SlideShare a Scribd company logo
1 of 29
‫وحدة‬
‫املعلومات‬ ‫أمن‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫تعد‬‫هذه‬‫الوحدة‬ً
‫ا‬
‫مدخل‬ً
‫ا‬
‫أساسيا‬‫للتعرف‬‫على‬‫مفاه‬‫يم‬
‫أمن‬‫املعلومات‬‫وأمن‬‫شبكة‬‫اإلنترنت‬‫واألساليب‬‫املس‬‫تخدمة‬
‫في‬‫ذلك‬،‫وهي‬‫من‬‫املواضيع‬‫الحديثة‬‫التي‬‫تعد‬‫معرف‬‫تها‬
‫ية‬‫ر‬‫و‬‫ضر‬‫في‬‫هذا‬‫العصر‬ً
‫ا‬
‫ا‬‫ر‬‫نظ‬‫النتشار‬‫الحوسبة‬‫وتط‬‫بيقات‬
‫الحاسب‬‫واإلنترنت‬‫بأنواعها‬‫املتعددة‬‫واستخدام‬‫األج‬‫هزة‬
‫الذكية‬.
•‫يركز‬‫الجانب‬‫ي‬‫النظر‬‫على‬‫موضوع‬‫أمن‬‫املعلومات‬‫من‬‫حيث‬‫التعريف‬‫والعناصر‬‫ز‬‫وأبر‬
‫التهديدات‬‫كما‬‫ل‬‫يتناو‬‫أيضا‬‫علم‬‫التشفير‬‫من‬‫حيث‬‫التعريف‬‫واألنواع‬‫وأهم‬‫وسائل‬‫ح‬‫ماية‬
‫تطبيقات‬‫اإلنترنت‬.
•‫وحاسب‬‫ي‬‫ثانو‬ ‫الثاني‬ ‫الصف‬ ‫في‬‫املعلومات‬ ‫أمن‬‫وحدة‬ ‫س‬‫ر‬‫تد‬2‫ويخصص‬ ،‫لها‬(4)‫حصص‬
‫كالتالي‬‫اسية‬‫ر‬‫د‬
‫ي‬‫النظر‬ ‫الجزء‬‫العملي‬ ‫الجزء‬
(2)‫اسية‬‫ر‬‫د‬‫حصة‬(2)‫اسية‬‫ر‬‫د‬‫حصة‬
‫أما‬‫الجانب‬‫العملي‬‫فيتم‬‫فيه‬‫يب‬‫ر‬‫تد‬‫الطالب‬‫على‬‫اتخاذ‬‫اجراءات‬‫االستخدام‬‫اآلمن‬‫لجه‬‫از‬
‫الحاسب‬.
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
ً‫في‬ً‫نهايةًالجلسةًيتوقعًأن‬ً‫ن‬‫يكو‬‫كًقادرًعلىًأن‬‫ر‬‫املشا‬:
•ً‫ف‬ّ‫يعر‬‫أمنًاملعلومات‬.
•‫يعددًعناصرًأمنًاملعلومات‬.
•‫ًتهديداتًأمنًاملعلومات‬‫ز‬‫يعددًأبر‬.
•ً‫يطلع‬ً‫علىًأنظمةًاململكة‬ً‫في‬‫ائمًاملعلومات‬‫ر‬‫مكافحةًج‬.
•‫يميزًأنواعًأنظمةًالتشفير‬.
•‫يصنفًأنظمةًتشفيرًالشبكاتًاللسلكية‬.
•‫يعددًأهمًوسائلًحمايةًتطبيقاتًاالنترنت‬.
•‫اءاتًاالستخدامًاآلمنًلنظامًتشغيلًالحاسب‬‫ر‬‫يفعلًإج‬.
‫الجلسة‬ ‫أهداف‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
•ً‫دوني‬
‫ملحظاتكًعن‬:
ً‫انتحال‬
‫الشخصية‬
‫الفيروسات‬
‫اق‬‫ر‬‫االخت‬
‫التجسس‬
‫االنتهاك‬
‫التشفير‬
‫جدارًالحماية‬
•ً‫ي‬ ‫لخص‬
ً‫شادات‬‫ر‬‫اال‬
‫االمنيةًلحماي‬ً‫ة‬
‫املعلومات‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫بأمن‬ ‫املقصود‬ ‫ما‬‫املعلومات‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫هوًالعلمًالذيًيبحثًفيًنظرياتًوًأساليبًحماية‬
ً‫البياناتًواملعلومات‬
‫مةًلضمانًحمايتها‬‫ز‬‫اءاتًالل‬‫ر‬‫ويضعًاألدواتًواإلج‬.
‫ويسهمًفيًوضعًالتشريعاتًالتيًتمنعًاالعتداء‬ً‫على‬
ً‫املعلومات‬
‫ومعاقبةًاملعتدينًعليها‬...
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫عناصر‬
‫أمن‬
‫املعلومات‬
ً‫سلمة‬
ً‫ى‬‫املحتو‬
‫السرية‬‫التوافر‬
10‫دقائق‬ ‫فردي‬
‫نشاط‬(1/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫ثانو‬‫الثاني‬–‫الوحدة‬‫الثانية‬57_58
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫أوال‬:‫تمعن‬‫ب‬‫اإلخالل‬ ‫ن‬‫دو‬‫الكلمات‬ ‫من‬ ‫عدد‬ ‫بأقل‬ ‫كتابته‬ ‫وأعد‬‫املعلومات‬ ‫أمن‬‫تعريف‬ ‫في‬‫ما‬‫املعنى‬
‫أمكن‬.
‫ثانيا‬:‫عنصر‬ ‫كل‬ ‫يوضح‬ ‫تطبيقي‬ ‫مثال‬ ‫أعط‬ ‫املعلومات‬ ‫أمن‬ ‫لعناصر‬‫قراءتك‬ ‫بعد‬.
‫العنصر‬‫املثال‬
‫السرية‬
‫السالمة‬
‫واإلتاحة‬‫التوافر‬
‫نشاط‬(1/3/8)
‫العنصر‬‫املثال‬
‫السرية‬
‫التروكربت‬ ‫برنامج‬‫مثل‬ ،‫الشائعة‬ ‫التشفير‬ ‫برامج‬‫بأحد‬ ‫البيانات‬ ‫تشفير‬(TrueCrypt)‫ل‬‫يحو‬‫الذي‬
‫البرنامج‬‫مية‬‫ز‬‫خوار‬‫باستخدام‬‫ولكن‬،‫قراءتها‬ ‫يمكن‬‫ال‬‫صيغة‬ ‫إلى‬ ‫امللفات‬+‫الصح‬ ‫ر‬‫و‬‫املر‬‫كلمة‬‫يمكن‬‫يحة‬
‫عل‬‫فهناك‬ ،‫اإلخفاء‬‫ق‬‫طر‬ ‫بإحدى‬ ‫امللفات‬ ‫إخفاء‬ ‫يمكن‬‫كما‬،‫األصلي‬‫لوضعها‬ ‫امللفات‬‫استعادة‬‫سبيل‬ ‫ى‬
‫صوتية‬ ‫ملفات‬‫أو‬‫فيديو‬ ‫ملفات‬‫أو‬ ‫ر‬‫صو‬،‫ى‬‫أخر‬ ‫ملفات‬‫ضمن‬ ‫امللفات‬ ‫تخفي‬‫برامج‬ ‫املثال‬.
‫السالمة‬
‫مثل‬ ‫امللفات‬‫سالمة‬‫فحص‬ ‫ميات‬‫ز‬‫خوار‬SHA1‫أو‬CRC‫أو‬MD5‫في‬‫األمثلة‬ ‫هذه‬‫استخدام‬ ‫ويكثر‬
