Weitere ähnliche Inhalte
Ähnlich wie نموذج شرائح عرض برنامج الامن الرقمي (20)
نموذج شرائح عرض برنامج الامن الرقمي
- 4. ترا وكيفية الرقمي لألمن ي التأسيس الفهمتطوير
بأمن باطه
ا البيانات أنواع على والتعرف والشبكات املعلومات
لتي
النس اءاترإج وتحديد لها احتياطية نسخة اءرإج يمكن
خ
الفيروسات مضادات على والتعرف االحتياطي
- 11. الرقمي باألمان املقصود
ويةو خصو وددووأ وةوباقرمأوواطروشمأو وداتويأود ألر ورخوعالت نودووب واوعل وتشداةوسا ووناانتر وبكةوا وتشداةوسا وةويكيفووه
وريةوسو
املعلومات
وكوووس ووووصن ونووومورووو أك وبووو أ أن ودوووع و وةووويالرقم واتووويللتقل وارعوووباملو روووووطوالت واتووومواملعلو واووويالتكلولوج ةروووووكواروووطإ واوووف
والموووعال ان
االجتماعا ل التوا ومواقع لإلنترن ننشطو نمبتشدمو
وواءوووووووس واتوووووووماملعلو وادوووووووبوت واتوووووووعمو وا ادروووووووولاأل وينوووووووب ولووووووو للتوا وهلوووووووساأل وةوووووووقالطري واووووووور واعاوووووووماالجت ولووووووو التوا واالوووووووسو وبحووووووو أ
ر ولوبمقا واوف وانومواأل ويةو ااخصو واوف وولواا واتويباالر ووتيح ويومالرق واكوشالن وبو أ وانيوباانأو ويووامل وعيدوصال وىولع
واوف ودوولا وةوبغ
نشاطاأوم فا التحكمأو مواطليوا على والتجبس الرقمي الفضاء على البيطرة
نشاك د لر اتيةرخاب ا اقبةراملآخر عيد علىأو
بعض
أ واتويعمل نوووكت واومورو واباأوموبح اارووتاخأو ادروولاأل
ودويود
ووووووووووووووووووووووووووووو للو واباتوووووووووووووووووووووووووووصوع ادروووووووووووووووووووووووووووولأ ونوووووووووووووووووووووووووووم مة ووووووووووووووووووووووووووووبال
لها استغ ويمكن احبوا أودد معلومات إلى
- 12. الرقمي لألمن الرايبية املصطللات
الثلائي التوكي
أو
"
العاملي ذات املصادقة
ن
"
1
ن عن التعري للمبتشدة توي طريقة
فبه
أسلوو باستشداة اةزاالعبر خدمة دوملز
ين
للتوكي مشتلفين
.
هذه نتكو أن يمكن
مثل املبتشدة يعرله
ً
ايئا األساليب
كلمة
ي شخص تعري قمرأوسر
(PIN)
يملكهأو
عله لصله يمكن الأو به
ً
معلقاأو
املتعددة العوامل مصادقة
(
مفا
)
2
اك بين تجمع املتعددة العوامل املصادقة
لين
هوية من للتأكداملصادر منر أكأو
الشخص
.
املصادقة من اللوع هذا من الهدف
ر أك وجعلها الدلاع من طبقات خلهو
و للو به مصرحغير شخص على عووة
الفعلا املوقع مثل الهدف إلى
- 13. الرقمي األمن أهمية
أنفب الماية الرقمي األمن أهمية تأتي
لا
املتمثلة االكترونية التوديدات من
وب
:
وطةووووشأن يل وووووستأوورووووبال واتوووومكل ورقةووووس وىوووولع امرروووووبال وذهووووه ولوووومتع ودووووقو
بياناته حذفأو رسر بشكل املبتشدة
ولبووووصال وروووقالودميروووت وىوووولإ واتووون ااع ورخوووع وردووووجم ونوووم واوووهأذا اوحرووووتوي
الوشغيل نظاة وعرقلة
وبامل واهج على بوا مرغوبغير بألعا للقياة مصممة برمجيات را
تشدة
إيذااه بودف موالقتهأو علمه ندو
ااخبيثة البرمجيات
ً
أوال
- 14. الرقمي لألمن خطوات سبع
ً
أوال رنو العلم
Anchorlink
ً
كانيا األضع االلقة
Anchorlink
ً
خامبا
ما ٍ
بشخص بالثقة بأس ال
(
ولكن
تث بمن اعرف دوما
)
Anchorlink
ً
ابعار
تعني ال األغلى التكلفة
ً
أمانا
أعلى
Anchorlink
ً
كالثا
وأسهل أمن األببط
Anchorlink
ً
سادسا
ً
دااما هلاك ممكنغير الكامل األمن
ت ومفاض تبويات
Anchorlink
ً
سابعا
نيكو ال قد اليوة آمنهو ما
ً
غدا
ً
آملا
Anchorlink
- 15. عليو واالفاظسر كلمات إنشاء كيفية
ا
ً
واقطر امرروبال ونم وديالعد ودةقي واحتاملف نودوب وفلل ف وةلقابوريغ واهعل ا واتنالبياترميز
واتمكل وةيالما
ب وةوويالما امرروووبال وذهووه وىوولع وادووماالعت ولكمووكيم ال وهوونأ إال ولبةووصال اروووقاألأو وااووكللوورووبال
واتكموونيا
وفيرشالو وةلآم واوابقاة وةمامله واتنالبياوفيرشت وىلع ووا احر واوتشطيطي وهولةبل وذل
وةبعل ونع وةيكلا
بالقوة لتحها يمكن ال ألنه علبة مجرد كونوا من ألضل را بل ال مقفلة
وامروونبر وتشداةووسا ورحووتنق
«
وووبكريوتر
(True Crypt)
وهلوووب و وةوويعال وةووقبث وووظويح وةووفمشتل وغيلووشت وةوومأنظ وعووم وابووطيت وهوونأ واوومب
استشدامه
.
إلى وء اللعبر
«
كريبوتر
»
جيةرخا أجهزةأو ومحالظ وملفات بكاملها لبة ارأق رتشفر بإمكانكم
:
- 16. عليو واالفاظسر كلمات إنشاء كيفية
ا
املتبقية البيانات
املؤقتة البيانات
التبديل مل
تم قد التي تل را
علد ما وق فا استشدامها
ع ع االطأو امللفات لت
ليوا
ً
مث تقوة علدما حفظهاأو
نظا يقوة ال ما مل بحفظ
ة
املض باسوبدا الوشغيل
نمو
املضم يكتب إنما الباب
نو
من مكان أر فا لفوظ ا
رة
ف
املتول املباحة
األهم املعلومات را
يةرووالضر حاسوو فا
املهمات اتماة
.
يعرخ علدما
م إلكترونية مواقع املتصف
ً
ث
نصو بتشزين يقوة لإنه
وملفات رو و
«
كوكيز
»
(
Cookies
)
املتصف ت لس
نظاة قبل من يبتشدة
على لللصو الوشغيل
إضالية تشزين مباحة
.
لدى
يقوة قد االاسوب استشداة
بيا بنسخ الوشغيل نظاة
نات
التبديل مل إلى
مؤق بشكل مله
ً
قا انطأو
- 17. ةرووزملا وعقاملوا وذهه ولبق ونم يلها وست وتمي وربال وةموكل وتشدةبامل ومسا وإدخا املوقع ةربزيا املبتشدمين قياة علد
ي وامولي
وداداتعإ وال
ً
آملا تبتشدمه الذر املتصف إبقاء على مباعدت بإمكانوا باملتصف ة خا
ف
أساسية
:
املتصف احتفاظ عدة من تأكد
دخو ل بس
ااخا التصف إعداد استشدة
ب ااخا املتصف فا
ملفات بإلغاء قم
«
كوكيز
ت لس
بانتظاة املتصف
املتصف فاالبر كلمات نتشز ال
ابكةعبر ل التوا عمليات أمن ضمان كيفية
اانترن
- 18. ول التوا وساال على حبابات الماية أدوات خمس
االجتماعا
وووعإ وووناانتر ووولع وانووماأل ووولع واظووفللل وةوولالفعاودابيرووتال ومنوض ونم
دادات
ويةصالشخ واتنبيا ا وتباد الطلب حبب لة فاملعد وية ااخصو
وةظبيق
وةوووووووسوسيا
"
ورووووووقتل أن ولوووووووبقوروووووووكل
"
وةووووووويالبرمج األدوات وذهووووووهل ونووووووكيم ونووووووكول
ووسو وىولع ووب وةو ااخا وةوياالما وينووبتح ووولع واعدةووبامل
ً
واووضأي وةووبااخم
اال
االجتماعا ل التوا
:
- 19. الوشفير
Encryption
املتلاظر باملفتاحالوشفير
SymmetricKeyEncryption 1
الوشفير مفتاح استشداة يتم الوشفير ميات خوار أنواع من اللوع هذا فا
Encryption Key
وفيرشللو وهتذا
Encryption
ف وفول
الوشفير
Decryption
وولمجوفيروشبو وومقا ويوتال وةوه اا ووةوقت أن ي ووتيقت وولذ وإنولوفيروشالو وول واحوتمف وهوتذاوووهوفيروشالو واحوتمف أن واومب
وةويم بشوار واوم د
ع ع ط ل لد اتشفير بف ترغب التي هة اا مع املفتاح هذا بمشاركة محددتشفير ومفتاح محددةتشفير
محتوياته لى
أو وثوووم ولووو التوا واتوووصمل وىووولع وةووولاملتباد واتووونالبياوفيروووشلو وةووولآم وةوووقطريوفيروووشللو وةوووقالطري وذهوووهوروووبتعت ال وذلووول
واتوووفاملل وادوووبلت
املتبادل البياناتتشفير بف وترغب املتبادلة البيانات على التلص تبتطيع هة ا يكفي إن املشفرة
الوشفير مفتاح اخراعت ة
البياناتتشفير ل فا واستشدامه
ا واحتمف واركةشمل وةجاالا عدة علدأو املشفرة البيانات ملشاركة االاجة عدة عن جيدة ميات ااخوار هذهتعتبر لذل
وفيرشلو
املتلاظرغير باملفتاحالوشفير ميات خوار مع نةرباملقا جيدةوغير
Asymmetric Key Encryption