Podcast
Questions and Answers
ما هي إحدى وسائل حماية المعلومات من الاطلاع غير المصرح به؟
ما هي إحدى وسائل حماية المعلومات من الاطلاع غير المصرح به؟
- استخدام كلمات السر فقط
- المشاركة عبر الشبكات الاجتماعية
- عمليات تشفير الرسائل (correct)
- نشر المعلومات بشكل علني
يجب استخدام طرق التحقق من الشخصية لضمان الاطلاع على المعلومات الحساسة.
يجب استخدام طرق التحقق من الشخصية لضمان الاطلاع على المعلومات الحساسة.
True (A)
ما هي وظيفة كلمات السر في حماية المعلومات؟
ما هي وظيفة كلمات السر في حماية المعلومات؟
تأكيد هوية الشخص
كلمات السر تعتبر من وسائل _____ للتحقق من الهوية.
كلمات السر تعتبر من وسائل _____ للتحقق من الهوية.
طابق بين وسائل الحماية واستخداماتها:
طابق بين وسائل الحماية واستخداماتها:
ما هي الوسائل الأساسية لضمان سلامة محتوى المعلومات؟
ما هي الوسائل الأساسية لضمان سلامة محتوى المعلومات؟
من الضروري أن يكون المحتوى المعلوماتي قابلًا للتعديل لتحسين جودته.
من الضروري أن يكون المحتوى المعلوماتي قابلًا للتعديل لتحسين جودته.
ما هو الهدف من التأكد من استمرارية توفر المعلومات أو الخدمة؟
ما هو الهدف من التأكد من استمرارية توفر المعلومات أو الخدمة؟
يجب استخدام ______ لضمان سلامة المحتوى.
يجب استخدام ______ لضمان سلامة المحتوى.
قم بمطابقة الجوانب المتعلقة بسلامة المحتوى مع أوصافها:
قم بمطابقة الجوانب المتعلقة بسلامة المحتوى مع أوصافها:
ما هو الغرض الأساسي من الفيروسات؟
ما هو الغرض الأساسي من الفيروسات؟
الفيروسات لا يمكنها نسخ نفسها على ملفات أخرى.
الفيروسات لا يمكنها نسخ نفسها على ملفات أخرى.
ما الأثر الذي يمكن أن يحدثه الفيروس على ملفات النظام؟
ما الأثر الذي يمكن أن يحدثه الفيروس على ملفات النظام؟
الفيروسات يمكن أن تؤدي إلى زيادة __________ الحاسب.
الفيروسات يمكن أن تؤدي إلى زيادة __________ الحاسب.
طابق بين آثار الفيروسات ونتائجها:
طابق بين آثار الفيروسات ونتائجها:
Flashcards
حماية البيانات
حماية البيانات
تمنع الوصول إلى البيانات الحساسة من قبل أشخاص غير مصرح لهم.
التحقق من هوية الشخصية
التحقق من هوية الشخصية
التأكد من هوية شخص ما قبل إعطائه حق الوصول إلى البيانات.
التشفير
التشفير
طريقة لتأمين الوصول إلى البيانات عن طريق تشفيرها.
كلمة السر
كلمة السر
Signup and view all the flashcards
طرق التحقق من الشخصية
طرق التحقق من الشخصية
Signup and view all the flashcards
سلامة المحتوى
سلامة المحتوى
Signup and view all the flashcards
حماية المحتوى
حماية المحتوى
Signup and view all the flashcards
طرق الحماية
طرق الحماية
Signup and view all the flashcards
استمرارية توفر المعلومات
استمرارية توفر المعلومات
Signup and view all the flashcards
ضمان عدم تعرض المستخدمين للمخاطر
ضمان عدم تعرض المستخدمين للمخاطر
Signup and view all the flashcards
الفيروس
الفيروس
Signup and view all the flashcards
أثر الفيروس: زيادة عدد العمليات
أثر الفيروس: زيادة عدد العمليات
Signup and view all the flashcards
أثر الفيروس: إلغاء ملفات النظام
أثر الفيروس: إلغاء ملفات النظام
Signup and view all the flashcards
أثر الفيروس: زيادة حجم الملف
أثر الفيروس: زيادة حجم الملف
Signup and view all the flashcards
أثر الفيروس: إغلاق الحاسوب
أثر الفيروس: إغلاق الحاسوب
Signup and view all the flashcards
Study Notes
أمن المعلومات
- أمن المعلومات موضوع هام جداً مع التطور التكنولوجي المتسارع.
- الأفراد والشركات يسعون لحماية معلوماتهم من أي تهديد.
- حماية المعلومات أصبحت تحدياً كبيراً مع زيادة الاعتماد على قواعد البيانات المتصلة بالإنترنت وزيادة أساليب الاختراق.
ما هو أمن المعلومات؟
- مجموعة العمليات والممارسات لحماية المعلومات من الأخطار الخارجية (الإتلاف، السرقة، التخريب).
- يركز على حماية المعلومات بكافة أنواعها وأماكنها.
- يتم تحديد سياسات الحماية من قبل الشركة أو المالك.
- يضمن إبقاء المعلومات تحت سيطرة كاملة، ومنع الوصول إليها دون إذن.
- يهدف لمنع وصول الأفراد غير المصرح لهم، ومنع تعديل البيانات وسرقتها وعرقلة الهجمات.
أهمية أمن المعلومات
- يضمن سرية المعلومات، ويحميها من السرقة والتخريب المتعمد.
- يقلل التنافسية بين الشركات، ويحميها من هجمات منافسيها.
- يمنع تخريب المعلومات، ويساعد في تقليص تكاليف إعادة إنتاجها.
- يضمن التميز للشركات من خلال حماية معلوماتها ومنع تسريبها.
أهداف أمن المعلومات
- تحديد الجهات المصرح لها بالوصول للمعلومات (تحديد الصلاحيات و ضمان عدم دخول أشخاص غير مصرح لهم).
- حماية المعلومات من السرقة والاختراق
- تقليل الخسائر المحتملة من عمليات التخريب أو السرقة.
- الحد من تعطل الخدمات والأعمال جراء العمليات التخريبية (عن طريق إجراء نسخ احتياطية).
- ضمان تطبيق القوانين والضوابط (بحيث تعرف ما حدث ومتى).
عناصر أمن المعلومات
- السرية (Confidentiality): التأكد من عدم كشف المعلومات لأشخاص غير مصرح لهم (تشفير الرسائل، منع التعرف على حجم أو مسار المعلومات).
- التعرف على الهوية (Authentication): التأكد من هوية المستخدم (كلمات السر، كُود التحقق (Token)، بصمة الإصبع).
- سلامة المحتوى (Integrity): التأكد من عدم تعديل أو تدمير المعلومات (وسائل حماية من الفيروسات).
- استمرارية الخدمة (Availability): التأكد من استمرارية عمل النظام (نسخ احتياطية).
- عدم الإنكار (No Repudiation): إثبات تصرفات المستخدم (التوقيع الإلكتروني، التأكيدات الإلكترونية).
مجالات أمن المعلومات
- مسؤول أمن المعلومات (Security specialist): الخبراء الأساسيون في الحماية من المخاطر و ضمان سلامة المعلومات.
- مسؤول أمن الشبكات (Web security manager): حماية تبادل المعلومات وتخزينها على المنصات السحابية.
- مُختص إدارة المخاطر (Chief risk officer): تحديد مواطن الضعف في أنظمة الشركات.
- مهندس/مسؤول تحليل البيانات الأمنية (Security analyst/engineer): تتبع محاولات الاختراق.
- مسؤول البرمجيات والتطبيقات (Apps Specialist): دراسة الأكواد البرمجية و تصحيح الأخطاء.
- المخترقون الأخلاقيون (Ethical hackers): يكتشفون ثغرات الأنظمة لتفادي محاولات الاختراق الغير شرعية.
المشاكل الأمنية
- الهاكر (سلبي): يستغل النظام لأهداف غير مشروعة.
- الفيروسات: برامج ضارة تسبب الضرر والانتشار.
- ديدان الإنترنت (Worm): برامج ضارة ترسل نفسها إلى قائمة البريد، وتنتشر بشكل سريع.
- احصنة طروادة (Trojan Horse): برامج خبيثة مخفية ضمن برامج أخرى.
- الباب الخلفي (Backdoor): ثغرات في أنظمة التشغيل تمكن المخترقين من السيطرة على الأجهزة.
- اختراق (Penetration): الوصول إلى أهداف بطرق غير مشروعة، وتتنوع دوافع المخترقين (سياسية، عسكرية، شخصية، تجارية).
- التجسس (Espial): معرفة محتويات الأنظمة دون إلحاق الضرر بها.
- البريد الإلكتروني: قد لا يضمن الخصوصية.
- الهجوم المادي: بالتفتيش في مخلفات المؤسسة.
سياسات الحماية
- مسح كلمة المرور: فورا عند انتهاء عقد الموظف.
- الحساسات: وضع حساسات المياه أو الحرائق.
- أجهزة التحقق: استخدام أجهزة التحقق من بصمة الشخص.
- التأمين المادي: للأجهزة والمعدات.
- مضادات الفيروسات: تركيب مضاد فيروسات قوي وتحديثه.
- أنظمة كشف الاختراق: تركيب أنظمة لمراقبة الشبكات.
- النسخ الاحتياطي: عمل نسخ احتياطية يومية.
- تشفير المعلومات: استخدام أنظمة تشفير قوية.
- التحديثات: تحديث برامج التشغيل.
متطلبات أمن نظم المعلومات
- وضع سياسة حماية عامة.
- دعم الإدارة العليا.
- توكيل مسؤولية أمن النظم لشخصيات محددة.
- تحديد الحماية اللازمة (لنظم التشغيل والتطبيقات).
- تحديد آليات المراقبة لنظم المعلومات.
- الاحتفاظ بنسخ احتياطية آمنة.
- تشفير المعلومات.
- تأمين عمل نظم المعلومات أثناء الأزمات.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معرفتك حول أمن المعلومات وكل ما يتعلق به. من حماية البيانات إلى سياسات الأمان، ستتعلم الكثير عن كيفية حماية المعلومات من الأخطار. استعد لتحدٍ في عالم التكنولوجيا المتطور.