SlideShare ist ein Scribd-Unternehmen logo
1 von 57
1
‫لمقصود‬ ‫ما‬
‫ب‬
‫األمن‬
‫السيبراني‬
2
‫األمن‬ ‫مفاهيم‬
‫األمن‬
‫السيبراني‬
(
CyberSecurity
)
‫البيان‬ ‫وكافة‬ ‫بالشبكة‬ ‫المتصلة‬ ‫الشبكات‬ ‫هذه‬ ‫لحماية‬ ‫المستمر‬ ‫الجهد‬ ‫هو‬
‫من‬ ‫ات‬
‫مصرح‬ ‫الغير‬ ‫االستخدام‬
(
unauthorized
)
‫التلف‬ ‫أو‬
(
harm
.)
3
‫األمن‬ ‫مفاهيم‬ 4
‫األمن‬ ‫مفاهيم‬
‫سايبر‬
‫كلمة‬ ‫معنى‬
‫سايبرهي‬
‫إلكتروني‬
‫كلمة‬ ‫إضافة‬
‫سايبر‬
‫مث‬ ‫اإللكترونية‬ ‫معنى‬ ‫تعطيه‬ ‫آخر‬ ‫شيء‬ ‫أي‬ ‫إلى‬
‫ل‬
cyber-security
‫اإللكتروني‬ ‫األمن‬ ‫تعني‬ ‫والتي‬
‫و‬
cyber-attack
‫اإللكترونية‬ ‫الهجمات‬ ‫تعني‬ ‫والتي‬
‫بمعنى‬ ‫تستخدم‬ ‫وهي‬
“
‫اإللكتروني‬ ‫الفضاء‬
”
‫اإلنترنت‬ ‫فضاء‬ ‫أو‬
.
5
‫األمن‬ ‫مفاهيم‬
‫واألمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬
‫السيبراني‬
‫جوهري‬ ‫اختالف‬ ‫نقاط‬ ‫هنالك‬ ‫أن‬ ‫إال‬ ‫المجالين‬ ‫بين‬ ‫التقاطع‬ ‫من‬ ‫الرغم‬ ‫على‬
‫بين‬ ‫ة‬
‫المجالين‬
.
•
‫األمن‬
‫السيبراني‬
‫على‬ ‫موجود‬ ‫هو‬ ‫ما‬ ‫كل‬ ‫بأمن‬ ‫يهتم‬
‫السايبر‬
‫أمن‬ ‫غير‬ ‫من‬
‫بذلك‬ ‫تهتم‬ ‫ال‬ ‫المعلومات‬ ‫أمن‬ ‫بينما‬ ،‫المعلومات‬
.
•
‫المعلومات‬ ‫أمن‬
‫الفيزيائية‬ ‫المعلومات‬ ‫بأمن‬ ‫يهتم‬
“
‫الورقية‬
”
‫ال‬ ‫بينما‬
‫األمن‬ ‫يهتم‬
‫السيبراني‬
‫بذلك‬
.
6
‫األمن‬ ‫من‬ ‫الهدف‬
‫السيبراني‬
7
‫األمن‬ ‫مفاهيم‬
‫البيانات‬ ‫حماية‬ •‫السرية‬
•‫السالمة‬
•‫التوافر‬
CIA
8
‫األمن‬ ‫مفاهيم‬
‫المعلومات‬ ‫أمن‬ ‫عناصر‬
‫السرية‬
‫السالمة‬
‫التوافر‬
•
‫من‬ ّ‫ال‬‫إ‬ ‫للمعلومات‬ ‫الوصول‬ ‫منع‬
‫عند‬ ‫لهم‬ ‫مصرح‬ ‫أشخاص‬
‫النقل‬ ‫أو‬ ‫التخزين‬
•
‫الح‬ ‫و‬ ‫التعديل‬ ‫صالحية‬ ‫تحديد‬
‫ذف‬
‫اإلضافة‬ ‫و‬
‫نقله‬ ‫أو‬ ‫إدخالها‬ ‫عند‬ ‫المعلومة‬ ‫تكون‬ ‫أن‬
‫ا‬
•
‫إمكاني‬ ‫و‬ ‫للمستخدم‬ ‫متوفرة‬ ‫المعلومة‬ ‫بقاء‬
‫ة‬
‫إليها‬ ‫الوصول‬
•
‫وسائ‬ ‫في‬ ‫لخلل‬ ‫نتيجة‬ ‫المعلومة‬ ‫تعطل‬ ‫عدم‬
‫ل‬
‫االتصال‬
9
‫السيبراني‬ ‫األمن‬ ‫من‬ ‫الهدف‬
‫المعلومات‬ ‫نظم‬ ‫عمل‬ ‫استمرارية‬ ‫توافر‬ ‫ضمان‬
‫الشخصية‬ ‫البيانات‬ ‫وخصوصية‬ ‫وسرية‬ ‫حماية‬ ‫تعزيز‬
‫ا‬ ‫المختاطر‬ ‫متن‬ ‫ستواء‬ ‫و‬‫د‬‫حت‬ ‫علتى‬ ‫والمستتهلكين‬ ‫المواطنين‬ ‫لحماية‬ ‫الالزمة‬ ‫التدابير‬ ‫جميع‬ ‫اتخاذ‬
‫لمحتملتة‬
‫المختلفة‬ ‫اإلنترنت‬ ‫استخدام‬ ‫مجاالت‬ ‫في‬
‫سلي‬ ‫غير‬ ‫ألهداف‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫بشكل‬ ‫للولوج‬ ‫محاوالت‬ ‫أي‬ ‫من‬ ‫التشغيلية‬ ‫األنظمة‬ ‫حماية‬
‫مة‬
‫المج‬ ‫هذا‬ ‫في‬ ‫الريادة‬ ‫للمملكة‬ ‫تحقق‬ ‫السيبراني‬ ‫األمن‬ ‫مجال‬ ‫في‬ ‫وطنية‬ ‫لصناعة‬ ‫التأسيس‬
‫ال‬
‫المعلومات‬ ‫تقنية‬ ‫أنظمة‬ ‫حماية‬ ‫تعزيز‬
10
‫تابع‬
(
‫السيبراني‬ ‫األمن‬ ‫من‬ ‫الهدف‬
)
‫المعلومات‬ ‫تقنية‬ ‫أنظمة‬ ‫حماية‬ ‫تعزيز‬
‫تخصصها‬ ‫شؤون‬ ‫في‬ ‫للمملكة‬ ‫الوطني‬ ‫المرجع‬ ‫تكون‬ ‫أن‬
‫فيها‬ ‫الحساسة‬ ‫التحتية‬ ‫والبنى‬ ،‫الوطني‬ ‫وأمنها‬ ‫الحيوية‬ ‫المملكة‬ ‫مصالح‬ ‫حماية‬
‫خت‬ ‫متن‬ ‫تقدمته‬ ‫ومتا‬ ،‫وبرمجيتات‬ ‫أجهتزة‬ ‫متن‬ ‫ومكوناتهتا‬ ‫التشتغيلية‬ ‫التقنيتات‬ ‫أنظمة‬ ‫حماية‬ ‫تعزيز‬
،‫دمات‬
‫بيانات‬ ‫من‬ ‫تحويه‬ ‫وما‬
‫لتخصصها‬ ‫المتزايدة‬ ‫الحيوية‬ ‫األهمية‬ ‫مراعاة‬
‫الشبكات‬ ‫حماية‬ ‫تعزيز‬
11
‫السيبراني‬ ‫األمن‬ ‫تحقيق‬
‫الشامل‬
12
‫السلوك‬ ‫االضطرابات‬ ‫و‬ ‫السيبراني‬ ‫االمن‬ ‫لماذا‬
‫ية‬
13
‫هم‬ ‫لماذا‬
‫عرضة‬
‫للتنمر‬
‫التقنية‬ ‫في‬ ‫مهارتهم‬
1
‫الذات‬ ‫تقدير‬ ‫ضعف‬
2
‫المشاعر‬ ‫اضطراب‬
3
‫الوالدين‬ ‫رعاية‬ ‫على‬ ‫التمرد‬
4
‫لالبتزاز‬ ‫عرضة‬
5
‫و‬ ‫السيبراني‬ ‫األمن‬ ‫لماذا‬
‫السلوكية‬ ‫االضطرابات‬
14
