابتكار طرق وأساليب حديثة للدخول بها إلى الحواسيب الخاصة بالمستهدفين للحصول على أكبر معلومات ممكنة، وبحكم أن الحاسوب أصبح المستودع الحقيقي والكبير في هذه الأيام لكل أنواع الملفات الشخصية وغيرها، فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرار وخفايا الضحية.

  19. ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) ثانياً: الإتلاف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمنوثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.

  20. ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) ثالثاً: التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة، أي أنها فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز، فبإمكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يُعد جريمة من جرائم المعلومات والتي نص النظم الجديدة على العقوبة الصارمة بحق من يرتكبونها أو يساعدون على تنفيذها.

  21. ثالثاً: أنواع جرائم الحاسوب من حيث النوع:(4) رابعاً: الخداع والتغرير: حيث إنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية إلى إخفاء العيوب منها ولا يظهر إلا المحاسن، ومن مظاهر الخداع هو انتحال الشخصيات.

  22. رابعاً: أنواع جرائم الحاسوب من حيث الوسائل:(4) إن الجرائم الإلكترونية باختلاف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية: 1. البريد الإلكتروني: حيث يستخدم البريد الإلكتروني لإرسال الفيروسات وأحصنة طروادة، أو إرسال روابط لمواقع مشبوهة، أو يستخدم أيضاً لإرسال الشائعات والأكاذيب وغيرها. 2. الحاسب الآلي وملحقاته وبرامجه: يعتبر الحاسب الآلي الوسيلة الأولى للجرائم المعلوماتية، وذلك لسهولة استخدامه وانتشاره، وتنوع برامجه، والاحترافية التي يتعامل بها بعض الناس والتي بدأت تزداد يوماً بعد يوم.

  23. رابعاً: أنواع جرائم الحاسوب من حيث الوسائل:(4) 3. الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي أصبحت تقارب في خصائصها أجهزة الحاسوب، كما أنه تعتبر أسهل في تناقل الأخبار والصور ومقاطع البلوتوث وعلى نطاق واسع. 4. الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات وغيرها تعتبر بيئة تناقل الإشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك، وحتى إن وجدت فلا يتم تطبيقها بصرامة، أما الشبكة العالمية للمعلومات (الإنترنت)، فإن الأمر أشد قساوة وتعتبر فضاء مفتوحاً أمام الجميع لنشر ما بدا له.

  24. أهم وسائل جرائم الحاسوب هي: (3) 1. صناعة ونشر الفيروسات وهي من أكثر الجرائم انتشاراً وشيوعاً على الإنترنت. 2. حصان طروادة . 3. إيقاف خدمات الخادمات من خلال إغراقها بعدد هائل من الطلبات مما يؤدي إلى سقوط الخادم وتوقف عمله فوراً . 4. انتحال الشخصية . 5. تشويه السمعة وذلك بنشر معلومات حصل عليها المجرم بطريقة غير قانونية وتكون هذه الأعمال لأهداف مادية أو سياسية أو اجتماعية . 6. النصب والاحتيال كبيع السلع أو الخدمات الوهمية .

  25. طرق الحماية من الجرائم الحاسوبية:(3) 1. استخدام برامج مكافحة الفيروسات (Anti-Virus وجدار حماية النظام (FireWall) والانتظام على تحديثها من مواقع الشركات لها، لسن التغيرات الأمنية ونقاط الضعف الموجودة في أنظمة التشغيل. 2. تفادي فتح الرسائل البريدية الواردة من مصادر مجهولة واستخدام Filters)). 3. الحرص على قوة كلمات المرور (Password) بحيث تكون طويلة، خليط من الأحرف، الأرقام والعلامات الترقيمية، وأن لا تكون من معلوماتنا الشخصية كالاسم أو تاريخ الميلاد حتى يصعب تخمينها، كما يتوجب تغييرها من وقت لآخر وأن لا تكون جميع الحسابات بكلمة مرور واحدة وعدم فتح أي مواقع للحسابات الخاصة في حالة عدم التأكد من درجة الأمان للجهاز .

  26. طرق الحماية من الجرائم الحاسوبية:(3) 4. عمل نسخ احتياطية (Backup) من الملفات الهامة على جهاز آخر أو أجهزة تخزين أخرى (CD, Flash…ect ) تحسباً لأي هجوم قد يتسبب في تغييرها أو حذفها. 5. حماية الشبكات اللاسلكية الخاصة بكلمات مرور قوية حتى لا يقومون المجرمين بتنفيذ جرائمهم من خلالها. 6. فصل الاتصال من الإنترنت في حال عدم الحاجة إليه تجنباً لئن يستغل الجهاز كوسيطفي جرائم إسقاط الخادمات، وحتى لا يكون أكثر عرضة للاختراق.

  27. طرق الحماية من الجرائم الحاسوبية:(3) 7. التعليم والتدريب المستمر لمعرفة الأخطار ومنع الموظفين من إفشاء أسرار العمل وكلمات المرور للآخرين نقل النسخ الورقية وأجهزة تخزين المعلومات الحساسة معهم، عدم السماح لهم بالدخول إلى قواعد بيانات الشركة عبر الإنترنت. 8. حذف الملفات من الجهاز لا يعني حذفها نهائياً حيث بالإمكان استعادتها باستخدام برامج (Recovery) فيجب التخلص منها بطريقة نهائية باستخدام برامج (Eraser Tools) حتى لا تستغل، كما يتوجب تجنب رمي كلمات المرور والمعلومات الحساسة في أوراق النفايات لأنه من الممكن أن يحصل عليها المجرم بعد ذلك.

  28. طرق الحماية من الجرائم الحاسوبية:(3) 9. تجنب المواقع المشكوك فيها والابتعاد عن تحميل البرامج والملفات الغريبة والانتباه للسلوك الغريب والتوقفات المفاجئة للجهاز. .10 وضع خطة أمنية أولاً بتحديد ما هي الأشياء الهامة التي تتطلب الحماية ثم تحديد الوسائل الممكنة لحمايتها وتنفيذها وتقييم أداء هذه الخطة من وقت لآخر. 11. وجود الوعي والحس الأمني لدى مستخدم الحاسوب كتجنب الكشف عن أي معلومات تتعلق بهم، مثل بطاقات الهوية، أو الهوية على موقع الإنترنت أو غيرها.

  29. مبادئ أمن نظم المعلومات:(5) • يجب أن تشمل خطة أمن المعلومات القطاعات التالية: • 1. التنفيذيون • 2. المديرون والمشرفون • 3. مسئولي تقنية المعلومات • 4. الموظفون إعداد: غادة فوزي مطر ردينة محمد أبو حطب

  30. مبادئ أمن نظم المعلومات:(5) • أولاً: التنفيذيون ضمن خطة أمن العاملين في نظم المعلومات يجب على المدراء التنفيذيون التالي: • الدعم والمساهمة في تطبيق خطة أمن نظم المعلومات والدراية الكاملة بسياسات والقوانين ضمن الخطة المعمول بها. • تخصيص إدارة لأمن نظم المعلومات. • منح الصلاحيات المناسبة لإدارة أمن نظم المعلومات. • المساهمة في التطبيق الأمثل لسياسات أمن نظم المعلومات، مع ضرورة مراجعتها وتطويرها باستمرار. • دعم تنفيذ برامج التدريب والتوعية في مجال أمن نظم المعلومات.

  31. مبادئ أمن نظم المعلومات:(5) • أولاً: التنفيذيون 6. جعل المعرفة بأمن نظم المعلومات شرطاً إلزامياً على جميع الموظفين. 7. تقييم المخاطر المحتلمة على أمن نظم المعلومات بشكل دوري. 8. الدراية تامة بما يجب عمله عند حدوث خرق لأمن نظم المعلومات. 9. الثقة بأن أمن المعلومات عنصر مساعد لتسهيل الأعمال وليس عائقاً.

  32. مبادئ أمن نظم المعلومات:(5) • ثانياً: المديرون والمشرفون • ضمن خطة أمن العاملين في نظم المعلومات يجب على المديرون والمشرفون التالي: • إلزام جميع العاملين بما فيهم الأطراف المتعاقدة مع المؤسسة بإتباع سياسات أمن نظم المعلومات وإجراءاتها المتبعة لدي المؤسسة. • عدم الإفصاح عن المعلومات الخاصة بالمؤسسة. • حماية المعلومات مهما كانت وسيلة تخزينها (ورقية أو الكترونية). • الدراية بمشكلات أمن نظم المعلومات والوقت المناسب لاستدعاء مكتب أمن نظم المعلومات.

