O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Information security

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
جدار الحماية
جدار الحماية
Carregando em…3
×

Confira estes a seguir

1 de 6 Anúncio

Mais Conteúdo rRelacionado

Diapositivos para si (19)

Semelhante a Information security (20)

Anúncio

Mais recentes (20)

Information security

  1. 1. ‫المتدرب‬ ‫اسم‬/ً‫المرن‬ ‫سالم‬ ‫زهٌر‬ ‫المتدرب‬ ‫رلم‬/214374621
  2. 2. ‫المعلىمات‬ ‫أمن‬: ‫عدد‬ ‫على‬ ‫المعلومات‬ ‫تمنٌة‬ ‫دائرة‬ ‫لدى‬ ‫المعلومات‬ ‫أمن‬ ‫ٌرتكز‬ ‫المعلومات‬ ‫أمن‬ ‫ركائز‬ ً‫التكنولوج‬ ‫التطور‬ ‫مع‬ ‫بالتزامن‬ ‫ظهرت‬ ً‫الت‬ ‫األنظمة‬ ‫من‬: ‫التشغٌل‬ ‫نظم‬ ‫حماٌة‬ ‫أنظمة‬:‫إذ‬ ‫الحاسوب؛‬ ‫لجهاز‬ ‫األلرب‬ ‫للطبمة‬ ‫الحماٌة‬ ‫تحمٌك‬ ‫وٌشمل‬ ‫ع‬ّ‫موز‬ ‫بمثابة‬ ‫النظام‬ ‫هذا‬ ‫وٌعتبر‬ ،‫بشركة‬ ‫الخاصة‬ ‫التفاصٌل‬ ‫كافة‬ ‫إخفاء‬ ‫النظام‬ ‫بهذا‬ ‫ٌتم‬ ‫الولوج‬ ‫أنظمة‬ ‫جمٌع‬ ‫على‬ ‫سٌطرتها‬ ‫وتفرض‬ ،‫المنظومة‬ ً‫ف‬ ‫األجهزة‬ ‫بٌن‬ ‫للمهام‬ ‫عادل‬ ‫لنظمتها‬. ‫والتطبٌمات‬ ‫البرامج‬ ‫حماٌة‬ ‫أنظمة‬:‫الشركة‬ ‫تستخدمه‬ ‫ما‬ ‫على‬ ‫تفرض‬ ً‫الت‬ ‫األنظمة‬ ً‫وه‬ ‫إلٌها‬ ‫للوصول‬ ‫فرصة‬ ‫بمثابة‬ ‫تكون‬ ً‫الت‬ ‫الثغرات‬ ‫د‬ّ‫س‬‫وت‬ ،‫وتطبٌمات‬ ‫برامج‬ ‫من‬ ‫وانتهاكها‬. ‫البٌانات‬ ‫لواعد‬ ‫حماٌة‬ ‫أنظمة‬:‫عالج‬ُ‫ت‬ ً‫الت‬ ‫ّات‬ٌ‫البرمج‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ً‫ه‬ ،‫البٌانات‬ ‫لواعد‬ ‫إدارة‬ ً‫ف‬ ‫نظام‬ ‫أي‬ ‫ٌحتوٌها‬ ‫لد‬ ً‫الت‬ ‫الثغرات‬ ‫د‬ّ‫س‬‫وت‬ ‫البرمجٌة‬ ‫األخطاء‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫لذلن‬ ،‫البٌانات‬ ‫لواعد‬ ‫نظام‬ ‫بأمن‬ ‫والضعف‬ ‫الضرر‬ ‫إلحاق‬ ‫إلى‬ ً‫بالتال‬ ‫ي‬ّ‫د‬‫فتؤ‬ ‫بأول‬ ً‫ال‬‫أو‬ ‫المستحدثة‬ ‫التحدٌثات‬ ‫استخدام‬.
  3. 3. ‫الصالحيات‬: ‫السرٌة‬‫المعلومات‬ ‫على‬ ‫االطالع‬ ‫لهم‬ ّ‫ٌحك‬ ‫ال‬ ‫الذٌن‬ ‫لألشخاص‬ ‫السماح‬ ‫عدم‬ ً‫وتعن‬. ‫الخدمة‬ ‫عمل‬ ‫إدامة‬:‫استمرار‬ ‫على‬ ‫للمحافظة‬ ‫المعلومات‬ ‫صالحٌة‬ ‫على‬ ‫المحافظة‬ ‫هو‬ ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫فمن‬ ‫ذلن‬ ‫له‬ ‫ل‬ ّ‫ٌخو‬ ‫لمن‬ ‫إلٌها‬ ‫الوصول‬ ‫المدرة‬ ‫واستمرارٌة‬ ،‫خاللها‬ ‫من‬ ‫رة‬ّ‫ف‬‫المتو‬ ‫الخدمة‬.‫ة‬ّ‫ح‬‫ص‬ ‫على‬ ‫المحافظة‬ ‫المعالجة‬ ‫مراحل‬ ‫من‬ ٍ‫ة‬‫مرحل‬ ‫أي‬ ً‫ف‬ ‫تغٌٌرها‬ ‫أو‬ ‫تعدٌلها‬ ‫أو‬ ‫بها‬ ‫العبث‬ ‫عدم‬ ‫من‬ ‫والتأكد‬ ‫الموجودة‬ ‫المعلومات‬ ‫واستخدامها‬. ‫المرالبة‬ ‫حسن‬:ً‫وبالتال‬ ،‫علٌها‬ ‫أجرى‬ ‫وما‬ ‫المعلومات‬ ‫إلى‬ ‫وصل‬ ‫شخص‬ ّ‫ل‬‫ك‬ ‫معرفة‬ ‫على‬ ‫المدرة‬ ‫ر‬ّ‫ف‬‫تتو‬ ‫حٌث‬ ‫األمور‬ ‫على‬ ‫السٌطرة‬ ‫بالوصول‬ ‫م‬ّ‫ك‬‫التح‬:‫المعلومات‬ ‫إلى‬ ‫ٌصل‬ ‫بمن‬ ‫م‬ّ‫ك‬‫التح‬ ‫خالل‬ ‫فمن‬ ‫األمن‬ ‫لتحمٌك‬ ‫ل‬ ّ‫األو‬ ‫الممٌاس‬ ً‫ه‬ ‫النمطة‬ ‫هذه‬ ‫وتعتبر‬ ‫الشركة‬ ‫إلسام‬ ‫داخل‬ ً‫ة‬‫موجود‬ ‫المعلومات‬ ‫هذه‬ ‫تكون‬ ‫فمد‬ ،‫االختراق‬ ‫من‬ ‫نحمٌها‬‫اوعلى‬‫حتى‬ ‫أو‬ ‫حواسٌب‬ ‫أجهزة‬ ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫وغٌرها‬ ‫للدخول‬ ‫ّزة‬ٌ‫المم‬ ‫والخطوات‬ ‫السر‬ ‫كلمات‬ ‫وضع‬ ‫خالل‬ ‫فمن‬ ،‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫المعلومات‬ ‫اختراق‬ ‫عدم‬ ‫تضمن‬ ‫المرحلة‬ ‫هذه‬ ً‫ف‬ ‫ستخدم‬ُ‫ت‬. ‫الصالحٌة‬ ‫إثبات‬:‫الصالحٌة‬ ‫إثبات‬ ‫لمرحلة‬ ‫الخضوع‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫األولى‬ ‫المرحلة‬ ‫تجاوز‬ ‫الشخص‬ ‫ٌستطٌع‬ ‫أن‬ ‫بعد‬ ٍ‫شخص‬ ّ‫ل‬‫ك‬ ‫عطى‬ٌُ‫و‬ ،‫للمعلومات‬ ‫انطالله‬ ‫عملٌة‬ ‫تسهٌل‬ ‫أجل‬ ‫من‬ ‫خاص‬ ٍ‫ل‬‫بشك‬ ‫له‬ ‫عطى‬ُ‫ت‬ ‫معلومات‬ ‫خالل‬ ‫من‬ ‫أعطٌنا‬ ‫فلو‬ ،‫االختراق‬ ‫من‬ ‫المعلومات‬ ‫كامل‬ ‫على‬ ‫المحافظة‬ ‫عملٌة‬ ‫ٌضمن‬ ‫وهذا‬ ‫اآلخرٌن‬ ‫عن‬ ‫تختلف‬ ‫ّات‬ٌ‫صالح‬ ‫ضٌاع‬ ‫عملٌة‬ ‫وستكون‬ ‫أسهل‬ ‫ستكون‬ ‫االختراق‬ ‫عملٌة‬ ّ‫فإن‬ ‫المعلومات‬ ‫ة‬ّ‫ف‬‫كا‬ ‫على‬ ‫الصالحٌات‬ ‫نفس‬ ‫الداخلٌن‬ ‫جمٌع‬ ‫أكبر‬ ٍ‫ل‬‫بشك‬ ‫محتملة‬ ‫المعلومات‬. ‫التدلٌك‬:‫التدلٌك‬ ‫لمرحلة‬ ‫الشخص‬ ‫ٌخضع‬ ‫أن‬ ‫من‬ ّ‫د‬‫ب‬ ‫ال‬ ‫الصالحٌة‬ ‫إثبات‬ ‫مرحلة‬ ‫إتمام‬ ‫بعد‬ ‫وحتى‬.
  4. 4. Phishing: ‫لحماٌة‬ ‫وسٌلة‬ ‫وأفضل‬ ،ً‫الحمٌم‬ ‫المرسل‬ ‫هوٌة‬ ‫عن‬ ‫والكشف‬ ‫ٌكون‬ ‫أن‬ ‫هو‬ ‫ٌطلبها‬ ‫لمن‬ ‫الشخصٌة‬ ‫معلوماته‬ ‫نشر‬ ‫من‬ ‫الشخص‬ ‫أي‬ ‫هنان‬ ‫ٌوجد‬ ‫فال‬ ،ً‫الكاف‬ ً‫الوع‬ ‫ولدٌه‬ ً‫ا‬‫وحذر‬ ً‫ا‬‫متٌمظ‬ ‫الشخص‬ ‫إرسال‬ ‫عمالئهم‬ ‫من‬ ‫ٌطلبون‬ ‫فعلٌة‬ ‫مؤسسة‬ ‫أو‬ ‫معروف‬ ‫بنن‬ ‫الشركة‬ ‫إن‬ ‫حٌث‬ ً‫اإللكترون‬ ‫البرٌد‬ ‫عبر‬ ‫الشخصٌة‬ ‫معلوماتهم‬ ‫تنبٌهم‬ ‫على‬ ‫تعمل‬ ‫للموظفٌن‬ ‫وهمٌة‬ ‫رسائل‬ ‫إرسال‬ ‫على‬ ‫تعمل‬.
  5. 5. ‫السر‬ ‫كلمة‬: ‫السر‬ ‫كلمة‬:‫مفتاح‬ ً‫ه‬‫تخصن‬ ً‫الت‬ ‫والحسابات‬ ‫،المعلومات‬ ‫البٌانات‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫مكونة‬ ‫سر‬ ‫كلمة‬ ‫ستخدم‬6‫االلل‬ ‫على‬ ‫خانات‬. 2.‫مثل‬ ‫خاصة‬ ‫ورموز‬ ‫وارلام‬ ‫حروف‬ ‫على‬ ‫تحتوي‬ ‫سر‬ ‫كلمة‬ ‫استخدم‬($@#*&. ) 3.‫بن‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫عن‬ ‫الحد‬ ‫تفصح‬ ‫ال‬. 4.‫مكشوف‬ ‫مكان‬ ً‫ف‬ ‫تتركها‬ ‫او‬ ، ‫ابدا‬ ‫تكتبها‬ ‫ال‬ ‫الذاكرة‬ ً‫ف‬ ‫تحفظ‬ ‫السر‬ ‫كلمة‬. 5.‫التضت‬ ‫كلما‬ ‫او‬ ‫دوري‬ ‫بشكل‬ ‫بن‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫بتغٌٌر‬ ‫لم‬. 6.‫السر‬ ‫لكلمة‬ ‫ادخالن‬ ‫اثناء‬ ‫بالتغطٌة‬ ‫لم‬. 7.‫مثل‬ ‫تخمٌنها‬ ‫السهل‬ ‫من‬ ‫سر‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬(،‫الهاتف‬ ‫رلم‬ ،‫اسمن‬ ،‫والدن‬ ‫اسم‬ ‫المٌالد‬ ‫تارٌخ‬.) 8.‫مثل‬ ‫متكررة‬ ‫وارلام‬ ‫حروف‬ ‫تستخدم‬ ‫ال‬(aaa،1234) 9.‫بسهولة‬ ‫علٌها‬ ‫الحصول‬ ‫للمخترق‬ ‫ٌمكن‬ ‫الضعٌفة‬ ‫السر‬ ‫كلمة‬ ‫ان‬ ‫اعلم‬.
  6. 6. ‫ومعلىماتك‬ ‫جهازك‬ ‫لحماية‬: ‫التشغٌل‬ ‫نظام‬ ‫من‬ ‫أصلٌة‬ ‫نسخة‬ ‫استخدام‬ ‫على‬ ‫احرص‬(ً‫ال‬‫مث‬ ‫وٌندوز‬)‫جهازن‬ ‫على‬. ‫األمنٌة‬ ‫التحدٌثات‬ ‫خاصة‬ ‫بانتظام‬ ‫التشغٌل‬ ‫بنظام‬ ‫الخاصة‬ ‫التحدٌثات‬ ‫بتثبٌت‬ ‫لم‬. ‫باستمرار‬ ‫وتحدٌثه‬ ‫الفٌروسات‬ ‫من‬ ‫للحماٌة‬ ‫برنامج‬ ‫بتثبٌت‬ ‫لم‬. ‫الناري‬ ‫الجدار‬ ‫برنامج‬ ‫بتفعٌل‬ ‫لم‬(Firewall)‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫الموجود‬. ‫مشبوهة‬ ‫برامج‬ ‫أو‬ ‫المصدر‬ ‫موثولة‬ ‫غٌر‬ ‫برامج‬ ‫تثبٌت‬ ‫بعدم‬ ‫ننصح‬. ‫إلى‬ ‫الدخول‬ ‫عند‬ ‫الخاص‬ ‫جهازن‬ ‫استخدم‬‫عبر‬ ‫الشركة‬ ‫بوابة‬‫تستخدم‬ ‫وال‬ ‫اإلنترنت‬ ‫تكون‬ ‫حٌنما‬ ً‫ا‬‫خصوص‬ ‫اإلنترنت‬ ً‫مماه‬ ً‫ف‬ ‫المستخدمة‬ ‫كاألجهزة‬ ‫مشتركة‬ ‫أجهزة‬ ‫المملكة‬ ‫خارج‬. ‫األمنٌة‬ ‫المخاطر‬ ‫من‬ ‫للتملٌل‬ ‫المستجدة‬ ‫األمنٌة‬ ‫التحذٌرات‬ ‫متابعة‬ ‫بضرورة‬ ‫ننصح‬ ‫الجدٌدة‬.

×