‫االنترن‬ ‫عبر‬ ‫أطفالهم‬ ‫لحماية‬ ‫األمور‬ ‫أولياء‬ ‫دور‬
‫ت‬
15
‫بالتالي‬ ‫األمور‬ ‫أولياء‬ ‫دور‬ ‫يتلخص‬
‫الفض‬ ‫في‬ ‫أطفالنا‬ ‫حماية‬
‫اء‬
‫السيبراني‬
‫توعية‬ ‫يجب‬
‫و‬ ‫األمور‬ ‫أولياء‬
‫باألم‬ ‫المخالطين‬
‫ن‬
‫السيبراني‬
1
‫المست‬ ‫التوعية‬
‫مرة‬
‫الغرباء‬ ‫بخطورة‬
‫الشبكة‬ ‫عبر‬
2
‫بيان‬ ‫على‬ ‫الحفاظ‬
‫ات‬
‫الشخصية‬ ‫الطفل‬
3
‫الطفل‬ ‫تنبيه‬
‫بالعقوبات‬
‫للممارسات‬
‫السيبرانية‬
4
16
‫االضطرابات‬ ‫أطفال‬ ‫لدى‬ ‫الذات‬ ‫تعزيز‬ ‫أهمية‬
‫السلوكية‬
17
1
‫االتصاالت‬ ‫شبكات‬ ‫بحماية‬ ‫يتم‬
2
‫المعلومات‬ ‫شبكات‬
3
‫العا‬ ‫االستخدام‬ ‫ذات‬ ‫الحواسيب‬ ‫أنظمة‬
‫م‬
4
‫حكمها‬ ‫في‬ ‫وما‬ ‫المدمجة‬ ‫االنظمة‬
25
‫عام‬ ‫في‬ ‫باإلنترنت‬ ‫متصل‬ ‫األشياء‬ ‫انترنت‬ ‫جهاز‬ ‫بليوون‬
٢٠٢٠
‫م‬
‫الش‬ ‫السيبراني‬ ‫األمن‬ ‫تحقيق‬
‫امل‬
4
‫ل‬ ‫الشتامل‬ ‫الستيبراني‬ ‫االمن‬ ‫تحقيق‬
‫حمايتة‬
‫الخاصة‬ ‫االحتياجات‬ ‫ذوي‬ 18
IOT
‫تعليم‬
1
‫ابتكار‬
2
‫هوايات‬
3
‫ترفيه‬
4
‫عمل‬
5
‫الش‬ ‫السيبراني‬ ‫األمن‬ ‫تحقيق‬
‫امل‬
19
‫الش‬ ‫السيبراني‬ ‫األمن‬ ‫تحقيق‬
‫امل‬
‫أخالقي‬ ‫الغير‬ ‫المحتوى‬
‫اإلنترنت‬ ‫إدمان‬
‫االبتزاز‬
‫الخصوصية‬ ‫انتهاك‬
‫الصحية‬ ‫األضرار‬
‫مخاطر‬ ‫أبرز‬
‫الفضاء‬
‫السيبراني‬
20
‫أمانا‬ ‫أكثر‬ ‫لتقنيات‬
21
‫تابع‬
(
‫أمان‬ ‫أكثر‬ ‫إنترنت‬
‫ا‬
)
‫الجهاز‬
‫الشخصي‬
‫لل‬
‫جهازك‬ ‫أمن‬ ‫على‬ ‫منك‬ ‫محافظة‬
‫بالتالي‬ ‫قم‬ ‫الشخصية‬ ‫وملفاتك‬
‫ب‬ ‫تاز‬‫ت‬‫الجه‬ ‫تو‬‫ت‬‫وفح‬ ‫تديثها‬‫ت‬‫تح‬ ‫تى‬‫ت‬‫عل‬ ‫ترو‬‫ت‬‫الح‬ ‫و‬ ‫تة‬‫ت‬‫مجاني‬ ‫تر‬‫ت‬‫الغي‬ ‫تات‬‫ت‬‫الفيروس‬ ‫تة‬‫ت‬‫مكافح‬ ‫تراما‬‫ت‬‫ب‬ ‫تب‬‫ت‬‫تركي‬
‫تكل‬‫ت‬‫ش‬
‫دوري‬
1
‫العامة‬ ‫الالسلكية‬ ‫بالشبكات‬ ‫االتصال‬ ‫عدم‬ 2
‫والتطبيقات‬ ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ‫على‬ ‫المداومة‬ 3
‫احتياطية‬ ‫بنسخة‬ ‫االحتفاظ‬ 3
22
‫اله‬ ‫ألصحاب‬ ‫المختصة‬ ‫المؤسسات‬ ‫بيانات‬ ‫حماية‬
‫مم‬
•
‫النارية‬ ‫الجدران‬
•
‫الفيروسات‬ ‫مكافح‬
Anti-Virus
•
‫اإللكتروني‬ ‫البريد‬ ‫خصوصية‬
•
‫االنترنت‬ ‫متصفح‬ ‫طريق‬ ‫عن‬ ‫البيانات‬ ‫نقل‬ ‫خصوصية‬
•
‫بياناتك‬ ‫تشفير‬
•
‫القوية‬ ‫المصادقة‬
(
‫الثنائي‬ ‫التحقق‬
)
‫المؤسسات‬ ‫حماية‬ ‫تابع‬
23
‫المرور‬ ‫كلمة‬
24
‫المرور‬ ‫كلمة‬
‫المرور‬ ‫كلمة‬ ‫اختيار‬ ‫طرق‬
‫والرموز‬ ‫واألرقام‬ ‫االحرف‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫تحتوي‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬
‫حساب‬ ‫لكل‬ ‫مستقلة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬
‫شخصية‬ ‫معلومات‬ ‫على‬ ‫مبنية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫عدم‬
‫تاركة‬‫ت‬‫مش‬ ‫تدم‬‫ت‬‫ع‬
(
‫تة‬‫ت‬‫البنكي‬ ‫تع‬‫ت‬‫المواق‬ ‫و‬ ‫تات‬‫ت‬‫للبطاق‬ ‫ترية‬‫ت‬‫الس‬ ‫تام‬‫ت‬‫األرق‬
–
‫ت‬‫ت‬‫الس‬ ‫تام‬‫ت‬‫االرق‬
‫رية‬
‫الحكومية‬ ‫بالمواقع‬ ‫الخاصة‬
..
‫أبشر‬
)
‫دوري‬ ‫بشكل‬ ‫تغييرها‬
‫المتصفحات‬ ‫في‬ ‫المرور‬ ‫كلمات‬ ‫حفظ‬ ‫عدم‬
(
‫كروم‬
–
‫اكسبلورر‬ ‫انترنت‬
–
‫سفاري‬
)..
25
‫االختر‬ ‫بعد‬ ‫السيطرة‬ ‫استعادة‬
‫اق‬
‫اال‬ ‫طرق‬ ‫احدى‬
‫بع‬ ‫السيطرة‬ ‫ستعادة‬
‫د‬
‫اختراق‬
-
‫الشخصي‬ ‫الجهاز‬
‫البيانات‬ ‫استعادة‬
‫من‬ ‫والمعلومات‬
‫االحتياطية‬ ‫النسخ‬
4
‫من‬ ‫جهازك‬ ‫فصل‬
‫حتى‬ ‫اإلنترنت‬
‫ب‬ ‫الرابط‬ ‫فصل‬ُ‫ي‬
‫ينك‬
‫المخترق‬ ‫وبين‬
1
‫تهيئة‬ ‫إعادة‬
‫الجهاز‬
2
‫حماية‬ ‫براما‬ ‫تثبيت‬
‫وإجراء‬ ‫الفايروسات‬
‫للجهاز‬ ‫شامل‬ ‫فحو‬
3
26
‫السيبرانيون‬ ‫المجرمون‬
(
‫القراصنة‬
)
•
‫المحترفون‬ ‫القراصنة‬
:
•
‫الض‬ ‫الشبكة‬ ‫أو‬ ‫الجهاز‬ ‫إلى‬ ‫يتسللون‬ ‫المحترفين‬ ‫المهاجمين‬ ‫من‬ ‫مجموعة‬ ‫هم‬
‫حية‬
‫معين‬ ‫بهدف‬
.
‫أنواع‬ ‫ثالثة‬ ‫إلى‬ ‫مقصدهم‬ ‫حسب‬ ‫تقسيمهم‬ ‫يتم‬
‫القراصنة‬ ‫أنواع‬
(
2
)
27
‫والمهاجمين‬ ‫المجرمين‬ ‫ايقاف‬ ‫طرق‬
‫السيبرانيون‬
(
‫األجهزة‬ ‫حماية‬
)
•
‫القراصنة‬ ‫ردع‬
( :
‫اإللكترونية‬ ‫الهجمات‬
)
‫المجرمين‬ ‫ايقاف‬
‫طري‬ ‫توجد‬ ‫ال‬ ‫إذا‬ ‫شاق‬ ‫عمل‬ ‫السيبراني‬ ‫والمجرمين‬ ‫المهاجمين‬ ‫إيقاف‬
‫قة‬
‫لردعهم‬ ‫محدد‬ ‫سالح‬ ‫أو‬ ‫موحدة‬
.
‫والحكومات‬ ‫فالشركات‬ ‫ذلك‬ ‫وبرغم‬
‫الدولية‬ ‫والمؤسسات‬
.
‫المجرمين‬ ‫وإيقاف‬ ‫لتحجيم‬ ‫ومنظمة‬ ‫فعالة‬ ‫خطوات‬ ‫أخذ‬ ‫في‬ ‫بدأت‬
‫السيبرانيون‬
.
‫ا‬ ‫من‬ ‫للحد‬ ‫الدولية‬ ‫الجهود‬ ‫تلك‬ ‫نعرض‬ ‫يلي‬ ‫فيما‬ ‫و‬
‫إلجرام‬
‫السيبراني‬
.
28
‫في‬ ‫شهيرة‬ ‫أساليب‬
‫وبعض‬ ‫االختراق‬
‫نتائج‬
‫ها‬
29
‫االختراق‬ ‫في‬ ‫شهيرة‬ ‫أساليب‬
‫نتائجها‬ ‫وبعض‬
‫شهير‬ ‫أساليب‬
‫ة‬
‫االختراق‬ ‫في‬
‫اإللكتروني‬ ‫االصطياد‬
1
‫االجتماعية‬ ‫الهندسة‬
2
‫طروادة‬ ‫ملفات‬
3
‫الشخصية‬ ‫انتحال‬
4
‫اإللكتروني‬ ‫االبتزاز‬
5
30
‫المستخدمين‬ ‫أخطاء‬
‫االصطياد‬ ‫فخ‬ ‫في‬ ‫الوقوع‬ ‫سهولة‬ 1
‫تق‬ ‫وسائل‬ ‫استغالل‬
‫نية‬
‫لمحاولة‬ ‫المعلومات‬
‫للكش‬ ‫الضحية‬ ‫خداع‬
‫ف‬
‫السرية‬ ‫معلوماته‬ ‫عن‬
‫هو‬ ‫ما‬
‫االصطياد‬
‫اإللكتروني؟‬
31
‫مثال‬ ‫االلكتروني‬ ‫االصطياد‬
1
32
‫مثال‬ ‫االلكتروني‬ ‫االصطياد‬
2
33
‫مثال‬ ‫االلكتروني‬ ‫االصطياد‬
3
34
‫مثال‬ ‫االلكتروني‬ ‫االصطياد‬
4
35
‫األمن‬ ‫مفاهيم‬
‫مثال‬ ‫االلكتروني‬ ‫االصطياد‬
5
36
‫األمن‬ ‫مفاهيم‬
‫مثال‬ ‫االلكتروني‬ ‫االصطياد‬
6
37
‫تابع‬
(
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
)
‫تدقيق‬ ‫بدون‬ ‫الروابط‬ ‫تتبع‬ 2
‫الرابط‬ ‫مصدر‬ ‫من‬ ‫التأكد‬ ‫يجب‬
‫البنوك‬ ‫مواقع‬ ‫لزيارة‬ ‫بريدك‬ ‫إلى‬ ‫تصلك‬ ‫روابط‬ ‫بفتح‬ ‫تقم‬ ‫ال‬
‫فتحه‬ ‫قبل‬ ‫العنوان‬ ‫بتهجئة‬ ‫قم‬
‫اإللكترو‬ ‫الفضاء‬ ‫في‬ ‫مجهول‬ ‫شخص‬ ‫بأي‬ ‫الوثوق‬ ‫عدم‬
‫ني‬
‫ألخرى‬ ‫فترة‬ ‫من‬ ‫تنتشر‬ ‫التي‬ ‫التصويتات‬ ‫مواقع‬ ‫احذر‬
38
‫تابع‬
(
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
)
‫الدعائي‬ ‫والوصالت‬ ‫الروابط‬ ‫تتبع‬ ‫في‬ ‫االسترسال‬
‫ة‬ 3
39
‫تابع‬
(
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
)
‫الموثوقة‬ ‫غير‬ ‫البرامج‬ ‫تحميل‬ 4
‫الرسم‬ ‫المتجر‬ ‫من‬ ‫البراما‬ ‫تحميل‬ ‫من‬ ‫تأكد‬
‫ي‬
‫سواء‬
‫أندرويد‬
‫أبل‬ ‫أو‬
1
‫قر‬ ‫بعد‬ ‫إال‬ ‫برناما‬ ‫ألي‬ ‫دعاية‬ ‫بأي‬ ‫تثق‬ ‫ال‬
‫اءة‬
‫له‬ ‫المستخدمين‬ ‫وتقييم‬ ‫التعليقات‬
2
‫البراما‬ ‫حدث‬ ‫فقط‬ ‫إليه‬ ‫تحتاج‬ ‫ما‬ ‫حمل‬
‫آلخر‬ ‫حين‬ ‫من‬ ‫والتطبيقات‬
3
‫اصطي‬ ‫فهناك‬ ‫المواقع‬ ‫في‬ ‫اصطياد‬ ‫هناك‬ ‫أن‬ ‫كما‬
‫اد‬
‫واحدة‬ ‫والفكرة‬ ‫التطبيقات‬ ‫في‬
(
‫بيان‬ ‫سرقة‬
‫اتك‬
)
4
40
‫من‬ ‫الحماية‬ ‫طرق‬
‫االختراق‬
41
‫المصادقة‬ ‫طرق‬
42
‫م‬ ‫التعامل‬
‫اإلساءة‬ ‫ع‬
‫االجتماع‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
‫ي‬
43
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
‫اإلساءة‬ ‫عن‬ ‫اإلبالغ‬
-
‫تويتر‬ 1
‫المحتوى‬ ‫سياسة‬
‫االستخدام‬ ‫وشروط‬
‫أطل‬ ‫هل‬
‫عت‬
‫الخصوصية‬ ‫سياسة‬ ‫على‬ ‫بعناية‬
‫تتمكن‬ ‫حتى‬ ‫للموقع‬ ‫االستخدام‬ ‫وشروط‬
‫استخدام‬ ‫من‬
‫ه‬
‫وآمن؟‬ ‫ممتع‬ ‫بشكل‬
44
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
‫المحتويات‬
‫تعد‬ ‫التالية‬
‫لسياسة‬ ‫مخالفة‬
‫لدى‬ ‫المحتوى‬
‫الموقع‬ ‫انتحال‬
‫الشخصية‬
‫حقوق‬ ‫انتهاك‬
‫والملكية‬ ‫النشر‬
‫الفكرية‬
‫انتهاك‬
‫الخصوصي‬
‫ة‬
‫العنيف‬ ‫السلوك‬
‫والتهديدات‬
‫للبرمجيات‬
‫الخبيثة‬
45
‫تابع‬
(
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
)
‫اإلبالغ‬ ‫أدوات‬
