الوحدة الرابعة: أمن المعلومات والتشفير

 الوحدة الرابعة:أمن المعلومات والتشفير

المقدمة

لماذا اهتمت الشعوب قديماً بالحفاظ على سرية المعلومات؟
أهتمت الشعوب قديماً بالحفاظ على سريةالمعلومات، وذلك للحفاظ على أسرارها وهيبتها ومكانتها، ولانجاح مخططاتها العسكرية.

على ماذا اعتمدت سرية المعلومات سابقاً؟
أعتمدت سرية المعلومات على وثوقية حاملها وقدرته على توفير الظروف المناسبة لمنع اكتشافها.

كيف تطورت طرائق حماية المعلومات بعد تطور العلم واستخدام الشبكات؟
1. الطرائق المادية.
2. طرائق لحماية قنوات الاتصال والمعلومات.
3. استخدمت أساليب كثيرة لحماية المعلومات والأجهزة الخاصبة فيها.
4. تدريب الكادر البشري وتوعيته.

ما هو أهم الركائز التي اعتمدت عليه الدول والمؤسسات والأفراد للحفاظ على موقفها العالمي سياسياً ومالياً؟
يُعد أمن المعلومات من أهم الركائز لدول والمؤسسات والأفراد للحفاظ على موقفها العالمي سياسياً ومالياً.

علل بعد التطور الهائل في مجالي الانترنت والبرمجيات وجب الاهتمام بأمن المعلومات:
لوجود المخترقين والمتطفلين بشكل كبير.

عرّف أمن المعلومات؟
هو العلم الذي يعمل على حماية المعلومات والمعدات المستخدمة لتخزينها ومعالجتها ونقلها، من السرقة أو التطفل أو من الكوارث الطبيعية أو غيرها من المخاطر ويعمل على إبقائها متاحة للأفراد المصرح لهم باستخدامها.

عدد الخصائص الأساسية لأمن المعلومات؟
1. السرية Confidentiality.
2. السلامة Integrity.
3. التوافر Availability.

ماذا تعني السرية Confidentiality؟
تعني أن الشخص المخول هو الوحيد القادرعلى الوصول الى المعلومات والاطلاع عليها.

ما المرادف لمصطلح السرية؟
هناك مرادفين لمفهوم السرية وهما مفهوم الأمن Security ومفهوم الخصوصية Privacy.

ماذا تعني السلامة Integrity؟
تعني حماية الرسائل أو المعلومات التي تم تداولها، والتأكد أنها لم تتعرض لأي عملية تعديل سواء بالإضافة ام الاستبدال ام حذف جزء منها.

اختر مثال مناسب على سلامة المعلومات؟
1. الحفاظ على سرية المعلومات الشخصية.
2. نتائج الثانوية العامة والحفاظ على سلامتها.
3. وقوائم القبول الموحد للجامعات غير متوافرة لكل الطلبة.

ما المقصود بالتوافر Availability؟
ان تكون المعلومات متاحة للأسخاص المصرح لهم بالتعامل معها، أو ان الوصول إليها لا يحتاج لوقت طويل.

كيف يؤثر المخترقون على توافر المعلومات؟
يقوم المخترقون بجعل المعلومات غير متاحة، إما بحذفها أو الاعتداء على الأجهزة التي تخزن فيها هذه المعلومات.

ما الطرق التي يجعل المخترقون فيها المعلومات غير متاحة؟
يقوم المخترقون بجعل المعلومات غير متاحة إما بحذفها أو الاعتداء على الأجهزة التي تخزن فيها هذه المعلومات.

عدد المخاطر التي تُهدد أمن المعلومات؟
المخاطر التي تُهدد أمن المعلومات هي:
  1. التهديدات.
  2. الثغرات.

ما أسباب التهديدات؟
  1. اسباب طبيعية.
  2. أسباب بشرية.

أذكر أمثلة على أسباب طبيعية تُهدد المعلومات؟
  1. حدوث حريق
  2. انقطاع التيار الكهربائي: يؤدي الى فقدان المعلومات.

أذكري أمثلة على الاسباب البشرية التي تُهدد المعلومات؟
  1. أسباب غير متعمدة: تحدث نتيجة الأهمال او الخطأ مثل كتابة عنوان بريد إلكتروني بشكل غير صحيح.
  2. أسباب متعمدة: وهي نوعان
    • غير موجهة لجهاز معين: كأن يشر فيروس بين الحواسيب.
    • موجهة لجهاز معين وهذا ما يُسمى الهجوم الإلكتروني أو الاعتداء الإلكتروني.
أذكر أمثلة على الهجوم الإلكتروني؟
سرقة جهاز الحاسوب او إحدى المعدات التي تحفظ المعلومات او التعديل على ملف أو حذفه او الكشف عن بيانات سرية او منع الوصول إلى المعلومات.

ارسم شكل توضيحي يبين أنواع التهديدات؟
ما هو أخطر أنواع التهديدات على أمن المعلومات؟
يُعد الاعتداء الإلكتروني من أخر أنواع التهديدات.

على ماذا يعتمد نجاح الهدود الإلكتروني؟
يعتمد نجاح الهجوم الإلكتروني على ثلاثة عوامل رئيسية هي
  1. الدافع
  2. الطريقة.
  3. فرصة النجاح.

ما هي أنواع الدوافع لدى الأفراد في الإعتداء الإلكتروني؟
لتنفيذ الهجوم الإلكتروني قد تكون  الدوافع احد الأنواع التالية
  1. رغبة في الحصول على المال.
  2. محاولة لإثبات القدرات التقنية.
  3. القصد لإضرار بالآخرين.

ما هي الطرق لتنفيذ الإعتداء الإلكتروني؟
  1. المهارات التي يتميز بها المعتدي الإلكتروني.
  2. قدرته على توفير المعدات والبرمجيات الحاسوبية التي يحتاج إليها.
  3. معرفته بتصميم النظام وآلية عمله،
  4. معرفة نقاط القوة والضعف لهذا النظام.
ما هي فرصة نجاح الهجوم الإلكتروني؟
تحديد الوقت المناسب للتنفيذ.
وكيفية الوصول إلى الأجهزة.

ما هي أنواع الاعتداءات الإلكترونية التي تتعرض لها المعلومات؟
  1. التنصت على المعلومات.
  2. التعديل على المحتوى.
  3. الإيقاف.
  4. الهجوم المزور او المفبرك.
كيف يقوم المعتدي بالإخلال بسرية المعلومات؟
يقوم المعتدي بالإخلال بسرية المعلومات من خلال التنصف على المعلومات.

كيف يقوم المعتدي بالإخلال بسلامة المعلومات؟
يقوم المعتدي الإلكتروني بالإخلال بسلامة المعلومات عن طريق التعديل على المحتوى وذلك من خلال اعتراض المعلومات وتغيير محتواها وإعادة إرسالها للمُستقبل دون ان يعلم بتغيير محتواها.

كيف يقوم المعتدي بالأخلال بتوافر المعلومات؟
يقوم المعتدي الإلكتروني بقطع قناة الاتصال ومن ثم منع المعلومات من الوصول إلى المستقبل.

هناك نوع من الإعتداءات الإلكترونية التي تؤثر في سرية المعلومات وسلامتها ما هو هذا النوع؟
الهجوم المزور او المفبرك.

كيف يهم الهجوم المزور او المفبرك في الاعتداء على المعلومات؟
يتم هذا النوع بإرسال المعتدي الإلكتروني رسالة الى احد الااشخاص على الشبكة يخبره فيها بانه صديق ويحتاج الى معلومات او كلمات سرية خاصة.

عرّف الثغرات؟
يُقصد بالثغرات نقطة الضعف في النظام سواء أكانت في الإجراءات المتبعة مثل عدم تحديد صلاحيات الوصول إلى المعلومات، أم مشكلة في تصميم النظام كما أن عدم كفاية الحمياة المادية للأجهزة والمعلومات، تُعد من نقاط الضعف التي قد تتسبب في فقدان المعلومات او هدم النظام او تجعله عرضة للاعتداء الإلكتروني.

ما هي نقاط الضعب والتي تُعد ثفرات في الأنظمة؟
  • عدم تحديد صلاحيات الوصول الى المعلومات.
  • مشكلة في تصميم النظام.
  • عدم كفاية الحماية المادية للأجهزة والمعلومات

ماذا يحدث للنظام نتيجة للثغرات؟
  1. فقدان المعلومات
  2. هدم النظام
  3. تجعله عرضة للاعتداء الإلكتروني.
عدد الضوابط التي تقلل المخاطر التي تتعرض لها المعلومات؟
  1. الضوابط المادية
  2. الضوابط الإدارية.
  3. الضوابط التقنية.
عرّف الضوابط المادية مع ذكر أمثلة عليها؟
يُقصد بها مراقبة بيئة العمل وحمايتها من الكوارث الطبيعية وغيرها ومن الأمثلة عليها استخدا الجدران والأسوار والأقفال ووجود حراس الأمن وغيرها من أجهزة إطفاء الحريق.

ما هي الضوابط الإدارية واذكر أمثلة عليها؟
هي استخدام مجموعة من الأوامر والإجراءات المتفق عليها مثل القوانين واللوائح والسياسات والإجراءا التوجيهية وحقوق النشر وبراءات الأختراع والعقود والإتفاقيات.

عرّف الضوابط التقنية مع ذكر أمثلة عليها؟
هي الحماية التي تعتمد على التقنيات المستخدمة، سواء أكانت معدات ام برمجيات ومن الأمثلة عليها كلمات المرور منح صلاحيات الوصول وبروتوكولات الشبكات والجدر النارية والتشفير وتنظيم تدفق المعلومات في الشبكة.

كيف نصل الى أفضل النتائج في حماية أمن المعلومات؟
باستخدام الضوابط المادية والإدراية والتقنية بشكل متكامل للحد من الأخطار التي تتعرض لها المعلومات.



Comments

Popular posts from this blog

الوحدة الأولى: الفصل الأول مقدمة في أنظمة العد (اسئلة مفترحة واجاباتها)