Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
hishamsa3eed
4 views
Protect _yourself_from_malware_cypersecurity.pptx
How to protect your data from malware
Data & Analytics
◦
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 11
2
/ 11
3
/ 11
4
/ 11
5
/ 11
6
/ 11
7
/ 11
8
/ 11
9
/ 11
10
/ 11
11
/ 11
More Related Content
PPT
الأمن الرقمي للصحفيين
by
Mamoun Matar
PPT
الأمن الرقمي للصحفيين
by
Mamoun Matar
PDF
Secure sites
by
ayanasser22
PDF
الخصوصيه في الشبكات الاجتماعيه
by
محمد الشهري
PDF
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
by
anees abu-hmaid
PPTX
عرض أمن المعلومات والبيانات والإنترنت 02
by
نوافذ حاسوبية
PDF
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
by
Technology Pace
PDF
E-Commerce
by
Mamdouh Sakr
الأمن الرقمي للصحفيين
by
Mamoun Matar
الأمن الرقمي للصحفيين
by
Mamoun Matar
Secure sites
by
ayanasser22
الخصوصيه في الشبكات الاجتماعيه
by
محمد الشهري
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
by
anees abu-hmaid
عرض أمن المعلومات والبيانات والإنترنت 02
by
نوافذ حاسوبية
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
by
Technology Pace
E-Commerce
by
Mamdouh Sakr
Similar to Protect _yourself_from_malware_cypersecurity.pptx
PPTX
امن المعلومات المحاضرة الثانية
by
ايمن البيلي
PPT
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
by
faridbahloul
PPTX
العرض النهائي للفصل الخامس نظم المعلومات.pptx
by
Kafeelbinhakeem
PDF
Information security
by
ZuhairSalem1
PDF
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
by
Randa Elanwar
DOCX
حذف آمن للبيانات في الإمارات العربية المتحدة.docx
by
متبادل مجموعة
PDF
HemayaPres-2.pdf
by
Nama Al Nama
PPSX
الاستخدام الآمن للانترنت
by
Esraa Muhammad
PPTX
أساسيات أمن المعلومات و البحث الفعّال في العمل
by
Fatima Alshaer
PDF
تقليل مخاطر الأمن السيبراني على عملك.pdf
by
Bahaa Abdul Hussein
PPTX
Information security lecturers number 1&2
by
fahmiamgad2
PPTX
ركائز امن المعلومات . الامن السيبراني. امن_المعلومات.pptx
by
AzizOsman7
PPSX
الوحتتهخحجيèحخي-خيغحخحي_حدة_الثانية.ppsx
by
AminoAmine
DOCX
الخصوصيه في العالم الرقمي
by
Ashraf Osman
DOCX
المواطنة الرقمية ..
by
sara_al3mani
PPTX
نظام حماية البيانات الشخصية ولائحته التنفيذية مفاهيم وتطبيقات.pptx
by
layanfadif
PPTX
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
by
MohammedDahkem1
PPTX
Internet of things
by
sarahghazaly1
PPT
التوقيع الالكتروني ودوره في دعم منظومة الإدارة الالكترونية
by
Dr. Ahmed Farag
PPTX
6 الضوابط الرقابية - المراجعة.pptx
by
marwa27147
امن المعلومات المحاضرة الثانية
by
ايمن البيلي
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
by
faridbahloul
العرض النهائي للفصل الخامس نظم المعلومات.pptx
by
Kafeelbinhakeem
Information security
by
ZuhairSalem1
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
by
Randa Elanwar
حذف آمن للبيانات في الإمارات العربية المتحدة.docx
by
متبادل مجموعة
HemayaPres-2.pdf
by
Nama Al Nama
الاستخدام الآمن للانترنت
by
Esraa Muhammad
أساسيات أمن المعلومات و البحث الفعّال في العمل
by
Fatima Alshaer
تقليل مخاطر الأمن السيبراني على عملك.pdf
by
Bahaa Abdul Hussein
Information security lecturers number 1&2
by
fahmiamgad2
ركائز امن المعلومات . الامن السيبراني. امن_المعلومات.pptx
by
AzizOsman7
الوحتتهخحجيèحخي-خيغحخحي_حدة_الثانية.ppsx
by
AminoAmine
الخصوصيه في العالم الرقمي
by
Ashraf Osman
المواطنة الرقمية ..
by
sara_al3mani
نظام حماية البيانات الشخصية ولائحته التنفيذية مفاهيم وتطبيقات.pptx
by
layanfadif
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
by
MohammedDahkem1
Internet of things
by
sarahghazaly1
التوقيع الالكتروني ودوره في دعم منظومة الإدارة الالكترونية
by
Dr. Ahmed Farag
6 الضوابط الرقابية - المراجعة.pptx
by
marwa27147
Protect _yourself_from_malware_cypersecurity.pptx
1.
: / أبوصيني سناء
المعلمة التاسع الصف
2.
ِالمقابل وفي ،ناَتحيا
ُتسهل ٌ وأدوات ٌ تطبيقات ُتظهر ،ٍمتسارع ٍّرقمي ٍعالم في . ِ البيانات ُقواخترا ِالوصول ُةل- ووسه ،ِةالخصوصي ُوانعدام ِاالنفتاح ُةخطور ُدتزدا ؟ِّالرقمي ِالعالم في يِتبيانا أحمي َفكيف ،ِالسؤال ِعن ُأجيب َّمث ،ِةاآلتي ِالحاالت َمن ٍةحال ِّلك في َلالمسؤو نفسي ُلَّأتخي و؟َل ُلأفع ماذا . مني ُيطلب ،مصرفي ْمن ُهَّأن يبدو ٍطراب على يحتوي اًإلكتروني اًدبري ُتلقيت .حسابي ِمعلومات ِدلتأكي ِالدخول َلتسجي . إلى َماالنضما ُيطلب ، ِالمقرب يِقصدي ْمن الواتسآب على ٌرابط نيَوصل .ٍةخاص ٍةمجموع . ِحساب إلى ِللدخول ِالمرور َةكلم ُنسيت Gmail .بي ِّصالخا
3.
مشكالت من تحد
التي الحماية وسائل ِالبيانات مشاركة ،ِوالتعديل ،ِهب ِالمصرح ِغير ِالوصول َمن ناِمعلومات ِتأمين إلى ِالبيانات ِةحماي ُلوسائ ُفتهد .ِالمخاطر َمن هاِوغير ،ِةوالسرق :والتقنيات الوسائل هذه أهم ( ِ البيانات َتشفير Encryption :) ُالبيانات هاِقطري ْعن ُلَّوَحُت ٌةعملي َوهي .ٍدمحد ٍتشفير ِفتاحِم َعبر إال ِةللقراء ٍةقابل ِغير ٍةصيغ إلى ( َّاالحتياطي َخالنس Backup and Recovery :) َّاالحتياطي ُخالنس ُيضمن ْعن َكوذل ها؛ِفإتال ْأو ِالبيانات ِفقدان َدعن إليها ِللرجوع ِالبيانات من ٍسخُن َدوجو .ٍآمن ٍمكان في هاِوتخزين ِللبيانات ٍنسخ ِءإنشا ِطريق
4.
( ِالوصول ِ صالحيات
َضبط Access Control :) ِمنح ُةعملي َهي إلى ِبالوصول ْفقط ِةلَّالمخو ِالجهات ِأو ِلألشخاص ٍةمعين ٍصالحيات . ِالبيانات َةالمصادق ( Authentication :) ِأو ِداألفرا ِةهوي ْمن ِدالتأك ُةعملي َوهي َّقح يمنحوا ْنأ َلقب ٍةمعين ٍبيانات إلى َلالوصو ُتطلب التي ِةاألجهز . ِالبيانات ِههذ إلى ِالوصول :مثال ْعن بوك الفيس على ِهِصفحت إلى َلالدخو ُمالمستخد ُديري عندما َصالشخ َّنبأ ،ِدالتأكي َزرم ُعالموق ُهمن ُسيطلب ،َآخر ٍحاسوب ِجهاز ِطريق ِالهاتف على إما ُزالرم ُهل ُلويرس ،ُهُسنف َهو ِهِصفحت إلى َلالدخو ُديري الذي .ِّاإللكتروني ِدالبري َعبر ْأو ،ٍةرسال في ِالجوال :المصادقة أنواع ( َةالثنائي َةالمصادق 2FA :) ؛ِعاملين ْأو ِخطوتين ُمستخدَت التي إلى ِالوصول ِأو ِالدخول ِتسجيل َدعن ِالمستخدم ِةّويُه ْمن ُقّقللتح .ما ٍةخدم ( الثالثية َةالمصادق 3FA :) ٍةمختلف َلعوام َةثالث ُتتطلب ُحيث خرىُأ ٍأمان َةطبق ُفتضي َكبذل َوهي ،ِالمستخدم ِةّويُه ْمن ِللتحقق .ِالعوامل َمن ٍةمختلف ٍأنواع ِةثالث َبين ِعْمالج َعبر
5.
( َّميْقَّالر َعالتوقي Digital
Signature :) َمن ِدُّللتأك ُمستخدُت ٌةْنيقِت َوهي .ٍةخاص َحمفاتي ِةبوساط ِالتوقيع َعبر هاِوسالمت ِالبيانات ( الخصوصية ِ سياسات Privacy Policies :) َقطر ُدِّدتح ٌسياسات َهي ِههذ ِباعِّتبا ِالمؤسسات ُمَزلُوت ،هاِومشاركت هاِمواستخدا ِالبيانات ِجمع .ِداألفرا ِةخصوصي ِةلحماي ِالسياسات
6.
البيانات حماية طرق
بين مقارنة ُأختار َفكي ؟ِّاألخالقي هاُوتأثير هاِماستخدا ْمن والجدوى هاُفعاليت ُحيث ْمن ُالطرق ِههذ ُفتختل ْله ها؟َعجمي َهاقأطب ْنأ ُيجب ْله الفضلى؟ َةالطريق َمن ُنيكو ال ْدفق ، ِالبيانات ِةلحماي ٌةوكامل ٌةمثالي ٌةواحد ٌةطريق ُدتوج ال ُهَّنأ على ٌقاتفا َكهنا .ًةكاف ِةالممكن ِّالسيبراني ِاألمن ِتوصيات ُذتنفي ِالممكن ُتناسب التي ِةالفعال ِوالتوصيات ِاألساليب َمن ٍةمجموع ُقتطبي ِدواألفرا ِالمؤسسات على يجب ِبعين َآخذين ، ِواالحتياجات َدالموار ِالطرق ِههذ َةفعالي ِاالعتبار و جدواها ِّاألخالقي هاَوتأثير . ِةالسيبراني ِالهجمات َمن ٍبمأمن َدالفر ْأو َةالمؤسس َّنأ ِالطرق ِجميع ُقتطبي يعني ال َءإعطا َّولكن ؛ َفسو ،ِدالفر ْأو ِةالمؤسس لدى ِالمخاطر أعلى ُجتعال التي ِالتوصيات ِلبعض ِةاألولوي على ُليعم ٍكبير ٍبشكل ِةاألمني ِالهجمات َمن ِالتقليل .
7.
الطريقة الفعالية الجدوى
األخالقي التأثير َمن اًعالي ًمستوى ُالتشفير ُيوفر ٌقخر َحدث ْلو حتى ،ِاألمان فإذا ، ِللبيانات َّمت ْأو ُةالمشفر ُالبيانات ْرقتُس ِغير ٍةبطريق إليها ُلالوصو َغير ُنستكو هاَّنفإ ،ٍةمصرح ُنستكو َّمث ْومن ،ِةللقراء ٍةقابل .ِةالفائد َةعديم ِالتشفير ُةعملي ُنتكو ْدق هاِقلتطبي ًةومكلف ًةمعقد ُتسبب ْدوق ،هاِوصيانت ِنقل ِةسرع في اًضانخفا ِزمن ِةكفاء ِةوقل ، ِالبيانات في ِواالزدحام ِالوصول .ِهِوزيادت ِةالشبك ُالتشفير َضيتعار ْنأ ُيمكن َعم ،ِةالخاص ِواللوائح ِالقوانين ِداألفرا ِوحقوق ُيجب لذا ؛َالمختلفين ُقتتواف ٍةبطريق ُهُماستخدا ِواللوائح ِالقوانين َعم .ِةوالدولي ِةالمحلي ِللمؤسسات ُحتسم بالتعافي ِفقدان ْمن ِالسريع ؛ ِالمعلومات ٍبشكل هاِتبيانا ِدباستردا ِوقت ْمن ُليقل مما ؛ٍسريع .ِالعمل ِعن ِالتوقف ُخالنس ُنيكو ُّاالحتياطي ِكانت إذا اًلوفعا اًحناج فيها ُعتوض التي ُةالبيئ ُةاالحتياطي ُخسُالن ًةناجح .ًةوآمن ِالنسخ ِءإجرا َلقب ُذأخ ُيجب ِّاالحتياطي َالمستخدمين ِةموافق ِالبيانات ِجمع ِةعملي على .هاِخونس هاِمواستخدا
8.
