تصنيف جرائم المعلومات [ عدل]
جرائم تهدف لنشر معلومات: يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات
جرائم تهدف لترويج الإشاعات. وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات. جرائم التزوير الإلكترونية. وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف. تعريف الشبكات وانواعها - موسوعة. جرائم تقنية المعلومات. وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية. مكونات أمن شبكات المعلومات [ عدل]
أولاً: سرية المعلومات [ عدل]
( بالإنجليزية: Data Confidentiality) وهذا الجانب يشتمل على الإجراءات والتدابير اللازمة لمنع إطلاع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية أو المعلومات الحساسة، وهذا هو المقصود بأمن وسرية المعلومات، وطبعاً درجة هذه السرية ونوع المعلومات يختلف من مكان لآخر وفق السياسة المتبعة في المكان نفسه، ومن أمثلة هذه المعلومات التي يجب سريتها: المعلومات الشخصية للأفراد.
بحث عن الشبكات اللاسلكية Doc
[١]
شبكة الإنترنت
تشترك شبكات الحاسوب المختلفة في تبادل العديد من الموارد المتنوعة والتي تتضمن العديد من المعلومات والبيانات المشتركة والتي تعدّ من أسس تحديد ما هي أساسيات الشبكات، ومن أهمّ هذه الموارد ما يُعرف بالإنترنت، ويتمّ تعريف شبكة الإنترنت بأنّها من أنظمة الاتصال العالمية والتي تختصّ في نقل البيانات والمعلومات المختلفة من خلال مجموعة من الوسائط التكنولوجية المتعددة، ومن أهمّ عناصر التميز التي تتضمنها شبكة الانترنت أنّها شبكة عالمية لتبادل المعلومات والبيانات في العديد من المجالات الشبكية مثل الشبكات الخاصة، أو الشبكات العامة، أو المجالات التجارية والأكاديمية التعليمية. [٢]
حيث يتمّ اتصال هذه المجالات الشبكية من خلال العديد من التقنيات الإرشادية اللاسلكية أو تقنيات الألياف البصرية ، ومن حيث الاختلافات التقنية هنالك اختلاف جوهري بين شبكة الانترنت وشبكة الويب العالمية، حيث يشتمل هذا الاختلاف على أنّ شبكة الانترنت تُشير إلى أنظمة الاتصالات العالمية المتضمنة للعديد من الأجهزة والبنية التحتية، ولكن شبكة الويب العالمية تُشير إلى إحدى الخدمات التكنولوجية والتقنية التي يتمّ توصيلها وتزويدها من خلال شبكة الإنترنت الرئيسية.
بحث عن الشبكات Doc
[٢]
ما هي أساسيات الشبكات
تعدّ الشبكات من الأسس والعناصر التكنولوجية الرئيسية في الأنظمة الحاسوبية والأجهزة الذكية بشكل عام، وتتضمن الشبكات مجموعة من الأساسيات المفاهيمية التي تعد من الأركان الرئيسية لأنظمتها واتصالاتها التقنية والتكنولوجية، حيث تختلف هذه الأساسيات من حيث مفهومها وتفاصيلها، وفيما يأتي تفصيل ما هي أساسيات الشبكات: [٣]
أنظمة الاتصال المفتوحة: يتمّ وصف أنظمة الاتصال المفتوحة بأنّها نماذج تقنية مرجعية يتمّ من خلالها تحديد المعايير اللازمة لبروتوكولات الاتصال ووظائفها المختلفة. البروتوكولات: تعدّ البروتوكولات من أهمّ أساسيات الشبكات، حيث تتضمن العديد من القواعد التقنية والخوارزميات التي من شأنها تحديد الوسيلة الممكنة لاتصال جهازين عبر شبكة اتصال واحدة. عنوان بروتوكولات الإنترنت: يعدّ هذا العنوان المنطقي العنصر الاستدلالي الأساسي الذي يمكن من خلاله الوصول وتحديد الأجهزة على شبكة الويب العالمية. بحث عن الشبكات السلكيه. عنوان التحكم في الوصول للوسائط: يُشير عنوان التحكم في الوصول للوسائط للعنوان الفعلي الذي يتمّ من خلاله تعريف المضيف على شبكة الاتصال. المنفذ: يعدّ المنفذ من الأساسيات الهامّة لأنظمة الشبكات، حيث يعدّ قناة منطقية يتمّ من خلالها إرسال واستقبال البيانات المتعلّقة بالتطبيقات التي يتكون منها مُضيف الشبكة.
بحث عن الشبكات السلكيه
في القرن التاسع عشر تمكن الإنسان من نقل المعلومات سلكيا ً ثم لا سلكيا. بحث عن الشبكات doc. وفي ذات القرن ظهرت الأنظمة الهاتفيـة ، وأصـبح نقـل الصوت آنيا ً ، وبالتالي التخاطب أيضا ً ،عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية. محتويات
1 تعريف الشبكات
2 تعريف أمن شبكات المعلومات
3 تصنيف جرائم المعلومات
4 مكونات أمن شبكات المعلومات
4. 1 أولاً: سرية المعلومات
4. 2 ثانياً: سلامة المعلومات
4.
دوافع الهجوم على شبكات المعلومات [ عدل]
يمكن أن يتبادر إلى الذهن سؤال وهو لماذا يقوم المخربون أو المخترقون بعمليات مثل اختراق شبكات المعلومات وتهديد أمن المعلومات؟ وما هي الدوافع التي يمكن أن تكون لديهم لكي يقوموا بمثل هذه الأعمال؟ فلابد لكل شخص من دوافع للقيام بعمل ما، وهنا سنتعرف على بعض الدوافع التي رصدها المختصون بمراقبة عمليات الاختراق وجرائم المعلومات لدى القائمون بهذه الهجمات. بحث عن الشبكات اللاسلكية doc. المراجع [ عدل]
^ Schwarzwalder, R. (1999). Intranet Security.