Page 77 - networks
P. 77

‫شبكات الحاسب الالى‬

  ‫المخربون بوسائل شتى لحرمان ومنا المستفيدين من الو و لى المعلومات مثل حذف المعلومات‬
        ‫مبل الو و ليها أو حتى مهاجمة أجهزة تخزين المعلومات وتدميرها أو على الأمل تخريبها‪.‬‬
                                                           ‫دوافا الهجول على شبكات المعلومات ‪:‬‬

‫يمكن أن يتبادر لى الذهن سؤا وهو لماذا يقول المخربون أو المخترمون بعمليات مثل اخت ارق شبكات‬
 ‫المعلومات وتهديد أمن المعلومات؟ وما هي الدوافا التي يمكن أن تكون لديهم لكي يقوموا بمثل هذه‬
 ‫الأعما ؟ ف بد لكل شخ من دوافا للقيال بعمل مام وهنا سنتعرف على بعض الدوافا التي ر دها‬
               ‫المختصون بم ارقبة عمليات الاخت ارق وج ارئم المعلومات لدى القائمون بهذه الهجمات‪.‬‬
                                                  ‫رق محاربة مهددات امن المعلومات والشبكات‪:‬‬

‫لتنفيذ هذا النوع من الدفاع في العمرم هناي مجموعة متنوعة من التقنيات المتخصصة وأنواع هندسة‬
                                                ‫امن الشبكات والمعلومات التي مد ترغب في نشرها‪.‬‬

 ‫التحكم في الو و ‪ :‬يجب أن تكون مادًار على منا المستخدمين والأجهزة غير المصر لها ومهددات‬
       ‫امن المعلومات والشبكات من الو و لى شبكتك‪ .‬يجب أن يكون المستخدمون المسمو لهم‬

 ‫بالو و لى الشبكة مادرين فقط على العمل ما مجموعة محدودة من الموارد التي تم التصريح لهم‬
                                                                                      ‫من أجلها‪.‬‬

                                                      ‫‪71‬‬
   72   73   74   75   76   77   78   79   80   81   82