SlideShare a Scribd company logo
‫األمن‬
‫السيبراني‬
‫إعداد‬
‫التدريب‬ ‫للحقائب‬ ‫رؤية‬ ‫شركة‬
‫ية‬
‫السيبراني‬ ‫األمن‬ ‫مفهوم‬
•
‫ة‬ ‫لل‬ ‫التابعةة‬ ‫المعلومات‬ ‫وأصول‬ ،‫المعلومات‬ ‫وتوافريه‬ ‫وتكامليه‬ ‫سريه‬ ‫علي‬ ‫الحفاظ‬ ‫هو‬
‫ركة‬
‫الوسةةائ‬ ‫مةةن‬ ‫موعةةه‬ ‫م‬ ‫ريةةا‬ ‫عةةن‬ ،‫سةةيبراني‬ ‫تهديةةد‬ ‫أس‬ ‫مةةن‬ ‫السةةيبراني‬ ‫الفءةةاس‬ ‫ضةةمن‬
‫الخصوص‬ ‫بهذا‬ ‫الممارسات‬ ‫وأفء‬ ‫والتعليمات‬ ‫والسياسات‬
.
•
‫مخ‬ ‫مةن‬ ‫أشكالها‬ ‫ميع‬ ‫ب‬ ‫المعلومات‬ ‫حماية‬ ‫لءمان‬ ‫الالزمة‬ ‫التنظيمية‬ ‫اإلجراسات‬ ‫جميع‬ ‫هو‬
‫تلة‬
‫والحوادث‬ ،‫سس‬ ‫والت‬ ،‫التخريب‬ ،‫مات‬ ‫اله‬ ،‫رائم‬ ‫ال‬
.
•
‫التةي‬ ،‫المتوقعةة‬ ‫ايةر‬ ‫الحةوادث‬ ‫أو‬ ‫رتةراو‬ ‫ا‬ ‫ت‬ ‫محةاو‬ ‫مقاومةة‬ ‫على‬ ‫المعلوماتي‬ ‫النظام‬ ‫قدرة‬
‫البيانات‬ ‫تستهدف‬
.
•
‫عبارة‬
‫القراصنة‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫ت‬ ‫المحاو‬ ‫وإحباط‬ ‫ك‬ ‫شأنها‬ ‫من‬ ‫دفاعية‬ ‫وسائ‬ ‫عن‬
.
‫السيبراني‬ ‫األمن‬ ‫أة‬ ‫ن‬
•
‫تصةاعد‬ ‫مةدع‬ ‫توضةى‬ ‫التةي‬ ‫العامةة‬ ‫جمعيتهةا‬ ‫عبر‬ ‫القرارات‬ ‫من‬ ‫موعة‬ ‫م‬ ‫المتحدة‬ ‫األمم‬ ‫أصدرت‬
‫ف‬ ،‫سةلمي‬ ‫ايةر‬ ً‫ا‬‫استخدام‬ ‫والمعلومات‬ ‫تصال‬ ‫ا‬ ‫تكنولوجيا‬ ‫باستخدام‬ ‫العالمي‬ ‫هتمام‬ ‫ا‬
‫فةي‬
22
‫ةوفمبر‬
‫ة‬‫ن‬
2002
‫ةلكية‬
‫ة‬‫الس‬ ‫ت‬ ‫ةا‬
‫ة‬‫تص‬ ‫وا‬ ‫ةات‬
‫ة‬‫المعلوم‬ ‫ةدان‬
‫ة‬‫مي‬ ‫ةي‬
‫ة‬‫ف‬ ‫ةورات‬
‫ة‬‫التف‬ ‫ةأن‬
‫ة‬ ‫ب‬ ً‫ا‬‫ةرار‬
‫ة‬‫ق‬ ‫ةذت‬
‫ة‬‫اتخ‬
‫إرسا‬ ‫قرار‬ ‫اتخذت‬ ‫السنة‬ ‫نفس‬ ‫من‬ ‫ديسمبر‬ ‫وفي‬ ،‫الدولي‬ ‫األمن‬ ‫سياو‬ ‫في‬ ‫والالسلكية‬
‫ثقافةة‬ ‫س‬
‫علة‬ ‫العمة‬ ‫اسةتهدفل‬ ‫التةي‬ ‫الهامةة‬ ‫القةرارات‬ ‫مةن‬ ‫واعتبةر‬ ،‫اإللكتروني‬ ‫الفءاس‬ ‫ألمن‬ ‫عالمية‬
‫ى‬
‫واإلقلي‬ ‫الدوليةة‬ ‫والمنظمةات‬ ‫الدول‬ ‫وحث‬ ،‫للمعلومات‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬
‫علةى‬ ‫ميةة‬
‫اإللكتروني‬ ‫اإلرهاب‬ ‫ابهة‬ ‫لم‬ ‫الدولي‬ ‫التعاون‬ ‫تكثي‬
.
‫اإلنترنل‬ ‫ر‬ ‫مخا‬ ‫أبرز‬
•
‫من‬
‫جتماعية‬ ‫ا‬ ‫األضرار‬
:
‫جتماعي‬ ‫ا‬ ‫التفاع‬ ‫فقدان‬
.
‫جتما‬ ‫ا‬ ‫القيم‬ ‫على‬ ‫التأثير‬
‫عية‬
.
‫األشخاص‬ ‫إلى‬ ‫اإلساسة‬
.
‫العزلة‬
.
‫على‬ ‫المعلومات‬ ‫بأن‬ ‫عتقاد‬ ‫ا‬
