More Related Content
Similar to MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt (20)
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
- 2. أوال
:
المعلومات أمن ومصطلحات مفاهيم
•
المعلومات أمن
:
واالجراءات السياسات من مجموعة هي
م مخولين الغير االشخاص منع أجل من المتخذة الفنية
ن
أو سرقتها ، معلوماتها وتغيير الشبكات الى الدخول
تدمير
المعلومات نظم
.
- 3. MISY251
ثانيا
:
انظمة اختراق على تساعد التي العوامل
المعلومات
•
المادية والمعدات االجهزة مشاكل
:
عن الناتجة االخطاء مثل
واالعطال باالجهزة الخاصة صحيحة الغير االعدادات
المتكررة
.
•
برمجية مشاكل
:
تنزيل في خطأ ، البرمجيات في خطأ
بها مسموح غير وتغييرات البرامج
.
•
الكوارث
:
ا انقطاع مشاكل ، الفياضانات ، الحرائق مثل
لتيار
الكهربائي
.
•
المنظمة سيطرة خارج والكمبيوترات الشبكات استخدام
:
مثل
عالمية اخرى شركات قبل من الشبكة استخدام
.
- 4. •
االشخاص جميع الستخدام مفتوحة تعتبر
.
•
الشبكة حجم
.
•
دائما ثابتة وتوصيالت ثابت انترنت عنوان استخدام
.
•
بااليميل الخاصة المرفقات استخدام
.
•
سرية ارقام ارسال في االميل استخدام
.
ثالثا
:
على تساعد التي العوامل
االنترنت شبكات اختراق
- 5. •
الترددات والتقاط الكهرومغناطيسي الطيف مسح يمكن
.
•
الخدمات محدد
(SSID)
:
للشبكة الوصول نقطة تحدديد
•
السمع استراق اجهزة استخدام
.
•
الويب شبكة اختراق
:
االحتياطات اخذ عدم عن والناتجة
م السريه الكلمات نفس استخدام مثل الشبكات بأمن الخاصة
ع
مستخدم من اكثر
.
رابعا
:
الالسلكية االتصاالت امن تواجه التي المخاطر
- 6. •
الحاسوبية الفيروسات
:
ترت والتي حاسوبية برامج عن عبارة هي
مع بط
خاط بطريقة تنفيذها اجل من بيانات ملفات أو اخرى حاسوبية برامج
ئه
.
•
الدودية البرامج
:
من نفسها بنسخ تقوم مستقلة حاسوبية برامح هي
كمبيوتر
الشبكة عبر اخر الى
.
•
طرواده حصان برنامح
:
مع شيء سينفذ انه يبدو ظاهرة في برنامج هو
ين
المعلومات بنظم مضر اخر بعمل يقوم البدء عند ولكن
.
•
التجسس برامج
Spyware
:
بشكل بالنزول تقوم حاسوبية برامج هي
اج من استخدمت التي الكبسات بتسجيل وتقوم الشبكة عبر سري
معرفة ل
المتسلسلة واالرقام السرية الكلمات
.
خامسا
:
لنظم تهديد تشكل التي البرامج انواع
المعلومات
- 7. •
الكمبيوتر جرائم تعرف
:
والمتعل لللقوانين خرق أي بانها
قه
باالرتكاب والمتمثلة والكمبيوترات المعلومات بتكنولوجيا
واالدعاء والتحقيق
.
•
االلكترونية بالجرائم الكمبيوتر استهداف
:
بالدخ ويتمثل
الى ول
الخاص السرية البيانات ووصول اختراق ثم ومن الكمبيوتر
ة
بالحاسوب
.
•
االلكترونية الجريمة في كأداة الكمبيوتر استخدام
:
ا سرقة
الرقام
واستخ المنظمات بين االلكترونية بالتجارة الخاصة السرية
ام
واالزعاج التهديد عمليات في االيميالت
.
سادسا
:
الكمبيوتر جرائم
- 9. •
االلكتروني الخداع
spoofing
:
التمثي او مزيف ايميل بارسال والمتمثل
ل
الى معلومات الرسال االنترنت شبكة وتوجيه اخر لشخص ايميل بانه
المخصصه غير اخرى جهات
.
•
التجسس برامج استخدام
Sniffer
:
خاصة حاسوبية برامح هي
الشبكة عبر االمرسلة المعلومات ومراقبة بالتجسس
.
•
الخدمة انكار
:
كمب الى االلكترونية الرسائل من هائل كم بارسال يقوم
يوتر
تعطيل وبالتالي معها التعامل اليستطيع والذي الشبكة عبر معين
النظام
.
سابعا
:
اله بها للقيام يسعى التي االلكترونية الجرائم
ا
كرز
- 10. ثامنا
:
امن قواعد تطبيق عدم من المتوقعه النتائج
المنظمات في صحيح بشكل المعلومات وسرية
•
المنظمة دخل في خسارة
:
بكثير المنظمات قيام عدم عن ناتج وذلك
من
ادوارها
.
•
السوق قيمة انخفاض
:
ال قيمة انخفاض الى يؤدي السرية اختراق
سرية
مفاجئ بشكل
.
•
العاملين انتاجية انخفاض
:
م المطلوبة باالدوار القيام عدم نتيجة
نهم
.
•
قانوية مسؤوليات
:
قانوني مسؤوليات السرية اختراق عن ينتج
على تقع ة
المنظمات عاتق
.
•
عالية تشغيلية كلفة
:
الصيانه واعمال السرية الختراق نتيجة
الى يؤدي
التشغيليه الكلفه زيادة
.
- 11. •
البرمجيات ضببط
•
والمعدات االجهزة ضبط
•
الكمبيوتر عمليات ضبط
•
البيانات سرية ضبط
•
التطبيق عمليات ضبط
•
االنظمة إدارة عمليات ضبط
تاسعا
:
السيطرة في المستخدمة الضوابط
المعلومات نظم في السرية على
- 12. •
المحيطة البيئة مع المطبقة البيانات سرية اجراءات من التأكد
.
•
واجراءات المستخدمة المعلومات لتكنولوجيا ومراجعة تقييم عمل
المنظمة في العاملين تدريب
.
•
التكنولوجي استجابة لفحص الكوارث لحاالت مشابهه تجارب عمل
و ا
المنظمة موظفي
.
•
احتمالي وتقدير المعلومات نظم في الضعف نقاط وترتيب تحديد
ة
حدوثها
.
•
تهديد كل عن المترتبة الماليه االثار وتحديد تقييم
.
عاشرا
:
في االدارية المعلومات نظم بها تقوم التي االدوار
المنظمات في السرية على المحافظة
- 14. •
وكشف الشبكة مراقبة نظام
االشخاص
الش اخترقوا اللذين
بكة
.
•
للفيروسات المضادة البرامج استخدام
.
•
الالسلكية بالشبكات الخاصة الحماية برامج تطبيق
.
•
التشفير
.
حادي
عشر
:
االشخاص دخول منع حول المتبعه االجراءات
المعلومات نظم الى لهم المصرح غير
- 17. عشر ثاني
:
الخالصة
•
أهم
الجرائم
االلكترونية
التي
يسعى
للقيام
بها
الها
ك
رز
:
اختراق
سرق،االنظمة
ة
المعلومات
،
تدمير
االنظمة
.
•
صحيح بشكل المعلومات وسرية امن قواعد تطبيق عدم من المتوقعه النتائج
في
المنظمات
:
انتاجية انخفاض،السوق قيمة انخفاض،المنظمة دخل في خسارة
عالية تشغيلية كلفة ،قانوية مسؤوليات،العاملين
.
•
نظم الى لهم المصرح غير االشخاص دخول منع حول المتبعه االجراءات
المعلومات
:
التفويض
،
التحقق
ا،
السرية لكلمات
،
الرموز
،
الذكية البطاقات
،
الجد
ار
الناري
.
•
في السرية على المحافظة في االدارية المعلومات نظم بها تقوم التي االدوار
المنظمات
:
المحيطة البيئة مع المطبقة البيانات سرية اجراءات من التأكد
،
عمل
تقييم
المعلومات لتكنولوجيا ومراجعة
،
لفحص الكوارث لحاالت مشابهه تجارب عمل
المنظمة موظفي و التكنولوجيا استجابة
،
ن في الضعف نقاط وترتيب تحديد
ظم
حدوثها احتمالية وتقدير المعلومات
.
- 18. عشر رابع
:
أسئلة
االول السؤال
:
التالية االسئلة في الصحيحة االجابة أختر
:
1
.
المعلومات أمن
:
االشخاص منع أجل من المتخذة الفنية واالجراءات السياسات من مجموعة هي
الشبكات الى الدخول من مخولين الغير
.
أ
.
صـح
ب
.
خطـأ
2
.
من
المعلومات لنظم تهديد تشكل التي البرامج انواع
:
أ
.
الحاسوبية الفيروسات
ب
.
ا
الدودية لبرامج
ج
.
طرواده حصان برنامح
د
.
صحيح ماذكر جميع
3
.
أ من
الها بها للقيام يسعى التي االلكترونية الجرائم هم
ك
رز
:
المعلومات سرقة،االنظمة اختراق
تدمير ،
االنظمة
.
أ
.
صـح
ب
.
خطـأ
4
.
من
المنظمات في السرية على المحافظة في االدارية المعلومات نظم بها تقوم التي االدوار
:
عمل
المنظمة موظفي و التكنولوجيا استجابة لفحص الكوارث لحاالت مشابهه تجارب
.
أ
.
صـح
5
.
االش من شكل باي لهم مصرح الغير من التقاطها واليمكن امينه الالسلكية االتصاالت تعتبر
كال
.
أ
.
صـح
ب
.
خطـأ