المهددات الأمنية لاستخدام الإنترنت

Slides:



Advertisements
عروض تقديميّة مشابهة
الانتخابات الحرة والنزيهة
Advertisements

أمن وحماية المعلومات.
التجارة عبر الهاتف الخلوي
خريطة المفاهيم د. سهيل حسنين.
أهم المناهج المستخدمة في البحوث الاجتماعي
متصفحاتَ آنترنتَ خديـچـه حسنَ آحمد آلحماديَ عاشرَ 3
الحوسبة السحابية. الحوسبة السحابية عادةً أين تخزني أو تحتفظي بملفاتك ومستندات الخاصة؟؟
اعداد الطالبة : هيفاء حارب الخاطري الرقم الجامعي : BAF
للباحث / محمد يوسف الصادق ماجستير تكنولوجيا تعليم
لجنة التكنولوجيا من أجل التنمية
تعزيز دور الحكومات في حوكمة الإنترنت: المسار العربي
تطبيقات على الحاسب الشخصي 1103 حال المحاضرة الثالثة
الإدارة العامة لشرطة الشارقة
إندماج البيئة والتنمية:
الانترنت : مصدرا للمعلومات
بحث الدرس Lesson Study ( التطوير المهني القائم على المدرسة )
المملكة الأردنية الهاشمية وزارة العدل
مكونات الحاسب تطور الحاسوب.
التميز بالإدارة العامة لشرطة الشارقة
إدارة المصارف الاسلامية
أنشطة التعاون الفني لجنة التكنولوجيا من أجل التنمية الدورة الثانية
التعليم الفني(التقني) والتدريب المهني
استراتيجية الشمول المالي في العراق (الرؤية، الاهداف والتحديات)
الظواهر الاقتصادية Economic Phenomena
برامج وأساليب و استراتيجيات علاج صعوبات القراءة
د/ حنان الشاعر أستاذ تكنولوجيا التعليم كلية البنات – جامعة عين شمس
الشرطة المجتمعية إعداد الاستاذ الدكتور/ ممدوح عبد الحميد عبد المطلب
((التوزيع والاتصال في شركات السياحة والسفر ))
السجل العام.
التقويم التشخيصي المؤسسي للمدرسة
حماية وأمن المعلومات في شبكة الانترنت
الجامعة المستنصرية / الكلية الآداب القسم: الانثروبولوجيا والاجتماع
الفصل التاسع : التنمية الإدارية وتطوير الإداريين
النقود والبنوك Money and Banking
مهن وتخصصات الحاسب.
التكنولوجيا من أجل التنمية المستدامة: إتاحة فرص عمل لائقة وتمكين الشباب في الدول العربية 20 آذار 2019.
تعتبر الموارد البشرية ومؤسسات التعليم التقني والمهني والمجتمع المحلي أو سوق العمل من المحاور الأساسية للتعليم التقني والمهني،ولكل من هذه المحاور الدور.
دليل الباحث لاستخدام محركات البحث
النظام الوطني للمقترحات والشكاوى (تواصل)
المكتبة المركزية كانت مكتبة كلية المجتمع والتي تأست عام 1425 هـ كمكتبة فرعية من مكتبات كليات جامعة الملك سعود نواة للمكتبة المركزية لجامعة المجمعة بعد.
خطة التأمين للمنشآت الشرطية والمنشآت الهامة
4- الأنشطة المنفذة في مجال الإحصاء
الحفاظ على السرية د. إيهاب ندا DOE , MSKMC.
انظمة الدفع الإلكتروني في التجارة الالكترونية
استرايجيات التعلم النشط ”استراتيجية الظهر بالظهر“
تجربة وطنية في صناعة المحتوى الرقمي الجامعة الافتراضية السورية
استراتيجيات اختيار الأسواق الدولية للخدمة السياحية والفندقية
تحديات التجارة الالكترونية ومصادر العائدات
وكالة الدراسات العليا والبحث العلمي
ادارة محفظه القروض العقارية
أساسيات أمن المعلومات.
أ. م . د . نضال عزيز مهدي كلية الإدارة والاقتصاد/ الجامعة المستنصرية
مصفوفة تنفيذ توصيات ملتقى التدريب و التعليم فى مجال علوم وتكنولوجيا الطيران والنقل الجوي المنعقد في الفترة من 9-10/مايو 2018 باكاديمية السودان لعلوم وتكنولوجيا.
هدف التربية العام تهيئه الفرص المناسبة لمساعده الإفراد
تعليم كوم - Education com
مديرية التربية والتعليم / المزار الجنوبي
تحليل البيئة التسويقية
نموذج الحوكمة لوضع التقويمات المدرسية الخارجية وتنفيذها
بحث وتدريب 492PAD الانتساب المطور ( نظام السنترا )
قائمة الأرباح المحتجزة وقائمة التدفقات النقدية
576نهج - تصميم وتطوير المناهج الرقمية
أساسيات استخدام الانترنت
المؤسسات التجارية تجارة التجزئة.
تأسيس المشروع وخطة العمل
الحوكمــــة.
منظمة الأرصاد الجوية العالمية
تقنية و برمجة الأجهزة الذكية
الإنترنت .. مصدراً للمعلومات
الشباب العربى والعولمة
معا ضد الفســـــــاد Together against corruption Anti corruption group
نسخة العرض التّقديمي:

المهددات الأمنية لاستخدام الإنترنت إعداد الدكتور/ ممدوح عبد الحميد عبد المطلب أستاذ العلوم الشرطية والقانون الخبير رئيس شعبة العلوم الشرطية بمركز بحوث شرطة الشارقة فبراير 2004

المخاطر الأمنية للإنترنت المخدرات و غسل الأموال الجرائم المنظمة والمافيا القرصنة عبر الانترنت الأمن القومي تهديدات الحكومات الإلكترونية الإرهاب تهديدات التجارة الإلكترونية أنشطة القمار 7/16/2019

الخطر الأول التجسس الإلكتروني لماذا وتهديدات الحكومات الإلكترونية مصدر الخطر في ضعف الجانب الأمني لشبكات الربط الإلكتروني للحكومات الإلكترونية. لماذا اعتمادها على أنظمة عالمية واسعة الانتشار يعرف معظم خبراء الشبكات والمعلومات المصنعة لهذه الأنظمة أدق جوانبها الأمنية. 7/16/2019

الأخطر في هذه العمليات هي محاولات التجسس الدولي. تأثير ذلك سهولة الاختراق والتجسس من جانب هؤلاء الخبراء. انتشار مواقع كثيرة تقدم شروحا واقية لطرق اختراق هذه الأنظمة يطلع عليها مرتادي الشبكة ويسهل اختراقها من جانب الهاكرز. مصدر الخطر الأكبر الاعتقاد بأن اختراق الشبكات الحكومية سوف يؤدي فقط إلى التخريب والذي يمكن إصلاحه إذا وجدت نسخ احتياطية من قواعد البيانات. الأخطر في هذه العمليات هي محاولات التجسس الدولي. 7/16/2019

كيف يحدث التجسس الإلكتروني معظم الحكومات الإلكترونية هذه البيانات مختزنة على نظم التشغيل ويندوز الأوسع انتشارا في العالم الآن تحتفظ بقواعد بياناتها في هيئة رقمية مشفرة بمفاتيح تشفير عالية الأمان ولكن ولكن وكالة الأمن القومى الأمريكي عن طريق مفتاح في نظم windows وضعته الشركة المصممة لنظم التشغيل تسمح لها بتجميع كافة المعلومات عن مستخدمي الشبكة معظم أنشطة التشغيل ذات مصادر مغلقة Closed Resource لا تسمح الشركات المنتجة للنظم بالتعرف على شفراتها 7/16/2019

مشروع التجسس العالمي المسمى Echelon استخدمت في حروب الخليج الأولى والثانية وحرب العراق وأفغانستان وكذلك في الأحداث السياسية الأخيرة كيف ذلك مشروع التجسس العالمي المسمى Echelon 7/16/2019

شبكات الاتصالات أقمار صناعية شبكات الإنترنت مصمم بمعرفة وكالة المخابرات الأمريكية بالتعاون مع وكالة مخابرات بريطانيا + وكالة مخابرات كندا + وكالة مخابرات استراليا + وكالة مخابرات نيوزليندا مشروع التجسس العالمي المسمى Echelon له محطة التصنت مقامة في منطقة منويزهيل في مقاطعة يورك شاير البريطانية مرتبطة شبكات الاتصالات السلكية واللاسلكية أقمار صناعية شبكات الإنترنت 7/16/2019

البحث التلقائي على رسائل أو كلمات محددة مثل المهمة المحادثات الهاتفية. وسائل الفاكس والإنترنت المحادثات عبر غرف الدردشة. المواقع الإلكترونية للحكومات والافراد. رصد وتحليل واستنتاج البحث التلقائي على رسائل أو كلمات محددة مثل إرهاب، إسلام ، عرب … هكذا (الكلمات الدالة) تقوم أجهزة الكمبيوتر المرتبطة بالنظام بالتحليل والربط بين المصادر المختلفة وتقديم نماذج مجمعة للمعلومات مثل. معلومات تجارية معلومات سياسية معلومات أمنية 7/16/2019

التشفير التراسل الفوري الحوائط النارية تقنيات الصوت والصورة الخطر القومي تصنف إسرائيل بأنها في المرتبة الثانية بعد أمريكا في الدول المنتجة للمعلوماتية وخاصة في النظم الأمنية. حصة إسرائيل من نظم الحماية الأمنية للبيانات الرقمية تصل إلى حوالي 45% من إجمالي هذه النظم على مستوى العالم وتشمل : التشفير التراسل الفوري الحوائط النارية تقنيات الصوت والصورة -برنامج ICQ الأوسع انتشاراً بين الشباب برنامج إسرائيلى. 7/16/2019

كيف يحدث الخطر على الأمن القومي تحليل ورصد البيانات عبر التراسل الفوري وتقنيات الصوت والصورة وبرنامج المحادثات كالـ ICQ . معظم حلول أمن المعلومات المطبعة في الأنظمة المعلوماتية والشبكات العربية مصنعة في إسرائيل 7/16/2019

أهم الشركات الإسرائيلية ومجالات عملها فى الإنترنت الشركة مجال العمل والمنتجات أشهر المنتجات Check Pound Software Technologies. أمن المعلومات، جدران نارية،حلول شبكات افتراضية خاصة،عتاد شبكي، حلول أمن شبكات Real Secure- VPN-1-Firewall-1- FireGate-1- Meaty- MultiMate Aladdin Knowledge Systems Ltd. أمن المعلومات، جدران نارية،حلول عادية لأمن الشبكات، أنظمة تشفير، حلول كشف محاولات اختراق. eSafe– HASP- Hard lock- Privilege- betoken- ASE Finjan Software Abirnet أمن معلومات، حلول كشف محاولات اختراق أمن معلومات، جدران نارية، إدارة أمنية للشبكات SurfinGate-SurfinShield corporate SessionWall-3- SessionWall3 Central Session Wall-3 Remote 7/16/2019

تابع أهم الشركات الإسرائيلية ومجالات عملها فى الإنترنت RAD Date Communication ECI Telecom عتاد شبكي، حلول عادية للشبكات، تقنيات صوتية تقنيات إنترنت، تقنيات وصل شبكي، تقنيات ضغط، اتصالات عبر IP، فيديو عبر الشبكة أجهزة مودم – وصلات DSL – حلول ATM حلول حسب الطلب Mirabilis تراسل فوري، بروتوكولات دردشة، برامج تراسل فوري ICQ- ICQ GroupWare Hyper nix تراسل فوري، بروتوكولات دردشة، تراسل فوري Gooey Light تقديم خدمة تطبيقات عبر الإنترنت برامج أوفيس 2000 عبر الإنترنت بالتعاون مع مايكروسوفت   VCON Telecommunications Ltd. تقنيات صوت وفيديو، حلول مؤتمرات فيديوية، برمجيات تطوير مراسلات صوتية Voice Finder- VDK- Video Connect 8000 7/16/2019

الخطر الثاني القرصنة عبر الإنترنت المقصود بها الاعتداء على حقوق الملكية الفكرية للبرامج والتطبيقات والأفلام والموسيقى والألعاب والأغاني الموجودة على الشبكة. تأثير ذلك: خسائر للشركات وصلت إلى 25 مليار دولار سنوياً. فقد حوالي 190000 موظف لوظائفهم سنوياً فى الولايات المتحدة . حرمان الخزائن الحكومية من ضرائب تصل إلى مليار دولار سنوياً. 7/16/2019

المشكلة بعض الدول وحتى الأفراد لا ينظرون إلى القرصنة باعتبارها عملاً غير مشروع باعتبار أنهم في دول لا يستطيع دخل الأفراد فيها تلبية تكاليف شراء هذه البرامج أو التطبيقات. يستفيد البعض من نشر البرامج المقرصنة بإدماج الإعلانات فيها والتي قد تجني لهم بعض الأرباح. لم تعد الأساليب المستخدمة من الشركات ذات تأثير مثل الضغط على الحكومات لسن تشريعات محاربة القرصنة واستخدام الأرقام المتسلسلة وأساليب منع القرصنة. حاليا وضعت الشركات نظم خاصة تسمح لها بفحص القرص الصلب لزوار الموقع دون علمهم للبحث عن البرامج المقرصنة ومن ثم تتخذ إجراءات تخريبية أو قانونية ضد هذه المواقع. 7/16/2019

الخطر الثالث الجرائم المنظمة والمافيا عبر الإنترنت استخدام المافيا للإنترنت من خلال استحداث منظمات افتراضية Virtual تمارس أعمال مخالفة للقانون استخدام الشبكة لإدارة العمليات الإجرامية على موقع الشبكة حوالي 3000 موقع عن المافيا أهم استخدام لها عن طريق Messenger MSN وكذلك ICQ 7/16/2019

سرعة عالية في التحويلات إمكانية التشفير والأمن. الخطر الرابع غسل الأموا ل عبر الانترنت سرعة عالية في التحويلات نقل كميات مالية كبيرة. إمكانية التشفير والأمن. قطاع لأنشطة الغير مصرفية قطاع المؤسسات المالية 7/16/2019

موجودة فقط على الإنترنت قطاع المؤسسات المالية سوق التحويلات البنكية المراهنات الرياضية البنوك الافتراضية ونوادي القمار الافتراضية سوق صرف العملات موجودة فقط على الإنترنت وفي مواقع خارج الإطار الدولي كالجزر مثل انتيموا على حدود الكاريبي 7/16/2019

قطاع الأنشطة الغير مصرفية وكالات عقارية مؤسسات خدمية كمكاتب المحاسبة والمحاماة تجارة البضائع الثمينة 7/16/2019

الخطر الخامس تجارة المخدرات عبر الانترنت الترويج لثقافة الإنترنت مثل موقع مجلة High Time استخدام الإنترنت في عمليات التجارة كيفية الحصول على المخدر كيفية تصنيع المخدر منزليا أسعار المخدرات طبقا للمنطقة كيفية التعرف على المخدرات الجيدة الآثار المرتبطة بالمخدرات كيفية زراعة المخدرات. طرق التعاطي غرف الدردشة الأفكار المشجعة على تعاطي المخدرات عن طريق الإيميل الدعوة إلى تجمعات التعاطى 7/16/2019

علاقة ثلاثية الإنترنت المخدرات النشء 7/16/2019

الإرهاب الخطر السادس إرسال فيروسات وتدمير الشبكات عمليات الاتصال وتبادل المعلومات بشأن الإرهاب الرسائل ضمن صور رقمية أو ملفات موسيقية لا يعرفها سوى المرسل والمرسل إليه فقط 7/16/2019

تقنية استيجانو جرافي (الكتابة السرية) تقوم بإجراء تعديلات على الرسائل أو الصور بحيث يصعب التعرف على هذه التعديلات استخدمت في أحداث 11 سبتمبر محاولة تفجير السفارة الأمريكية في باريس استخدمت حوالي 2 مليون مرة خلال عامين 7/16/2019

الخطر الأهم الخطورة على النشء متخصص في مراقبة جودة مواقع الإنترنت مركز The Center For Media Education متخصص في مراقبة جودة مواقع الإنترنت بحلول عام 2004 سيتمكن حوالي 20 مليون طفل أعمارهم بين 6 و 18 عام من الاتصال بالإنترنت. 65% من مواقع الإنترنت موجهة للنشء وخصوصا في مجالات الجنس 60% ، المخدرات 25% ، القمار 20% مواقع جيدة 5% . 7/16/2019

تغيير في الثقافة والاتجاهات صور الأخطار على النشء خطر إجرامي الحث على ارتكاب جرائم خطر ثقافي تغيير في الثقافة والاتجاهات خطر اجتماعي ضحايا لجرائم متنوعة 7/16/2019

اختيار الإجراءات الوقائية المناسبة القواعد العامة للحماية الأمنية 1 الفكرة الأمنية الأساسية. تقدير معدل حدوث كل خطر من الأخطار السابقة. يتطلب التنفيذ اختيار الإجراءات الوقائية المناسبة الإحاطة بالخطر 7/16/2019

تختلف طبقا لمكونات انظمة الكمبيوتر 2 مشاكل الحماية الأمنية تختلف طبقا لمكونات انظمة الكمبيوتر معدات ومنشآت معالجة البيانات ألكترونياً خدمات معالجة البيانات البرامج والبيانات والمعلومات 7/16/2019

الإجراءات الأمنية المقترحة 3 الإجراءات الأمنية المقترحة ب- إنفاذ القانون والتدريب التقني ج- تعاون الضحايا في الإبلاغ عن الجرائم أ- أمن أنظمة معالجة البيانات إلكترونياً العناصر السبعة: الأمن الإداري والمؤسسي. أمن الأفراد. أمن المنشآت. أمن الاتصالات الإلكترونية. أمن البرامج والأجهزة. أمن العمليات. التخطيط للكوارث والأزمات. مجالات التدريب الخمس المناسبة: تحديد الفرق بين الخطأ المدني والجنائي. التكنولوجيا وسائل الحصول على الأدلة وتقديمها للمحاكمة. الطبيعة الدولية للمشكلة. حقوق وامتيازات المجني عليهم والمتهمين. 7/16/2019

القواعد الأخلاقية المهنية للكمبيوتر دور التعليم في تقرير وتقوية المعايير الأخلاقية المرتبطة بالكمبيوتر وخصوصاً بالنسبة للنشء حيث أن اتصالهم بالانترنت والكمبيوتر يبدأ مبكرا. يمكن ان تشمل المناهج الدراسية هذه المعايير الأخلاقية في مراحل الدراسة المختلفة. 7/16/2019

مبادئ حماية النشء فى الانترنت هـ مبادئ حماية النشء فى الانترنت 8 مبادئ مبدأ الأنظمة المتعددة مبدأ الأخلاقيات المهنية مبدأ الوعي لمستخدمي الشبكات مبدأ المسؤولية عن المعلومات والمواقع مبدأ إعادة التقييم المستمر مبدأ الوقتية تحديد الأوقات المناسبة مبدأ التكاملية بين الأنظمة والأخلاق مبدأ التناسبية بين مستويات الأمن والممارسات 7/16/2019

قانون حماية النشء عند استخدام الإنترنت. صدر في العديد من الدول وآخرها الولايات المتحدة الأمريكية في عام 2002 . يضمن تجريم الأخطار الأمنية لمشاركة الشباب أو النشء في المجالات ذات الطابع الأخلاقي أو الثقافي أو الاجتماعي أو الإجرامي. يضمن عدم الاعتداء على خصوصية النشء واستدراجهم لأنشطة محرمة أخلاقيا أو للحصول منهم على معلومات. 7/16/2019

مصادر المعلومات والحماية الامنية للشباب انشاء مركز لتلقى المعلومات بشأن المخاطر الامنية التى يمكن ان تقع على الشباب مثل Cyber Tip line خدمة الخط الساخن المهام : 1 / تلقى البلاغات على مدار الساعة . 2 / تشكيل فرق متابعة وبحث . 3 / توفير الادلة الخاصة لجهات التحقيق والمحاكمة . 4 / مراقبة صور الاطفال الاباحية عبر البريد الالكترونى . 5 / تهيئة ضحايا الجريمة . 7/16/2019

المعطيات الآتية أدى ذلك إلى الخلاصة شبكة الانترنت تقدم جملة متنوعة من الاستخدامات سواء اكانت : سياسية ، تجارية ، امنية ، ثقافية ، تعليمية أدى ذلك إلى تزايد معدلات المخاطر الامنية زيادة مخاوف الحكومات والشركات والانظمة الخاصة من هذه المخاطر

المواجهة الأمنية ضرورة الانسجام القانونى والنتسيق المحلى والاقليمى والدولى . تكوين مجموعات عمل لمواجهة القضايا ذات الصلة . فرض اجرات امنية ملزمة فى بعض القطاعات ذات الثقل الامنى . الاهتمام برعاية وتثقيف النشىء بمخاطر الانترنت . الدعوة الى اصدار قانون حماية النشىء لمستخدمى تلانترنت .

أي استفسارات؟

والسلام عليكم ورحمة الله شكراً لإصغائكم..... والسلام عليكم ورحمة الله مع تحياتي: د. ممدوح عبد الحميد