SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
‫المتدرب‬ ‫اسم‬/ً‫المرن‬ ‫سالم‬ ‫زهٌر‬
‫المتدرب‬ ‫رلم‬/214374621
‫المعلىمات‬ ‫أمن‬:
‫عدد‬ ‫على‬ ‫المعلومات‬ ‫تمنٌة‬ ‫دائرة‬ ‫لدى‬ ‫المعلومات‬ ‫أمن‬ ‫ٌرتكز‬ ‫المعلومات‬ ‫أمن‬ ‫ركائز‬
ً‫التكنولوج‬ ‫التطور‬ ‫مع‬ ‫بالتزامن‬ ‫ظهرت‬ ً‫الت‬ ‫األنظمة‬ ‫من‬:
‫التشغٌل‬ ‫نظم‬ ‫حماٌة‬ ‫أنظمة‬:‫إذ‬ ‫الحاسوب؛‬ ‫لجهاز‬ ‫األلرب‬ ‫للطبمة‬ ‫الحماٌة‬ ‫تحمٌك‬ ‫وٌشمل‬
‫ع‬ّ‫موز‬ ‫بمثابة‬ ‫النظام‬ ‫هذا‬ ‫وٌعتبر‬ ،‫بشركة‬ ‫الخاصة‬ ‫التفاصٌل‬ ‫كافة‬ ‫إخفاء‬ ‫النظام‬ ‫بهذا‬ ‫ٌتم‬
‫الولوج‬ ‫أنظمة‬ ‫جمٌع‬ ‫على‬ ‫سٌطرتها‬ ‫وتفرض‬ ،‫المنظومة‬ ً‫ف‬ ‫األجهزة‬ ‫بٌن‬ ‫للمهام‬ ‫عادل‬
‫لنظمتها‬.
‫والتطبٌمات‬ ‫البرامج‬ ‫حماٌة‬ ‫أنظمة‬:‫الشركة‬ ‫تستخدمه‬ ‫ما‬ ‫على‬ ‫تفرض‬ ً‫الت‬ ‫األنظمة‬ ً‫وه‬
‫إلٌها‬ ‫للوصول‬ ‫فرصة‬ ‫بمثابة‬ ‫تكون‬ ً‫الت‬ ‫الثغرات‬ ‫د‬ّ‫س‬‫وت‬ ،‫وتطبٌمات‬ ‫برامج‬ ‫من‬
‫وانتهاكها‬.
‫البٌانات‬ ‫لواعد‬ ‫حماٌة‬ ‫أنظمة‬:‫عالج‬ُ‫ت‬ ً‫الت‬ ‫ّات‬ٌ‫البرمج‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ً‫ه‬
،‫البٌانات‬ ‫لواعد‬ ‫إدارة‬ ً‫ف‬ ‫نظام‬ ‫أي‬ ‫ٌحتوٌها‬ ‫لد‬ ً‫الت‬ ‫الثغرات‬ ‫د‬ّ‫س‬‫وت‬ ‫البرمجٌة‬ ‫األخطاء‬
‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫لذلن‬ ،‫البٌانات‬ ‫لواعد‬ ‫نظام‬ ‫بأمن‬ ‫والضعف‬ ‫الضرر‬ ‫إلحاق‬ ‫إلى‬ ً‫بالتال‬ ‫ي‬ّ‫د‬‫فتؤ‬
‫بأول‬ ً‫ال‬‫أو‬ ‫المستحدثة‬ ‫التحدٌثات‬ ‫استخدام‬.
‫الصالحيات‬:
‫السرٌة‬‫المعلومات‬ ‫على‬ ‫االطالع‬ ‫لهم‬ ّ‫ٌحك‬ ‫ال‬ ‫الذٌن‬ ‫لألشخاص‬ ‫السماح‬ ‫عدم‬ ً‫وتعن‬.
‫الخدمة‬ ‫عمل‬ ‫إدامة‬:‫استمرار‬ ‫على‬ ‫للمحافظة‬ ‫المعلومات‬ ‫صالحٌة‬ ‫على‬ ‫المحافظة‬ ‫هو‬ ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫فمن‬
‫ذلن‬ ‫له‬ ‫ل‬ ّ‫ٌخو‬ ‫لمن‬ ‫إلٌها‬ ‫الوصول‬ ‫المدرة‬ ‫واستمرارٌة‬ ،‫خاللها‬ ‫من‬ ‫رة‬ّ‫ف‬‫المتو‬ ‫الخدمة‬.‫ة‬ّ‫ح‬‫ص‬ ‫على‬ ‫المحافظة‬
‫المعالجة‬ ‫مراحل‬ ‫من‬ ٍ‫ة‬‫مرحل‬ ‫أي‬ ً‫ف‬ ‫تغٌٌرها‬ ‫أو‬ ‫تعدٌلها‬ ‫أو‬ ‫بها‬ ‫العبث‬ ‫عدم‬ ‫من‬ ‫والتأكد‬ ‫الموجودة‬ ‫المعلومات‬
‫واستخدامها‬.
‫المرالبة‬ ‫حسن‬:ً‫وبالتال‬ ،‫علٌها‬ ‫أجرى‬ ‫وما‬ ‫المعلومات‬ ‫إلى‬ ‫وصل‬ ‫شخص‬ ّ‫ل‬‫ك‬ ‫معرفة‬ ‫على‬ ‫المدرة‬ ‫ر‬ّ‫ف‬‫تتو‬ ‫حٌث‬
‫األمور‬ ‫على‬ ‫السٌطرة‬
‫بالوصول‬ ‫م‬ّ‫ك‬‫التح‬:‫المعلومات‬ ‫إلى‬ ‫ٌصل‬ ‫بمن‬ ‫م‬ّ‫ك‬‫التح‬ ‫خالل‬ ‫فمن‬ ‫األمن‬ ‫لتحمٌك‬ ‫ل‬ ّ‫األو‬ ‫الممٌاس‬ ً‫ه‬ ‫النمطة‬ ‫هذه‬ ‫وتعتبر‬
‫الشركة‬ ‫إلسام‬ ‫داخل‬ ً‫ة‬‫موجود‬ ‫المعلومات‬ ‫هذه‬ ‫تكون‬ ‫فمد‬ ،‫االختراق‬ ‫من‬ ‫نحمٌها‬‫اوعلى‬‫حتى‬ ‫أو‬ ‫حواسٌب‬ ‫أجهزة‬
ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫وغٌرها‬ ‫للدخول‬ ‫ّزة‬ٌ‫المم‬ ‫والخطوات‬ ‫السر‬ ‫كلمات‬ ‫وضع‬ ‫خالل‬ ‫فمن‬ ،‫اإلنترنت‬ ‫شبكة‬ ‫على‬
‫المعلومات‬ ‫اختراق‬ ‫عدم‬ ‫تضمن‬ ‫المرحلة‬ ‫هذه‬ ً‫ف‬ ‫ستخدم‬ُ‫ت‬.
‫الصالحٌة‬ ‫إثبات‬:‫الصالحٌة‬ ‫إثبات‬ ‫لمرحلة‬ ‫الخضوع‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫األولى‬ ‫المرحلة‬ ‫تجاوز‬ ‫الشخص‬ ‫ٌستطٌع‬ ‫أن‬ ‫بعد‬
ٍ‫شخص‬ ّ‫ل‬‫ك‬ ‫عطى‬ٌُ‫و‬ ،‫للمعلومات‬ ‫انطالله‬ ‫عملٌة‬ ‫تسهٌل‬ ‫أجل‬ ‫من‬ ‫خاص‬ ٍ‫ل‬‫بشك‬ ‫له‬ ‫عطى‬ُ‫ت‬ ‫معلومات‬ ‫خالل‬ ‫من‬
‫أعطٌنا‬ ‫فلو‬ ،‫االختراق‬ ‫من‬ ‫المعلومات‬ ‫كامل‬ ‫على‬ ‫المحافظة‬ ‫عملٌة‬ ‫ٌضمن‬ ‫وهذا‬ ‫اآلخرٌن‬ ‫عن‬ ‫تختلف‬ ‫ّات‬ٌ‫صالح‬
‫ضٌاع‬ ‫عملٌة‬ ‫وستكون‬ ‫أسهل‬ ‫ستكون‬ ‫االختراق‬ ‫عملٌة‬ ّ‫فإن‬ ‫المعلومات‬ ‫ة‬ّ‫ف‬‫كا‬ ‫على‬ ‫الصالحٌات‬ ‫نفس‬ ‫الداخلٌن‬ ‫جمٌع‬
‫أكبر‬ ٍ‫ل‬‫بشك‬ ‫محتملة‬ ‫المعلومات‬.
‫التدلٌك‬:‫التدلٌك‬ ‫لمرحلة‬ ‫الشخص‬ ‫ٌخضع‬ ‫أن‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫الصالحٌة‬ ‫إثبات‬ ‫مرحلة‬ ‫إتمام‬ ‫بعد‬ ‫وحتى‬.
Phishing:
‫لحماٌة‬ ‫وسٌلة‬ ‫وأفضل‬ ،ً‫الحمٌم‬ ‫المرسل‬ ‫هوٌة‬ ‫عن‬ ‫والكشف‬
‫ٌكون‬ ‫أن‬ ‫هو‬ ‫ٌطلبها‬ ‫لمن‬ ‫الشخصٌة‬ ‫معلوماته‬ ‫نشر‬ ‫من‬ ‫الشخص‬
‫أي‬ ‫هنان‬ ‫ٌوجد‬ ‫فال‬ ،ً‫الكاف‬ ً‫الوع‬ ‫ولدٌه‬ ً‫ا‬‫وحذر‬ ً‫ا‬‫متٌمظ‬ ‫الشخص‬
‫إرسال‬ ‫عمالئهم‬ ‫من‬ ‫ٌطلبون‬ ‫فعلٌة‬ ‫مؤسسة‬ ‫أو‬ ‫معروف‬ ‫بنن‬
‫الشركة‬ ‫إن‬ ‫حٌث‬ ً‫اإللكترون‬ ‫البرٌد‬ ‫عبر‬ ‫الشخصٌة‬ ‫معلوماتهم‬
‫تنبٌهم‬ ‫على‬ ‫تعمل‬ ‫للموظفٌن‬ ‫وهمٌة‬ ‫رسائل‬ ‫إرسال‬ ‫على‬ ‫تعمل‬.
‫السر‬ ‫كلمة‬:
‫السر‬ ‫كلمة‬:‫مفتاح‬ ً‫ه‬‫تخصن‬ ً‫الت‬ ‫والحسابات‬ ‫،المعلومات‬ ‫البٌانات‬ ‫إلى‬ ‫الوصول‬
‫من‬ ‫مكونة‬ ‫سر‬ ‫كلمة‬ ‫ستخدم‬6‫االلل‬ ‫على‬ ‫خانات‬.
2.‫مثل‬ ‫خاصة‬ ‫ورموز‬ ‫وارلام‬ ‫حروف‬ ‫على‬ ‫تحتوي‬ ‫سر‬ ‫كلمة‬ ‫استخدم‬($@#*&. )
3.‫بن‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫عن‬ ‫الحد‬ ‫تفصح‬ ‫ال‬.
4.‫مكشوف‬ ‫مكان‬ ً‫ف‬ ‫تتركها‬ ‫او‬ ، ‫ابدا‬ ‫تكتبها‬ ‫ال‬ ‫الذاكرة‬ ً‫ف‬ ‫تحفظ‬ ‫السر‬ ‫كلمة‬.
5.‫التضت‬ ‫كلما‬ ‫او‬ ‫دوري‬ ‫بشكل‬ ‫بن‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫بتغٌٌر‬ ‫لم‬.
6.‫السر‬ ‫لكلمة‬ ‫ادخالن‬ ‫اثناء‬ ‫بالتغطٌة‬ ‫لم‬.
7.‫مثل‬ ‫تخمٌنها‬ ‫السهل‬ ‫من‬ ‫سر‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬(،‫الهاتف‬ ‫رلم‬ ،‫اسمن‬ ،‫والدن‬ ‫اسم‬
‫المٌالد‬ ‫تارٌخ‬.)
8.‫مثل‬ ‫متكررة‬ ‫وارلام‬ ‫حروف‬ ‫تستخدم‬ ‫ال‬(aaa،1234)
9.‫بسهولة‬ ‫علٌها‬ ‫الحصول‬ ‫للمخترق‬ ‫ٌمكن‬ ‫الضعٌفة‬ ‫السر‬ ‫كلمة‬ ‫ان‬ ‫اعلم‬.
‫ومعلىماتك‬ ‫جهازك‬ ‫لحماية‬:
‫التشغٌل‬ ‫نظام‬ ‫من‬ ‫أصلٌة‬ ‫نسخة‬ ‫استخدام‬ ‫على‬ ‫احرص‬(ً‫ال‬‫مث‬ ‫وٌندوز‬)‫جهازن‬ ‫على‬.
‫األمنٌة‬ ‫التحدٌثات‬ ‫خاصة‬ ‫بانتظام‬ ‫التشغٌل‬ ‫بنظام‬ ‫الخاصة‬ ‫التحدٌثات‬ ‫بتثبٌت‬ ‫لم‬.
‫باستمرار‬ ‫وتحدٌثه‬ ‫الفٌروسات‬ ‫من‬ ‫للحماٌة‬ ‫برنامج‬ ‫بتثبٌت‬ ‫لم‬.
‫الناري‬ ‫الجدار‬ ‫برنامج‬ ‫بتفعٌل‬ ‫لم‬(Firewall)‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫الموجود‬.
‫مشبوهة‬ ‫برامج‬ ‫أو‬ ‫المصدر‬ ‫موثولة‬ ‫غٌر‬ ‫برامج‬ ‫تثبٌت‬ ‫بعدم‬ ‫ننصح‬.
‫إلى‬ ‫الدخول‬ ‫عند‬ ‫الخاص‬ ‫جهازن‬ ‫استخدم‬‫عبر‬ ‫الشركة‬ ‫بوابة‬‫تستخدم‬ ‫وال‬ ‫اإلنترنت‬
‫تكون‬ ‫حٌنما‬ ً‫ا‬‫خصوص‬ ‫اإلنترنت‬ ً‫مماه‬ ً‫ف‬ ‫المستخدمة‬ ‫كاألجهزة‬ ‫مشتركة‬ ‫أجهزة‬
‫المملكة‬ ‫خارج‬.
‫األمنٌة‬ ‫المخاطر‬ ‫من‬ ‫للتملٌل‬ ‫المستجدة‬ ‫األمنٌة‬ ‫التحذٌرات‬ ‫متابعة‬ ‫بضرورة‬ ‫ننصح‬
‫الجدٌدة‬.

Mais conteúdo relacionado

Mais procurados

امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 

Mais procurados (19)

امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 

Semelhante a Information security

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكرraghad turki
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 

Semelhante a Information security (20)

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكر
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 

Último

أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجهأهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجهneamam383
 
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdfالخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdfabdomjido9
 
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptxالوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptxMohamadAljaafari
 
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptxدرس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptxNaceraLAHOUEL1
 
التنمية المستدامة والمكتبات الاكاديمية.pptx
التنمية المستدامة والمكتبات الاكاديمية.pptxالتنمية المستدامة والمكتبات الاكاديمية.pptx
التنمية المستدامة والمكتبات الاكاديمية.pptxJoudyHaydar
 
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
وزارة التربية دورة استراتيجيات التعلم النشط -.pptوزارة التربية دورة استراتيجيات التعلم النشط -.ppt
وزارة التربية دورة استراتيجيات التعلم النشط -.pptAdamIdiris
 
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docxمخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docxouassam
 
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال.    إلى الضمائر.pptxإسنــــاد الأفعال.    إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptxssusere01cf5
 
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptالفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptNaeema18
 
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
نشأة القضية الفلسطينية وتطورها التاريخي .pptxنشأة القضية الفلسطينية وتطورها التاريخي .pptx
نشأة القضية الفلسطينية وتطورها التاريخي .pptxNaceraLAHOUEL1
 
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptxمدخل لعلم الارشاد السياحي الفصل الاول.pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptxtourismistchristenaa
 
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أمثلة عن قضية السرقات الشعريه والانتحال في الشعرأمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أمثلة عن قضية السرقات الشعريه والانتحال في الشعرneamam383
 
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليأنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليneamam383
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءفي قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءneamam383
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 

Último (16)

أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجهأهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
 
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdfالخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
 
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptxالوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
 
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptxدرس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
 
التنمية المستدامة والمكتبات الاكاديمية.pptx
التنمية المستدامة والمكتبات الاكاديمية.pptxالتنمية المستدامة والمكتبات الاكاديمية.pptx
التنمية المستدامة والمكتبات الاكاديمية.pptx
 
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
وزارة التربية دورة استراتيجيات التعلم النشط -.pptوزارة التربية دورة استراتيجيات التعلم النشط -.ppt
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
 
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docxمخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
 
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال.    إلى الضمائر.pptxإسنــــاد الأفعال.    إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptx
 
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptالفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
 
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
نشأة القضية الفلسطينية وتطورها التاريخي .pptxنشأة القضية الفلسطينية وتطورها التاريخي .pptx
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
 
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptxمدخل لعلم الارشاد السياحي الفصل الاول.pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
 
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أمثلة عن قضية السرقات الشعريه والانتحال في الشعرأمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
 
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليأنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءفي قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماء
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 

Information security

  • 1. ‫المتدرب‬ ‫اسم‬/ً‫المرن‬ ‫سالم‬ ‫زهٌر‬ ‫المتدرب‬ ‫رلم‬/214374621
  • 2. ‫المعلىمات‬ ‫أمن‬: ‫عدد‬ ‫على‬ ‫المعلومات‬ ‫تمنٌة‬ ‫دائرة‬ ‫لدى‬ ‫المعلومات‬ ‫أمن‬ ‫ٌرتكز‬ ‫المعلومات‬ ‫أمن‬ ‫ركائز‬ ً‫التكنولوج‬ ‫التطور‬ ‫مع‬ ‫بالتزامن‬ ‫ظهرت‬ ً‫الت‬ ‫األنظمة‬ ‫من‬: ‫التشغٌل‬ ‫نظم‬ ‫حماٌة‬ ‫أنظمة‬:‫إذ‬ ‫الحاسوب؛‬ ‫لجهاز‬ ‫األلرب‬ ‫للطبمة‬ ‫الحماٌة‬ ‫تحمٌك‬ ‫وٌشمل‬ ‫ع‬ّ‫موز‬ ‫بمثابة‬ ‫النظام‬ ‫هذا‬ ‫وٌعتبر‬ ،‫بشركة‬ ‫الخاصة‬ ‫التفاصٌل‬ ‫كافة‬ ‫إخفاء‬ ‫النظام‬ ‫بهذا‬ ‫ٌتم‬ ‫الولوج‬ ‫أنظمة‬ ‫جمٌع‬ ‫على‬ ‫سٌطرتها‬ ‫وتفرض‬ ،‫المنظومة‬ ً‫ف‬ ‫األجهزة‬ ‫بٌن‬ ‫للمهام‬ ‫عادل‬ ‫لنظمتها‬. ‫والتطبٌمات‬ ‫البرامج‬ ‫حماٌة‬ ‫أنظمة‬:‫الشركة‬ ‫تستخدمه‬ ‫ما‬ ‫على‬ ‫تفرض‬ ً‫الت‬ ‫األنظمة‬ ً‫وه‬ ‫إلٌها‬ ‫للوصول‬ ‫فرصة‬ ‫بمثابة‬ ‫تكون‬ ً‫الت‬ ‫الثغرات‬ ‫د‬ّ‫س‬‫وت‬ ،‫وتطبٌمات‬ ‫برامج‬ ‫من‬ ‫وانتهاكها‬. ‫البٌانات‬ ‫لواعد‬ ‫حماٌة‬ ‫أنظمة‬:‫عالج‬ُ‫ت‬ ً‫الت‬ ‫ّات‬ٌ‫البرمج‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ً‫ه‬ ،‫البٌانات‬ ‫لواعد‬ ‫إدارة‬ ً‫ف‬ ‫نظام‬ ‫أي‬ ‫ٌحتوٌها‬ ‫لد‬ ً‫الت‬ ‫الثغرات‬ ‫د‬ّ‫س‬‫وت‬ ‫البرمجٌة‬ ‫األخطاء‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫لذلن‬ ،‫البٌانات‬ ‫لواعد‬ ‫نظام‬ ‫بأمن‬ ‫والضعف‬ ‫الضرر‬ ‫إلحاق‬ ‫إلى‬ ً‫بالتال‬ ‫ي‬ّ‫د‬‫فتؤ‬ ‫بأول‬ ً‫ال‬‫أو‬ ‫المستحدثة‬ ‫التحدٌثات‬ ‫استخدام‬.
  • 3. ‫الصالحيات‬: ‫السرٌة‬‫المعلومات‬ ‫على‬ ‫االطالع‬ ‫لهم‬ ّ‫ٌحك‬ ‫ال‬ ‫الذٌن‬ ‫لألشخاص‬ ‫السماح‬ ‫عدم‬ ً‫وتعن‬. ‫الخدمة‬ ‫عمل‬ ‫إدامة‬:‫استمرار‬ ‫على‬ ‫للمحافظة‬ ‫المعلومات‬ ‫صالحٌة‬ ‫على‬ ‫المحافظة‬ ‫هو‬ ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫فمن‬ ‫ذلن‬ ‫له‬ ‫ل‬ ّ‫ٌخو‬ ‫لمن‬ ‫إلٌها‬ ‫الوصول‬ ‫المدرة‬ ‫واستمرارٌة‬ ،‫خاللها‬ ‫من‬ ‫رة‬ّ‫ف‬‫المتو‬ ‫الخدمة‬.‫ة‬ّ‫ح‬‫ص‬ ‫على‬ ‫المحافظة‬ ‫المعالجة‬ ‫مراحل‬ ‫من‬ ٍ‫ة‬‫مرحل‬ ‫أي‬ ً‫ف‬ ‫تغٌٌرها‬ ‫أو‬ ‫تعدٌلها‬ ‫أو‬ ‫بها‬ ‫العبث‬ ‫عدم‬ ‫من‬ ‫والتأكد‬ ‫الموجودة‬ ‫المعلومات‬ ‫واستخدامها‬. ‫المرالبة‬ ‫حسن‬:ً‫وبالتال‬ ،‫علٌها‬ ‫أجرى‬ ‫وما‬ ‫المعلومات‬ ‫إلى‬ ‫وصل‬ ‫شخص‬ ّ‫ل‬‫ك‬ ‫معرفة‬ ‫على‬ ‫المدرة‬ ‫ر‬ّ‫ف‬‫تتو‬ ‫حٌث‬ ‫األمور‬ ‫على‬ ‫السٌطرة‬ ‫بالوصول‬ ‫م‬ّ‫ك‬‫التح‬:‫المعلومات‬ ‫إلى‬ ‫ٌصل‬ ‫بمن‬ ‫م‬ّ‫ك‬‫التح‬ ‫خالل‬ ‫فمن‬ ‫األمن‬ ‫لتحمٌك‬ ‫ل‬ ّ‫األو‬ ‫الممٌاس‬ ً‫ه‬ ‫النمطة‬ ‫هذه‬ ‫وتعتبر‬ ‫الشركة‬ ‫إلسام‬ ‫داخل‬ ً‫ة‬‫موجود‬ ‫المعلومات‬ ‫هذه‬ ‫تكون‬ ‫فمد‬ ،‫االختراق‬ ‫من‬ ‫نحمٌها‬‫اوعلى‬‫حتى‬ ‫أو‬ ‫حواسٌب‬ ‫أجهزة‬ ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫وغٌرها‬ ‫للدخول‬ ‫ّزة‬ٌ‫المم‬ ‫والخطوات‬ ‫السر‬ ‫كلمات‬ ‫وضع‬ ‫خالل‬ ‫فمن‬ ،‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫المعلومات‬ ‫اختراق‬ ‫عدم‬ ‫تضمن‬ ‫المرحلة‬ ‫هذه‬ ً‫ف‬ ‫ستخدم‬ُ‫ت‬. ‫الصالحٌة‬ ‫إثبات‬:‫الصالحٌة‬ ‫إثبات‬ ‫لمرحلة‬ ‫الخضوع‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫األولى‬ ‫المرحلة‬ ‫تجاوز‬ ‫الشخص‬ ‫ٌستطٌع‬ ‫أن‬ ‫بعد‬ ٍ‫شخص‬ ّ‫ل‬‫ك‬ ‫عطى‬ٌُ‫و‬ ،‫للمعلومات‬ ‫انطالله‬ ‫عملٌة‬ ‫تسهٌل‬ ‫أجل‬ ‫من‬ ‫خاص‬ ٍ‫ل‬‫بشك‬ ‫له‬ ‫عطى‬ُ‫ت‬ ‫معلومات‬ ‫خالل‬ ‫من‬ ‫أعطٌنا‬ ‫فلو‬ ،‫االختراق‬ ‫من‬ ‫المعلومات‬ ‫كامل‬ ‫على‬ ‫المحافظة‬ ‫عملٌة‬ ‫ٌضمن‬ ‫وهذا‬ ‫اآلخرٌن‬ ‫عن‬ ‫تختلف‬ ‫ّات‬ٌ‫صالح‬ ‫ضٌاع‬ ‫عملٌة‬ ‫وستكون‬ ‫أسهل‬ ‫ستكون‬ ‫االختراق‬ ‫عملٌة‬ ّ‫فإن‬ ‫المعلومات‬ ‫ة‬ّ‫ف‬‫كا‬ ‫على‬ ‫الصالحٌات‬ ‫نفس‬ ‫الداخلٌن‬ ‫جمٌع‬ ‫أكبر‬ ٍ‫ل‬‫بشك‬ ‫محتملة‬ ‫المعلومات‬. ‫التدلٌك‬:‫التدلٌك‬ ‫لمرحلة‬ ‫الشخص‬ ‫ٌخضع‬ ‫أن‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫الصالحٌة‬ ‫إثبات‬ ‫مرحلة‬ ‫إتمام‬ ‫بعد‬ ‫وحتى‬.
  • 4. Phishing: ‫لحماٌة‬ ‫وسٌلة‬ ‫وأفضل‬ ،ً‫الحمٌم‬ ‫المرسل‬ ‫هوٌة‬ ‫عن‬ ‫والكشف‬ ‫ٌكون‬ ‫أن‬ ‫هو‬ ‫ٌطلبها‬ ‫لمن‬ ‫الشخصٌة‬ ‫معلوماته‬ ‫نشر‬ ‫من‬ ‫الشخص‬ ‫أي‬ ‫هنان‬ ‫ٌوجد‬ ‫فال‬ ،ً‫الكاف‬ ً‫الوع‬ ‫ولدٌه‬ ً‫ا‬‫وحذر‬ ً‫ا‬‫متٌمظ‬ ‫الشخص‬ ‫إرسال‬ ‫عمالئهم‬ ‫من‬ ‫ٌطلبون‬ ‫فعلٌة‬ ‫مؤسسة‬ ‫أو‬ ‫معروف‬ ‫بنن‬ ‫الشركة‬ ‫إن‬ ‫حٌث‬ ً‫اإللكترون‬ ‫البرٌد‬ ‫عبر‬ ‫الشخصٌة‬ ‫معلوماتهم‬ ‫تنبٌهم‬ ‫على‬ ‫تعمل‬ ‫للموظفٌن‬ ‫وهمٌة‬ ‫رسائل‬ ‫إرسال‬ ‫على‬ ‫تعمل‬.
  • 5. ‫السر‬ ‫كلمة‬: ‫السر‬ ‫كلمة‬:‫مفتاح‬ ً‫ه‬‫تخصن‬ ً‫الت‬ ‫والحسابات‬ ‫،المعلومات‬ ‫البٌانات‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫مكونة‬ ‫سر‬ ‫كلمة‬ ‫ستخدم‬6‫االلل‬ ‫على‬ ‫خانات‬. 2.‫مثل‬ ‫خاصة‬ ‫ورموز‬ ‫وارلام‬ ‫حروف‬ ‫على‬ ‫تحتوي‬ ‫سر‬ ‫كلمة‬ ‫استخدم‬($@#*&. ) 3.‫بن‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫عن‬ ‫الحد‬ ‫تفصح‬ ‫ال‬. 4.‫مكشوف‬ ‫مكان‬ ً‫ف‬ ‫تتركها‬ ‫او‬ ، ‫ابدا‬ ‫تكتبها‬ ‫ال‬ ‫الذاكرة‬ ً‫ف‬ ‫تحفظ‬ ‫السر‬ ‫كلمة‬. 5.‫التضت‬ ‫كلما‬ ‫او‬ ‫دوري‬ ‫بشكل‬ ‫بن‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫بتغٌٌر‬ ‫لم‬. 6.‫السر‬ ‫لكلمة‬ ‫ادخالن‬ ‫اثناء‬ ‫بالتغطٌة‬ ‫لم‬. 7.‫مثل‬ ‫تخمٌنها‬ ‫السهل‬ ‫من‬ ‫سر‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬(،‫الهاتف‬ ‫رلم‬ ،‫اسمن‬ ،‫والدن‬ ‫اسم‬ ‫المٌالد‬ ‫تارٌخ‬.) 8.‫مثل‬ ‫متكررة‬ ‫وارلام‬ ‫حروف‬ ‫تستخدم‬ ‫ال‬(aaa،1234) 9.‫بسهولة‬ ‫علٌها‬ ‫الحصول‬ ‫للمخترق‬ ‫ٌمكن‬ ‫الضعٌفة‬ ‫السر‬ ‫كلمة‬ ‫ان‬ ‫اعلم‬.
  • 6. ‫ومعلىماتك‬ ‫جهازك‬ ‫لحماية‬: ‫التشغٌل‬ ‫نظام‬ ‫من‬ ‫أصلٌة‬ ‫نسخة‬ ‫استخدام‬ ‫على‬ ‫احرص‬(ً‫ال‬‫مث‬ ‫وٌندوز‬)‫جهازن‬ ‫على‬. ‫األمنٌة‬ ‫التحدٌثات‬ ‫خاصة‬ ‫بانتظام‬ ‫التشغٌل‬ ‫بنظام‬ ‫الخاصة‬ ‫التحدٌثات‬ ‫بتثبٌت‬ ‫لم‬. ‫باستمرار‬ ‫وتحدٌثه‬ ‫الفٌروسات‬ ‫من‬ ‫للحماٌة‬ ‫برنامج‬ ‫بتثبٌت‬ ‫لم‬. ‫الناري‬ ‫الجدار‬ ‫برنامج‬ ‫بتفعٌل‬ ‫لم‬(Firewall)‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫الموجود‬. ‫مشبوهة‬ ‫برامج‬ ‫أو‬ ‫المصدر‬ ‫موثولة‬ ‫غٌر‬ ‫برامج‬ ‫تثبٌت‬ ‫بعدم‬ ‫ننصح‬. ‫إلى‬ ‫الدخول‬ ‫عند‬ ‫الخاص‬ ‫جهازن‬ ‫استخدم‬‫عبر‬ ‫الشركة‬ ‫بوابة‬‫تستخدم‬ ‫وال‬ ‫اإلنترنت‬ ‫تكون‬ ‫حٌنما‬ ً‫ا‬‫خصوص‬ ‫اإلنترنت‬ ً‫مماه‬ ً‫ف‬ ‫المستخدمة‬ ‫كاألجهزة‬ ‫مشتركة‬ ‫أجهزة‬ ‫المملكة‬ ‫خارج‬. ‫األمنٌة‬ ‫المخاطر‬ ‫من‬ ‫للتملٌل‬ ‫المستجدة‬ ‫األمنٌة‬ ‫التحذٌرات‬ ‫متابعة‬ ‫بضرورة‬ ‫ننصح‬ ‫الجدٌدة‬.