العرض التّقديمي يتمّ تحميله. الرّجاء الانتظار

العرض التّقديمي يتمّ تحميله. الرّجاء الانتظار

المهددات الأمنية لاستخدام الإنترنت

عروض تقديميّة مشابهة


عرض تقديمي عن الموضوع: "المهددات الأمنية لاستخدام الإنترنت"— نسخة العرض التّقديمي:

1 المهددات الأمنية لاستخدام الإنترنت
إعداد الدكتور/ ممدوح عبد الحميد عبد المطلب أستاذ العلوم الشرطية والقانون الخبير رئيس شعبة العلوم الشرطية بمركز بحوث شرطة الشارقة فبراير 2004

2 المخاطر الأمنية للإنترنت
المخدرات و غسل الأموال الجرائم المنظمة والمافيا القرصنة عبر الانترنت الأمن القومي تهديدات الحكومات الإلكترونية الإرهاب تهديدات التجارة الإلكترونية أنشطة القمار 7/16/2019

3 الخطر الأول التجسس الإلكتروني لماذا
وتهديدات الحكومات الإلكترونية مصدر الخطر في ضعف الجانب الأمني لشبكات الربط الإلكتروني للحكومات الإلكترونية. لماذا اعتمادها على أنظمة عالمية واسعة الانتشار يعرف معظم خبراء الشبكات والمعلومات المصنعة لهذه الأنظمة أدق جوانبها الأمنية. 7/16/2019

4 الأخطر في هذه العمليات هي محاولات التجسس الدولي.
تأثير ذلك سهولة الاختراق والتجسس من جانب هؤلاء الخبراء. انتشار مواقع كثيرة تقدم شروحا واقية لطرق اختراق هذه الأنظمة يطلع عليها مرتادي الشبكة ويسهل اختراقها من جانب الهاكرز. مصدر الخطر الأكبر الاعتقاد بأن اختراق الشبكات الحكومية سوف يؤدي فقط إلى التخريب والذي يمكن إصلاحه إذا وجدت نسخ احتياطية من قواعد البيانات. الأخطر في هذه العمليات هي محاولات التجسس الدولي. 7/16/2019

5 كيف يحدث التجسس الإلكتروني
معظم الحكومات الإلكترونية هذه البيانات مختزنة على نظم التشغيل ويندوز الأوسع انتشارا في العالم الآن تحتفظ بقواعد بياناتها في هيئة رقمية مشفرة بمفاتيح تشفير عالية الأمان ولكن ولكن وكالة الأمن القومى الأمريكي عن طريق مفتاح في نظم windows وضعته الشركة المصممة لنظم التشغيل تسمح لها بتجميع كافة المعلومات عن مستخدمي الشبكة معظم أنشطة التشغيل ذات مصادر مغلقة Closed Resource لا تسمح الشركات المنتجة للنظم بالتعرف على شفراتها 7/16/2019

6 مشروع التجسس العالمي المسمى Echelon
استخدمت في حروب الخليج الأولى والثانية وحرب العراق وأفغانستان وكذلك في الأحداث السياسية الأخيرة كيف ذلك مشروع التجسس العالمي المسمى Echelon 7/16/2019

7 شبكات الاتصالات أقمار صناعية شبكات الإنترنت
مصمم بمعرفة وكالة المخابرات الأمريكية بالتعاون مع وكالة مخابرات بريطانيا + وكالة مخابرات كندا + وكالة مخابرات استراليا + وكالة مخابرات نيوزليندا مشروع التجسس العالمي المسمى Echelon له محطة التصنت مقامة في منطقة منويزهيل في مقاطعة يورك شاير البريطانية مرتبطة شبكات الاتصالات السلكية واللاسلكية أقمار صناعية شبكات الإنترنت 7/16/2019

8 البحث التلقائي على رسائل أو كلمات محددة مثل
المهمة المحادثات الهاتفية. وسائل الفاكس والإنترنت المحادثات عبر غرف الدردشة. المواقع الإلكترونية للحكومات والافراد. رصد وتحليل واستنتاج البحث التلقائي على رسائل أو كلمات محددة مثل إرهاب، إسلام ، عرب … هكذا (الكلمات الدالة) تقوم أجهزة الكمبيوتر المرتبطة بالنظام بالتحليل والربط بين المصادر المختلفة وتقديم نماذج مجمعة للمعلومات مثل. معلومات تجارية معلومات سياسية معلومات أمنية 7/16/2019

