SlideShare a Scribd company logo
1 of 29
‫وحدة‬
‫املعلومات‬ ‫أمن‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫تعد‬‫هذه‬‫الوحدة‬ً
‫ا‬
‫مدخل‬ً
‫ا‬
‫أساسيا‬‫للتعرف‬‫على‬‫مفاه‬‫يم‬
‫أمن‬‫املعلومات‬‫وأمن‬‫شبكة‬‫اإلنترنت‬‫واألساليب‬‫املس‬‫تخدمة‬
‫في‬‫ذلك‬،‫وهي‬‫من‬‫املواضيع‬‫الحديثة‬‫التي‬‫تعد‬‫معرف‬‫تها‬
‫ية‬‫ر‬‫و‬‫ضر‬‫في‬‫هذا‬‫العصر‬ً
‫ا‬
‫ا‬‫ر‬‫نظ‬‫النتشار‬‫الحوسبة‬‫وتط‬‫بيقات‬
‫الحاسب‬‫واإلنترنت‬‫بأنواعها‬‫املتعددة‬‫واستخدام‬‫األج‬‫هزة‬
‫الذكية‬.
•‫يركز‬‫الجانب‬‫ي‬‫النظر‬‫على‬‫موضوع‬‫أمن‬‫املعلومات‬‫من‬‫حيث‬‫التعريف‬‫والعناصر‬‫ز‬‫وأبر‬
‫التهديدات‬‫كما‬‫ل‬‫يتناو‬‫أيضا‬‫علم‬‫التشفير‬‫من‬‫حيث‬‫التعريف‬‫واألنواع‬‫وأهم‬‫وسائل‬‫ح‬‫ماية‬
‫تطبيقات‬‫اإلنترنت‬.
•‫وحاسب‬‫ي‬‫ثانو‬ ‫الثاني‬ ‫الصف‬ ‫في‬‫املعلومات‬ ‫أمن‬‫وحدة‬ ‫س‬‫ر‬‫تد‬2‫ويخصص‬ ،‫لها‬(4)‫حصص‬
‫كالتالي‬‫اسية‬‫ر‬‫د‬
‫ي‬‫النظر‬ ‫الجزء‬‫العملي‬ ‫الجزء‬
(2)‫اسية‬‫ر‬‫د‬‫حصة‬(2)‫اسية‬‫ر‬‫د‬‫حصة‬
‫أما‬‫الجانب‬‫العملي‬‫فيتم‬‫فيه‬‫يب‬‫ر‬‫تد‬‫الطالب‬‫على‬‫اتخاذ‬‫اجراءات‬‫االستخدام‬‫اآلمن‬‫لجه‬‫از‬
‫الحاسب‬.
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
ً‫في‬ً‫نهايةًالجلسةًيتوقعًأن‬ً‫ن‬‫يكو‬‫كًقادرًعلىًأن‬‫ر‬‫املشا‬:
•ً‫ف‬ّ‫يعر‬‫أمنًاملعلومات‬.
•‫يعددًعناصرًأمنًاملعلومات‬.
•‫ًتهديداتًأمنًاملعلومات‬‫ز‬‫يعددًأبر‬.
•ً‫يطلع‬ً‫علىًأنظمةًاململكة‬ً‫في‬‫ائمًاملعلومات‬‫ر‬‫مكافحةًج‬.
•‫يميزًأنواعًأنظمةًالتشفير‬.
•‫يصنفًأنظمةًتشفيرًالشبكاتًاللسلكية‬.
•‫يعددًأهمًوسائلًحمايةًتطبيقاتًاالنترنت‬.
•‫اءاتًاالستخدامًاآلمنًلنظامًتشغيلًالحاسب‬‫ر‬‫يفعلًإج‬.
‫الجلسة‬ ‫أهداف‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
•ً‫دوني‬
‫ملحظاتكًعن‬:
ً‫انتحال‬
‫الشخصية‬
‫الفيروسات‬
‫اق‬‫ر‬‫االخت‬
‫التجسس‬
‫االنتهاك‬
‫التشفير‬
‫جدارًالحماية‬
•ً‫ي‬ ‫لخص‬
ً‫شادات‬‫ر‬‫اال‬
‫االمنيةًلحماي‬ً‫ة‬
‫املعلومات‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫بأمن‬ ‫املقصود‬ ‫ما‬‫املعلومات‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫هوًالعلمًالذيًيبحثًفيًنظرياتًوًأساليبًحماية‬
ً‫البياناتًواملعلومات‬
‫مةًلضمانًحمايتها‬‫ز‬‫اءاتًالل‬‫ر‬‫ويضعًاألدواتًواإلج‬.
‫ويسهمًفيًوضعًالتشريعاتًالتيًتمنعًاالعتداء‬ً‫على‬
ً‫املعلومات‬
‫ومعاقبةًاملعتدينًعليها‬...
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫عناصر‬
‫أمن‬
‫املعلومات‬
ً‫سلمة‬
ً‫ى‬‫املحتو‬
‫السرية‬‫التوافر‬
10‫دقائق‬ ‫فردي‬
‫نشاط‬(1/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫ثانو‬‫الثاني‬–‫الوحدة‬‫الثانية‬57_58
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫أوال‬:‫تمعن‬‫ب‬‫اإلخالل‬ ‫ن‬‫دو‬‫الكلمات‬ ‫من‬ ‫عدد‬ ‫بأقل‬ ‫كتابته‬ ‫وأعد‬‫املعلومات‬ ‫أمن‬‫تعريف‬ ‫في‬‫ما‬‫املعنى‬
‫أمكن‬.
‫ثانيا‬:‫عنصر‬ ‫كل‬ ‫يوضح‬ ‫تطبيقي‬ ‫مثال‬ ‫أعط‬ ‫املعلومات‬ ‫أمن‬ ‫لعناصر‬‫قراءتك‬ ‫بعد‬.
‫العنصر‬‫املثال‬
‫السرية‬
‫السالمة‬
‫واإلتاحة‬‫التوافر‬
‫نشاط‬(1/3/8)
‫العنصر‬‫املثال‬
‫السرية‬
‫التروكربت‬ ‫برنامج‬‫مثل‬ ،‫الشائعة‬ ‫التشفير‬ ‫برامج‬‫بأحد‬ ‫البيانات‬ ‫تشفير‬(TrueCrypt)‫ل‬‫يحو‬‫الذي‬
‫البرنامج‬‫مية‬‫ز‬‫خوار‬‫باستخدام‬‫ولكن‬،‫قراءتها‬ ‫يمكن‬‫ال‬‫صيغة‬ ‫إلى‬ ‫امللفات‬+‫الصح‬ ‫ر‬‫و‬‫املر‬‫كلمة‬‫يمكن‬‫يحة‬
‫عل‬‫فهناك‬ ،‫اإلخفاء‬‫ق‬‫طر‬ ‫بإحدى‬ ‫امللفات‬ ‫إخفاء‬ ‫يمكن‬‫كما‬،‫األصلي‬‫لوضعها‬ ‫امللفات‬‫استعادة‬‫سبيل‬ ‫ى‬
‫صوتية‬ ‫ملفات‬‫أو‬‫فيديو‬ ‫ملفات‬‫أو‬ ‫ر‬‫صو‬،‫ى‬‫أخر‬ ‫ملفات‬‫ضمن‬ ‫امللفات‬ ‫تخفي‬‫برامج‬ ‫املثال‬.
‫السالمة‬
‫مثل‬ ‫امللفات‬‫سالمة‬‫فحص‬ ‫ميات‬‫ز‬‫خوار‬SHA1‫أو‬CRC‫أو‬MD5‫في‬‫األمثلة‬ ‫هذه‬‫استخدام‬ ‫ويكثر‬
‫تخز‬ ‫ثم‬‫الرقمية‬ ‫امللف‬ ‫بصمة‬ ‫احتساب‬ ‫يتم‬ ‫امللفات‬‫ضغط‬‫فعند‬،‫خاصة‬‫املضغوطة‬ ‫امللفات‬‫ضمن‬‫ينها‬
‫صحيحة‬‫غير‬ ‫ة‬‫ر‬‫بصو‬‫نسخة‬ ‫إلى‬‫أدت‬‫فنية‬‫مشكلة‬‫أو‬ ‫للملف‬‫العطب‬‫من‬‫نوع‬ ‫أي‬‫حصل‬‫فإذا‬ ،‫امللف‬‫فسوف‬
‫الت‬ ‫إلى‬‫الضغط‬‫فك‬ ‫ببرنامج‬ ‫يؤدي‬ ‫مما‬‫ضغطه‬‫فك‬‫عند‬ ‫للملف‬ ‫الرقمية‬ ‫البصمة‬ ‫تتطابق‬‫لن‬‫وعرض‬‫وقف‬
‫بذلك‬‫سالة‬‫ر‬(CRC Failed.)
‫التوافر‬
‫واإلتاحة‬
‫من‬‫ت‬‫الحالة‬ ‫هذه‬ ‫ففي‬،‫الخدمة‬ ‫حجب‬ ‫هجمات‬ ‫املعلومات‬‫توفر‬‫مبدأ‬‫انتهاك‬ ‫على‬‫الشائعة‬ ‫األمثلة‬‫بقى‬
