Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore الأمن السيبراني

الأمن السيبراني

Published by صالحه الغامدي, 2019-10-26 06:08:46

Description: القدرة على معرفة أساسيات الأمن السيبراني والأطلاع على الإستراتيجية الوطنية للأمن السيبراني كما يمكن التعرف على العوامل التي تجعل الإنترنت جذابا للعناصر الإجرامية

Keywords: السيبراني

Search

Read the Text Version

‫تقديم الاستاذة ‪:‬‬ ‫صالحة هجاد الغامدي‬ ‫عضوة المجموعة السعودية التطوعية للأمن السيبراني‬



‫الهدف العام‬



‫الامن السيبراني‬



‫أصبحت شبكة المعلومات الإلكترونية المتصلة جزءاً لا يتجزأ من حياتنا اليومية ‪.‬‬ ‫جميع أنواع المؤسسات تستخدم هذه الشبكة للعمل بفعالية ونشاط مثل المؤسسات الطبية والمالية والتعليمية وهي تستخدم‬ ‫الشبكة عن طريق جمع كميات كبيرة من المعلومات الرقمية ومعالجتها وتخزينها ومشاركتها ومع جمع المزيد من‬ ‫المعلومات الرقمية وتقاسمها ‪ .‬أصبحت حماية هذه المعلومات أكثر أهمية لأمننا الوطني واستقرارنا الاقتصادي‬







‫نشاط (‪)1-1-1‬‬ ‫الزمن ‪ 5‬دقائق‬ ‫نشاط جماعي‬

‫السبرانية‬ ‫مأخوذة من كلمة (سيبر) ‪ Cyber‬وتعني صفة لأي شيء مرتبط بثقافة الحواسيب أو‬ ‫تقنية المعلومات أو الواقع الافتراضي فالسيبرانية تعني ( فضاء الانترنت)‬ ‫الأمن السيبراني‬ ‫هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية التي يتم استخدامها لمنع الاستخدام الغير مصرح‬ ‫به و سوء الاستغلال واستعادة المعلومات الالكترونية ونظم الاتصالات والمعلومات التي تحتويها وذلك بهدف‬ ‫ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ‬ ‫جميع التدابير‬









‫معلوماتك المالية‬ ‫معلوماتك التعليمية‬ ‫مثل سجل عن كل المشتريات التى قمت بها على‬ ‫مثل درجاتك في المواد ‪ .‬المواد التي رسبت فيها‬ ‫الإنترنت او حتى في مول معين‬ ‫‪ .‬تقارير الحرمان والمجالس التأديبية و سجلك‬ ‫الاكاديمي‬





‫هل فكرت يوما في أن معلوماتك الطبية التي تعطيها للمستشفى تستخدمها هي في التعامل مع شركات التأمين ؟؟‬ ‫أي ان معلوماتك الشخصية لا تتوقف داخل المستشفى ولكنها تتنقل من مكان إلى أخر ‪ .‬محكوما نوعا ما بحقوق الملكية ولكن على المستوى الحكومي ‪.‬‬ ‫لكن على مستوي القطاع الخاص فالهدف هو المصلحة والمكسب ‪ .‬ففي هذه الحالة ستكون المعلومات بمثابة كنز في القطاع الخاص ‪.‬‬ ‫بالنسبة لبطاقات التسويق مثل بطاقة « شك ار « وتستخدم في السوق لتسجيل ما اشتريته في البطاقة لعمل خصومات عند البيع مستقبل‬

‫‪ ‬هل تعلم ان الشركة تستخدم سجلاتك وسجالات غيرك لتعرف بها البضائع الكثر رواجاً مثلاً‪.‬‬ ‫‪ ‬هل تعلم أن الشركة ؟ تستخدم معلوماتك الشرائية لإرسال إعلانات لك مطابقة لبضائعك المضلة ؟‬ ‫‪ ‬وبالنسبة للبيانات الشخصية فان صورة التقطتها لنفسك على الهاتف ثم شاركتها مع زملائك على الشبكات الاجتماعية لم تصبح في حوزتك بعد ‪.‬‬ ‫ولن تستطيع التحكم في انتشارها أو مشاركتها‬ ‫‪ ‬وإن أردت يوم من الأيام أن تحذفها من الإنترنت فلن تستطيع فعندما تشاركها زملائك فمن الممكن أن يقوم شخص بحفظها على جهازه ‪.‬‬ ‫‪ ‬هذا إن كانت الصورة مثيرة لاهتمام (أو اخذ لقطة لشاشة الحاسب وبها صورتك بعدها يحتمل ان تكون صورتك على أي خادم حول العالم )‬



‫الفرق بين الأمن المعلوماتي والأمن السيبراني‬

‫الفرق بين الأمن المعلوماتي والأمن السيبراني‬

‫الفرق بين الأمن المعلوماتي والأمن السيبراني‬







‫سرقة الهوية الإلكترونية هو من اهم الأهداف لدى المهاجمين ‪ .‬فعند سرقة الهوية الإلكترونية مثال للتأمين الطبي الخاص بك من‬ ‫الممكن أن يستغلها المهاجم في عمل تأمين طبي شامل لنفسه‬ ‫او استخدام حسابك البنكي في تسديد خدمات الكهرباء والماء لنفسه‬ ‫أو يقوم بعمل قرض وهمي باسمك مما سيفقد ثقة البنك بك وسيصعب بعدها إعطاء قرض لك‬

‫القراصنة‬ ‫يقوم مهاجمو القبعة البيضاء باقتحام الشبكات أو‬ ‫أنظمة الكمبيوتر لاكتشاف نقاط الضعف من أجل‬ ‫تحسين أمان هذه الأنظمة‪ .‬يمنح مالكو النظام الإذن‬ ‫بإجراء الاقتحام ‪ ،‬ويحصلون على نتائج الاختبار‪.‬‬

‫مجرمو الإنترنت •‬











‫مثلث الحماية ‪CIA‬هو عبارة عن ثلاثة عناصر ينبغي توفرها في أنظمة الحاسوب حتى تظفر بصفة‬ ‫الأمان‪ ،‬وهذه العناصر هي (الموثوقية‪ ،‬والنزاهة والتوافرية)‪.‬‬ ‫الموثوقية‪ :‬أن تكون المعلومات محمية من إمكانية الوصول الغير مشروع‪.‬‬ ‫النزاهة والتكاملية‪ :‬المعلومات التي ستحظى بأنظمة الحماية يجب أن تكون على درجة عالية من الدقة‬ ‫ومنع إجراءات التعديل عليها أو التغيير في محتوياتها‪.‬‬ ‫التوافرية‪ :‬إمكانية توفرها للمستخدمين حينما تتم الحاجة للوصول إليها ومنع حجبها‪.‬‬

‫الفرق بين الأمن المعلوماتي والأمن السيبراني‬ ‫الموثوقية‪:‬‬














Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook