SlideShare a Scribd company logo
‫الموانئ‬ ‫تدريب‬ ‫معهد‬
‫اآللي‬ ‫الحاسب‬ ‫قسم‬
1
‫حماية‬ ‫مبادئ‬
‫المعلومات‬ ‫وأمن‬
‫على‬
‫االنترنت‬ ‫شبكة‬
2
3
‫الموضوع‬
‫الفصل‬
‫األول‬
:
‫أساسيات‬
‫أمن‬
‫المعلومات‬
‫الفصل‬
‫الثاني‬
:
‫مقدمة‬
‫عن‬
‫شبكات‬
‫الحاسب‬
‫اآللي‬
‫الفصل‬
‫الثالث‬
:
‫كيفية‬
‫وضع‬
‫الحماية‬
‫لشبكات‬
‫الحاسب‬
‫اآللي‬
‫الفصل‬
‫الرابع‬
:
‫ضمان‬
‫الحماية‬
‫للبيانات‬
‫على‬
‫االنترنت‬
‫الفصل‬
‫الخامس‬
:
‫حماية‬
‫المعلومات‬
‫على‬
‫أجهزة‬
‫الهواتف‬
‫المحمولة‬
‫وتطبيقاتها‬
4
‫األول‬ ‫الفصل‬
‫المعلومات‬ ‫أمن‬ ‫أساسيات‬
‫أمن‬
‫المعلومات‬
‫علم‬
‫مختص‬
‫بتأمين‬
‫المعلومات‬
‫المتداولة‬
‫عبر‬
‫شبكة‬
‫اال‬
‫نترنت‬
‫من‬
‫المخاطر‬
‫التي‬
‫تهددها‬
.
‫فمع‬
‫تطور‬
‫التكنولوجيا‬
‫ووسائل‬
‫تخزين‬
‫ال‬
‫معلومات‬
‫وتبادلها‬
‫بطرق‬
‫مختلفة‬
‫أو‬
‫ما‬
‫يسمى‬
‫نقل‬
‫البيانات‬
‫عبر‬
‫الشبكة‬
‫من‬
‫م‬
‫وقع‬
‫ألخر‬
‫أصبح‬
‫أمر‬
‫أمن‬
‫تلك‬
‫البيانات‬
‫والمعلومات‬
‫يشكل‬
‫ا‬ً‫س‬‫هاج‬
‫ا‬ً‫ع‬‫وموضو‬
‫ح‬
‫ا‬ً‫ي‬‫يو‬
‫ا‬ً‫م‬‫مه‬
‫للغاية‬
5
‫أمن‬
‫المعلومات‬
‫هو‬
‫العلم‬
‫الذي‬
‫يعمل‬
‫على‬
‫توفير‬
‫الحماية‬
‫للمعلومات‬
‫من‬
‫المخاطر‬
‫التي‬
‫تهددها‬
‫أو‬
‫الحاجز‬
‫الذي‬
‫يمنع‬
‫االعتداء‬
‫عليها‬
‫وذلك‬
‫من‬
‫خ‬
‫الل‬
‫توفير‬
‫األدوات‬
‫والوسائل‬
‫الالزم‬
‫توفيرها‬
‫لحماية‬
‫المعلومات‬
‫من‬
‫الم‬
‫خاطر‬
‫الداخلية‬
‫أو‬
‫الخارجية‬
.
‫المعايير‬
‫واإلجراءات‬
‫المتخذة‬
‫لمنع‬
‫وصول‬
‫المعلومات‬
‫إلى‬
‫أيدي‬
‫أشخاص‬
‫غير‬
‫لين‬ ّ‫مخو‬
‫عبر‬
‫االتصاالت‬
‫ولض‬
‫مان‬
‫أصالة‬
‫وصحة‬
‫هذه‬
‫االتصاالت‬
6
‫المعلومات‬ ‫أمن‬ ‫ركائز‬

‫أنظمة‬
‫التشغيل‬ ‫نظم‬ ‫حماية‬
.

‫والتطبيقات‬ ‫البرامج‬ ‫حماية‬ ‫أنظمة‬
.

‫البيانات‬ ‫قواعد‬ ‫حماية‬ ‫أنظمة‬
.

‫األنظمة‬ ‫إلى‬ ‫الدخول‬ ‫أو‬ ‫الولوج‬ ‫حماية‬ ‫أنظمة‬
.
7
.1
‫األساسية‬ ‫المبادئ‬
:
‫نتائج‬ ‫إلى‬ ‫باالستناد‬
‫المشروع‬
‫المشترك‬
‫القانونيين‬ ‫المحاسبين‬ ‫لمعهد‬
‫األ‬
‫مر‬
‫ي‬
‫كي‬
(
AICPA
)
‫و‬
‫دددي‬‫د‬‫الكن‬ ‫ددبين‬‫د‬‫المحاس‬ ‫ددد‬‫د‬‫معه‬
(
CICA
)
‫ددن‬‫د‬‫ألم‬ ‫ددية‬‫د‬‫األساس‬ ‫دداد‬‫د‬‫المب‬ ‫ددد‬‫د‬‫تحدي‬ ‫ددم‬‫د‬‫ت‬ ،
‫المع‬
‫لو‬
‫ددات‬‫د‬‫م‬
(
Webtrust
)
‫المعلومات‬ ‫نظم‬ ‫وأمن‬
(
Systrust
)
‫باألتي‬ ،
:
،‫النظام‬ ‫حماية‬
‫وجا‬
‫هز‬
‫ية‬
‫نظدام‬
‫شبكة‬ ‫على‬ ‫المعلومات‬
‫االنت‬
‫ر‬
‫نت‬
‫الخص‬ ‫وضمان‬ ،‫المعلومات‬ ‫نظام‬ ‫معالجات‬ ‫وتكامل‬
‫وصدية‬
‫المعلومات‬ ‫نظام‬ ‫وسرية‬ ‫الشبكة‬ ‫على‬
.
8
‫عام‬ ‫في‬
2002
،
‫اقت‬
‫رح‬
‫دون‬
‫با‬
‫ركر‬
‫نموذجدا‬
‫يتكدون‬
‫أمدن‬ ‫مدن‬ ‫عناصدر‬ ‫سدتة‬ ‫مدن‬
‫العناصر‬ ‫المعلومات‬
‫هي‬
.1
‫السرية‬
.2
‫الحيازة‬
.3
‫السالمة‬
.4
‫األصالة‬
.5
‫التوفر‬
.6
‫األداة‬
.
‫األمن‬ ‫مجال‬ ‫في‬ ‫المتخصصين‬ ‫بين‬ ‫نقاش‬ ‫موضع‬ ‫هو‬ ‫باركر‬ ‫نموذج‬ ‫إن‬
.
9
‫المستخدم‬ ‫بشخص‬ ‫التعريف‬ ‫نظام‬ ‫استخدام‬ ‫هي‬ ‫الحماية‬ ‫أنواع‬ ‫أبسط‬
‫ووثوقية‬
‫النظ‬ ‫استخدام‬ ‫ضمان‬ ‫إلى‬ ‫الوسائل‬ ‫هذه‬ ‫وتهدف‬ ‫ومشروعيته‬ ‫االستخدام‬
‫أو‬ ‫ام‬
‫المخول‬ ‫الشخص‬ ‫قبل‬ ‫من‬ ‫الشبكة‬
‫باالستخدام‬
‫أ‬ ‫دون‬ ‫دن‬‫د‬‫م‬ ‫دي‬‫د‬‫تع‬ ‫أن‬ ‫دن‬‫د‬‫يمك‬ ‫ال‬ ‫دالم‬‫د‬‫الع‬ ‫دا‬‫د‬‫إليه‬ ‫دل‬‫د‬‫وص‬ ‫دي‬‫د‬‫الت‬ ‫دات‬‫د‬‫التقني‬ ‫دل‬‫د‬‫ك‬ ‫إن‬
‫دن‬‫د‬‫م‬
‫المثال‬ ‫سبيل‬ ‫فعلى‬ ‫المعلومات‬
,
‫ال‬ ‫أمدن‬ ‫هنداك‬ ‫يكدن‬ ‫لدم‬ ‫لو‬ ‫البنوك‬ ‫نظام‬
‫معلومدات‬
‫ملي‬ ‫ويصبح‬ ‫حسابه‬ ‫ويغير‬ ‫النظام‬ ‫على‬ ‫يدخل‬ ‫أن‬ ‫شخص‬ ‫أي‬ ‫الستطاع‬
‫ونير‬
.
10
‫االستخدام‬ ‫ومشروعية‬ ‫المستخدم‬ ‫بشخص‬ ‫التعريف‬ ‫وسائل‬
:

‫كلمات‬
‫بأنواعها‬ ‫السر‬
.

‫للتعريف‬ ‫المستخدمة‬ ‫الذكية‬ ‫البطاقات‬
.

‫ال‬ ‫دمات‬‫د‬‫س‬ ‫دى‬‫د‬‫عل‬ ‫دد‬‫د‬‫تعتم‬ ‫دي‬‫د‬‫والت‬ ‫دة‬‫د‬‫البيولوجي‬ ‫دف‬‫د‬‫التعري‬ ‫دائل‬‫د‬‫وس‬
‫دخص‬‫د‬‫ش‬
‫البيولوجي‬ ‫ببنائه‬ ‫المتصلة‬ ‫المستخدم‬
.

‫اإللك‬ ‫دال‬‫د‬‫باألقف‬ ‫درف‬‫د‬‫يع‬ ‫دا‬‫د‬‫م‬ ‫دمل‬‫د‬‫تش‬ ‫ان‬ ‫دن‬‫د‬‫ويمك‬ ‫دفرة‬‫د‬‫المش‬ ‫داتيح‬‫د‬‫مف‬
‫دة‬‫د‬‫تروني‬
‫النفاذ‬ ‫مناطق‬ ‫تحدد‬ ‫التي‬
.
11
•
‫ية‬‫ر‬‫الس‬
:
‫السرية‬
‫هو‬
‫المصطلح‬
‫المستخدم‬
‫لمنع‬
‫الكشف‬
‫عن‬
‫معلومات‬
‫ألشخاص‬
‫غير‬
‫مصرح‬
‫ل‬
‫هم‬
‫باإلطالع‬
‫عليها‬
‫أو‬
‫الكشف‬
‫عنها‬
‫على‬
‫سبيل‬
،‫المثال‬
‫استعمال‬
‫بطاقة‬
‫االئتمان‬
‫في‬
‫المعامالت‬
‫التجارية‬
‫على‬
‫شبكة‬
‫يتطلب‬
‫إدخال‬
‫رقم‬
‫بطاقة‬
‫االئتمان‬
‫على‬
‫أن‬
‫تنتقل‬
‫من‬
‫المش‬
‫تري‬
‫إلى‬
‫التاجر‬
‫ومن‬
‫التاجر‬
‫إلنجاز‬
‫وتجهيز‬
‫المعامالت‬
‫على‬
‫الشبكة‬
‫يحاول‬
‫النظام‬
‫فرض‬
‫ا‬
‫لسرية‬
‫عن‬
‫طريق‬
‫تشفير‬
‫رقم‬
‫البطاقة‬
‫أثناء‬
،‫اإلرسال‬
12
‫وذلك‬
‫بالحد‬
‫من‬
‫الوصول‬
‫إلى‬
‫أماكن‬
‫تخزين‬
‫أو‬
‫ظهور‬
‫رقم‬
‫البطاقة‬
(
‫في‬
‫قو‬
‫اعد‬
،‫البيانات‬
‫وسجل‬
،‫الملفات‬
‫النسخ‬
،‫االحتياطي‬
‫واإليصاالت‬
‫المطبوعة‬
)
،
‫وذلك‬
‫بتقييد‬
‫الوصول‬
‫إلى‬
‫األماكن‬
‫التي‬
‫يتم‬
‫تخزين‬
‫الرقم‬
‫والبيانات‬
‫به‬
‫ا‬
‫أما‬
‫إذا‬
‫كان‬
‫الطرف‬
‫غير‬
‫المصرح‬
‫له‬
‫قد‬
‫حصل‬
‫على‬
‫رقم‬
‫البطاقة‬
‫بأي‬
‫شكل‬
‫من‬
‫األشك‬
‫ال‬
‫فإن‬
‫ذلك‬
‫يعد‬
‫انتهاكا‬
‫لمبدأ‬
‫السرية‬
‫في‬
‫حفظ‬
‫وتخزين‬
‫البيانات‬
.
13
‫عديددة‬ ‫أشدكاال‬ ‫يتخدذ‬ ‫السدرية‬ ‫خرق‬
.
‫لسد‬ ‫الحاسدب‬ ‫شاشدة‬ ‫علدى‬ ‫مدا‬ ‫شدخص‬ ‫تجسد‬
‫رقة‬
‫مالكهدا‬ ‫علدم‬ ‫بدون‬ ‫سرية‬ ‫بيانات‬ ‫رؤية‬ ‫أو‬، ‫الدخول‬ ‫سر‬ ‫كلمات‬
,
‫خ‬ ‫يكدون‬ ‫أن‬ ‫يمكدن‬
‫رقدا‬
‫درية‬‫د‬‫للس‬
.
‫دوظفي‬‫د‬‫م‬ ‫دن‬‫د‬‫ع‬ ‫دة‬‫د‬‫حساس‬ ‫دات‬‫د‬‫معلوم‬ ‫دى‬‫د‬‫عل‬ ‫دوي‬‫د‬‫يحت‬ ‫دول‬‫د‬‫المحم‬ ‫دب‬‫د‬‫الحاس‬ ‫دان‬‫د‬‫ك‬ ‫إذا‬
‫الشددركة‬
,
‫السددرية‬ ‫لمبدددأ‬ ‫انتهدداك‬ ‫عددن‬ ‫يسددفر‬ ‫أن‬ ‫يمكددن‬ ‫بيعدده‬ ‫أو‬ ‫سددرقته‬ ‫فددإن‬
.
‫إع‬
‫طدداء‬
‫اال‬ ‫طالدب‬ ‫كدان‬ ‫إذا‬ ‫السرية‬ ‫لمبدأ‬ ‫انتهاك‬ ‫هو‬ ‫هاتفي‬ ‫اتصال‬ ‫عبر‬ ‫سرية‬ ‫معلومات‬
‫تصدال‬
‫المعلومات‬ ‫على‬ ‫يحصل‬ ‫بأن‬ ‫مخول‬ ‫غير‬
.
‫دروري‬‫د‬‫ض‬ ‫در‬‫د‬‫أم‬ ‫درية‬‫د‬‫الس‬
(
‫دة‬‫د‬‫كافي‬ ‫در‬‫د‬‫غي‬ ‫دا‬‫د‬‫لكنه‬
)
‫د‬‫د‬‫ال‬ ‫دا‬‫د‬‫الن‬ ‫دية‬‫د‬‫خصوص‬ ‫دى‬‫د‬‫عل‬ ‫داظ‬‫د‬‫للحف‬
‫ذين‬
‫الشخصية‬ ‫معلوماتهم‬ ‫األنظمة‬ ‫تحتوي‬
.
14
•
‫التكامل‬
(
‫السالمة‬
:)
‫التكامدل‬ ،‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬
(
‫السدالمة‬
)
‫البياند‬ ‫علدى‬ ‫الحفداظ‬ ‫يعندي‬
‫مدن‬ ‫ات‬
‫عند‬ ‫إليهدا‬ ‫بالوصدول‬ ‫المخدولين‬ ‫غيدر‬ ‫األشدخاص‬ ‫مدن‬ ‫التعدديل‬ ‫أو‬ ‫التغيير‬
‫يقدوم‬ ‫دما‬
‫البياندات‬ ‫ملفدات‬ ‫سالمة‬ ‫انتهاك‬ ‫أو‬ ‫بحذف‬ ‫قصد‬ ‫بغير‬ ‫أو‬ ‫بقصد‬ ‫شخص‬
‫أو‬ ‫الهامدة‬
‫لسالمة‬ ً‫ا‬‫انتهاك‬ ‫هذا‬ ‫يعد‬ ‫بذلك‬ ‫مخول‬ ‫غير‬ ‫وهو‬ ‫بها‬ ‫اإلضرار‬
‫البيانات‬
15
‫يتلفهد‬ ‫أو‬ ‫بياناتده‬ ‫بتعدديل‬ ‫ويقدوم‬ ً‫ا‬‫حاسب‬ ‫فيرو‬ ‫يصيب‬ ‫عندما‬
ً‫ا‬‫انتهاكد‬ ‫هدذا‬ ‫يعدد‬ ‫ا‬
‫الموظدف‬ ‫يكدون‬ ‫عنددما‬ ‫وكدذلك‬ ،‫البياندات‬ ‫لسالمة‬
(
‫المخدول‬ ‫غيدر‬
)
‫ع‬ ً‫ا‬‫قدادر‬
‫لدى‬
‫دتخد‬‫د‬‫مس‬ ‫دوم‬‫د‬‫يق‬ ‫ددما‬‫د‬‫وعن‬ ،‫دات‬‫د‬‫والمرتب‬ ‫دات‬‫د‬‫البيان‬ ‫ددة‬‫د‬‫قاع‬ ‫دي‬‫د‬‫ف‬ ‫ده‬‫د‬‫راتب‬ ‫دديل‬‫د‬‫تع‬
‫م‬
(
‫در‬‫د‬‫غي‬
‫ده‬‫د‬‫ل‬ ‫درح‬‫د‬‫مص‬
)
‫انته‬ ‫دد‬‫د‬‫يع‬ ‫دك‬‫د‬‫ذل‬ ‫دل‬‫د‬‫ك‬ ، ‫دت‬‫د‬‫اإلنترن‬ ‫دبكة‬‫د‬‫ش‬ ‫دى‬‫د‬‫عل‬ ‫دع‬‫د‬‫موق‬ ‫دب‬‫د‬‫بتخري‬
‫دا‬‫د‬‫اك‬
‫ينبغد‬ ،‫إيدداع‬ ‫أو‬ ‫بسدحب‬ ‫البنك‬ ‫عميل‬ ‫يقوم‬ ‫فعندما‬ ‫البيانات‬ ‫لسالمة‬
‫يدنعك‬ ‫أن‬ ‫ي‬
‫البنك‬ ‫في‬ ‫رصيده‬ ‫على‬ ‫ذلك‬
.
16
‫ف‬ ،‫ددي‬‫د‬‫تخريب‬ ‫ددل‬‫د‬‫عم‬ ‫ددة‬‫د‬‫نتيج‬ ‫ددرورة‬‫د‬‫بالض‬ ‫ددي‬‫د‬‫ل‬ ‫ددات‬‫د‬‫البيان‬ ‫ددالمة‬‫د‬‫بس‬ ‫ددالل‬‫د‬‫اإلخ‬ ‫إن‬
ً‫ال‬‫ددث‬‫د‬‫م‬
‫ال‬ ‫أو‬ ‫مقصدودة‬ ‫غيدر‬ ‫تغيرات‬ ‫عنه‬ ‫ينشئ‬ ‫قد‬ ‫النظام‬ ‫في‬ ‫العطل‬ ‫أو‬ ‫االنقطاع‬
‫تحفدظ‬
ً‫ال‬‫فع‬ ‫تمت‬ ‫قد‬ ‫تغيرات‬
.
17
•
‫البيانات‬‫توفر‬
:
‫دة‬‫د‬‫الحاج‬ ‫دد‬‫د‬‫عن‬ ‫دوفرة‬‫د‬‫مت‬ ‫دات‬‫د‬‫المعلوم‬ ‫دون‬‫د‬‫تك‬ ‫أن‬ ،‫ده‬‫د‬‫غرض‬ ‫دة‬‫د‬‫لخدم‬ ‫دات‬‫د‬‫للمعلوم‬ ‫دام‬‫د‬‫نظ‬ ‫أي‬ ‫ددف‬‫د‬‫يه‬
‫ومستمر‬ ‫صحيح‬ ‫بشكل‬ ‫اآلتية‬ ‫النظام‬ ‫عناصر‬ ‫تعمل‬ ‫أن‬ ‫يعني‬ ‫وهذا‬ ‫إليها‬
:

‫األنظمة‬
‫الحاسبية‬
‫المعلومات‬ ‫ومعالجة‬ ‫لتخزين‬ ‫المستخدمة‬
.

‫النظام‬ ‫لحماية‬ ‫المستخدمة‬ ‫األمنية‬ ‫الضوابط‬
.
18

‫للوصول‬ ‫المستخدمة‬ ‫االتصال‬ ‫قنوات‬
.

‫األوقات‬ ‫جميع‬ ‫في‬ ‫الحماية‬ ‫استمرارية‬ ‫إلى‬ ‫تهدف‬ ‫السرية‬ ‫عالية‬ ‫نظم‬
.

‫األجهدز‬ ‫تعطدل‬ ‫أو‬ ،‫الكهربدائي‬ ‫التيدار‬ ‫انقطداع‬ ‫بسدبب‬ ‫الخدمدة‬ ‫انقطداع‬ ‫منع‬
‫أو‬ ،‫ة‬
‫والتحديث‬ ‫الترقيات‬ ‫نظام‬
.

‫الخدمة‬ ‫قطع‬ ‫هجمات‬ ‫منع‬ ‫ضمان‬
.
19
•
‫المخاطر‬ ‫إدارة‬
:
‫إلد‬ ‫الموجهدة‬ ‫والتهديددات‬ ‫الضدعف‬ ‫نقاط‬ ‫على‬ ‫التعرف‬ ‫عملية‬ ‫هي‬ ‫المخاطر‬ ‫إدارة‬
‫ى‬
‫تح‬ ‫دي‬‫د‬‫ف‬ ‫دة‬‫د‬‫المعلوماتي‬ ‫دبكة‬‫د‬‫الش‬ ‫أو‬ ‫دة‬‫د‬‫المنظم‬ ‫دتخدمها‬‫د‬‫تس‬ ‫دي‬‫د‬‫الت‬ ‫دات‬‫د‬‫المعلوم‬ ‫دوارد‬‫د‬‫م‬
‫دق‬‫د‬‫قي‬
،‫ددت‬‫د‬‫وج‬ ‫إن‬ ‫دعف‬‫د‬‫الض‬ ‫داط‬‫د‬‫نق‬ ‫دن‬‫د‬‫م‬ ‫دل‬‫د‬‫والتقلي‬ ‫دد‬‫د‬‫والح‬ ،‫درح‬‫د‬‫األخ‬ ‫أو‬ ‫دة‬‫د‬‫التجاري‬ ‫دداف‬‫د‬‫األه‬
‫ددتوح‬‫د‬‫مس‬ ‫ددى‬‫د‬‫إل‬ ‫دداطر‬‫د‬‫المخ‬ ‫ددن‬‫د‬‫م‬ ‫ددد‬‫د‬‫الح‬ ‫ددي‬‫د‬‫ف‬ ‫ددذ‬‫د‬‫لتأخ‬
‫ددول‬‫د‬‫مقب‬
‫ددا‬‫د‬‫المض‬ ‫دددابير‬‫د‬‫الت‬ ‫ددار‬‫د‬‫اختي‬
‫دة‬
(
‫الرقابة‬
)
‫والت‬ ،‫اإلنتاجيدة‬ ‫بدين‬ ‫تدوازن‬ ‫أن‬ ‫يجدب‬ ‫المخداطر‬ ‫إلدارة‬ ‫المسدتخدمة‬
،‫كلفدة‬
‫وحماية‬ ‫الموجودات‬ ‫وقيمة‬ ،‫المضادة‬ ‫التدابير‬ ‫وفعالية‬
‫البيانات‬
.
20
‫الخطر‬
‫الم‬ ‫األصدول‬ ‫ألحدد‬ ‫األذح‬ ‫يسدبب‬ ‫سديحد‬ ً‫ا‬‫سيئ‬ ‫ما‬ ً‫ا‬‫شيئ‬ ‫أن‬ ‫احتمال‬ ‫هو‬
‫علوماتيدة‬
(
‫األصول‬ ‫في‬ ‫الخسارة‬ ‫أو‬
.)
‫التسبب‬ ‫أو‬ ‫للخطر‬ ‫لتعريضها‬ ‫يستخدم‬ ‫أن‬ ‫يمكن‬ ‫الذي‬ ‫الضعف‬ ‫هو‬ ‫الضعف‬
‫ضرر‬ ‫في‬
‫المعلوماتية‬ ‫األصول‬ ‫ألحد‬
.
‫فعل‬ ‫شيء‬ ‫أي‬ ‫التهديد‬
(
‫م‬ ‫فعل‬ ‫أو‬ ‫اإلنسان‬ ‫صنع‬ ‫من‬
‫ن‬
‫الطبيعة‬ ‫أفعال‬
)
‫ضرر‬ ‫في‬ ‫التسبب‬ ‫على‬ ‫القدرة‬ ‫لديه‬
21
‫من‬ ‫المخاطر‬ ‫إدارة‬ ‫عملية‬ ‫تتألف‬
:

‫دي‬‫د‬‫يل‬ ‫دا‬‫د‬‫م‬ ‫دمل‬‫د‬‫وتش‬ ‫دا‬‫د‬‫قيمته‬ ‫ددير‬‫د‬‫وتق‬ ‫دودات‬‫د‬‫الموج‬ ‫دد‬‫د‬‫تحدي‬
:
‫واألج‬ ‫داني‬‫د‬‫والمب‬ ‫دراد‬‫د‬‫األف‬
‫دزة‬‫د‬‫ه‬
‫والبيانات‬ ‫والبرامج‬
(
‫وغيرها‬ ‫والمطبوعة‬ ‫اإللكترونية‬
)
‫واللوازم‬ ،
.

‫التهديد‬ ‫تقييم‬ ‫إجراء‬
.
‫وتشمل‬
:
‫واأل‬ ‫والحدواد‬ ‫الحدرل‬ ‫أعمدال‬ ،‫الطبيعدة‬ ‫أفعدال‬
‫فعدال‬
‫المنظمة‬ ‫خارج‬ ‫أو‬ ‫داخل‬ ‫من‬ ‫القادمة‬ ‫الضارة‬
.

‫دتغالل‬‫د‬‫لالس‬ ‫دون‬‫د‬‫يك‬ ‫أن‬ ‫دال‬‫د‬‫احتم‬ ‫دال‬‫د‬‫وحس‬ ،‫دعف‬‫د‬‫الض‬ ‫ديم‬‫د‬‫تقي‬ ‫دراء‬‫د‬‫إج‬
.
‫الس‬ ‫ديم‬‫د‬‫وتقي‬
‫دات‬‫د‬‫ياس‬
‫التق‬ ‫واألمن‬ ‫الجودة‬ ‫مراقبة‬ ،‫المادي‬ ‫األمن‬ ،‫والتدريب‬ ،‫والمعايير‬ ‫واإلجراءات‬
‫ني‬
.
22

‫متناسددب‬ ً‫ا‬‫رد‬ ‫تقددديم‬ ‫المناسددبة‬ ‫الضددوابط‬ ‫وتطبيددق‬ ‫واختيددار‬ ‫تحديددد‬
‫فددي‬ ‫النظددر‬ ً‫ا‬
‫الموجودات‬ ‫وقيمة‬ ،‫التكاليف‬ ‫وفعالية‬ ،‫اإلنتاجية‬
.

‫المكافحدة‬ ‫تددابير‬ ‫فعالية‬ ‫تقييم‬
.
‫ل‬ ‫الالزمدة‬ ‫الضدوابط‬ ‫تدوفير‬ ‫ضدمان‬
‫فعالدة‬ ‫حمايدة‬
‫اإلنتاجية‬ ‫في‬ ‫ملحوظ‬ ‫فقدان‬ ‫دون‬ ‫التكلفة‬ ‫حيث‬ ‫من‬
.
23
‫المخداطر‬ ‫قبول‬ ‫التنفيذية‬ ‫اإلدارة‬ ‫تختار‬ ‫أن‬ ‫يمكن‬ ،‫معين‬ ‫خطر‬ ‫أي‬ ‫عند‬
ً‫ا‬‫اسدتناد‬ ‫ة‬
‫التخ‬ ‫دادة‬‫د‬‫القي‬ ‫دار‬‫د‬‫تخت‬ ‫دد‬‫د‬‫ق‬ ‫أو‬ ،‫دودات‬‫د‬‫للموج‬ ‫دبية‬‫د‬‫النس‬ ‫دة‬‫د‬‫القيم‬ ‫داض‬‫د‬‫انخف‬ ‫دى‬‫د‬‫إل‬
‫دن‬‫د‬‫م‬ ‫دف‬‫د‬‫في‬
‫من‬ ‫للحد‬ ‫المناسبة‬ ‫الرقابة‬ ‫تدابير‬ ‫وتنفيذ‬ ‫تحديد‬ ‫خالل‬ ‫من‬ ‫المخاطر‬
‫المخاطر‬
.
24
•
‫المعلومات‬ ‫أمن‬ ‫وتدقيق‬ ‫اعتماد‬
:
‫عصد‬ ‫االتصدال‬ ‫وشدبكات‬ ‫البياندات‬ ‫وقواعد‬ ‫المعلوماتية‬ ‫النظم‬ ‫أصبحت‬
‫العدالم‬ ‫ب‬
‫القطاعدات‬ ‫مدن‬ ‫وغيرهدا‬ ‫والصحي‬ ‫والمالي‬ ‫والصناعي‬ ‫المعرفي‬
.
‫أصد‬ ‫حيدث‬
‫بح‬
‫دثال‬‫د‬‫ال‬ ‫دية‬‫د‬‫الرئيس‬ ‫دره‬‫د‬‫بعناص‬ ‫دات‬‫د‬‫المعلوم‬ ‫دن‬‫د‬‫أم‬ ‫دى‬‫د‬‫عل‬ ‫داظ‬‫د‬‫الحف‬ ‫دم‬‫د‬‫المه‬ ‫دن‬‫د‬‫م‬
:
‫د‬‫د‬‫الس‬
‫رية‬
‫والصوابية‬
‫األيزو‬ ‫نظام‬ ‫يبرز‬ ‫العالمي‬ ‫المستوح‬ ‫وعلى‬ ‫واالستمرارية‬
‫لالعتمداد‬
‫والتقيي‬ ‫والتقييم‬
27001
‫نظدام‬ ‫يوجدد‬ ‫كمدا‬ ‫المعلومات‬ ‫أمن‬ ‫لضمان‬
HIPAA
‫الصحية‬ ‫المعلومات‬ ‫أمن‬ ‫لضمان‬ ‫األمريكية‬ ‫المتحدة‬ ‫الواليات‬ ‫في‬
.
25
•
‫الضوابط‬
:
‫من‬ ‫ذلك‬ ‫تفعل‬ ‫فإنها‬ ،‫المخاطر‬ ‫من‬ ‫للتخفيف‬ ‫اإلدارة‬ ‫تختار‬ ‫عندما‬
‫خالل‬
‫مختلفة‬ ‫أنواع‬ ‫ثالثة‬ ‫من‬ ‫أكثر‬ ‫أو‬ ‫واحد‬ ‫تنفيذ‬
.
26

‫اإلدارية‬
:
‫اإلدارية‬ ‫الرقابة‬
(
‫اإلجرائيدة‬ ‫الضدوابط‬ ً‫ا‬‫أيضد‬ ‫وتسمى‬
)
‫المواف‬ ‫مدن‬ ‫تتدألف‬
‫الخطيدة‬ ‫قدة‬
‫ت‬ ‫دة‬‫د‬‫اإلداري‬ ‫دة‬‫د‬‫الرقاب‬ ‫دة‬‫د‬‫التوجيهي‬ ‫داد‬‫د‬‫والمب‬ ‫دايير‬‫د‬‫والمع‬ ‫دراءات‬‫د‬‫واإلج‬ ‫دات‬‫د‬‫والسياس‬
‫دكل‬‫د‬‫ش‬
‫كيفيدة‬ ‫علدى‬ ‫النا‬ ‫إطالع‬ ‫إنها‬ ‫األفراد‬ ‫وإدارة‬ ‫التجارية‬ ‫األعمال‬ ‫إلدارة‬ ً‫ا‬‫إطار‬
‫عمدل‬
‫القدوانين‬ ‫تجدرح‬ ‫أن‬ ‫يجدب‬ ‫وكيدف‬ ‫اليوميدة‬ ‫العمليدات‬ ‫تشدغيل‬ ‫كيفية‬ ‫وهو‬ ‫ما‬
‫واللدوائح‬
‫الهيئات‬ ‫أنشأتها‬ ‫التي‬
‫الحكومية‬
27
‫ق‬ ‫مدن‬ ‫المطلوبدة‬ ‫البياندات‬ ‫أمدن‬ ‫معيدار‬ ‫اإلداريدة‬ ‫الرقابدة‬ ‫مدن‬ ‫ندوع‬ ً‫ا‬‫أيضد‬ ‫هي‬
‫بدل‬
‫علد‬ ‫األخدرح‬ ‫األمثلدة‬ ‫ومدن‬ ‫ذلك‬ ‫على‬ ‫مثال‬ ‫هو‬ ‫كارد‬ ‫وماستر‬ ‫الدخول‬ ‫تأشيرة‬
‫ى‬
‫دد‬‫د‬‫الس‬ ‫ددة‬‫د‬‫كلم‬ ‫ددة‬‫د‬‫سياس‬ ،‫ددة‬‫د‬‫األمني‬ ‫ددة‬‫د‬‫السياس‬ ‫ددركات‬‫د‬‫الش‬ ‫ددمل‬‫د‬‫وتش‬ ‫ددة‬‫د‬‫إداري‬ ‫ددوابط‬‫د‬‫ض‬
،‫ر‬
‫التأديبية‬ ‫والسياسات‬ ،‫التوظيف‬ ‫سياسات‬
.
28

‫منطقية‬
:
‫المنطقية‬ ‫الضوابط‬
(
‫التقنيدة‬ ‫الضوابط‬ ‫أيضا‬ ‫وتسمى‬
)
‫البرمجيد‬ ‫اسدتخدام‬
‫والبياندات‬ ‫ات‬
‫المثدال‬ ‫سدبيل‬ ‫علدى‬ ‫والحوسبة‬ ‫المعلومات‬ ‫نظم‬ ‫إلى‬ ‫الوصول‬ ‫ومراقبة‬ ‫لرصد‬
:
‫كلمدات‬
‫وتشدف‬ ،‫بدالولوج‬ ‫الدتحكم‬ ‫قدوائم‬ ،‫التسدلل‬ ‫وكشدف‬ ،‫النارية‬ ‫والجدران‬ ،‫السر‬
‫البياندات‬ ‫ير‬
‫المنطقية‬ ‫والضوابط‬
.
‫امتيددا‬ ‫أي‬ ‫ده‬‫د‬‫ل‬ ‫دنح‬‫د‬‫م‬ ‫دتم‬‫د‬‫ي‬ ‫ال‬ ‫دامج‬‫د‬‫برن‬ ‫أو‬ ‫درد‬‫د‬‫الف‬ ‫أن‬ ‫دب‬‫د‬‫يتطل‬ ‫دل‬‫د‬‫األق‬ ‫دازات‬‫د‬‫االمتي‬ ‫ددأ‬‫د‬‫مب‬
‫زات‬
‫المهمة‬ ‫ألداء‬ ‫الضروري‬ ‫من‬ ‫أكثر‬ ‫وصول‬
.
29

‫المادية‬
:
‫الحو‬ ‫ومرافدق‬ ‫العمدل‬ ‫مكدان‬ ‫فدي‬ ‫البيئدة‬ ‫ومراقبدة‬ ‫رصدد‬ ‫هدي‬ ‫المادية‬ ‫الضوابط‬
‫سدبة‬
.
‫المثددال‬ ‫سددبيل‬ ‫علددى‬ ‫المرافددق‬ ‫هددذه‬ ‫مددن‬ ‫والخددروج‬ ‫الدددخول‬ ‫ومراقبددة‬ ‫رصددد‬ ‫كمددا‬
‫الحري‬ ‫إنذار‬ ‫وأجهزة‬ ‫والدخان‬ ‫الهواء‬ ‫وتكييف‬ ‫والتدفئة‬ ،‫واألقفال‬ ‫األبوال‬
‫ونظدم‬ ‫ق‬
‫الكابالت‬ ‫وتأمين‬ ،‫األمن‬ ‫وحرا‬ ،‫والكاميرات‬ ،‫الحريق‬ ‫إخماد‬
.
30
‫أحد‬
‫أنواع‬
‫الرقابة‬
‫المادية‬
‫الهامة‬
‫التي‬
‫كثيرا‬
‫ما‬
‫يتم‬
‫تجاهلها‬
‫هي‬
‫الفص‬
‫ل‬
‫بين‬
‫الواجبات‬
.
‫الفصل‬
‫بين‬
‫الواجبات‬
‫ويضمن‬
‫أن‬
‫الفرد‬
‫ال‬
‫يستطيع‬
‫إ‬
‫كمال‬
‫المهمة‬
‫الحاسمة‬
‫بنفسه‬
.
‫على‬
‫سبيل‬
‫المثال‬
:
‫الموظف‬
‫الذي‬
‫يقدم‬
‫طلب‬
‫ا‬
‫لسداد‬
‫ال‬
‫ينبغي‬
‫أيضا‬
‫أن‬
‫يكون‬
‫قادرا‬
‫على‬
‫أن‬
‫يأذن‬
‫بدفع‬
‫أو‬
‫طباعة‬
‫الشي‬
‫ك‬
31
•
‫المعلومات‬‫من‬‫ا‬‫اء‬‫ر‬‫لخب‬‫شهادات‬
:
‫دد‬‫د‬‫تع‬
CISA
‫إدارة‬ ‫دي‬‫د‬‫ف‬ ‫دهادات‬‫د‬‫الش‬ ‫درز‬‫د‬‫أب‬ ‫دد‬‫د‬‫أح‬ ‫دد‬‫د‬‫المعتم‬ ‫دات‬‫د‬‫المعلوم‬ ‫دم‬‫د‬‫نظ‬ ‫ددقق‬‫د‬‫م‬
‫دة‬‫د‬‫المعلوماتي‬ ‫دنظم‬‫د‬‫ال‬ ‫ددقيق‬‫د‬‫وت‬
.
‫دهادة‬‫د‬‫ش‬ ‫در‬‫د‬‫تعتب‬ ‫دا‬‫د‬‫كم‬
CISSP
‫دات‬‫د‬‫معلوم‬ ‫دن‬‫د‬‫أم‬ ‫در‬‫د‬‫خبي‬
‫دات‬‫د‬‫المعلوم‬ ‫دن‬‫د‬‫أم‬ ‫دي‬‫د‬‫ف‬ ‫دة‬‫د‬‫مهم‬ ‫دهادة‬‫د‬‫ش‬ ‫دد‬‫د‬‫معتم‬
.
‫دي‬‫د‬‫ف‬ ‫دة‬‫د‬‫متخصص‬ ‫دهادات‬‫د‬‫ش‬ ‫دد‬‫د‬‫توج‬ ‫دا‬‫د‬‫كم‬
‫مثدل‬ ‫المعلومات‬ ‫أمن‬ ‫لتخصص‬ ‫الكبيرة‬ ‫الشركات‬ ‫أغلب‬
‫م‬
‫ا‬
‫يكرسدوفت‬
‫و‬
‫سيسدكو‬
‫الشركات‬ ‫من‬ ‫وغيرها‬
.
32
•
‫سات‬‫و‬‫الفير‬
:
‫أض‬ ‫بإحدا‬ ‫ويقوم‬ ‫الحاسب‬ ‫للغات‬ ‫بأحد‬ ‫مكتول‬ ‫صغير‬ ‫برنامج‬ ‫هو‬ ‫الفيرو‬
‫في‬ ‫رار‬
‫خ‬ ‫ثال‬ ‫علي‬ ‫يتركز‬ ‫انه‬ ‫بمعني‬ ‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والمعلومات‬ ‫الحاسب‬
‫واص‬
‫األذح‬ ‫وإلحاق‬ ،‫التضاعف‬ ،‫التخفي‬ ‫وهي‬
.
‫الفيروس‬ ‫مصادر‬
:
‫صفحات‬ ،‫المجهولة‬ ‫اإللكترونية‬ ‫الرسائل‬ ‫خالل‬ ‫من‬ ‫الفيرو‬ ‫مصادر‬ ‫يكمن‬
،‫موثقة‬ ‫غير‬ ‫برامج‬ ‫استخدام‬ ،‫المقلدة‬ ‫البرامج‬ ‫نسخ‬ ،‫المشبوهة‬ ‫اإلنترنت‬
‫كذ‬
‫الك‬
‫تبادل‬
‫المتنقلة‬ ‫والذاكرة‬ ‫األقراص‬ ‫مثل‬ ‫مسبق‬ ‫فحص‬ ‫عمل‬ ‫دون‬ ‫التخزين‬ ‫وسائل‬
33
‫وهي‬ ‫مؤثرة‬ ‫خواص‬ ‫ثال‬ ‫للفيرو‬ ‫المحلية‬ ‫الشبكة‬ ‫داخل‬ ‫الملفات‬ ‫وإرسال‬
:

‫التضاعف‬
:
‫ال‬ ‫بأحدد‬ ‫الفيدرو‬ ‫التحاق‬ ‫عند‬ ‫الفيرو‬ ‫تضاعف‬ ‫عملية‬ ‫تتم‬
‫وهندا‬ ‫ملفدات‬
‫يسدبب‬ ‫ممدا‬ ‫العمليدات‬ ‫ماليدن‬ ‫إلدى‬ ‫تدتم‬ ‫التي‬ ‫العمليات‬ ‫عدد‬ ‫زيادة‬ ‫عملية‬ ‫تتم‬
‫فدي‬ ‫الدبطء‬
‫العمل‬ ‫عن‬ ‫الحاسب‬ ‫توقف‬ ‫أو‬ ‫العمل‬
.
34

‫التخفي‬
:
‫ف‬ ‫غير‬ ‫ويصبح‬ ‫ينكشف‬ ‫ال‬ ‫حتى‬ ‫التخفي‬ ‫من‬ ‫للفيرو‬ ‫البد‬
‫عال‬
.

‫األذح‬ ‫داق‬‫د‬‫إلح‬
:
‫ددار‬‫د‬‫بإص‬ ‫داء‬‫د‬‫باالكتف‬ ‫درو‬‫د‬‫الفي‬ ‫دببه‬‫د‬‫يس‬ ‫دذي‬‫د‬‫ال‬ ‫األذح‬ ‫دراوح‬‫د‬‫يت‬ ‫دد‬‫د‬‫ق‬
‫دوت‬‫د‬‫ص‬
‫إ‬ ‫في‬ ‫األخرح‬ ‫األمثلة‬ ‫ومن‬ ،‫لديك‬ ‫المخزنة‬ ‫المعلومات‬ ‫جميع‬ ‫مسح‬ ‫أو‬ ‫موسيقي‬
‫لحداق‬
‫األذح‬
:
‫ددخ‬‫د‬‫ال‬ ‫دد‬‫د‬‫عن‬ ‫ده‬‫د‬‫نفس‬ ‫داء‬‫د‬‫تلق‬ ‫دن‬‫د‬‫م‬ ‫دب‬‫د‬‫الحاس‬ ‫دالق‬‫د‬‫إغ‬ ،‫دام‬‫د‬‫النظ‬ ‫دات‬‫د‬‫ملف‬ ‫دف‬‫د‬‫بع‬ ‫داء‬‫د‬‫إلغ‬
‫ول‬
ً‫ال‬‫مث‬ ‫اإلنترنت‬ ‫على‬
‫على‬ ‫المكتول‬ ‫البرنامج‬ ‫إلغاء‬ ‫أو‬
BIOS
.
35
•
‫الخدمة‬‫تعطيل‬‫هجوم‬
:
‫إلدى‬ ‫تدؤدي‬ ‫خاصدة‬ ‫أعمدال‬ ‫بدإجراء‬ ‫المعتددي‬ ‫فيده‬ ‫يقدوم‬ ‫الخدمدة‬ ‫مدن‬ ‫النوع‬ ‫هذا‬
‫الخدمة‬ ‫تقدم‬ ‫التي‬ ‫األجهزة‬ ‫تعطيل‬
Server
‫الشبكات‬ ‫في‬
.
36
•
‫المرسلة‬‫المعلومات‬‫مهاجمه‬
:
ً‫ا‬‫غالبد‬ ‫ويحدد‬ ،‫أخدرح‬ ‫إلدى‬ ‫جهدة‬ ‫مدن‬ ‫إرسدالها‬ ‫عندد‬ ‫المعلومدات‬ ‫اعتراض‬ ‫هو‬
‫الشبكات‬ ‫خالل‬ ‫الرسائل‬ ‫تبادل‬ ‫أثناء‬
:

‫اإلنترنت‬
.

