Page 78 - شبكات الحاسب الالي
P. 78
شبكات الحاسب الالى
الاحتيا ية في مكان آمن بعيد عن موما المعلومات الأ ليةم تجناً من ضياع النسختين الأ لية
والاحتيا ية في حا حصو بارثة بالحرير مث ًم وتتم حماية المعطيات من العبث بتحديد من يمكنه
الو و ليهام ويجب أن تتم عملية النسا الاحتيا ي بشكل دوري ووفر منهجية معينة.
يجب أيضاً الاعتماد على بعض البرمجيات المساعدة في رفا سوية الأمان في الشبكة مثل تطبيقات
مكافحة الفيروسات) (Anti-Virusم التي توقف عمل الب ارمج الخبيثة بالفيروسات والضارة بب ارمج
الديدان ) (Wormsأو التروجان) (Trojansم ويمكن أن تقدل جد ارن الحماية ) (Firewallو ائ
مشابهة ما مكانيات أعلى.
تصنيف ج ارئم المعلومات:
.1ج ارئم تهدف لنشر معلومات :يتم نشر معلومات سرية تم الحصو عليها بطرق غير مشروعة
عن رير الاخت ارمات لشبكات المعلومات ونشر هذه المعلومات
.2ج ارئم تهدف لترويج الإشاعات .وهنا يتم نشر معلومات مغلو ة وغير حيحة تتعلر
بالأشخاص أو المعتقدات أو الدو بهدف تكدير السلم العال في البلدانم وبذلك نشر الإشاعات
عن بعض الأشياج وعحداث البلبلة في المجتمعات.
.3ج ارئم التزوير الإلكترونية .وهنا يتم استخدال وسائل التكنولوجيا في عمليات التزوير بغرض
تحقير هدف معينم وبذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات لى
أخرى عن رير اخت ارق شبكات المصارف.
.4ج ارئم تقنية المعلومات .وأهم مثا لها هو عمليات القر نة التي تحدث للب ارمج الحاسوبية
الأ لية والتي يتم عمل نسا منها لتباع في الأسواق بدلاً من النسا الأ لية.
69