‫تخز‬ ‫ثم‬‫الرقمية‬ ‫امللف‬ ‫بصمة‬ ‫احتساب‬ ‫يتم‬ ‫امللفات‬‫ضغط‬‫فعند‬،‫خاصة‬‫املضغوطة‬ ‫امللفات‬‫ضمن‬‫ينها‬
‫صحيحة‬‫غير‬ ‫ة‬‫ر‬‫بصو‬‫نسخة‬ ‫إلى‬‫أدت‬‫فنية‬‫مشكلة‬‫أو‬ ‫للملف‬‫العطب‬‫من‬‫نوع‬ ‫أي‬‫حصل‬‫فإذا‬ ،‫امللف‬‫فسوف‬
‫الت‬ ‫إلى‬‫الضغط‬‫فك‬ ‫ببرنامج‬ ‫يؤدي‬ ‫مما‬‫ضغطه‬‫فك‬‫عند‬ ‫للملف‬ ‫الرقمية‬ ‫البصمة‬ ‫تتطابق‬‫لن‬‫وعرض‬‫وقف‬
‫بذلك‬‫سالة‬‫ر‬(CRC Failed.)
‫التوافر‬
‫واإلتاحة‬
‫من‬‫ت‬‫الحالة‬ ‫هذه‬ ‫ففي‬،‫الخدمة‬ ‫حجب‬ ‫هجمات‬ ‫املعلومات‬‫توفر‬‫مبدأ‬‫انتهاك‬ ‫على‬‫الشائعة‬ ‫األمثلة‬‫بقى‬
‫سرق‬ ‫تعتبر‬‫كما‬،‫الهجوم‬ ‫خالل‬‫لالستعمال‬‫قابلة‬ ‫ن‬‫تكو‬‫ال‬‫لكنها‬‫بأمان‬‫الخادم‬‫على‬ ‫املعلومات‬‫أو‬‫الحاسوب‬‫ة‬
‫عليه‬ ‫املعلومات‬‫كانت‬ ‫لو‬‫حتى‬‫املعلومات‬ ‫ة‬‫ز‬‫حيا‬‫مبدأ‬‫انتهاكات‬‫من‬ ‫آخر‬‫انتهاكا‬
ً
‫مثال‬ ‫الفالش‬‫يتم‬‫ولم‬ ‫مشفرة‬
‫إليها‬‫ل‬‫الوصو‬‫على‬
ً
‫ا‬‫ر‬‫قاد‬ ‫تعد‬‫لم‬‫فأنت‬‫بشأنها‬‫السرية‬‫مبدأ‬ ‫انتهاك‬.
‫التهديدات‬
‫انتحالًالشخصي‬‫ة‬
‫الفيروسات‬
‫الفيروس‬
‫الدودة‬
‫ادة‬‫و‬‫حصانًطر‬
‫اق‬‫ر‬‫االخت‬
‫التجسس‬
‫التصنت‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫فردي‬
‫نشاط‬(2/3/8)
‫العلمية‬ ‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫لتحديد‬ ‫القرص‬ ‫في‬‫واملرفق‬ ‫السعودية‬ ‫العربية‬ ‫اململكة‬ ‫في‬‫املعلوماتية‬ ‫جرائم‬‫مكافحة‬ ‫نظام‬‫استعرض‬‫االنتهاك‬‫نوع‬
‫اإللكتروني‬‫وماهي‬‫تحتها‬ ‫يندرج‬‫التي‬ ‫واملادة‬‫يستحقها‬‫التي‬ ‫العقوبة‬
‫م‬‫الكتاب‬‫الصفحات‬
1ً‫ي‬‫الثانيًالثانو‬–‫الوحدةًالثانية‬58-61
2‫القرص‬‫في‬‫واملرفق‬ ‫السعودية‬ ‫العربية‬‫اململكة‬‫في‬ ‫املعلوماتية‬‫جرائم‬ ‫مكافحة‬ ‫نظام‬.‫الصفحات‬‫كامل‬
‫الحادثة‬‫نوع‬‫االنتهاك‬‫املادة‬‫العقوبة‬
‫ذكرت‬‫شركة‬RSA‫الشهيرة‬‫ها‬ّ‫أن‬‫تعرضت‬‫اق‬‫ر‬‫الخت‬‫ى‬ّ‫أد‬‫إلى‬‫سرقة‬‫بعض‬‫املعلومات‬‫املتعلقة‬‫بمنتجاته‬‫ا‬‫بائنها‬‫ز‬‫و‬.‫وقد‬
‫بدأ‬‫الهجوم‬‫ببريد‬‫اصطياد‬
‫كشفت‬‫وثائق‬‫سرية‬‫سربها‬‫األمريكي‬‫د‬‫ر‬‫إدوا‬‫سنودن‬‫أن‬‫مكتب‬‫االتصاالت‬،‫الحكومية‬GCHQ،‫التابع‬‫ات‬‫ر‬‫لالستخبا‬
،‫البريطانية‬‫قد‬‫تجسس‬‫والتقط‬‫صور‬‫ملاليين‬‫من‬‫مستخدمي‬‫اإلنترنت‬‫ل‬‫حو‬‫العالم‬‫أثناء‬‫اء‬‫ر‬‫إج‬‫محادثا‬‫ت‬‫عبر‬‫كاميرا‬
‫حواسيبهم‬.
‫القت‬‫السلطات‬‫الروسية‬‫القبض‬‫على‬‫ثمانية‬‫أشخاص‬‫لالشتباه‬‫بتورطهم‬‫في‬‫مخطط‬‫كبير‬‫لالحتي‬‫ال‬‫على‬‫أشخاص‬
‫على‬‫شبكة‬‫االنترنت‬‫باستخدام‬‫تروجان‬‫برب‬‫ر‬‫كا‬Carberp Trojan‫لسرقة‬‫أموال‬‫من‬‫حسابات‬‫اد‬‫ر‬‫األف‬‫البنكية‬
‫على‬‫االنترنت‬,‫تقدر‬‫التحريات‬‫أن‬‫العصابة‬‫استطاعت‬‫سرقة‬‫ما‬‫ب‬‫ر‬‫يقا‬60‫ن‬‫مليو‬‫روبل‬‫أي‬‫ما‬‫يعادل‬2‫ن‬‫مليو‬‫دوالر‬
‫أمريكي‬.
‫تمكن‬‫الهاكر‬‫السعودي‬STORM551‫من‬‫اق‬‫ر‬‫اخت‬‫موقع‬‫شركة‬‫نيسان‬‫السعودية‬‫وقام‬‫بتغيير‬‫الصفحة‬‫الرئي‬‫سية‬
‫للموقع‬.
‫نشاط‬(2/3/8)
‫الحادثة‬
‫االنته‬‫نوع‬‫اك‬
‫اإللكترون‬‫ي‬
‫التي‬ ‫املادة‬
‫تحت‬ ‫يندرج‬‫ها‬
‫عليه‬ ‫املنصوص‬‫العقوبة‬‫ا‬
‫شركة‬‫ذكرت‬RSA‫سر‬ ‫إلى‬ ‫ى‬ّ‫أد‬ ‫اق‬‫ر‬‫الخت‬‫تعرضت‬ ‫ها‬
ّ
‫أن‬ ‫الشهيرة‬‫قة‬
‫بائنها‬‫ز‬‫و‬ ‫بمنتجاتها‬ ‫املتعلقة‬ ‫املعلومات‬‫بعض‬.‫اله‬ ‫بدأ‬‫وقد‬‫ببريد‬ ‫جوم‬
‫اصطياد‬
‫مكتب‬ ‫أن‬ ‫سنودن‬ ‫د‬‫ر‬‫إدوا‬ ‫األمريكي‬ ‫سربها‬ ‫سرية‬‫وثائق‬‫كشفت‬
،‫الحكومية‬ ‫االتصاالت‬GCHQ‫البريطاني‬ ‫ات‬‫ر‬‫لالستخبا‬‫التابع‬ ،‫قد‬ ،‫ة‬
‫ا‬ ‫ل‬‫حو‬ ‫اإلنترنت‬‫مستخدمي‬ ‫من‬ ‫ملاليين‬‫صور‬‫والتقط‬‫تجسس‬‫لعالم‬
‫حواسيبهم‬ ‫ا‬‫ر‬‫كامي‬ ‫عبر‬ ‫محادثات‬ ‫اء‬‫ر‬‫إج‬ ‫أثناء‬.
‫لالشت‬ ‫أشخاص‬ ‫ثمانية‬ ‫على‬‫القبض‬ ‫الروسية‬ ‫السلطات‬‫القت‬‫باه‬
‫شبك‬ ‫على‬ ‫أشخاص‬‫على‬ ‫لالحتيال‬‫كبير‬ ‫مخطط‬ ‫في‬‫بتورطهم‬‫االنترنت‬ ‫ة‬
‫برب‬‫ر‬‫كا‬ ‫تروجان‬ ‫باستخدام‬Carberp Trojan‫من‬ ‫أموال‬‫لسرقة‬
‫االنترنت‬‫على‬ ‫البنكية‬ ‫األفراد‬ ‫حسابات‬,‫أن‬ ‫التحريات‬ ‫تقدر‬‫العصابة‬
‫ب‬‫ر‬‫يقا‬ ‫ما‬ ‫سرقة‬ ‫استطاعت‬60‫يعادل‬ ‫ما‬ ‫أي‬‫روبل‬ ‫ن‬‫مليو‬2‫ن‬‫مليو‬
‫أمريكي‬‫دوالر‬.
‫السعودي‬ ‫الهاكر‬ ‫تمكن‬STORM551‫شركة‬‫موقع‬ ‫اختراق‬ ‫من‬
‫للموقع‬ ‫الرئيسية‬‫الصفحة‬‫بتغيير‬ ‫وقام‬ ‫السعودية‬ ‫نيسان‬،
‫قصةًقصيرة‬
‫فقد‬،‫مصر‬ ‫في‬ ‫الوالة‬‫أحد‬ ‫إلى‬‫أعرابية‬ ‫ى‬‫شكو‬
‫له‬ ‫فقالت‬ ‫سعد‬ ‫بن‬‫قيس‬ ‫إلى‬‫أعرابية‬‫جاءت‬:
‫بيتي‬ ‫في‬ ‫الفئران‬ ‫ة‬
َّ
‫قل‬ ‫إليك‬ ‫أشكوا‬.
‫ط‬ ‫بيتها‬ ‫مأل‬ ‫أن‬ ‫إال‬ ‫الوالي‬ ‫ذلك‬ ‫من‬ ‫كان‬ ‫فما‬‫عاما‬
‫وكساء‬.
13
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
14
‫تشفيرًاملعلومات‬
Encrypt information
15
‫يعقوبًبنًاسحاقًالكندي‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫مفهومًتشفيرًاملعلومات‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
1-‫التشفيرًاملتماثلًالتقلي‬‫دي‬
2-‫التشفيرًالغيرًمتماثلًاملفتاحًالعام‬
‫مفهومًتشفيرًاملعلومات‬
ً‫فيديوًيوضحًمفهوم‬‫التشفيرًغيرًاملتماثل‬
Asymmetric Cryptography
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫جماعي‬
‫نشاط‬(3/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬61-64
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫التالية‬ ‫ات‬‫ر‬‫العبا‬‫إحدى‬‫اختر‬‫مجموعتك‬ ‫مع‬ ‫ن‬‫وبالتعاو‬‫التشفير‬ ‫وأنظمة‬‫علوم‬ ‫على‬‫اطالعك‬ ‫بعد‬
‫املفتاح‬‫باستخدام‬ ‫تشفيرها‬‫بفك‬ ‫وقم‬(5)‫الشكل‬ ‫في‬‫املوجود‬(2-4)‫صفحة‬(62:)
‫م‬‫املشفرة‬‫ة‬‫ر‬‫العبا‬‫التشفير‬‫فك‬ ‫بعد‬‫ة‬‫ر‬‫العبا‬
1‫حبثحلًحبكادًحيدعنجض‬
2‫حيدعنجضًحياداحذي‬
3‫حيدعنجضًمجضًحياداحذي‬
4‫حيعخوحد‬‫دعنجض‬
‫نشاط‬(3/3/8)
‫م‬‫املشفرة‬‫ة‬‫ر‬‫العبا‬‫التشفير‬‫فك‬ ‫بعد‬‫ة‬‫ر‬‫العبا‬
1‫حيدعنجض‬ ‫حبكاد‬‫حبثحل‬‫التشفير‬ ‫انظمة‬‫أنواع‬
2‫حياداحذي‬‫حيدعنجض‬‫املتماثل‬ ‫التشفير‬
3‫حياداحذي‬‫مجض‬‫حيدعنجض‬‫املتماثل‬‫غير‬ ‫التشفير‬
4‫حيعخوحد‬‫دعنجض‬‫الشبكات‬ ‫تشفير‬
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫تشفيرًالشبكاتًاللسلكية‬
WPA2 WPA WEP
•64 Bit
•128 Bit
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
‫فيديوًيوضحًانواعًتشفيرًالشبك‬‫ات‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫جماعي‬
‫نشاط‬(4/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬61-64
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫يلي‬ ‫ما‬ ‫وحدد‬ ‫التالي‬ ‫ل‬‫الجدو‬‫في‬‫ر‬‫و‬‫املر‬ ‫كلمات‬‫في‬ ‫تمعن‬ ‫الالسلكية‬ ‫الشبكات‬ ‫تشفير‬ ‫موضوع‬ ‫على‬ ‫اطالعك‬ ‫بعد‬:
-‫هل‬‫إن‬ ‫صالحيتها‬ ‫عدم‬ ‫سبب‬ ‫ذكر‬ ‫مع‬ ‫صالحة‬ ‫ر‬‫و‬‫مر‬ ‫كلمات‬ ‫هي‬‫كذلك‬‫كانت‬
-‫تتبع‬‫أنظمة‬ ‫من‬ ‫نظام‬ ‫أي‬‫التشفير‬.
‫الكلمة‬‫صالحيتها‬‫صالحيته‬ ‫عدم‬ ‫سبب‬ ‫أو‬ ‫التشفير‬ ‫نظام‬‫ا‬
Qrw456134u
A1b2d33e64
9b8a8c77eef43213
345fgnuh
Jhg2bgjgm67m
Fdfhfghfg--ghfgh
‫نشاط‬(4/3/8)
‫الكلمة‬‫صالحيتها‬‫صالحيتها‬ ‫عدم‬ ‫سبب‬ ‫أو‬ ‫التشفير‬ ‫نظام‬
Qrw456134u‫غيرًصالحة‬‫وجودًحروفًليستًبين‬(A-F)
A1b2d33e64‫صالحة‬bit WEP (64)
9b8a8c77eef43213‫غيرًصالحة‬‫عددًالخاناتًأقل‬ً‫من‬26
345fgnuh‫صالحة‬WPA
Jhg2bgjgm67m‫غيرًصالحة‬ً‫ًمن‬‫ل‬‫أطو‬8‫خانات‬
Fdfhfghfg--ghfgh‫غيرًصالحة‬ً‫وجودًعلمة‬(-)ً،‫عدد‬ً‫الخاناتًأقل‬(26)
‫الجديدة‬‫الحاسب‬‫مقررات‬ ‫على‬ ‫التدريب‬ ‫برنامج‬-‫املعلونات‬‫أمن‬ ‫وحدة‬
‫حماية‬
‫تطبيقاتًاالنترنت‬
Protect online applications
‫جدارًالحماية‬
ً‫ل‬‫برتوكو‬https ‫التوقيعًالرقمي‬
‫الشهادةًالرقمية‬
26
ً‫ًماهيًوسائل‬‫ر‬‫منًخللًالصو‬‫حمايةًتطبيقاتًاالنترنت‬
‫التربوية‬ ‫المشرفة‬:‫السيف‬ ‫فاتن‬-‫الشرقية‬ ‫المنطقة‬-‫الدمام‬
10‫دقائق‬ ‫جماعي‬‫نشاط‬(5/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬64-65
‫تمرين‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫ابط‬‫و‬‫الر‬‫ة‬‫ر‬‫بزيا‬ ‫قم‬‫مجموعتك‬ ‫أفراد‬‫مع‬ ‫ن‬‫وبالتعاو‬‫العلمية‬ ‫باملادة‬ ‫باالستعانة‬‫واالطال‬ ‫النشاط‬ ‫قة‬‫ر‬‫و‬ ‫في‬‫ع‬
‫ل‬‫حو‬ ‫جديدة‬ ‫معلومة‬ ‫وإضافة‬‫املوجودة‬ ‫املعلومات‬ ‫على‬‫مع‬ ‫موضوع‬ ‫كل‬‫املجموعة‬ ‫اسم‬ ‫تدوين‬.
•‫االنترنت‬‫تطبيقات‬ ‫حماية‬(‫الحماية‬ ‫جدار‬)
https://docs.google.com/a/eastjeddah.org/forms/d/1nJStAS2RWaF9-b4_bjS0-
1ExhhnTdy4EpTomXb6gvuE/viewform
•‫حماية‬‫االنترنت‬‫تطبيقات‬(‫ل‬‫توكو‬‫و‬‫بر‬(https
https://docs.google.com/a/eastjeddah.org/forms/d/1Suz0ghpAPnmfzxvZXV46a3rZSFzSnvbYT0-
1jbkpuU0/viewform
•‫االنترنت‬‫تطبيقات‬ ‫حماية‬(‫الرقمي‬‫التوقيع‬(Digital Signature‫ابط‬‫ر‬‫ال‬‫على‬
https://docs.google.com/a/eastjeddah.org/forms/d/1Uf5COhI4RFY7iN9HJchKHrqTayxs2R5K9O2Iy72ou9
Q/viewform
•‫االنترنت‬‫تطبيقات‬ ‫حماية‬(‫الرقمية‬ ‫الشهادة‬(Digital Certificates‫على‬‫الرابط‬
https://docs.google.com/a/eastjeddah.org/forms/d/1yEyuZpRjRKtOrVyQQAqfs_ghD41fRrgGEvXkZXhVa
hA/viewform
20‫دقيقة‬ ‫فردي‬
‫نشاط‬(4/3/8)
‫العلمية‬‫املادة‬‫بالنشاط‬ ‫املرتبطة‬
‫م‬‫الكتاب‬‫الصفحات‬
1‫ي‬‫الثانو‬‫الثاني‬–‫الثانية‬ ‫الوحدة‬73-82
ً‫تطبيقًذاتي‬-ً‫تمرينًعملي‬
‫ك‬‫ر‬‫املشا‬‫ي‬‫عزيز‬:
‫بالتالي‬‫القيام‬ ‫منك‬ ‫آمل‬ ،‫بالنشاط‬‫املرتبطة‬ ‫العلمية‬‫باملادة‬ ‫مستعينا‬:
1.‫الفيروسات‬‫مكافحة‬‫برامج‬ ‫أحد‬ ‫وتركيب‬‫اختيار‬.
2.‫الحماية‬‫جدار‬‫برنامج‬ ‫تفعيل‬.
3.‫التجسس‬‫مكافحة‬‫برامج‬ ‫أحد‬‫تفعيل‬.
4.‫التشغيل‬‫نظام‬ ‫تحديثات‬ ‫تفعيل‬(Windows)
ً
‫تلقائيا‬.
العرض المصاحب لوحدة أمن المعلومات

More Related Content

What's hot

(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 

What's hot (20)

(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 

Similar to العرض المصاحب لوحدة أمن المعلومات

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيمmohamed-elgabry
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 Hayder Hamzoz
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 

Similar to العرض المصاحب لوحدة أمن المعلومات (20)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
Information security
Information securityInformation security
Information security
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
Cyber security
Cyber securityCyber security
Cyber security
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
amn
amnamn
amn
 
الابتزاز
الابتزازالابتزاز
الابتزاز
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 

More from تقانة

رحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبلرحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبلتقانة
 
البحث في الانترنت
البحث في الانترنتالبحث في الانترنت
البحث في الانترنتتقانة
 
نشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبينشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبيتقانة
 
مهارات التفكير في التدريس
مهارات التفكير في التدريسمهارات التفكير في التدريس
مهارات التفكير في التدريستقانة
 
دليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكيردليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكيرتقانة
 
عرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسبعرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسبتقانة
 
شبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةشبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةتقانة
 
الخدمات الالكترونية
الخدمات الالكترونيةالخدمات الالكترونية
الخدمات الالكترونيةتقانة
 
عرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددةعرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددةتقانة
 
عمارة الحاسب
عمارة الحاسبعمارة الحاسب
عمارة الحاسبتقانة
 
عرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوتعرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوتتقانة
 
عرض الدوائر الرقمية
عرض الدوائر الرقميةعرض الدوائر الرقمية
عرض الدوائر الرقميةتقانة
 

More from تقانة (12)

رحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبلرحلة معرفية مدرسة المستقبل
رحلة معرفية مدرسة المستقبل
 
البحث في الانترنت
البحث في الانترنتالبحث في الانترنت
البحث في الانترنت
 
نشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبينشاط أتعرف على حاسوبي
نشاط أتعرف على حاسوبي
 
مهارات التفكير في التدريس
مهارات التفكير في التدريسمهارات التفكير في التدريس
مهارات التفكير في التدريس
 
دليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكيردليل المعلم في مهارات التفكير
دليل المعلم في مهارات التفكير
 
عرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسبعرض وحدة مهن وتخصصات الحاسب
عرض وحدة مهن وتخصصات الحاسب
 
شبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةشبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكية
 
الخدمات الالكترونية
الخدمات الالكترونيةالخدمات الالكترونية
الخدمات الالكترونية
 
عرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددةعرض وحدة الوسائط المتعددة
عرض وحدة الوسائط المتعددة
 
عمارة الحاسب
عمارة الحاسبعمارة الحاسب
عمارة الحاسب
 
عرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوتعرض وحدة تقنيات التحكم الرقمي والروبوت
عرض وحدة تقنيات التحكم الرقمي والروبوت
 
عرض الدوائر الرقمية
عرض الدوائر الرقميةعرض الدوائر الرقمية
عرض الدوائر الرقمية
 

العرض المصاحب لوحدة أمن المعلومات

Editor's Notes

  1. العالم يعقوب بن اسحاق الكندي عاش في بغداد في عصر الخليفة المأمون وكان أول من دون مخطوطات عن الشفرة وفك الشفرة جمعها في كتابه استخراج المعمى
  2. قيس بن سعد بن عباد من دهاة العرب كان شديد الذكاء والفطنة فهم شيفرة المرأة الاعرابية
  3. العالم يعقوب بن اسحاق الكندي عاش في بغداد في عصر الخليفة المأمون وكان أول من دون مخطوطات عن الشفرة وفك الشفرة جمعها في كتابه استخراج المعمى
  4. لتشفير المتماثل(Symmetric Cryptography) – المفتاح السري (Secret Key)في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.  وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم. ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي. التشفير اللامتماثل (Asymmetric Cryptography) – المفتاح العام (Public key) جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).  ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام. ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظامPGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.