18
125 معلومات أمن الInformation Security ( 1 ) : أو مقدمة: ثانيا تعرمعلومات يف أمن ال: ثالثامعلوماتيمن ال امفهوم احل تطور م مر بعا ا ر: معلومات أنظمة ال يمكن أن تتعرض لهار التيمخطا ا( المحوسبةلحاسبتمدة على ا المع) : خامسامعلومات بأمن ال لخدر ا مصا: سادسامعلوماتم الجب توفرها في نظا الشروط الوا: سابعامساسية لنصر العنا امعلوماتيمن ال ام ظام: ثامنامعلوماتم ال حماية نظا: تاسعا الخصوصيةPrivacy ت الرقميةلمصنفاوق ملكية ا حقCopyright : أوت الرقميةلمصنفا تعريف ا: ثانيالمصنفاتوق ا تعريف مالك حق: ثالثات الرقميةلمصنفامل مع التعات اقيا بعض أخ: بعا ا رلبرمجيات حق ملكية ا خام: سا الترخيصLicense : سادسا أنواع الوق ملكيتها على حق برمجيات بناءلمحاضرة الحادية عشر ا

Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

125

Information Security (1)أمن المعلومات

مقدمة أوال: يف أمن المعلوماتتعر ثانيا: مراحل تطور مفهوم األمن المعلوماتي ثالثا: (المعتمدة على الحاسبالمحوسبة )األخطار التي يمكن أن تتعرض لها أنظمة المعلومات : رابعا

مصادر اإلخالل بأمن المعلومات خامسا: الشروط الواجب توفرها في نظام المعلوماتسادسا: ظام األمن المعلوماتيالعناصر األساسية لنسابعا:

حماية نظام المعلومات ثامنا: Privacyالخصوصية تاسعا:

Copyrightحقوق ملكية المصنفات الرقمية

تعريف المصنفات الرقمية أوال: تعريف مالك حقوق المصنفات ثانيا: بعض أخالقيات التعامل مع المصنفات الرقمية ثالثا: حق ملكية البرمجيات رابعا: Licenseالترخيص سا:خام

برمجيات بناء على حقوق ملكيتها أنواع ال سادسا:

الحادية عشرالمحاضرة

Page 2: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

126

Keywords

Information Security أمن المعلومات

Site License ترخيص موقع

Confidentiality الخصوصية والسرية

Firewall جدران النار

Integrity التكاملية وسالمة المحتوى Encryption التشفير Non-repudiation إنكار التصرف Decryption فك التشفير Availability توفر المعلومات cryptography علم التعمية

Controlling Access التحكم بالوصول

Hackers& Crackers & Cybergangs أنواع من المخترقين

Passwordكلمة المرور Information Privacy خصوصية المعلومات

Privacy الخصوصية Freeware البرمجيات المجانية Copyright حقوق ملكية المصنفات الرقمية

Shareware البرمجيات المدفوعة

License الترخيص Public ware البرمجيات للعموم

المراجع:1. Michael Miller, “Absolute Beginner’s Guide To Computer Basics”, Forth

Edition, Que, 2007.

2. Bill Daley, “Computers are your Future”, Ninth Edition, Pearson International

Edition, 2007.

ظمة من تارامقدمة في الحاسب واالنترن جامعة الملك فيصل باألحساءر الدكتور عبدا بن العزيز الموسىر .3 .2010األمم المتحدة للتربية والعلوم والثقافةر الطبعة السادسةر

Page 3: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

127

أمن المعلومات Information Security

مقدمة أوال:إن التطييورات الحديثيية فييي تقنييية المعلومييات أحييدثت تغيييرات مسييتمرة ومضييطردة فييي أسيياليب العمييل والميييادين

ييية إذ أصييبحت عمليية انتقييال المعلوميات عبيير الشييبكات المحليية والدولييية وأجهيزة الحاسييوب مين األمييور الروتين ،كافيةحييدى عالمييات العصيير المميييزة التييي ال يمكيين االسييتغناء عنهييا لتأثيرهييا الواضييح فييي تسييهيل فييي عصييرنا ال حييالي وا

حيييث إن .متطلبييات الحييياة العصييرية ميين خييالل تقليييل حجييم األعمييال وتطييوير أسيياليب خييزن المعلومييات وتوفيرهيياالتقنيييية سيييالحا ذا لييذلك أصيييبحت هيييذه ،انتشييار أنظمييية المعلوميييات المحوسيييبة أدى إلييى أن تكيييون عرضييية لالختيييراق

حدين تحرص المنظمات على اقتنائه وتوفير سبل الحماية له.ع أمن إن موضوع األمن المعلوماتي يرتبط ارتباطا وثيقا بأمن الحاسوب فال يوجد أمن للمعلومات إذا لم يرا

ية إلى الراممة المتاحة و الحاسوب، وفي ظل التطورات المتسارعة في العالم التي أثرت على اإلمكانات التقنية المتقدر التفكي كان ال بد من، الحاسوب بهدف السرقة أو تخريب المعلومات أو تدمير أجهزة الحاسوبخرق منظومات

، خريبتق أو الجدي لتحديد اإلجراءات الدفاعية والوقائية وحسب اإلمكانات المتوفرة لحمايتها من أي اخترا يها.ية ضمان خلق أجواء أمنية للمعلومات تضمن الحفاظ علإدارة المنظمات أن تتحمل مسؤولوكان على

ة وهكذا، تمثل نظم المعلومات الحاسوبية أهمية قصوى في جميع المجاالت، حيث أصبحت التكنولوجيا المعتمدلك على الحاسب هي الوسيلة الرئيسية لنقل البيانات داخل معظم المؤسسات الحكومية وغير الحكومية. وأدى ذ

همية أمن البيانات والمعلومات كأحد العناصر الرئيسية المكونة لنظام الحاسب.إلى ظهور أ

أمن المعلوماتمفهوم ثانيا: تشييكل المعلوميييات للمنظميييات البنيييية التحتيييية التيييي تمكنهيييا مييين أداء مهامهيييا، إذ إن نيييوع المعلوميييات وكميتهيييا

منظميات المعاصييرة وعلييه يكييون للمعلومييات وطريقية عرضييها تعيد األسيياس فيي نجيياح عمليية صيينع القيرارات داخييل القيمييية عاليييية تسيييتوجب وضيييع الضيييوابط الالزمييية السيييتخدامها وتيييداولها ووضيييع السيييبل الكفيلييية بحيازتهيييا، ليييذا كانيييت بعادهيا عين االسيتخدام غيير المشيرو ع المشكلة التي يجب أخيذها بالحسيبان هيي تيوفير الحمايية الالزمية للمعلوميات وا

لها.ف ال بد من تحديد معناهر حيث ع Information Securityالمعلوماتي ومن أجل فهم األمن أنه بر

لى عحفاظ مجموعة من اإلجراءات والتدابير الوقائية التي تستخدم سواء في المجال التقني أو الوقائي لل .الالمج المعلومات واألجهزة والبرمجيات إضافة إلى اإلجراءات المتعلقة بالحفاظ على العاملين في هذا

Page 4: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

128

ف أو والتل الحفاظ على المعلومات المتواجدة في أي نظام معلوماتي من مخاطر الضياع)كما ع رف بأنه يضا ع رف أو (.من مخاطر االستخدام غير الصحيح سواء المتعمد أو العفوي أو من مخاطر الكوارث الطبيعية

من أجهزة ياناتوالفني لحماية مصادر الب مجموعة من التدابير الوقائية المستخدمة في المجالين اإلداري بأنهن عمدا وبرمجيات وبيانات من التجاوزات أو التداخالت غير المشروعة التي تقع عن طريق المصادفة أو ع

ءات إجرا فضال عن رطريق التسلسل أو اإلجراءات الخاطئة المستخدمة من قبل إدارة المصادر المعلوماتيةمن ، و ا و جزء أكوارث الطبيعية المحتملة التي تؤدي إلى فقدان بعض المصادر كال مواجهة األخطار الناتجة عن ال

.هاا ثم التأثير على نوع الخدمة المقدمة ومستو انات ة البيبدراسة طرق حماينعر ف األمن المعلوماتي بأنه ذلك الحقل الذي يهتم من كل ما سبق يمكن أن

لى إة الملحقة شبكات االتصاالت والتصدي للمحاوالت الرامية المخزونة في أجهزة الحاسوب إضافة إلى األجهز عد أو القوا الدخول غير المشروع إلى قواعد البيانات المخزونة أو تلك التي ترمي إلى نقل الخزين المعلوماتي لهذه

.تغييره أو تخريبهيات ي نظريات واستراتيجباختصار يمكن القول إن أمن المعلومات، من زاوية أكاديمية، هو العلم الذي يبحث ف

ات اإلجراءو هو عبارة عن الوسائل واألدوات توفير الحماية للمعلومات من المخاطر التي تهددها. ومن زاوية تقنية، دابير وفير تالالزم توفيرها لضمان حماية المعلومات من األخطار الداخلية والخارجية وهو العلم الذي يدرس كيفية ت

ومات وكيفية مكافحة أنشطة االعتداء عليها واستغالل نظمها.حماية سرية وسالمة المعل

مراحل تطور مفهوم األمن المعلوماتي ثالثا:

ففييي .إن مفهييوم األميين المعلوميياتي ميير بعييدة مراحييل تطويرييية أدت إلييى ظهييور مييا يسييمى بأمنييية المعلوميياتكةةان همهةةم هةةو كيفيةةة تنفيةةذ حييث ، كانييت الحواسييب هييي كييل ميا يشييغل العياملين فييي أقسيام المعلومييات السةتينيات

تحدييد وكان مفهوم األمنيية ييدور حيول .، ولم يكونوا مشغولين بأمن المعلومات بقدر انشغالهم بعمل األجهزةالبرامجليييذلك ظهييير ،الوصيييول أو االطيييالع عليييى البيانيييات مييين خيييالل منيييع الغربييياء الخيييارجيين مييين التالعيييب فيييي األجهيييزة

.يعني حماية الحواسيب وقواعد البيانات والذي SecurityComputerأمن الحواسيب مصطلح للتوسيييع فيييي اسيييتخدام أجهيييزة الحاسيييوب وميييا تؤدييييه مييين منيييافع تتعليييق بمعالجييية الحجيييوم الكبييييرة مييين ونتيجييية

ن أمةةةتييم االنتقيييال إلييى مفهيييوم السةةةبعينياتالبيانييات، تغيييير االهتمييام ليمثيييل السيييطرة عليييى البيانييات وحمايتهيييا. وفييي ،سييتخدام كلمييات السيير البسيييطة للسيييطرة علييى الوصييول إلييى البيانيياتورافييق ذلييك ا )ata SecurityD(البيانةةات الحواسييب مين الكيوارث واعتمياد خطيط لخيزن نسيخ إضيافية مين البيانيات كيانإلى وضع إجراءات الحمايية لم إضافة

.الحاسوب كانوالبرمجيات بعيدا عن مأهمييييية اسيييتخدام البيانيييات، وسييياهمت التطيييورات فيييي مجييييال ازدادتالثمانينيةةةات والتسةةةعينيات وفيييي مرحلييية

كييل هييذا أدى إلييى االنتقييال ميين تكنولوجيييا المعلومييات بالسييماح ألكثيير ميين مسييتخدم بالمشيياركة فييي قواعييد البيانييات،

Page 5: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

129

، وأصييبح مييين الضيييروري المحافظيية عليييى المعلومييات وتكاملهيييا وتوفرهيييا أمةةةن المعلومةةةاتمفهييوم أمييين البيانييات إليييى حيث إن اإلجراءات األمنية المناسبة يمكن أن تساهم في ضيمان النتيائج المرجيوة وتقليص اختيراق تها،ودرجة موثوقي

.المعلومات والتالعب بهااألمريكييية أول ميين وضييع تعريييف ألميين المعلومييات، وكانييت تركييز علييى حماييية البيانييات IBMوكانييت شييركة

تامييا واعييد البيانييات وأشييارت الشييركة إلييى أن أمنيياميين حييوادث التزوييير، والتييدمير أو الييدخول غييير المشييروع علييى ق .للبيانات ال يمكن تحقيقه ولكن يمكن تحقيق مستوى مناسب من األمنية

knowledgeأمةةن المعرفةةة الييبعض يقييول والسييؤال الييذي ي طييرح هنييا ميياذا سيييكون بعييد أميين المعلومييات؟

Security ت تناقييل البيانيات بسييرعة الضيوء أو التفاعييل وذليك النتشييار أنظمية الييذكاء االصيطناعي وازدييياد معيدال بين المنظومات والشبكات وصغر حجم أجهزة الحاسوب المستخدمة.

المحوسبةاألخطار التي يمكن أن تتعرض لها أنظمة المعلومات : رابعا

ت لقيد أصييبح اختييراق أنظمية المعلومييات ونظييم الشييبكات والمواقيع المعلوماتييية خطييرا يقليق العديييد ميين المنظمييااضيحا على الرغم من سبل الحماية التي تتبعهيا المنظميات ارتفاعيا و أنه ومع مرور الزمن نجد .في السنوات األخيرة

باإلضييافة إلييى طبيعيية األخطييار التييي يمكيين أن ،فييي معييدل االختراقييات مييع تنييوع الوسييائل المسييتخدمة فييي االختييراقا قيييد يكيييون مقصيييودا كسيييرقة المعلوميييات أو إدخيييال اليييبعض منهيييو عدييييدة إن األخطيييارفييي ،تواجههيييا نظيييم المعلوميييات

الفيروسات وغيرها وهي األشد ضررا عليى نظيم المعلوميات ويكيون مصيدرها أحيانيا مين داخيل المنظمية أو خارجهيا، ود وقد يصعب أحيانا التنبؤ بالدوافع العديدة ليشخاص الذين يقوميون بهيا، أميا اليبعض امخير فقيد يكيون غيير مقصي

.شرية والكوارث الطبيعيةكاألخطاء الب يمكن تصنيف األخطار المحتملة التي يمكن أن تتعرض لها نظم المعلومات إلى ثالث فئات:

: Human Errorsأ . األخطاء البشرية

تصيييميم التجهييييزات أو نظيييم المعلوميييات أو خيييالل عملييييات البرمجييية أو وهيييي التيييي يمكييين أن تحيييدث أثنييياء شيكل وت .و أثناء إدخالها إليى النظيام أو فيي عملييات تحدييد الصيالحيات للمسيتخدميناالختبار أو التجميع للبيانات أ

هذه األخطاء الغالبية العظمى للمشاكل المتعلقة بأمن نظم المعلومات في المنظمات وسالمتها.

:Environmental Hazardب . األخطار البيئية

كل المتعلقيييية بأعطييييال التيييييار الكهربييييائي وهييييذه تشييييمل الييييزالزل والعواصييييف والفيضييييانات واألعاصييييير والمشيييياطيل وتيؤدي هيذه األخطيار إليى تع .إضافة إلى المشاكل القائمة في تعطل أنظمية التكيييف والتبرييد وغيرهيا ،والحرائق

بيانات.عمل هذه التجهيزات وتوقفها لفترات طويلة نسبيا إلجراء اإلصالحات الالزمة واسترداد البرمجيات وقواعد ال

Page 6: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

130

: Computer Crimeالمحوسبة ج. الجرائم

لتميييز بيينييتم ا عيام وبشكل .تمثل هذه الجرائم تحديا كبيرا إلدارة نظم المعلومات لما تسببه من خسارة كبيرة ثالثة مستويات للجرائم المحوسبة وهي:

ييدسيوء اسييتخدام جهياز الحاسييوب: وهيو االسييتخدام الم .1 اليذي يمكيين أن يسيبب خسييارة للمنظميية تعم .منظم بشكل ةيجهز ليبا أو تخر

الجريمية المحوسيبة: وهييي عبيارة عيين سيوء اسييتخدام ألجهيزة الحاسييوب بشيكل غييير قيانوني يييؤدي .2 إلى ارتكاب جريمة يعاقب عليها القانون خاصة بجرائم الحاسوب.

ة.الجرائم المتعلقة بالحواسيب: وهي الجرائم التي تستخدم فيها الحواسيب كأداة لتنفيذ الجريم .3يقومييون بيياختراق نظييام الحاسييوب قبييل أشييخاص خييارج المنظميية ميينأن تييتم الجييرائم المحوسييبة سييواء ويمكيين

يملكييون صييالحيات الييدخول إلييى النظييام ولكيينهم ميين قبييل أشييخاص داخييل المنظميية)غالبييا ميين خييالل الشييبكات( أو لمحاسيييبة العامييية وشيييركة وتشيييير الدراسيييات التيييي أجرتهيييا دائيييرة ا. يقوميييون بإسييياءة اسيييتخدام النظيييام ليييدوافع مختلفييية

Orkand ملييييون دوالر لشيييركات 1.5عييين جيييرائم الكمبييييوتر تقيييدر بحيييدود اجميييةلالستشيييارات إليييى أن الخسيييائر النومييين ناحيييية أخيييرى يقيييدر المركيييز اليييوطني لبيانيييات جيييرائم .المصيييارف المحوسيييبة فيييي الوالييييات المتحيييدة األمريكيييية

، أي مين قبيل مين يعمليون وتر المسيجلة حيدثت مين اليداخل% من جيرائم الكمبيي70الحاسوب في لوس أنجلوس بأن ن جييرائم الحاسييوب تييزداد بصييورة واضييحة وأصييبحت تشييكل تحييديا خطيييرا يواجييه اإلدارات العليييا . داخييل المنظمييات وا

دارة نظم المعلومات على وجه الخصوص. عموما وا

مصادر اإلخالل بأمن المعلومات خامسا:

:ث عند تعدي أي شخص على الحدود التي وضعت للعمل على نظام ويحد االعتداء على حق الوصولية المعلومات، مما يؤدي إلى احتمال العبث ولو عن غير قصد بملفات قد تكون بالغة السرية أو األهم

مما يسيء إلى نظام المعلومات.

اوز ، مما يتيح تجدخول شخص غير مصرح له إلى نظام المعلومات باستخدام كلمة سر مستخدم مشروعالحدود في حق الوصول أو زراعة ملفات تجسسيه مثل حصان طروادة الذي يعمل كبرنامج معالجة

النصوص فيما يقوم بنسخ معلومات النظام في ملف ي تاح بعدها االطالع ألي مخترق للنظام.

كة: في هذه الحالة يتم اعتراض البيانات المنقولة عبر الشبخداع بروتوكوالت النقل عبر اإلنترنت .باستخدام برامج خاصة مثل برامج االختراق والقرصنة، ليتم تعديلها بما يتوافق مع غرض االعتداء

Page 7: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

131

:ويتمثل هذا الخطر مثال في إنكار شخص ما إعطاء كلمة السر لشخص عدم اإلقرار بالقيام بالتصرف األخطار التي آخر غير مصرح له باستخدام النظام مما يشتت خطة مسؤولي نظام المعلومات لمقاومة

تستهدف النظام.

ضعاف ب رامج إرسال كميات كبيرة من الرسائل اإللكترونية إلى بريد الموقع المستهدف إلرباك النظام وا حماية المعلومات مثل البرامج المضادة للفيروسات أو االختراق.

الشروط الواجب توفرها في نظام المعلومات للحفاظ على سرية المعلومات سادسا:

ية وتعني التأكد من عدم إمكانية كشف المعلومات وعدم إمكان :Confidentialityلخصوصية والسرية ا -1ع االطالع عليها من قبل أشخاص غير مخولين بذلك. لذا يجب اتخاذ كافة التدابير الالزمة لمنع اطال

: ص على سريتهاأمثلة المعلومات التي ي حر غير المصرح لهم على المعلومات الحساسة أو السرية. ومن المعلومات الشخصية والموقف المالي لشركة ما قبل إعالنه والمعلومات العسكرية.

بشكل : التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله، و Integrityالتكاملية وسالمة المحتوى -2 ويجب التبادل. عدم إمكانية تدمير المحتوى أو العبث به في أي مرحلة من مراحل المعالجة أوخاص

ير ت، تغياتخاذ التدابير الالزمة لحماية المعلومات من التغيير. ومن األمثلة على تغيير محتوى المعلوما مثال. 100000إلى 1000مبلغ التحويل إلى بنك ما من

: وتعني ضمان عدم إنكار Non-repudiationعدم إنكار التصرف المرتبط بالمعلومات ممن قام به -3ي قام بتصرف ما مرتبط بالمعلومات أو مواقعها أنه هو الذي قام بهذا التصرف، بحيث الشخص الذ

تتوفر قدرة إثبات أن تصرفا ما قد تم من قبل شخص ما في وقت معين.

يمة هذه المعلومات تصبح غير ذات قوهكذا فإن الحفاظ على سرية المعلومات وسالمتها أمر مهم وال ريب، لكن ا فإن . لذله االطالع عليها ال يمكنه الوصول إليها أو أن الوصول إليها يحتاج وقتا طويال إذا كان من يحق

المتخصصون يرون أن ألمن المعلومات خصائص ثالثة على درجة واحدة من األهمية، وهذه المكونات هي:

Confidentialityسرية المعلومات -1

Integrity سالمة وتكامل المعلومات -2

Availabilityات توافرية المعلوم -3

Page 8: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

132

العناصر األساسية لنظام األمن المعلوماتيسابعا:

إن النظييام األمنييي الفعييال يجييب أن يشييمل جميييع العناصيير ذات الصييلة بنظييام المعلومييات المحوسييبة ويمكيين تحديييد هذه العناصر بما يلي:

منظومة األجهزة اإللكترونية وملحقاتها: .أ

مميا يتطليب ،تطيور فيي مجيال السيبل المسيتخدمة الختراقهياالمقابيل هنياك ير وببإن أجهزة الحواسيب تتطور بشكل كود لكيي يسيتطيعوا مواجهية حياالت التالعيب والعبيث المقصي تطوير القابلية والمهيارات للعياملين فيي أقسيام المعلوميات

في األجهزة أو غير المقصود.

األفراد العاملين في أقسام المعلومات: .ب

يب ولييه تييأثير فعييال فييي أداء عمييل الحواسيي ،مهمييا فييي مجييال أميين المعلومييات والحواسيييبيلعييب الفييرد دورا أساسيييا و ولكيين هييو فييي الوقييت نفسييه عامييل ، فهييو عامييل مييؤثر فييي حماييية الحواسيييب والمعلومييات .بجانبيييه اإليجييابي والسييلبي

متطلبيات أمين إن مين .سيلبي فيي مجيال تخرييب األجهيزة وسيرقة المعلوميات سيواء لمصيالح ذاتيية أو لمصيالح الغييروذلييك للتقلييل ميين المخيياطر التييي ،تحديييد مواصييفات محيددة للعيياملين ووضييع تعليمييات واضيحة الختيييارهمالحواسييب

كمييا .إلييى وضييع الخطييط لزيييادة الحييس األمنييي والحصييانة ميين التخريييب إضييافة ،يمكيين أن يكييون مصييدرها األفييرادتغييير من وقت إلى آخير وربميا ييتم وكية ليفراد العاملينللتدقيق في الشخصية والسليتطلب األمر المراجعة الدورية

مواقع عملهم ومحاولة عدم احتكار المهام على موظفين محددين.

البرمجيات المستخدمة في تشغيل النظام: .ت

تعييد البرمجيييات ميين المكونييات غييير المادييية وعنصييرا أساسييا فييي نجيياح اسييتخدام النظييام، لييذلك ميين األفضييل كلميات السيرلأنظمة تشغيل لها خصائص أمنية ويمكن أن تحقق حماية للبيرامج وطيرق حفيإ ذات اختيار حواسيب

نيد عوطريقة إدارة نظام التشغيل وأنظمة االتصاالت، إن أمن البرمجيات يتطلب أن يؤخذ هيذا األمير بعيين االعتبيار ائييق التييي تضييمن عييدم تمكيين كتابيية برامجييه ميين خييالل وضييع عييدد ميين اإلجييراءات كالمفيياتيح والعو ،تصييميم النظييام

،وتمنييع أي شييخص ميين إمكانييية التالعييب والييدخول إلييى النظييامالمسييتفيد ميين التصييرف خييارج الحييدود المخييول بهييا هيم ، ومحاولية التميييز بيين اليذين يحيق لذلك من خالل تحديد الصالحيات فيي مجيال قيراءة الملفيات أو الكتابية فيهياو

ميييا باسيييتخدام ،اك أسيييلوبان للتميييييزوهنييي .االطيييالع وحسيييب كلميييات السييير الموضيييوعة إميييا عييين طرييييق البرمجييييات وا األجهزة المشفرة.

