SlideShare a Scribd company logo
1 of 52
Download to read offline
‫المعلومات‬ ‫أمن‬
–
‫أساسية‬ ‫مفاهيم‬
‫الشامي‬ ‫محمد‬
Mohamed Al-Shamey
IT Consultant
has 20+ years of experience in IT industry ,ISO Lead
Implementer and Auditor, ITIL | CGEIT | CRISC | COBIT |
PMI-RMP | IBITGQ ,Strong Experience in Implementations,
Process Reengineering, and Operational Support, have 5
Years’ Experience in Cybersecurity [SOC | SIEM | SOAR |
ISO 27001 | Penetration Testing | Incident Response Team
| Network+ | Security+ | CySA+ | CISCO | ISC2 | EC Council
| CISM | CISSP].
‫المعلومات‬ ‫أمن‬ ‫تعريف‬
•
‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫يعد‬
‫لجم‬ ‫بالنسبة‬ ‫األهمية‬ ‫غاية‬ ‫في‬ ‫أمرا‬
‫يع‬
‫أمن‬ ‫فرق‬ ‫قادة‬ ‫أن‬ ‫الدراسات‬ ‫أظهرت‬ ‫ولقد‬ ،‫أعمالها‬ ‫وتسيير‬ ‫لحماية‬ ‫الشركات‬
‫أمن‬ ‫مستوى‬ ‫تعزيز‬ ‫إلى‬ ‫يسعون‬ ‫المعلومات‬
‫شركاتهم‬
‫االخت‬ ‫عدد‬ ‫وتقليل‬
‫راقات‬
‫األمنية‬
‫مع‬ ‫التعاون‬ ‫منها‬ ‫اجراءات‬ ‫عدة‬ ‫باتخاذ‬ ‫وذلك‬
‫ورف‬ ‫المعلومات‬ ‫أمن‬ ‫قسم‬
‫ع‬
‫الشركات‬ ‫تلك‬ ‫في‬ ‫األمني‬ ‫الوعي‬ ‫مستوى‬
.
‫مهام‬ ‫تتحدد‬
‫المعلومات‬ ‫أمن‬
‫األساسية‬ ‫النقاط‬ ‫بعض‬ ‫في‬
•
‫بالمنظمة‬ ‫الخاصة‬ ‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫تحديد‬
.
•
‫الشركة‬ ‫داخل‬ ‫المستخدمة‬ ‫األصول‬ ‫سرية‬ ‫على‬ ‫المحافظة‬
.
•
‫حدوثها‬ ‫قبل‬ ‫االختراق‬ ‫محاوالت‬ ‫وكشف‬ ‫أمني‬ ‫منظور‬ ‫من‬ ‫وكشف‬ ‫الشبكات‬ ‫مراقبة‬
.
•
‫طبيعي‬ ‫بشكل‬ ‫المؤسسة‬ ‫داخل‬ ‫العمل‬ ‫سير‬ ‫على‬ ‫الحفاظ‬
.
‫أمن‬ ‫إدارة‬ ‫بتحديد‬ ‫تقوم‬ ‫تطبيقات‬ ‫عدة‬ ‫هناك‬
‫المعلومات‬
:
•
‫األمنية‬ ‫السياسة‬
:
•
‫بالمنظومة‬ ‫الخاصة‬ ‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫على‬ ‫بالسيطرة‬ ‫تقوم‬
‫وض‬ ‫خالل‬ ‫من‬ ‫وذلك‬
‫ع‬
‫وخارجها‬ ‫المؤسسة‬ ‫داخل‬ ‫المعلومات‬ ‫تداول‬ ‫آلية‬ ‫رسم‬ ‫في‬ ‫تساعد‬ ‫خطة‬
.
•
‫المخاطر‬ ‫إدارة‬
:
•
‫في‬ ‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫وتقييم‬ ‫قياس‬ ‫في‬ ‫االساسية‬ ‫مهمتها‬ ‫وتتحدد‬
‫الشركة‬
‫تجنبها‬ ‫ثم‬ ‫ومن‬
‫حدوثها‬ ‫اكتشاف‬ ‫حالة‬ ‫في‬ ‫السلبية‬ ‫آثارها‬ ‫تقليل‬ ‫او‬ ‫األساس‬ ‫من‬
.
•
‫والتدقيق‬ ‫الرقابة‬
:
•
‫الر‬ ‫وجودة‬ ‫بها‬ ‫التحكم‬ ‫انظمة‬ ‫دقة‬ ‫ومدى‬ ‫المؤسسة‬ ‫داخل‬ ‫االداء‬ ‫بقياس‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬
‫قابة‬
‫المعلومات‬ ‫أمن‬ ‫على‬ ‫بالمحافظة‬ ‫الخاصة‬
.
‫المعلومات‬ ‫أمن‬ ‫تحديات‬ ‫أبرز‬
•
‫أ‬ ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬ ‫الممكن‬ ‫من‬ ‫التي‬ ‫التحديات‬ ‫بعض‬ ‫عمل‬ ‫بيئة‬ ‫أي‬ ‫في‬ ‫تتواجد‬
‫تعوق‬ ‫ن‬
‫بالشركة‬ ‫الخاصة‬ ‫البيانات‬ ‫حماية‬
‫التحديات‬ ‫هذه‬ ‫أمثلة‬ ‫ومن‬ ،‫المطلوب‬ ‫بالشكل‬
:
•
‫والعملية‬ ‫الشخصية‬ ‫االستخدامات‬ ‫بين‬ ‫الخلط‬
:
•
‫الشركات‬ ‫بعض‬ ‫موظفو‬ ‫يقوم‬ ‫عندما‬ ‫ذلك‬ ‫يحدث‬
‫المؤسسة‬ ‫موارد‬ ‫باستغالل‬
‫ألغراضه‬
‫م‬
‫التواص‬ ‫في‬ ‫بالشركة‬ ‫الخاص‬ ‫االلكتروني‬ ‫البريد‬ ‫استخدام‬ ‫يتم‬ ‫أن‬ ‫مثل‬ ، ‫الشخصية‬
‫الشخصي‬ ‫ل‬
‫بالعمل‬ ‫خاص‬ ‫موظف‬ ‫لكل‬ ‫آلي‬ ‫حاسب‬ ‫جهاز‬ ‫إتاحة‬ ‫يتم‬ ‫الشركات‬ ‫بعض‬ ‫في‬ ‫وكذلك‬
‫ولكن‬
‫البرام‬ ‫تشغيل‬ ‫في‬ ‫االجهزة‬ ‫هذه‬ ‫باستخدام‬ ‫أيضا‬ ‫الموظفين‬ ‫هؤالء‬ ‫بعض‬ ‫يقوم‬
‫ج‬
‫بهم‬ ‫الشخصية‬
.
•
‫األمنية‬ ‫السياسات‬ ‫تطبيق‬ ‫عدم‬
:
•
‫تحدد‬ ‫لم‬ ‫الشركات‬ ‫بعض‬ ‫أن‬ ‫الى‬ ‫يرجع‬ ‫وذلك‬ ، ‫الشركات‬ ‫أغلب‬ ‫عند‬ ‫المشكلة‬ ‫هذه‬ ‫توجد‬
‫من‬
‫التحدي‬ ‫من‬ ‫الكثير‬ ‫في‬ ‫يضعها‬ ‫مما‬ ‫لديها‬ ‫المعلومات‬ ‫بأمن‬ ‫الخاصة‬ ‫السياسات‬ ‫البداية‬
‫عند‬ ‫ات‬
‫السياسات‬ ‫هذه‬ ‫تطبيق‬ ‫محاولة‬
‫كما‬ ، ‫السلبية‬ ‫السلوكيات‬ ‫لتقليل‬
‫بعض‬ ‫هناك‬ ‫ان‬
‫المؤسسات‬
‫المعلومات‬ ‫بأمن‬ ‫الخاصة‬ ‫السياسات‬ ‫أهمية‬ ‫شأن‬ ‫من‬ ‫تقلل‬
‫قيام‬ ‫الى‬ ‫احيانا‬ ‫يؤدي‬ ‫قد‬ ‫مما‬
‫ها‬
‫الواقع‬ ‫أرض‬ ‫على‬ ‫فعليا‬ ‫تطبيقها‬ ‫دون‬ ‫صوي‬ ‫بشكل‬ ‫أمنية‬ ‫سياسات‬ ‫بصياغة‬
.
•
‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫الوعي‬ ‫قلة‬
:
•
‫تداول‬ ‫السهل‬ ‫من‬ ‫فيه‬ ‫أصبح‬ ‫وقت‬ ‫وفي‬ ‫والعشرين‬ ‫الواحد‬ ‫القرن‬ ‫في‬ ‫أننا‬ ‫من‬ ‫بالرغم‬
‫المعلومات‬
‫بحم‬ ‫يقوموا‬ ‫ال‬ ‫الموظفين‬ ‫بعض‬ ‫هناك‬ ‫مازال‬ ‫انه‬ ‫إال‬ ، ‫دقائق‬ ‫بضع‬ ‫من‬ ‫اقل‬ ‫في‬ ‫ونشرها‬
‫اية‬
‫يجعل‬ ‫مما‬ ‫المعلومات‬ ‫أمن‬ ‫بأهمية‬ ‫الوعي‬ ‫لقلة‬ ‫وذلك‬ ‫الكافي‬ ‫بالشكل‬ ‫معلوماتهم‬ ‫وتأمين‬
‫احتمالية‬
‫ي‬ ‫موظفين‬ ‫هناك‬ ‫ان‬ ‫يمنع‬ ‫ال‬ ‫وهذا‬ ،‫كبير‬ ‫بشكل‬ ‫عالية‬ ‫لالختراق‬ ‫المعلومات‬ ‫هذه‬ ‫تعرض‬
‫قوموا‬
‫المطلوب‬ ‫النحو‬ ‫على‬ ‫ليس‬ ‫ايضا‬ ‫ولكن‬ ‫عليها‬ ‫والحفاظ‬ ‫معلوماتهم‬ ‫بحماية‬
.
‫المعلومات؟‬ ‫أمن‬ ‫تهديدات‬ ‫تواجه‬ ‫كيف‬
•
‫مت‬ ‫أشكال‬ ‫تأخذ‬ ‫انها‬ ‫إذ‬ ،‫الخطورة‬ ‫غاية‬ ‫في‬ ‫امرا‬ ‫األمنية‬ ‫التهديدات‬ ‫وانتشار‬ ‫ظهور‬ ‫أصبح‬
‫نوعة‬
‫محا‬ ‫الى‬ ‫باإلضافة‬ ، ‫األجهزة‬ ‫على‬ ‫تثبيتها‬ ‫يتم‬ ‫ضارة‬ ‫تطبيقات‬ ‫او‬ ‫برامج‬ ‫بين‬ ‫من‬
‫والت‬
‫سر‬ ‫معلومات‬ ‫او‬ ‫بهم‬ ‫خاصة‬ ‫معلومات‬ ‫إدخال‬ ‫الى‬ ‫الموظفين‬ ‫بعض‬ ‫تدفع‬ ‫التي‬ ‫االحتيال‬
‫ية‬
‫تؤدي‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫والتي‬ ‫االجهزة‬ ‫من‬ ‫الكثير‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫الفيروسات‬ ‫وكذلك‬
‫الى‬
‫أخرى‬ ‫مرة‬ ‫عليها‬ ‫الحصول‬ ‫وصعوبة‬ ‫المعلومات‬ ‫هذه‬ ‫ضياع‬
‫شركات‬ ‫تقوم‬ ‫ال‬ ‫حيث‬ ‫وذلك‬
‫جيد‬ ‫بشكل‬ ‫باستخدامها‬ ‫تقوم‬ ‫ال‬ ‫او‬ ‫الكافية‬ ‫الحماية‬ ‫برامج‬ ‫باستخدام‬ ‫كثيرة‬
.
•
‫أهم‬ ‫ومن‬ ‫التهديدات‬ ‫هذه‬ ‫مواجهة‬ ‫من‬ ‫تتمكن‬ ‫لكي‬ ‫اتباعها‬ ‫يجب‬ ‫التي‬ ‫الخطوات‬ ‫بعض‬ ‫هناك‬
‫ها؟‬
•
‫العملية‬ ‫بالحياة‬ ‫الشخصية‬ ‫الحياة‬ ‫خلط‬ ‫عدم‬ ‫على‬ ‫الحرص‬
:
•
‫ي‬ ‫ال‬ ‫بأن‬ ‫لهم‬ ‫االول‬ ‫اليوم‬ ‫منذ‬ ‫موظفيها‬ ‫بإعالم‬ ‫تقوم‬ ‫ان‬ ‫الشركات‬ ‫على‬ ‫يجب‬ ‫النقطة‬ ‫هذه‬ ‫وفي‬
‫قوموا‬
‫الخاصة‬ ‫معلوماتهم‬ ‫او‬ ‫الشخصية‬ ‫حياتهم‬ ‫تفاصيل‬ ‫بإدخال‬
‫ي‬ ‫ما‬ ‫ان‬ ‫وتوضيح‬ ‫وظائفهم‬ ‫في‬
‫من‬ ‫لهم‬ ‫تاح‬
‫الخاصة‬ ‫لالستخدام‬ ‫فهي‬ ‫عملهم‬ ‫داخل‬ ‫معينة‬ ‫مزايا‬ ‫او‬ ‫أجهزة‬
‫اس‬ ‫يتم‬ ‫ال‬ ‫ان‬ ‫ويفضل‬ ‫بالوظيفة‬
‫تخدامها‬
‫شخصية‬ ‫ألغراض‬
.
•
‫عليها‬ ‫والمحافظة‬ ‫واضحة‬ ‫أمنية‬ ‫سياسات‬ ‫وضع‬
:
•
‫المعلومات‬ ‫بأمن‬ ‫محددة‬ ‫سياسات‬ ‫بوضع‬ ‫مؤسسة‬ ‫كل‬ ‫تقوم‬ ‫ان‬ ‫يفضل‬
‫باإلضاف‬ ‫بها‬ ‫الخاصة‬
‫الى‬ ‫ة‬
‫السياسا‬ ‫هذه‬ ‫بإتباع‬ ‫الموظفون‬ ‫يقوم‬ ‫ان‬ ‫على‬ ‫والحرص‬ ‫الزمن‬ ‫من‬ ‫معينة‬ ‫فترة‬ ‫كل‬ ‫تطويرها‬
‫داخل‬ ‫ت‬
‫فأ‬ ‫ولذلك‬ ‫واضح‬ ‫بشكل‬ ‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫تحديد‬ ‫في‬ ‫السياسات‬ ‫هذه‬ ‫وتساهم‬ ، ‫عملهم‬
‫من‬ ‫نها‬
‫انواع‬ ‫من‬ ‫نوع‬ ‫الي‬ ‫التعرض‬ ‫تتجنب‬ ‫لكي‬ ‫اتباعها‬ ‫الشركات‬ ‫على‬ ‫يجب‬ ‫التي‬ ‫النقاط‬ ‫اهم‬
‫ال‬
‫هجمات‬
‫االلكترونية‬
‫المعلومات‬ ‫أمن‬ ‫على‬
.
•
‫وعي‬ ‫زيادة‬ ‫على‬ ‫العمل‬
