More Related Content
More from AtefMarzouk1 (20)
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
- 5. 2 •
المعلومات أمن سياسة تعريف
3 •
المعلومات أمن سياسة يعد الذي من
4 • المعلومات أمن سياسة أهداف
5 • المعلومات أمن سياسة خصائص
6
• المعلومات أمن سياسة منطلقات
7 • المعلومات أمن سياسة مكونات
8 • المعلومات أمن سياسة خطوات
- 24. 1
.
المادة تحديد
(
الموضوع
)
له السياسة عمل والمراد االهتمام محل
2
.
بها المسموح وغير ، بها المسموح والنشاطات العمليات
3
.
األشخاص تحديد
(
المستخدمين
)
السياسة بهذه المتأثرين
4
.
السياسة تطبيق كيفية تحديد
المنظمة بيئة في
5
.
المخاطر تحديد
المحددة البيئة في المتوقعة
6
.
النظام وموارد البيانات وتصنيف تحديد
7
.
-
األساسية األمن خدمات تحديد
المنظمة بيئة في
9
.
-
البيانات النسياب تحليل إنشاء
المصنفة
10
.
تعديل
السياسة
8
.
بالسياسات قائمة تحديد
إنشاءها تم التي
- 27. عملية تطبيقات
Work Shops
1
-
تصنيف
المعلومات
تحاول
مجموعة كل
النظمة معلومات تصنيف
على بناء
المخاطرة درجة
اخ على المترتبة
تراق
إلى الأشخاص قبل من المعلومات
:
قليلة حماية يتطلب
يتطلب
حماية
متوسطة
يتطلب
حماية
قصوى
2
-
ت
حديد
االشخاص
المستخدمين
المتأثرين
لسياسات
أمن
المعلومات
.
والمناقشة
!!!
- 28. بسياسة المهتمين تقسيم ويمكن
المعلومات أمن
كالت فئات ثالث إلى
الي
:
-
المعلومات أمن بسياسات المتأثرين أكثر وهم المستخدمون
.
-
السياسات هذه وتأييد بتنفيذ مطالبون ألنهم ،الفني الدعم موظفو
.
-
لها المصاحبة التكلفة وكذلك المعلومات بحماية تهتم والتي اإلدارة
.
-
الموقع أمن مسئولي
.
-
الشبكات ومديري
-
الكمبيوتر وحدة وموظفي
-
المختلفة الوحدات ومديري
-
العليا اإلدارة مستويات
-
إلى
القانونية االدارة جانب
- 29. –
قبل من المستخدمين مجموعات من مجموعة لكل الصالحيات تحديد يجب حيث
التالي النحو على تصنيفهم يمكن الذين ،اآللي الحاسب مشرفي
:
المستفيدون
:
•
العليا اإلدارة
.
•
اإلدارات مديرو
.
•
وتحديثها البيانات إدخال عن المسؤولون الموظفون
.
•
البيانات يستخدمون الذين الموظفون
.
•
المؤسسة مع المتعاملين جمهور
.
•
المستخدم صالحيات حسب الحماية
(
User Privileges
:)
- 30.
اآللي الحاسب في متخصصون
:
•
النظام مدير
.
•
البيانات قاعدة مدير
.
•
النظام أمن مدير
.
•
المبرمجون
.
•
المشغلون
.
- 34. المعلومات لأمن الداخلى التنظيم
عرضت
المعايير
مجموعة
من
توجيهات
التطبيق
تخص
هذا
المعيار
الفرعي
وهي
:
الصياغة
والمراجعة
والموافقة
على
وثيقة
سياسة
أمن
المعلومات
.
توفير
الموارد
المادية
والبشرية
اللازمة
لتحقيق
أمن
المعلومات
.
تحديد
المسؤوليات
والمهام
في
جميع
وحدات
المنظمة
.
التعاون
بين
المدراء
والمراجعين
وأفراد
الأمن
والشؤون
القانونية
وتقنية
المعل
ومات
في
تنفيذ
وثيقة
أمن
المعلومات
.
- 38.
الخارجية الأطراف وتحديد حصر
)
الإنترنت خدمات مقدمي
–
مزودي
وخدمات الشبكات
الهاتف
−
الفني والدعم الصيانة
–
الأمنية الخدمات إدارة
–
للمواقع الخارجية الاستضافة
–
المستشارون
–
الحسابات مراجعي
–
الموردين
–
المؤقتين الموظفين
...
)
تحديد
الخارجية للأطراف المتاحة المعلومات معالجة مرافق
.
تحديد
الخارجية للأطراف المتاح الوصول نوع
.
تحديد
الخارجية للأطراف المتاحة المعلومات وحساسية قيمة
.
يل ما الفرعية المعايير هذه تحت وردت التي التوجيهات أهم ومن
ي
:
- 41. -
المحمولة الجهة أجهزة حماية ضمان
)
الذكية والهواتف المحمول الحاسب أجهزة ذلك في بما
السيبرانية المخاطر من اللوحية الذكية واألجهزة
.
المعلومات مع آمن بشكل التعامل وضمان
األ استخدام عند والتخزين النقل أثناء وحمايتها الجهة بأعمال الخاصة والمعلومات الحساسة
جهزة
الجهة في للعاملين الشخصية
الضوابط
و المحمولة األجهزة بأمن الخاصة السيبراني األمن متطلبات واعتماد وتوثيق تحديد يجب
األجهزة
الجهة بشبكة ارتباطها عند الشخصية
.
المحمولة األجهزة بأمن الخاصة السيبراني األمن متطلبات تطبيق يجب
.
- 42. يلي ما أدنى بحد المحمولة األجهزة بأمن الخاصة السيبراني األمن متطلبات تغطي أن يجب
:
•
المحمولة األجهزة على المخزنة بالجهة الخاصة والمعلومات البيانات وتشفير فصل
.
•
الجهة أعمال مصلحة تتطلبه ما على ًءبنا والمقيد المحدد االستخدام
.
•
بع أو األجهزة فقدان عند المحمولة األجهزة على المخزنة بالجهة الخاصة والمعلومات البيانات حذف
د
انتهاء
/
الجهة مع الوظيفية العالقة إنهاء
.
•
للمستخدمين األمنية التوعية
.
ًادوري المحمولة األجهزة ألمن الخاصة السيبراني األمن متطلبات تطبيق مراجعة يجب
.
- 44. من المعيار هذا يتكون
:
فرعية معايير خمسة على يشتملان معيارين
.
الرابع المعيار
:
الأصول إدارة
المسئولية
أتجاه
الأصول
,
ويتكون
من
3
معايير
فرعية
.
تصنيف
المعلومات
,
ويتكون
من
معي
ا
ر
يين
فرعيين
.
إلى المعيار هذا ويهدف
:
والمتطل القيمة حيث من وتصنيفها المنظمة لأصول المناسبة الحماية تحقيق
بات
والحساسية القانونية
.
- 52. الخامس المعيار
:
البشرية الموارد أمن
يهدف
هذا
المعيار
إلى
:
ضمان
أن
كل
الموظفين
والمتعاقدين
والأطراف
الخارجية
,
قد
حددت
مسؤولياتهم
و
أنهم
مناسبون
للأدوار
المنوطة
بهم
.
وأنهم
على
علم
بقضايا
ومهددات
أمن
المعلومات
.
وتوفير
قدر
مناسب
من
الوعي
والتدريب
والتعليم
في
إجراءات
الأمن
وفي
الاست
خدام
السليم
لمرافق
معالجة
المعلومات
لكافة
العاملين
.
وتقرير
آلية
رسمية
للعقاب
لمعالجة
الثغرات
الأمنية
,
وأن
يتم
إنهاء
عمل
الموظف
ين
أو
نقلهم
بطريقة
منظمة
.
- 53. من الفصل هذا ويتكون
رئيسة معايير ثلاثة
•
والمسؤوليات األدوار تحديد
.
•
والفرز االختيار عمليات
.
•
التوظيف واتفاقيات شروط
.
•
والمسؤوليات األدوار تحديد
.
•
المعلومات أمن على والتدريب التعليم
.
•
والعقاب والتأديب االنضباط
•
العمل إنهاء مسؤوليات
.
•
األصول إعادة
.
•
الوصول حق إزالة
.
سابقة إجراءات
للتوظيف
أثناء إجراءات
الوظيفة تأدية
إجراءات
عند
أو الخدمة إنهاء
بها التعديل
- 54.
تعريف
للعاملين الأمنية والمسؤوليات المهام وتوثيق
.
وأن
متقنة معايير إلى والتوظيف والاختيار الفرز عمليات تخضع
.
مع
القوانين كل الاعتبار في الأخذ
الصلة ذات
.
للتوظي سابقة إجراءات
ف
•
توفير
مرجعيات
المتقدمين عن كافية شخصية
الوظ لشغل
ائف
.
•
ودقة اكتمال من التأكد
الذاتية السير
للمتقدمين
.
•
من التأكد
المؤهلات
والمهنية الأكاديمية
•
تحديد
المسؤوليات
القانونية
للعاملين
•
مسؤوليات تحديد
والخدمات الأصول إدارة
.
ال المعايير هذه تحت وردت التي التطبيق توجيهات أهم يلي وفيما
فرعية
:
إلى المعيار هذا يهدف
:
- 55. الوظيفة تأدية أثناء إجراءات
•
كافة أن
المعلومات أمن قضايا مع التعامل على القدرة لديهم للمنظمة المنسوبين
.
•
الاختصاصات وتوزيع الإدارية المسؤوليات وتحديد
ق البشرية الأخطاء لتقليص
الإمكان در
.
•
التأكد
من
أن
كل
الموظفين
على
قدر
عال
من
التدريب
والتأهيل
لقضايا
أمن
المعلو
مات
قبل
السماح
لهم
بالوصول
إلى
المعلومات
الحساسة
ونظم
المعلومات
.
•
التأكد
من
أن
كل
المنسوبين
ملتزمون
بشروط
ومهام
العمل
التي
تشمل
سياسة
أ
من
المعلومات
.
ي ما المعيار هذا تحت وردت التي التطبيق توجيهات أهم ومن
لي
:
إلى المعيار هذا يهدف
:
- 57. •
تنظيم
وظائفهم تغيير أو الموظفين عمل إنهاء عمليات
.
•
وأن
والمعلومات والأجهزة المعدات كل
المستخدم وأسماء
استرجاعها تم قد
.
•
وأن
إزالتها تمت قد للمعلومات الوصول صلاحيات كافة
.
•
يجب
أن
يتم
وبوضوح
تعريف
وتخصيص
المسؤوليات
المتعلقة
بإنهاء
الخدمة
أ
و
تغيير
الوظيفة
.
•
يجب
أن
تتم
عمليات
التغيير
في
الوظائف
بنفس
إجراءات
إنهاء
العمل
.
الوظيف فى التعديل أو الخدمة إنهاء عند إجراءات
ة
الفرعية المعايير هذه تحت التطبيق توجيهات من العديد ويوجد
منها
:
إلى المعيار هذا يهدف
:
- 58. •
أن يجب
الخدمة إنهاء عمليات تشمل
وممتل والمعدات والوثائق البرمجيات كل إعادة
كات
الأخرى المنظمة
.
•
يجب
والمنطقي الفيزيائي الوصول صلاحيات كافة إلغاء
عل انتهت الذين لكافة
اقتهم
بالمنظمة الوظيفية
.
•
يجب
النشطة للحسابات المرور كلمة تغيير
ع عمله المنهي الموظف يكون والتي
علم لى
بها
.
- 61. السادس المعيار
:
والبيئى المادى الأمن
المنشأت أمن
(
المادى الأمن
)
إلى المعيار هذا يهدف
:
به المرخص غير المادي الوصول لمنع ضوابط وضع
,
ل تحدث قد أضرار أية وتفادي
مباني
المنظمة ومرافق
.
.1
المناطق تأمين
.
٢
.
المعدات تأمين
.
على المعياران هذان يشتمل
(
١٣
)
فرعيا معيارا
هما معياريين من المعيار هذا ويتكون
:
- 62. تأمين
المناطق
.1
الخارجي المحيط أمن
.
.2
المداخل ضبط
.
.3
الداخل من المناطق تأمين
.
.4
التهديدات من الحماية
الخارجية
.
.5
آمن محيط في العمل
.
.6
داخل العامة المناطق تأمين
المنظمة
.1
وحمايتها المعدات تثبيت
.
.2
الكهرباءوالميا أجهزة تأمين
ه
والتدفئة
.
.3
الكابلات تأمين
.
.4
المعدات صيانة
.
.5
أماكن خارج المعدات تأمين
العمل
.
.6
أو من التخلص تأمين
−
المعدات استخدام إعادة
.
.7
الممتلكات نقل
.
تأمين
المعدات
- 66.
فصل
الطاقة خطوط
عن
الاتصالات خطوط
التشويش لتجنب
.
صيانة
دوريا والمعدات الأجهزة
المنتجة الجهات لمواصفات وفقا
.
التأمينية التغطية توفر
الكافية
المنظمة مقر خارج الموجودة المعدات لحماية
.
استخدام
التخزين وسائط تهيئة أو مسح عند مأمونة وأساليب طرق
.
وضع
خارج المعدات لنقل زمنية حدود
المقر
.
مقر خارج نقلها عند المعدات تسجيل
المنظمة
.
وضع
المرخص غير المعدات نقل لمنع تفتيش نقاط
واللوائح للتشريعات وفقا
.
- 70. ١
.
التنفيذية الإجراءات
.
٢
.
خارجية لأطراف الخدمات تقديم إدارة
.
٣
.
الأنظمة وإعداد تخطيط
.
٤
.
الخبيثة البرامج من الحماية
.
٥
.
الاحتياطي النسخ
.
٦
.
الشبكات تأمين إدارة
.
٧
.
التخزين وسائط مع التعامل
.
٨
.
المعلومات تبادل
.
٩
.
الإلكترونية التجارة خدمات
.
١٠
.
والتوثيق المراقبة
.
من المعيار هذا ويعتبر
والفرعية الرئيسة المعايير على اشتمالا الفصول أكثر
حيث
من يتكون
رئيسة معايير عشرة
هي
:
من المعايير هذه وتتكون
٣٢
فرعيا معيارا
التال النحو على تفصيلها يمكن
ي
:
- 71. .1
التشغيلية العمليات توثيق
.
٢
.
التغيير إدارة
.
٣
.
الصلاحيات تحديد
.
٤
.
التشغيل مرافق بين الفصل
.
١
.
التنفيذية الإجراءات
.
إلى المعيار هذا يهدف
:
ضمان
الم معالجة مرافق وتأمين التشغيل لإجراءات الصحيح التنفيذ
علومات
.
هي فرعية معايير أربعة من ويتكون
:
-
التشغيل إجراءات توثيق
,
التغيرات وتسجيل
ال
هامة
.
-
الموظفين صلاحيات بين الفصل
بد وتحديدها
قة
.
المعايير هذه تحت وردت التي التوجيهات أهم ومن
:
- 72. ٢
.
