SlideShare uma empresa Scribd logo
1 de 10
‫تنفيذ‬
‫الحربي‬ ‫هيفاء‬
‫المحاور‬

‫ماهو‬
‫األمن‬
‫السيبراني‬
‫؟‬

‫االمن‬ ‫نشأة‬ ‫وقصة‬ ‫االختراع‬ ‫أم‬ ‫الحاجه‬
‫السيبراني‬

‫إحصائيات‬

‫االمن‬ ‫تخصص‬
‫السيبراني‬

‫طرق‬
‫رىيسية‬
‫من‬ ‫ومعلوماتك‬ ‫اجهزتك‬ ‫لحماية‬
‫اإلختراق‬
‫األمن‬ ‫مصطلح‬
‫السيبراني‬
‫لفظ‬ ‫من‬ ‫أتى‬
‫السيبر‬
‫كلمة‬ ‫عن‬ ‫المنقول‬
(Cyber)
‫ومعناها‬ ‫الالتينية‬
«
‫المعلوماتي‬ ‫الفضاء‬
»
‫ويعني‬ ،
‫األمن‬ ‫مصطلح‬
‫السيبراني‬
«
‫المعلوماتي‬ ‫الفضاء‬ ‫أمن‬
»
‫االفترا‬ ‫العالم‬ ‫عن‬ ‫شامل‬ ‫تعبير‬ ‫عن‬ ‫عبارة‬ ‫وهو‬ ،‫جوانبه‬ ‫كل‬ ‫من‬
‫ضي‬
‫ف‬ ‫والترابط‬ ،‫اآللي‬ ‫والحاسب‬ ‫المعلومات‬ ‫تقنية‬ ‫وتجهيزات‬ ‫وتطبيقات‬ ‫وآليات‬ ‫باستخدامات‬ ‫يتعلق‬ ‫ما‬ ‫كل‬ ‫يحوي‬ ‫الذي‬
‫من‬ ‫بينها‬ ‫يما‬
‫واالنترنت‬ ‫واالتصاالت‬ ‫الحاسب‬ ‫شبكات‬ ‫خالل‬
‫األمن‬ ‫مفهوم‬ ‫اذا‬
‫السيبراني‬
‫هو‬
‫بداخ‬ ‫وما‬ ‫والشبكات‬ ‫الحواسيب‬ ‫حماية‬ ‫إلى‬ ‫الهادفة‬ ‫والممارسات‬ ،‫واإلجرائية‬ ‫والتقنية‬ ‫التنظيمية‬ ‫األدوات‬ ‫من‬ ‫مجموعة‬
‫من‬ ‫لها‬
‫على‬ ‫سواء‬ ‫عالميا‬ ‫توجها‬ ‫ويعد‬ ،‫الخدمات‬ ‫أو‬ ‫للمعلومات‬ ‫الوصول‬ ‫تعطل‬ ‫أو‬ ‫التغيير‬ ‫أو‬ ‫التلف‬ ‫أو‬ ‫االختراقات‬ ‫من‬ ‫بيانات‬
‫مستوى‬
‫الشركات‬ ‫أو‬ ‫الحكومية‬ ‫المنظمات‬ ‫حتى‬ ‫أو‬ ‫الدول‬
».
‫االمن‬ ‫نشأة‬ ‫وقصة‬ ‫االختراع‬ ‫أم‬ ‫الحاجه‬
‫السيبراني‬

