SlideShare una empresa de Scribd logo
1 de 39
‫م‬/‫البيلي‬ ‫ايمن‬
1
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الثانية‬ ‫المحاضرة‬
‫اإللكترونية‬ ‫الهجمات‬ ‫أنواع‬
‫الحماية‬ ‫وسائل‬
‫أنظمة‬‫الوصول‬ ‫في‬ ‫التحكم‬Access Control
‫المصادقة‬Authentication
‫الحيوية‬ ‫المقاييس‬‫وأنواعها‬
‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
‫الهجمات‬ ‫انواع‬
•‫الصامت‬ ‫او‬ ‫الخفي‬ ‫الهجوم‬Passive attack
•‫استخدام‬ ‫كيفيه‬ ‫لمعرفه‬ ‫المراقبه‬ ‫و‬ ‫التجسس‬ ‫هي‬ ‫الهجوم‬ ‫هذا‬ ‫طبيعه‬‫المع‬‫لومات‬
‫النظام‬ ‫في‬‫النظام‬ ‫موارد‬ ‫على‬ ‫يؤثر‬ ‫ال‬ ‫بحيث‬
•‫ارسالها‬ ‫يتم‬ ‫التى‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫هو‬ ‫في‬ ‫المهاجم‬ ‫هدف‬
•‫الخفي‬ ‫للهجوم‬ ‫نوعين‬ ‫يوجد‬
.1‫الرساله‬ ‫محتوى‬ ‫كشف‬
.2‫المرسله‬ ‫البيانات‬ ‫تحليل‬
•‫هذا‬‫إ‬ ‫الصعب‬ ‫من‬ ‫الهجوم‬ ‫من‬ ‫النوع‬‫كتشافه‬‫وذلك‬‫إلن‬‫يقوم‬ ‫ال‬ ‫المهاجم‬‫بإي‬
‫البيانات‬ ‫لتعديل‬ ‫محاوله‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الرسائل‬ ‫محتوى‬ ‫كشف‬
.1‫يقوم‬‫المهاجم‬‫بالتجسس‬‫على‬‫البيانات‬‫من‬‫غير‬‫ان‬‫يعدلها‬‫لفتره‬‫من‬‫الزمن‬‫ثم‬
‫يقوم‬‫بعد‬‫ذلك‬‫بنشرها‬‫عبر‬‫االنترنت‬‫او‬‫بيعها‬‫للمنافسين‬‫او‬‫االب‬‫تزاز‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫بمراقبه‬ ‫المهاجم‬ ‫يقوم‬‫الجه‬ ‫وهويه‬ ‫موقعها‬ ‫لتحديد‬ ‫ارسالها‬ ‫اثناء‬ ‫البيانات‬‫ات‬
‫تبادلها‬ ‫يتم‬ ‫التى‬ ‫الرسائل‬ ‫وتكرار‬ ‫طول‬ ‫مراقبه‬ ‫ويمكنه‬ ‫المتصله‬‫باس‬‫برامج‬ ‫تخدام‬
‫برنامج‬ ‫مثل‬ ‫البيانات‬ ‫تحليل‬wireshark
‫البيانات‬ ‫تحليل‬ ‫هجوم‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫النشط‬ ‫الهجوم‬Active attack
‫النشط‬ ‫الهجوم‬Active attack‫بيان‬ ‫صنع‬ ‫او‬ ‫البيانات‬ ‫تعديل‬ ‫فيه‬ ‫ويتم‬‫ات‬
‫مضلله‬
‫الص‬ ‫من‬ ‫ولكن‬ ‫اكتشافه‬ ‫يمكن‬ ‫النشط‬ ‫الهجوم‬ ‫فان‬ ‫الخفي‬ ‫الهجوم‬ ‫بعكس‬‫عب‬
‫والشبكات‬ ‫البرامج‬ ‫في‬ ‫سواء‬ ‫متعدده‬ ‫ضعف‬ ‫نقاط‬ ‫لوجود‬ ‫تماما‬ ‫الغاءه‬
‫الماديه‬ ‫والمعدات‬
‫اقسام‬ ‫اربعه‬ ‫الى‬ ‫تقسيمه‬ ‫يمكن‬
.1‫الشخصيه‬ ‫انتحال‬masquerade
.2‫اإلرسال‬ ‫اعاده‬Replay
.3‫الرسائل‬ ‫على‬ ‫التعديل‬Modification of messages
.4‫وقطعها‬ ‫الخدمه‬ ‫منع‬denial of service
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الشخصيه‬ ‫انتحال‬ ‫هجوم‬
‫االتصال‬ ‫طرفي‬ ‫احد‬ ‫شخصيه‬ ‫بانتحال‬ ‫المهاجم‬ ‫فيه‬ ‫ويقوم‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
Replay attack‫اإلرسال‬ ‫اعاده‬ ‫هجوم‬
‫تاث‬ ‫ليحدث‬ ‫جديد‬ ‫من‬ ‫ارساله‬ ‫باعادة‬ ‫ثم‬ ‫البيانات‬ ‫بالتقاط‬ ‫المهاجم‬ ‫يقوم‬‫غير‬ ‫ير‬
‫به‬ ‫مصرح‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫ار‬ ‫بتاخير‬ ‫يقوم‬ ‫او‬ ‫صحيحه‬ ‫رساله‬ ‫من‬ ‫بسيط‬ ‫جزء‬ ‫بتعديل‬ ‫المهاجم‬ ‫يقوم‬‫او‬ ‫سالها‬
‫به‬ ‫مصرح‬ ‫غير‬ ‫تاثير‬ ‫بذلك‬ ‫ليحدث‬ ‫مختلف‬ ‫بشكل‬ ‫ترتيبها‬
‫الحقيقه‬ ‫للرساله‬ ‫مثال‬«‫اسمح‬‫لمحمد‬‫الس‬ ‫الملفات‬ ‫حساب‬ ‫على‬ ‫باإلطالع‬‫ريه‬
‫التعديل‬ ‫بعد‬ ‫الرساله‬«‫اسمح‬‫لخالد‬‫السر‬ ‫الملفات‬ ‫حساب‬ ‫على‬ ‫باإلطالع‬‫ية‬
‫الرسائل‬ ‫محتوى‬ ‫على‬ ‫التعديل‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫مرك‬ ‫يكون‬ ‫الهجوم‬ ‫وهذا‬ ‫االتصال‬ ‫وسائل‬ ‫اداره‬ ‫او‬ ‫المعتاد‬ ‫االستخدام‬ ‫يمنع‬‫ز‬
‫معين‬ ‫سيرفر‬ ‫الى‬ ‫الوصول‬ ‫من‬ ‫الرسائل‬ ‫كل‬ ‫يمنع‬ ‫كان‬ ‫معين‬ ‫هدف‬ ‫على‬
‫كبير‬ ‫عدد‬ ‫إرسال‬ ‫طريق‬ ‫عن‬ ‫الشبكه‬ ‫كامل‬ ‫ايقاف‬ ‫هو‬ ‫الهجوم‬ ‫لهذا‬ ‫اخر‬ ‫شكل‬
‫كبير‬ ‫بشكل‬ ‫عملها‬ ‫إضعاف‬ ‫او‬ ‫الشبكه‬ ‫اليقاف‬ ‫الرسائل‬ ‫من‬ ‫جدا‬
‫الخدمه‬ ‫منع‬ ‫هجوم‬
‫الحماية‬ ‫وسائل‬
‫المعلومات‬1 2 3
‫المادية‬ ‫الحماية‬ ‫وسائل‬
‫األجزاء‬ ‫وهي‬‫المحسوسة‬‫الحماية‬ ‫وسائل‬ ‫من‬.
‫أمثلتها‬ ‫من‬:
.1‫الكاميرات‬(‫الفوتوغرافية‬ ‫أو‬ ‫الفيديو‬)
.2‫اإلنذار‬ ‫أجهزة‬.
.3‫واألبواب‬ ‫األسوار‬‫والمفاتيح‬.
.4‫الموظفين‬ ‫دخول‬ ‫بطاقات‬.
.5‫والحركة‬ ‫األصوات‬ ‫اكتشاف‬ ‫أجهزة‬.
‫الفنية‬ ‫الحماية‬ ‫وسائل‬
‫تقنيات‬ ‫وهي‬‫ومسئولي‬ ‫وصالحياته‬ ‫المستخدم‬ ‫هوية‬ ‫وإثبات‬ ‫تحديد‬‫اته‬.
‫أمثلتها‬ ‫من‬:
.1‫المرور‬ ‫كلمة‬.
.2‫الحيوي‬ ‫القياس‬.
.3‫التشفير‬.
.4‫النارية‬ ‫الجدران‬.
.5‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬.
.6‫االلكتروني‬ ‫التوقيع‬.
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
‫وهي‬‫إعداد‬‫وصياغة‬‫سياسات‬‫أمن‬‫المعلومات‬‫وتتضمن‬:
.1‫واألد‬ ‫المسئوليات‬ ‫وتحديد‬ ‫المعلومات‬ ‫أمن‬ ‫لتنظيم‬ ‫المنشأة‬ ‫داخل‬ ‫تشريعات‬‫وار‬.
.2‫نظم‬ ‫ومع‬ ‫المعلومات‬ ‫مع‬ ‫للتعامل‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫هو‬ ‫وما‬ ‫به‬ ‫مسموح‬ ‫هو‬ ‫ما‬ ‫تحدد‬
‫المعلومات‬.
‫أمثلتها‬ ‫من‬:
.1‫النظام‬ ‫استخدام‬ ‫وقبول‬ ‫المستخدم‬ ‫صالحيات‬ ‫اتفاقية‬.
.2‫اتفاقية‬‫الخصوصية‬.
.3‫اتفاقية‬‫كلمات‬‫المرور‬.
.4‫اتفقاية‬‫البريد‬‫االلكتروني‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الدخول‬ ‫او‬ ‫الوصول‬ ‫نظام‬Access Control:‫ص‬ّ‫خ‬ُ‫ير‬ ‫الذي‬ ‫النظام‬ ‫هو‬
‫المثبت‬ ‫للهويه‬ ‫الممنوحه‬ ‫الصالحيات‬ ‫على‬ ‫اعتمادا‬ ‫الموارد‬ ‫الى‬ ‫الوصول‬‫ه‬
‫معظم‬‫أنظمة‬‫الوصول‬ ‫في‬ ‫التحكم‬Access Control‫تعتمد‬‫على‬‫ثالثة‬
‫عناصر‬‫رئيسية‬
.1‫التعريف‬Identification
.2‫المصادقة‬Authentication
.3‫الترخيص‬Authorization
‫أنظمة‬‫في‬ ‫التحكم‬‫الوصول‬Access Control
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫مقارنه‬(‫والترخيص‬ ‫والمصادقه‬ ‫التعريف‬)
‫التعريف‬Identification:‫اسم‬ ‫ذلك‬ ‫مثال‬ ‫بنفسه‬ ‫الفرد‬ ‫تعريف‬ ‫عمليه‬
‫عنوان‬ ‫او‬ ‫النظام‬ ‫لدخول‬ ‫المستخدم‬‫البريد‬.
‫المصادقة‬Authentication:‫عملية‬ ‫هو‬‫اثبات‬‫فريد‬‫لمستخدم‬‫كي‬ ‫أو‬ ‫معين‬‫ان‬
‫للنظام‬ ‫المرور‬ ‫كلمه‬ ‫ذلك‬ ‫مثال‬‫كلمه‬ ‫او‬‫المرور‬‫م‬ ‫او‬ ‫ذكيه‬ ‫بطاقه‬ ‫او‬ ‫للبريد‬‫قياس‬
‫حيوي‬.
•‫الترخيص‬Authorization:‫عملية‬‫الدخول‬ ‫صالحيات‬ ‫تقييد‬ ‫او‬ ‫اعطاء‬
‫الصالحيات‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫الى‬
‫ب‬ ‫والتاكد‬ ‫معين‬ ‫مجلد‬ ‫او‬ ‫ملف‬ ‫في‬ ‫التحكم‬ ‫صالحية‬ ‫خالد‬ ‫اعطاء‬ ‫ذلك‬ ‫مثال‬‫ان‬
‫المجلد‬ ‫او‬ ‫الملف‬ ‫نفس‬ ‫في‬ ‫للتحكم‬ ‫صالحيات‬ ‫اي‬ ‫تملك‬ ‫ال‬ ‫فيروز‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫قب‬ ‫الشخص‬ ‫ذلك‬ ‫بإنه‬ ‫ما‬ ‫شخص‬ ‫ادعاء‬ ‫صحه‬ ‫من‬ ‫التاكد‬ ‫عمليه‬ ‫هي‬ ‫الهويه‬ ‫اثبات‬‫ل‬
‫الشخص‬ ‫إعتماد‬ ‫فقد‬ ‫عند‬ ‫او‬ ‫االعتماد‬ ‫على‬ ‫الحصول‬
‫ا‬ ‫القيادة‬ ‫كرخصة‬ ‫اعطائها‬ ‫المسبق‬ ‫الهوية‬ ‫اثبات‬ ‫لطرق‬ ‫اللجوء‬ ‫يتم‬ ‫ذلك‬ ‫مثال‬‫البطاقه‬ ‫و‬
‫منشاه‬ ‫بدخول‬ ‫لهم‬ ‫السماح‬ ‫قبل‬ ‫الشخصيه‬.
‫رصيدك‬ ‫تقرير‬ ‫على‬ ً‫ا‬‫اعتماد‬ ‫الهوية‬ ‫من‬ ‫بإلتاكد‬ ‫البنوك‬ ‫تقوم‬ ‫الكترونيا‬‫قواعد‬ ‫في‬
‫البيانات‬ ‫على‬ ‫اعتمادا‬ ‫االسئلة‬ ‫من‬ ‫العديد‬ ‫سؤالك‬ ‫طريق‬ ‫عن‬ ‫او‬ ‫البنك‬ ‫بيانات‬‫ذلك‬ ‫مثال‬
:‫الشهري‬ ‫سيارتك‬ ‫شراء‬ ‫قسط‬.
‫االنش‬ ‫ببعض‬ ‫قيامك‬ ‫عند‬ ‫اإلعتماد‬ ‫على‬ ‫حصولك‬ ‫بعد‬ ‫الهويه‬ ‫اثبات‬ ‫يكون‬ ‫قد‬‫الهامه‬ ‫طه‬
‫قب‬ ‫الهويه‬ ‫من‬ ‫بالتاكد‬ ‫البنك‬ ‫فيقوم‬ ‫مختلفه‬ ‫ارصده‬ ‫بين‬ ‫مبالغ‬ ‫كتحويل‬‫السماح‬ ‫ل‬
‫كبير‬ ‫المبلغ‬ ‫كانت‬ ‫اذا‬ ‫خاصه‬ ‫بالتحويل‬
‫وي‬ ‫الكيفية‬ ‫بنفس‬ ‫تعمل‬ ‫االلكتروني‬ ‫للبريد‬ ‫المرور‬ ‫كلمه‬ ‫استعادة‬ ‫انظمه‬‫ايضا‬ ‫التاكد‬ ‫تم‬
‫الهويه‬ ‫من‬.‫الياهو‬ ‫بريد‬ ‫ذلك‬ ‫مثال‬ ‫اخرى‬ ‫دولة‬ ‫الى‬ ‫المستخدم‬ ‫انتقال‬ ‫عند‬ ‫مثال‬.
‫الهوية‬ ‫إثبات‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫المصادقه‬ ‫طرق‬ ‫بعض‬:-
.1Something you know‫شي‬‫تعرفه‬:-‫مثل‬‫او‬ ‫السر‬ ‫كلمه‬PIN‫الرقم‬‫السري‬.
.2something you have‫شي‬‫تملكه‬:-‫مثل‬‫او‬ ‫الذكيه‬ ‫البطاقه‬USB Token‫مولد‬
‫االرقام‬‫العشوائي‬.
.3Something you are‫شي‬‫انت‬ ‫تكونه‬:‫مثل‬‫و‬ ‫االصابع‬ ‫كبصمات‬ ‫الحراريه‬ ‫القياسات‬
‫والعين‬ ‫اليد‬.
‫على‬ ‫المستخدم‬ ‫يحصل‬‫الترخيص‬‫يزودك‬ ‫الذي‬‫على‬ ‫اعتمادا‬ ‫الموارد‬ ‫الى‬ ‫بالوصول‬
‫تعريف‬‫السابقه‬ ‫الوسائل‬ ‫باحد‬ ‫عليها‬ ‫والمصادقه‬ ‫الهويه‬.
‫المصادقه‬Authentication
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫قويه‬ ‫مرور‬ ‫كلمه‬ ‫استخدم‬:8‫على‬ ‫تحتوى‬ ‫االقل‬ ‫على‬ ‫خانات‬(‫كبيره‬ ‫حروف‬,
‫صغيره‬ ‫حروف‬,‫ارقام‬,‫رموز‬
‫دوري‬ ‫بشكل‬ ‫المرور‬ ‫كلمه‬ ‫بتغيير‬ ‫قم‬:‫تحديد‬45‫او‬ ‫يوم‬90‫السر‬ ‫كلمه‬ ‫النتهاء‬ ‫يوم‬
‫السر‬ ‫كلمه‬ ‫نفس‬ ‫استخدام‬ ‫عدم‬:‫خالل‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫انتهاء‬ ‫تاريخ‬ ‫طريق‬ ‫عن‬
‫ال‬group policy
‫إ‬ ‫تنفيذ‬‫تفاقيه‬‫المرور‬ ‫كلمه‬ ‫ادخال‬ ‫في‬ ‫الخطا‬ ‫تكرر‬ ‫حاله‬ ‫في‬ ‫الحساب‬ ‫اغالق‬:‫يتم‬
‫عند‬ ‫االغالق‬3‫الى‬ ‫دقائق‬ ‫عشر‬ ‫من‬ ‫االغالق‬ ‫ويستمر‬ ‫محاوالت‬ ‫خمس‬ ‫او‬24‫ساعه‬
‫تعرفه‬ ‫شي‬Something you know
‫أمن‬ ‫قواعد‬‫كلمة‬‫المرور‬:
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
.1‫كان‬ ‫مهما‬ ‫أحد‬ ‫عليها‬ ‫يطلع‬ ‫وال‬ ‫خاصة‬ ‫تكون‬ ‫أن‬.
.2‫المالحظا‬ ‫ورق‬ ‫على‬ ‫أو‬ ‫الجوال‬ ‫في‬ ‫كان‬ ‫سواء‬ ‫أبدا‬ ‫كتابتها‬ ‫عدم‬‫ت‬.
.3‫أقصى‬ ‫كحد‬ ‫شهرين‬ ‫كل‬ ‫تغييرها‬ ‫يجب‬.
.4‫أخرى‬ ‫وأماكن‬ ‫حسابات‬ ‫في‬ ‫المرور‬ ‫كلمة‬ ‫نفس‬ ‫تستخدم‬ ‫ال‬.
.5‫المرور‬ ‫كلمة‬ ‫أخر‬ ‫شخص‬ ‫لك‬ ‫يضع‬ ‫أن‬ ‫تقبل‬ ‫ال‬.
.6‫فو‬ ‫بتغيرها‬ ‫قم‬ ،‫المرور‬ ‫كلمة‬ ‫اكتشف‬ ‫أحد‬ ‫بأن‬ ‫تشعر‬ ‫عندما‬ً‫ا‬‫ر‬.
.7‫يراقبك‬ ‫أحد‬ ‫يوجد‬ ‫ال‬ ‫بأنه‬ ‫تأكد‬ ‫المرور‬ ‫لكلمة‬ ‫إدخالك‬ ‫عند‬.
.8‫اآلخرين‬ ‫مع‬ ‫المشتركة‬ ‫الحواسيب‬ ‫استخدام‬ ‫تجنب‬.
‫المرور‬ ‫كلمة‬ ‫استخدام‬ ‫تعليمات‬:
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫االفتراضيه‬ ‫السر‬ ‫كلمات‬ ‫تستخدم‬ ‫ال‬:admin , 123 , password
‫تحت‬ ‫او‬ ‫الجهاز‬ ‫على‬ ‫كنوته‬ ‫وتعلقها‬ ‫ورقه‬ ‫في‬ ‫السر‬ ‫كلمه‬ ‫تكتب‬ ‫ال‬‫الكيبورد‬
‫قب‬ ‫الشبكه‬ ‫عن‬ ‫المسؤول‬ ‫قبل‬ ‫من‬ ‫المستخدم‬ ‫على‬ ‫التعرف‬ ‫من‬ ‫التاكد‬‫تغيير‬ ‫ل‬
‫السر‬ ‫كلمه‬.
‫االخرين‬ ‫مع‬ ‫المرور‬ ‫كلمه‬ ‫تشارك‬ ‫ال‬
‫تعرفه‬ ‫شي‬Something you know
‫المرور‬ ‫كلمات‬ ‫امن‬ ‫مبادى‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫قد‬‫ال‬ ‫جهاز‬ ‫بيانات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ ‫على‬ ‫المتطفلون‬ ‫يحصل‬‫كمبيوتر‬
‫المحمي‬ ‫غير‬.‫غير‬ ‫الوصول‬ ‫منع‬ ‫شأنها‬ ‫فمن‬ ،‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫أما‬
‫المحتوى‬ ‫إلى‬ ‫المرخص‬.‫ب‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫جميع‬ ‫حماية‬ ‫وينبغي‬‫كلمات‬
‫مرور‬.‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫من‬ ‫مستويات‬ ‫ثالثة‬ ‫بتطبيق‬ ‫ويوصى‬:
.1BIOS‫نظام‬‫اإلدخال‬/‫اإلخراج‬‫األساسي‬-‫ومن‬ ‫التشغيل‬ ‫نظام‬ ‫تمهيد‬ ‫لمنع‬‫ع‬
‫إعدادات‬ ‫تغيير‬‫نظام‬.
.2‫الدخول‬ ‫تسجيل‬-‫الكمبيوتر‬ ‫إلى‬ ‫المرخص‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬‫المحلي‬‫عبر‬
‫التحكم‬ ‫لوحه‬.
‫التوقف‬ ‫شاشة‬‫عنها‬ ‫يبعد‬ ‫عندما‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أمان‬ ‫من‬ ‫التأكد‬ ‫المهم‬ ‫من‬
‫المستخدمون‬.‫قفل‬ ‫بطلب‬ ‫تتعلق‬ ‫قاعدة‬ ‫على‬ ‫األمان‬ ‫سياسة‬ ‫تحتوي‬ ‫أن‬ ‫يجب‬‫الكمبيوتر‬
‫التوقف‬ ‫شاشة‬ ‫تشغيل‬ ‫بدء‬ ‫عند‬.‫الت‬ ‫شاشة‬ ‫تشغيل‬ ‫بدء‬ ‫هذا‬ ‫سيضمن‬ ‫حيث‬‫بعد‬ ‫وقف‬
‫يقوم‬ ‫حتى‬ ‫الجهاز‬ ‫استخدام‬ ‫يمكن‬ ‫لن‬ ‫وأنه‬ ‫الجهاز‬ ‫ترك‬ ‫من‬ ‫قصيرة‬ ‫فترة‬ ‫مرور‬
‫الدخول‬ ‫بتسجيل‬ ‫المستخدم‬.
‫عملي‬ ‫تطبيق‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫مادي‬ ‫ملموس‬ ‫شي‬ ‫اي‬
Smart card‫رقاق‬ ‫على‬ ‫تحتوي‬ ‫الكترونيه‬ ‫بطاقه‬ ‫وهي‬ ‫الذكيه‬ ‫البطائق‬‫ه‬
‫الكترونيه‬ ‫وشهاده‬ ‫صغيره‬ ‫الكترونيه‬‫مدمجه‬.
‫هذه‬‫البيانات‬ ‫معالجة‬ ‫يمكنه‬ ،‫ذكي‬ ‫بيانات‬ ‫ناقل‬ ‫عن‬ ‫عبارة‬ ‫الشريحة‬
‫وحمايتها‬ ‫وتخزينها‬.،‫الخاصة‬ ‫المعلومات‬ ‫الذكية‬ ‫البطاقات‬ ‫وتخزن‬‫مثل‬
‫والت‬ ‫الطبية‬ ‫والسجالت‬ ‫الشخصية‬ ‫وتحقيق‬ ‫البنك‬ ‫حساب‬ ‫أرقام‬‫وقيعات‬
‫الرقمية‬.‫للحفاظ‬ ‫والتشفير‬ ‫المصادقة‬ ‫الذكية‬ ‫البطاقات‬ ‫وتوفر‬‫على‬
‫آمنة‬ ‫البيانات‬.
‫الشهاده‬‫الخاص‬ ‫للتشفير‬ ‫مفتاح‬ ‫استخدام‬ ‫على‬ ‫تساعد‬ ‫االلكترونيه‬‫بالمستخدم‬
‫للمستخدم‬ ‫العام‬ ‫المفتاح‬ ‫مع‬ ‫مقارنته‬ ‫ويتم‬
‫المس‬ ‫يقوم‬ ‫مره‬ ‫كل‬ ‫في‬ ‫بالمستخدم‬ ‫الخاص‬ ‫التشفير‬ ‫مفتاح‬ ‫يستخدم‬‫تخدم‬
‫ذلك‬ ‫مثال‬ ‫الشبكه‬ ‫على‬ ‫للدخول‬ ‫بالتسجيل‬ATM
‫المصادقه‬ ‫طرق‬:‫تملكه‬ ‫شي‬
Something you have
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫تملكه‬ ‫شي‬Something you have
‫ذكية‬ ‫بطاقة‬Common Access Card (CAC)‫عاديه‬ ‫تعريف‬ ‫بطاقة‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫انت‬ ‫تكونه‬ ‫شي‬Something You Are
‫الحيوي‬ ‫القياس‬Biometrics:
BioMetrics‫هي‬‫كلمة‬‫إغريقية‬‫مكونة‬‫من‬‫جزئين‬"BIO"‫ومعناها‬‫الحياة‬
‫و‬"METRICS"‫ومعناها‬‫قياس‬.
‫والتعريف‬‫الدقيق‬‫للقياس‬‫الحيوي‬:‫هو‬‫العلم‬‫الذي‬‫يستخدم‬‫التحلي‬‫ل‬‫اإلحصائي‬
‫لصفات‬‫اإلنسان‬‫الحيوية‬‫وذلك‬‫للتأكد‬‫من‬‫هويتهم‬‫الشخصية‬‫باستخ‬‫دام‬‫صفاتهم‬
‫الفريدة‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
1.‫الفيزيائية‬ ‫الصفات‬:
‫بجز‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫من‬ ‫ء‬
‫اإلنسان‬ ‫جسم‬.
‫ي‬‫الحيو‬‫القياس‬
‫سلوكية‬ ‫صفات‬
‫لوحة‬‫ضربات‬
‫املفاتيح‬
‫التوقيع‬
‫ي‬‫اليدو‬
‫الصوت‬
‫فيزيائية‬ ‫صفات‬
‫الوجه‬
‫بصمة‬
‫اإلصبع‬
‫اليد‬ ‫بصمة‬ ‫العين‬ ‫قزحية‬
‫الحمض‬
‫النووي‬
2.‫السلوكية‬ ‫الصفات‬:
‫بس‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫لوك‬
‫اإلنسان‬.
‫الحيوي‬ ‫القياس‬ ‫أقسام‬.:
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫منها‬ ‫المزايا‬ ‫من‬ ‫عدد‬ ‫الحيوي‬ ‫القياس‬ ‫لنا‬ ‫يوفر‬:
.1‫والخصوصية‬ ‫األمن‬:
-‫مصرح‬ ‫الغير‬ ‫الدخول‬ ‫امن‬ ‫األشخاص‬ ‫يمنع‬‫باستخدام‬ ‫به‬‫الشخصية‬ ‫البيانات‬‫الم‬‫زوره‬.
-‫أو‬ ‫االئتمانية‬ ‫البطاقات‬ ‫استخدام‬ ‫الهوية،مثل‬ ‫سرقة‬ ‫إيقاف‬‫الشيكات‬‫المسروقة‬.
.2‫الوثائق‬ ‫لحمل‬ ‫البديل‬‫الثبوتية‬‫مثل‬:
-‫الوطنية‬ ‫الهوية‬ ‫بطاقة‬.-‫القيادة‬ ‫رخصة‬.-‫االئتمان‬ ‫بطاقة‬.
.3‫السرية‬ ‫األرقام‬ ‫وتذكر‬ ‫لحفظ‬ ‫البديل‬.
.4‫إلى‬ ‫للدخول‬ ‫المفاتيح‬ ‫لحمل‬ ‫البديل‬:
-‫السيارات‬.-‫المنازل‬.-‫المكاتب‬.
.5‫مثل‬ ‫المالية‬ ‫العمليات‬ ‫سرية‬ ‫تأمين‬:
-‫مكائن‬‫اآللي‬ ‫الصراف‬ATM-‫اإللكترونية‬ ‫التجارة‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫اإلصبع‬ ‫بصمة‬Fingerprint Scanning:
‫ألجهيز‬ ‫المسيتخدمين‬ ‫بيين‬ ‫وخاصية‬ ‫االسيتخدام‬ ‫فيي‬ ‫ا‬ً‫ع‬‫شييو‬ ‫األنظمة‬ ‫أكثر‬‫تقنيية‬ ‫ة‬
‫المعلوميات‬.‫األ‬ ‫ومين‬ ،‫خاصية‬ ‫قارئيات‬ ‫باسيتخدام‬ ‫ا‬ً‫ي‬‫ضيوئ‬ ‫تمسيح‬ ‫اإلصيبع‬ ‫بصيمة‬‫مثلية‬
‫القارئات‬ ‫هذه‬ ‫على‬:‫الفأرة‬ ‫مع‬ ‫مدمجة‬ ‫تأتي‬ ‫أو‬ ، ‫بالكمبيوتر‬ ‫تربط‬ ‫أجهزة‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫بصمة‬‫اليد‬Hand Geometry:
‫ستخدم‬ُ‫ي‬‫هذا‬‫النظام‬‫منذ‬‫سنوات‬‫عديدة‬‫وبشكل‬‫خاص‬‫في‬‫أنظمة‬‫متابعة‬‫الحضور‬‫واال‬‫نصراف‬
‫وتسجيل‬‫الوقت‬.‫يعطي‬‫هذا‬‫النظام‬‫ا‬ً‫ن‬‫تواز‬‫ًا‬‫د‬‫جي‬‫بين‬‫األداء‬‫والدقة‬‫وسهولة‬‫االستخدام‬.‫ومن‬
‫السهولة‬‫دمجه‬‫في‬‫أنظمة‬‫أخرى‬.‫توضع‬‫اليد‬‫على‬‫الجهاز‬‫الماسح‬‫في‬‫المكان‬‫المخصص‬‫له‬،‫ا‬
‫ويقوم‬‫النظام‬‫بفحص‬‫تسعين‬‫صفة‬‫من‬‫بينها‬‫شكل‬‫اليد‬‫ثالثي‬‫األبعاد‬3D،‫طول‬‫وعرض‬
،‫األصابع‬‫وكذلك‬‫شكل‬‫مفاصل‬‫األصابع‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫قزحية‬‫العين‬Iris Scanning:
‫يعتمد‬‫النظام‬‫المستخدم‬‫لقزحية‬‫العين‬‫على‬‫ثباتها‬‫حيث‬‫أنها‬‫الجزء‬‫الذي‬‫ال‬‫يتغير‬‫من‬
‫الجسد‬.‫ولها‬‫ميزة‬‫ا‬ً‫ض‬‫أي‬‫أنها‬‫مرئية‬‫عن‬،‫بعد‬‫ليست‬‫كصفة‬‫الشبكية‬.‫ا‬ً‫ض‬‫أي‬‫قزحية‬
‫العين‬‫اليسرى‬‫تختلف‬‫عن‬‫العين‬‫اليمنى‬‫لنفس‬‫الشخص‬.،‫وال‬‫يحتاج‬‫المستخدم‬‫أن‬
‫يقرب‬‫هذه‬‫العدسات‬‫من‬،‫عينه‬‫وهي‬‫بالتالي‬‫تعطي‬‫دقة‬‫عالية‬‫مع‬‫سهولة‬‫االست‬‫خدام‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫شبكية‬‫العين‬Retina Scanning:
‫هذه‬‫الطريقة‬‫تستخدم‬‫مصدر‬‫ضوء‬‫منخفض‬‫لعمل‬‫مسح‬‫للشعيرات‬‫الدموية‬‫خ‬‫لف‬
‫العين‬.‫عيب‬‫هذه‬‫الطريقة‬‫أن‬‫المستخدم‬‫يجب‬‫أن‬‫ينظر‬‫ويركز‬‫على‬‫الماسحة‬‫و‬‫هذا‬
‫يسبب‬‫للمستخدم‬‫عدم‬‫الرغبة‬‫للتعامل‬‫مع‬‫النظام‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫الوجه‬Facial Scanning:
‫هذا‬‫النظام‬‫يعتمد‬‫على‬‫أخذ‬‫صورة‬‫كاملة‬‫للوجه‬‫من‬‫آلة‬،‫تصوير‬‫وقيام‬‫النظام‬
‫بمقارنتها‬‫مع‬‫ما‬‫خزن‬‫فيه‬‫ا‬ً‫ق‬‫مسب‬.‫مازالت‬‫هذه‬‫التقنية‬‫في‬‫أوج‬،‫التطوير‬‫وما‬‫هو‬
‫موجود‬ً‫ا‬‫حالي‬‫من‬‫األنظمة‬‫المعتمدة‬‫على‬‫صورة‬‫الوجه‬‫ال‬‫تعطي‬‫دقة‬‫عالية‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫الصوت‬Voice Verification:
‫في‬‫هذه‬،‫األيام‬‫برامج‬‫تدقيق‬‫الصوت‬‫تعد‬‫من‬‫اإلضافات‬‫الشائعة‬‫ألجهزة‬‫الكمبيوت‬‫رات‬
‫الخاصة‬‫لدى‬‫معظم‬‫الشركات‬‫والبنوك‬.‫لكن‬‫أنظمة‬‫القياس‬‫الحيوي‬‫لمعتمدة‬ُ‫ا‬‫على‬،‫الصوت‬
‫فإنها‬‫تحلل‬‫ترددات‬‫الصوت‬‫بشكل‬‫أكثر‬‫دقة‬‫لكي‬‫تعطي‬‫نتائج‬‫صحيحة‬‫عتم‬ُ‫ي‬‫د‬‫عليها‬.‫ولذلك‬
‫يجب‬‫أن‬‫تكون‬‫بيئة‬‫هذا‬‫النظام‬،‫هادئة‬‫حيث‬‫أن‬‫أي‬‫ضجة‬‫تؤثر‬‫على‬‫النتيجة‬‫و‬‫أجهزة‬‫ه‬‫ذا‬
‫النظام‬‫قد‬‫تكون‬‫مستقلة‬‫بحد‬‫ذاتها‬‫أو‬‫مدمجة‬‫مع‬‫أنظمة‬‫الهاتف‬‫التي‬‫قد‬‫تساعد‬‫في‬‫مج‬‫االت‬
‫عديدة‬‫منها‬‫األنظمة‬‫المصرفية‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫التوقيع‬‫اليدوي‬Signature Verification:
‫هذا‬‫النظام‬‫يعتمد‬‫على‬‫الطريقة‬‫التقليدية‬‫لتوقيع‬،‫الشخص‬‫ولكنها‬‫تتم‬‫م‬‫ن‬‫خالل‬‫توقيع‬
‫الشخص‬‫على‬‫شاشة‬‫حساسة‬‫للمس‬‫باستخدام‬‫قلم‬‫ضوئي‬.‫ويتم‬‫من‬‫خاللها‬‫ت‬‫حويل‬
‫توقيعه‬‫إلى‬‫شكل‬‫رقمي‬‫ومن‬‫ثم‬‫مقارنته‬‫مع‬‫ما‬‫خزن‬‫ا‬ً‫ق‬‫مسب‬‫في‬‫النظام‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫الحمض‬‫النووي‬DNA Scanning:
‫هذا‬‫النظام‬‫يعتمد‬‫على‬‫الشريط‬‫الوراثي‬‫للشخص‬.DNA‫وهو‬‫نظام‬‫معقد‬‫ًا‬‫د‬‫ج‬
‫ويستحيل‬‫تغييره‬‫بين‬،‫األشخاص‬‫وهذا‬‫النظام‬‫مكلف‬‫ًا‬‫د‬‫ج‬‫لذلك‬ً‫ال‬‫قلي‬‫م‬‫ا‬‫ستخدم‬ُ‫ي‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الحيوي‬ ‫القياس‬:
‫ضربات‬‫لوحة‬‫المفاتيح‬keystroke Dynamics:
‫هذا‬‫النظام‬‫يقوم‬‫تسجيل‬‫ضربات‬‫الشخص‬‫على‬‫لوحة‬‫المفاتيح‬.‫ومن‬‫خالل‬‫هذه‬
‫العملية‬‫يقوم‬‫بمراقبة‬‫الوقت‬‫بين‬‫ضرب‬‫مفتاح‬‫واالنتقال‬‫األصابع‬‫لضرب‬
‫مفتاح‬‫آخر‬.‫وكذلك‬‫يراقب‬‫الوقت‬‫الذي‬‫يأخذه‬‫المستخدم‬‫وهو‬‫ضاغط‬‫على‬
‫المفتاح‬.
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫تك‬ ‫عادة‬ ‫االولى‬ ‫الهوية‬ ‫لتحديد‬ ‫وسيلتين‬ ‫للمستخدم‬ ‫توفر‬ ‫أمنية‬ ‫عمليه‬ ‫هي‬‫شي‬ ‫ون‬
‫للحفظ‬ ‫كرقم‬ ‫مادي‬ ‫غير‬ ‫شي‬ ‫تكون‬ ‫ما‬ ‫عادة‬ ‫واالخره‬ ‫شخصيه‬ ‫بطاقة‬ ‫مثل‬ ‫ملموس‬‫مثل‬
‫اإلمان‬ ‫رمز‬.
‫تعتبر‬‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬‫ح‬ ‫على‬ ‫للحفاظ‬ ‫الطرق‬ ‫انجح‬ ‫من‬‫في‬ ‫ساباتك‬
‫مأمن‬
‫بمس‬ ‫توسعه‬ ‫ثم‬ ‫اإللكترونيه‬ ‫البنوك‬ ‫في‬ ‫االمر‬ ‫بادئ‬ ‫في‬ ‫الطريقة‬ ‫هذه‬ ‫ظهرت‬‫اعدة‬
‫قوقل‬ ‫شركه‬)‫بريد‬Gmail‫في‬ ‫التفعيل‬ ‫كود‬ ‫التقنية‬ ‫هذه‬ ‫يطبق‬‫تلفونك‬‫وكل‬‫السر‬ ‫مه‬
‫بالموقع‬)‫وتويتر‬ ‫بوك‬ ‫الفيس‬ ‫وكذلك‬
‫البنك‬ ‫بطاقة‬‫المادي‬ ‫العنصر‬ ‫هي‬‫الشخصي‬ ‫التعريف‬ ‫ورقم‬PIN‫التى‬ ‫البيانات‬ ‫هي‬
‫راسك‬ ‫في‬ ‫بها‬ ‫تحتفظ‬
‫هامه‬ ‫مالحظة‬:‫طريقتين‬ ‫استخدام‬‫من‬ ‫للمصادقه‬‫يعتبر‬ ‫ال‬ ‫النوع‬ ‫نفس‬Tow factor
authentication.
Tow factor authentication
‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
Tow factor authentication
‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
‫الخالصة‬
•‫نشطة‬ ‫وإختراقات‬ ‫مخفيه‬ ‫إختراقات‬ ‫هما‬ ‫نوعين‬ ‫اإللكترونيه‬ ‫اإلختراقات‬
•‫وسائل‬‫ثالثه‬ ‫الحماية‬(‫وادارية‬ ‫وفنية‬ ‫مادية‬)
•‫أنظمة‬‫الوصول‬ ‫في‬ ‫التحكم‬Access Control‫على‬ ‫تعتمد‬‫عناصر‬ ‫ثالثة‬‫رئيسي‬‫ة‬
•‫وهي‬(‫الهويه‬‫والترخيص‬ ‫والمصادقه‬)
•‫الحيوية‬ ‫المقاييس‬
•‫المصادقه‬‫مختلفتين‬ ‫بطريقتين‬

Más contenido relacionado

La actualidad más candente

Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 

La actualidad más candente (20)

Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 

Destacado

PICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance ProjectsPICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance Projectsguest62addc
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثماريةAli Hassan Ba-Issa
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Issnorzaini
 
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Mohammed Almeshekah
 
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزWhat Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزAli Hassan Ba-Issa
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
Computers and Society 01 - Course Overview
Computers and Society 01 - Course OverviewComputers and Society 01 - Course Overview
Computers and Society 01 - Course OverviewRandy Connolly
 
Tabuk City Center Regeneration & Development ( Arabic Edition )
Tabuk City Center Regeneration & Development ( Arabic Edition )Tabuk City Center Regeneration & Development ( Arabic Edition )
Tabuk City Center Regeneration & Development ( Arabic Edition )Abd Alrahman Harb
 
الملاحظة كعملية 3
الملاحظة   كعملية 3الملاحظة   كعملية 3
الملاحظة كعملية 3Dr Abdalla Mahmoud
 
شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3emad tawfeek
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 

Destacado (18)

نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
PICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance ProjectsPICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance Projects
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
 
Modon GIS final draft
Modon GIS final draftModon GIS final draft
Modon GIS final draft
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
 
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
 
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزWhat Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Computers and Society 01 - Course Overview
Computers and Society 01 - Course OverviewComputers and Society 01 - Course Overview
Computers and Society 01 - Course Overview
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
 
Tabuk City Center Regeneration & Development ( Arabic Edition )
Tabuk City Center Regeneration & Development ( Arabic Edition )Tabuk City Center Regeneration & Development ( Arabic Edition )
Tabuk City Center Regeneration & Development ( Arabic Edition )
 
شبكة الانترنت 2
شبكة الانترنت 2شبكة الانترنت 2
شبكة الانترنت 2
 
الملاحظة كعملية 3
الملاحظة   كعملية 3الملاحظة   كعملية 3
الملاحظة كعملية 3
 
شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3
 
Array in c++
Array in c++Array in c++
Array in c++
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 

Similar a امن المعلومات المحاضرة الثانية

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 

Similar a امن المعلومات المحاضرة الثانية (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
Information security
Information securityInformation security
Information security
 
Secure sites
Secure sitesSecure sites
Secure sites
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
Basic controls
Basic controlsBasic controls
Basic controls
 

Más de ايمن البيلي

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
 

Más de ايمن البيلي (11)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
Reading points
Reading pointsReading points
Reading points
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

امن المعلومات المحاضرة الثانية

  • 2. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الثانية‬ ‫المحاضرة‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫أنواع‬ ‫الحماية‬ ‫وسائل‬ ‫أنظمة‬‫الوصول‬ ‫في‬ ‫التحكم‬Access Control ‫المصادقة‬Authentication ‫الحيوية‬ ‫المقاييس‬‫وأنواعها‬ ‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
  • 3. ‫الهجمات‬ ‫انواع‬ •‫الصامت‬ ‫او‬ ‫الخفي‬ ‫الهجوم‬Passive attack •‫استخدام‬ ‫كيفيه‬ ‫لمعرفه‬ ‫المراقبه‬ ‫و‬ ‫التجسس‬ ‫هي‬ ‫الهجوم‬ ‫هذا‬ ‫طبيعه‬‫المع‬‫لومات‬ ‫النظام‬ ‫في‬‫النظام‬ ‫موارد‬ ‫على‬ ‫يؤثر‬ ‫ال‬ ‫بحيث‬ •‫ارسالها‬ ‫يتم‬ ‫التى‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫هو‬ ‫في‬ ‫المهاجم‬ ‫هدف‬ •‫الخفي‬ ‫للهجوم‬ ‫نوعين‬ ‫يوجد‬ .1‫الرساله‬ ‫محتوى‬ ‫كشف‬ .2‫المرسله‬ ‫البيانات‬ ‫تحليل‬ •‫هذا‬‫إ‬ ‫الصعب‬ ‫من‬ ‫الهجوم‬ ‫من‬ ‫النوع‬‫كتشافه‬‫وذلك‬‫إلن‬‫يقوم‬ ‫ال‬ ‫المهاجم‬‫بإي‬ ‫البيانات‬ ‫لتعديل‬ ‫محاوله‬
  • 4. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الرسائل‬ ‫محتوى‬ ‫كشف‬ .1‫يقوم‬‫المهاجم‬‫بالتجسس‬‫على‬‫البيانات‬‫من‬‫غير‬‫ان‬‫يعدلها‬‫لفتره‬‫من‬‫الزمن‬‫ثم‬ ‫يقوم‬‫بعد‬‫ذلك‬‫بنشرها‬‫عبر‬‫االنترنت‬‫او‬‫بيعها‬‫للمنافسين‬‫او‬‫االب‬‫تزاز‬.
  • 5. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫بمراقبه‬ ‫المهاجم‬ ‫يقوم‬‫الجه‬ ‫وهويه‬ ‫موقعها‬ ‫لتحديد‬ ‫ارسالها‬ ‫اثناء‬ ‫البيانات‬‫ات‬ ‫تبادلها‬ ‫يتم‬ ‫التى‬ ‫الرسائل‬ ‫وتكرار‬ ‫طول‬ ‫مراقبه‬ ‫ويمكنه‬ ‫المتصله‬‫باس‬‫برامج‬ ‫تخدام‬ ‫برنامج‬ ‫مثل‬ ‫البيانات‬ ‫تحليل‬wireshark ‫البيانات‬ ‫تحليل‬ ‫هجوم‬
  • 6. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫النشط‬ ‫الهجوم‬Active attack ‫النشط‬ ‫الهجوم‬Active attack‫بيان‬ ‫صنع‬ ‫او‬ ‫البيانات‬ ‫تعديل‬ ‫فيه‬ ‫ويتم‬‫ات‬ ‫مضلله‬ ‫الص‬ ‫من‬ ‫ولكن‬ ‫اكتشافه‬ ‫يمكن‬ ‫النشط‬ ‫الهجوم‬ ‫فان‬ ‫الخفي‬ ‫الهجوم‬ ‫بعكس‬‫عب‬ ‫والشبكات‬ ‫البرامج‬ ‫في‬ ‫سواء‬ ‫متعدده‬ ‫ضعف‬ ‫نقاط‬ ‫لوجود‬ ‫تماما‬ ‫الغاءه‬ ‫الماديه‬ ‫والمعدات‬ ‫اقسام‬ ‫اربعه‬ ‫الى‬ ‫تقسيمه‬ ‫يمكن‬ .1‫الشخصيه‬ ‫انتحال‬masquerade .2‫اإلرسال‬ ‫اعاده‬Replay .3‫الرسائل‬ ‫على‬ ‫التعديل‬Modification of messages .4‫وقطعها‬ ‫الخدمه‬ ‫منع‬denial of service
  • 7. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الشخصيه‬ ‫انتحال‬ ‫هجوم‬ ‫االتصال‬ ‫طرفي‬ ‫احد‬ ‫شخصيه‬ ‫بانتحال‬ ‫المهاجم‬ ‫فيه‬ ‫ويقوم‬
  • 8. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 Replay attack‫اإلرسال‬ ‫اعاده‬ ‫هجوم‬ ‫تاث‬ ‫ليحدث‬ ‫جديد‬ ‫من‬ ‫ارساله‬ ‫باعادة‬ ‫ثم‬ ‫البيانات‬ ‫بالتقاط‬ ‫المهاجم‬ ‫يقوم‬‫غير‬ ‫ير‬ ‫به‬ ‫مصرح‬
  • 9. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫ار‬ ‫بتاخير‬ ‫يقوم‬ ‫او‬ ‫صحيحه‬ ‫رساله‬ ‫من‬ ‫بسيط‬ ‫جزء‬ ‫بتعديل‬ ‫المهاجم‬ ‫يقوم‬‫او‬ ‫سالها‬ ‫به‬ ‫مصرح‬ ‫غير‬ ‫تاثير‬ ‫بذلك‬ ‫ليحدث‬ ‫مختلف‬ ‫بشكل‬ ‫ترتيبها‬ ‫الحقيقه‬ ‫للرساله‬ ‫مثال‬«‫اسمح‬‫لمحمد‬‫الس‬ ‫الملفات‬ ‫حساب‬ ‫على‬ ‫باإلطالع‬‫ريه‬ ‫التعديل‬ ‫بعد‬ ‫الرساله‬«‫اسمح‬‫لخالد‬‫السر‬ ‫الملفات‬ ‫حساب‬ ‫على‬ ‫باإلطالع‬‫ية‬ ‫الرسائل‬ ‫محتوى‬ ‫على‬ ‫التعديل‬
  • 10. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫مرك‬ ‫يكون‬ ‫الهجوم‬ ‫وهذا‬ ‫االتصال‬ ‫وسائل‬ ‫اداره‬ ‫او‬ ‫المعتاد‬ ‫االستخدام‬ ‫يمنع‬‫ز‬ ‫معين‬ ‫سيرفر‬ ‫الى‬ ‫الوصول‬ ‫من‬ ‫الرسائل‬ ‫كل‬ ‫يمنع‬ ‫كان‬ ‫معين‬ ‫هدف‬ ‫على‬ ‫كبير‬ ‫عدد‬ ‫إرسال‬ ‫طريق‬ ‫عن‬ ‫الشبكه‬ ‫كامل‬ ‫ايقاف‬ ‫هو‬ ‫الهجوم‬ ‫لهذا‬ ‫اخر‬ ‫شكل‬ ‫كبير‬ ‫بشكل‬ ‫عملها‬ ‫إضعاف‬ ‫او‬ ‫الشبكه‬ ‫اليقاف‬ ‫الرسائل‬ ‫من‬ ‫جدا‬ ‫الخدمه‬ ‫منع‬ ‫هجوم‬
  • 12. ‫المادية‬ ‫الحماية‬ ‫وسائل‬ ‫األجزاء‬ ‫وهي‬‫المحسوسة‬‫الحماية‬ ‫وسائل‬ ‫من‬. ‫أمثلتها‬ ‫من‬: .1‫الكاميرات‬(‫الفوتوغرافية‬ ‫أو‬ ‫الفيديو‬) .2‫اإلنذار‬ ‫أجهزة‬. .3‫واألبواب‬ ‫األسوار‬‫والمفاتيح‬. .4‫الموظفين‬ ‫دخول‬ ‫بطاقات‬. .5‫والحركة‬ ‫األصوات‬ ‫اكتشاف‬ ‫أجهزة‬.
  • 13. ‫الفنية‬ ‫الحماية‬ ‫وسائل‬ ‫تقنيات‬ ‫وهي‬‫ومسئولي‬ ‫وصالحياته‬ ‫المستخدم‬ ‫هوية‬ ‫وإثبات‬ ‫تحديد‬‫اته‬. ‫أمثلتها‬ ‫من‬: .1‫المرور‬ ‫كلمة‬. .2‫الحيوي‬ ‫القياس‬. .3‫التشفير‬. .4‫النارية‬ ‫الجدران‬. .5‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬. .6‫االلكتروني‬ ‫التوقيع‬.
  • 14. ‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬ ‫وهي‬‫إعداد‬‫وصياغة‬‫سياسات‬‫أمن‬‫المعلومات‬‫وتتضمن‬: .1‫واألد‬ ‫المسئوليات‬ ‫وتحديد‬ ‫المعلومات‬ ‫أمن‬ ‫لتنظيم‬ ‫المنشأة‬ ‫داخل‬ ‫تشريعات‬‫وار‬. .2‫نظم‬ ‫ومع‬ ‫المعلومات‬ ‫مع‬ ‫للتعامل‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫هو‬ ‫وما‬ ‫به‬ ‫مسموح‬ ‫هو‬ ‫ما‬ ‫تحدد‬ ‫المعلومات‬. ‫أمثلتها‬ ‫من‬: .1‫النظام‬ ‫استخدام‬ ‫وقبول‬ ‫المستخدم‬ ‫صالحيات‬ ‫اتفاقية‬. .2‫اتفاقية‬‫الخصوصية‬. .3‫اتفاقية‬‫كلمات‬‫المرور‬. .4‫اتفقاية‬‫البريد‬‫االلكتروني‬.
  • 15. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الدخول‬ ‫او‬ ‫الوصول‬ ‫نظام‬Access Control:‫ص‬ّ‫خ‬ُ‫ير‬ ‫الذي‬ ‫النظام‬ ‫هو‬ ‫المثبت‬ ‫للهويه‬ ‫الممنوحه‬ ‫الصالحيات‬ ‫على‬ ‫اعتمادا‬ ‫الموارد‬ ‫الى‬ ‫الوصول‬‫ه‬ ‫معظم‬‫أنظمة‬‫الوصول‬ ‫في‬ ‫التحكم‬Access Control‫تعتمد‬‫على‬‫ثالثة‬ ‫عناصر‬‫رئيسية‬ .1‫التعريف‬Identification .2‫المصادقة‬Authentication .3‫الترخيص‬Authorization ‫أنظمة‬‫في‬ ‫التحكم‬‫الوصول‬Access Control
  • 16. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫مقارنه‬(‫والترخيص‬ ‫والمصادقه‬ ‫التعريف‬) ‫التعريف‬Identification:‫اسم‬ ‫ذلك‬ ‫مثال‬ ‫بنفسه‬ ‫الفرد‬ ‫تعريف‬ ‫عمليه‬ ‫عنوان‬ ‫او‬ ‫النظام‬ ‫لدخول‬ ‫المستخدم‬‫البريد‬. ‫المصادقة‬Authentication:‫عملية‬ ‫هو‬‫اثبات‬‫فريد‬‫لمستخدم‬‫كي‬ ‫أو‬ ‫معين‬‫ان‬ ‫للنظام‬ ‫المرور‬ ‫كلمه‬ ‫ذلك‬ ‫مثال‬‫كلمه‬ ‫او‬‫المرور‬‫م‬ ‫او‬ ‫ذكيه‬ ‫بطاقه‬ ‫او‬ ‫للبريد‬‫قياس‬ ‫حيوي‬. •‫الترخيص‬Authorization:‫عملية‬‫الدخول‬ ‫صالحيات‬ ‫تقييد‬ ‫او‬ ‫اعطاء‬ ‫الصالحيات‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫الى‬ ‫ب‬ ‫والتاكد‬ ‫معين‬ ‫مجلد‬ ‫او‬ ‫ملف‬ ‫في‬ ‫التحكم‬ ‫صالحية‬ ‫خالد‬ ‫اعطاء‬ ‫ذلك‬ ‫مثال‬‫ان‬ ‫المجلد‬ ‫او‬ ‫الملف‬ ‫نفس‬ ‫في‬ ‫للتحكم‬ ‫صالحيات‬ ‫اي‬ ‫تملك‬ ‫ال‬ ‫فيروز‬
  • 17. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫قب‬ ‫الشخص‬ ‫ذلك‬ ‫بإنه‬ ‫ما‬ ‫شخص‬ ‫ادعاء‬ ‫صحه‬ ‫من‬ ‫التاكد‬ ‫عمليه‬ ‫هي‬ ‫الهويه‬ ‫اثبات‬‫ل‬ ‫الشخص‬ ‫إعتماد‬ ‫فقد‬ ‫عند‬ ‫او‬ ‫االعتماد‬ ‫على‬ ‫الحصول‬ ‫ا‬ ‫القيادة‬ ‫كرخصة‬ ‫اعطائها‬ ‫المسبق‬ ‫الهوية‬ ‫اثبات‬ ‫لطرق‬ ‫اللجوء‬ ‫يتم‬ ‫ذلك‬ ‫مثال‬‫البطاقه‬ ‫و‬ ‫منشاه‬ ‫بدخول‬ ‫لهم‬ ‫السماح‬ ‫قبل‬ ‫الشخصيه‬. ‫رصيدك‬ ‫تقرير‬ ‫على‬ ً‫ا‬‫اعتماد‬ ‫الهوية‬ ‫من‬ ‫بإلتاكد‬ ‫البنوك‬ ‫تقوم‬ ‫الكترونيا‬‫قواعد‬ ‫في‬ ‫البيانات‬ ‫على‬ ‫اعتمادا‬ ‫االسئلة‬ ‫من‬ ‫العديد‬ ‫سؤالك‬ ‫طريق‬ ‫عن‬ ‫او‬ ‫البنك‬ ‫بيانات‬‫ذلك‬ ‫مثال‬ :‫الشهري‬ ‫سيارتك‬ ‫شراء‬ ‫قسط‬. ‫االنش‬ ‫ببعض‬ ‫قيامك‬ ‫عند‬ ‫اإلعتماد‬ ‫على‬ ‫حصولك‬ ‫بعد‬ ‫الهويه‬ ‫اثبات‬ ‫يكون‬ ‫قد‬‫الهامه‬ ‫طه‬ ‫قب‬ ‫الهويه‬ ‫من‬ ‫بالتاكد‬ ‫البنك‬ ‫فيقوم‬ ‫مختلفه‬ ‫ارصده‬ ‫بين‬ ‫مبالغ‬ ‫كتحويل‬‫السماح‬ ‫ل‬ ‫كبير‬ ‫المبلغ‬ ‫كانت‬ ‫اذا‬ ‫خاصه‬ ‫بالتحويل‬ ‫وي‬ ‫الكيفية‬ ‫بنفس‬ ‫تعمل‬ ‫االلكتروني‬ ‫للبريد‬ ‫المرور‬ ‫كلمه‬ ‫استعادة‬ ‫انظمه‬‫ايضا‬ ‫التاكد‬ ‫تم‬ ‫الهويه‬ ‫من‬.‫الياهو‬ ‫بريد‬ ‫ذلك‬ ‫مثال‬ ‫اخرى‬ ‫دولة‬ ‫الى‬ ‫المستخدم‬ ‫انتقال‬ ‫عند‬ ‫مثال‬. ‫الهوية‬ ‫إثبات‬
  • 18. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫المصادقه‬ ‫طرق‬ ‫بعض‬:- .1Something you know‫شي‬‫تعرفه‬:-‫مثل‬‫او‬ ‫السر‬ ‫كلمه‬PIN‫الرقم‬‫السري‬. .2something you have‫شي‬‫تملكه‬:-‫مثل‬‫او‬ ‫الذكيه‬ ‫البطاقه‬USB Token‫مولد‬ ‫االرقام‬‫العشوائي‬. .3Something you are‫شي‬‫انت‬ ‫تكونه‬:‫مثل‬‫و‬ ‫االصابع‬ ‫كبصمات‬ ‫الحراريه‬ ‫القياسات‬ ‫والعين‬ ‫اليد‬. ‫على‬ ‫المستخدم‬ ‫يحصل‬‫الترخيص‬‫يزودك‬ ‫الذي‬‫على‬ ‫اعتمادا‬ ‫الموارد‬ ‫الى‬ ‫بالوصول‬ ‫تعريف‬‫السابقه‬ ‫الوسائل‬ ‫باحد‬ ‫عليها‬ ‫والمصادقه‬ ‫الهويه‬. ‫المصادقه‬Authentication
  • 19. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫قويه‬ ‫مرور‬ ‫كلمه‬ ‫استخدم‬:8‫على‬ ‫تحتوى‬ ‫االقل‬ ‫على‬ ‫خانات‬(‫كبيره‬ ‫حروف‬, ‫صغيره‬ ‫حروف‬,‫ارقام‬,‫رموز‬ ‫دوري‬ ‫بشكل‬ ‫المرور‬ ‫كلمه‬ ‫بتغيير‬ ‫قم‬:‫تحديد‬45‫او‬ ‫يوم‬90‫السر‬ ‫كلمه‬ ‫النتهاء‬ ‫يوم‬ ‫السر‬ ‫كلمه‬ ‫نفس‬ ‫استخدام‬ ‫عدم‬:‫خالل‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫انتهاء‬ ‫تاريخ‬ ‫طريق‬ ‫عن‬ ‫ال‬group policy ‫إ‬ ‫تنفيذ‬‫تفاقيه‬‫المرور‬ ‫كلمه‬ ‫ادخال‬ ‫في‬ ‫الخطا‬ ‫تكرر‬ ‫حاله‬ ‫في‬ ‫الحساب‬ ‫اغالق‬:‫يتم‬ ‫عند‬ ‫االغالق‬3‫الى‬ ‫دقائق‬ ‫عشر‬ ‫من‬ ‫االغالق‬ ‫ويستمر‬ ‫محاوالت‬ ‫خمس‬ ‫او‬24‫ساعه‬ ‫تعرفه‬ ‫شي‬Something you know ‫أمن‬ ‫قواعد‬‫كلمة‬‫المرور‬:
  • 20. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 .1‫كان‬ ‫مهما‬ ‫أحد‬ ‫عليها‬ ‫يطلع‬ ‫وال‬ ‫خاصة‬ ‫تكون‬ ‫أن‬. .2‫المالحظا‬ ‫ورق‬ ‫على‬ ‫أو‬ ‫الجوال‬ ‫في‬ ‫كان‬ ‫سواء‬ ‫أبدا‬ ‫كتابتها‬ ‫عدم‬‫ت‬. .3‫أقصى‬ ‫كحد‬ ‫شهرين‬ ‫كل‬ ‫تغييرها‬ ‫يجب‬. .4‫أخرى‬ ‫وأماكن‬ ‫حسابات‬ ‫في‬ ‫المرور‬ ‫كلمة‬ ‫نفس‬ ‫تستخدم‬ ‫ال‬. .5‫المرور‬ ‫كلمة‬ ‫أخر‬ ‫شخص‬ ‫لك‬ ‫يضع‬ ‫أن‬ ‫تقبل‬ ‫ال‬. .6‫فو‬ ‫بتغيرها‬ ‫قم‬ ،‫المرور‬ ‫كلمة‬ ‫اكتشف‬ ‫أحد‬ ‫بأن‬ ‫تشعر‬ ‫عندما‬ً‫ا‬‫ر‬. .7‫يراقبك‬ ‫أحد‬ ‫يوجد‬ ‫ال‬ ‫بأنه‬ ‫تأكد‬ ‫المرور‬ ‫لكلمة‬ ‫إدخالك‬ ‫عند‬. .8‫اآلخرين‬ ‫مع‬ ‫المشتركة‬ ‫الحواسيب‬ ‫استخدام‬ ‫تجنب‬. ‫المرور‬ ‫كلمة‬ ‫استخدام‬ ‫تعليمات‬:
  • 21. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫االفتراضيه‬ ‫السر‬ ‫كلمات‬ ‫تستخدم‬ ‫ال‬:admin , 123 , password ‫تحت‬ ‫او‬ ‫الجهاز‬ ‫على‬ ‫كنوته‬ ‫وتعلقها‬ ‫ورقه‬ ‫في‬ ‫السر‬ ‫كلمه‬ ‫تكتب‬ ‫ال‬‫الكيبورد‬ ‫قب‬ ‫الشبكه‬ ‫عن‬ ‫المسؤول‬ ‫قبل‬ ‫من‬ ‫المستخدم‬ ‫على‬ ‫التعرف‬ ‫من‬ ‫التاكد‬‫تغيير‬ ‫ل‬ ‫السر‬ ‫كلمه‬. ‫االخرين‬ ‫مع‬ ‫المرور‬ ‫كلمه‬ ‫تشارك‬ ‫ال‬ ‫تعرفه‬ ‫شي‬Something you know ‫المرور‬ ‫كلمات‬ ‫امن‬ ‫مبادى‬
  • 22. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫قد‬‫ال‬ ‫جهاز‬ ‫بيانات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ ‫على‬ ‫المتطفلون‬ ‫يحصل‬‫كمبيوتر‬ ‫المحمي‬ ‫غير‬.‫غير‬ ‫الوصول‬ ‫منع‬ ‫شأنها‬ ‫فمن‬ ،‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫أما‬ ‫المحتوى‬ ‫إلى‬ ‫المرخص‬.‫ب‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫جميع‬ ‫حماية‬ ‫وينبغي‬‫كلمات‬ ‫مرور‬.‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫من‬ ‫مستويات‬ ‫ثالثة‬ ‫بتطبيق‬ ‫ويوصى‬: .1BIOS‫نظام‬‫اإلدخال‬/‫اإلخراج‬‫األساسي‬-‫ومن‬ ‫التشغيل‬ ‫نظام‬ ‫تمهيد‬ ‫لمنع‬‫ع‬ ‫إعدادات‬ ‫تغيير‬‫نظام‬. .2‫الدخول‬ ‫تسجيل‬-‫الكمبيوتر‬ ‫إلى‬ ‫المرخص‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬‫المحلي‬‫عبر‬ ‫التحكم‬ ‫لوحه‬. ‫التوقف‬ ‫شاشة‬‫عنها‬ ‫يبعد‬ ‫عندما‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أمان‬ ‫من‬ ‫التأكد‬ ‫المهم‬ ‫من‬ ‫المستخدمون‬.‫قفل‬ ‫بطلب‬ ‫تتعلق‬ ‫قاعدة‬ ‫على‬ ‫األمان‬ ‫سياسة‬ ‫تحتوي‬ ‫أن‬ ‫يجب‬‫الكمبيوتر‬ ‫التوقف‬ ‫شاشة‬ ‫تشغيل‬ ‫بدء‬ ‫عند‬.‫الت‬ ‫شاشة‬ ‫تشغيل‬ ‫بدء‬ ‫هذا‬ ‫سيضمن‬ ‫حيث‬‫بعد‬ ‫وقف‬ ‫يقوم‬ ‫حتى‬ ‫الجهاز‬ ‫استخدام‬ ‫يمكن‬ ‫لن‬ ‫وأنه‬ ‫الجهاز‬ ‫ترك‬ ‫من‬ ‫قصيرة‬ ‫فترة‬ ‫مرور‬ ‫الدخول‬ ‫بتسجيل‬ ‫المستخدم‬. ‫عملي‬ ‫تطبيق‬
  • 23. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫مادي‬ ‫ملموس‬ ‫شي‬ ‫اي‬ Smart card‫رقاق‬ ‫على‬ ‫تحتوي‬ ‫الكترونيه‬ ‫بطاقه‬ ‫وهي‬ ‫الذكيه‬ ‫البطائق‬‫ه‬ ‫الكترونيه‬ ‫وشهاده‬ ‫صغيره‬ ‫الكترونيه‬‫مدمجه‬. ‫هذه‬‫البيانات‬ ‫معالجة‬ ‫يمكنه‬ ،‫ذكي‬ ‫بيانات‬ ‫ناقل‬ ‫عن‬ ‫عبارة‬ ‫الشريحة‬ ‫وحمايتها‬ ‫وتخزينها‬.،‫الخاصة‬ ‫المعلومات‬ ‫الذكية‬ ‫البطاقات‬ ‫وتخزن‬‫مثل‬ ‫والت‬ ‫الطبية‬ ‫والسجالت‬ ‫الشخصية‬ ‫وتحقيق‬ ‫البنك‬ ‫حساب‬ ‫أرقام‬‫وقيعات‬ ‫الرقمية‬.‫للحفاظ‬ ‫والتشفير‬ ‫المصادقة‬ ‫الذكية‬ ‫البطاقات‬ ‫وتوفر‬‫على‬ ‫آمنة‬ ‫البيانات‬. ‫الشهاده‬‫الخاص‬ ‫للتشفير‬ ‫مفتاح‬ ‫استخدام‬ ‫على‬ ‫تساعد‬ ‫االلكترونيه‬‫بالمستخدم‬ ‫للمستخدم‬ ‫العام‬ ‫المفتاح‬ ‫مع‬ ‫مقارنته‬ ‫ويتم‬ ‫المس‬ ‫يقوم‬ ‫مره‬ ‫كل‬ ‫في‬ ‫بالمستخدم‬ ‫الخاص‬ ‫التشفير‬ ‫مفتاح‬ ‫يستخدم‬‫تخدم‬ ‫ذلك‬ ‫مثال‬ ‫الشبكه‬ ‫على‬ ‫للدخول‬ ‫بالتسجيل‬ATM ‫المصادقه‬ ‫طرق‬:‫تملكه‬ ‫شي‬ Something you have
  • 24. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫تملكه‬ ‫شي‬Something you have ‫ذكية‬ ‫بطاقة‬Common Access Card (CAC)‫عاديه‬ ‫تعريف‬ ‫بطاقة‬
  • 25. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫انت‬ ‫تكونه‬ ‫شي‬Something You Are ‫الحيوي‬ ‫القياس‬Biometrics: BioMetrics‫هي‬‫كلمة‬‫إغريقية‬‫مكونة‬‫من‬‫جزئين‬"BIO"‫ومعناها‬‫الحياة‬ ‫و‬"METRICS"‫ومعناها‬‫قياس‬. ‫والتعريف‬‫الدقيق‬‫للقياس‬‫الحيوي‬:‫هو‬‫العلم‬‫الذي‬‫يستخدم‬‫التحلي‬‫ل‬‫اإلحصائي‬ ‫لصفات‬‫اإلنسان‬‫الحيوية‬‫وذلك‬‫للتأكد‬‫من‬‫هويتهم‬‫الشخصية‬‫باستخ‬‫دام‬‫صفاتهم‬ ‫الفريدة‬.
  • 26. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: 1.‫الفيزيائية‬ ‫الصفات‬: ‫بجز‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫من‬ ‫ء‬ ‫اإلنسان‬ ‫جسم‬. ‫ي‬‫الحيو‬‫القياس‬ ‫سلوكية‬ ‫صفات‬ ‫لوحة‬‫ضربات‬ ‫املفاتيح‬ ‫التوقيع‬ ‫ي‬‫اليدو‬ ‫الصوت‬ ‫فيزيائية‬ ‫صفات‬ ‫الوجه‬ ‫بصمة‬ ‫اإلصبع‬ ‫اليد‬ ‫بصمة‬ ‫العين‬ ‫قزحية‬ ‫الحمض‬ ‫النووي‬ 2.‫السلوكية‬ ‫الصفات‬: ‫بس‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫لوك‬ ‫اإلنسان‬. ‫الحيوي‬ ‫القياس‬ ‫أقسام‬.:
  • 27. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫منها‬ ‫المزايا‬ ‫من‬ ‫عدد‬ ‫الحيوي‬ ‫القياس‬ ‫لنا‬ ‫يوفر‬: .1‫والخصوصية‬ ‫األمن‬: -‫مصرح‬ ‫الغير‬ ‫الدخول‬ ‫امن‬ ‫األشخاص‬ ‫يمنع‬‫باستخدام‬ ‫به‬‫الشخصية‬ ‫البيانات‬‫الم‬‫زوره‬. -‫أو‬ ‫االئتمانية‬ ‫البطاقات‬ ‫استخدام‬ ‫الهوية،مثل‬ ‫سرقة‬ ‫إيقاف‬‫الشيكات‬‫المسروقة‬. .2‫الوثائق‬ ‫لحمل‬ ‫البديل‬‫الثبوتية‬‫مثل‬: -‫الوطنية‬ ‫الهوية‬ ‫بطاقة‬.-‫القيادة‬ ‫رخصة‬.-‫االئتمان‬ ‫بطاقة‬. .3‫السرية‬ ‫األرقام‬ ‫وتذكر‬ ‫لحفظ‬ ‫البديل‬. .4‫إلى‬ ‫للدخول‬ ‫المفاتيح‬ ‫لحمل‬ ‫البديل‬: -‫السيارات‬.-‫المنازل‬.-‫المكاتب‬. .5‫مثل‬ ‫المالية‬ ‫العمليات‬ ‫سرية‬ ‫تأمين‬: -‫مكائن‬‫اآللي‬ ‫الصراف‬ATM-‫اإللكترونية‬ ‫التجارة‬.
  • 28. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫اإلصبع‬ ‫بصمة‬Fingerprint Scanning: ‫ألجهيز‬ ‫المسيتخدمين‬ ‫بيين‬ ‫وخاصية‬ ‫االسيتخدام‬ ‫فيي‬ ‫ا‬ً‫ع‬‫شييو‬ ‫األنظمة‬ ‫أكثر‬‫تقنيية‬ ‫ة‬ ‫المعلوميات‬.‫األ‬ ‫ومين‬ ،‫خاصية‬ ‫قارئيات‬ ‫باسيتخدام‬ ‫ا‬ً‫ي‬‫ضيوئ‬ ‫تمسيح‬ ‫اإلصيبع‬ ‫بصيمة‬‫مثلية‬ ‫القارئات‬ ‫هذه‬ ‫على‬:‫الفأرة‬ ‫مع‬ ‫مدمجة‬ ‫تأتي‬ ‫أو‬ ، ‫بالكمبيوتر‬ ‫تربط‬ ‫أجهزة‬.
  • 29. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫بصمة‬‫اليد‬Hand Geometry: ‫ستخدم‬ُ‫ي‬‫هذا‬‫النظام‬‫منذ‬‫سنوات‬‫عديدة‬‫وبشكل‬‫خاص‬‫في‬‫أنظمة‬‫متابعة‬‫الحضور‬‫واال‬‫نصراف‬ ‫وتسجيل‬‫الوقت‬.‫يعطي‬‫هذا‬‫النظام‬‫ا‬ً‫ن‬‫تواز‬‫ًا‬‫د‬‫جي‬‫بين‬‫األداء‬‫والدقة‬‫وسهولة‬‫االستخدام‬.‫ومن‬ ‫السهولة‬‫دمجه‬‫في‬‫أنظمة‬‫أخرى‬.‫توضع‬‫اليد‬‫على‬‫الجهاز‬‫الماسح‬‫في‬‫المكان‬‫المخصص‬‫له‬،‫ا‬ ‫ويقوم‬‫النظام‬‫بفحص‬‫تسعين‬‫صفة‬‫من‬‫بينها‬‫شكل‬‫اليد‬‫ثالثي‬‫األبعاد‬3D،‫طول‬‫وعرض‬ ،‫األصابع‬‫وكذلك‬‫شكل‬‫مفاصل‬‫األصابع‬.
  • 30. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫قزحية‬‫العين‬Iris Scanning: ‫يعتمد‬‫النظام‬‫المستخدم‬‫لقزحية‬‫العين‬‫على‬‫ثباتها‬‫حيث‬‫أنها‬‫الجزء‬‫الذي‬‫ال‬‫يتغير‬‫من‬ ‫الجسد‬.‫ولها‬‫ميزة‬‫ا‬ً‫ض‬‫أي‬‫أنها‬‫مرئية‬‫عن‬،‫بعد‬‫ليست‬‫كصفة‬‫الشبكية‬.‫ا‬ً‫ض‬‫أي‬‫قزحية‬ ‫العين‬‫اليسرى‬‫تختلف‬‫عن‬‫العين‬‫اليمنى‬‫لنفس‬‫الشخص‬.،‫وال‬‫يحتاج‬‫المستخدم‬‫أن‬ ‫يقرب‬‫هذه‬‫العدسات‬‫من‬،‫عينه‬‫وهي‬‫بالتالي‬‫تعطي‬‫دقة‬‫عالية‬‫مع‬‫سهولة‬‫االست‬‫خدام‬.
  • 31. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫شبكية‬‫العين‬Retina Scanning: ‫هذه‬‫الطريقة‬‫تستخدم‬‫مصدر‬‫ضوء‬‫منخفض‬‫لعمل‬‫مسح‬‫للشعيرات‬‫الدموية‬‫خ‬‫لف‬ ‫العين‬.‫عيب‬‫هذه‬‫الطريقة‬‫أن‬‫المستخدم‬‫يجب‬‫أن‬‫ينظر‬‫ويركز‬‫على‬‫الماسحة‬‫و‬‫هذا‬ ‫يسبب‬‫للمستخدم‬‫عدم‬‫الرغبة‬‫للتعامل‬‫مع‬‫النظام‬.
  • 32. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫الوجه‬Facial Scanning: ‫هذا‬‫النظام‬‫يعتمد‬‫على‬‫أخذ‬‫صورة‬‫كاملة‬‫للوجه‬‫من‬‫آلة‬،‫تصوير‬‫وقيام‬‫النظام‬ ‫بمقارنتها‬‫مع‬‫ما‬‫خزن‬‫فيه‬‫ا‬ً‫ق‬‫مسب‬.‫مازالت‬‫هذه‬‫التقنية‬‫في‬‫أوج‬،‫التطوير‬‫وما‬‫هو‬ ‫موجود‬ً‫ا‬‫حالي‬‫من‬‫األنظمة‬‫المعتمدة‬‫على‬‫صورة‬‫الوجه‬‫ال‬‫تعطي‬‫دقة‬‫عالية‬.
  • 33. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫الصوت‬Voice Verification: ‫في‬‫هذه‬،‫األيام‬‫برامج‬‫تدقيق‬‫الصوت‬‫تعد‬‫من‬‫اإلضافات‬‫الشائعة‬‫ألجهزة‬‫الكمبيوت‬‫رات‬ ‫الخاصة‬‫لدى‬‫معظم‬‫الشركات‬‫والبنوك‬.‫لكن‬‫أنظمة‬‫القياس‬‫الحيوي‬‫لمعتمدة‬ُ‫ا‬‫على‬،‫الصوت‬ ‫فإنها‬‫تحلل‬‫ترددات‬‫الصوت‬‫بشكل‬‫أكثر‬‫دقة‬‫لكي‬‫تعطي‬‫نتائج‬‫صحيحة‬‫عتم‬ُ‫ي‬‫د‬‫عليها‬.‫ولذلك‬ ‫يجب‬‫أن‬‫تكون‬‫بيئة‬‫هذا‬‫النظام‬،‫هادئة‬‫حيث‬‫أن‬‫أي‬‫ضجة‬‫تؤثر‬‫على‬‫النتيجة‬‫و‬‫أجهزة‬‫ه‬‫ذا‬ ‫النظام‬‫قد‬‫تكون‬‫مستقلة‬‫بحد‬‫ذاتها‬‫أو‬‫مدمجة‬‫مع‬‫أنظمة‬‫الهاتف‬‫التي‬‫قد‬‫تساعد‬‫في‬‫مج‬‫االت‬ ‫عديدة‬‫منها‬‫األنظمة‬‫المصرفية‬.
  • 34. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫التوقيع‬‫اليدوي‬Signature Verification: ‫هذا‬‫النظام‬‫يعتمد‬‫على‬‫الطريقة‬‫التقليدية‬‫لتوقيع‬،‫الشخص‬‫ولكنها‬‫تتم‬‫م‬‫ن‬‫خالل‬‫توقيع‬ ‫الشخص‬‫على‬‫شاشة‬‫حساسة‬‫للمس‬‫باستخدام‬‫قلم‬‫ضوئي‬.‫ويتم‬‫من‬‫خاللها‬‫ت‬‫حويل‬ ‫توقيعه‬‫إلى‬‫شكل‬‫رقمي‬‫ومن‬‫ثم‬‫مقارنته‬‫مع‬‫ما‬‫خزن‬‫ا‬ً‫ق‬‫مسب‬‫في‬‫النظام‬.
  • 35. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫الحمض‬‫النووي‬DNA Scanning: ‫هذا‬‫النظام‬‫يعتمد‬‫على‬‫الشريط‬‫الوراثي‬‫للشخص‬.DNA‫وهو‬‫نظام‬‫معقد‬‫ًا‬‫د‬‫ج‬ ‫ويستحيل‬‫تغييره‬‫بين‬،‫األشخاص‬‫وهذا‬‫النظام‬‫مكلف‬‫ًا‬‫د‬‫ج‬‫لذلك‬ً‫ال‬‫قلي‬‫م‬‫ا‬‫ستخدم‬ُ‫ي‬.
  • 36. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫الحيوي‬ ‫القياس‬: ‫ضربات‬‫لوحة‬‫المفاتيح‬keystroke Dynamics: ‫هذا‬‫النظام‬‫يقوم‬‫تسجيل‬‫ضربات‬‫الشخص‬‫على‬‫لوحة‬‫المفاتيح‬.‫ومن‬‫خالل‬‫هذه‬ ‫العملية‬‫يقوم‬‫بمراقبة‬‫الوقت‬‫بين‬‫ضرب‬‫مفتاح‬‫واالنتقال‬‫األصابع‬‫لضرب‬ ‫مفتاح‬‫آخر‬.‫وكذلك‬‫يراقب‬‫الوقت‬‫الذي‬‫يأخذه‬‫المستخدم‬‫وهو‬‫ضاغط‬‫على‬ ‫المفتاح‬.
  • 37. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 ‫تك‬ ‫عادة‬ ‫االولى‬ ‫الهوية‬ ‫لتحديد‬ ‫وسيلتين‬ ‫للمستخدم‬ ‫توفر‬ ‫أمنية‬ ‫عمليه‬ ‫هي‬‫شي‬ ‫ون‬ ‫للحفظ‬ ‫كرقم‬ ‫مادي‬ ‫غير‬ ‫شي‬ ‫تكون‬ ‫ما‬ ‫عادة‬ ‫واالخره‬ ‫شخصيه‬ ‫بطاقة‬ ‫مثل‬ ‫ملموس‬‫مثل‬ ‫اإلمان‬ ‫رمز‬. ‫تعتبر‬‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬‫ح‬ ‫على‬ ‫للحفاظ‬ ‫الطرق‬ ‫انجح‬ ‫من‬‫في‬ ‫ساباتك‬ ‫مأمن‬ ‫بمس‬ ‫توسعه‬ ‫ثم‬ ‫اإللكترونيه‬ ‫البنوك‬ ‫في‬ ‫االمر‬ ‫بادئ‬ ‫في‬ ‫الطريقة‬ ‫هذه‬ ‫ظهرت‬‫اعدة‬ ‫قوقل‬ ‫شركه‬)‫بريد‬Gmail‫في‬ ‫التفعيل‬ ‫كود‬ ‫التقنية‬ ‫هذه‬ ‫يطبق‬‫تلفونك‬‫وكل‬‫السر‬ ‫مه‬ ‫بالموقع‬)‫وتويتر‬ ‫بوك‬ ‫الفيس‬ ‫وكذلك‬ ‫البنك‬ ‫بطاقة‬‫المادي‬ ‫العنصر‬ ‫هي‬‫الشخصي‬ ‫التعريف‬ ‫ورقم‬PIN‫التى‬ ‫البيانات‬ ‫هي‬ ‫راسك‬ ‫في‬ ‫بها‬ ‫تحتفظ‬ ‫هامه‬ ‫مالحظة‬:‫طريقتين‬ ‫استخدام‬‫من‬ ‫للمصادقه‬‫يعتبر‬ ‫ال‬ ‫النوع‬ ‫نفس‬Tow factor authentication. Tow factor authentication ‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
  • 38. ‫معلومات‬ ‫نظم‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 Tow factor authentication ‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
  • 39. ‫الخالصة‬ •‫نشطة‬ ‫وإختراقات‬ ‫مخفيه‬ ‫إختراقات‬ ‫هما‬ ‫نوعين‬ ‫اإللكترونيه‬ ‫اإلختراقات‬ •‫وسائل‬‫ثالثه‬ ‫الحماية‬(‫وادارية‬ ‫وفنية‬ ‫مادية‬) •‫أنظمة‬‫الوصول‬ ‫في‬ ‫التحكم‬Access Control‫على‬ ‫تعتمد‬‫عناصر‬ ‫ثالثة‬‫رئيسي‬‫ة‬ •‫وهي‬(‫الهويه‬‫والترخيص‬ ‫والمصادقه‬) •‫الحيوية‬ ‫المقاييس‬ •‫المصادقه‬‫مختلفتين‬ ‫بطريقتين‬