SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
‫المعلومات‬ ‫أمن‬ ‫مقدمة‬
‫اعداد‬
‫م‬
.
‫الحصيني‬ ‫احمد‬
‫تقديم‬
‫م‬
.
‫الشمران‬ ‫فهد‬
‫الفهرس‬
•
‫مقدمة‬
•
‫المعلومات‬ ‫أمن‬ ‫تعريف‬
•
‫المعلومات‬ ‫أمن‬ ‫عناصر‬
•
‫المستخدم‬ ‫تعريف‬ ‫وسائل‬
•
‫الشبكة‬ ‫و‬ ‫اآلجهزة‬ ‫حماية‬
•
‫خاتمة‬
‫حسبانك؟‬ ‫في‬ ‫تضعها‬ ‫التي‬ ‫االمان‬ ‫اجراءات‬ ‫ماهي‬ ‫منزلك‬ ‫بناء‬ ‫عند‬
•
‫؟‬ ‫عناصره‬ ‫هي‬ ‫وما‬ ‫المعلومات‬ ‫أمن‬ ‫مفهوم‬ ‫هو‬ ‫ما‬
‫نظرية‬ ‫وجهة‬ ‫من‬
:
‫توفير‬ ‫وسبل‬ ‫نظريات‬ ‫في‬ ‫يبحث‬ ‫الذي‬ ‫العلم‬ ‫هو‬
‫االعتداء‬ ‫أنشطة‬ ‫ومن‬ ‫تهددها‬ ‫التي‬ ‫المخاطر‬ ‫من‬ ‫للمعلومات‬ ‫الحماية‬
‫عليها‬
.
•
‫تقنية‬ ‫وجهة‬ ‫ومن‬
:
‫توفيرها‬ ‫الالزم‬ ‫واإلجراءات‬ ‫واألدوات‬ ‫الوسائل‬ ‫هو‬
‫والخارجية‬ ‫الداخلية‬ ‫األخطار‬ ‫من‬ ‫المعلومات‬ ‫حماية‬ ‫لضمان‬
.
‫المعلومات‬ ‫أمن‬ ‫في‬ ‫الحماية‬ ‫عناصر‬
•
‫السرية‬
:
CONFIDENTIALITY
•
‫المحتوى‬ ‫وسالمة‬ ‫التكاملية‬
:
INTEGRITY
•
‫الخدمة‬ ‫او‬ ‫المعلومات‬ ‫توفر‬ ‫استمرارية‬
:
AVAILABILITY
‫السرية‬
:
CONFIDENTIALITY
•
‫من‬ ‫عليها‬ ‫يطلع‬ ‫أن‬ ‫يمكن‬ ‫وال‬ ‫تكشف‬ ‫ال‬ ‫المعلومات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫وتعني‬
‫بذلك‬ ‫مخولين‬ ‫غير‬ ‫اشخاص‬ ‫قبل‬
.
‫المحتوى‬ ‫وسالمة‬ ‫التكاملية‬
:
INTEGRITY
•
‫به‬ ‫العبث‬ ‫أو‬ ‫تعديله‬ ‫يتم‬ ‫ولم‬ ‫صحيح‬ ‫المعلومات‬ ‫محتوى‬ ‫أن‬ ‫من‬ ‫التأكد‬
‫أية‬ ‫في‬ ‫به‬ ‫العبث‬ ‫أو‬ ‫تغيره‬ ‫أو‬ ‫المحتوى‬ ‫تدمير‬ ‫يتم‬ ‫لن‬ ‫خاص‬ ‫وبشكل‬
‫الداخلي‬ ‫التعامل‬ ‫مرحلة‬ ‫في‬ ‫سواء‬ ‫التبادل‬ ‫أو‬ ‫المعالجة‬ ‫مراحل‬ ‫من‬ ‫مرحلة‬
‫المعلومات‬ ‫مع‬
(
‫الشبكات‬ ‫عبر‬ ‫النقل‬
)
‫مشروع‬ ‫غير‬ ‫تدخل‬ ‫طريق‬ ‫عن‬ ‫أو‬
hacking)
.)
‫الخدمة‬ ‫او‬ ‫المعلومات‬ ‫توفر‬ ‫استمرارية‬
:
AVAILABILITY
•
‫التفاعل‬ ‫على‬ ‫القدرة‬ ‫واستمرار‬ ‫المعلوماتي‬ ‫النظام‬ ‫عمل‬ ‫استمرار‬ ‫من‬ ‫التأكد‬
‫مستخدم‬ ‫وان‬ ‫المعلوماتية‬ ‫لمواقع‬ ‫الخدمة‬ ‫وتقديم‬ ‫المعلومات‬ ‫مع‬
‫اليها‬ ‫دخوله‬ ‫او‬ ‫لها‬ ‫استخدامه‬ ‫منع‬ ‫الى‬ ‫يتعرض‬ ‫لن‬ ‫المعلومات‬
.
‫مثال‬ ‫السرية‬
:
‫المدير‬ ‫اال‬ ‫عليه‬ ‫اإلطالع‬ ‫موظف‬ ‫ألي‬ ‫يحق‬ ‫ال‬ ‫مستند‬
‫مثال‬ ‫المحتوى‬ ‫سالمة‬
:
‫عليه‬ ‫التعديل‬ ‫شخص‬ ‫بأي‬ ‫يحق‬ ‫ال‬ ‫تعميم‬
‫المحتوى‬ ‫توفر‬ ‫استمرارية‬
:
‫بالموظفين‬ ‫الخاصة‬ ‫النظام‬ ‫صفحة‬ ‫على‬ ‫الدخول‬ ‫امكانية‬
‫؟‬ ‫اإللكتروني‬ ‫االبتزاز‬ ‫أو‬ ‫اإليذاء‬ ‫مع‬ ‫المجتمع‬ ‫تعامل‬ ‫يتم‬ ‫كيف‬
•
‫اإللكتروني‬ ‫االبتزاز‬ ‫أو‬ ‫اإليذاء‬ ‫تجاه‬ ‫الفعل‬ ‫ردة‬ ‫و‬ ‫التعامل‬ ‫من‬ ‫نوعان‬ ‫هناك‬
:
•
‫قراءتها‬ ‫دون‬ ‫المسيئة‬ ‫الرسائل‬ ‫وحذف‬ ‫المجرم‬ ‫مع‬ ‫االتصال‬ ‫حظر‬ ‫يتضمن‬ ‫إيجابي‬ ‫نوع‬
,
‫إستشارة‬ ‫و‬
‫المختصين‬ ‫من‬ ‫المقربين‬
,
‫اإلنترنت‬ ‫خدمة‬ ‫لمقدم‬ ‫اإليذاء‬ ‫شكوى‬ ‫ورفع‬
.
‫المعنية‬ ‫والسلطات‬
.
•
‫االبتزاز‬ ‫ورد‬ ‫الثأر‬ ‫بأخذ‬ ‫بالخطأ‬ ‫الخطأ‬ ‫مع‬ ‫التعامل‬ ‫يتضمن‬ ‫والذي‬ ‫السلبي‬ ‫التعامل‬ ‫وهو‬ ‫اآلخر‬ ‫النوع‬ ‫أما‬
‫المجال‬ ‫هذا‬ ‫في‬ ‫المتخصصين‬ ‫استشارة‬ ‫تجب‬ ‫مع‬ ‫للمعتدي‬
.
•
‫الى‬ ‫الوصول‬ ‫يتم‬ ‫فكيف‬ ‫كامل‬ ‫بشكل‬ ‫المعلومات‬ ‫حماية‬ ‫تمت‬ ‫لو‬
‫المستفيد‬ ‫قبل‬ ‫من‬ ‫المعلومات‬
•
‫للمستخدمين‬ ‫التصاريح‬ ‫نمنح‬ ‫فكيف‬ ‫بنكي‬ ‫موقع‬ ‫بإنشاء‬ ‫قمنا‬ ‫نحن‬ ‫مثال‬
‫االنترنت‬ ‫طريق‬ ‫عن‬ ‫حساباتهم‬ ‫الى‬ ‫بالولوج‬
!!
‫صالحيات‬ ‫وحدود‬ ‫المستخدمين‬ ‫من‬ ‫والتوثق‬ ‫التعريف‬ ‫وسائل‬
‫االستخدام‬
Identification and Authorization
•
‫بالعديد‬ ‫تقييده‬ ‫يمكن‬ ، ‫عموما‬ ‫المعلوماتية‬ ‫ومواقع‬ ‫البيانات‬ ‫وقواعد‬ ‫الكمبيوتر‬ ‫أنظمة‬ ‫الى‬ ‫الدخول‬ ‫ان‬
‫بأنظمة‬ ‫يعرف‬ ‫ما‬ ‫وهو‬ ، ‫االستخدام‬ ‫نطاق‬ ‫وتحديد‬ ‫المستخدم‬ ‫شخصية‬ ‫على‬ ‫التعرف‬ ‫وسائل‬ ‫من‬
‫والتخويل‬ ‫التعريف‬
(
Identification and Authorization systems
)
‫تتكون‬ ‫مسالة‬ ‫الهوية‬ ‫او‬ ‫والتعريف‬
، ‫خطوتين‬ ‫من‬
•
، ‫المستخدم‬ ‫شخص‬ ‫على‬ ‫التعريف‬ ‫وسيلة‬ ‫األولى‬
•
‫المقدمة‬ ‫الهوية‬ ‫صحة‬ ‫من‬ ‫التوثق‬ ‫يسمى‬ ‫ما‬ ‫او‬ ‫التعريف‬ ‫وسيلة‬ ‫قبول‬ ‫والثانية‬
.
•
‫الى‬ ‫الوصول‬ ‫أمن‬ ‫وسائل‬ ‫نفسها‬ ‫وهي‬ ، ‫المستخدمة‬ ‫للتقنية‬ ‫تبعا‬ ‫تختلف‬ ‫التعريف‬ ‫ووسائل‬
‫اإللكترونية‬ ‫االعمال‬ ‫قطاعات‬ ‫أو‬ ‫الشبكات‬ ‫او‬ ‫النظم‬ ‫استخدام‬ ‫قطاعات‬ ‫في‬ ‫الخدمات‬ ‫او‬ ‫المعلومات‬
.
‫أنواع‬ ‫ثالثة‬ ‫الى‬ ‫تتوزع‬ ‫الوسائل‬ ‫هذه‬ ‫فان‬ ، ‫عام‬ ‫وبشكل‬
:
•
‫تعرفه‬ ‫شيء‬
•
‫تملكه‬ ‫شيء‬
•
‫بك‬ ‫يرتبط‬ ‫شيء‬
‫الرمز‬ ‫او‬ ‫السر‬ ‫كلمات‬ ‫مثل‬ ‫الشخص‬ ‫يعرفه‬ ‫ما‬ ‫شيء‬
‫ذلك‬ ‫غير‬ ‫الشخصي‬ ‫الرقم‬ ‫او‬
something you know)
.)
‫البالستيكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يملكه‬ ‫ما‬ ‫شيء‬
‫ذلك‬ ‫غير‬ ‫او‬
( .
something you have
)
‫بصمة‬ ‫مثل‬ ‫فيه‬ ‫موجود‬ ‫او‬ ‫الشخص‬ ‫بذات‬ ‫يرتبط‬ ‫ما‬ ‫شيء‬
‫وغيرها‬ ‫والصوت‬ ‫العين‬ ‫بصمة‬ ‫او‬ ‫االصبع‬
(
something you are
)
•
‫الوسائل‬ ‫هذه‬ ‫بين‬ ‫تجمع‬ ‫التي‬ ‫الوسائل‬ ‫تلك‬ ، ‫االقوى‬ ‫والتوثق‬ ‫التعريف‬ ‫وسائل‬ ‫وتعد‬
‫الوقت‬ ‫ذات‬ ‫في‬ ‫وفعاليته‬ ‫التعريف‬ ‫سهولة‬ ‫على‬ ‫يؤثر‬ ‫ال‬ ‫نحو‬ ‫على‬ ‫جميعا‬
.
•
‫ومن‬ ‫المرور‬ ‫كلمة‬ ‫ادخال‬ ‫منا‬ ‫سيتطلب‬ ‫فأنه‬ ‫الراجحي‬ ‫بنك‬ ‫موقع‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫مثال‬
‫التوثيق‬ ‫من‬ ‫نوعان‬ ‫وهذا‬ ‫اخرى‬ ‫مرور‬ ‫كلمة‬ ‫في‬ ‫رسالة‬ ‫تصلنا‬ ‫ثم‬
‫اليومية‬ ‫حياتنا‬ ‫في‬ ‫المعلومات‬ ‫امن‬
•
‫العنكبوتية‬ ‫الشبكة‬ ‫استخدام‬ ‫عند‬ ‫االمان‬
•
‫الشخصي‬ ‫جهازك‬ ‫امان‬
•
‫المحمول‬ ‫الهاتف‬ ‫استخدام‬ ‫عند‬ ‫االمان‬
•
‫المنزلية‬ ‫شبكتك‬ ‫امان‬
‫العنكبوتية‬ ‫الشبكة‬ ‫استخدام‬ ‫عند‬ ‫االمان‬
•
‫الى‬ ‫االمان‬ ‫نسبة‬ ‫تصل‬ ‫لن‬ ‫االجراءات‬ ‫من‬ ‫اتخذت‬ ‫مهما‬
١٠٠
٪
•
‫ورموز‬ ‫وصغيرة‬ ‫كبيرة‬ ‫احرف‬ ‫من‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬
(
$#
٪
$@^
*
&
A-Z ,a-z)
•
‫فترة‬ ‫كل‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫من‬ ‫تأكد‬
•
‫دائما‬ ‫المفتوحة‬ ‫بالشبكات‬ ‫تتصل‬ ‫وال‬ ‫االمنة‬ ‫الشبكات‬ ‫استخدم‬
.
•
‫للخداع‬ ‫ضحية‬ ‫تقع‬ ‫ال‬ ‫حتى‬ ‫الصحيح‬ ‫االمن‬ ‫الرابط‬ ‫تستخدم‬ ‫بأنك‬ ‫الموثوقة‬ ‫المواقع‬ ‫استخدام‬ ‫عند‬ ‫تأكد‬
http /
https
‫الشخصي‬ ‫جهازك‬ ‫امان‬
•
‫النظام‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬
.
•
‫االحتياطي‬ ‫النسخ‬ ‫اخذ‬
.
•
‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬
.
•
‫الناري‬ ‫الجدار‬ ‫استخدام‬
Firewall .
‫المحمول‬ ‫الهاتف‬ ‫استخدام‬ ‫عند‬ ‫االمان‬
•
‫الجهاز‬ ‫على‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬ ‫من‬ ‫التأكد‬
.
•
‫وضع‬ ‫من‬ ‫التأكد‬
pin
‫بالخدمة‬ ‫المزود‬ ‫شريحة‬ ‫على‬
.
•
‫للجهاز‬ ‫االحتياطي‬ ‫النسخ‬ ‫اخذ‬
.
•
‫بالجهاز‬ ‫الخاص‬ ‫المتجر‬ ‫خارج‬ ‫من‬ ‫البرامج‬ ‫تحميل‬ ‫عدم‬
.
‫المنزلية‬ ‫شبكتك‬ ‫امان‬
•
‫المشرف‬ ‫مرور‬ ‫كلمة‬ ‫تغيير‬
Admin
•
‫الشبكة‬ ‫اسم‬ ‫تغيير‬
SSID
•
‫موثوق‬ ‫تشفير‬ ‫استخدم‬
•
‫تحديث‬
firmware
‫المودم‬ ‫أو‬ ‫الرواتر‬
‫خاتمة‬
•
‫لديك‬ ‫الحماية‬ ‫تطوير‬ ‫من‬ ‫بد‬ ‫ال‬ ‫التقنية‬ ‫تطور‬ ‫مع‬ ‫بأنه‬ ‫تذكر‬
•
‫كاملة‬ ‫حماية‬ ‫نسبة‬ ‫الى‬ ‫تصل‬ ‫لن‬
‫مراجع‬
•
‫جامعة‬ ‫محاضرات‬
RMIT –
‫استراليا‬
•
‫المعلومات‬ ‫المن‬ ‫التميز‬ ‫مركز‬
•
‫كتاب‬
)
‫ميسرة‬ ‫بلغة‬ ‫المعلومات‬ ‫أمن‬
(
‫د‬
.
‫الغثبر‬ ‫خالد‬
)
•
http://www.microsoft.com/security/pc-security/activex.aspx (2/7/2015 )
‫األمان‬ ‫اعدادات‬
‫تطبيق‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫على‬ ‫عملي‬
‫اعداد‬
‫م‬
.
‫القحطاني‬ ‫عبداهلل‬
‫األمان‬ ‫اعدادات‬
‫تطبيق‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫على‬ ‫عملي‬
‫الخطوة‬
‫االولى‬
‫اختيار‬
‫قوية‬ ‫مرور‬ ‫كلمة‬
‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬
١
-
‫ورموز‬ ‫وارقام‬ ‫وكبيرة‬ ‫صغيرة‬ ‫حروف‬ ‫على‬ ‫تحتوي‬ ‫مرورك‬ ‫كلمة‬ ‫تكون‬ ‫ان‬ ‫البد‬
2
-
‫التالية‬ ‫الخطوات‬ ‫اتبع‬ ‫مرورك‬ ‫كلمة‬ ‫بإختيار‬ ‫تقوم‬ ‫لكي‬
‫احد‬ ‫مع‬ ‫تشاركها‬ ‫وال‬ ‫التخمين‬ ‫صعبة‬ ‫جملة‬ ‫بإختيار‬ ‫قم‬
‫مثال‬
:
‫الساعة‬ ‫الرياضة‬ ‫ممارسة‬ ‫احب‬
8
‫حرف‬ ‫كل‬ ‫من‬ ‫االولى‬ ‫االحرف‬ ‫بإستخراج‬ ‫قم‬
AMRS8
‫عليها‬ ‫التعديالت‬ ‫بعض‬ ‫اضف‬
Amrs58
‫مواقع‬ ‫لعدة‬ ‫استخدمها‬ ‫عند‬ ‫مميزه‬ ‫يجعلها‬ ‫جزء‬ ‫عليها‬ ‫اضف‬
Amrs58.Goo
‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬
‫االلكتروني‬ ‫للبريد‬ ‫األمان‬ ‫اعدادات‬
‫االلكتروني؟‬ ‫بريدك‬ ‫في‬ ‫لديك‬ ‫المهمه‬ ‫الوثائق‬ ‫ماهي‬
‫االلكتروني‬ ‫للبريد‬ ‫األمان‬ ‫اعدادات‬
١
-
‫البديل‬ ‫البريد‬
2
-
‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
3
-
‫مصادقة‬ ‫برنامج‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
‫اإلجتماعي‬ ‫التواصل‬ ‫لمواقع‬ ‫األمان‬ ‫اعدادات‬
(
‫تويتر‬
)
١
-
‫البديل‬ ‫البريد‬
2
-
‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
‫اإلجتماعي‬ ‫التواصل‬ ‫لمواقع‬ ‫األمان‬ ‫اعدادات‬
(
‫تشات‬ ‫سناب‬
)
١
-
‫البديل‬ ‫البريد‬
2
-
‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
3
-
‫المصادقة‬ ‫تطبيق‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
‫تشات‬ ‫سناب‬ ‫في‬ ‫الخاصة‬ ‫حياتك‬ ‫مشاركة‬ ‫عن‬ ‫حذرا‬ ‫كن‬ ‫دائما‬
‫اإلجتماعي‬ ‫التواصل‬ ‫لمواقع‬ ‫األمان‬ ‫اعدادات‬
(
‫انستقرام‬
)
١
-
‫البديل‬ ‫البريد‬
‫االمان‬ ‫نصائح‬ ‫اهم‬
١
-
‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫استخدم‬
2
-
‫االبوية‬ ‫المراقبة‬
3
-
‫موثوق‬ ‫مصدر‬ ‫من‬ ‫كانت‬ ‫وان‬ ‫حتى‬ ‫فحصها‬ ‫تعود‬ ‫والمرفقات‬ ‫الروابط‬ ‫من‬ ‫احذر‬
4
-
‫لحساباتك‬ ‫االمان‬ ‫اعدادات‬ ‫راجع‬
5
-
‫الخاصة‬ ‫حياتك‬ ‫عن‬ ‫معلومات‬ ‫او‬ ‫الشخصية‬ ‫معلوماتك‬ ‫نشر‬ ‫تجنب‬
6
-
‫الثالث‬ ‫الطرف‬ ‫برامج‬ ‫من‬ ‫احذر‬
.
‫خاتمة‬
‫اعداء‬ ‫لك‬ ‫يكن‬ ‫لم‬ ‫وان‬ ‫حتى‬ ‫مراقب‬ ‫انك‬ ‫دائما‬ ‫تذكر‬

Contenu connexe

Similaire à HemayaPres-2.pdf

تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابيةk1h2
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controlsriyadalzahrani1
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 

Similaire à HemayaPres-2.pdf (20)

تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابية
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controls
 
Facebook
Facebook Facebook
Facebook
 
Basic controls
Basic controlsBasic controls
Basic controls
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Information security
Information securityInformation security
Information security
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 

HemayaPres-2.pdf

  • 1. ‫المعلومات‬ ‫أمن‬ ‫مقدمة‬ ‫اعداد‬ ‫م‬ . ‫الحصيني‬ ‫احمد‬ ‫تقديم‬ ‫م‬ . ‫الشمران‬ ‫فهد‬
  • 2. ‫الفهرس‬ • ‫مقدمة‬ • ‫المعلومات‬ ‫أمن‬ ‫تعريف‬ • ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ • ‫المستخدم‬ ‫تعريف‬ ‫وسائل‬ • ‫الشبكة‬ ‫و‬ ‫اآلجهزة‬ ‫حماية‬ • ‫خاتمة‬
  • 3. ‫حسبانك؟‬ ‫في‬ ‫تضعها‬ ‫التي‬ ‫االمان‬ ‫اجراءات‬ ‫ماهي‬ ‫منزلك‬ ‫بناء‬ ‫عند‬
  • 4. • ‫؟‬ ‫عناصره‬ ‫هي‬ ‫وما‬ ‫المعلومات‬ ‫أمن‬ ‫مفهوم‬ ‫هو‬ ‫ما‬ ‫نظرية‬ ‫وجهة‬ ‫من‬ : ‫توفير‬ ‫وسبل‬ ‫نظريات‬ ‫في‬ ‫يبحث‬ ‫الذي‬ ‫العلم‬ ‫هو‬ ‫االعتداء‬ ‫أنشطة‬ ‫ومن‬ ‫تهددها‬ ‫التي‬ ‫المخاطر‬ ‫من‬ ‫للمعلومات‬ ‫الحماية‬ ‫عليها‬ . • ‫تقنية‬ ‫وجهة‬ ‫ومن‬ : ‫توفيرها‬ ‫الالزم‬ ‫واإلجراءات‬ ‫واألدوات‬ ‫الوسائل‬ ‫هو‬ ‫والخارجية‬ ‫الداخلية‬ ‫األخطار‬ ‫من‬ ‫المعلومات‬ ‫حماية‬ ‫لضمان‬ .
  • 5. ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫الحماية‬ ‫عناصر‬ • ‫السرية‬ : CONFIDENTIALITY • ‫المحتوى‬ ‫وسالمة‬ ‫التكاملية‬ : INTEGRITY • ‫الخدمة‬ ‫او‬ ‫المعلومات‬ ‫توفر‬ ‫استمرارية‬ : AVAILABILITY
  • 6. ‫السرية‬ : CONFIDENTIALITY • ‫من‬ ‫عليها‬ ‫يطلع‬ ‫أن‬ ‫يمكن‬ ‫وال‬ ‫تكشف‬ ‫ال‬ ‫المعلومات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫وتعني‬ ‫بذلك‬ ‫مخولين‬ ‫غير‬ ‫اشخاص‬ ‫قبل‬ .
  • 7. ‫المحتوى‬ ‫وسالمة‬ ‫التكاملية‬ : INTEGRITY • ‫به‬ ‫العبث‬ ‫أو‬ ‫تعديله‬ ‫يتم‬ ‫ولم‬ ‫صحيح‬ ‫المعلومات‬ ‫محتوى‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫أية‬ ‫في‬ ‫به‬ ‫العبث‬ ‫أو‬ ‫تغيره‬ ‫أو‬ ‫المحتوى‬ ‫تدمير‬ ‫يتم‬ ‫لن‬ ‫خاص‬ ‫وبشكل‬ ‫الداخلي‬ ‫التعامل‬ ‫مرحلة‬ ‫في‬ ‫سواء‬ ‫التبادل‬ ‫أو‬ ‫المعالجة‬ ‫مراحل‬ ‫من‬ ‫مرحلة‬ ‫المعلومات‬ ‫مع‬ ( ‫الشبكات‬ ‫عبر‬ ‫النقل‬ ) ‫مشروع‬ ‫غير‬ ‫تدخل‬ ‫طريق‬ ‫عن‬ ‫أو‬ hacking) .)
  • 8. ‫الخدمة‬ ‫او‬ ‫المعلومات‬ ‫توفر‬ ‫استمرارية‬ : AVAILABILITY • ‫التفاعل‬ ‫على‬ ‫القدرة‬ ‫واستمرار‬ ‫المعلوماتي‬ ‫النظام‬ ‫عمل‬ ‫استمرار‬ ‫من‬ ‫التأكد‬ ‫مستخدم‬ ‫وان‬ ‫المعلوماتية‬ ‫لمواقع‬ ‫الخدمة‬ ‫وتقديم‬ ‫المعلومات‬ ‫مع‬ ‫اليها‬ ‫دخوله‬ ‫او‬ ‫لها‬ ‫استخدامه‬ ‫منع‬ ‫الى‬ ‫يتعرض‬ ‫لن‬ ‫المعلومات‬ .
