أمن المعلومات
15 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي إحدى وسائل حماية المعلومات من الاطلاع غير المصرح به؟

  • استخدام كلمات السر فقط
  • المشاركة عبر الشبكات الاجتماعية
  • عمليات تشفير الرسائل (correct)
  • نشر المعلومات بشكل علني
  • يجب استخدام طرق التحقق من الشخصية لضمان الاطلاع على المعلومات الحساسة.

    True

    ما هي وظيفة كلمات السر في حماية المعلومات؟

    تأكيد هوية الشخص

    كلمات السر تعتبر من وسائل _____ للتحقق من الهوية.

    <p>الحماية</p> Signup and view all the answers

    طابق بين وسائل الحماية واستخداماتها:

    <p>عمليات تشفير الرسائل = حماية المعلومات كلمات السر = التحقق من الهوية طرق التحقق من الشخصية = منع الدخول غير المصرح به إجراءات أمان إضافية = تعزيز الحماية العامة</p> Signup and view all the answers

    ما هي الوسائل الأساسية لضمان سلامة محتوى المعلومات؟

    <p>حماية من التعديل أو التدمير</p> Signup and view all the answers

    من الضروري أن يكون المحتوى المعلوماتي قابلًا للتعديل لتحسين جودته.

    <p>False</p> Signup and view all the answers

    ما هو الهدف من التأكد من استمرارية توفر المعلومات أو الخدمة؟

    <p>ضمان عدم تعرض مستخدمي تلك المعلومات إلى انقطاع أو عطل.</p> Signup and view all the answers

    يجب استخدام ______ لضمان سلامة المحتوى.

    <p>طرق الحماية</p> Signup and view all the answers

    قم بمطابقة الجوانب المتعلقة بسلامة المحتوى مع أوصافها:

    <p>صحة المعلومات = محتوى دقيق وغير مضلل حماية المحتوى = الحفاظ على المعلومات من التعديل استمرارية الخدمة = التأكد من عدم انقطاع الخدمات طرق الحماية = وسائل تأمين المعلومات</p> Signup and view all the answers

    ما هو الغرض الأساسي من الفيروسات؟

    <p>تهديد النظام بالضرر</p> Signup and view all the answers

    الفيروسات لا يمكنها نسخ نفسها على ملفات أخرى.

    <p>False</p> Signup and view all the answers

    ما الأثر الذي يمكن أن يحدثه الفيروس على ملفات النظام؟

    <p>إلغاء ملفات النظام</p> Signup and view all the answers

    الفيروسات يمكن أن تؤدي إلى زيادة __________ الحاسب.

    <p>عدد العمليات</p> Signup and view all the answers

    طابق بين آثار الفيروسات ونتائجها:

    <p>إلغاء ملفات النظام = قد تسبب عدم القدرة على تشغيل النظام زيادة حجم الملف = تستهلك مساحة تخزين أكبر إغلاق الحاسب = كاملة أو جزئية إلغاء البرنامج المكتوب على الBIOS = قد تفقد إمكانية الوصول إلى النظام</p> Signup and view all the answers

    Study Notes

    أمن المعلومات

    • أمن المعلومات موضوع هام جداً مع التطور التكنولوجي المتسارع.
    • الأفراد والشركات يسعون لحماية معلوماتهم من أي تهديد.
    • حماية المعلومات أصبحت تحدياً كبيراً مع زيادة الاعتماد على قواعد البيانات المتصلة بالإنترنت وزيادة أساليب الاختراق.

    ما هو أمن المعلومات؟

    • مجموعة العمليات والممارسات لحماية المعلومات من الأخطار الخارجية (الإتلاف، السرقة، التخريب).
    • يركز على حماية المعلومات بكافة أنواعها وأماكنها.
    • يتم تحديد سياسات الحماية من قبل الشركة أو المالك.
    • يضمن إبقاء المعلومات تحت سيطرة كاملة، ومنع الوصول إليها دون إذن.
    • يهدف لمنع وصول الأفراد غير المصرح لهم، ومنع تعديل البيانات وسرقتها وعرقلة الهجمات.

    أهمية أمن المعلومات

    • يضمن سرية المعلومات، ويحميها من السرقة والتخريب المتعمد.
    • يقلل التنافسية بين الشركات، ويحميها من هجمات منافسيها.
    • يمنع تخريب المعلومات، ويساعد في تقليص تكاليف إعادة إنتاجها.
    • يضمن التميز للشركات من خلال حماية معلوماتها ومنع تسريبها.

    أهداف أمن المعلومات

    • تحديد الجهات المصرح لها بالوصول للمعلومات (تحديد الصلاحيات و ضمان عدم دخول أشخاص غير مصرح لهم).
    • حماية المعلومات من السرقة والاختراق
    • تقليل الخسائر المحتملة من عمليات التخريب أو السرقة.
    • الحد من تعطل الخدمات والأعمال جراء العمليات التخريبية (عن طريق إجراء نسخ احتياطية).
    • ضمان تطبيق القوانين والضوابط (بحيث تعرف ما حدث ومتى).

    عناصر أمن المعلومات

    • السرية (Confidentiality): التأكد من عدم كشف المعلومات لأشخاص غير مصرح لهم (تشفير الرسائل، منع التعرف على حجم أو مسار المعلومات).
    • التعرف على الهوية (Authentication): التأكد من هوية المستخدم (كلمات السر، كُود التحقق (Token)، بصمة الإصبع).
    • سلامة المحتوى (Integrity): التأكد من عدم تعديل أو تدمير المعلومات (وسائل حماية من الفيروسات).
    • استمرارية الخدمة (Availability): التأكد من استمرارية عمل النظام (نسخ احتياطية).
    • عدم الإنكار (No Repudiation): إثبات تصرفات المستخدم (التوقيع الإلكتروني، التأكيدات الإلكترونية).

    مجالات أمن المعلومات

    • مسؤول أمن المعلومات (Security specialist): الخبراء الأساسيون في الحماية من المخاطر و ضمان سلامة المعلومات.
    • مسؤول أمن الشبكات (Web security manager): حماية تبادل المعلومات وتخزينها على المنصات السحابية.
    • مُختص إدارة المخاطر (Chief risk officer): تحديد مواطن الضعف في أنظمة الشركات.
    • مهندس/مسؤول تحليل البيانات الأمنية (Security analyst/engineer): تتبع محاولات الاختراق.
    • مسؤول البرمجيات والتطبيقات (Apps Specialist): دراسة الأكواد البرمجية و تصحيح الأخطاء.
    • المخترقون الأخلاقيون (Ethical hackers): يكتشفون ثغرات الأنظمة لتفادي محاولات الاختراق الغير شرعية.

    المشاكل الأمنية

    • الهاكر (سلبي): يستغل النظام لأهداف غير مشروعة.
    • الفيروسات: برامج ضارة تسبب الضرر والانتشار.
    • ديدان الإنترنت (Worm): برامج ضارة ترسل نفسها إلى قائمة البريد، وتنتشر بشكل سريع.
    • احصنة طروادة (Trojan Horse): برامج خبيثة مخفية ضمن برامج أخرى.
    • الباب الخلفي (Backdoor): ثغرات في أنظمة التشغيل تمكن المخترقين من السيطرة على الأجهزة.
    • اختراق (Penetration): الوصول إلى أهداف بطرق غير مشروعة، وتتنوع دوافع المخترقين (سياسية، عسكرية، شخصية، تجارية).
    • التجسس (Espial): معرفة محتويات الأنظمة دون إلحاق الضرر بها.
    • البريد الإلكتروني: قد لا يضمن الخصوصية.
    • الهجوم المادي: بالتفتيش في مخلفات المؤسسة.

    سياسات الحماية

    • مسح كلمة المرور: فورا عند انتهاء عقد الموظف.
    • الحساسات: وضع حساسات المياه أو الحرائق.
    • أجهزة التحقق: استخدام أجهزة التحقق من بصمة الشخص.
    • التأمين المادي: للأجهزة والمعدات.
    • مضادات الفيروسات: تركيب مضاد فيروسات قوي وتحديثه.
    • أنظمة كشف الاختراق: تركيب أنظمة لمراقبة الشبكات.
    • النسخ الاحتياطي: عمل نسخ احتياطية يومية.
    • تشفير المعلومات: استخدام أنظمة تشفير قوية.
    • التحديثات: تحديث برامج التشغيل.

    متطلبات أمن نظم المعلومات

    • وضع سياسة حماية عامة.
    • دعم الإدارة العليا.
    • توكيل مسؤولية أمن النظم لشخصيات محددة.
    • تحديد الحماية اللازمة (لنظم التشغيل والتطبيقات).
    • تحديد آليات المراقبة لنظم المعلومات.
    • الاحتفاظ بنسخ احتياطية آمنة.
    • تشفير المعلومات.
    • تأمين عمل نظم المعلومات أثناء الأزمات.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    اختبر معرفتك حول أمن المعلومات وكل ما يتعلق به. من حماية البيانات إلى سياسات الأمان، ستتعلم الكثير عن كيفية حماية المعلومات من الأخطار. استعد لتحدٍ في عالم التكنولوجيا المتطور.

    More Like This

    Use Quizgecko on...
    Browser
    Browser