خارجية لأطراف الخدمات تقديم إدارة
.
تحديد
ووصف
للخدمات
المقدمة
للأطراف
الخارجية
بما
يضمن
أمن
وسلامة
المعلومات
.
توثيق
ورصد
التقارير
المقدمة
من
الطرف
الثالث
بشأن
تقديم
الخدمات
.
رصد
التغيرات
التي
تحدث
من
تقديم
تحسينات
على
الخدمات
المقدمة
.
الحفاظ
على
مستوى
مناسب
من
أمن
المعلومات
عند
عقد
اتفاقيات
مع
أطراف
خارجية
لتقديم
خدمات
المعلومات
داخل
المنظمة
.
إلى المعيار هذا يهدف
:
١
.
الخدمة إيصال
.
٢
.
خدمات ومراجعة مراقبة
الثالث الطرف
.
٣
.
التغيرات إدارة
الثالث الطرف خدمات في
.
هي فرعية معايير ثلاثة من المعيار هذا ويتكون
:
يلي ما المعيار هذا تحت وردت التي التوجيهات أهم ومن
:
- 73. ٣
.
الأنظمة وإعداد تخطيط
.
لضمان المسبق التخطيط
والقدرات الموارد أفضل اختيار
اس قبل واختبارها
تخدامها
.
الفعلية الاحتياجات تحديد
النظام لإدارة
.
لاختيار محددة معايير وضع
جديدة معلومات نظم
.
إلى المعيار هذا يهدف
:
هما فرعيين معياريين من المعيار هذا ويتكون
:
١
.
القدرات بناء إدارة
.
٢
.
القبول نظام
.
أهمهما التطبيق توجيهات من عدد المعيارين هذين تحت وورد
:
- 74. ٤
.
الخبيث البرامج من الحماية
ة
.
-
استخدام
الخبيثة البرامج من الحماية درجات أقصى
.
-
البرامج استخدام تحظر رسمية سياسة وضع
بها المصرح غير
.
-
المعلومات لنظام دورية اختبارات إجراء
خبيثة برامج أية عن للكشف
.
-
التخزين وسائط على المخزنة الملفات سلامة من التحقق
است يتم التي وكذلك
عن لامها
الشبكات طريق
.
-
الإدارية والإجراءات المسؤوليات تحديد
الخبيثة البرامج مع للتعامل
.
إلى المعيار هذا يهدف
:
والمعلومات البرامج وسلامة حماية
,
للنظ بها مصرح غير برامج إدخال ومنع
ام
.
هما فرعيين معيارين من ويتكون
:
.1
الخبيثة البرامج ضبط
.
.2
البرامج مكونات ضبط
.
المعيارين هذين في التطبيقية التوجيهات وأهم
:
- 75. ٥
.
الاحتياط النسخ
ي
.
للمعلومات الاحتياطي النسخ
امتلاك
نسخ
احتياطية
من
المعلومات
والبيانات
والبرامج
واختبارها
بانتظام
وفق
سياسة
متفق
عليها
.
التأكيد
على
أن
تكون
المنظمة
قادرة
على
استرداد
المعلومات
والبرامج
بعد
وق
وع
حوادث
أو
كوارث
.
تخزين
النسخ
الاحتياطية
في
أماكن
أمنة
بعيدة
عن
الموقع
الرئيس
للمنظم
ة
.
ومرافقها والمعلومات البيانات سلامة على الحفاظ
.
إلى المعيار هذا يهدف
:
من ويتكون
واحد فرعي معيار
هو
:
يلي ما تحته وردت التي التطبيق توجيهات وأهم
:
- 76. ٦
.
الشبك تأمين إدارة
ات
.
ضمان
الشبكات في المعلومات حماية
ا التحتية البنية وحماية
لداعمة
١
.
للشبك الأمنية الضوابط
ات
.
٢
.
الشبكات خدمات تأمين
.
كل أخذ
الش معلومات سلامة على للحفاظ اللازمة التدابير
بكات
.
الشبكات خدمات متطلبات توثيق
الخد اتفاقيات ضمن
مة
.
إلى المعيار هذا يهدف
:
من المعيار هذا يتكون
فرعيين معيارين
هما
:
يلي ما تحتها وردت التي التطبيق توجيهات وأهم
:
- 77. ٧
.
التخزي وسائط مع التعامل
ن
.
ا غير الإتلاف أو التعديل من وحمايتها التخزين لوسائط المصرح غير الوصول منع
لرسمي
.
.1
التخزين وسائط إدارة
للإز القابلة
الة
.
٢
.
التخزين وسائط من التخلص
.
٣
.
المعلومات مع التعامل إجراءات
.
٤
.
المنظمة وثائق حماية
.
هي فرعية معايير أربعة من المعيار هذا ويتكون
:
إلى المعيار هذا يهدف
:
- 78.
التخزين وسائط جميع
آمنة بيئة في مخزنة تكون أن يجب
.
التخزين وسائط بيانات فيها يدون سجلات إنشاء
عل المخزنة المعلومات وطبيعة
يها
.
التخزين وسائط من التخلص
أمني وبإجراءات ذلك المنظمة تقرر عندما آمن بشكل
ة
معتمده
.
التخزي ووسائط والمعدات الأوراق وإزالة لإدارة الجيدة السمعة ذات الشركات اختيار
ن
عليها المخزنة المعلومات تسريب لتجنب
.
والمعدات التخزين وسائط تصنيف
محتوياتها إلى تشير علامات ووضع
.
التخزين تعليمات إتباع
المنتجين من الصادرة
.
آمن مكان في المعلومات نظام وثائق تخزين
ب المخولين للأشخاص فقط ويسمح
الاطلاع
عليها
.
ي ما المعايير هذه تحت وردت التي التطبيق توجيهات أهم ومن
لي
:
- 79. ٨
.
المعلومات تبادل
.
.1
المعلومات تبادل وإجراءات سياسات
.
٢
.
التبادل اتفاقيات
.
٣
.
النقل حالة في المادية الوسائط
.
٤
.
الإلكترونية المراسلة
.
٥
.
التجارية المعلومات أنظمة
.
إلى المعيار هذا يهدف
:
تبني
سياسة
رسمية
لتبادل
المعلومات
والبرامج
مع
جهات
خارجية
,
وأن
تتم
عمل
يات
التبادل
وفقا
لاتفاقيات
موثقة
تضمن
حقوق
كل
الأطراف
.
هي فرعية معايير خمسة من المعيار هذا ويتكون
:
- 80. ي ما الفرعية المعايير هذه تحت وردت التي التطبيق توجيهات أهم ومن
لي
:
المعلومات تبادل لحماية وإجراءات سياسات وضع
.
والفاكس النسخ آلات لاستخدام سياسات وضع
المعلومات سرية لضمان
.
والبرمجيات المعلومات لتبادل اتفاقيات وضع
الخار والأطراف المنظمة بين
جية
.
أمنية حوادث وقوع حال في المسؤوليات تحديد
المعلومات تبادل بسبب
.
البرامج وتراخيص والتأليف النشر حقوق وضع
التبادل اتفاقيات في
.
بها المتبادل للمعلومات المصرح غير الوصول عدم ضمان على العمل
.
الإلكترونية الرسائل حماية
المصرح غير الوصول من
.
الحساسة الوثائق إلى الوصول تقييد
المعلومات بنظام المتعلقة
.
- 81. ٩
.
الإلكتروني التجارة خدمات
ة
.
الإلكترون التجارة خدمات حماية ضمان
ية
.
ضمان
الأطراف لكل الإلكترونية التعاملات سرية
.
ضمان
عنها المعلن الأسعار مصداقية
.
ضمان
العملاء إلى المنتجات وصول
.
وضع
الإلكترو التوقيعات لاستخدام الأمنية الاعتبارات
نية
.
أهم المعايير هذه تحت التطبيق توجيهات من العديد ويوجد
ها
:
١
.
الإلكترونية التجارة
.
٢
.
المباشرة التحويلات
.
٣
.
للجمهور المتاحة المعلومات
.
هي فرعية معايير ثلاثة من المعيار هذا ويتكون
:
إلى المعيار هذا يهدف
:
- 82. ١٠
.
والتوثيق المراقبة
(
المعلومات أمن أحداث توثيق
)
رصد
وتوثيق
أحداث
أمن
المعلومات
للاستفادة
منها
في
المس
تقبل
.
١
.
التسجيلات مراجعة
.
٢
.
الأنظمة استخدام مراقبة
.
٣
.
المعلومات سجل حماية
.
٤
.
والمشغلين المدراء سجلات
.
٥
.
الأخطاء تدوين
.
٦
.
الوقت مزامنة
.
-
تدوين
المعلومات أمن أحداث وتفاصيل وأوقات تواريخ
.
-
تدوين
والفاشلة الناجحة للنظام الدخول محاولات
.
-
حماية
المعلومات آمن حوادث سجلات
.
-
ضمان
الساعة مدار على المعلومات نظام تشغيل
.
أهمها التطبيق توجيهات من العديد ويوجد
:
يهدف
هذا
المعيار
إلى
:
هي فرعية معايير ستة من المعيار هذا ويتكون
:
- 85. الفيروسات
(
virus
)
•
الفيروس ماهو
:
-
•
الحاسب للغات باحد مكتوب صغير برنامج هو
والمعلومات الحاسب فى اضرار باحداث ويقوم
الموجودة الملفات على نفسة كتابة باعدة يقوم ان على مصمم وهو الحاسب على الموجودة
الفيروس حامل الحاسب وبين بينه المعلومات تبادل يتم اخر حاسب اى او الحاسب على
.
•
من
اين
تاتى
:
-
•
الالكترونية الرسائل خلال من
-
الانترنت صفحات
”
HTTP
“
•
المقلدة البرامج نسخ
-
الضوئية والاقراص المرنة الاقراص
•
التأثير ماهو
:
-
•
العمل عن الحاسب فيتوقف العمليات ملايين الى تتم التى العمليات عدد زيادة
.
•
النظام ملفات بعض الغاء
.
•
المرات الاف نفسة على كتابتة باعادة الملف حجم زيادة
.
•
مثلا الانترنت على الدخول عند نفسة تلقاء من الحاسب اغلاق
.
•
الـ على المكتوب البرنامج الغاء
BIOS
.
- 89. الفيروسات تصنيف
A
•
Boot sector virus
(
الإقلاع قطاع فيروسات
)
•
File infector virus
(
الملفات تلويث فيروسات
)
•
Macro viruses
(
الماكرو فيروسات
)
•
الملفات المتعددة الفيروسات
•
الخفية الفيروسات
(
الأشباح
)
•
ةّالتحولي القدرة متعددة الفيروسات
- 91. •
Macro viruses
•
الفيروسات هذه تصيب
أ وورد مايكروسوفت مثل المكتبية التطبيقات برامج
أكسل و
.
كم إلى التسلل عمليات في ًاواستخدام ًاانتشار الفيروسات أنواع أكثر من وهي
عبر بيوترك
التطبيقات
.
•
الملفات المتعددة الفيروسات
•
أولية صيغة في نفسها الفيروسات هذه تنسخ
لتص أخرى صيغ إلى تتحول ثم
ملفات يب
أخرى
.
•
الخفية الفيروسات
(
الأشباح
)
•
مخادعة فيروسات وهذه
..
الذاكرة في تختبئ أنها إذ
و تشخيص لطلب تتصدى ثم
فحص
ثم ،التشغيل قطاع
مصاب غير القطاع بأن السجل إلى مزيف تقرير ترسل
.
•
ةّالتحولي القدرة متعددة الفيروسات
•
لها الفيروسات وهذه
الشفرات وتغيير التحول على الديناميكية القدرة
الإنت عند
من قال
اكتشافها يصعب لكي ،آخر إلى ملف
.
- 93. •
الحب ، مليسا فيروس
•
ا البريد عبر ينتقل ثم وورد مايكروسوفت ملفات في ملفات في ينتشر وهو
،لالكتروني
،الالكتروني البريد فيروسات من وكذلك
الحب فيروس
عام ظهر الذي
2000
،م
وهو
مليسا فيروس من وأبسط أسهل
بسيط برنامج عن عبارة وهو ،
برس إرفاقه يتم
البريد ائل
الالكتروني
الف هذا تفعيل يتم ،المرفق لهذا تشغيله بمجرد المستخدم ثم ،
ويقوم يروس
المستخدم دليل في الموجودة العناوين جميع إلى وإرساله نفسه بنسخ
.
- 94. الانترنت ديدان
(worm)
الانترنت ديدان ماهى
:
-
–
ان على مصمم الحاسب للغات باحد مكتوب صغير برنامج الفيروس مثل مثلها هى
يقوم
اخر حاسب اى او الحاسب على الموجودة الملفات على نفسة كتابة باعادة
مت ولكنها
ميزة
بالش جهاز كل الى او الالكترونى البريد قائمة الى منفردة نفسها ترسل بكونها
وهى بكة
هائلة بسرعة تنتشر
.
تاتى اين من
:
-
–
الالكترونية الرسائل خلال من
-
الانترنت صفحات
”
HTTP
“
–
المقلدة البرامج نسخ
-
الضوئية والاقراص المرنة الاقراص
التأثير ماهو
:
-
–
العمل عن الحاسب فيتوقف العمليات ملاين الى تتم التى العمليات عدد زيادة
–
تماما عليها العمل يبطئ قد مما الشبكة على الزائد التحميل
–
الشخصى الحاسب على او المنشأة داخل الانترنت فى الشديد البطئ احداث
(
تابع
)
تصنيف
الخب الأكواد
يثة
- 95. ريد الكود فيروس
(
Code Red
)
•
ريد الكود فيروس
(
Code Red
)
الآتي بتنفيذ يقوم
:
نفسه ينسخ ـ
شهر كل من الأولى يوما العشرين في
.
يقوم ـ
المصابة الخوادم في الانترنت صفحات بتغيير
مك صفحة محلها وإحلال
فيها توبة
"
بواسطة اخترق
الصينيين
"
أو
(
Hacked by Chinese
.)
الأمريكي الأبيض البيت خادم على بهجوم يقوم ـ
(
http://www.whitehouse.gov
)
حتى
طاقته من أكثر بأحمال إغراقه يتم
.
- 96. طروادة احصنة
(
Trojan horse
)
•
طروادة احصنة ماهى
:
-
•
هو
حاسوب برنامج
تستخدم التى البرامج احد فى موضوع
الالعاب مثل
تكسر بداخلها ولكن
الحماية
الملفات تدمر كما لديك المستخدمة
•
تاتى اين من
:
-
•
غالبا تاتى وهى
الالكترونية الرسائل مع
للتشغيل قابلة ملفات معها المرفق
لاتفت لذا
مرفق ملف اى ح
للتشغيل قابلة ملفات كانت اذا الالكترونية الرسائل مع
.
•
ايضا تاتى وهى
المجانية للبرامج تحميلك عند
الانترنت على الموجودة
برنام اى لاتحمل لذا
مجانى ج
الموقع فى وتثق لاتعرف كنت اذا الانترنت من
البرنامج هذا عليه الموجود
•
التأثير ماهو
:
-
•
الملفات بالغاء يقوم
-
يرسل
الالكترونى البريد قائمة فى الموجودين الى منك مزيفة رسائل
•
لمخترقى بك الخاصه الحماية يفتح
الحاسوب
•
يقوم
المنافذ بعض بفتح
ا المعلومات سرقة أو جهازك في التحكم في للمحترفين ليسمح
لمخزنة
.
أمثلته ومن
"
ميلادك عيد
"
أو
Happy Birthday
- 98. التصنيف تتبع أخرى أصناف
B
•
الإنزال
droppers
•
صممــت
لمراوغة
برامج
مكافحة
الفيروسات
و
تعتمد
على
التشــــفير
غالبا
لمنع
اكتشا
فهـا
وتكون
مهمتها
نقل
و
تركيب
الفيروسات
,
فهي
تنتظر
حدوث
أمر
معين
على
الكمبيوتر
لكي
تن
طلق
و
تلوثه
بالفيروس
المحمول
في
طياتها
.
•
المنطقية القنبلة
Logic Bomb
•
وينتمي
مفهوم
قنبلة
bomb
الكومبيوتر
الى
هذه
الفئة
ويعطي
اسم
القنبلة
المنطقية
للب
رمجيات
النظامية
التي
وقع
المبرمجون
بهفوات
أثناء
كتابتها
ففي
معظم
الحالات
لا
يقوم
المب
رمجون
بفحص
برمجياتهم
بدقة
مما
يجعل
البرنامج
ًاقابل
لتنفيذ
سلوك
غير
مرغوب
نتيجة
ل
وقوع
عدد
من
الأحداث
المتتالية
غير
المتوقعة
.
الماكرة البرامج
Malware
عبارة من مشتقة وهي
Malicious logic Software
المنطق الخبيثة البرمجيات
- 100. إكس والأكتف أبليتس وجافا سكريبت جافا
(Active code)
•
ماهى
:
-
•
ص فى وهى فاعليتها لزيادة الانترنت مواقع على الموضوع المتقدمة البرامج من مجموعة هى
ورة
برامج
Active X – Java Applets
اك تجعله الانترنت صفحات على خاصة تاثيرات هناك تجعل وهى
ثر
وفاعلية جاذبية
.
تاتى اين من
:
-
•
الانترنت تصفح
”
المتقدمة التكنولوجيا تلك تستخدم التى التطبيقات استخدام
“
.
التأثير ماهو
:
-
•
تقوم
بتشغيل
برامج
مباشرة
بمجرد
الدخول
على
الموقع
مما
يؤدى
الى
حدوث
اختراق
للجهاز
ا
و
وضع
فيروس
او
ماشابه
ذلك
.
•
قادرة
على
رصد
كلمات
السر
والعبور
وكذلك
تدمير
وتعديل
الملفات
المخزنة
أوملفات
البر
امج
- 101. (SPY Where & AD Where)
•
ماهى
:
-
•
تقوم التى البرامج من مجموعة
على الدخول بمجرد تلقائيا نفسها بتثبيت
المواقع احد
.
تاتى اين من
:
-
•
الانترنت تصفح
”
التكنولوجيا تلك تستخدم التى التطبيقات استخدام
“
.
التأثير ماهو
:
-
•
للانترنت استخدامة وطريقة بالمستخدم خاصة معلومات ارسال
.
•
النوع لهذا المصممة للجهة الخاصة الانترنت صفحات فتح
”
اع عن صفحة فتح
لاحد لان
الانترنت على دخولك بمجرد المنتجات
“
- 102. (Spam E-mail)
•
ماهى
:
-
•
استقبال
الاكترونية الرسائل من مجموعة
”
اعلانات
“
فى متجددة وهمية عناوين من
م كل
رة
تاتى اين من
:
-
•
التى المواقع احد فى الانترنت على البريدى العنوان انتشار
الع كافة واخذ اختراقها تم
ناوين
الارسال قائمة ووضعها
من تباع او
ISP
المستخدم بيانات بها المسجل الشركات احد او
.
التأثير ماهو
:
-
•
استقبال
مرغوب غير رسائل
بها
.
•
الانترنت مصدر من حيز شغل
بالمؤسسة المستخدم
- 103. ؟؟ ذلك من تستفيد وكيف المستفيدين عن لمعلومات تصل ان المنظمة تستطيع كيف
هي ما
(
COOKIES
)
بهم خاصة الكترونية مواقع طريق عن
.
هذه استخدام المؤسسة وتستطيع
الت استراتيجيتها للتخطيط المعلومات
سويقية
الالكترونية
.
يسمى ما للآخرين المعلومات هذه لبيع او
(
COOKIES
)
عن معلومات على تحتوي صغيرة ملفات هي
وأنشطتهم الزبائن
الان شبكة على الرقمية
ترنت
ذلك في بما
السر وكلمات وأسمائهم ارقامهم
.
الطريقة وهذه
تص التي البنوك تستخدمها
در
الائتمان بطاقات
.
