Page 80 - Introduction To Information Technology 21-4-2020.exe
P. 80

?مقدمة إلى تقنية المعلومات?      ?شهادة مهارات تقنية المعلومات (?)CIT??

?يكون هدف هذه الجرائم هو القرصتتنة من أجل ستترقة أو إتلاف المعلومات? .?أي أن الجريمة الستتيبرانية?
                                            ?هي النسخة الرقمية من الجريمة التقليدية مع اختلاف الوسائل?.??

                                                                ?تحديد تهديدات البيانات من المصادر الخارجية?

?للشركات والمؤسسات مسؤولية كبيرة في حماية بيانات المستخدمين? .?فقدان هذه البيانات سينعكس?
                                                                                      ?سلبا على مدى مصداقيتها?.??

?إن عملية تحديد نقاط الضتتتتتعف والتهديدات الممكنة على البيانات يجب أن تكون عملية مستتتتتتمرة?
?ومتكررة? .?فطالما هناك بيانات يجب ضتتتمان أمنها? ،?ويجب ألا تتوقف عملية تحديد نقاط الضتتتعف? .?لأن?
?التهديدات الممكنة دائمة التجدد والتغير? .?فالتطورات التقنية تتيح المجال لاستتتغلال ثغرات لم يكن لها?
?اعتبار بستتتتبب غياب التقنية اللازمة? .?من هنا تجدر الإشتتتتارة بأنه يتوجب على الشتتتتركات حماية بيانات?

                   ?المستخدمين من أي تهديد ناجم عن المصادر الخارجية? .?وهذه المصادر الخارجية هي?:??

?? .1?الفيروستات? :?وهي برامج تخريبية صتغيرة? ،?متهاجم الملفات المحفوظة في جهاز الحاستب الآلي?،??
?و متكتب على أيدي مبرمجين محترفين يهدفون لإلحاق ال ضرر بحا سب آلي لم ستخدم آخر ل سبب?
?ما? ،?وتمتاز الفيروسات بقدرتها على التناسخ والانتشار بشكل كبير? ،?بالإضافة إلى أنها غير ذاتية?

                                                                                                     ?النشأة?.??
?? .2?هج مات الحرمان من ال خد مة? :?وتعرف بهجوم ح جب ال خد مة? ،?وهي ع بارة عن هجوم يشتتتتت نه?
?قرصتتتتتان عابث إلكتروني بإمداد عدد من المواقع بكميات هائلة من البيانات غير الضتتتتترورية?،??
?وتكون محملة بالبرامج الخبيثة التي تنشر دا ها فور وصولها إلى الحاسب الآلي? ،?فتبدأ بالدمار?
?فيؤدي في بداية الأمر إلى تراجع مستوى الخدمة الخاصة بالاتصال بالإنترنت? ،?و ميسبب صعوبة?

                           ?في الوصول إلى الخدمات نظرا لضخامة البيانات المرسلة إلى الجهاز?.??
?? .3?هجوم الستتتيطرة الكاملة? :?يقع جهاز الضتتتحية في هذه الحالة تحت ستتتيطرة القرصتتتان بشتتتكل?
?كامل? ،?ويتحكم به وبجميع الملفات الموجودة به بكل ستتهولة ويستتر? ،?فيبدأ التهديد واستتتغلال?
?نقاط الضعف التي تحتويها أنظمة التشغيل? ،?ويكون ذلك بواسطة تضمين ملف صغير الحجم?

                                                                                        ?في جهاز الضحية?.??

                                                                      ?تهديدات البيانات من الظروف غير الفنية?

?نجتهد كثيرا في حماية البيانات ال ممخزنة على أجهزتنا الرقمية? ،?ولكن ميمكن لهذا الجهد كله أن يذهب?
                                                            ?سدا في لحظة واحدة إن حدث هيء لهذه الأجهزة?.??

?تأمين البيانات من الضتتياع يعني ضتتمان عدم ضتتياع البيانات مع مرور الوقت أو عند حدوث طارئ أو?
?أزمة ما? .?الحوادث الطارئة التي قد تؤدي لضتتتتتياع البيانات تتراوح بين الكوارث الطبيعية والحذف غير?

                                                                                                ?المقصود للبيانات?.??

?هناك نوعين من التهديدات? ،?تهديدات ناجمه عن الظروف الفنية وتهديدات غير فنية? ،?فأما التهديدات?
?غير الفنية يقصتتتتتد بها الكوارث الطبيعية التي ليس للإنستتتتتان أو التجهيزات الفنية دخل في حدوثها?،??
?كالزلازل والبراكين والفيضتتتتتانات والصتتتتتواعق والحرائق وموجات الغبار العاتية? ،?وقد تلحق مثل هذه?

                           ??80??
   75   76   77   78   79   80   81   82   83   84   85