‫صحيحة‬ ً‫ا‬‫دوم‬ ‫بكة‬ ‫ال‬
.
‫األوقات‬ ‫إضاعة‬
.
‫السوس‬ ‫صحبة‬ ‫على‬ ‫التعرف‬
.
‫كيك‬ ‫والت‬ ‫العقائد‬ ‫زعزعة‬
‫فيها‬
.
ً‫ا‬‫أمان‬ ‫األكثر‬ ‫اإلنترنل‬
•
‫لكي‬
‫نكون‬
‫أكثر‬
ً‫ا‬‫أمان‬
‫عند‬
‫استخدام‬
،‫اإلنترنل‬
‫ب‬ ‫ي‬
‫وضع‬
‫الكثير‬
‫من‬
‫الصعوبات‬
‫في‬
‫ريا‬
‫القراصنة‬
‫أو‬
‫المخترقين‬
:
01
02
03
04
‫الهندسة‬ ‫من‬ ‫احذر‬
‫جتماعية‬ ‫ا‬
.
‫استعمال‬ ‫أثناس‬ ‫احرص‬
‫العمومية‬ ‫الحواسيب‬
.
‫معلومات‬ ‫بخصوص‬ ‫حذر‬ ‫كن‬
‫وضع‬ ‫في‬ ‫وفكر‬ ‫الدرول‬
‫ورة‬ ‫المن‬ ‫للملفات‬ ‫حدود‬
.
‫أمان‬ ‫على‬ ‫حافظ‬
‫ومكاتب‬ ‫النقالة‬ ‫األجهزة‬
‫بعد‬ ‫عن‬ ‫العم‬
.
‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫حماية‬
•
‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫لحماية‬ ‫الهامة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
:
‫مءاد‬ ‫برنامج‬ ‫تنصيب‬
‫للفيروسات‬
.
‫شبكات‬ ‫مع‬ ‫التعام‬ ‫في‬ ‫حذر‬ ‫كن‬
‫الو‬
‫اس‬
‫ف‬
‫اس‬
‫العامة‬
.
‫اإلنترنل‬ ‫على‬ ‫اإلساسة‬ ‫مع‬ ‫التعام‬
•
‫قبةة‬ ‫مةةن‬ ‫لهةةا‬ ‫التعةةر‬ ‫يكثةةر‬ ‫اإلنترنةةل‬ ‫رةةالل‬ ‫مةةن‬ ‫شةةخاص‬ ‫ل‬ ‫للسةةاسة‬ ‫أنةةواء‬ ‫أربةةع‬ ‫هنةةاك‬
‫المستخدمين‬
:
‫المحتوع‬ ‫مخالفة‬
. ‫خصية‬ ‫ال‬ ‫انتحال‬
.
‫حقوو‬ ‫على‬ ‫التعدس‬
‫الفكرية‬ ‫الملكية‬
.
‫الخصوصية‬ ‫انتهاك‬
.
1
2
4 3
‫اإللكترونية‬ ‫رائم‬ ‫ال‬ ‫انواء‬
‫الحكومات‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫األفراد‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫الملكية‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫اإللكترونية‬ ‫ريمة‬ ‫ال‬ ‫ارتكاب‬ ‫دوافع‬
‫مادية‬ ‫دوافع‬
.
‫شخصية‬ ‫دوافع‬
.
‫نمفية‬ ‫أو‬ ‫ذهنية‬ ‫دوافع‬
.
‫نتقام‬ ‫ا‬ ‫دافع‬
.
‫التسلية‬ ‫دافع‬
.
‫سياسي‬ ‫دافع‬
.
‫اإللكترونية؟‬ ‫رائم‬ ‫ال‬ ‫مرتكبوا‬ ‫هم‬ ‫من‬
5 4 3 2 1
‫مخترقي‬ ‫ائفة‬
‫األنظمة‬
.
‫ائفة‬
‫سسون‬ ‫المت‬
. ‫ائفة‬
‫المتفرفين‬
.
‫الحاقدين‬ ‫ائفة‬
. ‫القراصنة‬ ‫ائفة‬
.
‫اإللكتروني‬ ‫اإلرهاب‬ ‫أدوات‬
‫الخلفية‬ ‫األبواب‬
.
‫الديدان‬
.
‫روادة‬ ‫أحصنة‬
.
‫المنفقية‬ ‫القناب‬
.
01
02
03
04
‫اإللكتروني‬ ‫اإلرهاب‬ ‫وسائ‬
1
‫البريد‬
‫اإللكتروني‬
.
2
‫اس‬ ‫إن‬
‫مواقع‬
‫اإلنترنل‬
.
3
‫وتدمي‬ ‫ارتراو‬
‫ر‬
‫المواقع‬
.

More Related Content

What's hot

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
 
information security
information securityinformation security
information security
Moamen Ayyad
 
IT Security Strategy
IT Security StrategyIT Security Strategy
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
 

What's hot (20)

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
information security
information securityinformation security
information security
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 

Similar to الأمن السيبراني

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
AtefMarzouk1
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
ssuser86b0a3
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
SanaaElamrani
 
الامان
الامانالامان
الامان
nasser007
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
 
Basic controls
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
 
Lecture 7 IC3 Internet and computer certificate
Lecture 7 IC3 Internet and computer certificateLecture 7 IC3 Internet and computer certificate
Lecture 7 IC3 Internet and computer certificate
idreesdb1
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
 

Similar to الأمن السيبراني (20)

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
 
الامان
الامانالامان
الامان
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Pouiy
PouiyPouiy
Pouiy
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
Lecture 7 IC3 Internet and computer certificate
Lecture 7 IC3 Internet and computer certificateLecture 7 IC3 Internet and computer certificate
Lecture 7 IC3 Internet and computer certificate
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 

More from رؤية للحقائب التدريبية

حقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdfحقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdf
رؤية للحقائب التدريبية
 
الإدارة الإعلامية
الإدارة الإعلاميةالإدارة الإعلامية
الإدارة الإعلامية
رؤية للحقائب التدريبية
 
التفكير الابداعي
التفكير الابداعيالتفكير الابداعي
التفكير الابداعي
رؤية للحقائب التدريبية
 
