أسئلة الفصل
1 - وضح المقصود بكل من :
امن المعلومات
هو العلم الذي يعمل على حماية المعلومات والمعدات المستخدمة لتخزينها ومعالجتها ونقلها من السرقة أو التطفل أو من الكوارث الطبيعية أو غيرها من المخاطر ويعمل بقائها متاحا للأفراد المصرح لهم باستخدامها
الثغرات
هي نقطة ضعف النظام سواء كانت في الإجراءات المتبعة مثل تحديد صلاحيات الوصول للمعلومات أو مشكلة في تصميم النظام أو في مرحلة التنفيذ كما أن عدم كفاية الحماية المادية للأجهزة والمعلومات تعتبر من نقاط الضعف التي قد تتسبب في فقدان المعلومات أو هدم النظام أو تجعله عرضة للاعتداء الإلكتروني
2 - يهدف أن المعلومات للحفاظ على ثلاث خصائص أساسية هي ( سريّة المعلومات ، وسلامة المعلومات وتوتوافر المعلومات ) حدّد إلى أي هذه الخصائص يتبع كل مما يأتي :
أ - التأكد من عدم حدوث اي تعديل على المعلومات ( سلامة المعلومات )
ب - الشخص المخوّل هو الوحيد القادر على الوصول إلى المعلومات والإطلاع عليها ( سرية المعلومات )
ج - الوصول إلى المعلومات يحتاج وقت كبير ( توافر المعلومات)
د- مصطلح مرادف لمفهومي الأمن والخصوصية ( سرية المعلومات )
هـ - المعلومات العسكرية ( سرية المعلومات )
3 - توجد ثلاثة عوامل ريسية تؤخذ في الحسبان لتقيم التهديد ، بناءً عى دراستك الوحدة حدّد العامل الذي يندرج تحته كل مما يأتي
أ - الرغبة في إثبات القدرات .(الدافع )
ب - معرفة نقاط القوة والضعف للنظام ( الطريقة )
ج - تحديد الوقت المناسب لتنفيذ الهجوم الإلكتروني( فرصة نجاح الهجوم )
د- الإضرار بالآخرين .( الدافع )
هــ - الرغبة في الحصول على المال ( الدافع )
و - القدرة على توفير المعدات والبرمجيات الحاسوبية ..( الطريقة )
4- عدّد أربعة من انواع الاعتداءات الالكترونية التي تتعرض لها المعلومات .
1- التنصت على المعلومات
2- التعديل على المحتوى
3- الإيقاف
4- الهجوم المزور أو المفبرك
5 - علل ما يأتي :
أ- استخدام بعض الضوابط في نظام المعلومات
للتقليل من المخاطر التي تتعرض لها المعلومات الحد منها
ب - تُعدّ الهندية الاجتماعية من أنجح الوسائل وأسهلها للحصول على المعلومات
بسبب قلة اهتمام المتخصصين في مجال أمن المعلومات وعدم وعي مستخدمي الحاسوب بالمخاطر المترتبة عليها
5- قارن بين الضوابط المادية الضوابط الإدارية من حيث
وجه المقارنة | الضوابط المادية | الضوابط الإدارية |
المقصود بها |
يقصد بها مراقبة بيئة العمل
حماية بيئة العمل من الكوارث الطبيعية
|
تستخدم مجموعة من الأوامر والإجراءات المتفق عليها |
أمثلة عليها | استخدام الجدران والأسوار واستخدام الأقفال ووجود حراس الأمن وغيرها من أجهزة إطفاء الحريق |
القوانين واللوائح والسياسات والإجراءات التوجيهية وحقوق النشر وبراءة الاختراع والعقود والاتفاقيات |
6- وضح آلية عمل الهندسة الاجتماعية في كل مجال من المجالات الآتية
المجال | آلية العمل |
مكان العمل |
كتابة كلمات المرور بجانب الحاسوب على اوراق ملصقة بشاشة الحاسوب وعند دخول شخص غير مخول كزبون أو حتى عامل النظافة أو صيانة و من ثم يتمكن من الدخول للنظام بسهولة ليحصل على المعلومات التي يريدها |
الهاتف | يتصل الشخص غير المخول بمركز الدعم الفني هاتفياً ويطلب منهم بعض المعلومات الفنية و يقوم باستدراجهم للحصول على كلمات المرور وغيرها من المعلومات لاستخدامها فيما بعد |
انتحال الشخصية |
يقوم شخص بتقمص شخصية شخص آخر ( حقيقي أو وهمي) مثل فني صيانة معدات الحاسوب أو عامل نظافة أو مدير أو سكرتير وبما أن الشخصية المنتحلة غالبا تكون ذات سلطة لذا يقوم أغلب الموظفين بإبداء خدماتهم وعدم التردد بتقديم المعلومات لهذا الشخص المسؤول |
الإقناع |
يستطيع المعتدي اقناع الموظف أو مستخدم الحاسوب بتقديم الحجج والبراهين أو استخدام طريقة غير مباشرة مثل الايحاءات النفسية المتعمدة لحث المستخدم من قبول المبررات دون تفكير أو تحليل حيث يستطيع المعتدي اقناع الموظف أو مستخدم الحاسوب بتقديم الحجج والبراهين وقد يستخدام طريقة غير مباشرة مثل الايحاءات النفسية المتعمدة لحث المستخدم من قبول المبررات دون تفكير أو تحليل فيظهر المعتدي الالكتروني نفسه بمظهر صاحب السلطة أو إغراء المستخدم بامتلاك خدمة نادرة أو يقدم عرض للمستخدم من خلال الموقع الالكتروني لفترة محددة للحصول على كلمة المرور وقد يلجأ المعتدي الالكتروني لإبراز أوجه التشابه مع الشخص المستهدف لإقناعه بأنه يحمل نفس الصفات والاهتمامات فيصبح الشخص أكثر ارتياحا وأقل حذرا للتعامل معه فيقدم له المعلومات التي يريدها
|