ݺߣ

ݺߣShare a Scribd company logo
‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬
‫الكلية‬:‫والهندسة‬ ‫العلوم‬
‫القسم‬:‫األمن‬‫السيبراني‬
‫الحيوية‬ ‫والمقاييس‬ ‫المرور‬ ‫كلمات‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫الحيوية‬ ‫والمقاييس‬ ‫المرور‬ ‫كلمات‬
•‫وفوائدها‬ ‫المرور‬ ‫كلمة‬ ‫تعريف‬
•‫المصادقه‬Authentication
•‫الشبكة‬ ‫لمدير‬ ‫المرور‬ ‫كلمة‬ ‫قواعد‬
•‫المرور‬ ‫كلمات‬ ‫أخطاء‬
•‫المرور‬ ‫كلمات‬ ‫كشف‬ ‫كيفية‬
•‫المرور‬ ‫كلمة‬ ‫إلختراق‬ ‫الهجمات‬ ‫انواع‬
•‫أختيار‬‫المرور‬ ‫كلمة‬
•‫المرور‬ ‫كلمة‬ ‫مولد‬
•‫المرور‬ ‫كلمة‬ ‫مدير‬
•‫الحيوية‬ ‫المقاييس‬
•‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫ائدها‬‫و‬‫وف‬ ‫املرور‬ ‫كلمة‬‫يف‬‫ر‬‫تع‬
‫المرور‬ ‫كلمة‬Password
‫تسمح‬ ‫التي‬ ‫الرموز‬ ‫من‬ ‫مجموعة‬ ‫هي‬‫با‬‫على‬ ‫الموارد‬ ‫أو‬ ،‫الحاسوب‬ ‫إلى‬ ‫لدخول‬
‫المعلومات‬ ‫أو‬ ‫االتصال‬ ‫شبكة‬.
‫المرور‬ ‫كلمة‬ ‫فوائد‬:
‫فقط‬ ‫لهم‬ ‫المصرح‬ ‫للمستخدمين‬ ‫تسمح‬‫ب‬‫النظام‬ ‫دخول‬
‫الوصول‬ ‫عملية‬ ‫في‬ ‫التدقيق‬ ‫و‬ ‫بفاعلية‬ ‫األشخاص‬ ‫هوية‬ ‫تحديد‬ ‫و‬ ‫إدارة‬.
‫المعلومات‬ ‫حماية‬ ‫و‬ ‫حفظ‬‫بك‬ ‫الخاصة‬ ‫الشخصية‬.
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
•‫على‬ ‫المستخدم‬ ‫يحصل‬‫الترخيص‬‫على‬ ‫اعتمادا‬ ‫الموارد‬ ‫الى‬ ‫بالوصول‬ ‫يزودك‬ ‫الذي‬
‫تعريف‬‫الهويه‬‫والمصادقه‬‫التالية‬ ‫المصادقة‬ ‫طرق‬ ‫بأحد‬ ‫عليها‬.
.1Something you know‫تعرفه‬ ‫شي‬:-‫او‬ ‫السر‬ ‫كلمه‬ ‫مثل‬PIN‫السري‬ ‫الرقم‬.
.2something you have‫تملكه‬ ‫شي‬:-‫او‬ ‫الذكيه‬ ‫البطاقه‬ ‫مثل‬USB Token‫مولد‬
‫العشوائي‬ ‫االرقام‬.
.3Something you are‫انت‬ ‫تكونه‬ ‫شي‬:‫و‬ ‫االصابع‬ ‫كبصمات‬ ‫الحراريه‬ ‫القياسات‬ ‫مثل‬
‫والعين‬ ‫اليد‬.
‫املصادقه‬Authentication
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
.1‫قويه‬ ‫مرور‬ ‫كلمه‬ ‫استخدم‬:10‫على‬ ‫تحتوى‬ ‫االقل‬ ‫على‬ ‫خانات‬(‫كبيره‬ ‫حروف‬,
‫صغيره‬ ‫حروف‬,‫ارقام‬,‫رموز‬(‫و‬ ‫العادي‬ ‫للمستخدم‬15‫الشبكة‬ ‫لمدير‬ ‫خانة‬
.2‫دوري‬ ‫بشكل‬ ‫المرور‬ ‫كلمه‬ ‫بتغيير‬ ‫قم‬:‫بتحديد‬ ‫قم‬45‫او‬ ‫يوم‬90‫السر‬ ‫كلمه‬ ‫النتهاء‬ ‫يوم‬
.3‫السر‬ ‫كلمه‬ ‫نفس‬ ‫استخدام‬ ‫عدم‬:‫خالل‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫انتهاء‬ ‫تاريخ‬ ‫طريق‬ ‫عن‬
‫ال‬group policy
.4‫تنفيذ‬‫إتفاقيه‬‫تكرر‬ ‫حاله‬ ‫في‬ ‫الحساب‬ ‫اغالق‬‫الخطا‬‫المرور‬ ‫كلمه‬ ‫ادخال‬ ‫في‬:‫ي‬‫االغالق‬ ‫تم‬
‫عند‬3‫الى‬ ‫دقائق‬ ‫عشر‬ ‫من‬ ‫االغالق‬ ‫ويستمر‬ ‫محاوالت‬ ‫خمس‬ ‫او‬24‫ساعه‬
.5‫ا‬ ‫كلمه‬ ‫تغيير‬ ‫قبل‬ ‫الشبكة‬ ‫عن‬ ‫المسؤول‬ ‫قبل‬ ‫من‬ ‫المستخدم‬ ‫على‬ ‫التعرف‬ ‫يجب‬‫لسر‬.
.6‫إجباريا‬ ‫تغييرها‬ ‫بعد‬ ‫مره‬ ‫ألول‬ ‫الدخول‬ ‫عند‬ ‫المرور‬ ‫كلمة‬ ‫تغيير‬ ‫الموظف‬ ‫على‬.
‫اعد‬‫و‬‫ق‬‫املرور‬ ‫كلمة‬‫الشبكة‬ ‫ملدير‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
.1‫السر‬ ‫كلمات‬ ‫تستخدم‬ ‫ال‬‫االفتراضيه‬:admin , 123456 , password
.2‫الكي‬ ‫تحت‬ ‫او‬ ‫الجهاز‬ ‫على‬ ‫كنوته‬ ‫وتعلقها‬ ‫ورقه‬ ‫في‬ ‫السر‬ ‫كلمه‬ ‫تكتب‬ ‫ال‬‫بورد‬
.3‫كلمه‬ ‫تشارك‬ ‫ال‬‫االخرين‬ ‫مع‬ ‫المرور‬.
.4‫تستخدم‬ ‫ال‬‫أشخاص‬ ‫أسماء‬‫او‬‫عائلة‬
.5‫تستخدم‬ ‫ال‬‫القاموس‬ ‫من‬ ‫كلمات‬.
.6‫تستخدم‬ ‫ال‬‫جوال‬ ‫أرقام‬،‫هوية‬،‫تاريخ‬.
‫املرور‬ ‫كلمات‬‫أخطاء‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
.7‫تستخدم‬ ‫ال‬‫التذكر‬ ‫صعبة‬ ‫كلمات‬.
.8‫مثل‬ ‫حساباتك‬ ‫لكل‬ ‫نفسها‬ ‫المرور‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬‫ا‬‫لعمل‬‫و‬‫اإللكتر‬ ‫البريد‬‫أو‬ ‫وني‬
‫الحس‬‫ا‬‫المصرفي‬ ‫ب‬
.9‫التشغيل‬ ‫أنظمة‬ ‫بعض‬ ‫في‬ ‫المتوفرة‬ ‫المرور‬ ‫كلمة‬ ‫تذكر‬ ‫خاصية‬ ‫تستخدم‬ ‫ال‬
.10‫فورا‬ ‫بتغيرها‬ ‫قم‬ ،‫المرور‬ ‫كلمة‬ ‫اكتشف‬ ‫أحد‬ ‫بأن‬ ‫تشعر‬ ‫عندما‬.
.11‫يراقبك‬ ‫أحد‬ ‫يوجد‬ ‫ال‬ ‫بأنه‬ ‫تأكد‬ ‫المرور‬ ‫لكلمة‬ ‫إدخالك‬ ‫عند‬.
.12‫عدم‬ ‫حاول‬‫اآلخرين‬ ‫مع‬ ‫المشتركة‬ ‫الحواسيب‬ ‫استخدام‬.
‫املرور‬ ‫كلمات‬‫أخطاء‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫جتنبها‬ ‫جيب‬ ‫أشياء‬‫امل‬ ‫كلمات‬‫يف‬‫رور‬
‫قبل‬ ‫واحد‬ ‫رمز‬ ‫أو‬ ‫رقم‬ ‫بإضافة‬ ‫فقط‬ ‫تقم‬ ‫ال‬
‫بعدها‬ ‫أو‬ ‫الكلمة‬.‫المثال‬ ‫سبيل‬ ‫على‬apple1
‫واحدة‬ ‫كلمة‬ ‫تضاعف‬ ‫ال‬.
‫المثال‬ ‫سبيل‬ ‫على‬appleapple
‫الكلمة‬ ‫بعكس‬ ‫ببساطة‬ ‫تقم‬ ‫ال‬.
‫المثال‬ ‫سبيل‬ ‫على‬elppa
‫العلة‬ ‫حروف‬ ‫بإزالة‬ ‫فقط‬ ‫تقم‬ ‫ال‬.
‫المثال‬ ‫سبيل‬ ‫على‬ppl
‫تستخدم‬ ‫ال‬‫رئيسية‬ ‫تسلسالت‬
‫بسهولة‬ ‫تكرارها‬ ‫يمكن‬.‫مثل‬
"qwerty"،"asdf"‫إلخ‬ ،
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫املرور‬ ‫كلمة‬‫اق‬‫رت‬‫إلخ‬ ‫اهلجمات‬ ‫اع‬‫و‬‫ان‬
‫اشهرها‬ ‫من‬ ‫المرور‬ ‫كلمة‬ ‫إلختراق‬ ‫مختلفة‬ ‫هجمات‬ ‫انواع‬ ‫هنالك‬
.1‫العمياء‬ ‫القوة‬ ‫بطريقه‬ ‫االختراق‬Brute force attack
.2‫القاموس‬ ‫بطريقة‬ ‫االختراق‬Dictionary attack
.3‫قزح‬ ‫قوس‬ ‫جداول‬ ‫بطريقة‬ ‫االختراق‬Rainbow tables attack
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫ا‬ ‫كلمه‬ ‫وتعقيد‬ ‫طول‬ ‫الى‬ ‫الوقت‬ ‫نسبيه‬ ‫يوضح‬ ‫جدول‬‫لمرور‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫أختيار‬‫املرور‬ ‫كلمة‬
.1‫صعب‬ ‫تخمينها‬ ‫يكون‬ ‫أن‬ ‫يجب‬
.2‫من‬ ‫اقل‬ ‫طولها‬ ‫يكون‬ ‫أال‬ ‫يجب‬(10)‫أحرف‬
.3‫على‬ ‫تحتوي‬ ‫أن‬ ‫ينبغي‬ ‫التي‬ ‫و‬ ،‫التعقيد‬ ‫بميزة‬ ‫تتسم‬ ‫أن‬ ‫يجب‬‫من‬ ‫خليط‬
‫مثل‬ ‫الخاصة‬ ‫الرموز‬ ‫و‬ ‫األحرف‬ ‫و‬ ‫األرقام‬/*(-@+$)
.4‫المستخدم‬ ‫اسم‬ ‫على‬ ‫تحتوي‬ ‫ال‬ ‫أن‬ ‫يجب‬
.5‫كلمة‬ ‫مولد‬ ‫استخدم‬‫ال‬‫مرور‬
.6‫مرور‬ ‫كلمة‬ ‫مدير‬ ‫استخدم‬
.7‫الجم‬ ‫استخدم‬‫ل‬
(‫قصيدة‬ ‫أو‬ ‫أغنية‬ ‫سطر‬ ‫من‬ ‫كلمة‬ ‫كل‬ ‫من‬ ‫األول‬ ‫الحرف‬ ‫استخدم‬)
‫مرور‬ ‫كلمة‬ ‫إنشاء‬ ‫عند‬ ‫التالية‬ ‫النقاط‬ ‫يتبع‬ ‫أن‬ ‫عليه‬ ‫يجب‬ ‫لذا‬ ،‫مالكها‬ ‫مسؤولية‬ ‫المرور‬ ‫كلمة‬:
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫الجمل‬ ‫الستخدام‬ ‫مثال‬
I work in Media Since 2008
•‫كلمة‬ ‫كل‬ ‫من‬ ‫حرف‬ ‫أول‬ ‫نأخذ‬
•IwiMS2008
•‫حرف‬ ‫نستبدل‬S‫برمز‬$
•‫ورقم‬0‫بحرف‬O
•‫المرور‬ ‫كله‬ ‫فتصبح‬
•IwiM$2oo8
•‫حرف‬ ‫استبدال‬ ‫يمكن‬a‫بـ‬@
•‫رقم‬ ‫واستبدل‬8‫بــ‬&
•‫حساباتك‬ ‫لكل‬ ‫نفسها‬ ‫المرور‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬
•‫جديد‬ ‫حساب‬ ‫فتح‬ ‫عند‬ ‫فورا‬ ‫لك‬ ‫المقدمة‬ ‫المرور‬ ‫كلمة‬ ‫غير‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫كلمة‬‫لد‬‫و‬‫م‬‫امل‬‫رور‬
‫المرور‬ ‫كلمة‬ ‫مولد‬:‫يساعد‬ ‫برنامج‬ ‫او‬ ‫موقع‬ ‫هو‬‫تجعل‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫إنشاء‬ ‫على‬‫م‬‫ن‬
‫الصعب‬‫طريق‬ ‫عن‬ ‫المرور‬ ‫كلمه‬ ‫اختراق‬‫القاموس‬ ‫هجمات‬dictionary attack
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫كلمة‬‫مدير‬‫امل‬‫رور‬
.1‫مدير‬‫المرور‬ ‫كلمة‬:‫بحيث‬ ‫المرور‬ ‫كلمات‬ ‫إدارة‬ ‫على‬ ‫المستخدم‬ ‫يساعد‬ ‫برنامج‬ ‫هو‬
‫مكان‬ ‫أي‬ ‫وفي‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬.‫المرور‬ ‫كلمة‬ ‫مدير‬‫على‬ ‫يساعد‬
‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬.‫المرور‬ ‫كلمات‬ ‫كل‬‫باستخدام‬ ‫حفظها‬ ‫يتم‬‫انوا‬ ‫احد‬‫ع‬
‫استغاللها‬ ‫اآلخرين‬ ‫على‬ ‫يصعب‬ ‫بحيث‬ ‫التشفير‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
•‫غ‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫بيانات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ ‫على‬ ‫المتطفلون‬ ‫يحصل‬ ‫قد‬‫ير‬
‫المحمي‬.‫إلى‬ ‫المرخص‬ ‫غير‬ ‫الوصول‬ ‫منع‬ ‫شأنها‬ ‫فمن‬ ،‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫أما‬
‫المحتوى‬.‫مرور‬ ‫بكلمات‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫جميع‬ ‫حماية‬ ‫وينبغي‬.‫ب‬ ‫ويوصى‬‫تطبيق‬
‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫من‬ ‫مستويات‬ ‫ثالثة‬:
.1BIOS‫اإلدخال‬ ‫نظام‬/‫األساسي‬ ‫اإلخراج‬-‫ومنع‬ ‫التشغيل‬ ‫نظام‬ ‫تمهيد‬ ‫لمنع‬
‫نظام‬ ‫إعدادات‬ ‫تغيير‬.
.2‫الدخول‬ ‫تسجيل‬-‫ع‬ ‫المحلي‬ ‫الكمبيوتر‬ ‫إلى‬ ‫المرخص‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬‫بر‬
‫التحكم‬ ‫لوحه‬.
.3‫التوقف‬ ‫شاشة‬‫المستخدمون‬ ‫عنها‬ ‫يبعد‬ ‫عندما‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أمان‬ ‫من‬ ‫التأكد‬ ‫المهم‬ ‫من‬.‫يجب‬
‫تشغي‬ ‫بدء‬ ‫عند‬ ‫الكمبيوتر‬ ‫قفل‬ ‫بطلب‬ ‫تتعلق‬ ‫قاعدة‬ ‫على‬ ‫األمان‬ ‫سياسة‬ ‫تحتوي‬ ‫أن‬‫التوقف‬ ‫شاشة‬ ‫ل‬.
‫الجهاز‬ ‫ترك‬ ‫من‬ ‫قصيرة‬ ‫فترة‬ ‫مرور‬ ‫بعد‬ ‫التوقف‬ ‫شاشة‬ ‫تشغيل‬ ‫بدء‬ ‫هذا‬ ‫سيضمن‬ ‫حيث‬‫لن‬ ‫وأنه‬
‫الدخول‬ ‫بتسجيل‬ ‫المستخدم‬ ‫يقوم‬ ‫حتى‬ ‫الجهاز‬ ‫استخدام‬ ‫يمكن‬.
‫عملي‬ ‫تطبيق‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
•‫مادي‬ ‫ملموس‬ ‫شي‬ ‫اي‬
•Smart card‫تحتوي‬ ‫الكترونيه‬ ‫بطاقه‬ ‫وهي‬ ‫الذكيه‬ ‫البطائق‬‫على‬
‫مدمجه‬ ‫الكترونيه‬ ‫وشهاده‬ ‫صغيره‬ ‫الكترونيه‬ ‫رقاقه‬.
•‫وت‬ ‫البيانات‬ ‫معالجة‬ ‫يمكنه‬ ،‫ذكي‬ ‫بيانات‬ ‫ناقل‬ ‫عن‬ ‫عبارة‬ ‫الشريحة‬ ‫هذه‬‫خزينها‬
‫وحمايتها‬.‫حسا‬ ‫أرقام‬ ‫مثل‬ ،‫الخاصة‬ ‫المعلومات‬ ‫الذكية‬ ‫البطاقات‬ ‫وتخزن‬‫ب‬
‫الرقمية‬ ‫والتوقيعات‬ ‫الطبية‬ ‫والسجالت‬ ‫الشخصية‬ ‫وتحقق‬ ‫البنك‬.‫و‬‫توفر‬
‫الذكية‬ ‫البطاقات‬‫والتشفير‬ ‫المصادقة‬‫آمنة‬ ‫البيانات‬ ‫على‬ ‫للحفاظ‬.
•‫االلكترونيه‬ ‫الشهاده‬‫للتشفي‬ ‫مفتاح‬ ‫استخدام‬ ‫على‬ ‫تساعد‬‫الخاص‬ ‫ر‬
‫للمستخدم‬ ‫العام‬ ‫المفتاح‬ ‫مع‬ ‫مقارنته‬ ‫ويتم‬ ‫بالمستخدم‬
•‫ي‬ ‫مره‬ ‫كل‬ ‫في‬ ‫بالمستخدم‬ ‫الخاص‬ ‫التشفير‬ ‫مفتاح‬ ‫يستخدم‬‫قوم‬
‫ذلك‬ ‫مثال‬ ‫الشبكه‬ ‫على‬ ‫للدخول‬ ‫بالتسجيل‬ ‫المستخدم‬ATM
‫طرق‬‫المصادقه‬:‫تملكه‬ ‫شي‬Something you have
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫انت‬ ‫تكونه‬ ‫شي‬Something You Are
‫احليوي‬ ‫القياس‬Biometrics:
BioMetrics:‫هي‬‫كلمة‬‫إغريقية‬‫مكونة‬‫من‬‫جزئين‬"BIO"
‫ومعناها‬‫الحياة‬‫و‬"METRICS"‫ومعناها‬‫قياس‬.
‫والتعريف‬‫الدقيق‬‫للقياس‬‫الحيوي‬:‫هو‬‫العلم‬‫الذي‬‫يستخد‬‫م‬‫التحليل‬
‫اإلحصائي‬‫لصفات‬‫اإلنسان‬‫الحيوية‬‫وذلك‬‫للتأكد‬‫من‬‫هويت‬‫هم‬
‫الشخصية‬‫باستخدام‬‫صفاتهم‬‫الفريدة‬.
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫الحيوي‬ ‫القياس‬:
1.‫الفيزيائية‬ ‫الصفات‬:
‫بجز‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫من‬ ‫ء‬
‫اإلنسان‬ ‫جسم‬.
‫ي‬‫الحيو‬‫القياس‬
‫سلوكية‬ ‫صفات‬
‫لوحة‬‫ضربات‬
‫املفاتيح‬
‫التوقيع‬
‫ي‬‫اليدو‬
‫الصوت‬
‫فيزيائية‬ ‫صفات‬
‫الوجه‬
‫بصمة‬
‫اإلصبع‬
‫اليد‬ ‫بصمة‬ ‫العين‬ ‫قزحية‬
‫الحمض‬
‫النووي‬
2.‫السلوكية‬ ‫الصفات‬:
‫بس‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫لوك‬
‫اإلنسان‬.
‫الحيوي‬ ‫القياس‬ ‫أقسام‬.:
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫الحيوي‬ ‫القياس‬:
‫منها‬ ‫المزايا‬ ‫من‬ ‫عدد‬ ‫الحيوي‬ ‫القياس‬ ‫لنا‬ ‫يوفر‬:
.1‫والخصوصية‬ ‫األمن‬:
-‫مصرح‬ ‫الغير‬ ‫الدخول‬ ‫امن‬ ‫األشخاص‬ ‫يمنع‬‫باستخدام‬ ‫به‬‫الشخصية‬ ‫البيانات‬‫الم‬‫زوره‬.
-‫سرقة‬ ‫إيقاف‬‫الهوية،مثل‬‫أو‬ ‫االئتمانية‬ ‫البطاقات‬ ‫استخدام‬‫الشيكات‬‫المسروقة‬.
.2‫مثل‬ ‫الثبوتية‬ ‫الوثائق‬ ‫لحمل‬ ‫البديل‬:
-‫الوطنية‬ ‫الهوية‬ ‫بطاقة‬.-‫القيادة‬ ‫رخصة‬.-‫االئتمان‬ ‫بطاقة‬.
.3‫السرية‬ ‫األرقام‬ ‫وتذكر‬ ‫لحفظ‬ ‫البديل‬.
.4‫إلى‬ ‫للدخول‬ ‫المفاتيح‬ ‫لحمل‬ ‫البديل‬:
-‫السيارات‬.-‫المنازل‬.-‫المكاتب‬.
.5‫مثل‬ ‫المالية‬ ‫العمليات‬ ‫سرية‬ ‫تأمين‬:
-‫اآللي‬ ‫الصراف‬ ‫مكائن‬ATM-‫اإللكترونية‬ ‫التجارة‬.
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫ع‬ ‫االولى‬ ‫الهوية‬ ‫لتحديد‬ ‫وسيلتين‬ ‫للمستخدم‬ ‫توفر‬ ‫أمنية‬ ‫عمليه‬ ‫هي‬‫تكون‬ ‫ادة‬‫شي‬
‫ملموس‬‫شخصيه‬ ‫بطاقة‬ ‫مثل‬‫واالخره‬‫تكون‬ ‫ما‬ ‫عادة‬‫مادي‬ ‫غير‬ ‫شي‬‫كرقم‬
‫رمز‬ ‫مثل‬ ‫للحفظ‬‫اإلمان‬.
‫ع‬ ‫للحفاظ‬ ‫الطرق‬ ‫انجح‬ ‫من‬ ‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقة‬ ‫تعتبر‬‫حساباتك‬ ‫لى‬
‫مأمن‬ ‫في‬
‫توسع‬ ‫ثم‬ ‫اإللكترونية‬ ‫البنوك‬ ‫في‬ ‫االمر‬ ‫بادئ‬ ‫في‬ ‫الطريقة‬ ‫هذه‬ ‫ظهرت‬‫ت‬
‫قوقل‬ ‫شركه‬ ‫بمساعدة‬,‫بريد‬Gmail‫في‬ ‫التفعيل‬ ‫كود‬ ‫التقنية‬ ‫هذه‬ ‫يطبق‬‫ت‬‫لفونك‬
‫بالموقع‬ ‫السر‬ ‫وكلمه‬‫وتويتر‬ ‫بوك‬ ‫الفيس‬ ‫وكذلك‬
‫البنك‬ ‫بطاقة‬‫المادي‬ ‫العنصر‬ ‫هي‬‫الشخصي‬ ‫التعريف‬ ‫ورقم‬PIN‫البيانات‬ ‫هي‬
‫التى‬‫راسك‬ ‫في‬ ‫بها‬ ‫تحتفظ‬
‫هامه‬ ‫مالحظة‬:‫طريقتين‬ ‫استخدام‬‫للمصادقه‬‫النوع‬ ‫نفس‬ ‫من‬‫يعتبر‬ ‫ال‬Two
factor authentication.
‫املصادقه‬‫خمتلفتني‬ ‫يقتني‬‫ر‬‫بط‬Two factor Authentication
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المصادقه‬‫مختلفتين‬ ‫بطريقتين‬Two factor authentication
‫باالضافة‬‫االعتيادية‬ ‫السر‬ ‫كلمه‬ ‫ادخالك‬ ‫الى‬,‫سيرسل‬‫وستحتاج‬ ‫هاتفك‬ ‫إلى‬ ‫التحقق‬ ‫رمز‬‫إدخال‬ ‫إلى‬
‫ذلك‬‫هاتفك‬ ‫من‬ ‫الرقم‬‫الدخول‬ ‫تسجيل‬ ‫من‬ ‫تتمكن‬ ‫أن‬ ‫قبل‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫الخالصة‬
•‫وفوائدها‬ ‫المرور‬ ‫كلمة‬ ‫تعريف‬
•‫المصادقه‬Authentication
•‫الشبكة‬ ‫لمدير‬ ‫المرور‬ ‫كلمة‬ ‫قواعد‬
•‫المرور‬ ‫كلمات‬ ‫أخطاء‬
•‫المرور‬ ‫كلمات‬ ‫كشف‬ ‫كيفية‬
•‫المرور‬ ‫كلمة‬ ‫إلختراق‬ ‫الهجمات‬ ‫انواع‬
•‫أختيار‬‫المرور‬ ‫كلمة‬
•‫المرور‬ ‫كلمة‬ ‫مولد‬
•‫المرور‬ ‫كلمة‬ ‫مدير‬
•‫الحيوية‬ ‫المقاييس‬
•‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬

More Related Content

Similar to الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية (20)

الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Esraa Muhammad
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
AyaSalah59
Help files (3)
Help files (3)Help files (3)
Help files (3)
BishoySamirZaki
Facebook
Facebook Facebook
Facebook
Esraa Muhammad
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
وليد احمد آل فازع
وليد احمد آل فازعوليد احمد آل فازع
وليد احمد آل فازع
waleed14asiri
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
2af
2af2af
2af
khojahay
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
Secure sites
Secure sitesSecure sites
Secure sites
ayanasser22
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
الوحدة_الثانية - امن المعلومات على الانترنت.pptxالوحدة_الثانية - امن المعلومات على الانترنت.pptx
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
MohammedDahkem1
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
basil mohamed
كلمات المرور والخصوصية
كلمات المرور والخصوصيةكلمات المرور والخصوصية
كلمات المرور والخصوصية
محمد القايدي
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Esraa Muhammad
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
AyaSalah59
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
وليد احمد آل فازع
وليد احمد آل فازعوليد احمد آل فازع
وليد احمد آل فازع
waleed14asiri
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
الوحدة_الثانية - امن المعلومات على الانترنت.pptxالوحدة_الثانية - امن المعلومات على الانترنت.pptx
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
MohammedDahkem1
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي

More from ايمن البيلي (16)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Reading points
Reading pointsReading points
Reading points
ايمن البيلي
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
Gandhi1
Gandhi1Gandhi1
Gandhi1
ايمن البيلي
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
ايمن البيلي
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي

الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية

  • 1. ‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬ ‫الكلية‬:‫والهندسة‬ ‫العلوم‬ ‫القسم‬:‫األمن‬‫السيبراني‬ ‫الحيوية‬ ‫والمقاييس‬ ‫المرور‬ ‫كلمات‬
  • 2. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫الحيوية‬ ‫والمقاييس‬ ‫المرور‬ ‫كلمات‬ •‫وفوائدها‬ ‫المرور‬ ‫كلمة‬ ‫تعريف‬ •‫المصادقه‬Authentication •‫الشبكة‬ ‫لمدير‬ ‫المرور‬ ‫كلمة‬ ‫قواعد‬ •‫المرور‬ ‫كلمات‬ ‫أخطاء‬ •‫المرور‬ ‫كلمات‬ ‫كشف‬ ‫كيفية‬ •‫المرور‬ ‫كلمة‬ ‫إلختراق‬ ‫الهجمات‬ ‫انواع‬ •‫أختيار‬‫المرور‬ ‫كلمة‬ •‫المرور‬ ‫كلمة‬ ‫مولد‬ •‫المرور‬ ‫كلمة‬ ‫مدير‬ •‫الحيوية‬ ‫المقاييس‬ •‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬
  • 3. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫ائدها‬‫و‬‫وف‬ ‫املرور‬ ‫كلمة‬‫يف‬‫ر‬‫تع‬ ‫المرور‬ ‫كلمة‬Password ‫تسمح‬ ‫التي‬ ‫الرموز‬ ‫من‬ ‫مجموعة‬ ‫هي‬‫با‬‫على‬ ‫الموارد‬ ‫أو‬ ،‫الحاسوب‬ ‫إلى‬ ‫لدخول‬ ‫المعلومات‬ ‫أو‬ ‫االتصال‬ ‫شبكة‬. ‫المرور‬ ‫كلمة‬ ‫فوائد‬: ‫فقط‬ ‫لهم‬ ‫المصرح‬ ‫للمستخدمين‬ ‫تسمح‬‫ب‬‫النظام‬ ‫دخول‬ ‫الوصول‬ ‫عملية‬ ‫في‬ ‫التدقيق‬ ‫و‬ ‫بفاعلية‬ ‫األشخاص‬ ‫هوية‬ ‫تحديد‬ ‫و‬ ‫إدارة‬. ‫المعلومات‬ ‫حماية‬ ‫و‬ ‫حفظ‬‫بك‬ ‫الخاصة‬ ‫الشخصية‬.
  • 4. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ •‫على‬ ‫المستخدم‬ ‫يحصل‬‫الترخيص‬‫على‬ ‫اعتمادا‬ ‫الموارد‬ ‫الى‬ ‫بالوصول‬ ‫يزودك‬ ‫الذي‬ ‫تعريف‬‫الهويه‬‫والمصادقه‬‫التالية‬ ‫المصادقة‬ ‫طرق‬ ‫بأحد‬ ‫عليها‬. .1Something you know‫تعرفه‬ ‫شي‬:-‫او‬ ‫السر‬ ‫كلمه‬ ‫مثل‬PIN‫السري‬ ‫الرقم‬. .2something you have‫تملكه‬ ‫شي‬:-‫او‬ ‫الذكيه‬ ‫البطاقه‬ ‫مثل‬USB Token‫مولد‬ ‫العشوائي‬ ‫االرقام‬. .3Something you are‫انت‬ ‫تكونه‬ ‫شي‬:‫و‬ ‫االصابع‬ ‫كبصمات‬ ‫الحراريه‬ ‫القياسات‬ ‫مثل‬ ‫والعين‬ ‫اليد‬. ‫املصادقه‬Authentication
  • 5. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ .1‫قويه‬ ‫مرور‬ ‫كلمه‬ ‫استخدم‬:10‫على‬ ‫تحتوى‬ ‫االقل‬ ‫على‬ ‫خانات‬(‫كبيره‬ ‫حروف‬, ‫صغيره‬ ‫حروف‬,‫ارقام‬,‫رموز‬(‫و‬ ‫العادي‬ ‫للمستخدم‬15‫الشبكة‬ ‫لمدير‬ ‫خانة‬ .2‫دوري‬ ‫بشكل‬ ‫المرور‬ ‫كلمه‬ ‫بتغيير‬ ‫قم‬:‫بتحديد‬ ‫قم‬45‫او‬ ‫يوم‬90‫السر‬ ‫كلمه‬ ‫النتهاء‬ ‫يوم‬ .3‫السر‬ ‫كلمه‬ ‫نفس‬ ‫استخدام‬ ‫عدم‬:‫خالل‬ ‫من‬ ‫السر‬ ‫كلمه‬ ‫انتهاء‬ ‫تاريخ‬ ‫طريق‬ ‫عن‬ ‫ال‬group policy .4‫تنفيذ‬‫إتفاقيه‬‫تكرر‬ ‫حاله‬ ‫في‬ ‫الحساب‬ ‫اغالق‬‫الخطا‬‫المرور‬ ‫كلمه‬ ‫ادخال‬ ‫في‬:‫ي‬‫االغالق‬ ‫تم‬ ‫عند‬3‫الى‬ ‫دقائق‬ ‫عشر‬ ‫من‬ ‫االغالق‬ ‫ويستمر‬ ‫محاوالت‬ ‫خمس‬ ‫او‬24‫ساعه‬ .5‫ا‬ ‫كلمه‬ ‫تغيير‬ ‫قبل‬ ‫الشبكة‬ ‫عن‬ ‫المسؤول‬ ‫قبل‬ ‫من‬ ‫المستخدم‬ ‫على‬ ‫التعرف‬ ‫يجب‬‫لسر‬. .6‫إجباريا‬ ‫تغييرها‬ ‫بعد‬ ‫مره‬ ‫ألول‬ ‫الدخول‬ ‫عند‬ ‫المرور‬ ‫كلمة‬ ‫تغيير‬ ‫الموظف‬ ‫على‬. ‫اعد‬‫و‬‫ق‬‫املرور‬ ‫كلمة‬‫الشبكة‬ ‫ملدير‬
  • 6. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ .1‫السر‬ ‫كلمات‬ ‫تستخدم‬ ‫ال‬‫االفتراضيه‬:admin , 123456 , password .2‫الكي‬ ‫تحت‬ ‫او‬ ‫الجهاز‬ ‫على‬ ‫كنوته‬ ‫وتعلقها‬ ‫ورقه‬ ‫في‬ ‫السر‬ ‫كلمه‬ ‫تكتب‬ ‫ال‬‫بورد‬ .3‫كلمه‬ ‫تشارك‬ ‫ال‬‫االخرين‬ ‫مع‬ ‫المرور‬. .4‫تستخدم‬ ‫ال‬‫أشخاص‬ ‫أسماء‬‫او‬‫عائلة‬ .5‫تستخدم‬ ‫ال‬‫القاموس‬ ‫من‬ ‫كلمات‬. .6‫تستخدم‬ ‫ال‬‫جوال‬ ‫أرقام‬،‫هوية‬،‫تاريخ‬. ‫املرور‬ ‫كلمات‬‫أخطاء‬
  • 7. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ .7‫تستخدم‬ ‫ال‬‫التذكر‬ ‫صعبة‬ ‫كلمات‬. .8‫مثل‬ ‫حساباتك‬ ‫لكل‬ ‫نفسها‬ ‫المرور‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬‫ا‬‫لعمل‬‫و‬‫اإللكتر‬ ‫البريد‬‫أو‬ ‫وني‬ ‫الحس‬‫ا‬‫المصرفي‬ ‫ب‬ .9‫التشغيل‬ ‫أنظمة‬ ‫بعض‬ ‫في‬ ‫المتوفرة‬ ‫المرور‬ ‫كلمة‬ ‫تذكر‬ ‫خاصية‬ ‫تستخدم‬ ‫ال‬ .10‫فورا‬ ‫بتغيرها‬ ‫قم‬ ،‫المرور‬ ‫كلمة‬ ‫اكتشف‬ ‫أحد‬ ‫بأن‬ ‫تشعر‬ ‫عندما‬. .11‫يراقبك‬ ‫أحد‬ ‫يوجد‬ ‫ال‬ ‫بأنه‬ ‫تأكد‬ ‫المرور‬ ‫لكلمة‬ ‫إدخالك‬ ‫عند‬. .12‫عدم‬ ‫حاول‬‫اآلخرين‬ ‫مع‬ ‫المشتركة‬ ‫الحواسيب‬ ‫استخدام‬. ‫املرور‬ ‫كلمات‬‫أخطاء‬
  • 8. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫جتنبها‬ ‫جيب‬ ‫أشياء‬‫امل‬ ‫كلمات‬‫يف‬‫رور‬ ‫قبل‬ ‫واحد‬ ‫رمز‬ ‫أو‬ ‫رقم‬ ‫بإضافة‬ ‫فقط‬ ‫تقم‬ ‫ال‬ ‫بعدها‬ ‫أو‬ ‫الكلمة‬.‫المثال‬ ‫سبيل‬ ‫على‬apple1 ‫واحدة‬ ‫كلمة‬ ‫تضاعف‬ ‫ال‬. ‫المثال‬ ‫سبيل‬ ‫على‬appleapple ‫الكلمة‬ ‫بعكس‬ ‫ببساطة‬ ‫تقم‬ ‫ال‬. ‫المثال‬ ‫سبيل‬ ‫على‬elppa ‫العلة‬ ‫حروف‬ ‫بإزالة‬ ‫فقط‬ ‫تقم‬ ‫ال‬. ‫المثال‬ ‫سبيل‬ ‫على‬ppl ‫تستخدم‬ ‫ال‬‫رئيسية‬ ‫تسلسالت‬ ‫بسهولة‬ ‫تكرارها‬ ‫يمكن‬.‫مثل‬ "qwerty"،"asdf"‫إلخ‬ ،
  • 9. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫املرور‬ ‫كلمة‬‫اق‬‫رت‬‫إلخ‬ ‫اهلجمات‬ ‫اع‬‫و‬‫ان‬ ‫اشهرها‬ ‫من‬ ‫المرور‬ ‫كلمة‬ ‫إلختراق‬ ‫مختلفة‬ ‫هجمات‬ ‫انواع‬ ‫هنالك‬ .1‫العمياء‬ ‫القوة‬ ‫بطريقه‬ ‫االختراق‬Brute force attack .2‫القاموس‬ ‫بطريقة‬ ‫االختراق‬Dictionary attack .3‫قزح‬ ‫قوس‬ ‫جداول‬ ‫بطريقة‬ ‫االختراق‬Rainbow tables attack
  • 10. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫ا‬ ‫كلمه‬ ‫وتعقيد‬ ‫طول‬ ‫الى‬ ‫الوقت‬ ‫نسبيه‬ ‫يوضح‬ ‫جدول‬‫لمرور‬
  • 11. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫أختيار‬‫املرور‬ ‫كلمة‬ .1‫صعب‬ ‫تخمينها‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .2‫من‬ ‫اقل‬ ‫طولها‬ ‫يكون‬ ‫أال‬ ‫يجب‬(10)‫أحرف‬ .3‫على‬ ‫تحتوي‬ ‫أن‬ ‫ينبغي‬ ‫التي‬ ‫و‬ ،‫التعقيد‬ ‫بميزة‬ ‫تتسم‬ ‫أن‬ ‫يجب‬‫من‬ ‫خليط‬ ‫مثل‬ ‫الخاصة‬ ‫الرموز‬ ‫و‬ ‫األحرف‬ ‫و‬ ‫األرقام‬/*(-@+$) .4‫المستخدم‬ ‫اسم‬ ‫على‬ ‫تحتوي‬ ‫ال‬ ‫أن‬ ‫يجب‬ .5‫كلمة‬ ‫مولد‬ ‫استخدم‬‫ال‬‫مرور‬ .6‫مرور‬ ‫كلمة‬ ‫مدير‬ ‫استخدم‬ .7‫الجم‬ ‫استخدم‬‫ل‬ (‫قصيدة‬ ‫أو‬ ‫أغنية‬ ‫سطر‬ ‫من‬ ‫كلمة‬ ‫كل‬ ‫من‬ ‫األول‬ ‫الحرف‬ ‫استخدم‬) ‫مرور‬ ‫كلمة‬ ‫إنشاء‬ ‫عند‬ ‫التالية‬ ‫النقاط‬ ‫يتبع‬ ‫أن‬ ‫عليه‬ ‫يجب‬ ‫لذا‬ ،‫مالكها‬ ‫مسؤولية‬ ‫المرور‬ ‫كلمة‬:
  • 12. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫الجمل‬ ‫الستخدام‬ ‫مثال‬ I work in Media Since 2008 •‫كلمة‬ ‫كل‬ ‫من‬ ‫حرف‬ ‫أول‬ ‫نأخذ‬ •IwiMS2008 •‫حرف‬ ‫نستبدل‬S‫برمز‬$ •‫ورقم‬0‫بحرف‬O •‫المرور‬ ‫كله‬ ‫فتصبح‬ •IwiM$2oo8 •‫حرف‬ ‫استبدال‬ ‫يمكن‬a‫بـ‬@ •‫رقم‬ ‫واستبدل‬8‫بــ‬& •‫حساباتك‬ ‫لكل‬ ‫نفسها‬ ‫المرور‬ ‫كلمة‬ ‫تستخدم‬ ‫ال‬ •‫جديد‬ ‫حساب‬ ‫فتح‬ ‫عند‬ ‫فورا‬ ‫لك‬ ‫المقدمة‬ ‫المرور‬ ‫كلمة‬ ‫غير‬
  • 13. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫كلمة‬‫لد‬‫و‬‫م‬‫امل‬‫رور‬ ‫المرور‬ ‫كلمة‬ ‫مولد‬:‫يساعد‬ ‫برنامج‬ ‫او‬ ‫موقع‬ ‫هو‬‫تجعل‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫إنشاء‬ ‫على‬‫م‬‫ن‬ ‫الصعب‬‫طريق‬ ‫عن‬ ‫المرور‬ ‫كلمه‬ ‫اختراق‬‫القاموس‬ ‫هجمات‬dictionary attack
  • 14. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫كلمة‬‫مدير‬‫امل‬‫رور‬ .1‫مدير‬‫المرور‬ ‫كلمة‬:‫بحيث‬ ‫المرور‬ ‫كلمات‬ ‫إدارة‬ ‫على‬ ‫المستخدم‬ ‫يساعد‬ ‫برنامج‬ ‫هو‬ ‫مكان‬ ‫أي‬ ‫وفي‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬.‫المرور‬ ‫كلمة‬ ‫مدير‬‫على‬ ‫يساعد‬ ‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬.‫المرور‬ ‫كلمات‬ ‫كل‬‫باستخدام‬ ‫حفظها‬ ‫يتم‬‫انوا‬ ‫احد‬‫ع‬ ‫استغاللها‬ ‫اآلخرين‬ ‫على‬ ‫يصعب‬ ‫بحيث‬ ‫التشفير‬
  • 15. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ •‫غ‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫بيانات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ ‫على‬ ‫المتطفلون‬ ‫يحصل‬ ‫قد‬‫ير‬ ‫المحمي‬.‫إلى‬ ‫المرخص‬ ‫غير‬ ‫الوصول‬ ‫منع‬ ‫شأنها‬ ‫فمن‬ ،‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫أما‬ ‫المحتوى‬.‫مرور‬ ‫بكلمات‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫جميع‬ ‫حماية‬ ‫وينبغي‬.‫ب‬ ‫ويوصى‬‫تطبيق‬ ‫المرور‬ ‫كلمة‬ ‫حماية‬ ‫من‬ ‫مستويات‬ ‫ثالثة‬: .1BIOS‫اإلدخال‬ ‫نظام‬/‫األساسي‬ ‫اإلخراج‬-‫ومنع‬ ‫التشغيل‬ ‫نظام‬ ‫تمهيد‬ ‫لمنع‬ ‫نظام‬ ‫إعدادات‬ ‫تغيير‬. .2‫الدخول‬ ‫تسجيل‬-‫ع‬ ‫المحلي‬ ‫الكمبيوتر‬ ‫إلى‬ ‫المرخص‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬‫بر‬ ‫التحكم‬ ‫لوحه‬. .3‫التوقف‬ ‫شاشة‬‫المستخدمون‬ ‫عنها‬ ‫يبعد‬ ‫عندما‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أمان‬ ‫من‬ ‫التأكد‬ ‫المهم‬ ‫من‬.‫يجب‬ ‫تشغي‬ ‫بدء‬ ‫عند‬ ‫الكمبيوتر‬ ‫قفل‬ ‫بطلب‬ ‫تتعلق‬ ‫قاعدة‬ ‫على‬ ‫األمان‬ ‫سياسة‬ ‫تحتوي‬ ‫أن‬‫التوقف‬ ‫شاشة‬ ‫ل‬. ‫الجهاز‬ ‫ترك‬ ‫من‬ ‫قصيرة‬ ‫فترة‬ ‫مرور‬ ‫بعد‬ ‫التوقف‬ ‫شاشة‬ ‫تشغيل‬ ‫بدء‬ ‫هذا‬ ‫سيضمن‬ ‫حيث‬‫لن‬ ‫وأنه‬ ‫الدخول‬ ‫بتسجيل‬ ‫المستخدم‬ ‫يقوم‬ ‫حتى‬ ‫الجهاز‬ ‫استخدام‬ ‫يمكن‬. ‫عملي‬ ‫تطبيق‬
  • 16. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ •‫مادي‬ ‫ملموس‬ ‫شي‬ ‫اي‬ •Smart card‫تحتوي‬ ‫الكترونيه‬ ‫بطاقه‬ ‫وهي‬ ‫الذكيه‬ ‫البطائق‬‫على‬ ‫مدمجه‬ ‫الكترونيه‬ ‫وشهاده‬ ‫صغيره‬ ‫الكترونيه‬ ‫رقاقه‬. •‫وت‬ ‫البيانات‬ ‫معالجة‬ ‫يمكنه‬ ،‫ذكي‬ ‫بيانات‬ ‫ناقل‬ ‫عن‬ ‫عبارة‬ ‫الشريحة‬ ‫هذه‬‫خزينها‬ ‫وحمايتها‬.‫حسا‬ ‫أرقام‬ ‫مثل‬ ،‫الخاصة‬ ‫المعلومات‬ ‫الذكية‬ ‫البطاقات‬ ‫وتخزن‬‫ب‬ ‫الرقمية‬ ‫والتوقيعات‬ ‫الطبية‬ ‫والسجالت‬ ‫الشخصية‬ ‫وتحقق‬ ‫البنك‬.‫و‬‫توفر‬ ‫الذكية‬ ‫البطاقات‬‫والتشفير‬ ‫المصادقة‬‫آمنة‬ ‫البيانات‬ ‫على‬ ‫للحفاظ‬. •‫االلكترونيه‬ ‫الشهاده‬‫للتشفي‬ ‫مفتاح‬ ‫استخدام‬ ‫على‬ ‫تساعد‬‫الخاص‬ ‫ر‬ ‫للمستخدم‬ ‫العام‬ ‫المفتاح‬ ‫مع‬ ‫مقارنته‬ ‫ويتم‬ ‫بالمستخدم‬ •‫ي‬ ‫مره‬ ‫كل‬ ‫في‬ ‫بالمستخدم‬ ‫الخاص‬ ‫التشفير‬ ‫مفتاح‬ ‫يستخدم‬‫قوم‬ ‫ذلك‬ ‫مثال‬ ‫الشبكه‬ ‫على‬ ‫للدخول‬ ‫بالتسجيل‬ ‫المستخدم‬ATM ‫طرق‬‫المصادقه‬:‫تملكه‬ ‫شي‬Something you have
  • 17. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫انت‬ ‫تكونه‬ ‫شي‬Something You Are ‫احليوي‬ ‫القياس‬Biometrics: BioMetrics:‫هي‬‫كلمة‬‫إغريقية‬‫مكونة‬‫من‬‫جزئين‬"BIO" ‫ومعناها‬‫الحياة‬‫و‬"METRICS"‫ومعناها‬‫قياس‬. ‫والتعريف‬‫الدقيق‬‫للقياس‬‫الحيوي‬:‫هو‬‫العلم‬‫الذي‬‫يستخد‬‫م‬‫التحليل‬ ‫اإلحصائي‬‫لصفات‬‫اإلنسان‬‫الحيوية‬‫وذلك‬‫للتأكد‬‫من‬‫هويت‬‫هم‬ ‫الشخصية‬‫باستخدام‬‫صفاتهم‬‫الفريدة‬.
  • 18. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫الحيوي‬ ‫القياس‬: 1.‫الفيزيائية‬ ‫الصفات‬: ‫بجز‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫من‬ ‫ء‬ ‫اإلنسان‬ ‫جسم‬. ‫ي‬‫الحيو‬‫القياس‬ ‫سلوكية‬ ‫صفات‬ ‫لوحة‬‫ضربات‬ ‫املفاتيح‬ ‫التوقيع‬ ‫ي‬‫اليدو‬ ‫الصوت‬ ‫فيزيائية‬ ‫صفات‬ ‫الوجه‬ ‫بصمة‬ ‫اإلصبع‬ ‫اليد‬ ‫بصمة‬ ‫العين‬ ‫قزحية‬ ‫الحمض‬ ‫النووي‬ 2.‫السلوكية‬ ‫الصفات‬: ‫بس‬ ‫تتعلق‬ ‫التي‬ ‫الصفات‬ ‫وهي‬‫لوك‬ ‫اإلنسان‬. ‫الحيوي‬ ‫القياس‬ ‫أقسام‬.:
  • 19. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫الحيوي‬ ‫القياس‬: ‫منها‬ ‫المزايا‬ ‫من‬ ‫عدد‬ ‫الحيوي‬ ‫القياس‬ ‫لنا‬ ‫يوفر‬: .1‫والخصوصية‬ ‫األمن‬: -‫مصرح‬ ‫الغير‬ ‫الدخول‬ ‫امن‬ ‫األشخاص‬ ‫يمنع‬‫باستخدام‬ ‫به‬‫الشخصية‬ ‫البيانات‬‫الم‬‫زوره‬. -‫سرقة‬ ‫إيقاف‬‫الهوية،مثل‬‫أو‬ ‫االئتمانية‬ ‫البطاقات‬ ‫استخدام‬‫الشيكات‬‫المسروقة‬. .2‫مثل‬ ‫الثبوتية‬ ‫الوثائق‬ ‫لحمل‬ ‫البديل‬: -‫الوطنية‬ ‫الهوية‬ ‫بطاقة‬.-‫القيادة‬ ‫رخصة‬.-‫االئتمان‬ ‫بطاقة‬. .3‫السرية‬ ‫األرقام‬ ‫وتذكر‬ ‫لحفظ‬ ‫البديل‬. .4‫إلى‬ ‫للدخول‬ ‫المفاتيح‬ ‫لحمل‬ ‫البديل‬: -‫السيارات‬.-‫المنازل‬.-‫المكاتب‬. .5‫مثل‬ ‫المالية‬ ‫العمليات‬ ‫سرية‬ ‫تأمين‬: -‫اآللي‬ ‫الصراف‬ ‫مكائن‬ATM-‫اإللكترونية‬ ‫التجارة‬.
  • 20. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫ع‬ ‫االولى‬ ‫الهوية‬ ‫لتحديد‬ ‫وسيلتين‬ ‫للمستخدم‬ ‫توفر‬ ‫أمنية‬ ‫عمليه‬ ‫هي‬‫تكون‬ ‫ادة‬‫شي‬ ‫ملموس‬‫شخصيه‬ ‫بطاقة‬ ‫مثل‬‫واالخره‬‫تكون‬ ‫ما‬ ‫عادة‬‫مادي‬ ‫غير‬ ‫شي‬‫كرقم‬ ‫رمز‬ ‫مثل‬ ‫للحفظ‬‫اإلمان‬. ‫ع‬ ‫للحفاظ‬ ‫الطرق‬ ‫انجح‬ ‫من‬ ‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقة‬ ‫تعتبر‬‫حساباتك‬ ‫لى‬ ‫مأمن‬ ‫في‬ ‫توسع‬ ‫ثم‬ ‫اإللكترونية‬ ‫البنوك‬ ‫في‬ ‫االمر‬ ‫بادئ‬ ‫في‬ ‫الطريقة‬ ‫هذه‬ ‫ظهرت‬‫ت‬ ‫قوقل‬ ‫شركه‬ ‫بمساعدة‬,‫بريد‬Gmail‫في‬ ‫التفعيل‬ ‫كود‬ ‫التقنية‬ ‫هذه‬ ‫يطبق‬‫ت‬‫لفونك‬ ‫بالموقع‬ ‫السر‬ ‫وكلمه‬‫وتويتر‬ ‫بوك‬ ‫الفيس‬ ‫وكذلك‬ ‫البنك‬ ‫بطاقة‬‫المادي‬ ‫العنصر‬ ‫هي‬‫الشخصي‬ ‫التعريف‬ ‫ورقم‬PIN‫البيانات‬ ‫هي‬ ‫التى‬‫راسك‬ ‫في‬ ‫بها‬ ‫تحتفظ‬ ‫هامه‬ ‫مالحظة‬:‫طريقتين‬ ‫استخدام‬‫للمصادقه‬‫النوع‬ ‫نفس‬ ‫من‬‫يعتبر‬ ‫ال‬Two factor authentication. ‫املصادقه‬‫خمتلفتني‬ ‫يقتني‬‫ر‬‫بط‬Two factor Authentication
  • 21. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫المصادقه‬‫مختلفتين‬ ‫بطريقتين‬Two factor authentication ‫باالضافة‬‫االعتيادية‬ ‫السر‬ ‫كلمه‬ ‫ادخالك‬ ‫الى‬,‫سيرسل‬‫وستحتاج‬ ‫هاتفك‬ ‫إلى‬ ‫التحقق‬ ‫رمز‬‫إدخال‬ ‫إلى‬ ‫ذلك‬‫هاتفك‬ ‫من‬ ‫الرقم‬‫الدخول‬ ‫تسجيل‬ ‫من‬ ‫تتمكن‬ ‫أن‬ ‫قبل‬
  • 22. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫الخالصة‬ •‫وفوائدها‬ ‫المرور‬ ‫كلمة‬ ‫تعريف‬ •‫المصادقه‬Authentication •‫الشبكة‬ ‫لمدير‬ ‫المرور‬ ‫كلمة‬ ‫قواعد‬ •‫المرور‬ ‫كلمات‬ ‫أخطاء‬ •‫المرور‬ ‫كلمات‬ ‫كشف‬ ‫كيفية‬ •‫المرور‬ ‫كلمة‬ ‫إلختراق‬ ‫الهجمات‬ ‫انواع‬ •‫أختيار‬‫المرور‬ ‫كلمة‬ •‫المرور‬ ‫كلمة‬ ‫مولد‬ •‫المرور‬ ‫كلمة‬ ‫مدير‬ •‫الحيوية‬ ‫المقاييس‬ •‫مختلفتين‬ ‫بطريقتين‬ ‫المصادقه‬