Más contenido relacionado
Similar a HemayaPres-2.pdf (20)
HemayaPres-2.pdf
- 4. •
؟ عناصره هي وما المعلومات أمن مفهوم هو ما
نظرية وجهة من
:
توفير وسبل نظريات في يبحث الذي العلم هو
االعتداء أنشطة ومن تهددها التي المخاطر من للمعلومات الحماية
عليها
.
•
تقنية وجهة ومن
:
توفيرها الالزم واإلجراءات واألدوات الوسائل هو
والخارجية الداخلية األخطار من المعلومات حماية لضمان
.
- 5. المعلومات أمن في الحماية عناصر
•
السرية
:
CONFIDENTIALITY
•
المحتوى وسالمة التكاملية
:
INTEGRITY
•
الخدمة او المعلومات توفر استمرارية
:
AVAILABILITY
- 7. المحتوى وسالمة التكاملية
:
INTEGRITY
•
به العبث أو تعديله يتم ولم صحيح المعلومات محتوى أن من التأكد
أية في به العبث أو تغيره أو المحتوى تدمير يتم لن خاص وبشكل
الداخلي التعامل مرحلة في سواء التبادل أو المعالجة مراحل من مرحلة
المعلومات مع
(
الشبكات عبر النقل
)
مشروع غير تدخل طريق عن أو
hacking)
.)
- 8. الخدمة او المعلومات توفر استمرارية
:
AVAILABILITY
•
التفاعل على القدرة واستمرار المعلوماتي النظام عمل استمرار من التأكد
مستخدم وان المعلوماتية لمواقع الخدمة وتقديم المعلومات مع
اليها دخوله او لها استخدامه منع الى يتعرض لن المعلومات
.
- 9. مثال السرية
:
المدير اال عليه اإلطالع موظف ألي يحق ال مستند
مثال المحتوى سالمة
:
عليه التعديل شخص بأي يحق ال تعميم
المحتوى توفر استمرارية
:
بالموظفين الخاصة النظام صفحة على الدخول امكانية
- 10. ؟ اإللكتروني االبتزاز أو اإليذاء مع المجتمع تعامل يتم كيف
•
اإللكتروني االبتزاز أو اإليذاء تجاه الفعل ردة و التعامل من نوعان هناك
:
•
قراءتها دون المسيئة الرسائل وحذف المجرم مع االتصال حظر يتضمن إيجابي نوع
,
إستشارة و
المختصين من المقربين
,
اإلنترنت خدمة لمقدم اإليذاء شكوى ورفع
.
المعنية والسلطات
.
•
االبتزاز ورد الثأر بأخذ بالخطأ الخطأ مع التعامل يتضمن والذي السلبي التعامل وهو اآلخر النوع أما
المجال هذا في المتخصصين استشارة تجب مع للمعتدي
.
- 11. •
الى الوصول يتم فكيف كامل بشكل المعلومات حماية تمت لو
المستفيد قبل من المعلومات
•
للمستخدمين التصاريح نمنح فكيف بنكي موقع بإنشاء قمنا نحن مثال
االنترنت طريق عن حساباتهم الى بالولوج
!!
- 12. صالحيات وحدود المستخدمين من والتوثق التعريف وسائل
االستخدام
Identification and Authorization
•
بالعديد تقييده يمكن ، عموما المعلوماتية ومواقع البيانات وقواعد الكمبيوتر أنظمة الى الدخول ان
بأنظمة يعرف ما وهو ، االستخدام نطاق وتحديد المستخدم شخصية على التعرف وسائل من
والتخويل التعريف
(
Identification and Authorization systems
)
تتكون مسالة الهوية او والتعريف
، خطوتين من
•
، المستخدم شخص على التعريف وسيلة األولى
•
المقدمة الهوية صحة من التوثق يسمى ما او التعريف وسيلة قبول والثانية
.
•
الى الوصول أمن وسائل نفسها وهي ، المستخدمة للتقنية تبعا تختلف التعريف ووسائل
اإللكترونية االعمال قطاعات أو الشبكات او النظم استخدام قطاعات في الخدمات او المعلومات
.
- 13. أنواع ثالثة الى تتوزع الوسائل هذه فان ، عام وبشكل
:
•
تعرفه شيء
•
تملكه شيء
•
بك يرتبط شيء
- 14. الرمز او السر كلمات مثل الشخص يعرفه ما شيء
ذلك غير الشخصي الرقم او
something you know)
.)
- 16. بصمة مثل فيه موجود او الشخص بذات يرتبط ما شيء
وغيرها والصوت العين بصمة او االصبع
(
something you are
)
- 17. •
الوسائل هذه بين تجمع التي الوسائل تلك ، االقوى والتوثق التعريف وسائل وتعد
الوقت ذات في وفعاليته التعريف سهولة على يؤثر ال نحو على جميعا
.
•
ومن المرور كلمة ادخال منا سيتطلب فأنه الراجحي بنك موقع الى الدخول عند مثال
التوثيق من نوعان وهذا اخرى مرور كلمة في رسالة تصلنا ثم
- 18. اليومية حياتنا في المعلومات امن
•
العنكبوتية الشبكة استخدام عند االمان
•
الشخصي جهازك امان
•
المحمول الهاتف استخدام عند االمان
•
المنزلية شبكتك امان
- 19. العنكبوتية الشبكة استخدام عند االمان
•
الى االمان نسبة تصل لن االجراءات من اتخذت مهما
١٠٠
٪
•
ورموز وصغيرة كبيرة احرف من قوية مرور كلمات استخدام
(
$#
٪
$@^
*
&
A-Z ,a-z)
•
فترة كل المرور كلمات تغيير من تأكد
•
دائما المفتوحة بالشبكات تتصل وال االمنة الشبكات استخدم
.
•
للخداع ضحية تقع ال حتى الصحيح االمن الرابط تستخدم بأنك الموثوقة المواقع استخدام عند تأكد
http /
https
- 20. الشخصي جهازك امان
•
النظام الى الدخول عند قوية مرور كلمة استخدام
.
•
االحتياطي النسخ اخذ
.
•
الفيروسات من الحماية برامج استخدام
.
•
الناري الجدار استخدام
Firewall .
- 21. المحمول الهاتف استخدام عند االمان
•
الجهاز على مرور كلمة وضع من التأكد
.
•
وضع من التأكد
pin
بالخدمة المزود شريحة على
.
•
للجهاز االحتياطي النسخ اخذ
.
•
بالجهاز الخاص المتجر خارج من البرامج تحميل عدم
.
- 28. قوية مرور كلمة اختيار
١
-
ورموز وارقام وكبيرة صغيرة حروف على تحتوي مرورك كلمة تكون ان البد
2
-
التالية الخطوات اتبع مرورك كلمة بإختيار تقوم لكي
احد مع تشاركها وال التخمين صعبة جملة بإختيار قم
مثال
:
الساعة الرياضة ممارسة احب
8
حرف كل من االولى االحرف بإستخراج قم
AMRS8
عليها التعديالت بعض اضف
Amrs58
مواقع لعدة استخدمها عند مميزه يجعلها جزء عليها اضف
Amrs58.Goo
- 31. االلكتروني للبريد األمان اعدادات
١
-
البديل البريد
2
-
الهاتف طريق عن بخطوتين التحقق خاصية
3
-
مصادقة برنامج طريق عن بخطوتين التحقق خاصية
- 33. اإلجتماعي التواصل لمواقع األمان اعدادات
(
تشات سناب
)
١
-
البديل البريد
2
-
الهاتف طريق عن بخطوتين التحقق خاصية
3
-
المصادقة تطبيق طريق عن بخطوتين التحقق خاصية
- 36. االمان نصائح اهم
١
-
قوية مرور كلمة استخدم
2
-
االبوية المراقبة
3
-
موثوق مصدر من كانت وان حتى فحصها تعود والمرفقات الروابط من احذر
4
-
لحساباتك االمان اعدادات راجع
5
-
الخاصة حياتك عن معلومات او الشخصية معلوماتك نشر تجنب
6
-
الثالث الطرف برامج من احذر
.