SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
‫أعداد‬
‫م‬
.
‫د‬
.
‫محمد‬ ‫قاسم‬ ‫محمد‬
‫مقدمة‬
:
‫بذلك‬ ‫المقصود‬ ‫أن‬ ‫البعض‬ ‫أذهان‬ ‫إلى‬ ‫يتبادر‬ ‫قد‬ ،‫اآللي‬ ‫الحاسب‬ ‫مجال‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫موضوع‬ ‫إلى‬ ‫نتطرق‬ ‫عندما‬
‫الشخصي‬ ‫الحاسب‬ ‫وملفات‬ ‫برامج‬ ‫تأمين‬ ‫هو‬
(
PC
)
‫الخادم‬ ‫الجهاز‬ ‫أو‬
(
Server
)
‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫التي‬
‫شيء‬ ‫كل‬ ‫ليس‬ ‫ولكنه‬ ‫صحيح‬ ‫فهذا‬ ،‫وحساسة‬ ‫سرية‬
.
‫الفيروسات‬ ‫مكافح‬ ‫بتنصيب‬ ‫بك‬ ‫الخاص‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تؤمن‬ ‫فعندما‬
(Antivirus)
‫الناري‬ ‫والجدار‬
(Firewall)
‫التي‬ ‫األدوات‬ ‫تلك‬ ‫ولكن‬ ،‫الخبيثة‬ ‫والبرامج‬ ‫بالفيروسات‬ ‫جهازك‬ ‫إصابة‬ ‫فرصة‬ ‫يقلل‬ ‫أو‬ ‫يمنع‬ ‫قد‬ ‫فهذا‬
‫فيه‬ ‫وضع‬ ‫الذي‬ ‫المكان‬ ‫من‬ ‫بأكمله‬ ‫اآللي‬ ‫الحاسب‬ ‫سرقة‬ ‫لمنع‬ ‫تكفي‬ ‫ال‬ ‫والملفات‬ ‫البرمجيات‬ ‫أمن‬ ‫بجانب‬ ‫تهتم‬
.
‫الفيزيائي‬ ‫األمن‬ ‫أو‬ ‫المادي‬ ‫باألمن‬ ‫يسمى‬ ‫ما‬ ‫إلى‬ ‫تقودنا‬ ‫المشكلة‬ ‫هذه‬ ‫أن‬
(Physical Security)
،
‫أجهزة‬ ‫تأمين‬ ‫وهو‬
‫المخاطر‬ ‫من‬ ‫وغيرها‬ ‫بها‬ ‫العبث‬ ‫أو‬ ‫عنها‬ ‫التيار‬ ‫قطع‬ ‫ومحاولة‬ ‫السرقة‬ ‫مثل‬ ‫الفيزيائية‬ ‫المخاطر‬ ‫من‬ ‫بأنواعها‬ ‫الحاسب‬
‫للمنشأة‬ ‫أو‬ ‫للفرد‬ ‫بالغة‬ ‫خسائر‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫التي‬
.
‫المادي‬ ‫األمن‬ ‫تعريف‬
:
‫تسبب‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الفيزيائية‬ ‫األحداث‬ ‫من‬ ‫والبيانات‬ ‫والشبكات‬ ‫والبرامج‬ ‫الحاسب‬ ‫أجهزة‬ ‫حماية‬ ‫هو‬ ‫المادي‬ ‫األمن‬
‫والتخريب‬ ‫والسطو‬ ‫الطبيعية‬ ‫والكوارث‬ ‫الحرائق‬ ‫من‬ ‫حمايتها‬ ‫يشمل‬ ‫وذلك‬ ،‫للمنشأة‬ ‫وأضرار‬ ‫خسائر‬
.
‫ملفات‬ ‫سرقة‬ ‫أو‬ ‫الحاسوب‬ ‫أجهزة‬ ‫بسرقة‬ ‫وذلك‬ ‫لها‬ ‫الفعلي‬ ‫الدخول‬ ‫من‬ ‫المنظمة‬ ‫حماية‬ ‫أيضا‬ ‫به‬ ‫ويقصد‬
,
‫وثائق‬
,
‫المبتغى‬ ‫إلى‬ ‫للوصول‬ ‫بالتنكر‬ ‫الموظفين‬ ‫على‬ ‫التحايل‬ ‫أو‬ ‫الرشاوى‬ ‫عرض‬ ‫أو‬ ‫للمنظمة‬ ‫أهمية‬ ‫ذات‬ ‫سجالت‬
.
‫فاألمن‬
‫المعلومات‬ ‫لمراكز‬ ‫الفعلية‬ ‫الحماية‬ ‫وتوفير‬ ‫التهديدات‬ ‫لهذه‬ ‫التصدي‬ ‫إلى‬ ‫يهدف‬ ‫المادي‬
.
1
‫المادي‬ ‫األمن‬ ‫منها‬ ‫يتكون‬ ‫التي‬ ‫األنظمة‬
‫المعلومات‬ ‫لمركز‬ ‫الفعلية‬ ‫الحماية‬ ‫لتوفير‬ ‫بينها‬ ‫فيما‬ ‫تتكامل‬ ‫أنظمة‬ ‫عدة‬ ‫يتضمن‬ ‫المادي‬ ‫األمن‬
‫وهي‬
:
.1
‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬
(Access control)
.2
‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬
(Video monitoring )
.3
‫اإلنذار‬ ‫أنظمة‬
(
Alarm systems
)
2
1
-
‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬
:
‫التي‬ ‫الحواسيب‬ ‫إلى‬ ‫الدخول‬ ‫أو‬ ‫المعلومات‬ ‫به‬ ‫يوجد‬ ‫الذي‬ ‫للمبنى‬ ‫بالدخول‬ ‫تتحكم‬ ‫التي‬ ‫واألجهزة‬ ‫التقنيات‬ ‫من‬ ‫مجموعة‬ ‫هي‬
‫المعلومات‬ ‫سرقة‬ ‫من‬ ‫الحواسيب‬ ‫أو‬ ‫المنظمة‬ ‫لتحمي‬ ‫للمنظمة‬ ‫بالنسبة‬ ‫الكبيرة‬ ‫األهمية‬ ‫ذات‬ ‫المعلومات‬ ‫على‬ ‫تحتوي‬
‫التقنيات‬ ‫هذه‬ ‫ومن‬ ‫المهمة‬ ‫والوثائق‬ ‫الحواسيب‬ ‫سرقة‬ ‫أو‬ ‫بها‬ ‫الموجودة‬
:
-
‫المبرمجة‬ ‫األقفال‬
:
‫الحواسيب‬ ‫بها‬ ‫الموجود‬ ‫الغرف‬ ‫أو‬ ‫المباني‬ ‫بوابات‬ ‫فتح‬ ‫أو‬ ‫إلقفال‬ ‫تستخدم‬ ‫أقفال‬ ‫عن‬ ‫عبارة‬ ‫وهي‬
‫القارئات‬ ‫تعتمد‬ ‫بحيث‬ ‫الخروج‬ ‫أو‬ ‫الدخول‬ ‫يريد‬ ‫الذي‬ ‫الشخص‬ ‫من‬ ‫بالتحقق‬ ‫تقوم‬ ‫الكترونية‬ ‫قارئات‬ ‫يوجد‬ ‫انه‬ ‫بحيث‬
‫االصبع‬ ‫بصمة‬ ‫أو‬ ‫ذكيه‬ ‫بطاقة‬ ‫أو‬ ‫سري‬ ‫رقم‬ ‫على‬
.
‫شركة‬ ‫صنعت‬ ‫فقد‬
«
‫فورست‬ ‫ليك‬ ‫أوف‬ ‫كويكسيت‬
»
‫قفل‬ ‫بكاليفورنيا‬
‫الباب‬ ‫بفتح‬ ‫لهم‬ ‫المسموح‬ ‫للمستخدمين‬ ‫األصابع‬ ‫بصمات‬ ‫يخزن‬ ‫فاحص‬ ‫عن‬ ‫عبارة‬ ‫مبرمج‬
.
‫بصمات‬ ‫كانت‬ ‫وإذا‬
‫الباب‬ ‫فسيفتح‬ ‫عليه‬ ‫مخزونة‬ ‫إصبعك‬
.
‫القفل‬ ‫ويدعى‬
(Smart scan)
‫ربط‬ ‫أي‬ ‫يتطلب‬ ‫وال‬ ‫ببطاريات‬ ‫الجهاز‬ ‫ويعمل‬
‫باألسالك‬
.
‫تحت‬ ‫اإلصبع‬ ‫ووديان‬ ‫حواف‬ ‫بين‬ ‫المسافات‬ ‫تفحص‬ ‫على‬ ‫قادرة‬ ‫راديوية‬ ‫موجات‬ ‫بث‬ ‫طريق‬ ‫عن‬ ‫ويعمل‬
‫البشرة‬ ‫سطح‬
.
‫والشفرات‬ ‫المفاتيح‬ ‫لوحة‬ ‫قفل‬ ‫يوجد‬ ‫وايضا‬
(Cipher Lock Keypad)
‫لوحة‬ ‫على‬ ‫يحوي‬ ‫الذي‬
‫السري‬ ‫رقم‬ ‫أدخال‬ ‫خاللها‬ ‫من‬ ‫يتم‬ ‫مفاتيح‬
‫المنشأة‬ ‫الى‬ ‫الدخول‬ ‫الجل‬
.
‫تقنية‬ ‫ايضا‬ ‫ويوجد‬
(Cipher Lock Card Reader)
‫قارئ‬ ‫طريق‬ ‫عن‬ ‫الذكية‬ ‫البطاقة‬ ‫تمرير‬ ‫على‬ ‫تعمل‬ ‫تقنية‬ ‫وهي‬
‫التطابق‬ ‫حالة‬ ‫في‬ ‫بالخول‬ ‫والسماح‬ ‫البطاقة‬ ‫في‬ ‫الداخلية‬ ‫البيانات‬ ‫بقرائة‬ ‫يقوم‬
.
3
-
‫الفيزيائية‬ ‫الحواجز‬
:(Physical Barriers)
‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ ‫هو‬ ‫الفيزيائية‬ ‫الحواجز‬ ‫من‬ ‫الهدف‬ ‫ان‬
.
‫مفهوم‬ ‫ولتطبيق‬
‫واحد‬ ‫حاجز‬ ‫من‬ ً‫ال‬‫بد‬ ‫حاجز‬ ‫من‬ ‫أكثر‬ ‫يوضع‬ ‫أن‬ ‫يجب‬ ،‫فعال‬ ‫بشكل‬ ‫الفيزيائية‬ ‫الحواجز‬
.
‫لهذا‬ ‫المثالي‬ ‫فالتطبيق‬
‫األول‬ ‫يسمى‬ ‫حواجز‬ ‫ثالثة‬ ‫وضع‬ ‫هو‬ ‫المفهوم‬
(Perimeter)
‫المحيط‬
‫المنشأة‬ ‫محيط‬ ‫بحماية‬ ‫يتعلق‬ ‫ما‬ ‫وهو‬ ،
‫والحساسات‬ ‫والكاميرات‬ ‫اإلنذار‬ ‫وصفارات‬ ‫الخارجية‬ ‫الجدران‬ ‫مثل‬ ‫الخارجي‬
.
‫بمدخل‬ ‫فيتعلق‬ ‫الثاني‬ ‫الحاجز‬ ‫أما‬
‫اآللي‬ ‫الحاسب‬ ‫مركز‬
(Computer Center)
‫متعددة‬ ‫اقفال‬ ‫الى‬ ‫اضافة‬ ‫استشعار‬ ‫باب‬ ‫من‬ ‫ويتألف‬ ‫وإقفالها‬
.
‫إما‬
‫نفسها‬ ‫اآللي‬ ‫الحاسب‬ ‫غرفة‬ ‫بمدخل‬ ‫فيتعلق‬ ‫األخير‬ ‫الحاجز‬
(Computer Room)
‫على‬ ‫تحوي‬ ‫بدورها‬ ‫التي‬
‫حديثة‬ ‫بتقنية‬ ‫محكمة‬ ‫بوابة‬
.
‫إنذار‬ ‫بأنظمة‬ ‫ومحمية‬ ‫ومراقبة‬ ‫مؤمنة‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ‫المداخل‬ ‫هذه‬ ‫من‬ ‫وكل‬
.
4
-
‫الحيوي‬ ‫القياس‬ ‫أجهزة‬
:Biometrics
‫تزييفها‬ ‫يصعب‬ ‫التي‬ ‫السلوكية‬ ‫أو‬ ‫المادية‬ ‫الخصائص‬ ‫على‬ ‫تعتمد‬ ‫هوية‬ ‫لوضع‬ ‫آلية‬ ‫طريقة‬ ‫الحيوي‬ ‫القياس‬ ‫يوفر‬
.
،‫الصوت‬ ‫أو‬ ‫العين‬ ‫شبكية‬ ‫أنماط‬ ‫أو‬ ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫خصائص‬ ‫في‬ ‫للتدقيق‬ ‫حيوي‬ ‫قياس‬ ‫نظام‬ ‫وضع‬ ‫فيمكن‬
‫ما‬ ‫لشخص‬ ‫بالنسبة‬ ‫فريدة‬ ‫وكلها‬
.
‫بعكس‬ ،‫ما‬ ‫بشخص‬ ‫معين‬ ‫حدث‬ ‫لربط‬ ‫الحيوية‬ ‫القياسات‬ ‫استخدام‬ ‫يمكن‬ ،‫لذلك‬ ‫نتيجة‬
‫الشخصي‬ ‫الرقم‬ ‫أو‬ ‫السر‬ ‫كلمة‬
(
PIN
)
،
‫مخول‬ ‫غير‬ ‫آخر‬ ‫شخص‬ ‫قبل‬ ‫من‬ ‫استخدامهما‬ ‫يمكن‬ ‫ْن‬‫ي‬َ‫ذ‬‫الل‬
..
‫القياس‬ ‫عتمد‬ُ‫ا‬
‫الهامة‬ ‫والمؤسسات‬ ‫الدفاع‬ ‫وزارة‬ ‫مؤسسات‬ ‫في‬ ‫مثال‬ ،‫جدا‬ ‫العالية‬ ‫األمنية‬ ‫المستويات‬ ‫ذات‬ ‫األماكن‬ ‫في‬ ‫بداية‬ ‫الحيوي‬
‫في‬ ‫وانتشارها‬ ‫تقبلها‬ ‫تزايد‬ ‫سرعة‬ ‫إلى‬ ‫ّى‬‫د‬‫أ‬ ‫التقنية‬ ‫هذه‬ ‫دقة‬ ‫بسبب‬ ‫ولكن‬ ،‫التجسس‬ ‫خطر‬ ‫المؤسسة‬ ‫فيها‬ ‫تواجه‬ ‫التي‬
‫الحكومية‬ ‫والمؤسسات‬ ‫الخاصة‬ ‫والشركات‬ ‫المطارات‬ ‫مثل‬ ‫المدنية‬ ‫المجاالت‬ ‫في‬ ‫األمنية‬ ‫التطبيقات‬ ‫من‬ ‫كبير‬ ‫عدد‬
‫وغيرها‬ ‫المالية‬ ‫والخدمات‬ ‫العدلية‬ ‫والسجالت‬ ‫والشخصية‬
.
‫الشخص‬ ‫تعريف‬ ‫عملية‬ ‫في‬ ‫الخصائص‬ ‫هذه‬ ‫فتستخدم‬ ،‫تميزانه‬ ‫وسلوكية‬ ‫فسيولوجية‬ ‫خصائص‬ ‫شخص‬ ‫لكل‬
.
‫وكما‬
‫التعريف‬ ‫لعملية‬ ‫طرق‬ ‫ثالثة‬ ‫هناك‬ ‫ان‬ ً‫ا‬‫سلف‬ ‫يعرف‬
:
‫تعرفه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬
(
(Something you know
‫المرور‬ ‫كلمة‬ ‫مثل‬
.
‫تملكه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬
(
(Something you have
‫الذكية‬ ‫البطاقة‬ ‫مثل‬
.
‫منك‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬
(Something you are)
‫اإلصبع‬ ‫بصمة‬ ‫مثل‬
.
‫المقاييس‬ ‫تستخدم‬ ‫الطريقة‬ ‫وهذه‬
‫الحيوية‬
5
‫الحيوية‬ ‫المقاييس‬
(Biometric )
‫قسمين‬ ‫الى‬ ‫تقسم‬ ‫ان‬ ‫يمكن‬
-
‫الفسيولوجية‬
(Physiological)
:
‫األصابع‬ ‫بصمات‬ ‫ومنها‬ ‫انسان‬ ‫لكل‬ ‫المميزة‬ ‫والسمات‬ ‫الجسم‬ ‫بشكل‬ ‫ترتبط‬
,
‫التعرف‬
‫العين‬ ‫قزحية‬ ‫على‬ ‫والتعرف‬ ‫اليد‬ ‫هندسة‬ ،‫الوجوه‬ ‫على‬
.
-
‫السلوكية‬
(Behavioral )
:
‫الكتابة‬ ‫واسلوب‬ ‫والصوت‬ ‫التوقيع‬ ‫حيث‬ ‫من‬ ‫الشخص‬ ‫بسلوك‬ ‫مباشر‬ ‫ارتياط‬ ‫وترتبط‬
.
‫أنظر‬
‫القسمين‬ ‫يوظح‬ ‫الذي‬ ‫التالي‬ ‫الرسم‬
:
‫الحيوية‬ ‫المقاييس‬ ‫على‬ ‫األمثلة‬ ‫ومن‬
(
‫األكثر‬ ‫من‬ ‫مرتبة‬
ً‫ا‬‫أمان‬
) )
‫إلى‬
‫األقل‬
:)
-
‫نمط‬
‫العين‬ ‫شبكية‬
.
-
‫بصمة‬
‫اإلصبع‬
.
-
‫بصمة‬
‫اليد‬
.
-
‫نمط‬
‫الصوت‬
.
-
‫نمط‬
‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫الضغط‬
.
-
‫التوقيع‬
.
6
2
-
‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬
‫وتحكم‬ ‫تسجيل‬ ‫أجهزة‬ ‫من‬ ‫وملحقاتها‬ ‫المراقبة‬ ‫كاميرات‬ ‫على‬ ‫تعتمد‬ ‫األنظمة‬ ‫هذه‬
,
‫مع‬ ‫يتناسب‬ ‫بما‬ ‫الكاميرات‬ ‫فتوضع‬
‫مراقبته‬ ‫المراد‬ ‫الموقع‬
.
‫متحركة‬ ‫أو‬ ‫ثابتة‬ ‫الكاميرات‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬
,
‫لمراقبة‬ ‫مصممة‬ ‫أيضا‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬
‫خارجه‬ ‫أو‬ ‫مبنى‬ ‫داخل‬ ‫مواقع‬
‫المراقبة‬ ‫كاميرات‬ ‫في‬ ‫تقنيتان‬ ‫ويوجد‬
:
-
‫الكاميرات‬
:(Closed-circuit Television- CCTV)
‫المغلقة‬ ‫التلفزيونية‬ ‫الدوائر‬ ‫أنظمة‬ ‫وهي‬
,
‫توصيل‬ ‫يتم‬
‫الرقمي‬ ‫التسجيل‬ ‫جهاز‬ ‫إلى‬ ‫الكاميرا‬ ‫من‬ ‫الفيديو‬ ‫إشارة‬ ‫لنقل‬ ‫مخصص‬ ٍ‫ل‬‫بكاب‬ ‫الكاميرا‬
(Digital Video Recorder DVR)
‫أحد‬ ‫في‬ ‫تركب‬ َ‫ة‬‫بطاق‬ ‫أو‬ ً‫ال‬‫مستق‬ ً‫ا‬‫خارجي‬ ً‫ا‬‫جهاز‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ ‫الذي‬
‫منها‬ ‫أشكال‬ ‫عدة‬ ‫على‬ ‫وهي‬ ‫الحواسب‬
:
7
-
‫الحاسوبي‬ ‫الشبكة‬ ‫عبر‬ ‫كاميرات‬
(IP camera)
:
‫خاص‬ ‫شبكي‬ ‫عنوان‬ ‫الكاميرات‬ ‫لهذه‬ ‫ويكون‬ ،‫الموجودة‬ ‫الحاسوبية‬ ‫الشبكة‬ ‫إلى‬ ‫مباشرة‬ ‫ل‬َ‫ص‬‫تو‬
(
IP Address
)
‫محددة‬ ‫دخول‬ ‫وطرق‬ ‫صالحيات‬ ‫وضمن‬ ‫العنوان‬ ‫هذا‬ ‫طريق‬ ‫عن‬ ‫بها‬ ‫التحكم‬ ‫ويتم‬ ‫إليها‬ ‫يدخل‬
.
8
3
-
‫اإلنذار‬ ‫أنظمة‬
‫محددة‬ ‫مستويات‬ ‫عند‬ ‫اإلنذارات‬ ‫وإعطاء‬ ‫معينة‬ ‫خصائص‬ ‫بمراقبة‬ ‫تقوم‬ ‫حساسات‬ ‫توزيع‬ ‫على‬ ‫األنظمة‬ ‫هذه‬ ‫تعتمد‬
‫صافراتها‬ ‫تطلق‬ ‫التي‬ ‫الحرائق‬ ‫إنذار‬ ‫أجهزة‬ ‫مثل‬ ‫المبنى‬ ‫في‬ ‫معين‬ ‫خطر‬ ‫حدوث‬ ‫عند‬ ‫المناسبة‬ ‫اإلنذارات‬ ‫إلعطاء‬
‫الحريق‬ ‫حدوث‬ ‫عند‬
,
‫السرقة‬ ‫لمحاولة‬ ‫الحاسوب‬ ‫أسالك‬ ‫إحدى‬ ‫فصل‬ ‫عند‬ ‫إنذار‬ ‫أجهزة‬
.
‫في‬ ‫المستشعرة‬ ‫االبواب‬ ‫او‬
‫االبواب‬ ‫فتح‬ ‫حالة‬
.
9

Mais conteúdo relacionado

Mais procurados

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
guest9e217f
 

Mais procurados (20)

مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
المحاضرة الأولى مقدمة عن الحاسوب
المحاضرة الأولى مقدمة عن الحاسوبالمحاضرة الأولى مقدمة عن الحاسوب
المحاضرة الأولى مقدمة عن الحاسوب
 
Cyber security
Cyber securityCyber security
Cyber security
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
information security
information securityinformation security
information security
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البيانات
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 

Mais de DrMohammed Qassim

Mais de DrMohammed Qassim (20)

Repatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter fourRepatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter four
 
Shannon code & shannon fano & huffman method - chapter three
Shannon code  & shannon fano & huffman method  - chapter threeShannon code  & shannon fano & huffman method  - chapter three
Shannon code & shannon fano & huffman method - chapter three
 
ٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - twoٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - two
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكات
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكات
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلومات
 
منهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيتمنهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيت
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البيانات
 
System analysis part2
System analysis part2System analysis part2
System analysis part2
 
Example for ER diagram part11
Example for ER diagram part11Example for ER diagram part11
Example for ER diagram part11
 
Primary Key & Foreign Key part10
Primary Key & Foreign Key part10Primary Key & Foreign Key part10
Primary Key & Foreign Key part10
 
Entity Relationship Diagram part9
Entity Relationship Diagram part9Entity Relationship Diagram part9
Entity Relationship Diagram part9
 
Activity Diagram part8
Activity Diagram part8Activity Diagram part8
Activity Diagram part8
 
Data flow diagram part7
Data flow diagram part7Data flow diagram part7
Data flow diagram part7
 
Data Flow Models part6
Data Flow Models part6Data Flow Models part6
Data Flow Models part6
 
Use Case Context Diagram part5
Use Case Context Diagram part5Use Case Context Diagram part5
Use Case Context Diagram part5
 
Use Case Diagrams part4
Use Case Diagrams part4Use Case Diagrams part4
Use Case Diagrams part4
 
System Development Life Cycle part3
System Development Life Cycle part3System Development Life Cycle part3
System Development Life Cycle part3
 
Introduction to System analysis part1
Introduction to System analysis part1Introduction to System analysis part1
Introduction to System analysis part1
 

(Network security) مقدمة في أمن الشبكات

  • 2. ‫مقدمة‬ : ‫بذلك‬ ‫المقصود‬ ‫أن‬ ‫البعض‬ ‫أذهان‬ ‫إلى‬ ‫يتبادر‬ ‫قد‬ ،‫اآللي‬ ‫الحاسب‬ ‫مجال‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫موضوع‬ ‫إلى‬ ‫نتطرق‬ ‫عندما‬ ‫الشخصي‬ ‫الحاسب‬ ‫وملفات‬ ‫برامج‬ ‫تأمين‬ ‫هو‬ ( PC ) ‫الخادم‬ ‫الجهاز‬ ‫أو‬ ( Server ) ‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫التي‬ ‫شيء‬ ‫كل‬ ‫ليس‬ ‫ولكنه‬ ‫صحيح‬ ‫فهذا‬ ،‫وحساسة‬ ‫سرية‬ . ‫الفيروسات‬ ‫مكافح‬ ‫بتنصيب‬ ‫بك‬ ‫الخاص‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تؤمن‬ ‫فعندما‬ (Antivirus) ‫الناري‬ ‫والجدار‬ (Firewall) ‫التي‬ ‫األدوات‬ ‫تلك‬ ‫ولكن‬ ،‫الخبيثة‬ ‫والبرامج‬ ‫بالفيروسات‬ ‫جهازك‬ ‫إصابة‬ ‫فرصة‬ ‫يقلل‬ ‫أو‬ ‫يمنع‬ ‫قد‬ ‫فهذا‬ ‫فيه‬ ‫وضع‬ ‫الذي‬ ‫المكان‬ ‫من‬ ‫بأكمله‬ ‫اآللي‬ ‫الحاسب‬ ‫سرقة‬ ‫لمنع‬ ‫تكفي‬ ‫ال‬ ‫والملفات‬ ‫البرمجيات‬ ‫أمن‬ ‫بجانب‬ ‫تهتم‬ . ‫الفيزيائي‬ ‫األمن‬ ‫أو‬ ‫المادي‬ ‫باألمن‬ ‫يسمى‬ ‫ما‬ ‫إلى‬ ‫تقودنا‬ ‫المشكلة‬ ‫هذه‬ ‫أن‬ (Physical Security) ، ‫أجهزة‬ ‫تأمين‬ ‫وهو‬ ‫المخاطر‬ ‫من‬ ‫وغيرها‬ ‫بها‬ ‫العبث‬ ‫أو‬ ‫عنها‬ ‫التيار‬ ‫قطع‬ ‫ومحاولة‬ ‫السرقة‬ ‫مثل‬ ‫الفيزيائية‬ ‫المخاطر‬ ‫من‬ ‫بأنواعها‬ ‫الحاسب‬ ‫للمنشأة‬ ‫أو‬ ‫للفرد‬ ‫بالغة‬ ‫خسائر‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫التي‬ . ‫المادي‬ ‫األمن‬ ‫تعريف‬ : ‫تسبب‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الفيزيائية‬ ‫األحداث‬ ‫من‬ ‫والبيانات‬ ‫والشبكات‬ ‫والبرامج‬ ‫الحاسب‬ ‫أجهزة‬ ‫حماية‬ ‫هو‬ ‫المادي‬ ‫األمن‬ ‫والتخريب‬ ‫والسطو‬ ‫الطبيعية‬ ‫والكوارث‬ ‫الحرائق‬ ‫من‬ ‫حمايتها‬ ‫يشمل‬ ‫وذلك‬ ،‫للمنشأة‬ ‫وأضرار‬ ‫خسائر‬ . ‫ملفات‬ ‫سرقة‬ ‫أو‬ ‫الحاسوب‬ ‫أجهزة‬ ‫بسرقة‬ ‫وذلك‬ ‫لها‬ ‫الفعلي‬ ‫الدخول‬ ‫من‬ ‫المنظمة‬ ‫حماية‬ ‫أيضا‬ ‫به‬ ‫ويقصد‬ , ‫وثائق‬ , ‫المبتغى‬ ‫إلى‬ ‫للوصول‬ ‫بالتنكر‬ ‫الموظفين‬ ‫على‬ ‫التحايل‬ ‫أو‬ ‫الرشاوى‬ ‫عرض‬ ‫أو‬ ‫للمنظمة‬ ‫أهمية‬ ‫ذات‬ ‫سجالت‬ . ‫فاألمن‬ ‫المعلومات‬ ‫لمراكز‬ ‫الفعلية‬ ‫الحماية‬ ‫وتوفير‬ ‫التهديدات‬ ‫لهذه‬ ‫التصدي‬ ‫إلى‬ ‫يهدف‬ ‫المادي‬ . 1
  • 3. ‫المادي‬ ‫األمن‬ ‫منها‬ ‫يتكون‬ ‫التي‬ ‫األنظمة‬ ‫المعلومات‬ ‫لمركز‬ ‫الفعلية‬ ‫الحماية‬ ‫لتوفير‬ ‫بينها‬ ‫فيما‬ ‫تتكامل‬ ‫أنظمة‬ ‫عدة‬ ‫يتضمن‬ ‫المادي‬ ‫األمن‬ ‫وهي‬ : .1 ‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬ (Access control) .2 ‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬ (Video monitoring ) .3 ‫اإلنذار‬ ‫أنظمة‬ ( Alarm systems ) 2
  • 4. 1 - ‫بالدخول‬ ‫التحكم‬ ‫أنظمة‬ : ‫التي‬ ‫الحواسيب‬ ‫إلى‬ ‫الدخول‬ ‫أو‬ ‫المعلومات‬ ‫به‬ ‫يوجد‬ ‫الذي‬ ‫للمبنى‬ ‫بالدخول‬ ‫تتحكم‬ ‫التي‬ ‫واألجهزة‬ ‫التقنيات‬ ‫من‬ ‫مجموعة‬ ‫هي‬ ‫المعلومات‬ ‫سرقة‬ ‫من‬ ‫الحواسيب‬ ‫أو‬ ‫المنظمة‬ ‫لتحمي‬ ‫للمنظمة‬ ‫بالنسبة‬ ‫الكبيرة‬ ‫األهمية‬ ‫ذات‬ ‫المعلومات‬ ‫على‬ ‫تحتوي‬ ‫التقنيات‬ ‫هذه‬ ‫ومن‬ ‫المهمة‬ ‫والوثائق‬ ‫الحواسيب‬ ‫سرقة‬ ‫أو‬ ‫بها‬ ‫الموجودة‬ : - ‫المبرمجة‬ ‫األقفال‬ : ‫الحواسيب‬ ‫بها‬ ‫الموجود‬ ‫الغرف‬ ‫أو‬ ‫المباني‬ ‫بوابات‬ ‫فتح‬ ‫أو‬ ‫إلقفال‬ ‫تستخدم‬ ‫أقفال‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ ‫القارئات‬ ‫تعتمد‬ ‫بحيث‬ ‫الخروج‬ ‫أو‬ ‫الدخول‬ ‫يريد‬ ‫الذي‬ ‫الشخص‬ ‫من‬ ‫بالتحقق‬ ‫تقوم‬ ‫الكترونية‬ ‫قارئات‬ ‫يوجد‬ ‫انه‬ ‫بحيث‬ ‫االصبع‬ ‫بصمة‬ ‫أو‬ ‫ذكيه‬ ‫بطاقة‬ ‫أو‬ ‫سري‬ ‫رقم‬ ‫على‬ . ‫شركة‬ ‫صنعت‬ ‫فقد‬ « ‫فورست‬ ‫ليك‬ ‫أوف‬ ‫كويكسيت‬ » ‫قفل‬ ‫بكاليفورنيا‬ ‫الباب‬ ‫بفتح‬ ‫لهم‬ ‫المسموح‬ ‫للمستخدمين‬ ‫األصابع‬ ‫بصمات‬ ‫يخزن‬ ‫فاحص‬ ‫عن‬ ‫عبارة‬ ‫مبرمج‬ . ‫بصمات‬ ‫كانت‬ ‫وإذا‬ ‫الباب‬ ‫فسيفتح‬ ‫عليه‬ ‫مخزونة‬ ‫إصبعك‬ . ‫القفل‬ ‫ويدعى‬ (Smart scan) ‫ربط‬ ‫أي‬ ‫يتطلب‬ ‫وال‬ ‫ببطاريات‬ ‫الجهاز‬ ‫ويعمل‬ ‫باألسالك‬ . ‫تحت‬ ‫اإلصبع‬ ‫ووديان‬ ‫حواف‬ ‫بين‬ ‫المسافات‬ ‫تفحص‬ ‫على‬ ‫قادرة‬ ‫راديوية‬ ‫موجات‬ ‫بث‬ ‫طريق‬ ‫عن‬ ‫ويعمل‬ ‫البشرة‬ ‫سطح‬ . ‫والشفرات‬ ‫المفاتيح‬ ‫لوحة‬ ‫قفل‬ ‫يوجد‬ ‫وايضا‬ (Cipher Lock Keypad) ‫لوحة‬ ‫على‬ ‫يحوي‬ ‫الذي‬ ‫السري‬ ‫رقم‬ ‫أدخال‬ ‫خاللها‬ ‫من‬ ‫يتم‬ ‫مفاتيح‬ ‫المنشأة‬ ‫الى‬ ‫الدخول‬ ‫الجل‬ . ‫تقنية‬ ‫ايضا‬ ‫ويوجد‬ (Cipher Lock Card Reader) ‫قارئ‬ ‫طريق‬ ‫عن‬ ‫الذكية‬ ‫البطاقة‬ ‫تمرير‬ ‫على‬ ‫تعمل‬ ‫تقنية‬ ‫وهي‬ ‫التطابق‬ ‫حالة‬ ‫في‬ ‫بالخول‬ ‫والسماح‬ ‫البطاقة‬ ‫في‬ ‫الداخلية‬ ‫البيانات‬ ‫بقرائة‬ ‫يقوم‬ . 3
  • 5. - ‫الفيزيائية‬ ‫الحواجز‬ :(Physical Barriers) ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ ‫هو‬ ‫الفيزيائية‬ ‫الحواجز‬ ‫من‬ ‫الهدف‬ ‫ان‬ . ‫مفهوم‬ ‫ولتطبيق‬ ‫واحد‬ ‫حاجز‬ ‫من‬ ً‫ال‬‫بد‬ ‫حاجز‬ ‫من‬ ‫أكثر‬ ‫يوضع‬ ‫أن‬ ‫يجب‬ ،‫فعال‬ ‫بشكل‬ ‫الفيزيائية‬ ‫الحواجز‬ . ‫لهذا‬ ‫المثالي‬ ‫فالتطبيق‬ ‫األول‬ ‫يسمى‬ ‫حواجز‬ ‫ثالثة‬ ‫وضع‬ ‫هو‬ ‫المفهوم‬ (Perimeter) ‫المحيط‬ ‫المنشأة‬ ‫محيط‬ ‫بحماية‬ ‫يتعلق‬ ‫ما‬ ‫وهو‬ ، ‫والحساسات‬ ‫والكاميرات‬ ‫اإلنذار‬ ‫وصفارات‬ ‫الخارجية‬ ‫الجدران‬ ‫مثل‬ ‫الخارجي‬ . ‫بمدخل‬ ‫فيتعلق‬ ‫الثاني‬ ‫الحاجز‬ ‫أما‬ ‫اآللي‬ ‫الحاسب‬ ‫مركز‬ (Computer Center) ‫متعددة‬ ‫اقفال‬ ‫الى‬ ‫اضافة‬ ‫استشعار‬ ‫باب‬ ‫من‬ ‫ويتألف‬ ‫وإقفالها‬ . ‫إما‬ ‫نفسها‬ ‫اآللي‬ ‫الحاسب‬ ‫غرفة‬ ‫بمدخل‬ ‫فيتعلق‬ ‫األخير‬ ‫الحاجز‬ (Computer Room) ‫على‬ ‫تحوي‬ ‫بدورها‬ ‫التي‬ ‫حديثة‬ ‫بتقنية‬ ‫محكمة‬ ‫بوابة‬ . ‫إنذار‬ ‫بأنظمة‬ ‫ومحمية‬ ‫ومراقبة‬ ‫مؤمنة‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ‫المداخل‬ ‫هذه‬ ‫من‬ ‫وكل‬ . 4
  • 6. - ‫الحيوي‬ ‫القياس‬ ‫أجهزة‬ :Biometrics ‫تزييفها‬ ‫يصعب‬ ‫التي‬ ‫السلوكية‬ ‫أو‬ ‫المادية‬ ‫الخصائص‬ ‫على‬ ‫تعتمد‬ ‫هوية‬ ‫لوضع‬ ‫آلية‬ ‫طريقة‬ ‫الحيوي‬ ‫القياس‬ ‫يوفر‬ . ،‫الصوت‬ ‫أو‬ ‫العين‬ ‫شبكية‬ ‫أنماط‬ ‫أو‬ ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫خصائص‬ ‫في‬ ‫للتدقيق‬ ‫حيوي‬ ‫قياس‬ ‫نظام‬ ‫وضع‬ ‫فيمكن‬ ‫ما‬ ‫لشخص‬ ‫بالنسبة‬ ‫فريدة‬ ‫وكلها‬ . ‫بعكس‬ ،‫ما‬ ‫بشخص‬ ‫معين‬ ‫حدث‬ ‫لربط‬ ‫الحيوية‬ ‫القياسات‬ ‫استخدام‬ ‫يمكن‬ ،‫لذلك‬ ‫نتيجة‬ ‫الشخصي‬ ‫الرقم‬ ‫أو‬ ‫السر‬ ‫كلمة‬ ( PIN ) ، ‫مخول‬ ‫غير‬ ‫آخر‬ ‫شخص‬ ‫قبل‬ ‫من‬ ‫استخدامهما‬ ‫يمكن‬ ‫ْن‬‫ي‬َ‫ذ‬‫الل‬ .. ‫القياس‬ ‫عتمد‬ُ‫ا‬ ‫الهامة‬ ‫والمؤسسات‬ ‫الدفاع‬ ‫وزارة‬ ‫مؤسسات‬ ‫في‬ ‫مثال‬ ،‫جدا‬ ‫العالية‬ ‫األمنية‬ ‫المستويات‬ ‫ذات‬ ‫األماكن‬ ‫في‬ ‫بداية‬ ‫الحيوي‬ ‫في‬ ‫وانتشارها‬ ‫تقبلها‬ ‫تزايد‬ ‫سرعة‬ ‫إلى‬ ‫ّى‬‫د‬‫أ‬ ‫التقنية‬ ‫هذه‬ ‫دقة‬ ‫بسبب‬ ‫ولكن‬ ،‫التجسس‬ ‫خطر‬ ‫المؤسسة‬ ‫فيها‬ ‫تواجه‬ ‫التي‬ ‫الحكومية‬ ‫والمؤسسات‬ ‫الخاصة‬ ‫والشركات‬ ‫المطارات‬ ‫مثل‬ ‫المدنية‬ ‫المجاالت‬ ‫في‬ ‫األمنية‬ ‫التطبيقات‬ ‫من‬ ‫كبير‬ ‫عدد‬ ‫وغيرها‬ ‫المالية‬ ‫والخدمات‬ ‫العدلية‬ ‫والسجالت‬ ‫والشخصية‬ . ‫الشخص‬ ‫تعريف‬ ‫عملية‬ ‫في‬ ‫الخصائص‬ ‫هذه‬ ‫فتستخدم‬ ،‫تميزانه‬ ‫وسلوكية‬ ‫فسيولوجية‬ ‫خصائص‬ ‫شخص‬ ‫لكل‬ . ‫وكما‬ ‫التعريف‬ ‫لعملية‬ ‫طرق‬ ‫ثالثة‬ ‫هناك‬ ‫ان‬ ً‫ا‬‫سلف‬ ‫يعرف‬ : ‫تعرفه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬ ( (Something you know ‫المرور‬ ‫كلمة‬ ‫مثل‬ . ‫تملكه‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬ ( (Something you have ‫الذكية‬ ‫البطاقة‬ ‫مثل‬ . ‫منك‬ ‫شيء‬ ‫طريق‬ ‫عن‬ ‫التعريف‬ (Something you are) ‫اإلصبع‬ ‫بصمة‬ ‫مثل‬ . ‫المقاييس‬ ‫تستخدم‬ ‫الطريقة‬ ‫وهذه‬ ‫الحيوية‬ 5
  • 7. ‫الحيوية‬ ‫المقاييس‬ (Biometric ) ‫قسمين‬ ‫الى‬ ‫تقسم‬ ‫ان‬ ‫يمكن‬ - ‫الفسيولوجية‬ (Physiological) : ‫األصابع‬ ‫بصمات‬ ‫ومنها‬ ‫انسان‬ ‫لكل‬ ‫المميزة‬ ‫والسمات‬ ‫الجسم‬ ‫بشكل‬ ‫ترتبط‬ , ‫التعرف‬ ‫العين‬ ‫قزحية‬ ‫على‬ ‫والتعرف‬ ‫اليد‬ ‫هندسة‬ ،‫الوجوه‬ ‫على‬ . - ‫السلوكية‬ (Behavioral ) : ‫الكتابة‬ ‫واسلوب‬ ‫والصوت‬ ‫التوقيع‬ ‫حيث‬ ‫من‬ ‫الشخص‬ ‫بسلوك‬ ‫مباشر‬ ‫ارتياط‬ ‫وترتبط‬ . ‫أنظر‬ ‫القسمين‬ ‫يوظح‬ ‫الذي‬ ‫التالي‬ ‫الرسم‬ : ‫الحيوية‬ ‫المقاييس‬ ‫على‬ ‫األمثلة‬ ‫ومن‬ ( ‫األكثر‬ ‫من‬ ‫مرتبة‬ ً‫ا‬‫أمان‬ ) ) ‫إلى‬ ‫األقل‬ :) - ‫نمط‬ ‫العين‬ ‫شبكية‬ . - ‫بصمة‬ ‫اإلصبع‬ . - ‫بصمة‬ ‫اليد‬ . - ‫نمط‬ ‫الصوت‬ . - ‫نمط‬ ‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫الضغط‬ . - ‫التوقيع‬ . 6
  • 8. 2 - ‫المرئية‬ ‫المراقبة‬ ‫أنظمة‬ ‫وتحكم‬ ‫تسجيل‬ ‫أجهزة‬ ‫من‬ ‫وملحقاتها‬ ‫المراقبة‬ ‫كاميرات‬ ‫على‬ ‫تعتمد‬ ‫األنظمة‬ ‫هذه‬ , ‫مع‬ ‫يتناسب‬ ‫بما‬ ‫الكاميرات‬ ‫فتوضع‬ ‫مراقبته‬ ‫المراد‬ ‫الموقع‬ . ‫متحركة‬ ‫أو‬ ‫ثابتة‬ ‫الكاميرات‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ , ‫لمراقبة‬ ‫مصممة‬ ‫أيضا‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ ‫خارجه‬ ‫أو‬ ‫مبنى‬ ‫داخل‬ ‫مواقع‬ ‫المراقبة‬ ‫كاميرات‬ ‫في‬ ‫تقنيتان‬ ‫ويوجد‬ : - ‫الكاميرات‬ :(Closed-circuit Television- CCTV) ‫المغلقة‬ ‫التلفزيونية‬ ‫الدوائر‬ ‫أنظمة‬ ‫وهي‬ , ‫توصيل‬ ‫يتم‬ ‫الرقمي‬ ‫التسجيل‬ ‫جهاز‬ ‫إلى‬ ‫الكاميرا‬ ‫من‬ ‫الفيديو‬ ‫إشارة‬ ‫لنقل‬ ‫مخصص‬ ٍ‫ل‬‫بكاب‬ ‫الكاميرا‬ (Digital Video Recorder DVR) ‫أحد‬ ‫في‬ ‫تركب‬ َ‫ة‬‫بطاق‬ ‫أو‬ ً‫ال‬‫مستق‬ ً‫ا‬‫خارجي‬ ً‫ا‬‫جهاز‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ ‫الذي‬ ‫منها‬ ‫أشكال‬ ‫عدة‬ ‫على‬ ‫وهي‬ ‫الحواسب‬ : 7
  • 9. - ‫الحاسوبي‬ ‫الشبكة‬ ‫عبر‬ ‫كاميرات‬ (IP camera) : ‫خاص‬ ‫شبكي‬ ‫عنوان‬ ‫الكاميرات‬ ‫لهذه‬ ‫ويكون‬ ،‫الموجودة‬ ‫الحاسوبية‬ ‫الشبكة‬ ‫إلى‬ ‫مباشرة‬ ‫ل‬َ‫ص‬‫تو‬ ( IP Address ) ‫محددة‬ ‫دخول‬ ‫وطرق‬ ‫صالحيات‬ ‫وضمن‬ ‫العنوان‬ ‫هذا‬ ‫طريق‬ ‫عن‬ ‫بها‬ ‫التحكم‬ ‫ويتم‬ ‫إليها‬ ‫يدخل‬ . 8
  • 10. 3 - ‫اإلنذار‬ ‫أنظمة‬ ‫محددة‬ ‫مستويات‬ ‫عند‬ ‫اإلنذارات‬ ‫وإعطاء‬ ‫معينة‬ ‫خصائص‬ ‫بمراقبة‬ ‫تقوم‬ ‫حساسات‬ ‫توزيع‬ ‫على‬ ‫األنظمة‬ ‫هذه‬ ‫تعتمد‬ ‫صافراتها‬ ‫تطلق‬ ‫التي‬ ‫الحرائق‬ ‫إنذار‬ ‫أجهزة‬ ‫مثل‬ ‫المبنى‬ ‫في‬ ‫معين‬ ‫خطر‬ ‫حدوث‬ ‫عند‬ ‫المناسبة‬ ‫اإلنذارات‬ ‫إلعطاء‬ ‫الحريق‬ ‫حدوث‬ ‫عند‬ , ‫السرقة‬ ‫لمحاولة‬ ‫الحاسوب‬ ‫أسالك‬ ‫إحدى‬ ‫فصل‬ ‫عند‬ ‫إنذار‬ ‫أجهزة‬ . ‫في‬ ‫المستشعرة‬ ‫االبواب‬ ‫او‬ ‫االبواب‬ ‫فتح‬ ‫حالة‬ . 9