‫الموظفين‬
‫المعلومات‬ ‫أمن‬ ‫بأهمية‬
:
•
‫و‬ ‫المعلومات‬ ‫أمن‬ ‫حول‬ ‫موظفيها‬ ‫وعي‬ ‫تعزيز‬ ‫في‬ ‫بالمساهمة‬ ‫الشركات‬ ‫تقوم‬ ‫ان‬ ‫ينبغي‬
‫عن‬ ‫ذلك‬
‫البيانات‬ ‫حماية‬ ‫اهمية‬ ‫عن‬ ‫فكرة‬ ‫إعطائهم‬ ‫او‬ ‫التدريبية‬ ‫الورش‬ ‫ببعض‬ ‫إلحاقهم‬ ‫طريق‬
‫وكيفية‬
‫يجعله‬ ‫سوف‬ ‫ذلك‬ ‫كل‬ ‫المعلومات‬ ‫تلك‬ ‫أمن‬ ‫واساليب‬ ، ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬
‫اكثر‬ ‫م‬
‫واستعدادا‬ ‫وعيا‬
‫والتكنولوج‬ ‫االنترنت‬ ‫استخدام‬ ‫نتيجة‬ ‫المخاطر‬ ‫بعض‬ ‫حدوث‬ ‫لفهم‬
‫كل‬ ‫في‬ ‫يا‬
‫المجاالت‬
.
•
‫المتخصصة‬ ‫الحماية‬ ‫برامج‬ ‫واستخدام‬ ‫المعلومات‬ ‫تأمين‬
:
•
‫مؤسس‬ ‫بأي‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫ان‬ ‫من‬ ‫التأكد‬ ‫على‬ ‫الحرص‬ ‫دائما‬ ‫الضروري‬ ‫من‬
‫يتم‬ ‫ة‬
‫أمن‬ ‫عن‬ ‫المسئولون‬ ‫يقوم‬ ‫أن‬ ‫يجب‬ ‫كما‬ ، ‫أمنية‬ ‫هجمات‬ ‫أي‬ ‫ضد‬ ‫وقوي‬ ‫آمن‬ ‫بشكل‬ ‫إدارتها‬
‫لشركة‬ ‫داخل‬ ‫المعلومات‬
‫محاوالت‬ ‫كافة‬ ‫مواجهة‬ ‫تستطيع‬ ‫قوية‬ ‫أمنية‬ ‫بيئة‬ ‫بتفعيل‬
‫االختراق‬
‫لذلك‬ ‫وباإلضافة‬
‫بأجه‬ ‫الخاصة‬ ‫األصول‬ ‫لكافة‬ ‫كاملة‬ ‫مراجعة‬ ‫عمل‬ ‫يتم‬ ‫ان‬ ‫يجب‬ ‫ايضا‬
‫زة‬
‫الشركة‬
‫ع‬ ‫الموجودة‬ ‫البرامج‬ ‫تحديد‬ ‫يتم‬ ‫الخطة‬ ‫هذه‬ ‫وفي‬ ‫للصيانة‬ ‫دورية‬ ‫خطة‬ ‫ووضع‬
‫هذه‬ ‫لى‬
‫في‬ ‫االجهزة‬ ‫هذه‬ ‫لمستخدمي‬ ‫ضرورة‬ ‫يمثل‬ ‫ال‬ ‫والذي‬ ‫منها‬ ‫آمن‬ ‫الغير‬ ‫وفحص‬ ‫االجهزة‬
‫الشركات‬
.
‫المعلومات‬ ‫بأمن‬ ‫الوعي‬
•
‫عد‬ُ‫ي‬
‫المعلومات‬ ‫بأمن‬ ‫الوعي‬
‫الوع‬ ‫زيادة‬ ‫على‬ ‫يركز‬ ،‫المعلومات‬ ‫أمن‬ ‫من‬ ‫ا‬ً‫متطور‬ ‫ا‬ً‫ء‬‫جز‬
‫فيما‬ ‫ي‬
‫لت‬ ‫والتهديدات‬ ‫المعلومات‬ ‫من‬ ‫بسرعة‬ ‫المتطورة‬ ‫لألشكال‬ ‫المحتملة‬ ‫بالمخاطر‬ ‫يتعلق‬
‫لك‬
‫البشري‬ ‫السلوك‬ ‫تستهدف‬ ‫التي‬ ‫المعلومات‬
.
‫المع‬ ‫قيمة‬ ‫وازدياد‬ ‫التهديدات‬ ‫تطور‬ ‫مع‬
‫زاد‬ ،‫لومات‬
‫الهجوم‬ ‫ومنهجيات‬ ‫أساليب‬ ‫وطوروا‬ ،‫أضم‬ ‫أهداف‬ ‫إلى‬ ‫وتوسعت‬ ‫قدراتهم‬ ‫من‬ ‫المهاجمون‬
‫ا‬ً‫ع‬‫تنو‬ ‫أكثر‬ ‫بدوافع‬ ‫يعملون‬ ‫وهم‬ ،‫أكثر‬
.
‫وعمليات‬ ‫المعلومات‬ ‫أمن‬ ‫ضوابط‬ ‫تطور‬ ‫ومع‬
،‫ها‬
‫عليها‬ ‫للتحايل‬ ‫الهجمات‬ ‫تطورت‬
.
‫واس‬ ‫لألفراد‬ ‫البشري‬ ‫السلوك‬ ‫المهاجمون‬ ‫واستهدف‬
‫وه‬ّ‫تغل‬
‫المهمة‬ ‫التحتية‬ ‫البنية‬ ‫وأنظمة‬ ‫الشركات‬ ‫شبكات‬ ‫النتهاك‬ ‫بنجاح‬
.
‫الم‬ ‫لألفراد‬ ‫يمكن‬
‫ستهدفين‬
‫والعمليات‬ ‫الضوابط‬ ‫على‬ ‫فهم‬ ‫دون‬ ‫التحايل‬ ،‫والتهديدات‬ ‫المعلومات‬ ‫يعهدون‬ ‫ال‬ ‫الذين‬
‫األمنية‬
‫المنظمة‬ ‫خرق‬ ‫وتمكين‬ ‫التقليدية‬
.
‫يتطو‬ ‫المعلومات‬ ‫بأمن‬ ‫الوعي‬ ‫فإن‬ ،‫ذلك‬ ‫على‬ ‫ًا‬‫د‬‫ر‬
‫ر‬
.
•
‫التطبيقيين‬ ‫المدراء‬ ‫معظم‬ ‫أجندة‬ ‫على‬ ‫مهمة‬ ‫قضية‬ ‫باعتباره‬ ‫الحاسوبي‬ ‫األمن‬ ‫سيطر‬
‫للمعلومات‬
(
‫أو‬ ‫آي‬ ‫سي‬
)
‫اإللكترونية‬ ‫التهديدات‬ ‫لمجال‬ ‫مضادة‬ ‫تدابير‬ ‫اتخاذ‬ ‫إلى‬ ‫الحاجة‬ ‫كشف‬ ‫ما‬ ،
‫اليوم‬
.
‫ومخاطر‬ ‫لفرص‬ ‫عرضة‬ ‫بأنهم‬ ‫الجميع‬ ‫توعية‬ ‫في‬ ‫المعلومات‬ ‫بأمن‬ ‫الوعي‬ ‫هدف‬ ‫يتمثل‬
‫في‬
‫تنظ‬ ‫ثقافة‬ ‫وإنشاء‬ ،‫البشرية‬ ‫المخاطر‬ ‫سلوكيات‬ ‫وتغيير‬ ،‫الحالي‬ ‫التهديدات‬ ‫عالم‬
‫آمنة‬ ‫يمية‬
‫وتحسينها‬
.
‫اآلمنة‬ ‫المعايير‬ ‫أولويات‬
:
•
‫اإللكتروني‬ ‫البريد‬ ‫ومراجعة‬ ‫المرور‬ ‫كلمات‬ ‫حماية‬
•
‫مهامهم‬ ‫حسب‬ ‫للموظفين‬ ‫الممنوحة‬ ‫اإللكترونية‬ ‫الصالحيات‬ ‫مراجعة‬
•
‫الحكومي‬ ‫المستوى‬ ‫على‬ ‫اإللكترونية‬ ‫التوعية‬ ‫مستوى‬ ‫زيادة‬
•
‫الحاسبات‬ ‫أجهزة‬ ‫استخدام‬ ‫في‬ ‫التقنية‬ ‫التوعية‬ ‫مستوى‬ ‫تعزيز‬
FireEye Threat map
• https://www.fireeye.com/cyber-map/threat-map.html
‫وأنواعه‬ ‫أهميته‬ ‫؛‬ ‫السيبراني‬ ‫األمن‬
‫لها‬ ‫يتصدى‬ ‫التي‬ ‫والهجمات‬
•
‫السيبراني‬ ‫األمن‬
Cyber Security
‫في‬ ‫عنها‬ ‫غنى‬ ‫ال‬ ‫التي‬ ‫المجاالت‬ ‫من‬ ‫بات‬
‫اإللكترونية‬ ‫والجرائم‬ ‫للهجمات‬ ‫للتصدي‬ ‫إليه‬ ‫الحاجة‬ ‫بسبب‬ ‫وهذا‬ ،‫عالمنا‬
،
‫والتي‬
‫العام‬ ‫في‬ ‫العالم‬ ‫كلفت‬
2020
‫فقط‬
945
‫دوالر‬ ‫مليار‬
‫يقارب‬ ‫ما‬ ‫أي‬
‫دوالر‬ ‫التريليون‬
.
•
‫كل‬ ‫تحدث‬ ‫إلكترونية‬ ‫هجمة‬ ‫فهناك‬
45
‫ويتوقع‬ ،‫العالم‬ ‫في‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫ثانية‬
‫من‬ ‫أكثر‬ ‫العام‬ ‫هذا‬ ‫خالل‬ ‫دفع‬ُ‫ي‬ ‫أن‬ ‫الخبراء‬
6
‫األمن‬ ‫قطاعات‬ ‫في‬ ‫تريليون‬
‫السيبراني‬
Cyber Security
‫المختلفة‬
…
‫والشركات‬ ‫الحكومات‬ ‫قبل‬ ‫من‬ ‫سواء‬
‫األفراد‬ ‫حتى‬ ‫أو‬
.
•
‫السيبراني‬ ‫األمن‬
Cyber Security
‫هذا‬ ‫في‬ ‫الموجودة‬ ‫التقنية‬ ‫التخصصات‬ ‫أهم‬ ‫من‬ ‫واحد‬ ‫هو‬
‫ت‬ ‫تندرج‬ ‫التي‬ ‫الفرعية‬ ‫المجاالت‬ ‫من‬ ‫الكثير‬ ‫على‬ ‫ويحتوي‬ ،‫بذاته‬ ‫واسع‬ ‫عالم‬ ‫وهو‬ ،‫الوقت‬
‫حته‬
.
•
‫حوالي‬ ‫اآلن‬ ‫قيمتها‬ ‫تبلغ‬ ‫وكبيرة‬ ‫ضخمة‬ ‫صناعة‬ ‫السيبراني‬ ‫فاألمن‬
218
‫ومن‬ ،‫دوالر‬ ‫مليار‬
‫العام‬ ‫في‬ ‫قيمتها‬ ‫تصل‬ ‫أن‬ ‫المتوقع‬
2026
‫حوالي‬
345
‫دوالر‬ ‫مليار‬
.
•
‫الشب‬ ‫بحماية‬ ‫تقوم‬ ‫التي‬ ‫التقنية‬ ‫الممارسات‬ ‫كل‬ ‫أنه‬ ‫هو‬ ‫السيبراني‬ ‫لألمن‬ ‫تعريف‬ ‫أبسط‬
‫كات‬
‫اإللكترونية‬ ‫الهجمات‬ ‫أو‬ ‫االختراقات‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫من‬ ‫والمعلومات‬ ‫واألجهزة‬
.
•
‫وسائ‬ ‫كذلك‬ ‫تتطور‬ ‫أن‬ ‫الضروري‬ ‫من‬ ‫أصبح‬ ‫اإللكترونية‬ ‫والهجمات‬ ‫االختراق‬ ‫طرق‬ ‫تطور‬ ‫ومع‬
‫ل‬
‫الهجمات‬ ‫هذه‬ ‫ضد‬ ‫الحماية‬
.
‫من‬ ‫العديد‬ ‫إلى‬ ‫السيبراني‬ ‫األمن‬ ‫تخصص‬ ‫تفرع‬ ‫األسباب‬ ‫لهذه‬
‫األصغر‬ ‫المجاالت‬
.
‫السيبراني‬ ‫األمن‬ ‫تعريف‬
Cyber Security
•
‫هو‬ ‫السيبراني‬ ‫األمن‬
:
‫تهدف‬ ‫التي‬ ‫والتقنيات‬ ‫الممارسات‬ ‫كل‬
‫إلى‬
‫واألنظمة‬ ‫والشبكات‬ ‫المختلفة‬ ‫اإللكترونية‬ ‫األجهزة‬ ‫حماية‬
‫أنواع‬ ‫من‬ ‫نوع‬ ‫ألي‬ ‫تتعرض‬ ‫أن‬ ‫من‬ ‫والبيانات‬ ‫الحاسوبية‬
‫ورائها‬ ‫من‬ ‫والهدف‬ ‫طبيعتها‬ ‫كانت‬ ‫مهما‬ ‫الضارة‬ ‫الهجمات‬
.
•
‫السيبراني‬ ‫فاألمن‬ ،‫فقط‬ ‫االسم‬ ‫خالل‬ ‫من‬ ‫هذا‬ ‫فهم‬ ‫ويمكننا‬
Cyber Security
‫األول‬ ،‫مقطعين‬ ‫من‬ ‫يتكون‬
:
‫األمن‬
Security
‫واآلخر‬ ،‫الحماية‬ ‫إلى‬ ‫يشير‬ ‫والذي‬
‫السيبراني‬
Cyber
‫والبيانات‬ ‫واألجهزة‬ ‫والشبكات‬ ‫األنظمة‬ ‫إلى‬ ‫يشير‬ ‫والذي‬
.
•
‫السيبراني‬ ‫األمن‬
Cyber Security
‫المعلومات‬ ‫أمن‬ ‫عن‬ ‫كبير‬ ‫بشكل‬ ‫مختلف‬
Information Security
‫فأمن‬ ،‫بينهما‬ ‫الخلط‬ ‫تكرار‬ ‫من‬ ‫الرغم‬ ‫على‬
‫أو‬ ‫اختراق‬ ‫أي‬ ‫من‬ ‫المعلومات‬ ‫بحماية‬ ‫معني‬ ‫وهو‬ ،‫وأعم‬ ‫أكبر‬ ‫مفهوم‬ ‫المعلومات‬
‫ال‬ ‫أو‬ ‫إلكترونية‬ ‫كانت‬ ‫سواء‬ ‫تالعب‬
.
Get my IP
• https://whatismyipaddress.com/
whois
• https://www.whois.com/whois
• https://www.whois.com/whois/riyadbank.com
• https://centralops.net/co/
How to Create Safe Password
• https://howsecuremypassword.com/password-generator
• https://www.lastpass.com/features/password-generator-
a#generatorTool
• https://www.avast.com/random-password-generator#pc
• https://www.avast.com/en-in/random-password-generator#pc
How Secure my Password
• https://howsecuremypassword.com/
how to detect if url is safe or not
• https://safeweb.norton.com/
• https://www.phishtank.com/
• https://transparencyreport.google.com/safe-browsing/search
• https://www.virustotal.com/gui/home/url
• https://www.psafe.com/dfndr-lab/
• https://www.urlvoid.com/
how to detect if the file including hiding data
or script
• https://www.virustotal.com/gui/home/upload
SQL injection
• https://www.hacksplaining.com/exercises/sql-injection#/start
Server Location
• https://osint.sh/subdomain/
Network
• https://centralops.net/co/
• https://digwebinterface.com
fake Credit Card
• https://cc-generator.com/FakeCreditCard/
Vulnerability Research Websites
• National Vulnerability Database https://nvd.nist.gov/
• Security Tracker https://securitytracker.com/
• SecuriTeam http://securiteam.com/
• Secunia http://secunia.com/
• HackerStorm http://hackerstorm.co.uk/
• ‫األمنية‬ ‫التنبيهات‬ ‫نشرة‬
• Saudi CERT cert.gov.sa https://cert.gov.sa/ar/
• https://www.shodan.io/
• https://network-tools.webwiz.net
‫السيبراني‬ ‫األمن‬ ‫تاريخ‬
Cyber Security
•
‫تع‬ ‫ال‬ ‫فبدايته‬ ‫األشخاص‬ ‫بعض‬ ‫يظنه‬ ‫مما‬ ‫بكثير‬ ‫أقدم‬ ‫السيبراني‬ ‫األمن‬
‫إلى‬ ‫ود‬
‫وبالتحدي‬ ‫األربعينيات‬ ‫أواخر‬ ‫إلى‬ ‫تعود‬ ‫بل‬ ،‫التسعينات‬ ‫وال‬ ‫الثمانينات‬
‫العام‬ ‫إلى‬ ‫د‬
1949
.
•
‫بأ‬ ‫بالتنبؤ‬ ‫نيومان‬ ‫فون‬ ‫جون‬ ‫المجري‬ ‫األمريكي‬ ‫العالم‬ ‫قام‬ ‫العام‬ ‫هذا‬ ‫ففي‬
‫ن‬
‫نفسها‬ ‫إنتاج‬ ‫تعيد‬ ‫أو‬ ‫تتناسخ‬ ‫أن‬ ‫بإمكانها‬ ‫الحاسوب‬ ‫برمجيات‬
.
•
‫بـ‬ ‫بعدها‬
18
‫باستخد‬ ‫الثانوية‬ ‫طالب‬ ‫من‬ ‫مجموعة‬ ‫قام‬ ‫حيث‬ ،‫التاريخ‬ ‫في‬ ‫اختراق‬ ‫عملية‬ ‫أول‬ ‫تمت‬ ‫عام‬
‫ام‬
‫لغ‬ ‫تعلموا‬ ‫ولكنهم‬ ،‫النظام‬ ‫من‬ ‫محدود‬ ‫جزء‬ ‫إلى‬ ‫بالوصول‬ ‫لهم‬ ‫ا‬ً‫ح‬‫مسمو‬ ‫حينها‬ ‫كان‬ ‫ولكن‬ ،‫حواسيبهم‬
‫ة‬
‫بالكامل‬ ‫النظام‬ ‫إلى‬ ‫الوصول‬ ‫واستطاعوا‬ ‫الحاسوب‬
.
•
‫بوب‬ ‫قام‬ ‫السبعينات‬ ‫في‬
‫طوماس‬
‫فيروس‬ ‫أول‬ ‫باختراع‬
Virus
‫أو‬ ‫الزاحف‬ ‫يسمى‬ ‫وكان‬ ‫التاريخ‬ ‫في‬
Creeper
،
‫جملة‬ ‫وطباعة‬ ‫النظام‬ ‫في‬ ‫بالتنقل‬ ‫ويقوم‬
“
I’M THE CREEPER: CATCH ME
IF
YOU CAN”
‫وترجمتها‬
“
‫الزاحف‬ ‫أنا‬
:
‫استطعت‬ ‫إن‬ ‫بي‬ ‫أمسك‬
”
.
•
‫راي‬ ‫الشهير‬ ‫المبرمج‬ ‫بعدها‬ ‫ليأتي‬
‫توملينسون‬
‫برنام‬ ‫أول‬ ‫ويخترع‬ ،‫اإللكتروني‬ ‫البريد‬ ‫مخترع‬
‫مضاد‬ ‫ج‬
‫للفيروسات‬
Reaper
‫نف‬ ‫إنتاج‬ ‫وإعادة‬ ‫بنسخ‬ ‫يقوم‬ ‫أن‬ ‫يستطيع‬ ‫برنامج‬ ‫أول‬ ‫ًا‬‫ض‬‫أي‬ ‫وهو‬ ،‫الحاصد‬ ‫أو‬
،‫سه‬
‫الزاحف‬ ‫فيروس‬ ‫على‬ ‫القضاء‬ ‫هو‬ ‫منه‬ ‫الهدف‬ ‫وكان‬
Creeper.
•
‫األنظ‬ ‫مخترقي‬ ‫أشهر‬ ‫من‬ ‫واحد‬ ‫ميتنيك‬ ‫كيفين‬ ‫قام‬ ‫السبعينات‬ ‫أواخر‬ ‫في‬
‫في‬ ‫مة‬
‫العالم‬
-
‫الـ‬ ‫سن‬ ‫في‬ ‫وهو‬
16
-
‫البرمجيات‬ ‫شركات‬ ‫من‬ ‫شركة‬ ‫حاسوب‬ ‫باختراق‬
‫وسجن‬ ‫عليه‬ ‫القبض‬ ‫النهاية‬ ‫في‬ ‫وتم‬ ،‫برمجياتها‬ ‫من‬ ‫نسخ‬ ‫عدة‬ ‫بعمل‬ ‫وقام‬
‫ه‬
‫اإللكترونية‬ ‫الهجمات‬ ‫أوائل‬ ‫أحد‬ ‫كمنفذ‬
cyber attacks.
•
‫العام‬ ‫في‬ ‫أما‬
1986
‫حواسيب‬ ‫باختراق‬ ‫هس‬ ‫ماركوس‬ ‫األلماني‬ ‫الهاكر‬ ‫قام‬
‫البيانات‬ ‫بيع‬ ‫وشك‬ ‫على‬ ‫وكان‬ ،‫األمريكية‬ ‫الدفاع‬ ‫لوزارة‬ ‫تابعة‬ ‫عسكرية‬
‫السوفيتية‬ ‫للمخابرات‬ ‫والسرية‬ ‫الحساسة‬
KGB
‫عليه‬ ‫القبض‬ ‫تم‬ ‫إن‬ ‫لوال‬
.
•
‫أص‬ ‫التي‬ ‫موريس‬ ‫دودة‬ ‫أولها‬ ‫فكان‬ ‫واإلنترنت؛‬ ‫الشبكات‬ ‫فيروسات‬ ‫عن‬ ‫أما‬
‫ابت‬
‫العام‬ ‫في‬
1988
‫حوالي‬
10
%
‫العالم‬ ‫حول‬ ‫باإلنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬
.
•
‫تط‬ ‫ومعها‬ ،‫اإللكترونية‬ ‫والجرائم‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫تطور‬ ‫استمر‬ ‫وهكذا‬
‫ور‬
‫اليوم‬ ‫نعيشه‬ ‫الذي‬ ‫والتعقيد‬ ‫التقدم‬ ‫إلى‬ ‫وصلنا‬ ‫حتى‬ ‫السيبراني‬ ‫األمن‬
.
‫السيبراني‬ ‫األمن‬ ‫أهمية‬
Cyber Security
•
‫أن‬ ‫أهمية‬ ‫مهم‬ ‫السيبراني‬ ‫األمن‬ ،‫اليوم‬ ‫فيه‬ ‫نعيش‬ ‫الذي‬ ‫الرقمي‬ ‫العالم‬ ‫في‬
‫ظمة‬
‫تسب‬ ‫أن‬ ‫تستطيع‬ ‫المتطورة‬ ‫اإللكترونية‬ ‫فالهجمات‬ ،‫العسكرية‬ ‫الدفاع‬
‫ا‬ً‫أضرار‬ ‫ب‬
‫بشرية‬ ‫حتى‬ ‫أو‬ ‫اقتصادية‬ ‫كانت‬ ‫سواء‬ ‫الحروب‬ ‫عنها‬ ‫تعجز‬
.
•
‫و‬ ‫الحواسيب‬ ‫على‬ ‫اليوم‬ ‫نعتمد‬ ‫إننا‬
‫اإلنترنت‬ ‫شبكة‬
‫بد‬ ‫ا؛‬ً‫ب‬‫تقري‬ ‫شيء‬ ‫كل‬ ‫في‬
‫المعامالت‬ ‫من‬ ‫اية‬
‫الكهرب‬ ‫شبكات‬ ‫في‬ ‫التحكم‬ ‫إلى‬ ‫باإلضافة‬ ‫والطيران‬ ‫المرور‬ ‫حركة‬ ‫وتنظيم‬ ‫المالية‬
‫والماء‬ ‫اء‬
‫والعالجية‬ ‫الطبية‬ ‫المنظومة‬ ‫في‬ ‫وحتى‬ ،‫والصرف‬
.
•
‫يكون‬ ‫سوف‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫تسببه‬ ‫إيقاف‬ ‫أو‬ ‫تالعب‬ ‫أو‬ ‫اختراق‬ ‫أو‬ ‫خلل‬ ‫فأي‬
‫له‬
‫تق‬ ‫والمؤسسات‬ ‫الدول‬ ‫يجعل‬ ‫ما‬ ‫وهذا‬ ،‫واألفراد‬ ‫الدول‬ ‫على‬ ‫معقولة‬ ‫غير‬ ‫كارثية‬ ‫أضرار‬
‫وم‬
‫السيبراني‬ ‫األمن‬ ‫تقنيات‬ ‫بتطوير‬
Cyber Security
،
‫هذا‬ ‫على‬ ‫الطائلة‬ ‫األموال‬ ‫وتنفق‬
‫األمر‬
.
•
‫ي‬ ‫التي‬ ‫البيانات‬ ‫كمية‬ ‫في‬ ‫تزايد‬ ‫هناك‬ ‫كان‬ ‫األخيرة‬ ‫العشر‬ ‫السنوات‬ ‫وفي‬
‫تم‬
‫و‬ ،‫الحديثة‬ ‫الحياة‬ ‫وطابع‬ ‫اإلنترنت‬ ‫بسبب‬ ‫وتوليدها‬ ‫وحفظها‬ ‫استخدامها‬
‫فأصبح‬ ‫لذا‬
‫الهامة‬ ‫البيانات‬ ‫هذه‬ ‫على‬ ‫المخترقين‬ ‫حصول‬ ‫من‬ ‫كبير‬ ‫تخوف‬ ‫هناك‬
.
•
‫و‬ ،‫واالستغالل‬ ‫األموال‬ ‫سرقة‬ ‫من‬ ‫ا‬ً‫ء‬‫بد‬ ‫باستخدامها؛‬ ‫تنفيذه‬ ‫يمكن‬ ‫لما‬ ‫وهذا‬
‫حتى‬
‫كامبريدج‬ ‫فضيحة‬ ‫في‬ ‫حدث‬ ‫مثلما‬ ‫بالجموع‬ ‫والتالعب‬ ‫تضليل‬
‫أناليتي‬
‫كا‬
‫وفيسبوك‬
.
•
‫ب‬ ،‫والدول‬ ‫العمالقة‬ ‫للمؤسسات‬ ‫فقط‬ ‫ا‬ً‫م‬‫ها‬ ‫ا‬ً‫أمر‬ ‫يعد‬ ‫لم‬ ‫السيبراني‬ ‫فاألمن‬
‫أصبح‬ ‫ل‬
‫فال‬ ،‫الصغيرة‬ ‫وحتى‬ ‫المتوسطة‬ ‫والشركات‬ ‫العاديين‬ ‫لألفراد‬ ‫ا‬ً‫ي‬‫ضرور‬
‫من‬ ‫مئات‬
‫ض‬ ‫خسائر‬ ‫تتكبد‬ ‫األقل‬ ‫على‬ ‫أو‬ ‫تفلس‬ ‫والصغيرة‬ ‫المتوسطة‬ ‫الشركات‬ ‫هذه‬
‫كل‬ ‫خمة‬
‫اإللكترونية‬ ‫الهجمات‬ ‫بسبب‬ ‫عام‬
.
‫السيبراني‬ ‫األمن‬ ‫أنواع‬
Cyber Security
•
‫السيبراني‬ ‫األمن‬
Cyber Security
‫من‬ ‫العديد‬ ‫بداخله‬ ‫للغاية‬ ‫واسع‬ ‫مجال‬
‫السيبراني‬ ‫األمن‬ ‫أنواع‬ ‫عليها‬ ‫نطلق‬ ‫أن‬ ‫بإمكاننا‬ ‫التي‬ ‫األصغر‬ ‫المجاالت‬
.
•
‫ب‬ ‫نقوم‬ ‫أن‬ ‫للغاية‬ ‫الصعب‬ ‫ومن‬ ،‫هذه‬ ‫السيبراني‬ ‫األمن‬ ‫أنواع‬ ‫من‬ ‫الكثير‬ ‫هناك‬
‫ذكرها‬
،‫ا‬ً‫ع‬‫جمي‬
‫وأهمها‬ ‫أشهرها‬ ‫سنذكر‬ ‫ولكننا‬
:
‫بالسعودية‬ ‫االلكترونية‬ ‫الجرائم‬ ‫عن‬ ‫االبالغ‬ ‫طريقة‬ ‫هي‬ ‫ما‬
‫؟‬
‫و‬
‫االلكترونية‬ ‫الشرطة‬ ‫مع‬ ‫اتواصل‬ ‫كيف‬
‫؟‬
•
‫وهي‬ ‫السعودية‬ ‫في‬ ‫الجرائم‬ ‫مكافحة‬ ‫قسم‬ ‫مع‬ ‫للتواصل‬ ‫الطرق‬ ‫من‬ ‫العديد‬ ‫هناك‬
:
•
‫الداخلية‬ ‫وزارة‬ ‫بوابة‬ ‫إلى‬ ‫ادخل‬
(
‫أبشر‬
.)
•
‫امن‬ ‫كلنا‬ ‫تطبيق‬ ‫تحميل‬
.
•
‫خالل‬ ‫من‬
‫الموحد‬ ‫الرقم‬
:
1909
.
•
‫هاتف‬
:
920020405
‫السعودية‬ ‫داخل‬ ‫من‬ ‫لإلبالغ‬
.
•
‫االلكترونية‬ ‫الشرطة‬ ‫رقم‬
(
‫العام‬ ‫االمن‬
: )
00966114419688
50
Mohamed Al-Shamey
‫لكم‬ ‫شكرا‬

More Related Content

Similar to #تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلومات.. مفاهيم أساسية

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
التخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيالتخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيCharity Innovation
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...
resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...
resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...samy825123
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
الامان
الامانالامان
الامانnasser007
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 

Similar to #تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلومات.. مفاهيم أساسية (20)

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
Pouiy
PouiyPouiy
Pouiy
 
التخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيالتخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدني
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
cobit
cobitcobit
cobit
 
resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...
resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...
resource-epic-strengthen-security-hiv-service-implementers-work-with-key-pops...
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
Dsp
DspDsp
Dsp
 
الامان
الامانالامان
الامان
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 

More from Egyptian Engineers Association

المحاضرة رقم 209 دكتور / يسرا الدسوقي عنوان المحاضرة Data Driven Management
 المحاضرة رقم 209 دكتور / يسرا الدسوقي  عنوان المحاضرة  Data Driven Management المحاضرة رقم 209 دكتور / يسرا الدسوقي  عنوان المحاضرة  Data Driven Management
المحاضرة رقم 209 دكتور / يسرا الدسوقي عنوان المحاضرة Data Driven ManagementEgyptian Engineers Association
 
المحاضرة رقم 208 مهندس / محمد ماجد حجازي عنوان المحاضرة Performance Measur...
 المحاضرة رقم 208 مهندس / محمد ماجد حجازي  عنوان المحاضرة  Performance Measur... المحاضرة رقم 208 مهندس / محمد ماجد حجازي  عنوان المحاضرة  Performance Measur...
المحاضرة رقم 208 مهندس / محمد ماجد حجازي عنوان المحاضرة Performance Measur...Egyptian Engineers Association
 
مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...
مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...
مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة عنوان المحاضرة Establish an...
تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة  عنوان المحاضرة Establish an...تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة  عنوان المحاضرة Establish an...
تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة عنوان المحاضرة Establish an...Egyptian Engineers Association
 
مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...
مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...
مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب عنوان المحاضرة Enterprise A...
تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب  عنوان المحاضرة Enterprise A...تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب  عنوان المحاضرة Enterprise A...
تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب عنوان المحاضرة Enterprise A...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين عنوان المحاضرة "The Era of Fr...
تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين  عنوان المحاضرة "The Era of Fr...تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين  عنوان المحاضرة "The Era of Fr...
تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين عنوان المحاضرة "The Era of Fr...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...
تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...
تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...
تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...
تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة عنوان المحاضرة " Supply Cha...
تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة  عنوان المحاضرة " Supply Cha...تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة  عنوان المحاضرة " Supply Cha...
تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة عنوان المحاضرة " Supply Cha...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير عنوان المحاضرة "إستراتيجيات...
تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير  عنوان المحاضرة "إستراتيجيات...تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير  عنوان المحاضرة "إستراتيجيات...
تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير عنوان المحاضرة "إستراتيجيات...Egyptian Engineers Association
 
المحاضرة رقم 189 المهندس / محمد العربي بعنوان "Digital Disruption Act- From...
 المحاضرة رقم 189 المهندس / محمد العربي  بعنوان "Digital Disruption Act- From... المحاضرة رقم 189 المهندس / محمد العربي  بعنوان "Digital Disruption Act- From...
المحاضرة رقم 189 المهندس / محمد العربي بعنوان "Digital Disruption Act- From...Egyptian Engineers Association
 
#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...
#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...
#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...Egyptian Engineers Association
 
ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...
ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...
ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...Egyptian Engineers Association
 
ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...
ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...
ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...Egyptian Engineers Association
 
تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي بعنوان "Between Environme...
تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي  بعنوان "Between Environme...تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي  بعنوان "Between Environme...
تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي بعنوان "Between Environme...Egyptian Engineers Association
 
#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي بعنوان "مبادرة الت...
#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي  بعنوان "مبادرة الت...#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي  بعنوان "مبادرة الت...
#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي بعنوان "مبادرة الت...Egyptian Engineers Association
 
المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية بعنوان "اعتماد المتحف المصري ا...
 المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية  بعنوان "اعتماد المتحف المصري ا... المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية  بعنوان "اعتماد المتحف المصري ا...
المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية بعنوان "اعتماد المتحف المصري ا...Egyptian Engineers Association
 
المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
 المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ... المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...Egyptian Engineers Association
 
المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
 المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ... المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...Egyptian Engineers Association
 

More from Egyptian Engineers Association (20)

المحاضرة رقم 209 دكتور / يسرا الدسوقي عنوان المحاضرة Data Driven Management
 المحاضرة رقم 209 دكتور / يسرا الدسوقي  عنوان المحاضرة  Data Driven Management المحاضرة رقم 209 دكتور / يسرا الدسوقي  عنوان المحاضرة  Data Driven Management
المحاضرة رقم 209 دكتور / يسرا الدسوقي عنوان المحاضرة Data Driven Management
 
المحاضرة رقم 208 مهندس / محمد ماجد حجازي عنوان المحاضرة Performance Measur...
 المحاضرة رقم 208 مهندس / محمد ماجد حجازي  عنوان المحاضرة  Performance Measur... المحاضرة رقم 208 مهندس / محمد ماجد حجازي  عنوان المحاضرة  Performance Measur...
المحاضرة رقم 208 مهندس / محمد ماجد حجازي عنوان المحاضرة Performance Measur...
 
مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...
مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...
مبادرة #تواصل_تطوير المحاضرة رقم 205 م / محمود السعود استشاري إدارة مكاتب الم...
 
تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة عنوان المحاضرة Establish an...
تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة  عنوان المحاضرة Establish an...تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة  عنوان المحاضرة Establish an...
تواصل_تطوير المحاضرة رقم 203 مستشار / محمد خليفة عنوان المحاضرة Establish an...
 
مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...
مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...
مبادرة #تواصل_تطوير المحاضرة رقم 200 أ. د/ هانىء محمود النقراشي عضو المجلس ال...
 
تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب عنوان المحاضرة Enterprise A...
تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب  عنوان المحاضرة Enterprise A...تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب  عنوان المحاضرة Enterprise A...
تواصل_تطوير المحاضرة رقم 199 مهندس / محمود الديب عنوان المحاضرة Enterprise A...
 
تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين عنوان المحاضرة "The Era of Fr...
تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين  عنوان المحاضرة "The Era of Fr...تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين  عنوان المحاضرة "The Era of Fr...
تواصل_تطوير المحاضرة رقم 195 مهندس / أحمد أمين عنوان المحاضرة "The Era of Fr...
 
تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...
تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...
تواصل_تطوير المحاضرة رقم 194 دكتور / هشام ندا المدير الدولي لقسم الكباري بشرك...
 
تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...
تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...
تواصل_تطوير المحاضرة رقم 193 المهندس / أكرم النجار استشاري إدارة المشاريع عنو...
 
تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة عنوان المحاضرة " Supply Cha...
تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة  عنوان المحاضرة " Supply Cha...تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة  عنوان المحاضرة " Supply Cha...
تواصل_تطوير المحاضرة رقم 191 المهندس / تامر فودة عنوان المحاضرة " Supply Cha...
 
تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير عنوان المحاضرة "إستراتيجيات...
تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير  عنوان المحاضرة "إستراتيجيات...تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير  عنوان المحاضرة "إستراتيجيات...
تواصل_تطوير المحاضرة رقم 190 المهندس / أشرف نصير عنوان المحاضرة "إستراتيجيات...
 
المحاضرة رقم 189 المهندس / محمد العربي بعنوان "Digital Disruption Act- From...
 المحاضرة رقم 189 المهندس / محمد العربي  بعنوان "Digital Disruption Act- From... المحاضرة رقم 189 المهندس / محمد العربي  بعنوان "Digital Disruption Act- From...
المحاضرة رقم 189 المهندس / محمد العربي بعنوان "Digital Disruption Act- From...
 
#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...
#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...
#تواصل_تطوير المحاضرة رقم 188 الاستاذ الدكتور / أكرم حسن استاذ واستشاري إدارة...
 
ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...
ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...
ilovepdf_#تواصل_تطوير المحاضرة رقم 187 أستاذ دكتور / مدحت كمال عبدالله عنوان ...
 
ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...
ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...
ilovepdf_ المحاضرة رقم 186 دكتور / اشرف حمدان بمشاركة الاستاذة /سارة سالم عنو...
 
تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي بعنوان "Between Environme...
تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي  بعنوان "Between Environme...تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي  بعنوان "Between Environme...
تواصل_تطوير المحاضرة رقم 185 دكتور / هبة محروس علي بعنوان "Between Environme...
 
#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي بعنوان "مبادرة الت...
#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي  بعنوان "مبادرة الت...#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي  بعنوان "مبادرة الت...
#تواصل_تطوير المحاضرة رقم 184 دكتور / شيماء محمد الشرقاوي بعنوان "مبادرة الت...
 
المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية بعنوان "اعتماد المتحف المصري ا...
 المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية  بعنوان "اعتماد المتحف المصري ا... المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية  بعنوان "اعتماد المتحف المصري ا...
المحاضرة رقم 183 الاستاذ الدكتور / طارق عطية بعنوان "اعتماد المتحف المصري ا...
 
المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
 المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ... المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
المحاضرة رقم 182 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
 
المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
 المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ... المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
المحاضرة رقم 180 الدكتور / أسامة أبوالمكارم مستشار التغيير والابداع المؤسسي ...
 

#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلومات.. مفاهيم أساسية

  • 1.
  • 3. Mohamed Al-Shamey IT Consultant has 20+ years of experience in IT industry ,ISO Lead Implementer and Auditor, ITIL | CGEIT | CRISC | COBIT | PMI-RMP | IBITGQ ,Strong Experience in Implementations, Process Reengineering, and Operational Support, have 5 Years’ Experience in Cybersecurity [SOC | SIEM | SOAR | ISO 27001 | Penetration Testing | Incident Response Team | Network+ | Security+ | CySA+ | CISCO | ISC2 | EC Council | CISM | CISSP].
  • 4.
  • 5. ‫المعلومات‬ ‫أمن‬ ‫تعريف‬ • ‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫يعد‬ ‫لجم‬ ‫بالنسبة‬ ‫األهمية‬ ‫غاية‬ ‫في‬ ‫أمرا‬ ‫يع‬ ‫أمن‬ ‫فرق‬ ‫قادة‬ ‫أن‬ ‫الدراسات‬ ‫أظهرت‬ ‫ولقد‬ ،‫أعمالها‬ ‫وتسيير‬ ‫لحماية‬ ‫الشركات‬ ‫أمن‬ ‫مستوى‬ ‫تعزيز‬ ‫إلى‬ ‫يسعون‬ ‫المعلومات‬ ‫شركاتهم‬ ‫االخت‬ ‫عدد‬ ‫وتقليل‬ ‫راقات‬ ‫األمنية‬ ‫مع‬ ‫التعاون‬ ‫منها‬ ‫اجراءات‬ ‫عدة‬ ‫باتخاذ‬ ‫وذلك‬ ‫ورف‬ ‫المعلومات‬ ‫أمن‬ ‫قسم‬ ‫ع‬ ‫الشركات‬ ‫تلك‬ ‫في‬ ‫األمني‬ ‫الوعي‬ ‫مستوى‬ .
  • 6. ‫مهام‬ ‫تتحدد‬ ‫المعلومات‬ ‫أمن‬ ‫األساسية‬ ‫النقاط‬ ‫بعض‬ ‫في‬ • ‫بالمنظمة‬ ‫الخاصة‬ ‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫تحديد‬ . • ‫الشركة‬ ‫داخل‬ ‫المستخدمة‬ ‫األصول‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ . • ‫حدوثها‬ ‫قبل‬ ‫االختراق‬ ‫محاوالت‬ ‫وكشف‬ ‫أمني‬ ‫منظور‬ ‫من‬ ‫وكشف‬ ‫الشبكات‬ ‫مراقبة‬ . • ‫طبيعي‬ ‫بشكل‬ ‫المؤسسة‬ ‫داخل‬ ‫العمل‬ ‫سير‬ ‫على‬ ‫الحفاظ‬ .
  • 7. ‫أمن‬ ‫إدارة‬ ‫بتحديد‬ ‫تقوم‬ ‫تطبيقات‬ ‫عدة‬ ‫هناك‬ ‫المعلومات‬ : • ‫األمنية‬ ‫السياسة‬ : • ‫بالمنظومة‬ ‫الخاصة‬ ‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫على‬ ‫بالسيطرة‬ ‫تقوم‬ ‫وض‬ ‫خالل‬ ‫من‬ ‫وذلك‬ ‫ع‬ ‫وخارجها‬ ‫المؤسسة‬ ‫داخل‬ ‫المعلومات‬ ‫تداول‬ ‫آلية‬ ‫رسم‬ ‫في‬ ‫تساعد‬ ‫خطة‬ . • ‫المخاطر‬ ‫إدارة‬ : • ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫وتقييم‬ ‫قياس‬ ‫في‬ ‫االساسية‬ ‫مهمتها‬ ‫وتتحدد‬ ‫الشركة‬ ‫تجنبها‬ ‫ثم‬ ‫ومن‬ ‫حدوثها‬ ‫اكتشاف‬ ‫حالة‬ ‫في‬ ‫السلبية‬ ‫آثارها‬ ‫تقليل‬ ‫او‬ ‫األساس‬ ‫من‬ . • ‫والتدقيق‬ ‫الرقابة‬ : • ‫الر‬ ‫وجودة‬ ‫بها‬ ‫التحكم‬ ‫انظمة‬ ‫دقة‬ ‫ومدى‬ ‫المؤسسة‬ ‫داخل‬ ‫االداء‬ ‫بقياس‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬ ‫قابة‬ ‫المعلومات‬ ‫أمن‬ ‫على‬ ‫بالمحافظة‬ ‫الخاصة‬ .
  • 8. ‫المعلومات‬ ‫أمن‬ ‫تحديات‬ ‫أبرز‬ • ‫أ‬ ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬ ‫الممكن‬ ‫من‬ ‫التي‬ ‫التحديات‬ ‫بعض‬ ‫عمل‬ ‫بيئة‬ ‫أي‬ ‫في‬ ‫تتواجد‬ ‫تعوق‬ ‫ن‬ ‫بالشركة‬ ‫الخاصة‬ ‫البيانات‬ ‫حماية‬ ‫التحديات‬ ‫هذه‬ ‫أمثلة‬ ‫ومن‬ ،‫المطلوب‬ ‫بالشكل‬ : • ‫والعملية‬ ‫الشخصية‬ ‫االستخدامات‬ ‫بين‬ ‫الخلط‬ : • ‫الشركات‬ ‫بعض‬ ‫موظفو‬ ‫يقوم‬ ‫عندما‬ ‫ذلك‬ ‫يحدث‬ ‫المؤسسة‬ ‫موارد‬ ‫باستغالل‬ ‫ألغراضه‬ ‫م‬ ‫التواص‬ ‫في‬ ‫بالشركة‬ ‫الخاص‬ ‫االلكتروني‬ ‫البريد‬ ‫استخدام‬ ‫يتم‬ ‫أن‬ ‫مثل‬ ، ‫الشخصية‬ ‫الشخصي‬ ‫ل‬ ‫بالعمل‬ ‫خاص‬ ‫موظف‬ ‫لكل‬ ‫آلي‬ ‫حاسب‬ ‫جهاز‬ ‫إتاحة‬ ‫يتم‬ ‫الشركات‬ ‫بعض‬ ‫في‬ ‫وكذلك‬ ‫ولكن‬ ‫البرام‬ ‫تشغيل‬ ‫في‬ ‫االجهزة‬ ‫هذه‬ ‫باستخدام‬ ‫أيضا‬ ‫الموظفين‬ ‫هؤالء‬ ‫بعض‬ ‫يقوم‬ ‫ج‬ ‫بهم‬ ‫الشخصية‬ .
  • 9. • ‫األمنية‬ ‫السياسات‬ ‫تطبيق‬ ‫عدم‬ : • ‫تحدد‬ ‫لم‬ ‫الشركات‬ ‫بعض‬ ‫أن‬ ‫الى‬ ‫يرجع‬ ‫وذلك‬ ، ‫الشركات‬ ‫أغلب‬ ‫عند‬ ‫المشكلة‬ ‫هذه‬ ‫توجد‬ ‫من‬ ‫التحدي‬ ‫من‬ ‫الكثير‬ ‫في‬ ‫يضعها‬ ‫مما‬ ‫لديها‬ ‫المعلومات‬ ‫بأمن‬ ‫الخاصة‬ ‫السياسات‬ ‫البداية‬ ‫عند‬ ‫ات‬ ‫السياسات‬ ‫هذه‬ ‫تطبيق‬ ‫محاولة‬ ‫كما‬ ، ‫السلبية‬ ‫السلوكيات‬ ‫لتقليل‬ ‫بعض‬ ‫هناك‬ ‫ان‬ ‫المؤسسات‬ ‫المعلومات‬ ‫بأمن‬ ‫الخاصة‬ ‫السياسات‬ ‫أهمية‬ ‫شأن‬ ‫من‬ ‫تقلل‬ ‫قيام‬ ‫الى‬ ‫احيانا‬ ‫يؤدي‬ ‫قد‬ ‫مما‬ ‫ها‬ ‫الواقع‬ ‫أرض‬ ‫على‬ ‫فعليا‬ ‫تطبيقها‬ ‫دون‬ ‫صوي‬ ‫بشكل‬ ‫أمنية‬ ‫سياسات‬ ‫بصياغة‬ .
  • 10. • ‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫الوعي‬ ‫قلة‬ : • ‫تداول‬ ‫السهل‬ ‫من‬ ‫فيه‬ ‫أصبح‬ ‫وقت‬ ‫وفي‬ ‫والعشرين‬ ‫الواحد‬ ‫القرن‬ ‫في‬ ‫أننا‬ ‫من‬ ‫بالرغم‬ ‫المعلومات‬ ‫بحم‬ ‫يقوموا‬ ‫ال‬ ‫الموظفين‬ ‫بعض‬ ‫هناك‬ ‫مازال‬ ‫انه‬ ‫إال‬ ، ‫دقائق‬ ‫بضع‬ ‫من‬ ‫اقل‬ ‫في‬ ‫ونشرها‬ ‫اية‬ ‫يجعل‬ ‫مما‬ ‫المعلومات‬ ‫أمن‬ ‫بأهمية‬ ‫الوعي‬ ‫لقلة‬ ‫وذلك‬ ‫الكافي‬ ‫بالشكل‬ ‫معلوماتهم‬ ‫وتأمين‬ ‫احتمالية‬ ‫ي‬ ‫موظفين‬ ‫هناك‬ ‫ان‬ ‫يمنع‬ ‫ال‬ ‫وهذا‬ ،‫كبير‬ ‫بشكل‬ ‫عالية‬ ‫لالختراق‬ ‫المعلومات‬ ‫هذه‬ ‫تعرض‬ ‫قوموا‬ ‫المطلوب‬ ‫النحو‬ ‫على‬ ‫ليس‬ ‫ايضا‬ ‫ولكن‬ ‫عليها‬ ‫والحفاظ‬ ‫معلوماتهم‬ ‫بحماية‬ .
  • 11. ‫المعلومات؟‬ ‫أمن‬ ‫تهديدات‬ ‫تواجه‬ ‫كيف‬ • ‫مت‬ ‫أشكال‬ ‫تأخذ‬ ‫انها‬ ‫إذ‬ ،‫الخطورة‬ ‫غاية‬ ‫في‬ ‫امرا‬ ‫األمنية‬ ‫التهديدات‬ ‫وانتشار‬ ‫ظهور‬ ‫أصبح‬ ‫نوعة‬ ‫محا‬ ‫الى‬ ‫باإلضافة‬ ، ‫األجهزة‬ ‫على‬ ‫تثبيتها‬ ‫يتم‬ ‫ضارة‬ ‫تطبيقات‬ ‫او‬ ‫برامج‬ ‫بين‬ ‫من‬ ‫والت‬ ‫سر‬ ‫معلومات‬ ‫او‬ ‫بهم‬ ‫خاصة‬ ‫معلومات‬ ‫إدخال‬ ‫الى‬ ‫الموظفين‬ ‫بعض‬ ‫تدفع‬ ‫التي‬ ‫االحتيال‬ ‫ية‬ ‫تؤدي‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫والتي‬ ‫االجهزة‬ ‫من‬ ‫الكثير‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫الفيروسات‬ ‫وكذلك‬ ‫الى‬ ‫أخرى‬ ‫مرة‬ ‫عليها‬ ‫الحصول‬ ‫وصعوبة‬ ‫المعلومات‬ ‫هذه‬ ‫ضياع‬ ‫شركات‬ ‫تقوم‬ ‫ال‬ ‫حيث‬ ‫وذلك‬ ‫جيد‬ ‫بشكل‬ ‫باستخدامها‬ ‫تقوم‬ ‫ال‬ ‫او‬ ‫الكافية‬ ‫الحماية‬ ‫برامج‬ ‫باستخدام‬ ‫كثيرة‬ . • ‫أهم‬ ‫ومن‬ ‫التهديدات‬ ‫هذه‬ ‫مواجهة‬ ‫من‬ ‫تتمكن‬ ‫لكي‬ ‫اتباعها‬ ‫يجب‬ ‫التي‬ ‫الخطوات‬ ‫بعض‬ ‫هناك‬ ‫ها؟‬
  • 12. • ‫العملية‬ ‫بالحياة‬ ‫الشخصية‬ ‫الحياة‬ ‫خلط‬ ‫عدم‬ ‫على‬ ‫الحرص‬ : • ‫ي‬ ‫ال‬ ‫بأن‬ ‫لهم‬ ‫االول‬ ‫اليوم‬ ‫منذ‬ ‫موظفيها‬ ‫بإعالم‬ ‫تقوم‬ ‫ان‬ ‫الشركات‬ ‫على‬ ‫يجب‬ ‫النقطة‬ ‫هذه‬ ‫وفي‬ ‫قوموا‬ ‫الخاصة‬ ‫معلوماتهم‬ ‫او‬ ‫الشخصية‬ ‫حياتهم‬ ‫تفاصيل‬ ‫بإدخال‬ ‫ي‬ ‫ما‬ ‫ان‬ ‫وتوضيح‬ ‫وظائفهم‬ ‫في‬ ‫من‬ ‫لهم‬ ‫تاح‬ ‫الخاصة‬ ‫لالستخدام‬ ‫فهي‬ ‫عملهم‬ ‫داخل‬ ‫معينة‬ ‫مزايا‬ ‫او‬ ‫أجهزة‬ ‫اس‬ ‫يتم‬ ‫ال‬ ‫ان‬ ‫ويفضل‬ ‫بالوظيفة‬ ‫تخدامها‬ ‫شخصية‬ ‫ألغراض‬ . • ‫عليها‬ ‫والمحافظة‬ ‫واضحة‬ ‫أمنية‬ ‫سياسات‬ ‫وضع‬ : • ‫المعلومات‬ ‫بأمن‬ ‫محددة‬ ‫سياسات‬ ‫بوضع‬ ‫مؤسسة‬ ‫كل‬ ‫تقوم‬ ‫ان‬ ‫يفضل‬ ‫باإلضاف‬ ‫بها‬ ‫الخاصة‬ ‫الى‬ ‫ة‬ ‫السياسا‬ ‫هذه‬ ‫بإتباع‬ ‫الموظفون‬ ‫يقوم‬ ‫ان‬ ‫على‬ ‫والحرص‬ ‫الزمن‬ ‫من‬ ‫معينة‬ ‫فترة‬ ‫كل‬ ‫تطويرها‬ ‫داخل‬ ‫ت‬ ‫فأ‬ ‫ولذلك‬ ‫واضح‬ ‫بشكل‬ ‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫تحديد‬ ‫في‬ ‫السياسات‬ ‫هذه‬ ‫وتساهم‬ ، ‫عملهم‬ ‫من‬ ‫نها‬ ‫انواع‬ ‫من‬ ‫نوع‬ ‫الي‬ ‫التعرض‬ ‫تتجنب‬ ‫لكي‬ ‫اتباعها‬ ‫الشركات‬ ‫على‬ ‫يجب‬ ‫التي‬ ‫النقاط‬ ‫اهم‬ ‫ال‬ ‫هجمات‬ ‫االلكترونية‬ ‫المعلومات‬ ‫أمن‬ ‫على‬ .
  • 13. • ‫وعي‬ ‫زيادة‬ ‫على‬ ‫العمل‬ ‫الموظفين‬ ‫المعلومات‬ ‫أمن‬ ‫بأهمية‬ : • ‫و‬ ‫المعلومات‬ ‫أمن‬ ‫حول‬ ‫موظفيها‬ ‫وعي‬ ‫تعزيز‬ ‫في‬ ‫بالمساهمة‬ ‫الشركات‬ ‫تقوم‬ ‫ان‬ ‫ينبغي‬ ‫عن‬ ‫ذلك‬ ‫البيانات‬ ‫حماية‬ ‫اهمية‬ ‫عن‬ ‫فكرة‬ ‫إعطائهم‬ ‫او‬ ‫التدريبية‬ ‫الورش‬ ‫ببعض‬ ‫إلحاقهم‬ ‫طريق‬ ‫وكيفية‬ ‫يجعله‬ ‫سوف‬ ‫ذلك‬ ‫كل‬ ‫المعلومات‬ ‫تلك‬ ‫أمن‬ ‫واساليب‬ ، ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫اكثر‬ ‫م‬ ‫واستعدادا‬ ‫وعيا‬ ‫والتكنولوج‬ ‫االنترنت‬ ‫استخدام‬ ‫نتيجة‬ ‫المخاطر‬ ‫بعض‬ ‫حدوث‬ ‫لفهم‬ ‫كل‬ ‫في‬ ‫يا‬ ‫المجاالت‬ .
  • 14. • ‫المتخصصة‬ ‫الحماية‬ ‫برامج‬ ‫واستخدام‬ ‫المعلومات‬ ‫تأمين‬ : • ‫مؤسس‬ ‫بأي‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫ان‬ ‫من‬ ‫التأكد‬ ‫على‬ ‫الحرص‬ ‫دائما‬ ‫الضروري‬ ‫من‬ ‫يتم‬ ‫ة‬ ‫أمن‬ ‫عن‬ ‫المسئولون‬ ‫يقوم‬ ‫أن‬ ‫يجب‬ ‫كما‬ ، ‫أمنية‬ ‫هجمات‬ ‫أي‬ ‫ضد‬ ‫وقوي‬ ‫آمن‬ ‫بشكل‬ ‫إدارتها‬ ‫لشركة‬ ‫داخل‬ ‫المعلومات‬ ‫محاوالت‬ ‫كافة‬ ‫مواجهة‬ ‫تستطيع‬ ‫قوية‬ ‫أمنية‬ ‫بيئة‬ ‫بتفعيل‬ ‫االختراق‬ ‫لذلك‬ ‫وباإلضافة‬ ‫بأجه‬ ‫الخاصة‬ ‫األصول‬ ‫لكافة‬ ‫كاملة‬ ‫مراجعة‬ ‫عمل‬ ‫يتم‬ ‫ان‬ ‫يجب‬ ‫ايضا‬ ‫زة‬ ‫الشركة‬ ‫ع‬ ‫الموجودة‬ ‫البرامج‬ ‫تحديد‬ ‫يتم‬ ‫الخطة‬ ‫هذه‬ ‫وفي‬ ‫للصيانة‬ ‫دورية‬ ‫خطة‬ ‫ووضع‬ ‫هذه‬ ‫لى‬ ‫في‬ ‫االجهزة‬ ‫هذه‬ ‫لمستخدمي‬ ‫ضرورة‬ ‫يمثل‬ ‫ال‬ ‫والذي‬ ‫منها‬ ‫آمن‬ ‫الغير‬ ‫وفحص‬ ‫االجهزة‬ ‫الشركات‬ .
  • 15. ‫المعلومات‬ ‫بأمن‬ ‫الوعي‬ • ‫عد‬ُ‫ي‬ ‫المعلومات‬ ‫بأمن‬ ‫الوعي‬ ‫الوع‬ ‫زيادة‬ ‫على‬ ‫يركز‬ ،‫المعلومات‬ ‫أمن‬ ‫من‬ ‫ا‬ً‫متطور‬ ‫ا‬ً‫ء‬‫جز‬ ‫فيما‬ ‫ي‬ ‫لت‬ ‫والتهديدات‬ ‫المعلومات‬ ‫من‬ ‫بسرعة‬ ‫المتطورة‬ ‫لألشكال‬ ‫المحتملة‬ ‫بالمخاطر‬ ‫يتعلق‬ ‫لك‬ ‫البشري‬ ‫السلوك‬ ‫تستهدف‬ ‫التي‬ ‫المعلومات‬ . ‫المع‬ ‫قيمة‬ ‫وازدياد‬ ‫التهديدات‬ ‫تطور‬ ‫مع‬ ‫زاد‬ ،‫لومات‬ ‫الهجوم‬ ‫ومنهجيات‬ ‫أساليب‬ ‫وطوروا‬ ،‫أضم‬ ‫أهداف‬ ‫إلى‬ ‫وتوسعت‬ ‫قدراتهم‬ ‫من‬ ‫المهاجمون‬ ‫ا‬ً‫ع‬‫تنو‬ ‫أكثر‬ ‫بدوافع‬ ‫يعملون‬ ‫وهم‬ ،‫أكثر‬ . ‫وعمليات‬ ‫المعلومات‬ ‫أمن‬ ‫ضوابط‬ ‫تطور‬ ‫ومع‬ ،‫ها‬ ‫عليها‬ ‫للتحايل‬ ‫الهجمات‬ ‫تطورت‬ . ‫واس‬ ‫لألفراد‬ ‫البشري‬ ‫السلوك‬ ‫المهاجمون‬ ‫واستهدف‬ ‫وه‬ّ‫تغل‬ ‫المهمة‬ ‫التحتية‬ ‫البنية‬ ‫وأنظمة‬ ‫الشركات‬ ‫شبكات‬ ‫النتهاك‬ ‫بنجاح‬ . ‫الم‬ ‫لألفراد‬ ‫يمكن‬ ‫ستهدفين‬ ‫والعمليات‬ ‫الضوابط‬ ‫على‬ ‫فهم‬ ‫دون‬ ‫التحايل‬ ،‫والتهديدات‬ ‫المعلومات‬ ‫يعهدون‬ ‫ال‬ ‫الذين‬ ‫األمنية‬ ‫المنظمة‬ ‫خرق‬ ‫وتمكين‬ ‫التقليدية‬ . ‫يتطو‬ ‫المعلومات‬ ‫بأمن‬ ‫الوعي‬ ‫فإن‬ ،‫ذلك‬ ‫على‬ ‫ًا‬‫د‬‫ر‬ ‫ر‬ .
  • 16. • ‫التطبيقيين‬ ‫المدراء‬ ‫معظم‬ ‫أجندة‬ ‫على‬ ‫مهمة‬ ‫قضية‬ ‫باعتباره‬ ‫الحاسوبي‬ ‫األمن‬ ‫سيطر‬ ‫للمعلومات‬ ( ‫أو‬ ‫آي‬ ‫سي‬ ) ‫اإللكترونية‬ ‫التهديدات‬ ‫لمجال‬ ‫مضادة‬ ‫تدابير‬ ‫اتخاذ‬ ‫إلى‬ ‫الحاجة‬ ‫كشف‬ ‫ما‬ ، ‫اليوم‬ . ‫ومخاطر‬ ‫لفرص‬ ‫عرضة‬ ‫بأنهم‬ ‫الجميع‬ ‫توعية‬ ‫في‬ ‫المعلومات‬ ‫بأمن‬ ‫الوعي‬ ‫هدف‬ ‫يتمثل‬ ‫في‬ ‫تنظ‬ ‫ثقافة‬ ‫وإنشاء‬ ،‫البشرية‬ ‫المخاطر‬ ‫سلوكيات‬ ‫وتغيير‬ ،‫الحالي‬ ‫التهديدات‬ ‫عالم‬ ‫آمنة‬ ‫يمية‬ ‫وتحسينها‬ .
  • 17. ‫اآلمنة‬ ‫المعايير‬ ‫أولويات‬ : • ‫اإللكتروني‬ ‫البريد‬ ‫ومراجعة‬ ‫المرور‬ ‫كلمات‬ ‫حماية‬ • ‫مهامهم‬ ‫حسب‬ ‫للموظفين‬ ‫الممنوحة‬ ‫اإللكترونية‬ ‫الصالحيات‬ ‫مراجعة‬ • ‫الحكومي‬ ‫المستوى‬ ‫على‬ ‫اإللكترونية‬ ‫التوعية‬ ‫مستوى‬ ‫زيادة‬ • ‫الحاسبات‬ ‫أجهزة‬ ‫استخدام‬ ‫في‬ ‫التقنية‬ ‫التوعية‬ ‫مستوى‬ ‫تعزيز‬
  • 18. FireEye Threat map • https://www.fireeye.com/cyber-map/threat-map.html
  • 19. ‫وأنواعه‬ ‫أهميته‬ ‫؛‬ ‫السيبراني‬ ‫األمن‬ ‫لها‬ ‫يتصدى‬ ‫التي‬ ‫والهجمات‬
  • 20. • ‫السيبراني‬ ‫األمن‬ Cyber Security ‫في‬ ‫عنها‬ ‫غنى‬ ‫ال‬ ‫التي‬ ‫المجاالت‬ ‫من‬ ‫بات‬ ‫اإللكترونية‬ ‫والجرائم‬ ‫للهجمات‬ ‫للتصدي‬ ‫إليه‬ ‫الحاجة‬ ‫بسبب‬ ‫وهذا‬ ،‫عالمنا‬ ، ‫والتي‬ ‫العام‬ ‫في‬ ‫العالم‬ ‫كلفت‬ 2020 ‫فقط‬ 945 ‫دوالر‬ ‫مليار‬ ‫يقارب‬ ‫ما‬ ‫أي‬ ‫دوالر‬ ‫التريليون‬ . • ‫كل‬ ‫تحدث‬ ‫إلكترونية‬ ‫هجمة‬ ‫فهناك‬ 45 ‫ويتوقع‬ ،‫العالم‬ ‫في‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫ثانية‬ ‫من‬ ‫أكثر‬ ‫العام‬ ‫هذا‬ ‫خالل‬ ‫دفع‬ُ‫ي‬ ‫أن‬ ‫الخبراء‬ 6 ‫األمن‬ ‫قطاعات‬ ‫في‬ ‫تريليون‬ ‫السيبراني‬ Cyber Security ‫المختلفة‬ … ‫والشركات‬ ‫الحكومات‬ ‫قبل‬ ‫من‬ ‫سواء‬ ‫األفراد‬ ‫حتى‬ ‫أو‬ .
  • 21. • ‫السيبراني‬ ‫األمن‬ Cyber Security ‫هذا‬ ‫في‬ ‫الموجودة‬ ‫التقنية‬ ‫التخصصات‬ ‫أهم‬ ‫من‬ ‫واحد‬ ‫هو‬ ‫ت‬ ‫تندرج‬ ‫التي‬ ‫الفرعية‬ ‫المجاالت‬ ‫من‬ ‫الكثير‬ ‫على‬ ‫ويحتوي‬ ،‫بذاته‬ ‫واسع‬ ‫عالم‬ ‫وهو‬ ،‫الوقت‬ ‫حته‬ . • ‫حوالي‬ ‫اآلن‬ ‫قيمتها‬ ‫تبلغ‬ ‫وكبيرة‬ ‫ضخمة‬ ‫صناعة‬ ‫السيبراني‬ ‫فاألمن‬ 218 ‫ومن‬ ،‫دوالر‬ ‫مليار‬ ‫العام‬ ‫في‬ ‫قيمتها‬ ‫تصل‬ ‫أن‬ ‫المتوقع‬ 2026 ‫حوالي‬ 345 ‫دوالر‬ ‫مليار‬ . • ‫الشب‬ ‫بحماية‬ ‫تقوم‬ ‫التي‬ ‫التقنية‬ ‫الممارسات‬ ‫كل‬ ‫أنه‬ ‫هو‬ ‫السيبراني‬ ‫لألمن‬ ‫تعريف‬ ‫أبسط‬ ‫كات‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫أو‬ ‫االختراقات‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫من‬ ‫والمعلومات‬ ‫واألجهزة‬ . • ‫وسائ‬ ‫كذلك‬ ‫تتطور‬ ‫أن‬ ‫الضروري‬ ‫من‬ ‫أصبح‬ ‫اإللكترونية‬ ‫والهجمات‬ ‫االختراق‬ ‫طرق‬ ‫تطور‬ ‫ومع‬ ‫ل‬ ‫الهجمات‬ ‫هذه‬ ‫ضد‬ ‫الحماية‬ . ‫من‬ ‫العديد‬ ‫إلى‬ ‫السيبراني‬ ‫األمن‬ ‫تخصص‬ ‫تفرع‬ ‫األسباب‬ ‫لهذه‬ ‫األصغر‬ ‫المجاالت‬ .
  • 22. ‫السيبراني‬ ‫األمن‬ ‫تعريف‬ Cyber Security • ‫هو‬ ‫السيبراني‬ ‫األمن‬ : ‫تهدف‬ ‫التي‬ ‫والتقنيات‬ ‫الممارسات‬ ‫كل‬ ‫إلى‬ ‫واألنظمة‬ ‫والشبكات‬ ‫المختلفة‬ ‫اإللكترونية‬ ‫األجهزة‬ ‫حماية‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫ألي‬ ‫تتعرض‬ ‫أن‬ ‫من‬ ‫والبيانات‬ ‫الحاسوبية‬ ‫ورائها‬ ‫من‬ ‫والهدف‬ ‫طبيعتها‬ ‫كانت‬ ‫مهما‬ ‫الضارة‬ ‫الهجمات‬ .
  • 23. • ‫السيبراني‬ ‫فاألمن‬ ،‫فقط‬ ‫االسم‬ ‫خالل‬ ‫من‬ ‫هذا‬ ‫فهم‬ ‫ويمكننا‬ Cyber Security ‫األول‬ ،‫مقطعين‬ ‫من‬ ‫يتكون‬ : ‫األمن‬ Security ‫واآلخر‬ ،‫الحماية‬ ‫إلى‬ ‫يشير‬ ‫والذي‬ ‫السيبراني‬ Cyber ‫والبيانات‬ ‫واألجهزة‬ ‫والشبكات‬ ‫األنظمة‬ ‫إلى‬ ‫يشير‬ ‫والذي‬ . • ‫السيبراني‬ ‫األمن‬ Cyber Security ‫المعلومات‬ ‫أمن‬ ‫عن‬ ‫كبير‬ ‫بشكل‬ ‫مختلف‬ Information Security ‫فأمن‬ ،‫بينهما‬ ‫الخلط‬ ‫تكرار‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫أو‬ ‫اختراق‬ ‫أي‬ ‫من‬ ‫المعلومات‬ ‫بحماية‬ ‫معني‬ ‫وهو‬ ،‫وأعم‬ ‫أكبر‬ ‫مفهوم‬ ‫المعلومات‬ ‫ال‬ ‫أو‬ ‫إلكترونية‬ ‫كانت‬ ‫سواء‬ ‫تالعب‬ .
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Get my IP • https://whatismyipaddress.com/
  • 30. How to Create Safe Password • https://howsecuremypassword.com/password-generator • https://www.lastpass.com/features/password-generator- a#generatorTool • https://www.avast.com/random-password-generator#pc • https://www.avast.com/en-in/random-password-generator#pc
  • 31.
  • 32. How Secure my Password • https://howsecuremypassword.com/
  • 33. how to detect if url is safe or not • https://safeweb.norton.com/ • https://www.phishtank.com/ • https://transparencyreport.google.com/safe-browsing/search • https://www.virustotal.com/gui/home/url • https://www.psafe.com/dfndr-lab/ • https://www.urlvoid.com/
  • 34. how to detect if the file including hiding data or script • https://www.virustotal.com/gui/home/upload
  • 38. fake Credit Card • https://cc-generator.com/FakeCreditCard/
  • 39. Vulnerability Research Websites • National Vulnerability Database https://nvd.nist.gov/ • Security Tracker https://securitytracker.com/ • SecuriTeam http://securiteam.com/ • Secunia http://secunia.com/ • HackerStorm http://hackerstorm.co.uk/ • ‫األمنية‬ ‫التنبيهات‬ ‫نشرة‬ • Saudi CERT cert.gov.sa https://cert.gov.sa/ar/
  • 40.
  • 43. ‫السيبراني‬ ‫األمن‬ ‫تاريخ‬ Cyber Security • ‫تع‬ ‫ال‬ ‫فبدايته‬ ‫األشخاص‬ ‫بعض‬ ‫يظنه‬ ‫مما‬ ‫بكثير‬ ‫أقدم‬ ‫السيبراني‬ ‫األمن‬ ‫إلى‬ ‫ود‬ ‫وبالتحدي‬ ‫األربعينيات‬ ‫أواخر‬ ‫إلى‬ ‫تعود‬ ‫بل‬ ،‫التسعينات‬ ‫وال‬ ‫الثمانينات‬ ‫العام‬ ‫إلى‬ ‫د‬ 1949 . • ‫بأ‬ ‫بالتنبؤ‬ ‫نيومان‬ ‫فون‬ ‫جون‬ ‫المجري‬ ‫األمريكي‬ ‫العالم‬ ‫قام‬ ‫العام‬ ‫هذا‬ ‫ففي‬ ‫ن‬ ‫نفسها‬ ‫إنتاج‬ ‫تعيد‬ ‫أو‬ ‫تتناسخ‬ ‫أن‬ ‫بإمكانها‬ ‫الحاسوب‬ ‫برمجيات‬ .
  • 44. • ‫بـ‬ ‫بعدها‬ 18 ‫باستخد‬ ‫الثانوية‬ ‫طالب‬ ‫من‬ ‫مجموعة‬ ‫قام‬ ‫حيث‬ ،‫التاريخ‬ ‫في‬ ‫اختراق‬ ‫عملية‬ ‫أول‬ ‫تمت‬ ‫عام‬ ‫ام‬ ‫لغ‬ ‫تعلموا‬ ‫ولكنهم‬ ،‫النظام‬ ‫من‬ ‫محدود‬ ‫جزء‬ ‫إلى‬ ‫بالوصول‬ ‫لهم‬ ‫ا‬ً‫ح‬‫مسمو‬ ‫حينها‬ ‫كان‬ ‫ولكن‬ ،‫حواسيبهم‬ ‫ة‬ ‫بالكامل‬ ‫النظام‬ ‫إلى‬ ‫الوصول‬ ‫واستطاعوا‬ ‫الحاسوب‬ . • ‫بوب‬ ‫قام‬ ‫السبعينات‬ ‫في‬ ‫طوماس‬ ‫فيروس‬ ‫أول‬ ‫باختراع‬ Virus ‫أو‬ ‫الزاحف‬ ‫يسمى‬ ‫وكان‬ ‫التاريخ‬ ‫في‬ Creeper ، ‫جملة‬ ‫وطباعة‬ ‫النظام‬ ‫في‬ ‫بالتنقل‬ ‫ويقوم‬ “ I’M THE CREEPER: CATCH ME IF YOU CAN” ‫وترجمتها‬ “ ‫الزاحف‬ ‫أنا‬ : ‫استطعت‬ ‫إن‬ ‫بي‬ ‫أمسك‬ ” . • ‫راي‬ ‫الشهير‬ ‫المبرمج‬ ‫بعدها‬ ‫ليأتي‬ ‫توملينسون‬ ‫برنام‬ ‫أول‬ ‫ويخترع‬ ،‫اإللكتروني‬ ‫البريد‬ ‫مخترع‬ ‫مضاد‬ ‫ج‬ ‫للفيروسات‬ Reaper ‫نف‬ ‫إنتاج‬ ‫وإعادة‬ ‫بنسخ‬ ‫يقوم‬ ‫أن‬ ‫يستطيع‬ ‫برنامج‬ ‫أول‬ ‫ًا‬‫ض‬‫أي‬ ‫وهو‬ ،‫الحاصد‬ ‫أو‬ ،‫سه‬ ‫الزاحف‬ ‫فيروس‬ ‫على‬ ‫القضاء‬ ‫هو‬ ‫منه‬ ‫الهدف‬ ‫وكان‬ Creeper.
  • 45. • ‫األنظ‬ ‫مخترقي‬ ‫أشهر‬ ‫من‬ ‫واحد‬ ‫ميتنيك‬ ‫كيفين‬ ‫قام‬ ‫السبعينات‬ ‫أواخر‬ ‫في‬ ‫في‬ ‫مة‬ ‫العالم‬ - ‫الـ‬ ‫سن‬ ‫في‬ ‫وهو‬ 16 - ‫البرمجيات‬ ‫شركات‬ ‫من‬ ‫شركة‬ ‫حاسوب‬ ‫باختراق‬ ‫وسجن‬ ‫عليه‬ ‫القبض‬ ‫النهاية‬ ‫في‬ ‫وتم‬ ،‫برمجياتها‬ ‫من‬ ‫نسخ‬ ‫عدة‬ ‫بعمل‬ ‫وقام‬ ‫ه‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫أوائل‬ ‫أحد‬ ‫كمنفذ‬ cyber attacks. • ‫العام‬ ‫في‬ ‫أما‬ 1986 ‫حواسيب‬ ‫باختراق‬ ‫هس‬ ‫ماركوس‬ ‫األلماني‬ ‫الهاكر‬ ‫قام‬ ‫البيانات‬ ‫بيع‬ ‫وشك‬ ‫على‬ ‫وكان‬ ،‫األمريكية‬ ‫الدفاع‬ ‫لوزارة‬ ‫تابعة‬ ‫عسكرية‬ ‫السوفيتية‬ ‫للمخابرات‬ ‫والسرية‬ ‫الحساسة‬ KGB ‫عليه‬ ‫القبض‬ ‫تم‬ ‫إن‬ ‫لوال‬ .
  • 46. • ‫أص‬ ‫التي‬ ‫موريس‬ ‫دودة‬ ‫أولها‬ ‫فكان‬ ‫واإلنترنت؛‬ ‫الشبكات‬ ‫فيروسات‬ ‫عن‬ ‫أما‬ ‫ابت‬ ‫العام‬ ‫في‬ 1988 ‫حوالي‬ 10 % ‫العالم‬ ‫حول‬ ‫باإلنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ . • ‫تط‬ ‫ومعها‬ ،‫اإللكترونية‬ ‫والجرائم‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫تطور‬ ‫استمر‬ ‫وهكذا‬ ‫ور‬ ‫اليوم‬ ‫نعيشه‬ ‫الذي‬ ‫والتعقيد‬ ‫التقدم‬ ‫إلى‬ ‫وصلنا‬ ‫حتى‬ ‫السيبراني‬ ‫األمن‬ .
  • 47. ‫السيبراني‬ ‫األمن‬ ‫أهمية‬ Cyber Security • ‫أن‬ ‫أهمية‬ ‫مهم‬ ‫السيبراني‬ ‫األمن‬ ،‫اليوم‬ ‫فيه‬ ‫نعيش‬ ‫الذي‬ ‫الرقمي‬ ‫العالم‬ ‫في‬ ‫ظمة‬ ‫تسب‬ ‫أن‬ ‫تستطيع‬ ‫المتطورة‬ ‫اإللكترونية‬ ‫فالهجمات‬ ،‫العسكرية‬ ‫الدفاع‬ ‫ا‬ً‫أضرار‬ ‫ب‬ ‫بشرية‬ ‫حتى‬ ‫أو‬ ‫اقتصادية‬ ‫كانت‬ ‫سواء‬ ‫الحروب‬ ‫عنها‬ ‫تعجز‬ . • ‫و‬ ‫الحواسيب‬ ‫على‬ ‫اليوم‬ ‫نعتمد‬ ‫إننا‬ ‫اإلنترنت‬ ‫شبكة‬ ‫بد‬ ‫ا؛‬ً‫ب‬‫تقري‬ ‫شيء‬ ‫كل‬ ‫في‬ ‫المعامالت‬ ‫من‬ ‫اية‬ ‫الكهرب‬ ‫شبكات‬ ‫في‬ ‫التحكم‬ ‫إلى‬ ‫باإلضافة‬ ‫والطيران‬ ‫المرور‬ ‫حركة‬ ‫وتنظيم‬ ‫المالية‬ ‫والماء‬ ‫اء‬ ‫والعالجية‬ ‫الطبية‬ ‫المنظومة‬ ‫في‬ ‫وحتى‬ ،‫والصرف‬ . • ‫يكون‬ ‫سوف‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫تسببه‬ ‫إيقاف‬ ‫أو‬ ‫تالعب‬ ‫أو‬ ‫اختراق‬ ‫أو‬ ‫خلل‬ ‫فأي‬ ‫له‬ ‫تق‬ ‫والمؤسسات‬ ‫الدول‬ ‫يجعل‬ ‫ما‬ ‫وهذا‬ ،‫واألفراد‬ ‫الدول‬ ‫على‬ ‫معقولة‬ ‫غير‬ ‫كارثية‬ ‫أضرار‬ ‫وم‬ ‫السيبراني‬ ‫األمن‬ ‫تقنيات‬ ‫بتطوير‬ Cyber Security ، ‫هذا‬ ‫على‬ ‫الطائلة‬ ‫األموال‬ ‫وتنفق‬ ‫األمر‬ .
  • 48. • ‫ي‬ ‫التي‬ ‫البيانات‬ ‫كمية‬ ‫في‬ ‫تزايد‬ ‫هناك‬ ‫كان‬ ‫األخيرة‬ ‫العشر‬ ‫السنوات‬ ‫وفي‬ ‫تم‬ ‫و‬ ،‫الحديثة‬ ‫الحياة‬ ‫وطابع‬ ‫اإلنترنت‬ ‫بسبب‬ ‫وتوليدها‬ ‫وحفظها‬ ‫استخدامها‬ ‫فأصبح‬ ‫لذا‬ ‫الهامة‬ ‫البيانات‬ ‫هذه‬ ‫على‬ ‫المخترقين‬ ‫حصول‬ ‫من‬ ‫كبير‬ ‫تخوف‬ ‫هناك‬ . • ‫و‬ ،‫واالستغالل‬ ‫األموال‬ ‫سرقة‬ ‫من‬ ‫ا‬ً‫ء‬‫بد‬ ‫باستخدامها؛‬ ‫تنفيذه‬ ‫يمكن‬ ‫لما‬ ‫وهذا‬ ‫حتى‬ ‫كامبريدج‬ ‫فضيحة‬ ‫في‬ ‫حدث‬ ‫مثلما‬ ‫بالجموع‬ ‫والتالعب‬ ‫تضليل‬ ‫أناليتي‬ ‫كا‬ ‫وفيسبوك‬ . • ‫ب‬ ،‫والدول‬ ‫العمالقة‬ ‫للمؤسسات‬ ‫فقط‬ ‫ا‬ً‫م‬‫ها‬ ‫ا‬ً‫أمر‬ ‫يعد‬ ‫لم‬ ‫السيبراني‬ ‫فاألمن‬ ‫أصبح‬ ‫ل‬ ‫فال‬ ،‫الصغيرة‬ ‫وحتى‬ ‫المتوسطة‬ ‫والشركات‬ ‫العاديين‬ ‫لألفراد‬ ‫ا‬ً‫ي‬‫ضرور‬ ‫من‬ ‫مئات‬ ‫ض‬ ‫خسائر‬ ‫تتكبد‬ ‫األقل‬ ‫على‬ ‫أو‬ ‫تفلس‬ ‫والصغيرة‬ ‫المتوسطة‬ ‫الشركات‬ ‫هذه‬ ‫كل‬ ‫خمة‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫بسبب‬ ‫عام‬ .
  • 49. ‫السيبراني‬ ‫األمن‬ ‫أنواع‬ Cyber Security • ‫السيبراني‬ ‫األمن‬ Cyber Security ‫من‬ ‫العديد‬ ‫بداخله‬ ‫للغاية‬ ‫واسع‬ ‫مجال‬ ‫السيبراني‬ ‫األمن‬ ‫أنواع‬ ‫عليها‬ ‫نطلق‬ ‫أن‬ ‫بإمكاننا‬ ‫التي‬ ‫األصغر‬ ‫المجاالت‬ . • ‫ب‬ ‫نقوم‬ ‫أن‬ ‫للغاية‬ ‫الصعب‬ ‫ومن‬ ،‫هذه‬ ‫السيبراني‬ ‫األمن‬ ‫أنواع‬ ‫من‬ ‫الكثير‬ ‫هناك‬ ‫ذكرها‬ ،‫ا‬ً‫ع‬‫جمي‬ ‫وأهمها‬ ‫أشهرها‬ ‫سنذكر‬ ‫ولكننا‬ :
  • 50. ‫بالسعودية‬ ‫االلكترونية‬ ‫الجرائم‬ ‫عن‬ ‫االبالغ‬ ‫طريقة‬ ‫هي‬ ‫ما‬ ‫؟‬ ‫و‬ ‫االلكترونية‬ ‫الشرطة‬ ‫مع‬ ‫اتواصل‬ ‫كيف‬ ‫؟‬ • ‫وهي‬ ‫السعودية‬ ‫في‬ ‫الجرائم‬ ‫مكافحة‬ ‫قسم‬ ‫مع‬ ‫للتواصل‬ ‫الطرق‬ ‫من‬ ‫العديد‬ ‫هناك‬ : • ‫الداخلية‬ ‫وزارة‬ ‫بوابة‬ ‫إلى‬ ‫ادخل‬ ( ‫أبشر‬ .) • ‫امن‬ ‫كلنا‬ ‫تطبيق‬ ‫تحميل‬ . • ‫خالل‬ ‫من‬ ‫الموحد‬ ‫الرقم‬ : 1909 . • ‫هاتف‬ : 920020405 ‫السعودية‬ ‫داخل‬ ‫من‬ ‫لإلبالغ‬ . • ‫االلكترونية‬ ‫الشرطة‬ ‫رقم‬ ( ‫العام‬ ‫االمن‬ : ) 00966114419688
  • 51. 50