SlideShare a Scribd company logo
1 of 24
‫أمن المعلومــــات والنترنت‬
‫‪‬‬

‫تعريف أمن المعلومات‬

‫‪‬‬

‫أهمية أمن المعلومات‬

‫‪‬‬

‫أهم اهداف أمن المعلومات‬

‫‪‬‬

‫بناء نظام أمن المعلومات‬

‫‪‬‬

‫أركان التعامل مع المعلومات‬

‫‪‬‬

‫عناصر أمن المعلومات‬

‫‪‬‬

‫الوسائل المستخدمة لسرقة المعلومات‬

‫‪‬‬

‫وسائل الحماية‬

‫‪‬‬

‫2‬
‫تعريف أمن المعلومات‬

‫إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية‬
‫الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على‬
‫علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى‬
‫معلوماتك الخاصة.‬
‫‪ ‬حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسب‬
‫المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة‬
‫وذلك في جميع مراحل تواجد المعلومة )التخزين – النقل – المعالجة(.‬
‫‪ ‬حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في‬
‫كافة المراحل‬
‫3‬
‫أهمية أمن المعلومات‬
‫مفتاح لظنشاء مشاريع‬

‫مفتاح لظنظمة معلومات‬
‫إدارة شئون المنح و القروض‬

‫اتستثمارية مربحة‬

‫مفتاح لظنظمة معلومات‬
‫البنوك و الشركات التستثمارية‬

‫المعلومات‬

‫مفتاح لهجهزة حاتسوب‬
‫تحتوي على صور و‬
‫معلومات خاصة‬

‫مفتاح لظنظمة‬
‫اتستخباراتيـة و‬
‫!! عسكريـة‬
‫مفتاح لظنظمة‬
‫معلومات الشئون‬
‫الكاديمية‬

‫4‬
‫أهمية أمن المعلومات‬

‫.1‬

‫القطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات.‬

‫.2‬

‫حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن‬
‫تظهر عند التعامل مع الطراف الخرى.‬

‫.3‬

‫الحاجة المتزايدة لنشاء بيئة إلكتروظنية آمنة تخدم القطاعين الخاص والعام.‬

‫5‬
‫أهمية أمن المعلومات‬

‫.4‬

‫النمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة.‬

‫.5‬

‫الحاججة إلجى حمايجة البنيجة التحتيجة للشبكجة المعلوماتيجة وذلجك مجن أججل استمرارية‬
‫العمال التجارية.‬

‫.6‬

‫مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا للهجرام اللكتروظني.‬
‫ ً‬

‫6‬
‫أهم اهداف أمن‬
‫المعلومات‬

‫‪‬‬

‫معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيل‬
‫الظنظمة.‬

‫‪‬‬

‫منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قاظنوظني.‬

‫‪‬‬

‫الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف و‬
‫من أطخطاء الستخدام المتعمد أو العفوي والكوارث الطبيعية و أطخطاء‬
‫الجهزة و أطخطاء البرمجيات.‬

‫7‬
‫‪‬‬

‫بناء نظام أمن‬
‫المعلومات‬

‫مؤشرات مهمة يجب اطخذها بعين العتبارعند بناء ظنظام أمني‬
‫للمعلومات :‬

‫‪‬‬

‫يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معها‬
‫النظام .‬

‫‪‬‬

‫كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسب‬
‫اهميتها.‬

‫‪‬‬

‫يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاك‬
‫الجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.‬
‫8‬
‫بناء نظام أمن‬
‫المعلومات‬
‫‪‬‬

‫وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضع‬
‫النظام المني.‬

‫‪‬‬

‫يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلك‬
‫المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.‬

‫9‬
‫وفـر‬
‫الت‬

‫الس‬
‫ـــل‬
‫مــة‬

‫أركان التعامل مع‬
‫المعلومات‬

‫السريــة‬
‫01‬
‫عناصر أمن المعلومات‬
‫السرية أو الموثوقية :‬
‫وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل‬
‫أشخاص غير مخولين بذلك .‬

‫التستمرارية :‬
‫التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على‬
‫التفاعل مع المعلومات وتقديم الخدمة لمواقع.‬

‫التكاملية وتسلمة المحتوى :‬
‫التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به‬
‫في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.‬

