top of page

المخاطر والتهديدات المعلوماتية
ضعف أمان النظام له دور كبير في تهديد أمن البيانات، حيث أنه يتيح الفرصة لخرق المعلومات وتغييرها أو محوها أو الإضرار بشيء منها ذو أهمية. أن التهديدات في أمن المعلومات كثيرة ومن أشهرها وأهمها ما يلي:
.png)
الديدان
لها القدرة على تكرار نفسها والتنقل بسهولة من جهاز إلى آخر إذا كانت الشبكة متاحة.
الفيروسات
لها القدرة على تكرار نفسها من خلال ربطها بالبرنامج على الجهاز المضيف.


الاختراق
طريقة غير مشروعة في استغلال الثغرات التي تعاب بها الأجهزة والأنظمة من قِبل المبرمجين المخربين

حصان طروادة
تختبئ داخل البرامج، وعند تشغيل البرنامج تقوم بمهمتها التي صممت من أجلها دون علم صاحب الجهاز.

انتحال الشخصية
وصول المخترق لأحدى المعلومات الشخصية الحساسة واستخدامه لها بصفته صاحبها.

برامج التجسس
هي برامج تراقب الأنشطة على الكمبيوتر، وتكشف المعلومات.
bottom of page