ݺߣ

ݺߣShare a Scribd company logo
‫م‬/‫البيلي‬ ‫ايمن‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 1
‫الرابعة‬ ‫المحاضرة‬
‫المادية‬ ‫بالوصول‬ ‫التحكم‬ ‫طرق‬.
‫السيرفرات‬ ‫انوع‬
‫االبواب‬ ‫امن‬
‫لألقفال‬ ‫الممارسات‬ ‫افضل‬
Tailgate Sensor‫التعقب‬ ‫متحسس‬
Physical Tokens‫الهويه‬ ‫شارات‬
Mantrap‫الفخ‬ ‫او‬ ‫الشرك‬
‫بالكاميرات‬ ‫المراقبه‬Video Surveillance
‫المادية‬ ‫األداء‬ ‫سجالت‬Physical Access Log
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 2
‫او‬ ‫الفيزيائيه‬ ‫بالوصول‬ ‫التحكم‬ ‫نظم‬
‫المادية‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 3
Physical Access Control
‫رئيسي‬ ‫بشكل‬ ‫المادية‬ ‫بالوصول‬ ‫التحكم‬ ‫نظم‬ ‫تستخدم‬‫لحماية‬
‫الكمبيوتر‬ ‫معدات‬
‫ص‬‫ا‬ ‫بالوصول‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫المستخدمين‬ ‫لتمنع‬ ‫ممت‬‫لمادي‬
‫عمدا‬ ‫التخريب‬ ‫او‬ ‫السرقة‬ ‫او‬ ‫االستخدام‬ ‫بهدف‬ ‫للمعدات‬.
‫أمن‬ ‫و‬ ‫الحاسوب‬ ‫أمن‬ ‫تتضمن‬ ‫المادي‬ ‫بالوصول‬ ‫التحكم‬ ‫نظم‬
‫الفخ‬ ‫او‬ ‫والشرك‬ ‫األبواب‬(mantraps)‫بالفيديو‬ ‫والمراقبه‬
‫المادي‬ ‫للوصول‬ ‫األداء‬ ‫سجالت‬ ‫وكذلك‬(physical access
logs).
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 4
‫السيرفرات‬ ‫وأنواع‬ ‫أشكال‬
‫األول‬ ‫النوع‬tower server
‫بــ‬ ‫أيضا‬ ‫النوع‬ ‫هذا‬ ‫ويعرف‬
Standalone server
‫في‬ ‫العادي‬ ‫الكمبيوتر‬ ‫يشبه‬
‫الشكل‬‫وهو‬‫للشبكات‬ ‫جيد‬
‫الصغيرة‬

tower server
5‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
‫راك‬ ‫او‬ ‫خزانة‬ ‫داخل‬ ‫توضع‬ ‫بحيث‬ ‫عمودي‬ ‫شكل‬ ‫ذات‬ ‫وهي‬(‫سبب‬ ‫وهذا‬
‫بــ‬ ‫تسميتها‬rack server )‫واحد‬ ‫سيرفر‬ ‫من‬ ‫اكثر‬ ‫اقتناء‬ ‫يمكن‬ ‫وبالتالي‬
‫للشب‬ ‫جيد‬ ‫النوع‬ ‫وهذا‬ ‫البعض‬ ‫بعضها‬ ‫فوق‬ ‫عمودي‬ ‫بشكل‬ ‫وترتيبها‬‫كات‬
‫ومخصوص‬ ‫لها‬ ‫الجيد‬ ‫التبريد‬ ‫تأمين‬ ‫يجب‬ ‫لكن‬ ‫المتوسطة‬ ‫و‬ ‫الصغيرة‬‫كان‬ ‫اذا‬ ‫ا‬
‫من‬ ‫النوع‬ ‫هذا‬ ‫على‬ ‫األمثلة‬ ‫ومن‬ ‫واحد‬ ‫سيرفر‬ ‫من‬ ‫اكثر‬ ‫لدينا‬
‫السيرفرات‬lenovo-rack-server-thinkserver-rd430
rack server
6
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
‫افقي‬ ‫بشكل‬ ‫توضع‬ ‫رفوف‬ ‫شكل‬ ‫على‬ ‫وتكون‬ ‫نحيفة‬ ‫اشكال‬ ‫ذات‬ ‫وهي‬‫تضم‬
‫الشفرات‬ ‫تسمى‬ ‫الوحدات‬ ‫من‬ ‫مجموعة‬Blades‫من‬ ‫مجموعة‬ ‫ترتب‬ ‫وكأنك‬
‫الكتب‬‫في‬‫مكتبة‬.
‫كل‬‫شفرة‬Blade‫ت‬‫مثل‬‫يحوي‬ ‫ومتكامل‬ ‫مستقل‬ ‫سيرفر‬‫على‬‫معالج‬‫اكث‬‫من‬ ‫ر‬
‫مذربورت‬ ‫و‬ ‫معالج‬‫وذواكر‬‫وقرص‬‫صلب‬‫وهذا‬‫الكب‬ ‫للشبكات‬ ‫جيد‬ ‫النوع‬‫يرة‬
‫من‬ ‫النوع‬ ‫هذا‬ ‫على‬ ‫األمثلة‬ ‫ومن‬
‫السيرفرات‬acer_ab7000_blade_chassis
blade servers
7‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
Physical Computer Security
‫ماديا‬ ‫الشبكه‬ ‫سرفرات‬ ‫حمايه‬‫اساسي‬ ‫شي‬‫المنشاة‬ ‫في‬
‫بالسيرفر‬ ‫الخاص‬ ‫الراك‬Rack-mounted servers
‫من‬ ‫اإللكترونية‬ ‫الوحدات‬ ‫ارتفاع‬1.752‫بوصة‬(44.50‫ملم‬)‫وهي‬
‫رف‬ ‫وحدة‬‫واحد‬‫وتسمى‬U‫او‬RU
‫يكون‬ ‫والعرض‬(48.3 cm)
‫حوالي‬ ‫الراك‬ ‫في‬ ‫تكدس‬ ‫ان‬ ‫يمكن‬42‫االقتصادي‬ ‫النوع‬ ‫وهو‬ ‫سيرفر‬
KVM (Keyboard, Video, Mouse) Switch
‫م‬ ‫بكلمه‬ ‫محمي‬ ‫يكون‬ ‫ان‬ ‫ويمكن‬ ‫السيرفرات‬ ‫مع‬ ‫للتواصل‬ ‫يستخدم‬‫رور‬
‫األحترافية‬ ‫السيرفرات‬ ‫غرف‬‫تكون‬‫بمقدار‬ ‫األرض‬ ‫عن‬ ‫مرتفعة‬25‫وهذا‬ ‫اكثر‬ ‫أو‬ ‫سم‬
‫األسفل‬ ‫من‬ ‫للسيرفرات‬ ‫يصل‬ ‫سوف‬ ‫التبريد‬ ‫كون‬ ‫ضروري‬
‫الراك‬‫وزنه‬ ‫يتجاوز‬ ‫قد‬ ‫بمعداته‬200‫الدعامات‬ ‫من‬ ‫التأكد‬ ‫من‬ ‫البد‬ ‫لذلك‬ ‫غرام‬ ‫كيلو‬
‫أمكانياتها‬ ‫من‬ ‫والتأكد‬ ‫الموجودة‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 8
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 9
KVM Switch
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 10
‫األبواب‬ ‫أمن‬
‫المعدنية‬ ‫األقفال‬
Preset lock
Also known as the key-in-knob lock
‫الباب‬ ‫لفك‬ ‫مفتاح‬ ‫فقط‬ ‫يتطلب‬ ‫النه‬ ‫اإلستخدام‬ ‫في‬ ‫األسهل‬‫من‬
‫الخارج‬.
‫يظ‬ ‫لكي‬ ‫هيئ‬ ‫قد‬ ‫يكن‬ ‫مالم‬ ‫الشخص‬ ‫بعد‬ ‫اوتوماتيكيا‬ ‫يغلق‬‫مفتوحا‬ ‫ل‬.
‫يعتبر‬Preset lock‫االبواب‬ ‫أمن‬ ‫من‬ ‫األدنى‬ ‫الحد‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 11
Deadbolt lock
‫الباب‬ ‫اطار‬ ‫نحو‬ ‫صلب‬ ‫معدني‬ ‫مزلج‬ ‫يمتد‬
‫ال‬ ‫النوع‬ ‫من‬ ‫عليه‬ ‫التغلب‬ ‫في‬ ‫صعوبه‬ ‫اكثر‬ ‫يعتبر‬‫سابق‬
preset locks
‫الباب‬ ‫وغلق‬ ‫فتح‬ ‫حالتي‬ ‫في‬ ‫المفتاح‬ ‫يتطلب‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 12
‫لألقفال‬ ‫الممارسات‬ ‫افضل‬
‫فق‬ ‫او‬ ‫عليه‬ ‫التغلب‬ ‫تم‬ ‫انه‬ ‫حاله‬ ‫في‬ ‫مباشرة‬ ‫القفل‬ ‫بتغيير‬ ‫قم‬‫المفاتيح‬ ‫دت‬
‫دوري‬ ‫بشكل‬ ‫األقفال‬ ‫جميع‬ ‫افحص‬.
‫بذلك‬ ‫المخولين‬ ‫لالشخاص‬ ‫فقط‬ ‫المفاتيح‬ ‫أعطي‬.
‫المفات‬ ‫ويديرون‬ ‫يستخدمون‬ ‫الذين‬ ‫للمستخدمين‬ ‫بسجل‬ ‫احتفظ‬‫يح‬.
‫ومعرفاتها‬ ‫وارقامها‬ ‫المفاتيح‬ ‫أصدار‬ ‫تابع‬.
‫بانها‬ ‫لها‬ ‫تعريف‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫ال‬ ‫ان‬ ‫يجب‬ ‫الماستر‬ ‫المفتاح‬Master
key
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 13
‫لألقفال‬ ‫الممارسات‬ ‫افضل‬
‫وأمنه‬ ‫مغلقه‬ ‫أماكن‬ ‫في‬ ‫مستخدمه‬ ‫الغير‬ ‫المفاتيح‬ ‫ن‬ّ‫م‬‫أ‬.
‫والمفاتيح‬ ‫االقفال‬ ‫جميع‬ ‫استخدام‬ ‫لمراقبه‬ ‫إجراءات‬ ‫ضع‬
‫األمر‬ ‫استلزم‬ ‫كلما‬ ‫اإلجراءات‬ ‫وتحديث‬.
‫عليها‬ ‫عالمه‬ ‫ضع‬ ‫الماستر‬ ‫المفاتيح‬ ‫من‬ ‫نسخه‬ ‫عمل‬ ‫عند‬«‫ي‬‫منع‬
‫المفاتيح‬ ‫هذه‬ ‫نسخ‬»‫ب‬ ‫الخاص‬ ‫السيريل‬ ‫رقم‬ ‫بمسح‬ ‫قم‬ ‫ثم‬‫صاحب‬
‫الطلب‬ ‫من‬ ‫النسخه‬ ‫واحفظ‬ ‫المصنع‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 14
Lockpicking at DEFCON
‫مؤتمر‬ ‫في‬ ‫االقفال‬ ‫لفك‬ ‫مسابقه‬ ‫من‬ ‫صورة‬DEFCON
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 15
‫المشفرة‬ ‫االلكترونيه‬ ‫األقفال‬Cipher
Lock
‫في‬ ‫يتستخدم‬ ‫حيث‬ ‫االقفال‬ ‫من‬ ‫خليط‬ ‫عن‬ ‫عباره‬‫ه‬
‫وص‬ ‫متسلسل‬ ‫بشكل‬ ‫ضغطها‬ ‫يجب‬ ‫التى‬ ‫االزرار‬‫حيح‬
‫الباب‬ ‫لفتح‬
‫ا‬ ‫صاحب‬ ‫الشخص‬ ‫بدخول‬ ‫لتسمح‬ ‫برمجتها‬ ‫يمكن‬‫لكود‬
‫معينه‬ ‫وتواريخ‬ ‫اوقات‬ ‫في‬ ‫المحدد‬
‫الب‬ ‫فتح‬ ‫متى‬ ‫بسجل‬ ‫يتحفظ‬ ‫المشفر‬ ‫القفل‬‫كود‬ ‫وبإي‬ ‫اب‬
‫الكمبيو‬ ‫بنظام‬ ‫يرتبط‬ ٍ‫ة‬‫عاد‬ ‫المشفرة‬ ‫األقفال‬‫الشبكي‬ ‫تر‬
‫الم‬ ‫األقفال‬ ‫على‬ ‫والسيطره‬ ‫مراقبه‬ ‫يتم‬ ‫ان‬ ‫يمكن‬‫شفرة‬
‫مركزي‬ ‫مراقبه‬ ‫مركز‬ ‫من‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 16
‫المشفرة‬ ‫االقفال‬ ‫اضرار‬
‫بي‬ ‫الدوالرات‬ ‫من‬ ‫المئات‬ ‫يكلف‬ ‫موديالتها‬ ‫ابسط‬‫نما‬
‫سعرا‬ ‫اغلى‬ ‫تكون‬ ‫المتقدمه‬ ‫الموديالت‬
‫ويخفون‬ ‫حذرين‬ ‫يكونوا‬ ‫ان‬ ‫يجب‬ ‫المستخدمون‬
‫ما‬ ‫شخص‬ ‫يقوم‬ ‫ان‬ ‫لتفادي‬ ‫ضغطها‬ ‫اثناء‬ ‫األزرار‬
‫تصويرها‬ ‫او‬ ‫برؤيتها‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 17
Tailgate Sensor‫التعقب‬ ‫متحسس‬
‫البا‬ ‫طريق‬ ‫عبر‬ ‫لتخترق‬ ‫الحمراء‬ ‫تحت‬ ‫االشعه‬ ‫تستخدم‬‫ب‬
‫خلف‬ ‫يمشي‬ ‫ثاني‬ ‫شخص‬ ‫هناك‬ ‫كان‬ ‫اذا‬ ‫تكتشف‬ ‫ان‬ ‫يمكنها‬
‫ثبوتيه‬ ‫اعتماد‬ ‫اوراق‬ ‫تقديم‬ ‫دون‬ ‫األول‬ ‫الشخص‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 18
Physical Tokens
‫الهويه‬ ‫لتعريف‬ ‫شارات‬ ‫بها‬ ‫ويقصد‬
ID Badge‫الهويه‬ ‫شارة‬
‫الفيزيائيه‬ ‫رفات‬ّ‫ع‬‫الم‬ ‫من‬ ‫سيويا‬ ‫االكثر‬ ‫النوع‬
‫األمني‬ ‫للحارس‬ ‫بصري‬ ‫بشكل‬ ‫تعرض‬ ‫الهوية‬ ‫شارة‬
‫صغيره‬ ‫شريحه‬ ‫فيها‬ ‫يوضع‬ ‫ان‬ ‫يمكن‬ ‫الهوية‬ ‫شارات‬ ‫اليوم‬‫جدا‬
‫تسمى‬
radio frequency identification (RFID) tags
‫قراءه‬ ‫يمكن‬ ‫خاللها‬ ‫من‬ ‫والتي‬‫ال‬ ‫اشارات‬ ‫مستقبل‬ ‫بواسطه‬
RFID
‫جيبه‬ ‫في‬ ‫والبطاقه‬ ‫الباب‬ ‫خالل‬ ‫المستخدم‬ ‫يمشي‬ ‫عندما‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 19
‫السيارات‬ ‫مرور‬ ‫متحسس‬
20‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
Mantrap‫الفخ‬ ‫او‬ ‫الشرك‬
‫أمنه‬ ‫منطقة‬ ‫في‬ ‫الولوج‬ ‫قبل‬,‫الش‬ ‫الى‬ ‫يدخل‬ ‫ان‬ ‫الشخص‬ ‫على‬ ‫يجب‬‫رك‬
‫المصعد‬ ‫مثل‬ ‫شكلها‬ ‫صغيره‬ ‫غرفه‬ ‫بالشرك‬ ‫يقصد‬
‫ت‬ ‫حتى‬ ‫الفخ‬ ‫في‬ ‫يقع‬ ‫فانه‬ ‫صحيحه‬ ‫غير‬ ‫التعريف‬ ‫شارة‬ ‫كان‬ ‫اذا‬‫اتي‬
‫الخذه‬ ‫الشرطه‬
‫فق‬ ‫حيث‬ ‫العاليه‬ ‫األمنيه‬ ‫األهميه‬ ‫ذات‬ ‫األماكن‬ ‫في‬ ‫تستخدم‬ ‫الشراك‬‫ط‬
‫الدخول‬ ‫يمكنهم‬ ‫فقط‬ ‫لهم‬ ‫المخول‬ ‫االشخاص‬
‫الحساسة‬ ‫البيانات‬ ‫معالجة‬ ‫مناطق‬ ‫ذلك‬ ‫مثال‬,‫النق‬ ‫معالجة‬ ‫مناطق‬‫ود‬,
‫الحرجة‬ ‫البحوث‬ ‫مختبرات‬,‫األمنية‬ ‫والسيطرة‬ ‫التحكم‬ ‫غرف‬,
‫االلية‬ ‫الطيران‬ ‫لشركات‬ ‫المسافرين‬ ‫دخول‬ ‫بوابات‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 21
Mantrap
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 22
Video Surveillance
Closed circuit television (CCTV)‫الدائرة‬
‫المغلقة‬ ‫التلفزيونيه‬
‫مجموعه‬ ‫الى‬ ‫إشارات‬ ‫إلرسال‬ ‫الفيديو‬ ‫كامرات‬ ‫تستخدم‬
‫من‬ ‫ومحدده‬ ‫معينه‬‫المستقبالت‬
‫ب‬ ‫ثابته‬ ‫وضعيه‬ ‫في‬ ‫جامده‬ ‫تكون‬ ‫المراقبه‬ ‫كيمرات‬ ‫بعض‬‫اتجاه‬
‫مدخل‬ ‫او‬ ‫باب‬
‫ان‬ ‫األمن‬ ‫لتقني‬ ‫وتسمح‬ ‫صغيره‬ ‫لقبه‬ ‫مشابهه‬ ‫اخرى‬ ‫انواع‬‫يقوم‬
‫بتحريكها‬360‫كاملة‬ ‫بانوراميه‬ ‫صوره‬ ‫لتعطي‬ ‫درجه‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 23
CCTV 360
24‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
Physical Access Log
‫الماديه‬ ‫الدخول‬ ‫سجالت‬
‫الذ‬ ‫االشخاص‬ ‫باسماء‬ ‫قائمه‬ ‫او‬ ‫سجل‬ ‫بها‬ ‫ويقصد‬‫ين‬
‫األمنية‬ ‫للمنطقه‬ ‫دخلوا‬,‫الدخول‬ ‫وقت‬ ‫وتحديد‬
‫الخروج‬ ‫وقت‬ ‫وتحديد‬.
‫الغي‬ ‫االشخاص‬ ‫على‬ ‫التعرف‬ ‫ذلك‬ ‫خالل‬ ‫من‬ ‫يمكن‬‫ر‬
‫خالل‬ ‫من‬ ‫من‬ ‫األمنية‬ ‫للمنطقه‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬
‫السجالت‬ ‫تلك‬.
‫ورقيه‬ ‫سجالت‬ ‫اصلها‬ ‫الماديه‬ ‫الدخول‬ ‫سجالت‬.
‫ي‬ ‫الهوية‬ ‫وشارات‬ ‫باألبواب‬ ‫التحكم‬ ‫نظم‬ ‫اليوم‬ ‫لكن‬‫مكنها‬
‫الكترو‬ ‫مادية‬ ‫دخول‬ ‫سجالت‬ ‫ملفات‬ ‫بانتاج‬ ‫تقوم‬ ‫ان‬‫نيه‬.
‫ذلك‬ ‫مثال‬Event Viewer
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 25
‫الخالصة‬:
‫انواع‬‫التحكم‬‫بالوصول‬‫تتضمن‬ ‫المادية‬(‫أمن‬‫األبواب‬ ‫أمن‬ ‫و‬ ‫الحاسوب‬
‫الفخ‬ ‫او‬ ‫والشرك‬(mantraps)‫األداء‬ ‫سجالت‬ ‫وكذلك‬ ‫بالفيديو‬ ‫والمراقبه‬
‫للوصول‬‫المادي‬.
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 26

More Related Content

What's hot (20)

امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
information security
information securityinformation security
information security
Moamen Ayyad
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
Network security
Network securityNetwork security
Network security
Estiak Khan
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
Krutarth Vasavada
Information security
Information securityInformation security
Information security
avinashbalakrishnan2
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...
Edureka!
Threat & Vulnerability Malicious Attacks.pptx
Threat & Vulnerability Malicious Attacks.pptxThreat & Vulnerability Malicious Attacks.pptx
Threat & Vulnerability Malicious Attacks.pptx
ssuser57208a
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...
Edureka!
Threat & Vulnerability Malicious Attacks.pptx
Threat & Vulnerability Malicious Attacks.pptxThreat & Vulnerability Malicious Attacks.pptx
Threat & Vulnerability Malicious Attacks.pptx
ssuser57208a

Viewers also liked (15)

شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3
emad tawfeek
Gandhi1
Gandhi1Gandhi1
Gandhi1
ايمن البيلي
PICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance ProjectsPICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance Projects
guest62addc
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
Ali Hassan Ba-Issa
Modon GIS final draft
Modon GIS final draftModon GIS final draft
Modon GIS final draft
Ali Hassan Ba-Issa
Apuntes tec. de la perforaciónApuntes tec. de la perforación
Apuntes tec. de la perforación
SilvaJess
Ltc2990 monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10
Ltc2990   monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10Ltc2990   monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10
Ltc2990 monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10
Ionela
Shots
ShotsShots
Shots
shartshornemedia
Tarea 4 modulo 2Tarea 4 modulo 2
Tarea 4 modulo 2
SaMendoza
Nvidia playbook concept-sl
Nvidia playbook concept-slNvidia playbook concept-sl
Nvidia playbook concept-sl
Steve Lee
SP8810 Commscope DC Engineering
SP8810 Commscope DC EngineeringSP8810 Commscope DC Engineering
SP8810 Commscope DC Engineering
Furrukh Rao PRINCE2 ® Practitioner, CCNP (RS),ITIL F
Открытый урок "Органы цветкового растения"
Открытый урок "Органы цветкового растения"Открытый урок "Органы цветкового растения"
Открытый урок "Органы цветкового растения"
kyashkinaev
Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...
Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...
Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...
Alfresco Software
moral story
moral storymoral story
moral story
Raja ratnam Pinamala
شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3شبكات و أمن المعلومات 3
شبكات و أمن المعلومات 3
emad tawfeek
PICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance ProjectsPICI Proposal - IT Enhance Projects
PICI Proposal - IT Enhance Projects
guest62addc
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
Ali Hassan Ba-Issa
Apuntes tec. de la perforaciónApuntes tec. de la perforación
Apuntes tec. de la perforación
SilvaJess
Ltc2990 monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10
Ltc2990   monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10Ltc2990   monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10
Ltc2990 monitoraggio di temperatura, tensione e corrente con i2 c - 2010-11-10
Ionela
Tarea 4 modulo 2Tarea 4 modulo 2
Tarea 4 modulo 2
SaMendoza
Nvidia playbook concept-sl
Nvidia playbook concept-slNvidia playbook concept-sl
Nvidia playbook concept-sl
Steve Lee
Открытый урок "Органы цветкового растения"
Открытый урок "Органы цветкового растения"Открытый урок "Органы цветкового растения"
Открытый урок "Органы цветкового растения"
kyashkinaev
Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...
Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...
Alfresco Day Vienna 2015 - Technical Track - Extending Share: Real world exam...
Alfresco Software

More from ايمن البيلي (12)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
ايمن البيلي
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
Reading points
Reading pointsReading points
Reading points
ايمن البيلي
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
ايمن البيلي
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
ايمن البيلي
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي

امن المعلومات المحاضرة الرابعه

  • 2. ‫الرابعة‬ ‫المحاضرة‬ ‫المادية‬ ‫بالوصول‬ ‫التحكم‬ ‫طرق‬. ‫السيرفرات‬ ‫انوع‬ ‫االبواب‬ ‫امن‬ ‫لألقفال‬ ‫الممارسات‬ ‫افضل‬ Tailgate Sensor‫التعقب‬ ‫متحسس‬ Physical Tokens‫الهويه‬ ‫شارات‬ Mantrap‫الفخ‬ ‫او‬ ‫الشرك‬ ‫بالكاميرات‬ ‫المراقبه‬Video Surveillance ‫المادية‬ ‫األداء‬ ‫سجالت‬Physical Access Log ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 2
  • 3. ‫او‬ ‫الفيزيائيه‬ ‫بالوصول‬ ‫التحكم‬ ‫نظم‬ ‫المادية‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 3
  • 4. Physical Access Control ‫رئيسي‬ ‫بشكل‬ ‫المادية‬ ‫بالوصول‬ ‫التحكم‬ ‫نظم‬ ‫تستخدم‬‫لحماية‬ ‫الكمبيوتر‬ ‫معدات‬ ‫ص‬‫ا‬ ‫بالوصول‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫المستخدمين‬ ‫لتمنع‬ ‫ممت‬‫لمادي‬ ‫عمدا‬ ‫التخريب‬ ‫او‬ ‫السرقة‬ ‫او‬ ‫االستخدام‬ ‫بهدف‬ ‫للمعدات‬. ‫أمن‬ ‫و‬ ‫الحاسوب‬ ‫أمن‬ ‫تتضمن‬ ‫المادي‬ ‫بالوصول‬ ‫التحكم‬ ‫نظم‬ ‫الفخ‬ ‫او‬ ‫والشرك‬ ‫األبواب‬(mantraps)‫بالفيديو‬ ‫والمراقبه‬ ‫المادي‬ ‫للوصول‬ ‫األداء‬ ‫سجالت‬ ‫وكذلك‬(physical access logs). ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 4
  • 5. ‫السيرفرات‬ ‫وأنواع‬ ‫أشكال‬ ‫األول‬ ‫النوع‬tower server ‫بــ‬ ‫أيضا‬ ‫النوع‬ ‫هذا‬ ‫ويعرف‬ Standalone server ‫في‬ ‫العادي‬ ‫الكمبيوتر‬ ‫يشبه‬ ‫الشكل‬‫وهو‬‫للشبكات‬ ‫جيد‬ ‫الصغيرة‬  tower server 5‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
  • 6. ‫راك‬ ‫او‬ ‫خزانة‬ ‫داخل‬ ‫توضع‬ ‫بحيث‬ ‫عمودي‬ ‫شكل‬ ‫ذات‬ ‫وهي‬(‫سبب‬ ‫وهذا‬ ‫بــ‬ ‫تسميتها‬rack server )‫واحد‬ ‫سيرفر‬ ‫من‬ ‫اكثر‬ ‫اقتناء‬ ‫يمكن‬ ‫وبالتالي‬ ‫للشب‬ ‫جيد‬ ‫النوع‬ ‫وهذا‬ ‫البعض‬ ‫بعضها‬ ‫فوق‬ ‫عمودي‬ ‫بشكل‬ ‫وترتيبها‬‫كات‬ ‫ومخصوص‬ ‫لها‬ ‫الجيد‬ ‫التبريد‬ ‫تأمين‬ ‫يجب‬ ‫لكن‬ ‫المتوسطة‬ ‫و‬ ‫الصغيرة‬‫كان‬ ‫اذا‬ ‫ا‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫على‬ ‫األمثلة‬ ‫ومن‬ ‫واحد‬ ‫سيرفر‬ ‫من‬ ‫اكثر‬ ‫لدينا‬ ‫السيرفرات‬lenovo-rack-server-thinkserver-rd430 rack server 6 ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
  • 7. ‫افقي‬ ‫بشكل‬ ‫توضع‬ ‫رفوف‬ ‫شكل‬ ‫على‬ ‫وتكون‬ ‫نحيفة‬ ‫اشكال‬ ‫ذات‬ ‫وهي‬‫تضم‬ ‫الشفرات‬ ‫تسمى‬ ‫الوحدات‬ ‫من‬ ‫مجموعة‬Blades‫من‬ ‫مجموعة‬ ‫ترتب‬ ‫وكأنك‬ ‫الكتب‬‫في‬‫مكتبة‬. ‫كل‬‫شفرة‬Blade‫ت‬‫مثل‬‫يحوي‬ ‫ومتكامل‬ ‫مستقل‬ ‫سيرفر‬‫على‬‫معالج‬‫اكث‬‫من‬ ‫ر‬ ‫مذربورت‬ ‫و‬ ‫معالج‬‫وذواكر‬‫وقرص‬‫صلب‬‫وهذا‬‫الكب‬ ‫للشبكات‬ ‫جيد‬ ‫النوع‬‫يرة‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫على‬ ‫األمثلة‬ ‫ومن‬ ‫السيرفرات‬acer_ab7000_blade_chassis blade servers 7‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
  • 8. Physical Computer Security ‫ماديا‬ ‫الشبكه‬ ‫سرفرات‬ ‫حمايه‬‫اساسي‬ ‫شي‬‫المنشاة‬ ‫في‬ ‫بالسيرفر‬ ‫الخاص‬ ‫الراك‬Rack-mounted servers ‫من‬ ‫اإللكترونية‬ ‫الوحدات‬ ‫ارتفاع‬1.752‫بوصة‬(44.50‫ملم‬)‫وهي‬ ‫رف‬ ‫وحدة‬‫واحد‬‫وتسمى‬U‫او‬RU ‫يكون‬ ‫والعرض‬(48.3 cm) ‫حوالي‬ ‫الراك‬ ‫في‬ ‫تكدس‬ ‫ان‬ ‫يمكن‬42‫االقتصادي‬ ‫النوع‬ ‫وهو‬ ‫سيرفر‬ KVM (Keyboard, Video, Mouse) Switch ‫م‬ ‫بكلمه‬ ‫محمي‬ ‫يكون‬ ‫ان‬ ‫ويمكن‬ ‫السيرفرات‬ ‫مع‬ ‫للتواصل‬ ‫يستخدم‬‫رور‬ ‫األحترافية‬ ‫السيرفرات‬ ‫غرف‬‫تكون‬‫بمقدار‬ ‫األرض‬ ‫عن‬ ‫مرتفعة‬25‫وهذا‬ ‫اكثر‬ ‫أو‬ ‫سم‬ ‫األسفل‬ ‫من‬ ‫للسيرفرات‬ ‫يصل‬ ‫سوف‬ ‫التبريد‬ ‫كون‬ ‫ضروري‬ ‫الراك‬‫وزنه‬ ‫يتجاوز‬ ‫قد‬ ‫بمعداته‬200‫الدعامات‬ ‫من‬ ‫التأكد‬ ‫من‬ ‫البد‬ ‫لذلك‬ ‫غرام‬ ‫كيلو‬ ‫أمكانياتها‬ ‫من‬ ‫والتأكد‬ ‫الموجودة‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 8
  • 11. ‫األبواب‬ ‫أمن‬ ‫المعدنية‬ ‫األقفال‬ Preset lock Also known as the key-in-knob lock ‫الباب‬ ‫لفك‬ ‫مفتاح‬ ‫فقط‬ ‫يتطلب‬ ‫النه‬ ‫اإلستخدام‬ ‫في‬ ‫األسهل‬‫من‬ ‫الخارج‬. ‫يظ‬ ‫لكي‬ ‫هيئ‬ ‫قد‬ ‫يكن‬ ‫مالم‬ ‫الشخص‬ ‫بعد‬ ‫اوتوماتيكيا‬ ‫يغلق‬‫مفتوحا‬ ‫ل‬. ‫يعتبر‬Preset lock‫االبواب‬ ‫أمن‬ ‫من‬ ‫األدنى‬ ‫الحد‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 11
  • 12. Deadbolt lock ‫الباب‬ ‫اطار‬ ‫نحو‬ ‫صلب‬ ‫معدني‬ ‫مزلج‬ ‫يمتد‬ ‫ال‬ ‫النوع‬ ‫من‬ ‫عليه‬ ‫التغلب‬ ‫في‬ ‫صعوبه‬ ‫اكثر‬ ‫يعتبر‬‫سابق‬ preset locks ‫الباب‬ ‫وغلق‬ ‫فتح‬ ‫حالتي‬ ‫في‬ ‫المفتاح‬ ‫يتطلب‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 12
  • 13. ‫لألقفال‬ ‫الممارسات‬ ‫افضل‬ ‫فق‬ ‫او‬ ‫عليه‬ ‫التغلب‬ ‫تم‬ ‫انه‬ ‫حاله‬ ‫في‬ ‫مباشرة‬ ‫القفل‬ ‫بتغيير‬ ‫قم‬‫المفاتيح‬ ‫دت‬ ‫دوري‬ ‫بشكل‬ ‫األقفال‬ ‫جميع‬ ‫افحص‬. ‫بذلك‬ ‫المخولين‬ ‫لالشخاص‬ ‫فقط‬ ‫المفاتيح‬ ‫أعطي‬. ‫المفات‬ ‫ويديرون‬ ‫يستخدمون‬ ‫الذين‬ ‫للمستخدمين‬ ‫بسجل‬ ‫احتفظ‬‫يح‬. ‫ومعرفاتها‬ ‫وارقامها‬ ‫المفاتيح‬ ‫أصدار‬ ‫تابع‬. ‫بانها‬ ‫لها‬ ‫تعريف‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫ال‬ ‫ان‬ ‫يجب‬ ‫الماستر‬ ‫المفتاح‬Master key ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 13
  • 14. ‫لألقفال‬ ‫الممارسات‬ ‫افضل‬ ‫وأمنه‬ ‫مغلقه‬ ‫أماكن‬ ‫في‬ ‫مستخدمه‬ ‫الغير‬ ‫المفاتيح‬ ‫ن‬ّ‫م‬‫أ‬. ‫والمفاتيح‬ ‫االقفال‬ ‫جميع‬ ‫استخدام‬ ‫لمراقبه‬ ‫إجراءات‬ ‫ضع‬ ‫األمر‬ ‫استلزم‬ ‫كلما‬ ‫اإلجراءات‬ ‫وتحديث‬. ‫عليها‬ ‫عالمه‬ ‫ضع‬ ‫الماستر‬ ‫المفاتيح‬ ‫من‬ ‫نسخه‬ ‫عمل‬ ‫عند‬«‫ي‬‫منع‬ ‫المفاتيح‬ ‫هذه‬ ‫نسخ‬»‫ب‬ ‫الخاص‬ ‫السيريل‬ ‫رقم‬ ‫بمسح‬ ‫قم‬ ‫ثم‬‫صاحب‬ ‫الطلب‬ ‫من‬ ‫النسخه‬ ‫واحفظ‬ ‫المصنع‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 14
  • 15. Lockpicking at DEFCON ‫مؤتمر‬ ‫في‬ ‫االقفال‬ ‫لفك‬ ‫مسابقه‬ ‫من‬ ‫صورة‬DEFCON ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 15
  • 16. ‫المشفرة‬ ‫االلكترونيه‬ ‫األقفال‬Cipher Lock ‫في‬ ‫يتستخدم‬ ‫حيث‬ ‫االقفال‬ ‫من‬ ‫خليط‬ ‫عن‬ ‫عباره‬‫ه‬ ‫وص‬ ‫متسلسل‬ ‫بشكل‬ ‫ضغطها‬ ‫يجب‬ ‫التى‬ ‫االزرار‬‫حيح‬ ‫الباب‬ ‫لفتح‬ ‫ا‬ ‫صاحب‬ ‫الشخص‬ ‫بدخول‬ ‫لتسمح‬ ‫برمجتها‬ ‫يمكن‬‫لكود‬ ‫معينه‬ ‫وتواريخ‬ ‫اوقات‬ ‫في‬ ‫المحدد‬ ‫الب‬ ‫فتح‬ ‫متى‬ ‫بسجل‬ ‫يتحفظ‬ ‫المشفر‬ ‫القفل‬‫كود‬ ‫وبإي‬ ‫اب‬ ‫الكمبيو‬ ‫بنظام‬ ‫يرتبط‬ ٍ‫ة‬‫عاد‬ ‫المشفرة‬ ‫األقفال‬‫الشبكي‬ ‫تر‬ ‫الم‬ ‫األقفال‬ ‫على‬ ‫والسيطره‬ ‫مراقبه‬ ‫يتم‬ ‫ان‬ ‫يمكن‬‫شفرة‬ ‫مركزي‬ ‫مراقبه‬ ‫مركز‬ ‫من‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 16
  • 17. ‫المشفرة‬ ‫االقفال‬ ‫اضرار‬ ‫بي‬ ‫الدوالرات‬ ‫من‬ ‫المئات‬ ‫يكلف‬ ‫موديالتها‬ ‫ابسط‬‫نما‬ ‫سعرا‬ ‫اغلى‬ ‫تكون‬ ‫المتقدمه‬ ‫الموديالت‬ ‫ويخفون‬ ‫حذرين‬ ‫يكونوا‬ ‫ان‬ ‫يجب‬ ‫المستخدمون‬ ‫ما‬ ‫شخص‬ ‫يقوم‬ ‫ان‬ ‫لتفادي‬ ‫ضغطها‬ ‫اثناء‬ ‫األزرار‬ ‫تصويرها‬ ‫او‬ ‫برؤيتها‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 17
  • 18. Tailgate Sensor‫التعقب‬ ‫متحسس‬ ‫البا‬ ‫طريق‬ ‫عبر‬ ‫لتخترق‬ ‫الحمراء‬ ‫تحت‬ ‫االشعه‬ ‫تستخدم‬‫ب‬ ‫خلف‬ ‫يمشي‬ ‫ثاني‬ ‫شخص‬ ‫هناك‬ ‫كان‬ ‫اذا‬ ‫تكتشف‬ ‫ان‬ ‫يمكنها‬ ‫ثبوتيه‬ ‫اعتماد‬ ‫اوراق‬ ‫تقديم‬ ‫دون‬ ‫األول‬ ‫الشخص‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 18
  • 19. Physical Tokens ‫الهويه‬ ‫لتعريف‬ ‫شارات‬ ‫بها‬ ‫ويقصد‬ ID Badge‫الهويه‬ ‫شارة‬ ‫الفيزيائيه‬ ‫رفات‬ّ‫ع‬‫الم‬ ‫من‬ ‫سيويا‬ ‫االكثر‬ ‫النوع‬ ‫األمني‬ ‫للحارس‬ ‫بصري‬ ‫بشكل‬ ‫تعرض‬ ‫الهوية‬ ‫شارة‬ ‫صغيره‬ ‫شريحه‬ ‫فيها‬ ‫يوضع‬ ‫ان‬ ‫يمكن‬ ‫الهوية‬ ‫شارات‬ ‫اليوم‬‫جدا‬ ‫تسمى‬ radio frequency identification (RFID) tags ‫قراءه‬ ‫يمكن‬ ‫خاللها‬ ‫من‬ ‫والتي‬‫ال‬ ‫اشارات‬ ‫مستقبل‬ ‫بواسطه‬ RFID ‫جيبه‬ ‫في‬ ‫والبطاقه‬ ‫الباب‬ ‫خالل‬ ‫المستخدم‬ ‫يمشي‬ ‫عندما‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 19
  • 20. ‫السيارات‬ ‫مرور‬ ‫متحسس‬ 20‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445
  • 21. Mantrap‫الفخ‬ ‫او‬ ‫الشرك‬ ‫أمنه‬ ‫منطقة‬ ‫في‬ ‫الولوج‬ ‫قبل‬,‫الش‬ ‫الى‬ ‫يدخل‬ ‫ان‬ ‫الشخص‬ ‫على‬ ‫يجب‬‫رك‬ ‫المصعد‬ ‫مثل‬ ‫شكلها‬ ‫صغيره‬ ‫غرفه‬ ‫بالشرك‬ ‫يقصد‬ ‫ت‬ ‫حتى‬ ‫الفخ‬ ‫في‬ ‫يقع‬ ‫فانه‬ ‫صحيحه‬ ‫غير‬ ‫التعريف‬ ‫شارة‬ ‫كان‬ ‫اذا‬‫اتي‬ ‫الخذه‬ ‫الشرطه‬ ‫فق‬ ‫حيث‬ ‫العاليه‬ ‫األمنيه‬ ‫األهميه‬ ‫ذات‬ ‫األماكن‬ ‫في‬ ‫تستخدم‬ ‫الشراك‬‫ط‬ ‫الدخول‬ ‫يمكنهم‬ ‫فقط‬ ‫لهم‬ ‫المخول‬ ‫االشخاص‬ ‫الحساسة‬ ‫البيانات‬ ‫معالجة‬ ‫مناطق‬ ‫ذلك‬ ‫مثال‬,‫النق‬ ‫معالجة‬ ‫مناطق‬‫ود‬, ‫الحرجة‬ ‫البحوث‬ ‫مختبرات‬,‫األمنية‬ ‫والسيطرة‬ ‫التحكم‬ ‫غرف‬, ‫االلية‬ ‫الطيران‬ ‫لشركات‬ ‫المسافرين‬ ‫دخول‬ ‫بوابات‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 21
  • 23. Video Surveillance Closed circuit television (CCTV)‫الدائرة‬ ‫المغلقة‬ ‫التلفزيونيه‬ ‫مجموعه‬ ‫الى‬ ‫إشارات‬ ‫إلرسال‬ ‫الفيديو‬ ‫كامرات‬ ‫تستخدم‬ ‫من‬ ‫ومحدده‬ ‫معينه‬‫المستقبالت‬ ‫ب‬ ‫ثابته‬ ‫وضعيه‬ ‫في‬ ‫جامده‬ ‫تكون‬ ‫المراقبه‬ ‫كيمرات‬ ‫بعض‬‫اتجاه‬ ‫مدخل‬ ‫او‬ ‫باب‬ ‫ان‬ ‫األمن‬ ‫لتقني‬ ‫وتسمح‬ ‫صغيره‬ ‫لقبه‬ ‫مشابهه‬ ‫اخرى‬ ‫انواع‬‫يقوم‬ ‫بتحريكها‬360‫كاملة‬ ‫بانوراميه‬ ‫صوره‬ ‫لتعطي‬ ‫درجه‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 23
  • 25. Physical Access Log ‫الماديه‬ ‫الدخول‬ ‫سجالت‬ ‫الذ‬ ‫االشخاص‬ ‫باسماء‬ ‫قائمه‬ ‫او‬ ‫سجل‬ ‫بها‬ ‫ويقصد‬‫ين‬ ‫األمنية‬ ‫للمنطقه‬ ‫دخلوا‬,‫الدخول‬ ‫وقت‬ ‫وتحديد‬ ‫الخروج‬ ‫وقت‬ ‫وتحديد‬. ‫الغي‬ ‫االشخاص‬ ‫على‬ ‫التعرف‬ ‫ذلك‬ ‫خالل‬ ‫من‬ ‫يمكن‬‫ر‬ ‫خالل‬ ‫من‬ ‫من‬ ‫األمنية‬ ‫للمنطقه‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫السجالت‬ ‫تلك‬. ‫ورقيه‬ ‫سجالت‬ ‫اصلها‬ ‫الماديه‬ ‫الدخول‬ ‫سجالت‬. ‫ي‬ ‫الهوية‬ ‫وشارات‬ ‫باألبواب‬ ‫التحكم‬ ‫نظم‬ ‫اليوم‬ ‫لكن‬‫مكنها‬ ‫الكترو‬ ‫مادية‬ ‫دخول‬ ‫سجالت‬ ‫ملفات‬ ‫بانتاج‬ ‫تقوم‬ ‫ان‬‫نيه‬. ‫ذلك‬ ‫مثال‬Event Viewer ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 25
  • 26. ‫الخالصة‬: ‫انواع‬‫التحكم‬‫بالوصول‬‫تتضمن‬ ‫المادية‬(‫أمن‬‫األبواب‬ ‫أمن‬ ‫و‬ ‫الحاسوب‬ ‫الفخ‬ ‫او‬ ‫والشرك‬(mantraps)‫األداء‬ ‫سجالت‬ ‫وكذلك‬ ‫بالفيديو‬ ‫والمراقبه‬ ‫للوصول‬‫المادي‬. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمنĬ-‫ʤتواصلĬ772915445 26