منتدى ماتريكس اربد
اهلآ بك صديقي الزائر
يتوجب عليك التسجيل للتمتع بخدمات المنتدى والدردشه
كل ما عليك فعله أن تقوم بالتسجيل وتفعيل اشتراكك بالمنتدى عن طريق الأميل
نتمنى لك وقتاً ممتعاً برفقتنا
رنا
منتدى ماتريكس اربد
اهلآ بك صديقي الزائر
يتوجب عليك التسجيل للتمتع بخدمات المنتدى والدردشه
كل ما عليك فعله أن تقوم بالتسجيل وتفعيل اشتراكك بالمنتدى عن طريق الأميل
نتمنى لك وقتاً ممتعاً برفقتنا
رنا
منتدى ماتريكس اربد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى ماتريكس اربد
 
الرئيسيةدردشة الماتريكسأحدث الصورالتسجيلدخول
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» المنسي المظلوم
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الإثنين يناير 12, 2015 2:09 am من طرف نبراس جميل

» سوفت وير الي جميع انواع الرسيفرات
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الإثنين يونيو 09, 2014 10:39 pm من طرف aymananbar

» عودة ابو شيرين
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الأحد أبريل 20, 2014 4:39 pm من طرف عادل

» الوداع يا منتدى ماتركس اربد
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10السبت أبريل 19, 2014 4:28 pm من طرف عادل

» مصر تصرخ فهل من مجيب
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الأربعاء أغسطس 28, 2013 6:03 am من طرف سامي

» كل عام وانتم بخير
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10السبت أغسطس 17, 2013 6:17 am من طرف بنت الشمال

» صباح الخير
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10السبت أغسطس 17, 2013 6:15 am من طرف بنت الشمال

» للأسف وين غايبين
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10السبت يوليو 27, 2013 4:11 am من طرف سامي

» اين انت يا ابن عبد العزيز
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الخميس يوليو 18, 2013 7:08 am من طرف بنت الشمال

» صديق جديد يريد التعارف
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الأربعاء ديسمبر 05, 2012 8:02 pm من طرف سامي

»  هل من ترحيب
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة نوفمبر 02, 2012 10:38 pm من طرف سيد الاسمعلاوى

» خمسة أحجار كريمة
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة يناير 20, 2012 6:48 am من طرف ثلج الصحراء

» مسجات بتضحك
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة يناير 20, 2012 6:44 am من طرف ثلج الصحراء

» تعال هون تا قلك
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة يناير 20, 2012 6:38 am من طرف ثلج الصحراء

» كلمات في الهوى
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة يناير 20, 2012 6:31 am من طرف ثلج الصحراء

» الصياد وصل ياجماعة
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة يناير 20, 2012 6:29 am من طرف ثلج الصحراء

» ( المفتاح السحري للخشوع في الصلاة )
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الأربعاء ديسمبر 14, 2011 11:55 am من طرف الصياد

» عهد ووفاء للرمز القائد الشهيد ابوعمار
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الخميس ديسمبر 08, 2011 12:13 am من طرف احمد عصفور ابواياد

» سيرة الحبيب صلوات الله عليه
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة ديسمبر 02, 2011 4:51 am من طرف ثلج الصحراء

» انا جديد في المنتدى
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10السبت نوفمبر 26, 2011 11:15 am من طرف مقدادي وافتخر


 

 أمن المعلومات في وجه القرصنة.. معركة لا تنتهي

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
Mjadi
المدير العام
المدير العام
Mjadi


المشاركات : 1490
تاريخ التسجيل : 04/03/2010
العمر : 42

أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Empty
مُساهمةموضوع: أمن المعلومات في وجه القرصنة.. معركة لا تنتهي   أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الجمعة أبريل 02, 2010 12:49 am



أمن المعلومات في وجه القرصنة.. معركة لا تنتهي




خطورة فيروس "نيكسيم"، وأنواع فيروسات الحاسب والجهود الدولية؛ لفرض الأمن المعلوماتي، يكشف عنها هذا التقرير.

"نيكسيم".. خطر تم احتواؤه
بمقدور فيروس "نيكسيم" محو ملفات تستخدمها الشركات بشكل أساسي؛ كالجداول وملفات العرض، وتعد الحواسب المنزلية أكثر عرضة للتضرر من هذا الفيروس. ويحمل هذا الفيروس عددًا من الأسماء منها "ماي وايف"، و"كاما سوترا"، و"بلاك وورم"، و"غرو"، و"سي إم إي 24".

وتأتي خطورة هذا الفيروس من عدم اقتصاره على الحاسوب الذي دخله، بل يبدأ رحلة بحث عن كافة الأجهزة الأخرى؛ التي تتصل به؛ مما يرهق شبكات الإنترنت، ورغم حالة الهلع التي أثارتها هذه التحذيرات إلا أن شركة "مايكروسوفت" أعلنت عدم نيتها تعديل أنظمة الدفاع في برامجها، بدعوى قدرة برنامجها الجديد، على إزالة هذا الفيروس؛ محذرة المستخدمين من فتح أية ملفات مرفقة بالرسائل الإلكترونية، إذا كان مصدرها مجهولا.

فيروسات الحاسب وأنواعها
الفيروس ـ في حقيقته ـ عبارة عن برنامج من برامج الحاسب تم تصميمه لإلحاق الضرر بنظام الحاسب، عن طريق ربط نفسه بالبرامج الأخرى، وكذلك القدرة على إعادة تكرار نفسه؛ بحيث يتوالد ويتكاثر؛ مما يتيح له فرصة الانتشار داخل جهاز الحاسب في أكثر من مكان في الذاكرة؛ ليدمر البرامج والبيانات الموجودة في ذاكرة الجهاز.

وتكمن خطورة الفيروس في قدرته على الانتقال من جهاز لآخر بسرعة كبيرة؛ بفضل التقدم الكبير الذي وصلت إليه وسائل الاتصال وشبكات الحاسب؛ مما أدى إلى سهولة الاتصال بين أجهزة الحاسب، كما أدى توافق نظم التشغيل واتباعها للمعايير إلى زيادة انتشار الفيروسات؛ حيث يستطيع البرنامج الواحد ـ الآن ـ أن يعمل على أنواع مختلفة من الحاسبات، ونسخ مختلفة من نظم التشغيل، والعامل الثالث الذي أدى إلى زيادة انتشار الفيروسات هو قرصنة البرامح؛ التي جعلت نسخ البرامج غير الأصلية موضع التداول بين الكثير من الأجهزة؛ مما أوجد ثغرة كبيرة تنفذ من خلالها البرامج الملوثة بالفيروسات.

تأخذ الفيروسات أشكالا عديدة؛ فقد تشبه الدودة في توالدها وتكاثرها، وقد يتم إدخالها إلى النظام؛ لتحدث التخريب المطلوب في توقيت معين، أو عند حدوث واقعة معينة.





القرصنة الإلكترونية.. مفهوم له تاريخ
يشير مفهوم القرصنة الإلكترونية إلى ممارسات غير مشروعة على شبكات الحاسب الآلي، تستهدف التحايل على نظام المعالجة الآلية للبيانات بغية إتلاف المستندات المعالجة إلكترونيّا.

ويقوم بهذه الممارسات قراصنة معلومات محترفون، أو شركات متنافسة ضد بعضها البعض، أو فيما بين موظفي المنشأة الواحدة؛ حيث قدرت بعض الدراسات الحديثة أن 85% من عمليات اختراق برامج الحاسب الآلي تتم من خلال موظفي الشركات.

ويعود تاريخ أول عملية قرصنة إلى عام 1878 بإحدى شركات الهاتف المحلية الأميركية، ويعتبر الخبراء الفترة من 1980 إلى 1989 العصر الذهبي للقرصنة.

القرصنة في العالم العربي
سجلت المنطقة العربية أعلى درجات اختراق نظم الحواسب الآلية، وتقع دول الخليج تحديدًا في الترتيب الثاني من تصنيف المؤسسات الدولية للدول مقرصنة البرامج بعد أوروبا الشرقية؛ حيث بلغ متوسط اختراق دول الخليج للنظم الإلكترونية إلى 69% عام 1998.

ويرجع هذا الحجم الكبير لقرصنة البرامج إلى استغلال المستثمرين النمو الكبير في سوق أجهزة الكمبيوتر.

أمن المعلومات
في الفترة من 18 ـ 20 ديسمبر الماضي، اختتمت بالعاصمة العُمانية مسقط، أعمال المؤتمر الدولي الأول لأمن المعلومات الإلكترونية؛ الذي نظمته بلدية مسقط، بالتعاون مع المنظمة العربية للتنمية الإدارية، وشارك فيه "ديك تشيني" نائب الرئيس الأميركي.

أوصي المؤتمر ـ في ختام جلساته ـ بصياغة استراتيجية عربية موحدة في مجال أمن المعلومات، تقوم على أساس التعاون بين القطاعات العامة والخاصة، ودعا المؤتمر المؤسسات المعنية بمراعاة أبعاد استراتيجية أمن المعلومات؛ التي قسموها، وهي البعد التقني والاجتماعي والإداري والاقتصادي والأمني والقانوني. داعيًا إلى ضرورة إعداد دليل موحد للمعايير الأمنية المتعلقة بأمن المعلومات، في برامج الحكومة الإلكترونية.

ودعا المؤتمر الدول العربية لبناء أنظمة للإنذار المبكر؛ لمواجهة كل أشكال الجريمة المعلوماتية على أن يقوم كل من مجلس وزراء الداخلية والعدل العرب بتسهيل تبادل المعلومات المتعلقة بجرائم الإنترنت والشبكات من خلال ورش عمل تخصص في هذا الإطار، وشدد على أهمية بناء سياسة أمنية معلوماتية قابلة للتحديث، بشكل دوري؛ لملاحقة أحدث المستجدات العلمية في هذا المجال.

كما أوصى الموتمر بضرورة تبني برنامج للتوعية المعلوماتية لدى المواطن العربي، منوها بالتجارب العربية الناجحة في مجال أمن المعلومات؛ مثل التجربة التونسية.

وأكد المؤتمر على ضرورة أن تأخذ مقررات أمن المعلومات الرقمية دورًا أكبر في المؤسسات التعليمية ذات العلاقة بتكنولوجيا المعلومات.

كما شجع المبادرات العربية الرامية إلى إنشاء جمعيات المجتمع المدني في مجالات أمن المعلومات، ودعوة الجمعيات القائمة ـ حاليًّا ـ إلى الاهتمام به، وتشجيع مبادرات المجتمع المدني، ودعمها في مجال الأمن المعلوماتي، وشدد على إدراج نصوص في وظائف إدارت المعلومات بالمؤسسات العربية تحملها مسئولية أمن المعلومات، ومراجعة، وتدقيق نظم المعلومات، بما فيها نظم الأمن.

وفي كلمته قال الدكتور "محمد بن إبراهيم التويجري" ـ مدير عام المنظمة العربية للتنمية الإدارية: إن مجتمع المعلومات لا يقتصر على دولة محددة، بل هو يمتد ليشمل العالم كله. وأشار "عبدالعزيز يوسف العدساني" ـ أمين عام منظمة المدن العربية ـ إلى أن المؤتمر يهدف إلى حفظ سرية المعلومات، وكل ما يتعلق بها، موضحًا "أن الوطن العربي ـ في الوقت الراهن ـ يسعى للتصدي لعملية اختراق المعلومات، والحفاظ على أمنها وسريتها، وإيجاد السبل المناسبة لذلك". وبين "العدساني" أن المؤتمر يمثل فرصة للاستفادة من جميع الخبراء والمختصين المشاركين في هذا المؤتمر؛ للخروج بتوصيات عملية.




حرب المعلومات... حرب من

نوع آخر
حرب المعلومات
إذا كانت توصيات الندوات والمؤتمرات الدولية ذات الصلة تستهدف تحقيق أمن المعلومات ـ إرساءً لمبدأ الخصوصية المعلوماتية ـ كان لزامًا توضيح مفهوم يتعارض وهذه الخصوصية.. يقسم "وين شوارتو" ـ مستشار الأمن الإلكتروني في شركة "إنترباكت" الأميركية حرب المعلومات إلى ثلاثة مستويات: شخصية، ومؤسسية، وعالمية؛ فحرب المعلومات الشخصية تنتهك فيها خصوصية الأفراد في الفضاء المعلوماتي، بالتنصت عليهم، ومراقبة شؤونهم الإلكترونية، عبر البريد الإلكتروني.

أما حرب المعلومات بين الشركات والمؤسسات ـ وهي حرب تغذيها دوافع القضاء على المنافس ـ فترمي إلى تعطيل أنشطته، وإضعاف سيطرته على أسواقه؛ فقد تقوم شركة باختراق النظام المعلوماتي لمنافسهتا، وسرقة أبحاثها، وتدمير بيانتها.

أما حرب المعلومات العالمية فهي حرب معلوماتية تقف وراءها دول ومنظمات وقوى اقتصادية عالمية؛ بغية السيطرة على الخصوم، وتوجيه حركة المعلومات لغير صالحهم.

الرجوع الى أعلى الصفحة اذهب الى الأسفل
ثلج الصحراء

ثلج الصحراء


المشاركات : 2211
تاريخ التسجيل : 11/06/2010
العمر : 109

أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Empty
مُساهمةموضوع: رد: أمن المعلومات في وجه القرصنة.. معركة لا تنتهي   أمن المعلومات في وجه القرصنة.. معركة لا تنتهي Icon_m10الخميس أكتوبر 21, 2010 6:36 am

مشكور على المعلومات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أمن المعلومات في وجه القرصنة.. معركة لا تنتهي
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» معركة بين الفرح والحزن
» قصة عاشق لن تنتهي
» ميلان خسر معركة «أولدترافورد» فنياً وبدنياً !
» لا تسمح لسلسلة الحب أن تنتهي بك!
» عندما تنتهي علاقه الحب

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى ماتريكس اربد :: منتدى التكنولوجيا :: الإنترنت-
انتقل الى: