SlideShare a Scribd company logo
1 of 14
سلاح المعلومات لحماية الأمن القومي ولتحقيق النمو الإقتصادي
ثوابت  : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
أمثلة للمخاطر التي تتعرض لها المعلومات المحوسبة 1-  التهديدات الأمنية لشبكات المعلومات تهديدات خارجية تهديدات داخلية ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2- جوانب الضعف في انظمة وتطبيقات الويب ( web vulnerabilities )
هجمات نكران الخدمة  Denial of Service  ( DoS ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تزييف  IP يتم تغيير ترويسات الرسائل لتظهر كأنها وردت من عنوان  IP   مختلف فيروسات ودودات الكمبيوتر 200  مليار دولار خسائر العالم سنويا من فايروسات الكمبيوتر  (  دراسة وزارة الاقتصاد الألمانية  -  المؤتمر الوطني الرابع لقطاع صناعة الكمبيوتر والمعلومات الدولية  2009- 60  ألف نوع من الفيروسات )  فيروس الحب الذي ضربت خمسون نسخة مختلفة منه اكثر من  40  مليون جهاز كمبيوتر منذ ظهوره في مايو ايار  2000  هو اكثر الفيروسات تكلفة حتى الان اذ بلغ اجمالي خسائره  7 ر 8  مليار دولار برامج حصان طروادة هو برنامج يقدم نفسه كبرنامج آخر ليحصل على المعلومات
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2-  جوانب الضعف في انظمة وتطبيقات الويب  ( web vulnerabilities )
هذا يعني  ,[object Object],[object Object],[object Object]
سلاح المعلومات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ساحة المعركة التي يستخدم فيها سلاح المعلومات ,[object Object],[object Object],[object Object],[object Object],[object Object]
3-  مواقع الانترنت والبريد الاكتروني  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2-  التعامل مع شبكة الانترنت ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],مقترح عملي
[object Object],[object Object],خاتمة

More Related Content

What's hot

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
Prof. Othman Alsalloum
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 

What's hot (19)

نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
information security
information securityinformation security
information security
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
Network Security
Network SecurityNetwork Security
Network Security
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 

Viewers also liked

презентация Posm
презентация Posmпрезентация Posm
презентация Posm
Tata Donets
 

Viewers also liked (12)

Презентация Дизайн-выходные Ярославль
Презентация Дизайн-выходные ЯрославльПрезентация Дизайн-выходные Ярославль
Презентация Дизайн-выходные Ярославль
 
Презентация+портфолио дизайн-студии "Кефир" (Харьков)
Презентация+портфолио дизайн-студии "Кефир" (Харьков)Презентация+портфолио дизайн-студии "Кефир" (Харьков)
Презентация+портфолио дизайн-студии "Кефир" (Харьков)
 
Cyber security
Cyber securityCyber security
Cyber security
 
Icdl intro
Icdl introIcdl intro
Icdl intro
 
Progression art direction
Progression art directionProgression art direction
Progression art direction
 
Презентация
ПрезентацияПрезентация
Презентация
 
Что нового в 14.0?
Что нового в 14.0?Что нового в 14.0?
Что нового в 14.0?
 
Презентация консалтинговой компании Цыгоды Владислава
Презентация консалтинговой компании Цыгоды ВладиславаПрезентация консалтинговой компании Цыгоды Владислава
Презентация консалтинговой компании Цыгоды Владислава
 
презентация
презентацияпрезентация
презентация
 
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей ФроловКРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
КРИ 2013. "Базы данных в онлайн играх. От Аллодов до Skyforge". Андрей Фролов
 
презентация Posm
презентация Posmпрезентация Posm
презентация Posm
 
Одноразовые убийцы
Одноразовые убийцыОдноразовые убийцы
Одноразовые убийцы
 

Similar to سلاح المعلومات

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
AtefMarzouk1
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 

Similar to سلاح المعلومات (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 

More from Eiman Idris

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
 

More from Eiman Idris (9)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودان
 
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتمناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجيات
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
من أجل استخدام آمن للانترنت
من  أجل  استخدام  آمن  للانترنتمن  أجل  استخدام  آمن  للانترنت
من أجل استخدام آمن للانترنت
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابدور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشباب
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 

Recently uploaded

الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
NawalDahmani
 

Recently uploaded (10)

واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
 

سلاح المعلومات

  • 1. سلاح المعلومات لحماية الأمن القومي ولتحقيق النمو الإقتصادي
  • 2.
  • 3.
  • 4.
  • 5. تزييف IP يتم تغيير ترويسات الرسائل لتظهر كأنها وردت من عنوان IP مختلف فيروسات ودودات الكمبيوتر 200 مليار دولار خسائر العالم سنويا من فايروسات الكمبيوتر ( دراسة وزارة الاقتصاد الألمانية - المؤتمر الوطني الرابع لقطاع صناعة الكمبيوتر والمعلومات الدولية 2009- 60 ألف نوع من الفيروسات ) فيروس الحب الذي ضربت خمسون نسخة مختلفة منه اكثر من 40 مليون جهاز كمبيوتر منذ ظهوره في مايو ايار 2000 هو اكثر الفيروسات تكلفة حتى الان اذ بلغ اجمالي خسائره 7 ر 8 مليار دولار برامج حصان طروادة هو برنامج يقدم نفسه كبرنامج آخر ليحصل على المعلومات
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.