SlideShare una empresa de Scribd logo
1 de 4
‫المعلومات‬ ‫أمن‬ ‫أساسيات‬
COPYRIGHT © 2015, ESSNAD
‫الورشة‬ ‫عنوان‬:‫المعلومات‬ ‫أمن‬ ‫أساسيات‬
‫الورشة‬ ‫مدة‬:‫أيام‬ ‫ثالثة‬
‫المحاضر‬:‫العجمي‬ ‫علي‬ ‫حسن‬
‫الورشة‬ ‫أهداف‬:
1.‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫الوعي‬ ‫مستوى‬ ‫رفع‬
2.‫اإلختراق‬ ‫من‬ ‫الحماية‬ ‫وطرق‬ ‫المعلومات‬ ‫أمن‬ ‫ممارسات‬ ‫أفضل‬ ‫إبراز‬
.1‫المعلومات‬ ‫أمن‬ ‫تعريف‬
.2‫اإللكترونية‬ ‫األنظمة‬ ‫وأمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬
.3‫المعلومات‬ ‫أمن‬ ‫مبادئ‬
.4‫والمؤسسات‬ ‫األفراد‬ ‫على‬ ‫المعلومات‬ ‫أمن‬ ‫تاثير‬
.5‫المعلومات‬ ‫أمن‬ ‫لتاثير‬ ‫عالمية‬ ‫ومؤشرات‬ ‫إحصائيات‬
.6‫وتحدياتها‬ ‫الخصوصية‬ ‫مفهوم‬
.7‫اإللكترونية‬ ‫الجرائم‬ ‫أنواع‬
.8‫المعلومات‬ ‫ألمن‬ ‫الرئيسية‬ ‫المكونات‬
.9‫السرية‬(Confidentiality)
.10‫التكاملية‬(Integrity)
.11‫التوافرية‬(Availability)
.12‫الوثوقية‬(Authentication)
.13‫النكران‬ ‫عدم‬(Non-repudiation)
.14‫والمعلومات‬ ‫الشبكات‬ ‫أمن‬
.15‫اإللكترونية‬ ‫لألنظمة‬ ‫التحتية‬ ‫البنية‬ ‫أمن‬
‫المحاور‬:
.16‫اإللكتروني‬ ‫والبريد‬ ‫اإلنترنت‬ ‫مواقع‬ ‫أمن‬
.17‫اإلجتماعي‬ ‫التواصل‬ ‫حساب‬ ‫أمن‬
.18‫اللوحية‬ ‫واألجهزة‬ ‫الذكية‬ ‫هواتف‬ ‫أمن‬
.19‫اإللكتروني‬ ‫واإلحتيال‬ ‫اإلبتزاز‬
.20‫اإللكتروني‬ ‫اإلحتيال‬ ‫أنواع‬(spam, Scams, phishing(
.21‫التشفير‬ ‫تعريف‬
.22‫والمعلومات‬ ‫البيانات‬ ‫تشفير‬ ‫فوائد‬
.23‫اإللكترونية‬ ‫والمواقع‬ ‫األنظمة‬ ‫مع‬ ‫األمن‬ ‫التعامل‬ ‫طرق‬-
.24‫اإلنترنت‬ ‫عبر‬ ‫ومعلوماتك‬ ‫خصوصيتك‬ ‫لحماية‬ ‫الممارسات‬ ‫أفضل‬
.25‫اإللكتروني‬ ‫واألحتيال‬ ‫اإلبتزاز‬ ‫حاالت‬ ‫مع‬ ‫السليم‬ ‫التعامل‬ ‫طرق‬
.26‫الشخصية‬ ‫األجهزة‬ ‫وحماية‬ ‫المرور‬ ‫كلمات‬ ‫لبناء‬ ‫الطرق‬ ‫أفضل‬.
.27‫سلط‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫جرائم‬ ‫مكافحة‬ ‫قانون‬ ‫في‬ ‫اإللكترونية‬ ‫الجرائم‬‫ُمان‬‫ع‬ ‫نة‬
‫المحاور‬:

Más contenido relacionado

La actualidad más candente

امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptxAtefMarzouk1
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 

La actualidad más candente (20)

امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
information security
information securityinformation security
information security
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Basic controls
Basic controlsBasic controls
Basic controls
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
Cyber security
Cyber securityCyber security
Cyber security
 

Destacado

ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيHassan Al Ajmi
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
كيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثةكيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثةSoftex Software House
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت Wail Skanderi
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)Fakrul Alam
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training CourseOsman Suliman
 
الاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتالاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتMoh2010med
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينmariam3lshamsi
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 

Destacado (20)

ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
كيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثةكيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثة
 
رشيد222
رشيد222رشيد222
رشيد222
 
internet
internetinternet
internet
 
cv emad 2015
cv emad 2015cv emad 2015
cv emad 2015
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training Course
 
الاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتالاستخدام الامن لانترنيت
الاستخدام الامن لانترنيت
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 

Similar a ملخص ورشة أساسيات أمن المعلومات

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project Ramy Ali
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 

Similar a ملخص ورشة أساسيات أمن المعلومات (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
print.pptx
print.pptxprint.pptx
print.pptx
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 

Último

REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxEvaNathylea1
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptAliOtherman
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةNawalDahmani
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1alialbaghdadi9969
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptmodarsaleh3
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrmhosn627
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...MaymonSalim
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)Arabic Dawateislami
 

Último (11)

REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 

ملخص ورشة أساسيات أمن المعلومات

  • 2. ‫الورشة‬ ‫عنوان‬:‫المعلومات‬ ‫أمن‬ ‫أساسيات‬ ‫الورشة‬ ‫مدة‬:‫أيام‬ ‫ثالثة‬ ‫المحاضر‬:‫العجمي‬ ‫علي‬ ‫حسن‬ ‫الورشة‬ ‫أهداف‬: 1.‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫الوعي‬ ‫مستوى‬ ‫رفع‬ 2.‫اإلختراق‬ ‫من‬ ‫الحماية‬ ‫وطرق‬ ‫المعلومات‬ ‫أمن‬ ‫ممارسات‬ ‫أفضل‬ ‫إبراز‬
  • 3. .1‫المعلومات‬ ‫أمن‬ ‫تعريف‬ .2‫اإللكترونية‬ ‫األنظمة‬ ‫وأمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬ .3‫المعلومات‬ ‫أمن‬ ‫مبادئ‬ .4‫والمؤسسات‬ ‫األفراد‬ ‫على‬ ‫المعلومات‬ ‫أمن‬ ‫تاثير‬ .5‫المعلومات‬ ‫أمن‬ ‫لتاثير‬ ‫عالمية‬ ‫ومؤشرات‬ ‫إحصائيات‬ .6‫وتحدياتها‬ ‫الخصوصية‬ ‫مفهوم‬ .7‫اإللكترونية‬ ‫الجرائم‬ ‫أنواع‬ .8‫المعلومات‬ ‫ألمن‬ ‫الرئيسية‬ ‫المكونات‬ .9‫السرية‬(Confidentiality) .10‫التكاملية‬(Integrity) .11‫التوافرية‬(Availability) .12‫الوثوقية‬(Authentication) .13‫النكران‬ ‫عدم‬(Non-repudiation) .14‫والمعلومات‬ ‫الشبكات‬ ‫أمن‬ .15‫اإللكترونية‬ ‫لألنظمة‬ ‫التحتية‬ ‫البنية‬ ‫أمن‬ ‫المحاور‬:
  • 4. .16‫اإللكتروني‬ ‫والبريد‬ ‫اإلنترنت‬ ‫مواقع‬ ‫أمن‬ .17‫اإلجتماعي‬ ‫التواصل‬ ‫حساب‬ ‫أمن‬ .18‫اللوحية‬ ‫واألجهزة‬ ‫الذكية‬ ‫هواتف‬ ‫أمن‬ .19‫اإللكتروني‬ ‫واإلحتيال‬ ‫اإلبتزاز‬ .20‫اإللكتروني‬ ‫اإلحتيال‬ ‫أنواع‬(spam, Scams, phishing( .21‫التشفير‬ ‫تعريف‬ .22‫والمعلومات‬ ‫البيانات‬ ‫تشفير‬ ‫فوائد‬ .23‫اإللكترونية‬ ‫والمواقع‬ ‫األنظمة‬ ‫مع‬ ‫األمن‬ ‫التعامل‬ ‫طرق‬- .24‫اإلنترنت‬ ‫عبر‬ ‫ومعلوماتك‬ ‫خصوصيتك‬ ‫لحماية‬ ‫الممارسات‬ ‫أفضل‬ .25‫اإللكتروني‬ ‫واألحتيال‬ ‫اإلبتزاز‬ ‫حاالت‬ ‫مع‬ ‫السليم‬ ‫التعامل‬ ‫طرق‬ .26‫الشخصية‬ ‫األجهزة‬ ‫وحماية‬ ‫المرور‬ ‫كلمات‬ ‫لبناء‬ ‫الطرق‬ ‫أفضل‬. .27‫سلط‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫جرائم‬ ‫مكافحة‬ ‫قانون‬ ‫في‬ ‫اإللكترونية‬ ‫الجرائم‬‫ُمان‬‫ع‬ ‫نة‬ ‫المحاور‬: