SlideShare a Scribd company logo
1 of 12
Download to read offline
‫األمن‬
‫السيبراني‬
‫إعداد‬
‫التدريب‬ ‫للحقائب‬ ‫رؤية‬ ‫شركة‬
‫ية‬
‫السيبراني‬ ‫األمن‬ ‫مفهوم‬
•
‫ة‬ ‫لل‬ ‫التابعةة‬ ‫المعلومات‬ ‫وأصول‬ ،‫المعلومات‬ ‫وتوافريه‬ ‫وتكامليه‬ ‫سريه‬ ‫علي‬ ‫الحفاظ‬ ‫هو‬
‫ركة‬
‫الوسةةائ‬ ‫مةةن‬ ‫موعةةه‬ ‫م‬ ‫ريةةا‬ ‫عةةن‬ ،‫سةةيبراني‬ ‫تهديةةد‬ ‫أس‬ ‫مةةن‬ ‫السةةيبراني‬ ‫الفءةةاس‬ ‫ضةةمن‬
‫الخصوص‬ ‫بهذا‬ ‫الممارسات‬ ‫وأفء‬ ‫والتعليمات‬ ‫والسياسات‬
.
•
‫مخ‬ ‫مةن‬ ‫أشكالها‬ ‫ميع‬ ‫ب‬ ‫المعلومات‬ ‫حماية‬ ‫لءمان‬ ‫الالزمة‬ ‫التنظيمية‬ ‫اإلجراسات‬ ‫جميع‬ ‫هو‬
‫تلة‬
‫والحوادث‬ ،‫سس‬ ‫والت‬ ،‫التخريب‬ ،‫مات‬ ‫اله‬ ،‫رائم‬ ‫ال‬
.
•
‫التةي‬ ،‫المتوقعةة‬ ‫ايةر‬ ‫الحةوادث‬ ‫أو‬ ‫رتةراو‬ ‫ا‬ ‫ت‬ ‫محةاو‬ ‫مقاومةة‬ ‫على‬ ‫المعلوماتي‬ ‫النظام‬ ‫قدرة‬
‫البيانات‬ ‫تستهدف‬
.
•
‫عبارة‬
‫القراصنة‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫ت‬ ‫المحاو‬ ‫وإحباط‬ ‫ك‬ ‫شأنها‬ ‫من‬ ‫دفاعية‬ ‫وسائ‬ ‫عن‬
.
‫السيبراني‬ ‫األمن‬ ‫أة‬ ‫ن‬
•
‫تصةاعد‬ ‫مةدع‬ ‫توضةى‬ ‫التةي‬ ‫العامةة‬ ‫جمعيتهةا‬ ‫عبر‬ ‫القرارات‬ ‫من‬ ‫موعة‬ ‫م‬ ‫المتحدة‬ ‫األمم‬ ‫أصدرت‬
‫ف‬ ،‫سةلمي‬ ‫ايةر‬ ً‫ا‬‫استخدام‬ ‫والمعلومات‬ ‫تصال‬ ‫ا‬ ‫تكنولوجيا‬ ‫باستخدام‬ ‫العالمي‬ ‫هتمام‬ ‫ا‬
‫فةي‬
22
‫ةوفمبر‬
‫ة‬‫ن‬
2002
‫ةلكية‬
‫ة‬‫الس‬ ‫ت‬ ‫ةا‬
‫ة‬‫تص‬ ‫وا‬ ‫ةات‬
‫ة‬‫المعلوم‬ ‫ةدان‬
‫ة‬‫مي‬ ‫ةي‬
‫ة‬‫ف‬ ‫ةورات‬
‫ة‬‫التف‬ ‫ةأن‬
‫ة‬ ‫ب‬ ً‫ا‬‫ةرار‬
‫ة‬‫ق‬ ‫ةذت‬
‫ة‬‫اتخ‬
‫إرسا‬ ‫قرار‬ ‫اتخذت‬ ‫السنة‬ ‫نفس‬ ‫من‬ ‫ديسمبر‬ ‫وفي‬ ،‫الدولي‬ ‫األمن‬ ‫سياو‬ ‫في‬ ‫والالسلكية‬
‫ثقافةة‬ ‫س‬
‫علة‬ ‫العمة‬ ‫اسةتهدفل‬ ‫التةي‬ ‫الهامةة‬ ‫القةرارات‬ ‫مةن‬ ‫واعتبةر‬ ،‫اإللكتروني‬ ‫الفءاس‬ ‫ألمن‬ ‫عالمية‬
‫ى‬
‫واإلقلي‬ ‫الدوليةة‬ ‫والمنظمةات‬ ‫الدول‬ ‫وحث‬ ،‫للمعلومات‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬
‫علةى‬ ‫ميةة‬
‫اإللكتروني‬ ‫اإلرهاب‬ ‫ابهة‬ ‫لم‬ ‫الدولي‬ ‫التعاون‬ ‫تكثي‬
.
‫اإلنترنل‬ ‫ر‬ ‫مخا‬ ‫أبرز‬
•
‫من‬
‫جتماعية‬ ‫ا‬ ‫األضرار‬
:
‫جتماعي‬ ‫ا‬ ‫التفاع‬ ‫فقدان‬
.
‫جتما‬ ‫ا‬ ‫القيم‬ ‫على‬ ‫التأثير‬
‫عية‬
.
‫األشخاص‬ ‫إلى‬ ‫اإلساسة‬
.
‫العزلة‬
.
‫على‬ ‫المعلومات‬ ‫بأن‬ ‫عتقاد‬ ‫ا‬
‫صحيحة‬ ً‫ا‬‫دوم‬ ‫بكة‬ ‫ال‬
.
‫األوقات‬ ‫إضاعة‬
.
‫السوس‬ ‫صحبة‬ ‫على‬ ‫التعرف‬
.
‫كيك‬ ‫والت‬ ‫العقائد‬ ‫زعزعة‬
‫فيها‬
.
ً‫ا‬‫أمان‬ ‫األكثر‬ ‫اإلنترنل‬
•
‫لكي‬
‫نكون‬
‫أكثر‬
ً‫ا‬‫أمان‬
‫عند‬
‫استخدام‬
،‫اإلنترنل‬
‫ب‬ ‫ي‬
‫وضع‬
‫الكثير‬
‫من‬
‫الصعوبات‬
‫في‬
‫ريا‬
‫القراصنة‬
‫أو‬
‫المخترقين‬
:
01
02
03
04
‫الهندسة‬ ‫من‬ ‫احذر‬
‫جتماعية‬ ‫ا‬
.
‫استعمال‬ ‫أثناس‬ ‫احرص‬
‫العمومية‬ ‫الحواسيب‬
.
‫معلومات‬ ‫بخصوص‬ ‫حذر‬ ‫كن‬
‫وضع‬ ‫في‬ ‫وفكر‬ ‫الدرول‬
‫ورة‬ ‫المن‬ ‫للملفات‬ ‫حدود‬
.
‫أمان‬ ‫على‬ ‫حافظ‬
‫ومكاتب‬ ‫النقالة‬ ‫األجهزة‬
‫بعد‬ ‫عن‬ ‫العم‬
.
‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫حماية‬
•
‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫لحماية‬ ‫الهامة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
:
‫مءاد‬ ‫برنامج‬ ‫تنصيب‬
‫للفيروسات‬
.
‫شبكات‬ ‫مع‬ ‫التعام‬ ‫في‬ ‫حذر‬ ‫كن‬
‫الو‬
‫اس‬
‫ف‬
‫اس‬
‫العامة‬
.
‫اإلنترنل‬ ‫على‬ ‫اإلساسة‬ ‫مع‬ ‫التعام‬
•
‫قبةة‬ ‫مةةن‬ ‫لهةةا‬ ‫التعةةر‬ ‫يكثةةر‬ ‫اإلنترنةةل‬ ‫رةةالل‬ ‫مةةن‬ ‫شةةخاص‬ ‫ل‬ ‫للسةةاسة‬ ‫أنةةواء‬ ‫أربةةع‬ ‫هنةةاك‬
‫المستخدمين‬
:
‫المحتوع‬ ‫مخالفة‬
. ‫خصية‬ ‫ال‬ ‫انتحال‬
.
‫حقوو‬ ‫على‬ ‫التعدس‬
‫الفكرية‬ ‫الملكية‬
.
‫الخصوصية‬ ‫انتهاك‬
.
1
2
4 3
‫اإللكترونية‬ ‫رائم‬ ‫ال‬ ‫انواء‬
‫الحكومات‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫األفراد‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫الملكية‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫اإللكترونية‬ ‫ريمة‬ ‫ال‬ ‫ارتكاب‬ ‫دوافع‬
‫مادية‬ ‫دوافع‬
.
‫شخصية‬ ‫دوافع‬
.
‫نمفية‬ ‫أو‬ ‫ذهنية‬ ‫دوافع‬
.
‫نتقام‬ ‫ا‬ ‫دافع‬
.
‫التسلية‬ ‫دافع‬
.
‫سياسي‬ ‫دافع‬
.
‫اإللكترونية؟‬ ‫رائم‬ ‫ال‬ ‫مرتكبوا‬ ‫هم‬ ‫من‬
5 4 3 2 1
‫مخترقي‬ ‫ائفة‬
‫األنظمة‬
.
‫ائفة‬
‫سسون‬ ‫المت‬
. ‫ائفة‬
‫المتفرفين‬
.
‫الحاقدين‬ ‫ائفة‬
. ‫القراصنة‬ ‫ائفة‬
.
‫اإللكتروني‬ ‫اإلرهاب‬ ‫أدوات‬
‫الخلفية‬ ‫األبواب‬
.
‫الديدان‬
.
‫روادة‬ ‫أحصنة‬
.
‫المنفقية‬ ‫القناب‬
.
01
02
03
04
‫اإللكتروني‬ ‫اإلرهاب‬ ‫وسائ‬
1
‫البريد‬
‫اإللكتروني‬
.
2
‫اس‬ ‫إن‬
‫مواقع‬
‫اإلنترنل‬
.
3
‫وتدمي‬ ‫ارتراو‬
‫ر‬
‫المواقع‬
.

More Related Content

What's hot

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
information security
information securityinformation security
information securityMoamen Ayyad
 
التحول الرقمى والتكنولوجيات الذكية - التحول الرقمي الذكي -
التحول الرقمى والتكنولوجيات الذكية  - التحول الرقمي الذكي -التحول الرقمى والتكنولوجيات الذكية  - التحول الرقمي الذكي -
التحول الرقمى والتكنولوجيات الذكية - التحول الرقمي الذكي -Aboul Ella Hassanien
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 

What's hot (20)

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
information security
information securityinformation security
information security
 
التحول الرقمى والتكنولوجيات الذكية - التحول الرقمي الذكي -
التحول الرقمى والتكنولوجيات الذكية  - التحول الرقمي الذكي -التحول الرقمى والتكنولوجيات الذكية  - التحول الرقمي الذكي -
التحول الرقمى والتكنولوجيات الذكية - التحول الرقمي الذكي -
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 

Similar to الأمن السيبراني

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننSanaaElamrani
 
الامان
الامانالامان
الامانnasser007
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 

Similar to الأمن السيبراني (20)

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
 
الامان
الامانالامان
الامان
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
Pouiy
PouiyPouiy
Pouiy
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 

More from رؤية للحقائب التدريبية

مهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةمهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةرؤية للحقائب التدريبية
 

More from رؤية للحقائب التدريبية (20)

حقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdfحقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdf
 
الإدارة الإعلامية
الإدارة الإعلاميةالإدارة الإعلامية
الإدارة الإعلامية
 
التفكير الابداعي
التفكير الابداعيالتفكير الابداعي
التفكير الابداعي
 
حقيبة المرأة القيادية
حقيبة المرأة القياديةحقيبة المرأة القيادية
حقيبة المرأة القيادية
 
التخطيط المالى
التخطيط المالىالتخطيط المالى
التخطيط المالى
 
إدارة المخازن
إدارة المخازنإدارة المخازن
إدارة المخازن
 
إدارة العقارات والأملاك
إدارة العقارات والأملاكإدارة العقارات والأملاك
إدارة العقارات والأملاك
 
مهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةمهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونية
 
معلم خارج الصندوق
معلم خارج الصندوقمعلم خارج الصندوق
معلم خارج الصندوق
 
مبادئ وأساسيات القيادة
مبادئ وأساسيات القيادةمبادئ وأساسيات القيادة
مبادئ وأساسيات القيادة
 
طرق التدريس الجامعي
طرق التدريس الجامعيطرق التدريس الجامعي
طرق التدريس الجامعي
 
قيمة حفظ النعمة
قيمة حفظ النعمةقيمة حفظ النعمة
قيمة حفظ النعمة
 
أنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهراتأنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهرات
 
المهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهراتالمهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهرات
 
القائد الرياضي
القائد الرياضيالقائد الرياضي
القائد الرياضي
 
التوازن بين الحياة و العمل
التوازن بين الحياة و العملالتوازن بين الحياة و العمل
التوازن بين الحياة و العمل
 
التعليم الذكي
التعليم الذكيالتعليم الذكي
التعليم الذكي
 
إدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبريإدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبري
 
هندسة الاتصال
هندسة الاتصالهندسة الاتصال
هندسة الاتصال
 
نصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميداننصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميدان
 

الأمن السيبراني

  • 2. ‫السيبراني‬ ‫األمن‬ ‫مفهوم‬ • ‫ة‬ ‫لل‬ ‫التابعةة‬ ‫المعلومات‬ ‫وأصول‬ ،‫المعلومات‬ ‫وتوافريه‬ ‫وتكامليه‬ ‫سريه‬ ‫علي‬ ‫الحفاظ‬ ‫هو‬ ‫ركة‬ ‫الوسةةائ‬ ‫مةةن‬ ‫موعةةه‬ ‫م‬ ‫ريةةا‬ ‫عةةن‬ ،‫سةةيبراني‬ ‫تهديةةد‬ ‫أس‬ ‫مةةن‬ ‫السةةيبراني‬ ‫الفءةةاس‬ ‫ضةةمن‬ ‫الخصوص‬ ‫بهذا‬ ‫الممارسات‬ ‫وأفء‬ ‫والتعليمات‬ ‫والسياسات‬ . • ‫مخ‬ ‫مةن‬ ‫أشكالها‬ ‫ميع‬ ‫ب‬ ‫المعلومات‬ ‫حماية‬ ‫لءمان‬ ‫الالزمة‬ ‫التنظيمية‬ ‫اإلجراسات‬ ‫جميع‬ ‫هو‬ ‫تلة‬ ‫والحوادث‬ ،‫سس‬ ‫والت‬ ،‫التخريب‬ ،‫مات‬ ‫اله‬ ،‫رائم‬ ‫ال‬ . • ‫التةي‬ ،‫المتوقعةة‬ ‫ايةر‬ ‫الحةوادث‬ ‫أو‬ ‫رتةراو‬ ‫ا‬ ‫ت‬ ‫محةاو‬ ‫مقاومةة‬ ‫على‬ ‫المعلوماتي‬ ‫النظام‬ ‫قدرة‬ ‫البيانات‬ ‫تستهدف‬ . • ‫عبارة‬ ‫القراصنة‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫ت‬ ‫المحاو‬ ‫وإحباط‬ ‫ك‬ ‫شأنها‬ ‫من‬ ‫دفاعية‬ ‫وسائ‬ ‫عن‬ .
  • 3. ‫السيبراني‬ ‫األمن‬ ‫أة‬ ‫ن‬ • ‫تصةاعد‬ ‫مةدع‬ ‫توضةى‬ ‫التةي‬ ‫العامةة‬ ‫جمعيتهةا‬ ‫عبر‬ ‫القرارات‬ ‫من‬ ‫موعة‬ ‫م‬ ‫المتحدة‬ ‫األمم‬ ‫أصدرت‬ ‫ف‬ ،‫سةلمي‬ ‫ايةر‬ ً‫ا‬‫استخدام‬ ‫والمعلومات‬ ‫تصال‬ ‫ا‬ ‫تكنولوجيا‬ ‫باستخدام‬ ‫العالمي‬ ‫هتمام‬ ‫ا‬ ‫فةي‬ 22 ‫ةوفمبر‬ ‫ة‬‫ن‬ 2002 ‫ةلكية‬ ‫ة‬‫الس‬ ‫ت‬ ‫ةا‬ ‫ة‬‫تص‬ ‫وا‬ ‫ةات‬ ‫ة‬‫المعلوم‬ ‫ةدان‬ ‫ة‬‫مي‬ ‫ةي‬ ‫ة‬‫ف‬ ‫ةورات‬ ‫ة‬‫التف‬ ‫ةأن‬ ‫ة‬ ‫ب‬ ً‫ا‬‫ةرار‬ ‫ة‬‫ق‬ ‫ةذت‬ ‫ة‬‫اتخ‬ ‫إرسا‬ ‫قرار‬ ‫اتخذت‬ ‫السنة‬ ‫نفس‬ ‫من‬ ‫ديسمبر‬ ‫وفي‬ ،‫الدولي‬ ‫األمن‬ ‫سياو‬ ‫في‬ ‫والالسلكية‬ ‫ثقافةة‬ ‫س‬ ‫علة‬ ‫العمة‬ ‫اسةتهدفل‬ ‫التةي‬ ‫الهامةة‬ ‫القةرارات‬ ‫مةن‬ ‫واعتبةر‬ ،‫اإللكتروني‬ ‫الفءاس‬ ‫ألمن‬ ‫عالمية‬ ‫ى‬ ‫واإلقلي‬ ‫الدوليةة‬ ‫والمنظمةات‬ ‫الدول‬ ‫وحث‬ ،‫للمعلومات‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬ ‫علةى‬ ‫ميةة‬ ‫اإللكتروني‬ ‫اإلرهاب‬ ‫ابهة‬ ‫لم‬ ‫الدولي‬ ‫التعاون‬ ‫تكثي‬ .
  • 4. ‫اإلنترنل‬ ‫ر‬ ‫مخا‬ ‫أبرز‬ • ‫من‬ ‫جتماعية‬ ‫ا‬ ‫األضرار‬ : ‫جتماعي‬ ‫ا‬ ‫التفاع‬ ‫فقدان‬ . ‫جتما‬ ‫ا‬ ‫القيم‬ ‫على‬ ‫التأثير‬ ‫عية‬ . ‫األشخاص‬ ‫إلى‬ ‫اإلساسة‬ . ‫العزلة‬ . ‫على‬ ‫المعلومات‬ ‫بأن‬ ‫عتقاد‬ ‫ا‬ ‫صحيحة‬ ً‫ا‬‫دوم‬ ‫بكة‬ ‫ال‬ . ‫األوقات‬ ‫إضاعة‬ . ‫السوس‬ ‫صحبة‬ ‫على‬ ‫التعرف‬ . ‫كيك‬ ‫والت‬ ‫العقائد‬ ‫زعزعة‬ ‫فيها‬ .
  • 5. ً‫ا‬‫أمان‬ ‫األكثر‬ ‫اإلنترنل‬ • ‫لكي‬ ‫نكون‬ ‫أكثر‬ ً‫ا‬‫أمان‬ ‫عند‬ ‫استخدام‬ ،‫اإلنترنل‬ ‫ب‬ ‫ي‬ ‫وضع‬ ‫الكثير‬ ‫من‬ ‫الصعوبات‬ ‫في‬ ‫ريا‬ ‫القراصنة‬ ‫أو‬ ‫المخترقين‬ : 01 02 03 04 ‫الهندسة‬ ‫من‬ ‫احذر‬ ‫جتماعية‬ ‫ا‬ . ‫استعمال‬ ‫أثناس‬ ‫احرص‬ ‫العمومية‬ ‫الحواسيب‬ . ‫معلومات‬ ‫بخصوص‬ ‫حذر‬ ‫كن‬ ‫وضع‬ ‫في‬ ‫وفكر‬ ‫الدرول‬ ‫ورة‬ ‫المن‬ ‫للملفات‬ ‫حدود‬ . ‫أمان‬ ‫على‬ ‫حافظ‬ ‫ومكاتب‬ ‫النقالة‬ ‫األجهزة‬ ‫بعد‬ ‫عن‬ ‫العم‬ .
  • 6. ‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫حماية‬ • ‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫لحماية‬ ‫الهامة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬ : ‫مءاد‬ ‫برنامج‬ ‫تنصيب‬ ‫للفيروسات‬ . ‫شبكات‬ ‫مع‬ ‫التعام‬ ‫في‬ ‫حذر‬ ‫كن‬ ‫الو‬ ‫اس‬ ‫ف‬ ‫اس‬ ‫العامة‬ .
  • 7. ‫اإلنترنل‬ ‫على‬ ‫اإلساسة‬ ‫مع‬ ‫التعام‬ • ‫قبةة‬ ‫مةةن‬ ‫لهةةا‬ ‫التعةةر‬ ‫يكثةةر‬ ‫اإلنترنةةل‬ ‫رةةالل‬ ‫مةةن‬ ‫شةةخاص‬ ‫ل‬ ‫للسةةاسة‬ ‫أنةةواء‬ ‫أربةةع‬ ‫هنةةاك‬ ‫المستخدمين‬ : ‫المحتوع‬ ‫مخالفة‬ . ‫خصية‬ ‫ال‬ ‫انتحال‬ . ‫حقوو‬ ‫على‬ ‫التعدس‬ ‫الفكرية‬ ‫الملكية‬ . ‫الخصوصية‬ ‫انتهاك‬ . 1 2 4 3
  • 8. ‫اإللكترونية‬ ‫رائم‬ ‫ال‬ ‫انواء‬ ‫الحكومات‬ ‫ضد‬ ‫رائم‬ ‫ال‬ . ‫األفراد‬ ‫ضد‬ ‫رائم‬ ‫ال‬ . ‫الملكية‬ ‫ضد‬ ‫رائم‬ ‫ال‬ .
  • 9. ‫اإللكترونية‬ ‫ريمة‬ ‫ال‬ ‫ارتكاب‬ ‫دوافع‬ ‫مادية‬ ‫دوافع‬ . ‫شخصية‬ ‫دوافع‬ . ‫نمفية‬ ‫أو‬ ‫ذهنية‬ ‫دوافع‬ . ‫نتقام‬ ‫ا‬ ‫دافع‬ . ‫التسلية‬ ‫دافع‬ . ‫سياسي‬ ‫دافع‬ .
  • 10. ‫اإللكترونية؟‬ ‫رائم‬ ‫ال‬ ‫مرتكبوا‬ ‫هم‬ ‫من‬ 5 4 3 2 1 ‫مخترقي‬ ‫ائفة‬ ‫األنظمة‬ . ‫ائفة‬ ‫سسون‬ ‫المت‬ . ‫ائفة‬ ‫المتفرفين‬ . ‫الحاقدين‬ ‫ائفة‬ . ‫القراصنة‬ ‫ائفة‬ .
  • 11. ‫اإللكتروني‬ ‫اإلرهاب‬ ‫أدوات‬ ‫الخلفية‬ ‫األبواب‬ . ‫الديدان‬ . ‫روادة‬ ‫أحصنة‬ . ‫المنفقية‬ ‫القناب‬ . 01 02 03 04
  • 12. ‫اإللكتروني‬ ‫اإلرهاب‬ ‫وسائ‬ 1 ‫البريد‬ ‫اإللكتروني‬ . 2 ‫اس‬ ‫إن‬ ‫مواقع‬ ‫اإلنترنل‬ . 3 ‫وتدمي‬ ‫ارتراو‬ ‫ر‬ ‫المواقع‬ .