SlideShare a Scribd company logo
1 of 12
مقرر 501 نما الفصل الثامن : أخلاقيات الأعمال وأمن نظم المعلومات إشراف الدكتور: عثمان السلوم إعداد الطالب : صالح عبدالعزيز الكريديس الرقم الجامعي : 430910784
المحتويات
8-1 أخلاقيات الأعمال  ( Business ethics)  ,[object Object]
تقوم المنظمات بتطوير وصياغة مدونتها الأخلاقية وهي مجموعة من المبادئ في صنع القرار في مسائل متنوعة كالخصوصية، الدقة، حقوق الملكية الفكرية، والتواصل والنفاذ إلى المعلومات.
توجد موازنة صعبة ودقيقة بين الخصوصية والعاملين من جهة والخصوصية والزبائن من جهة أخرى.
من الممكن وضع ضوابط لعلاقة الخصوصية بالعاملين من خلال ترسيخ قواعد العمل والإدارة.
صعوبة بناء علاقة موازنة بين المنظمة والزبائن العلاقة تكمن في اختلاف التوجهات بينهما فالزبائن يريدون معرفة كل ما يمكن عن المنظمة ولا يريدون أن تعرف المنظمة عنهم إلا القليل بينما تريد المنظمة أن تكون معلومات الزبائن عن المنافسين محدودة.,[object Object]
ترتبط إشكالية اخلاقيات الحاسوب بالخصوصية الجماعية والشخصية.
البرامج الماكرة : تطلق على التهديدات عن طريق برامج الفيروسات وبرامج التجسس.
الفيروس: هو برنامج يتم تطويره لمهاجمة البرامج وملفات البيانات بهدف التخريب.
التجسس : هو برنامج يقوم تخزينه في جهاز المستخدم لمراقبة كل شيء يقوم به.
البرامج الإضافية والتجسسSpyware and Adware  وهي برامج تأتي مع البرامج التي يتم تنزيلها من الانترنت بشكل ظاهر أو مخفي للتنقيب عن البيانات المخزنة في الجهاز أو استخدام القرص الصلب لمعالجة بعض المهام.,[object Object]

More Related Content

What's hot

ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptxAtefMarzouk1
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةMayadaSHassan
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
الذكاء الاصطناعي ppt.pptx
الذكاء الاصطناعي ppt.pptxالذكاء الاصطناعي ppt.pptx
الذكاء الاصطناعي ppt.pptxArab4apps hassan hassan
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 

What's hot (20)

ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
information security
information securityinformation security
information security
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
أنواع نظم المعلومات
أنواع نظم المعلوماتأنواع نظم المعلومات
أنواع نظم المعلومات
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
الذكاء الاصطناعي ppt.pptx
الذكاء الاصطناعي ppt.pptxالذكاء الاصطناعي ppt.pptx
الذكاء الاصطناعي ppt.pptx
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 

Viewers also liked

أخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنتأخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنتSabah Kallow
 
ميثاق أخلاقيات المهنة Code of ethics
ميثاق أخلاقيات المهنة Code of ethicsميثاق أخلاقيات المهنة Code of ethics
ميثاق أخلاقيات المهنة Code of ethicsHeyam hayek
 
تأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسةتأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسةBelghanami Wassila Nadjet
 
المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية  المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية Heyam hayek
 
تقرير أنظمة المكتبات 2014 - Library Systems Report 2014
تقرير أنظمة المكتبات 2014 - Library Systems Report 2014تقرير أنظمة المكتبات 2014 - Library Systems Report 2014
تقرير أنظمة المكتبات 2014 - Library Systems Report 2014Heyam hayek
 
Safe browsing
Safe browsingSafe browsing
Safe browsing88DIMATH
 
المواطنه الرقميه
المواطنه الرقميهالمواطنه الرقميه
المواطنه الرقميهnawal2233
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 

Viewers also liked (8)

أخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنتأخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنت
 
ميثاق أخلاقيات المهنة Code of ethics
ميثاق أخلاقيات المهنة Code of ethicsميثاق أخلاقيات المهنة Code of ethics
ميثاق أخلاقيات المهنة Code of ethics
 
تأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسةتأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسة
 
المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية  المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية
 
تقرير أنظمة المكتبات 2014 - Library Systems Report 2014
تقرير أنظمة المكتبات 2014 - Library Systems Report 2014تقرير أنظمة المكتبات 2014 - Library Systems Report 2014
تقرير أنظمة المكتبات 2014 - Library Systems Report 2014
 
Safe browsing
Safe browsingSafe browsing
Safe browsing
 
المواطنه الرقميه
المواطنه الرقميهالمواطنه الرقميه
المواطنه الرقميه
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 

Similar to أخلاقيات الأعمال وأمن نظم المعلومات

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010Urdun Mubdi3
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 

Similar to أخلاقيات الأعمال وأمن نظم المعلومات (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
Basic controls
Basic controlsBasic controls
Basic controls
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 

More from Prof. Othman Alsalloum

Information systemsfromfunctionsprospective
Information systemsfromfunctionsprospectiveInformation systemsfromfunctionsprospective
Information systemsfromfunctionsprospectiveProf. Othman Alsalloum
 
Information systems, organizations, management, and strategy
Information systems, organizations, management, and strategyInformation systems, organizations, management, and strategy
Information systems, organizations, management, and strategyProf. Othman Alsalloum
 
Informational needs of organizations in an information society
Informational needs of organizations in an information societyInformational needs of organizations in an information society
Informational needs of organizations in an information societyProf. Othman Alsalloum
 
E strategy, internet communities, and global ec
E strategy, internet communities, and global ecE strategy, internet communities, and global ec
E strategy, internet communities, and global ecProf. Othman Alsalloum
 
Definitions of management information systems
Definitions of management information systemsDefinitions of management information systems
Definitions of management information systemsProf. Othman Alsalloum
 
Knowledge creation and knowledge architecture
Knowledge creation and knowledge architectureKnowledge creation and knowledge architecture
Knowledge creation and knowledge architectureProf. Othman Alsalloum
 

More from Prof. Othman Alsalloum (20)

Information systemsfromfunctionsprospective
Information systemsfromfunctionsprospectiveInformation systemsfromfunctionsprospective
Information systemsfromfunctionsprospective
 
Types of information systems
Types of information systemsTypes of information systems
Types of information systems
 
Information systems organization
Information systems organizationInformation systems organization
Information systems organization
 
E business digitalgoods
E business digitalgoodsE business digitalgoods
E business digitalgoods
 
Digital firms admin
Digital firms adminDigital firms admin
Digital firms admin
 
Managing the digital firm
Managing the digital firmManaging the digital firm
Managing the digital firm
 
Information what is it
Information what is itInformation what is it
Information what is it
 
Information systems
Information systemsInformation systems
Information systems
 
Information systems, organizations, management, and strategy
Information systems, organizations, management, and strategyInformation systems, organizations, management, and strategy
Information systems, organizations, management, and strategy
 
Information systems in the enterprise
Information systems in the enterpriseInformation systems in the enterprise
Information systems in the enterprise
 
Understanding knowledge
Understanding knowledgeUnderstanding knowledge
Understanding knowledge
 
Strategic use of information systems
Strategic use of information systemsStrategic use of information systems
Strategic use of information systems
 
Overview of electronic commerce
Overview of  electronic commerceOverview of  electronic commerce
Overview of electronic commerce
 
Informational needs of organizations in an information society
Informational needs of organizations in an information societyInformational needs of organizations in an information society
Informational needs of organizations in an information society
 
E strategy, internet communities, and global ec
E strategy, internet communities, and global ecE strategy, internet communities, and global ec
E strategy, internet communities, and global ec
 
E commerce market mechanisms
E commerce market mechanismsE commerce market mechanisms
E commerce market mechanisms
 
Definitions of management information systems
Definitions of management information systemsDefinitions of management information systems
Definitions of management information systems
 
Data mining knowing the unknown
Data mining knowing the unknownData mining knowing the unknown
Data mining knowing the unknown
 
Knowledge creation and knowledge architecture
Knowledge creation and knowledge architectureKnowledge creation and knowledge architecture
Knowledge creation and knowledge architecture
 
Types of information systems
Types of information systemsTypes of information systems
Types of information systems
 

أخلاقيات الأعمال وأمن نظم المعلومات

  • 1. مقرر 501 نما الفصل الثامن : أخلاقيات الأعمال وأمن نظم المعلومات إشراف الدكتور: عثمان السلوم إعداد الطالب : صالح عبدالعزيز الكريديس الرقم الجامعي : 430910784
  • 3.
  • 4. تقوم المنظمات بتطوير وصياغة مدونتها الأخلاقية وهي مجموعة من المبادئ في صنع القرار في مسائل متنوعة كالخصوصية، الدقة، حقوق الملكية الفكرية، والتواصل والنفاذ إلى المعلومات.
  • 5. توجد موازنة صعبة ودقيقة بين الخصوصية والعاملين من جهة والخصوصية والزبائن من جهة أخرى.
  • 6. من الممكن وضع ضوابط لعلاقة الخصوصية بالعاملين من خلال ترسيخ قواعد العمل والإدارة.
  • 7.
  • 8. ترتبط إشكالية اخلاقيات الحاسوب بالخصوصية الجماعية والشخصية.
  • 9. البرامج الماكرة : تطلق على التهديدات عن طريق برامج الفيروسات وبرامج التجسس.
  • 10. الفيروس: هو برنامج يتم تطويره لمهاجمة البرامج وملفات البيانات بهدف التخريب.
  • 11. التجسس : هو برنامج يقوم تخزينه في جهاز المستخدم لمراقبة كل شيء يقوم به.
  • 12.
  • 13. تستخدم غارات (dos) denial of service لتدمير قدرات نظام المعلومات في تنفيذ المهام والوظائف التي صمم من أجلها وتعطيلها مما يؤثر على المعلومات التي يحتفظ بها النظام.
  • 14. لا يقتصر التخريب على العالم الرقمي بل يمتد إلى التخريب المادي، السرقة، الاحتيال .
  • 15. تتوزع جرائم الفضاء الرقمي من إحداث العطل الإلكتروني المتعمد إلى التخريب إلى جرائم القتل العادية باستخدام تكنولوجيا المعلومات.
  • 16.
  • 17.
  • 18. إن للصراع السياسي والاجتماعي والثقافي والمنافسة الاقتصادية والتجارية في عالم اليوم بعد رقمي (الكتروني) يستخدم فيها كل القدرات التقنية والمعلوماتية لتحقيق الأهداف.
  • 19. الارهاب الرقمي لا يقتصر على جماعات تؤمن بالعنف وانما تشمل مؤسسات ومنظمات تستخدم الانترنت لتنفيذ غارات رقمية cyber attacksبهدف تعطيل عمل مزودات خدمات الانترنت وتخريب شبكات الاتصالات وشبكات انتاج وتوزيع الطاقة الكهربائية.
  • 20. تمارس بعض الجهات أدواراً مشبوهة لخلق إرهاب عالمي غير حقيقي والترويج لثقافات الصراع وتصادم الحضارات..
  • 21.
  • 22. للرقابة على نظم المعلومات تأثير مباشر على كفاءة وفعالية أداء النظام وحماية أمن وسلامة النظام لمكوناته وموارده من البيانات، المعلومات ، البرامج وقواعد البيانات.
  • 23. مفهوم الرقابة على نظم المعلومات له ثلاثة أبعاد تتعلق بـ:أنشطة الرقابة والمراجعة وتصحيح الأخطاء بهدف تحسين كفاءة أداء نظام المعلومات. أنشطة حماية نظام المعلومات بتطبيق نظم وإجراءات تمنع كل أشكال التخريب أو الاختراق. عملية تقييم أنشطة وعمليات نظام المعلومات وتحليل المنافع والتكاليف .
  • 24.
  • 25.
  • 26.