أمن شبكات المعلومات الإلكترونية : المخاطر والحلول

29
أمن شبكاتولحلطر واللمخا لكترونية : ات امعلوما ال رجب عبد الحميدين حسنمعة الحصن جا أبو ظبي المتحدة ات العربيةمار ا[email protected] تمهيدح اتلتحد ل ليحنة نحيحعنلت ل لضحنينحن احض لكلتونية للبحات لضحت لقد أ أةح اح نت حيلا ل اح، يتوحه نح تياحلت يللبحنت يل الششحل ل نح غ ىةحه لةيح أيحاةحلا يللاوعياح احض ل هح وةق، تالوب لتيلشل لض باتدة اع لدك أةيل وجد اض تيلالشل يللض لخبحو اح ويح أها نح ةحلا يل لاوعياحو ل يووةحيع هحلع لوح لعحه اشحويل ل شححنتيالت ل لكتيح ي لاوعياححه لحن ولدلوحن للوعااحن يللو ل لاوعياح احض لوي شحن جحن يدنن لونواو لغشحححولاوعياححححححدي، يلل لححح لةز ياو لخةحححيلع احححض يتححح، هحححن لشحححنحححينة يللوغحححن لل ا وةاح ةحلا يل لاوعياح لشحيب لعحهلت لض لاحن بحات ححب لختل ى نح فيح يت هعيححوع وة .تةي يأاليف أةيلو لولابحنض ل حن احيال لا وحلوحن يليلاوع لل لوح ل نحلبحاتو ل حن هح أها وحمو ياحض هةححوع لوح للاوعياح يأاحض للبحاتو ل أاض هعها ينة اةاع ون وو لخها ياض هع ابت، ل لي وححدلييحح ي لاححن ولاوعياحح لححض بححاتححن أاش أهاضححي، و ةتحح يةتححض هةحح هحح ياحح ؟ وويددهلون للاو ل.ن اةيلتان يللاوو لهضن هن اة يت عامة نظرةد "البريدد" ،تحنة ونشححلقححي، أض ناتحض ل يلابحنض ل احح لاوعياح، ةقح، لوححد احض أي، يشحح ةيلد ه لان، ل يلشوقا ةتحن يحي نقحن جح أي، ي نيد وحو يلاوعيا لتنة لبات أي أهدع ن

Transcript of أمن شبكات المعلومات الإلكترونية : المخاطر والحلول

المعلومات اإللكترونية : المخاطر والحلولشبكات أمن

حسنينعبد الحميد رجب اإلمارات العربية المتحدة –أبو ظبي –جامعة الحصن

[email protected]

تمهيدلقد أضحت للبحات لكلتونية حن احض للضحنين للت يحعن نح ليحنة للتحد ات ح أيححاال غ ىةححه لةيحح نحح للالششحح يللبححنت يللتتياحح احح، يتوححه نحح للا ححي نت احح أةحح احض للاوعياح يللا ةح وجد اض تيلك أةيلع لد دة اض بات للتيلش ب للو وةق، تا هح ال

شحح لعححه اشححويل للوحح لع يووةححيع هحح و للاوعياحح يللا ةحح نحح أها ويحح احح ض لخبححو ل يللالشيدنجححن شححن وي اححض للاوعياحح للو اححن يللوعا ححن للو د ححن ولححه للاوعياحح يلكتيحح ال للتتيا ححن

ا لغححححن للو ححححينة يللشححححن ن يتحححح، هحححح و لخةححححيلع اححححض يا زلة حححح للححححدي، يللاوعياحححح لغشححححوووا نلو ن ححوع وة هعيحح يت فيحح نحح ى لححب لخت حح ض لاححن بححات للت شححيب لعححه للاوعياحح يللا ةحح وةاحح لووف أةيللي يأا تةي .

ياححض هةحح وححمو أها ححن هحح و للبححات نحح للوحح لع للاو يححن يللووحح ا لل يا ححن احح ض للابححن ابت، ل ع ياض ه و لخها ن وةاع و ينة ا ا عه أاض ه و للبحات يأاحض للاوعياح للوح حوع

ياححح هححح يةتحححض هةححح ةتححح ي، و ضححح ش أها حححن أاحححض بحححات للاوعياحححلاحححن و ي يححح وحححدليلي يت ن اة هضن ه و للاو ن يللتا ن اةي . للاو ن للو وويدده ؟

نظرة عامة وححد اححض أي، يشحح ال، ةقحح، للاوعياحح احح ض للابححن ي اتححض للقححي، أض نتححنة ونشحح ، ""البريددد

أي أهدع نتنة لبات للاوعيا ي ويد وح ن أي، ي قحن جح ي ن يح تحن ةيلشوقا ، للان د ه ةيل

لةد هدا ي للاين ض ياوده اح ل اع و حين لل تحنة لاحن 1ق.ع. 0222"للان د" وله تيلل ل ع ع يو ححححين 2211لل ححححنة احححح وونلع لليحححح وف للوحححح لع ألتشححححةدن ا حححح، لحححح ع ولححححه أض جحححح ي للححححزاض

غ للشحعت ن يللشحعت ن يأيحاال ا كاتح ض للوو حب اح ض للابحن لغوي غ يأياال اةي لغوي لان بات لغوي ، ن ت نن أنج ي للاواينة يييعة أو نل وله للاقيلن "أض للو لع أياال هن حن

يغ نة" ا ض، يش ال، لغوي غ للتد ن يوتةيليج للاوعيا .

تعريف الشبكات ةفحححح ع اوحححح ض لححححنا جيحححح ز ض ت شححححيب أي أت ححححن ا شححححوودلع Networks قيححححد ا لبححححات

وتدي وقة لغوي غ ي لك ايدف وا د، للاوعيا يللا ة للاو تن ا ض أت حن احض حنف Softwareيللاحنلا للو ا ق حن Printersيت لك ايدف وبح نك للاحيلند للاو تحن ا ح، لل اوح

.2ا بن ا ض أننلد اجواع للباتنتا أض ه و للبات وشاال أ ض ا لويلي، للاتاحح اتححض للقححي، أض بححات للاوعياحح هحح لاحح نة لححض ةححيع اححض وقة ححن لغويحح غ للوحح

وشوودع ن لاع للنا ا ض اجايلن اض انلتز للاوعيا ايحدف ابح نتن يواح د، للاوعياح ن ا ا ةيع لض ن ق أجيزة للتيلش ب.

الحاجة إلى الشبكاتناحح هحح للت جححن للوحح أد ولححه فيححين للبححات نحح ل لاةحح االختددرا " "الحاجددة ددي أ

للاو يححن هةحح ك للود ححد اححض للويلاحح، للوحح أد ولححه فيححين بححات للاوعياحح ينحح أض ويححاال اياححح احححض ليلاححح، وقحححدع ينهححح لخاحححع نححح للويحححن للتحححد لحححك أض تححح، بححح وقن اححح نححح لححح ا

ت، أي اححح ون لعحححه اححح وقداحححه هححح و للبحححات احححض ليحححنة للتحححد يللتضححح نة للتد حححن وواحححد ابحححوححدا نحح لاع حح وححين ن للاوعياحح يللا ةحح لعححه اححدلن للشحح لن ينحح تحح، أةتحح ي للاواححينة

1

البريد. متوفر على الرابط:

http://ar.wikipedia.org/wiki/%D8%A8%D8%B1%D9%8A%D8%AF_%D8%B9%D8%A7%D8%AF%D9%8A تم .

.22/21/1122زيارته 2

شبكات الحاسوب. متوفر على الرابط.

http://ar.wikipedia.org/wiki/%D8%B4%D8%A8%D9%83%D8%A9_%D8%AD%D8%A7%D8%B3%D9%88%D8

%A8 21/21/1122. تمت زيارته في.

" لعوحدل ، لعحه لحك ناحض لليحوب ل ض Internetيل س هة ك دل ح، أيضحال احض "بحاتن لكةونةح " نح ت وةح ؟ يشحيف ةاحنز ن اح أض وجد اض شم، ا ه جحديل يجحيد للبحاتن للو لا حن "لكةونةح

- ع أهع للويلا، للو اتض أض وزل ول ي للشاب ن فيين للت جن وله للبات :لليحححدف للنال شححح اححض بحححات للاوعياحح هحححي لاع حح واححح د، للاوعياححح تبددادل المعلومدددات -

واح، يللا ة ا ض أ نلف اجواع للباتن ن شييلن ي شن ين أشنع يه ااتحض يهح ل اح و اح ض أجحزلي للالششح نيح وواح، لعحه وتق حق للشح يلن يللشححييلن لع حه للبحات للق الاحن اح

. 3ن للتيي، لعه للاوعيا يوا دلي ا ض للو اع ض ن ه و للبنتنت ووا، للبحات لعحه وتق حق Sharing Softwareالمشاركة في البرامج التطبيقية -

وات ة حن للابح نتن نح للاحنلا للاو تحن نح اجواحع بحاتن للاوعياح اح ض جا حع أنحنلد للبححاتن ي لك وا، لعه وين ن للة ق للا ل ن ن بنلي ةش اووددة اض وعك للانلا .

احض اا حزل للبحات أةيح وواح، Sharing Hardwareالمشداركة فدي مدوراد الشدبكات -ه للوحححين ن أ ضححح نححح لخجيحححزة يللاوحححدل للاشحححوودان ي لحححك احححض وححح، لشحححوغ، و يححح ن لعححح

اب نتن ايلند للبات ا ، لل او يأجيزة للويي ن يأجيزة لل تس يى نه ت ن.

وتححدل ا ححزل بححات للاوعياحح هحح وححين ن وات ة ححن لشححوودلع E-Mailالبريددد اإللكترونددي -ننلد اجواع للبحاتن ااح وح ال ونشح ، يلشحوقا ، للنشح ال، يللي ح الق للان د لكلتونية لعو اع ض يأ يأيلان للوا، ن ا ا ةيع.

. وو ال للبحات ننيحن وتحي ض اجايلح للواح، Work Groupsإنشاء مجموعات العمل -لوة ححح اياحححن او ةحححن يوتحححيض اوويححح ل جحححزي احححض اشححح تن للووحححز ض لعحححه للبحححاتن خنحححنلد هححح و

ه أننلد للباتن.للاجايلن نق او دل لض ا

تقحق يجحيد اوفحع للاحيلند لعحه للبحاتن نح Central Managementاإلدارة المركزية -لاع لكدلنة للانتز ن لي و للايلند يلغشو دة اةي ا لبت، لخا ، تا وتقحق شحييلن وة ح

.Backupلاع للةش لكتو

3

–بن صالح العقال. إنشاء الشبكات : المبادئ األساسية إلختصاصي المكتبات والمعلومات /سليمان بن صالح العقال، فؤاد أحمد إسماعيل. سليمان

.1111الرياض : مكتبة الملك فهد الوطنية،

للحححوتتع نححح لاع ححح Administratorت ححح اتحححض لاحححد ن للةفححح ع Securityالتدددنمين - .Accessيلكو تن Enterلليليج

. Access to other Operating Systemsالقدرة على ربط أنظمة التشغيل المختلفدة - اتض لض ن ق وتةيليج بات للاوعيا نا أةفان وبغ ، اووع ن يللوا، لع ي .

للاوعياححح لعحححه . ت ححح وواححح، بحححاتImprove Productivityتحسدددين اإلنتاجيدددة - وتش ض للوو يض ا ض أننلد اجواوي اا لدي وله وتش ض لكةو ج ن ا ض لخننلد.

Information Networks Security أمن شبكات المعلومات

ن احح شححاق لخها ححن للتا ححنة لبحات للاوعياحح ياحح وقداححه اححض وححدا تا ححنة لقحد أيضححتة لخها ححن وةاححع أها ححن أض تححيض هةحح ك اشححويل اوحح ض اححض لخاحح ض وعححكلعححه ت نححن للاشححوي ياححض

نححح هححح و للبحححات تا حححن لعاشحححوودا ض يللاوعياححح للوححح وتوي يححح نقحححد لةوبحححن نححح للشحححةيل لخو ححنة للود ححد اححض للابحح ت، يللجححنلالع للوحح وووعححق اححماض للاوعياحح يلووححنلق للود ححد اححض بححات

ان وله لوونلق ألعه للبات شن ن نح للوح لع ا ح، للاوعيا لعه اشويل للو لع ا، يي، لخيى نهح احض للبحات يلةح أض ةويحين اح اتحض أض ا عحه لحك CIAباتن للاو انل لخان ت حن

اض ويد د لعدي، ن لين أيات ن ي للتنب ه تنب للاوعيا يل س تنب لخشعتن تاح ت ض ش اق .لكجححنليل للوحح اتححض اححض عححه أةححه اجايلححن لأمددن شددبكات المعلومددات" ي اتةةحح وون ححف "

وليححح وححححين ن للتا حححن للقيححححيل لعاوعياححح يللا ةحححح نحححح للبحححات اححححض ت نحححن للاوحححح ن للوحححح ديل يلليشححححح ال، للححححزع وين نهححححح لتا ححححن للاوعياححححح احححححض خوويححححدده ي لحححححك اححححض وححححح، وححححين ن ل

للاو ن للدلوع ن أي للو نج ن.للوح وتححي، ديض ييحي، للاوعياحح للاوزةحن نحح للبححات هح اجايلححن احض للاوحح ن أو

وله لخبو ل ى ن للاوي، ليع للتيي، لع ي .يأاححححض للاوعياحححح لحححح س احححح غوونلع للجد ححححد يلتححححض دلالاحححح احححح تحححح ض تححححنل لكةشحححح ض لعححححه

لغشحححوق دة ااححح لد حححه احححض اوعياححح يأغ احححيش ايححح وغ لاحححض حححق احححه أي اتحححض أض شحححو د احححض هححح و

يلتححححض اححححع و ححححين وتةيليج حححح للاوعياحححح يللز حححح دة للي العححححن يللاضحححح ندة نحححح تا حححح للاوعياحححح للاوعياححح يللا ةححح للاو تحححن نححح للوححح لع يفيحححين بحححات للاوعياححح يهيللحححد للا ةححح للوححح حححوع ووحححز ض للاوعياححح ن يححح أيحححاال احححض للضحححنيني وةفححح ع لاع ححح للييحححي، ولحححه هححح و للاوعياححح

للييي، ول ه و للاوعيا يت ن ياشويل للييي، ول ي . اوتد د لخبو ل للاوي، ليع

لماذا أمن شبكات المعلومات؟ بححت، أاححض للاوعياحح نحح للويححن للتححد تجححن للزلي ححن نحح لعا حح ةيضححن وتةيليج حح

للاشححح هان للاو تحححن لعويييححح ن ووة شحححب لتشححح احححع للوقحححدع للاوعياححح يلغويححح غ ت ححح أض ةي ةححح نححح لل قحححنل للشححح اقن و ضححح ش أها حححن بحححات أ لقحححديلغويححح غ للوتةيلحححيج للاوعيا و حححن

للاوعياحح لعجا ححع يا لوحح ل ن ةححه اححض للاححد ي أض تححيض ليحح و لخها ححن دنجححن اححض للتا ححن ووححدنج ن لخها ن اودنج أها ن للاوعيا للاوزةن ن ه و للبات لإلج ان لعه ه ل للشلل، غاد لةح

للوححح وحححع ن يححح لووحححنلق اوحححع للبحححات لةاححح ض أها حححن أاحححض للبحححات أض ةوحححنع اوحححع للةاححح ج يللاو ن للو اتض لض وتد ن ت لن لدع ويننو.

0.12أض اححح ه اوحححه Daewoo Securitiesلتوبححح بحححنتن 0220: نححح لححح ع الحالدددة اىولدددىغووحنلق اع يض ديغنل اض لخشيع للو ود نه هحد ا وح ابحت، ى حن هح ةية ي لحك ةو جحن اا بحنة

4باتن للت شيب للو ين اي .هح ع ايفحف ا تحدل للبحنت للنيشح ن اح وونلق بحاتن للاوعياح 0222نح لح ع الحالة الثانية:

للو ين ا لبحنتن يهح ع اووحد ، نلواحه للبحيني ياجايلحن احض زاالحه از ح دة للنيلوحب اةشحان او ةحن .5لغوونلقاا أدل اوش الن ا ل ن لعبنتن لودة بيين لودع لتوب ف ه ل

يهةحح ك للود ححد اححض للتحح غ لخوححني ا حح، لووححنلق بححاتن اوعياحح يزلنة للححدن ع لخان تحح للحح ي تححد اححنل لد ححدة نحح للشححةيل لخو ححنة ي اتححض أض ةححنل اححدل للوشحح الن للوحح وا عيحح ا حح، هححح و لغوونلهححح لخاة حححن لبحححات للاوعياححح شحححيلي ت ةححح هححح و للوشححح الن ا ل حححن تاححح نححح ت لحححن

أي وش الن اوعيا و حن يلشحووا نلو ن غ وقحدن ااح ، ي اتحض أض واحس ا شحوق، اعحدلض تا حنة للبنت

4 .1111الرياض : مكتبة الملك فهد الوطنية، -بر.محمد عبد هللا القحطاني. أمن المعلومات بلغة ميسرة / محمد عبد هللا القحطاني، خالد سليمان الغث 5

محمد عبد هللا القحطاني. مصدر سابق.

ا حح، أان تحح ياححض هةحح وضححال لخها ححن للقيححيل لواع حح وححما ض بححات للاوعياحح ي اتححض أض ةجاححح، اوحححع لخشحححا ب للوححح أد ولحححه لغهواححح ع اايضحححيع "أاحححض بحححات للاوعياححح " احححلونل نححح

-للةق للو ل ن : نتاححححح أد للو حححححينل للي العحححححن نححححح اجححححح ، وتةيليج ححححح للاوعياححححح التقدددددد التكنولدددددوجي -.

يلغويححححح غ ولحححححه حححححنة تا حححححنة نححححح يشححححح ال، لغويححححح ، يوتةيليج ححححح بحححححات للاوعياححححح يووز ةي ن ةه نح ة حس لليهح أدل ولحه يجحيد لقحي، وواح، لعحه و جح د لل غحنل لخاة حن

لغشوغ، للش ن ا شاه اح"لليجه للقا ال لعوتةيليج ".ن ه و للبات يلشوغلي ةدن ل ححن لعتيححي، الطفوليددة واإلندددفا -0 ت حح واعححك اوححع للبويحح ديلنححع يل ححن يلص

لعححه للاوعياحح ا ححنق ى ححن ابححنيلن لاجححند لكتشحح س اةبححية لكةويحح ن يتشححن تححيلجز للشن ن يلخا ض للا نيضن لعه بات للاوعيا .

نقد ش د نح لل وحنة لخو حنة هحيس للجحنلالع لكلتونية حن يجحنلالع المعلومات إنتشار جرائ -2للاوعياحح يللوحح واححدأ اححض لخبححو ل يللاةفاحح يللبححنت للاوة نشححن يوةويحح ا لححدي،

ي لك ن ا ونف اح"تنب للاوعيا ".أض ةقي، أض أةفان أاض بات للاوعيا وو عحب تا حن أيحي، ياحيلند ةفحع و نا يمكن

للاوعياحح ا ححنق ابححنيلن يتحح لك وةفحح ع للوهحح يلغويحح غ دلوحح، بححات للاوعياحح اححض 6ديض وم ن لعه ت ية للةف ع يغ لعه هدنة للاشوودا ض ن لخدلي.

لعحه اح وتوي حه لحك هح، تح، بحات للاوعياح وتوح ج ولحه وحما ض؟ ا لومت حد وواحد ولكن اض اوعيا يا ة ي ا ون للاشحوودا ض ن يح يتح لك نىاحن للجيحن للاشحاليلن ه و للبات

ل اححن اححض لداححه يلتححض ايحح ن اححيلند يااوعتحح هحح و للبححات نحح تا ححنلححض هحح و للبححات جب أض تحيض هةح ك ةحيع احض للتا حن يلحي لعحه لخهح، للتا حن للاشح ن ليح و للبحات لعحه

نىيب ن يع اض لخيش للو نج ن يلعه للج ةحب ل وحن شا ، لغتو ياةع دوي، ى ن للانح ض هةحح ك أةححيلع احض بححات للاوعياحح غاححد احض يجححيد ةفحح ع أاح ض يتا ححن ليحح يغ اتححض أض

6

)د.م. : د.ن.(. متاح على الرابط. -يسري زكي. تبسيط أمن المعلومات واالتصاالت.

http://yomgedid.kenanaonline.com/tags/77115/posts#http://yomgedid.kenanaonline.com/posts/113226 تمت زيارته في .

21/21/1122.

وونك ا أا ض ي لك ةفنل لا وا عه اض أها ن تا نة شيلي لعه اشويل ا وتاعه اض ا ةح -ت ياض أا عن ه و للبات ا ع : ياوعيا أي لعه اشويل للاشوودا ض لي و للبا

. ا ححححححح، بحححححححات للبحححححححنت لليحححححححغ نة أي للاحححححححدلنس أي LAN الشدددددددبكات الداخليدددددددة - للاشوب .

ا ، للبات للديل ن للو ونا ا ض أجزلي اض للدي،. WANالشبكات الواسعة - Intranetالشبكات الخاصة -

جرائ المعلومات اتحض أض وتحيض هح و للواح نة اواحنة ابحت، تا حن لاح اتحض للتحد "للحقيقة وجوه أخدر""

لةححه نحح ايضححيع جححنلالع للاوعياحح يلهويحح او ححين وتةيليج حح للاوعياحح يلغويحح غ يلل ححنة للي العن ن ية لن للاوعيا ياو لجوي لعه للاشويل للو لا نتا جعا هح و للوتةيليج ح لةح

ض للاة نع يللودا يللوشي للو غ اتض لو ه، أض بتك نح احدل جحديله لانحنلد للود د ايلخاححع لعححه للشحححيلي نقححد جعاحح لةححح ة ححس للوتةيليج حح أ ضححح للود ححد اححض لخاوححح د للجد ححدة لعجحححنلالع يللاشا للو لع تض مل ي اض ل بحيل هاعةح اح، لحع تحض وو ح، أتحد أض ويح، للتنن حن يللقحدنة

عه لنوت ب للجنلالع وله ه ل للتد اض لشوودلع للوتةيليج ح للوح وغةحه ايح للوح لع لعحه أةيح أهحع لاةجزلوححححه يأةيحححح احححح جوعحححح وغ لنلتوححححه يوتق ححححق ألعححححه اوححححدغ لخاححححض يلخاحححح ض لححححه يغشححححو ا نلوه

ينن ه وه. س نقحححد أيحححاال احححض للااتحححض يلحححض ةاححح ل، وض هعةححح احححض للشحححي، ونوتححح ب جحححنلالع ا ححح، لكوحححو

يللشحححنهن أي جحححنلالع للوزي حححن لحححض اوحححد ا شحححوودلع للوتةيليج ححح يأيحححتا يشححح ال، لخاححح ض يللتا حححن للاتشيشحححن ييحححة د ق للت حححف يأاححح تض للووحححز ض غ وت ححح يتحححده لوتق حححق لخاححح ض للاةبحححيد لتا حححن

( يللححح ي وةححح Cybercrimeللاوعياححح احححض ليييحححي يهحححد فيحححن تحححد ايححح عت ا ححح، جنلالع للو وع لنوت اي ايلش ن للتيلش ب يبحات للاوعياح اح، لقحد ييح، للةيع للجد د اض لل

ااححح دنة و يحححن ويحححوع اتا حححن للاجححح ، 0222لخاحححن ولحححه و حححق للتتياحححن لخان ت حححن نححح نانل حححن ( يهد ادأ للود د اض للدي، للاقدان ن للشح ن Cyberspaceللاوعيا و يللو أ عق لع ي

و جحح د للتعححي، للوحح وواحح، لعححه للتححد اححض فحح هنة للجححنلالع لكلتونية ححن نحح ة ححس لغوجحح و نحح شححا ،Cybercrimes.

أض جححنلالع للاوعياحح هحح "ووا ححن بحح ا، بحح ن ولححه جن اححن وووعححق ومددن نددا يمكددن القددول عيع ويحح غ اغححنع وححدلع ل وححن ض أيوضححعا شححوودلع وتححدي يشحح ال، وتةيليج حح للاوعياحح يلغ

ناال". أياض أج، وتق ق هدف او ض أيو

تصنيف جرائ المعلومات اتةة وية ف للجنلالع للو ووع لض ن ق لشوودلع وتةيليج ح للاوعياح ولحه لحدة أهشح ع

-يت، هشع وول اةيع او ض اض للجنلالع للو اتض لنوت اي يه ت لو ل :نح ا ح، هح ل للةحيع حوع ةبحن اوعياح شحن ن وحع للتيحي، جرائ تهددف لنشدر معلومدات 1

لع يحححح ا ححححنق ى ححححن ابححححنيلن لححححض ن ححححق لغوونلهحححح لبححححات للاوعياحححح يةبححححن هحححح و للاوعياحح لعححه للاححا ياححض أا عححن لححك ةبححن اوعياحح ا هحح لكالواحح ض للاةت ححن يأنهحح ع

اححدي، أي أبححو ل للتشحح ا للايححنن ن يأ ضحح ةبححن للاوعياحح لغشححووا نلو ن للاووعقححن .CIAتا تد ن لوونلق يت لن للاو انل لخان ت ن

يهةح حوع ةبحن اوعياح اغعي حن يى حن يحت تن وووعحق جرائ تهدف لترويج اإلشداعات 2ا خبححو ل أي للاووقححدل أي للححدي، ايححدف وتححد ن للشححعع للوحح ع نحح للاعححدلض يتحح لك ةبححن

تدل للاعاعن ن للاجواو .لكب ل لض اوع لخب ي يلص

يهةحح ححوع لشححوودلع يشحح ال، للوتةيليج حح نحح لاع حح للوزي ححن جددرائ التزويددر اإللكترونيددة 3اغحنع وتق ححق هحدف اوحح ض ا ح، وزي ححن للا هحح لكالوا ة حن يجححيلزل للشح ن يى نهحح اححض لخينلق للنشا ن يلل ايو ن للو اتض وزي نهح ا شحوودلع يشح ال، وتةيليج حن اوقداحن يتح لك

تويححح لاع ححح للوتي ححح، للايحححنن لليها حححن احححض تشححح ا ولحححه أوحححنل لحححض ن حححق ةحححدنج و لوونلق بات للاي نف.

يأهحححع ا ححح ، ليححح هحححي لاع ححح للقنيحححةن للوححح وتحححد لعاحححنلا جدددرائ تقنيدددة المعلومدددات 4للت شححححيا ن لخيححححع ن يللوحححح ححححوع لاحححح، ةشحححح اةيحححح لواحححح ع نحححح لخشححححيلق اححححدغ اححححض للةشحححح

للوبححغ ، أي للاححنلا للو ا ق ححن ى ل ححن للحح اض يللوحح ححوع وقع ححده لححض لخيححع ن ا حح، اححنلا ن ق هنليةن اتونن ض ن ه ل للاج ،.

المخترق الموقع( 4شكل رق ) اىصلي الموقع( 3شكل رق )

صور لموقع وكالة االستخبارات اىمريكية قبل وبعد االختراق

المعلومات مكونات أمن شبكات لةدا ةوتد لض ايضيع "أاض للاوعيا " يبات للاوعيا نح ض أي، اح واح دن ولحه

لل هض هي ت ن للت ف لعه شن ن للاوعيا يلةد تحن جحنلالع للاوعياح ةوةح ايح أةحه هحد وحع

وشن ب لي و للاوعيا اا وة أةه هد تد لةوي ك لي و للشن ن نا ه ح وحني اتيةح هح ل ل ي ة عق لع ه أاض للاوعيا أي أاض بات للاوعيا . للةف ع لةاحح هحح لاع ححن اوقححدة ححنل للاوويححيض أض أاححض للاوعياحح هححي لاع ححن ل شحح ا لاشحح ن يلص

-ووملف اض اتية ن تعيع لعه ة س للدنجن اض لخها ن يللو ينة يه و للاتية ه :

Data Confidentialityسرية المعلومات أوال: ل للج ةححب بححوا، لعححه لكجححنليل يللوححدلا ن للزاححن لاةححع و ححع ى ححن للايححنش ليححع يهحح

لعه للاوعيا للو احق لع يح اةحد للشحن ن أي للاوعياح للتش شحن يهح ل هحي للاقيحيد احماض يشحححن ن للاوعياححح ي اوححح دنجحححن هححح و للشحححن ن يةحححيع للاوعياححح ووعحححف احححض اتححح ض وحححن ينحححق

لاتحح ض ة شححه ياححض أا عححن هحح و للاوعياحح للوحح جححب شححن وي : للاوعياحح للش شححن للاواوححن نحح لللبويحححح ن لانححححنلد للا زلة ححححن للا ل ححححن لعبححححنت هاحححح، ولةيحححح للاوعياحححح يللا ةحححح للوشححححتن ن

للو ين ا لج يش يللايلهع للوشتن ن ن للاد.

Data Integrityسالمة المعلومات ثانيا: ةاححح تحححيض نححح هححح ل للج ةحححب غ تحححيض لليحححع لختاحححن هحححي للت ححح ف لعحححه شحححن ن للاوعياححح يلص

للت ف لعه شان ه و للاوعيا اض للوزي ن يللوغ ن اوحد ولةيح لعحه للاحا نقحد وقحيع ه الحن احح احح كلض لححض اوعياحح ا ل ححن أي ى نهحح ووححل للي الححن يهةحح ححمو دين للت حح ف لعححه للشححان

: ولحض للحيزلنل امض وتيض ه و للاوعيا اتا ن اض للوغ حن أي للوزي حن ياحض أا عحن لحك اح أي للج او لض أشا ي للاقايل ض لعوا، اي ووا ، تا ن ه و للقحيلالع نح أض وتحيض الاةحن ضحد للوغ ن يللوزي ن ن ي ات ف أشا ي ييضحع أشحا ي ى نهح ااح شحاب للتحنج يللابحت للق ةية حن

يهح ل 222222.ولحه 22.يأ ض ا لةشان لعاوعيا للا ل حن اوغ حن ااعح، اح ل احض لعالشش ه ع جدل لا ونوب لع ه اض وش الن ن دتن ن لخايل،.

Availabilityضمان الوصول إلى المعلومات ثالثا: لوعه اض للاة ق أض ةونف لض ت، وجنليل يية لن للاوعيا ن لخش س ويدف وله

د يهححي و يحح ، للاوعياحح يللا ةحح ولححه لخبححو ل للاة شححا ض نحح لليهحح للاة شححب هححدف يلتحح

يا لو ل ن ض للت ف لعه شن ن للاوعيا يضا ض شاوي يلدع للوغ ن ن يح غ وةح بح ال و ل لع شو ع لخبو ل للاويل ض أي للاينش ليع للييحي، ول يح يهةح وحمو أها حن للج ةحب لل لح

اتية أاض للاوعيا يهي ضحا ض ييحي، للاوعياح ولحه لخبحو ل للايحنش اض جيلةب أيليحححع ا لييحححي، ول يححح احححض وححح، وحححين ن للقةحححيل يلليشححح ال، ل اةحححن يللشحححن ون لعتيحححي، لعحححه وعحححك للاوعياححح ينحححح هحححح ل للج ةححححب واحححح، للاوناححححيض ايشححح ال، بححححوه لتناحححح ض ياةححححع للاشححححو د ض اححححض

ياححح هاححح، للييحححي، ول يححح أي توحححه اي جاحححن أجيحححزة للييحححي، ولحححه للاوعياححح ا ححح، تححح ف للاوع ووز ض للاوعيا يودا نه أي لعه لخه، وون اي .

دوافع الهجو على شبكات المعلومات اتحض أض واح دن ولحه للح هض شحلل، يهحي لاح ل قحيع للاوناحيض أي للاوونهحيض اواع ح ا حح،

ديلنع للوح اتحض أض وتحيض لححد يع لووحنلق بحات للاوعياح يويد حد أاححض للاوعياح ؟ ياح هح للححلت قيايل اا ، ه و لخلا ،؟ ناد لت، بول اض ديلنع لعق ع اوا، ا يهةح شحةوونف لعحه اوححححع للححححديلنع للوحححح نيححححده للاوويححححيض اانلهاححححن لاع حححح لغووححححنلق يجححححنلالع للاوعياحححح لححححدل

للق الايض اي و لليجا .

وجود الدافع أوال: لقو حح، تححيض لد ححه دلنححع اوحح ض شححيلي تحح ض لكةوقحح ع أي للشححنهن أي توححه وض للق وحح، تحح ض قوحح، ل

دلنححع انضحح يا لوحح ل ن لقحح الايض اواحح، لليجاحح يلغوونلهحح لبححات للاوعياحح غاححد ليححع اححض دلنححع توححه قياححيل ايحح و للواع حح يو يححن أةيحح وتع يححع جيححدل هة حح ينتن حح يتوححه ا ل حح تا ححنل نحح

يض ه ل للدلنع للتيي، لعحه لخاحيل، أي للوون حب للاوواحد أي توحه اجحند اوع لخت ض يهد ت و ا هدنل للاوونق يأض ا هدنوه لعه لوونلق ايهع او ض تةيع اض للوتدي للوقة .

ين اوع للت غ تيض لليضع له ديلنع ش ش ن تاح تحد احع ايهحع هةح ة للجز حنة نح ت فض للاي جا ض أض للقة ة وقحف نح يحف للوحنلق 7وا ض للغزي لخان ت لعونلق 0222ل ع

ضد لخان ت ض نقح ع اوناحيض اح ليجيع لعحه للايهحع لكةجع حزي لعقةح ة يلوونلهحه يتح ض للابح هد حنل

7 محمد عبد هللا القحطاني. مصدر سابق.

لعه للي تن لعع أان ت نقح يوتوحه اوحع للواح نل للوح ول حد للغحزي لخان تح لعوحنلق تاح نح يلنححع اححض قححيع اا حح، هحح و لليجاحح لعححه بححات ( ياححض هةحح وضححال للواحح ض نحح د5للبححت، نهححع

للاوعيا ت ووودد ا اح ض للبويح ن يللا ل حن يللة شح ن يتوحه للش شح ن اح ض للحدي، ياوضحي للاوع يلكةوا يل لل تن ن يللوق الد ن يللش ش ن لاننلد يللدي،.

المخربين بعض قبل من لالختراق تعرضه أثناء اإلخبارية الجزيرة قناة لموقع( 5شكل رق )

Planوجود الخطة ثانيا:

يةوةحح هةحح ا لو ححن أي يجححيد و ححن لوة حح لعا ححن لليجححيع يلووححنلق للايهححع للاححنلد وححدا نو ن لاي جع لض واتض اض وة أهدلنه اديض يجيد و ن اتتاحن ووح ال لحه بحض هجا وحه لعحه للايهحع

يلوونلهه يوة ا ن د.

Vulnerabilitiesالثغرات ثالثا: وجود يةقيد هة ا ل غنل أي ةق للضحوف للايجحيدة نح ةفح ع للاوعياح تتح، أي نح بحاتن

للاوعيا أي لخجيزة للو ووا، ضاض للباتن أي توه للاناج للوح حوع وو تويح لعحه بحاتن أي Network Designللاوعيا ي اتض أض وتيض ه و لل غنل ن ويا ع باتن للاوعياح

أي هيللححد للا ةحح Softwareأي للاناج حح Network Configurationنحح وي الححن للبححاتن Data Bases للو وتوي يح للبحاتن ياحض وح، هح و لل غحنل أيةقح للضحوف اتحض لعايح جا ض

أض وونهححيل بححات للاوعياحح ي تححد يل ن يحح لخضححنلن أي توححه لغشححو ي لعححه احح ن ححديل اةيحح ن للةفحح ع ياححد نيل للبححاتن أض قياححيل اواع حح نتححل ا شححوانلن لبححاتن للاوعياحح لتحح يلعححه اححد

ق ححيل لعححه أي ةقحح ضححوف أي غححنل اتححض أض وتححد ي واعححيل لعححه لل ححين لعححه او لجيحح يشححد ه و لل غنل وجةا غتوب ني اض ها، اوع للو ا ض.

مصادر الخطر على شبكات المعلومات اوحححد تححح، اححح شحححاق للتحححد لةحححه احححض لخو ححح ن للوححح ويلجحححه بحححات للاوعياححح يلةفاحححن

للتا حححن ايححح ةحححيد هةححح أض ةحححيند للايححح دن للوححح اتحححض احححض وليححح وبحححت ، ويد حححد أي لوونلهححح لبات للاوعيا .

Internalالخطر الداخلي أوال:

وعياح يهحع لخنحنلد قيد ا لو ن للدلوع للايح جايض احض دلوح، ة ح ق لاح، بحاتن للا أي للوحح اعيض للحح ض ةواححيض لححة س للجيححن للاشححويدنن يلوحح، هحح ل للةححيع اححض للو ححن هححي أبححد نوتحح يو حححينة احححض و حححن لخلحححدلي للوححح نج يض ي ا ححح، لحححك للويد حححد لختاحححن لعالششححح شحححيلي ت ةححح بححنت أي ه الحح تتيا ححن أي توححه للتتياحح ة شححي نو ححن لةويحح ك للويييحح ن اححض للححدلو،شححي، للتححدي ييححوب للتبححف لةححه نحح تحح غ ت ححنة يويييحح و ل للبححول للايحح جع اوعححك يت ن لليليج وله ةف ع بات للاوعيا ن يلجه أي يحويان نح لاع ح لخاح ض يللشحن ن للايجححيدة لعححه للبححاتن احح، ي اتةححه اححس اوحح لع لليجححيع ي اتححي ة حح ن أي دوححي، اشححييلن ي اتححض

-و ن للدلوع ن ن ا ع :و ج ز أهع جيلةب لخ لوونلق للبات للدلوع ن لعالشش . . أ لوونلق ةفع للاوعيا ا لشنهن أيللواد ، أيللوغ ن أي للت ف. . ب و ج د يوي الن غنل ن للةف ع لخاة لعبات . . وغ ن وي الن ةف ع بات للاوعيا . .

% احض للجيح 23أض 0222يهد أفين وقن ن يدن ن لليغ للاوتدة لخان ت ن لح ع ووواحححن أض للاشحححوودا ض للحححدلوع ض هحححع أبحححد و حححنل لعحححه أةفاحححن للاوعياححح للاو تحححن دلوححح، هححح و

.8للالشش اض للو ن للو نج

8 .1112جمال محمد غيطاس. أمن المعلومات واألمن القومي. الجيزة : نهضة مصر،

يلتححححض يخشححححا ب ولا ححححن يللت حححح ف لعححححه ه اححححن للبححححنت يللالششحححح نحححح ض اوفايحححح ونتححححز للو نج حححن ديض للدلوع حححن ش شححح وي لعحححه لاع ححح وحححما ض بحححات للاوعياححح ن يححح احححض لخو ححح ن

يهةح اتةةح حنش وشح ل، ابحنيع تحي، للحديلنع للوح اتحض أض وحدنع أتحد للوح اع ض نح الششحن أي تتياححن احح ولححه لةويحح ك شححن ن للاوعياحح للاو تححن يبححض هجححيع اتححض أض ضححن ايحح و للجيححن للوحح

- وا، اي ؟ يةجد لكج ان لعه لك ن للةق للو ل ن:ت نل ا ويضحال وتق قح تح غ لغووحنلق لخاةح للحدلوع لبحات نحاالت عد الرضا -1

للاوعيا لض أض للشاب ت ض هي يجيد ت لن اض لحدع للنضح لةحد احض هح ع ا لواح، وجح و للجين للو وا، اي شيلي ت ة ه و للت لن لدع للنض للاح دي أي للحيف أي لكةوقح ع

اض اد ن أي ا وله لك اض أشا ب بوي ن.أت ة ا ةو ب للو اعيض ن تقي، للاوعيا اوع لتف لخة ة حن للوح ثبات الذات إ -2

ةويح ك ويييح ن للبحاتن بون ن ي لل ند ات جوه ك ا هدنوه لعه لوونلق للتحيلجز يلصأي للييحححي، ولحححه هيللحححد ا ةححح اتا حححن اجحححدنلض شحححن ن ياححح ولحححه لحححك لاجحححند أض نضححح

أي للبحححينة تاححح تحححد نححح تححح غ ت حححنة احححض لووحححنلق ىحححنينو أةحححه هححح دن لعحححه للوتحححدي للي تنز لعايلهع للتتيا حن نح ت نحن أةتح ي للوح لع يهحد شح لد لةوبح ن احنلا تشحن للتا حن

يلغوونلق للت ن لعه ات يلن وة هجا لونق للبات .هحححد تحححيض لكووحححنلق نححح تححح غ احححدنيع لخجحححن احححض جيححح اة نشحححن االسدددتفادة الماديدددة -3

للضححححنن أي ولتحححح ق لليز اححححن أي شححححنهن اوعياحححح أي احححح ولححححه لححححك نوقححححيع اوححححع اغححححنعللبححححنت يللالششحححح انبححححية اوححححع لخبححححو ل اغححححنع وشححححن ب للاوعياحححح يلووححححنلق

بات للاوعيا ةف ن اا ل، ا ل ن.

Externalالخطر الخارجي ثانيا: قيححد احح لو ن للوحح نج احح ل اع هححع لخبححو ل للحح ض قياححيض ااتحح يغ لغووححنلق خاححض

للبححتا اححض وحح نج للالششحح شححيلي تحح ةيل لعححه يححعن ايحح و للالششحح أي غ ياحح ل اع ةشححاع تحح، ححيع لححض لووححنلق للود ححد اححض بححات للاوعياحح اححض هاحح، اوححع هنليححةن لكةونةحح احح، ينحح

ه تحححد لووحححنلق للايلهحححع للتتيا حححن يللا ل حححن تححح لاةيك يى نهححح احححض اوحححع لخت ححح ض ويححح، لخاحححين ولححح للالشش للو اي بات اوعيا لعه دنجن ل ل ن اض للشن ن يلخا ض.

يلتض ن للو ن للق دع اض للو نج وتحيض دنجحن و ينوحه أهح، ي لحك لوحدة أشحا ب اةيح أةحه أض وتيض هة ك هجا و نج ن يا لو ل نح ض أي بحاتن غاحد يأض وتحيض احزيدة اض للاويهع أي

اةفع يانيويتيغ للتا ن للو ووا، لعه يحد للايح جا ض ياتح يغ لغووحنلق لخاةح ليح احض هاحح، للوححح ا ض تاححح أض اةحح ي للبحححات ل ض أيحححاال لعححه دنجحححن ل ل حححن اححض للتنن حححن يللدهحححن ات ححح

ليجاح يلغوونلهح للوح أياال للقح الايض لعحه اةح ي يونت حب للبحات لعحه دنل حن ات نحن أةحيلع ل واوي للاوونهيض ا، ي قيايض ادنلشوي ادهن لوا، للتعي، للشن ون لي يللت عيلن ديض يهيلي .

خطر التشويشثالثا: ي قيححد احح لك للويلاحح، للوحح وححل ن لعححه ونشحح ، يلشححوقا ، للا ةحح يللاوعياحح لححض ن ححق

بحات للاوعياح نقحد وووحنع للاوعياح ولحه ةحيع احض للوبحي ش نح لكنشح ، يلكشحوقا ، لححض لختحيل، تحيض هح ل للوبحي ش اوحع ن ق اوع للاودل أي للانلا للو ووا، لعه لك ين

ى حححن اقيححححيد أي أةححححه تحححيض ة وجحححح لححححض اوحححع للويلاحححح، يللفححححنيف لل ا و حححن تفححححنيف لل قححححس يللاة خ للو ول ن لعه أانلج لكنش ، يلغشوقا ، يو ين ن للبات للو ووواحد لعحه لخل ح ف

لحض لاح، اوواحد للضيال ن يةفع لغوي غ للشعت ن ين أت ض أونل تحيض "للوبحي ش" ةح و قححيع ونيححد للاوعياحح لاححن للبححات ياححض ياقيححيد اححض جيحح او ةححن نقححد تححيض هةحح ك اححض

اواع حح للوبححي ش لع يحح ايلشحح ن وبحح نل وا حح، ة ححس ة هحح للوححندد للاشححوودان نحح لاع حح 9لكنش ، لض ن ق للباتن لخع.

خطر سوء التصمي رابعا: و حح ي لل ة ححن نحح ويححا ع للبححات أي لخةفاححن نحح اوححع لخت حح ض تححيض هةحح ك اوححع لخ

للوحح وواحح، لع يحح هحح و للبححات ياححع أض ا حح، هحح و لخو حح ي هع عححن يأ ضحح ى ن اقيححيدة وغ أةيحح ووحححد و حححنل يحححدد أاحححض يشحححان بحححاتن للاوعياحححح خةيححح غ وحححل ن لعحححه اة ويححح ييأداليححح للححححيف

9

الكويت : مكتبة الفالح، –محمد محمد أمان. تكنولوجيا المعلومات في المكتبات ومراكز المعلومات /محمد محمد أمان، ياسر يوسف عبد المعطي.

1112.

لواع حح لغووحححنلق لخاةحح احححض هاحح، اوناححح نتشححب يلتةيحح أ ضححح اتححض أض وتحححيض اة حح ل شحححيللبححات يوتححيض هحح و لخو حح ي ى ححن للاقيححيدة هحح ةق ححن للضححوف نحح بححاتن للاوعياحح يللوحح

اتض اض ولي ويد د أاض يشان للاوعيا .

خطر سوء االستخدا خامسا: للو احح، للابححني هحح ع جححدل توححه نحح للبححات يتعاحح تحح ض للوةيححن للابححني اححدنا ياححله

ا لبححت، للوعاحح يللقححدن للتحح ن تحح ض لححك أتححد أشححا ب تا ححن بححات للاوعياحح نيةحح ك اوححع لخو ي للو وةو لض شيي لشوودلع لخننلد لبات للاوعيا وعتق ا لضحنن للاح ل، لعحه أاحض يشان للا ة دلو، للباتن يشيلي ت ض ه ل لكها ، يشحيي لغشحوودلع اوواحدل أي ى حن اوواحد

ةححه نحح للةي ححن ححلدي ولححه للةو جححن ة شححي ات حح اتححض أض تححيض ة نحح ة ولححه وتححدل قححيب نحح ن .10جدن للتا ن للو ين ا لبات

خطر الكوارث الطبيعيةسادسا: بححات للاوعياحح هحح جححزي للوحح لع للحح ي ةوحح ش ن ححه ووححم ن ااحح ووححم ن اححه لخبحح ي لخوححنل

ات ياة وي ه للتحيلن لل ا و حن للوح اتحض أض ياض ضاض ا اتض أض تيض و نل لعه للبوقححححع ديض شحححح اق وةحححح لن يديض أي وححححدو، ابححححني ا حححح، للححححزغز، يللاححححنلت ض يلكة جحححح نل يللتنلالححححق

ابحت، اةحوفع لاتوي ح للبحاتن Backupيى نه يل ل جب لغتو يلا، للةشح لغتو حن يوتحححيض هححح و للةشححح لغتو حححن نححح أاححح تض او حححدة لحححض للاتححح ض للنال شححح لعبحححاتن لخع توحححه اتحححض

تا ن للاوعيا يلشونج لي ن ت لن تدي أي ةيع اض ه و للتيلن لعباتن ة شي .

Hackersلدخالء سابعا: ا يهحد أيحاال ج ح يللووح د للت شحيا للي تن هي للبول لل ي قيع ا ةب ي يوود ، للانا

ه ل للاي عال ل اغزل شعا ت ي ن عق لعه للبول لل ي قيع ا شحوغ، للةفح ع احض و، للتيحي، لعحه دوحي، ى حن ايحنش احه لاةفاحن يللق ح ع اواع ح ى حن انىحيب ن يح يى حن

10

مشبب القحطاني. أمن شبكات المعلومات / مشبب القحطاني، صالح العنزي. متوفر على الرابط:

http://www.alasmari.com/files/communicationtopics/Proj428.pdf 21/21/1122تمت زيارته في.

ي نلوحهى ن أض ه ل للاي عال ه تن( اتحض أض عحق لعحه للبحول للح ي شحوودع ا ابنيلندلنة أةفاحن ةفحع للاوعياح يل عقحح ياح ووعحق احماض للت شحيبلو حي ن اناج ح للتاا حيون يلص

لعححه اجايلححن اححض للااححناج ض لخ ت حح ي للحح ض تحح ةيل وتححديل لخةفاححن للاووع ححن تعاححن هحح تن أش شحح يلتححض جةتححني تحح يليل لهوت ايحح يلحح س ا لضححنينة أض وتححيض نحح ة ححويع لنوتحح ب جن اححن أي توححه

لقحدنلويع يايح نويع. وغ أض للقح ةيض للواحنهع دوحي واتةحيل احض ةج تيع ن لغوونلق وواحن ةج تح .11دوي، ات ض لنونلض غ جب أض تيةيل ن ه

Virusesالفيروسات ثامنا: يحةع لاحدل اغحنع وغ حن ويح الل للاع ح للوح ت شيب هي انةح ا وح نج ن نيس لل

ي اي لوقيع اوة اوع لخيلان وا ا كزللحن أي للووحد ، أي للوون حب ياح بح ايي احض لاع ح . ض ن نيشحح للتياا ححيون هحح اححنلا وححوع تو اويحح ايلشحح ن ااححناج ض اتوححنن ض اغححنع ولتحح ق أي أ

.12للش نة لع ه أي شنهن ا ة ايان يووع تو اوي ا ن قن او ةنللضنن اتياا يون ةون أي يووحححد ن نيشححح للت شحححيب احححض للابححح ت، لخت حححن بححح يل نححح أاحححض للاوعياححح يللبحححات

يللاحححنلا للاو عحححن لخوحححنل وشحححاه للد حححدلض أي يلل حححنيس هحححي أتحححد للاحححنلا للوا حححن أي للاو عحححن اتحححض لعاحححنلا للوا حححن أض وتحححيض نقححح للوجشحححس نلا أتيحححةن حححنيلدة أي احححنلا للدل حححن أي اححح

لشححوودلا للتاا ححيون يوا ال ححه يووشححاب نحح تححدي لةق لحح لإلزلحح ج اححض وحح، للوححم ن لعححهلعحه للاحنلا يللي ح الق للاووع حن للوح هحد نىحب للاشحوودع نح يأل ح ، نح أيهح اةوفاحن يوحل ن

نححح اتض أض ويحححاال ابحححتعن أاة حححن احححض وححح، للوا حححن لخت حححن و حححينة أاححح للاحححنلا للحححدوي، ول يححح للبويححح ن احححض نشححح العك لكلتونية حححن يللا ةححح لخوحححنل للاوزةحححن نححح للتيحححي، لعحححه اوعيا وحححك

.لان باتن للاوعيا جي زك

11

. تمت زيارته في .org/wiki/%D9%87%D8%A7%D9%83%D8%B1http://ar.wikipediaهاكر. ويكيبيديا. متاح على الرابط:

11/21/1122. 12

فيروس. ويكيبيديا. متاح على الرابط.

http://ar.wikipedia.org/wiki/%D9%81%D9%8A%D8%B1%D9%88%D8%B3_%D8%A7%D9%84%D8%AD%D8

%A7%D8%B3%D9%88%D8%A8 11/21/1122. تمت زيارته في.

Network Protectionحماية شبكات المعلومات

ن اح شحاق وحع لشحوونلع أهحع للاوح ن للوح ويلجحه بحات "الوقايدة خيدر مدن العدال." للاوعيا يوتي، ديض تا ن للاوعياح نح دلوعيح ينأ ةح أةيح وةقشحع ولحه لحدة أهشح ع اةيح اح اتض للوتتع ن ه ياةي اح تحد ديض وحدو، احض لكةشح ض يللشحلل، ل ض للح ي اتحض نتحه هحي هححح، اتحححض و ححح دي هححح و للاوححح ن يلخضحححنلن؟ ياححح هححح لليشححح ال، للوححح اتحححض لحححض ن قيححح وجةحححب

و للاب ت، يلغوونله ن بات للاوعيا للو ووية ؟ يه ل ا شةة هبحه نح تدي ا ، ه لل قنل للو ل ن.

Pass Wordsكلمات المرور أوال: لت، ا ا و ش .. هت ل ه نتنة لا، تعان للانين ناديةي غ اتض خي بحول ى حن

للبحاتن نتعاحن للاحنين اوي، ا لحدوي، لعحه بحاتن للاوعياح يهح جحيلز احنين للاشحوودع ولحهو ا لعباتن امةك أة للبول للاوي، لعدوي، ول ي يه أاش أةيلع تا حن للاوعياح لعحه بححاتن للاوعياحح نيحح وواحح، لعححه تا ححن اوعيا وححك للبويحح ن ياوعياحح للواحح، للو يححن اححك

نوحح ، يشححجوك للبويحح ن يى نهحح اححض للا ةحح تاحح أةيحح نحح اوححع لخت حح ض وتححيض تا ححن لاا ، تعان للشن ن للابون يللتشح ا للاةت حن يى نهح . ياحض أها حن تعاحن للاحنين جحب لع ةح

-أض ةتنل لع ي يلةد لوو نه جب انلل ة ن أاين ه : . لوو ن تعان انين يوان يغ شي، ووا ةي

. لدع و ع للغ ن لع ي

.وغ نه ابت، ديني

دة ا ، غ وجو، تعان للانين تعان يلتragab.

.غ وضاض تعان للانين ا ة بوي ن لةك ا ، و ن للا د

. غ ةاغ أض وق، تعان للانين لض لبنة و ة

.لجو، تعان للانين وع ا ض للتنيف يلخنه ع

المرور وكلمة المستخد اس يوضح( 6شكل رق )

Firewallsجدران الحماية ثانيا: اححض للةحح ني واحح انة اجحح أي جيحح زل شححوودع لتا ححن للبححاتن يللوحح دع تححيض جححدلن للتا ححن يضحع ن ل لشودل للت جحن ولحه تشب لتو ج للاشوودع للتا نيوووعف جدنلض للاوشعع ض للبويحح هححي للتا ححنلعححه لقححدة اة ححندة ل اعححن لعححه بححاتن يلتححدة نحح ض جححدلن للتا ححنجححدلن

اححنين دلوعححن يو نجححن اححض لححدد اححض للبححات ن ححوعينحح ت لححن يجححيد تنتححن للو حح ن للاة شححب

للت ن احض لعا امض ن للباتن لوي ن جا ع للتنتن للانين ن للتا نلشوودلع اي ن لجدلن و ل تح ض قحيع لنونلضح يلتحض ةاغح للومتحد ن اح تا حنللبحات يللوحيلدع وحمو احع ةفح ع جحدلن

لعحه لحك ن ةاغح بحنلي ول يح نح ض لحع تحض هح دنل اوا، وي ن نو لن لجا ع لخبح ي للوح وتوح ج .جدلن تا ن ة ني أهيل اةه

ينحح اوححع لخت حح ض وقححيع اوححع بححات للاوعياحح ايضححع جححدنلض تا ححن لوححز، بححاتوي للدلوع ن لض باتن لكةونة يغ تيض ه ل للوز، تع اح ل اع توحه اتحض لعاشحوودا ض لغشحو دة

ين ة س لليه اةحع للاوحنا ض احض للحدوي، ولحه للبحاتن للدلوع حن أي اض اوع ودا لكةونة لوونلق أاض يشن ن للاوعيا لعه للباتن.

Firewall الحماية جدار وضع يوضح( 7شكل رق )

ادة لعه ةيع جدلن للتا ن يللباتن للو ووا، لعه وووا، جدنلض للتا ن ا نق اووددة ايو -ياض أهع ه و لل نق ا ع : تا وي واو لش شن للالششن

أشعيب ىناعن اف ن ف للا ة للانشعنPacket Faltering.

.ىناعن للاف ن ف اع وغ ن لة يي ض للاف ن ف للق دان اض للباتن للدلوع ن

أشعيب انلهان للش قStateful Inspection.

يا ل اع ن ض هة ك للود د اض أةيلع جدنلض للتا ن للو والع ت نن أةيلع بات للاوعيا ينق لتجع للباتن يللالششن للو ووا، لع ي نية ك جدنلض للتا ن للو وتيض لعالشش للتتيا ن يللبنت للتا نة ل شنل يهدنل ل ل ن جدل ا ، ا ويننو بنتن

Siscoة ك جدنلض تا ن لعاةب لليغ نة يللبنت للاتديدة يهة ك أ ض انلا تا أض ه جدنلض للتا ن للو وع وتا عي لعه للتيلش ب للبوي ن لتا ن للجي ز نق .

Network Address Translation13تحويل العناووين الرقمية ثالثا: ا ز ووعف لض ا ه ووواد لعه ول ي ت، ت شيب اوي، ا لباتن نهع ا NATوقة ن

( ا ل ي (Internet Assigned Numbers Authority IANAلخجيزة يوقيع اةفان ه و لخنه ع يغ تيض اوونن اي وغ لض ن قي يةفنل لقعن ه و لخنه ع ن ةه و ه نهع يلتد

وتنن أي باتن ع وقيع ه و للباتن ا ل ي أنه ع دلوع ن لعتيلش ب للاونا ن اي ات غ لع

13 Network Address Translation. Wikipedia. Available on http://en.wikipedia.org/wiki/Network_address_translation

. Visited on 20/12/2011.

نهع يلةدا نىب جي ز ت شيب اض للباتن للدلوع ن ن لغوي ، اباتن و نج ن مو هة ةي ب جي ز ت شيب عوب دين لليش ا ض للباتن للدلوع ن وت ةقيع ا NATدين وقة ن

لعباتن لخع ي تيض IANAيللباتن للو نج ن ي تا، للنهع للاوونف اه للاو ه اض ها، IANAاياوه وتي ، للوةيلض للنها للدلوع وله لةيلض نها و نج اوونف اه اض ها،

ياض ع قيع ا نش ، للاوعيا اض للباتن للدلوع ن وله للباتن للو نج ن يت لك ن لشوقا ، نش ، للاوعيا وله نهع للجي ز ن للباتن للاوعيا اض للو نج قيع اوتس لليف ن يلص

وا جدلن تا ن NATللدلوع ن يى لا ا تيض ه ل للجي ز لليش لل ي قيع او ا ق وقة ن .Routerأي ايزع Firewallة ني

NAT عمل تقنية يوضح( 8شكل رق )

لعه أةه جدلن تا ن ة ني ا ض NATين ه و للت لن قيع للجي ز لل ي وا، اوقة ن أجيزة للباتن للدلوع ن يأجيزة للبات للو نج ن لخونل ن شو ع اشووداي أجيزة للبات للو نج ن اوننن للوة يي ض للنها ن خجيزة للت شيب ن للباتن للدلوع ن اا تد اض لاع

لاجيزة. IPلغوونلق للو ووواد لعه اوننن نهع

Automatic Updateلتحديث التلقائي ا رابعا: ود للوتد للدلالع يللوعق ال لعانلا يأةفان للوبغ ، اض أهع ةق تا ن أاض بات

للاوعيا لك أض لاع ن اة ي ه و للةفع ه ى ن ن للووق د يغ ووعي اض اوع لخو ي ة للاشوانة لشد ةق للو وتد ن نونل للاة ي يووا، للبنت ل دة لعه و ج د للوتش

للضوف ن ه و للانلا يلخةفان يه و للوتش ة وو ش دلالا ن ا ونف ا لوتد ياض

و و أها ن أض قيع للبول اواع للوتد للدلالع لعانلا يلخةفان للو واة ه ن جي زو ن ن بات للبوي لعه للاشويل لل ندي يلعه اشويل للانلا يلخجيزة للاشوودا

للاوعيا يةفنل ليويان ا لان للبنت لاشوودا ه و للانلا اوتد للانلا امة شيع ن للوتد ل ل يللوعق ال لي و ن ض اوفع للبنت للايةون لي و للانلا ه ا ا ض نن و ي

وعق ال يلعه للانلا يلت ووا، ه و للو ي ن قيع للانة ا للا ا ن للباتن ا غوي ، نونل او ةن ا لبنتن للاةوجن له يللق ع ا لات لض ة ن وتد جد دة يوةز عي وعق ال .

التلقائي التحديث خيارات يوضح( 9شكل رق )

Encryptionالتشفير خامسا:هنليوي اض أي بول ل س لد ه تعان انين ل ك هي ونا ز للا ة ت وو ن للوب ن

ن ض ن ى ن ه اعن لعوتس. ااو لجن للا ة ا شوودلع لاع للوب ن للا ة . ي قيعب نة وعك ها، أي بول شو ع أض وشع، ن جي زك ى ن ه اعن لعقنلية اض للاوعيا للوب ن ي جو،

.وعشن وله جي زك ديض و ض

ي عي وله لا نة لض ودو ، وود لعه للاوعيا لةد ونش لي وله جين او ةن أي وت نايز ى ن ل اوةه؛ ت لةدا وي، وله أبو ل ةون ض غ شو ويض نياي أي لكشو دة اةي ل ل ني لا نة لض وب ن يوتي ، لعةييل للو د ن لليلضتن وله ةييل ل دوي وله لليضع اب نة يى ن ا ييان يواةه لعه أش س أض ت، اوعيان وتو ج ل تي يلص

14لخيع ب نة.للةييل للانشعن ينك للب نة اض ها، ي تاي Encryptionع ا و ال وب ن ي شوود

يللاشايش له اوشعاي يوشوةد ه و للا و ال وله ي ، ن ض ن اوقدة ن بت، ويلنزا يووواد هية ينو ل ن للوب ن لعه ةيل ن للويلنزا يا زلل وعك للواع ن ووع ايلش ن ا و ش

يونجاوي وله يضوي لخيع شني وواد لوب ن للةييل ين ة س لليه ل ك وب نه ع ج ي ا Symmetricا شوودلع ة س للا و ش للشني يهي ا ونف ا لوب ن للاوة فن

ت لابتعن للويز ع للغ ن أاض لعا و ال ن لاع ن Asymmetric ونف ا لوب ن للاوة فن ض انوا ض اوهن للوب ن للاوة فن اويض لض لشوودلع ا و ش يلتد ا شوودلع ا و ت ض ل ة

15ن ض ن لةد اة اليا يها ا و ت ض لخي،: للا و ش للو ع؛ يلل ة : للا و ش للو ل

التشفير عملية يوضح( 10شكل رق )

متوفرة على -. 1112، ديسمبر 12ع -. Cybrarian Journal -أحمد عبد هللا مصطفى. حقوق الملكية الفكرية والتأليف في بيئة اإلنترنت. 14

http://journal.cybrarians.info/index.php?option=com_content&view=article&id=487:2011-08-13-20-29-الرابط.

d=6229&Itemi-53-09-20-05-19&catid=144:2009 11/21/1122. تمت زيارته في.

(15

(.1111) 00، ع 1س -.0111العربية -( جنان صادق عبدالرازق. استخدام التكنولوجيا في الحفاظ على أمن المعلومات.

Backupالتخزين االحتياطي سادسا:هي لا، ةش لتو ن اض اتوي للتيلش ب أي Backupللةش لغتو

بات للاوعيا يت ف ه و للةش لغتو ن ن ات ض ةاض او د ات اتض للنجيع ول ي ن ت لن تدي أل ، أي تيلد يتينل لعباتن يودا نه خي شاب ت ض يل دة ا وع أو

ن أشايل أي بين أي توه يا تا ه و للةش ابت، ديني ينق للةف ع للاواع لعه للبات أةه ن أىعب لختيل، وع أو ه و للةش ا ن قن ةل ن اض للةف ع ة شه ن يه اتدد.

يوود ه و لل ن قن اض أهع يأشي، لل نق للو اتض اض ولي للت ف لعه شان لعباتن أي لوونلهي للاوعيا للو ين ابات للاوعيا يو ين ن ت لن للودا ن للت ا،

ايدف اتي يودا ن للا ة يللاوعيا للاو تن لع ي يوتيض ن ه و للت لن للةش لكتو ن ه للا ل اض لاتوي للبات يأو للةش لغتو ن اض اتوي بات

للوا، للاوعيا وود اض أاجد لخاض يللشان لعاوعيا يللبات أي أةي اض اد ي ن اج ، ت ف بات للاوعيا . ي قدع للاووييض ابات للاوعيا يللةفع لدة ةي الال

-لوا لي لةد للق ع اوا، ةش لتو ن اض اتويل بات للاوعيا يه : جب لعه لل ندن ات ض او د يةاض يشني ي ض، أض تيض Backupت ف للةش لغتو ن -2

للات ض او د لض اقن للباتن لخع أي للالششن للا لتن لعباتن و د لض ع ه و للةش ن ت لن ه ع للتيلن لل ا و ن ن ة س للات ض ن تيض هد ض ل

للاوعيا لخيع ن يللةش لغتو ن أ ض اوي .

لوو ن يش ال ووز ض ل جيدة ل ل ن وق يع ليلا، للزاض يغ ووق دع وتةيليج -1 اشنلن.

لعش شن للاواون يلكجنليل -0 للق ع اواع للةش لغتو ابت، ديني ينق للو ين ا لالششن للا لتن لباتن للاوعيا ين ت، لختيل، ةاغ أغ وز د للادة

لض بين.

بكات المعلومات متطلبات أمن شاي ل ةتيض هد أو ة لعه للاو ن للو وت ابات للاوعيا يلليش ال، يلكجنليل للو اتض اض ولي ات نتن يايلجين ه و للاو ن يها، أض ةةي تد ة لض أاض بات

ا ن للاوعيا يللاو ن للو وويدده ةيند اوع للةي الال للو ان للو اتض يضوي ن لغلوتيش ال، لتونلز ن اتض و ا قي يللو اتض للووا ن لةي امةي اض او عا أاض للباتن اي ن

-ل ان يه ت لو ل : امض تيض يلضت وا ع لليضيش ا تحديد سياسات العمل في شبكات المعلومات -2

هي للاشايش اه يللااةيع ن ا ووعق اماض للاوعيا لعه للباتن.

امض تيض اونين ت ن وة ه و للش ش يا فيذ سياسات العمل توفير آليات تن -1 ه للوقيا للو شويهع ن ت لن للاو ل ن.

امض ويله ودلنة يوبغ ، بات للاوعيا لة ين ابن ن ادنان العنصر البشري -0يالهعن لعوو ا، اع ه و للوتةيليج يأغ ونك للاج ، لعييلة لعوا اا ، ه و

نل لل ا ةن يو ين ن لخا تض للتتيا ن يللت ي ن لعه اشويل للدي،.للاقد

ي لك امض وع ت، نونة وغ ن لخيض ع تغيير اىوضا اىصلية لمعدات الشبكات -2للو ين ابات للاوعيا Softwareيللانلا Hardwareلخيع ن لعاودل

ت جنلي لتونلزي ت، نونة لاةع لغوونله للو نج ن.

جب أض تيض هة ك ةيع اض للانلهان يللاو اون خةب ن للاوعيا لعه راقبة الم -5للباتن ابت، ده ق يدلالع ي لك ايدف لتوب ف أي أةب ن ابايهن أي تنت ى ن

ا و ن ضاض ة ق للباتن يو دي و هع لخيض ع.

ن جب أض وع للوده ق ج دل لةد لوو ن ةق حسن اختيار مواقع نقاط الشبكة -6 لغوي ، ابات للاوعيا يأض وتيض ه و للةق ن ايلهع ج دة يالاةن ياتا ن.

جب أض وع وبغ ، انيويتيغ للوتقق اض لليي ن بروتوكوالت التحقق والتشفير -2يأةفان وب ن للا ة لوما ض للاوعيا لعه للباتن يأض وع لوو ن للانلا ل

ن.للشاون للو لا ن ن ه ل لك

الخالصة نق ل س ا ، وبغ، للو للقض اض للبات لان يوا دلي للاوعيا أاض وود هض ن

لل القن لاها ن ةفنلي لك أ ض ليب للانوا يللو لع للديل ن للاةفا ا، للا ت ض يللاووي ض

لعه لغلوا د وزل د أض للوين يغبك ه ل ن للت ة اج غ بوه ن لوقة للاوعيا

ويلي، اض ادن ويلجيه يل ل اتض أض للو لخو ن وم ن اض أ ض ز د ليتيبات للاوعيا للزان للوقة ن يلليش ال، او ي ن لخش ل ب لغهوا عي لخو ن ه و ايلجين وله للشو لاع

ه و دلع ن وش هع لكدلن ن للو للقيللد أنض، و ج د وله وض ننه و لخو ن لعايلجين

وض أاتض. اةي وله للووعل يللشو ،ا للاتواعن لخو ن اض للتد أج، اض للايلجين

أوال المراجع العربية: -أتاد لاد لهلل اي ه. تقيق للاعت ن لل تن ن يللومل ف ن ا الن لكةونة . -2

Cybrarian Journal .- اويننة لعه للنلا للو ل : -. 1112 د شاان 12عhttp://journal.cybrarians.info/index.php?option=com_content&vie

-20-05-19&catid=144:2009-29-20-13-08-id=487:2011w=article&

29&Itemid=62-53-09 21/21/1122. و ن للز نة.

للان د. ي ت ا د . اوينن لعه للنلا للو ل : -1g/wiki/%D8%A8%D8%B1%D9%8A%D8%ttp://ar.wikipedia.orh

B9%D8%A7%D8%AF%D9%8AAF_%D8% و ن للز نة .22/21/1122.

للونا ن -جة ض ي دق لادللنلزق. لشوودلع للوتةيليج ن للت ف لعه أاض للاوعيا . -0 (.1111 00 ع 1س -.0111

–و لد اض اتاد للغ ن. لغي د لكلتونية : لخش ل ب يلكجنليل للاض دة. -2 .1111للن ع : اتوان للاعك نيد للي ة ن

شع ا ض اض ي لال للوق. وةب ي للبات : للاا دئ لخش ش ن كووي ي للاتوا -5ان للاعك للن ع : اتو –يللاوعيا /شع ا ض اض ي لال للوق نللد أتاد وشا ل ،.

.1111نيد للي ة ن

بات للت شيب. ]د.ع : د.ض.[. اوينن لعه للنلا للو ل : -6http://ar.wikipedia.org/wiki/%D8%B4%D8%A8%D9%83%D8%A

D9%88%D8%A89_%D8%AD%D8%A7%D8%B3% و ن للز نة .11/21/1122.

ن نيس. ي ت ا د . او تن لعه للنلا للو ل : -2http://ar.wikipedia.org/wiki/%D9%81%D9%8A%D8%B1%D9%8

8%B3_%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%8%D

D9%88%D8%A8 11/21/1122. وا ز نوه ن.

اتاد اتاد أا ض. وتةيليج للاوعيا ن للاتوا يانلتز للاوعيا /اتاد اتاد -1 .1112للتي : اتوان لل ش –أا ض شن يشف لاد للاو .

ة ي لال للوةزي. اوينن اباب للقت ة . أاض بات للاوعيا / اباب للقت -2لعه للنلا :

http://www.alasmari.com/files/communicationtopics/Proj428.pdf .22/21/1122. وا ز نوه ن 21/21/1122وا ز نوه ن

]د.ع. د.ض[. –ةي اتايد. ا تنة للبات . -21

ه تن. ي ت ا د . او ش لعه للنلا : -22http://ar.wikipedia.org/wiki/%D9%87%D8%A7%D9%83%D8%B

.11/21/1122. وا ز نوه ن 1

د.ع. : د.ض.(. او ش لعه -وعيا يلغوي غ . شني زت . واش أاض للا -21للنلا .

http://yomgedid.kenanaonline.com/tags/77115/posts#http://yomge

s/113226did.kenanaonline.com/post 21/21/1122. وا ز نوه ن.

ثانيا: المراجع اىجنبية:

1- Ciampa, Mark. Security + guide to network security fundamentals. –

Boston : Thomson Course Technology, 2005.

2- Schwarzwalder, R. (1999). Intranet Security. Database Magazine,

22(2), 58.

3- Bandyopadhyay, T., Jacob, V., & Raghunathan, S. (2010).

Information security in networked supply chains: impact of network

vulnerability and supply chain integration on incentives to invest.

Information Technology & Management, 11(1), 7-23.

4- Network Address Translation. Wikipedia. Available on

http://en.wikipedia.org/wiki/Network_address_translation . Visited on

20/12/2011