SlideShare a Scribd company logo
1 of 18
‫المعلومات‬ ‫نظم‬ ‫أمن‬
‫االخالقية‬ ‫والمسؤوليات‬
‫ادارية‬ ‫معلومات‬ ‫نظم‬
‫الفصل‬
‫الخامس‬
‫أوال‬
:
‫المعلومات‬ ‫أمن‬ ‫ومصطلحات‬ ‫مفاهيم‬
•
‫المعلومات‬ ‫أمن‬
:
‫واالجراءات‬ ‫السياسات‬ ‫من‬ ‫مجموعة‬ ‫هي‬
‫م‬ ‫مخولين‬ ‫الغير‬ ‫االشخاص‬ ‫منع‬ ‫أجل‬ ‫من‬ ‫المتخذة‬ ‫الفنية‬
‫ن‬
‫أو‬ ‫سرقتها‬ ، ‫معلوماتها‬ ‫وتغيير‬ ‫الشبكات‬ ‫الى‬ ‫الدخول‬
‫تدمير‬
‫المعلومات‬ ‫نظم‬
.
MISY251
‫ثانيا‬
:
‫انظمة‬ ‫اختراق‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫العوامل‬
‫المعلومات‬
•
‫المادية‬ ‫والمعدات‬ ‫االجهزة‬ ‫مشاكل‬
:
‫عن‬ ‫الناتجة‬ ‫االخطاء‬ ‫مثل‬
‫واالعطال‬ ‫باالجهزة‬ ‫الخاصة‬ ‫صحيحة‬ ‫الغير‬ ‫االعدادات‬
‫المتكررة‬
.
•
‫برمجية‬ ‫مشاكل‬
:
‫تنزيل‬ ‫في‬ ‫خطأ‬ ، ‫البرمجيات‬ ‫في‬ ‫خطأ‬
‫بها‬ ‫مسموح‬ ‫غير‬ ‫وتغييرات‬ ‫البرامج‬
.
•
‫الكوارث‬
:
‫ا‬ ‫انقطاع‬ ‫مشاكل‬ ، ‫الفياضانات‬ ، ‫الحرائق‬ ‫مثل‬
‫لتيار‬
‫الكهربائي‬
.
•
‫المنظمة‬ ‫سيطرة‬ ‫خارج‬ ‫والكمبيوترات‬ ‫الشبكات‬ ‫استخدام‬
:
‫مثل‬
‫عالمية‬ ‫اخرى‬ ‫شركات‬ ‫قبل‬ ‫من‬ ‫الشبكة‬ ‫استخدام‬
.
•
‫االشخاص‬ ‫جميع‬ ‫الستخدام‬ ‫مفتوحة‬ ‫تعتبر‬
.
•
‫الشبكة‬ ‫حجم‬
.
•
‫دائما‬ ‫ثابتة‬ ‫وتوصيالت‬ ‫ثابت‬ ‫انترنت‬ ‫عنوان‬ ‫استخدام‬
.
•
‫بااليميل‬ ‫الخاصة‬ ‫المرفقات‬ ‫استخدام‬
.
•
‫سرية‬ ‫ارقام‬ ‫ارسال‬ ‫في‬ ‫االميل‬ ‫استخدام‬
.
‫ثالثا‬
:
‫على‬ ‫تساعد‬ ‫التي‬ ‫العوامل‬
‫االنترنت‬ ‫شبكات‬ ‫اختراق‬
•
‫الترددات‬ ‫والتقاط‬ ‫الكهرومغناطيسي‬ ‫الطيف‬ ‫مسح‬ ‫يمكن‬
.
•
‫الخدمات‬ ‫محدد‬
(SSID)
:
‫للشبكة‬ ‫الوصول‬ ‫نقطة‬ ‫تحدديد‬
•
‫السمع‬ ‫استراق‬ ‫اجهزة‬ ‫استخدام‬
.
•
‫الويب‬ ‫شبكة‬ ‫اختراق‬
:
‫االحتياطات‬ ‫اخذ‬ ‫عدم‬ ‫عن‬ ‫والناتجة‬
‫م‬ ‫السريه‬ ‫الكلمات‬ ‫نفس‬ ‫استخدام‬ ‫مثل‬ ‫الشبكات‬ ‫بأمن‬ ‫الخاصة‬
‫ع‬
‫مستخدم‬ ‫من‬ ‫اكثر‬
.
‫رابعا‬
:
‫الالسلكية‬ ‫االتصاالت‬ ‫امن‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬
•
‫الحاسوبية‬ ‫الفيروسات‬
:
‫ترت‬ ‫والتي‬ ‫حاسوبية‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫هي‬
‫مع‬ ‫بط‬
‫خاط‬ ‫بطريقة‬ ‫تنفيذها‬ ‫اجل‬ ‫من‬ ‫بيانات‬ ‫ملفات‬ ‫أو‬ ‫اخرى‬ ‫حاسوبية‬ ‫برامج‬
‫ئه‬
.
•
‫الدودية‬ ‫البرامج‬
:
‫من‬ ‫نفسها‬ ‫بنسخ‬ ‫تقوم‬ ‫مستقلة‬ ‫حاسوبية‬ ‫برامح‬ ‫هي‬
‫كمبيوتر‬
‫الشبكة‬ ‫عبر‬ ‫اخر‬ ‫الى‬
.
•
‫طرواده‬ ‫حصان‬ ‫برنامح‬
:
‫مع‬ ‫شيء‬ ‫سينفذ‬ ‫انه‬ ‫يبدو‬ ‫ظاهرة‬ ‫في‬ ‫برنامج‬ ‫هو‬
‫ين‬
‫المعلومات‬ ‫بنظم‬ ‫مضر‬ ‫اخر‬ ‫بعمل‬ ‫يقوم‬ ‫البدء‬ ‫عند‬ ‫ولكن‬
.
•
‫التجسس‬ ‫برامج‬
Spyware
:
‫بشكل‬ ‫بالنزول‬ ‫تقوم‬ ‫حاسوبية‬ ‫برامج‬ ‫هي‬
‫اج‬ ‫من‬ ‫استخدمت‬ ‫التي‬ ‫الكبسات‬ ‫بتسجيل‬ ‫وتقوم‬ ‫الشبكة‬ ‫عبر‬ ‫سري‬
‫معرفة‬ ‫ل‬
‫المتسلسلة‬ ‫واالرقام‬ ‫السرية‬ ‫الكلمات‬
.
‫خامسا‬
:
‫لنظم‬ ‫تهديد‬ ‫تشكل‬ ‫التي‬ ‫البرامج‬ ‫انواع‬
‫المعلومات‬
•
‫الكمبيوتر‬ ‫جرائم‬ ‫تعرف‬
:
‫والمتعل‬ ‫لللقوانين‬ ‫خرق‬ ‫أي‬ ‫بانها‬
‫قه‬
‫باالرتكاب‬ ‫والمتمثلة‬ ‫والكمبيوترات‬ ‫المعلومات‬ ‫بتكنولوجيا‬
‫واالدعاء‬ ‫والتحقيق‬
.
•
‫االلكترونية‬ ‫بالجرائم‬ ‫الكمبيوتر‬ ‫استهداف‬
:
‫بالدخ‬ ‫ويتمثل‬
‫الى‬ ‫ول‬
‫الخاص‬ ‫السرية‬ ‫البيانات‬ ‫ووصول‬ ‫اختراق‬ ‫ثم‬ ‫ومن‬ ‫الكمبيوتر‬
‫ة‬
‫بالحاسوب‬
.
•
‫االلكترونية‬ ‫الجريمة‬ ‫في‬ ‫كأداة‬ ‫الكمبيوتر‬ ‫استخدام‬
:
‫ا‬ ‫سرقة‬
‫الرقام‬
‫واستخ‬ ‫المنظمات‬ ‫بين‬ ‫االلكترونية‬ ‫بالتجارة‬ ‫الخاصة‬ ‫السرية‬
‫ام‬
‫واالزعاج‬ ‫التهديد‬ ‫عمليات‬ ‫في‬ ‫االيميالت‬
.
‫سادسا‬
:
‫الكمبيوتر‬ ‫جرائم‬
•
‫االنظمة‬ ‫اختراق‬
.
•
‫المعلومات‬ ‫سرقة‬
.
•
‫االنظمة‬ ‫تدمير‬
.
•
‫معينة‬ ‫بشركة‬ ‫خاص‬ ‫الكتروني‬ ‫موقع‬ ‫بتشويه‬ ‫المتمثل‬ ‫العمل‬ ‫أعاقة‬
.
‫سابعا‬
:
‫الها‬ ‫بها‬ ‫للقيام‬ ‫يسعى‬ ‫التي‬ ‫االلكترونية‬ ‫الجرائم‬
‫ك‬
‫رز‬
•
‫االلكتروني‬ ‫الخداع‬
spoofing
:
‫التمثي‬ ‫او‬ ‫مزيف‬ ‫ايميل‬ ‫بارسال‬ ‫والمتمثل‬
‫ل‬
‫الى‬ ‫معلومات‬ ‫الرسال‬ ‫االنترنت‬ ‫شبكة‬ ‫وتوجيه‬ ‫اخر‬ ‫لشخص‬ ‫ايميل‬ ‫بانه‬
‫المخصصه‬ ‫غير‬ ‫اخرى‬ ‫جهات‬
.
•
‫التجسس‬ ‫برامج‬ ‫استخدام‬
Sniffer
:
‫خاصة‬ ‫حاسوبية‬ ‫برامح‬ ‫هي‬
‫الشبكة‬ ‫عبر‬ ‫االمرسلة‬ ‫المعلومات‬ ‫ومراقبة‬ ‫بالتجسس‬
.
•
‫الخدمة‬ ‫انكار‬
:
‫كمب‬ ‫الى‬ ‫االلكترونية‬ ‫الرسائل‬ ‫من‬ ‫هائل‬ ‫كم‬ ‫بارسال‬ ‫يقوم‬
‫يوتر‬
‫تعطيل‬ ‫وبالتالي‬ ‫معها‬ ‫التعامل‬ ‫اليستطيع‬ ‫والذي‬ ‫الشبكة‬ ‫عبر‬ ‫معين‬
‫النظام‬
.
‫سابعا‬
:
‫اله‬ ‫بها‬ ‫للقيام‬ ‫يسعى‬ ‫التي‬ ‫االلكترونية‬ ‫الجرائم‬
‫ا‬
‫كرز‬
‫ثامنا‬
:
‫امن‬ ‫قواعد‬ ‫تطبيق‬ ‫عدم‬ ‫من‬ ‫المتوقعه‬ ‫النتائج‬
‫المنظمات‬ ‫في‬ ‫صحيح‬ ‫بشكل‬ ‫المعلومات‬ ‫وسرية‬
•
‫المنظمة‬ ‫دخل‬ ‫في‬ ‫خسارة‬
:
‫بكثير‬ ‫المنظمات‬ ‫قيام‬ ‫عدم‬ ‫عن‬ ‫ناتج‬ ‫وذلك‬
‫من‬
‫ادوارها‬
.
•
‫السوق‬ ‫قيمة‬ ‫انخفاض‬
:
‫ال‬ ‫قيمة‬ ‫انخفاض‬ ‫الى‬ ‫يؤدي‬ ‫السرية‬ ‫اختراق‬
‫سرية‬
‫مفاجئ‬ ‫بشكل‬
.
•
‫العاملين‬ ‫انتاجية‬ ‫انخفاض‬
:
‫م‬ ‫المطلوبة‬ ‫باالدوار‬ ‫القيام‬ ‫عدم‬ ‫نتيجة‬
‫نهم‬
.
•
‫قانوية‬ ‫مسؤوليات‬
:
‫قانوني‬ ‫مسؤوليات‬ ‫السرية‬ ‫اختراق‬ ‫عن‬ ‫ينتج‬
‫على‬ ‫تقع‬ ‫ة‬
‫المنظمات‬ ‫عاتق‬
.
•
‫عالية‬ ‫تشغيلية‬ ‫كلفة‬
:
‫الصيانه‬ ‫واعمال‬ ‫السرية‬ ‫الختراق‬ ‫نتيجة‬
‫الى‬ ‫يؤدي‬
‫التشغيليه‬ ‫الكلفه‬ ‫زيادة‬
.
•
‫البرمجيات‬ ‫ضببط‬
•
‫والمعدات‬ ‫االجهزة‬ ‫ضبط‬
•
‫الكمبيوتر‬ ‫عمليات‬ ‫ضبط‬
•
‫البيانات‬ ‫سرية‬ ‫ضبط‬
•
‫التطبيق‬ ‫عمليات‬ ‫ضبط‬
•
‫االنظمة‬ ‫إدارة‬ ‫عمليات‬ ‫ضبط‬
‫تاسعا‬
:
‫السيطرة‬ ‫في‬ ‫المستخدمة‬ ‫الضوابط‬
‫المعلومات‬ ‫نظم‬ ‫في‬ ‫السرية‬ ‫على‬
•
‫المحيطة‬ ‫البيئة‬ ‫مع‬ ‫المطبقة‬ ‫البيانات‬ ‫سرية‬ ‫اجراءات‬ ‫من‬ ‫التأكد‬
.
•
‫واجراءات‬ ‫المستخدمة‬ ‫المعلومات‬ ‫لتكنولوجيا‬ ‫ومراجعة‬ ‫تقييم‬ ‫عمل‬
‫المنظمة‬ ‫في‬ ‫العاملين‬ ‫تدريب‬
.
•
‫التكنولوجي‬ ‫استجابة‬ ‫لفحص‬ ‫الكوارث‬ ‫لحاالت‬ ‫مشابهه‬ ‫تجارب‬ ‫عمل‬
‫و‬ ‫ا‬
‫المنظمة‬ ‫موظفي‬
.
•
‫احتمالي‬ ‫وتقدير‬ ‫المعلومات‬ ‫نظم‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫وترتيب‬ ‫تحديد‬
‫ة‬
‫حدوثها‬
.
•
‫تهديد‬ ‫كل‬ ‫عن‬ ‫المترتبة‬ ‫الماليه‬ ‫االثار‬ ‫وتحديد‬ ‫تقييم‬
.
‫عاشرا‬
:
‫في‬ ‫االدارية‬ ‫المعلومات‬ ‫نظم‬ ‫بها‬ ‫تقوم‬ ‫التي‬ ‫االدوار‬
‫المنظمات‬ ‫في‬ ‫السرية‬ ‫على‬ ‫المحافظة‬
•
‫التفويض‬
Authorization
•
‫التحقق‬
Authentication
‫ويشمل‬
:
•
‫السرية‬ ‫الكلمات‬
Password systems
•
‫الرموز‬
Tokens
•
‫الذكية‬ ‫البطاقات‬
Smart cards
•
‫الناري‬ ‫الجدار‬
Firewall
‫حادي‬
‫عشر‬
:
‫االشخاص‬ ‫دخول‬ ‫منع‬ ‫حول‬ ‫المتبعه‬ ‫االجراءات‬
‫المعلومات‬ ‫نظم‬ ‫الى‬ ‫لهم‬ ‫المصرح‬ ‫غير‬
•
‫وكشف‬ ‫الشبكة‬ ‫مراقبة‬ ‫نظام‬
‫االشخاص‬
‫الش‬ ‫اخترقوا‬ ‫اللذين‬
‫بكة‬
.
•
‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬
.
•
‫الالسلكية‬ ‫بالشبكات‬ ‫الخاصة‬ ‫الحماية‬ ‫برامج‬ ‫تطبيق‬
.
•
‫التشفير‬
.
‫حادي‬
‫عشر‬
:
‫االشخاص‬ ‫دخول‬ ‫منع‬ ‫حول‬ ‫المتبعه‬ ‫االجراءات‬
‫المعلومات‬ ‫نظم‬ ‫الى‬ ‫لهم‬ ‫المصرح‬ ‫غير‬
•
‫الخصوصيه‬
•
‫للمعلومات‬ ‫العادله‬ ‫الممارسات‬
•
‫وااللتزامات‬ ‫الملكيه‬ ‫حقوق‬
•
‫والسيطرة‬ ‫المسؤوليه‬
•
‫النظام‬ ‫جودة‬
‫ثاني‬
‫عشر‬
:
‫اال‬
‫المعلومات‬ ‫عصر‬ ‫في‬ ‫االخالقيه‬ ‫بعاد‬
‫عشر‬ ‫ثاني‬
:
‫الخالصة‬
•
‫أمن‬
‫المعلومات‬
:
‫هي‬
‫مجموعة‬
‫من‬
‫السياسات‬
‫واالجراءات‬
‫الفنية‬
‫المتخذة‬
‫من‬
‫أجل‬
‫منع‬
‫االشخاص‬
‫الغير‬
‫مخولين‬
‫من‬
‫الدخول‬
‫الى‬
‫الشبكات‬
.
•
‫العوامل‬
‫التي‬
‫تساعد‬
‫على‬
‫اختراق‬
‫انظمة‬
‫المعلومات‬
:
‫مشاكل‬
‫االجهزة‬
‫والمعدات‬
‫المادية‬
،
‫الكوارث‬
،
‫استخدام‬
‫الشبكات‬
‫والكمبيوترات‬
‫خارج‬
‫سيطرة‬
‫المنظمة‬
.
•
‫المخاطر‬
‫التي‬
‫تواجه‬
‫امن‬
‫االتصاالت‬
‫الالسلكية‬
:
‫يمكن‬
‫مسح‬
‫الطيف‬
‫الكهرومغناط‬
‫يسي‬
‫والتقاط‬
‫الترددات‬
،
‫تحدديد‬
‫نقطة‬
‫الوصول‬
‫استخدام‬،‫للشبكة‬
‫اجهزة‬
‫استراق‬
،‫السمع‬
‫اختراق‬
‫شبكة‬
‫الويب‬
.
•
‫انواع‬
‫البرامج‬
‫التي‬
‫تشكل‬
‫تهديد‬
‫لنظم‬
‫المعلومات‬
:
‫الفيروسات‬
‫الب‬،‫الحاسوبية‬
‫رامج‬
،‫الدودية‬
‫برنامح‬
‫حصان‬
،‫طرواده‬
‫برامج‬
‫التجسس‬
.
•
‫جرائم‬
‫الكمبيوتر‬
:
‫هي‬
‫عملية‬
‫خرق‬
‫لللقوانين‬
‫والمتعلقه‬
‫بتكنولوجيا‬
‫المعلو‬
‫مات‬
‫والكمبيوترات‬
‫والمتمثلة‬
‫باالرتكاب‬
‫والتحقيق‬
‫واالدعاء‬
.
‫عشر‬ ‫ثاني‬
:
‫الخالصة‬
•
‫أهم‬
‫الجرائم‬
‫االلكترونية‬
‫التي‬
‫يسعى‬
‫للقيام‬
‫بها‬
‫الها‬
‫ك‬
‫رز‬
:
‫اختراق‬
‫سرق‬،‫االنظمة‬
‫ة‬
‫المعلومات‬
،
‫تدمير‬
‫االنظمة‬
.
•
‫صحيح‬ ‫بشكل‬ ‫المعلومات‬ ‫وسرية‬ ‫امن‬ ‫قواعد‬ ‫تطبيق‬ ‫عدم‬ ‫من‬ ‫المتوقعه‬ ‫النتائج‬
‫في‬
‫المنظمات‬
:
‫انتاجية‬ ‫انخفاض‬،‫السوق‬ ‫قيمة‬ ‫انخفاض‬،‫المنظمة‬ ‫دخل‬ ‫في‬ ‫خسارة‬
‫عالية‬ ‫تشغيلية‬ ‫كلفة‬ ،‫قانوية‬ ‫مسؤوليات‬،‫العاملين‬
.
•
‫نظم‬ ‫الى‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫االشخاص‬ ‫دخول‬ ‫منع‬ ‫حول‬ ‫المتبعه‬ ‫االجراءات‬
‫المعلومات‬
:
‫التفويض‬
،
‫التحقق‬
‫ا‬،
‫السرية‬ ‫لكلمات‬
،
‫الرموز‬
،
‫الذكية‬ ‫البطاقات‬
،
‫الجد‬
‫ار‬
‫الناري‬
.
•
‫في‬ ‫السرية‬ ‫على‬ ‫المحافظة‬ ‫في‬ ‫االدارية‬ ‫المعلومات‬ ‫نظم‬ ‫بها‬ ‫تقوم‬ ‫التي‬ ‫االدوار‬
‫المنظمات‬
:
‫المحيطة‬ ‫البيئة‬ ‫مع‬ ‫المطبقة‬ ‫البيانات‬ ‫سرية‬ ‫اجراءات‬ ‫من‬ ‫التأكد‬
،
‫عمل‬
‫تقييم‬
‫المعلومات‬ ‫لتكنولوجيا‬ ‫ومراجعة‬
،
‫لفحص‬ ‫الكوارث‬ ‫لحاالت‬ ‫مشابهه‬ ‫تجارب‬ ‫عمل‬
‫المنظمة‬ ‫موظفي‬ ‫و‬ ‫التكنولوجيا‬ ‫استجابة‬
،
‫ن‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫وترتيب‬ ‫تحديد‬
‫ظم‬
‫حدوثها‬ ‫احتمالية‬ ‫وتقدير‬ ‫المعلومات‬
.
‫عشر‬ ‫رابع‬
:
‫أسئلة‬
‫االول‬ ‫السؤال‬
:
‫التالية‬ ‫االسئلة‬ ‫في‬ ‫الصحيحة‬ ‫االجابة‬ ‫أختر‬
:
1
.
‫المعلومات‬ ‫أمن‬
:
‫االشخاص‬ ‫منع‬ ‫أجل‬ ‫من‬ ‫المتخذة‬ ‫الفنية‬ ‫واالجراءات‬ ‫السياسات‬ ‫من‬ ‫مجموعة‬ ‫هي‬