‫11‬
‫عناصر أمن المعلومات‬

‫21‬
‫وسائل الحماية‬
‫المعلومات‬

‫2‬

‫3‬

‫1‬

‫31‬
‫الوسائل المستخدمة لسرقة المعلومات‬

‫الهاكر‬

‫‪ ‬الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد‬
‫الحاسوبي.‬
‫‪ ‬وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص‬
‫الذي يقوم باستغلل النظام من خلل الحصول على دخول غير مصرح به‬
‫للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.‬
‫‪ ‬غير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي‬
‫يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما‬
‫يتعلق بأمن الكمبيوتر.‬
‫41‬
‫الوسائل المستخدمة لسرقة المعلومات‬

‫فيروسات الكمبيوتر‬

‫‪ ‬هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من‬
‫نفسه في برامج الكمبيوتر.‬
‫‪ ‬هي الكثر خشيوعا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاص‬
‫ ً‬
‫والشركات.‬
‫‪ ‬والفيروس هو أحد البرامج الخبيثة أو المتطفلة.‬
‫‪ ‬والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو‬
‫برامج التجسس.‬

‫51‬
‫الوسائل المستخدمة لسرقة المعلومات‬
‫اللصوصية ‪Phishing‬‬
‫يستخدم مصطلح ‪ Phishing‬للتعبير عن سرقة الهوية، وهو عمل‬
‫إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال‬
‫رسالة بريد إلكتروني مدعيا أنه من خشركة نظامية ويطلب الحصول من‬
‫ ً‬
‫مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية‬
‫وكلمات المرور وتفاصيل البطاقة الئتمانية.‬
‫وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول‬
‫إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.‬
‫61‬
‫الوسائل المستخدمة لسرقة المعلومات‬
‫البريد اللكتروني‬
‫‪ ‬يجدر بنا أن نتذكر دائما إلى أن البريد اللكتروني ل يضمن‬
‫ ً‬
‫الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.‬
‫‪ ‬يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم‬
‫حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن‬
‫الخشخاص الذين يتسللون إليه بشكل غير نظامي.‬
‫‪ ‬و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك‬
‫اللكتروني هو تشفيره.‬
‫71‬
‫وسائل الحماية‬
‫.1 وسائل الحماية المادية‬
‫‪ ‬ضع كمبيوترك وخصوصا الكمبيوتر المحمول دائما في مكان آمن.‬
‫ ً‬
‫ ً‬
‫ ً‬
‫‪ ‬قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيدا‬
‫عنه.‬
‫‪ ‬عليك أن تشك في أي خشخص يرغب في الحصول على أي من‬
‫كلمات المرور الخاصة بك‬
‫‪ ‬قم بانتظام بتغيير كلمة المرور‬
‫‪ ‬ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن‬
‫تتذكرها بنفسك.‬
‫وسائل الحماية تختلف عناصرهاوو جوانبها من جوانب بشرية لبرمجية,وو هنا نذكر فقط الجزء البرمجي !!‬
‫وسائل الحماية تختلف عناصرها جوانبها من جوانب بشرية لبرمجية, هنا نذكر فقط الجزء البرمجي !!‬

‫81‬
‫وسائل الحماية‬
‫.2‬

‫التحديثات‬
‫‪ ‬حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من‬
‫برنامج التشغيل الذي تستخدمه.‬
‫‪ ‬إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يوميا عن‬
‫ ً‬
‫التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يوميا.‬
‫ ً‬

‫91‬
‫وسائل الحماية‬

‫.3‬

‫جدار النار ‪Firewall‬‬

‫‪‬‬

‫يكون جدار الحماية الناري إما برنامجا أو جهازا يستخدم لحماية‬
‫ ً‬
‫ ً‬
‫الشبكة والخادم من المتسللين.‬

‫‪‬‬

‫وتختلف جدران النار حسب احتياجات المستخدم.‬

‫‪‬‬

‫علما بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار‬
‫ ً‬
‫افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة‬
‫لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادرا على ذلك، فينبغي‬
‫ ً‬
‫يشراء جدار حماية ناري أقوى منه.‬
‫02‬
‫وسائل الحماية‬
‫.4‬