9 التشفير التراسل الفوري الحوائط النارية تقنيات الصوت والصورة
الخطر القومي تصنف إسرائيل بأنها في المرتبة الثانية بعد أمريكا في الدول المنتجة للمعلوماتية وخاصة في النظم الأمنية. حصة إسرائيل من نظم الحماية الأمنية للبيانات الرقمية تصل إلى حوالي 45% من إجمالي هذه النظم على مستوى العالم وتشمل : التشفير التراسل الفوري الحوائط النارية تقنيات الصوت والصورة -برنامج ICQ الأوسع انتشاراً بين الشباب برنامج إسرائيلى. 7/16/2019

10 كيف يحدث الخطر على الأمن القومي
تحليل ورصد البيانات عبر التراسل الفوري وتقنيات الصوت والصورة وبرنامج المحادثات كالـ ICQ . معظم حلول أمن المعلومات المطبعة في الأنظمة المعلوماتية والشبكات العربية مصنعة في إسرائيل 7/16/2019

11 أهم الشركات الإسرائيلية ومجالات عملها فى الإنترنت
الشركة مجال العمل والمنتجات أشهر المنتجات Check Pound Software Technologies. أمن المعلومات، جدران نارية،حلول شبكات افتراضية خاصة،عتاد شبكي، حلول أمن شبكات Real Secure- VPN-1-Firewall-1- FireGate-1- Meaty- MultiMate Aladdin Knowledge Systems Ltd. أمن المعلومات، جدران نارية،حلول عادية لأمن الشبكات، أنظمة تشفير، حلول كشف محاولات اختراق. eSafe– HASP- Hard lock- Privilege- betoken- ASE Finjan Software Abirnet أمن معلومات، حلول كشف محاولات اختراق أمن معلومات، جدران نارية، إدارة أمنية للشبكات SurfinGate-SurfinShield corporate SessionWall-3- SessionWall3 Central Session Wall-3 Remote 7/16/2019

12 تابع أهم الشركات الإسرائيلية ومجالات عملها فى الإنترنت
RAD Date Communication ECI Telecom عتاد شبكي، حلول عادية للشبكات، تقنيات صوتية تقنيات إنترنت، تقنيات وصل شبكي، تقنيات ضغط، اتصالات عبر IP، فيديو عبر الشبكة أجهزة مودم – وصلات DSL – حلول ATM حلول حسب الطلب Mirabilis تراسل فوري، بروتوكولات دردشة، برامج تراسل فوري ICQ- ICQ GroupWare Hyper nix تراسل فوري، بروتوكولات دردشة، تراسل فوري Gooey Light تقديم خدمة تطبيقات عبر الإنترنت برامج أوفيس 2000 عبر الإنترنت بالتعاون مع مايكروسوفت VCON Telecommunications Ltd. تقنيات صوت وفيديو، حلول مؤتمرات فيديوية، برمجيات تطوير مراسلات صوتية Voice Finder- VDK- Video Connect 8000 7/16/2019

13 الخطر الثاني القرصنة عبر الإنترنت
المقصود بها الاعتداء على حقوق الملكية الفكرية للبرامج والتطبيقات والأفلام والموسيقى والألعاب والأغاني الموجودة على الشبكة. تأثير ذلك: خسائر للشركات وصلت إلى 25 مليار دولار سنوياً. فقد حوالي موظف لوظائفهم سنوياً فى الولايات المتحدة . حرمان الخزائن الحكومية من ضرائب تصل إلى مليار دولار سنوياً. 7/16/2019

14 المشكلة بعض الدول وحتى الأفراد لا ينظرون إلى القرصنة باعتبارها عملاً غير مشروع باعتبار أنهم في دول لا يستطيع دخل الأفراد فيها تلبية تكاليف شراء هذه البرامج أو التطبيقات. يستفيد البعض من نشر البرامج المقرصنة بإدماج الإعلانات فيها والتي قد تجني لهم بعض الأرباح. لم تعد الأساليب المستخدمة من الشركات ذات تأثير مثل الضغط على الحكومات لسن تشريعات محاربة القرصنة واستخدام الأرقام المتسلسلة وأساليب منع القرصنة. حاليا وضعت الشركات نظم خاصة تسمح لها بفحص القرص الصلب لزوار الموقع دون علمهم للبحث عن البرامج المقرصنة ومن ثم تتخذ إجراءات تخريبية أو قانونية ضد هذه المواقع. 7/16/2019

15 الخطر الثالث الجرائم المنظمة والمافيا عبر الإنترنت
استخدام المافيا للإنترنت من خلال استحداث منظمات افتراضية Virtual تمارس أعمال مخالفة للقانون استخدام الشبكة لإدارة العمليات الإجرامية على موقع الشبكة حوالي 3000 موقع عن المافيا أهم استخدام لها عن طريق Messenger MSN وكذلك ICQ 7/16/2019

16 سرعة عالية في التحويلات إمكانية التشفير والأمن.
الخطر الرابع غسل الأموا ل عبر الانترنت سرعة عالية في التحويلات نقل كميات مالية كبيرة. إمكانية التشفير والأمن. قطاع لأنشطة الغير مصرفية قطاع المؤسسات المالية 7/16/2019

17 موجودة فقط على الإنترنت
قطاع المؤسسات المالية سوق التحويلات البنكية المراهنات الرياضية البنوك الافتراضية ونوادي القمار الافتراضية سوق صرف العملات موجودة فقط على الإنترنت وفي مواقع خارج الإطار الدولي كالجزر مثل انتيموا على حدود الكاريبي 7/16/2019

18 قطاع الأنشطة الغير مصرفية
وكالات عقارية مؤسسات خدمية كمكاتب المحاسبة والمحاماة تجارة البضائع الثمينة 7/16/2019

19 الخطر الخامس تجارة المخدرات عبر الانترنت
الترويج لثقافة الإنترنت مثل موقع مجلة High Time استخدام الإنترنت في عمليات التجارة كيفية الحصول على المخدر كيفية تصنيع المخدر منزليا أسعار المخدرات طبقا للمنطقة كيفية التعرف على المخدرات الجيدة الآثار المرتبطة بالمخدرات كيفية زراعة المخدرات. طرق التعاطي غرف الدردشة الأفكار المشجعة على تعاطي المخدرات عن طريق الإيميل الدعوة إلى تجمعات التعاطى 7/16/2019

20 علاقة ثلاثية الإنترنت المخدرات النشء 7/16/2019

21 الإرهاب الخطر السادس إرسال فيروسات وتدمير الشبكات
عمليات الاتصال وتبادل المعلومات بشأن الإرهاب الرسائل ضمن صور رقمية أو ملفات موسيقية لا يعرفها سوى المرسل والمرسل إليه فقط 7/16/2019

22 تقنية استيجانو جرافي (الكتابة السرية)
تقوم بإجراء تعديلات على الرسائل أو الصور بحيث يصعب التعرف على هذه التعديلات استخدمت في أحداث 11 سبتمبر محاولة تفجير السفارة الأمريكية في باريس استخدمت حوالي 2 مليون مرة خلال عامين 7/16/2019

23 الخطر الأهم الخطورة على النشء متخصص في مراقبة جودة مواقع الإنترنت
مركز The Center For Media Education متخصص في مراقبة جودة مواقع الإنترنت بحلول عام 2004 سيتمكن حوالي 20 مليون طفل أعمارهم بين 6 و 18 عام من الاتصال بالإنترنت. 65% من مواقع الإنترنت موجهة للنشء وخصوصا في مجالات الجنس 60% ، المخدرات 25% ، القمار 20% مواقع جيدة 5% . 7/16/2019

24 تغيير في الثقافة والاتجاهات
صور الأخطار على النشء خطر إجرامي الحث على ارتكاب جرائم خطر ثقافي تغيير في الثقافة والاتجاهات خطر اجتماعي ضحايا لجرائم متنوعة 7/16/2019

25 اختيار الإجراءات الوقائية المناسبة
القواعد العامة للحماية الأمنية 1 الفكرة الأمنية الأساسية. تقدير معدل حدوث كل خطر من الأخطار السابقة. يتطلب التنفيذ اختيار الإجراءات الوقائية المناسبة الإحاطة بالخطر 7/16/2019

26 تختلف طبقا لمكونات انظمة الكمبيوتر
2 مشاكل الحماية الأمنية تختلف طبقا لمكونات انظمة الكمبيوتر معدات ومنشآت معالجة البيانات ألكترونياً خدمات معالجة البيانات البرامج والبيانات والمعلومات 7/16/2019

27 الإجراءات الأمنية المقترحة
3 الإجراءات الأمنية المقترحة ب- إنفاذ القانون والتدريب التقني ج- تعاون الضحايا في الإبلاغ عن الجرائم أ- أمن أنظمة معالجة البيانات إلكترونياً العناصر السبعة: الأمن الإداري والمؤسسي. أمن الأفراد. أمن المنشآت. أمن الاتصالات الإلكترونية. أمن البرامج والأجهزة. أمن العمليات. التخطيط للكوارث والأزمات. مجالات التدريب الخمس المناسبة: تحديد الفرق بين الخطأ المدني والجنائي. التكنولوجيا وسائل الحصول على الأدلة وتقديمها للمحاكمة. الطبيعة الدولية للمشكلة. حقوق وامتيازات المجني عليهم والمتهمين. 7/16/2019

28 القواعد الأخلاقية المهنية للكمبيوتر
دور التعليم في تقرير وتقوية المعايير الأخلاقية المرتبطة بالكمبيوتر وخصوصاً بالنسبة للنشء حيث أن اتصالهم بالانترنت والكمبيوتر يبدأ مبكرا. يمكن ان تشمل المناهج الدراسية هذه المعايير الأخلاقية في مراحل الدراسة المختلفة. 7/16/2019

29 مبادئ حماية النشء فى الانترنت
هـ مبادئ حماية النشء فى الانترنت 8 مبادئ مبدأ الأنظمة المتعددة مبدأ الأخلاقيات المهنية مبدأ الوعي لمستخدمي الشبكات مبدأ المسؤولية عن المعلومات والمواقع مبدأ إعادة التقييم المستمر مبدأ الوقتية تحديد الأوقات المناسبة مبدأ التكاملية بين الأنظمة والأخلاق مبدأ التناسبية بين مستويات الأمن والممارسات 7/16/2019

30 قانون حماية النشء عند استخدام الإنترنت.
صدر في العديد من الدول وآخرها الولايات المتحدة الأمريكية في عام يضمن تجريم الأخطار الأمنية لمشاركة الشباب أو النشء في المجالات ذات الطابع الأخلاقي أو الثقافي أو الاجتماعي أو الإجرامي. يضمن عدم الاعتداء على خصوصية النشء واستدراجهم لأنشطة محرمة أخلاقيا أو للحصول منهم على معلومات. 7/16/2019

31 مصادر المعلومات والحماية الامنية للشباب
انشاء مركز لتلقى المعلومات بشأن المخاطر الامنية التى يمكن ان تقع على الشباب مثل Cyber Tip line خدمة الخط الساخن المهام : 1 / تلقى البلاغات على مدار الساعة . 2 / تشكيل فرق متابعة وبحث . 3 / توفير الادلة الخاصة لجهات التحقيق والمحاكمة . 4 / مراقبة صور الاطفال الاباحية عبر البريد الالكترونى . 5 / تهيئة ضحايا الجريمة . 7/16/2019

32 المعطيات الآتية أدى ذلك إلى الخلاصة
شبكة الانترنت تقدم جملة متنوعة من الاستخدامات سواء اكانت : سياسية ، تجارية ، امنية ، ثقافية ، تعليمية أدى ذلك إلى تزايد معدلات المخاطر الامنية زيادة مخاوف الحكومات والشركات والانظمة الخاصة من هذه المخاطر

33 المواجهة الأمنية ضرورة الانسجام القانونى والنتسيق المحلى والاقليمى والدولى . تكوين مجموعات عمل لمواجهة القضايا ذات الصلة . فرض اجرات امنية ملزمة فى بعض القطاعات ذات الثقل الامنى . الاهتمام برعاية وتثقيف النشىء بمخاطر الانترنت . الدعوة الى اصدار قانون حماية النشىء لمستخدمى تلانترنت .

34 أي استفسارات؟

35 والسلام عليكم ورحمة الله
شكراً لإصغائكم..... والسلام عليكم ورحمة الله مع تحياتي: د. ممدوح عبد الحميد


تنزيل العرض التّقديمي "المهددات الأمنية لاستخدام الإنترنت"

عروض تقديميّة مشابهة


إعلانات من غوغل