امن المعلومات الشخصيةAhmed Al-farra AbuOmarهل جهازك مراقب؟، أفراد اسرتك مراقبون؟ هل هناك من يتابعك عبر الكاميرا الخاصة بك؟ هل بياناتك الشخصية معرضة للسرقة؟
امن المعلومات المحاضرة الخامسةايمن البيليالبرامج الضارة وأنواعها أمان مستعرض الإنترنت البريد العشوائي الهندسة الاجتماعية malware spyware الهندسة الاجتماعية spam SmartScreen
امن المعلومات المحاضرة الثانيةايمن البيليأنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
امن المعلومات المحاضرة الاولىايمن البيليتعريف أمن المعلومات
أهمية أمن المعلومات
مثلث الأمن المعلوماتي
تعريفات هامه (الخطر و التهديد الثغرات)
المخاطر وتساؤلات هامه
انواع المخترقين
التعرف على الاختراقات في الشبكات المحليةAhmed Al Eniziطرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassimهو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
امن المعلومات المحاضرة الثانيةايمن البيليأنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
امن المعلومات المحاضرة الاولىايمن البيليتعريف أمن المعلومات
أهمية أمن المعلومات
مثلث الأمن المعلوماتي
تعريفات هامه (الخطر و التهديد الثغرات)
المخاطر وتساؤلات هامه
انواع المخترقين
التعرف على الاختراقات في الشبكات المحليةAhmed Al Eniziطرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassimهو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
2. لقد كان لظهور " الإنترنت " تأثير يشبه الثورة في مجال الاتصالات وتبادل المعلومات، حتى استنبتت مصطلحات شارحة لهذه الحالة، وواصفة للعالم مثل أن العالم أصبح قرية صغيرة، العالم = القرية الكونية الصغيرة . ونظرا لزيادة المعارف خلال العقود الأخيرة، حيث أفادت دراسة إحصائية عن منظمة اليونسكو أن المعارف الإنسانية التي يتلقاها إنسان اليوم يوميا (900) تسعمائة معلومة، بينما كانت (22) اثنين وعشرين . هذا بالإضافة إلى سرعة نشر المعلومة بالسرعات الهائلة . هذا مع الوضع في الاعتبار أن الإنترنت لها طبيعة مختلفة عن كل الفضائيات المعروفة، وهو ما يمكن الإشارة إلى بعضها : أولا : الخصوصية التي يتمتع بها مستخدم خدمة الإنترنت، فله جهازه الخاص وحده، وله بريده الخاص، وكلمات السر التي تتعلق به وحده . وبالتالي عدم القدرة على الرقابة . ثانيا : الإنترنت وسيلة ذات اتجاهين، على العكس من الوسائل الأخرى، مثل التليفزيون . وبالتالي يمكن استخدامها في الخدمات التفاعلية مثل المحادثة، وهو غير المتاح لغيرها . ثالثا : قدرة الشبكة على الوصول إلى عالم الممنوعات والدخول إلى عالم الأسرة وخصوصياتها . رابعا : في حالة حجب المواقع المسيئة فلا تستطيع منع المواد المرسلة بالبريد الإلكتروني .
3. القسم الأول أخلاقيات استخدام الإنترنت بين المستخدم ونفسه . وهي ترتكن إلى الوازع الديني والأخلاقي العام لمراقبة الذات، حتى يمكن تجاوز تلك النوعية من المشاكل . مثل ( احترام الذات .. عدم تعريض الذات للأخطار .. عدم النظر إلى المحرمات وكل ما لا فائدة من ورائه .. عدم إضاعة الوقت عند استخدام الشبكة .. عدم الإضرار بالجسم وإعطائه الراحة الواجبة .. الخ ).
4. القسم الثاني أخلاقيات استخدام الشبكة بين الشخص المستخدم وغيره . سواء مع الجهاز " الآلة " أو مع أناس آخرين . وهو القسم الذي يمكن أن تسن له القوانين، إلا أنه يبقى المحور الأساسي لتطبيق هذه القوانين هو الوازع الشخصي . كما أن الحفاظ على الأسرار والخصوصيات بنشرها أو الاطلاع عليها مثلما يمارسه البعض بما يعرف بالهكر ، وقد يصل الأمر إلى تخريب مصادر تلك المصادر المعلوماتية .
5. حماية النشر أولا : الحماية القانونية .. تعتمد على التحذير قبل الاستخدام، والمعاقبة بعد إساءة هذا الاستخدام . ثانيا : الحماية التقنية، بوضع تقنية تعيق إساءة الاستخدام من خلال مفاتيح الكترونية أو كلمات سر .. الخ . الحماية التقنية أولا : الابتعاد عن المواقع التي يكمن بها مثل الإباحية أو غيرها ثانيا : استخدام برامج مصرح بها وغير منتهكة بطريقة غير قانونية . ثالثا : حصانة الجهاز ببرامج حماية .