More Related Content
Similar to الامن-السيبراني-عرض-اليوم-.pptx (20)
الامن-السيبراني-عرض-اليوم-.pptx
- 6. األمن مفاهيم
واألمن المعلومات أمن بين الفرق
السيبراني
جوهري اختالف نقاط هنالك أن إال المجالين بين التقاطع من الرغم على
بين ة
المجالين
.
•
األمن
السيبراني
على موجود هو ما كل بأمن يهتم
السايبر
أمن غير من
بذلك تهتم ال المعلومات أمن بينما ،المعلومات
.
•
المعلومات أمن
الفيزيائية المعلومات بأمن يهتم
“
الورقية
”
ال بينما
األمن يهتم
السيبراني
بذلك
.
6
- 9. األمن مفاهيم
المعلومات أمن عناصر
السرية
السالمة
التوافر
•
من ّالإ للمعلومات الوصول منع
عند لهم مصرح أشخاص
النقل أو التخزين
•
الح و التعديل صالحية تحديد
ذف
اإلضافة و
نقله أو إدخالها عند المعلومة تكون أن
ا
•
إمكاني و للمستخدم متوفرة المعلومة بقاء
ة
إليها الوصول
•
وسائ في لخلل نتيجة المعلومة تعطل عدم
ل
االتصال
9
- 10. السيبراني األمن من الهدف
المعلومات نظم عمل استمرارية توافر ضمان
الشخصية البيانات وخصوصية وسرية حماية تعزيز
ا المختاطر متن ستواء ودحت علتى والمستتهلكين المواطنين لحماية الالزمة التدابير جميع اتخاذ
لمحتملتة
المختلفة اإلنترنت استخدام مجاالت في
سلي غير ألهداف به مسموح غير بشكل للولوج محاوالت أي من التشغيلية األنظمة حماية
مة
المج هذا في الريادة للمملكة تحقق السيبراني األمن مجال في وطنية لصناعة التأسيس
ال
المعلومات تقنية أنظمة حماية تعزيز
10
- 11. تابع
(
السيبراني األمن من الهدف
)
المعلومات تقنية أنظمة حماية تعزيز
تخصصها شؤون في للمملكة الوطني المرجع تكون أن
فيها الحساسة التحتية والبنى ،الوطني وأمنها الحيوية المملكة مصالح حماية
خت متن تقدمته ومتا ،وبرمجيتات أجهتزة متن ومكوناتهتا التشتغيلية التقنيتات أنظمة حماية تعزيز
،دمات
بيانات من تحويه وما
لتخصصها المتزايدة الحيوية األهمية مراعاة
الشبكات حماية تعزيز
11
- 14. هم لماذا
عرضة
للتنمر
التقنية في مهارتهم
1
الذات تقدير ضعف
2
المشاعر اضطراب
3
الوالدين رعاية على التمرد
4
لالبتزاز عرضة
5
و السيبراني األمن لماذا
السلوكية االضطرابات
14
- 16. بالتالي األمور أولياء دور يتلخص
الفض في أطفالنا حماية
اء
السيبراني
توعية يجب
و األمور أولياء
باألم المخالطين
ن
السيبراني
1
المست التوعية
مرة
الغرباء بخطورة
الشبكة عبر
2
بيان على الحفاظ
ات
الشخصية الطفل
3
الطفل تنبيه
بالعقوبات
للممارسات
السيبرانية
4
16
- 18. 1
االتصاالت شبكات بحماية يتم
2
المعلومات شبكات
3
العا االستخدام ذات الحواسيب أنظمة
م
4
حكمها في وما المدمجة االنظمة
25
عام في باإلنترنت متصل األشياء انترنت جهاز بليوون
٢٠٢٠
م
الش السيبراني األمن تحقيق
امل
4
ل الشتامل الستيبراني االمن تحقيق
حمايتة
الخاصة االحتياجات ذوي 18
- 20. الش السيبراني األمن تحقيق
امل
أخالقي الغير المحتوى
اإلنترنت إدمان
االبتزاز
الخصوصية انتهاك
الصحية األضرار
مخاطر أبرز
الفضاء
السيبراني
20
- 22. تابع
(
أمان أكثر إنترنت
ا
)
الجهاز
الشخصي
لل
جهازك أمن على منك محافظة
بالتالي قم الشخصية وملفاتك
ب تازتالجه توتوفح تديثهاتتح تىتعل تروتالح و تةتمجاني ترتالغي تاتتالفيروس تةتمكافح تراماتب تبتتركي
تكلتش
دوري
1
العامة الالسلكية بالشبكات االتصال عدم 2
والتطبيقات التشغيل نظام تحديث على المداومة 3
احتياطية بنسخة االحتفاظ 3
22
- 23. اله ألصحاب المختصة المؤسسات بيانات حماية
مم
•
النارية الجدران
•
الفيروسات مكافح
Anti-Virus
•
اإللكتروني البريد خصوصية
•
االنترنت متصفح طريق عن البيانات نقل خصوصية
•
بياناتك تشفير
•
القوية المصادقة
(
الثنائي التحقق
)
المؤسسات حماية تابع
23
- 25. المرور كلمة
المرور كلمة اختيار طرق
والرموز واألرقام االحرف من مجموعة على تحتوي قوية مرور كلمة اختيار
حساب لكل مستقلة مرور كلمة استخدام
شخصية معلومات على مبنية مرور كلمة اختيار عدم
تاركةتمش تدمتع
(
تةتالبنكي تعتالمواق و تاتتللبطاق تريةتالس تامتاألرق
–
تتالس تامتاالرق
رية
الحكومية بالمواقع الخاصة
..
أبشر
)
دوري بشكل تغييرها
المتصفحات في المرور كلمات حفظ عدم
(
كروم
–
اكسبلورر انترنت
–
سفاري
)..
25
- 26. االختر بعد السيطرة استعادة
اق
اال طرق احدى
بع السيطرة ستعادة
د
اختراق
-
الشخصي الجهاز
البيانات استعادة
من والمعلومات
االحتياطية النسخ
4
من جهازك فصل
حتى اإلنترنت
ب الرابط فصلُي
ينك
المخترق وبين
1
تهيئة إعادة
الجهاز
2
حماية براما تثبيت
وإجراء الفايروسات
للجهاز شامل فحو
3
26
- 28. والمهاجمين المجرمين ايقاف طرق
السيبرانيون
(
األجهزة حماية
)
•
القراصنة ردع
( :
اإللكترونية الهجمات
)
المجرمين ايقاف
طري توجد ال إذا شاق عمل السيبراني والمجرمين المهاجمين إيقاف
قة
لردعهم محدد سالح أو موحدة
.
والحكومات فالشركات ذلك وبرغم
الدولية والمؤسسات
.
المجرمين وإيقاف لتحجيم ومنظمة فعالة خطوات أخذ في بدأت
السيبرانيون
.
ا من للحد الدولية الجهود تلك نعرض يلي فيما و
إلجرام
السيبراني
.
28
- 30. االختراق في شهيرة أساليب
نتائجها وبعض
شهير أساليب
ة
االختراق في
اإللكتروني االصطياد
1
االجتماعية الهندسة
2
طروادة ملفات
3
الشخصية انتحال
4
اإللكتروني االبتزاز
5
30
- 31. المستخدمين أخطاء
االصطياد فخ في الوقوع سهولة 1
تق وسائل استغالل
نية
لمحاولة المعلومات
للكش الضحية خداع
ف
السرية معلوماته عن
هو ما
االصطياد
اإللكتروني؟
31
- 38. تابع
(
اإلساءة مع التعامل
االجتماعي التواصل مواقع في
)
تدقيق بدون الروابط تتبع 2
الرابط مصدر من التأكد يجب
البنوك مواقع لزيارة بريدك إلى تصلك روابط بفتح تقم ال
فتحه قبل العنوان بتهجئة قم
اإللكترو الفضاء في مجهول شخص بأي الوثوق عدم
ني
ألخرى فترة من تنتشر التي التصويتات مواقع احذر
38
- 40. تابع
(
اإلساءة مع التعامل
االجتماعي التواصل مواقع في
)
الموثوقة غير البرامج تحميل 4
الرسم المتجر من البراما تحميل من تأكد
ي
سواء
أندرويد
أبل أو
1
قر بعد إال برناما ألي دعاية بأي تثق ال
اءة
له المستخدمين وتقييم التعليقات
2
البراما حدث فقط إليه تحتاج ما حمل
آلخر حين من والتطبيقات
3
اصطي فهناك المواقع في اصطياد هناك أن كما
اد
واحدة والفكرة التطبيقات في
(
بيان سرقة
اتك
)
4
40
- 44. اإلساءة مع التعامل
االجتماعي التواصل مواقع في
اإلساءة عن اإلبالغ
-
تويتر 1
المحتوى سياسة
االستخدام وشروط
أطل هل
عت
الخصوصية سياسة على بعناية
تتمكن حتى للموقع االستخدام وشروط
استخدام من
ه
وآمن؟ ممتع بشكل
44
- 45. اإلساءة مع التعامل
االجتماعي التواصل مواقع في
المحتويات
تعد التالية
لسياسة مخالفة
لدى المحتوى
الموقع انتحال
الشخصية
حقوق انتهاك
والملكية النشر
الفكرية
انتهاك
الخصوصي
ة
العنيف السلوك
والتهديدات
للبرمجيات
الخبيثة
45
- 46. تابع
(
اإلساءة مع التعامل
االجتماعي التواصل مواقع في
)
اإلبالغ أدوات
التتي اإلستاءات عتن لإلبالغ فعالة أدوات يوفر يوتيوب موقع بأن تعلم هل
يتعترض
،المستخدمون لها
عن اإلبالغ أدوات ذلك ومن
حماية
الخصوصية
1
التحرش
والتسلط
2
يخص كالم
الكراهية على
3
انتحال
الشخصية
4
التهديدات
5
تعريض
للخطر األطفال
6
الذي المحتوى
مشاهد يضم
ُريع
7
يضم محتوى
عنيفة مشاهد
8
46
- 48. تابع
(
اإلساءة مع التعامل
االجتماعي التواصل مواقع في
)
اإلساءة عن اإلبالغ
-
الترشي خدمة
ح
الحن الدين مع تتنافى التي والمواد المواقع عن لإلبالغ
يف
التا القنوات خالل من حجبها طلب يمكن الوطنية واألنظمة
لية
www.filter.sa
متاجر في البحث
واألندروي األيفون
د
ترشيح
block@internet.gove.sa
0114619485
48
- 51. اإلليكت الفضاء في الخصوصية
روني
المعلوما تصنيف
ت
في الشخصية
اإللكترو الفضاء
ني
عامة معلومات
عائلية معلومات
محظورة
معلومات
51
- 53. المعلوماتية الجرائم أنواع
الخاص الحياة على االعتداء جرائم
ة
1
االنترنت عبر والشتم السب
2
األسرار إفشاء
3
والتهديد االبتزاز
4
التنصت جريمة
5
النقا الهواتف استخدام إساءة جرائم
لة
6
باألشخاص التشهير
7
53
- 54. األمن مفاهيم
المعلوماتية الجرائم أنواع
المعلومات واالحتيال االستيالء
ي
8
البنوك أموال على السطو جريمة
9
والتغرير االنتحال
10
المعلومات الجريمة على التحريض
ية
11
األخالقية المعلوماتية الجريمة
بالمخد واالتجار بالبشر واالتجار
رات
12
54
- 55. البالغات
(
المعلوماتية الجرائم أنواع
)
حسب الشرطة
االختصاو
ا
لمكاني
أمن كلنا تطبيق
الذكية األجهزة على
المنك عن والنهي بالمعروف األمر هيئة
ر
المجاني الهاتف طريق عن
1909
اإللكتروني الموقع أو
www.pv.gov.sa
على االتصال
الرقم
989
اإللكترونية البوابة
الداخلية لوزارة
(
ابشر
)
اإللكتروني البريد
info.cybercrime@moisp.gov.sa
55
- 56. تابع
(
المعلوماتية الجرائم أنواع
)
تحال الجزائية المحاكمة مرحلة
مرحلة استكمال بعد الدعوى
الن تقوم عامة بدعوى التحقيق
يابة
المحك امام فيها بالترافع العامة
مة
المو بتطبيق مطالبة الجزائية
اد
الجرائم مكافحة نظام في الواردة
المعلوماتية
ال وفي العامة النيابة الى االحالة
نيابة
التح في متخصصة دوائر العامة
قيق
ب تسمى المعلوماتية الجرائم في
دوائر
باستجواب الدوائر هذه تقوم المال
الجريم في معه والتحقيق المتهم
ة
اليه المنسوبة
56