ركائز امن المعلومات . الامن السيبراني. امن_المعلومات.pptx

AzizOsman7 0 views 27 slides Sep 26, 2025
Slide 1
Slide 1 of 27
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27

About This Presentation

ركائز امن المعلومات


Slide Content

وحدة أمن المعلومات والبيانات و الانترنت

اهمية الوحدة تعد هذه الوحدة مدخلاً أساسياً للتعرف على مفاهيم أمن المعلومات وأمن شبكة الإنترنت والأساليب المستخدمة في ذلك ، وهي من المواضيع الحديثة التي تعد معرفتها ضرورية في هذا العصر نظراً لانتشار الحوسبة وتطبيقات الحاسب والإنترنت بأنواعها المتعددة واستخدام الأجهزة الذكية

في هذه الوحدة سنتعلم الوضوعات التالية : ما هية أمن المعلومات. عناصر أمن المعلومات. أبرز تهديدات أمن المعلومات. أنظمة المملكة في مكافحة جرائم المعلومات. أنواع أنظمة التشفير. أنظمة تشفير الشبكات اللاسلكية. أهم وسائل حماية تطبيقات الانترنت. إجراءات الاستخدام الآمن لنظام تشغيل الحاسب. ماذا سنتعرف في هذه الوحدة ؟

باستخدام مهارة الملاحظة وحاسة النظر والسمع واستخدام الورقة والقلم اكتبي ملاحظاتك طرق حماية جهازك من الاختراق مهارة الملاحظة ورقة عمل 1 نشاط جماعي

ما المقصود بأمن المعلومات Data Security هو العلم الذي يبحث في نظريات و أساليب حماية البيانات والمعلومات ويضع الأدوات والإجراءات اللازمة لضمان حمايتها. ويسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين عليها...

للمحافظة على امن المعلومات والبيانات في البرنامج او النظام الذي نتعامل معه يجب ان تتوفر ثلاثة عناصر هي Confidentiality Integrity Availability

باستخدام مهارة التلخيص اعيدي كتابته تعريف عناصر امن المعلومات بأقل عدد من الكلمات دون الإخلال بالمعنى ما امكن ؟ استخدمي الكتاب ص 57-58 مهارة تلخيص العنصر التعريف السرية السلامة التوافر والإتاحة     ورقة عمل 2 نشاط جماعي لمدة ثلاث دقائق

التوافر والاتاحة السلامة السرية

تهديدات امن المعلومات

في مثل هذه الحالة يتم استخدام هوية مستخدم ما ( اسم وكلمة المرور ) للحصول على معلومات سرية أو امنية أو مبالغ نقدية ويتم ذلك بعد طرق منها : تخمين اسم المستخدم وكلمة المرور و مما يسهل الامر اذا كان اسم المستخدم أو كلمة المرور سهلة او ذات دلالة بصاحب الحساب كاسمه او تاريخ ميلاده ارسال رسائل للمستهدفين يطلب منها تحديث بياناتهم البنكية او غيرها عبر روابط تحوي صفحات مشابهه للموقع الاصلي استخدام اجهزة او برامج تقوم بتسجيل كل مايتم النقر علية في لوحة المفاتيح وارسالة الى بريد معين الاتصال المباشر على المستهدفين والادعاء بانه موظف في شركة ما او بنك ما انتحال الشخصية

التصنت ؟ يتم الحصول على المعلومات عن طريق التصنت على حزم البيانات اثناء تنقلها داخل الشبكة ومما يسهل ذلك ان تكون حزم البيانات هذه غير مشفرة

عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين بهدف تنفيذ اوامر معينة في جهاز الضحية كالحاق الضرر بالحاسب وما يحتويه من بيانات او فتح منافذ في الحاسب يمكن من خلالها اختراق ومراقبة جهاز الضحية ومن اشهر الفيروسات : الفيروســـــــــات التجسس spyware الفيروس Viruses الاختراق Penetration الدودة Worm حصان طروادة Trojan Horse

برامج تنفيذية تهدف الى تحقيق اهداف محددة او احداث خلل في نظام الحاسب الفيروســـــــــات التجسس spyware الفيروس Viruses الاختراق Penetration الدودة Worm حصان طروادة Trojan Horse سميت بذلك لان لها القدرة على نسخ نفسها والانتشار سريعا عبر وسائل الاتصال سرقة البيانات وكشف كلمات المرور والحسابات المصرفية معرفة محتويات النظام المستهدف بشكل مستمر دون الحاق الضرر به محاولة الوصول الى اجهزة الافراد او الشركات باستخدام برامج خاصة عن طريق ثغرات في برامج الحماية بهدف الحصول على المعلومات او تخريب الانظمة والالحاق الضرر بها

حوادث انتهاك امن المعلومات باستخدام مهارة التلخيص اذكري امثلة لبعض انتهاك امن المعلومات ؟ استخدمي الكتاب ص 60 مهارة تلخيص ورقة عمل 3

المساعدة على تحقيق الامن المعلوماتي حفظ حقوق المترتبة على الاستخدام المشروع للحاسبات الالية والشبكات المعلوماتيه حماية المصحلة العامة والاخلاق والاداب العامة حماية الاقتصاد الوطني انظمة المملكة في مكافحة جرائم المعلومات

شكوى أعرابية إلى أحد الولاة في مصر، فقد جاءت أعرابية إلى قيس بن سعد فقالت له:  أشكوا إليك قلَّة الفئران في بيتي. فما كان من ذلك الوالي إلا أن ملأ بيتها طعاما وكساء. قصة قصيرة ماهو مضمون هذه القصة ؟

18 تشفير المعلومات Encrypt information باستخدام مهارة القيم استنتجي القيم العليا

يعقوب بن اسحاق الكندي

تعريف تشفير المعلومات هو وسيلة لحفظ البيانات بصورة مختلفة عن محتواها الاصلي باستخدام معادلات وخوارزم رياضية معقدة ويتم اعادتها الى شكلها الاصلي بطرق خاصة يعرفها المرسل والمستقبل فقط مهار تمثيل بصري

التشفير المتماثل التقليدي التشفير الغير متماثل المفتاح العام أنواع انظمة التشفير

فيديو يوضح مفهوم التشفير غير المتماثل Asymmetric Cryptography

تشفير الشبكات اللاسلكية

فيديو يوضح انواع تشفير الشبكات

حماية تطبيقات الانترنت Protect online applications

جدار الحماية برتوكول https التوقيع الرقمي الشهادة الرقمية وسائل حماية تطبيقات الانترنت

حمايه تطبيقات الانترنت تشفير البيانات المدخلة في المتصفح اثناء انتقالها بين جهاز المرسل والمستقبل برنامج او جهاز يتحكم في عملية الاتصال بين الحاسب والانترنت علامة الكترونية او برهان الكتروني يتم اضافته للملفات يتيح للمستخدم مستقبل الملف التاكد من ان الملف لم يتعرض للتزيف عبارة عن وثيقه الكترونيه تمنح من قبل هيئات عالمية تسمى هيئة اصدار الشهادات باستخدام مهارة ستخدام مهارة الاستنتاج اسنتجي تعريف أنواع حماية تطبيقات الانترنت خلال ترتيبك العبارات التالية ؟ ورقة عمل 4 مهارة استنتاج جدار الحماية برتوكول http التوقيع الرقمي الشهادات الرقمية

أرشادات أمنية لحماية معلوماتك باستخدام المساجلة الحلقية اذكري طرق حماية معلوماتك من اخطار شبكة الانترنت المساجله الحلقيه ورقة عمل 5
Tags