عداد الزوار: : 277011
خبر عاجل
أخر الأخبار
دورة تدريبية في أمن تكنولوجيا المعلومات

دورة تدريبية في أمن تكنولوجيا المعلومات

أقامت مديرية الموارد البشرية - دائرة التدريب- بالتعاون مع مديرية الدراسات والمشاريع – قسم المعلوماتية , وعلى مدار ثلاثة أيام دورة تدريبية بعنوان  " أمن تكنولوجية المعلومات " 

قدمها المحاضر : الجامعي برهان جنبلاط رئيس دائرة صيانة الكمبيوتر في قسم المعلوماتية.

وقد تضمنت الدورة المحاور التالية:

v    تعريف أمن المعلومات

v    أهمية أمن المعلومات

v    أهم اهداف أمن المعلومات

v    بناء نظام أمن المعلومات

v    أركان التعامل مع المعلومات

v    عناصر أمن المعلومات

v    الوسائل المستخدمة لسرقة المعلومات

v    وسائل الحماية

v    تعليمات استخدام كلمة المرور

 

نبذة موجزة :

مفاهيم  ومصطلحات أمن المعلومات
أمن المعلومات : هي مجموعة من السياسات والاجراءات الفنية المتخذة من أجل منع الاشخاص الغير مخولين من الدخول الى الشبكات وتغيير معلوماتها ، سرقتها أو تدمير نظم المعلومات.

 

الوسائل المستخدمة لسرقة المعلومات

فيروسات الكمبيوتر

v      هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر.

v      هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات.

v      والفيروس هو أحد البرامج الخبيثة أو المتطفلة.

v      والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.

اللصوصية Phishing

يستخدم مصطلح Phishing للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية.

وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.

 

وسائل الحماية

وسائل الحماية المادية

·         ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن.

·         قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه.

·         قم بانتظام بتغيير كلمة المرور

التحديثات

حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه.

إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

جدار النار Firewall

يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين.

التشفير

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات.

 

·         أهم الجرائم الالكترونية التي يسعى للقيام بها الهاكرز: اختراق الانظمة،سرقة المعلومات ، تدمير الانظمة.

النتائج المتوقعه من عدم تطبيق قواعد امن وسرية المعلومات بشكل صحيح في المنظمات : خسارة في دخل المنظمة انخفاض قيمة السوق انخفاض انتاجية العاملين مسؤوليات قانونية، كلفة تشغيلية عالية.

الاجراءات المتبعه حول منع دخول الاشخاص غير المصرح لهم الى نظم المعلومات:التفويض،التحقق،الكلمات السرية ،الرموز، البطاقات الذكية، الجدار الناري.

الادوار التي تقوم بها نظم المعلومات الادارية في المحافظة على السرية في المنظمات :التأكد من اجراءات سرية البيانات المطبقة مع البيئة المحيطة،عمل تقييم ومراجعة لتكنولوجيا المعلومات،عمل تجارب مشابهه لحالات الكوارث لفحص استجابة التكنولوجيا و موظفي المنظمة، تحديد وترتيب نقاط الضعف في نظم المعلومات

 

للإطلاع على  محتوى الدورة  اضغط على الروابط أدناه :

محاضرة اليوم الأول

محاضرة اليوم الثاني

محاضرة اليوم الثالث

 




الشكاوي

protection code

معرض الصور

Image 10
image 9
image 7
image 8
image 6
image 1
image 5
image 4
image 3

الاستبيان

ما رأيك بموقع مصفاة حمص
protection code