{* php buffer start *} {* php buffer end *}{* php buffer start *} {* php buffer end *}{* php buffer start *} {* php buffer end *}{* php buffer start *} {* php buffer end *}{* php buffer start *} {* php buffer end *}{* php buffer start *} {* php buffer end *}{* php buffer start *} {* php buffer end *} للدكتور القبيسي .. تعليم حائل ينظم محاضرة عن ” الأمن السيبراني والجرائم المعلوماتية “ .. صور - سبق حائل | صحيفة إلكترونية
"حاصلة على ترخيص وزارة الثقافة والإعلام"
RSS Feed Twitter YouTube
سبق حائل | صحيفة إلكترونية???????

جديد الأخبار
جديد المقالات

مدار للسياحة

مجمع الأهلي

سلامات

جمعية الملك عبدالعزيز الخيرية

القافلة للسفر والسياحة

هوم تودي




الأخبار
الأخبار الحائلية
للدكتور القبيسي .. تعليم حائل ينظم محاضرة عن ” الأمن السيبراني والجرائم المعلوماتية “ .. صور


للدكتور القبيسي .. تعليم حائل ينظم محاضرة عن ” الأمن السيبراني والجرائم المعلوماتية “ .. صور
21-10-1440 04:50 PM

سبق حائل _ ماجد بركة المسمار :
قدم الدكتور عصام بن عبدالله القبيسي خبير الأنظمة التقنية والأمن السيبراني والمتخصص في التعليم الإلكتروني LMS ، محاضرةً عن الأمن السيبراني والجرائم المعلوماتية ،في قاعة المركز الثقافي بحائل ضمن مبادرة صاحب السمو الملكي الأمير عبدالعزيز بن سعد بن عبدالعزيز ” إجازتك ” التقنية ، والتي تنفذها الإدارة العامة للتعليم بمنطقة حائل برعاية من شركة اسمنت حائل .

حيث أوضح الدكتور القبيسي للحضور أن الأمن السيبراني هو أمن المعلومات على أجهزة وشبكات الحاسب الآلي والعمليات والآليات التي يتم من خلالها حماية معدات الحاسب الآلي والمعلومات والخدمات من أي تدخل غير مقصود أو غير مصرح به أو اختلاف أو تغير قد يحدث حيث، يتم استخدام مجموعة من الوسائل التقنية والتنظيمية والإدارية لمنع الاستخدام الغير مصرح به، ومنع سوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها . وأضاف السبرانية مأخوذة من كلمة (Cyber) وتعني صفة لأي شيء مرتبط بثقافة الحواسيب أو تقنية المعلومات أو الواقع الافتراضي.

وأضاف الفضاء السيبراني مجال عالمي داخل البيئة المعلوماتية يتكون من شبكة مستقلة من البنى التحتية لأنظمة المعلومات، ويتضمن ذلك الانترنت وشبكات الاتصالات وأنظمة الحاسب والمعالجات المدمجة .

فيما تعني الجرائم السيبرانية هي السلوك غير المشروع أو المنافي للأخلاق أو غير المسموح به المرتبط بالشبكات المعلوماتية العالمية، فهي جرائم العصر الرقمي التي تطال (الثقة – المال – المعرفة – السمعة) .

في حين تطرق الدكتور القبيسي خلال محاضرته لأهداف أمن المعلومات وحماية الأنظمة الحاسوبية من الوصول غير الشرعي لها أو العبث بالمعلومات أثناء التخزين أو المعالجة أو النقل و الحماية ضد تعطيل خدمة المستخدمين الشرعيين ، حيث يشمل كل ما من شأنه حمايته (معلومة) التي قد تكون من نظام حاسوبي أو قد لا تكون ، المظلة الكبرى التي تغطي كل الأفرع الأخرى المرتبطة بحماية البيانات وتأمينها ، يهتم بمجالات ضخمة كالتشفير والتخزين والمعايير الأمنية.

من جهته عدد الدكتور عصام القبيسي أنواع الجرائم المعلوماتية ويأتي في مقدمتها إنشاء مواقع لمنظمات إرهابية حيث أصبح الإرهاب في الوقت الراهن ظاهرة عالمية ترتبط بعوامل اجتماعية وثقافية وسياسية وتكنولوجية أفرزتها التطورات السريعة المتلاحقة في العصر الحديث، فقد شهدت العقود الأخيرة من القرن العشرين بروز العديد من التنظيمات المسلحة والعمليات الإرهابية عبر الانترنت عن طريق تأسيس مواقع افتراضية تمثل المنظمات الإرهابية وهي مواقع آخذه في الازدياد.

مضيفاً تحبذ الجماعات الإرهابية من خلال الانترنت انضمام عناصر إرهابية جديدة تساعدهم على تنفيذ أعمالهم الإجرامية وهم في ذلك يعتمدون على فئة الشباب، خصوصا ضعاف العقل والفكر، فتعلن الجماعات الإرهابية عبر مواقعها على الانترنت عن حاجتها إلى عناصر انتحارية كما لو كانت وظائف شاغرة للشباب مستخدمة في ذلك الجانب الديني.

وقال: يقصد منه وسيلة من وسائل استخدام الانترنت وهي التحكم عن بعد وتسهيل الاتصال بقيادات الأجهزة الحارقة أو المتفجرات أو أي أداة تستخدم في الأعمال الإرهابية.

أما ثاني الجرائم المعلوماتية والتي نصت على الدخول غير المشروع والذي ينصرف معناه ليشمل الأفعال كافة التي تسمح بالدخول إلى نظام معلوماتي والإحاطة أو السيطرة على المعطيات التي يتكون منها أو الخدمات التي يقدمها عن مجرد الدخول إلى نظام الحاسب الآلي فهو لا يمثل فعلا غير مشروع ولكن يستمد هذا الدخول عدم مشروعيته من كونه غير مصرح به.

ويرتبط مفهوم عدم مشروعية الدخول بمعرفة من له الحق في الدخول إلى نظام الحاسب الآلي ومن ليس لديه هذا الحق، ويدخل في عدم المشروعية حالة دخول العاملين في الجهة التي يوجد بها نظام الحاسب الآلي متجاوزا الصلاحيات الممنوحة له.

في حين ذكر أبرز مخاطر استخدام الانترنت: المحتوى الغير أخلاقي ، إدمان الانترنت ، انتهاك الخصوصية ، الأضرار الصحية ، الابتزاز ثم أوضح أدوات الإبلاغ عن الجريمة المعلوماتية “الشرطة: حسب الاختصاص المكاني و تطبيق كلنا أمن على الأجهزة الذكية و الاتصال على رقم 989 و البوابة الإلكترونية لوزارة الداخلية. و البريد الالكتروني: لهيئة الأمر بالمعروف والنهي عن المنكر عن طريق الهاتف المجاني (1909) أو الموقع الالكتروني (pv.gov.sa<http://pv.gov.sa/>)

وأضاف الدكتور القبيسي المحاكمة في الجريمة المعلوماتية: مرحلة المحكمة الجزائية: تحال الدعوى بعد استكمال مرحلة التحقيق بدعوى عامة تقوم النيابة العامة بالترافع فيها أمام المحكمة الجزائية مطالبة بتطبيق المواد الواردة في نظام مكافحة الجرائم المعلوماتية ثم الإحالة إلى النيابة العامة:وفي النيابة العامة دوائر متخصصة في التحقيق في الجرائم المعلوماتية تسمى بدوائر المال تقوم هذه الدوائر باستجواب المتهم والتحقيق معه في الجرائم المنسوبة إليه.

وقال : أشهر أساليب الاختراق وبعض نتائجها: الاصطياد الالكتروني: استغلال وسائل تقنية المعلومات لمحاولة خداع الضحية للكشف عن معلوماته السرية مثل كلمات السر الخاصة به أو معلومات حسابه المصرفي والهندسة الاجتماعية: التحايل على المستخدم بغرض الحصول على معلومات المفترض ألا يفشيها و ملفات طروادة: ملف يصلك ويبدو طبيعيا بينما هو عبارة عن برنامج خبيث يقوم بإرسال معلوماتك للجهة المخترقة وانتحال الشخصية: تقمص شخصية أحد المشاهير أو الأقارب للحصول على معلومات من المفترض ألا تقوم بإفشائها والابتزاز الالكتروني: الحصول على معلومة أو مادة أو صورة إما طوعاً أو عن طريق الهجوم على جهاز الضحية ثم استخدامها ضده مقابل الحصول على مال.

موضحاً مفهوم الإبلاغ عن الإساءة (خدمة ترشيح) هي خدمة للإبلاغ عن المواقع والمواد التي تتنافى مع الدين الحنيف والأنظمة الوطنية يمكن طلب حجبها .

أما خطوات طلب حجب أو رفع حجب المواقع الإلكترونية من خلال تطبيق ترشيح السعودية: استخدام خاصية المشاركة في الأجهزة الذكية و اختر خدمة الترشيح المطلوبة (طلب حجب – طلب رفع حجب).

وذكر الدكتور القبيسي لإنترنت أكثر أماناً إن معرفة سُبل حماية خصوصية معلوماتك أثناء استخدامك للإنترنت يقلل من احتمال تعرضها لمخاطر الاستخدام غير المشروع والذي يلحق الضرر بك مادياً أو معنوياً.

و للحماية من الهجمات الالكترونية أولا الجهاز الشخصي محافظة منك على أمن جهازك وملفاتك الشخصية قم بالآتي: تركيب برامج مكافحة الفيروسات والحرص على تحديثها وفحص الجهاز بشكل دوري والحذر عند الاتصال بالشبكات اللاسلكية العامة والمداومة على تحديث نظام التشغيل والتطبيقات و الاحتفاظ بنسخة احتياطية. ولكلمة المرور: طريقة اختيار كلمة المرور: اختيار كلمة مرور تحتوي على مجموعة من الأحرف والأرقام والرموز واستخدام كلمة مرور مختلفة لكل حساب وعدم اختيار كلمة مرور مبنية على معلومات شخصية (مثل تاريخ الميلاد أو رقم الجوال) عدم مشاركتها وتغييرها بشكل دوري. وفق تعليم حائل التربوية .

يذكر أن المحاضرة قد شهدت مداخلات عديدة حول سبل مواجهة خطر الهجمات السيبرانية ، كما تم توزيع عدد من الجوائز المالية على الحضور لكل إجابة صحيحة ، ثم كرم مدير تقنية المعلومات بتعليم حائل الأستاذ سعود الحريد ضيف اللقاء الدكتور عصام القبيسي بهدية تذكارية.

image

image

image

image

image

image

image




تعليقات 0 | إهداء 0 | زيارات 318

Y
W V
تقييم
0.00/10 (0 صوت)


خدمات المحتوى
  • مواقع النشر :
  • أضف محتوى في Digg
  • أضف محتوى في del.icio.us
  • أضف محتوى في StumbleUpon
  • أضف محتوى في Google
  • أضف محتوى في Facebook






Powered by Dimofinf cms Version 3.0.0
Copyright© Dimensions Of Information Inc.

تركيب وتطوير : عبدالله المسمار