‫برامج مراقبة بيانات الشبكة ‪Packet Sniffers‬‬
‫طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج‬
‫مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة‬
‫والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن‬
‫محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل‬
‫الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى‬
‫الشبكة.‬

‫12‬
‫برامج مراقبة بيانات الشبكة‬

‫22‬
‫.5‬

‫وسائل الحماية‬
‫التشفير‬

‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه‬
‫كلمة مرور لفك يشفرة تلك البيانات.‬

‫32‬
‫.1 أن تكون خاصة ول يطلع عليها أحد المرور‬
‫تعليمات كلمات مهما كان.‬
‫.2‬
‫.3‬
‫.4‬
‫.5‬
‫.6‬
‫.7‬
‫.8‬
‫.9‬

‫عدم كتابتها أبدا سواء كان في الجوال أو على ورق‬
‫الملحظات.‬
‫يجب تغييرها كل شهرين كحد أقصى.‬
‫ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى.‬
‫ل تقبل أن يضع لك شخص أخر كلمة المرور.‬
‫عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا.‬
‫عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك.‬
‫تجنب استخدام الحواسيب المشتركة مع الخرين.‬
‫اجعلها تحتوي ) أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات‬
‫مختلفة(‬
‫42‬

More Related Content

What's hot

العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 

What's hot (20)

العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

Viewers also liked

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
انواع شبكات الحاسب
انواع شبكات الحاسبانواع شبكات الحاسب
انواع شبكات الحاسبsbashawri
 
Random 110921043542-phpapp02
Random 110921043542-phpapp02Random 110921043542-phpapp02
Random 110921043542-phpapp02Hamood Aljassmi
 
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0مالك اللحام
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.Pratum
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونيةAhmad Alghamdi
 

Viewers also liked (15)

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Network Security
Network SecurityNetwork Security
Network Security
 
انواع شبكات الحاسب
انواع شبكات الحاسبانواع شبكات الحاسب
انواع شبكات الحاسب
 
Random 110921043542-phpapp02
Random 110921043542-phpapp02Random 110921043542-phpapp02
Random 110921043542-phpapp02
 
Unit 3something to eat
Unit 3something to eatUnit 3something to eat
Unit 3something to eat
 
الهندسة الإجتماعية بدر محمد الزهراني
الهندسة الإجتماعية بدر محمد الزهرانيالهندسة الإجتماعية بدر محمد الزهراني
الهندسة الإجتماعية بدر محمد الزهراني
 
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.
 
Array in c++
Array in c++Array in c++
Array in c++
 
C++ ARRAY WITH EXAMPLES
C++ ARRAY WITH EXAMPLESC++ ARRAY WITH EXAMPLES
C++ ARRAY WITH EXAMPLES
 
Icdl intro
Icdl introIcdl intro
Icdl intro
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونية
 

Similar to نواف العتيبي

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 

Similar to نواف العتيبي (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Information security
Information securityInformation security
Information security
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Basic controls
Basic controlsBasic controls
Basic controls
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 

نواف العتيبي

  • 2. ‫‪‬‬ ‫تعريف أمن المعلومات‬ ‫‪‬‬ ‫أهمية أمن المعلومات‬ ‫‪‬‬ ‫أهم اهداف أمن المعلومات‬ ‫‪‬‬ ‫بناء نظام أمن المعلومات‬ ‫‪‬‬ ‫أركان التعامل مع المعلومات‬ ‫‪‬‬ ‫عناصر أمن المعلومات‬ ‫‪‬‬ ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫‪‬‬ ‫وسائل الحماية‬ ‫‪‬‬ ‫2‬
  • 3. ‫تعريف أمن المعلومات‬ ‫إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية‬ ‫الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على‬ ‫علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى‬ ‫معلوماتك الخاصة.‬ ‫‪ ‬حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسب‬ ‫المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة‬ ‫وذلك في جميع مراحل تواجد المعلومة )التخزين – النقل – المعالجة(.‬ ‫‪ ‬حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في‬ ‫كافة المراحل‬ ‫3‬
  • 4. ‫أهمية أمن المعلومات‬ ‫مفتاح لظنشاء مشاريع‬ ‫مفتاح لظنظمة معلومات‬ ‫إدارة شئون المنح و القروض‬ ‫اتستثمارية مربحة‬ ‫مفتاح لظنظمة معلومات‬ ‫البنوك و الشركات التستثمارية‬ ‫المعلومات‬ ‫مفتاح لهجهزة حاتسوب‬ ‫تحتوي على صور و‬ ‫معلومات خاصة‬ ‫مفتاح لظنظمة‬ ‫اتستخباراتيـة و‬ ‫!! عسكريـة‬ ‫مفتاح لظنظمة‬ ‫معلومات الشئون‬ ‫الكاديمية‬ ‫4‬
  • 5. ‫أهمية أمن المعلومات‬ ‫.1‬ ‫القطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات.‬ ‫.2‬ ‫حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن‬ ‫تظهر عند التعامل مع الطراف الخرى.‬ ‫.3‬ ‫الحاجة المتزايدة لنشاء بيئة إلكتروظنية آمنة تخدم القطاعين الخاص والعام.‬ ‫5‬
  • 6. ‫أهمية أمن المعلومات‬ ‫.4‬ ‫النمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة.‬ ‫.5‬ ‫الحاججة إلجى حمايجة البنيجة التحتيجة للشبكجة المعلوماتيجة وذلجك مجن أججل استمرارية‬ ‫العمال التجارية.‬ ‫.6‬ ‫مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا للهجرام اللكتروظني.‬ ‫ ً‬ ‫6‬
  • 7. ‫أهم اهداف أمن‬ ‫المعلومات‬ ‫‪‬‬ ‫معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيل‬ ‫الظنظمة.‬ ‫‪‬‬ ‫منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قاظنوظني.‬ ‫‪‬‬ ‫الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف و‬ ‫من أطخطاء الستخدام المتعمد أو العفوي والكوارث الطبيعية و أطخطاء‬ ‫الجهزة و أطخطاء البرمجيات.‬ ‫7‬
  • 8. ‫‪‬‬ ‫بناء نظام أمن‬ ‫المعلومات‬ ‫مؤشرات مهمة يجب اطخذها بعين العتبارعند بناء ظنظام أمني‬ ‫للمعلومات :‬ ‫‪‬‬ ‫يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معها‬ ‫النظام .‬ ‫‪‬‬ ‫كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسب‬ ‫اهميتها.‬ ‫‪‬‬ ‫يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاك‬ ‫الجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.‬ ‫8‬
  • 9. ‫بناء نظام أمن‬ ‫المعلومات‬ ‫‪‬‬ ‫وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضع‬ ‫النظام المني.‬ ‫‪‬‬ ‫يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلك‬ ‫المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.‬ ‫9‬
  • 11. ‫عناصر أمن المعلومات‬ ‫السرية أو الموثوقية :‬ ‫وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل‬ ‫أشخاص غير مخولين بذلك .‬ ‫التستمرارية :‬ ‫التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على‬ ‫التفاعل مع المعلومات وتقديم الخدمة لمواقع.‬ ‫التكاملية وتسلمة المحتوى :‬ ‫التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به‬ ‫في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.‬ ‫11‬
  • 14. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫الهاكر‬ ‫‪ ‬الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد‬ ‫الحاسوبي.‬ ‫‪ ‬وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص‬ ‫الذي يقوم باستغلل النظام من خلل الحصول على دخول غير مصرح به‬ ‫للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.‬ ‫‪ ‬غير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي‬ ‫يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما‬ ‫يتعلق بأمن الكمبيوتر.‬ ‫41‬
  • 15. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫فيروسات الكمبيوتر‬ ‫‪ ‬هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من‬ ‫نفسه في برامج الكمبيوتر.‬ ‫‪ ‬هي الكثر خشيوعا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاص‬ ‫ ً‬ ‫والشركات.‬ ‫‪ ‬والفيروس هو أحد البرامج الخبيثة أو المتطفلة.‬ ‫‪ ‬والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو‬ ‫برامج التجسس.‬ ‫51‬
  • 16. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫اللصوصية ‪Phishing‬‬ ‫يستخدم مصطلح ‪ Phishing‬للتعبير عن سرقة الهوية، وهو عمل‬ ‫إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال‬ ‫رسالة بريد إلكتروني مدعيا أنه من خشركة نظامية ويطلب الحصول من‬ ‫ ً‬ ‫مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية‬ ‫وكلمات المرور وتفاصيل البطاقة الئتمانية.‬ ‫وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول‬ ‫إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.‬ ‫61‬
  • 17. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫البريد اللكتروني‬ ‫‪ ‬يجدر بنا أن نتذكر دائما إلى أن البريد اللكتروني ل يضمن‬ ‫ ً‬ ‫الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.‬ ‫‪ ‬يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم‬ ‫حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن‬ ‫الخشخاص الذين يتسللون إليه بشكل غير نظامي.‬ ‫‪ ‬و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك‬ ‫اللكتروني هو تشفيره.‬ ‫71‬
  • 18. ‫وسائل الحماية‬ ‫.1 وسائل الحماية المادية‬ ‫‪ ‬ضع كمبيوترك وخصوصا الكمبيوتر المحمول دائما في مكان آمن.‬ ‫ ً‬ ‫ ً‬ ‫ ً‬ ‫‪ ‬قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيدا‬ ‫عنه.‬ ‫‪ ‬عليك أن تشك في أي خشخص يرغب في الحصول على أي من‬ ‫كلمات المرور الخاصة بك‬ ‫‪ ‬قم بانتظام بتغيير كلمة المرور‬ ‫‪ ‬ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن‬ ‫تتذكرها بنفسك.‬ ‫وسائل الحماية تختلف عناصرهاوو جوانبها من جوانب بشرية لبرمجية,وو هنا نذكر فقط الجزء البرمجي !!‬ ‫وسائل الحماية تختلف عناصرها جوانبها من جوانب بشرية لبرمجية, هنا نذكر فقط الجزء البرمجي !!‬ ‫81‬
  • 19. ‫وسائل الحماية‬ ‫.2‬ ‫التحديثات‬ ‫‪ ‬حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من‬ ‫برنامج التشغيل الذي تستخدمه.‬ ‫‪ ‬إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يوميا عن‬ ‫ ً‬ ‫التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يوميا.‬ ‫ ً‬ ‫91‬
  • 20. ‫وسائل الحماية‬ ‫.3‬ ‫جدار النار ‪Firewall‬‬ ‫‪‬‬ ‫يكون جدار الحماية الناري إما برنامجا أو جهازا يستخدم لحماية‬ ‫ ً‬ ‫ ً‬ ‫الشبكة والخادم من المتسللين.‬ ‫‪‬‬ ‫وتختلف جدران النار حسب احتياجات المستخدم.‬ ‫‪‬‬ ‫علما بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار‬ ‫ ً‬ ‫افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة‬ ‫لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادرا على ذلك، فينبغي‬ ‫ ً‬ ‫يشراء جدار حماية ناري أقوى منه.‬ ‫02‬
  • 21. ‫وسائل الحماية‬ ‫.4‬ ‫برامج مراقبة بيانات الشبكة ‪Packet Sniffers‬‬ ‫طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج‬ ‫مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة‬ ‫والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن‬ ‫محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل‬ ‫الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى‬ ‫الشبكة.‬ ‫12‬
  • 22. ‫برامج مراقبة بيانات الشبكة‬ ‫22‬
  • 23. ‫.5‬ ‫وسائل الحماية‬ ‫التشفير‬ ‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه‬ ‫كلمة مرور لفك يشفرة تلك البيانات.‬ ‫32‬
  • 24. ‫.1 أن تكون خاصة ول يطلع عليها أحد المرور‬ ‫تعليمات كلمات مهما كان.‬ ‫.2‬ ‫.3‬ ‫.4‬ ‫.5‬ ‫.6‬ ‫.7‬ ‫.8‬ ‫.9‬ ‫عدم كتابتها أبدا سواء كان في الجوال أو على ورق‬ ‫الملحظات.‬ ‫يجب تغييرها كل شهرين كحد أقصى.‬ ‫ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى.‬ ‫ل تقبل أن يضع لك شخص أخر كلمة المرور.‬ ‫عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا.‬ ‫عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك.‬ ‫تجنب استخدام الحواسيب المشتركة مع الخرين.‬ ‫اجعلها تحتوي ) أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات‬ ‫مختلفة(‬ ‫42‬