Professional Documents
Culture Documents
أ.خلوفه األحمري
أ.عال الديري أ.مرام السرحاني
على الرغم من التقاطع بين المجالين إال أن هنالك نقاط اختالف جوهرية بين
المجالين.
•أمن المعلومات يهتم بأمن المعلومات الفيزيائية “الورقية” بينما ال يهتم األمن
السيبراني بذلك.
• بقاء المعلومة متوفرة للمستخدم و إمكانية أن تكون المعلومة عند إدخالها أو نقلها • منع الوصول للمعلومات إالّ من
الوصول إليها أشخاص مصرح لهم عند
• عدم تعطل المعلومة نتيجة لخلل في وسائل التخزين أو النقل
االتصال • تحديد صالحية التعديل و الحذف
و اإلضافة
اتخاذ جميMع التدابيMر الالزمMة لحمايMة المواطنيMن والمسMتهلكين علMى ح ٍد سMواء مMن المخاطMر المحتملMة فMي
مجاالت استخدام اإلنترنت المختلفة
حماية األنظمة التشغيلية من أي محاوالت للولوج بشكل غير مسموح به ألهداف غير سليمة
التأسيس لصناعة وطنية في مجال األمن السيبراني تحقق للمملكة الريادة في هذا المجال
حماية مصالح المملكة الحيوية وأمنها الوطني ،والبنى التحتية الحساسة فيها
تعزيMز حمايMة أنظمMة التقنيات التشغيليMة ومكوناتهMا مMن أجهزة وبرمجيات ،ومMا تقدمMه مMن خدمات ،ومMا
تحويه من بيانات
مهارتهم في التقنية
عرضة لالبتزاز 1
5
لماذا هم
عرضة
للتنمر
4 2
التمرد على رعاية الوالدين
ضعف تقدير الذات
3
اضطراب المشاعر
1
2
يجب توعية أولياء
3 األمور و
التوعية المستمMرة المMخالطين باألمMن
الحفاظ على بيانات بخطورة الغرباء السيبراني
4 الطفل الشخصية عبر الشبكMة
تنبيه الطفل
بالعMقوبات
للممارسات
السيبرانية
تعليم
عمل 1
5
IOT
4 2
ترفيه
ابتكار
3
هوايات
إدمان اإلنترنت
أبرز مخاطر
االبتزاز الفضاء
السيبراني
انتهاك الخصوصية
األضرار الصحية
تركيب برامج مكافحة الفيروسات الغير مجانية و الحرص على تحديثها وفحص الجهاز بشكل دوري 1
اختيار كلمة مرور قوية تحتوي على مجموعة من االحرف واألرقام والرموز
عدم حفظ كلمات المرور في المتصفحات ( كروم – انترنت اكسبلورر – سفاري )..
مفاهيم األمن السيبراني 25
احدى طرق الاستعادة السيطرة بعد استعادة السيطرة بعد االختراق
اختراق -الجهاز الشخصي
فصل جهازك من
اإلنترنت حتى
2 يُفصل الرابط بينك
وبين المخترق
إعادة تهيئة
الجهاز 1
تثبيت برامج حماية
4 الفايروسات وإجراء
فحص شامل للجهاز
استعادة البيانات
والمعلومات من 3
النسخ االحتياطية
• القراصنة المحترفون:
• هم مجموعة من المهاجمين المحترفين يتسللون إلى الجهاز أو الشبكة الضحية
بهدف Mمعين .يتم تقسيمهم حسب مقصدهم إلى ثالثة أنواع
االصطياد اإللكتروني
ملفات طروادة
ما هو
االصطياد
اإللكتروني؟
استغالل وسائل تقنية
المعلومات لمحاولة
خداع الضحية للكشف
عن معلوماته السرية
ال تقم بفتح روابط تصلك إلى بريدك لزيارة مواقع البنوك
ال تثق بأي دعاية ألي برنامج إال بعد قراءة 2
التعليقات وتقييم المستخدمين له
حمل ما تحتاج إليه فقط حدث البرامج 3
والتطبيقات من حين آلخر
كما أن هناك اصطياد في المواقع فهناك اصطياد 4
في التطبيقات والفكرة واحدة (سرقة بياناتك)
سياسة المحتوى
وشروط االستخدام
الدليل اإلرشادي
رفات
ألا 1 المع صية
ا شخ ا
لذ ي ص الشخ سائل
أتا ن ىو
ب عل اصل
عهم التو
5 2
األجهزة ص الذين
األشخا
يصخ ش ال تابعونني
التي ة ي
أ
ستخدمها المواقع
4 والقنوات 3
التي أشترك
فيها
معلومات عامة
معلومات محظورة
معلومات خاصة
تصنيف المعلومات
الشخصية في
الفضاء اإللكتروني
معلومات عائلية
3 2
إفشاء األسرار السب والشتم عبر االنترنت
5 4
جريمة التنصت االبتزاز والتهديد
7 6
التشهير باألشخاص جرائم إساءة استخدام الهواتف النقالة
10 9
االنتحال والتغرير جريمة السطو على أموال البنوك
12
11
الجريمة المعلوماتية األخالقية
واالتجار بالبشر واالتجار بالمخدرات التحريض على الجريمة المعلوماتية
البوابة اإللكترونية
لوزارة الداخلية (ابشر)
البريد اإللكتروني
info.cybercrime@moisp.gov.sa االتصال على
الرقم 989