ݺߣ

ݺߣShare a Scribd company logo
‫أمن المعلومــــات والنترنت‬
‫‪‬‬

‫تعريف أمن المعلومات‬

‫‪‬‬

‫أهمية أمن المعلومات‬

‫‪‬‬

‫أهم اهداف أمن المعلومات‬

‫‪‬‬

‫بناء نظام أمن المعلومات‬

‫‪‬‬

‫أركان التعامل مع المعلومات‬

‫‪‬‬

‫عناصر أمن المعلومات‬

‫‪‬‬

‫الوسائل المستخدمة لسرقة المعلومات‬

‫‪‬‬

‫وسائل الحماية‬

‫‪‬‬

‫2‬
‫تعريف أمن المعلومات‬

‫إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية‬
‫الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على‬
‫علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى‬
‫معلوماتك الخاصة.‬
‫‪ ‬حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسب‬
‫المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة‬
‫وذلك في جميع مراحل تواجد المعلومة )التخزين – النقل – المعالجة(.‬
‫‪ ‬حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في‬
‫كافة المراحل‬
‫3‬
‫أهمية أمن المعلومات‬
‫مفتاح لظنشاء مشاريع‬

‫مفتاح لظنظمة معلومات‬
‫إدارة شئون المنح و القروض‬

‫اتستثمارية مربحة‬

‫مفتاح لظنظمة معلومات‬
‫البنوك و الشركات التستثمارية‬

‫المعلومات‬

‫مفتاح لهجهزة حاتسوب‬
‫تحتوي على صور و‬
‫معلومات خاصة‬

‫مفتاح لظنظمة‬
‫اتستخباراتيـة و‬
‫!! عسكريـة‬
‫مفتاح لظنظمة‬
‫معلومات الشئون‬
‫الكاديمية‬

‫4‬
‫أهمية أمن المعلومات‬

‫.1‬

‫القطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات.‬

‫.2‬

‫حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن‬
‫تظهر عند التعامل مع الطراف الخرى.‬

‫.3‬

‫الحاجة المتزايدة لنشاء بيئة إلكتروظنية آمنة تخدم القطاعين الخاص والعام.‬

‫5‬
‫أهمية أمن المعلومات‬

‫.4‬

‫النمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة.‬

‫.5‬

‫الحاججة إلجى حمايجة البنيجة التحتيجة للشبكجة المعلوماتيجة وذلجك مجن أججل استمرارية‬
‫العمال التجارية.‬

‫.6‬

‫مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا للهجرام اللكتروظني.‬
‫ ً‬

‫6‬
‫أهم اهداف أمن‬
‫المعلومات‬

‫‪‬‬

‫معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيل‬
‫الظنظمة.‬

‫‪‬‬

‫منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قاظنوظني.‬

‫‪‬‬

‫الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف و‬
‫من أطخطاء الستخدام المتعمد أو العفوي والكوارث الطبيعية و أطخطاء‬
‫الجهزة و أطخطاء البرمجيات.‬

‫7‬
‫‪‬‬

‫بناء نظام أمن‬
‫المعلومات‬

‫مؤشرات مهمة يجب اطخذها بعين العتبارعند بناء ظنظام أمني‬
‫للمعلومات :‬

‫‪‬‬

‫يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معها‬
‫النظام .‬

‫‪‬‬

‫كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسب‬
‫اهميتها.‬

‫‪‬‬

‫يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاك‬
‫الجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.‬
‫8‬
‫بناء نظام أمن‬
‫المعلومات‬
‫‪‬‬

‫وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضع‬
‫النظام المني.‬

‫‪‬‬

‫يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلك‬
‫المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.‬

‫9‬
‫وفـر‬
‫الت‬

‫الس‬
‫ـــل‬
‫مــة‬

‫أركان التعامل مع‬
‫المعلومات‬

‫السريــة‬
‫01‬
‫عناصر أمن المعلومات‬
‫السرية أو الموثوقية :‬
‫وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل‬
‫أشخاص غير مخولين بذلك .‬

‫التستمرارية :‬
‫التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على‬
‫التفاعل مع المعلومات وتقديم الخدمة لمواقع.‬

‫التكاملية وتسلمة المحتوى :‬
‫التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به‬
‫في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.‬

‫11‬
‫عناصر أمن المعلومات‬

‫21‬
‫وسائل الحماية‬
‫المعلومات‬

‫2‬

‫3‬

‫1‬

‫31‬
‫الوسائل المستخدمة لسرقة المعلومات‬

‫الهاكر‬

‫‪ ‬الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد‬
‫الحاسوبي.‬
‫‪ ‬وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص‬
‫الذي يقوم باستغلل النظام من خلل الحصول على دخول غير مصرح به‬
‫للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.‬
‫‪ ‬غير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي‬
‫يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما‬
‫يتعلق بأمن الكمبيوتر.‬
‫41‬
‫الوسائل المستخدمة لسرقة المعلومات‬

‫فيروسات الكمبيوتر‬

‫‪ ‬هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من‬
‫نفسه في برامج الكمبيوتر.‬
‫‪ ‬هي الكثر خشيوعا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاص‬
‫ ً‬
‫والشركات.‬
‫‪ ‬والفيروس هو أحد البرامج الخبيثة أو المتطفلة.‬
‫‪ ‬والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو‬
‫برامج التجسس.‬

‫51‬
‫الوسائل المستخدمة لسرقة المعلومات‬
‫اللصوصية ‪Phishing‬‬
‫يستخدم مصطلح ‪ Phishing‬للتعبير عن سرقة الهوية، وهو عمل‬
‫إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال‬
‫رسالة بريد إلكتروني مدعيا أنه من خشركة نظامية ويطلب الحصول من‬
‫ ً‬
‫مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية‬
‫وكلمات المرور وتفاصيل البطاقة الئتمانية.‬
‫وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول‬
‫إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.‬
‫61‬
‫الوسائل المستخدمة لسرقة المعلومات‬
‫البريد اللكتروني‬
‫‪ ‬يجدر بنا أن نتذكر دائما إلى أن البريد اللكتروني ل يضمن‬
‫ ً‬
‫الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.‬
‫‪ ‬يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم‬
‫حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن‬
‫الخشخاص الذين يتسللون إليه بشكل غير نظامي.‬
‫‪ ‬و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك‬
‫اللكتروني هو تشفيره.‬
‫71‬
‫وسائل الحماية‬
‫.1 وسائل الحماية المادية‬
‫‪ ‬ضع كمبيوترك وخصوصا الكمبيوتر المحمول دائما في مكان آمن.‬
‫ ً‬
‫ ً‬
‫ ً‬
‫‪ ‬قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيدا‬
‫عنه.‬
‫‪ ‬عليك أن تشك في أي خشخص يرغب في الحصول على أي من‬
‫كلمات المرور الخاصة بك‬
‫‪ ‬قم بانتظام بتغيير كلمة المرور‬
‫‪ ‬ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن‬
‫تتذكرها بنفسك.‬
‫وسائل الحماية تختلف عناصرهاوو جوانبها من جوانب بشرية لبرمجية,وو هنا نذكر فقط الجزء البرمجي !!‬
‫وسائل الحماية تختلف عناصرها جوانبها من جوانب بشرية لبرمجية, هنا نذكر فقط الجزء البرمجي !!‬

‫81‬
‫وسائل الحماية‬
‫.2‬

‫التحديثات‬
‫‪ ‬حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من‬
‫برنامج التشغيل الذي تستخدمه.‬
‫‪ ‬إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يوميا عن‬
‫ ً‬
‫التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يوميا.‬
‫ ً‬

‫91‬
‫وسائل الحماية‬

‫.3‬

‫جدار النار ‪Firewall‬‬

‫‪‬‬

‫يكون جدار الحماية الناري إما برنامجا أو جهازا يستخدم لحماية‬
‫ ً‬
‫ ً‬
‫الشبكة والخادم من المتسللين.‬

‫‪‬‬

‫وتختلف جدران النار حسب احتياجات المستخدم.‬

‫‪‬‬

‫علما بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار‬
‫ ً‬
‫افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة‬
‫لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادرا على ذلك، فينبغي‬
‫ ً‬
‫يشراء جدار حماية ناري أقوى منه.‬
‫02‬
‫وسائل الحماية‬
‫.4‬

‫برامج مراقبة بيانات الشبكة ‪Packet Sniffers‬‬
‫طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج‬
‫مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة‬
‫والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن‬
‫محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل‬
‫الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى‬
‫الشبكة.‬

‫12‬
‫برامج مراقبة بيانات الشبكة‬

‫22‬
‫.5‬

‫وسائل الحماية‬
‫التشفير‬

‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه‬
‫كلمة مرور لفك يشفرة تلك البيانات.‬

‫32‬
‫.1 أن تكون خاصة ول يطلع عليها أحد المرور‬
‫تعليمات كلمات مهما كان.‬
‫.2‬
‫.3‬
‫.4‬
‫.5‬
‫.6‬
‫.7‬
‫.8‬
‫.9‬

‫عدم كتابتها أبدا سواء كان في الجوال أو على ورق‬
‫الملحظات.‬
‫يجب تغييرها كل شهرين كحد أقصى.‬
‫ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى.‬
‫ل تقبل أن يضع لك شخص أخر كلمة المرور.‬
‫عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا.‬
‫عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك.‬
‫تجنب استخدام الحواسيب المشتركة مع الخرين.‬
‫اجعلها تحتوي ) أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات‬
‫مختلفة(‬
‫42‬

More Related Content

نواف العتيبي

  • 2. ‫‪‬‬ ‫تعريف أمن المعلومات‬ ‫‪‬‬ ‫أهمية أمن المعلومات‬ ‫‪‬‬ ‫أهم اهداف أمن المعلومات‬ ‫‪‬‬ ‫بناء نظام أمن المعلومات‬ ‫‪‬‬ ‫أركان التعامل مع المعلومات‬ ‫‪‬‬ ‫عناصر أمن المعلومات‬ ‫‪‬‬ ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫‪‬‬ ‫وسائل الحماية‬ ‫‪‬‬ ‫2‬
  • 3. ‫تعريف أمن المعلومات‬ ‫إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية‬ ‫الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على‬ ‫علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى‬ ‫معلوماتك الخاصة.‬ ‫‪ ‬حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسب‬ ‫المستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة‬ ‫وذلك في جميع مراحل تواجد المعلومة )التخزين – النقل – المعالجة(.‬ ‫‪ ‬حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات في‬ ‫كافة المراحل‬ ‫3‬
  • 4. ‫أهمية أمن المعلومات‬ ‫مفتاح لظنشاء مشاريع‬ ‫مفتاح لظنظمة معلومات‬ ‫إدارة شئون المنح و القروض‬ ‫اتستثمارية مربحة‬ ‫مفتاح لظنظمة معلومات‬ ‫البنوك و الشركات التستثمارية‬ ‫المعلومات‬ ‫مفتاح لهجهزة حاتسوب‬ ‫تحتوي على صور و‬ ‫معلومات خاصة‬ ‫مفتاح لظنظمة‬ ‫اتستخباراتيـة و‬ ‫!! عسكريـة‬ ‫مفتاح لظنظمة‬ ‫معلومات الشئون‬ ‫الكاديمية‬ ‫4‬
  • 5. ‫أهمية أمن المعلومات‬ ‫.1‬ ‫القطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات.‬ ‫.2‬ ‫حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن‬ ‫تظهر عند التعامل مع الطراف الخرى.‬ ‫.3‬ ‫الحاجة المتزايدة لنشاء بيئة إلكتروظنية آمنة تخدم القطاعين الخاص والعام.‬ ‫5‬
  • 6. ‫أهمية أمن المعلومات‬ ‫.4‬ ‫النمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة.‬ ‫.5‬ ‫الحاججة إلجى حمايجة البنيجة التحتيجة للشبكجة المعلوماتيجة وذلجك مجن أججل استمرارية‬ ‫العمال التجارية.‬ ‫.6‬ ‫مع تطور التقنية المعلوماتية وازدهارها توفرت فرصا للهجرام اللكتروظني.‬ ‫ ً‬ ‫6‬
  • 7. ‫أهم اهداف أمن‬ ‫المعلومات‬ ‫‪‬‬ ‫معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيل‬ ‫الظنظمة.‬ ‫‪‬‬ ‫منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قاظنوظني.‬ ‫‪‬‬ ‫الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف و‬ ‫من أطخطاء الستخدام المتعمد أو العفوي والكوارث الطبيعية و أطخطاء‬ ‫الجهزة و أطخطاء البرمجيات.‬ ‫7‬
  • 8. ‫‪‬‬ ‫بناء نظام أمن‬ ‫المعلومات‬ ‫مؤشرات مهمة يجب اطخذها بعين العتبارعند بناء ظنظام أمني‬ ‫للمعلومات :‬ ‫‪‬‬ ‫يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معها‬ ‫النظام .‬ ‫‪‬‬ ‫كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسب‬ ‫اهميتها.‬ ‫‪‬‬ ‫يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاك‬ ‫الجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.‬ ‫8‬
  • 9. ‫بناء نظام أمن‬ ‫المعلومات‬ ‫‪‬‬ ‫وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضع‬ ‫النظام المني.‬ ‫‪‬‬ ‫يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلك‬ ‫المؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.‬ ‫9‬
  • 11. ‫عناصر أمن المعلومات‬ ‫السرية أو الموثوقية :‬ ‫وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل‬ ‫أشخاص غير مخولين بذلك .‬ ‫التستمرارية :‬ ‫التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على‬ ‫التفاعل مع المعلومات وتقديم الخدمة لمواقع.‬ ‫التكاملية وتسلمة المحتوى :‬ ‫التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به‬ ‫في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.‬ ‫11‬
  • 14. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫الهاكر‬ ‫‪ ‬الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد‬ ‫الحاسوبي.‬ ‫‪ ‬وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخص‬ ‫الذي يقوم باستغلل النظام من خلل الحصول على دخول غير مصرح به‬ ‫للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.‬ ‫‪ ‬غير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي‬ ‫يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما‬ ‫يتعلق بأمن الكمبيوتر.‬ ‫41‬