‫التتي‬ ‫اإلستاءات‬ ‫عتن‬ ‫لإلبالغ‬ ‫فعالة‬ ‫أدوات‬ ‫يوفر‬ ‫يوتيوب‬ ‫موقع‬ ‫بأن‬ ‫تعلم‬ ‫هل‬
‫يتعترض‬
،‫المستخدمون‬ ‫لها‬
‫عن‬ ‫اإلبالغ‬ ‫أدوات‬ ‫ذلك‬ ‫ومن‬
‫حماية‬
‫الخصوصية‬
1
‫التحرش‬
‫والتسلط‬
2
‫يخص‬ ‫كالم‬
‫الكراهية‬ ‫على‬
3
‫انتحال‬
‫الشخصية‬
4
‫التهديدات‬
5
‫تعريض‬
‫للخطر‬ ‫األطفال‬
6
‫الذي‬ ‫المحتوى‬
‫مشاهد‬ ‫يضم‬
‫ُري‬‫ع‬
7
‫يضم‬ ‫محتوى‬
‫عنيفة‬ ‫مشاهد‬
8
46
‫تابع‬
(
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
)
‫اإلساءة‬ ‫عن‬ ‫اإلبالغ‬
‫اإلرشادي‬ ‫الدليل‬
‫االستخ‬ ‫إساءة‬ ‫مع‬ ‫التعامل‬ ‫كيفية‬
‫دام‬
‫االجت‬ ‫الشبكات‬ ‫مواقع‬ ‫بعض‬ ‫في‬
‫ماعية‬
47
‫تابع‬
(
‫اإلساءة‬ ‫مع‬ ‫التعامل‬
‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬
)
‫اإلساءة‬ ‫عن‬ ‫اإلبالغ‬
-
‫الترشي‬ ‫خدمة‬
‫ح‬
‫الحن‬ ‫الدين‬ ‫مع‬ ‫تتنافى‬ ‫التي‬ ‫والمواد‬ ‫المواقع‬ ‫عن‬ ‫لإلبالغ‬
‫يف‬
‫التا‬ ‫القنوات‬ ‫خالل‬ ‫من‬ ‫حجبها‬ ‫طلب‬ ‫يمكن‬ ‫الوطنية‬ ‫واألنظمة‬
‫لية‬
www.filter.sa
‫متاجر‬ ‫في‬ ‫البحث‬
‫واألندروي‬ ‫األيفون‬
‫د‬
‫ترشيح‬
block@internet.gove.sa
0114619485
48
‫الفضاء‬ ‫في‬ ‫سلوكي‬
‫اإللكت‬
‫روني‬
‫خصوصيتي‬ ‫وحماية‬
‫يصنع‬
‫عني‬ ‫الناس‬ ‫تصورات‬
49
‫اإللكتروني‬ ‫الفضاء‬ ‫في‬ ‫سلوكي‬
‫عني‬ ‫الناس‬ ‫تصورات‬ ‫يصنع‬
2
3
1
4
5
‫المواقع‬
‫والقنوات‬
‫أشترك‬ ‫التي‬
‫فيها‬
50
‫اإلليكت‬ ‫الفضاء‬ ‫في‬ ‫الخصوصية‬
‫روني‬
‫المعلوما‬ ‫تصنيف‬
‫ت‬
‫في‬ ‫الشخصية‬
‫اإللكترو‬ ‫الفضاء‬
‫ني‬
‫عامة‬ ‫معلومات‬
‫عائلية‬ ‫معلومات‬
‫محظورة‬
‫معلومات‬
51
‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬
52
‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬
‫الخاص‬ ‫الحياة‬ ‫على‬ ‫االعتداء‬ ‫جرائم‬
‫ة‬
1
‫االنترنت‬ ‫عبر‬ ‫والشتم‬ ‫السب‬
2
‫األسرار‬ ‫إفشاء‬
3
‫والتهديد‬ ‫االبتزاز‬
4
‫التنصت‬ ‫جريمة‬
5
‫النقا‬ ‫الهواتف‬ ‫استخدام‬ ‫إساءة‬ ‫جرائم‬
‫لة‬
6
‫باألشخاص‬ ‫التشهير‬
7
53
‫األمن‬ ‫مفاهيم‬
‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬
‫المعلومات‬ ‫واالحتيال‬ ‫االستيالء‬
‫ي‬
8
‫البنوك‬ ‫أموال‬ ‫على‬ ‫السطو‬ ‫جريمة‬
9
‫والتغرير‬ ‫االنتحال‬
10
‫المعلومات‬ ‫الجريمة‬ ‫على‬ ‫التحريض‬
‫ية‬
11
‫األخالقية‬ ‫المعلوماتية‬ ‫الجريمة‬
‫بالمخد‬ ‫واالتجار‬ ‫بالبشر‬ ‫واالتجار‬
‫رات‬
12
54
‫البالغات‬
(
‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬
)
‫حسب‬ ‫الشرطة‬
‫االختصاو‬
‫ا‬
‫لمكاني‬
‫أمن‬ ‫كلنا‬ ‫تطبيق‬
‫الذكية‬ ‫األجهزة‬ ‫على‬
‫المنك‬ ‫عن‬ ‫والنهي‬ ‫بالمعروف‬ ‫األمر‬ ‫هيئة‬
‫ر‬
‫المجاني‬ ‫الهاتف‬ ‫طريق‬ ‫عن‬
1909
‫اإللكتروني‬ ‫الموقع‬ ‫أو‬
www.pv.gov.sa
‫على‬ ‫االتصال‬
‫الرقم‬
989
‫اإللكترونية‬ ‫البوابة‬
‫الداخلية‬ ‫لوزارة‬
(
‫ابشر‬
)
‫اإللكتروني‬ ‫البريد‬
info.cybercrime@moisp.gov.sa
55
‫تابع‬
(
‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬
)
‫تحال‬ ‫الجزائية‬ ‫المحاكمة‬ ‫مرحلة‬
‫مرحلة‬ ‫استكمال‬ ‫بعد‬ ‫الدعوى‬
‫الن‬ ‫تقوم‬ ‫عامة‬ ‫بدعوى‬ ‫التحقيق‬
‫يابة‬
‫المحك‬ ‫امام‬ ‫فيها‬ ‫بالترافع‬ ‫العامة‬
‫مة‬
‫المو‬ ‫بتطبيق‬ ‫مطالبة‬ ‫الجزائية‬
‫اد‬
‫الجرائم‬ ‫مكافحة‬ ‫نظام‬ ‫في‬ ‫الواردة‬
‫المعلوماتية‬
‫ال‬ ‫وفي‬ ‫العامة‬ ‫النيابة‬ ‫الى‬ ‫االحالة‬
‫نيابة‬
‫التح‬ ‫في‬ ‫متخصصة‬ ‫دوائر‬ ‫العامة‬
‫قيق‬
‫ب‬ ‫تسمى‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫في‬
‫دوائر‬
‫باستجواب‬ ‫الدوائر‬ ‫هذه‬ ‫تقوم‬ ‫المال‬
‫الجريم‬ ‫في‬ ‫معه‬ ‫والتحقيق‬ ‫المتهم‬
‫ة‬
‫اليه‬ ‫المنسوبة‬
56
57

Weitere ähnliche Inhalte

Was ist angesagt?

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 

Was ist angesagt? (20)

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
information security
information securityinformation security
information security
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
Cyber security
Cyber securityCyber security
Cyber security
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 

Ähnlich wie الامن-السيبراني-عرض-اليوم-.pptx

ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
Social engineering
Social engineeringSocial engineering
Social engineeringyousefbokari
 
Net safety
Net safetyNet safety
Net safetymody10
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfIdentity Brain
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemrssrmx
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةnihal
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 Hayder Hamzoz
 

Ähnlich wie الامن-السيبراني-عرض-اليوم-.pptx (20)

ا.pptx
ا.pptxا.pptx
ا.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Net safety
Net safetyNet safety
Net safety
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
 

الامن-السيبراني-عرض-اليوم-.pptx

  • 1. 1
  • 3. ‫األمن‬ ‫مفاهيم‬ ‫األمن‬ ‫السيبراني‬ ( CyberSecurity ) ‫البيان‬ ‫وكافة‬ ‫بالشبكة‬ ‫المتصلة‬ ‫الشبكات‬ ‫هذه‬ ‫لحماية‬ ‫المستمر‬ ‫الجهد‬ ‫هو‬ ‫من‬ ‫ات‬ ‫مصرح‬ ‫الغير‬ ‫االستخدام‬ ( unauthorized ) ‫التلف‬ ‫أو‬ ( harm .) 3
  • 5. ‫األمن‬ ‫مفاهيم‬ ‫سايبر‬ ‫كلمة‬ ‫معنى‬ ‫سايبرهي‬ ‫إلكتروني‬ ‫كلمة‬ ‫إضافة‬ ‫سايبر‬ ‫مث‬ ‫اإللكترونية‬ ‫معنى‬ ‫تعطيه‬ ‫آخر‬ ‫شيء‬ ‫أي‬ ‫إلى‬ ‫ل‬ cyber-security ‫اإللكتروني‬ ‫األمن‬ ‫تعني‬ ‫والتي‬ ‫و‬ cyber-attack ‫اإللكترونية‬ ‫الهجمات‬ ‫تعني‬ ‫والتي‬ ‫بمعنى‬ ‫تستخدم‬ ‫وهي‬ “ ‫اإللكتروني‬ ‫الفضاء‬ ” ‫اإلنترنت‬ ‫فضاء‬ ‫أو‬ . 5
  • 6. ‫األمن‬ ‫مفاهيم‬ ‫واألمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬ ‫السيبراني‬ ‫جوهري‬ ‫اختالف‬ ‫نقاط‬ ‫هنالك‬ ‫أن‬ ‫إال‬ ‫المجالين‬ ‫بين‬ ‫التقاطع‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫بين‬ ‫ة‬ ‫المجالين‬ . • ‫األمن‬ ‫السيبراني‬ ‫على‬ ‫موجود‬ ‫هو‬ ‫ما‬ ‫كل‬ ‫بأمن‬ ‫يهتم‬ ‫السايبر‬ ‫أمن‬ ‫غير‬ ‫من‬ ‫بذلك‬ ‫تهتم‬ ‫ال‬ ‫المعلومات‬ ‫أمن‬ ‫بينما‬ ،‫المعلومات‬ . • ‫المعلومات‬ ‫أمن‬ ‫الفيزيائية‬ ‫المعلومات‬ ‫بأمن‬ ‫يهتم‬ “ ‫الورقية‬ ” ‫ال‬ ‫بينما‬ ‫األمن‬ ‫يهتم‬ ‫السيبراني‬ ‫بذلك‬ . 6
  • 8. ‫األمن‬ ‫مفاهيم‬ ‫البيانات‬ ‫حماية‬ •‫السرية‬ •‫السالمة‬ •‫التوافر‬ CIA 8
  • 9. ‫األمن‬ ‫مفاهيم‬ ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ ‫السرية‬ ‫السالمة‬ ‫التوافر‬ • ‫من‬ ّ‫ال‬‫إ‬ ‫للمعلومات‬ ‫الوصول‬ ‫منع‬ ‫عند‬ ‫لهم‬ ‫مصرح‬ ‫أشخاص‬ ‫النقل‬ ‫أو‬ ‫التخزين‬ • ‫الح‬ ‫و‬ ‫التعديل‬ ‫صالحية‬ ‫تحديد‬ ‫ذف‬ ‫اإلضافة‬ ‫و‬ ‫نقله‬ ‫أو‬ ‫إدخالها‬ ‫عند‬ ‫المعلومة‬ ‫تكون‬ ‫أن‬ ‫ا‬ • ‫إمكاني‬ ‫و‬ ‫للمستخدم‬ ‫متوفرة‬ ‫المعلومة‬ ‫بقاء‬ ‫ة‬ ‫إليها‬ ‫الوصول‬ • ‫وسائ‬ ‫في‬ ‫لخلل‬ ‫نتيجة‬ ‫المعلومة‬ ‫تعطل‬ ‫عدم‬ ‫ل‬ ‫االتصال‬ 9
  • 10. ‫السيبراني‬ ‫األمن‬ ‫من‬ ‫الهدف‬ ‫المعلومات‬ ‫نظم‬ ‫عمل‬ ‫استمرارية‬ ‫توافر‬ ‫ضمان‬ ‫الشخصية‬ ‫البيانات‬ ‫وخصوصية‬ ‫وسرية‬ ‫حماية‬ ‫تعزيز‬ ‫ا‬ ‫المختاطر‬ ‫متن‬ ‫ستواء‬ ‫و‬‫د‬‫حت‬ ‫علتى‬ ‫والمستتهلكين‬ ‫المواطنين‬ ‫لحماية‬ ‫الالزمة‬ ‫التدابير‬ ‫جميع‬ ‫اتخاذ‬ ‫لمحتملتة‬ ‫المختلفة‬ ‫اإلنترنت‬ ‫استخدام‬ ‫مجاالت‬ ‫في‬ ‫سلي‬ ‫غير‬ ‫ألهداف‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫بشكل‬ ‫للولوج‬ ‫محاوالت‬ ‫أي‬ ‫من‬ ‫التشغيلية‬ ‫األنظمة‬ ‫حماية‬ ‫مة‬ ‫المج‬ ‫هذا‬ ‫في‬ ‫الريادة‬ ‫للمملكة‬ ‫تحقق‬ ‫السيبراني‬ ‫األمن‬ ‫مجال‬ ‫في‬ ‫وطنية‬ ‫لصناعة‬ ‫التأسيس‬ ‫ال‬ ‫المعلومات‬ ‫تقنية‬ ‫أنظمة‬ ‫حماية‬ ‫تعزيز‬ 10
  • 11. ‫تابع‬ ( ‫السيبراني‬ ‫األمن‬ ‫من‬ ‫الهدف‬ ) ‫المعلومات‬ ‫تقنية‬ ‫أنظمة‬ ‫حماية‬ ‫تعزيز‬ ‫تخصصها‬ ‫شؤون‬ ‫في‬ ‫للمملكة‬ ‫الوطني‬ ‫المرجع‬ ‫تكون‬ ‫أن‬ ‫فيها‬ ‫الحساسة‬ ‫التحتية‬ ‫والبنى‬ ،‫الوطني‬ ‫وأمنها‬ ‫الحيوية‬ ‫المملكة‬ ‫مصالح‬ ‫حماية‬ ‫خت‬ ‫متن‬ ‫تقدمته‬ ‫ومتا‬ ،‫وبرمجيتات‬ ‫أجهتزة‬ ‫متن‬ ‫ومكوناتهتا‬ ‫التشتغيلية‬ ‫التقنيتات‬ ‫أنظمة‬ ‫حماية‬ ‫تعزيز‬ ،‫دمات‬ ‫بيانات‬ ‫من‬ ‫تحويه‬ ‫وما‬ ‫لتخصصها‬ ‫المتزايدة‬ ‫الحيوية‬ ‫األهمية‬ ‫مراعاة‬ ‫الشبكات‬ ‫حماية‬ ‫تعزيز‬ 11
  • 13. ‫السلوك‬ ‫االضطرابات‬ ‫و‬ ‫السيبراني‬ ‫االمن‬ ‫لماذا‬ ‫ية‬ 13
  • 14. ‫هم‬ ‫لماذا‬ ‫عرضة‬ ‫للتنمر‬ ‫التقنية‬ ‫في‬ ‫مهارتهم‬ 1 ‫الذات‬ ‫تقدير‬ ‫ضعف‬ 2 ‫المشاعر‬ ‫اضطراب‬ 3 ‫الوالدين‬ ‫رعاية‬ ‫على‬ ‫التمرد‬ 4 ‫لالبتزاز‬ ‫عرضة‬ 5 ‫و‬ ‫السيبراني‬ ‫األمن‬ ‫لماذا‬ ‫السلوكية‬ ‫االضطرابات‬ 14
  • 15. ‫االنترن‬ ‫عبر‬ ‫أطفالهم‬ ‫لحماية‬ ‫األمور‬ ‫أولياء‬ ‫دور‬ ‫ت‬ 15
  • 16. ‫بالتالي‬ ‫األمور‬ ‫أولياء‬ ‫دور‬ ‫يتلخص‬ ‫الفض‬ ‫في‬ ‫أطفالنا‬ ‫حماية‬ ‫اء‬ ‫السيبراني‬ ‫توعية‬ ‫يجب‬ ‫و‬ ‫األمور‬ ‫أولياء‬ ‫باألم‬ ‫المخالطين‬ ‫ن‬ ‫السيبراني‬ 1 ‫المست‬ ‫التوعية‬ ‫مرة‬ ‫الغرباء‬ ‫بخطورة‬ ‫الشبكة‬ ‫عبر‬ 2 ‫بيان‬ ‫على‬ ‫الحفاظ‬ ‫ات‬ ‫الشخصية‬ ‫الطفل‬ 3 ‫الطفل‬ ‫تنبيه‬ ‫بالعقوبات‬ ‫للممارسات‬ ‫السيبرانية‬ 4 16
  • 17. ‫االضطرابات‬ ‫أطفال‬ ‫لدى‬ ‫الذات‬ ‫تعزيز‬ ‫أهمية‬ ‫السلوكية‬ 17
  • 18. 1 ‫االتصاالت‬ ‫شبكات‬ ‫بحماية‬ ‫يتم‬ 2 ‫المعلومات‬ ‫شبكات‬ 3 ‫العا‬ ‫االستخدام‬ ‫ذات‬ ‫الحواسيب‬ ‫أنظمة‬ ‫م‬ 4 ‫حكمها‬ ‫في‬ ‫وما‬ ‫المدمجة‬ ‫االنظمة‬ 25 ‫عام‬ ‫في‬ ‫باإلنترنت‬ ‫متصل‬ ‫األشياء‬ ‫انترنت‬ ‫جهاز‬ ‫بليوون‬ ٢٠٢٠ ‫م‬ ‫الش‬ ‫السيبراني‬ ‫األمن‬ ‫تحقيق‬ ‫امل‬ 4 ‫ل‬ ‫الشتامل‬ ‫الستيبراني‬ ‫االمن‬ ‫تحقيق‬ ‫حمايتة‬ ‫الخاصة‬ ‫االحتياجات‬ ‫ذوي‬ 18
  • 20. ‫الش‬ ‫السيبراني‬ ‫األمن‬ ‫تحقيق‬ ‫امل‬ ‫أخالقي‬ ‫الغير‬ ‫المحتوى‬ ‫اإلنترنت‬ ‫إدمان‬ ‫االبتزاز‬ ‫الخصوصية‬ ‫انتهاك‬ ‫الصحية‬ ‫األضرار‬ ‫مخاطر‬ ‫أبرز‬ ‫الفضاء‬ ‫السيبراني‬ 20
  • 22. ‫تابع‬ ( ‫أمان‬ ‫أكثر‬ ‫إنترنت‬ ‫ا‬ ) ‫الجهاز‬ ‫الشخصي‬ ‫لل‬ ‫جهازك‬ ‫أمن‬ ‫على‬ ‫منك‬ ‫محافظة‬ ‫بالتالي‬ ‫قم‬ ‫الشخصية‬ ‫وملفاتك‬ ‫ب‬ ‫تاز‬‫ت‬‫الجه‬ ‫تو‬‫ت‬‫وفح‬ ‫تديثها‬‫ت‬‫تح‬ ‫تى‬‫ت‬‫عل‬ ‫ترو‬‫ت‬‫الح‬ ‫و‬ ‫تة‬‫ت‬‫مجاني‬ ‫تر‬‫ت‬‫الغي‬ ‫تات‬‫ت‬‫الفيروس‬ ‫تة‬‫ت‬‫مكافح‬ ‫تراما‬‫ت‬‫ب‬ ‫تب‬‫ت‬‫تركي‬ ‫تكل‬‫ت‬‫ش‬ ‫دوري‬ 1 ‫العامة‬ ‫الالسلكية‬ ‫بالشبكات‬ ‫االتصال‬ ‫عدم‬ 2 ‫والتطبيقات‬ ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ‫على‬ ‫المداومة‬ 3 ‫احتياطية‬ ‫بنسخة‬ ‫االحتفاظ‬ 3 22
  • 23. ‫اله‬ ‫ألصحاب‬ ‫المختصة‬ ‫المؤسسات‬ ‫بيانات‬ ‫حماية‬ ‫مم‬ • ‫النارية‬ ‫الجدران‬ • ‫الفيروسات‬ ‫مكافح‬ Anti-Virus • ‫اإللكتروني‬ ‫البريد‬ ‫خصوصية‬ • ‫االنترنت‬ ‫متصفح‬ ‫طريق‬ ‫عن‬ ‫البيانات‬ ‫نقل‬ ‫خصوصية‬ • ‫بياناتك‬ ‫تشفير‬ • ‫القوية‬ ‫المصادقة‬ ( ‫الثنائي‬ ‫التحقق‬ ) ‫المؤسسات‬ ‫حماية‬ ‫تابع‬ 23
  • 25. ‫المرور‬ ‫كلمة‬ ‫المرور‬ ‫كلمة‬ ‫اختيار‬ ‫طرق‬ ‫والرموز‬ ‫واألرقام‬ ‫االحرف‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫تحتوي‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫حساب‬ ‫لكل‬ ‫مستقلة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫مبنية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫عدم‬ ‫تاركة‬‫ت‬‫مش‬ ‫تدم‬‫ت‬‫ع‬ ( ‫تة‬‫ت‬‫البنكي‬ ‫تع‬‫ت‬‫المواق‬ ‫و‬ ‫تات‬‫ت‬‫للبطاق‬ ‫ترية‬‫ت‬‫الس‬ ‫تام‬‫ت‬‫األرق‬ – ‫ت‬‫ت‬‫الس‬ ‫تام‬‫ت‬‫االرق‬ ‫رية‬ ‫الحكومية‬ ‫بالمواقع‬ ‫الخاصة‬ .. ‫أبشر‬ ) ‫دوري‬ ‫بشكل‬ ‫تغييرها‬ ‫المتصفحات‬ ‫في‬ ‫المرور‬ ‫كلمات‬ ‫حفظ‬ ‫عدم‬ ( ‫كروم‬ – ‫اكسبلورر‬ ‫انترنت‬ – ‫سفاري‬ ).. 25
  • 26. ‫االختر‬ ‫بعد‬ ‫السيطرة‬ ‫استعادة‬ ‫اق‬ ‫اال‬ ‫طرق‬ ‫احدى‬ ‫بع‬ ‫السيطرة‬ ‫ستعادة‬ ‫د‬ ‫اختراق‬ - ‫الشخصي‬ ‫الجهاز‬ ‫البيانات‬ ‫استعادة‬ ‫من‬ ‫والمعلومات‬ ‫االحتياطية‬ ‫النسخ‬ 4 ‫من‬ ‫جهازك‬ ‫فصل‬ ‫حتى‬ ‫اإلنترنت‬ ‫ب‬ ‫الرابط‬ ‫فصل‬ُ‫ي‬ ‫ينك‬ ‫المخترق‬ ‫وبين‬ 1 ‫تهيئة‬ ‫إعادة‬ ‫الجهاز‬ 2 ‫حماية‬ ‫براما‬ ‫تثبيت‬ ‫وإجراء‬ ‫الفايروسات‬ ‫للجهاز‬ ‫شامل‬ ‫فحو‬ 3 26
  • 27. ‫السيبرانيون‬ ‫المجرمون‬ ( ‫القراصنة‬ ) • ‫المحترفون‬ ‫القراصنة‬ : • ‫الض‬ ‫الشبكة‬ ‫أو‬ ‫الجهاز‬ ‫إلى‬ ‫يتسللون‬ ‫المحترفين‬ ‫المهاجمين‬ ‫من‬ ‫مجموعة‬ ‫هم‬ ‫حية‬ ‫معين‬ ‫بهدف‬ . ‫أنواع‬ ‫ثالثة‬ ‫إلى‬ ‫مقصدهم‬ ‫حسب‬ ‫تقسيمهم‬ ‫يتم‬ ‫القراصنة‬ ‫أنواع‬ ( 2 ) 27
  • 28. ‫والمهاجمين‬ ‫المجرمين‬ ‫ايقاف‬ ‫طرق‬ ‫السيبرانيون‬ ( ‫األجهزة‬ ‫حماية‬ ) • ‫القراصنة‬ ‫ردع‬ ( : ‫اإللكترونية‬ ‫الهجمات‬ ) ‫المجرمين‬ ‫ايقاف‬ ‫طري‬ ‫توجد‬ ‫ال‬ ‫إذا‬ ‫شاق‬ ‫عمل‬ ‫السيبراني‬ ‫والمجرمين‬ ‫المهاجمين‬ ‫إيقاف‬ ‫قة‬ ‫لردعهم‬ ‫محدد‬ ‫سالح‬ ‫أو‬ ‫موحدة‬ . ‫والحكومات‬ ‫فالشركات‬ ‫ذلك‬ ‫وبرغم‬ ‫الدولية‬ ‫والمؤسسات‬ . ‫المجرمين‬ ‫وإيقاف‬ ‫لتحجيم‬ ‫ومنظمة‬ ‫فعالة‬ ‫خطوات‬ ‫أخذ‬ ‫في‬ ‫بدأت‬ ‫السيبرانيون‬ . ‫ا‬ ‫من‬ ‫للحد‬ ‫الدولية‬ ‫الجهود‬ ‫تلك‬ ‫نعرض‬ ‫يلي‬ ‫فيما‬ ‫و‬ ‫إلجرام‬ ‫السيبراني‬ . 28
  • 29. ‫في‬ ‫شهيرة‬ ‫أساليب‬ ‫وبعض‬ ‫االختراق‬ ‫نتائج‬ ‫ها‬ 29
  • 30. ‫االختراق‬ ‫في‬ ‫شهيرة‬ ‫أساليب‬ ‫نتائجها‬ ‫وبعض‬ ‫شهير‬ ‫أساليب‬ ‫ة‬ ‫االختراق‬ ‫في‬ ‫اإللكتروني‬ ‫االصطياد‬ 1 ‫االجتماعية‬ ‫الهندسة‬ 2 ‫طروادة‬ ‫ملفات‬ 3 ‫الشخصية‬ ‫انتحال‬ 4 ‫اإللكتروني‬ ‫االبتزاز‬ 5 30
  • 31. ‫المستخدمين‬ ‫أخطاء‬ ‫االصطياد‬ ‫فخ‬ ‫في‬ ‫الوقوع‬ ‫سهولة‬ 1 ‫تق‬ ‫وسائل‬ ‫استغالل‬ ‫نية‬ ‫لمحاولة‬ ‫المعلومات‬ ‫للكش‬ ‫الضحية‬ ‫خداع‬ ‫ف‬ ‫السرية‬ ‫معلوماته‬ ‫عن‬ ‫هو‬ ‫ما‬ ‫االصطياد‬ ‫اإللكتروني؟‬ 31
  • 38. ‫تابع‬ ( ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ) ‫تدقيق‬ ‫بدون‬ ‫الروابط‬ ‫تتبع‬ 2 ‫الرابط‬ ‫مصدر‬ ‫من‬ ‫التأكد‬ ‫يجب‬ ‫البنوك‬ ‫مواقع‬ ‫لزيارة‬ ‫بريدك‬ ‫إلى‬ ‫تصلك‬ ‫روابط‬ ‫بفتح‬ ‫تقم‬ ‫ال‬ ‫فتحه‬ ‫قبل‬ ‫العنوان‬ ‫بتهجئة‬ ‫قم‬ ‫اإللكترو‬ ‫الفضاء‬ ‫في‬ ‫مجهول‬ ‫شخص‬ ‫بأي‬ ‫الوثوق‬ ‫عدم‬ ‫ني‬ ‫ألخرى‬ ‫فترة‬ ‫من‬ ‫تنتشر‬ ‫التي‬ ‫التصويتات‬ ‫مواقع‬ ‫احذر‬ 38
  • 39. ‫تابع‬ ( ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ) ‫الدعائي‬ ‫والوصالت‬ ‫الروابط‬ ‫تتبع‬ ‫في‬ ‫االسترسال‬ ‫ة‬ 3 39
  • 40. ‫تابع‬ ( ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ) ‫الموثوقة‬ ‫غير‬ ‫البرامج‬ ‫تحميل‬ 4 ‫الرسم‬ ‫المتجر‬ ‫من‬ ‫البراما‬ ‫تحميل‬ ‫من‬ ‫تأكد‬ ‫ي‬ ‫سواء‬ ‫أندرويد‬ ‫أبل‬ ‫أو‬ 1 ‫قر‬ ‫بعد‬ ‫إال‬ ‫برناما‬ ‫ألي‬ ‫دعاية‬ ‫بأي‬ ‫تثق‬ ‫ال‬ ‫اءة‬ ‫له‬ ‫المستخدمين‬ ‫وتقييم‬ ‫التعليقات‬ 2 ‫البراما‬ ‫حدث‬ ‫فقط‬ ‫إليه‬ ‫تحتاج‬ ‫ما‬ ‫حمل‬ ‫آلخر‬ ‫حين‬ ‫من‬ ‫والتطبيقات‬ 3 ‫اصطي‬ ‫فهناك‬ ‫المواقع‬ ‫في‬ ‫اصطياد‬ ‫هناك‬ ‫أن‬ ‫كما‬ ‫اد‬ ‫واحدة‬ ‫والفكرة‬ ‫التطبيقات‬ ‫في‬ ( ‫بيان‬ ‫سرقة‬ ‫اتك‬ ) 4 40
  • 43. ‫م‬ ‫التعامل‬ ‫اإلساءة‬ ‫ع‬ ‫االجتماع‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ‫ي‬ 43
  • 44. ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ‫اإلساءة‬ ‫عن‬ ‫اإلبالغ‬ - ‫تويتر‬ 1 ‫المحتوى‬ ‫سياسة‬ ‫االستخدام‬ ‫وشروط‬ ‫أطل‬ ‫هل‬ ‫عت‬ ‫الخصوصية‬ ‫سياسة‬ ‫على‬ ‫بعناية‬ ‫تتمكن‬ ‫حتى‬ ‫للموقع‬ ‫االستخدام‬ ‫وشروط‬ ‫استخدام‬ ‫من‬ ‫ه‬ ‫وآمن؟‬ ‫ممتع‬ ‫بشكل‬ 44
  • 45. ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ‫المحتويات‬ ‫تعد‬ ‫التالية‬ ‫لسياسة‬ ‫مخالفة‬ ‫لدى‬ ‫المحتوى‬ ‫الموقع‬ ‫انتحال‬ ‫الشخصية‬ ‫حقوق‬ ‫انتهاك‬ ‫والملكية‬ ‫النشر‬ ‫الفكرية‬ ‫انتهاك‬ ‫الخصوصي‬ ‫ة‬ ‫العنيف‬ ‫السلوك‬ ‫والتهديدات‬ ‫للبرمجيات‬ ‫الخبيثة‬ 45
  • 46. ‫تابع‬ ( ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ) ‫اإلبالغ‬ ‫أدوات‬ ‫التتي‬ ‫اإلستاءات‬ ‫عتن‬ ‫لإلبالغ‬ ‫فعالة‬ ‫أدوات‬ ‫يوفر‬ ‫يوتيوب‬ ‫موقع‬ ‫بأن‬ ‫تعلم‬ ‫هل‬ ‫يتعترض‬ ،‫المستخدمون‬ ‫لها‬ ‫عن‬ ‫اإلبالغ‬ ‫أدوات‬ ‫ذلك‬ ‫ومن‬ ‫حماية‬ ‫الخصوصية‬ 1 ‫التحرش‬ ‫والتسلط‬ 2 ‫يخص‬ ‫كالم‬ ‫الكراهية‬ ‫على‬ 3 ‫انتحال‬ ‫الشخصية‬ 4 ‫التهديدات‬ 5 ‫تعريض‬ ‫للخطر‬ ‫األطفال‬ 6 ‫الذي‬ ‫المحتوى‬ ‫مشاهد‬ ‫يضم‬ ‫ُري‬‫ع‬ 7 ‫يضم‬ ‫محتوى‬ ‫عنيفة‬ ‫مشاهد‬ 8 46
  • 47. ‫تابع‬ ( ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ) ‫اإلساءة‬ ‫عن‬ ‫اإلبالغ‬ ‫اإلرشادي‬ ‫الدليل‬ ‫االستخ‬ ‫إساءة‬ ‫مع‬ ‫التعامل‬ ‫كيفية‬ ‫دام‬ ‫االجت‬ ‫الشبكات‬ ‫مواقع‬ ‫بعض‬ ‫في‬ ‫ماعية‬ 47
  • 48. ‫تابع‬ ( ‫اإلساءة‬ ‫مع‬ ‫التعامل‬ ‫االجتماعي‬ ‫التواصل‬ ‫مواقع‬ ‫في‬ ) ‫اإلساءة‬ ‫عن‬ ‫اإلبالغ‬ - ‫الترشي‬ ‫خدمة‬ ‫ح‬ ‫الحن‬ ‫الدين‬ ‫مع‬ ‫تتنافى‬ ‫التي‬ ‫والمواد‬ ‫المواقع‬ ‫عن‬ ‫لإلبالغ‬ ‫يف‬ ‫التا‬ ‫القنوات‬ ‫خالل‬ ‫من‬ ‫حجبها‬ ‫طلب‬ ‫يمكن‬ ‫الوطنية‬ ‫واألنظمة‬ ‫لية‬ www.filter.sa ‫متاجر‬ ‫في‬ ‫البحث‬ ‫واألندروي‬ ‫األيفون‬ ‫د‬ ‫ترشيح‬ block@internet.gove.sa 0114619485 48
  • 49. ‫الفضاء‬ ‫في‬ ‫سلوكي‬ ‫اإللكت‬ ‫روني‬ ‫خصوصيتي‬ ‫وحماية‬ ‫يصنع‬ ‫عني‬ ‫الناس‬ ‫تصورات‬ 49
  • 50. ‫اإللكتروني‬ ‫الفضاء‬ ‫في‬ ‫سلوكي‬ ‫عني‬ ‫الناس‬ ‫تصورات‬ ‫يصنع‬ 2 3 1 4 5 ‫المواقع‬ ‫والقنوات‬ ‫أشترك‬ ‫التي‬ ‫فيها‬ 50
  • 51. ‫اإلليكت‬ ‫الفضاء‬ ‫في‬ ‫الخصوصية‬ ‫روني‬ ‫المعلوما‬ ‫تصنيف‬ ‫ت‬ ‫في‬ ‫الشخصية‬ ‫اإللكترو‬ ‫الفضاء‬ ‫ني‬ ‫عامة‬ ‫معلومات‬ ‫عائلية‬ ‫معلومات‬ ‫محظورة‬ ‫معلومات‬ 51
  • 53. ‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬ ‫الخاص‬ ‫الحياة‬ ‫على‬ ‫االعتداء‬ ‫جرائم‬ ‫ة‬ 1 ‫االنترنت‬ ‫عبر‬ ‫والشتم‬ ‫السب‬ 2 ‫األسرار‬ ‫إفشاء‬ 3 ‫والتهديد‬ ‫االبتزاز‬ 4 ‫التنصت‬ ‫جريمة‬ 5 ‫النقا‬ ‫الهواتف‬ ‫استخدام‬ ‫إساءة‬ ‫جرائم‬ ‫لة‬ 6 ‫باألشخاص‬ ‫التشهير‬ 7 53
  • 54. ‫األمن‬ ‫مفاهيم‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬ ‫المعلومات‬ ‫واالحتيال‬ ‫االستيالء‬ ‫ي‬ 8 ‫البنوك‬ ‫أموال‬ ‫على‬ ‫السطو‬ ‫جريمة‬ 9 ‫والتغرير‬ ‫االنتحال‬ 10 ‫المعلومات‬ ‫الجريمة‬ ‫على‬ ‫التحريض‬ ‫ية‬ 11 ‫األخالقية‬ ‫المعلوماتية‬ ‫الجريمة‬ ‫بالمخد‬ ‫واالتجار‬ ‫بالبشر‬ ‫واالتجار‬ ‫رات‬ 12 54
  • 55. ‫البالغات‬ ( ‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬ ) ‫حسب‬ ‫الشرطة‬ ‫االختصاو‬ ‫ا‬ ‫لمكاني‬ ‫أمن‬ ‫كلنا‬ ‫تطبيق‬ ‫الذكية‬ ‫األجهزة‬ ‫على‬ ‫المنك‬ ‫عن‬ ‫والنهي‬ ‫بالمعروف‬ ‫األمر‬ ‫هيئة‬ ‫ر‬ ‫المجاني‬ ‫الهاتف‬ ‫طريق‬ ‫عن‬ 1909 ‫اإللكتروني‬ ‫الموقع‬ ‫أو‬ www.pv.gov.sa ‫على‬ ‫االتصال‬ ‫الرقم‬ 989 ‫اإللكترونية‬ ‫البوابة‬ ‫الداخلية‬ ‫لوزارة‬ ( ‫ابشر‬ ) ‫اإللكتروني‬ ‫البريد‬ info.cybercrime@moisp.gov.sa 55
  • 56. ‫تابع‬ ( ‫المعلوماتية‬ ‫الجرائم‬ ‫أنواع‬ ) ‫تحال‬ ‫الجزائية‬ ‫المحاكمة‬ ‫مرحلة‬ ‫مرحلة‬ ‫استكمال‬ ‫بعد‬ ‫الدعوى‬ ‫الن‬ ‫تقوم‬ ‫عامة‬ ‫بدعوى‬ ‫التحقيق‬ ‫يابة‬ ‫المحك‬ ‫امام‬ ‫فيها‬ ‫بالترافع‬ ‫العامة‬ ‫مة‬ ‫المو‬ ‫بتطبيق‬ ‫مطالبة‬ ‫الجزائية‬ ‫اد‬ ‫الجرائم‬ ‫مكافحة‬ ‫نظام‬ ‫في‬ ‫الواردة‬ ‫المعلوماتية‬ ‫ال‬ ‫وفي‬ ‫العامة‬ ‫النيابة‬ ‫الى‬ ‫االحالة‬ ‫نيابة‬ ‫التح‬ ‫في‬ ‫متخصصة‬ ‫دوائر‬ ‫العامة‬ ‫قيق‬ ‫ب‬ ‫تسمى‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫في‬ ‫دوائر‬ ‫باستجواب‬ ‫الدوائر‬ ‫هذه‬ ‫تقوم‬ ‫المال‬ ‫الجريم‬ ‫في‬ ‫معه‬ ‫والتحقيق‬ ‫المتهم‬ ‫ة‬ ‫اليه‬ ‫المنسوبة‬ 56
  • 57. 57