Lecture 1 - CyberSecurity-1 PDF
Document Details
Uploaded by ModestClematis2479
جامعة برج العرب الحديثة
Tags
Related
- Information Systems Security PDF
- Cybersecurity Lecture 2 PDF
- Lecture 1 - Part I(1) (2) - Cybersecurity Fundamentals PDF
- Introduction to Cyber Security Lecture 2 PDF
- De Montfort University Kazakhstan CSEC1001K: Cyber Ethics Lecture 1 PDF
- Borg El Arab Technological University Lecture 1 - Cyber Security PDF
Summary
This document is a lecture on cybersecurity. It discusses topics such as cryptography, malware, and network security.
Full Transcript
خاصة في الفصل األول الفصل األول -الفصل الدراسي األول 2025-2024جامعة برج العرب الحديثة التمييز في المحاضرات الفصل األول -الميدان الرئيسي - الفصل الثاني -تقنيات التشفير وفك التشفير كالسيكي الفصل الثالث -تقنيات التشفير وفك التشفير محتوى الفصل الرابع -وتقنيات التشفير...
خاصة في الفصل األول الفصل األول -الفصل الدراسي األول 2025-2024جامعة برج العرب الحديثة التمييز في المحاضرات الفصل األول -الميدان الرئيسي - الفصل الثاني -تقنيات التشفير وفك التشفير كالسيكي الفصل الثالث -تقنيات التشفير وفك التشفير محتوى الفصل الرابع -وتقنيات التشفير الفصل الخامس -مكافحة الفيروسات والفيروسات 2الفصل األول -المقدمة -المقدمة في -األمن السيبراني -ويتطلب األمن السيبراني -أهمية األمن السيبراني -أنواع السيبرانية 3محمية في األمن 4تعريف حماية الكمبيوتر المتقدمة وتقدم من أجل تحقيق السالمة وتوافر وسرية نظام المعلومات 6 5سرية النزاهة التوفر البيانات والخدمات 7السرية البيانات السرية :ال يتم توفير معلومات السرية الشخصية غير المصرح لهم.الخصوصية :يتحكم المستخدمون في المعلومات المتعلقة بهم والتي يجب جمعها وتخزينها.النزاهة سالمة البيانات :ال يتم تغيير المعلومات إال بطريقة محددة ومصرح بها سالمة النظام :تعليمات النظام دون أي فورمات غير مصرح به التوافر تعمل في القانون التجريبي ويمكن تقديم خدمة المستخدمين المصرح لهم يتأثر :أي يفعل يسبب في تعريض المعلومات للخطر.آلية األمان: العميل المخصص للتجسس عن تعمد أو كشفه أو الحريق منه.خدمة األمان :خدمة أو اتصال تعمل على تأمين البيانات وتعديل المعلومات. متطلباتها ال يمكن أن تؤثر على النظام.التعرض :اعتداء على النظام اآلمن 8هجمات أمنية كثرة القراءة غير المصرح بها لرسالة تحليل حركة المرور.خاصية تعديل الرسائل أو الملفات ورفض الخدمة 9.الداخلية 10النوع :1إصدار محتويات الرسالة النوع :2تحليل حركة المرور من الصعب جدا ابتكاره؛ ال يوجد تعديل في بياناتك أمامك 11اإلمساك بكونك 12 ملكية خاصة تعديل البيانات المرسلة أو إنشاء بيانات زائفة النوع :1التنكر التظاهر بكونك كياًن ا مختلًف ا النوع :2إعادة التشغيل التقاط البيانات مرة أخرى الحًق ا النوع :3تعديل الرسالة تغيير جزء من الرسالة المشروعة النوع : 4رفض خدمة شبكة البرق .2 .إنشاء معلومات سرية الستخدامها مع الخوارزمية.3.تطوير طرق لتوزيع المعلومات السرية ومشاركتها .4تحديد البروتوكول الذي يستخدمه المستخدمون 20 19.جهاز السيبراني اآلمن السيبراني أجهزة السيبراني هو ممارسة الدفاع عن الكمبيوتر والمواقع السرية وأنظمة االتصال اإللكترونية والشبكات والبيانات من الجذور.يجب أن يكون أيًض ا باسم معلومات تكنولوجيا المعلومات أو معلومات المعلومات اإللكترونية 21.فئة من أصل السيبراني 22فئة من أصل السيبراني ورد السيبراني.1 :شبكات التأمين هو تأمين شبكة الكمبيوتر من المعاملين ،سواء التأمين األمنيأو البرامج الضارة. ٢.يبدأ النجاح في النجاح.3.حفظ المعلومات اآلمنة وخصوصية البيانات ،سواء أثناء التخزين أو أثناء النقل 23.فئة من أصل السيبراني .4عمليات العمليات والقرارات المتعلقة بالتعامل مع البيانات األمنية.5.الكوارث من الكوارث واستمرارية العمل حدد كيفية االستجابة لفقدان العمليات /البيانات.6.تعليم المستخدم النهائي عن طريق الخطأ ،يمكن ألي شخص USBالفيروس الفيروس إلى نظام آمن.تعليم المستخدمين كيفية حذف ملفات البريد اإللكتروني المشبوهة ،وعدم توصيل محركات أقراص وانتم ترغبون في الحصول على السيبرانية على مجهولة الهوية ،والدروس المهمة األخرى األمر المهم لألمن 24.أهمية األمان السيبراني ثم . خسارة األعمال بخسارة الوظائف . ستؤدي التغييرات السريعة في التكنولوجيا إلى طفرة في فيكتوريا السيبرانية . جميع الناس قد تتسبب في اإلصابة بالسيبرانية إلى زيادة اللوائح 25.أنواع السيبرانية .1الجريمة السيبرانية . األمنية السيبرانية التي تواجهها الشخصية تشمل جهات الضوء أو مجموعات إلكترونية لتغير البيانات أو التسبب في االضطراب.2.يشمل التعامل مع السيبراني جمع المعلومات بدوافع سياسية.3.اإلرهاب السيبراني يهدف إلى تقوية اإللكترونيات اإللكترونية ألحداث الذعر أو الخوف26.