- 104. اهداف ما
(
COOKIES
)
1
-
تخزين
الالكترونية الشراء بطاقة محتويات
الدخول يمكن بحيث
مرة كل بيانات ادخال دون من الشراء عملية على فورا
.
2
-
اغراض
الويب انشطة على والسيطرة الرقابة
0
البرامج هذه تقوم حيث
الويب صفحات وتسجيل بمراقبة
بها تهتم التي
.
- 106. ﻣﺮ
ا
ﺣﻞ
ا
ﻟﺪ
ا ورة
ﻟﻠﻔﻴﺮ ﻟﺤﻴﺎﺗﻴﺔ
وس
Virus lifetime stages
ﻃﻮ
ا ر
ﻟﺨﻤﻮ
ل
Dormant phase
:
•
ﻳﻜﻮ
ا ن
ﻟﻔﻴﺮ
وس
ًﻼﻣﺘﻌﻄ
.
•
ﺗﻨﺸﻴﻂ ﺳﻴﺘﻢ
ا
ﻟﻔﻴﺮ
وس
ﺑﻮ
ا
ﺣﺪ ﺳﻄﺔ
ث
ﻣﺎ
،
ﻣﺜﻞ
(
ا
ﻟﺘﺄ
ر
ﻳﺦ
و ،
ﺟﻮ
د
ﺑﺮﻧﺎﻣﺞ
أو
ﺁﺧﺮ ﻣﻠﻒ
،
ﺗﺠﺎ
وز
ﺳﻌﺔ
ا
ﻟﺬ
اكرة
ﻣﻌﻴﻦ ﻟﺤﺪ
.)
•
ﺗﻤﺮ ﻻ
ا كل
ﻟﻔﻴﺮ
و
ﺳﺎ
ت
ﺑﻬﺬﻩ
ا
ﻟﻤﺮﺣﻠﺔ
.
ﻃﻮ
ا ر
ﻻﻧﺘﺸﺎ
ر
Propagation phase
:
•
ﻳﻘﻮ
ا م
ﻟﻔﻴﺮ
وس
ﺑﺮ ﻓﻲ ﻟﻪ ﻣﻄﺎﺑﻘﺔ ﻧﺴﺨﺔ ﺑﻮﺿﻊ
ا
ﻣﺞ
أ
ﺧﺮ
أو ى
ﻣﺴﺎﺣﺎ ﻓﻲ
ت
ﻧﻈﺎ
م
ﻣﻌﻴﻨﺔ
دا
ﺧﻞ
ا
ﻟﻘﺮ
ص
.
•
كل
ﺳﻴﺤﺘﻮ ﺑﺮﻧﺎﻣﺞ
ي
ﻣﻦ ﻧﺴﺨﺔ ﻋﻠﻰ
ا
ﻟﻔﻴﺮ
و ،وس
ﺑﺪ ﺳﻴﺪﺧﻞ
ور
ﻣﺮﺣﻠﺔ ﻓﻲ ﻩ
ا
ﻻﻧﺘﺸﺎ
ر
.
- 107.
ﻃﻮ
ا ر
ﻟﻘﺪ
ح
:Triggering phase
•
ﺗﻨﺸﻴﻂ ﻳﺘﻢ
ا
ﻟﻔﻴﺮ
وس
ﻟﻠﻘﻴﺎ
م
ﺑﺎﻟﻮﻇﻴﻔﺔ
ا
ﻣﻦ ﻞ ِﻤُﻋ ﻟﺘﻲ
أ
ﺟﻠﻬﺎ
.
•
ا هو كما
ﻟﺤﺎ
ل
ﻃﻮ ﻣﻊ
ا ر
ﻟﺨﻤﻮ
،ل
ﻳﻤﻜﻦ
أن
ﻳﻜﻮ
أ هناك ن
ﺣﺪ
اث
ﺗﺆ ﻣﺨﺘﻠﻔﺔ
إ دي
ﺗﻔﻌﻴﻞ ﻟﻰ
هذا
ا
ﻟﻄﻮ
،ر
ﻋﺪ ﻣﺜﻞ
ا
ﻟﻤﺮ
ا ات
ﻗﺎ ﻟﺘﻲ
م
ﺑﻬﺎ
ا
ﻟﻔﻴﺮ
وس
ﻧﻔﺴﻪ ﺑﻨﺴﺦ
.
ﻃﻮ
ا ر
ﻟﺘﻨﻔﻴﺬ
:Execution phase
•
ﻳﺘﻢ
إ
ﻧﺠﺎ
ا ز
ﻟﻮﻇﻴﻔﺔ
.
•
ﺗﻜﻮ ﻗﺪ
و ن
ﻇﻴﻔﺔ
ا
ﻟﻔﻴﺮ
وس
ﺿﺎ
،رة
ﻣﺜﻞ
)
ر
ﻋﻠﻰ ﺳﺎﻟﺔ
ا
ﻟﺸﺎﺷﺔ
د أو
ﻣﺎ
،ر
ﻣﺜﻞ
ا
ﻟﺒﺮ
ا
ﻣﺞ
ا
ﻟﺘﺪﻣﻴﺮﻳﺔ
و
ﻣﻠﻔﺎ
البيانات ت