1. مقدمة في أمن المعلومات أمن المعلومات هو عملية الحفاظ على المعلومات بشكل آمن، وحمايتها من الوصول الغير المصرح به. وذلك لكي تبقى محمية و آمنة. 2.

Slides:



Advertisements
Présentations similaires
الدرس رقم 1: الدرس رقم 1:
Advertisements

Le contrôle des données مراقبة المعلومات INTRODUCTION مدخل DEFINITIONS تعاريف TYPOLOGIES الأنواع.
الإدارة العملية للموارد البشرية Gestion Opérationnelle des RH
David Ricardo ( ).
الدارة الكهربائية البسيطة
Les conducteurs et les isolants
سألت حكيماً عن سؤال طالما حيرني. - ما هو أكثر شيء مدهش في البشر؟ فأجابني : البشر يملّون من الطفولة فيسارعون ليكبروا ثم يتوقون ليعودوا أطفالاً ثانيةً....
مفهوم الحدود العظمى للمادة. يتضمن مطلب الحدود العظمى للمادة ربط التسامح الندسي مع التسامح البعدي بطريقة تضع حداً أعظمياً للحدود الافتراضية للمادة يجب.
تصنيف الحيوانات إلى فقارية ولافقارية
Page 1 Powerpoint Templates السطـــــوح Les terrasses.
test
استراتيجيات وطرق التدريس ( طريقة حل المشكلات ). تعتبر طريق حل المشكلات من الطرق التي يتم التركيز عليها في التدريس ، وهي من الطرق الحديثة ، التي تساعد.
التركيبات الكهربائية السند : لدينا ثلاث مصابيح متماثلة الدلالة (3,8V) و بطارية مسطحة دلالتها (4,5V) و قاطعة و أسلاك توصيل. التعليمة : 1- ارسم مخططات الدارات.
التعبير الوظيفي تقديــم : انجاز النشاط الإستكشافي على كراس الأنشطة ص 38 التعرف على وظائف الخدمــات : أنظر كتاب الدروس ص 34 و 35 و 36 لتحديد وظائف خدمات.
الإسقــــــاط المتعـــــــامد. الإسقاط المتعامد يكون الناضر موجود أمام القطعة مباشرة و تكون خطوط الإسقاط متوازية في ما بينها يسمى هذا الإسقاط بالمتعامد.
خزان المحبّة علينا أن نتأكّد دائما أنّ خزان الحب لدى أبنائنا ممتلئ بما فيه الكفاية لأنّ ذلك يساعدهم على النموّ بصورة طبيعيّة وإلاّ فإنّهم حين يكبرون.
عمل طلاب السنة اولى ثانوي هبة اللطيف السنة الدراسية :
الإعلام والمجتمع وسائل الإعلام في المجتمعات الحديثة وظائفها.. استخداماتها.. تأثيراتها د. محمود عبدالنبي الموسوي.
ثلاثة أصناف من الممارسات : - الاتفاقات - لاستعمال المفرط للهيمنة - استغلال التبعية الاقتصادية.
التطور التاريخي لنموذج. يعتقد أنه أول من تكلم عن النموذج الذري للمادة سنة 420 ق م :  حيث كان يعتقد أن المادة مؤلفة من حبيبات صغيرة جدا سماها Atomos أي.
الاكراهات الاقتصادية والبيئية ماهي الاكراهات الاقتصادية والمرتبطة بالبيئة التي يجب أن يستجيب لها الشيء التقني؟
متوسطة محمد بوضياف ( 02 )- السانية العلوم الفيزيائية والتكنولوجيا السنة الثالثة متوسط المجال الثالث الظواهرالضوئية الموضوع : الشمس مصدر للطاقة.
يتضمن هذا المشروع مسرحية مجسدة في شخصيات و سنرى فيه لإيمان بالله و التقرب منه و شكره على نعمه.
تحلية أو إعذاب مياه البحر
PC Maintenance بسم الله الرحمن الرحيم Internet. صيانة وإصلاح أجهزة الحاسب الاشياء المهمة في التعامل مع صيانة و اصلاح أجهزة الحاسب: –احتياطات الامان –
الوصلة الاندماجية غير القابلة للفك 1 – البرشمة 2 – التلحيم 3 – التركيب بالقوة.
تتجلى الوظيفـة التقنيـة للمركب الكهروبي في الدور التقني الذي يلعبه هذا المركب في الجهاز الكهروبي. ولا يمكن للمركب الكهروبي أن يحقق وظيفــته التقنيــة.
 إدخال القرص المضغوط أو DVD (القابل للإقلاع= Bootable) داخل القارئ الخاص به.  لجعل الحاسوب يقلع من القرص المضغوط أو DVD يجب ضبط إعدادات BIOS لأنه عادة.
التساقطات المطرية التراكمية بالملم من 05 يناير إلى 08 يناير 2018 التساقطات المطرية التراكمية بالملمتر ت بالمحطات الرئيسية: الرباط 131؛ المحمدية 64؛ الصويرة.
الفعل المبني للمعلوم والفعل المبني للمجهول ونائب الفاعل.
الجمهورية الجزائرية الديمقراطية الشعبية وزارة التعليم والبحث العلمي جامعة الحاج لخضر باتنة 1 قسم علم المكتبات : السنة الثانية الفوج : 01 من إعدادالطالبات.
ميثاق القسم
Physique 9 : Lasers et systèmes optoélectroniques Omar Bentouila.
السنة الأولى ماستير / السياحة د. ناجي بن حسين
الإعلام الآلي Informatique.
الرسم الصناعي DESSIN TECHNIQUE.
الحركة و السكون الميكانيك الجزء الثالث انجاز الطالب الأستاذ:
نظــام التشغـيل Windows ( XP + 7 ) + Dos
Le Guide d ’Etude des Modes de Marche et Arrêts.
الموجات الميكانيكية المتوالية Les ondes mécaniques progressives
تعريف النظام خصائص النظام طريقة العمل به الموضـوع: نـــظام التشغيل
السرعة المتوسطة LA VITESSE MOYENNE.
المحور:وظيفة اكتساب المعلومات الموضوع: الملتقطات
عــــــــــــــــــــــــــلوم
الدارة الكهربائية البسيطة
القدرة الكهربائية PUISSANCE ELECTRIQUE الثالثة ثانوي إعدادي
التخطيط التربوي تعريفه.. فوائده.. خطواته.. أهم أسباب نجاحه و فشله.
البريد الإلكتروني.
الجمهورية الجزائرية الديمقراطية الشعبية
الهندسة الفضائية 1 المادة : الرياضيات المستوى : الثالثة ثانوي إعدادي.
أنت تلعب لعبة الدائرة ومكوّناتها وأصدقاؤك يحسبون رصيدك إعداد
الرحلات المعرفية WebQuests
مدخل تاريخي للأعداد العقدية
L'adjectif qualificatif …proposée par DAHNI Mohamed
المنهج التجريبي. 2 هي ملاحظة الظاهرة بعد تعديل الظروف التي حولها كثيرا أو قليلا عن طريق خلق بعض الظروف المصطنعة: إذ أن التجربة هي القدرة على توفير الظروف.
: انجز من طرف مرية صالحي : رقم 19/ نهى حوضي : رقم 17/ نهلة فيلالي : رقم / 16 1bacSc4 : انجز من طرف مرية صالحي : رقم 19/ نهى حوضي : رقم 17/ نهلة فيلالي.
محمد أبخان - يناير /01/2019 التسيير الإداري للجمعية.
الوقفة الاولئ تمت الوقفة الاولئ في منطقة النيف وبالضبط خلف البنك الشعبي في الساعة الثامنة و النصف صباحا و يلاحظ إن أنواع الطبقات المتواجدة في هذه المنطقة.
مقدمة منذ الأمد البعيد كانت توجد حيوانات مغايرة بالطبع لما يوجد عندنا الآن ومن تلك الحيوانات التي لم نشهد حياتها على الأرض ( الديناصورات ) كثيراً مسامعنا.
الأستاذة يسرا الجلاصي 2018/2017. تتكون الهباءة من عدد معلوم من الذرات. و تجسد الهباءة بنموذج تظهر فيه الذرات المكونة لها على شكل كويرات متماسكة. كذلك.
الموجات الميكانيكية المتوالية الدورية 1 - الموجات الميكانيكية المتوالية الدورية تعريف : تكون الموجة المتوالية دورية إذا كان التطور الزمني للتشوه.
تقديم: بوهيدل زهرالدين – مفتش التربية الوطنية – إشراف : المفتشية العامة للبيداغوجيا.
الصورة المحصل عليها بواسطة المرآة المستوية 1 - إنعكاس الضوء مناولة. نسلط حزمة ضوئية رقيقة على مرآة مستوية توجد فوق قرص مدرج فتنعكس الحزمة الضوئية.
03/02/ عرض في كرة السلة من اعداد ذ. عبد اللطيف الراوي 2014
Sensibilisation sur la qualité
الـمؤسـسة الإنتاجية. تعريف المؤسسة الإنتاجية : تعريف المؤسسة الإنتاجية :
Cours droit des marques. Qu’est-ce qu’une marque ? ما هي العلامة التجارية؟ Un nom, un terme, un signe, un symbole, un dessin ou toute combinaison de ces.
العمليات الأربع على الأعداد الجذرية المادة : الرياضيات المستوى : الثانية ثانوي إعدادي 1.
علم السموم Toxicologie. LE PROGRAMME البرنامج 1-LE MILIEU DE VIE le milieu nous influence et nous l’influençons. Ce principe d’action-réaction signifie.
Transcription de la présentation:

1

مقدمة في أمن المعلومات أمن المعلومات هو عملية الحفاظ على المعلومات بشكل آمن، وحمايتها من الوصول الغير المصرح به. وذلك لكي تبقى محمية و آمنة. 2

مقدمة في أمن المعلومات كلمة المرور Password هي مجموعة من الرموز التي تسمح للدخول إلى الحاسوب، أو الموارد على شبكة الاتصال أو المعلومات. فوائد كلمة المرور : تسمح للمستخدمين المصرح لهم فقط لدخول النظام إدارة و تحديد هوية الأشخاص بفاعلية و التدقيق في عملية الوصول. حفظ و حماية المعلومات حماية المعلومات الشخصية الخاصة بك. 3

مقدمة في أمن المعلومات نصائح لإنشاء كلمات المرور 1. يجب أن يكون تخمينها صعب 2. يجب ألا يكون طولها اقل من (8) أحرف 3. يجب أن تتسم بميزة التعقيد، و التي ينبغي أن تحتوي على خليط من الأرقام و الأحرف و الرموز الخاصة مثل 4. يجب أن لا تحتوي على اسم المستخدم 5. يجب أن لا تحتوي كلمة المرور على معلومات شخصية مثل رقم الهاتف, أو اسم أحد الأقارب، أو تاريخ الميلاد 4 كلمة المرور مسؤولية مالكها، لذا يجب عليه أن يتبع النقاط التالية عند إنشاء كلمة مرور :

مقدمة في أمن المعلومات نصائح للاستخدام كلمات المرور 1. لا تفصح عن كلمات المرور لأي شخص 2. لا تستخدم نفس كلمة المرور للعمل في مواقع متعددة مثل البريد الإلكتروني أو الحاسب المصرفي 3. لا تكتب أو تحفظ كلمة المرور على ورقة أو في رسالة بريد الالكتروني 4. لا تستخدم خاصية تذكر كلمة المرور المتوفرة في بعض أنظمة التشغيل 5. قم بتغير كلمة المرور بشكل دوري

البرامج الخبيثة The Malicious Software هي أحد تهديدات الحاسوب في هذا العصر. ونقصد بالبرمجيات الخبيثة هي أي برنامج يعطي بعض السيطرة أو السيطرة الكاملة على الحاسوب الخاص بك لمن قام بتصميمه لهذا الغرض. و الأضرار التي تقوم بها هذه البرامج قد تكون خفيفة كتغير اسم المؤلف لمستند ما أو كبيرة مثل الوصول الكامل للحاسوب دون المقدرة على تعقبها. و يمكن يتصنيف أنواع البرمجيات الخبيثة على النحو التالي : 1. الفيروسات (Viruses) 2. الديدان (Worms) 3. برامج التجسس (Spywares) 4. الخداع (Hoax) 5. عمليات الاحتيال واصطياد الضحايا The Phishing Scam 6. أحصنة طروادة Trojan Horses 6

الفيروسات Viruses فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة ينتقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك أو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات أو الفلاشات مع الأصدقاء و ينشط الفيروس عند محاولة فتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني على هيئة مرفقات 7

الديدان Worms ديدان الحاسوب هي الفيروسات التي تقوم بإنشاء نسخ من تلقاء نفسها يمكن أن تسبب الضرر بشكل واسع. على عكس الفيروسات، التي تتطلب نشر ملفات المضيف المصابة. الديدان تعتبر برنامج مستقل ولا يحتاج إلى برنامج مضيف أو مساعدة أشخاص للنشر. 8

برامج التجسس Spywares هي مماثلة لبرامج الإعلانات، ولكن لديها نوايا ضارة. في حالة التجسس، المستخدم يجهل هذا الغزو. يمكن لبرامج التجسس جمع ونقل المعلومات الشخصية. المعلنين وغيرهم يرغبون في معرفة ماهي المواقع الإلكترونية التي يقوم المستخدمون بزيارتها وما هي عادات وأساليب تصفح الإنترنت لديهم. في بعض الأحيان تقوم برامج التجسس بإعادة توجيه مدخلات المتصفح لتوجه المستخدم إلى موقع آخرغير المقصود. بسبب ما تقوم به هذه البرامج من نقل للمعلومات دون علم المستخدم، تصنف هذه البرامج على أنها برمجيات مقتحمة للخصوصية 9

الخدعة Hoax هو إنذار كاذب عن فيروس في الحاسوب. وعادة التحذير يصل عن طريق مذكرة البريد الإلكتروني أو يتم توزيعها من خلال مذكرة في الشبكة الداخلية للشركة فيروسات الخدعة، عادة ما تكون غير ضارة ولكنها تكون مزعجة باعتبارها خداع وتضيع للوقت وذلك من خلال إعادة توجيه الرسالة. و هناك عدد من الخداع من خلال تحذير المستخدمين أن ملفات النظام المهمة توجد بها فيروسات وبالتالي تقوم بتشجيع المستخدم عل حذف الملف، مما يسبب إتلاف النظام. 10

رسائل الاصطياد الخادعة The Phishing Scam التصيد هو محاولة الحصول على معلومات مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان من قبل محتالين متنكرين بوصفهم أنهم يعملون في منظمات جديرة بالثقة. التصيد هي عملية يحتال فيها المهاجم حيث يرسل رسالة بالبريد الإلكتروني يطلب فيها بطاقات ائتمانية أو بطاقات التجارة الإلكترونية وتكون صالحة وسارية المفعول البريد الإلكتروني غالبا ما يستخدم أساليب التخويف في محاولة الإغراء الضحية إلى زيارة مواقع ويب مخادعة. يشعر فيها الضحية بانها مواقع عامة مثل التجارة الإلكترونية أو الخدمات المصرفية 11

أحصنة طروادة The Trojan Horses وهو من البرمجيات الخبيثة التي تبدو أنها برمجيات سليمة. تقوم بخداع المستخدمين من أجل تحميلها وتطبيقها على أنظمتهم. فيتم بذلك تنشيطها، وتبدأ بمهاجمة النظام، فتؤدي إلى بعض الأمور المزعجة للمستخدم أو بعض ا ضرار 12

أضرار الإصابة بالفيروسات و البرامج الخبيثة 1. ت عطيل الحاسوب 2. ظ هور شاشة الموت الزرقاء 3. س رقة النقود إلكترونيا 4. ب عض الأمور المزعجة للمستخدم مثل تغير سطح المكتب و حذف الملفات 5. ت سرق البيانات 6. إ تلاف البرمجيات و التسبب في الحرمان من استخدام بعض الخدمات 7. ت بطئ الحاسب 8. ت بطئ الاتصال با نترنت 13

أعراض الإصابة بالفيروسات و البرامج الخبيثة تباطؤ أداء الحاسوب. زيادة حجم الملفات, أو زيادة زمن تحميلها للذاكرة. ظهور رسائل تخريبية على الشاشة, أو الرسوم أو صدور بعض الأصوات الموسيقية. حدوث خلل في لوحة المفاتيح كأن تظهر على الشاشة أحرف ورموز غير التي تم ضغطها أو حدوث قفل للوحة المفاتيح. ظهور رسالة ذاكرة غير كافية لتحميل برنامج كان يعمل سابقاً بشكل عادي. سعة الأقراص أقل من سعتها الحقيقية. 14

الفيروسات بعض طرق الحماية : برامج مكافحة الفيروسات مثل : ( Macafee, Kaspersky, Norton, Avira, AVG, NOD32) توفير نسخ احتياطية (backup). جدار الحماية. كلمة المرور (Password). 15

نصائح عند فتح ملحقات البريد الإلكتروني لا تفتح أية ملفات ملحقة ببريد إلكتروني من مصدر غير موثوق. لا تفتح أية ملفات ملحقة ببريد إلكتروني ما لم تعرف محتواها. لا تفتح أية ملفات ملحقة ببريد إلكتروني إذا كان حقل الموضوع مشكوكاً فيها وغير متوقع. احذف سلسلة رسائل البريد الغير هامة وتجنب الرد عليها. لا تقم بتحميل أية ملفات من الغرباء. توخي الحذر عند تحميل الملفات من الانترنت، تحقق من شرعية المصدر وحسن سمعته. 16

الهدف من إعداد البرامج الخبيثة تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات للتسلية أو ولإظهار القدرة على البرمجة ولكن هناك من يعدها لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او التخلص من هذا الفيروس او السطو على حسابات البنوك او المعومات العامة للشركات والمؤسسات الكبرى ، ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر. 17

Mr. Mohammad Aabed18 تحت اشراف : ذ.