You are on page 1of 7

‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬

‫الجزء الثالث ‪ :‬أمن نظام المعلومات‬


‫من خالل هذا الجزء الثالث سيتمكن الطالب(ة) من فهم واكتساب المعارف التالية‪:‬‬
‫‪ ‬التعرف على مفهوم األمن وأمن نظام المعلومات؛‬
‫‪ ‬حرب المعلومات واالعتداءات اإللكترونية؛‬
‫‪ ‬سياسة أمن نظم المعلومات في المؤسسة؛‬
‫المحور األول‪ :‬حرب المعلومات واالعتداءات اإللكترونية‬
‫لماذا االهتمام بأمن نظام المعلومات؟‬
‫يظهر ذلك من خالل‪ :‬هيمنة اإلنترنت على بيئة األعمال‪ ،‬وكذلك زيادة التهديدات والهجمات؛ مما أنتج ما يسمى بحرب المعلومات‪:‬‬
‫وهي الحرب التي تستخدم تكنولوجيا المعلومات كأداة تزود أطراف الصراع بوسائل القوة والدقة والسرعة في التنفيذ واتخاذ القرار‪.‬‬
‫ويمكن تعريفها تعريفا تقليديا بأنها استخدام التقنية المتوفرة في أعمال الجوسسة والقرصنة للحصول على المعلومات المتاحة عن‬
‫األعداء والمنافسين بغرض تحقيق التفوق؛ فكان المصطلح في مفهومه يميل إلى الحروب التقليدية في اإلطار العسكري‪.‬‬
‫أما المفهوم الحديث لحرب المعلومات؛ فيعتمد على وسائل وأساليب حديثة كالحاسبات اآللية ووسائل االتصال الحديثة والشبكات‬
‫والنظم المختلفة للمعلومات‪ ،‬بهدف تحقيق السيطرة المعلوماتية التي تشمل جميع الجوانب العسكرية واالقتصادية واالجتماعية‬
‫والسياسية؛ حيث تستخدم في ذلك عدة طرق تقنية‪.‬‬
‫وحول األسباب الرئيسية لتنفيذ الهجمات اإللكترونية في دراسة أجريت بفرنسا عام ‪2014‬؛ فإن ‪ %47‬كانت بدافع ارتكاب جريمة‬
‫إلكترونية‪ ،‬و‪ %44‬بدافع القرصنة‪ ،‬و‪ %5‬بدافع التجسس‪ ،‬و‪ %4‬بدوافع إرهابية وحربية‪ .‬ومن بعض األمثلة عن الهجمات‬
‫واالعتداءات اإللكترونية‪:‬‬
‫شركة ‪ Target‬االمريكية ‪ :‬في ديسمبر ‪ ،2013‬كانت شركة‪ ، Target‬وهي ثالث أكبر سلسلة متاجر أمريكية للبيع بالتجزئة‬
‫ضحية لهجوم حاد من قراصنة االنترنت‪ ،‬حيث تعرض ‪ 70‬مليون عميل إلى اختراق لمعلوماتهم الشخصية‪ ،‬بما في ذلك تفاصيل‬
‫حساباتهم المصرفية‪ .‬ونتيجة لذلك‪ ،‬تعرضت سمعة الشركة لضربة خطيرة‪.‬‬
‫كلف هذا الهجوم اإللكتروني حوالي مليار دوالر أمريكي (خاصة للبطاقات المصرفية التي أعيد إصدارها)‪ .‬وقد خفض هذا الحدث‬
‫أرباح المجموعة في عام ‪ 2013‬بمقدار ‪ 440‬مليون دوالر أمريكي‪ .‬استقال الرئيس التنفيذي بعد بضعة أشهر على إثر هذه الحادثة‪.‬‬
‫شركة ‪ eBay‬األمريكية العمالقة ‪ :‬في مايو ‪ ،2014‬تعرضت شركة ‪ eBay‬األمريكية العمالقة لهجوم إلكتروني ّأدى إلى سرقة‬
‫ضمت البيانات المسروقة أسماء وعناوين البريد اإللكتروني وعناوين بريدية‬
‫بيانات ‪ 140‬مليون حساب مصرفي لعمالئها؛ حيث ّ‬
‫وأرقام هواتف‪ ،‬وتواريخ ميالد‪ ،‬وكلمات مرور‪.‬‬
‫شركة ‪ :Sony Pictures‬في ‪ 24‬نوفمبر ‪ ،2014‬اخترق المتسللون أنظمة الكمبيوتر في ‪ Sony Pictures‬في مواقع مختلفة‬
‫للشركة‪ ،‬بما في ذلك مقرها في لوس أنجلوس‪ ،‬وأصبحت البيانات المسروقة بما في ذلك األفالم الجديدة والمعلومات السرية متاحة‬
‫للجمهور على شبكة االنترنت‪.‬‬
‫· شركة ‪ : Orange‬تعرضت شركة ‪ Orange‬الفرنسية لهجومين عبر اإلنترنت في غضون بضعة أشهر في يناير وأبريل ‪،2014‬‬
‫حيث تمت سرقة ماليين البيانات الشخصية للعمالء وبلغت تكلفة هذه الحوادث التي تكبدتها شركة ‪ Orange‬أكثر من ‪ 24‬مليون‬
‫يورو (‪ 29‬مليون دوالر أمريكي)‪.‬‬
‫يعرف أمن نظم المعلومات والشبكات بأنه "القدرة على مقاومة األخطار والتهديدات والهجمات‬‫‪ .1‬تعريف أمن نظام المعلومات‪ّ :‬‬
‫التي تتعرض لها المؤسسة في حدود مستوى مقبول من الثقة‪ ،‬والتي تؤثر سلبا على توافر المعلومات وسريتها وسالمتها"‪.‬‬
‫يعرف كذلك بأنه "مجم وعة من التدابير الوقائية الرامية إلى منع االستخدام من دون ترخيص أو سوء االستخدام لمجموعة من‬
‫كما ّ‬
‫المعارف والمعلومات والبيانات أو الوسائل"‪.‬‬

‫‪1‬‬
‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬
‫وهو االستراتيجيات‪ ،‬السياسات‪ ،‬اإلجراءات‪ ،‬الخطط ومجموع الوسائل التقنية‪ ،‬التنظيمية‪ ،‬القانونية‪ ،‬والبشرية واالقتصادية الضرورية‬
‫والمطبقة من أجل الحفاظ واسترجاع وضمان حماية نظام المعلومات )‪.(Conserver, rétablir et garantir la sécurité‬‬
‫وهي الوضعية المرغوبة لنظام المعلومات والتي تسمح له بمقاومة األحداث التي يتعرض لها من البيئة االلكترونية‪ ،‬والتي يمكن أن‬
‫تهدد السرية‪ ،‬السالمة والتوافر للمعلومات أو الخدمات التي يقدمها النظام‪ ،‬وهذا بتطبيق تقنيات األمن االلكتروني لمحاربة الجريمة‬
‫االلكترونية‪.‬‬
‫مر بالمراحل‬
‫عرفت طرق تسيير األمن المعلوماتي تطورات عديدة تماشيا والتطور التكنولوجي الحاصل في مجتمع المعلومات‪ ،‬وقد ّ‬
‫اآلتية‪:‬‬
‫‪ ‬األمن المادي ‪ :‬أي الحفاظ على سالمة الوسائل والمعلومات المتضمنة فيها من أي تهديد أو سرقة أو تخريب‪.‬‬
‫‪ ‬أمن االتصاالت‪ :‬عن طريق الرسائل المشفرة‪.‬‬
‫‪ ‬أمن الحواسيب ‪ :‬في سبعينيات القرن الماضي وضع نموذج لتأمين العمليات التي تجري على الحواسيب‪.‬‬
‫‪ ‬أمن الشبكات‪ :‬اتصال الحواسيب بالشبكات شكل هاجسا جديدا لألمن‪ ،‬وكان ذلك في تسعينيات القرن الماضي‪.‬‬
‫‪ ‬أمن المعلومات ‪ :‬في بداية األلفية الثالثة مع االستخدام الكبير لنظم المعلومات وكذا تطور أجيال الويب‪.‬‬
‫‪ ‬المرونة االلكترونية (السيبيرانية)‪ :‬مع تطور طبيعة وأساليب الهجمات االلكترونية أصبح من الضروري على المؤسسة أن تطور‬
‫قدرات االستعداد لمواجهة هذه الهجمات وعدم االكتفاء بتطوير سياسة أمن دفاعية فقط‪.‬‬
‫‪ .2‬أهداف أمن المعلومات‬
‫إن عملية األمن تقتضي المحافظة على األصول القيمية من الضياع أو السرقة أو اإلفشاء للمنافسين‪ ،‬أو حتى من األخطار المادية‪.‬‬
‫هذ ه األصول تتمثل في البيانات أو المعلومات التي تحوز عليها المؤسسة مثال والمخزنة لديها‪ ،‬أو التي تمت معالجتها‪ ،‬أو التي‬
‫تتبادلها مع المتعاملين معها‪ .‬ونظ ار لحساسية البيانات والمعلومات التي تتطلب الحماية؛ فإن الهدف من توفير األمن لها يرجع‬
‫للخصائص التي تميزها‪ ،‬ومن أهداف أمن نظم المعلومات األساسية‪ ،‬والتي تمثل أيضا عناصر أمن نظام المعلومات‪:‬‬
‫‪ ‬المحافظة على توافر المعلومات (‪ )Disponibilité‬بشكل كاف وضمان الوصول إليها في كل وقت‪.‬‬
‫‪ ‬ضمان دقة المعلومات وصحتها وسالمتها (‪ ،)Intégrité‬عن طريق سالمة نظم المعلومات ووسائل تخزينها‪.‬‬
‫‪ ‬المحافظة على سرية المعلومات (‪ )Confidentialité‬؛ حيث إن الوصول إليها واستخدامها ال يكون إال من قبل من هو‬
‫مرخص له بذلك‪.‬‬
‫‪ ‬الموثوقية (‪)Authentification‬؛ تحديد واثبات هوية المستخدم وهي ضمان للسرية‪.‬‬
‫‪ ‬عدم االنكار (‪)Non-répudiation‬؛ ضمان إثبات العمليات وعدم إنكارها أي إمكانية تتبع اآلثار‪.‬‬
‫‪ .3‬المخاطر التي تتعرض لها نظم المعلومات‬
‫أهم المخاطر التي يمكن أن تتعرض لها نظم المعلومات تتمثل في‪:‬‬
‫‪ ‬األخطاء البشرية‪ :‬ويمكن أن تحدث أثناء تصميم النظام أو خالل عمليات البرمجة أو تجميع أو إدخال البيانات إلى النظام‪.‬‬
‫‪ ‬األخطار البيئية‪ :‬وتشمل األخطار التي تحدث بسبب الحوادث الطبيعية ( الفياضانات‪ ،‬الزالزل‪ ).. ،‬وغير الطبيعية ( أعطال‬
‫التيار الكهربائي‪).. ،‬‬
‫‪ ‬جرائم الحاسبوب‪ :‬تتمثل في الجريمة المعلوماتية بمختلف وسائلها وأساليبها‪.‬‬
‫‪ .4‬أشكال االعتداءات اإللكترونية ومخاطرها‬
‫تختل ف دوافع وأسباب االعتداءات اإللكترونية واختراق أمن النظم والشبكات والحاسبات؛ فهناك من يغلب عليها طابع الفضول وعادة‬
‫ما تكون فردية وتستهدف الحواسيب الشخصية أو التجسس على مؤسسات بعينها‪ ،‬وهناك من سببها يعود إلى تحقيق التفوق‬
‫االقتصادي أو العسكري؛ فال يكتفي بالجوسسة فقط بل يمكن أن يتعدى ذلك إلى القرصنة والتخريب والتدمير‪ .‬وباختالف الدوافع‬
‫واألسباب تختلف أشكال االعتداءات والمخاطر الناتجة عنها أيضا‪.‬‬

‫‪2‬‬
‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬
‫‪ .1.4‬اإلعتداء باستخدام البرامج الخبيثة‬
‫‪ .1.1.4‬الفيروسات (‪)Virus‬‬
‫يعد الفيروس من أخطر البرامج الخبيثة‪ ،‬وهو عبارة عن برنامج يمكنه أن يستنسخ نفسه‪ ،‬عن طريق استنساخ الرمز الخاص به‬
‫واالرتباط ببرامج أخرى في الحواسيب؛ حيث عند تشغيل هذه البرامج يشتغل الفيروس بفعل الشيفرة الخاصة به أو الرمز الذي ارتبط‬
‫بهذا البرنامج الذي تم تشغيله‪ ،‬فهو يقوم بالتغيير في هذه البرامج أو في جزء من أنظمتها؛ وبذلك فهو يشبه الفيروس البيولوجي‬
‫الذي يدخل داخل جينات الخلية ليستنسخ نفسه‪ ،‬وتكفي خاصية االستنساخ أو التكرار هذه العتبار برنامج ما على أنه فيروس؛ كما‬
‫ويعد " كوهن" (‪ ) Cohen‬هو من أطلق تسمية فيروس على هذا البرنامج الخبيث‪ .‬وتصنف‬
‫أن له خاصية االختفاء والتدمير‪ّ ،‬‬
‫الفيروسات إلى نوعين‪:‬‬
‫أ‪ .‬فيروسات النظام (‪)System viruses‬‬
‫وهي فيروسات بدأ التشغيل؛ حيث تقوم بتلويث مناطق بدأ تشغيل األقراص المرنة أو األقراص الصلبة التي ترتبط بها‪.‬‬
‫ب‪ .‬فيروسات التطبيقات (‪)Applications Viruses‬‬
‫وهي فيروسات تقوم بتنفيذ سلسلة من التعليمات ومن دون علم المستخدم بهدف ضمان تكرار البرنامج الذي تم تلويثه من جهة‪،‬‬
‫والقيام بتلويث البرمجية من جهة أخرى؛ وبذلك فإن الفيروس يقوم بتغيير سلسلة تعليمات البرنامج المستهدف سواء بإضافة تعليمات‬
‫أخرى ( فيروس باإلضافة) أو بإزالة البرنامج القديم( فيروس باالسترداد)‪ .‬ومن األمثلة عن الفيروسات فيروس (‪ )Psybot‬الذي‬
‫اكتشف عام ‪.2009‬‬
‫‪ .2.1.4‬الفيروسات الكبيرة (‪)Macro-virus‬‬
‫توجد أساسا بملفات (‪ )Word‬و(‪ )Excel‬و(‪ ) Powerpoint‬ودورها تخريبي؛ فعندما يتم تشغيل البرنامج المصاب بالفيروس فإن‬
‫الماكروفيروس ينشط ويقوم بتخريب البرنامج‪ ،‬وهو مثل الفيروس العادي فيما يخص استنساخ نفسه واالختفاء‪ ،‬مما يجعل انتقاله‬
‫إلى برامج أخرى أم ار سهال‪ ،‬وحدث بإيطاليا عام ‪ 2000‬أنهم اكتشفوا (‪ )Macro-word‬قام باختراق مراكز اإلدارة اإليطالية‪ ،‬وكان‬
‫عند القيام بالطباعة يغير كلمة إيطاليا إلى كلمة (بادانيا) وهي اسم يطلق على شمال إيطاليا‪.‬‬
‫‪ .3.1.4‬أحصنة طروادة " تروجان" (‪)Trojan Horse‬‬
‫من الناحية التاريخية؛ فإن أصل هذه التسمية إغريقي‪ ،‬ويشير إلى الحيلة التي استخدمها اإلغريق لالستيالء على مدينة طروادة‪،‬‬
‫وردة فعله غير مرئية‪ ،‬وال يمكن اعتباره فيروسا في حد ذاته ألنه ال‬
‫وهو برنامج خبيث يبدو في الظاهر أنه غير مؤذ‪ ،‬لكن سلوكه ّ‬
‫يستنسخ نفسه‪ ،‬لكنه يكون متخفيا داخل النظام ويعرضه للخطر عند تشغيله‪ ،‬ومن أمثلة أحصنة طروادة (‪ )Stormworm‬الذي‬
‫اكتشف عام ‪ 2007‬وكان يظهر في شكل بريد إلكتروني ويغير مظهره في الكثير من األحيان‪ ،‬وهناك كذلك (‪)Startpage.FH‬‬
‫الذي اكتشف عام ‪.2004‬‬
‫‪ .4.1.4‬الديدان (‪)Worms‬‬
‫وهي من أخطر البرامج الخبيثة وتشبه في عملها الفيروس‪ ،‬فتستنسخ نفسها وتمتلك القدرة على التخريب والتدمير وعملها طفيلي؛‬
‫حيث تستغل الذاكرة الحية للحاسوب والشبكة لالنتشار وتلويث األنظمة األخرى‪ ،‬وبذلك فإن الدودة تستهدف بدرجة أكبر الشبكات‪،‬‬
‫ويتم استخدامها لتدمير شبكات المؤسسات‪ .‬ومن األمثلة عن الديدان (‪ )Sasser.FTP‬الذي اكتشف عام ‪ 2004‬وهاجم عناوين‬
‫(‪ )IP‬بشكل عشوائي على شبكة اإلنترنت‪.‬‬
‫من األمثلة كذلك عن الديدان األكثر قوة ونجاعة في االختراق "‪ "Stuxnet‬الذي قدرت مدة تصميمه حوالي عشر ‪ 10‬سنوات‬
‫بالنظر إلى قوته‪ ،‬وتم إطالقه عام ‪ 2010‬من أجل اختراق أنظمة تطوير إنتاج اليورانيوم في إيران والتسبب في بطء عملها‪.‬‬

‫‪3‬‬
‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬
‫‪ .5.1.4‬القنابل المنطقية (‪)Logicbombs‬‬
‫هي برامج خبيثة تشبه في عملها أحصنة طروادة وتعتبر نوعا منها‪ ،‬وسميت بالقنابل المنطقية لكونها تبقى غير نشطة إلى غاية‬
‫حدوث حادث يثيرها فتقوم ب عملها؛ وبذلك فهي مثل القنبلة عندما يحين موعد انفجارها في وقت محدد‪ ،‬فعملها منطقي وتتجه مباشرة‬
‫للبرنامج المراد تلويثه‪ .‬واضافة إلى هذه البرامج الخبيثة هناك برامج أخرى‪.‬‬
‫بعض الدراسات تقول بأنه تم تسجيل حوالي ‪ 430‬مليون برمجية خبيثة جديدة عام ‪2015‬؛ أي أكثر من ‪ %36‬مقارنة بعام ‪.2014‬‬
‫كذلك فإن حوالي ‪ %67‬من المؤسسات حول العالم التي تعرضت الختراق في أمنها المعلوماتي‪ ،‬تعتبر أن أكثر الهجمات اإللكترونية‬
‫تأتي من برمجيات خبيثة‪.‬‬
‫‪ .2.4‬االعتداء عن طريق اعتراض البيانات‬
‫تعد من بين أول البرمجيات التي تتيح لمسير النظام تحليل ومراقبة وتحديد أي‬
‫ويتم ذلك باستخدام برمجية (‪)Sniffers‬؛ حيث ّ‬
‫مشكل وبدقة على مستوى شبكة المؤسسة‪ ،‬وفي الوقت نفسه يتم استخدامه من قبل قراصنة اإلنترنت والمخترقون لألمن المعلوماتي‬
‫بغرض التجسس على الشبكات وسرقة المعلومات والبيانات منها‪ ،‬ويعرف كذلك بقدرته على قراءة وتحليل بروتوكول (‪)IP‬‬
‫(‪) Analyseur de protocole et de réseaux‬؛ وبذلك فهو برمجية تستخدم كسالح ذو حدين؛ حيث يستخدم من قبل مسير‬
‫الشبكة المحلية بالمؤسسة لحل مشاكلها‪ ،‬كما يستخدم من قبل القراصنة والمخترقين للتجسس وسرقة المعلومات‪.‬‬
‫‪1‬‬
‫‪ .3.4‬االعتداء عن طريق منع تقديم الخدمة (‪)DOS‬‬
‫وهو عبارة عن اعتداء يهدف إلى تعطيل الحاسبات والخوادم بغرض منع تقديم الخدمة‪ ،‬ومنع الدخول للموارد المعلوماتية لمؤسسة‬
‫ما من قبل زبائنها أو مورديها؛ فالهدف ليس القرصنة أو سرقة المعلومات بقدر ما هو تقييد حقوق المستخدم في الدخول للشبكة‪،‬‬
‫ويستعان في هذا االعتداء ببرمجيات (‪ )Floodes‬التي تقوم بإرسال عدد كبير جدا من (‪ 2)Spam‬للبريد اإللكتروني مثال من‬
‫أجل تعطيله‪.‬‬
‫‪ .4.4‬االعتداء عن طريق انتحال عنوان (‪)IP‬‬
‫يقوم المعتدي بانتحال الصفة عن طريق تزوير عنوان (‪ )IP‬لمستخدم ما‪ ،‬وهي تقنية اختالس للملف المضيف من قبل المعتدي‬
‫من خالل التنكر في هيئة خادم مضيف محل ثقة من أجل إخفاء هويته‪ ،‬كانتحال صفة أحد العاملين بمؤسسة ما ليسمح له بدخول‬
‫شبكة المؤسسة أو اختالس متصفحات الويب‪.‬‬
‫‪ .5.4‬االعتداء عن طريق انتحال نظام أسماء النطاقات (‪)DNS‬‬
‫هدف هذا االعتداء توجيه مستخدمي اإلنترنت إلى مواقع القرصنة أو الجوسسة‪ ،‬ويستغل المعتدي في ذلك نقاط الضعف في نظام‬
‫أسماء النطاقات عن طريق خوادمها؛ فيقوم بانتحال هوية عنوان (‪ ) IP‬لمستخدم ما (ب) ويستخدمه للتواصل مع مستخدم آخر(أ)‪،‬‬
‫وهذا األخير ال يدري أن هذا العنوان منتحل (تمت قرصنته)‪ ،‬من خالل انتحال هوية (‪ )DNS‬الخاص بالمستخدم (ب)‪ ،‬فيقوم (أ)‬
‫بالتواصل مع المعتدي من خالل رسائل إلكترونية يرسلها له؛ وبذلك يمكنه مثال الحصول على معلومات شخصية وسرية من قبل‬
‫الشخص (أ)‪ ،‬كأن يمنحه مثال معلومات عن بطاقته البنكية أو رقمها وفي اعتقاده أنه يتواصل مع الشخص الذي يعرفه (ب) ويثق‬
‫به‪.‬‬
‫إضافة إلى هذه االعتداءات توجد أشكال أخرى الختراق األمن المعلوماتي إما على الحواسيب أو األنظمة أو الشبكات‪ ،‬فنحن‬
‫ذكرنا أهمها‪ ،‬ويمكن إجمال األغراض الرئيسية لمخترقي األمن المعلوماتي فيما يأتي‪:‬‬
‫‪ ‬االعتداء بغرض إحداث خلل في األنظم ة المعلوماتية والشبكات من خالل التغيير والكشف عن البيانات والمعلومات‪.‬‬
‫‪ ‬االعتداء بغرض الجوسسة أو القرصنة لألفراد والمؤسسات‪.‬‬

‫‪1‬‬
‫‪DOS : Denial Of Service, Deni de service.‬‬
‫‪2‬‬
‫‪: Spam‬البريد المؤذي‪.Courriel indésirable ou pourriel (terme recommandé au Canada) ،‬‬

‫‪4‬‬
‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬
‫‪ ‬االعتداء بغرض التخريب والتدمير‪.‬‬
‫‪ ‬االعتداء بغرض سرقة البيانات‪.‬‬
‫كما يمكن إجمال األسباب الرئيسية لتنفيذ االعتداءات اإللكترونية ومخاطرها في‪:‬‬
‫‪ ‬سبب إديولوجي؛ من خالل الدفاع عن التوجهات والقناعات السياسية أو الدينية‪ ،‬ويتمثل خطرها في التأثير في العقول والثقافات‬
‫وهي أقل خط ار مقارنة باألخرى‪.‬‬
‫‪ ‬سبب مالي؛ لتحقيق أرباح مالية مباشرة من خالل السرقات البنكية‪ ،‬أو الحصول على أسرار صناعية وتجارية خاصة بالمؤسسات‪،‬‬
‫ويتمثل خطرها في األثر المالي على المعتدى عليهم‪ ،‬وكذا في المنافسة غير الشريفة‪.‬‬
‫‪ ‬سبب أمني أو عسكري؛ لتنفيذ عمليات إرهابية أو عسكرية‪ ،‬من خالل سرقة معلومات استراتيجية وخاصة العسكرية‪ ،‬أو تدمير‬
‫أنظمة معلومات العدو وتخريبها‪ ،‬وهي األكثر خط ار ألنها تمس بأ من الدول والشعوب وسيادتها‪.‬‬
‫‪ ‬سبب تطويري واستعراضي؛ إلظهار القدرة على تنفيذ الهجمات اإللكترونية‪ ،‬ومن خالل الحصول على ميكانيزمات وطرق جديدة‬
‫ومتطورة وأكثر نجاعة في االختراقات األمنية للمعلومات‪.‬‬
‫الشكل رقم (‪ :)01‬بعض اإلحصائيات عن الجرائم اإللكترونية عام ‪2019‬‬

‫‪5‬‬
‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬
‫الشكل رقم (‪ :)20‬بعض االعتداءات اإللكترونية وتكاليفها‬

‫‪6‬‬
‫السنة الثالثة ليسانس‪ -‬جميع التخصصات‪-‬‬ ‫محاضرات في مقياس االتصال ونظم المعلومات‬
‫‪ .5‬المخترقون أو المعتدون على أمن نظام المعلومات‬
‫يمكن تصنيف المخترقين أو المعتدين حسب عدة معايير كما يأتي‪:‬‬
‫‪ .1.5‬التصنيف حسب درجة االحترافية‬
‫‪ .1.1.5‬المخترقون المحترفون‬
‫يعتبرون من المتمرسين في المعلوماتية‪ ،‬وعادة ما يعملون لصالح مؤسسات وشركات كبرى أو لصالح حكومات ودول؛ حيث يتم‬
‫استخدامهم لتنفيذ اختراقات واعتداءا ت احترافية وكبيرة على مؤسسات منافسة أو دول عدوة‪ ،‬أو على األنظمة المعلوماتية والعسكرية‬
‫لدول محددة بغرض التجسس أو التخريب والتدمير والقرصنة‪.‬‬
‫‪ .2.1.5‬المخترقون الهواة‬
‫عادة ما يكونون مبتدئين وغير متمرسين في تكنولوجيا المعلومات‪ ،‬أو أنهم متمكنين في المعلوماتية؛ ولكن اعتداءاتهم تكون بغرض‬
‫العبث والفضول والتجسس إما على األفراد بنسبة كبيرة أو على المؤسسات‪.‬‬
‫‪ .2.5‬التصنيف حسب المستهدفين من االختراق‬
‫‪ .1.2.5‬مخترقون يستهدفون الحواسيب ( االختراق المادي)‬
‫وذلك عن طريق الفيروسات المختلفة والهجومات وقرصنة كلمات المرور‪ ،‬أو عن طريق البرمجيات الخبيثة؛ حيث يكون هدف‬
‫المخترقين عادة القرصنة أو التخريب‪ ،‬وأغلب مستهدفيهم األفراد‪.‬‬
‫‪ .2.2.5‬مخترقون يستهدفون الشبكات والنظم ( االختراق على الخط)‬
‫أي عبر اإلنترنت‪ ،‬وتستخدم الشبكات لتنفيذ االعتداءات والسرقات‪ ،‬وتستخدم في حرب المعلومات وألغراض أمنية وعسكرية‪،‬‬
‫وأغلب المستهدفين مؤسسات‪.‬‬
‫‪ .3.5‬التصنيف حسب الغرض‬
‫‪ .1.3.5‬المخترقون بغرض التخريب واإلجرام‬
‫كاختراق نظم وشبكات البنوك بغرض السرقة‪ ،‬وكذا اختراق حسابات بنكية ومالية لألفراد والمؤسسات‪ ،‬ويطلق عليهم أصحاب‬
‫القبعة السوداء‪.‬‬
‫‪ .2.3.5‬المخترقون ألغراض علمية أو سياسية‬
‫ال يكون غرضهم التخريب والتدمير بقدر ما يعملون على تعطيل النظم والشبكات واألجهزة والحصول على المعلومات بغرض‬
‫التعليم والتطوير‪ ،‬أو تأييد قضايا عادلة في العالم‪ ،‬ويطلق عليهم أصحاب القبعة البيضاء‪.‬‬
‫إضافة إلى هذه التصنيفات‪ ،‬هناك من يصنفهم كذلك إلى مخترقين نشيطين (‪ )Actif‬ومخترقين غير نشطين (‪)Passif‬؛‬
‫فالنشيطون يستهدفون سالمة المعلومات أي يقومون بالقرصنة والتخريب والتدمير؛ أما غير النشيطين أو السلبيون فيستهدفون سرية‬
‫المعلومات عن طريق اختراق الهويات الشخصية وكلمات المرور وسرقة المعلومات دون التخريب والتدمير‪.‬‬

‫‪7‬‬

You might also like