‫العامة‬ ‫الهاتف‬ ‫شبكة‬ ‫تستخدم‬ ‫التي‬ ‫الشبكات‬
.
37
•
‫الكاملة‬‫السيطرة‬‫هجوم‬
:
‫وال‬ ‫الضحية‬ ‫جهاز‬ ‫على‬ ‫الكاملة‬ ‫بالسيطرة‬ ‫القرصان‬ ‫يقوم‬ ‫النوع‬ ‫هذا‬ ‫في‬
‫فدي‬ ‫تحكم‬
‫دح‬‫د‬‫الض‬ ‫دة‬‫د‬‫مراقب‬ ‫دان‬‫د‬‫للقرص‬ ‫دن‬‫د‬‫ويمك‬ ‫دو‬‫د‬‫ه‬ ‫دازه‬‫د‬‫جه‬ ‫دي‬‫د‬‫ف‬ ‫دت‬‫د‬‫كان‬ ‫دو‬‫د‬‫ل‬ ‫دا‬‫د‬‫كم‬ ‫ده‬‫د‬‫ملفات‬ ‫دع‬‫د‬‫جمي‬
‫ية‬
‫دة‬‫د‬‫كامل‬ ‫دورة‬‫د‬‫بص‬
.
‫د‬‫د‬‫جه‬ ‫دى‬‫د‬‫عل‬ ‫دغير‬‫د‬‫ص‬ ‫دف‬‫د‬‫مل‬ ‫دان‬‫د‬‫القرص‬ ‫دع‬‫د‬‫يض‬ ‫أن‬ ‫دد‬‫د‬‫بع‬ ‫دوم‬‫د‬‫الهج‬ ‫دتم‬‫د‬‫ي‬
‫از‬
‫دحية‬‫د‬‫الض‬
(
‫درح‬‫د‬‫أخ‬ ‫ديلة‬‫د‬‫وس‬ ‫أي‬ ‫أو‬ ‫دي‬‫د‬‫اإللكترون‬ ‫دد‬‫د‬‫البري‬ ‫دق‬‫د‬‫طري‬ ‫دن‬‫د‬‫ع‬
)
‫د‬‫د‬‫طري‬ ‫دن‬‫د‬‫ع‬ ‫أو‬
‫ق‬
‫التشغيل‬ ‫أنظمة‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬
.
38
•
‫التضليل‬‫هجوم‬
:
‫عام‬ ‫موقع‬ ‫شخصية‬ ‫بانتحال‬ ‫القرصان‬ ‫يقوم‬ ‫وفيه‬
.
‫للقرصدان‬ ‫يمكدن‬ ‫كمدا‬
‫ينتحدل‬ ‫أن‬
‫له‬ ‫حة‬ّ‫مصر‬ ‫غير‬ ‫معلومات‬ ‫على‬ ‫للحصول‬ ‫به‬ ‫موثوق‬ ‫مستخدم‬ ‫شخصية‬
.
39
•
‫التوصيل‬‫لكوابل‬‫المباشر‬‫الوصول‬
:

‫ا‬ ‫دات‬‫د‬‫المعلوم‬ ‫دى‬‫د‬‫عل‬ ‫د‬‫د‬‫والتجس‬ ‫ديل‬‫د‬‫التوص‬ ‫دالك‬‫د‬‫ألس‬ ‫در‬‫د‬‫المباش‬ ‫دول‬‫د‬‫بالوص‬ ‫داجم‬‫د‬‫المه‬ ‫يقدوم‬
‫دارة‬‫د‬‫لم‬
.
‫خاص‬ ‫عتاد‬ ‫ويتطلب‬ ‫صعب‬ ‫هجوم‬ ‫ولكنه‬
.
40
‫المعلومات‬ ‫أمن‬ ‫حماية‬ ‫وأدوات‬ ‫طرق‬
:

‫والمعدات‬ ‫لألجهزة‬ ‫المادي‬ ‫التأمين‬
.

‫دوري‬ ‫بشكل‬ ‫وتحديثه‬ ‫قوي‬ ‫فيروسات‬ ‫مضاد‬ ‫تركيب‬
.

‫وتحديثها‬ ‫االختراق‬ ‫كشف‬ ‫أنظمة‬ ‫تركيب‬
.

‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫للتنبيه‬ ‫الشبكة‬ ‫مراقبة‬ ‫أنظمة‬ ‫تركيب‬
.
41

‫االحتياطي‬ ‫للنسخ‬ ‫سياسة‬ ‫عمل‬
.

‫المرسلة‬ ‫المعلومات‬ ‫لتشفير‬ ‫قوية‬ ‫أنظمة‬ ‫استخدام‬
.

‫التيار‬ ‫انقطاع‬ ‫عدم‬ ‫أجهزة‬ ‫دعم‬
.

‫األمني‬ ‫والوعي‬ ‫التعليم‬ ‫نشر‬
.

More Related Content

Similar to presentation ch 1 .pptx

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
 
IT Security Strategy
IT Security StrategyIT Security Strategy
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
ا.pptx
ا.pptxا.pptx
ا.pptx
zayf3
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
DrMohammed Qassim
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
 
Basic controls
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 

Similar to presentation ch 1 .pptx (20)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
Basic controls
Basic controlsBasic controls
Basic controls
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 

Recently uploaded

تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
Gamal Mansour
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Dr/Mohamed Abdelkawi
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
Gamal Mansour
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
elmadrasah
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
wafaaoumariam
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
maymohamed29
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
akrimo1978
 
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
ninapro343
 

Recently uploaded (9)

تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
 
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
 

presentation ch 1 .pptx