فهرس الكتاب

الصفحة 337 من 596

إلكتروني تم استقباله، أو عن طريق تتبع الأثر للجهاز الذي تم استخدامه للقيام بعملية الاختراق وغير ذلك.

الثانية: حماية مسرح الجريمة من أي تغيير قد يحدث بعد عملية الاختراق حتى لا تزال آثار قد يكون لها دور في اكتشاف المخترق أو المدمر، ولقد قامت إحدى الشركات المتخصصة في أمن المعلومات في الإنترنت بإنتاج برنامج يمنع الكتابة على القرص الصلب بعد عملية الاختراق بحيث تبقى المعلومات كما هي، لأن من أكبر الأخطاء التي ترتكب عند مطالعة خبراء حماية المعلومات للقرص الصلب للتحري عن عملية اختراق هو مسح المعلومات بطريق الخطأ. [1]

(1) انظر: الحكومة الإلكترونية - مسرح الجريمة -، د/ عبدالقادر الفنتوخ، جريدة الرياض، العدد: 12312، الأحد 26/ 12 / 1422 هـ، ص 41.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت