2012- 12- 30
|
#531
|
|
أكـاديـمـي نــشـط
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
س ماهي المخاطر التي تهدد الشبكات المتصلة بالانترنت ؟
- 1 عرضة للدخول الغير شرعي ، أو التسلل .
- 2 حجب الخدمة عن المستخدميينٌ الشرعيينٌٌ .
- 3 الاحتياٌل أو سوء الاستعمال .
ماهي المخاطر التي تهدد المعلومات المتناقلة عبر الانترنت ؟
الاعتراض من جهات غيرٌ شرعيةٌ أو من قبل المتلصصينٌ مما عٌرضها للغيرٌ أو الاستعمال الغير
اذكر بعض صورأشكال الجرائم الالكترونيةٌ ؟
1 سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الانترنت.
2 سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينٌة .
3 عملياٌت السطو لسرقة الأجهزة ومعدات الشبكات مباشرة .
4 عملياٌت الاختراق ، سواء أكانت من داخل الشبكة أو من خارجها .
ماذاينٌتج عن عمليةٌ الاختراق ؟
1 التجسس على الأسرار الشخصيةٌ والابتزاز.
2 نشرالفيرٌوسات .
ماهي التهديدٌات الأكثر شيوٌعاً في أنظمة الشبكات المتصلة بالانترنت ؟
أالفيرٌوسات التقليدٌةٌ والبرامج الخبيثٌة. وهي :
1 الفيرٌوسات .
2 الدودة (برامج استهلاك الذاكرة )
3 أحصنة طروادة .
عرف كل من الفيرٌوسات ، الدودة ، أحصنة طروادة .
الفيرٌوسات : برامج أعدها أشخاص بهدف التخريبٌ وشطب البياٌنات من ذاكرة الحاسوب وهي ) مبرمجة، بحيثٌ تعمل من خلال برنامج آخرولها القدرة على نسخ ذاتها
الدودة : برامج استهلاك الذاكرة (: برنامج قٌوم بتكرار نفسه ، نٌتقل خلال الشبكات وتعٌمل بصورة
مستقلة دون الحاجة إلى برنامج يرٌتبط به .
أحصنة طروادة : برامج تبدو ظاهرياٌ مفيدٌة ، إلا أنها تقوم بأعمال إضافيةٌ غير مشروعة كحذف
الملفات والتجسس .
ماهي طرق انتشارالفيرٌوسات ؟
1 البريدٌ الالكترون .
2 البرامج التي تٌم تحميلٌها من الانترنت .
س ماهي الأشكال التي تظهر بها الدودة ؟
1 برامج تسليةٌ .
2 الرسائل الالكترونيةٌ .
س علل : تسمى الدودة ببرامج استهلاك الذاكرة ؟
لأنها تقوم بتكرار نفسها عندما تحمل إلى ذاكرة الحاسوب .
س اذكر مثالينٌ على الدودة ؟
WORM : قٌوم بتكرار نفسه داخل جهاز الحاسوب .
Melissa Blaster : تصيبٌ كل وثائق معالج النصوص .
س ماهي طرق الإصابة بأحصنة طروادة ؟
1 الألعاب
2 الرسائل الالكترونيةٌ .
3 بعض البرامج المجانيةٌ مجهولة المصدر
4 البطاقات الالكترونيةٌ
س أ- ماهي أكثر البرامج الضارة على أنظمة الشبكات ، ولماذا؟
أحصنة طروادة ، لأنها تقوم بأعمال إضافيةٌ غيرٌ مشروعة كحذف الملفات والتجسس
عرف المتسللون ، المخربون ؟
المتسللون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف الاطلاع فقط .
المخربون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف التخريبٌ .
ماهي أشكال الاختراق ؟
1 اختراق خارجي : يتٌجاوز أساليبٌ الحمايةٌ وحواجز العبور الخاصة بالشبكة .
2اختراق داخلي : من مستخدم الشبكة والعاملينٌ عليهٌا أنفسهم .
اذكر مثالاً على برامج الف رٌوسات .
فيرٌوس تشرنوبل (CIH) : سبب خسارة أكثر من 859 مليوٌن دولار في كورياٌ الجنوبيةٌ .
س 15( عرف الاختراق) ؟
هوقياٌم أشخاص من غيرٌ المخولينٌ بالدخول إلى النظام عن طريقٌ بعض الثغرات في أساليبٌ الحمايةٌ بهدف الاطلاع على المعلومات أو تخريبٌها
ماأثرحمايةٌ الشبكات والمعلومات المتناقلة عبرها ، وما علاقة ذلك بازدهار التجارة الالكترونيةٌ ؟
تشجيعٌ الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونيةٌ .
مم تٌكون نظام الحاسوب ؟
الأجهزة ، البرامج ، المعلومات
كيفٌ يتٌم حمايةٌ الشبكات المتصلة بالانترنت ؟
يتٌم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنياٌت التكنولوجيةٌ لضمان السلامة والسريةٌ وتوفرالمصادر في نظام خادم الويبٌ والأنظمة المتصلة به .
إن حمايةٌ الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنياٌتالتكنولوجيةٌ لضمان السلامة وتوفر المصادر في نظام خادم الويبٌ . وهذا تٌطلب عدة أمور، اذكرها ؟
أ - حمايةٌ خادم الويبٌ والبياٌنات المخزنة فيهٌ .
حتىيسٌتمر الخادم في عمله .
لمنع دخول الغيرٌ المخولينٌ إلى البياٌنات المخزنة عليهٌ .
لمنع تغيرٌٌ البياٌنات إلا من قبل الأشخاص المخولينٌ .
ب - حمايةٌ البياٌنات المتراسلة بينٌ خادم الويبٌ والمستخدم .
حتى لا يتٌم اعتراض أو قراءة أو تعديلٌ البياٌنات المرسلة من المستخدم إلى الخادم وبالعكس . من الأمثلة على هذه البياٌنات (الرقم السري ،البياٌنات الماليةٌ )
ج- حمايةٌ حاسوب المستخدم والأجهزة المستخدمة للاتصال بالانترنت
حيثٌ إن حمايةٌ امن الخادم تٌطلب حمايةٌ حاسوب المستخدم من الفيرٌوسات
وحمايةٌ معلوماته الشخصيةٌ .
إن حمايةٌ شبكة خادم الويبٌ والبياٌنات المخزنة عليهٌ يمٌكن تحقيقٌها من خلال عدة خياٌرات ، اذكر ثلاثا منها ؟
1 التحقق من هويةٌ المستخدمينٌ الذينٌ حٌاولون الدخول إلى الشبكة .
2 التحقق من شرعيةٌ استخدامهم للشبكة ووصولهم للمعلومات التي لديهٌم تخويلٌ باستخدامها والوصول اليهٌا فقط .
3 طرق الحمايةٌ من التهديدٌات الطبيعٌيةٌ كالزلازل والحريقٌ والدخول الغيرٌ شرعي واستخدام برامج مضادة للفيرٌوس .
اذكر ثلاث أساليبٌ للتحقق من هويةٌ المستخدمينٌ ، مع التوضيحٌ ؟
أ -كلمة السر: وهي مجموعة من الحروف والأرقام تٌم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص.
ب -البطاقة الذكيةٌ : وهي بطاقة تحتوي على معالج دقيقٌ لديهٌ القدرة على معالجة البياٌنات وتغيرٌٌها وتحتوي على كلمة سر لز اٌدة الأمان .
ج -البصمات العضويةٌ : يعتمد على خصائص الإنسان الفسيوٌلوجيةٌ وتٌم ذلك بتسجيلٌ البصمة في قاعدة البياٌنات ثم التحقق منه .
اذكر ثلاث أشكال(أمثلة) للبصمة العضو ةٌ ؟
1 بصمة الأصابع
2 بصمة قزحيةٌ العينٌ
3 الصوت
|
|
التعديل الأخير تم بواسطة qdamp ; 2012- 12- 30 الساعة 03:47 PM
|
|
|
|