‫سرق‬ ‫تعتبر‬‫كما‬،‫الهجوم‬ ‫خالل‬‫لالستعمال‬‫قابلة‬ ‫ن‬‫تكو‬‫ال‬‫لكنها‬‫بأمان‬‫الخادم‬‫على‬ ‫املعلومات‬‫أو‬‫الحاسوب‬‫ة‬
‫عليه‬ ‫املعلومات‬‫كانت‬ ‫لو‬‫حتى‬‫املعلومات‬ ‫ة‬‫ز‬‫حيا‬‫مبدأ‬‫انتهاكات‬‫من‬ ‫آخر‬‫انتهاكا‬
ً
‫مثال‬ ‫الفالش‬‫يتم‬‫ولم‬ ‫مشفرة‬
‫إليها‬‫ل‬‫الوصو‬‫على‬
ً
‫ا‬‫ر‬‫قاد‬ ‫تعد‬‫لم‬‫فأنت‬‫بشأنها‬‫السرية‬‫مبدأ‬ ‫انتهاك‬.
‫التهديدات‬
‫انتحالًالشخصي‬‫ة‬
‫الفيروسات‬
‫الفيروس‬
‫الدودة‬
‫ادة‬‫و‬‫حصانًطر‬
‫اق‬‫ر‬‫االخت‬
‫التجسس‬
‫التصنت‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫فردي‬
‫نشاط‬(2/3/8)
‫العلمية‬ ‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫لتحديد‬ ‫القرص‬ ‫في‬‫واملرفق‬ ‫السعودية‬ ‫العربية‬ ‫اململكة‬ ‫في‬‫املعلوماتية‬ ‫جرائم‬‫مكافحة‬ ‫نظام‬‫استعرض‬‫االنتهاك‬‫نوع‬
‫اإللكتروني‬‫وماهي‬‫تحتها‬ ‫يندرج‬‫التي‬ ‫واملادة‬‫يستحقها‬‫التي‬ ‫العقوبة‬
‫م‬‫الكتاب‬‫الصفحات‬
1ً‫ي‬‫الثانيًالثانو‬–‫الوحدةًالثانية‬58-61
2‫القرص‬‫في‬‫واملرفق‬ ‫السعودية‬ ‫العربية‬‫اململكة‬‫في‬ ‫املعلوماتية‬‫جرائم‬ ‫مكافحة‬ ‫نظام‬.‫الصفحات‬‫كامل‬
‫الحادثة‬‫نوع‬‫االنتهاك‬‫املادة‬‫العقوبة‬
‫ذكرت‬‫شركة‬RSA‫الشهيرة‬‫ها‬ّ‫أن‬‫تعرضت‬‫اق‬‫ر‬‫الخت‬‫ى‬ّ‫أد‬‫إلى‬‫سرقة‬‫بعض‬‫املعلومات‬‫املتعلقة‬‫بمنتجاته‬‫ا‬‫بائنها‬‫ز‬‫و‬.‫وقد‬
‫بدأ‬‫الهجوم‬‫ببريد‬‫اصطياد‬
‫كشفت‬‫وثائق‬‫سرية‬‫سربها‬‫األمريكي‬‫د‬‫ر‬‫إدوا‬‫سنودن‬‫أن‬‫مكتب‬‫االتصاالت‬،‫الحكومية‬GCHQ،‫التابع‬‫ات‬‫ر‬‫لالستخبا‬
،‫البريطانية‬‫قد‬‫تجسس‬‫والتقط‬‫صور‬‫ملاليين‬‫من‬‫مستخدمي‬‫اإلنترنت‬‫ل‬‫حو‬‫العالم‬‫أثناء‬‫اء‬‫ر‬‫إج‬‫محادثا‬‫ت‬‫عبر‬‫كاميرا‬
‫حواسيبهم‬.
‫القت‬‫السلطات‬‫الروسية‬‫القبض‬‫على‬‫ثمانية‬‫أشخاص‬‫لالشتباه‬‫بتورطهم‬‫في‬‫مخطط‬‫كبير‬‫لالحتي‬‫ال‬‫على‬‫أشخاص‬
‫على‬‫شبكة‬‫االنترنت‬‫باستخدام‬‫تروجان‬‫برب‬‫ر‬‫كا‬Carberp Trojan‫لسرقة‬‫أموال‬‫من‬‫حسابات‬‫اد‬‫ر‬‫األف‬‫البنكية‬
‫على‬‫االنترنت‬,‫تقدر‬‫التحريات‬‫أن‬‫العصابة‬‫استطاعت‬‫سرقة‬‫ما‬‫ب‬‫ر‬‫يقا‬60‫ن‬‫مليو‬‫روبل‬‫أي‬‫ما‬‫يعادل‬2‫ن‬‫مليو‬‫دوالر‬
‫أمريكي‬.
