SlideShare a Scribd company logo
1 of 5
‫األمن‬
‫السيبراني‬
‫األنظمة‬ ‫حماية‬ ‫ممارسة‬ ‫هو‬
‫الرقمية‬ ‫الهجمات‬ ‫من‬ ‫والبرامج‬ ‫والشبكات‬
.
‫ال‬
‫تي‬
‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫إلى‬ ً‫ة‬‫عاد‬ ‫تهدف‬
‫ا‬ ‫ابتزاز‬ ‫أو‬ ‫إتالفها‬ ‫أو‬ ‫تغييرها‬ ‫أو‬ ‫الحساسة‬
‫لمال‬
‫التجار‬ ‫العمليات‬ ‫مقاطعة‬ ‫أو‬ ‫المستخدمين‬ ‫من‬
‫ية‬
.
‫االول‬ ‫المحور‬
‫المعلومات‬ ‫محور‬
‫الشخصية‬
‫حمايتها‬ ‫و‬
.
‫الثاني‬ ‫المحور‬
‫المعلومات‬ ‫محور‬
‫على‬ ‫أو‬ ‫الشركة‬ ‫داخل‬
‫الشركة‬ ‫شبكة‬
.
‫الثالث‬ ‫المحور‬
‫المعلومات‬ ‫محور‬
‫الدولية‬
‫التوافر‬
:
‫المعل‬ ‫توافر‬ ‫يضمن‬
‫ومات‬
‫المصرح‬ ‫أو‬ ‫المرخص‬ ‫لألشخاص‬
‫فقط‬ ‫لهم‬
.
‫النزاهة‬
:
‫المعلومات‬ ‫إن‬ ‫تؤكد‬
‫بالثقة‬ ‫وجديرة‬ ‫دقيقة‬
.
‫السرية‬
:
‫البيانات‬ ‫خصوصية‬
‫عن‬
‫بواسط‬ ‫الوصول‬ ‫تقييد‬ ‫طريق‬
‫ة‬
‫المصادقة‬ ‫تشفير‬
.
‫اإلصابة‬ ‫أعراض‬
‫بالبرمجيات‬
‫الخبيثة‬
‫أو‬ ‫حذف‬
‫تعديل‬
‫الملفات‬
‫ف‬ ‫االرتفاع‬
‫ي‬
‫استخدام‬
‫المعالج‬
‫في‬ ‫انخفاض‬
‫سرعة‬
‫الجهاز‬
‫تعرض‬
‫الجهاز‬
‫للتوقف‬
‫ارسال‬
‫رسائل‬
‫إذن‬ ‫بدون‬
‫المستخدم‬
.
‫عمليات‬
‫قيد‬ ‫مجهولة‬
‫التشغيل‬
.
‫برامج‬ ‫ظهور‬
‫ملفات‬ ‫أو‬
‫سطح‬ ‫على‬
‫المكتب‬
‫انخفاض‬
‫سرعة‬
‫االنترنت‬
.
‫أمي‬ ‫المتدربة‬ ‫تنفيذ‬
‫نة‬
‫ث‬ ‫في‬ ‫المصادر‬
6
‫فلاير‬
‫الطوياوي‬
‫للمدربة‬
/
‫شريفه‬
‫الربيع‬

More Related Content

Similar to الامن_السيبراني.pptx

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 

Similar to الامن_السيبراني.pptx (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Information security
Information securityInformation security
Information security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 

الامن_السيبراني.pptx