ركائز امن المعلومات . الامن السيبراني. امن_المعلومات.pptx
AzizOsman7
0 views
27 slides
Sep 26, 2025
Slide 1 of 27
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
About This Presentation
ركائز امن المعلومات
Size: 1.59 MB
Language: none
Added: Sep 26, 2025
Slides: 27 pages
Slide Content
وحدة أمن المعلومات والبيانات و الانترنت
اهمية الوحدة تعد هذه الوحدة مدخلاً أساسياً للتعرف على مفاهيم أمن المعلومات وأمن شبكة الإنترنت والأساليب المستخدمة في ذلك ، وهي من المواضيع الحديثة التي تعد معرفتها ضرورية في هذا العصر نظراً لانتشار الحوسبة وتطبيقات الحاسب والإنترنت بأنواعها المتعددة واستخدام الأجهزة الذكية
في هذه الوحدة سنتعلم الوضوعات التالية : ما هية أمن المعلومات. عناصر أمن المعلومات. أبرز تهديدات أمن المعلومات. أنظمة المملكة في مكافحة جرائم المعلومات. أنواع أنظمة التشفير. أنظمة تشفير الشبكات اللاسلكية. أهم وسائل حماية تطبيقات الانترنت. إجراءات الاستخدام الآمن لنظام تشغيل الحاسب. ماذا سنتعرف في هذه الوحدة ؟
باستخدام مهارة الملاحظة وحاسة النظر والسمع واستخدام الورقة والقلم اكتبي ملاحظاتك طرق حماية جهازك من الاختراق مهارة الملاحظة ورقة عمل 1 نشاط جماعي
ما المقصود بأمن المعلومات Data Security هو العلم الذي يبحث في نظريات و أساليب حماية البيانات والمعلومات ويضع الأدوات والإجراءات اللازمة لضمان حمايتها. ويسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين عليها...
للمحافظة على امن المعلومات والبيانات في البرنامج او النظام الذي نتعامل معه يجب ان تتوفر ثلاثة عناصر هي Confidentiality Integrity Availability
باستخدام مهارة التلخيص اعيدي كتابته تعريف عناصر امن المعلومات بأقل عدد من الكلمات دون الإخلال بالمعنى ما امكن ؟ استخدمي الكتاب ص 57-58 مهارة تلخيص العنصر التعريف السرية السلامة التوافر والإتاحة ورقة عمل 2 نشاط جماعي لمدة ثلاث دقائق
التوافر والاتاحة السلامة السرية
تهديدات امن المعلومات
في مثل هذه الحالة يتم استخدام هوية مستخدم ما ( اسم وكلمة المرور ) للحصول على معلومات سرية أو امنية أو مبالغ نقدية ويتم ذلك بعد طرق منها : تخمين اسم المستخدم وكلمة المرور و مما يسهل الامر اذا كان اسم المستخدم أو كلمة المرور سهلة او ذات دلالة بصاحب الحساب كاسمه او تاريخ ميلاده ارسال رسائل للمستهدفين يطلب منها تحديث بياناتهم البنكية او غيرها عبر روابط تحوي صفحات مشابهه للموقع الاصلي استخدام اجهزة او برامج تقوم بتسجيل كل مايتم النقر علية في لوحة المفاتيح وارسالة الى بريد معين الاتصال المباشر على المستهدفين والادعاء بانه موظف في شركة ما او بنك ما انتحال الشخصية
التصنت ؟ يتم الحصول على المعلومات عن طريق التصنت على حزم البيانات اثناء تنقلها داخل الشبكة ومما يسهل ذلك ان تكون حزم البيانات هذه غير مشفرة
عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين بهدف تنفيذ اوامر معينة في جهاز الضحية كالحاق الضرر بالحاسب وما يحتويه من بيانات او فتح منافذ في الحاسب يمكن من خلالها اختراق ومراقبة جهاز الضحية ومن اشهر الفيروسات : الفيروســـــــــات التجسس spyware الفيروس Viruses الاختراق Penetration الدودة Worm حصان طروادة Trojan Horse
برامج تنفيذية تهدف الى تحقيق اهداف محددة او احداث خلل في نظام الحاسب الفيروســـــــــات التجسس spyware الفيروس Viruses الاختراق Penetration الدودة Worm حصان طروادة Trojan Horse سميت بذلك لان لها القدرة على نسخ نفسها والانتشار سريعا عبر وسائل الاتصال سرقة البيانات وكشف كلمات المرور والحسابات المصرفية معرفة محتويات النظام المستهدف بشكل مستمر دون الحاق الضرر به محاولة الوصول الى اجهزة الافراد او الشركات باستخدام برامج خاصة عن طريق ثغرات في برامج الحماية بهدف الحصول على المعلومات او تخريب الانظمة والالحاق الضرر بها
حوادث انتهاك امن المعلومات باستخدام مهارة التلخيص اذكري امثلة لبعض انتهاك امن المعلومات ؟ استخدمي الكتاب ص 60 مهارة تلخيص ورقة عمل 3
المساعدة على تحقيق الامن المعلوماتي حفظ حقوق المترتبة على الاستخدام المشروع للحاسبات الالية والشبكات المعلوماتيه حماية المصحلة العامة والاخلاق والاداب العامة حماية الاقتصاد الوطني انظمة المملكة في مكافحة جرائم المعلومات
شكوى أعرابية إلى أحد الولاة في مصر، فقد جاءت أعرابية إلى قيس بن سعد فقالت له: أشكوا إليك قلَّة الفئران في بيتي. فما كان من ذلك الوالي إلا أن ملأ بيتها طعاما وكساء. قصة قصيرة ماهو مضمون هذه القصة ؟
18 تشفير المعلومات Encrypt information باستخدام مهارة القيم استنتجي القيم العليا
يعقوب بن اسحاق الكندي
تعريف تشفير المعلومات هو وسيلة لحفظ البيانات بصورة مختلفة عن محتواها الاصلي باستخدام معادلات وخوارزم رياضية معقدة ويتم اعادتها الى شكلها الاصلي بطرق خاصة يعرفها المرسل والمستقبل فقط مهار تمثيل بصري
التشفير المتماثل التقليدي التشفير الغير متماثل المفتاح العام أنواع انظمة التشفير
فيديو يوضح مفهوم التشفير غير المتماثل Asymmetric Cryptography
تشفير الشبكات اللاسلكية
فيديو يوضح انواع تشفير الشبكات
حماية تطبيقات الانترنت Protect online applications
جدار الحماية برتوكول https التوقيع الرقمي الشهادة الرقمية وسائل حماية تطبيقات الانترنت
حمايه تطبيقات الانترنت تشفير البيانات المدخلة في المتصفح اثناء انتقالها بين جهاز المرسل والمستقبل برنامج او جهاز يتحكم في عملية الاتصال بين الحاسب والانترنت علامة الكترونية او برهان الكتروني يتم اضافته للملفات يتيح للمستخدم مستقبل الملف التاكد من ان الملف لم يتعرض للتزيف عبارة عن وثيقه الكترونيه تمنح من قبل هيئات عالمية تسمى هيئة اصدار الشهادات باستخدام مهارة ستخدام مهارة الاستنتاج اسنتجي تعريف أنواع حماية تطبيقات الانترنت خلال ترتيبك العبارات التالية ؟ ورقة عمل 4 مهارة استنتاج جدار الحماية برتوكول http التوقيع الرقمي الشهادات الرقمية
أرشادات أمنية لحماية معلوماتك باستخدام المساجلة الحلقية اذكري طرق حماية معلوماتك من اخطار شبكة الانترنت المساجله الحلقيه ورقة عمل 5