‫تمكن‬‫الهاكر‬‫السعودي‬STORM551‫من‬‫اق‬‫ر‬‫اخت‬‫موقع‬‫شركة‬‫نيسان‬‫السعودية‬‫وقام‬‫بتغيير‬‫الصفحة‬‫الرئي‬‫سية‬
‫للموقع‬.
‫نشاط‬(2/3/8)
‫الحادثة‬
‫االنته‬‫نوع‬‫اك‬
‫اإللكترون‬‫ي‬
‫التي‬ ‫املادة‬
‫تحت‬ ‫يندرج‬‫ها‬
‫عليه‬ ‫املنصوص‬‫العقوبة‬‫ا‬
‫شركة‬‫ذكرت‬RSA‫سر‬ ‫إلى‬ ‫ى‬ّ‫أد‬ ‫اق‬‫ر‬‫الخت‬‫تعرضت‬ ‫ها‬
ّ
‫أن‬ ‫الشهيرة‬‫قة‬
‫بائنها‬‫ز‬‫و‬ ‫بمنتجاتها‬ ‫املتعلقة‬ ‫املعلومات‬‫بعض‬.‫اله‬ ‫بدأ‬‫وقد‬‫ببريد‬ ‫جوم‬
‫اصطياد‬
‫مكتب‬ ‫أن‬ ‫سنودن‬ ‫د‬‫ر‬‫إدوا‬ ‫األمريكي‬ ‫سربها‬ ‫سرية‬‫وثائق‬‫كشفت‬
،‫الحكومية‬ ‫االتصاالت‬GCHQ‫البريطاني‬ ‫ات‬‫ر‬‫لالستخبا‬‫التابع‬ ،‫قد‬ ،‫ة‬
‫ا‬ ‫ل‬‫حو‬ ‫اإلنترنت‬‫مستخدمي‬ ‫من‬ ‫ملاليين‬‫صور‬‫والتقط‬‫تجسس‬‫لعالم‬
‫حواسيبهم‬ ‫ا‬‫ر‬‫كامي‬ ‫عبر‬ ‫محادثات‬ ‫اء‬‫ر‬‫إج‬ ‫أثناء‬.
‫لالشت‬ ‫أشخاص‬ ‫ثمانية‬ ‫على‬‫القبض‬ ‫الروسية‬ ‫السلطات‬‫القت‬‫باه‬
‫شبك‬ ‫على‬ ‫أشخاص‬‫على‬ ‫لالحتيال‬‫كبير‬ ‫مخطط‬ ‫في‬‫بتورطهم‬‫االنترنت‬ ‫ة‬
‫برب‬‫ر‬‫كا‬ ‫تروجان‬ ‫باستخدام‬Carberp Trojan‫من‬ ‫أموال‬‫لسرقة‬
‫االنترنت‬‫على‬ ‫البنكية‬ ‫األفراد‬ ‫حسابات‬,‫أن‬ ‫التحريات‬ ‫تقدر‬‫العصابة‬
‫ب‬‫ر‬‫يقا‬ ‫ما‬ ‫سرقة‬ ‫استطاعت‬60‫يعادل‬ ‫ما‬ ‫أي‬‫روبل‬ ‫ن‬‫مليو‬2‫ن‬‫مليو‬
‫أمريكي‬‫دوالر‬.
‫السعودي‬ ‫الهاكر‬ ‫تمكن‬STORM551‫شركة‬‫موقع‬ ‫اختراق‬ ‫من‬
‫للموقع‬ ‫الرئيسية‬‫الصفحة‬‫بتغيير‬ ‫وقام‬ ‫السعودية‬ ‫نيسان‬،
‫قصةًقصيرة‬
‫فقد‬،‫مصر‬ ‫في‬ ‫الوالة‬‫أحد‬ ‫إلى‬‫أعرابية‬ ‫ى‬‫شكو‬
‫له‬ ‫فقالت‬ ‫سعد‬ ‫بن‬‫قيس‬ ‫إلى‬‫أعرابية‬‫جاءت‬:
‫بيتي‬ ‫في‬ ‫الفئران‬ ‫ة‬
َّ
‫قل‬ ‫إليك‬ ‫أشكوا‬.
‫ط‬ ‫بيتها‬ ‫مأل‬ ‫أن‬ ‫إال‬ ‫الوالي‬ ‫ذلك‬ ‫من‬ ‫كان‬ ‫فما‬‫عاما‬
‫وكساء‬.
13
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
14
‫تشفيرًاملعلومات‬
Encrypt information
15
‫يعقوبًبنًاسحاقًالكندي‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫مفهومًتشفيرًاملعلومات‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
1-‫التشفيرًاملتماثلًالتقلي‬‫دي‬
2-‫التشفيرًالغيرًمتماثلًاملفتاحًالعام‬
‫مفهومًتشفيرًاملعلومات‬
ً‫فيديوًيوضحًمفهوم‬‫التشفيرًغيرًاملتماثل‬
Asymmetric Cryptography
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫جماعي‬
‫نشاط‬(3/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬61-64
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫التالية‬ ‫ات‬‫ر‬‫العبا‬‫إحدى‬‫اختر‬‫مجموعتك‬ ‫مع‬ ‫ن‬‫وبالتعاو‬‫التشفير‬ ‫وأنظمة‬‫علوم‬ ‫على‬‫اطالعك‬ ‫بعد‬
‫املفتاح‬‫باستخدام‬ ‫تشفيرها‬‫بفك‬ ‫وقم‬(5)‫الشكل‬ ‫في‬‫املوجود‬(2-4)‫صفحة‬(62:)
‫م‬‫املشفرة‬‫ة‬‫ر‬‫العبا‬‫التشفير‬‫فك‬ ‫بعد‬‫ة‬‫ر‬‫العبا‬
1‫حبثحلًحبكادًحيدعنجض‬
2‫حيدعنجضًحياداحذي‬
3‫حيدعنجضًمجضًحياداحذي‬
4‫حيعخوحد‬‫دعنجض‬
‫نشاط‬(3/3/8)
‫م‬‫املشفرة‬‫ة‬‫ر‬‫العبا‬‫التشفير‬‫فك‬ ‫بعد‬‫ة‬‫ر‬‫العبا‬
1‫حيدعنجض‬ ‫حبكاد‬‫حبثحل‬‫التشفير‬ ‫انظمة‬‫أنواع‬
2‫حياداحذي‬‫حيدعنجض‬‫املتماثل‬ ‫التشفير‬
3‫حياداحذي‬‫مجض‬‫حيدعنجض‬‫املتماثل‬‫غير‬ ‫التشفير‬
4‫حيعخوحد‬‫دعنجض‬‫الشبكات‬ ‫تشفير‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫تشفيرًالشبكاتًاللسلكية‬
WPA2 WPA WEP
•64 Bit
•128 Bit
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫فيديوًيوضحًانواعًتشفيرًالشبك‬‫ات‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫جماعي‬
‫نشاط‬(4/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬61-64
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫يلي‬ ‫ما‬ ‫وحدد‬ ‫التالي‬ ‫ل‬‫الجدو‬‫في‬‫ر‬‫و‬‫املر‬ ‫كلمات‬‫في‬ ‫تمعن‬ ‫الالسلكية‬ ‫الشبكات‬ ‫تشفير‬ ‫موضوع‬ ‫على‬ ‫اطالعك‬ ‫بعد‬:
-‫هل‬‫إن‬ ‫صالحيتها‬ ‫عدم‬ ‫سبب‬ ‫ذكر‬ ‫مع‬ ‫صالحة‬ ‫ر‬‫و‬‫مر‬ ‫كلمات‬ ‫هي‬‫كذلك‬‫كانت‬
-‫تتبع‬‫أنظمة‬ ‫من‬ ‫نظام‬ ‫أي‬‫التشفير‬.
‫الكلمة‬‫صالحيتها‬‫صالحيته‬ ‫عدم‬ ‫سبب‬ ‫أو‬ ‫التشفير‬ ‫نظام‬‫ا‬
Qrw456134u
A1b2d33e64
9b8a8c77eef43213
345fgnuh
Jhg2bgjgm67m
Fdfhfghfg--ghfgh
‫نشاط‬(4/3/8)
‫الكلمة‬‫صالحيتها‬‫صالحيتها‬ ‫عدم‬ ‫سبب‬ ‫أو‬ ‫التشفير‬ ‫نظام‬
Qrw456134u‫غيرًصالحة‬‫وجودًحروفًليستًبين‬(A-F)
A1b2d33e64‫صالحة‬bit WEP (64)
9b8a8c77eef43213‫غيرًصالحة‬‫عددًالخاناتًأقل‬ً‫من‬26
345fgnuh‫صالحة‬WPA
Jhg2bgjgm67m‫غيرًصالحة‬ً‫ًمن‬‫ل‬‫أطو‬8‫خانات‬
Fdfhfghfg--ghfgh‫غيرًصالحة‬ً‫وجودًعلمة‬(-)ً،‫عدد‬ً‫الخاناتًأقل‬(26)
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫حماية‬
‫تطبيقاتًاالنترنت‬
Protect online applications
‫جدارًالحماية‬
ً‫ل‬‫برتوكو‬https ‫التوقيعًالرقمي‬
‫الشهادةًالرقمية‬
26
ً‫ًماهيًوسائل‬‫ر‬‫منًخللًالصو‬‫حمايةًتطبيقاتًاالنترنت‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫جماعي‬‫نشاط‬(5/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬64-65
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫ابط‬‫و‬‫الر‬‫ة‬‫ر‬‫بزيا‬ ‫قم‬‫مجموعتك‬ ‫أفراد‬‫مع‬ ‫ن‬‫وبالتعاو‬‫العلمية‬ ‫باملادة‬ ‫باالستعانة‬‫واالطال‬ ‫النشاط‬ ‫قة‬‫ر‬‫و‬ ‫في‬‫ع‬
‫ل‬‫حو‬ ‫جديدة‬ ‫معلومة‬ ‫وإضافة‬‫املوجودة‬ ‫املعلومات‬ ‫على‬‫مع‬ ‫موضوع‬ ‫كل‬‫املجموعة‬ ‫اسم‬ ‫تدوين‬.
•‫االنترنت‬‫تطبيقات‬ ‫حماية‬(‫الحماية‬ ‫جدار‬)
https://docs.google.com/a/eastjeddah.org/forms/d/1nJStAS2RWaF9-b4_bjS0-
1ExhhnTdy4EpTomXb6gvuE/viewform
•‫حماية‬‫االنترنت‬‫تطبيقات‬(‫ل‬‫توكو‬‫و‬‫بر‬(https
https://docs.google.com/a/eastjeddah.org/forms/d/1Suz0ghpAPnmfzxvZXV46a3rZSFzSnvbYT0-
1jbkpuU0/viewform
•‫االنترنت‬‫تطبيقات‬ ‫حماية‬(‫الرقمي‬‫التوقيع‬(Digital Signature‫ابط‬‫ر‬‫ال‬‫على‬
https://docs.google.com/a/eastjeddah.org/forms/d/1Uf5COhI4RFY7iN9HJchKHrqTayxs2R5K9O2Iy72ou9
Q/viewform
•‫االنترنت‬‫تطبيقات‬ ‫حماية‬(‫الرقمية‬ ‫الشهادة‬(Digital Certificates‫على‬‫الرابط‬
https://docs.google.com/a/eastjeddah.org/forms/d/1yEyuZpRjRKtOrVyQQAqfs_ghD41fRrgGEvXkZXhVa
hA/viewform
20‫دقيقة‬ ‫فردي‬
‫نشاط‬(4/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬73-82
ً‫تطبيقًذاتي‬-ً‫تمرينًعملي‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫بالتالي‬‫القيام‬ ‫منك‬ ‫آمل‬ ،‫بالنشاط‬‫املرتبطة‬ ‫العلمية‬‫باملادة‬ ‫مستعينا‬:
1.‫الفيروسات‬‫مكافحة‬‫برامج‬ ‫أحد‬ ‫وتركيب‬‫اختيار‬.
2.‫الحماية‬‫جدار‬‫برنامج‬ ‫تفعيل‬.
3.‫التجسس‬‫مكافحة‬‫برامج‬ ‫أحد‬‫تفعيل‬.
4.‫التشغيل‬‫نظام‬ ‫تحديثات‬ ‫تفعيل‬(Windows)
ً
‫تلقائيا‬.
العرض المصاحب لوحدة أمن المعلومات

More Related Content

What's hot

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 

What's hot (20)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
Encryption - التشفير
Encryption - التشفيرEncryption - التشفير
Encryption - التشفير
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
Cyber security
Cyber securityCyber security
Cyber security
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 

Similar to العرض المصاحب لوحدة أمن المعلومات

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيمmohamed-elgabry
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 Hayder Hamzoz
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 

Similar to العرض المصاحب لوحدة أمن المعلومات (20)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
Information security
Information securityInformation security
Information security
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
amn
amnamn
amn
 
الابتزاز
الابتزازالابتزاز
الابتزاز
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 

More from تقانة

رحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبلرحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبلتقانة
 
البحث في الانترنت
البحث في الانترنتالبحث في الانترنت
البحث في الانترنتتقانة
 
نشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبينشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبيتقانة
 
مهارات التفكير في التدريس
مهارات التفكير في التدريسمهارات التفكير في التدريس
مهارات التفكير في التدريستقانة
 
دليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكيردليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكيرتقانة
 
عرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسبعرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسبتقانة
 
شبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةشبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةتقانة
 
الخدمات الالكترونية
الخدمات الالكترونيةالخدمات الالكترونية
الخدمات الالكترونيةتقانة
 
عرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددةعرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددةتقانة
 
عمارة الحاسب
عمارة الحاسبعمارة الحاسب
عمارة الحاسبتقانة
 
عرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوتعرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوتتقانة
 
عرض الدوائر الرقمية
عرض الدوائر الرقميةعرض الدوائر الرقمية
عرض الدوائر الرقميةتقانة
 

More from تقانة (12)

رحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبلرحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبل
 
البحث في الانترنت
البحث في الانترنتالبحث في الانترنت
البحث في الانترنت
 
نشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبينشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبي
 
مهارات التفكير في التدريس
مهارات التفكير في التدريسمهارات التفكير في التدريس
مهارات التفكير في التدريس
 
دليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكيردليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكير
 
عرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسبعرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسب
 
شبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةشبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكية
 
الخدمات الالكترونية
الخدمات الالكترونيةالخدمات الالكترونية
الخدمات الالكترونية
 
عرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددةعرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددة
 
عمارة الحاسب
عمارة الحاسبعمارة الحاسب
عمارة الحاسب
 
عرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوتعرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوت
 
عرض الدوائر الرقمية
عرض الدوائر الرقميةعرض الدوائر الرقمية
عرض الدوائر الرقمية
 

العرض المصاحب لوحدة أمن المعلومات

Editor's Notes

  1. العالم يعقوب بن اسحاق الكندي عاش في بغداد في عصر الخليفة المأمون وكان أول من دون مخطوطات عن الشفرة وفك الشفرة جمعها في كتابه استخراج المعمى
  2. قيس بن سعد بن عباد من دهاة العرب كان شديد الذكاء والفطنة فهم شيفرة المرأة الاعرابية
  3. العالم يعقوب بن اسحاق الكندي عاش في بغداد في عصر الخليفة المأمون وكان أول من دون مخطوطات عن الشفرة وفك الشفرة جمعها في كتابه استخراج المعمى
  4. لتشفير المتماثل(Symmetric Cryptography) – المفتاح السري (Secret Key)في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.  وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم. ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي. التشفير اللامتماثل (Asymmetric Cryptography) – المفتاح العام (Public key) جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).  ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام. ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظامPGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.