أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
في عصر التكنولوجيا أصبح لأمن المعلومات الدور الأكبر لصد ومنع أى هجوم إلكتروني قد تتعرض له أنظمة الدولة المختلفة، وأيضاً حماية الأنظمة التشغيلية من أى محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة.
ففي عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني، فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محأولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية، مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية، لذا فإن تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا بطريقة أمنة وطبيعية.
The document discusses the three main principles of information security - confidentiality, integrity, and availability. It also lists an email address and social media profile.
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
في عصر التكنولوجيا أصبح لأمن المعلومات الدور الأكبر لصد ومنع أى هجوم إلكتروني قد تتعرض له أنظمة الدولة المختلفة، وأيضاً حماية الأنظمة التشغيلية من أى محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة.
ففي عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني، فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محأولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية، مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية، لذا فإن تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا بطريقة أمنة وطبيعية.
The document discusses the three main principles of information security - confidentiality, integrity, and availability. It also lists an email address and social media profile.
تبنى الشبكات من الوحدات المترابطة ووسائل الاتصال، وتتنوع الوحدات المترابطة إلى أجهزة المشترك بالشبكة والتي تقدم خدمات الشبكة للمشتركين بها’ ومنها تبتدئ البيانات التي ترسل عبر الشبكة وإليها تعود’ وأجهزة المعالجة وهي وحدات مترابطة داخل الشبكة لا تنشئ البيانات، وانما تقوم بمعالجتها وتنجز مهاما محددة داخل الشبكة.
بحث يناقش القراصنة أو الهاكرز من حيث التعريف والتاريخ والنشأة والأقسام . ثم يعرض ابرز المخترقين الأفراد على مر التاريخ وأبرز الهاكرز المجموعات أيضاً . عرض بوربوينت عن الهكر والإختراق ونشأته
It is impossible to measure or put estimates onto the size of the deep web because the majority of the information is hidden or locked inside databases. Early estimates suggested that the deep web is 4,000 to 5,000 times larger than the surface web.
3. • *السريه : أي منع الوصول لأي معلومات إلا من الاشخاص
المصرح لهم فقط , سواء عند تخزينها او عند نقلها و يمكن تحديد
صلاحية التعديل و الحذف و كذلك الاضافه .
• *السلامه : أي ان تكون المعلومه صحيحه عند ادخالها و عند تنقلها
بين الاجهزه و ذلك يكون باستخدام مجموعه من الاساليب و الانظمه
• اما التوافر : يعني بقاء المعلومه متوفره للمستخدم و عدم تعطل ذلك
نتيجه لخلل في انظمة ادارة قواعد المعلومات و البيانات و وسائل
الاتصال
5. 1( انتحال الشخصيه: في مثل هذه الحاله يتم استخدام هويه
مستخدم ما ويتم ذلك بعدة طرق منها:
تخمين اسم المستخدم وكلمة المرور .
إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية.
استخدام اجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه
في لوحة المفاتيح وإرساله إلى بريد إلكتروني معين .
الإتصال مباشرة على المستهدفين والإدعاء بأنه موظف في
شركة .
6. 2) التنصت :
يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت
على حزم البيانات أثناء تنقلها عبر شبكات الحاسب .
7. 3( الفيروسات:
عبارة عن برامج قام بتطويرها وكتابتها مبرمجين
محترفين ؛ بهدف تنفيذ اوامر معينة في جهاز
الضحية كإلحاق الضرر بالحاسب، وهناك أنواع
للفيروسات يمكن تقسيمها كما يلي :
8. الدودة: سميت بذلك لأنها قادرة على نسخ نفسها والانتشار سريعا
عبر وسائل الإتصال كالبريد الإلكتروني ، بهدف تحقيق اهداف
محددة .
حصان طروادة: سمي هذا الفيروس بحصان طروادة لأنه يذكر
بالقصة الشهيرة لحصان طروادة ن ويهدف إلى سرقة البيانات
وكشف كلمات المرور والحسابات المصرفية .
التجسس: نوع من الإختراق يقتصر على معرفة محتويات النظام
المستهدف بشكل مستمر دون إلحاق الضرر به .
لإختراق : محاولة الوصول إلى اجهزة ونظمة الأفراد أو
المنظمات والشركات باستخدام برامج خاصة .
10. 1) تمكنت الجهات الأمنية من القبض على أحد الهكر نتيجة قيامه
بسرقة بريد إلكتروني أحد المواطنين والعبث بمحتوياته، وذلك بعد
أن قدم الضحية بلاغافًي الشرطة وضح فيه تفاصيل الحادثة .
2) تمكنت الجهات الأمنية من القبض على خمسة أحداث قاموا بسرقة
مبالغ مالية كبيرة من أحد البنوك وذلك باستخدام بطاقات ممغنطة
للسحب من أجهزة الصراف الآلي .
3) أطاحت الجهات الأمنية بمواطن استطاع اختراق جهاز الحاسب
الشخصي لمواطن أخر والحصول على ملفات متنوعة من جهازة .
12. • نظراً لأهمية الأمن المعلوماتي فقد صدر نظام مكافحة جرائم
المعلوماتية في المملكة العربية السعودية، ويهدف هذا النظام
إلى احد من وقوع جرائم المعلوماتية، والعقوبات المقررة لكل
منها مما يسهم فيما يلي:
1) المساعدة في تحقيق الأمن المعلوماتي .
2) حفظ الحقوق المترتبة على الاستخدام المشروع للحسابات
الآلأية والشبكات المعلوماتية .
3) حماية المصلحة العامة، والأخلاق، والآداب العامة .
4) حماية الاقتصاد الوطني .