La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1. ما لمقصود بالأمن السيبراني 2 مفاهيم الأمن السيبراني الأمن السيبراني (CyberSecurity) هو الجهد المستمر لحماية هذه الشبكات المتصلة بالشبكة وكافة البيانات.

Présentations similaires


Présentation au sujet: "1. ما لمقصود بالأمن السيبراني 2 مفاهيم الأمن السيبراني الأمن السيبراني (CyberSecurity) هو الجهد المستمر لحماية هذه الشبكات المتصلة بالشبكة وكافة البيانات."— Transcription de la présentation:

1 1

2 ما لمقصود بالأمن السيبراني 2

3 مفاهيم الأمن السيبراني الأمن السيبراني (CyberSecurity) هو الجهد المستمر لحماية هذه الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام الغير مصرح (unauthorized) أو التلف (harm). 3

4 مفاهيم الأمن السيبراني 4

5 سايبر معنى كلمة سايبرهي إلكتروني إضافة كلمة سايبر إلى أي شيء آخر تعطيه معنى الإلكترونية مثل cyber-security والتي تعني الأمن الإلكتروني و cyber-attack والتي تعني الهجمات الإلكترونية وهي تستخدم بمعنى “ الفضاء الإلكتروني ” أو فضاء الإنترنت. 5

6 مفاهيم الأمن السيبراني الفرق بين أمن المعلومات والأمن السيبراني على الرغم من التقاطع بين المجالين إلا أن هنالك نقاط اختلاف جوهرية بين المجالين. الأمن السيبراني يهتم بأمن كل ما هو موجود على السايبر من غير أمن المعلومات، بينما أمن المعلومات لا تهتم بذلك. أمن المعلومات يهتم بأمن المعلومات الفيزيائية “ الورقية ” بينما لا يهتم الأمن السيبراني بذلك. 6

7 الهدف من الأمن السيبراني 7

8 مفاهيم الأمن السيبراني حماية البيانات السرية السلامة التوافر CIA 8

9 مفاهيم الأمن السيبراني عناصر أمن المعلومات السرية السلامة التوافر منع الوصول للمعلومات إلاّ من أشخاص مصرح لهم عند التخزين أو النقل تحديد صلاحية التعديل و الحذف و الإضافة أن تكون المعلومة عند إدخالها أو نقلها بقاء المعلومة متوفرة للمستخدم و إمكانية الوصول إليها عدم تعطل المعلومة نتيجة لخلل في وسائل الاتصال 9

10 الهدف من الأمن السيبراني ضمان توافر استمرارية عمل نظم المعلومات تعزيز حماية وسرية وخصوصية البيانات الشخصية اتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين على حدٍ سواء من المخاطر المحتملة في مجالات استخدام الإنترنت المختلفة حماية الأنظمة التشغيلية من أي محاولات للولوج بشكل غير مسموح به لأهداف غير سليمةالتأسيس لصناعة وطنية في مجال الأمن السيبراني تحقق للمملكة الريادة في هذا المجالتعزيز حماية أنظمة تقنية المعلومات 10

11 تابع (الهدف من الأمن السيبراني) تعزيز حماية أنظمة تقنية المعلومات أن تكون المرجع الوطني للمملكة في شؤون تخصصها حماية مصالح المملكة الحيوية وأمنها الوطني، والبنى التحتية الحساسة فيها تعزيز حماية أنظمة التقنيات التشغيلية ومكوناتها من أجهزة وبرمجيات، وما تقدمه من خدمات، وما تحويه من بيانات مراعاة الأهمية الحيوية المتزايدة لتخصصهاتعزيز حماية الشبكات 11

12 تحقيق الأمن السيبراني الشامل 12

13 لماذا الامن السيبراني و الاضطرابات السلوكية 13

14 لماذا هم عرضة للتنمر مهارتهم في التقنية 1 ضعف تقدير الذات 2 اضطراب المشاعر 3 التمرد على رعاية الوالدين 4 عرضة للابتزاز 5 لماذا الأمن السيبراني و الاضطرابات السلوكية 14

15 دور أولياء الأمور لحماية أطفالهم عبر الانترنت 15

16 يتلخص دور أولياء الأمور بالتالي حماية أطفالنا في الفضاء السيبراني يجب توعية أولياء الأمور و المخالطين بالأمن السيبراني 1 التوعية المستمرة بخطورة الغرباء عبر الشبكة 2 الحفاظ على بيانات الطفل الشخصية 3 تنبيه الطفل بالعقوبات للممارسات السيبرانية 4 16

17 أهمية تعزيز الذات لدى أطفال الاضطرابات السلوكية 17

18 1 يتم بحماية شبكات الاتصالات 2 شبكات المعلومات 3 أنظمة الحواسيب ذات الاستخدام العام 4 الانظمة المدمجة وما في حكمها 25 بليوون جهاز انترنت الأشياء متصل بالإنترنت في عام ٢٠٢٠ م تحقيق الأمن السيبراني الشامل 4 تحقيق الامن السيبراني الشامل لحماية ذوي الاحتياجات الخاصة 18

19 IOT تعليم 1 ابتكار 2 هوايات 3 ترفيه 4 عمل 5 تحقيق الأمن السيبراني الشامل 19

20 تحقيق الأمن السيبراني الشامل المحتوى الغير أخلاقي إدمان الإنترنت الابتزاز انتهاك الخصوصية الأضرار الصحية أبرز مخاطر الفضاء السيبراني 20

21 لتقنيات أكثر أمانا 21

22 تابع (إنترنت أكثر أماناً) الجهاز الشخصي للمحافظة منك على أمن جهازك وملفاتك الشخصية قم بالتالي تركيب برامج مكافحة الفيروسات الغير مجانية و الحرص على تحديثها وفحص الجهاز بشكل دوري 1 عدم الاتصال بالشبكات اللاسلكية العامة 2 المداومة على تحديث نظام التشغيل والتطبيقات 3 الاحتفاظ بنسخة احتياطية 3 22

23 حماية بيانات المؤسسات المختصة لأصحاب الهمم الجدران النارية مكافح الفيروسات Anti-Virus خصوصية البريد الإلكتروني خصوصية نقل البيانات عن طريق متصفح الانترنت تشفير بياناتك المصادقة القوية ( التحقق الثنائي ) تابع حماية المؤسسات 23

24 كلمة المرور 24

25 كلمة المرور طرق اختيار كلمة المرور اختيار كلمة مرور قوية تحتوي على مجموعة من الاحرف والأرقام والرموزاستخدام كلمة مرور مستقلة لكل حسابعدم اختيار كلمة مرور مبنية على معلومات شخصيةعدم مشاركة ( الأرقام السرية للبطاقات و المواقع البنكية – الارقام السرية الخاصة بالمواقع الحكومية.. أبشر ) تغييرها بشكل دوريعدم حفظ كلمات المرور في المتصفحات ( كروم – انترنت اكسبلورر – سفاري..) 25

26 استعادة السيطرة بعد الاختراق احدى طرق الاستعادة السيطرة بعد اختراق - الجهاز الشخصي استعادة البيانات والمعلومات من النسخ الاحتياطية 4 فصل جهازك من الإنترنت حتى يُفصل الرابط بينك وبين المخترق 1 إعادة تهيئة الجهاز 2 تثبيت برامج حماية الفايروسات وإجراء فحص شامل للجهاز 3 26

27 المجرمون السيبرانيون (القراصنة) القراصنة المحترفون : هم مجموعة من المهاجمين المحترفين يتسللون إلى الجهاز أو الشبكة الضحية بهدف معين. يتم تقسيمهم حسب مقصدهم إلى ثلاثة أنواع أنواع القراصنة (2) 27

28 طرق ايقاف المجرمين والمهاجمين السيبرانيون (حماية الأجهزة) ردع القراصنة : ( الهجمات الإلكترونية ) ايقاف المجرمين إيقاف المهاجمين والمجرمين السيبراني عمل شاق إذا لا توجد طريقة موحدة أو سلاح محدد لردعهم. وبرغم ذلك فالشركات والحكومات والمؤسسات الدولية. بدأت في أخذ خطوات فعالة ومنظمة لتحجيم وإيقاف المجرمين السيبرانيون. و فيما يلي نعرض تلك الجهود الدولية للحد من الإجرام السيبراني. 28

29 أساليب شهيرة في الاختراق وبعض نتائجها 29

30 أساليب شهيرة في الاختراق وبعض نتائجها أساليب شهيرة في الاختراق الاصطياد الإلكتروني 1 الهندسة الاجتماعية 2 ملفات طروادة 3 انتحال الشخصية 4 الابتزاز الإلكتروني 5 30

31 أخطاء المستخدمين سهولة الوقوع في فخ الاصطياد 1 استغلال وسائل تقنية المعلومات لمحاولة خداع الضحية للكشف عن معلوماته السرية ما هو الاصطياد الإلكتروني؟ 31

32 الاصطياد الالكتروني مثال 1 32

33 الاصطياد الالكتروني مثال 2 33

34 الاصطياد الالكتروني مثال 3 34

35 الاصطياد الالكتروني مثال 4 35

36 مفاهيم الأمن السيبراني الاصطياد الالكتروني مثال 5 36

37 مفاهيم الأمن السيبراني الاصطياد الالكتروني مثال 6 37

38 تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) تتبع الروابط بدون تدقيق 2 يجب التأكد من مصدر الرابط لا تقم بفتح روابط تصلك إلى بريدك لزيارة مواقع البنوك قم بتهجئة العنوان قبل فتحه عدم الوثوق بأي شخص مجهول في الفضاء الإلكتروني احذر مواقع التصويتات التي تنتشر من فترة لأخرى 38

39 تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) الاسترسال في تتبع الروابط والوصلات الدعائية 3 1 يجب أن يكون هناك ثقافة تجاهل الإعلانات 2 كثير من البرمجيات الخبيثة تتسلل عن طريق الإعلانات 39

40 تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) تحميل البرامج غير الموثوقة 4 تأكد من تحميل البرامج من المتجر الرسمي سواء أندرويد أو أبل 1 لا تثق بأي دعاية لأي برنامج إلا بعد قراءة التعليقات وتقييم المستخدمين له 2 حمل ما تحتاج إليه فقط حدث البرامج والتطبيقات من حين لآخر 3 كما أن هناك اصطياد في المواقع فهناك اصطياد في التطبيقات والفكرة واحدة ( سرقة بياناتك ) 4 40

41 طرق الحماية من الاختراق 41

42 طرق المصادقة 42

43 التعامل مع الإساءة في مواقع التواصل الاجتماعي 43

44 التعامل مع الإساءة في مواقع التواصل الاجتماعي الإبلاغ عن الإساءة - تويتر 1 سياسة المحتوى وشروط الاستخدام هل أطلعت بعناية على سياسة الخصوصية وشروط الاستخدام للموقع حتى تتمكن من استخدامه بشكل ممتع وآمن؟ 44

45 التعامل مع الإساءة في مواقع التواصل الاجتماعي المحتويات التالية تعد مخالفة لسياسة المحتوى لدى الموقع انتحال الشخصية انتهاك حقوق النشر والملكية الفكرية انتهاك الخصوصية السلوك العنيف والتهديدات الإساءة أو الرسائل المزعجة أو الترويج للبرمجيات الخبيثة الإباحية 45

46 تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) أدوات الإبلاغ هل تعلم بأن موقع يوتيوب يوفر أدوات فعالة للإبلاغ عن الإساءات التي يتعرض لها المستخدمون، ومن ذلك أدوات الإبلاغ عن حماية الخصوصية 1 التحرش والتسلط 2 كلام يخص على الكراهية 3 انتحال الشخصية 4 التهديدات 5 تعريض الأطفال للخطر 6 المحتوى الذي يضم مشاهد عُري 7 محتوى يضم مشاهد عنيفة 8 46

47 تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) الإبلاغ عن الإساءة الدليل الإرشادي كيفية التعامل مع إساءة الاستخدام في بعض مواقع الشبكات الاجتماعية 47

48 تابع (التعامل مع الإساءة في مواقع التواصل الاجتماعي) الإبلاغ عن الإساءة-خدمة الترشيح للإبلاغ عن المواقع والمواد التي تتنافى مع الدين الحنيف والأنظمة الوطنية يمكن طلب حجبها من خلال القنوات التالية www.filter.sa البحث في متاجر الأيفون والأندرويد ترشيح block@internet.gove.sa 0114619485 48

49 سلوكي في الفضاء الإلكتروني وحماية خصوصيتي يصنع تصورات الناس عني 49

50 سلوكي في الفضاء الإلكتروني يصنع تصورات الناس عني 2 3 1 4 5 المعرفات الشخصية على وسائل التواصل الأشخاص الذين يتابعونني المواقع والقنوات التي أشترك فيها الأجهزة الشخصية التي أستخدمها الأشخاص الذين أتابعهم 50

51 الخصوصية في الفضاء الإليكتروني تصنيف المعلومات الشخصية في الفضاء الإلكتروني معلومات عامة معلومات خاصة معلومات عائلية معلومات محظورة 51

52 أنواع الجرائم المعلوماتية 52

53 أنواع الجرائم المعلوماتية جرائم الاعتداء على الحياة الخاصة 1 السب والشتم عبر الانترنت 2 إفشاء الأسرار 3 الابتزاز والتهديد 4 جريمة التنصت 5 جرائم إساءة استخدام الهواتف النقالة 6 التشهير بالأشخاص 7 53

54 مفاهيم الأمن السيبراني أنواع الجرائم المعلوماتية الاستيلاء والاحتيال المعلوماتي 8 جريمة السطو على أموال البنوك 9 الانتحال والتغرير 10 التحريض على الجريمة المعلوماتية 11 الجريمة المعلوماتية الأخلاقية والاتجار بالبشر والاتجار بالمخدرات 12 54

55 البلاغات (أنواع الجرائم المعلوماتية) الشرطة حسب الاختصاص المكاني تطبيق كلنا أمن على الأجهزة الذكية هيئة الأمر بالمعروف والنهي عن المنكر عن طريق الهاتف المجاني 1909 أو الموقع الإلكتروني www.pv.gov.sa الاتصال على الرقم 989 البوابة الإلكترونية لوزارة الداخلية ( ابشر ) البريد الإلكتروني info.cybercrime@moisp.gov.sa 55

56 تابع (أنواع الجرائم المعلوماتية) مرحلة المحاكمة الجزائية تحال الدعوى بعد استكمال مرحلة التحقيق بدعوى عامة تقوم النيابة العامة بالترافع فيها امام المحكمة الجزائية مطالبة بتطبيق المواد الواردة في نظام مكافحة الجرائم المعلوماتية الاحالة الى النيابة العامة وفي النيابة العامة دوائر متخصصة في التحقيق في الجرائم المعلوماتية تسمى بدوائر المال تقوم هذه الدوائر باستجواب المتهم والتحقيق معه في الجريمة المنسوبة اليه 56

57 57


Télécharger ppt "1. ما لمقصود بالأمن السيبراني 2 مفاهيم الأمن السيبراني الأمن السيبراني (CyberSecurity) هو الجهد المستمر لحماية هذه الشبكات المتصلة بالشبكة وكافة البيانات."

Présentations similaires


Annonces Google