SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
‫األمن‬
‫السيبراني‬
‫إعداد‬
‫التدريب‬ ‫للحقائب‬ ‫رؤية‬ ‫شركة‬
‫ية‬
‫السيبراني‬ ‫األمن‬ ‫مفهوم‬
•
‫ة‬ ‫لل‬ ‫التابعةة‬ ‫المعلومات‬ ‫وأصول‬ ،‫المعلومات‬ ‫وتوافريه‬ ‫وتكامليه‬ ‫سريه‬ ‫علي‬ ‫الحفاظ‬ ‫هو‬
‫ركة‬
‫الوسةةائ‬ ‫مةةن‬ ‫موعةةه‬ ‫م‬ ‫ريةةا‬ ‫عةةن‬ ،‫سةةيبراني‬ ‫تهديةةد‬ ‫أس‬ ‫مةةن‬ ‫السةةيبراني‬ ‫الفءةةاس‬ ‫ضةةمن‬
‫الخصوص‬ ‫بهذا‬ ‫الممارسات‬ ‫وأفء‬ ‫والتعليمات‬ ‫والسياسات‬
.
•
‫مخ‬ ‫مةن‬ ‫أشكالها‬ ‫ميع‬ ‫ب‬ ‫المعلومات‬ ‫حماية‬ ‫لءمان‬ ‫الالزمة‬ ‫التنظيمية‬ ‫اإلجراسات‬ ‫جميع‬ ‫هو‬
‫تلة‬
‫والحوادث‬ ،‫سس‬ ‫والت‬ ،‫التخريب‬ ،‫مات‬ ‫اله‬ ،‫رائم‬ ‫ال‬
.
•
‫التةي‬ ،‫المتوقعةة‬ ‫ايةر‬ ‫الحةوادث‬ ‫أو‬ ‫رتةراو‬ ‫ا‬ ‫ت‬ ‫محةاو‬ ‫مقاومةة‬ ‫على‬ ‫المعلوماتي‬ ‫النظام‬ ‫قدرة‬
‫البيانات‬ ‫تستهدف‬
.
•
‫عبارة‬
‫القراصنة‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫ت‬ ‫المحاو‬ ‫وإحباط‬ ‫ك‬ ‫شأنها‬ ‫من‬ ‫دفاعية‬ ‫وسائ‬ ‫عن‬
.
‫السيبراني‬ ‫األمن‬ ‫أة‬ ‫ن‬
•
‫تصةاعد‬ ‫مةدع‬ ‫توضةى‬ ‫التةي‬ ‫العامةة‬ ‫جمعيتهةا‬ ‫عبر‬ ‫القرارات‬ ‫من‬ ‫موعة‬ ‫م‬ ‫المتحدة‬ ‫األمم‬ ‫أصدرت‬
‫ف‬ ،‫سةلمي‬ ‫ايةر‬ ً‫ا‬‫استخدام‬ ‫والمعلومات‬ ‫تصال‬ ‫ا‬ ‫تكنولوجيا‬ ‫باستخدام‬ ‫العالمي‬ ‫هتمام‬ ‫ا‬
‫فةي‬
22
‫ةوفمبر‬
‫ة‬‫ن‬
2002
‫ةلكية‬
‫ة‬‫الس‬ ‫ت‬ ‫ةا‬
‫ة‬‫تص‬ ‫وا‬ ‫ةات‬
‫ة‬‫المعلوم‬ ‫ةدان‬
‫ة‬‫مي‬ ‫ةي‬
‫ة‬‫ف‬ ‫ةورات‬
‫ة‬‫التف‬ ‫ةأن‬
‫ة‬ ‫ب‬ ً‫ا‬‫ةرار‬
‫ة‬‫ق‬ ‫ةذت‬
‫ة‬‫اتخ‬
‫إرسا‬ ‫قرار‬ ‫اتخذت‬ ‫السنة‬ ‫نفس‬ ‫من‬ ‫ديسمبر‬ ‫وفي‬ ،‫الدولي‬ ‫األمن‬ ‫سياو‬ ‫في‬ ‫والالسلكية‬
‫ثقافةة‬ ‫س‬
‫علة‬ ‫العمة‬ ‫اسةتهدفل‬ ‫التةي‬ ‫الهامةة‬ ‫القةرارات‬ ‫مةن‬ ‫واعتبةر‬ ،‫اإللكتروني‬ ‫الفءاس‬ ‫ألمن‬ ‫عالمية‬
‫ى‬
‫واإلقلي‬ ‫الدوليةة‬ ‫والمنظمةات‬ ‫الدول‬ ‫وحث‬ ،‫للمعلومات‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬
‫علةى‬ ‫ميةة‬
‫اإللكتروني‬ ‫اإلرهاب‬ ‫ابهة‬ ‫لم‬ ‫الدولي‬ ‫التعاون‬ ‫تكثي‬
.
‫اإلنترنل‬ ‫ر‬ ‫مخا‬ ‫أبرز‬
•
‫من‬
‫جتماعية‬ ‫ا‬ ‫األضرار‬
:
‫جتماعي‬ ‫ا‬ ‫التفاع‬ ‫فقدان‬
.
‫جتما‬ ‫ا‬ ‫القيم‬ ‫على‬ ‫التأثير‬
‫عية‬
.
‫األشخاص‬ ‫إلى‬ ‫اإلساسة‬
.
‫العزلة‬
.
‫على‬ ‫المعلومات‬ ‫بأن‬ ‫عتقاد‬ ‫ا‬
‫صحيحة‬ ً‫ا‬‫دوم‬ ‫بكة‬ ‫ال‬
.
‫األوقات‬ ‫إضاعة‬
.
‫السوس‬ ‫صحبة‬ ‫على‬ ‫التعرف‬
.
‫كيك‬ ‫والت‬ ‫العقائد‬ ‫زعزعة‬
‫فيها‬
.
ً‫ا‬‫أمان‬ ‫األكثر‬ ‫اإلنترنل‬
•
‫لكي‬
‫نكون‬
‫أكثر‬
ً‫ا‬‫أمان‬
‫عند‬
‫استخدام‬
،‫اإلنترنل‬
‫ب‬ ‫ي‬
‫وضع‬
‫الكثير‬
‫من‬
‫الصعوبات‬
‫في‬
‫ريا‬
‫القراصنة‬
‫أو‬
‫المخترقين‬
:
01
02
03
04
‫الهندسة‬ ‫من‬ ‫احذر‬
‫جتماعية‬ ‫ا‬
.
‫استعمال‬ ‫أثناس‬ ‫احرص‬
‫العمومية‬ ‫الحواسيب‬
.
‫معلومات‬ ‫بخصوص‬ ‫حذر‬ ‫كن‬
‫وضع‬ ‫في‬ ‫وفكر‬ ‫الدرول‬
‫ورة‬ ‫المن‬ ‫للملفات‬ ‫حدود‬
.
‫أمان‬ ‫على‬ ‫حافظ‬
‫ومكاتب‬ ‫النقالة‬ ‫األجهزة‬
‫بعد‬ ‫عن‬ ‫العم‬
.
‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫حماية‬
•
‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫لحماية‬ ‫الهامة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
:
‫مءاد‬ ‫برنامج‬ ‫تنصيب‬
‫للفيروسات‬
.
‫شبكات‬ ‫مع‬ ‫التعام‬ ‫في‬ ‫حذر‬ ‫كن‬
‫الو‬
‫اس‬
‫ف‬
‫اس‬
‫العامة‬
.
‫اإلنترنل‬ ‫على‬ ‫اإلساسة‬ ‫مع‬ ‫التعام‬
•
‫قبةة‬ ‫مةةن‬ ‫لهةةا‬ ‫التعةةر‬ ‫يكثةةر‬ ‫اإلنترنةةل‬ ‫رةةالل‬ ‫مةةن‬ ‫شةةخاص‬ ‫ل‬ ‫للسةةاسة‬ ‫أنةةواء‬ ‫أربةةع‬ ‫هنةةاك‬
‫المستخدمين‬
:
‫المحتوع‬ ‫مخالفة‬
. ‫خصية‬ ‫ال‬ ‫انتحال‬
.
‫حقوو‬ ‫على‬ ‫التعدس‬
‫الفكرية‬ ‫الملكية‬
.
‫الخصوصية‬ ‫انتهاك‬
.
1
2
4 3
‫اإللكترونية‬ ‫رائم‬ ‫ال‬ ‫انواء‬
‫الحكومات‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫األفراد‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫الملكية‬ ‫ضد‬ ‫رائم‬ ‫ال‬
.
‫اإللكترونية‬ ‫ريمة‬ ‫ال‬ ‫ارتكاب‬ ‫دوافع‬
‫مادية‬ ‫دوافع‬
.
‫شخصية‬ ‫دوافع‬
.
‫نمفية‬ ‫أو‬ ‫ذهنية‬ ‫دوافع‬
.
‫نتقام‬ ‫ا‬ ‫دافع‬
.
‫التسلية‬ ‫دافع‬
.
‫سياسي‬ ‫دافع‬
.
‫اإللكترونية؟‬ ‫رائم‬ ‫ال‬ ‫مرتكبوا‬ ‫هم‬ ‫من‬
5 4 3 2 1
‫مخترقي‬ ‫ائفة‬
‫األنظمة‬
.
‫ائفة‬
‫سسون‬ ‫المت‬
. ‫ائفة‬
‫المتفرفين‬
.
‫الحاقدين‬ ‫ائفة‬
. ‫القراصنة‬ ‫ائفة‬
.
‫اإللكتروني‬ ‫اإلرهاب‬ ‫أدوات‬
‫الخلفية‬ ‫األبواب‬
.
‫الديدان‬
.
‫روادة‬ ‫أحصنة‬
.
‫المنفقية‬ ‫القناب‬
.
01
02
03
04
‫اإللكتروني‬ ‫اإلرهاب‬ ‫وسائ‬
1
‫البريد‬
‫اإللكتروني‬
.
2
‫اس‬ ‫إن‬
‫مواقع‬
‫اإلنترنل‬
.
3
‫وتدمي‬ ‫ارتراو‬
‫ر‬
‫المواقع‬
.

Más contenido relacionado

La actualidad más candente

Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptxAtefMarzouk1
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 

La actualidad más candente (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
information security
information securityinformation security
information security
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
 
Basic controls
Basic controlsBasic controls
Basic controls
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 

Similar a الأمن السيبراني

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننSanaaElamrani
 
الامان
الامانالامان
الامانnasser007
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 

Similar a الأمن السيبراني (20)

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
 
الامان
الامانالامان
الامان
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
Pouiy
PouiyPouiy
Pouiy
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 

Más de رؤية للحقائب التدريبية

مهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةمهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةرؤية للحقائب التدريبية
 

Más de رؤية للحقائب التدريبية (20)

حقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdfحقيبة الجدارات الأساسية للإدارة العليا.pdf
حقيبة الجدارات الأساسية للإدارة العليا.pdf
 
الإدارة الإعلامية
الإدارة الإعلاميةالإدارة الإعلامية
الإدارة الإعلامية
 
التفكير الابداعي
التفكير الابداعيالتفكير الابداعي
التفكير الابداعي
 
حقيبة المرأة القيادية
حقيبة المرأة القياديةحقيبة المرأة القيادية
حقيبة المرأة القيادية
 
التخطيط المالى
التخطيط المالىالتخطيط المالى
التخطيط المالى
 
إدارة المخازن
إدارة المخازنإدارة المخازن
إدارة المخازن
 
إدارة العقارات والأملاك
إدارة العقارات والأملاكإدارة العقارات والأملاك
إدارة العقارات والأملاك
 
مهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونيةمهارات البحث في مصادر المعلومات الالكترونية
مهارات البحث في مصادر المعلومات الالكترونية
 
معلم خارج الصندوق
معلم خارج الصندوقمعلم خارج الصندوق
معلم خارج الصندوق
 
مبادئ وأساسيات القيادة
مبادئ وأساسيات القيادةمبادئ وأساسيات القيادة
مبادئ وأساسيات القيادة
 
طرق التدريس الجامعي
طرق التدريس الجامعيطرق التدريس الجامعي
طرق التدريس الجامعي
 
قيمة حفظ النعمة
قيمة حفظ النعمةقيمة حفظ النعمة
قيمة حفظ النعمة
 
أنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهراتأنماط العملاء في قطاع الذهب والمجوهرات
أنماط العملاء في قطاع الذهب والمجوهرات
 
المهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهراتالمهارات البيعية في قطاع الذهب والمجوهرات
المهارات البيعية في قطاع الذهب والمجوهرات
 
القائد الرياضي
القائد الرياضيالقائد الرياضي
القائد الرياضي
 
التوازن بين الحياة و العمل
التوازن بين الحياة و العملالتوازن بين الحياة و العمل
التوازن بين الحياة و العمل
 
التعليم الذكي
التعليم الذكيالتعليم الذكي
التعليم الذكي
 
إدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبريإدارة الاحداث والمناسبات الرياضية الكبري
إدارة الاحداث والمناسبات الرياضية الكبري
 
هندسة الاتصال
هندسة الاتصالهندسة الاتصال
هندسة الاتصال
 
نصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميداننصائح طبية للعاملين في الميدان
نصائح طبية للعاملين في الميدان
 

Último

أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالshamsFCAI
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptmodarsaleh3
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتيNajlaaAlshareef1
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...qainalllah
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيsalwaahmedbedier
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتMohamadAljaafari
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 

Último (20)

أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 

الأمن السيبراني

  • 2. ‫السيبراني‬ ‫األمن‬ ‫مفهوم‬ • ‫ة‬ ‫لل‬ ‫التابعةة‬ ‫المعلومات‬ ‫وأصول‬ ،‫المعلومات‬ ‫وتوافريه‬ ‫وتكامليه‬ ‫سريه‬ ‫علي‬ ‫الحفاظ‬ ‫هو‬ ‫ركة‬ ‫الوسةةائ‬ ‫مةةن‬ ‫موعةةه‬ ‫م‬ ‫ريةةا‬ ‫عةةن‬ ،‫سةةيبراني‬ ‫تهديةةد‬ ‫أس‬ ‫مةةن‬ ‫السةةيبراني‬ ‫الفءةةاس‬ ‫ضةةمن‬ ‫الخصوص‬ ‫بهذا‬ ‫الممارسات‬ ‫وأفء‬ ‫والتعليمات‬ ‫والسياسات‬ . • ‫مخ‬ ‫مةن‬ ‫أشكالها‬ ‫ميع‬ ‫ب‬ ‫المعلومات‬ ‫حماية‬ ‫لءمان‬ ‫الالزمة‬ ‫التنظيمية‬ ‫اإلجراسات‬ ‫جميع‬ ‫هو‬ ‫تلة‬ ‫والحوادث‬ ،‫سس‬ ‫والت‬ ،‫التخريب‬ ،‫مات‬ ‫اله‬ ،‫رائم‬ ‫ال‬ . • ‫التةي‬ ،‫المتوقعةة‬ ‫ايةر‬ ‫الحةوادث‬ ‫أو‬ ‫رتةراو‬ ‫ا‬ ‫ت‬ ‫محةاو‬ ‫مقاومةة‬ ‫على‬ ‫المعلوماتي‬ ‫النظام‬ ‫قدرة‬ ‫البيانات‬ ‫تستهدف‬ . • ‫عبارة‬ ‫القراصنة‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫ت‬ ‫المحاو‬ ‫وإحباط‬ ‫ك‬ ‫شأنها‬ ‫من‬ ‫دفاعية‬ ‫وسائ‬ ‫عن‬ .
  • 3. ‫السيبراني‬ ‫األمن‬ ‫أة‬ ‫ن‬ • ‫تصةاعد‬ ‫مةدع‬ ‫توضةى‬ ‫التةي‬ ‫العامةة‬ ‫جمعيتهةا‬ ‫عبر‬ ‫القرارات‬ ‫من‬ ‫موعة‬ ‫م‬ ‫المتحدة‬ ‫األمم‬ ‫أصدرت‬ ‫ف‬ ،‫سةلمي‬ ‫ايةر‬ ً‫ا‬‫استخدام‬ ‫والمعلومات‬ ‫تصال‬ ‫ا‬ ‫تكنولوجيا‬ ‫باستخدام‬ ‫العالمي‬ ‫هتمام‬ ‫ا‬ ‫فةي‬ 22 ‫ةوفمبر‬ ‫ة‬‫ن‬ 2002 ‫ةلكية‬ ‫ة‬‫الس‬ ‫ت‬ ‫ةا‬ ‫ة‬‫تص‬ ‫وا‬ ‫ةات‬ ‫ة‬‫المعلوم‬ ‫ةدان‬ ‫ة‬‫مي‬ ‫ةي‬ ‫ة‬‫ف‬ ‫ةورات‬ ‫ة‬‫التف‬ ‫ةأن‬ ‫ة‬ ‫ب‬ ً‫ا‬‫ةرار‬ ‫ة‬‫ق‬ ‫ةذت‬ ‫ة‬‫اتخ‬ ‫إرسا‬ ‫قرار‬ ‫اتخذت‬ ‫السنة‬ ‫نفس‬ ‫من‬ ‫ديسمبر‬ ‫وفي‬ ،‫الدولي‬ ‫األمن‬ ‫سياو‬ ‫في‬ ‫والالسلكية‬ ‫ثقافةة‬ ‫س‬ ‫علة‬ ‫العمة‬ ‫اسةتهدفل‬ ‫التةي‬ ‫الهامةة‬ ‫القةرارات‬ ‫مةن‬ ‫واعتبةر‬ ،‫اإللكتروني‬ ‫الفءاس‬ ‫ألمن‬ ‫عالمية‬ ‫ى‬ ‫واإلقلي‬ ‫الدوليةة‬ ‫والمنظمةات‬ ‫الدول‬ ‫وحث‬ ،‫للمعلومات‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫حماية‬ ‫علةى‬ ‫ميةة‬ ‫اإللكتروني‬ ‫اإلرهاب‬ ‫ابهة‬ ‫لم‬ ‫الدولي‬ ‫التعاون‬ ‫تكثي‬ .
  • 4. ‫اإلنترنل‬ ‫ر‬ ‫مخا‬ ‫أبرز‬ • ‫من‬ ‫جتماعية‬ ‫ا‬ ‫األضرار‬ : ‫جتماعي‬ ‫ا‬ ‫التفاع‬ ‫فقدان‬ . ‫جتما‬ ‫ا‬ ‫القيم‬ ‫على‬ ‫التأثير‬ ‫عية‬ . ‫األشخاص‬ ‫إلى‬ ‫اإلساسة‬ . ‫العزلة‬ . ‫على‬ ‫المعلومات‬ ‫بأن‬ ‫عتقاد‬ ‫ا‬ ‫صحيحة‬ ً‫ا‬‫دوم‬ ‫بكة‬ ‫ال‬ . ‫األوقات‬ ‫إضاعة‬ . ‫السوس‬ ‫صحبة‬ ‫على‬ ‫التعرف‬ . ‫كيك‬ ‫والت‬ ‫العقائد‬ ‫زعزعة‬ ‫فيها‬ .
  • 5. ً‫ا‬‫أمان‬ ‫األكثر‬ ‫اإلنترنل‬ • ‫لكي‬ ‫نكون‬ ‫أكثر‬ ً‫ا‬‫أمان‬ ‫عند‬ ‫استخدام‬ ،‫اإلنترنل‬ ‫ب‬ ‫ي‬ ‫وضع‬ ‫الكثير‬ ‫من‬ ‫الصعوبات‬ ‫في‬ ‫ريا‬ ‫القراصنة‬ ‫أو‬ ‫المخترقين‬ : 01 02 03 04 ‫الهندسة‬ ‫من‬ ‫احذر‬ ‫جتماعية‬ ‫ا‬ . ‫استعمال‬ ‫أثناس‬ ‫احرص‬ ‫العمومية‬ ‫الحواسيب‬ . ‫معلومات‬ ‫بخصوص‬ ‫حذر‬ ‫كن‬ ‫وضع‬ ‫في‬ ‫وفكر‬ ‫الدرول‬ ‫ورة‬ ‫المن‬ ‫للملفات‬ ‫حدود‬ . ‫أمان‬ ‫على‬ ‫حافظ‬ ‫ومكاتب‬ ‫النقالة‬ ‫األجهزة‬ ‫بعد‬ ‫عن‬ ‫العم‬ .
  • 6. ‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫حماية‬ • ‫رتراو‬ ‫ا‬ ‫من‬ ‫خصي‬ ‫ال‬ ‫جهازك‬ ‫لحماية‬ ‫الهامة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬ : ‫مءاد‬ ‫برنامج‬ ‫تنصيب‬ ‫للفيروسات‬ . ‫شبكات‬ ‫مع‬ ‫التعام‬ ‫في‬ ‫حذر‬ ‫كن‬ ‫الو‬ ‫اس‬ ‫ف‬ ‫اس‬ ‫العامة‬ .
  • 7. ‫اإلنترنل‬ ‫على‬ ‫اإلساسة‬ ‫مع‬ ‫التعام‬ • ‫قبةة‬ ‫مةةن‬ ‫لهةةا‬ ‫التعةةر‬ ‫يكثةةر‬ ‫اإلنترنةةل‬ ‫رةةالل‬ ‫مةةن‬ ‫شةةخاص‬ ‫ل‬ ‫للسةةاسة‬ ‫أنةةواء‬ ‫أربةةع‬ ‫هنةةاك‬ ‫المستخدمين‬ : ‫المحتوع‬ ‫مخالفة‬ . ‫خصية‬ ‫ال‬ ‫انتحال‬ . ‫حقوو‬ ‫على‬ ‫التعدس‬ ‫الفكرية‬ ‫الملكية‬ . ‫الخصوصية‬ ‫انتهاك‬ . 1 2 4 3
  • 8. ‫اإللكترونية‬ ‫رائم‬ ‫ال‬ ‫انواء‬ ‫الحكومات‬ ‫ضد‬ ‫رائم‬ ‫ال‬ . ‫األفراد‬ ‫ضد‬ ‫رائم‬ ‫ال‬ . ‫الملكية‬ ‫ضد‬ ‫رائم‬ ‫ال‬ .
  • 9. ‫اإللكترونية‬ ‫ريمة‬ ‫ال‬ ‫ارتكاب‬ ‫دوافع‬ ‫مادية‬ ‫دوافع‬ . ‫شخصية‬ ‫دوافع‬ . ‫نمفية‬ ‫أو‬ ‫ذهنية‬ ‫دوافع‬ . ‫نتقام‬ ‫ا‬ ‫دافع‬ . ‫التسلية‬ ‫دافع‬ . ‫سياسي‬ ‫دافع‬ .
  • 10. ‫اإللكترونية؟‬ ‫رائم‬ ‫ال‬ ‫مرتكبوا‬ ‫هم‬ ‫من‬ 5 4 3 2 1 ‫مخترقي‬ ‫ائفة‬ ‫األنظمة‬ . ‫ائفة‬ ‫سسون‬ ‫المت‬ . ‫ائفة‬ ‫المتفرفين‬ . ‫الحاقدين‬ ‫ائفة‬ . ‫القراصنة‬ ‫ائفة‬ .
  • 11. ‫اإللكتروني‬ ‫اإلرهاب‬ ‫أدوات‬ ‫الخلفية‬ ‫األبواب‬ . ‫الديدان‬ . ‫روادة‬ ‫أحصنة‬ . ‫المنفقية‬ ‫القناب‬ . 01 02 03 04
  • 12. ‫اإللكتروني‬ ‫اإلرهاب‬ ‫وسائ‬ 1 ‫البريد‬ ‫اإللكتروني‬ . 2 ‫اس‬ ‫إن‬ ‫مواقع‬ ‫اإلنترنل‬ . 3 ‫وتدمي‬ ‫ارتراو‬ ‫ر‬ ‫المواقع‬ .