  • 15. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫فيروسات الكمبيوتر‬ ‫‪ ‬هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من‬ ‫نفسه في برامج الكمبيوتر.‬ ‫‪ ‬هي الكثر خشيوعا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاص‬ ‫ ً‬ ‫والشركات.‬ ‫‪ ‬والفيروس هو أحد البرامج الخبيثة أو المتطفلة.‬ ‫‪ ‬والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو‬ ‫برامج التجسس.‬ ‫51‬
  • 16. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫اللصوصية ‪Phishing‬‬ ‫يستخدم مصطلح ‪ Phishing‬للتعبير عن سرقة الهوية، وهو عمل‬ ‫إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال‬ ‫رسالة بريد إلكتروني مدعيا أنه من خشركة نظامية ويطلب الحصول من‬ ‫ ً‬ ‫مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية‬ ‫وكلمات المرور وتفاصيل البطاقة الئتمانية.‬ ‫وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول‬ ‫إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.‬ ‫61‬
  • 17. ‫الوسائل المستخدمة لسرقة المعلومات‬ ‫البريد اللكتروني‬ ‫‪ ‬يجدر بنا أن نتذكر دائما إلى أن البريد اللكتروني ل يضمن‬ ‫ ً‬ ‫الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.‬ ‫‪ ‬يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم‬ ‫حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن‬ ‫الخشخاص الذين يتسللون إليه بشكل غير نظامي.‬ ‫‪ ‬و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك‬ ‫اللكتروني هو تشفيره.‬ ‫71‬
  • 18. ‫وسائل الحماية‬ ‫.1 وسائل الحماية المادية‬ ‫‪ ‬ضع كمبيوترك وخصوصا الكمبيوتر المحمول دائما في مكان آمن.‬ ‫ ً‬ ‫ ً‬ ‫ ً‬ ‫‪ ‬قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيدا‬ ‫عنه.‬ ‫‪ ‬عليك أن تشك في أي خشخص يرغب في الحصول على أي من‬ ‫كلمات المرور الخاصة بك‬ ‫‪ ‬قم بانتظام بتغيير كلمة المرور‬ ‫‪ ‬ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن‬ ‫تتذكرها بنفسك.‬ ‫وسائل الحماية تختلف عناصرهاوو جوانبها من جوانب بشرية لبرمجية,وو هنا نذكر فقط الجزء البرمجي !!‬ ‫وسائل الحماية تختلف عناصرها جوانبها من جوانب بشرية لبرمجية, هنا نذكر فقط الجزء البرمجي !!‬ ‫81‬
  • 19. ‫وسائل الحماية‬ ‫.2‬ ‫التحديثات‬ ‫‪ ‬حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من‬ ‫برنامج التشغيل الذي تستخدمه.‬ ‫‪ ‬إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يوميا عن‬ ‫ ً‬ ‫التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يوميا.‬ ‫ ً‬ ‫91‬
  • 20. ‫وسائل الحماية‬ ‫.3‬ ‫جدار النار ‪Firewall‬‬ ‫‪‬‬ ‫يكون جدار الحماية الناري إما برنامجا أو جهازا يستخدم لحماية‬ ‫ ً‬ ‫ ً‬ ‫الشبكة والخادم من المتسللين.‬ ‫‪‬‬ ‫وتختلف جدران النار حسب احتياجات المستخدم.‬ ‫‪‬‬ ‫علما بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار‬ ‫ ً‬ ‫افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة‬ ‫لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادرا على ذلك، فينبغي‬ ‫ ً‬ ‫يشراء جدار حماية ناري أقوى منه.‬ ‫02‬
  • 21. ‫وسائل الحماية‬ ‫.4‬ ‫برامج مراقبة بيانات الشبكة ‪Packet Sniffers‬‬ ‫طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج‬ ‫مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة‬ ‫والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن‬ ‫محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل‬ ‫الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى‬ ‫الشبكة.‬ ‫12‬
  • 22. ‫برامج مراقبة بيانات الشبكة‬ ‫22‬
  • 23. ‫.5‬ ‫وسائل الحماية‬ ‫التشفير‬ ‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه‬ ‫كلمة مرور لفك يشفرة تلك البيانات.‬ ‫32‬
  • 24. ‫.1 أن تكون خاصة ول يطلع عليها أحد المرور‬ ‫تعليمات كلمات مهما كان.‬ ‫.2‬ ‫.3‬ ‫.4‬ ‫.5‬ ‫.6‬ ‫.7‬ ‫.8‬ ‫.9‬ ‫عدم كتابتها أبدا سواء كان في الجوال أو على ورق‬ ‫الملحظات.‬ ‫يجب تغييرها كل شهرين كحد أقصى.‬ ‫ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى.‬ ‫ل تقبل أن يضع لك شخص أخر كلمة المرور.‬ ‫عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا.‬ ‫عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك.‬ ‫تجنب استخدام الحواسيب المشتركة مع الخرين.‬ ‫اجعلها تحتوي ) أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات‬ ‫مختلفة(‬ ‫42‬