random-230119090750-73d2b59b Power Point

alargam13 19 views 57 slides Sep 01, 2025
Slide 1
Slide 1 of 57
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57

About This Presentation

Data Security


Slide Content

الأمن السيبراني اعداد أ.خلوفه الأحمري أ.مرام السرحاني أ.علا الديري 1

ما لمقصود ب الأمن السيبراني 2

ما هو الأمن السيبراني؟ الأمن السيبراني ( CyberSecurity ) هو الجهد المستمر لحماية هذه الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام الغير مصرح ( unauthorized ) أو التلف ( harm ). 3

4

سايبر معنى كلمة سايبرهي إلكتروني إضافة كلمة سايبر إلى أي شيء آخر تعطيه معنى الإلكترونية مثل  cyber-security   والتي تعني الأمن الإلكتروني و  cyber-attack   والتي تعني الهجمات الإلكترونية وهي تستخدم بمعنى “الفضاء الإلكتروني” أو فضاء الإنترنت. 5

الفرق بين أمن المعلومات والأمن السيبراني على الرغم من التقاطع بين المجالين إلا أن هنالك نقاط اختلاف جوهرية بين المجالين. الأمن السيبراني يهتم بأمن كل ما هو موجود على السايبر من غير أمن المعلومات، بينما أمن المعلومات لا تهتم بذلك. أمن المعلومات يهتم بأمن المعلومات الفيزيائية “الورقية” بينما لا يهتم الأمن السيبراني بذلك. 6

الهدف من الأمن السيبراني 7

حماية البيانات 8

عناصر أمن المعلومات السرية السلامة التوافر منع الوصول للمعلومات إلاّ من أشخاص مصرح لهم عند التخزين أو النقل تحديد صلاحية التعديل و الحذف و الإضافة أن تكون المعلومة عند إدخالها أو نقلها بقاء المعلومة متوفرة للمستخدم و إمكانية الوصول إليها عدم تعطل المعلومة نتيجة لخلل في وسائل الاتصال 9

الهدف من الأمن السيبراني ضمان توافر استمرارية عمل نظم المعلومات تعزيز حماية وسرية وخصوصية البيانات الشخصية اتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين على حدٍ سواء من المخاطر المحتملة في مجالات استخدام الإنترنت المختلفة حماية الأنظمة التشغيلية من أي محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة التأسيس لصناعة وطنية في مجال الأمن السيبراني تحقق للمملكة الريادة في هذا المجال تعزيز حماية أنظمة تقنية المعلومات 10

تابع (الهدف من الأمن السيبراني) تعزيز حماية أنظمة تقنية المعلومات أن تكون المرجع الوطني للمملكة في شؤون تخصصها حماية مصالح المملكة الحيوية وأمنها الوطني، والبنى التحتية الحساسة فيها تعزيز حماية أنظمة التقنيات التشغيلية ومكوناتها من أجهزة وبرمجيات، وما تقدمه من خدمات، وما تحويه من بيانات مراعاة الأهمية الحيوية المتزايدة لتخصصها تعزيز حماية الشبكات 11

تحقيق الأمن السيبراني الشامل 12

لماذا الامن السيبراني و الاضطرابات السلوكية 13

لماذا هم عرضة للتنمر مهارتهم في التقنية 1 ضعف تقدير الذات 2 اضطراب المشاعر 3 التمرد على رعاية الوالدين 4 عرضة للابتزاز 5 لماذا الأمن السيبراني و الاضطرابات السلوكية 14

دور أولياء الأمور لحماية أطفالهم عبر الانترنت 15

يتلخص دور أولياء الأمور بالتالي حماية أطفالنا في الفضاء السيبراني يجب توعية أولياء الأمور و المخالطين بالأمن السيبراني 1 التوعية المستمرة بخطورة الغرباء عبر الشبكة 2 الحفاظ على بيانات الطفل الشخصية 3 تنبيه الطفل بالعقوبات للممارسات السيبرانية 4 16

أهمية تعزيز الذات لدى أطفال الاضطرابات السلوكية 17

1 يتم بحماية شبكات الاتصالات 2 شبكات المعلومات 3 أنظمة الحواسيب ذات الاستخدام العام 4 الانظمة المدمجة وما في حكمها 25بليوون جهاز انترنت الأشياء متصل بالإنترنت في عام ٢٠٢٠ م تحقيق الأمن السيبراني الشامل 4 تحقيق الامن السيبراني الشامل لحماية ذوي الاحتياجات الخاصة 18

IOT تعليم 1 ابتكار 2 هوايات 3 ترفيه 4 عمل 5 تحقيق الأمن السيبراني الشامل 19

تحقيق الأمن السيبراني الشامل المحتوى الغير أخلاقي إدمان الإنترنت الابتزاز انتهاك الخصوصية الأضرار الصحية أبرز مخاطر الفضاء السيبراني   20

لتقنيات أكثر أمانا 21

تابع (إنترنت أكثر أماناً) الجهاز الشخصي لل محافظة منك على أمن جهازك وملفاتك الشخصية قم بالتالي تركيب برامج مكافحة الفيروسات الغير مجانية و الحرص على تحديثها وفحص الجهاز بشكل دوري 1 عدم الاتصال بالشبكات اللاسلكية العامة 2 المداومة على تحديث نظام التشغيل والتطبيقات 3 الاحتفاظ بنسخة احتياطية  3 22

حماية بيانات المؤسسات المختصة لأصحاب الهمم الجدران النارية مكافح الفيروسات Anti-Virus خصوصية البريد الإلكتروني خصوصية نقل البيانات عن طريق متصفح الانترنت تشفير بياناتك المصادقة القوية (التحقق الثنائي) تابع حماية المؤسسات 23

كلمة المرور 24

كلمة المرور طرق اختيار كلمة المرور اختيار كلمة مرور قوية تحتوي على مجموعة من الاحرف والأرقام والرموز استخدام كلمة مرور مستقلة لكل حساب عدم اختيار كلمة مرور مبنية على معلومات شخصية عدم مشاركة ( الأرقام السرية للبطاقات و المواقع البنكية – الارقام السرية الخاصة بالمواقع الحكومية .. أبشر ) تغييرها بشكل دوري عدم حفظ كلمات المرور في المتصفحات ( كروم – انترنت اكسبلورر – سفاري ..) 25

استعادة السيطرة بعد الاختراق احدى طرق ال استعادة السيطرة بعد اختراق -الجهاز الشخصي استعادة البيانات والمعلومات من النسخ الاحتياطية 4 فصل جهازك من الإنترنت حتى يُفصل الرابط بينك وبين المخترق 1 إعادة تهيئة الجهاز 2 تثبيت برامج حماية الفايروسات وإجراء فحص شامل للجهاز 3 26

المجرمون السيبرانيون (القراصنة) القراصنة المحترفون: هم مجموعة من المهاجمين المحترفين يتسللون إلى الجهاز أو الشبكة الضحية بهدف معين. يتم تقسيمهم حسب مقصدهم إلى ثلاثة أنواع أنواع القراصنة (2) 27

طرق ايقاف المجرمين والمهاجمين السيبرانيون (حماية الأجهزة) ردع القراصنة: (الهجمات الإلكترونية ) ايقاف المجرمين إيقاف المهاجمين والمجرمين السيبراني عمل شاق إذا لا توجد طريقة موحدة أو سلاح محدد لردعهم. وبرغم ذلك فالشركات والحكومات والمؤسسات الدولية. بدأت في أخذ خطوات فعالة ومنظمة لتحجيم وإيقاف المجرمين السيبرانيون. و فيما يلي نعرض تلك الجهود الدولية للحد من الإجرام السيبراني. 28

أساليب شهيرة في الاختراق وبعض نتائجها 29

أساليب شهيرة في الاختراق وبعض نتائجها أساليب شهيرة في الاختراق الاصطياد الإلكتروني 1 الهندسة الاجتماعية 2 ملفات طروادة 3 انتحال الشخصية 4 الابتزاز الإلكتروني 5 30

أخطاء المستخدمين سهولة الوقوع في فخ الاصطياد 1 استغلال وسائل تقنية المعلومات لمحاولة خداع الضحية للكشف عن معلوماته السرية ما هو الاصطياد الإلكتروني؟ 31

الاصطياد الالكتروني مثال 1 32

الاصطياد الالكتروني مثال 2 33

الاصطياد الالكتروني مثال 3 34

الاصطياد الالكتروني مثال 4 35

الاصطياد الالكتروني مثال 5 36

الاصطياد الالكتروني مثال 6 37

تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) تتبع الروابط بدون تدقيق 2 يجب التأكد من مصدر الرابط لا تقم بفتح روابط تصلك إلى بريدك لزيارة مواقع البنوك قم بتهجئة العنوان قبل فتحه عدم الوثوق بأي شخص مجهول في الفضاء الإلكتروني احذر مواقع التصويتات التي تنتشر من فترة لأخرى 38

تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) الاسترسال في تتبع الروابط والوصلات الدعائية 3 1 يجب أن يكون هناك ثقافة تجاهل الإعلانات 2 كثير من البرمجيات الخبيثة تتسلل عن طريق الإعلانات 39

تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) تحميل البرامج غير الموثوقة 4 تأكد من تحميل البرامج من المتجر الرسمي سواء أندرويد أو أبل 1 لا تثق بأي دعاية لأي برنامج إلا بعد قراءة التعليقات وتقييم المستخدمين له 2 حمل ما تحتاج إليه فقط حدث البرامج والتطبيقات من حين لآخر 3 كما أن هناك اصطياد في المواقع فهناك اصطياد في التطبيقات والفكرة واحدة (سرقة بياناتك) 4 40

طرق الحماية من الاختراق 41

طرق المصادقة 42

التعامل م ع الإساءة في مواقع التواصل الاجتماعي 43

التعامل مع الإساءة في مواقع التواصل الاجتماعي الإبلاغ عن الإساءة -تويتر 1 سياسة المحتوى وشروط الاستخدام هل أطل عت بعناية على سياسة الخصوصية وشروط الاستخدام للموقع حتى تتمكن من استخدام ه بشكل ممتع وآمن؟ 44

التعامل مع الإساءة في مواقع التواصل الاجتماعي المحتويات التالية تعد مخالفة لسياسة المحتوى لدى الموقع انتحال الشخصية انتهاك حقوق النشر والملكية الفكرية انتهاك الخصوصية السلوك العنيف والتهديدات الإساءة أو الرسائل المزعجة أو الترويج للبرمجيات الخبيثة الإباحية 45

تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) أدوات الإبلاغ هل تعلم بأن موقع يوتيوب يوفر أدوات فعالة للإبلاغ عن الإساءات التي يتعرض لها المستخدمون، ومن ذلك أدوات الإبلاغ عن حماية الخصوصية 1 التحرش والتسلط 2 كلام يخص على الكراهية 3 انتحال الشخصية 4 التهديدات 5 تعريض الأطفال للخطر 6 المحتوى الذي يضم مشاهد عُري 7 محتوى يضم مشاهد عنيفة 8 46

تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) الإبلاغ عن الإساءة الدليل الإرشادي كيفية التعامل مع إساءة الاستخدام في بعض مواقع الشبكات الاجتماعية 47

تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) الإبلاغ عن الإساءة-خدمة الترشيح للإبلاغ عن المواقع والمواد التي تتنافى مع الدين الحنيف والأنظمة الوطنية يمكن طلب حجبها من خلال القنوات التالية www.filter.sa البحث في متاجر الأيفون والأندرويد ترشيح [email protected] 0114619485 48

سلوكي في الفضاء الإلكتروني وحماية خصوصيتي يصنع تصورات الناس عني 49

سلوكي في الفضاء الإلكتروني يصنع تصورات الناس عني 2 3 1 4 5 المعرفات الشخصية على وسائل التواصل الأشخاص الذين يتابعونني المواقع والقنوات التي أشترك فيها الأجهزة الشخصية التي أستخدمها الأشخاص الذين أتابعهم 50

الخصوصية في الفضاء الإليكتروني تصنيف المعلومات الشخصية في الفضاء الإلكتروني معلومات عامة معلومات خاصة معلومات عائلية معلومات محظورة 51

أنواع الجرائم المعلوماتية 52

أنواع الجرائم المعلوماتية جرائم الاعتداء على الحياة الخاصة 1 السب والشتم عبر الانترنت 2 إفشاء الأسرار 3 الابتزاز والتهديد 4 جريمة التنصت 5 جرائم إساءة استخدام الهواتف النقالة 6 التشهير بالأشخاص 7 53

أنواع الجرائم المعلوماتية الاستيلاء والاحتيال المعلوماتي 8 جريمة السطو على أموال البنوك 9 الانتحال والتغرير 10 التحريض على الجريمة المعلوماتية 11 الجريمة المعلوماتية الأخلاقية والاتجار بالبشر والاتجار بالمخدرات 12 54

البلاغات (أنواع الجرائم المعلوماتية) الشرطة حسب الاختصاص ا لمكاني تطبيق كلنا أمن على الأجهزة الذكية هيئة الأمر بالمعروف والنهي عن المنكر عن طريق الهاتف المجاني 1909 أو الموقع الإلكتروني www.pv.gov.sa الاتصال على الرقم 989 البوابة الإلكترونية لوزارة الداخلية (ابشر) البريد الإلكتروني [email protected] 55

تابع (أنواع الجرائم المعلوماتية) مرحلة المحاكمة الجزائية تحال الدعوى بعد استكمال مرحلة التحقيق بدعوى عامة تقوم النيابة العامة بالترافع فيها امام المحكمة الجزائية مطالبة بتطبيق المواد الواردة في نظام مكافحة الجرائم المعلوماتية الاحالة الى النيابة العامة وفي النيابة العامة دوائر متخصصة في التحقيق في الجرائم المعلوماتية تسمى بدوائر المال تقوم هذه الدوائر باستجواب المتهم والتحقيق معه في الجريمة المنسوبة اليه 56

الأمن السيبراني 57