SlideShare une entreprise Scribd logo
1  sur  40
مدخل لأساسيات أمن الحاسبات المحاضرة الثانية
ألأهداف  ,[object Object],[object Object],[object Object]
المحتويات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مقدمة ,[object Object]
مقدمة  ( تابع ) الاحتيال بالوصول إلى البيانات  :   تشمل استخدام شبكة المؤسسات في الوصول إلى البيانات الآخرين و الإطلاع عليها وتغييرها ويتم نقل نقود من حساب إلى آخر في شبكات المصارف بشكل غير قانوني . الاحتيال باستخدام بطاقات الائتمان  :   تحدث هذه الجريمة عند تداول أرقام الحسابات المصرفية عبر الشبكة أو بأي وسيلة أخرى فيلتقطها احد المحتالين ويستغلها في النصب و الاحتيال . نسخ البرامج  :   نسخ البرامج المحمية بقانون حقوق النسخ ونوعا من القرصنة
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],مقدمة  ( تابع )
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],مقدمة  ( تابع )
لماذا يجب أن أهتم بأمن وحماية الحاسب؟  ,[object Object],[object Object]
ما هو أمن الحاسب؟  ,[object Object],[object Object],[object Object]
من الذي يريد اختراق جهازي الشخصي في المنزل؟  ,[object Object],[object Object],[object Object]
ما معنى هاكر   Hacker  ؟  ,[object Object],[object Object]
ما معنى الكراكر   Cracker  ؟  ,[object Object],[object Object]
ما معنى طفل الأكواد   Script Kiddies  ؟  ,[object Object],[object Object]
المحتويات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تعريف فيروس الـحاسوب ,[object Object]
تصنيف الفيروسات   A  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تصنيف الفيروسات   A  ,[object Object],[object Object],[object Object],[object Object]
تصنيف الفيروسات   A  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تصنيف الفيروسات B  ,[object Object],[object Object]
فيروس مليسا ، الحب ,[object Object]
[object Object],تصنيف الفيروسات (تابع)
فيروس الكود ريد  ( Code Red ) ,[object Object]
تصنيف الفيروسات (تابع) ,[object Object]
" عيد ميلادك "  أو  ( Happy Birthday ) ,[object Object]
أصناف أخرى تتبع التصنيف  B ,[object Object],[object Object],[object Object],[object Object],[object Object]
إمكانات الفيروسات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
طرق انتشار الفيروس : أ  -  انتشار الفيروس من خلال الانترنت 1.  تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب   الرئيسي للإنترنت  -  الخادم  Server   أو توزيع ملف بريد إلكتروني  e-Mail   مصاب بالفيروس . 2.  إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3.  إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . طرق انتشار الفيروس
ب  -  انتشار الفيروس من خلال تبادل الاقراص 1.  استخدام قرص مصاب بالفيروس في حاسوب سليم . 2.  إصابة القرص الصلب للحاسوب بالفيروس . فيروس الحاسوب  Computer   Virus
ج  -  انتشار الفيروس من خلال الشبكة 1.  تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم   Server . 2 .  ينتقل الفيروس إلى كل نقطة   Node   في الشبكة . فيروس الحاسوب  Computer   Virus
سرعة الانتشار أيام دقائق ثواني Melissa I Love You Code Red 359,000 hosts  يتضاعف كل  37  دقيقة SQL Slammer يتضاعف كل  8  دقائق القرن العشرين القرن الواحد والعشرون
المحتويات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ما هو الخطر  Risk ؟ ,[object Object],[object Object],[object Object],[object Object],[object Object]
ما هو الخطر  Risk ؟  ... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
وسائل   الحماية  وسائل الحماية الإدارية Administrative Safeguards وسائل الحماية المادية Physical Safeguards وسائل الحماية الفنية Technical Safeguards ذ
وسائل   الحماية
وسائل الحماية الإدارية ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
وسائل الحماية الإدارية  ... ,[object Object],[object Object],[object Object],[object Object]
وسائل الحماية ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آلية عمل أمن الحواسيب إجراءات المنع الاكتشاف التقيــيم    
شكرا لحسن إنصاتكم ؟

Contenu connexe

Tendances

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
Ammed-6
 
مكونات نظام المعلومات
مكونات نظام المعلوماتمكونات نظام المعلومات
مكونات نظام المعلومات
Prof. Othman Alsalloum
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيل
Ahmad Abdelbaqy
 

Tendances (20)

مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
مهارات الحاسب
مهارات الحاسبمهارات الحاسب
مهارات الحاسب
 
الاتصال
 الاتصال الاتصال
الاتصال
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
هوازن ناضره - الحاسب الآلي
هوازن ناضره - الحاسب الآليهوازن ناضره - الحاسب الآلي
هوازن ناضره - الحاسب الآلي
 
مكونات نظام المعلومات
مكونات نظام المعلوماتمكونات نظام المعلومات
مكونات نظام المعلومات
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
الذكاء الإصطناعي لكل الناس
الذكاء الإصطناعي لكل الناسالذكاء الإصطناعي لكل الناس
الذكاء الإصطناعي لكل الناس
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
التعامل مع المدير
التعامل مع المديرالتعامل مع المدير
التعامل مع المدير
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطر
 
ورشة إدارة الموارد البشرية
ورشة إدارة الموارد البشرية ورشة إدارة الموارد البشرية
ورشة إدارة الموارد البشرية
 
محاضرة لنشر الألكترونى نظرة عامة
محاضرة لنشر الألكترونى نظرة عامةمحاضرة لنشر الألكترونى نظرة عامة
محاضرة لنشر الألكترونى نظرة عامة
 
كيفية إدارة الأزمات 000.pptx
كيفية إدارة الأزمات 000.pptxكيفية إدارة الأزمات 000.pptx
كيفية إدارة الأزمات 000.pptx
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيل
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 

En vedette (11)

Lec 7
Lec 7Lec 7
Lec 7
 
هبه
هبههبه
هبه
 
الافة2
الافة2الافة2
الافة2
 
أنواع الأفات
أنواع الأفاتأنواع الأفات
أنواع الأفات
 
Lec 13
Lec 13Lec 13
Lec 13
 
أهم الآفات التى تصيب المحاصيل البقوليه
أهم الآفات التى تصيب المحاصيل البقوليهأهم الآفات التى تصيب المحاصيل البقوليه
أهم الآفات التى تصيب المحاصيل البقوليه
 
Gene population
Gene populationGene population
Gene population
 
فرض1 موسم2015
فرض1 موسم2015فرض1 موسم2015
فرض1 موسم2015
 
Viruses
VirusesViruses
Viruses
 
انواع و علامات المواد الخطرة
انواع و علامات المواد الخطرةانواع و علامات المواد الخطرة
انواع و علامات المواد الخطرة
 
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
 

Similaire à المحاضرة2

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
Amnh123
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
mody10
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
فيروسات
فيروساتفيروسات
فيروسات
hossam1991
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 

Similaire à المحاضرة2 (20)

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Network Security
Network SecurityNetwork Security
Network Security
 
information security
information securityinformation security
information security
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
فيروسات
فيروساتفيروسات
فيروسات
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 

Dernier

الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
NawalDahmani
 

Dernier (10)

الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 

المحاضرة2

  • 1. مدخل لأساسيات أمن الحاسبات المحاضرة الثانية
  • 2.
  • 3.
  • 4.
  • 5. مقدمة ( تابع ) الاحتيال بالوصول إلى البيانات : تشمل استخدام شبكة المؤسسات في الوصول إلى البيانات الآخرين و الإطلاع عليها وتغييرها ويتم نقل نقود من حساب إلى آخر في شبكات المصارف بشكل غير قانوني . الاحتيال باستخدام بطاقات الائتمان : تحدث هذه الجريمة عند تداول أرقام الحسابات المصرفية عبر الشبكة أو بأي وسيلة أخرى فيلتقطها احد المحتالين ويستغلها في النصب و الاحتيال . نسخ البرامج : نسخ البرامج المحمية بقانون حقوق النسخ ونوعا من القرصنة
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. طرق انتشار الفيروس : أ - انتشار الفيروس من خلال الانترنت 1. تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب الرئيسي للإنترنت - الخادم Server أو توزيع ملف بريد إلكتروني e-Mail مصاب بالفيروس . 2. إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3. إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . طرق انتشار الفيروس
  • 28. ب - انتشار الفيروس من خلال تبادل الاقراص 1. استخدام قرص مصاب بالفيروس في حاسوب سليم . 2. إصابة القرص الصلب للحاسوب بالفيروس . فيروس الحاسوب Computer Virus
  • 29. ج - انتشار الفيروس من خلال الشبكة 1. تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم Server . 2 . ينتقل الفيروس إلى كل نقطة Node في الشبكة . فيروس الحاسوب Computer Virus
  • 30. سرعة الانتشار أيام دقائق ثواني Melissa I Love You Code Red 359,000 hosts يتضاعف كل 37 دقيقة SQL Slammer يتضاعف كل 8 دقائق القرن العشرين القرن الواحد والعشرون
  • 31.
  • 32.
  • 33.
  • 34. وسائل الحماية وسائل الحماية الإدارية Administrative Safeguards وسائل الحماية المادية Physical Safeguards وسائل الحماية الفنية Technical Safeguards ذ
  • 35. وسائل الحماية
  • 36.
  • 37.
  • 38.
  • 39. آلية عمل أمن الحواسيب إجراءات المنع الاكتشاف التقيــيم    