SlideShare a Scribd company logo
1 of 14
‫ال‬
‫ث‬
‫ق‬
‫ا‬‫ف‬
‫ـة‬
‫األ‬
‫م‬
‫ن‬
‫ي‬
‫ـة‬
‫ت‬
‫ق‬‫د‬
‫ي‬
‫ح‬
‫ع‬
‫متاهتي‬ ‫صلي‬‫لتتعرفي‬‫عنوان‬ ‫على‬‫درسنا‬:
‫أحسنت‬
‫التعريفات‬
‫في‬ ‫التغييرات‬
‫األمنية‬ ‫ثقافتنا‬
‫تهذيب‬
‫العادات‬
‫غير‬ ‫األمن‬
‫المزعج‬
‫عادات‬
‫حميدة‬
‫السياسات‬
‫األمنية‬ ‫المادي‬ ‫األمن‬
‫بالدخول‬ ‫والتحكم‬
‫الوصول‬ ‫حماية‬
‫األجهزة‬ ‫إلى‬
‫من‬ ‫الحماية‬
‫البيئي‬ ‫الظروف‬‫ة‬
‫العادات‬
‫األمنية‬
‫السليمة‬
‫األمنية‬ ‫الثقافة‬
‫البيانات‬‫الشخصية‬:‫يمكن‬ ‫بيانات‬ ‫أية‬‫إستخدامها‬‫ب‬ ‫معلومات‬ ‫وهي‬ ‫ما‬ ‫شخص‬ ‫هوية‬ ‫لتحديد‬‫اإلمكان‬
‫إستخدامها‬‫شخص‬ ‫تعقب‬ ‫أو‬ ‫لتمييز‬‫ما‬،‫مثل‬:‫األسم‬‫الشخصي‬ ‫الرقم‬ ،
‫المعلومات‬‫الخاصة‬:‫مع‬ ‫مشاركتها‬ ‫في‬ ‫رغبة‬ ‫لديه‬ ‫وليس‬ ‫معين‬ ‫شخص‬ ‫تخص‬ ‫معلومة‬ ‫أي‬‫أخرين‬،‫مثل‬:‫األس‬‫رار‬
‫الخاصة‬‫الفردية‬ ‫الملكية‬ ،
‫األجهزة‬‫المحمولة‬:‫التنقل‬ ‫أثناء‬ ‫وعمله‬ ‫حمله‬ ‫يمكن‬ ‫جهاز‬ ‫أي‬‫به‬‫في‬ ‫ويستخدم‬ ‫تامة‬ ‫بحرية‬
‫اإلنترنت‬ ‫بشبكة‬ ‫ويرتبط‬ ‫االتصال‬
‫البرامج‬‫الخبيثة‬:‫الحاسب‬ ‫أجهزة‬ ‫تخريب‬ ‫أو‬ ‫التشويش‬ ‫بغرض‬ ‫تصميمها‬ ‫يتم‬ ‫برامج‬ ‫هي‬‫اآللي‬،‫مثل‬:
‫والديدان‬ ‫الفيروسات‬
‫المهندس‬‫االجتماعي‬:‫الخاص‬ ‫المعلومات‬ ‫بجمع‬ ‫للقيام‬ ‫الناس‬ ‫انتباه‬ ‫وعدم‬ ‫عفوية‬ ‫يستغل‬ ‫الذي‬ ‫الشخص‬ ‫هو‬‫بهم‬ ‫ة‬
‫الشخصية‬ ‫والبيانات‬ ‫الهويات‬ ‫وسرقة‬
‫بطاقة‬‫الدخول‬:‫بقارئ‬ ‫تتصل‬ ‫السلكية‬ ‫بترددات‬ ‫مزودة‬ ‫وهي‬ ‫ما‬ ‫مكان‬ ‫بدخول‬ ‫للسماح‬ ‫تستخدم‬ ‫بطاقة‬ ‫هي‬
‫قفل‬ ‫على‬ ‫مثبت‬ ‫خاص‬‫الباب‬‫موا‬ ‫في‬ ‫بالدخول‬ ‫له‬ ‫ويصرح‬ ‫البطاقة‬ ‫صاحب‬ ‫على‬ ‫يتعرف‬ ‫آلي‬ ‫بنظام‬ ‫مرتبط‬ ،‫معينة‬ ‫قع‬
‫محددة‬ ‫وأوقات‬
‫األمنية‬ ‫ثقافتنا‬ ‫في‬ ‫التغييرات‬
‫الماضي‬ ‫في‬ ‫الحديثة‬ ‫التقنيات‬ ‫استخدام‬‫الحاض‬ ‫في‬ ‫الحديثة‬ ‫التقنيات‬ ‫استخدام‬‫ر‬
‫عليهم‬ ‫فكان‬ ‫صعوبات‬ ‫تواجههم‬ ‫كانت‬‫تعل‬‫م‬:
.1‫سليمة‬ ‫بطريقة‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تشغيل‬
2.‫الكتابة‬‫بإستخدام‬‫لوحة‬‫المفاتيح‬،‫وإستخدام‬‫الف‬‫أرة‬
3.‫إستخدام‬‫معين‬ ‫غرض‬ ‫إلنجاز‬ ‫واألنظمة‬ ‫البرامج‬
4.‫مايقومون‬‫به‬‫هذه‬ ‫أجزاء‬ ‫أحد‬ ‫تعطل‬ ‫حال‬ ‫في‬‫اإلجهزة‬
‫أصبح‬‫األستعمال‬‫سهول‬ ‫أكثر‬‫ه‬
.1‫بصو‬ ‫األجهزة‬ ‫يستخدمون‬ ‫وأوالدهم‬ ‫الوالدين‬ ‫أصبح‬‫رة‬
‫ممكنة‬
.2‫وقت‬ ‫وفي‬ ‫بسهولة‬ ‫األجهزة‬ ‫يستخدمون‬ ‫الصغار‬
‫القراء‬ ‫أبجديات‬ ‫تعلم‬ ‫قبل‬ ‫حتى‬ ‫قصير‬ ‫قياسي‬‫ة‬
‫وسليمة‬ ‫آمنة‬ ‫أوضاع‬ ‫في‬ ‫تجعلنا‬ ‫اليومية‬ ‫حياتنا‬ ‫في‬ ‫نمارسها‬ ‫عادات‬
‫ب‬ ‫نقوم‬ ‫مثلما‬:
.1‫للتنزه‬ ‫نخرج‬ ‫حين‬ ‫منزل‬ ‫الباب‬ ‫قفل‬
.2‫السيارات‬ ‫موقف‬ ‫في‬ ‫نتركها‬ ‫حين‬ ‫السيارة‬ ‫باب‬ ‫قفل‬
.3‫سالمتنا‬ ‫على‬ ‫للمحافظة‬ ‫واالنذار‬ ‫المراقبة‬ ‫بأجهزة‬ ‫المنزل‬ ‫تزويد‬
‫معلومات‬ ‫من‬ ‫يحتويه‬ ‫وما‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫آمن‬ ‫على‬ ‫والمحافظة‬ ‫المعلوماتية‬ ‫بسالمتنا‬ ‫االهتمام‬ ‫يجب‬ ‫بالمثل‬
‫العادات‬ ‫تهذيب‬
.1‫مستمرة‬ ‫وبصورة‬ ‫سليم‬ ‫أمني‬ ‫سلوك‬ ‫أتباع‬
.2‫المخاطر‬ ‫من‬ ‫للوقاية‬ ‫اآلمنة‬ ‫العادات‬ ‫نمارس‬
.3‫واع‬ ‫أمني‬ ‫سلوك‬ ‫إتباع‬ ‫أهمية‬ ‫إدراك‬
.4‫الخاطئة‬ ‫العادات‬ ‫بعض‬ ‫بتغيير‬ ‫اإليمان‬
.5‫ومتواصلة‬ ‫مستمرة‬ ‫بصورة‬ ‫وتطبيقها‬ ‫السليمة‬ ‫العادات‬ ‫ممارسة‬
‫المزعج‬ ‫غير‬ ‫األمن‬
.1‫نقوم‬ ‫أن‬ ‫نود‬ ‫ما‬ ‫أداء‬ ‫من‬ ‫المنع‬ ‫عدم‬‫به‬‫بإستخدامنا‬‫الحديثة‬ ‫للتقنيات‬
.2‫الشعور‬‫باإلرتياح‬‫العادات‬ ‫نمارس‬ ‫حين‬‫اآلمنه‬
.3‫نقوم‬ ‫بما‬ ‫االستمتاع‬‫به‬‫اإللكت‬ ‫االتصال‬ ‫وقنوات‬ ‫اإلنترنت‬ ‫شبكة‬ ‫في‬‫رونية‬
‫حميدة‬ ‫عادات‬
.1‫ومعلوماتك‬ ‫جهازك‬ ‫لحماية‬ ‫الطرق‬ ‫أفضل‬ ‫في‬ ‫النظر‬
.2‫لجهازك‬ ‫األمنية‬ ‫التهديدات‬ ‫أنواع‬ ‫على‬ ‫التعرف‬
.3‫بأمان‬ ‫عليها‬ ‫المحافظة‬ ‫تزيد‬ ‫والتي‬ ‫عليها‬ ‫المخزنة‬ ‫الهامة‬ ‫والمعلومات‬ ‫اآللية‬ ‫والحاسبات‬ ‫لألجهزة‬ ‫واضحة‬ ‫بصورة‬ ‫التحديد‬
.4‫على‬ ‫التعرف‬‫التهديد‬‫المادي‬(‫المياه‬ ‫تسرب‬ ‫أو‬ ‫السرقة‬ ‫عن‬ ‫الناتجة‬ ‫االضرار‬ ‫مثل‬)
‫والتهديد‬‫من‬‫األشخاص‬‫المتطفلين‬‫من‬‫الخارج‬(‫مختلفة‬ ‫بحيل‬ ‫الناس‬ ‫خداع‬)
‫وتهديد‬‫البرامج‬‫الخبيثة‬‫االلكتروني‬ ‫البريد‬ ‫طريق‬ ‫عن‬ ‫المرسلة‬(‫والفيروسات‬ ‫التجسس‬ ‫ملفات‬ ‫تحوي‬)
‫األمنية‬ ‫السياسات‬
‫السليمة‬ ‫العادات‬ ‫من‬ ‫مجموعة‬ ‫من‬ ‫مكتوبة‬ ‫نسخة‬ ‫هي‬
‫المؤسسة‬ ‫تهم‬ ‫قضايا‬ ‫السياسات‬ ‫تغطي‬‫ومنها‬:
.1‫الموظفين‬ ‫توظيف‬ ‫عملية‬ ‫تمم‬ ‫كيف‬
.2‫الخارجية‬ ‫االضرار‬ ‫من‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫حماية‬ ‫كيفية‬
.3‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫متطلبات‬
.4‫آمن‬ ‫بشكل‬ ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫تشغيل‬ ‫كيفية‬
.5‫عن‬ ‫الناتجة‬ ‫الحوادث‬ ‫مع‬ ‫التعامل‬ ‫كيفية‬‫إختراق‬‫أمني‬
‫اإلنترنت‬ ‫لشبكة‬ ‫والدخول‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهوة‬ ‫من‬ ‫المؤسسة‬ ‫لموارد‬ ‫اآلمن‬ ‫التعامل‬ ‫لكيفية‬ ‫الصحيحة‬ ‫الطرق‬ ‫قواعد‬
.1‫الجديدة‬ ‫المنتجات‬ ‫بأفكار‬ ‫الخاصة‬ ‫المعلومات‬ ‫حماية‬
.2‫المنافسة‬ ‫الشركات‬ ‫تجاه‬ ‫المؤسسة‬ ‫إستراتيجية‬ ‫حماية‬
.3‫المالية‬ ‫المعلومات‬ ‫حماية‬
.4‫المؤسسة‬ ‫في‬ ‫العاملين‬ ‫لالفراد‬ ‫الشخصية‬ ‫المعلومات‬ ‫حماية‬
‫بالدخول‬ ‫والتحكم‬ ‫المادي‬ ‫األمن‬
.1‫تصريح‬ ‫بدون‬ ‫خلفك‬ ‫بالدخول‬ ‫اآلخرين‬ ‫لألشخاص‬ ‫السماح‬ ‫عدم‬
.2‫المدخل‬ ‫غلق‬ ‫من‬ ‫التأكد‬‫باحكام‬
.3‫واضح‬ ‫تصريح‬ ‫اي‬ ‫أو‬ ‫إذن‬ ‫بدون‬ ‫يدخلون‬ ‫للغرباء‬ ‫السماح‬ ‫عدم‬
‫األجهزة‬ ‫إلى‬ ‫الوصول‬ ‫حماية‬
‫ألجهزة‬ ‫المادية‬ ‫الحماية‬ ‫من‬ ‫للتأكد‬ ‫الطرق‬ ‫أهم‬‫الحاسب‬:
.1‫المنزل‬ ‫في‬ ‫آمن‬ ‫مكان‬ ‫في‬ ‫تركها‬
.2‫نظرك‬ ‫عن‬ ‫بعيدا‬ ‫العامة‬ ‫األماكن‬ ‫في‬ ‫تركها‬ ‫عدم‬
.3‫مواقف‬ ‫في‬ ‫التوقف‬ ‫أثناء‬ ‫السيارة‬ ‫في‬ ‫تركها‬ ‫عدم‬‫السيارت‬
.4‫المقيم‬ ‫الفندق‬ ‫غرفة‬ ‫في‬ ‫أجهزتك‬ ‫أو‬ ‫النقال‬ ‫الهاتف‬ ‫تترك‬ ‫ال‬ ‫السفر‬ ‫عند‬‫به‬‫غي‬ ‫عن‬‫ابك‬
‫البيئية‬ ‫الظروف‬ ‫من‬ ‫الحماية‬
‫لذل‬ ‫لألجهزة‬ ‫الكامل‬ ‫التلف‬ ‫في‬ ‫تسبب‬ ‫قد‬ ‫الشديد‬ ‫البرد‬ ‫أو‬ ‫الشديد‬ ‫الحر‬ ‫مثل‬ ‫الطبيعية‬ ‫الظروف‬‫عليك‬ ‫ك‬
‫االنتباه‬‫على‬:
1.‫الشديد‬ ‫الحر‬ ‫حيث‬ ‫السيارة‬ ‫في‬ ‫االلكترونية‬ ‫أجهزتك‬ ‫تترك‬ ‫ال‬
2.‫إيقاء‬‫االلكترونية‬ ‫األجهزة‬ ‫عن‬ ‫بعيدة‬ ‫السوائل‬
‫السليمة‬ ‫األمنية‬ ‫العادات‬
1.‫عائلتك‬ ‫تستخدمها‬ ‫التي‬ ‫الخلوية‬ ‫والهواتف‬ ‫اآللي‬ ‫الحاسب‬ ‫بأجهزة‬ ‫قائمة‬ ‫اكتب‬
2.‫األهمية‬ ‫حيث‬ ‫من‬ ‫بقائمتك‬ ‫أدرجتها‬ ‫التي‬ ‫األجهزة‬ ‫رتب‬
3.‫يمكنك‬ ‫التي‬ ‫الطرق‬ ‫منفصلة‬ ‫ورقة‬ ‫في‬ ‫اكتب‬‫بها‬‫أجهزتك‬ ‫حماية‬
4.‫عادات‬ ‫تتخذها‬ ‫لكي‬ ‫الحماية‬ ‫طرق‬ ‫من‬ ‫طرق‬ ‫عشر‬ ‫اختر‬
5.‫دائم‬ ‫بشكل‬ ‫ممارستها‬ ‫على‬ ‫نفسك‬ ‫ستدرب‬ ‫وكيف‬ ‫العادات‬ ‫تلك‬ ‫اهمية‬ ‫واعلم‬

More Related Content

What's hot

العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
information security
information securityinformation security
information securityMoamen Ayyad
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيAlaa Bar Avi
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 

What's hot (20)

العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
information security
information securityinformation security
information security
 
Network Security
Network SecurityNetwork Security
Network Security
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

Similar to الدرس الأول الثقافة الأمنية 12 أدبي 4

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 

Similar to الدرس الأول الثقافة الأمنية 12 أدبي 4 (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
Information security
Information securityInformation security
Information security
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Basic controls
Basic controlsBasic controls
Basic controls
 

More from aalshehhi1

ورقة عمل المراسلة الفورية
ورقة عمل المراسلة الفورية ورقة عمل المراسلة الفورية
ورقة عمل المراسلة الفورية aalshehhi1
 
معايير ملف المشروع التقنية بلا حدود
معايير ملف المشروع   التقنية بلا حدودمعايير ملف المشروع   التقنية بلا حدود
معايير ملف المشروع التقنية بلا حدودaalshehhi1
 
شروط الملصق أو البوستر
شروط الملصق أو البوسترشروط الملصق أو البوستر
شروط الملصق أو البوسترaalshehhi1
 
معا لنجعل الإنترنت في الإمارات أفضل استخداما
معا لنجعل الإنترنت في الإمارات أفضل استخدامامعا لنجعل الإنترنت في الإمارات أفضل استخداما
معا لنجعل الإنترنت في الإمارات أفضل استخداماaalshehhi1
 
Wordpress.com presentation
Wordpress.com presentationWordpress.com presentation
Wordpress.com presentationaalshehhi1
 
المجلة الفيزيائية
المجلة الفيزيائية المجلة الفيزيائية
المجلة الفيزيائية aalshehhi1
 

More from aalshehhi1 (6)

ورقة عمل المراسلة الفورية
ورقة عمل المراسلة الفورية ورقة عمل المراسلة الفورية
ورقة عمل المراسلة الفورية
 
معايير ملف المشروع التقنية بلا حدود
معايير ملف المشروع   التقنية بلا حدودمعايير ملف المشروع   التقنية بلا حدود
معايير ملف المشروع التقنية بلا حدود
 
شروط الملصق أو البوستر
شروط الملصق أو البوسترشروط الملصق أو البوستر
شروط الملصق أو البوستر
 
معا لنجعل الإنترنت في الإمارات أفضل استخداما
معا لنجعل الإنترنت في الإمارات أفضل استخدامامعا لنجعل الإنترنت في الإمارات أفضل استخداما
معا لنجعل الإنترنت في الإمارات أفضل استخداما
 
Wordpress.com presentation
Wordpress.com presentationWordpress.com presentation
Wordpress.com presentation
 
المجلة الفيزيائية
المجلة الفيزيائية المجلة الفيزيائية
المجلة الفيزيائية
 

الدرس الأول الثقافة الأمنية 12 أدبي 4

  • 2. ‫التعريفات‬ ‫في‬ ‫التغييرات‬ ‫األمنية‬ ‫ثقافتنا‬ ‫تهذيب‬ ‫العادات‬ ‫غير‬ ‫األمن‬ ‫المزعج‬ ‫عادات‬ ‫حميدة‬ ‫السياسات‬ ‫األمنية‬ ‫المادي‬ ‫األمن‬ ‫بالدخول‬ ‫والتحكم‬ ‫الوصول‬ ‫حماية‬ ‫األجهزة‬ ‫إلى‬ ‫من‬ ‫الحماية‬ ‫البيئي‬ ‫الظروف‬‫ة‬ ‫العادات‬ ‫األمنية‬ ‫السليمة‬ ‫األمنية‬ ‫الثقافة‬
  • 3. ‫البيانات‬‫الشخصية‬:‫يمكن‬ ‫بيانات‬ ‫أية‬‫إستخدامها‬‫ب‬ ‫معلومات‬ ‫وهي‬ ‫ما‬ ‫شخص‬ ‫هوية‬ ‫لتحديد‬‫اإلمكان‬ ‫إستخدامها‬‫شخص‬ ‫تعقب‬ ‫أو‬ ‫لتمييز‬‫ما‬،‫مثل‬:‫األسم‬‫الشخصي‬ ‫الرقم‬ ، ‫المعلومات‬‫الخاصة‬:‫مع‬ ‫مشاركتها‬ ‫في‬ ‫رغبة‬ ‫لديه‬ ‫وليس‬ ‫معين‬ ‫شخص‬ ‫تخص‬ ‫معلومة‬ ‫أي‬‫أخرين‬،‫مثل‬:‫األس‬‫رار‬ ‫الخاصة‬‫الفردية‬ ‫الملكية‬ ، ‫األجهزة‬‫المحمولة‬:‫التنقل‬ ‫أثناء‬ ‫وعمله‬ ‫حمله‬ ‫يمكن‬ ‫جهاز‬ ‫أي‬‫به‬‫في‬ ‫ويستخدم‬ ‫تامة‬ ‫بحرية‬ ‫اإلنترنت‬ ‫بشبكة‬ ‫ويرتبط‬ ‫االتصال‬ ‫البرامج‬‫الخبيثة‬:‫الحاسب‬ ‫أجهزة‬ ‫تخريب‬ ‫أو‬ ‫التشويش‬ ‫بغرض‬ ‫تصميمها‬ ‫يتم‬ ‫برامج‬ ‫هي‬‫اآللي‬،‫مثل‬: ‫والديدان‬ ‫الفيروسات‬ ‫المهندس‬‫االجتماعي‬:‫الخاص‬ ‫المعلومات‬ ‫بجمع‬ ‫للقيام‬ ‫الناس‬ ‫انتباه‬ ‫وعدم‬ ‫عفوية‬ ‫يستغل‬ ‫الذي‬ ‫الشخص‬ ‫هو‬‫بهم‬ ‫ة‬ ‫الشخصية‬ ‫والبيانات‬ ‫الهويات‬ ‫وسرقة‬ ‫بطاقة‬‫الدخول‬:‫بقارئ‬ ‫تتصل‬ ‫السلكية‬ ‫بترددات‬ ‫مزودة‬ ‫وهي‬ ‫ما‬ ‫مكان‬ ‫بدخول‬ ‫للسماح‬ ‫تستخدم‬ ‫بطاقة‬ ‫هي‬ ‫قفل‬ ‫على‬ ‫مثبت‬ ‫خاص‬‫الباب‬‫موا‬ ‫في‬ ‫بالدخول‬ ‫له‬ ‫ويصرح‬ ‫البطاقة‬ ‫صاحب‬ ‫على‬ ‫يتعرف‬ ‫آلي‬ ‫بنظام‬ ‫مرتبط‬ ،‫معينة‬ ‫قع‬ ‫محددة‬ ‫وأوقات‬
  • 4. ‫األمنية‬ ‫ثقافتنا‬ ‫في‬ ‫التغييرات‬ ‫الماضي‬ ‫في‬ ‫الحديثة‬ ‫التقنيات‬ ‫استخدام‬‫الحاض‬ ‫في‬ ‫الحديثة‬ ‫التقنيات‬ ‫استخدام‬‫ر‬ ‫عليهم‬ ‫فكان‬ ‫صعوبات‬ ‫تواجههم‬ ‫كانت‬‫تعل‬‫م‬: .1‫سليمة‬ ‫بطريقة‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تشغيل‬ 2.‫الكتابة‬‫بإستخدام‬‫لوحة‬‫المفاتيح‬،‫وإستخدام‬‫الف‬‫أرة‬ 3.‫إستخدام‬‫معين‬ ‫غرض‬ ‫إلنجاز‬ ‫واألنظمة‬ ‫البرامج‬ 4.‫مايقومون‬‫به‬‫هذه‬ ‫أجزاء‬ ‫أحد‬ ‫تعطل‬ ‫حال‬ ‫في‬‫اإلجهزة‬ ‫أصبح‬‫األستعمال‬‫سهول‬ ‫أكثر‬‫ه‬ .1‫بصو‬ ‫األجهزة‬ ‫يستخدمون‬ ‫وأوالدهم‬ ‫الوالدين‬ ‫أصبح‬‫رة‬ ‫ممكنة‬ .2‫وقت‬ ‫وفي‬ ‫بسهولة‬ ‫األجهزة‬ ‫يستخدمون‬ ‫الصغار‬ ‫القراء‬ ‫أبجديات‬ ‫تعلم‬ ‫قبل‬ ‫حتى‬ ‫قصير‬ ‫قياسي‬‫ة‬
  • 5. ‫وسليمة‬ ‫آمنة‬ ‫أوضاع‬ ‫في‬ ‫تجعلنا‬ ‫اليومية‬ ‫حياتنا‬ ‫في‬ ‫نمارسها‬ ‫عادات‬ ‫ب‬ ‫نقوم‬ ‫مثلما‬: .1‫للتنزه‬ ‫نخرج‬ ‫حين‬ ‫منزل‬ ‫الباب‬ ‫قفل‬ .2‫السيارات‬ ‫موقف‬ ‫في‬ ‫نتركها‬ ‫حين‬ ‫السيارة‬ ‫باب‬ ‫قفل‬ .3‫سالمتنا‬ ‫على‬ ‫للمحافظة‬ ‫واالنذار‬ ‫المراقبة‬ ‫بأجهزة‬ ‫المنزل‬ ‫تزويد‬ ‫معلومات‬ ‫من‬ ‫يحتويه‬ ‫وما‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫آمن‬ ‫على‬ ‫والمحافظة‬ ‫المعلوماتية‬ ‫بسالمتنا‬ ‫االهتمام‬ ‫يجب‬ ‫بالمثل‬
  • 6. ‫العادات‬ ‫تهذيب‬ .1‫مستمرة‬ ‫وبصورة‬ ‫سليم‬ ‫أمني‬ ‫سلوك‬ ‫أتباع‬ .2‫المخاطر‬ ‫من‬ ‫للوقاية‬ ‫اآلمنة‬ ‫العادات‬ ‫نمارس‬ .3‫واع‬ ‫أمني‬ ‫سلوك‬ ‫إتباع‬ ‫أهمية‬ ‫إدراك‬ .4‫الخاطئة‬ ‫العادات‬ ‫بعض‬ ‫بتغيير‬ ‫اإليمان‬ .5‫ومتواصلة‬ ‫مستمرة‬ ‫بصورة‬ ‫وتطبيقها‬ ‫السليمة‬ ‫العادات‬ ‫ممارسة‬
  • 7. ‫المزعج‬ ‫غير‬ ‫األمن‬ .1‫نقوم‬ ‫أن‬ ‫نود‬ ‫ما‬ ‫أداء‬ ‫من‬ ‫المنع‬ ‫عدم‬‫به‬‫بإستخدامنا‬‫الحديثة‬ ‫للتقنيات‬ .2‫الشعور‬‫باإلرتياح‬‫العادات‬ ‫نمارس‬ ‫حين‬‫اآلمنه‬ .3‫نقوم‬ ‫بما‬ ‫االستمتاع‬‫به‬‫اإللكت‬ ‫االتصال‬ ‫وقنوات‬ ‫اإلنترنت‬ ‫شبكة‬ ‫في‬‫رونية‬
  • 8. ‫حميدة‬ ‫عادات‬ .1‫ومعلوماتك‬ ‫جهازك‬ ‫لحماية‬ ‫الطرق‬ ‫أفضل‬ ‫في‬ ‫النظر‬ .2‫لجهازك‬ ‫األمنية‬ ‫التهديدات‬ ‫أنواع‬ ‫على‬ ‫التعرف‬ .3‫بأمان‬ ‫عليها‬ ‫المحافظة‬ ‫تزيد‬ ‫والتي‬ ‫عليها‬ ‫المخزنة‬ ‫الهامة‬ ‫والمعلومات‬ ‫اآللية‬ ‫والحاسبات‬ ‫لألجهزة‬ ‫واضحة‬ ‫بصورة‬ ‫التحديد‬ .4‫على‬ ‫التعرف‬‫التهديد‬‫المادي‬(‫المياه‬ ‫تسرب‬ ‫أو‬ ‫السرقة‬ ‫عن‬ ‫الناتجة‬ ‫االضرار‬ ‫مثل‬) ‫والتهديد‬‫من‬‫األشخاص‬‫المتطفلين‬‫من‬‫الخارج‬(‫مختلفة‬ ‫بحيل‬ ‫الناس‬ ‫خداع‬) ‫وتهديد‬‫البرامج‬‫الخبيثة‬‫االلكتروني‬ ‫البريد‬ ‫طريق‬ ‫عن‬ ‫المرسلة‬(‫والفيروسات‬ ‫التجسس‬ ‫ملفات‬ ‫تحوي‬)
  • 9. ‫األمنية‬ ‫السياسات‬ ‫السليمة‬ ‫العادات‬ ‫من‬ ‫مجموعة‬ ‫من‬ ‫مكتوبة‬ ‫نسخة‬ ‫هي‬ ‫المؤسسة‬ ‫تهم‬ ‫قضايا‬ ‫السياسات‬ ‫تغطي‬‫ومنها‬: .1‫الموظفين‬ ‫توظيف‬ ‫عملية‬ ‫تمم‬ ‫كيف‬ .2‫الخارجية‬ ‫االضرار‬ ‫من‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫حماية‬ ‫كيفية‬ .3‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫متطلبات‬ .4‫آمن‬ ‫بشكل‬ ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫تشغيل‬ ‫كيفية‬ .5‫عن‬ ‫الناتجة‬ ‫الحوادث‬ ‫مع‬ ‫التعامل‬ ‫كيفية‬‫إختراق‬‫أمني‬
  • 10. ‫اإلنترنت‬ ‫لشبكة‬ ‫والدخول‬ ‫اآللي‬ ‫الحاسب‬ ‫أجهوة‬ ‫من‬ ‫المؤسسة‬ ‫لموارد‬ ‫اآلمن‬ ‫التعامل‬ ‫لكيفية‬ ‫الصحيحة‬ ‫الطرق‬ ‫قواعد‬ .1‫الجديدة‬ ‫المنتجات‬ ‫بأفكار‬ ‫الخاصة‬ ‫المعلومات‬ ‫حماية‬ .2‫المنافسة‬ ‫الشركات‬ ‫تجاه‬ ‫المؤسسة‬ ‫إستراتيجية‬ ‫حماية‬ .3‫المالية‬ ‫المعلومات‬ ‫حماية‬ .4‫المؤسسة‬ ‫في‬ ‫العاملين‬ ‫لالفراد‬ ‫الشخصية‬ ‫المعلومات‬ ‫حماية‬
  • 11. ‫بالدخول‬ ‫والتحكم‬ ‫المادي‬ ‫األمن‬ .1‫تصريح‬ ‫بدون‬ ‫خلفك‬ ‫بالدخول‬ ‫اآلخرين‬ ‫لألشخاص‬ ‫السماح‬ ‫عدم‬ .2‫المدخل‬ ‫غلق‬ ‫من‬ ‫التأكد‬‫باحكام‬ .3‫واضح‬ ‫تصريح‬ ‫اي‬ ‫أو‬ ‫إذن‬ ‫بدون‬ ‫يدخلون‬ ‫للغرباء‬ ‫السماح‬ ‫عدم‬
  • 12. ‫األجهزة‬ ‫إلى‬ ‫الوصول‬ ‫حماية‬ ‫ألجهزة‬ ‫المادية‬ ‫الحماية‬ ‫من‬ ‫للتأكد‬ ‫الطرق‬ ‫أهم‬‫الحاسب‬: .1‫المنزل‬ ‫في‬ ‫آمن‬ ‫مكان‬ ‫في‬ ‫تركها‬ .2‫نظرك‬ ‫عن‬ ‫بعيدا‬ ‫العامة‬ ‫األماكن‬ ‫في‬ ‫تركها‬ ‫عدم‬ .3‫مواقف‬ ‫في‬ ‫التوقف‬ ‫أثناء‬ ‫السيارة‬ ‫في‬ ‫تركها‬ ‫عدم‬‫السيارت‬ .4‫المقيم‬ ‫الفندق‬ ‫غرفة‬ ‫في‬ ‫أجهزتك‬ ‫أو‬ ‫النقال‬ ‫الهاتف‬ ‫تترك‬ ‫ال‬ ‫السفر‬ ‫عند‬‫به‬‫غي‬ ‫عن‬‫ابك‬
  • 13. ‫البيئية‬ ‫الظروف‬ ‫من‬ ‫الحماية‬ ‫لذل‬ ‫لألجهزة‬ ‫الكامل‬ ‫التلف‬ ‫في‬ ‫تسبب‬ ‫قد‬ ‫الشديد‬ ‫البرد‬ ‫أو‬ ‫الشديد‬ ‫الحر‬ ‫مثل‬ ‫الطبيعية‬ ‫الظروف‬‫عليك‬ ‫ك‬ ‫االنتباه‬‫على‬: 1.‫الشديد‬ ‫الحر‬ ‫حيث‬ ‫السيارة‬ ‫في‬ ‫االلكترونية‬ ‫أجهزتك‬ ‫تترك‬ ‫ال‬ 2.‫إيقاء‬‫االلكترونية‬ ‫األجهزة‬ ‫عن‬ ‫بعيدة‬ ‫السوائل‬
  • 14. ‫السليمة‬ ‫األمنية‬ ‫العادات‬ 1.‫عائلتك‬ ‫تستخدمها‬ ‫التي‬ ‫الخلوية‬ ‫والهواتف‬ ‫اآللي‬ ‫الحاسب‬ ‫بأجهزة‬ ‫قائمة‬ ‫اكتب‬ 2.‫األهمية‬ ‫حيث‬ ‫من‬ ‫بقائمتك‬ ‫أدرجتها‬ ‫التي‬ ‫األجهزة‬ ‫رتب‬ 3.‫يمكنك‬ ‫التي‬ ‫الطرق‬ ‫منفصلة‬ ‫ورقة‬ ‫في‬ ‫اكتب‬‫بها‬‫أجهزتك‬ ‫حماية‬ 4.‫عادات‬ ‫تتخذها‬ ‫لكي‬ ‫الحماية‬ ‫طرق‬ ‫من‬ ‫طرق‬ ‫عشر‬ ‫اختر‬ 5.‫دائم‬ ‫بشكل‬ ‫ممارستها‬ ‫على‬ ‫نفسك‬ ‫ستدرب‬ ‫وكيف‬ ‫العادات‬ ‫تلك‬ ‫اهمية‬ ‫واعلم‬