المعل شبكات تواجه التي المخاطر من عنه الحديث سبق ما كل بعدومات
خاللها من يمكن التي المصادر نورد أن هنا نود ،بها الحماية وأنظمة
المعلومات لشبكات اختراقات أو تهديد تشكيل.
•After all of the above to talk about the risks faced by
information systems and protection of the networks,
we would like here can supply sources which they
can pose a threat or breakthroughs to information
networks.
الأو:الداخلي الخطرInternal
ين الذين العاملون وهم ،المعلومات شبكة عمل داخل من المهاجمون الداخلي بالخطر يقصدتمون
و ،الخارجيين األعداء خطر من اافتك أشد هو الخطر من النوع هذا ولعل ،المستهدفة الجهة لنفسيمثل
الخصوص انتهاك فخطر ، حكومية هيئات أو شركات كانت سواء للمؤسسات األكبر التهديد ذلكمن ية
يمت المهاجم الشخص إذا ااوخصوص ،كثيرة حالت في عنه الكشف وصعب الحدوث سهل الداخللك
والسري األمان عمليات في صعوبة أي يواجه فال المعلومات شبكات نظام إلى الولوج صالحيةة
إيجاز ويمكن ،بسهولة دخول أي آثار ويمحو الهجوم معالم طمس ويمكنه بل الشبكة على الموجودةأهم
يلي فيما الداخلية األخطار جوانب:-
•First, the internal risk Internal
•Means the internal danger attackers from inside information network work, they
workers who belong to the same entity targeted, and perhaps this kind of risk is the
most deadly of the risk of enemies external, and represents the greatest threat to the
institutions, whether companies or government agencies, threat of invasion of privacy
from within easy occurrence and difficult to detect it in many cases, especially if the
person attacker has access to the information network system validity not face any
difficulty in the security and confidentiality on the network operations and can even
blur the attack and wipe out the effects of any entry easily, and can be summarized the
most important aspects of the internal threats are as follows: -
أ.للمؤسسات الداخلية الشبكات اختراق.
ب.الحذ أو اوالتغيير أوالتعديل بالسرقة المعلومات نظم اختراقف.
ت.للشبكات األمني النظام في ثغرات وتهيئة إيجاد.
ث.المعلومات شبكات نظام تهيئة تغيير.
A. Penetrate the internal networks of institutions.
B. Penetrate information systems of theft or modification or
changes or deletion.
T. Find and create gaps in the security system networks.
W. Change the system to create information networks.
ااثاني:الخارجي الخطر
يقومون الذين األشخاص هم بالطبع الخارجي بالخطر يقصد
كانوا سواء ،المؤسسات خارج من الشبكات ألمن الختراق بمحاولت
ال اختراق عن دائما نسمع وبالطبع ،ل أو المؤسسات بهذه صلة علىعديد
،اإلنترنت قراصنة بعض قبل من المعلومات شبكات من
•Second: External threat
•It means the external danger, of course, are the people
who attempts to breach network security from outside the
institutions, whether they are in connection these
institutions or not, and of course always hear about the
penetration of many information networks by some
hackers,
ثالثا:التصميم سوء خطر
الشب تصميم في الفنية األخطاء بعض هناك يكون األحيان بعض فيأو كات
ااوأيض قليلة األخطاء هذه مثل أن ومع ،الشبكات هذه عليها تعمل التي األنظمةغير
عل تؤثر ل ألنها المعلومات شبكة وسالمة أمن يهدد ااخطر تعد أنها إل مقصودةى
االسه اامنفذ تكون أن يمكن ااأيض ولكنها ،فحسب الوظيفي وأدائها بنيتهالعمليات
الشبكات مخربي قبل من األمني الختراق.
•Third, the risk of poor design
•Sometimes there will be some technical errors in the
design of networks or systems that are working on these
networks, and with such few mistakes and also the
unintended but they are a threat to the security and integrity
of the information network because it does not only affect the
structure and job performance, but also can be easy access to
operations by the security breach by spoilers networks.
الشبكات حمايةNetwork Protection
وتح المعلومات شبكات تواجه التي المخاطر أهم استعراض تم سبق فيمادون ول
الت يمكن ما منها أقسام عدة إلى تنقسم أنها ورأينا ،داخلها في المعلومات حمايةفيه حكم
يمكن هل هو طرحه يمكن الذي اآلن والسؤال ،اإلنسان من تدخل دون يحدث ما ومنها
ح تجنب طريقها عن يمكن التي الوسائل هي وما واألضرار؟ المخاطر هذه تفاديدوث
تخصنا؟ التي الشبكات في المشاكل هذه مثل
•Network Security Network Protection
•Previously reviewed the most important risks facing information
networks and prevent the protection of information within it, and we
saw that it is divided into several sections of which can be controlled,
including what is happening without the intervention of the human,
and the question now is who can ask is you can avoid these risks and
damage? What are the means through which to avoid these problems
in the networks that our own?
الأو:المرور كلمات
شب على بالدخول مخول غير شخص ألي يمكن ل انه هي المرور كلمة عمل فكرةكة
للش تثبت المرور فكلمة ،الشبكة إلى المستخدم مرور جواز وهي ،المعلوماتبأنك بكة
شبك على المعلومات حماية أنواع أبسط وهي ،إليها للدخول المخول الشخص أنتة
الخاصة العمل ومعلومات الشخصية معلوماتك حماية على تعمل فهي المعلوماتبك
وعند عليها نحرص أن علينا يجب المرور كلمة أهمية ومن ،الشخصية وسجالتك
هي أمور سبعة مراعاة يجب اختيارها:-
•First, passwords
•Idea password work is that it can not be anyone who is not
authorized to Login on the information network, the Passport user's
password to the network, word password prove to the network that
you are the person authorized to enter it, which is the most basic
kinds of information protection information network they are
working to protect your personal information work your own
personal records, and the importance of the password we must be
careful when it selected seven things you must consider are: -
·تخمينها يسهل ول صعبة مرور كلمة اختيار.
·عليها الغير إطالع عدم.
·دوري بشكل تغييرها.
·أألسماء مثل واحدة كلمة المرور كلمة تجعل ل.
·الميال تاريخ مثل عنك شخصية بيانات المرور كلمة تحتوي لد.
·خانات عشرة عن المرور كلمة تقل أن ينبغي ل.
·واألرقام الحروف بين خليط المرور كلمة اجعل.
•· Choose a password difficult passage not easily guessed.
•· Failure to inform them of others.
•· Changed periodically.
•· Password does not make a single word such as names.
•· No password contains personal information about you, such
as date of birth data.
•· Should not be less than ten password boxes.
•· Mark Password mix between letters and numbers.