منتدى المتمردين
نرحب بكل زوارنا في منتدى المتمردين فضاء الابداع ابقوا وفيين لنا * مديرة المنتدى*

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى المتمردين
نرحب بكل زوارنا في منتدى المتمردين فضاء الابداع ابقوا وفيين لنا * مديرة المنتدى*
منتدى المتمردين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» ستايلات حلوة
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 6:26 pm من طرف ميرا المتمردة

» مجموعة من البيجامات
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 6:14 pm من طرف ميرا المتمردة

» مجموعة أخرى من خواتم الخطوبة رووووعة
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 6:07 pm من طرف ميرا المتمردة

» بيجامات روعة للصبايا الحلوين
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 5:53 pm من طرف ميرا المتمردة

» صور لجميلتي أنجلينا جولي
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 5:43 pm من طرف ميرا المتمردة

» مجموعة رائعة من خواتم الخطوبة
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 3:33 pm من طرف ميرا المتمردة

» موديلات قمة لصندال روووووعة
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 3:27 pm من طرف ميرا المتمردة

» فساتين رائعة موديلات عالموضة
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 3:16 pm من طرف ميرا المتمردة

» أحذية أنيقة رووووووعة
الجرائم الالكترونية Emptyالأربعاء سبتمبر 15, 2010 3:04 pm من طرف ميرا المتمردة

منتدى المتمردين
غص معنا أو ابتعد لا بحر من غير دوار فالتمرد مواجهى ابحار ضد التيار مديرة المنتدى
التبادل الاعلاني
pubarab
تعلم جمل بالاسبانية مع نطقها

الثلاثاء سبتمبر 14, 2010 8:11 pm من طرف ميرا المتمردة


صباح الخير * ........ * بينوس ديس *....... *buenos dias *
مساء الخير *......... * بينوس نوكس * ......* buenas noches *
تصبح علي خير * ....*بينوس …

[ قراءة كاملة ]

تعاليق: 0

أكتب أسمك بالياباني

الثلاثاء سبتمبر 14, 2010 7:58 pm من طرف ميرا المتمردة

خذ كل حرف من اسمك باللغة الانجليزية ثم ابدله باللفظ الياباني،،
وهذا اهي الحروف ..
الحروف الابجدية الانجليزية …

[ قراءة كاملة ]

تعاليق: 1

تعلم الهندية

الثلاثاء سبتمبر 14, 2010 7:56 pm من طرف ميرا المتمردة

تعلم الهنديه
هههههه اتعلمو الهندية مليحة ليكم


السلام =نمستي
اشلونك؟ =- كيساهي؟
انا طالع \ رايحه =مي جاريو


[ قراءة كاملة ]

تعاليق: 0

دخول

لقد نسيت كلمة السر

سبتمبر 2024
الأحدالإثنينالثلاثاءالأربعاءالخميسالجمعةالسبت
1234567
891011121314
15161718192021
22232425262728
2930     

اليومية اليومية


الجرائم الالكترونية

2 مشترك

اذهب الى الأسفل

الجرائم الالكترونية Empty رد: الجرائم الالكترونية

مُساهمة من طرف ميرا المتمردة الجمعة مارس 05, 2010 4:53 pm

شكرا لمرورك
ميرا المتمردة
ميرا المتمردة
مديرة المنتدى
مديرة المنتدى

عدد المساهمات : 266
السٌّمعَة : 0
تاريخ التسجيل : 15/10/2008

https://mira.forumpalestine.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجرائم الالكترونية Empty رد: الجرائم الالكترونية

مُساهمة من طرف @bd@ الإثنين ديسمبر 07, 2009 2:09 am

يعطيك الصحة على العمل الجميل
موضوع متعوب عليه ويستاهل القراءة
واصل بدون فواصل jocolor
@bd@
@bd@
مراقب قسم الكمبيوتر والبرامج
مراقب قسم الكمبيوتر والبرامج

عدد المساهمات : 8
السٌّمعَة : 0
تاريخ التسجيل : 22/11/2009
العمر : 35
الموقع : YouR SyStem

http://www.psykotest.com/psycho/122697/test-psychologique.html

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجرائم الالكترونية Empty الجرائم الالكترونية

مُساهمة من طرف ميرا المتمردة الجمعة ديسمبر 04, 2009 7:40 pm

الجريمة الإلكترونية هو ببساطة استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين.
ومن الأمثلة على الإرهاب الإلكتروني هو نفاذ الهكرة إلى سجلات مريض في أحد المستشفيات، والتلاعب بهذه السجلات بحيث يؤدي ذلك إلى حقن المريض مثلا بجرعة زائدة من دواء لا يتقبله جسمه.
تعريف:" كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات "
ولا شك في أن اتجاه وكالات المباحث والاستخبارات في شتى الدول بعد حدوث أي حادث فانها ترغب في الحصول على حريات أكبر في تعقب المعلومات الرقمية.
وهذا دليل على أهمية الشبكات الرقمية في عالم اليوم، وخطورتها إذا ما استُخدمت بالشكل غير الصحيح.
دور الكمبيوتر في الجريمة
يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها.
ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
قد يكون الكمبيوتر هدفا للجريمة
وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
قد يكون الكمبيوتر بيئة الجريمة
اما من حيث دور الكمبيوتر في اكتشاف الجريمة :
التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني
الحماية من الجرائم الإلكترونية
قام الرئيس الأمريكي بيل كلينتون في العام 1996 بتشكيل لجنة حماية منشآت البنية التحتية الحساسة www.nipc.gov .
وكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة.
وبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات تستهدف أمن الولايات المتحدة .
الحرب الرقمية من المنظور الأمريكي
نقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند "العمليات الإلكترونية". ويقول التعريف بأن الحرب الرقمية هي:
"الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها."
وحسب التعريف فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر.
وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية:
الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم
باستخدام القوة العسكرية المباشرة
سرقة المعلومات من أجهزة الخصم
استخدام الفيروسات
وكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية أو بكلمات أخرى إرادة الشعب.
وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إرادة الشعوب .
سبل الحماية
يمكننا أن ندخل هنا في مواضيع شتى حول سبل حماية نظم المعلومات الهامة، ولكن تبقى الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات.
والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم.
ولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية.
ومع ذلك، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني.
وتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث نواح هامة يجب تغطيتها جميعا وبشكل متكافئ، وإلا فإن السياسة الأمنية ستعتبر فاشلة
تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية (بتأمين المنافذ ports )
تأمين حسابات المستخدمين ونظم التحقق من الهوية (كلمات السر وأسماء المستخدمين ,......)
خدمات الأدلة (قواعد بيانات خاصة، أسماء مستخدمين كلمات مرور، سمات بيولوجية)
تقنية المفتاح العام
الشبكات الافتراضية الخاصة (قناة خاصة وسيطة عبر الشبكة العامة)
أمن البرمجيات (http://www.sans.org/dosstep/index.php)

الأساليب التقنية
تنزيل برامج ترقيعية من الموقع المعتمدة على الإنترنت.
حذف كل الملفات التي تنزل في الجهاز أثناء ارتباطه بالإنترنت، وملفات الإنترنت المؤقتة والمحفوظات بشكل دوري.
منع أي تحركات مشبوهة عند الدخول إلى أي موقع غير موثوق.
اعتماد تنوع مصادر الأجهزة والبرامج من أجل كسر عامل الاحتكار.
استخدام برامج الحماية بشكل ملزم.

الأساليب التقنية (تابع)

استخدام برامج تتبع مصدر الرسائل الإلكترونية.
الاستفادة من تقنيات التعرف على شخصية مرتكب جريمة نظم المعلومات وعنوان IP .
التعرف على نقاط ضعف الشبكة ومعالجتها.
استخدام بصمة الإصبع بديلا أمثل لكلمة المرور.
ميرا المتمردة
ميرا المتمردة
مديرة المنتدى
مديرة المنتدى

عدد المساهمات : 266
السٌّمعَة : 0
تاريخ التسجيل : 15/10/2008

https://mira.forumpalestine.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى