الأحد، 29 مارس 2015
فيديو عن التشفير الجزء الخامس
فيديو عن التشفير الجزء الرابع
فيديو عن التشفير الجزء الثالث
فيديو عن التشفير الجزء الثاني
فيديو عن التشفير الجزء الأول
السبت، 28 مارس 2015
اسئلة عن تطبيقات ووسائل حماية أمن المعلومات
ماهو التوقيع الرقمي ..
ماذا يقصد بقيمة هاش
ماهي معايير مفتاح التشفير wep 64 bit
الخميس، 26 مارس 2015
حماية أمن المعلومان
تعمل الشركات والمؤسسات العاملة في مجال تطوير برمجيات
حماية أمن المعلومان على تطوير تطبيقات وبروتوكولات تعمل على حماية المعلومات ومنها على سبيل المثال لا الحصر ..
جدار الحماية ...بروتوكول https.... بروتوكول SSL /TLS
ماعمل كلا من التطبيقات السابقة ..
اذكر امثلة على تطبيقات جدار الحماية ...
ماذا يجب ان نفعل لنحافظ على معلوماتنا في شبكة الانترنت بعيدة عن الخطر ...
الأربعاء، 25 مارس 2015
المركز الوطني الارشادي لأمن المعلومات
يقدم المركز الوطني الارشادي خدمات مميزة في مجال أمن المعلومات ماهي المهمة الأساسية لهذا المركز ...
نظام مكافحة الجرائم الالكترونية
يحتوي نظام مكافحة الجرائم الالكترونية بالمملكة العربية السعودية على العديد من البنود التي توضح العقوبات والغرامات التي تقع على من ينتهك أمن المعلومات من خلال تصفحك للنظام ..دون الملامح الأساسية له ثم عدد اهم اهدافه ..
قضايا انتهاك أمن المعلومات
انتشرت في الفترة الأخيرة الجرائم الالكترونية والتي تؤدي إلى انتهاك أمن المعلومات ..
ابحث من خلال الانترنت عن قضية من تلك القضايا
ثم حدد الى اي من مخاطر انتهاك المعلومات التي سبق دراستها تقع هذه القضية . .
الاثنين، 23 مارس 2015
أنظمة تشفير الشبكات اللاسلكية
انتشر استخدام الشبكات اللاسلكية في نقل البيانات لما لها من مميزات تسمح بحرية الحركة والتنقل وتتعرض البيانات خلال مرورها لمخاطر امن المعلومات ولذلك ظهرت انواع عديدة من أنظمة تشفير الشبكات اللاسلكية ومنها
WEP
WPA
والمطلوب هو التعريف بكل نوع واقسامه وطريقة عمله
وقوة التشفير فيه ..
أنظمة التشفير
التشفير أحد الأنظمة المستخدمة للحفاظ على أمن المعلومات
ماهي أنواعه ..
وطريقة عمل كل نوع ..
الجمعة، 20 مارس 2015
كتاب رائع عن أمن المعلومان
كتاب شيق ورائع عن علم أمن المعلومات
عزيزي الطالب: حمل الكتاب واستمتع بقرأته
اسئلة تحتاج لأجوبة ...
ماهو الاختراق .. كيف يتم
ماهو التنصت ...
ماهي اشكال انتحال الشخصية ..
ماهي الفيروسان ...
عدد انواع الفيروسات
ماهو الفيروس التنفيذي..
لماذا سمي بذلك ...
من سمع او قرأ عن فيروسات الدودة .. فيروسات حصان طروادة ...كيف تنتقل ...
الأحد، 1 مارس 2015
تعريف علم أمن المعلومات ومفاهيم مهمة
أمن المعلومات :
مع تطور
التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل
البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات
والمعلومات أمر في غاية الأهمية فظهر علم من علوم الحاسب يهتم بذلك الا وهو علم أمن المعلومات من خلال آرائكم
وتعليقاتكم نود ان نصل معا الى تعريف لذلك العلم وما يدور حوله من مفاهيم ومعارف، ومن خلال مشاهدة الفيديو التالي سوف تتكون لديك عزيزي الطالب فكرة عامة عن هذا العلم ، لتبدأ بالمشاركة والتعليق على موضوعنا والذي تدور ملامحه الاساسية حول العناوين التالية :
1- مفاهيم مهمة في أمن المعلومات .
2-عناصر أمن المعلومات .
3-تهديدات أمن المعلومات .
4-أمثلة من حوادث انتهاك امن المعلومات .
5 أنظمة المملكة العربية السعودية في مكافحة الجرائم الالكترونية .
فيديو بعنوان مدخل الى علم أمن المعلومات
أهداف الوحدة
وحدة أمن المعلومات والبيانات والانترنت
بعد دراستك لهذه الوحدة يتوقع منك أن :
- تعرف أمن المعلومات
- تعرف عنصر الاتاحة
- تعدد المخاطر الالكترونية التي تهدد أمن المعلومات
- تعرف الاختراق
- تشرح كيفية انتشار فيروس الدودة
- تذكر تعريف الفيروسات
- تعدد الاحتياطات التي تسهم في المحافظة على أمن المعلومات
- تعدد أنواع تشفير المعلومات
- تعلل سبب شيوع استخدام الاتصال اللاسلكي
- تذكر المقصود من كلمة WEP
- تذكر المقصود من كلمة WPA
- تذكر أفضل نوع من انواع التشفير
- تحدد طول مفتاح التشفير في نظام التشفير 64 Bit WEP
- تحدد طول مفتاح التشفير في نظام التشفير 128 Bit WEP
- تصف برنامج جدار الحماية
- تستنتج اسم البروتوكول الذي يستخدم من قبل المواقع التي تتطلب بيانات خاصة وسرية
- تعدد عناصر أمن المعلومات
- تصنف أساليب المخاطر الالكترونية التي تهدد أمن المعلومات
- تذكر تعريف تشفير المعلومات
- تستنتج الهدف من نظام مكافحة الجرائم المعلوماتية بالمملكة العربية السعودية
- تقارن بين المفتاح الخاص والمفتاح العام في نظام تشفير المعلومات الغير متماثل
- تعلل سبب امكانية سرقة بيانات المستخدم المرسلة من خلال بروتوكول (http)
- تعطي أمثلة على قضايا انتهاك أمن المعلومات
- تذكر المقصود بعنصر السلامة في أمن المعلومات
- تذكر وظيفة (SSL/TLS)
- تتحقق من صحة مفتاح التشفير بناء على معايير نظام التشفير (64 Bit WEP)
- تقارن بين أنواع الفيروسات
- تعرف قيمة هاش
- تعرف التوقيع الرقمي
- تذكر مهمة المركز الوطني الارشادي لأمن المعلومات