  • 9. ‫مثال‬ ‫السرية‬ : ‫المدير‬ ‫اال‬ ‫عليه‬ ‫اإلطالع‬ ‫موظف‬ ‫ألي‬ ‫يحق‬ ‫ال‬ ‫مستند‬ ‫مثال‬ ‫المحتوى‬ ‫سالمة‬ : ‫عليه‬ ‫التعديل‬ ‫شخص‬ ‫بأي‬ ‫يحق‬ ‫ال‬ ‫تعميم‬ ‫المحتوى‬ ‫توفر‬ ‫استمرارية‬ : ‫بالموظفين‬ ‫الخاصة‬ ‫النظام‬ ‫صفحة‬ ‫على‬ ‫الدخول‬ ‫امكانية‬
  • 10. ‫؟‬ ‫اإللكتروني‬ ‫االبتزاز‬ ‫أو‬ ‫اإليذاء‬ ‫مع‬ ‫المجتمع‬ ‫تعامل‬ ‫يتم‬ ‫كيف‬ • ‫اإللكتروني‬ ‫االبتزاز‬ ‫أو‬ ‫اإليذاء‬ ‫تجاه‬ ‫الفعل‬ ‫ردة‬ ‫و‬ ‫التعامل‬ ‫من‬ ‫نوعان‬ ‫هناك‬ : • ‫قراءتها‬ ‫دون‬ ‫المسيئة‬ ‫الرسائل‬ ‫وحذف‬ ‫المجرم‬ ‫مع‬ ‫االتصال‬ ‫حظر‬ ‫يتضمن‬ ‫إيجابي‬ ‫نوع‬ , ‫إستشارة‬ ‫و‬ ‫المختصين‬ ‫من‬ ‫المقربين‬ , ‫اإلنترنت‬ ‫خدمة‬ ‫لمقدم‬ ‫اإليذاء‬ ‫شكوى‬ ‫ورفع‬ . ‫المعنية‬ ‫والسلطات‬ . • ‫االبتزاز‬ ‫ورد‬ ‫الثأر‬ ‫بأخذ‬ ‫بالخطأ‬ ‫الخطأ‬ ‫مع‬ ‫التعامل‬ ‫يتضمن‬ ‫والذي‬ ‫السلبي‬ ‫التعامل‬ ‫وهو‬ ‫اآلخر‬ ‫النوع‬ ‫أما‬ ‫المجال‬ ‫هذا‬ ‫في‬ ‫المتخصصين‬ ‫استشارة‬ ‫تجب‬ ‫مع‬ ‫للمعتدي‬ .
  • 11. • ‫الى‬ ‫الوصول‬ ‫يتم‬ ‫فكيف‬ ‫كامل‬ ‫بشكل‬ ‫المعلومات‬ ‫حماية‬ ‫تمت‬ ‫لو‬ ‫المستفيد‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ • ‫للمستخدمين‬ ‫التصاريح‬ ‫نمنح‬ ‫فكيف‬ ‫بنكي‬ ‫موقع‬ ‫بإنشاء‬ ‫قمنا‬ ‫نحن‬ ‫مثال‬ ‫االنترنت‬ ‫طريق‬ ‫عن‬ ‫حساباتهم‬ ‫الى‬ ‫بالولوج‬ !!
  • 12. ‫صالحيات‬ ‫وحدود‬ ‫المستخدمين‬ ‫من‬ ‫والتوثق‬ ‫التعريف‬ ‫وسائل‬ ‫االستخدام‬ Identification and Authorization • ‫بالعديد‬ ‫تقييده‬ ‫يمكن‬ ، ‫عموما‬ ‫المعلوماتية‬ ‫ومواقع‬ ‫البيانات‬ ‫وقواعد‬ ‫الكمبيوتر‬ ‫أنظمة‬ ‫الى‬ ‫الدخول‬ ‫ان‬ ‫بأنظمة‬ ‫يعرف‬ ‫ما‬ ‫وهو‬ ، ‫االستخدام‬ ‫نطاق‬ ‫وتحديد‬ ‫المستخدم‬ ‫شخصية‬ ‫على‬ ‫التعرف‬ ‫وسائل‬ ‫من‬ ‫والتخويل‬ ‫التعريف‬ ( Identification and Authorization systems ) ‫تتكون‬ ‫مسالة‬ ‫الهوية‬ ‫او‬ ‫والتعريف‬ ، ‫خطوتين‬ ‫من‬ • ، ‫المستخدم‬ ‫شخص‬ ‫على‬ ‫التعريف‬ ‫وسيلة‬ ‫األولى‬ • ‫المقدمة‬ ‫الهوية‬ ‫صحة‬ ‫من‬ ‫التوثق‬ ‫يسمى‬ ‫ما‬ ‫او‬ ‫التعريف‬ ‫وسيلة‬ ‫قبول‬ ‫والثانية‬ . • ‫الى‬ ‫الوصول‬ ‫أمن‬ ‫وسائل‬ ‫نفسها‬ ‫وهي‬ ، ‫المستخدمة‬ ‫للتقنية‬ ‫تبعا‬ ‫تختلف‬ ‫التعريف‬ ‫ووسائل‬ ‫اإللكترونية‬ ‫االعمال‬ ‫قطاعات‬ ‫أو‬ ‫الشبكات‬ ‫او‬ ‫النظم‬ ‫استخدام‬ ‫قطاعات‬ ‫في‬ ‫الخدمات‬ ‫او‬ ‫المعلومات‬ .
  • 13. ‫أنواع‬ ‫ثالثة‬ ‫الى‬ ‫تتوزع‬ ‫الوسائل‬ ‫هذه‬ ‫فان‬ ، ‫عام‬ ‫وبشكل‬ : • ‫تعرفه‬ ‫شيء‬ • ‫تملكه‬ ‫شيء‬ • ‫بك‬ ‫يرتبط‬ ‫شيء‬
  • 14. ‫الرمز‬ ‫او‬ ‫السر‬ ‫كلمات‬ ‫مثل‬ ‫الشخص‬ ‫يعرفه‬ ‫ما‬ ‫شيء‬ ‫ذلك‬ ‫غير‬ ‫الشخصي‬ ‫الرقم‬ ‫او‬ something you know) .)
  • 15. ‫البالستيكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يملكه‬ ‫ما‬ ‫شيء‬ ‫ذلك‬ ‫غير‬ ‫او‬ ( . something you have )
  • 16. ‫بصمة‬ ‫مثل‬ ‫فيه‬ ‫موجود‬ ‫او‬ ‫الشخص‬ ‫بذات‬ ‫يرتبط‬ ‫ما‬ ‫شيء‬ ‫وغيرها‬ ‫والصوت‬ ‫العين‬ ‫بصمة‬ ‫او‬ ‫االصبع‬ ( something you are )
  • 17. • ‫الوسائل‬ ‫هذه‬ ‫بين‬ ‫تجمع‬ ‫التي‬ ‫الوسائل‬ ‫تلك‬ ، ‫االقوى‬ ‫والتوثق‬ ‫التعريف‬ ‫وسائل‬ ‫وتعد‬ ‫الوقت‬ ‫ذات‬ ‫في‬ ‫وفعاليته‬ ‫التعريف‬ ‫سهولة‬ ‫على‬ ‫يؤثر‬ ‫ال‬ ‫نحو‬ ‫على‬ ‫جميعا‬ . • ‫ومن‬ ‫المرور‬ ‫كلمة‬ ‫ادخال‬ ‫منا‬ ‫سيتطلب‬ ‫فأنه‬ ‫الراجحي‬ ‫بنك‬ ‫موقع‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫مثال‬ ‫التوثيق‬ ‫من‬ ‫نوعان‬ ‫وهذا‬ ‫اخرى‬ ‫مرور‬ ‫كلمة‬ ‫في‬ ‫رسالة‬ ‫تصلنا‬ ‫ثم‬
  • 18. ‫اليومية‬ ‫حياتنا‬ ‫في‬ ‫المعلومات‬ ‫امن‬ • ‫العنكبوتية‬ ‫الشبكة‬ ‫استخدام‬ ‫عند‬ ‫االمان‬ • ‫الشخصي‬ ‫جهازك‬ ‫امان‬ • ‫المحمول‬ ‫الهاتف‬ ‫استخدام‬ ‫عند‬ ‫االمان‬ • ‫المنزلية‬ ‫شبكتك‬ ‫امان‬
  • 19. ‫العنكبوتية‬ ‫الشبكة‬ ‫استخدام‬ ‫عند‬ ‫االمان‬ • ‫الى‬ ‫االمان‬ ‫نسبة‬ ‫تصل‬ ‫لن‬ ‫االجراءات‬ ‫من‬ ‫اتخذت‬ ‫مهما‬ ١٠٠ ٪ • ‫ورموز‬ ‫وصغيرة‬ ‫كبيرة‬ ‫احرف‬ ‫من‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ( $# ٪ $@^ * & A-Z ,a-z) • ‫فترة‬ ‫كل‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫من‬ ‫تأكد‬ • ‫دائما‬ ‫المفتوحة‬ ‫بالشبكات‬ ‫تتصل‬ ‫وال‬ ‫االمنة‬ ‫الشبكات‬ ‫استخدم‬ . • ‫للخداع‬ ‫ضحية‬ ‫تقع‬ ‫ال‬ ‫حتى‬ ‫الصحيح‬ ‫االمن‬ ‫الرابط‬ ‫تستخدم‬ ‫بأنك‬ ‫الموثوقة‬ ‫المواقع‬ ‫استخدام‬ ‫عند‬ ‫تأكد‬ http / https
  • 20. ‫الشخصي‬ ‫جهازك‬ ‫امان‬ • ‫النظام‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ . • ‫االحتياطي‬ ‫النسخ‬ ‫اخذ‬ . • ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ . • ‫الناري‬ ‫الجدار‬ ‫استخدام‬ Firewall .
  • 21. ‫المحمول‬ ‫الهاتف‬ ‫استخدام‬ ‫عند‬ ‫االمان‬ • ‫الجهاز‬ ‫على‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬ ‫من‬ ‫التأكد‬ . • ‫وضع‬ ‫من‬ ‫التأكد‬ pin ‫بالخدمة‬ ‫المزود‬ ‫شريحة‬ ‫على‬ . • ‫للجهاز‬ ‫االحتياطي‬ ‫النسخ‬ ‫اخذ‬ . • ‫بالجهاز‬ ‫الخاص‬ ‫المتجر‬ ‫خارج‬ ‫من‬ ‫البرامج‬ ‫تحميل‬ ‫عدم‬ .
  • 22. ‫المنزلية‬ ‫شبكتك‬ ‫امان‬ • ‫المشرف‬ ‫مرور‬ ‫كلمة‬ ‫تغيير‬ Admin • ‫الشبكة‬ ‫اسم‬ ‫تغيير‬ SSID • ‫موثوق‬ ‫تشفير‬ ‫استخدم‬ • ‫تحديث‬ firmware ‫المودم‬ ‫أو‬ ‫الرواتر‬
  • 23. ‫خاتمة‬ • ‫لديك‬ ‫الحماية‬ ‫تطوير‬ ‫من‬ ‫بد‬ ‫ال‬ ‫التقنية‬ ‫تطور‬ ‫مع‬ ‫بأنه‬ ‫تذكر‬ • ‫كاملة‬ ‫حماية‬ ‫نسبة‬ ‫الى‬ ‫تصل‬ ‫لن‬
  • 24.
  • 25. ‫مراجع‬ • ‫جامعة‬ ‫محاضرات‬ RMIT – ‫استراليا‬ • ‫المعلومات‬ ‫المن‬ ‫التميز‬ ‫مركز‬ • ‫كتاب‬ ) ‫ميسرة‬ ‫بلغة‬ ‫المعلومات‬ ‫أمن‬ ( ‫د‬ . ‫الغثبر‬ ‫خالد‬ ) • http://www.microsoft.com/security/pc-security/activex.aspx (2/7/2015 )
  • 26. ‫األمان‬ ‫اعدادات‬ ‫تطبيق‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫على‬ ‫عملي‬ ‫اعداد‬ ‫م‬ . ‫القحطاني‬ ‫عبداهلل‬
  • 27. ‫األمان‬ ‫اعدادات‬ ‫تطبيق‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫على‬ ‫عملي‬ ‫الخطوة‬ ‫االولى‬ ‫اختيار‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬
  • 28. ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ١ - ‫ورموز‬ ‫وارقام‬ ‫وكبيرة‬ ‫صغيرة‬ ‫حروف‬ ‫على‬ ‫تحتوي‬ ‫مرورك‬ ‫كلمة‬ ‫تكون‬ ‫ان‬ ‫البد‬ 2 - ‫التالية‬ ‫الخطوات‬ ‫اتبع‬ ‫مرورك‬ ‫كلمة‬ ‫بإختيار‬ ‫تقوم‬ ‫لكي‬ ‫احد‬ ‫مع‬ ‫تشاركها‬ ‫وال‬ ‫التخمين‬ ‫صعبة‬ ‫جملة‬ ‫بإختيار‬ ‫قم‬ ‫مثال‬ : ‫الساعة‬ ‫الرياضة‬ ‫ممارسة‬ ‫احب‬ 8 ‫حرف‬ ‫كل‬ ‫من‬ ‫االولى‬ ‫االحرف‬ ‫بإستخراج‬ ‫قم‬ AMRS8 ‫عليها‬ ‫التعديالت‬ ‫بعض‬ ‫اضف‬ Amrs58 ‫مواقع‬ ‫لعدة‬ ‫استخدمها‬ ‫عند‬ ‫مميزه‬ ‫يجعلها‬ ‫جزء‬ ‫عليها‬ ‫اضف‬ Amrs58.Goo
  • 30. ‫االلكتروني‬ ‫للبريد‬ ‫األمان‬ ‫اعدادات‬ ‫االلكتروني؟‬ ‫بريدك‬ ‫في‬ ‫لديك‬ ‫المهمه‬ ‫الوثائق‬ ‫ماهي‬
  • 31. ‫االلكتروني‬ ‫للبريد‬ ‫األمان‬ ‫اعدادات‬ ١ - ‫البديل‬ ‫البريد‬ 2 - ‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬ 3 - ‫مصادقة‬ ‫برنامج‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
  • 32. ‫اإلجتماعي‬ ‫التواصل‬ ‫لمواقع‬ ‫األمان‬ ‫اعدادات‬ ( ‫تويتر‬ ) ١ - ‫البديل‬ ‫البريد‬ 2 - ‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
  • 33. ‫اإلجتماعي‬ ‫التواصل‬ ‫لمواقع‬ ‫األمان‬ ‫اعدادات‬ ( ‫تشات‬ ‫سناب‬ ) ١ - ‫البديل‬ ‫البريد‬ 2 - ‫الهاتف‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬ 3 - ‫المصادقة‬ ‫تطبيق‬ ‫طريق‬ ‫عن‬ ‫بخطوتين‬ ‫التحقق‬ ‫خاصية‬
  • 34. ‫تشات‬ ‫سناب‬ ‫في‬ ‫الخاصة‬ ‫حياتك‬ ‫مشاركة‬ ‫عن‬ ‫حذرا‬ ‫كن‬ ‫دائما‬
  • 35. ‫اإلجتماعي‬ ‫التواصل‬ ‫لمواقع‬ ‫األمان‬ ‫اعدادات‬ ( ‫انستقرام‬ ) ١ - ‫البديل‬ ‫البريد‬
  • 36. ‫االمان‬ ‫نصائح‬ ‫اهم‬ ١ - ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫استخدم‬ 2 - ‫االبوية‬ ‫المراقبة‬ 3 - ‫موثوق‬ ‫مصدر‬ ‫من‬ ‫كانت‬ ‫وان‬ ‫حتى‬ ‫فحصها‬ ‫تعود‬ ‫والمرفقات‬ ‫الروابط‬ ‫من‬ ‫احذر‬ 4 - ‫لحساباتك‬ ‫االمان‬ ‫اعدادات‬ ‫راجع‬ 5 - ‫الخاصة‬ ‫حياتك‬ ‫عن‬ ‫معلومات‬ ‫او‬ ‫الشخصية‬ ‫معلوماتك‬ ‫نشر‬ ‫تجنب‬ 6 - ‫الثالث‬ ‫الطرف‬ ‫برامج‬ ‫من‬ ‫احذر‬ .
  • 37. ‫خاتمة‬ ‫اعداء‬ ‫لك‬ ‫يكن‬ ‫لم‬ ‫وان‬ ‫حتى‬ ‫مراقب‬ ‫انك‬ ‫دائما‬ ‫تذكر‬