الأسئلة المتكررة

  • FAQ

    انت الهدف

    يعالج أهمية الوعي حول أمن المعلومات، ما هو أمن المعلومات؟ ولماذا يمكن استهداف كل منا؟ وسنقدم هنا مجموعة من الأمثلة الخاصة بالتهديدات على الإنترنت مثل مواقع الغش والاحتيال على الإنترنت كما يركز على الجوانب الأمنية والخصوصية والنقد و ينتهي بأفضل الممارسات الأمنية وأساليب حماية المعلومات الخاصة بك من التهديدات عبر الإنترنت.

    سياسة الحماية

    يوضح أهمية السياسة الأمنية للمؤسسة، وتفاصيل السياسات الأمنية للمؤسسات. وسيساعد هذا الموضوع على التركيز على العاملين لدى هذه المؤسسات لمعرفة ما هي السياسات و كيفية الالتزام بها. 

    حماية الجهاز الخاص بك

    يؤكد هذا المحور على تهديدات جهاز الحاسب الآلي الخاص بك ومخاطره وما هي أفضل الممارسات لحماية جهاز الحاسب الآلي الخاص بك؟

    الحماية المادية

    يوضح هذا الموضوع أهم أنواع المخاطر التي تهدد الأمن المادي لمؤسستك، كما يقدم مثالا حقيقيا للاعتداءات المادية، وكذلك أفضل الممارسات الدولية التي من شأنها ضمان الأمن المادي لمؤسستك.

    حماية الشبكات اللاسلكية

    في الوقت الحاضر تتوفر الشبكات اللاسلكية في كل مكان وبشكل مجاني وهي تسمح للناس بالاتصال بأجهزتهم لاسلكيا بالإنترنت من خلال الهواتف الذكية وأجهزة الألعاب وأجهزة الكمبيوتر المحمولة وغيرها من الشبكات اللاسلكية. ولكن هناك العديد من المخاطر الأمنية التي لا يعلم عنها الكثير عند الاتصال بهذه الشبكات. وسيُظهر هذا الموضوع أمثلة الهجمات على هذه الشبكات، و سيقدم أفضل الممارسات لحماية شبكة اللاسلكي الشخصية.

    حماية الهاتف المحمول

    أجهزة الهاتف المحمول هي واحدة من الأجهزة الأساسية التي نستخدمها يوميا في العمل والمنزل وعند سفرنا. ومع ظهور تطبيقات جديدة برزت العديد من المخاطر التي يجب على المستخدمين أن يكونوا على علم بها. وسيتناول هذا الموضوع أخطار تطبيقات الهاتف المحمول، وتركيب وصيانة الهاتف المحمول بشكل آمن وفقا لأفضل الممارسات.

    البيانات السرية

    يركز هذا الموضوع على خصوصية البيانات وأهمية حماية البيانات كما يشير إلى أفضل الممارسات في حماية وتصنيف البيانات.

    التشفير

    ما هو التشفير؟ كيف يمكن للتشفير حماية المعلومات الخاصة بك؟ ما أهمية استخدام التشفير؟ يوضح هذا الموضوع طرق التشفير المختلفة والأدوات.

    حماية متصفح الويب الخاص بك

    متصفح الويب هو واحد من الأدوات الأساسية التي تتيح الوصول إلى الإنترنت. لدى العديد من مستخدمي الإنترنت معرفة أساسية حول المتصفحات وكيفية استخدامها، ولكن الكثير ليس لديهم أدنى فكرة حول قيام المتصفح بتسجيل قدر كبير من المعلومات الشخصية. يعتبر متصفح الإنترنت واحدا من الأهداف الرئيسية لمجرمي الإنترنت لتصدير الهجمات من خلال مواقع التصيد وغيرها. وسوف يركز هذا الموضوع على مختلف أنواع التهديدات للمتصفح و وسائل توفير الحماية للحفاظ على خصوصيتك من خلال شبكة الإنترنت

    الهندسة الاجتماعية

    تعريف مصطلحات الهندسة الاجتماعية وما هي الأنواع المختلفة من هجمات الهندسة الاجتماعية، كذلك يوضح أمثلة حقيقية وسيناريوهات من هجمات الهندسة الاجتماعية. وسوف يتم تقديم شرح مفصل عن تقنيات الكشف ضد هذا النوع من الهجمات.

    حماية جهازك الخاص

    يركز هذا الجانب على شرح ماهية التهديدات المرتبطة بموضوع إحضار الأجهزة الشخصية إلى العمل، بالإضافة إلى توفير معلومات حول كيفية قيام المؤسسة بالحفاظ على برامج الأجهزة الخاصة بها من دون التأثير على إنتاجية الموظفين أو مستخدمي الشبكة

    هجمات الحرمان من الخدمة – الأنواع، المؤشرات وكيفية الحماية

    يعد الحرمان من الخدمة واحدا من أكثر الهجمات خطورة لما له من تأثيرات مدمرة.  سنوضخ من خلال تناول هذا الموضوع معنى الحرمان من الخدمة، والآليات المعتمدة في الهجوم، وأهمية مثل هذه الهجمات وتأثيرها. كما سيغطي الموضوع  أيضا كيفية التحقق من الهجوم والحد من آثاره، وكذلك التصدي لهذه الهجمات.

    آليات الدفاع أفقيا وعموديا

    وسيتناول هذا الموضوع مناقشة ماهية الدفاع الشامل وكيفية وتطويرها، والهدف من وراء ذلك. وسوف يركز هذا الموضوع على أصول الدفاع الرئيسية من خلال خلق طبقات حماية مختلفة، والحد بطريقة منهجية ومدروسة من المخاطر المتتالية. 

    الأمن أولا: حماية البنية التحتية الأساسية

    إن البنية التحتية الأساسية للدولة هي مزيج من الأصول المادية والأصول المعتمدة على التكنولوجيا المعقدة والمترابطة، وهي هامة جدا بالنسبة لاقتصاد الدولة والحكومة. وفي الوقت الحاضر أصبحت هذه الأصول وعلى نحو متزايد تعمل بشكل آلي اعتمادا على توصيلها بأجهزة أخرى، الأمر الذي تسبب في خلق نقاط ضعف جديدة. وسوف بركز هذا الموضوع على معالجة نقاط الضعف والنهج المطلوب لحماية البنية التحتية الحيوية.

    حماية الدفع الإلكتروني

    يتزايد عدد المعاملات المالية التي يقوم بها الأفراد والشركات على نحو ملحوظ،، لذا سنقوم بتقديم نظرة عامة عن كيفية الدفع الإلكتروني، والمعايير المختلفة لأمن المدفوعات الإلكترونية، والتعريف بمعايير أمن البينات عند الدفع بالبطاقة (PCI-DSS)، ونظام الحماية (3-D)،والتعريف برمز حماية بطاقات الائتمان البنكية،وخدمة التحقق من العنوان. 

    حماية السحابة الإلكترونية

    لقد غيرت السحابة الآليات المتبعة في تخزين ومعالجة البيانات المتبعة من قبل المستخدمين والمؤسسات، لذا سنقوم هنا بتسليط الضوء على شرح ما هية السحابة، والكيفية التي تغير  بها الطريقة المتبعة في تخزين البيانات وتشغيل التطبيقات. كما سنوضح أيضا أنواع التهديدات التي يمكن أن تؤثر على السحابة وكيفية حمايتها. 

    البرمجيات الخبيثة

    ويتضمن هذا التعريف بمختلف أنواع الفيروسات والبرمجيات الخبيثة والفروقات بينها وكيفية تأثير كل منها على أنظمة جهاز الحاسب الآلي وبياناته، ونوع التهديد الذي تسببه هذه البرامج الخبيثة للمستخدم، وكيفية حماية الحاسب الآلي ضد هذه الفيروسات.

    السرية والنزاهة والتوافر

    وسيتناول هذا الموضوع مناقشة أهمية السرية، والنزاهة، وتوافر المعلومات بغض النظر عن شكلها سواء كانت  إلكترونية أو مطبوعة..الخ. 

    أمن العمليات - الضوابط المادية والتقنية

    يقصد بأمن العمليات حماية الموارد مثل أجهزة النظام، والبرمجيات، ومكونات الشبكة وقواعد البيانات، والموارد البشرية. وسيتناول الموضوع مناقشة أنواع مختلفة من الضوابط الأمنية مع التركيز على الضوابط المادية والتقنية. وتعرف الضوابط المادية بأنها التدابير المتبعة للتحكم في الوصول الفعلي إلى المعلومات الحساسة، أما الضوابط الفنية فهي التدابير التي تحمي سرية وسلامة وتوافر المعلومات الحساسة. 

    إدارة مخاطر المعلومات

    إدارة مخاطر المعلومات هي واحدة من أهم الجوانب التجارية بالنسبة للمؤسسة. وسوف يركز هذا الموضوع على نموذج عملية إدارة المخاطر، وإدارة مخاطر المعلومات، والخطوات المتبعة وهي (تحديد المخاطر، وتحليلها، والتحكم فيها ومراقبتها، والإبلاغ عنها) والإطار العملي المعتمد في إدارة مخاطر المعلومات.

    حماية الأسرة على الإنترنت :حماية شبكات التواصل الاجتماعي

    تتتميز شبكات التواصل الاجتماعي بكونها الأكثر شعبية وإقبالا، ويلاحظ غالبا قيام جميع أفراد الأسرة باستخدام هذه المواقع، ونظرا لأهمية الموضوع، نقدم لكم هنا كافة الخطوات المتعلقة بكيفية حماية المعلومات الخاصة بعائلتك على الانترنت، وكيفية مراقبة وتعليم أطفالك عن مثل هذه التهديدات. وتوضح شبكة الضمان الاجتماعي التهديدات ضد خصوصيتك على الشبكات الاجتماعية بما في ذلك "فيسبوك" و"تويتر" و "غوغل+"، وكيفية الحماية ضد هذه التهديدات و ذلك عبر ضبط خيارات الخصوصية بشكل صحيح

    حماية الحاسب الآلي المحمول: حماية الحكومة الذكية

    تعد أجهزة الحاسب المحمول الأكثر استخداماً في وقتنا الحالي، والأكثر ذكاءً، ويترافق هذا مع زيادة في القدرة على تخزين أحجام ضخمة من البيانات، ولكن وفي كثير من الأحيان تكون هذه الأجهزة دون وقاية. لذا سنقوم هنا، بتسليط الضوء على أنواع مختلفة من أجهزة الحاسب الآلي المحمول والتهديدات المرتبطة به وكيفية حمايته، كما سنعرف بأفضل الممارسات الأمنية المتعلقة بتطبيقات وخدمات الحكومة الذكية

    حماية البريد الإلكتروني

    البريد الإلكتروني هو إحدى  قنوات الاتصال  الرئيسية في هذه الأيام، وأصبح مصدرا لمجرمي الإنترنت لتصدير تهديدات مثل الرسائل الإلكترونية الاحتيالية. وسوف يركز هذا الموضوع على أمن البريد الإلكتروني  والتهديدات مثل التصيد والبريد المزعج. وأخيرا توفير وسائل الحماية والكشف ضد التهديدات عبر البريد الإلكتروني.

    كلمة المرور

    كلمة المرور هي المفتاح لمعلوماتك، ويركز هذا الموضوع على أهمية كلمة المرور، وكيف يمكن أن تؤدي كلمة المرور الخاصة بك لسرقة هويتك والاحتيال والابتزاز. وسنقدم لكم هنا أفضل الممارسات الأمنية لاختيار كلمة المرور.