SlideShare a Scribd company logo
‫السيبراني‬ ‫األمن‬ ‫في‬ ‫مقدمة‬
‫العنزي‬ ‫سـالم‬
http://salemalanzi.sa/cyber-security/
‫السيبراني‬ ‫األمن‬ ‫تعريف‬
‫والتكنو‬ ‫والتقنيات‬ ‫العملية‬ ‫واإلجراءات‬ ‫التنظيمية‬ ‫األطر‬ ‫مجموعة‬‫لوجيات‬
‫ال‬ ‫السبل‬ ‫تحديد‬ ‫مع‬ ‫به‬ ‫ح‬ّ‫المصر‬ ‫غير‬ ‫االستعمال‬ ‫منع‬ ‫إلى‬ ‫الهادفة‬‫مسموحة‬
‫االلكترونية‬ ‫االتصال‬ ‫وأنظمة‬ ‫المعلومات‬ ‫الستعمال‬
‫السيبراني‬ ‫األمن‬ ‫مبادئ‬
•‫الخدمة‬ ‫استمرارية‬ ‫تأمين‬
•‫والمعلومات‬ ‫المعطيات‬ ‫ّة‬‫ي‬‫خصوص‬
•‫والمست‬ ‫المواطنين‬ ‫بحماية‬ ‫الكفيلة‬ ‫السبل‬ ‫إيجاد‬ ‫على‬ ‫الحرص‬‫خدمين‬
‫استخدامها‬ ‫من‬ ‫تتأتى‬ ‫قد‬ ‫التي‬ ‫المخاطر‬ ‫كافة‬ ‫من‬ ‫التقنيات‬ ‫لهذه‬
‫السيبراني‬ ‫باألمن‬ ‫تحيط‬ ‫التي‬ ‫والمخاطر‬ ‫التحديات‬
•‫والبرمجيات‬ ‫الفيروسات‬”‫الخبيثة‬“‫المع‬ ‫تدمير‬ ‫أو‬ ‫تشويه‬ ‫الى‬ ‫الهادفة‬‫طيات‬
‫االلكترونية‬ ‫والملفات‬-‫وغيرها‬ ‫والديدان‬ ‫طروادة‬ ‫أحصنة‬...
•‫الحساسة‬ ‫واألسرار‬ ‫المعلومات‬ ‫سرقة‬ ‫بهدف‬ ‫الشبكات‬ ‫اختراق‬
•‫الخدمة‬ ‫تقديم‬ ‫اعاقة‬ ‫الى‬ ‫الهادفة‬ ‫الهجمات‬(Distributed Denial of
Service or DDOS)‫باالنترنت‬ ‫االتصال‬ ‫وإبطاء‬(‫واإلرهاب‬ ‫الهاكرز‬ ‫هجمات‬
‫االلكتروني‬)
•‫د‬ ‫العاملين‬ ‫المستخدمين‬ ‫من‬ ‫ّة‬‫ي‬‫المتأت‬ ‫التهديدات‬ ‫في‬ ‫المضطرد‬ ‫التزايد‬‫الشبكات‬ ‫اخل‬
‫ذاتها‬(‫متعمد‬ ‫تخريب‬ ‫او‬ ‫استعمال‬ ‫اساءة‬)
•‫المستخدمين‬ ‫بعض‬ ‫ومن‬ ‫االستعمال‬ ‫وسوء‬ ‫الجهل‬ ‫من‬ ‫المتأتية‬ ‫األضرار‬
”‫لهم‬ ‫المرخص‬“‫ب‬ ‫لهم‬ ‫مرخص‬ ‫غير‬ ‫بأعمال‬ ‫للقيام‬ ‫مراكزهم‬ ‫يستغلون‬ ‫الذين‬‫ها‬
‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫الهجمات‬
•‫الحكومية‬ ‫المواقع‬ ‫من‬ ‫العديد‬ ‫وتعطيل‬ ‫اختراق‬
•”‫اغراق‬“‫االلكترونية‬ ‫البوابات‬
•‫المعلومات‬ ‫نظم‬ ‫حماية‬ ‫اختراق‬
•‫االنترنت‬ ‫مواقع‬ ‫في‬ ‫األولى‬ ‫الصفحات‬ ‫محتوى‬ ‫تغيير‬
‫السيبراني‬ ‫األمن‬ ‫اهدف‬
•‫المستمر‬ ‫التخطيط‬ ‫عبر‬ ‫ات‬ّ‫ض‬‫خ‬ ‫أي‬ ‫من‬ ‫االقتصاد‬ ‫حماية‬
•‫المعلومات‬ ‫وأنظمة‬ ‫المخزنة‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
•‫المستخدمين‬ ‫ثقة‬ ‫على‬ ‫الحفاظ‬
•‫القومي‬ ‫األمن‬ ‫على‬ ‫الحفاظ‬
•‫العامة‬ ‫والسالمة‬ ‫الصحة‬ ‫تأمين‬
‫السيبراني‬ ‫األمن‬ ‫مكونات‬
•‫الموجودة‬ ‫المخاطر‬ ‫حول‬ ‫التوعية‬ ‫مستوى‬ ‫رفع‬
•‫المخاطر‬ ‫من‬ ‫والتوعية‬ ‫الحماية‬ ‫وسائل‬ ‫إيجاد‬
•‫المستجدة‬ ‫التهديدات‬ ‫لمكافحة‬ ‫والتحالفات‬ ‫االتفاقات‬ ‫كافة‬ ‫نسج‬
•‫للمخاطر‬ ‫مستمر‬ ‫تقييم‬
•‫الحماية‬ ‫لوسائل‬ ‫مستمر‬ ‫وتحديث‬ ‫تطبيق‬
•‫عنها‬ ‫تنتج‬ ‫قد‬ ‫آثار‬ ‫أي‬ ‫مع‬ ‫التعامل‬

More Related Content

What's hot

Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
IT Security Strategy
IT Security StrategyIT Security Strategy
information security
information securityinformation security
information security
Moamen Ayyad
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
Cyber security
Cyber securityCyber security
Cyber security
mody10
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
meshalalmrwani
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 

What's hot (20)

Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
information security
information securityinformation security
information security
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Cyber security
Cyber securityCyber security
Cyber security
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 

Similar to مقدمة في الأمن السيبراني

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
ا.pptx
ا.pptxا.pptx
ا.pptx
zayf3
 
Basic controls
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
Moataz21
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
hothyfa
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
Turki45
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
 
الامان
الامانالامان
الامان
nasser007
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
huda2018
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
ssuser86b0a3
 

Similar to مقدمة في الأمن السيبراني (20)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
Basic controls
Basic controlsBasic controls
Basic controls
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الامان
الامانالامان
الامان
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 

More from سالم العنزي Salem Alanzi

كيفية إدارة اجتماع ناجح pdf
كيفية إدارة اجتماع ناجح pdfكيفية إدارة اجتماع ناجح pdf
كيفية إدارة اجتماع ناجح pdf
سالم العنزي Salem Alanzi
 
Ux design خمس فوائد لتصميم تجربة المستخدم
Ux design خمس فوائد لتصميم تجربة المستخدمUx design خمس فوائد لتصميم تجربة المستخدم
Ux design خمس فوائد لتصميم تجربة المستخدم
سالم العنزي Salem Alanzi
 
Pmp101 مقدمة في إدارة المشاريع
Pmp101 مقدمة في إدارة المشاريعPmp101 مقدمة في إدارة المشاريع
Pmp101 مقدمة في إدارة المشاريع
سالم العنزي Salem Alanzi
 
People management through change
People management through changePeople management through change
People management through change
سالم العنزي Salem Alanzi
 
ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة
 ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة
ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة
سالم العنزي Salem Alanzi
 
ادارة الوقت - بحث عن ادارة الوقت واهميته
 ادارة الوقت - بحث عن ادارة الوقت واهميته ادارة الوقت - بحث عن ادارة الوقت واهميته
ادارة الوقت - بحث عن ادارة الوقت واهميته
سالم العنزي Salem Alanzi
 
ارخص تامين على السيارات
ارخص تامين على السياراتارخص تامين على السيارات
ارخص تامين على السيارات
سالم العنزي Salem Alanzi
 
ادارة المشاريع الصغيرة والمتوسطة
ادارة المشاريع الصغيرة والمتوسطةادارة المشاريع الصغيرة والمتوسطة
ادارة المشاريع الصغيرة والمتوسطة
سالم العنزي Salem Alanzi
 
مهارات الاتصال في ادارة المشاريع
مهارات الاتصال في ادارة المشاريعمهارات الاتصال في ادارة المشاريع
مهارات الاتصال في ادارة المشاريع
سالم العنزي Salem Alanzi
 
ماذا بعد التخرج
ماذا بعد التخرجماذا بعد التخرج
ماذا بعد التخرج
سالم العنزي Salem Alanzi
 

More from سالم العنزي Salem Alanzi (10)

كيفية إدارة اجتماع ناجح pdf
كيفية إدارة اجتماع ناجح pdfكيفية إدارة اجتماع ناجح pdf
كيفية إدارة اجتماع ناجح pdf
 
Ux design خمس فوائد لتصميم تجربة المستخدم
Ux design خمس فوائد لتصميم تجربة المستخدمUx design خمس فوائد لتصميم تجربة المستخدم
Ux design خمس فوائد لتصميم تجربة المستخدم
 
Pmp101 مقدمة في إدارة المشاريع
Pmp101 مقدمة في إدارة المشاريعPmp101 مقدمة في إدارة المشاريع
Pmp101 مقدمة في إدارة المشاريع
 
People management through change
People management through changePeople management through change
People management through change
 
ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة
 ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة
ادارة اجتماعات , فن ادارة الاجتماعات ppt , ادارة الاجتماعات الفعالة
 
ادارة الوقت - بحث عن ادارة الوقت واهميته
 ادارة الوقت - بحث عن ادارة الوقت واهميته ادارة الوقت - بحث عن ادارة الوقت واهميته
ادارة الوقت - بحث عن ادارة الوقت واهميته
 
ارخص تامين على السيارات
ارخص تامين على السياراتارخص تامين على السيارات
ارخص تامين على السيارات
 
ادارة المشاريع الصغيرة والمتوسطة
ادارة المشاريع الصغيرة والمتوسطةادارة المشاريع الصغيرة والمتوسطة
ادارة المشاريع الصغيرة والمتوسطة
 
مهارات الاتصال في ادارة المشاريع
مهارات الاتصال في ادارة المشاريعمهارات الاتصال في ادارة المشاريع
مهارات الاتصال في ادارة المشاريع
 
ماذا بعد التخرج
ماذا بعد التخرجماذا بعد التخرج
ماذا بعد التخرج
 

مقدمة في الأمن السيبراني

  • 1. ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫مقدمة‬ ‫العنزي‬ ‫سـالم‬ http://salemalanzi.sa/cyber-security/
  • 2. ‫السيبراني‬ ‫األمن‬ ‫تعريف‬ ‫والتكنو‬ ‫والتقنيات‬ ‫العملية‬ ‫واإلجراءات‬ ‫التنظيمية‬ ‫األطر‬ ‫مجموعة‬‫لوجيات‬ ‫ال‬ ‫السبل‬ ‫تحديد‬ ‫مع‬ ‫به‬ ‫ح‬ّ‫المصر‬ ‫غير‬ ‫االستعمال‬ ‫منع‬ ‫إلى‬ ‫الهادفة‬‫مسموحة‬ ‫االلكترونية‬ ‫االتصال‬ ‫وأنظمة‬ ‫المعلومات‬ ‫الستعمال‬
  • 3. ‫السيبراني‬ ‫األمن‬ ‫مبادئ‬ •‫الخدمة‬ ‫استمرارية‬ ‫تأمين‬ •‫والمعلومات‬ ‫المعطيات‬ ‫ّة‬‫ي‬‫خصوص‬ •‫والمست‬ ‫المواطنين‬ ‫بحماية‬ ‫الكفيلة‬ ‫السبل‬ ‫إيجاد‬ ‫على‬ ‫الحرص‬‫خدمين‬ ‫استخدامها‬ ‫من‬ ‫تتأتى‬ ‫قد‬ ‫التي‬ ‫المخاطر‬ ‫كافة‬ ‫من‬ ‫التقنيات‬ ‫لهذه‬
  • 4. ‫السيبراني‬ ‫باألمن‬ ‫تحيط‬ ‫التي‬ ‫والمخاطر‬ ‫التحديات‬ •‫والبرمجيات‬ ‫الفيروسات‬”‫الخبيثة‬“‫المع‬ ‫تدمير‬ ‫أو‬ ‫تشويه‬ ‫الى‬ ‫الهادفة‬‫طيات‬ ‫االلكترونية‬ ‫والملفات‬-‫وغيرها‬ ‫والديدان‬ ‫طروادة‬ ‫أحصنة‬... •‫الحساسة‬ ‫واألسرار‬ ‫المعلومات‬ ‫سرقة‬ ‫بهدف‬ ‫الشبكات‬ ‫اختراق‬ •‫الخدمة‬ ‫تقديم‬ ‫اعاقة‬ ‫الى‬ ‫الهادفة‬ ‫الهجمات‬(Distributed Denial of Service or DDOS)‫باالنترنت‬ ‫االتصال‬ ‫وإبطاء‬(‫واإلرهاب‬ ‫الهاكرز‬ ‫هجمات‬ ‫االلكتروني‬) •‫د‬ ‫العاملين‬ ‫المستخدمين‬ ‫من‬ ‫ّة‬‫ي‬‫المتأت‬ ‫التهديدات‬ ‫في‬ ‫المضطرد‬ ‫التزايد‬‫الشبكات‬ ‫اخل‬ ‫ذاتها‬(‫متعمد‬ ‫تخريب‬ ‫او‬ ‫استعمال‬ ‫اساءة‬) •‫المستخدمين‬ ‫بعض‬ ‫ومن‬ ‫االستعمال‬ ‫وسوء‬ ‫الجهل‬ ‫من‬ ‫المتأتية‬ ‫األضرار‬ ”‫لهم‬ ‫المرخص‬“‫ب‬ ‫لهم‬ ‫مرخص‬ ‫غير‬ ‫بأعمال‬ ‫للقيام‬ ‫مراكزهم‬ ‫يستغلون‬ ‫الذين‬‫ها‬
  • 5. ‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫الهجمات‬ •‫الحكومية‬ ‫المواقع‬ ‫من‬ ‫العديد‬ ‫وتعطيل‬ ‫اختراق‬ •”‫اغراق‬“‫االلكترونية‬ ‫البوابات‬ •‫المعلومات‬ ‫نظم‬ ‫حماية‬ ‫اختراق‬ •‫االنترنت‬ ‫مواقع‬ ‫في‬ ‫األولى‬ ‫الصفحات‬ ‫محتوى‬ ‫تغيير‬
  • 6. ‫السيبراني‬ ‫األمن‬ ‫اهدف‬ •‫المستمر‬ ‫التخطيط‬ ‫عبر‬ ‫ات‬ّ‫ض‬‫خ‬ ‫أي‬ ‫من‬ ‫االقتصاد‬ ‫حماية‬ •‫المعلومات‬ ‫وأنظمة‬ ‫المخزنة‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ •‫المستخدمين‬ ‫ثقة‬ ‫على‬ ‫الحفاظ‬ •‫القومي‬ ‫األمن‬ ‫على‬ ‫الحفاظ‬ •‫العامة‬ ‫والسالمة‬ ‫الصحة‬ ‫تأمين‬
  • 7. ‫السيبراني‬ ‫األمن‬ ‫مكونات‬ •‫الموجودة‬ ‫المخاطر‬ ‫حول‬ ‫التوعية‬ ‫مستوى‬ ‫رفع‬ •‫المخاطر‬ ‫من‬ ‫والتوعية‬ ‫الحماية‬ ‫وسائل‬ ‫إيجاد‬ •‫المستجدة‬ ‫التهديدات‬ ‫لمكافحة‬ ‫والتحالفات‬ ‫االتفاقات‬ ‫كافة‬ ‫نسج‬ •‫للمخاطر‬ ‫مستمر‬ ‫تقييم‬ •‫الحماية‬ ‫لوسائل‬ ‫مستمر‬ ‫وتحديث‬ ‫تطبيق‬ •‫عنها‬ ‫تنتج‬ ‫قد‬ ‫آثار‬ ‫أي‬ ‫مع‬ ‫التعامل‬