‫الثانية‬ ‫المحاضرة‬
‫أمن‬ ‫مجال‬ ‫في‬ ‫والتطبيقات‬ ‫التقنيات‬ ‫أحدث‬ ‫استعراض‬
‫واالتصاالت‬ ‫المعلومات‬
‫مقدمة‬
‫ن‬ ‫م‬ ‫بح‬ ‫أص‬ ،‫ي‬ ‫الرقم‬ ‫والتحول‬ ‫ا‬ ‫التكنولوجي‬ ‫ي‬ ‫ف‬ ‫ل‬ ‫الهائ‬ ‫التطور‬ ‫ع‬ ‫م‬
‫المعلومات‬ ‫ن‬ ‫أم‬ ‫مجال‬ ‫ي‬ ‫ف‬ ‫ة‬ ‫الحديث‬ ‫التقنيات‬ ‫ب‬ ‫نواك‬ ‫ن‬ ‫أ‬ ‫الضروري‬
‫التهديدات‬ ‫ن‬ ‫م‬ ‫ا‬ ‫ومواطنيه‬ ‫ة‬ ‫الدول‬ ‫بيانات‬ ‫ة‬ ‫لحماي‬ ‫االت‬ ‫واالتص‬
.‫المتزايدة‬
‫بيقات‬ ‫والتط‬ ‫التقنيات‬ ‫أحدث‬ ‫تعراض‬ ‫اس‬ ‫ى‬ ‫إل‬ ‫المحاضرة‬ ‫هذه‬ ‫تهدف‬
‫ة‬ ‫التحتي‬ ‫ة‬‫البني‬ ‫ة‬ ‫حماي‬ ‫ي‬ ‫ف‬ ‫ا‬ً‫ي‬‫وعالم‬ ‫ا‬ً‫ي‬‫محل‬ ‫ا‬ً‫ي‬‫حال‬ ‫تخدامها‬ ‫اس‬ ‫م‬ ‫يت‬ ‫ي‬ ‫الت‬
‫المحاضرة‬ ‫أهداف‬
1
.
‫المعلومات‬ ‫ن‬ ‫أم‬ ‫مجال‬ ‫ي‬ ‫ف‬ ‫ة‬ ‫الحديث‬ ‫التقنيات‬ ‫برز‬ ‫أ‬ ‫ى‬ ‫عل‬ ‫التعرف‬
.‫واالتصاالت‬
2
.
‫ة‬ ‫الحكومي‬ ‫سات‬ ‫المؤس‬ ‫ي‬ ‫ف‬ ‫تخدمة‬ ‫المس‬ ‫ة‬ ‫العملي‬ ‫بيقات‬ ‫التط‬ ‫م‬ ‫فه‬
.‫والخاصة‬
3
.
.‫السيبراني‬ ‫األمن‬ ‫في‬ ‫المستقبلية‬ ‫االتجاهات‬ ‫تحليل‬
4
.
‫ة‬ ‫الحكومي‬ ‫الجهات‬ ‫ل‬ ‫داخ‬ ‫التقنيات‬ ‫هذه‬ ‫بيق‬ ‫تط‬ ‫بل‬ ‫س‬ ‫ة‬ ‫مناقش‬
.‫المصرية‬
‫األساسية‬ ‫المفاهيم‬
•
‫يبراني‬‫الس‬ ‫ن‬‫األم‬
Cybersecurity
:))
‫الهجمات‬ ‫ن‬‫م‬ ‫والشبكات‬ ‫ة‬‫األنظم‬ ‫ة‬‫حماي‬
.‫الرقمية‬
•
( ‫ن‬ ‫األم‬ ‫ي‬ ‫ف‬ ‫طناعي‬ ‫االص‬ ‫الذكاء‬
AI in Security
:)
‫م‬ ‫تعل‬ ‫خوارزميات‬ ‫تخدام‬ ‫اس‬
.‫التهديدات‬ ‫عن‬ ‫المبكر‬ ‫للكشف‬ ‫اآللة‬
•
( ‫ة‬ ‫الضخم‬ ‫بيانات‬ ‫ال‬ ‫ل‬ ‫تحلي‬
Big Data Analytics
:)
‫ل‬ ‫وتحلي‬ ‫األنماط‬ ‫د‬ ‫رص‬
.‫المشبوهة‬ ‫السلوكيات‬
•
( ‫ر‬ ‫التشفي‬
Encryption
:)
‫لضمان‬ ‫ن‬ ‫والتخزي‬ ‫ل‬ ‫النق‬ ‫أثناء‬ ‫بيانات‬ ‫ال‬ ‫ن‬ ‫تأمي‬
:‫بها‬ ‫المرتبطة‬ ‫المفاهيم‬ ‫بعض‬ ‫توضيح‬ ‫يجب‬ ،‫الحديثة‬ ‫التقنيات‬ ‫استعراض‬ ‫قبل‬
•
.‫السيبراني‬ ‫الدفاع‬ ‫أدوات‬ ‫أهم‬ ‫أحد‬ ‫االصطناعي‬ ‫الذكاء‬ ‫أصبح‬
•
‫ة‬ ‫األنشط‬ ‫واكتشاف‬ ‫تخدمين‬ ‫المس‬ ‫لوك‬ ‫س‬ ‫ل‬ ‫تحلي‬ ‫ي‬ ‫ف‬ ‫تخدم‬ ‫س‬ُ‫ي‬
.‫المعتادة‬ ‫غير‬
•
:‫تطبيقية‬ ‫أمثلة‬
o
.‫الحكومية‬ ‫المؤسسات‬ ‫في‬ ‫الذكية‬ ‫الدخول‬ ‫مراقبة‬ ‫أنظمة‬
o
.‫المالية‬ ‫المعامالت‬ ‫في‬ ‫اإللكتروني‬ ‫االحتيال‬ ‫كشف‬
‫أمن‬ ‫مجال‬ ‫في‬ ‫التقنيات‬ ‫أحدث‬
‫واالتصاالت‬ ‫المعلومات‬
‫االصطناعي‬ ‫الذكاء‬:
•
‫مثل‬ ‫جديدة‬ ‫خوارزميات‬ ‫ر‬ ‫تطوي‬
AES-256
‫و‬
Quantum-Resistant
Encryption
.
•
.‫الحساسة‬ ‫والملفات‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫في‬ ‫التشفير‬ ‫استخدام‬
•
:
‫جالت‬ ‫وس‬ ‫ن‬ ‫المواطني‬ ‫بيانات‬ ‫د‬ ‫قواع‬ ‫ر‬ ‫تشفي‬ ‫ل‬ ‫محتم‬ ‫ي‬ ‫حكوم‬ ‫بيق‬ ‫تط‬
.‫والجمارك‬ ‫الضرائب‬
‫المتقدمة‬ ‫التشفير‬ ‫تقنيات‬
(Advanced Encryption)
•
.‫اإلنترنت‬ ‫على‬ ‫آمنة‬ ‫بيئة‬ ‫إلى‬ ‫والتطبيقات‬ ‫البيانات‬ ‫نقل‬ ‫تتيح‬
•
‫ي‬ ‫الرقم‬ ‫التحول‬ ‫ومشروعات‬ ،‫ة‬ ‫المالي‬ ‫وزارة‬ ‫ي‬ ‫ف‬ ‫ا‬ً‫ي‬‫حال‬ ‫تخدم‬ ‫س‬ُ‫ت‬
.‫الحكومي‬
•
:‫مزاياها‬
o
.‫التشغيلية‬ ‫التكلفة‬ ‫خفض‬
o
.‫فورية‬ ‫احتياطية‬ ‫نسخ‬
o
.‫السريع‬ ‫التوسع‬ ‫إمكانية‬
‫اآلمنة‬ ‫السحابية‬ ‫الحوسبة‬
(Secure Cloud Computing)
•
‫ن‬‫يمك‬ ‫ال‬ ‫ة‬‫بطريق‬ ‫جيلها‬‫وتس‬ ‫الرقمية‬ ‫المعامالت‬ ‫ن‬‫لتأمي‬ ‫تخدم‬‫س‬ُ‫ت‬
.‫تعديلها‬
•
:‫في‬ ‫منها‬ ‫االستفادة‬ ‫يمكن‬
o
.‫الحكومية‬ ‫السجالت‬ ‫حماية‬
o
.‫الذكية‬ ‫العقود‬ ‫توثيق‬
o
.‫الحكومية‬ ‫المالية‬ ‫العمليات‬ ‫شفافية‬ ‫ضمان‬
‫تشين‬ ‫البلوك‬ ‫تقنية‬
(Blockchain)
•
‫االتصاالت‬ ‫تأمين‬ ‫الضروري‬ ‫من‬ ‫أصبح‬ ،‫الذكية‬ ‫األجهزة‬ ‫انتشار‬ ‫مع‬
.‫األجهزة‬ ‫بين‬
•
:‫أمثلة‬
o
.‫الذكية‬ ‫المراقبة‬ ‫كاميرات‬
o
.‫الذكية‬ ‫المرور‬ ‫أنظمة‬
o
.‫التحتية‬ ‫البنية‬ ‫في‬ ‫االستشعار‬ ‫أجهزة‬
‫األشياء‬ ‫إنترنت‬
•
‫سلوك‬ ‫أي‬ ‫الكتشاف‬ ‫األنظمة‬ ‫استخدام‬ ‫أنماط‬ ‫دراسة‬ ‫على‬ ‫يعتمد‬
.‫طبيعي‬ ‫غير‬
•
:
‫يتم‬ ،‫لها‬ ‫مخول‬ ‫غير‬ ‫ملفات‬ ‫إلى‬ ‫الوصول‬ ‫موظف‬ ‫حاول‬ ‫إذا‬ ‫مثال‬
.‫ا‬ً‫فور‬ ‫التنبيه‬
•
.‫والبنوك‬ ‫الحكومية‬ ‫األمن‬ ‫أنظمة‬ ‫في‬ ‫التقنية‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
‫للمستخدم‬ ‫السلوكي‬ ‫التحليل‬
(User Behavior Analytics - UBA)
•
.‫الحماية‬ ‫تقنيات‬ ‫من‬ ‫القادم‬ ‫الجيل‬ ‫يمثل‬
•
‫ي‬ ‫أ‬ ‫د‬ ‫ض‬ ‫االت‬ ‫االتص‬ ‫ن‬ ‫لتأمي‬ ‫م‬ ‫الك‬ ‫ا‬ ‫ميكانيك‬ ‫مبادئ‬ ‫ى‬ ‫عل‬ ‫د‬ ‫يعتم‬
.‫اختراق‬ ‫محاولة‬
•
‫تقبل‬ ‫للمس‬ ‫ا‬ً‫د‬‫ج‬ ‫واعدة‬ ‫ا‬ ‫لكنه‬ ،‫ث‬ ‫البح‬ ‫ل‬ ‫مراح‬ ‫ي‬ ‫ف‬ ‫ت‬ ‫زال‬ ‫ا‬ ‫م‬
.‫القريب‬
‫باستخدام‬ ‫السيبراني‬ ‫األمن‬
‫الكمومية‬ ‫الحوسبة‬
(Quantum Cybersecurity)
1
.
. :
‫والجمارك‬ ‫الضرائب‬ ‫بيانات‬ ‫تأمين‬ ‫نظم‬ ‫تطوير‬ ‫المالية‬ ‫وزارة‬
2
.
. :
‫الوطنية‬ ‫الهوية‬ ‫بيانات‬ ‫قواعد‬ ‫تأمين‬ ‫الداخلية‬ ‫وزارة‬
3
.
. :
‫المصرية‬ ‫للحكومة‬ ‫الموحدة‬ ‫الشبكة‬ ‫مشروع‬ ‫االتصاالت‬ ‫وزارة‬
4
.
:
‫تجابة‬‫واالس‬ ‫األحداث‬ ‫ة‬‫مراقب‬ ‫ي‬‫الحكوم‬ ‫يبراني‬ ‫الس‬ ‫ن‬ ‫األم‬ ‫ز‬ ‫مرك‬
.‫األمنية‬ ‫للحوادث‬
5
.
:
‫بروتوكوالت‬ ‫استخدام‬ ‫الرقمية‬ ‫الحكومة‬ ‫بوابة‬
HTTPS
‫والتشفير‬
.‫الكامل‬
‫الجهات‬ ‫في‬ ‫العملية‬ ‫التطبيقات‬
‫المصرية‬ ‫الحكومية‬
:‫المتحدة‬ ‫الواليات‬
•
‫الوطني‬ ‫ن‬ ‫األم‬ ‫إدارة‬ ‫ي‬ ‫ف‬ ‫طناعي‬ ‫االص‬ ‫الذكاء‬ ‫تخدام‬ ‫اس‬
(
NSA AI
Systems
)
•
.‫الحكوميين‬ ‫للموظفين‬ ‫متخصصة‬ ‫تدريبية‬ ‫برامج‬
:‫األوروبي‬ ‫االتحاد‬
•
( ‫الشخصية‬ ‫البيانات‬ ‫لحماية‬ ‫مبادرات‬
GDPR 2.0
.)
•
.‫اإللكترونية‬ ‫للتهديدات‬ ‫ذكية‬ ‫مراقبة‬ ‫تطبيقات‬
:‫الصين‬
•
.‫االصطناعي‬ ‫الذكاء‬ ‫على‬ ‫تعتمد‬ ‫سيبرانية‬ ‫مراقبة‬ ‫أنظمة‬ ‫تطوير‬
‫الحديثة‬ ‫الدولية‬ ‫التجارب‬
1
.
.‫التنبؤي‬ ‫االصطناعي‬ ‫الذكاء‬ ‫على‬ ‫المتزايد‬ ‫االعتماد‬
2
.
‫األشياء‬ ‫إنترنت‬ ‫أمن‬ ‫تطوير‬
(
IoT Security
)
3
.
( ‫األنظمة‬ ‫ر‬ ‫تطوي‬ ‫ل‬ ‫مراح‬ ‫ع‬ ‫جمي‬ ‫ي‬ ‫ف‬ ‫ن‬ ‫األم‬ ‫ج‬ ‫دم‬
Security by
Design
)
4
.
( ‫الحيوية‬ ‫ادقة‬ ‫المص‬ ‫ة‬ ‫أنظم‬ ‫ي‬ ‫ف‬ ‫ع‬ ‫التوس‬
Biometric
Authentication
)
5
.
.‫الهجمات‬ ‫حول‬ ‫المعلومات‬ ‫تبادل‬ ‫في‬ ‫الحكومات‬ ‫بين‬ ‫التعاون‬
‫أمن‬ ‫في‬ ‫المستقبلية‬ ‫االتجاهات‬
‫المعلومات‬
1
.
.‫السيبراني‬ ‫لألمن‬ ‫متخصصة‬ ‫تدريب‬ ‫مراكز‬ ‫إنشاء‬
2
.
.‫بانتظام‬ ‫الداخلي‬ ‫األمن‬ ‫سياسات‬ ‫تحديث‬
3
.
.‫االصطناعي‬ ‫والذكاء‬ ‫الذكية‬ ‫المراقبة‬ ‫تقنيات‬ ‫استخدام‬
4
.
.‫الكوارث‬ ‫من‬ ‫والتعافي‬ ‫االحتياطي‬ ‫النسخ‬ ‫نظم‬ ‫تطوير‬
5
.
‫ن‬ ‫لتأمي‬ ‫االت‬ ‫االتص‬ ‫ووزارة‬ ‫ة‬ ‫المالي‬ ‫وزارة‬ ‫ن‬ ‫بي‬ ‫التعاون‬ ‫ز‬ ‫تعزي‬
.‫البيانات‬
‫الحكومية‬ ‫للجهات‬ ‫العملية‬ ‫التوصيات‬
•
‫سية‬ ‫مؤس‬ ‫ة‬ ‫ثقاف‬ ‫و‬ ‫ه‬ ‫ل‬ ‫ب‬ ،‫ا‬ ‫تكنولوجي‬ ‫مجرد‬ ‫س‬ ‫لي‬ ‫المعلومات‬ ‫ن‬ ‫أم‬
.‫إداري‬ ‫مستوى‬ ‫كل‬ ‫في‬ ‫تسود‬ ‫أن‬ ‫يجب‬
•
‫ي‬ ‫ف‬ ‫ة‬ ‫المنطق‬ ‫قيادة‬ ‫ن‬ ‫م‬ ‫ا‬ ‫تمكنه‬ ‫ة‬ ‫قوي‬ ‫ة‬ ‫تحتي‬ ‫ة‬ ‫بني‬ ‫ك‬ ‫تمتل‬ ‫ر‬ ‫مص‬
.‫السيبراني‬ ‫األمن‬
•
‫ن‬ ‫الوط‬ ‫ن‬ ‫أم‬ ‫ي‬ ‫ف‬ ‫تثمار‬ ‫اس‬ ‫و‬ ‫ه‬ ‫ة‬ ‫الحديث‬ ‫التقنيات‬ ‫ي‬ ‫ف‬ ‫تثمار‬ ‫االس‬
.‫الرقمي‬ ‫التحول‬ ‫ومستقبل‬
‫الخاتمة‬
‫مصر‬ ‫بأمن‬ ‫واهتمامكم‬ ‫استماعكم‬ ‫لحسن‬ ‫ا‬ً
‫شكر‬
.‫السيبراني‬
‫فتحي‬ ‫محمد‬ ‫محمد‬
:‫والواتساب‬ ‫الهاتف‬ 📞
01060446699
📧 prosoft1984@gmail.com

المحاضرة الثانية استعراض أحدث التقنيات والتطبيقات في مجال أمن المعلومات والاتصالات نهائي.pptx

  • 1.
    ‫الثانية‬ ‫المحاضرة‬ ‫أمن‬ ‫مجال‬‫في‬ ‫والتطبيقات‬ ‫التقنيات‬ ‫أحدث‬ ‫استعراض‬ ‫واالتصاالت‬ ‫المعلومات‬
  • 2.
    ‫مقدمة‬ ‫ن‬ ‫م‬ ‫بح‬‫أص‬ ،‫ي‬ ‫الرقم‬ ‫والتحول‬ ‫ا‬ ‫التكنولوجي‬ ‫ي‬ ‫ف‬ ‫ل‬ ‫الهائ‬ ‫التطور‬ ‫ع‬ ‫م‬ ‫المعلومات‬ ‫ن‬ ‫أم‬ ‫مجال‬ ‫ي‬ ‫ف‬ ‫ة‬ ‫الحديث‬ ‫التقنيات‬ ‫ب‬ ‫نواك‬ ‫ن‬ ‫أ‬ ‫الضروري‬ ‫التهديدات‬ ‫ن‬ ‫م‬ ‫ا‬ ‫ومواطنيه‬ ‫ة‬ ‫الدول‬ ‫بيانات‬ ‫ة‬ ‫لحماي‬ ‫االت‬ ‫واالتص‬ .‫المتزايدة‬ ‫بيقات‬ ‫والتط‬ ‫التقنيات‬ ‫أحدث‬ ‫تعراض‬ ‫اس‬ ‫ى‬ ‫إل‬ ‫المحاضرة‬ ‫هذه‬ ‫تهدف‬ ‫ة‬ ‫التحتي‬ ‫ة‬‫البني‬ ‫ة‬ ‫حماي‬ ‫ي‬ ‫ف‬ ‫ا‬ً‫ي‬‫وعالم‬ ‫ا‬ً‫ي‬‫محل‬ ‫ا‬ً‫ي‬‫حال‬ ‫تخدامها‬ ‫اس‬ ‫م‬ ‫يت‬ ‫ي‬ ‫الت‬
  • 3.
    ‫المحاضرة‬ ‫أهداف‬ 1 . ‫المعلومات‬ ‫ن‬‫أم‬ ‫مجال‬ ‫ي‬ ‫ف‬ ‫ة‬ ‫الحديث‬ ‫التقنيات‬ ‫برز‬ ‫أ‬ ‫ى‬ ‫عل‬ ‫التعرف‬ .‫واالتصاالت‬ 2 . ‫ة‬ ‫الحكومي‬ ‫سات‬ ‫المؤس‬ ‫ي‬ ‫ف‬ ‫تخدمة‬ ‫المس‬ ‫ة‬ ‫العملي‬ ‫بيقات‬ ‫التط‬ ‫م‬ ‫فه‬ .‫والخاصة‬ 3 . .‫السيبراني‬ ‫األمن‬ ‫في‬ ‫المستقبلية‬ ‫االتجاهات‬ ‫تحليل‬ 4 . ‫ة‬ ‫الحكومي‬ ‫الجهات‬ ‫ل‬ ‫داخ‬ ‫التقنيات‬ ‫هذه‬ ‫بيق‬ ‫تط‬ ‫بل‬ ‫س‬ ‫ة‬ ‫مناقش‬ .‫المصرية‬
  • 4.
    ‫األساسية‬ ‫المفاهيم‬ • ‫يبراني‬‫الس‬ ‫ن‬‫األم‬ Cybersecurity :)) ‫الهجمات‬‫ن‬‫م‬ ‫والشبكات‬ ‫ة‬‫األنظم‬ ‫ة‬‫حماي‬ .‫الرقمية‬ • ( ‫ن‬ ‫األم‬ ‫ي‬ ‫ف‬ ‫طناعي‬ ‫االص‬ ‫الذكاء‬ AI in Security :) ‫م‬ ‫تعل‬ ‫خوارزميات‬ ‫تخدام‬ ‫اس‬ .‫التهديدات‬ ‫عن‬ ‫المبكر‬ ‫للكشف‬ ‫اآللة‬ • ( ‫ة‬ ‫الضخم‬ ‫بيانات‬ ‫ال‬ ‫ل‬ ‫تحلي‬ Big Data Analytics :) ‫ل‬ ‫وتحلي‬ ‫األنماط‬ ‫د‬ ‫رص‬ .‫المشبوهة‬ ‫السلوكيات‬ • ( ‫ر‬ ‫التشفي‬ Encryption :) ‫لضمان‬ ‫ن‬ ‫والتخزي‬ ‫ل‬ ‫النق‬ ‫أثناء‬ ‫بيانات‬ ‫ال‬ ‫ن‬ ‫تأمي‬ :‫بها‬ ‫المرتبطة‬ ‫المفاهيم‬ ‫بعض‬ ‫توضيح‬ ‫يجب‬ ،‫الحديثة‬ ‫التقنيات‬ ‫استعراض‬ ‫قبل‬
  • 5.
    • .‫السيبراني‬ ‫الدفاع‬ ‫أدوات‬‫أهم‬ ‫أحد‬ ‫االصطناعي‬ ‫الذكاء‬ ‫أصبح‬ • ‫ة‬ ‫األنشط‬ ‫واكتشاف‬ ‫تخدمين‬ ‫المس‬ ‫لوك‬ ‫س‬ ‫ل‬ ‫تحلي‬ ‫ي‬ ‫ف‬ ‫تخدم‬ ‫س‬ُ‫ي‬ .‫المعتادة‬ ‫غير‬ • :‫تطبيقية‬ ‫أمثلة‬ o .‫الحكومية‬ ‫المؤسسات‬ ‫في‬ ‫الذكية‬ ‫الدخول‬ ‫مراقبة‬ ‫أنظمة‬ o .‫المالية‬ ‫المعامالت‬ ‫في‬ ‫اإللكتروني‬ ‫االحتيال‬ ‫كشف‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫التقنيات‬ ‫أحدث‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫االصطناعي‬ ‫الذكاء‬:
  • 6.
    • ‫مثل‬ ‫جديدة‬ ‫خوارزميات‬‫ر‬ ‫تطوي‬ AES-256 ‫و‬ Quantum-Resistant Encryption . • .‫الحساسة‬ ‫والملفات‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫في‬ ‫التشفير‬ ‫استخدام‬ • : ‫جالت‬ ‫وس‬ ‫ن‬ ‫المواطني‬ ‫بيانات‬ ‫د‬ ‫قواع‬ ‫ر‬ ‫تشفي‬ ‫ل‬ ‫محتم‬ ‫ي‬ ‫حكوم‬ ‫بيق‬ ‫تط‬ .‫والجمارك‬ ‫الضرائب‬ ‫المتقدمة‬ ‫التشفير‬ ‫تقنيات‬ (Advanced Encryption)
  • 7.
    • .‫اإلنترنت‬ ‫على‬ ‫آمنة‬‫بيئة‬ ‫إلى‬ ‫والتطبيقات‬ ‫البيانات‬ ‫نقل‬ ‫تتيح‬ • ‫ي‬ ‫الرقم‬ ‫التحول‬ ‫ومشروعات‬ ،‫ة‬ ‫المالي‬ ‫وزارة‬ ‫ي‬ ‫ف‬ ‫ا‬ً‫ي‬‫حال‬ ‫تخدم‬ ‫س‬ُ‫ت‬ .‫الحكومي‬ • :‫مزاياها‬ o .‫التشغيلية‬ ‫التكلفة‬ ‫خفض‬ o .‫فورية‬ ‫احتياطية‬ ‫نسخ‬ o .‫السريع‬ ‫التوسع‬ ‫إمكانية‬ ‫اآلمنة‬ ‫السحابية‬ ‫الحوسبة‬ (Secure Cloud Computing)
  • 8.
    • ‫ن‬‫يمك‬ ‫ال‬ ‫ة‬‫بطريق‬‫جيلها‬‫وتس‬ ‫الرقمية‬ ‫المعامالت‬ ‫ن‬‫لتأمي‬ ‫تخدم‬‫س‬ُ‫ت‬ .‫تعديلها‬ • :‫في‬ ‫منها‬ ‫االستفادة‬ ‫يمكن‬ o .‫الحكومية‬ ‫السجالت‬ ‫حماية‬ o .‫الذكية‬ ‫العقود‬ ‫توثيق‬ o .‫الحكومية‬ ‫المالية‬ ‫العمليات‬ ‫شفافية‬ ‫ضمان‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ (Blockchain)
  • 9.
    • ‫االتصاالت‬ ‫تأمين‬ ‫الضروري‬‫من‬ ‫أصبح‬ ،‫الذكية‬ ‫األجهزة‬ ‫انتشار‬ ‫مع‬ .‫األجهزة‬ ‫بين‬ • :‫أمثلة‬ o .‫الذكية‬ ‫المراقبة‬ ‫كاميرات‬ o .‫الذكية‬ ‫المرور‬ ‫أنظمة‬ o .‫التحتية‬ ‫البنية‬ ‫في‬ ‫االستشعار‬ ‫أجهزة‬ ‫األشياء‬ ‫إنترنت‬
  • 10.
    • ‫سلوك‬ ‫أي‬ ‫الكتشاف‬‫األنظمة‬ ‫استخدام‬ ‫أنماط‬ ‫دراسة‬ ‫على‬ ‫يعتمد‬ .‫طبيعي‬ ‫غير‬ • : ‫يتم‬ ،‫لها‬ ‫مخول‬ ‫غير‬ ‫ملفات‬ ‫إلى‬ ‫الوصول‬ ‫موظف‬ ‫حاول‬ ‫إذا‬ ‫مثال‬ .‫ا‬ً‫فور‬ ‫التنبيه‬ • .‫والبنوك‬ ‫الحكومية‬ ‫األمن‬ ‫أنظمة‬ ‫في‬ ‫التقنية‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ ‫للمستخدم‬ ‫السلوكي‬ ‫التحليل‬ (User Behavior Analytics - UBA)
  • 11.
    • .‫الحماية‬ ‫تقنيات‬ ‫من‬‫القادم‬ ‫الجيل‬ ‫يمثل‬ • ‫ي‬ ‫أ‬ ‫د‬ ‫ض‬ ‫االت‬ ‫االتص‬ ‫ن‬ ‫لتأمي‬ ‫م‬ ‫الك‬ ‫ا‬ ‫ميكانيك‬ ‫مبادئ‬ ‫ى‬ ‫عل‬ ‫د‬ ‫يعتم‬ .‫اختراق‬ ‫محاولة‬ • ‫تقبل‬ ‫للمس‬ ‫ا‬ً‫د‬‫ج‬ ‫واعدة‬ ‫ا‬ ‫لكنه‬ ،‫ث‬ ‫البح‬ ‫ل‬ ‫مراح‬ ‫ي‬ ‫ف‬ ‫ت‬ ‫زال‬ ‫ا‬ ‫م‬ .‫القريب‬ ‫باستخدام‬ ‫السيبراني‬ ‫األمن‬ ‫الكمومية‬ ‫الحوسبة‬ (Quantum Cybersecurity)
  • 12.
    1 . . : ‫والجمارك‬ ‫الضرائب‬‫بيانات‬ ‫تأمين‬ ‫نظم‬ ‫تطوير‬ ‫المالية‬ ‫وزارة‬ 2 . . : ‫الوطنية‬ ‫الهوية‬ ‫بيانات‬ ‫قواعد‬ ‫تأمين‬ ‫الداخلية‬ ‫وزارة‬ 3 . . : ‫المصرية‬ ‫للحكومة‬ ‫الموحدة‬ ‫الشبكة‬ ‫مشروع‬ ‫االتصاالت‬ ‫وزارة‬ 4 . : ‫تجابة‬‫واالس‬ ‫األحداث‬ ‫ة‬‫مراقب‬ ‫ي‬‫الحكوم‬ ‫يبراني‬ ‫الس‬ ‫ن‬ ‫األم‬ ‫ز‬ ‫مرك‬ .‫األمنية‬ ‫للحوادث‬ 5 . : ‫بروتوكوالت‬ ‫استخدام‬ ‫الرقمية‬ ‫الحكومة‬ ‫بوابة‬ HTTPS ‫والتشفير‬ .‫الكامل‬ ‫الجهات‬ ‫في‬ ‫العملية‬ ‫التطبيقات‬ ‫المصرية‬ ‫الحكومية‬
  • 13.
    :‫المتحدة‬ ‫الواليات‬ • ‫الوطني‬ ‫ن‬‫األم‬ ‫إدارة‬ ‫ي‬ ‫ف‬ ‫طناعي‬ ‫االص‬ ‫الذكاء‬ ‫تخدام‬ ‫اس‬ ( NSA AI Systems ) • .‫الحكوميين‬ ‫للموظفين‬ ‫متخصصة‬ ‫تدريبية‬ ‫برامج‬ :‫األوروبي‬ ‫االتحاد‬ • ( ‫الشخصية‬ ‫البيانات‬ ‫لحماية‬ ‫مبادرات‬ GDPR 2.0 .) • .‫اإللكترونية‬ ‫للتهديدات‬ ‫ذكية‬ ‫مراقبة‬ ‫تطبيقات‬ :‫الصين‬ • .‫االصطناعي‬ ‫الذكاء‬ ‫على‬ ‫تعتمد‬ ‫سيبرانية‬ ‫مراقبة‬ ‫أنظمة‬ ‫تطوير‬ ‫الحديثة‬ ‫الدولية‬ ‫التجارب‬
  • 14.
    1 . .‫التنبؤي‬ ‫االصطناعي‬ ‫الذكاء‬‫على‬ ‫المتزايد‬ ‫االعتماد‬ 2 . ‫األشياء‬ ‫إنترنت‬ ‫أمن‬ ‫تطوير‬ ( IoT Security ) 3 . ( ‫األنظمة‬ ‫ر‬ ‫تطوي‬ ‫ل‬ ‫مراح‬ ‫ع‬ ‫جمي‬ ‫ي‬ ‫ف‬ ‫ن‬ ‫األم‬ ‫ج‬ ‫دم‬ Security by Design ) 4 . ( ‫الحيوية‬ ‫ادقة‬ ‫المص‬ ‫ة‬ ‫أنظم‬ ‫ي‬ ‫ف‬ ‫ع‬ ‫التوس‬ Biometric Authentication ) 5 . .‫الهجمات‬ ‫حول‬ ‫المعلومات‬ ‫تبادل‬ ‫في‬ ‫الحكومات‬ ‫بين‬ ‫التعاون‬ ‫أمن‬ ‫في‬ ‫المستقبلية‬ ‫االتجاهات‬ ‫المعلومات‬
  • 15.
    1 . .‫السيبراني‬ ‫لألمن‬ ‫متخصصة‬‫تدريب‬ ‫مراكز‬ ‫إنشاء‬ 2 . .‫بانتظام‬ ‫الداخلي‬ ‫األمن‬ ‫سياسات‬ ‫تحديث‬ 3 . .‫االصطناعي‬ ‫والذكاء‬ ‫الذكية‬ ‫المراقبة‬ ‫تقنيات‬ ‫استخدام‬ 4 . .‫الكوارث‬ ‫من‬ ‫والتعافي‬ ‫االحتياطي‬ ‫النسخ‬ ‫نظم‬ ‫تطوير‬ 5 . ‫ن‬ ‫لتأمي‬ ‫االت‬ ‫االتص‬ ‫ووزارة‬ ‫ة‬ ‫المالي‬ ‫وزارة‬ ‫ن‬ ‫بي‬ ‫التعاون‬ ‫ز‬ ‫تعزي‬ .‫البيانات‬ ‫الحكومية‬ ‫للجهات‬ ‫العملية‬ ‫التوصيات‬
  • 16.
    • ‫سية‬ ‫مؤس‬ ‫ة‬‫ثقاف‬ ‫و‬ ‫ه‬ ‫ل‬ ‫ب‬ ،‫ا‬ ‫تكنولوجي‬ ‫مجرد‬ ‫س‬ ‫لي‬ ‫المعلومات‬ ‫ن‬ ‫أم‬ .‫إداري‬ ‫مستوى‬ ‫كل‬ ‫في‬ ‫تسود‬ ‫أن‬ ‫يجب‬ • ‫ي‬ ‫ف‬ ‫ة‬ ‫المنطق‬ ‫قيادة‬ ‫ن‬ ‫م‬ ‫ا‬ ‫تمكنه‬ ‫ة‬ ‫قوي‬ ‫ة‬ ‫تحتي‬ ‫ة‬ ‫بني‬ ‫ك‬ ‫تمتل‬ ‫ر‬ ‫مص‬ .‫السيبراني‬ ‫األمن‬ • ‫ن‬ ‫الوط‬ ‫ن‬ ‫أم‬ ‫ي‬ ‫ف‬ ‫تثمار‬ ‫اس‬ ‫و‬ ‫ه‬ ‫ة‬ ‫الحديث‬ ‫التقنيات‬ ‫ي‬ ‫ف‬ ‫تثمار‬ ‫االس‬ .‫الرقمي‬ ‫التحول‬ ‫ومستقبل‬ ‫الخاتمة‬
  • 17.
    ‫مصر‬ ‫بأمن‬ ‫واهتمامكم‬‫استماعكم‬ ‫لحسن‬ ‫ا‬ً ‫شكر‬ .‫السيبراني‬ ‫فتحي‬ ‫محمد‬ ‫محمد‬ :‫والواتساب‬ ‫الهاتف‬ 📞 01060446699 📧 prosoft1984@gmail.com