Page 9: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

133

شبكة تناقل المعلومات: .ث

نهيا تعد شبكة تناقل المعلوميات المحليية أو الدوليية ثميرة مين ثميرات التطيورات فيي مجياالت االتصياالت كميا أتاحيييت عمليييية سيييرقة أكييين مييين جهييية أخيييرى ول .سيييهلت عمليييية التراسيييل بيييين الحواسييييب وتبيييادل الملفيييات واسيييتخدامها

المعلوميييات أو تيييدميرها سيييواء مييين اليييداخل كاسيييتخدام الفيروسيييات أو مييين خيييالل اليييدخول عبييير منظوميييات االتصيييال مين خيالل إجيراء الفحوصيات المسيتمرة لهيذه إجراءات حماية وضمان أمين الشيبكاتلذلك ال بد من وضع .المختلفة

كمييا أن نظييم التشيييغيل المسييتخدمة المسيييؤولة عيين إدارة الحواسييييب .لفحصالمنظومييات وتييوفير األجهيييزة الخاصيية بيييايجييب أن تتمتييع بكفيياءة وقييدرة عيياليتين علييى الكشييف عيين التسييلل إلييى الشييبكة وذلييك ميين خييالل تصييميم نظييم محمييية

سيتخدم الخوارزمييات الرياضيية أوت ، وهيذه المشيفراترات وربطهيا بخطيوط االتصيالبإقفال معقد أو عن طريق المشف أجهزة ومعدات لغرض تشفير تناقل المعلومات أو الملفات.

مواقع منظومة األجهزة اإللكترونية وملحقاتها:هي.

يجب أن تعطى أهمية للمواقع واألبنيية التيي تحيوي أجهيزة الحواسييب وملحقاتهيا، وحسيب طبيعية المنظوميات ه أو سيطو وحمايتي قيع وتحصيينه مين أي تخرييبلحمايية المو والتطبيقات المستخدمة يتم اتخياذ اإلجيراءات االحترازيية إدامييية مصيييدر القيييدرة الكهربائيييية وانتظامهيييا وتحدييييد أسييياليب مييين الحرييييق أو تسيييرب الميييياه والفيضيييانات، ومحاولييية

جراءاتها والتحقق من هوية األفراد الداخلين والخارجين من الموقع وعمل سجل لذلك. التفتيش وا

حماية نظام المعلومات ثامنا:

مكن حاسب يا أن االقتصاد والبنى التحتية بالكامل تتوجه باتجاه أنظمة الحاسب المشبكة فإن الثغرات في أمن البمم لأن تكون مكلفة. وحتى ولو لم يتعرض الحاسب ألي أذى فعلي، فإن إصالح الثغرات والفحص للتأكد من أنه

إلى 3أن األمن حاليا يحسب حساب ما مقداره يلحق بالحاسب أي ضرر يتطلب وقتا وموارد ومال. وليس عجيبا % من النفقات الكلية على أنظمة الحاسب.5

ليست كل المخاطر التي يتعرض لها الحاسب هي بسبب سوء النية. إن الخطر على أمن الحاسب هو أي حادثة ا.تحويه لبيانات التيأو فعل أو حالة )سواء أكانت مقصودة أم ال( تقود إلى فقدان أو تخريب أنظمة الحاسب أو ا

نها وذلك عن طريق حماية نظام الحاسب، ولكن وال واحدة م أساليب حماية نظام المعلوماتتوجد العديد من مكانية الوصول، فكلما كانت القيود الميمكنها حماية النظام مائة بالمائة. توجد فروضة مقايضة بين األمن وا م أقل فائدة.بواسطة أدوات األمن كثيرة كلما أصبح النظا

Page 10: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

134

التغلب على المشاكل المرتبطة بالتغذية الكهربائيةيهدد ساسة و غالبا ما تسبب العواصف الرعدية وارتفاع الطاقة الكهربائية المفاجئ تخريب العناصر اإللكترونية الح

ات لتطبيقانقطاع التيار الكهربائي بضياع البيانات. للحماية من ضياع البيانات الناتج عن ذلك تقدم بعض ا دقائق مثال(. 10خاصة الحفإ التلقائي عند انقضاء مدة زمنية محددة )كل

و الذي ه uninterruptible power supply (UPS)يمكن أيضا تزويد الحاسب بمنظم للتغذية الكهربائية وط طاع أو هبعبارة عن جهاز مغذى ببطارية بحيث يزود الحاسب بالطاقة الكهربائية لمدة محددة عند كشفه انق

مفاجئ في الجهد. للعديد من الشركات مولدات كهربائية لتشغيل الحواسيب الكبيرة عند حدوث خلل بالطاقة الكهربائية.

التحكم بالوصولControlling Access

وثوقية كلمات المرور هي معيار التحكم بحق إن العديد من مشاكل األمن تنشأ من ضعف كلمات المرور، إن على أجهزة الحاسب Passwordوكلمة المرور IDمعرف المستخدم . إن استخدام لى أنظمة الحاسبالوصول إ

وني أوالشخصية أو على األجهزة المرتبطة بنظام معلوماتي أو على شبكة االنترنت كالدخول إلى البريد اإللكتر ات.يد حق الوصول إلى المعلومإلى موقع محمي مثال، عبارة عن وسائل تستخدم كوسيلة لحماية البيانات وتأك

. فإذا استطاعيختار المستخدمون كلمات المرور التي تخصهم وهذا هو مصدر الخطورة األمنية على الحاسب المتطفل تخمين كلمة السر خاصتك فإنه بذلك قد ربح الوصول إلى حاسوبك.

طاة للمستخدمين في استخدام وهي مستويات الصالحيات المع حق الوصول يعنى صالحيات الدخول واالستخدام يسمح لبقية وال serverالبرامج واألنظمة. فمثال يسمح فقط لمشغلي األنظمة بدخول الغرفة التي يتواجد بها الخادم

الموظفين بذلك. ، فمثال يسمح لبعض الموظفينصالحيات االطالع على البيانات والمعلوماتكذلك تعطى مستويات مختلفة من

ما ات بيننوع معين من البيانات بينما ال يسمح بذلك لباقي الموظفين، ويسمح لموظف بتعديل البيان باالطالع على ال يسمح مخر بذلك.

ين ويستخدم في تحديد تلك الصالحيات أسماء مستخدمين وكلمات مرور. فيمكن للموظفين معرفة أسماء المستخدمرف غيره بكلمة المرور الخاصة به. ويمكن لبعضهم البعض ولكن يجب أن يحرص كل شخص على أن ال يع

للشخص الواحد أن يكون له أكثر من اسم مستخدم وكل واحد منها له صالحيات مختلفة، حيث يقوم باستخدام اسم المستخدم حسب المهمة التي يريد تنفيذها على النظام.

Page 11: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

135

جدران النارFirewall

داخل المؤسسة بالوصول إلى اإلنترنت ولكنه يحدد هو برنامج أو جهاز حاسوبي يسمح لمستخدمي الحاسب يات أوبصرامة إمكانية الغرباء من الوصول إلى البيانات الداخلية. يمكن بناء الجدار الناري من خالل البرمج

لية.العتاد الصلب أو بتركيبة من االثنين معا. إن الجدار الناري ضرورة ولكنه ال يحمي من األخطار الداخ ري الشخصي هو برامج أو أجهزة تحمي الحواسيب المنزلية من الوصول غير المسموح.الجدار النا

التشفير وفك التشفيرEncryption and Decryption

تبر هو علم إخفاء المعلومات بحيث تكون بأمان عند إرسالها أو تخزينها. ويع cryptography علم التعمية راد، ته ليفالخاصة. ومع ثورة اإلنترنت وازدياد مستخدميه ازدادت أهميمجاال ذا أهمية كبيرة للحكومات والشركات

اية فاألفراد يحتاجون للخصوصية عندما يتعلق األمر بالمعلومات الشخصية والحساسة، وكذلك تريد الشركات حم ة.خاصسجالتها المالية وأسرارها التجارية ومعلومات عمالئها وموظفيها وغير ذلك من المعلومات الهامة وال

إذا ا. تقوم برامج التشفير بتشفير المعلومات بحيث يمكن للمستخدمين المصرح لهم فقط قراءتها واالطالع عليهبكة. أما هو عملية تحويل المعلومات إلى نص مخفي ال يمكن فهمه عند نقله عبر الش Encryptionالتشفير

ير.فهي العملية العكسية للتشف Decryptionعملية فك التشفير

الحماية من المخترقينProtection from hackers, crackers and cybergangs

لية إن معظم الدخالء هم هواة حواسيب وخبراء حواسيب حيث الوصول غير المخول بالنسبة لهم نوع من لعبة عقأبعد نفسهم( إلىهم هواة حواسيب يتمتعون بالمغامرة بأنظمة الحاسوب )وبأ hackersال تقاوم. المخترقون نوع

جيات. الحدود. إنهم يجرون التجارب بالبرامج لمحاولة الستكشاف اإلمكانيات غير المشار إليها في دليل البرمنظام. يعدل المخترق األنظمة للحصول على أعظم أداء ممكن. وأحيانا يحاولون تتبع الضعف والثغرات في أمن ال

وجودة.ن البيانات المإنهم نادرا ما يخربون البيانات أو يسرقو الوصول غير المخول ف hackersعندما يحاول

هم مخترقون من نفس النوع السابق أصبحوا مهووسين بكسب الدخول إلى أنظمة Crackersالمخترقون نوع كرار الحواسيب ذات المستوى العالي من األمان. وهم أيضا عامة ال يقصدون تخريب أو سرقة البيانات ولكن ت

هجماتهم يمكن أن يتسببوا في إزعاج كبير لمدراء النظام. وتعقيد

cybergangs هم مجموعات من المخترقينhackers وCrackers يعملون سوية لتنسيق الهجومات، فهمويجب مهووسين بتكرار الدخول وكسر الهيئات والمنظمات. وهم ليوثقوا دخولهم غالبا ما يتركون رسائل مازحة.

وبين المجرمين الذين يسرقون البيانات. Crackersو hackersن أيضا أن نميز بي

Page 12: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

136

:للحماية من المخترقين ينصح بإتباع اآلتي

o إنشاء قاعدة بيانات بأسماء أحصنة طروادة

o .تثبيت برنامج مكافحة الفيروسات على الحاسب

o .إدخال كلمات سر قوية متضمنة تركيبة من األحرف واألرقام

o ة مما يتطلب إدخال السم المستخدم وكلمة المرور.جعل الشبكة الالسلكية آمن

o .تجنب استخدام نفس كلمة المرور لجميع الحسابات

تجنب الخداع

لتجنب الخداع على اإلنترنت اتبع األفكار التالية:o .قم بأعمالك التجارية في الشركات المؤسسة التي تعرفها وتثق بها

o كة تعد عبر االنترنت تأكد من أنه ليس كاسدا وأن الشر اقرأ النشرات المطبوعة جيدا. إذا طلبت شيئا يوما. 30بتوصيله خالل

o ال تزود أي شخص بمعلومات مالية أو أية معلومات شخصية أو كلمات السر حتى ولو بدا طلبه منطقي.

o .كن شكاكا عندما يخبرك شخص ما في غرفة المحادثة على اإلنترنت حول شركة جديدة أو رأسمال ما

اإللكترونية التجارة مواقع ةحماي

الصوت أو العين أو األصبع بصمة اعتماد

االحتياطي النسخ إجراء Backup

Privacyالخصوصية تاسعا:يف الخصوصية هي حق الفرد في الحفاظ على معلوماته الشخصية وحياته الخاصة وحقه في تحديد متى وك

لى أي مدى تصل أي معلومة عنه لآلخرين اص هي في حجب المعلومات المتعلقة باألشخ ة أيضا . والخصوصيوا وباألخص المنظمات والمؤسسات إذا لم يختاروا طوعا أن يقدموا تلك المعلومات.

Information Privacy المجاالت أو الحاالت التي تشملها خصوصية المعلومات

زات واألحوال المدنية، مثل الجوامعلومات عن األشخاص مخزنة في أنظمة الدولةتشمل الخصوصية أي -1والمرور .... الخ، حيث أن هذه األنظمة تشتمل على معلومات شخصية مثل أرقام الهواتف وأرقام

الهويات .... الخ، وهي بالحجم الذي إذا تسربت إلى أيدي مجرمة قد تؤدي إلى عواقب وخيمة.

Page 13: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

137

كن أن تحتوي على ملفات ( التي يمأجهزة الحاسب الشخصية )المحمولة أو المكتبيةالخصوصية تشمل -2 خاصة بمستخدم أو صاحب الجهاز وال يرغب أن يطلع عليها أي شخص غيره.

أيضا حيث أنها تحتوي على أرقام قد ال يرغب صاحب أجهزة الهاتف المحمولةتشمل الخصوصية -3 الجهاز في إطالع امخرين عليها.

والتي تحتوي أنظمتها على نهاالمؤسسات والشركات وخصوصا المصرفية متشمل الخصوصية أيضا -4 عدد كبير من بيانات العمالء والتي يؤدي تسربها إلى عواقب وخيمة.

ويتم حماية البيانات وخصوصيتها كما يلي:

ل بتوزيع كلمات الدخول إلى النظام المعلوماتي على مستخدمي النظام وتسجي التأكيد على حق الوصولل ى النظام لحصر المسؤولين في حال حدوث خطأ.عملياتهم وأوقات دخولهم وخروجهم من وا

ات على أجهزة الحاسب الشخصية غير المرتبطة بشبك استخدام كلمات المرور ومعرفات االستخدام دوماغير واضحة ومن الممكن أن تكون خليطا من كلمات المرور البد أن تكون أو نظام معلوماتي. و

.إلى آخر واالحتفاظ بسريتها الحروف واألرقام. والبد من تغييرها من وقت على أجهزة الحاسب الشخصية وذلك لحماية استخدام التشفير للملفات أو عناوين جهات االتصال

البيانات والمعلومات حتى في حال سرقة األجهزة.

ألي سبب من األسباب، فيمكنك إذا كنت ال تترك الجهاز مفتوحا على بيانات هامة أو شخصيةها د مدة قصيرة حماية النظام باستخدام شاشة توقف محمية بكلمة مرور يطلب إدخالستستأنف العمل بع

الستئناف العمل على الحاسب.

إذا قمت باستعراض بريدك اإللكتروني على جهاز حاسب عام )في مقهى انترنت مثال( ال تترك بك.بتسجيل الخروج من صفحة البريد اإللكتروني الخاص الحاسوب إال إذا قمت

Page 14: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

138

ى تعتمد علالنسخ االحتياطي بصفة منتظمة هامة وأساسية لحماية البيانات. يجب أن يتم :نسخ االحتياطيةالو حدد أا في وقت متلقائي التغيرات التي تحدث في البيانات. يمكن ضبط الحاسب لتنفيذ عمليات النسخ االحتياطي

في وقت ال يكون فيها الحاسب مستخدم.

ميةحقوق ملكية المصنفات الرقCopyright

تعريف المصنفات الرقمية أوال:

فقد ترنت(في مفهوم علوم الحوسبة هي عبارة عن البرمجيات وقواعد البيانات، أما مع ظهور الشبكة العالمية )االن قع منأصبحت تشمل أسماء النطاقات أو المواقع على الشبكة وعناوين البريد اإللكتروني، ومادة أو محتوى المو

وبحوث.معلومات

تعريف مالك حقوق المصنفاتثانيا: نف إلنتاج المص الشخص أو الجهة التي ابتدعت الفكرة أو قامت بالصرف الماديحق ملكية المصنفات يعود إلى

، ة مثال إذا كان منشورا على الشبكة العالمي بتأليف البحثالرقمي )البرمجيات مثال(، أو هو الشخص الذي قام ن نوع ملجهة مالكا شرعيا بتسجيل المنتج لدى الدوائر الرسمية أو الجهات المختصة بهذا الويصبح الشخص أو ا

أو المنتجات أو المصنفات ليصبح له الحق في مقاضاة أي معتد على حقوق الملكية سواء بالنسخ أو التوزيع غيرها من الطرق التي تنافي مبادئ حقوق الملكية.

ل مع المصنفات الرقميةبعض أخالقيات التعامثالثا:

في حال استخدامك لمصنف رقمي من الشبكة العالمية )اإلنترنت( كنسخ أو طباعة نصوص أو بحوث مثال -1 .يجب اإلشارة إلى مصدر البحث وصاحبه كمرجع للمعلومة

ر غيب استخدام النسخ األصلية لها وتجنب نسخ البرمجيات أو توزيعها إلى األشخاصبالنسبة للبرمجيات يجب -2طوير وجه حق ألن ذلك يؤدي إلى خسارة الشركة أو الجهة المنتجة للبرمجيات ماديا، فال يصبح بمقدورها ت

نشاء برمجيات جديدة، مما يؤدي إلى ضرر جميع مستدمي هذا النوع من البرمجيات. برمجياتها وا

سب الشهرة السريعة أو بغرض ك ال يجوز استخدام أسماء مشابهة ألسماء نطاقات مواقع على شبكة اإلنترنت -3باالعتماد )www.trad.com(و )www.trade.comسرقة الزبائن أو التشويه على منتج تجاري، مثل: )

هذه العملية منافية على استغالل الضعف اإلمالئي لمستخدم الشبكة أو انتظار وقوعه في الخطأ، كما أن لمبدأ التجارة اإللكترونية.

Page 15: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

139

كتوزيعه على أشخاص ليسوا على صلة بصاحب البريد ال يجوز العبث بالبريد اإللكتروني بشخص آخر -4 اإللكتروني أو إرسال رسائل ينتج عنها إزعاج أو مضايقة لصاحب العنوان البريدي.

حق ملكية البرمجيات رابعا:

ها فعند شراء أي برمجية يجب دفع ثمنها وتسجيلحق ملكية البرمجيات بشكل خاص، ن سوف يتم الحديث امن ع ومن ثم يتم الحصول على رخصة اقتنائها تبعا لشروط معينة.

إن حق الملكية يلزم مشتري البرمجية بما يلي:صلية ، فإذا ما تعرضت النسخة األيسمح فقط بعمل نسخ احتياطية كما هو موضح في اتفاقية الترخيص -1

.للتلف يتم استخدام النسخة االحتياطية لتحميل البرنامج مرة أخرى على الحاسبات تفاقييعد إعارة أو التشارك بالبرامج خرقا ال. و ال يحق للمشتري إعارة البرمجية أو مشاركتها مع الغير -2

ها ألجهزة وتدمير التراخيص. ويعتبر أيضا سببا عاما النتشار الفيروسات التي تتسبب في عدم صالحية ا وفساد البيانات.

تبعا لشروط ترخيصها. استخدام البرمجية في شبكة الحواسيب ال يصح إال بموافقة صاحب البرمجيةإن -3

ها جريمة يعاقب عليوتوزيعها وبيعها هي المطابقة ليصل قرصنة البرامج وعمل النسخ غير القانونيةإن -4 القانون.

لى البرمجيات التجارية وعلى البرمجيات المجانية بشكل مؤقت.إن تشريعات حقوق الملكية تطبق ع -5

.للداللة على أن حقوق الملكية للمصنف محفوظة ©يستخدم الرمز

Licenseالترخيص خامسا:

امج . فعند شراء برنامج نحن ال نملك هذا البرنإن البرمجيات مرخصة أكثر منها مباعةبشكل عام يمكن القول نما .ستخدامه تحت شروط محددةنملك حقوق اوا

ين بعضومن المهم أن تقرأ اتفاقيات التراخيص والتعليمات المكتوبة على الغالف أو الورق. كما انتشر ب شركات البرامج عرض حقوق الطبع على الشاشة في بعض الخطوات، أثناء تحميل البرنامج على الحاسب. ومهما

.البرنامج تعد ملتزما بالقانون اختلفت طرق عرض الحقوق والتراخيص فباستخدامك

Page 16: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

140

ى إن البرمجيات سهلة النسخ ويمكن ليشخاص غير األخالقيين إنشاء نسخ غير مسموح بها، وهذا ما يصطلح علسارة )أي انتحال أفكار امخرين دون ترخيص( وهي عملية غير قانونية، وينجم عن هذا الفعل خ Piracyتسميته

ج.كبيرة للشركة التي طورت البرناميجب أن يستخدم النسخة شخص واحد فقط وهذا يعني أن المشتري مسموح له بتشغيل البرامج على جهاز

ن في حالة تشغيل البرنامج على عدة حواسيب. إ )Site License(. ويمكن شراء ترخيص موقع حاسب واحد فقط ل المشتري تحميلها علىيؤه (Site License)نسخة واحدة فقط من البرامج هي المجهزة ولكن ترخيص موقع

عدد من الحواسيب وبتكلفة أقل بكثير من تكلفة شراء نسخ فردية من البرامج لكل جهاز.لشخص االبرنامج المرخص بأنه برنامج يمكن استخدامه فقط عندما يقوم وبناء على ذلك يمكن تعريف

أو المؤسسة بشراء الحق بذلك تحت شروط محددة.

بناء على حقوق ملكيتها أنواع البرمجياتسادسا:

هي عبارة برمجيات صرحت الجهة المسؤولة عن الموقع المزود للخدمة : Freewareالبرمجيات المجانيةبل ون مقادتحميل البرامج مجانا بإتاحتها ألي مستخدم على شبكة اإلنترنت، ويمكنه االستفادة من كامل البرنامج

ما . وغالبا غير محدود من المرات وال تحتاج إلى ترخيص الستخدامهاهذه البرامج عددا مادي. ويمكن تشغيل يجوز وال يسمح بنسخ أو توزيع هذه البرامج أي اليحتفإ مؤلفو هذه البرامج بكل الحقوق القانونية لبرامجهم.

بيعها.ة عن نسخولكنها تكون عبارة Freewareهذه البرمجيات توزع بنفس طريقة Shareware:البرمجيات المدفوعة

ت إمكانا )ال تتيح كل أوامر أو محدودة اإلمكانياتتجريبية للبرنامج كنموذج للبرنامج األصلي وغالبا ما تكون يخ من تار )أي يعطى المستخدم مدة محدودة لعمل البرنامج على الجهاز ابتداء محدودة المدةالبرنامج األصلي( أو

ات إلمكانامستخدم االستمرار في استخدام البرنامج أو االستفادة من تحميله أو تثبيته على الحاسب(، فإن أراد ال التي تم حجبها سيتوجب عليه شراء ترخيص استخدام البرنامج.

ترخيصى إل تحتاجبرمجيات غير مصرح بها إال عن طريق شراء النسخة األصلية منها وغير قابلة للتجربة. الناشر بين عقد إلى تحتاج. و End User License Agreements (EULA) نسخها أو استخدامها قبل

تحميله أو ، وال يتمProduct IDأو هوية المنتج مفتاحوغالبا ما تكون هذه البرامج محمية بما يسمى م، والمستخدركة تثبيته إال عند إدخال الرقم الصحيح للمنتج عند طلبه. ومن الشركات الكبرى المستخدمة لهذه التقنية ش

. ويجب في هذه الحالة احترام حقوق الشركة بعدم استخدام أكثر من شخص أو أكثر Microsoftمايكروسوفت من جهة لنسخة أصلية واحدة وعدم محاولة نسخ برمجيات هذه الشركة.

يمكن و تكون هذه البرامج متاحة لالستخدام العام، أي أنها متاحة مجانا Public ware:البرمجيات العامة ال توجد رسوم الستخدامها.نسخها وتعديلها. و

Page 17: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

141

األسئلةف ما يلي: أمن المعلومات1 -مالك حقوق المصنفات-المصنفات الرقمية- Privacyالخصوصية - .عر

Licenseالترخيص الشروط الواجب توفرها في نظام المعلومات؟ما هي .1 ما هي مصادر اإلخالل بأمن المعلومات؟ .2 كيف يمكن حماية نظام المعلومات؟ .3 أخالقيات التعامل مع المصنفات الرقمية. بعضاذكر .4 ما األمور التي يفرضها حق الملكية على مشتري البرمجية؟ .5 أنواع البرمجيات بناء على حقوق ملكيتها؟اذكر .6

7.

إضافات مدرس المقرر

Page 18: Information Security تامولعمكا نمأ · 127 تامولعمكا نمأ Information Security ةمدقم ًٙوأ ÃƖداييǿمƇاو لييمźƇا بƖƇاييسأ ƕييƀ

142