حقيبة المرأة القيادية
حقيبة المرأة القياديةحقيبة المرأة القيادية
حقيبة المرأة القيادية
رؤية للحقائب التدريبية
 
التخطيط المالى
التخطيط المالىالتخطيط المالى
التخطيط المالى
رؤية للحقائب التدريبية
 
إدارة المخازن
إدارة المخازنإدارة المخازن
إدارة العقارات والأملاك
إدارة العقارات والأملاكإدارة العقارات والأملاك
إدارة العقارات والأملاك
رؤية للحقائب التدريبية
 
مهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةمهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونية
رؤية للحقائب التدريبية
 
معلم خارج الصندوق
معلم خارج الصندوقمعلم خارج الصندوق
معلم خارج الصندوق
رؤية للحقائب التدريبية
 
مبادئ وأساسيات القيادة
مبادئ وأساسيات القيادةمبادئ وأساسيات القيادة
مبادئ وأساسيات القيادة
رؤية للحقائب التدريبية
 
طرق التدريس الجامعي
طرق التدريس الجامعيطرق التدريس الجامعي
طرق التدريس الجامعي
رؤية للحقائب التدريبية
 
قيمة حفظ النعمة
قيمة حفظ النعمةقيمة حفظ النعمة
قيمة حفظ النعمة
رؤية للحقائب التدريبية
 
أنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهراتأنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهرات
رؤية للحقائب التدريبية
 
المهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهراتالمهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهرات
رؤية للحقائب التدريبية
 
القائد الرياضي
القائد الرياضيالقائد الرياضي
القائد الرياضي
رؤية للحقائب التدريبية
 
التوازن بين الحياة و العمل
التوازن بين الحياة و العملالتوازن بين الحياة و العمل
التوازن بين الحياة و العمل
رؤية للحقائب التدريبية
 
التعليم الذكي
التعليم الذكيالتعليم الذكي
إدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبريإدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبري
رؤية للحقائب التدريبية
 
هندسة الاتصال
هندسة الاتصالهندسة الاتصال
نصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميداننصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميدان
رؤية للحقائب التدريبية
 

More from رؤية للحقائب التدريبية (20)

حقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdfحقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdf
 
الإدارة الإعلامية
الإدارة الإعلاميةالإدارة الإعلامية
الإدارة الإعلامية
 
التفكير الابداعي
التفكير الابداعيالتفكير الابداعي
التفكير الابداعي
 
حقيبة المرأة القيادية
حقيبة المرأة القياديةحقيبة المرأة القيادية
حقيبة المرأة القيادية
 
التخطيط المالى
التخطيط المالىالتخطيط المالى
التخطيط المالى
 
إدارة المخازن
إدارة المخازنإدارة المخازن
إدارة المخازن
 
إدارة العقارات والأملاك
إدارة العقارات والأملاكإدارة العقارات والأملاك
إدارة العقارات والأملاك
 
مهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةمهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونية
 
معلم خارج الصندوق
معلم خارج الصندوقمعلم خارج الصندوق
معلم خارج الصندوق
 
مبادئ وأساسيات القيادة
مبادئ وأساسيات القيادةمبادئ وأساسيات القيادة
مبادئ وأساسيات القيادة
 
طرق التدريس الجامعي
طرق التدريس الجامعيطرق التدريس الجامعي
طرق التدريس الجامعي
 
قيمة حفظ النعمة
قيمة حفظ النعمةقيمة حفظ النعمة
قيمة حفظ النعمة
 
أنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهراتأنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهرات
 
المهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهراتالمهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهرات
 
القائد الرياضي
القائد الرياضيالقائد الرياضي
القائد الرياضي
 
التوازن بين الحياة و العمل
التوازن بين الحياة و العملالتوازن بين الحياة و العمل
التوازن بين الحياة و العمل
 
التعليم الذكي
التعليم الذكيالتعليم الذكي
التعليم الذكي
 
إدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبريإدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبري
 
هندسة الاتصال
هندسة الاتصالهندسة الاتصال
هندسة الاتصال
 
نصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميداننصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميدان
 

Recently uploaded

PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARIPPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
RadaIsdasari
 
استراتيجية شبة المحسوس والمحسوس والمجرد.pptx
استراتيجية شبة المحسوس والمحسوس والمجرد.pptxاستراتيجية شبة المحسوس والمحسوس والمجرد.pptx
استراتيجية شبة المحسوس والمحسوس والمجرد.pptx
rabieazaz8
 
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdfأهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
elmadrasah8
 
مدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdfمدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdf
AhmedLansary1
 
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdfتطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
joreyaa
 
عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
miloudaitblal001
 

Recently uploaded (6)

PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARIPPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
 
استراتيجية شبة المحسوس والمحسوس والمجرد.pptx
استراتيجية شبة المحسوس والمحسوس والمجرد.pptxاستراتيجية شبة المحسوس والمحسوس والمجرد.pptx
استراتيجية شبة المحسوس والمحسوس والمجرد.pptx
 
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdfأهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
 
مدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdfمدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdf
 
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdfتطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
 
عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
 

الأمن السيبراني

  • 2. ‫السيبراني‬ ‫األمن‬ ‫مفهوم‬ • ‫ة‬ ‫لل‬ ‫التابعةة‬ ‫المعلومات‬ ‫وأصول‬ ،‫المعلومات‬ ‫وتوافريه‬ ‫وتكامليه‬ ‫سريه‬ ‫علي‬ ‫الحفاظ‬ ‫هو‬ ‫ركة‬ ‫الوسةةائ‬ ‫مةةن‬ ‫موعةةه‬ ‫م‬ ‫ريةةا‬ ‫عةةن‬ ،‫سةةيبراني‬ ‫تهديةةد‬ ‫أس‬ ‫مةةن‬ ‫السةةيبراني‬ ‫الفءةةاس‬ ‫ضةةمن‬ ‫الخصوص‬ ‫بهذا‬ ‫الممارسات‬ ‫وأفء‬ ‫والتعليمات‬ ‫والسياسات‬ . • ‫مخ‬ ‫مةن‬ ‫أشكالها‬ ‫ميع‬ ‫ب‬ ‫المعلومات‬ ‫حماية‬ ‫لءمان‬ ‫الالزمة‬ ‫التنظيمية‬ ‫اإلجراسات‬ ‫جميع‬ ‫هو‬ ‫تلة‬ ‫والحوادث‬ ،‫سس‬ ‫والت‬ ،‫التخريب‬ ،‫مات‬ ‫اله‬ ،‫رائم‬ ‫ال‬ . • ‫التةي‬ ،‫المتوقعةة‬ ‫ايةر‬ ‫الحةوادث‬ ‫أو‬ ‫رتةراو‬ ‫ا‬ ‫ت‬ ‫محةاو‬ ‫مقاومةة‬ ‫على‬ ‫المعلوماتي‬ ‫النظام‬ ‫قدرة‬ ‫البيانات‬ ‫تستهدف‬ . • ‫عبارة‬ ‫القراصنة‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫ت‬ ‫المحاو‬ ‫وإحباط‬ ‫ك‬ ‫شأنها‬ ‫من‬ ‫دفاعية‬ ‫وسائ‬ ‫عن‬ .
  • 3. ‫السيبراني‬ ‫األمن‬ ‫أة‬ ‫ن‬ • ‫تصةاعد‬ ‫مةدع‬ ‫توضةى‬ ‫التةي‬ ‫العامةة‬ ‫جمعيتهةا‬ ‫عبر‬ ‫القرارات‬ ‫من‬ ‫موعة‬ ‫م‬ ‫المتحدة‬ ‫األمم‬ ‫أصدرت‬ ‫ف‬ ،‫سةلمي‬ ‫ايةر‬ ً‫ا‬‫استخدام‬ ‫والمعلومات‬ ‫تصال‬ ‫ا‬ ‫تكنولوجيا‬ ‫باستخدام‬ ‫العالمي‬ ‫هتمام‬ ‫ا‬ ‫فةي‬ 22 ‫ةوفمبر‬ ‫ة‬‫ن‬ 2002 ‫ةلكية‬ ‫ة‬‫الس‬ ‫ت‬ ‫ةا‬ ‫ة‬‫تص‬ ‫وا‬ ‫ةات‬ ‫ة‬‫المعلوم‬ ‫ةدان‬ ‫ة‬‫مي‬ ‫ةي‬ ‫ة‬‫ف‬ ‫ةورات‬ ‫ة‬‫التف‬ ‫ةأن‬ ‫ة‬ ‫ب‬ ً‫ا‬‫ةرار‬ ‫ة‬‫ق‬ ‫ةذت‬ ‫ة‬‫اتخ‬ ‫إرسا‬ ‫قرار‬ ‫اتخذت‬ ‫السنة‬ ‫نفس‬ ‫من‬ ‫ديسمبر‬ ‫وفي‬ ،‫الدولي‬ ‫األمن‬ ‫سياو‬ ‫في‬ ‫والالسلكية‬ ‫ثقافةة‬ ‫س‬ ‫علة‬ ‫العمة‬ ‫اسةتهدفل‬ ‫التةي‬ ‫الهامةة‬ ‫القةرارات‬ ‫مةن‬ ‫واعتبةر‬ ،‫اإللكتروني‬ ‫الفءاس‬ ‫ألمن‬ ‫عالمية‬ ‫ى‬ ‫واإلقلي‬ ‫الدوليةة‬ ‫والمنظمةات‬ ‫الدول‬ ‫وحث‬ ،‫للمعلومات‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬ ‫علةى‬ ‫ميةة‬ ‫اإللكتروني‬ ‫اإلرهاب‬ ‫ابهة‬ ‫لم‬ ‫الدولي‬ ‫التعاون‬ ‫تكثي‬ .
  • 4. ‫اإلنترنل‬ ‫ر‬ ‫مخا‬ ‫أبرز‬ • ‫من‬ ‫جتماعية‬ ‫ا‬ ‫األضرار‬ : ‫جتماعي‬ ‫ا‬ ‫التفاع‬ ‫فقدان‬ . ‫جتما‬ ‫ا‬ ‫القيم‬ ‫على‬ ‫التأثير‬ ‫عية‬ . ‫األشخاص‬ ‫إلى‬ ‫اإلساسة‬ . ‫العزلة‬ . ‫على‬ ‫المعلومات‬ ‫بأن‬ ‫عتقاد‬ ‫ا‬ ‫صحيحة‬ ً‫ا‬‫دوم‬ ‫بكة‬ ‫ال‬ . ‫األوقات‬ ‫إضاعة‬ . ‫السوس‬ ‫صحبة‬ ‫على‬ ‫التعرف‬ . ‫كيك‬ ‫والت‬ ‫العقائد‬ ‫زعزعة‬ ‫فيها‬ .
  • 5. ً‫ا‬‫أمان‬ ‫األكثر‬ ‫اإلنترنل‬ • ‫لكي‬ ‫نكون‬ ‫أكثر‬ ً‫ا‬‫أمان‬ ‫عند‬ ‫استخدام‬ ،‫اإلنترنل‬ ‫ب‬ ‫ي‬ ‫وضع‬ ‫الكثير‬ ‫من‬ ‫الصعوبات‬ ‫في‬ ‫ريا‬ ‫القراصنة‬ ‫أو‬ ‫المخترقين‬ : 01 02 03 04 ‫الهندسة‬ ‫من‬ ‫احذر‬ ‫جتماعية‬ ‫ا‬ . ‫استعمال‬ ‫أثناس‬ ‫احرص‬ ‫العمومية‬ ‫الحواسيب‬ . ‫معلومات‬ ‫بخصوص‬ ‫حذر‬ ‫كن‬ ‫وضع‬ ‫في‬ ‫وفكر‬ ‫الدرول‬ ‫ورة‬ ‫المن‬ ‫للملفات‬ ‫حدود‬ . ‫أمان‬ ‫على‬ ‫حافظ‬ ‫ومكاتب‬ ‫النقالة‬ ‫األجهزة‬ ‫بعد‬ ‫عن‬ ‫العم‬ .
  • 6. ‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫حماية‬ • ‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫لحماية‬ ‫الهامة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬ : ‫مءاد‬ ‫برنامج‬ ‫تنصيب‬ ‫للفيروسات‬ . ‫شبكات‬ ‫مع‬ ‫التعام‬ ‫في‬ ‫حذر‬ ‫كن‬ ‫الو‬ ‫اس‬ ‫ف‬ ‫اس‬ ‫العامة‬ .
  • 7. ‫اإلنترنل‬ ‫على‬ ‫اإلساسة‬ ‫مع‬ ‫التعام‬ • ‫قبةة‬ ‫مةةن‬ ‫لهةةا‬ ‫التعةةر‬ ‫يكثةةر‬ ‫اإلنترنةةل‬ ‫رةةالل‬ ‫مةةن‬ ‫شةةخاص‬ ‫ل‬ ‫للسةةاسة‬ ‫أنةةواء‬ ‫أربةةع‬ ‫هنةةاك‬ ‫المستخدمين‬ : ‫المحتوع‬ ‫مخالفة‬ . ‫خصية‬ ‫ال‬ ‫انتحال‬ . ‫حقوو‬ ‫على‬ ‫التعدس‬ ‫الفكرية‬ ‫الملكية‬ . ‫الخصوصية‬ ‫انتهاك‬ . 1 2 4 3
  • 8. ‫اإللكترونية‬ ‫رائم‬ ‫ال‬ ‫انواء‬ ‫الحكومات‬ ‫ضد‬ ‫رائم‬ ‫ال‬ . ‫األفراد‬ ‫ضد‬ ‫رائم‬ ‫ال‬ . ‫الملكية‬ ‫ضد‬ ‫رائم‬ ‫ال‬ .
  • 9. ‫اإللكترونية‬ ‫ريمة‬ ‫ال‬ ‫ارتكاب‬ ‫دوافع‬ ‫مادية‬ ‫دوافع‬ . ‫شخصية‬ ‫دوافع‬ . ‫نمفية‬ ‫أو‬ ‫ذهنية‬ ‫دوافع‬ . ‫نتقام‬ ‫ا‬ ‫دافع‬ . ‫التسلية‬ ‫دافع‬ . ‫سياسي‬ ‫دافع‬ .
  • 10. ‫اإللكترونية؟‬ ‫رائم‬ ‫ال‬ ‫مرتكبوا‬ ‫هم‬ ‫من‬ 5 4 3 2 1 ‫مخترقي‬ ‫ائفة‬ ‫األنظمة‬ . ‫ائفة‬ ‫سسون‬ ‫المت‬ . ‫ائفة‬ ‫المتفرفين‬ . ‫الحاقدين‬ ‫ائفة‬ . ‫القراصنة‬ ‫ائفة‬ .
  • 11. ‫اإللكتروني‬ ‫اإلرهاب‬ ‫أدوات‬ ‫الخلفية‬ ‫األبواب‬ . ‫الديدان‬ . ‫روادة‬ ‫أحصنة‬ . ‫المنفقية‬ ‫القناب‬ . 01 02 03 04
  • 12. ‫اإللكتروني‬ ‫اإلرهاب‬ ‫وسائ‬ 1 ‫البريد‬ ‫اإللكتروني‬ . 2 ‫اس‬ ‫إن‬ ‫مواقع‬ ‫اإلنترنل‬ . 3 ‫وتدمي‬ ‫ارتراو‬ ‫ر‬ ‫المواقع‬ .