Suche senden
Hochladen
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
•
Als PPTX, PDF herunterladen
•
0 gefällt mir
•
22 views
A
AdelSmeda
Folgen
Ethics of AI applications
Weniger lesen
Mehr lesen
Recht
Melden
Teilen
Melden
Teilen
1 von 17
Jetzt herunterladen
Empfohlen
ا.pptx
ا.pptx
zayf3
سلاح المعلومات
سلاح المعلومات
Eiman Idris
سلاح المعلومات
سلاح المعلومات
Eiman Idris
Basic controls
Basic controls
MAJEDHOBANI1
moataz & naif
moataz & naif
Moataz21
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
تلخيص الضوابط
تلخيص الضوابط
Turki45
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
Prof. Othman Alsalloum
Empfohlen
ا.pptx
ا.pptx
zayf3
سلاح المعلومات
سلاح المعلومات
Eiman Idris
سلاح المعلومات
سلاح المعلومات
Eiman Idris
Basic controls
Basic controls
MAJEDHOBANI1
moataz & naif
moataz & naif
Moataz21
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
تلخيص الضوابط
تلخيص الضوابط
Turki45
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
Prof. Othman Alsalloum
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبراني (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
Bahaa Abdul Hussein
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptx
Bilal Al-samaee
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
aqel aqel
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
Fataho Ali
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
Fahmi Albaheth
IT Security Strategy
IT Security Strategy
United Nations Development Program
Children in the cyber world
Children in the cyber world
AbdurhmanAldosari1
Weitere ähnliche Inhalte
Ähnlich wie أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبراني (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
Bahaa Abdul Hussein
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptx
Bilal Al-samaee
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
aqel aqel
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
Fataho Ali
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
Fahmi Albaheth
IT Security Strategy
IT Security Strategy
United Nations Development Program
Children in the cyber world
Children in the cyber world
AbdurhmanAldosari1
Ähnlich wie أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
(20)
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
الأمن السيبراني (2).pptx
الأمن السيبراني (2).pptx
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
الفصل الخامس.pdf
الفصل الخامس.pdf
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptx
الأمن السيبراني
الأمن السيبراني
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
IT Security Strategy
IT Security Strategy
Children in the cyber world
Children in the cyber world
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
1.
السيبراني األمن : و ،موارد
،رؤى افضل ممارسات CYBERSECURITY INSIGHTS, RESOURCES, AND BEST PRACTICES د . صميدة عادل والثقافة والعلوم للتربية اإلسالمي العالم منظمة ،والتقنية العلوم قطاع للعلوم مانُع مهرجان 2022 Oman Science Festival
2.
؟ القصة ما • استخدام اإلنترنت ينمو بسرعة ،فلكية وهناك وجهان للعملة . • يشير األمن السيبراني إلى التقنيات واإلجراءات المصممة لحماية األجهزة المحوسبة والتطبيقات والبيانات من الوصول غير المصرح به وال هجمات التي تتم عبر اإلنترنت . بالتالي . • الهدف من األمن السيبراني هو وضع قواعد وإجراءات الستخدامها ضد الهجمات عبر اإلنترنت . What
is the story ? السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
3.
؟ السيبراني باألمن
المقصود ما • تتكون كلمة األمن السيبراني من ،مقطعين “cyber” و “security • " سيبراني " هي بادئة ألقى بها نوربرت وينر في عام 1948 . حيث درس سلوكيات صنع القرار البشري والتفاعالت بين عدة ،أطراف وص نف هذه الظواهر تحت اسم " علم التحكم اآللي ”cybernetic “ ، وأصلها الكلمة اليونانية “kybernêtikê" التي تعني " فن القيادة والحكم " . • األمن ،السيبراني في سياق ،رقمي يتعلق بأمن وسالمة أدوات الح وكمة واإلدارة في مؤسسة ،ما أي جميع أصولها الرقمية . What’s Cybersecurity ? السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
4.
البيانات أمن اساسيات / المعلومات .I السرية Confidentiality : السرية في هذا السياق تعني أن البيانات متاحة فقط لألطراف المصرح لها . .II النزاهة Integrity : تشير إلى سالمة البيانات والتأكد من عدم العبث بها أو تدهورها أثناء التقديم أو ،بعده المؤكد أن البيانا ت لم تخضع لتعديل غير مصرح به ، سواء عن قصد أو غير مقصو د . .III التوفر أو اإلتاحة Availability : وتعني أن المعلومات متاحة للمستخدمين المصرح لهم عند الحاجة إليها . The
3 pillars of information security : CIA triad السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
5.
السيبران للتهديدات العام
التصنيف ية يمكن حصر التهديدات السيبرانية الى ثالث أصناف : .1 تهديدات منظمة : تأتي من قراصنة ،محترفين وهي األكثر خطرا واالعلى تكلفة . .2 تهديدات غير منظمة : تتضمن بشكل رئيس افراد غير متوقعي ن يستخدمون ادوات قرصنة سهلة . .3 التهديدات الخارجية . .4 التهديدات الداخلية : ووفقا لمكتب التحقيقات الفدرالي ( FBI ) ، تشكل التهديدات الداخلية نسبة 60 % من التهديدات التي يتم االخبار عنها . General grouping of cyber threats السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
6.
السيبرانية الهجمات هو كل ما يقوم به المهاجم للوصول غير المصرح به إلى النظام بغرض السرقة أو االبتزاز أو التعطيل أو ألسباب أخرى شائن ة . هناك 15 ًاعنو اًعشائ من الهجمات السيبرانية Malware, Phishing,
Man-in-the-middle (MITM), Distributed Denial-of-Service (DDoS), SQL injection, Zero-day exploit, DNS Tunnelling, Business Email Compromise (BEC), Cryptojacking, Drive-by Attack, Cross-site scripting (XSS), Password Attack, Eavesdropping (snooping or sniffing) attacks, AI-Powered Attacks, IoT-Based Attacks Cyberattacks السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
7.
15 التخف وكيفية الهجمات
من اًعشائ اًعنو منها يف .1 Malware ( البرامج الضارة ) هي نوع من التطبيقات التي يمكن ها أداء مجموعة متنوعة من المهام الضارة . أكثر أشكال البرامج الضارة شهرة هو برنامج الفدية - وهو برنامج مصمم لتشفير ملفات الض حية ثم مطالبتهم بدفع فدية للحصول على مفتاح فك التشفير . 15 Common Types of Cyber Attacks and How to Mitigate them السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
8.
15 التخف وكيفية الهجمات
من اًعشائ اًعنو منها يف .2 Phishing ( التصيد ) هجوم التصيد االحتيالي هو محاولة المهاج م خداع ضحية غير متوقعة لتسليم معلومات قيمة . اًبغال ما تص ل هجمات التصيد االحتيالي في شكل بريد إلكتروني يتظاهر ب أنه من كيان موثوق به . والتصيد االحتيالي هو الشكل األكثر ًعشيو ا للهجمات اإللكترونية لسهولة تنفيذه . 15 Common Types of Cyber Attacks and How to Mitigate them السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
9.
15 التخف وكيفية الهجمات
من اًعشائ اًعنو منها يف .3 Man-In-The-Middle MITM ( رجل في الوسط ) هو اعترض المهاجم االتصال بين طرفين في محاولة للتجسس عل ى الضحايا أو سرقة المعلومات الشخصية أو بيانات االعتماد أو ر بما تغيير المحادثة بطريقة ما . تعد هجمات MITM أقل اًعشيو حاليا . 15 Common Types of Cyber Attacks and How to Mitigate them السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
10.
15 التخف وكيفية الهجمات
من اًعشائ اًعنو منها يف .4 DDoS ( رفض الخدمة الموزع ) ، إغراق الخادم المستهدف بشكل أساسي بحركة المرور في محاولة لتعطيل ،الهدف وربما حتى إسقاطه . .5 SQL Injection ( حقن قواعد بيانات ) هو نوع من الهجوم خاص بقواعد ،بيانات وتستخدم جمل SQL لالستعالم عن ،البيانات ويتم تنفيذ هذه العبارات ًةعاد عبر نموذج HTML على صفحة ويب . 15 Common Types of Cyber Attacks and How to Mitigate them السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
11.
15 التخف وكيفية الهجمات
من اًعشائ اًعنو منها يف .6 AI-powered attacks ( هجمات مدعومة بالذكاء االصطناعي ) ، AI-powered software, AI-generated text, audio, and video . .7 IoT-Based Attacks ( الهجمات المعتمدة إلى إنترنت األشياء ) تعد أجهزة إنترنت األشياء بشكل عام أقل اًنأما من معظم أنظمة التشغيل الحديثة . 15 Common Types of Cyber Attacks and How to Mitigate them السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
12.
السيبرانية الهجمات مخاطر
تقليل طرق .1 تقليل عمليات نقل البيانات . .2 تحميل المميز (Download Discernment) . .3 كلمات مرور ،قوية مثال Multi-Factor Authentication . .4 تحديث التطبيقات ( Software Updates ) . .5 االستفادة من تقنية الشبكة االفتراضية الخاصة (Virtual Private Network: VPN) ، إنشاء اتصال شبكة محمية عند استخدام الشبك ات العامة . Ways to Reduce the Risk of Cyber Attacks السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
13.
السيبرانية الهجمات مخاطر
تقليل طرق .6 نسخ احتياطي منتظم للبيانات . .7 مراقبة تسرب البيانات . .8 تطوير خطة االستجابة لالنتهاكات ( Breaches ) . Ways to Reduce the Risk of Cyber Attacks السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
14.
السيبراني األمن ممارسات
أفضل • التعرف على المخاطر . • تحديد نقاط الضعف . • االستعانة بالخبراء . • ممارسة النظافة السيبرانية األساسية . • قم بتحديث برامجك . • إجراء نسخ احتياطية منتظمة . • مراقبة المستخدمين المميزين . Cybersecurity Best Practices السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
15.
السيبراني األمن ممارسات
أفضل ISO 27001 standard, a standard on how to manage information security: • Desktop Security Policy, • Remote Access Security Policy, • Access Control Policy, • Antiviral Protection Policy, • Internet Security Policy, • Cloud Security Policy, • Password Security Policy, • Logging and Monitoring Policy, • Privacy Policy, • Change Management Policy, • Asset Management Policy, • Human Resource Security Policy. Cybersecurity Best Practices السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
16.
السيبراني األمن ثقافة ! • تطوير ثقافة األمن السيبراني داخل ،المؤسسة بحيث يكون الجميع على دراية بمبادئ األمن ،السيبراني واألنواع المختلفة للهجمات وطرق معالجتها . As
you are online, so are the bad guys, be ready !!! Cybersecurity culture ! السيبراني األمن : وممارسات ،موارد ،رؤى للعلوم مانُع مهرجان 2022 Oman Science festival
17.
للعلوم مانُع مهرجان 2022 Oman
Science Festival االستماع لحسن ًاشكر د . صميدة عادل والثقافة والعلوم للتربية اإلسالمي العالم منظمة ،والتقنية العلوم قطاع
Jetzt herunterladen