O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
ا.pptx
ا.pptx
Carregando em…3
×

Confira estes a seguir

1 de 17 Anúncio

Mais Conteúdo rRelacionado

Semelhante a أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx (20)

Mais recentes (20)

Anúncio

أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx

  1. 1. ‫السيبراني‬ ‫األمن‬ : ‫و‬ ،‫موارد‬ ،‫رؤى‬ ‫افضل‬ ‫ممارسات‬ CYBERSECURITY INSIGHTS, RESOURCES, AND BEST PRACTICES ‫د‬ . ‫صميدة‬ ‫عادل‬ ‫والثقافة‬ ‫والعلوم‬ ‫للتربية‬ ‫اإلسالمي‬ ‫العالم‬ ‫منظمة‬ ،‫والتقنية‬ ‫العلوم‬ ‫قطاع‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science Festival
  2. 2. ‫؟‬ ‫القصة‬ ‫ما‬ • ‫استخدام‬ ‫اإلنترنت‬ ‫ينمو‬ ‫بسرعة‬ ،‫فلكية‬ ‫وهناك‬ ‫وجهان‬ ‫للعملة‬ . • ‫يشير‬ ‫األمن‬ ‫السيبراني‬ ‫إلى‬ ‫التقنيات‬ ‫واإلجراءات‬ ‫المصممة‬ ‫لحماية‬ ‫األجهزة‬ ‫المحوسبة‬ ‫والتطبيقات‬ ‫والبيانات‬ ‫من‬ ‫الوصول‬ ‫غير‬ ‫المصرح‬ ‫به‬ ‫وال‬ ‫هجمات‬ ‫التي‬ ‫تتم‬ ‫عبر‬ ‫اإلنترنت‬ . ‫بالتالي‬ . • ‫الهدف‬ ‫من‬ ‫األمن‬ ‫السيبراني‬ ‫هو‬ ‫وضع‬ ‫قواعد‬ ‫وإجراءات‬ ‫الستخدامها‬ ‫ضد‬ ‫الهجمات‬ ‫عبر‬ ‫اإلنترنت‬ . What is the story ? ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  3. 3. ‫؟‬ ‫السيبراني‬ ‫باألمن‬ ‫المقصود‬ ‫ما‬ • ‫تتكون‬ ‫كلمة‬ ‫األمن‬ ‫السيبراني‬ ‫من‬ ،‫مقطعين‬ “cyber” ‫و‬ “security • " ‫سيبراني‬ " ‫هي‬ ‫بادئة‬ ‫ألقى‬ ‫بها‬ ‫نوربرت‬ ‫وينر‬ ‫في‬ ‫عام‬ 1948 . ‫حيث‬ ‫درس‬ ‫سلوكيات‬ ‫صنع‬ ‫القرار‬ ‫البشري‬ ‫والتفاعالت‬ ‫بين‬ ‫عدة‬ ،‫أطراف‬ ‫وص‬ ‫نف‬ ‫هذه‬ ‫الظواهر‬ ‫تحت‬ ‫اسم‬ " ‫علم‬ ‫التحكم‬ ‫اآللي‬ ”cybernetic “ ، ‫وأصلها‬ ‫الكلمة‬ ‫اليونانية‬ “kybernêtikê" ‫التي‬ ‫تعني‬ " ‫فن‬ ‫القيادة‬ ‫والحكم‬ " . • ‫األمن‬ ،‫السيبراني‬ ‫في‬ ‫سياق‬ ،‫رقمي‬ ‫يتعلق‬ ‫بأمن‬ ‫وسالمة‬ ‫أدوات‬ ‫الح‬ ‫وكمة‬ ‫واإلدارة‬ ‫في‬ ‫مؤسسة‬ ،‫ما‬ ‫أي‬ ‫جميع‬ ‫أصولها‬ ‫الرقمية‬ . What’s Cybersecurity ? ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  4. 4. ‫البيانات‬ ‫أمن‬ ‫اساسيات‬ / ‫المعلومات‬ .I ‫السرية‬ Confidentiality : ‫السرية‬ ‫في‬ ‫هذا‬ ‫السياق‬ ‫تعني‬ ‫أن‬ ‫البيانات‬ ‫متاحة‬ ‫فقط‬ ‫لألطراف‬ ‫المصرح‬ ‫لها‬ . .II ‫النزاهة‬ Integrity : ‫تشير‬ ‫إلى‬ ‫سالمة‬ ‫البيانات‬ ‫والتأكد‬ ‫من‬ ‫عدم‬ ‫العبث‬ ‫بها‬ ‫أو‬ ‫تدهورها‬ ‫أثناء‬ ‫التقديم‬ ‫أو‬ ،‫بعده‬ ‫المؤكد‬ ‫أن‬ ‫البيانا‬ ‫ت‬ ‫لم‬ ‫تخضع‬ ‫لتعديل‬ ‫غير‬ ‫مصرح‬ ‫به‬ ، ‫سواء‬ ‫عن‬ ‫قصد‬ ‫أو‬ ‫غير‬ ‫مقصو‬ ‫د‬ . .III ‫التوفر‬ ‫أو‬ ‫اإلتاحة‬ Availability : ‫وتعني‬ ‫أن‬ ‫المعلومات‬ ‫متاحة‬ ‫للمستخدمين‬ ‫المصرح‬ ‫لهم‬ ‫عند‬ ‫الحاجة‬ ‫إليها‬ . The 3 pillars of information security : CIA triad ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  5. 5. ‫السيبران‬ ‫للتهديدات‬ ‫العام‬ ‫التصنيف‬ ‫ية‬ ‫يمكن‬ ‫حصر‬ ‫التهديدات‬ ‫السيبرانية‬ ‫الى‬ ‫ثالث‬ ‫أصناف‬ : .1 ‫تهديدات‬ ‫منظمة‬ : ‫تأتي‬ ‫من‬ ‫قراصنة‬ ،‫محترفين‬ ‫وهي‬ ‫األكثر‬ ‫خطرا‬ ‫واالعلى‬ ‫تكلفة‬ . .2 ‫تهديدات‬ ‫غير‬ ‫منظمة‬ : ‫تتضمن‬ ‫بشكل‬ ‫رئيس‬ ‫افراد‬ ‫غير‬ ‫متوقعي‬ ‫ن‬ ‫يستخدمون‬ ‫ادوات‬ ‫قرصنة‬ ‫سهلة‬ . .3 ‫التهديدات‬ ‫الخارجية‬ . .4 ‫التهديدات‬ ‫الداخلية‬ : ‫ووفقا‬ ‫لمكتب‬ ‫التحقيقات‬ ‫الفدرالي‬ ( FBI ) ، ‫تشكل‬ ‫التهديدات‬ ‫الداخلية‬ ‫نسبة‬ 60 % ‫من‬ ‫التهديدات‬ ‫التي‬ ‫يتم‬ ‫االخبار‬ ‫عنها‬ . General grouping of cyber threats ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  6. 6. ‫السيبرانية‬ ‫الهجمات‬ ‫هو‬ ‫كل‬ ‫ما‬ ‫يقوم‬ ‫به‬ ‫المهاجم‬ ‫للوصول‬ ‫غير‬ ‫المصرح‬ ‫به‬ ‫إلى‬ ‫النظام‬ ‫بغرض‬ ‫السرقة‬ ‫أو‬ ‫االبتزاز‬ ‫أو‬ ‫التعطيل‬ ‫أو‬ ‫ألسباب‬ ‫أخرى‬ ‫شائن‬ ‫ة‬ . ‫هناك‬ 15 ‫ًا‬‫ع‬‫نو‬ ‫ا‬ً‫ع‬‫شائ‬ ‫من‬ ‫الهجمات‬ ‫السيبرانية‬ Malware, Phishing, Man-in-the-middle (MITM), Distributed Denial-of-Service (DDoS), SQL injection, Zero-day exploit, DNS Tunnelling, Business Email Compromise (BEC), Cryptojacking, Drive-by Attack, Cross-site scripting (XSS), Password Attack, Eavesdropping (snooping or sniffing) attacks, AI-Powered Attacks, IoT-Based Attacks Cyberattacks ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  7. 7. 15 ‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬ ‫منها‬ ‫يف‬ .1 Malware ( ‫البرامج‬ ‫الضارة‬ ) ‫هي‬ ‫نوع‬ ‫من‬ ‫التطبيقات‬ ‫التي‬ ‫يمكن‬ ‫ها‬ ‫أداء‬ ‫مجموعة‬ ‫متنوعة‬ ‫من‬ ‫المهام‬ ‫الضارة‬ . ‫أكثر‬ ‫أشكال‬ ‫البرامج‬ ‫الضارة‬ ‫شهرة‬ ‫هو‬ ‫برنامج‬ ‫الفدية‬ - ‫وهو‬ ‫برنامج‬ ‫مصمم‬ ‫لتشفير‬ ‫ملفات‬ ‫الض‬ ‫حية‬ ‫ثم‬ ‫مطالبتهم‬ ‫بدفع‬ ‫فدية‬ ‫للحصول‬ ‫على‬ ‫مفتاح‬ ‫فك‬ ‫التشفير‬ . 15 Common Types of Cyber Attacks and How to Mitigate them ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  8. 8. 15 ‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬ ‫منها‬ ‫يف‬ .2 Phishing ( ‫التصيد‬ ) ‫هجوم‬ ‫التصيد‬ ‫االحتيالي‬ ‫هو‬ ‫محاولة‬ ‫المهاج‬ ‫م‬ ‫خداع‬ ‫ضحية‬ ‫غير‬ ‫متوقعة‬ ‫لتسليم‬ ‫معلومات‬ ‫قيمة‬ . ‫ا‬ً‫ب‬‫غال‬ ‫ما‬ ‫تص‬ ‫ل‬ ‫هجمات‬ ‫التصيد‬ ‫االحتيالي‬ ‫في‬ ‫شكل‬ ‫بريد‬ ‫إلكتروني‬ ‫يتظاهر‬ ‫ب‬ ‫أنه‬ ‫من‬ ‫كيان‬ ‫موثوق‬ ‫به‬ . ‫والتصيد‬ ‫االحتيالي‬ ‫هو‬ ‫الشكل‬ ‫األكثر‬ ً‫ع‬‫شيو‬ ‫ا‬ ‫للهجمات‬ ‫اإللكترونية‬ ‫لسهولة‬ ‫تنفيذه‬ . 15 Common Types of Cyber Attacks and How to Mitigate them ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  9. 9. 15 ‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬ ‫منها‬ ‫يف‬ .3 Man-In-The-Middle MITM ( ‫رجل‬ ‫في‬ ‫الوسط‬ ) ‫هو‬ ‫اعترض‬ ‫المهاجم‬ ‫االتصال‬ ‫بين‬ ‫طرفين‬ ‫في‬ ‫محاولة‬ ‫للتجسس‬ ‫عل‬ ‫ى‬ ‫الضحايا‬ ‫أو‬ ‫سرقة‬ ‫المعلومات‬ ‫الشخصية‬ ‫أو‬ ‫بيانات‬ ‫االعتماد‬ ‫أو‬ ‫ر‬ ‫بما‬ ‫تغيير‬ ‫المحادثة‬ ‫بطريقة‬ ‫ما‬ . ‫تعد‬ ‫هجمات‬ MITM ‫أقل‬ ‫ا‬ً‫ع‬‫شيو‬ ‫حاليا‬ . 15 Common Types of Cyber Attacks and How to Mitigate them ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  10. 10. 15 ‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬ ‫منها‬ ‫يف‬ .4 DDoS ( ‫رفض‬ ‫الخدمة‬ ‫الموزع‬ ) ، ‫إغراق‬ ‫الخادم‬ ‫المستهدف‬ ‫بشكل‬ ‫أساسي‬ ‫بحركة‬ ‫المرور‬ ‫في‬ ‫محاولة‬ ‫لتعطيل‬ ،‫الهدف‬ ‫وربما‬ ‫حتى‬ ‫إسقاطه‬ . .5 SQL Injection ( ‫حقن‬ ‫قواعد‬ ‫بيانات‬ ) ‫هو‬ ‫نوع‬ ‫من‬ ‫الهجوم‬ ‫خاص‬ ‫بقواعد‬ ،‫بيانات‬ ‫وتستخدم‬ ‫جمل‬ SQL ‫لالستعالم‬ ‫عن‬ ،‫البيانات‬ ‫ويتم‬ ‫تنفيذ‬ ‫هذه‬ ‫العبارات‬ ً‫ة‬‫عاد‬ ‫عبر‬ ‫نموذج‬ HTML ‫على‬ ‫صفحة‬ ‫ويب‬ . 15 Common Types of Cyber Attacks and How to Mitigate them ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  11. 11. 15 ‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬ ‫منها‬ ‫يف‬ .6 AI-powered attacks ( ‫هجمات‬ ‫مدعومة‬ ‫بالذكاء‬ ‫االصطناعي‬ ) ، AI-powered software, AI-generated text, audio, and video . .7 IoT-Based Attacks ( ‫الهجمات‬ ‫المعتمدة‬ ‫إلى‬ ‫إنترنت‬ ‫األشياء‬ ) ‫تعد‬ ‫أجهزة‬ ‫إنترنت‬ ‫األشياء‬ ‫بشكل‬ ‫عام‬ ‫أقل‬ ‫ا‬ً‫ن‬‫أما‬ ‫من‬ ‫معظم‬ ‫أنظمة‬ ‫التشغيل‬ ‫الحديثة‬ . 15 Common Types of Cyber Attacks and How to Mitigate them ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  12. 12. ‫السيبرانية‬ ‫الهجمات‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬ .1 ‫تقليل‬ ‫عمليات‬ ‫نقل‬ ‫البيانات‬ . .2 ‫تحميل‬ ‫المميز‬ (Download Discernment) . .3 ‫كلمات‬ ‫مرور‬ ،‫قوية‬ ‫مثال‬ Multi-Factor Authentication . .4 ‫تحديث‬ ‫التطبيقات‬ ( Software Updates ) . .5 ‫االستفادة‬ ‫من‬ ‫تقنية‬ ‫الشبكة‬ ‫االفتراضية‬ ‫الخاصة‬ (Virtual Private Network: VPN) ، ‫إنشاء‬ ‫اتصال‬ ‫شبكة‬ ‫محمية‬ ‫عند‬ ‫استخدام‬ ‫الشبك‬ ‫ات‬ ‫العامة‬ . Ways to Reduce the Risk of Cyber Attacks ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  13. 13. ‫السيبرانية‬ ‫الهجمات‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬ .6 ‫نسخ‬ ‫احتياطي‬ ‫منتظم‬ ‫للبيانات‬ . .7 ‫مراقبة‬ ‫تسرب‬ ‫البيانات‬ . .8 ‫تطوير‬ ‫خطة‬ ‫االستجابة‬ ‫لالنتهاكات‬ ( Breaches ) . Ways to Reduce the Risk of Cyber Attacks ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  14. 14. ‫السيبراني‬ ‫األمن‬ ‫ممارسات‬ ‫أفضل‬ • ‫التعرف‬ ‫على‬ ‫المخاطر‬ . • ‫تحديد‬ ‫نقاط‬ ‫الضعف‬ . • ‫االستعانة‬ ‫بالخبراء‬ . • ‫ممارسة‬ ‫النظافة‬ ‫السيبرانية‬ ‫األساسية‬ . • ‫قم‬ ‫بتحديث‬ ‫برامجك‬ . • ‫إجراء‬ ‫نسخ‬ ‫احتياطية‬ ‫منتظمة‬ . • ‫مراقبة‬ ‫المستخدمين‬ ‫المميزين‬ . Cybersecurity Best Practices ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  15. 15. ‫السيبراني‬ ‫األمن‬ ‫ممارسات‬ ‫أفضل‬ ISO 27001 standard, a standard on how to manage information security: • Desktop Security Policy, • Remote Access Security Policy, • Access Control Policy, • Antiviral Protection Policy, • Internet Security Policy, • Cloud Security Policy, • Password Security Policy, • Logging and Monitoring Policy, • Privacy Policy, • Change Management Policy, • Asset Management Policy, • Human Resource Security Policy. Cybersecurity Best Practices ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  16. 16. ‫السيبراني‬ ‫األمن‬ ‫ثقافة‬ ! • ‫تطوير‬ ‫ثقافة‬ ‫األمن‬ ‫السيبراني‬ ‫داخل‬ ،‫المؤسسة‬ ‫بحيث‬ ‫يكون‬ ‫الجميع‬ ‫على‬ ‫دراية‬ ‫بمبادئ‬ ‫األمن‬ ،‫السيبراني‬ ‫واألنواع‬ ‫المختلفة‬ ‫للهجمات‬ ‫وطرق‬ ‫معالجتها‬ . As you are online, so are the bad guys, be ready !!! Cybersecurity culture ! ‫السيبراني‬ ‫األمن‬ : ‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬ ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science festival
  17. 17. ‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬ 2022 Oman Science Festival ‫االستماع‬ ‫لحسن‬ ً‫ا‬‫شكر‬ ‫د‬ . ‫صميدة‬ ‫عادل‬ ‫والثقافة‬ ‫والعلوم‬ ‫للتربية‬ ‫اإلسالمي‬ ‫العالم‬ ‫منظمة‬ ،‫والتقنية‬ ‫العلوم‬ ‫قطاع‬

×