الطريقة الفعالية الجدوى
األخالقي التأثير ِءإنشا في ُدتساع َلداخ ِةالمساءل ِطريق ْعن ِالمؤسسات هاِتمكين ُهُيمكن ْمن ِتتبع ْمن إلى ُلالوصو َذنف ْومن ِدالموار ِاإلجراءات ْمن ُليقل مما ؛ِهِومراقبت ِمخاطر .ِةالداخلي ِالتهديدات ِصالحيات ِطضب ُذتنفي ُيجب ٍصحيح ٍبشكل ِالوصول حتى ْنأ ُيجب اًلفمث ، اًلفعا َنيكو ًةقوي ِالمرور ُكلمات َنتكو .هاِعنو من ًةوفريد ِطضب ُقتطبي ُيجب ٍةبطريق ِالوصول ِصالحيات َةالعدال ُتضمن ِالوصول ِصالحيات ِبمنح ٍتمييز ِدون ْمن ِلألشخاص .ٍتفضيل ْأو َّخط ُةالمصادق ُلتشك في ِاألول ِالدفاع ِالتهديدات ِةمواجه ُيجب ْولكن ،ِةالسيبراني َضبع ِاالعتبار ِبعين ُذاألخ ِةفعالي ِلضمان ِاألمور ،ِةالطريق ِههذ ٌةمحتمل ُفتكالي ُدتوج ٌةمرتبط . ٍبشكل ِةالمصادق ِذبتنفي ُّلح ُفيكل ْدق ٍّمعا ِةالثنائي ِةالمصادق ( ِطالبسي 2FA ) الذي َلرسائ ُميستخد SMS َةبضع ِللتحقق .اًشهري ٍدوالرات ِةالمصادق ُقتطبي ُيتطلب ِةاألخالقي ِئالمباد َةمراعا ،ِةبالشفافي ُقتتعل التي ، ِالمعلومات ِةوحماي .ِالمستخدم َةوموافق
9.
استخدام VPN معلومات إدخال تجنب
،البيانات لتشفير بالشبكات التلقائي االتصال وتعطيل ،حساسة . على النقر أو المرفقات فتح عدم وتفعيل ،المرسل من التحقق ،الروابط .العشوائي البريد فالتر حماية ،الملفات تشفير استخدام وتمكين ،قوية مرور بكلمة الجهاز .الثنائية المصادقة موثوقة مصادر من التطبيقات تحميل ،الرسمية التطبيقات متاجر مثل .التثبيت قبل األذونات من والتحقق • استخدام آمنة شبكة ، تفعيل VPN ، مشاركة وعدم محمية غير شبكات عبر الحساسة المعلومات . تخزين ،المستخدم موافقة على الحصول بسياسات وااللتزام ،آمن بشكل البيانات .الخصوصية مكافحة ببرنامج األجهزة فحص وتفعيل ،استخدامها قبل الفيروسات غير األجهزة تشغيل منع إعدادات .الموثوقة
10.
التشفي ر النسخ اإلحتياطي صالحيات ضبط الوصول المصاد قة
11.
• الثنائية المصادقة ستخدام ( 2FA .) • الوصول
في التحكم أنظمة تطبيق ( Access Control .) • الحساسة البيانات تشفير . • ا للبيانات دوري احتياطي نسخ جراء . • وآمنة مختلفة مواقع في االحتياطية النسخ تخزين . • التشفير تقنيات استخدام . • االفتراضية الخاصة الشبكات تفعيل ( VPN .) • البيانات إلى الوصول يمكنه من تحدد أمنية سياسات وضع .
Download