SlideShare ist ein Scribd-Unternehmen logo
1 von 22
‫األمن‬ ‫في‬ ‫معرفية‬ ‫قضايا‬
‫السبراني‬
‫الصغير‬ ‫بشير‬ ‫عبدالكريم‬
‫عمر‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
‫المعلومات‬ ‫الزمن‬ ‫المعرفة‬
‫ةات‬‫ة‬‫المعلوم‬‫ةة‬‫ة‬‫حماي‬
‫أو‬‫ةدان‬‫الداة‬‫ةن‬‫مة‬
‫ةود‬‫ة‬‫الماص‬‫ةا‬‫ة‬‫التخري‬
‫ةود‬‫ة‬‫الماص‬‫ةر‬‫ة‬‫غي‬‫أو‬
‫ةدما‬‫عنة‬‫ةا‬‫ة‬‫توفره‬‫أي‬
‫وبالشكل‬‫يلزم‬‫وحيث‬
‫الصحيح‬.
Availablity ‫ر‬ ّ‫وف‬ ّ‫الت‬
‫أمن‬
‫المعلومات‬
‫المعلومات‬ ‫أمن‬ ‫مثلث‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫كل‬ ‫في‬ ‫فستنهزم‬ ‫عدوك‬ ‫وال‬ ‫ندسك‬ ‫تعرف‬ ‫لم‬ ‫وإذا‬
‫معركة‬
‫مرة‬ ‫فستنتصر‬ ‫عدوك‬ ‫تعرف‬ ‫ولم‬ ‫ندسك‬ ‫عرفت‬ ‫وإذا‬
‫مرة‬ ‫وتنهزم‬
‫مائة‬ ‫نتائج‬ ‫تخشى‬ ‫فلن‬ ‫عدوك‬ ‫وعرفت‬ ‫ندسك‬ ‫عرفت‬ ‫إذا‬
‫معركة‬
‫تزو‬ ‫صن‬ ‫الصيني‬ ‫الاائد‬–‫الحرا‬ ‫فن‬ ‫كتاا‬-(‫الارن‬
‫ق‬ ‫السادس‬.‫م‬).
‫الةمةعةرفة‬
‫ةةة‬
‫بالحال‬ ‫الوعي‬
‫الوعي‬‫بالتهديدات‬
‫والمهاجمين‬
‫األساس‬ ‫هي‬ ‫المعرفة‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
Situation Awareness
Threat Inellegence
‫الواقع‬ ‫عن‬ ‫لمحة‬
0
1
2
3
4
5
6
7
1.‫السياسية‬ ‫البيئة‬
‫والتنظيمية‬
2.‫األعمال‬ ‫بيئة‬
‫واإلبتكار‬
3.‫التحتية‬ ‫البنية‬
4.‫على‬ ‫المادرة‬
‫اإلقتناء‬
5.‫المهارات‬
6.‫الشخصي‬ ‫اإلستخدام‬
7.‫مؤسسات‬ ‫إستخدام‬
‫األعمال‬
8.‫الحكومي‬ ‫اإلستخدام‬
9.‫التأثيرات‬
‫اإلقتصادية‬
10.‫التأثيرات‬
‫اإلجتماعية‬
‫ليبيا‬(131) ‫تونس‬(81) ‫املغرب‬(78) ‫األردن‬(52) ‫عمان‬(42) ‫قطر‬(27) ‫اإلمارات‬(23)
‫لجاهزية‬ ‫العام‬ ‫المؤشر‬
‫الربط‬‫المعلومات‬ ‫لتانية‬ ‫العالمي‬ ‫التارير‬
2015
‫السياسية‬ ‫البيئة‬ ‫ضعف‬
‫الدافعة‬ ‫والتنظيمية‬
‫اإلستخدام‬ ‫كداءة‬ ‫ضعف‬
‫والمؤسساتي‬ ‫الحكومي‬
‫للتانية‬
‫المهارات‬ ‫في‬ ‫عنهم‬ ‫النبعد‬
‫ويسر‬ ‫التحتية‬ ‫والبنية‬
‫التانية‬ ‫على‬ ‫الحصول‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫لألمن‬ ‫العالمي‬ ‫المؤشر‬
‫السبراني‬
‫السبراني‬ ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫تارير‬
(2015)
1
•‫المتحدة‬ ‫الواليات‬
‫األمريكية‬
2
•‫كندا‬
3
•‫استراليا‬
4
•‫ماليزيا‬
5
•‫عمان‬
‫باألمن‬ ‫واإللتزام‬ ‫التأها‬ ‫مستوى‬
‫السبراني‬
‫التدابير‬
‫الاانونية‬
‫التدابير‬
‫التنظيمية‬
‫التدابير‬
‫التانية‬
‫الادرات‬ ‫بناء‬
‫التعاون‬
‫الدولي‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
•‫سبراني‬ ‫لهجوم‬ ‫لنتعرض‬ ‫نملكه‬ ‫الذي‬ ‫وما‬
•‫أولوياتنا‬ ‫من‬ ‫ليس‬ ‫السبراني‬ ‫األمن‬
•‫لنا‬ ‫قالوا‬ ‫جماعتنا‬«‫بأمان‬ ‫نحن‬»
•‫السبراني‬ ‫لألمن‬ ‫ميزانية‬ ‫لدينا‬ ‫توجد‬ ‫ال‬
•‫نبدء‬ ‫أين‬ ‫من‬ ‫ندري‬ ‫ال‬
•‫المختصين‬ ‫من‬ ‫كافي‬ ‫عدد‬ ‫لدينا‬ ‫يوجد‬ ‫ال‬
•‫الاادمة‬ ‫السنة‬ ‫ربما‬ ‫بالخصوص‬ ‫ما‬ ‫شيء‬ ‫بعمل‬ ‫ندكر‬
•‫وبياناتنا‬ ‫معلوماتنا‬ ‫أمن‬ ‫لمستوى‬ ‫اإلطمئنان‬
•‫مؤسساتنا‬ ‫وسمعة‬ ‫صورة‬ ‫تحسين‬
•‫واللوائح‬ ‫للتشريعات‬ ‫اإلمتثال‬
•‫السبرانية‬ ‫الجرائم‬ ‫تكاليف‬ ‫تالفي‬
‫اإلهتمام‬ ‫وضرورة‬ ‫الواقع‬
‫ووجهات‬ ‫آراء‬
‫نظر‬
‫علينا‬ ‫لما‬
‫اإلهتمام‬
•‫قبل‬ ‫من‬ ‫هجوم‬ ‫أو‬ ‫إلختراق‬ ‫نتعرض‬ ‫لم‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫ك‬ ّ‫عدو‬ ‫إعرف‬
‫المخربين‬
‫ومراهاي‬
‫الارصنة‬
‫الارصنة‬ ‫نشطاء‬
‫إرهابيين‬
‫الجريمة‬
‫المنظمة‬
‫ووكاالت‬ ‫حكومات‬
‫استخبارية‬
•‫والهيبة‬ ‫الشهرة‬
•‫الضرر‬ ‫إلحاق‬
•‫اإلنتباه‬ ‫لدت‬
•‫ضعف‬ ‫وفضح‬ ‫استغالل‬
‫النظم‬
•‫الضرر‬ ‫إلحاق‬
•‫اإلنتباه‬ ‫لدت‬
•‫على‬ ‫التأثير‬
‫السياسيين‬
•‫المال‬
•‫معلومات‬
•‫تجسس‬
•‫سيبرانية‬ ‫حرا‬
•‫من‬ ‫أدنى‬ ‫حد‬
‫والمعرفة‬ ‫الموارد‬
•‫منخدض‬ ‫استثمار‬
‫للموارد‬
•‫واسع‬ ‫ندوذ‬ ‫مجال‬
•‫مالية‬ ‫موارد‬
‫متوسطة‬
•‫تجاري‬ ‫عمل‬
•‫على‬ ‫المال‬ ‫كسا‬
‫الطويل‬ ‫المدى‬
•‫التكاليف‬ ‫دراسة‬
‫والدوائد‬
•‫مالية‬ ‫موارد‬
‫كبيرة‬
•‫على‬ ‫التركيز‬
‫على‬ ‫ال‬ ‫الدوائد‬
‫التكاليف‬
•‫األدوات‬ ‫استخدام‬
‫المتاحة‬
•‫ومتخصصين‬ ‫هواة‬
‫جدا‬ ‫متحدزين‬
•‫ديناميكيات‬ ‫تطوير‬
‫يصعا‬ ‫فريدة‬
‫بها‬ ‫التنبؤ‬
•‫على‬ ‫اإلستحواذ‬
‫الخبرات‬‫واألدوات‬
‫السوداء‬ ‫السوق‬ ‫من‬
•‫حاياية‬ ‫هجمات‬
‫وسبرانية‬
•‫موجودة‬ ‫مجموعات‬
•‫من‬ ‫منظمة‬ ‫مجموعات‬
‫المختصين‬
•‫واإلبتزاز‬ ‫الرشوة‬
•‫على‬ ‫اإلستحواذ‬
‫والتدريا‬ ‫الخبرات‬
•‫مخدية‬ ‫هجمات‬
‫ومستدامة‬
‫لهةةةا‬ ‫جهةةةات‬
‫ةددة‬‫محة‬ ‫ةداف‬‫أهة‬
‫لتحاياها‬ ‫تسعى‬
‫باستمرار‬
‫ندعيةةة‬ ‫جهةةات‬
‫ةرص‬‫الدة‬ ‫ةتغل‬‫تسة‬
‫إما‬ ‫الموجودة‬
‫ةةةق‬‫طرية‬ ‫ةةةن‬‫عة‬
‫ضعف‬ ‫أو‬ ‫الصدفة‬
‫الهدف‬
‫المهاجم‬‫الدوافع‬‫الموارد‬‫اإلجراءات‬
‫المهاجمين‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
2
13
4
5
6
7
‫واإلستطالع‬ ‫اإلستكشاف‬
‫ح‬ ّ‫سل‬ ّ‫الت‬
‫سلي‬ ّ‫الت‬
‫م‬
‫التثبيت‬‫م‬ ّ‫حك‬ ّ‫الت‬
‫والسيطرة‬
‫األغراض‬ ‫تحايق‬
‫اإلستغالل‬
‫الدفاع‬
‫اإلستباقي‬
‫الدفاع‬
‫التداعلي‬
‫السيبراني‬ ‫الهجوم‬ ‫سلسلة‬(Cyber Kill Chain)
‫اإلحتواء‬ ‫وتكاليف‬ ‫المخاطر‬ ‫زيادة‬
‫والمعالجة‬
‫بري‬ ‫عناوين‬ ‫الهدف؛‬‫عن‬‫معلومات‬‫تجميع‬‫د‬
‫عناوين‬ ،‫إلكتروني‬IP‫مواقع‬‫من‬‫معلومات‬ ،
‫إلخ‬ ،‫اإلجتماعي‬‫التواصل‬
‫وب‬‫خبيثة‬‫برمجيات‬‫حمولة‬ ‫تطوير‬‫اب‬
‫للتسليم‬‫كحمولة‬ ‫خلفي‬(pdf,‫ملف‬
Word)
‫ل‬‫حة‬
ّ
‫املسل‬‫الحمولة‬‫توصيل‬‫نظام‬
‫اب‬‫ر‬ ،‫إلكتروني‬‫بريد‬ ‫الضحية؛‬‫ط‬
،‫إلكتروني‬USB‫إلخ‬،
‫النظ‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬‫تثبيت‬‫ام‬
‫و‬‫لتنفيذ‬‫الضعف‬‫نقاط‬‫إستغالل‬‫نشر‬
‫النظام‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬
‫للسيط‬ ‫بعد‬‫عن‬‫م‬
ّ
‫التحك‬‫رة‬
‫الضحية‬ ‫نظام‬‫على‬
‫سر‬‫األصلية؛‬ ‫األهداف‬‫تحقيق‬‫قة‬
‫إلخ‬ ،‫إحتيال‬ ،‫از‬‫ز‬‫إبت‬ ،‫بيانات‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫لألمن‬ ‫العالمي‬ ‫الواقع‬
‫السبراني‬
‫البيانات‬ ‫خروقات‬(Data
Breaches)
‫في‬ ‫المسروقة‬ ‫أو‬ ‫الضائعة‬ ‫البيانات‬ ‫سجالت‬
2015707,509,81
5
1,938,383‫كل‬ ‫سجل‬
‫يوم‬
80,766‫كل‬ ‫سجل‬
‫ساعة‬
1,346‫كل‬ ‫سجل‬
‫دقياة‬
22‫كل‬ ‫سجل‬
‫ثانية‬
22%
‫النوعية‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬
‫حسابات‬ ‫بيانات‬
‫مالية‬
370‫حدث‬
‫مستخدمين‬ ‫حسابات‬
182‫حدث‬
‫الهجوم‬ ‫مصدر‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬
‫إزعا‬
‫ج‬
66‫حدث‬
4%
‫بيانات‬
‫أساسية‬
175‫حدث‬
10%
11% 53%
‫هوية‬ ‫سرقة‬
880‫حدث‬
‫أخرى‬
4
‫أحداث‬
1%
2%
14%
24%
58%
‫أحداث‬
‫عرضية‬
398‫حدث‬
‫خارجيين‬ ‫أعداء‬
964‫حدث‬
‫أعداء‬
‫داخليين‬
238‫حدث‬
‫نشطاء‬
‫الارصنة‬
36‫حدث‬
‫رعاية‬
‫حكومية‬
33‫حدث‬
2%
‫في‬ ‫الخروقات‬ ‫أحداث‬ ‫إجمالي‬2015
1,673
372‫مليون‬
‫سجل‬
156.5‫مليون‬
‫سجل‬
77‫سجل‬ ‫مليون‬
74‫مليون‬
‫سجل‬
28‫مليون‬
‫سجل‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
55%
‫المتميةةزين‬ ‫المسةةتخدمين‬
(‫العاليةة‬ ‫الصالحيات‬ ‫ذوي‬)
‫ةدراء‬‫ة‬‫وم‬ ‫ةم‬‫ة‬‫نظ‬ ‫ةدراء‬‫ة‬‫م‬ ‫ةم‬‫ة‬‫ه‬
‫أخرى‬ ‫تحتية‬ ‫وبنى‬ ‫شبكات‬.
46%
‫الماةاولين‬ ‫موظدي‬
‫الخدمة‬ ‫ومزودي‬
‫ذوي‬ ‫ةةةةةركاء‬‫الشة‬
‫الدخول‬ ‫صالحيات‬.
43%
‫مسةةةةةةةتخدمين‬
‫متميزين‬
(‫ةةةان‬‫كة‬ ‫ةةةنودن‬‫سة‬
‫متعاقد‬)
‫التهديدات‬ ‫مصادر‬ ‫أخطر‬
‫الداخلية‬
‫الخاصة‬ ‫الصالحيات‬ ‫ذوي‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫التحديات‬
‫ض‬ ّ‫المعر‬ ‫السطح‬ ‫ساع‬ ّ‫إت‬
‫للهجمات‬
‫عدد‬ ‫تزايد‬
‫المستخدمين‬2015‫؛‬3.0
‫مليار‬
2020‫؛‬4.0
‫مليار‬
4.0B
3.0B
44.0ZB
8.8ZB
‫أكثر‬ ‫بيانات‬
2015‫؛‬8.8‫زيتا‬
‫بايت‬
2020‫؛‬44.0
‫بايت‬ ‫زيتا‬
72.4EB
168EB
‫عبر‬ ‫أكثر‬ ‫بيانات‬ ‫تدفق‬
‫اإلنترنت‬ 2015‫؛‬72.4‫في‬ ‫إيكسابايت‬
‫الشهر‬
2020‫؛‬168‫إيكسابايت‬‫في‬
‫األشياء‬ ‫إلنترنت‬ ‫متسارع‬ ‫إنتشار‬(IoT)
2015‫؛‬16.3
‫مليار‬
2020‫؛‬24.4
‫مليار‬
5.9B
3.3B
‫أكثر‬ ‫ذكية‬ ‫هواتف‬
2015‫؛‬3.3
‫مليار‬
2020‫؛‬5.9
‫مليار‬
24.4B
16.3B
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫والبرمجيات‬ ‫الهجمات‬ ‫وتيرة‬ ‫تصاعد‬
‫الخبيثة‬
‫البرمجيات‬
‫الخبيثة‬
95.5‫برمجية‬ ‫مليون‬
‫خبيثة‬
‫في‬ ‫جديدة‬2015
‫إرتداع‬14%
‫عن‬2014
‫الددية‬ ‫برمجيات‬
‫الخبيثة‬
9‫في‬ ‫جديدة‬ ‫تشكيلة‬
2014
‫إرتداع‬
189%‫عن‬
2014
26‫جديدة‬ ‫تشكيلة‬‫في‬
201514‫جديدة‬ ‫تشكيلة‬‫ر‬ ‫في‬1
2016
‫الصدر‬ ‫يوم‬ ‫ثغرة‬
‫إرتداع‬
125%‫عن‬
2014
54‫الصدر‬ ‫يوم‬ ‫ثغرة‬
‫في‬ ‫أكتشدت‬2015
‫هجمة‬ ‫مليون‬ ‫من‬ ‫أكثر‬
‫الشبكة‬ ‫مواقع‬ ‫على‬ ‫يوميا‬
‫في‬2015
75%‫المواقع‬ ‫من‬
‫ثغرات‬ ‫بها‬ ‫الاانونية‬
‫غير‬‫عة‬ ّ‫مرق‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫أرقام‬
‫اإلقتصادية‬ ‫الجرائم‬ ‫قائمة‬ ‫في‬ ‫الثانية‬ ‫المرتبة‬ ‫لتحتل‬ ‫تصاعدت‬ ‫السبرانية‬ ‫الجريمة‬
‫العالمي‬ ‫اإلقتصاد‬ ‫في‬ ‫تأثيرا‬ ‫األكثر‬
.1‫األصول‬ ‫إختالس‬
‫والموارد‬
.2‫السبرانية‬ ‫الجريمة‬.3‫والرشوة‬ ‫الدساد‬
‫حوالي‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫ف‬ ّ‫تكل‬ ‫السبرانية‬ ‫الجريمة‬575
‫أمريكي‬ ‫دوالر‬ ‫مليار‬
‫حوالي‬ ‫إلى‬ ‫سيصل‬ ‫السبراني‬ ‫األمن‬ ‫على‬ ‫الصرف‬101‫أمريكي‬ ‫دوالر‬ ‫مليار‬
‫حلول‬ ‫مع‬2018
‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬4.4‫علم‬ ‫في‬ ‫متخصص‬ ‫مليون‬
‫حلول‬ ‫مع‬ ‫البيانات‬2020
‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬3.0‫اإلصطناعي‬ ‫الذكاء‬ ‫في‬ ‫متخصص‬ ‫مليون‬
‫حلول‬ ‫مع‬2020
‫من‬ ‫أكثر‬ ‫ف‬ ّ‫توظ‬ ‫األمريكية‬ ‫الدفاع‬ ‫وزارة‬4‫عمليات‬ ‫في‬ ‫متخصص‬ ‫آالف‬
‫المعلوماتي‬ ‫األمن‬
‫من‬ ‫أكثر‬ ‫تعرض‬ ‫األمريكية‬ ‫الجامعات‬77‫األمن‬ ‫تخصص‬ ‫في‬ ‫أكاديمي‬ ‫برنامج‬
‫الوطن‬ ‫وأمن‬ ‫السبراني‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫الخاص‬ ‫للاطاع‬ ‫يمكن‬ ‫كيف‬
‫المساهمة‬
‫السبراني؛‬ ‫باألمن‬ ‫المتعلاة‬ ‫الوطنية‬ ‫المبادرات‬ ‫ومراجعة‬ ‫وتنديذ‬ ‫صياغة‬ ‫في‬ ‫المشاركة‬
‫الخاص‬ ‫الاطاع‬ ‫دور‬
‫المعرفة‬ ‫وتوطين‬ ‫نال‬ ‫في‬ ‫المشاركة‬
‫الادرات‬ ‫وبناء‬ ‫األمنية‬ ‫التوعية‬
‫الحلول‬ ‫وتركيا‬ ‫توفير‬
‫التانية‬
‫وأفضل‬ ‫الدولية‬ ‫المعايير‬ ‫تبني‬ ‫في‬ ‫المشاركة‬
‫الممارسات‬
‫بالحلول‬ ‫والتوصية‬ ‫األمنية‬ ‫األوضاع‬ ‫تاييم‬ ‫دراسات‬ ‫إعداد‬
‫المناسبة‬
‫عمل‬ ‫خطط‬ ‫سياسات‬ ‫إستراتيجيات‬‫برامج‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫المعلومات‬ ‫الزمن‬ ‫المعرفة‬
‫عليكم‬ ‫والسالم‬ ‫شكرا‬

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber security
Cyber securityCyber security
Cyber securitymody10
 
information security
information securityinformation security
information securityMoamen Ayyad
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 

Was ist angesagt? (20)

Cyber security
Cyber securityCyber security
Cyber security
 
information security
information securityinformation security
information security
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Basic controls
Basic controlsBasic controls
Basic controls
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

Andere mochten auch

الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية hafz1180
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةNaser Elmisbah
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
Cyber security
Cyber securityCyber security
Cyber securitySiblu28
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوTrans Gulf information technology
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Mohammed Almeshekah
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgEric Vanderburg
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةTrans Gulf information technology
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
Mobile by default workshop
Mobile by default workshopMobile by default workshop
Mobile by default workshopAbbas Badran
 

Andere mochten auch (20)

cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية
 
حجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبيحجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبي
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونية
 
منهجية قانون الانترنيت
منهجية قانون الانترنيتمنهجية قانون الانترنيت
منهجية قانون الانترنيت
 
مسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبيمسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبي
 
محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 
tgreer
tgreertgreer
tgreer
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric Vanderburg
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليمية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Mobile by default workshop
Mobile by default workshopMobile by default workshop
Mobile by default workshop
 
Goverment
GovermentGoverment
Goverment
 

Ähnlich wie قضايا معرفية في الأمن السبراني

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيAbbas Badran
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان... حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...Aboul Ella Hassanien
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 Hayder Hamzoz
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)MARWA ALAMERI
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
الذكاء الإصطناعى: الأزمات والمخاطر
  الذكاء الإصطناعى: الأزمات والمخاطر   الذكاء الإصطناعى: الأزمات والمخاطر
الذكاء الإصطناعى: الأزمات والمخاطر Aboul Ella Hassanien
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
   الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى    الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى Aboul Ella Hassanien
 

Ähnlich wie قضايا معرفية في الأمن السبراني (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان... حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
الذكاء الإصطناعى: الأزمات والمخاطر
  الذكاء الإصطناعى: الأزمات والمخاطر   الذكاء الإصطناعى: الأزمات والمخاطر
الذكاء الإصطناعى: الأزمات والمخاطر
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
   الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى    الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
 

Kürzlich hochgeladen

عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدsalwaahmedbedier
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالshamsFCAI
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...qainalllah
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتيNajlaaAlshareef1
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابعalkramasweet
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيsalwaahmedbedier
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................hakim hassan
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 

Kürzlich hochgeladen (20)

عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابع
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 

قضايا معرفية في الأمن السبراني

  • 1. ‫األمن‬ ‫في‬ ‫معرفية‬ ‫قضايا‬ ‫السبراني‬ ‫الصغير‬ ‫بشير‬ ‫عبدالكريم‬ ‫عمر‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information
  • 4. ‫كل‬ ‫في‬ ‫فستنهزم‬ ‫عدوك‬ ‫وال‬ ‫ندسك‬ ‫تعرف‬ ‫لم‬ ‫وإذا‬ ‫معركة‬ ‫مرة‬ ‫فستنتصر‬ ‫عدوك‬ ‫تعرف‬ ‫ولم‬ ‫ندسك‬ ‫عرفت‬ ‫وإذا‬ ‫مرة‬ ‫وتنهزم‬ ‫مائة‬ ‫نتائج‬ ‫تخشى‬ ‫فلن‬ ‫عدوك‬ ‫وعرفت‬ ‫ندسك‬ ‫عرفت‬ ‫إذا‬ ‫معركة‬ ‫تزو‬ ‫صن‬ ‫الصيني‬ ‫الاائد‬–‫الحرا‬ ‫فن‬ ‫كتاا‬-(‫الارن‬ ‫ق‬ ‫السادس‬.‫م‬). ‫الةمةعةرفة‬ ‫ةةة‬ ‫بالحال‬ ‫الوعي‬ ‫الوعي‬‫بالتهديدات‬ ‫والمهاجمين‬ ‫األساس‬ ‫هي‬ ‫المعرفة‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology Situation Awareness Threat Inellegence
  • 6. 0 1 2 3 4 5 6 7 1.‫السياسية‬ ‫البيئة‬ ‫والتنظيمية‬ 2.‫األعمال‬ ‫بيئة‬ ‫واإلبتكار‬ 3.‫التحتية‬ ‫البنية‬ 4.‫على‬ ‫المادرة‬ ‫اإلقتناء‬ 5.‫المهارات‬ 6.‫الشخصي‬ ‫اإلستخدام‬ 7.‫مؤسسات‬ ‫إستخدام‬ ‫األعمال‬ 8.‫الحكومي‬ ‫اإلستخدام‬ 9.‫التأثيرات‬ ‫اإلقتصادية‬ 10.‫التأثيرات‬ ‫اإلجتماعية‬ ‫ليبيا‬(131) ‫تونس‬(81) ‫املغرب‬(78) ‫األردن‬(52) ‫عمان‬(42) ‫قطر‬(27) ‫اإلمارات‬(23) ‫لجاهزية‬ ‫العام‬ ‫المؤشر‬ ‫الربط‬‫المعلومات‬ ‫لتانية‬ ‫العالمي‬ ‫التارير‬ 2015 ‫السياسية‬ ‫البيئة‬ ‫ضعف‬ ‫الدافعة‬ ‫والتنظيمية‬ ‫اإلستخدام‬ ‫كداءة‬ ‫ضعف‬ ‫والمؤسساتي‬ ‫الحكومي‬ ‫للتانية‬ ‫المهارات‬ ‫في‬ ‫عنهم‬ ‫النبعد‬ ‫ويسر‬ ‫التحتية‬ ‫والبنية‬ ‫التانية‬ ‫على‬ ‫الحصول‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 7. ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫السبراني‬ ‫السبراني‬ ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫تارير‬ (2015) 1 •‫المتحدة‬ ‫الواليات‬ ‫األمريكية‬ 2 •‫كندا‬ 3 •‫استراليا‬ 4 •‫ماليزيا‬ 5 •‫عمان‬ ‫باألمن‬ ‫واإللتزام‬ ‫التأها‬ ‫مستوى‬ ‫السبراني‬ ‫التدابير‬ ‫الاانونية‬ ‫التدابير‬ ‫التنظيمية‬ ‫التدابير‬ ‫التانية‬ ‫الادرات‬ ‫بناء‬ ‫التعاون‬ ‫الدولي‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 8. •‫سبراني‬ ‫لهجوم‬ ‫لنتعرض‬ ‫نملكه‬ ‫الذي‬ ‫وما‬ •‫أولوياتنا‬ ‫من‬ ‫ليس‬ ‫السبراني‬ ‫األمن‬ •‫لنا‬ ‫قالوا‬ ‫جماعتنا‬«‫بأمان‬ ‫نحن‬» •‫السبراني‬ ‫لألمن‬ ‫ميزانية‬ ‫لدينا‬ ‫توجد‬ ‫ال‬ •‫نبدء‬ ‫أين‬ ‫من‬ ‫ندري‬ ‫ال‬ •‫المختصين‬ ‫من‬ ‫كافي‬ ‫عدد‬ ‫لدينا‬ ‫يوجد‬ ‫ال‬ •‫الاادمة‬ ‫السنة‬ ‫ربما‬ ‫بالخصوص‬ ‫ما‬ ‫شيء‬ ‫بعمل‬ ‫ندكر‬ •‫وبياناتنا‬ ‫معلوماتنا‬ ‫أمن‬ ‫لمستوى‬ ‫اإلطمئنان‬ •‫مؤسساتنا‬ ‫وسمعة‬ ‫صورة‬ ‫تحسين‬ •‫واللوائح‬ ‫للتشريعات‬ ‫اإلمتثال‬ •‫السبرانية‬ ‫الجرائم‬ ‫تكاليف‬ ‫تالفي‬ ‫اإلهتمام‬ ‫وضرورة‬ ‫الواقع‬ ‫ووجهات‬ ‫آراء‬ ‫نظر‬ ‫علينا‬ ‫لما‬ ‫اإلهتمام‬ •‫قبل‬ ‫من‬ ‫هجوم‬ ‫أو‬ ‫إلختراق‬ ‫نتعرض‬ ‫لم‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 10. ‫المخربين‬ ‫ومراهاي‬ ‫الارصنة‬ ‫الارصنة‬ ‫نشطاء‬ ‫إرهابيين‬ ‫الجريمة‬ ‫المنظمة‬ ‫ووكاالت‬ ‫حكومات‬ ‫استخبارية‬ •‫والهيبة‬ ‫الشهرة‬ •‫الضرر‬ ‫إلحاق‬ •‫اإلنتباه‬ ‫لدت‬ •‫ضعف‬ ‫وفضح‬ ‫استغالل‬ ‫النظم‬ •‫الضرر‬ ‫إلحاق‬ •‫اإلنتباه‬ ‫لدت‬ •‫على‬ ‫التأثير‬ ‫السياسيين‬ •‫المال‬ •‫معلومات‬ •‫تجسس‬ •‫سيبرانية‬ ‫حرا‬ •‫من‬ ‫أدنى‬ ‫حد‬ ‫والمعرفة‬ ‫الموارد‬ •‫منخدض‬ ‫استثمار‬ ‫للموارد‬ •‫واسع‬ ‫ندوذ‬ ‫مجال‬ •‫مالية‬ ‫موارد‬ ‫متوسطة‬ •‫تجاري‬ ‫عمل‬ •‫على‬ ‫المال‬ ‫كسا‬ ‫الطويل‬ ‫المدى‬ •‫التكاليف‬ ‫دراسة‬ ‫والدوائد‬ •‫مالية‬ ‫موارد‬ ‫كبيرة‬ •‫على‬ ‫التركيز‬ ‫على‬ ‫ال‬ ‫الدوائد‬ ‫التكاليف‬ •‫األدوات‬ ‫استخدام‬ ‫المتاحة‬ •‫ومتخصصين‬ ‫هواة‬ ‫جدا‬ ‫متحدزين‬ •‫ديناميكيات‬ ‫تطوير‬ ‫يصعا‬ ‫فريدة‬ ‫بها‬ ‫التنبؤ‬ •‫على‬ ‫اإلستحواذ‬ ‫الخبرات‬‫واألدوات‬ ‫السوداء‬ ‫السوق‬ ‫من‬ •‫حاياية‬ ‫هجمات‬ ‫وسبرانية‬ •‫موجودة‬ ‫مجموعات‬ •‫من‬ ‫منظمة‬ ‫مجموعات‬ ‫المختصين‬ •‫واإلبتزاز‬ ‫الرشوة‬ •‫على‬ ‫اإلستحواذ‬ ‫والتدريا‬ ‫الخبرات‬ •‫مخدية‬ ‫هجمات‬ ‫ومستدامة‬ ‫لهةةةا‬ ‫جهةةةات‬ ‫ةددة‬‫محة‬ ‫ةداف‬‫أهة‬ ‫لتحاياها‬ ‫تسعى‬ ‫باستمرار‬ ‫ندعيةةة‬ ‫جهةةات‬ ‫ةرص‬‫الدة‬ ‫ةتغل‬‫تسة‬ ‫إما‬ ‫الموجودة‬ ‫ةةةق‬‫طرية‬ ‫ةةةن‬‫عة‬ ‫ضعف‬ ‫أو‬ ‫الصدفة‬ ‫الهدف‬ ‫المهاجم‬‫الدوافع‬‫الموارد‬‫اإلجراءات‬ ‫المهاجمين‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 11. 2 13 4 5 6 7 ‫واإلستطالع‬ ‫اإلستكشاف‬ ‫ح‬ ّ‫سل‬ ّ‫الت‬ ‫سلي‬ ّ‫الت‬ ‫م‬ ‫التثبيت‬‫م‬ ّ‫حك‬ ّ‫الت‬ ‫والسيطرة‬ ‫األغراض‬ ‫تحايق‬ ‫اإلستغالل‬ ‫الدفاع‬ ‫اإلستباقي‬ ‫الدفاع‬ ‫التداعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫سلسلة‬(Cyber Kill Chain) ‫اإلحتواء‬ ‫وتكاليف‬ ‫المخاطر‬ ‫زيادة‬ ‫والمعالجة‬ ‫بري‬ ‫عناوين‬ ‫الهدف؛‬‫عن‬‫معلومات‬‫تجميع‬‫د‬ ‫عناوين‬ ،‫إلكتروني‬IP‫مواقع‬‫من‬‫معلومات‬ ، ‫إلخ‬ ،‫اإلجتماعي‬‫التواصل‬ ‫وب‬‫خبيثة‬‫برمجيات‬‫حمولة‬ ‫تطوير‬‫اب‬ ‫للتسليم‬‫كحمولة‬ ‫خلفي‬(pdf,‫ملف‬ Word) ‫ل‬‫حة‬ ّ ‫املسل‬‫الحمولة‬‫توصيل‬‫نظام‬ ‫اب‬‫ر‬ ،‫إلكتروني‬‫بريد‬ ‫الضحية؛‬‫ط‬ ،‫إلكتروني‬USB‫إلخ‬، ‫النظ‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬‫تثبيت‬‫ام‬ ‫و‬‫لتنفيذ‬‫الضعف‬‫نقاط‬‫إستغالل‬‫نشر‬ ‫النظام‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬ ‫للسيط‬ ‫بعد‬‫عن‬‫م‬ ّ ‫التحك‬‫رة‬ ‫الضحية‬ ‫نظام‬‫على‬ ‫سر‬‫األصلية؛‬ ‫األهداف‬‫تحقيق‬‫قة‬ ‫إلخ‬ ،‫إحتيال‬ ،‫از‬‫ز‬‫إبت‬ ،‫بيانات‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 13. ‫البيانات‬ ‫خروقات‬(Data Breaches) ‫في‬ ‫المسروقة‬ ‫أو‬ ‫الضائعة‬ ‫البيانات‬ ‫سجالت‬ 2015707,509,81 5 1,938,383‫كل‬ ‫سجل‬ ‫يوم‬ 80,766‫كل‬ ‫سجل‬ ‫ساعة‬ 1,346‫كل‬ ‫سجل‬ ‫دقياة‬ 22‫كل‬ ‫سجل‬ ‫ثانية‬ 22% ‫النوعية‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬ ‫حسابات‬ ‫بيانات‬ ‫مالية‬ 370‫حدث‬ ‫مستخدمين‬ ‫حسابات‬ 182‫حدث‬ ‫الهجوم‬ ‫مصدر‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬ ‫إزعا‬ ‫ج‬ 66‫حدث‬ 4% ‫بيانات‬ ‫أساسية‬ 175‫حدث‬ 10% 11% 53% ‫هوية‬ ‫سرقة‬ 880‫حدث‬ ‫أخرى‬ 4 ‫أحداث‬ 1% 2% 14% 24% 58% ‫أحداث‬ ‫عرضية‬ 398‫حدث‬ ‫خارجيين‬ ‫أعداء‬ 964‫حدث‬ ‫أعداء‬ ‫داخليين‬ 238‫حدث‬ ‫نشطاء‬ ‫الارصنة‬ 36‫حدث‬ ‫رعاية‬ ‫حكومية‬ 33‫حدث‬ 2% ‫في‬ ‫الخروقات‬ ‫أحداث‬ ‫إجمالي‬2015 1,673 372‫مليون‬ ‫سجل‬ 156.5‫مليون‬ ‫سجل‬ 77‫سجل‬ ‫مليون‬ 74‫مليون‬ ‫سجل‬ 28‫مليون‬ ‫سجل‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 14. 55% ‫المتميةةزين‬ ‫المسةةتخدمين‬ (‫العاليةة‬ ‫الصالحيات‬ ‫ذوي‬) ‫ةدراء‬‫ة‬‫وم‬ ‫ةم‬‫ة‬‫نظ‬ ‫ةدراء‬‫ة‬‫م‬ ‫ةم‬‫ة‬‫ه‬ ‫أخرى‬ ‫تحتية‬ ‫وبنى‬ ‫شبكات‬. 46% ‫الماةاولين‬ ‫موظدي‬ ‫الخدمة‬ ‫ومزودي‬ ‫ذوي‬ ‫ةةةةةركاء‬‫الشة‬ ‫الدخول‬ ‫صالحيات‬. 43% ‫مسةةةةةةةتخدمين‬ ‫متميزين‬ (‫ةةةان‬‫كة‬ ‫ةةةنودن‬‫سة‬ ‫متعاقد‬) ‫التهديدات‬ ‫مصادر‬ ‫أخطر‬ ‫الداخلية‬ ‫الخاصة‬ ‫الصالحيات‬ ‫ذوي‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 16. ‫ض‬ ّ‫المعر‬ ‫السطح‬ ‫ساع‬ ّ‫إت‬ ‫للهجمات‬ ‫عدد‬ ‫تزايد‬ ‫المستخدمين‬2015‫؛‬3.0 ‫مليار‬ 2020‫؛‬4.0 ‫مليار‬ 4.0B 3.0B 44.0ZB 8.8ZB ‫أكثر‬ ‫بيانات‬ 2015‫؛‬8.8‫زيتا‬ ‫بايت‬ 2020‫؛‬44.0 ‫بايت‬ ‫زيتا‬ 72.4EB 168EB ‫عبر‬ ‫أكثر‬ ‫بيانات‬ ‫تدفق‬ ‫اإلنترنت‬ 2015‫؛‬72.4‫في‬ ‫إيكسابايت‬ ‫الشهر‬ 2020‫؛‬168‫إيكسابايت‬‫في‬ ‫األشياء‬ ‫إلنترنت‬ ‫متسارع‬ ‫إنتشار‬(IoT) 2015‫؛‬16.3 ‫مليار‬ 2020‫؛‬24.4 ‫مليار‬ 5.9B 3.3B ‫أكثر‬ ‫ذكية‬ ‫هواتف‬ 2015‫؛‬3.3 ‫مليار‬ 2020‫؛‬5.9 ‫مليار‬ 24.4B 16.3B ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 17. ‫والبرمجيات‬ ‫الهجمات‬ ‫وتيرة‬ ‫تصاعد‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫الخبيثة‬ 95.5‫برمجية‬ ‫مليون‬ ‫خبيثة‬ ‫في‬ ‫جديدة‬2015 ‫إرتداع‬14% ‫عن‬2014 ‫الددية‬ ‫برمجيات‬ ‫الخبيثة‬ 9‫في‬ ‫جديدة‬ ‫تشكيلة‬ 2014 ‫إرتداع‬ 189%‫عن‬ 2014 26‫جديدة‬ ‫تشكيلة‬‫في‬ 201514‫جديدة‬ ‫تشكيلة‬‫ر‬ ‫في‬1 2016 ‫الصدر‬ ‫يوم‬ ‫ثغرة‬ ‫إرتداع‬ 125%‫عن‬ 2014 54‫الصدر‬ ‫يوم‬ ‫ثغرة‬ ‫في‬ ‫أكتشدت‬2015 ‫هجمة‬ ‫مليون‬ ‫من‬ ‫أكثر‬ ‫الشبكة‬ ‫مواقع‬ ‫على‬ ‫يوميا‬ ‫في‬2015 75%‫المواقع‬ ‫من‬ ‫ثغرات‬ ‫بها‬ ‫الاانونية‬ ‫غير‬‫عة‬ ّ‫مرق‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 18. ‫أرقام‬ ‫اإلقتصادية‬ ‫الجرائم‬ ‫قائمة‬ ‫في‬ ‫الثانية‬ ‫المرتبة‬ ‫لتحتل‬ ‫تصاعدت‬ ‫السبرانية‬ ‫الجريمة‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫في‬ ‫تأثيرا‬ ‫األكثر‬ .1‫األصول‬ ‫إختالس‬ ‫والموارد‬ .2‫السبرانية‬ ‫الجريمة‬.3‫والرشوة‬ ‫الدساد‬ ‫حوالي‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫ف‬ ّ‫تكل‬ ‫السبرانية‬ ‫الجريمة‬575 ‫أمريكي‬ ‫دوالر‬ ‫مليار‬ ‫حوالي‬ ‫إلى‬ ‫سيصل‬ ‫السبراني‬ ‫األمن‬ ‫على‬ ‫الصرف‬101‫أمريكي‬ ‫دوالر‬ ‫مليار‬ ‫حلول‬ ‫مع‬2018 ‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬4.4‫علم‬ ‫في‬ ‫متخصص‬ ‫مليون‬ ‫حلول‬ ‫مع‬ ‫البيانات‬2020 ‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬3.0‫اإلصطناعي‬ ‫الذكاء‬ ‫في‬ ‫متخصص‬ ‫مليون‬ ‫حلول‬ ‫مع‬2020 ‫من‬ ‫أكثر‬ ‫ف‬ ّ‫توظ‬ ‫األمريكية‬ ‫الدفاع‬ ‫وزارة‬4‫عمليات‬ ‫في‬ ‫متخصص‬ ‫آالف‬ ‫المعلوماتي‬ ‫األمن‬ ‫من‬ ‫أكثر‬ ‫تعرض‬ ‫األمريكية‬ ‫الجامعات‬77‫األمن‬ ‫تخصص‬ ‫في‬ ‫أكاديمي‬ ‫برنامج‬ ‫الوطن‬ ‫وأمن‬ ‫السبراني‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 19. ‫الخاص‬ ‫للاطاع‬ ‫يمكن‬ ‫كيف‬ ‫المساهمة‬
  • 20. ‫السبراني؛‬ ‫باألمن‬ ‫المتعلاة‬ ‫الوطنية‬ ‫المبادرات‬ ‫ومراجعة‬ ‫وتنديذ‬ ‫صياغة‬ ‫في‬ ‫المشاركة‬ ‫الخاص‬ ‫الاطاع‬ ‫دور‬ ‫المعرفة‬ ‫وتوطين‬ ‫نال‬ ‫في‬ ‫المشاركة‬ ‫الادرات‬ ‫وبناء‬ ‫األمنية‬ ‫التوعية‬ ‫الحلول‬ ‫وتركيا‬ ‫توفير‬ ‫التانية‬ ‫وأفضل‬ ‫الدولية‬ ‫المعايير‬ ‫تبني‬ ‫في‬ ‫المشاركة‬ ‫الممارسات‬ ‫بالحلول‬ ‫والتوصية‬ ‫األمنية‬ ‫األوضاع‬ ‫تاييم‬ ‫دراسات‬ ‫إعداد‬ ‫المناسبة‬ ‫عمل‬ ‫خطط‬ ‫سياسات‬ ‫إستراتيجيات‬‫برامج‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology

Hinweis der Redaktion

  1. Report produced by Gemalto.