‫الجرائم‬ ‫تاريخ‬ ‫يشير‬
‫السيبرانية‬
‫به‬ ‫قام‬ ‫ما‬ ‫إلى‬
(
‫موريس‬ ‫روبرت‬
)
‫ا‬ ‫وأوائل‬ ‫الثمانينيات‬ ‫أواخر‬ ‫ابتكر‬ ‫الذي‬
‫لتسعينيات‬
‫دودة‬
(
‫موريس‬
)
‫م‬ ‫فيروسات‬ ‫على‬ ‫تحتويه‬ ‫بما‬ ‫ا‬ً‫ق‬‫قل‬ ‫أيامها‬ ‫وسجلت‬ ،‫العالم‬ ‫في‬ ‫كمبيوترية‬ ‫دودة‬ ‫أول‬ ‫وكانت‬ ،
‫خيفة‬
‫االنتشار‬ ‫وسريعة‬ ‫ومدمرة‬
.
‫شبكة‬ ‫من‬ ‫كبير‬ ‫جزء‬ ‫إغالق‬ ‫في‬ ‫أيامها‬ ‫نجح‬ ‫إنه‬ ‫والحق‬
(
‫اإلنترنت‬
)
‫تدم‬ ‫في‬ ‫وساهم‬ ،
‫كم‬ ‫ير‬
‫الملفات‬ ‫من‬ ‫الماليين‬ ‫مئات‬ ‫في‬ ‫المخزنة‬ ‫المعلومات‬ ‫من‬ ‫كبير‬
.
‫دودة‬ ‫كانت‬ ‫هنا‬ ‫ومن‬
(
‫موريس‬
)
‫الوعي‬ ‫نشر‬ ‫وراء‬
‫بأهمية‬
(
‫األمن‬
‫السيبراني‬
)
‫م‬ ‫في‬ ‫متخصصة‬ ‫ومؤسسات‬ ‫إدارات‬ ‫تأسيس‬ ‫تم‬ ‫وبالتالي‬ ‫العالم؛‬ ‫دول‬ ‫مختلف‬ ‫في‬
‫كافحة‬
(
‫الجرائم‬
‫السيبرانية‬
)
‫وهيئ‬ ‫مختصة‬ ‫أجهزة‬ ‫تأسيس‬ ‫ذلك‬ ‫أعقب‬ ‫بل‬ ،‫والحواسيب‬ ‫المعلومات‬ ‫أمن‬ ‫على‬ ‫ا‬ً‫حفاظ‬
‫تقف‬ ‫ات‬
‫هجومي‬ ‫حدث‬ ‫كل‬ ‫مع‬ ‫تتفاعل‬ ،‫مركزية‬ ‫وكنقاط‬ ،‫بقوة‬ ‫بالمرصاد‬
‫سيبراني‬
‫هناك‬ ‫من‬ ‫أو‬ ‫هنا‬ ‫من‬ ‫يأتي‬
.
‫ق‬ُ‫ع‬ ‫كذلك‬
‫خالل‬ ‫دت‬
‫ظاهرة‬ ‫لمناقشة‬ ‫الدول‬ ‫بعض‬ ‫في‬ ‫والمؤتمرات‬ ‫الندوات‬ ‫من‬ ‫الكثير‬ ‫الماضية‬ ‫السنوات‬
(
‫الجرائم‬
‫السيبرانية‬
)
‫و‬ ،
‫الوقوف‬
‫التوعية‬ ‫حتى‬ ‫بل‬ ،‫بقوة‬ ‫أمامها‬
‫بمخاطرها‬
‫المعلوم‬ ‫أمن‬ ‫على‬ ‫والحفاظ‬ ،‫عليها‬ ‫للقضاء‬ ‫الكفيلة‬ ‫السبل‬ ‫وإيجاد‬ ،
‫في‬ ‫ات‬
‫بالعالم‬ ‫الدول‬ ‫مختلف‬
.
‫األمن‬ ‫بأن‬ ‫للقول‬ ‫ونلخص‬
‫السيبراني‬
‫والمعلومات‬ ‫التكنولوجيا‬ ‫بأمن‬ ‫ا‬ً‫ض‬‫أي‬ ‫ُعرف‬‫ي‬
‫على‬ ‫والعمل‬
‫محت‬ ‫على‬ ‫باالطالع‬ ‫لهم‬ ‫المسموح‬ ‫غير‬ ‫لآلخرين‬ ‫الوصول‬ ‫من‬ ‫والبيانات‬ ‫والبرامج‬ ‫والحواسيب‬ ‫الشبكات‬ ‫حماية‬
،‫وياتها‬
‫التغيير‬ ‫أو‬ ‫التدمير‬ ‫محاولة‬ ‫أو‬
.
‫إحصائيات‬
‫األمن‬ ‫تخصص‬
‫السيبراني‬

‫الوظيفي‬ ‫البطالة‬ ‫معدل‬

‫طالة‬
‫االمن‬ ‫مجال‬ ‫في‬
‫السيبراني‬
‫يساوي‬
0
%
‫انه‬ ‫أن‬ ‫أي‬
‫اليوجد‬
‫المجال‬ ‫هذا‬ ‫في‬ ‫عاطل‬

1
‫حاليا‬ ‫العالم‬ ‫حول‬ ‫شاغرة‬ ‫وظيفة‬ ‫مليون‬

‫الى‬ ‫الرقم‬ ‫سيصل‬
16
‫عام‬ ‫حلول‬ ‫مع‬ ‫شاغرة‬ ‫وظيفة‬ ‫مليون‬
2020

‫التخصص‬ ‫مجاالت‬

‫البيانات‬ ‫تحليل‬
,
‫والرقمي‬ ‫المعلوماتي‬ ‫األمن‬
,
‫المخاطر‬ ‫إدارة‬
,
‫الهكر‬
‫األخالقي‬
,
‫الحوكمة‬
‫اإللكترونية‬
,
‫األمنية‬ ‫المراقبة‬

‫المرتبطة‬ ‫التخصصات‬

‫والشبكات‬ ‫المعلومات‬ ‫تقنية‬

‫الجرائم‬ ‫وعلم‬ ‫األمنية‬ ‫الدراسات‬

‫البيانات‬ ‫تحليل‬ ‫علم‬

‫الدراسات‬
‫اإلستراتيجية‬
‫والتحليلية‬

‫القانون‬
‫األمن‬ ‫تخصص‬
‫السيبراني‬

‫التخصص‬ ‫وأهداف‬ ‫أهمية‬

‫واألنظمة‬ ‫القوانين‬ ‫تشريع‬
‫السيبرانية‬

‫األمن‬ ‫تنفيذ‬
‫السبراني‬
‫لضمان‬
(
‫االستمرارية‬
,
‫الكفالة‬
,
‫السرية‬
,
‫الموثوقية‬
)
‫للشبكات‬

‫الهجمات‬ ‫وتحليل‬ ‫األمنية‬ ‫المراقبة‬
‫السبرانية‬

‫لهم‬ ‫المصرح‬ ‫لغير‬ ‫للوصول‬ ‫محاولة‬ ‫أي‬ ‫من‬ ‫المعلومات‬ ‫حماية‬

‫الدولة‬ ‫أو‬ ‫للمنشئة‬ ‫التحتية‬ ‫البيئة‬ ‫حماية‬

‫المعلومات‬ ‫شبكات‬ ‫حماية‬

‫األمنية‬ ‫التوعية‬
‫أستراليا‬ ‫في‬ ‫التخصص‬ ‫هذا‬ ‫تقدم‬ ‫التي‬ ‫الجامعات‬ ‫أبرز‬

MACQUAIRIE UNIVERSITY

AUSTRALIAN NATIONAL UNI

DEAKIN UNIVERSITY

UNSW

MONASH UNIVERSITY

RMIT UNIVERSITY

LA TROBE UNIVERSITY
‫لألمن‬ ‫الوطنية‬ ‫الهيئة‬
‫السيبراني‬

‫صدر‬
‫أمرملكي‬
‫لألمن‬ ‫الوطنية‬ ‫الهيئة‬ ‫بإنشاء‬
‫السيبراني‬
‫بمق‬ ‫ترتبط‬
‫خادم‬ ‫ام‬
‫الدكتور‬ ‫تعيين‬ ‫تم‬ ‫وقد‬ ‫تنظيمها‬ ‫على‬ ‫والموافقة‬ ‫الشريفين‬ ‫الحرمين‬
‫مساعد‬
‫ادارتها‬ ‫لمجلس‬ ‫رئيسا‬ ‫العيبان‬

‫أهم‬ ‫من‬
‫اهدافة‬
:

‫المعلومات‬ ‫نظم‬ ‫واستمرار‬ ‫توافر‬ ‫ضمان‬

‫الشخصية‬ ‫البيانات‬ ‫وخصوصية‬ ‫وسرية‬ ‫وحماية‬ ‫تأمين‬

‫االلكترونية‬ ‫الحكومة‬ ‫تفعيل‬
ا.pptx

Mais conteúdo relacionado

Semelhante a ا.pptx

قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...الفهرس العربي الموحد
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 

Semelhante a ا.pptx (20)

قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 

Último

نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................cartoon1232
 
المحاضرة الثالثة دورة التحكم الصناعي العملية
المحاضرة الثالثة دورة التحكم الصناعي العمليةالمحاضرة الثالثة دورة التحكم الصناعي العملية
المحاضرة الثالثة دورة التحكم الصناعي العمليةsofyan20058
 
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةالمحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةsofyan20058
 
المؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليومالمؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليومsofyan20058
 
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdfArchitecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdfmennamohamed200y
 
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptxالفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptxAhmedAbed90
 
مبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
مبدأ عمل المؤقتات في دورة التحكم الصناعي العمليةمبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
مبدأ عمل المؤقتات في دورة التحكم الصناعي العمليةsofyan20058
 
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لالمحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لsofyan20058
 

Último (8)

نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................
 
المحاضرة الثالثة دورة التحكم الصناعي العملية
المحاضرة الثالثة دورة التحكم الصناعي العمليةالمحاضرة الثالثة دورة التحكم الصناعي العملية
المحاضرة الثالثة دورة التحكم الصناعي العملية
 
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةالمحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العملية
 
المؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليومالمؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليوم
 
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdfArchitecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
 
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptxالفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
 
مبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
مبدأ عمل المؤقتات في دورة التحكم الصناعي العمليةمبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
مبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
 
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لالمحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي ل
 

ا.pptx

  • 2. ‫المحاور‬  ‫ماهو‬ ‫األمن‬ ‫السيبراني‬ ‫؟‬  ‫االمن‬ ‫نشأة‬ ‫وقصة‬ ‫االختراع‬ ‫أم‬ ‫الحاجه‬ ‫السيبراني‬  ‫إحصائيات‬  ‫االمن‬ ‫تخصص‬ ‫السيبراني‬  ‫طرق‬ ‫رىيسية‬ ‫من‬ ‫ومعلوماتك‬ ‫اجهزتك‬ ‫لحماية‬ ‫اإلختراق‬
  • 3. ‫األمن‬ ‫مصطلح‬ ‫السيبراني‬ ‫لفظ‬ ‫من‬ ‫أتى‬ ‫السيبر‬ ‫كلمة‬ ‫عن‬ ‫المنقول‬ (Cyber) ‫ومعناها‬ ‫الالتينية‬ « ‫المعلوماتي‬ ‫الفضاء‬ » ‫ويعني‬ ، ‫األمن‬ ‫مصطلح‬ ‫السيبراني‬ « ‫المعلوماتي‬ ‫الفضاء‬ ‫أمن‬ » ‫االفترا‬ ‫العالم‬ ‫عن‬ ‫شامل‬ ‫تعبير‬ ‫عن‬ ‫عبارة‬ ‫وهو‬ ،‫جوانبه‬ ‫كل‬ ‫من‬ ‫ضي‬ ‫ف‬ ‫والترابط‬ ،‫اآللي‬ ‫والحاسب‬ ‫المعلومات‬ ‫تقنية‬ ‫وتجهيزات‬ ‫وتطبيقات‬ ‫وآليات‬ ‫باستخدامات‬ ‫يتعلق‬ ‫ما‬ ‫كل‬ ‫يحوي‬ ‫الذي‬ ‫من‬ ‫بينها‬ ‫يما‬ ‫واالنترنت‬ ‫واالتصاالت‬ ‫الحاسب‬ ‫شبكات‬ ‫خالل‬ ‫األمن‬ ‫مفهوم‬ ‫اذا‬ ‫السيبراني‬ ‫هو‬ ‫بداخ‬ ‫وما‬ ‫والشبكات‬ ‫الحواسيب‬ ‫حماية‬ ‫إلى‬ ‫الهادفة‬ ‫والممارسات‬ ،‫واإلجرائية‬ ‫والتقنية‬ ‫التنظيمية‬ ‫األدوات‬ ‫من‬ ‫مجموعة‬ ‫من‬ ‫لها‬ ‫على‬ ‫سواء‬ ‫عالميا‬ ‫توجها‬ ‫ويعد‬ ،‫الخدمات‬ ‫أو‬ ‫للمعلومات‬ ‫الوصول‬ ‫تعطل‬ ‫أو‬ ‫التغيير‬ ‫أو‬ ‫التلف‬ ‫أو‬ ‫االختراقات‬ ‫من‬ ‫بيانات‬ ‫مستوى‬ ‫الشركات‬ ‫أو‬ ‫الحكومية‬ ‫المنظمات‬ ‫حتى‬ ‫أو‬ ‫الدول‬ ».
  • 4. ‫االمن‬ ‫نشأة‬ ‫وقصة‬ ‫االختراع‬ ‫أم‬ ‫الحاجه‬ ‫السيبراني‬  ‫الجرائم‬ ‫تاريخ‬ ‫يشير‬ ‫السيبرانية‬ ‫به‬ ‫قام‬ ‫ما‬ ‫إلى‬ ( ‫موريس‬ ‫روبرت‬ ) ‫ا‬ ‫وأوائل‬ ‫الثمانينيات‬ ‫أواخر‬ ‫ابتكر‬ ‫الذي‬ ‫لتسعينيات‬ ‫دودة‬ ( ‫موريس‬ ) ‫م‬ ‫فيروسات‬ ‫على‬ ‫تحتويه‬ ‫بما‬ ‫ا‬ً‫ق‬‫قل‬ ‫أيامها‬ ‫وسجلت‬ ،‫العالم‬ ‫في‬ ‫كمبيوترية‬ ‫دودة‬ ‫أول‬ ‫وكانت‬ ، ‫خيفة‬ ‫االنتشار‬ ‫وسريعة‬ ‫ومدمرة‬ . ‫شبكة‬ ‫من‬ ‫كبير‬ ‫جزء‬ ‫إغالق‬ ‫في‬ ‫أيامها‬ ‫نجح‬ ‫إنه‬ ‫والحق‬ ( ‫اإلنترنت‬ ) ‫تدم‬ ‫في‬ ‫وساهم‬ ، ‫كم‬ ‫ير‬ ‫الملفات‬ ‫من‬ ‫الماليين‬ ‫مئات‬ ‫في‬ ‫المخزنة‬ ‫المعلومات‬ ‫من‬ ‫كبير‬ . ‫دودة‬ ‫كانت‬ ‫هنا‬ ‫ومن‬ ( ‫موريس‬ ) ‫الوعي‬ ‫نشر‬ ‫وراء‬ ‫بأهمية‬ ( ‫األمن‬ ‫السيبراني‬ ) ‫م‬ ‫في‬ ‫متخصصة‬ ‫ومؤسسات‬ ‫إدارات‬ ‫تأسيس‬ ‫تم‬ ‫وبالتالي‬ ‫العالم؛‬ ‫دول‬ ‫مختلف‬ ‫في‬ ‫كافحة‬ ( ‫الجرائم‬ ‫السيبرانية‬ ) ‫وهيئ‬ ‫مختصة‬ ‫أجهزة‬ ‫تأسيس‬ ‫ذلك‬ ‫أعقب‬ ‫بل‬ ،‫والحواسيب‬ ‫المعلومات‬ ‫أمن‬ ‫على‬ ‫ا‬ً‫حفاظ‬ ‫تقف‬ ‫ات‬ ‫هجومي‬ ‫حدث‬ ‫كل‬ ‫مع‬ ‫تتفاعل‬ ،‫مركزية‬ ‫وكنقاط‬ ،‫بقوة‬ ‫بالمرصاد‬ ‫سيبراني‬ ‫هناك‬ ‫من‬ ‫أو‬ ‫هنا‬ ‫من‬ ‫يأتي‬ . ‫ق‬ُ‫ع‬ ‫كذلك‬ ‫خالل‬ ‫دت‬ ‫ظاهرة‬ ‫لمناقشة‬ ‫الدول‬ ‫بعض‬ ‫في‬ ‫والمؤتمرات‬ ‫الندوات‬ ‫من‬ ‫الكثير‬ ‫الماضية‬ ‫السنوات‬ ( ‫الجرائم‬ ‫السيبرانية‬ ) ‫و‬ ، ‫الوقوف‬ ‫التوعية‬ ‫حتى‬ ‫بل‬ ،‫بقوة‬ ‫أمامها‬ ‫بمخاطرها‬ ‫المعلوم‬ ‫أمن‬ ‫على‬ ‫والحفاظ‬ ،‫عليها‬ ‫للقضاء‬ ‫الكفيلة‬ ‫السبل‬ ‫وإيجاد‬ ، ‫في‬ ‫ات‬ ‫بالعالم‬ ‫الدول‬ ‫مختلف‬ . ‫األمن‬ ‫بأن‬ ‫للقول‬ ‫ونلخص‬ ‫السيبراني‬ ‫والمعلومات‬ ‫التكنولوجيا‬ ‫بأمن‬ ‫ا‬ً‫ض‬‫أي‬ ‫ُعرف‬‫ي‬ ‫على‬ ‫والعمل‬ ‫محت‬ ‫على‬ ‫باالطالع‬ ‫لهم‬ ‫المسموح‬ ‫غير‬ ‫لآلخرين‬ ‫الوصول‬ ‫من‬ ‫والبيانات‬ ‫والبرامج‬ ‫والحواسيب‬ ‫الشبكات‬ ‫حماية‬ ،‫وياتها‬ ‫التغيير‬ ‫أو‬ ‫التدمير‬ ‫محاولة‬ ‫أو‬ .
  • 6. ‫األمن‬ ‫تخصص‬ ‫السيبراني‬  ‫الوظيفي‬ ‫البطالة‬ ‫معدل‬  ‫طالة‬ ‫االمن‬ ‫مجال‬ ‫في‬ ‫السيبراني‬ ‫يساوي‬ 0 % ‫انه‬ ‫أن‬ ‫أي‬ ‫اليوجد‬ ‫المجال‬ ‫هذا‬ ‫في‬ ‫عاطل‬  1 ‫حاليا‬ ‫العالم‬ ‫حول‬ ‫شاغرة‬ ‫وظيفة‬ ‫مليون‬  ‫الى‬ ‫الرقم‬ ‫سيصل‬ 16 ‫عام‬ ‫حلول‬ ‫مع‬ ‫شاغرة‬ ‫وظيفة‬ ‫مليون‬ 2020  ‫التخصص‬ ‫مجاالت‬  ‫البيانات‬ ‫تحليل‬ , ‫والرقمي‬ ‫المعلوماتي‬ ‫األمن‬ , ‫المخاطر‬ ‫إدارة‬ , ‫الهكر‬ ‫األخالقي‬ , ‫الحوكمة‬ ‫اإللكترونية‬ , ‫األمنية‬ ‫المراقبة‬  ‫المرتبطة‬ ‫التخصصات‬  ‫والشبكات‬ ‫المعلومات‬ ‫تقنية‬  ‫الجرائم‬ ‫وعلم‬ ‫األمنية‬ ‫الدراسات‬  ‫البيانات‬ ‫تحليل‬ ‫علم‬  ‫الدراسات‬ ‫اإلستراتيجية‬ ‫والتحليلية‬  ‫القانون‬
  • 7. ‫األمن‬ ‫تخصص‬ ‫السيبراني‬  ‫التخصص‬ ‫وأهداف‬ ‫أهمية‬  ‫واألنظمة‬ ‫القوانين‬ ‫تشريع‬ ‫السيبرانية‬  ‫األمن‬ ‫تنفيذ‬ ‫السبراني‬ ‫لضمان‬ ( ‫االستمرارية‬ , ‫الكفالة‬ , ‫السرية‬ , ‫الموثوقية‬ ) ‫للشبكات‬  ‫الهجمات‬ ‫وتحليل‬ ‫األمنية‬ ‫المراقبة‬ ‫السبرانية‬  ‫لهم‬ ‫المصرح‬ ‫لغير‬ ‫للوصول‬ ‫محاولة‬ ‫أي‬ ‫من‬ ‫المعلومات‬ ‫حماية‬  ‫الدولة‬ ‫أو‬ ‫للمنشئة‬ ‫التحتية‬ ‫البيئة‬ ‫حماية‬  ‫المعلومات‬ ‫شبكات‬ ‫حماية‬  ‫األمنية‬ ‫التوعية‬
  • 8. ‫أستراليا‬ ‫في‬ ‫التخصص‬ ‫هذا‬ ‫تقدم‬ ‫التي‬ ‫الجامعات‬ ‫أبرز‬  MACQUAIRIE UNIVERSITY  AUSTRALIAN NATIONAL UNI  DEAKIN UNIVERSITY  UNSW  MONASH UNIVERSITY  RMIT UNIVERSITY  LA TROBE UNIVERSITY
  • 9. ‫لألمن‬ ‫الوطنية‬ ‫الهيئة‬ ‫السيبراني‬  ‫صدر‬ ‫أمرملكي‬ ‫لألمن‬ ‫الوطنية‬ ‫الهيئة‬ ‫بإنشاء‬ ‫السيبراني‬ ‫بمق‬ ‫ترتبط‬ ‫خادم‬ ‫ام‬ ‫الدكتور‬ ‫تعيين‬ ‫تم‬ ‫وقد‬ ‫تنظيمها‬ ‫على‬ ‫والموافقة‬ ‫الشريفين‬ ‫الحرمين‬ ‫مساعد‬ ‫ادارتها‬ ‫لمجلس‬ ‫رئيسا‬ ‫العيبان‬  ‫أهم‬ ‫من‬ ‫اهدافة‬ :  ‫المعلومات‬ ‫نظم‬ ‫واستمرار‬ ‫توافر‬ ‫ضمان‬  ‫الشخصية‬ ‫البيانات‬ ‫وخصوصية‬ ‫وسرية‬ ‫وحماية‬ ‫تأمين‬  ‫االلكترونية‬ ‫الحكومة‬ ‫تفعيل‬