Page 75 - networks
P. 75

‫شبكات الحاسب الالى‬

      ‫الاحتيا ية في مكان آمن بعيد عن موما المعلومات الأ ليةم تجناً من ضياع النسختين الأ لية‬
  ‫والاحتيا ية في حا حصو بارثة بالحرير مث ًم وتتم حماية المعطيات من العبث بتحديد من يمكنه‬

             ‫الو و ليهام ويجب أن تتم عملية النسا الاحتيا ي بشكل دوري ووفر منهجية معينة‪.‬‬
   ‫يجب أيضاً الاعتماد على بعض البرمجيات المساعدة في رفا سوية الأمان في الشبكة مثل تطبيقات‬
   ‫مكافحة الفيروسات)‪ (Anti-Virus‬م التي توقف عمل الب ارمج الخبيثة بالفيروسات والضارة بب ارمج‬

     ‫الديدان )‪ (Worms‬أو التروجان)‪ (Trojans‬م ويمكن أن تقدل جد ارن الحماية )‪ (Firewall‬و ائ‬
                                                                       ‫مشابهة ما مكانيات أعلى‪.‬‬
                                                                         ‫تصنيف ج ارئم المعلومات‪:‬‬

‫‪ .1‬ج ارئم تهدف لنشر معلومات ‪ :‬يتم نشر معلومات سرية تم الحصو عليها بطرق غير مشروعة‬
                              ‫عن رير الاخت ارمات لشبكات المعلومات ونشر هذه المعلومات‬

         ‫‪ .2‬ج ارئم تهدف لترويج الإشاعات‪ .‬وهنا يتم نشر معلومات مغلو ة وغير حيحة تتعلر‬
‫بالأشخاص أو المعتقدات أو الدو بهدف تكدير السلم العال في البلدانم وبذلك نشر الإشاعات‬

                                          ‫عن بعض الأشياج وعحداث البلبلة في المجتمعات‪.‬‬
    ‫‪ .3‬ج ارئم التزوير الإلكترونية‪ .‬وهنا يتم استخدال وسائل التكنولوجيا في عمليات التزوير بغرض‬
  ‫تحقير هدف معينم وبذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات لى‬

                                                 ‫أخرى عن رير اخت ارق شبكات المصارف‪.‬‬
    ‫‪ .4‬ج ارئم تقنية المعلومات‪ .‬وأهم مثا لها هو عمليات القر نة التي تحدث للب ارمج الحاسوبية‬

               ‫الأ لية والتي يتم عمل نسا منها لتباع في الأسواق بدلاً من النسا الأ لية‪.‬‬

                                                       ‫‪69‬‬
   70   71   72   73   74   75   76   77   78   79   80