‫الشبكات‬ ‫الى‬ ‫الدخول‬ ‫من‬ ‫مخولين‬ ‫الغير‬
.
‫أ‬
.
‫صـح‬
‫ب‬
.
‫خطـأ‬
2
.
‫من‬
‫المعلومات‬ ‫لنظم‬ ‫تهديد‬ ‫تشكل‬ ‫التي‬ ‫البرامج‬ ‫انواع‬
:
‫أ‬
.
‫الحاسوبية‬ ‫الفيروسات‬
‫ب‬
.
‫ا‬
‫الدودية‬ ‫لبرامج‬
‫ج‬
.
‫طرواده‬ ‫حصان‬ ‫برنامح‬
‫د‬
.
‫صحيح‬ ‫ماذكر‬ ‫جميع‬
3
.
‫أ‬ ‫من‬
‫الها‬ ‫بها‬ ‫للقيام‬ ‫يسعى‬ ‫التي‬ ‫االلكترونية‬ ‫الجرائم‬ ‫هم‬
‫ك‬
‫رز‬
:
‫المعلومات‬ ‫سرقة‬،‫االنظمة‬ ‫اختراق‬
‫تدمير‬ ،
‫االنظمة‬
.
‫أ‬
.
‫صـح‬
‫ب‬
.
‫خطـأ‬
4
.
‫من‬
‫المنظمات‬ ‫في‬ ‫السرية‬ ‫على‬ ‫المحافظة‬ ‫في‬ ‫االدارية‬ ‫المعلومات‬ ‫نظم‬ ‫بها‬ ‫تقوم‬ ‫التي‬ ‫االدوار‬
:
‫عمل‬
‫المنظمة‬ ‫موظفي‬ ‫و‬ ‫التكنولوجيا‬ ‫استجابة‬ ‫لفحص‬ ‫الكوارث‬ ‫لحاالت‬ ‫مشابهه‬ ‫تجارب‬
.
‫أ‬
.
‫صـح‬
5
.
‫االش‬ ‫من‬ ‫شكل‬ ‫باي‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫من‬ ‫التقاطها‬ ‫واليمكن‬ ‫امينه‬ ‫الالسلكية‬ ‫االتصاالت‬ ‫تعتبر‬
‫كال‬
.
‫أ‬
.
‫صـح‬
‫ب‬
.
‫خطـأ‬

More Related Content

Similar to MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt

6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
Prof. Othman Alsalloum
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 

Similar to MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt (20)

6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 

Recently uploaded

الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
NawalDahmani
 

Recently uploaded (11)

الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxRPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
 
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرجاسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxدورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
 

MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt