الأحد، 29 مارس 2015

فيديو عن التشفير الجزء الخامس

دورة امن المعلومات الدرس السادس ج5 : التشفير: https://youtu.be/n_fyLHZpu68

فيديو عن التشفير الجزء الرابع

دورة امن المعلومات الدرس السادس ج4 : التشفير: https://youtu.be/aUWBHSUBV1g

فيديو عن التشفير الجزء الثالث

دورة امن المعلومات الدرس السادس ج3: التشفير: https://youtu.be/ZI8Cs-4Om8M

فيديو عن التشفير الجزء الثاني

دورة امن المعلومات الدرس السادس ج2: التشفير: https://youtu.be/Hus2eoWScTc

فيديو عن التشفير الجزء الأول

دورة امن المعلومات الدرس السادس ج1: التشفير: http://youtu.be/HsQmz80UQO0

السبت، 28 مارس 2015

فيديو مفهوم الهاش

فيديو يشرح مفهوم الهاش: https://youtu.be/VURHTX-8Os0

اسئلة عن تطبيقات ووسائل حماية أمن المعلومات

ماهو التوقيع الرقمي ..
ماذا يقصد بقيمة هاش
ماهي معايير مفتاح التشفير wep 64 bit

الشهادة الرقمية

الشهادة الرقمية تقنية لحماية أمن المعلومات
من يصدرها وما أهميتها ...

الخميس، 26 مارس 2015

حماية أمن المعلومان

تعمل الشركات والمؤسسات العاملة في مجال تطوير برمجيات
حماية أمن المعلومان على تطوير تطبيقات وبروتوكولات تعمل على حماية المعلومات ومنها على سبيل المثال لا الحصر ..
جدار الحماية ...بروتوكول https.... بروتوكول SSL /TLS
ماعمل كلا من التطبيقات السابقة ..
اذكر امثلة على تطبيقات جدار الحماية ...
ماذا يجب ان نفعل لنحافظ على معلوماتنا في شبكة الانترنت بعيدة عن الخطر ...

الأربعاء، 25 مارس 2015

المركز الوطني الارشادي لأمن المعلومات

يقدم المركز الوطني الارشادي خدمات مميزة في مجال أمن المعلومات ماهي المهمة الأساسية لهذا المركز ...

نظام مكافحة الجرائم الالكترونية

يحتوي نظام مكافحة الجرائم الالكترونية بالمملكة العربية السعودية على العديد من البنود التي توضح العقوبات والغرامات التي تقع على من ينتهك أمن المعلومات من خلال تصفحك للنظام ..دون الملامح الأساسية له ثم عدد اهم اهدافه ..

قضايا انتهاك أمن المعلومات

انتشرت في الفترة الأخيرة الجرائم الالكترونية والتي تؤدي إلى انتهاك أمن المعلومات ..
ابحث من خلال الانترنت عن قضية من تلك القضايا
ثم حدد الى اي من مخاطر انتهاك المعلومات التي سبق دراستها تقع هذه القضية . .

الاثنين، 23 مارس 2015

أنظمة تشفير الشبكات اللاسلكية

انتشر استخدام الشبكات اللاسلكية في نقل البيانات لما لها من مميزات تسمح بحرية الحركة والتنقل وتتعرض البيانات خلال مرورها لمخاطر امن المعلومات ولذلك ظهرت انواع عديدة من أنظمة تشفير الشبكات اللاسلكية ومنها
WEP
WPA
والمطلوب هو التعريف بكل نوع واقسامه وطريقة عمله
وقوة التشفير فيه ..

انظمة التشفير

علل .. الاتصال اللاسلكي اكثر شيوعا

أنظمة التشفير

التشفير أحد الأنظمة المستخدمة للحفاظ على أمن المعلومات
ماهي أنواعه ..
وطريقة عمل كل نوع ..

الجمعة، 20 مارس 2015

كتاب رائع عن أمن المعلومان

كتاب شيق ورائع عن علم أمن المعلومات
عزيزي الطالب: حمل الكتاب واستمتع بقرأته

http://coeia.ksu.edu.sa/ar/InformationSecurityBook

اسئلة تحتاج لأجوبة ...

ماهو الاختراق .. كيف يتم
ماهو التنصت ...
ماهي اشكال انتحال الشخصية ..
ماهي الفيروسان ...
عدد انواع الفيروسات
ماهو الفيروس التنفيذي..
لماذا سمي بذلك ...
من سمع او قرأ عن فيروسات الدودة .. فيروسات حصان طروادة ...كيف تنتقل ...

الأحد، 1 مارس 2015

تعريف علم أمن المعلومات ومفاهيم مهمة

أمن المعلومات : 

مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات أمر في غاية الأهمية فظهر علم من علوم الحاسب يهتم بذلك الا وهو علم أمن المعلومات من خلال آرائكم وتعليقاتكم نود ان نصل معا الى تعريف لذلك العلم وما يدور حوله من مفاهيم ومعارف، ومن خلال مشاهدة الفيديو التالي سوف تتكون لديك عزيزي الطالب فكرة عامة عن هذا العلم ، لتبدأ بالمشاركة والتعليق على  موضوعنا والذي تدور ملامحه الاساسية حول العناوين التالية : 
1- مفاهيم مهمة في أمن المعلومات .
2-عناصر أمن المعلومات .
3-تهديدات أمن المعلومات .
4-أمثلة من حوادث انتهاك امن المعلومات .
5 أنظمة المملكة العربية السعودية في مكافحة الجرائم الالكترونية .
فيديو بعنوان مدخل الى علم أمن المعلومات 



أهداف الوحدة


وحدة أمن المعلومات والبيانات والانترنت 
      بعد دراستك لهذه الوحدة يتوقع منك أن : 

  1. تعرف أمن المعلومات
  2. تعرف عنصر الاتاحة
  3. تعدد المخاطر الالكترونية التي تهدد أمن المعلومات
  4. تعرف الاختراق
  5. تشرح كيفية انتشار فيروس الدودة
  6. تذكر تعريف الفيروسات
  7. تعدد الاحتياطات التي تسهم في المحافظة على أمن المعلومات
  8. تعدد أنواع تشفير المعلومات 
  9. تعلل سبب شيوع استخدام الاتصال اللاسلكي
  10. تذكر المقصود من كلمة WEP
  11. تذكر المقصود من كلمة WPA
  12. تذكر أفضل نوع من انواع التشفير
  13. تحدد طول مفتاح التشفير في نظام التشفير 64 Bit WEP
  14. تحدد طول مفتاح التشفير في نظام التشفير 128 Bit WEP
  15. تصف برنامج جدار الحماية
  16. تستنتج اسم البروتوكول الذي يستخدم من قبل المواقع التي تتطلب بيانات خاصة وسرية
  17. تعدد عناصر أمن المعلومات
  18.  تصنف أساليب المخاطر الالكترونية التي تهدد أمن المعلومات
  19. تذكر تعريف تشفير المعلومات
  20. تستنتج الهدف من نظام مكافحة الجرائم المعلوماتية بالمملكة العربية السعودية
  21. تقارن بين المفتاح الخاص والمفتاح العام في نظام تشفير المعلومات الغير متماثل
  22. تعلل سبب امكانية سرقة بيانات المستخدم المرسلة من خلال بروتوكول (http)
  23. تعطي أمثلة على قضايا انتهاك أمن المعلومات
  24. تذكر المقصود بعنصر السلامة في أمن المعلومات
  25. تذكر وظيفة (SSL/TLS)
  26. تتحقق من صحة مفتاح التشفير بناء على معايير نظام التشفير (64 Bit WEP)
  27. تقارن بين أنواع الفيروسات
  28. تعرف قيمة هاش
  29. تعرف التوقيع الرقمي
  30. تذكر مهمة المركز الوطني الارشادي لأمن المعلومات