SlideShare a Scribd company logo
Soumettre la recherche
Mettre en ligne
S’identifier
S’inscrire
HemayaPres-2.pdf
Signaler
Nama Al Nama
Suivre
CEO at Lineclass ، Social media , New Media à Lineclass
4 May 2023
•
0 j'aime
•
12 vues
1
sur
37
HemayaPres-2.pdf
4 May 2023
•
0 j'aime
•
12 vues
Télécharger maintenant
Télécharger pour lire hors ligne
Signaler
Technologie
أمن المعلومات ، من واعي
Nama Al Nama
Suivre
CEO at Lineclass ، Social media , New Media à Lineclass
Recommandé
الأمن الرقمي للصحفيين
Mamoun Matar
1.3K vues
•
33 diapositives
التصيد الإلكتروني
khojahay
1.8K vues
•
27 diapositives
Ntra a.anis internet recommendations
Mohamed ElGabry
638 vues
•
24 diapositives
الاستخدام الآمن للانترنت
Esraa Muhammad
137 vues
•
28 diapositives
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
12 vues
•
52 diapositives
امن المعلومات المحاضرة الثانية
ايمن البيلي
4K vues
•
39 diapositives
Contenu connexe
Similaire à HemayaPres-2.pdf
Ransomware.pptx
LaithAbdulsattar
11 vues
•
19 diapositives
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
43 vues
•
20 diapositives
Cyber security " الأمن السيبراني "
Mamdouh Sakr
2.8K vues
•
37 diapositives
التطبيقات السحابية
k1h2
1.8K vues
•
18 diapositives
امن الشبكات المخاطر والحلول
abayazed
1.1K vues
•
13 diapositives
امن الشبكات المخاطر والحلول
SaadDongus
5.3K vues
•
13 diapositives
Similaire à HemayaPres-2.pdf
(20)
Ransomware.pptx
LaithAbdulsattar
•
11 vues
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
•
43 vues
Cyber security " الأمن السيبراني "
Mamdouh Sakr
•
2.8K vues
التطبيقات السحابية
k1h2
•
1.8K vues
امن الشبكات المخاطر والحلول
abayazed
•
1.1K vues
امن الشبكات المخاطر والحلول
SaadDongus
•
5.3K vues
Basic Cyber Security Controls
riyadalzahrani1
•
165 vues
Facebook
Esraa Muhammad
•
154 vues
Basic controls
MAJEDHOBANI1
•
137 vues
Internet of things
sarahghazaly1
•
27 vues
Information security
ZuhairSalem1
•
17 vues
محاربة الجريمة الالكترونية
Wail Skanderi
•
625 vues
تأمين مواقع الويب
AyaSalah59
•
21 vues
Haisam haron
shemoka20
•
33 vues
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
•
73 vues
Security and Privacy on the Net
English TVTC
•
696 vues
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
•
2.6K vues
ISMS Awareness IT Staff
Tooba Khaliq
•
1.8K vues
مخاطر الإنترنت على أبنائنا
Saif Albadi
•
1.7K vues
الأمن السيبراني
رؤية للحقائب التدريبية
•
2.1K vues
HemayaPres-2.pdf
1.
المعلومات أمن مقدمة اعداد م . الحصيني
احمد تقديم م . الشمران فهد
2.
الفهرس • مقدمة • المعلومات أمن تعريف • المعلومات
أمن عناصر • المستخدم تعريف وسائل • الشبكة و اآلجهزة حماية • خاتمة
3.
حسبانك؟ في تضعها
التي االمان اجراءات ماهي منزلك بناء عند
4.
• ؟ عناصره هي
وما المعلومات أمن مفهوم هو ما نظرية وجهة من : توفير وسبل نظريات في يبحث الذي العلم هو االعتداء أنشطة ومن تهددها التي المخاطر من للمعلومات الحماية عليها . • تقنية وجهة ومن : توفيرها الالزم واإلجراءات واألدوات الوسائل هو والخارجية الداخلية األخطار من المعلومات حماية لضمان .
5.
المعلومات أمن في
الحماية عناصر • السرية : CONFIDENTIALITY • المحتوى وسالمة التكاملية : INTEGRITY • الخدمة او المعلومات توفر استمرارية : AVAILABILITY
6.
السرية : CONFIDENTIALITY • من عليها يطلع
أن يمكن وال تكشف ال المعلومات أن من التأكد وتعني بذلك مخولين غير اشخاص قبل .
7.
المحتوى وسالمة التكاملية : INTEGRITY • به
العبث أو تعديله يتم ولم صحيح المعلومات محتوى أن من التأكد أية في به العبث أو تغيره أو المحتوى تدمير يتم لن خاص وبشكل الداخلي التعامل مرحلة في سواء التبادل أو المعالجة مراحل من مرحلة المعلومات مع ( الشبكات عبر النقل ) مشروع غير تدخل طريق عن أو hacking) .)
8.
الخدمة او المعلومات
توفر استمرارية : AVAILABILITY • التفاعل على القدرة واستمرار المعلوماتي النظام عمل استمرار من التأكد مستخدم وان المعلوماتية لمواقع الخدمة وتقديم المعلومات مع اليها دخوله او لها استخدامه منع الى يتعرض لن المعلومات .
9.
مثال السرية : المدير اال
عليه اإلطالع موظف ألي يحق ال مستند مثال المحتوى سالمة : عليه التعديل شخص بأي يحق ال تعميم المحتوى توفر استمرارية : بالموظفين الخاصة النظام صفحة على الدخول امكانية
10.
؟ اإللكتروني االبتزاز
أو اإليذاء مع المجتمع تعامل يتم كيف • اإللكتروني االبتزاز أو اإليذاء تجاه الفعل ردة و التعامل من نوعان هناك : • قراءتها دون المسيئة الرسائل وحذف المجرم مع االتصال حظر يتضمن إيجابي نوع , إستشارة و المختصين من المقربين , اإلنترنت خدمة لمقدم اإليذاء شكوى ورفع . المعنية والسلطات . • االبتزاز ورد الثأر بأخذ بالخطأ الخطأ مع التعامل يتضمن والذي السلبي التعامل وهو اآلخر النوع أما المجال هذا في المتخصصين استشارة تجب مع للمعتدي .
11.
• الى الوصول يتم
فكيف كامل بشكل المعلومات حماية تمت لو المستفيد قبل من المعلومات • للمستخدمين التصاريح نمنح فكيف بنكي موقع بإنشاء قمنا نحن مثال االنترنت طريق عن حساباتهم الى بالولوج !!
12.
صالحيات وحدود المستخدمين
من والتوثق التعريف وسائل االستخدام Identification and Authorization • بالعديد تقييده يمكن ، عموما المعلوماتية ومواقع البيانات وقواعد الكمبيوتر أنظمة الى الدخول ان بأنظمة يعرف ما وهو ، االستخدام نطاق وتحديد المستخدم شخصية على التعرف وسائل من والتخويل التعريف ( Identification and Authorization systems ) تتكون مسالة الهوية او والتعريف ، خطوتين من • ، المستخدم شخص على التعريف وسيلة األولى • المقدمة الهوية صحة من التوثق يسمى ما او التعريف وسيلة قبول والثانية . • الى الوصول أمن وسائل نفسها وهي ، المستخدمة للتقنية تبعا تختلف التعريف ووسائل اإللكترونية االعمال قطاعات أو الشبكات او النظم استخدام قطاعات في الخدمات او المعلومات .
13.
أنواع ثالثة الى
تتوزع الوسائل هذه فان ، عام وبشكل : • تعرفه شيء • تملكه شيء • بك يرتبط شيء
14.
الرمز او السر
كلمات مثل الشخص يعرفه ما شيء ذلك غير الشخصي الرقم او something you know) .)
15.
البالستيكية البطاقة مثل
الشخص يملكه ما شيء ذلك غير او ( . something you have )
16.
بصمة مثل فيه
موجود او الشخص بذات يرتبط ما شيء وغيرها والصوت العين بصمة او االصبع ( something you are )
17.
• الوسائل هذه بين
تجمع التي الوسائل تلك ، االقوى والتوثق التعريف وسائل وتعد الوقت ذات في وفعاليته التعريف سهولة على يؤثر ال نحو على جميعا . • ومن المرور كلمة ادخال منا سيتطلب فأنه الراجحي بنك موقع الى الدخول عند مثال التوثيق من نوعان وهذا اخرى مرور كلمة في رسالة تصلنا ثم
18.
اليومية حياتنا في
المعلومات امن • العنكبوتية الشبكة استخدام عند االمان • الشخصي جهازك امان • المحمول الهاتف استخدام عند االمان • المنزلية شبكتك امان
19.
العنكبوتية الشبكة استخدام
عند االمان • الى االمان نسبة تصل لن االجراءات من اتخذت مهما ١٠٠ ٪ • ورموز وصغيرة كبيرة احرف من قوية مرور كلمات استخدام ( $# ٪ $@^ * & A-Z ,a-z) • فترة كل المرور كلمات تغيير من تأكد • دائما المفتوحة بالشبكات تتصل وال االمنة الشبكات استخدم . • للخداع ضحية تقع ال حتى الصحيح االمن الرابط تستخدم بأنك الموثوقة المواقع استخدام عند تأكد http / https
20.
الشخصي جهازك امان • النظام
الى الدخول عند قوية مرور كلمة استخدام . • االحتياطي النسخ اخذ . • الفيروسات من الحماية برامج استخدام . • الناري الجدار استخدام Firewall .
21.
المحمول الهاتف استخدام
عند االمان • الجهاز على مرور كلمة وضع من التأكد . • وضع من التأكد pin بالخدمة المزود شريحة على . • للجهاز االحتياطي النسخ اخذ . • بالجهاز الخاص المتجر خارج من البرامج تحميل عدم .
22.
المنزلية شبكتك امان • المشرف
مرور كلمة تغيير Admin • الشبكة اسم تغيير SSID • موثوق تشفير استخدم • تحديث firmware المودم أو الرواتر
23.
خاتمة • لديك الحماية تطوير
من بد ال التقنية تطور مع بأنه تذكر • كاملة حماية نسبة الى تصل لن
25.
مراجع • جامعة محاضرات RMIT – استراليا • المعلومات
المن التميز مركز • كتاب ) ميسرة بلغة المعلومات أمن ( د . الغثبر خالد ) • http://www.microsoft.com/security/pc-security/activex.aspx (2/7/2015 )
26.
األمان اعدادات تطبيق االجتماعي التواصل
مواقع على عملي اعداد م . القحطاني عبداهلل
27.
األمان اعدادات تطبيق االجتماعي التواصل
مواقع على عملي الخطوة االولى اختيار قوية مرور كلمة
28.
قوية مرور كلمة
اختيار ١ - ورموز وارقام وكبيرة صغيرة حروف على تحتوي مرورك كلمة تكون ان البد 2 - التالية الخطوات اتبع مرورك كلمة بإختيار تقوم لكي احد مع تشاركها وال التخمين صعبة جملة بإختيار قم مثال : الساعة الرياضة ممارسة احب 8 حرف كل من االولى االحرف بإستخراج قم AMRS8 عليها التعديالت بعض اضف Amrs58 مواقع لعدة استخدمها عند مميزه يجعلها جزء عليها اضف Amrs58.Goo
29.
قوية مرور كلمة
اختيار
30.
االلكتروني للبريد األمان
اعدادات االلكتروني؟ بريدك في لديك المهمه الوثائق ماهي
31.
االلكتروني للبريد األمان
اعدادات ١ - البديل البريد 2 - الهاتف طريق عن بخطوتين التحقق خاصية 3 - مصادقة برنامج طريق عن بخطوتين التحقق خاصية
32.
اإلجتماعي التواصل لمواقع
األمان اعدادات ( تويتر ) ١ - البديل البريد 2 - الهاتف طريق عن بخطوتين التحقق خاصية
33.
اإلجتماعي التواصل لمواقع
األمان اعدادات ( تشات سناب ) ١ - البديل البريد 2 - الهاتف طريق عن بخطوتين التحقق خاصية 3 - المصادقة تطبيق طريق عن بخطوتين التحقق خاصية
34.
تشات سناب في
الخاصة حياتك مشاركة عن حذرا كن دائما
35.
اإلجتماعي التواصل لمواقع
األمان اعدادات ( انستقرام ) ١ - البديل البريد
36.
االمان نصائح اهم ١ - قوية
مرور كلمة استخدم 2 - االبوية المراقبة 3 - موثوق مصدر من كانت وان حتى فحصها تعود والمرفقات الروابط من احذر 4 - لحساباتك االمان اعدادات راجع 5 - الخاصة حياتك عن معلومات او الشخصية معلوماتك نشر تجنب 6 - الثالث الطرف برامج من احذر .
37.
خاتمة اعداء لك يكن
لم وان حتى مراقب انك دائما تذكر