SlideShare a Scribd company logo
Enviar pesquisa
Carregar
Entrar
Cadastre-se
HemayaPres-2.pdf
Denunciar
Nama Al Nama
Seguir
CEO at Lineclass ، Social media , New Media em Lineclass
4 de May de 2023
•
0 gostou
•
13 visualizações
1
de
37
HemayaPres-2.pdf
4 de May de 2023
•
0 gostou
•
13 visualizações
Baixar agora
Baixar para ler offline
Denunciar
Tecnologia
أمن المعلومات ، من واعي
Nama Al Nama
Seguir
CEO at Lineclass ، Social media , New Media em Lineclass
Recomendados
الأمن الرقمي للصحفيين
Mamoun Matar
1.3K visualizações
•
33 slides
التصيد الإلكتروني
khojahay
1.8K visualizações
•
27 slides
Ntra a.anis internet recommendations
Mohamed ElGabry
638 visualizações
•
24 slides
الاستخدام الآمن للانترنت
Esraa Muhammad
137 visualizações
•
28 slides
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
12 visualizações
•
52 slides
امن المعلومات المحاضرة الثانية
ايمن البيلي
4K visualizações
•
39 slides
Mais conteúdo relacionado
Similar a HemayaPres-2.pdf
Ransomware.pptx
LaithAbdulsattar
11 visualizações
•
19 slides
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
43 visualizações
•
20 slides
Cyber security " الأمن السيبراني "
Mamdouh Sakr
3K visualizações
•
37 slides
التطبيقات السحابية
k1h2
1.8K visualizações
•
18 slides
امن الشبكات المخاطر والحلول
abayazed
1.1K visualizações
•
13 slides
امن الشبكات المخاطر والحلول
SaadDongus
5.3K visualizações
•
13 slides
Similar a HemayaPres-2.pdf
(20)
Ransomware.pptx
LaithAbdulsattar
•
11 visualizações
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
•
43 visualizações
Cyber security " الأمن السيبراني "
Mamdouh Sakr
•
3K visualizações
التطبيقات السحابية
k1h2
•
1.8K visualizações
امن الشبكات المخاطر والحلول
abayazed
•
1.1K visualizações
امن الشبكات المخاطر والحلول
SaadDongus
•
5.3K visualizações
Basic Cyber Security Controls
riyadalzahrani1
•
165 visualizações
Facebook
Esraa Muhammad
•
154 visualizações
Basic controls
MAJEDHOBANI1
•
137 visualizações
Internet of things
sarahghazaly1
•
27 visualizações
Information security
ZuhairSalem1
•
17 visualizações
محاربة الجريمة الالكترونية
Wail Skanderi
•
626 visualizações
تأمين مواقع الويب
AyaSalah59
•
21 visualizações
Haisam haron
shemoka20
•
33 visualizações
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
•
74 visualizações
Security and Privacy on the Net
English TVTC
•
696 visualizações
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
•
2.6K visualizações
ISMS Awareness IT Staff
Tooba Khaliq
•
1.8K visualizações
مخاطر الإنترنت على أبنائنا
Saif Albadi
•
1.7K visualizações
الأمن السيبراني
رؤية للحقائب التدريبية
•
2.1K visualizações
HemayaPres-2.pdf
1.
المعلومات أمن مقدمة اعداد م . الحصيني
احمد تقديم م . الشمران فهد
2.
الفهرس • مقدمة • المعلومات أمن تعريف • المعلومات
أمن عناصر • المستخدم تعريف وسائل • الشبكة و اآلجهزة حماية • خاتمة
3.
حسبانك؟ في تضعها
التي االمان اجراءات ماهي منزلك بناء عند
4.
• ؟ عناصره هي
وما المعلومات أمن مفهوم هو ما نظرية وجهة من : توفير وسبل نظريات في يبحث الذي العلم هو االعتداء أنشطة ومن تهددها التي المخاطر من للمعلومات الحماية عليها . • تقنية وجهة ومن : توفيرها الالزم واإلجراءات واألدوات الوسائل هو والخارجية الداخلية األخطار من المعلومات حماية لضمان .
5.
المعلومات أمن في
الحماية عناصر • السرية : CONFIDENTIALITY • المحتوى وسالمة التكاملية : INTEGRITY • الخدمة او المعلومات توفر استمرارية : AVAILABILITY
6.
السرية : CONFIDENTIALITY • من عليها يطلع
أن يمكن وال تكشف ال المعلومات أن من التأكد وتعني بذلك مخولين غير اشخاص قبل .
7.
المحتوى وسالمة التكاملية : INTEGRITY • به
العبث أو تعديله يتم ولم صحيح المعلومات محتوى أن من التأكد أية في به العبث أو تغيره أو المحتوى تدمير يتم لن خاص وبشكل الداخلي التعامل مرحلة في سواء التبادل أو المعالجة مراحل من مرحلة المعلومات مع ( الشبكات عبر النقل ) مشروع غير تدخل طريق عن أو hacking) .)
8.
الخدمة او المعلومات
توفر استمرارية : AVAILABILITY • التفاعل على القدرة واستمرار المعلوماتي النظام عمل استمرار من التأكد مستخدم وان المعلوماتية لمواقع الخدمة وتقديم المعلومات مع اليها دخوله او لها استخدامه منع الى يتعرض لن المعلومات .
9.
مثال السرية : المدير اال
عليه اإلطالع موظف ألي يحق ال مستند مثال المحتوى سالمة : عليه التعديل شخص بأي يحق ال تعميم المحتوى توفر استمرارية : بالموظفين الخاصة النظام صفحة على الدخول امكانية
10.
؟ اإللكتروني االبتزاز
أو اإليذاء مع المجتمع تعامل يتم كيف • اإللكتروني االبتزاز أو اإليذاء تجاه الفعل ردة و التعامل من نوعان هناك : • قراءتها دون المسيئة الرسائل وحذف المجرم مع االتصال حظر يتضمن إيجابي نوع , إستشارة و المختصين من المقربين , اإلنترنت خدمة لمقدم اإليذاء شكوى ورفع . المعنية والسلطات . • االبتزاز ورد الثأر بأخذ بالخطأ الخطأ مع التعامل يتضمن والذي السلبي التعامل وهو اآلخر النوع أما المجال هذا في المتخصصين استشارة تجب مع للمعتدي .
11.
• الى الوصول يتم
فكيف كامل بشكل المعلومات حماية تمت لو المستفيد قبل من المعلومات • للمستخدمين التصاريح نمنح فكيف بنكي موقع بإنشاء قمنا نحن مثال االنترنت طريق عن حساباتهم الى بالولوج !!
12.
صالحيات وحدود المستخدمين
من والتوثق التعريف وسائل االستخدام Identification and Authorization • بالعديد تقييده يمكن ، عموما المعلوماتية ومواقع البيانات وقواعد الكمبيوتر أنظمة الى الدخول ان بأنظمة يعرف ما وهو ، االستخدام نطاق وتحديد المستخدم شخصية على التعرف وسائل من والتخويل التعريف ( Identification and Authorization systems ) تتكون مسالة الهوية او والتعريف ، خطوتين من • ، المستخدم شخص على التعريف وسيلة األولى • المقدمة الهوية صحة من التوثق يسمى ما او التعريف وسيلة قبول والثانية . • الى الوصول أمن وسائل نفسها وهي ، المستخدمة للتقنية تبعا تختلف التعريف ووسائل اإللكترونية االعمال قطاعات أو الشبكات او النظم استخدام قطاعات في الخدمات او المعلومات .
13.
أنواع ثالثة الى
تتوزع الوسائل هذه فان ، عام وبشكل : • تعرفه شيء • تملكه شيء • بك يرتبط شيء
14.
الرمز او السر
كلمات مثل الشخص يعرفه ما شيء ذلك غير الشخصي الرقم او something you know) .)
15.
البالستيكية البطاقة مثل
الشخص يملكه ما شيء ذلك غير او ( . something you have )
16.
بصمة مثل فيه
موجود او الشخص بذات يرتبط ما شيء وغيرها والصوت العين بصمة او االصبع ( something you are )
17.
• الوسائل هذه بين
تجمع التي الوسائل تلك ، االقوى والتوثق التعريف وسائل وتعد الوقت ذات في وفعاليته التعريف سهولة على يؤثر ال نحو على جميعا . • ومن المرور كلمة ادخال منا سيتطلب فأنه الراجحي بنك موقع الى الدخول عند مثال التوثيق من نوعان وهذا اخرى مرور كلمة في رسالة تصلنا ثم
18.
اليومية حياتنا في
المعلومات امن • العنكبوتية الشبكة استخدام عند االمان • الشخصي جهازك امان • المحمول الهاتف استخدام عند االمان • المنزلية شبكتك امان
19.
العنكبوتية الشبكة استخدام
عند االمان • الى االمان نسبة تصل لن االجراءات من اتخذت مهما ١٠٠ ٪ • ورموز وصغيرة كبيرة احرف من قوية مرور كلمات استخدام ( $# ٪ $@^ * & A-Z ,a-z) • فترة كل المرور كلمات تغيير من تأكد • دائما المفتوحة بالشبكات تتصل وال االمنة الشبكات استخدم . • للخداع ضحية تقع ال حتى الصحيح االمن الرابط تستخدم بأنك الموثوقة المواقع استخدام عند تأكد http / https
20.
الشخصي جهازك امان • النظام
الى الدخول عند قوية مرور كلمة استخدام . • االحتياطي النسخ اخذ . • الفيروسات من الحماية برامج استخدام . • الناري الجدار استخدام Firewall .
21.
المحمول الهاتف استخدام
عند االمان • الجهاز على مرور كلمة وضع من التأكد . • وضع من التأكد pin بالخدمة المزود شريحة على . • للجهاز االحتياطي النسخ اخذ . • بالجهاز الخاص المتجر خارج من البرامج تحميل عدم .
22.
المنزلية شبكتك امان • المشرف
مرور كلمة تغيير Admin • الشبكة اسم تغيير SSID • موثوق تشفير استخدم • تحديث firmware المودم أو الرواتر
23.
خاتمة • لديك الحماية تطوير
من بد ال التقنية تطور مع بأنه تذكر • كاملة حماية نسبة الى تصل لن
25.
مراجع • جامعة محاضرات RMIT – استراليا • المعلومات
المن التميز مركز • كتاب ) ميسرة بلغة المعلومات أمن ( د . الغثبر خالد ) • http://www.microsoft.com/security/pc-security/activex.aspx (2/7/2015 )
26.
األمان اعدادات تطبيق االجتماعي التواصل
مواقع على عملي اعداد م . القحطاني عبداهلل
27.
األمان اعدادات تطبيق االجتماعي التواصل
مواقع على عملي الخطوة االولى اختيار قوية مرور كلمة
28.
قوية مرور كلمة
اختيار ١ - ورموز وارقام وكبيرة صغيرة حروف على تحتوي مرورك كلمة تكون ان البد 2 - التالية الخطوات اتبع مرورك كلمة بإختيار تقوم لكي احد مع تشاركها وال التخمين صعبة جملة بإختيار قم مثال : الساعة الرياضة ممارسة احب 8 حرف كل من االولى االحرف بإستخراج قم AMRS8 عليها التعديالت بعض اضف Amrs58 مواقع لعدة استخدمها عند مميزه يجعلها جزء عليها اضف Amrs58.Goo
29.
قوية مرور كلمة
اختيار
30.
االلكتروني للبريد األمان
اعدادات االلكتروني؟ بريدك في لديك المهمه الوثائق ماهي
31.
االلكتروني للبريد األمان
اعدادات ١ - البديل البريد 2 - الهاتف طريق عن بخطوتين التحقق خاصية 3 - مصادقة برنامج طريق عن بخطوتين التحقق خاصية
32.
اإلجتماعي التواصل لمواقع
األمان اعدادات ( تويتر ) ١ - البديل البريد 2 - الهاتف طريق عن بخطوتين التحقق خاصية
33.
اإلجتماعي التواصل لمواقع
األمان اعدادات ( تشات سناب ) ١ - البديل البريد 2 - الهاتف طريق عن بخطوتين التحقق خاصية 3 - المصادقة تطبيق طريق عن بخطوتين التحقق خاصية
34.
تشات سناب في
الخاصة حياتك مشاركة عن حذرا كن دائما
35.
اإلجتماعي التواصل لمواقع
األمان اعدادات ( انستقرام ) ١ - البديل البريد
36.
االمان نصائح اهم ١ - قوية
مرور كلمة استخدم 2 - االبوية المراقبة 3 - موثوق مصدر من كانت وان حتى فحصها تعود والمرفقات الروابط من احذر 4 - لحساباتك االمان اعدادات راجع 5 - الخاصة حياتك عن معلومات او الشخصية معلوماتك نشر تجنب 6 - الثالث الطرف برامج من احذر .
37.
خاتمة اعداء لك يكن
لم وان حتى مراقب انك دائما تذكر