  33. مبادئ أمن نظم المعلومات:(5) • ثانياً: المديرون والمشرفون 5. الدراية التامة بما يجب عمله عند حدوث خرق لأمن نظم المعلومات. 6. إشراك إدارة أمن نظم المعلومات – منذ البداية - في تنفيذ المشاريع التقنية. 7. التأكد من أن السياسات والإجراءات مطبقة كما يجب. 8. تكوين مكتب أمن نظم المعلومات من موظفين ذوي كفاءة. 9. جعل أمن نظم المعلومات جزءاً من النظام الأساسي للمؤسسة. 10. الالتزام بالأنظمة المتبعة في الدولة والخاصة بأمن نظم المعلومات.

  34. مبادئ أمن نظم المعلومات:(5) • ثالثاً: مسئولي تقنية المعلومات • ضمن خطة أمن العاملين في نظم المعلومات يجب على مسئولي تقنية المعلومات التالي: • التبليغ عن الحوادث الأمنية للجهة المختصة مباشرة. • التأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وأنظمة التشغيل وتحديثها باستمرار. • تجهيز نسخ احتياطية من البيانات بشكل مستمر. • تعديل صلاحيات الدخول للمستخدمين حسب توجيهات الإدارة المختصة. • مراجعة إعدادات كافة البرامج والأجهزة بشكل دوري.

  35. مبادئ أمن نظم المعلومات:(5) • ثالثاً: مسئولي تقنية المعلومات 6. مراجعة قائمة البرامج والتطبيقات المتاحة للموظفين ورخص استخدامها بشكل دوري. 7. توعية المستخدمين حول المخاطر الأمنية. 8. اختبار خطط الطوارئ بشكل دوري. 9. وضع ضوابط إلزامية لإعادة استخدام أو إتلاف وسائط التخزين والأجهزة المختلفة، بحيث عندما يتم إتلاف أو إعادة استخدام أي جهاز تخزين يجب إتباع عدة خطوات وذلك لضمان حماية المعلومات التي سبق وأن خزنت عليها، لأن بعض المخترقين يستخدمون برامج تستطيع استعادة تلك المعلومات حتى ولو قام المستخدم بحذفها نهائياً.

  36. مبادئ أمن نظم المعلومات:(5) • رابعاً: الموظفون • ضمن خطة أمن العاملين في نظم المعلومات يجب على الموظفين التالي: • التبليغ عن الحوادث الأمنية للجهة المختصة مباشرة. • التقيد بالسياسات الأمنية للمنظمة. • عدم إرسال أي معلومات سرية عن المنظمة عبر البريد الالكتروني. • تأمين مكان العمل. • تأمين الجهاز قبل ترك لمقعد.

  37. مبادئ أمن نظم المعلومات:(5) • رابعاً: الموظفون 6. استخدام كلمات مرور قوية للحاسب وللبرامج المختلفة وعدم إخبار أحداً بها. 7. الاحتفاظ بالأوراق التي تحوي معلومات هامة أو سرية في مكان آمن.

  38. المراجع • (1) • اسم الموقع: مركز التميزلأمن المعلومات،جامعة الملك سعود. • الرابط: http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1316-cyber-crime2.html • آخر زيارة: 11.12.2011 • (2) جرائم الحاسوب والانترنت د. علي جبار الحيناوي أستاذ القانون الجنائي رئيس قسم القانون العام. • (3) -اسم الموقع: مركز التميز لأمن المعلومات،جامعة الملك سعود. -الرابط: http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1316-cyber-crime2.html - آخر زيارة: 11.12.2011

  39. المراجع • (4) • اسم الموقع: مركز التميز لأمن المعلومات،جامعة الملك سعود. • الرابط: http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/1336-what-types-of-electronic-crime-and.html - آخر زيارة: 11.12.2011 • (5) - اسم الموقع: مركز التميز لأمن المعلومات، أمن برامج ومعلومات حماية مجانية، جامعة الملك سعود. • الرابط: http://ammen.coeia.edu.sa/Guide/Guide1.html - آخر زيارة: 15.12.2011

More Related