أمن وحماية المعلومات

Post on 01-Jan-2016

88 views 3 download

description

أمن وحماية المعلومات. الدرس الثاني: كلمات المرور. Passwords. أمن وحماية المعلومات. اختبري كلمة المرور مع لعبة Password. الأهداف. التعرف على مفهوم كلمة المرور وكاشف كلمة المرور.. التعرف على حيل وأساليب القرصنة.. طرق حماية كلمة المرور. كلمة المرور - Password. - PowerPoint PPT Presentation

Transcript of أمن وحماية المعلومات

وحماية أمنالمعلومات

لعبة • مع المرور كلمة اختبري

Password

األهداف

المرور • كلمة مفهوم على التعرف

.. المرور كلمة وكاشف

•.. القرصنة وأساليب حيل على التعرف

•.. المرور كلمة حماية طرق

ج�زء من المعلوم�ات ال�تي تس�تخدم : Passwordsكلم�ات الم�رور-

الثبات انك مخول للوصول لشيء ما.

: برن�امج يعم�ل Password Crackerكاش�ف كلم�ات الم�رور – •

على ايج��اد كلم��ات الم��رور من خالل فحص نظ��ام الحاس��ب

اآللي

المرور - Passwordكلمة

المرور كلمة أهمية

السؤال األول: أذكري المواقع أو البرامج التي تستخدمين فيها كلمات المرور؟

البريد االلكتروني•مواقع الشبكات االجتماعية•المدونات•المنتديات•مواقع الشراء االلكتروني•

المرور كلمة أهمية

Passwordالسؤال الثاني: بالتعاون مع زميلتك ، اكتبي بعض فوائد كلمات المرور-

ضمان وصول المعلومات من األشخاص المخولين فقط.•

تأمين والمحافظة على سرية المعلومات.•

الحد من المخاطر الناجمة من اختراق أجهزة و شبكات •

الحاسب.

المحافظة على المعلومات من التزوير والتغيير. •

القرصنة وأساليب حيل

االتصال من قبل موظف خدمة العمالء•

مواقع وهمية وطلب إعادة تفعيل اسم المستخدم وكلمة •

المرور.

– كاشف كلمات المرور Password Crackerاستخدام •

محاوالت التخمين المتكررة بعد جمع اسم المستخدم.•

•12345 , 123 , asd123 , !@#$% , pass , password ,

test

من المرور كلمات تخمين يمكن هل

االنترنت ومواقع البنكية حساباتنا

حاليا@؟آلية الحماية ضد عدد معين من التخمينات•

أخرى وأساليب حيلالقرصنة

التخمين عبر القاموس.•

قوس قزح: استخدام جداول •

الج�داول ال�تي تحت�وي على ق�وائم نت�ائج دال�ة اله�اش # لع�دد كب�ير

من كلم�ات الم�رور ال�تي تم الحص�ول عليه�ا بع�د اخ�تراق المواق�ع

االلكترونية.

السؤال الثالث: بالتعاون مع زميلتك ، أجيبي عما يلي؟

9لماذا يكون من األفضل أن تكون كلمة المرور مكونة من •

o من ؟4رموز بدال

اكتبي بعض النصائح لحماية كلمة المرور؟•

نفسك احمي

السؤال الثالث: بالتعاون مع زميلتك ، أجيبي عما يلي؟

9لماذا يكون من األفضل أن تكون كلمة المرور مكونة من •

o من ؟4رموز بدال

اكتبي بعض النصائح لحماية كلمة المرور؟•

نفسك احمي

كلمة حماية طرقالمرور

اختار كلمة مرور طويلة ومعقدة•

اس��تخدم كلم��ات م��رور مختلف��ة للحس��ابات االلكتروني��ة •

المختلفة.

نغير كلمة المرور بصورة دورية.•

نحاف��ظ على كلم��ة الم��رور وال نكتبه��ا في أم��اكن يس��هل •

الوصول اليها.

األمن في أخبارالمعلومات وحماية

تويتر " حسابات بين سريع بشكل تنتشر خبيثة "برمجة

انتشار من االنترنت أمن شركات إحدى تحذرتويتر، المصغر التدوين موقع على خبيثة برمجة

. المصابة الحسابات من كبير عدد عن وتعلنالرقمية السمات: Twitter Incorporation, الجرائم

في المستخدمين حسابات بين االنتشار في بدأت الجديدة البرمجة أن الشركة وتقول " حول" المستخدمين حسابات بين االنتشار على ستساعدها عملها طريقة ولكن هولندا

انتشارها في يتسبب مما خبيثة، جديدة تغريدات بإنشاء البرمجة تقوم حيث ،o قريبا العالممصاب حساب أي متابعي خبيثة بين رموز على تحتوي روابط إلرسال المصابة الحسابات باستخدام البرمجة تقوم كما

" الرباط، " على بالضغط المستخدم قام ما إذا حساب أي تصيب سكريبت جافا بلغة مكتوبةومن الخبيثة بالروابط المزودة التغريدات عدد في كبير تزايد هناك أن الشركة وأكدت

لم التي المستخدمين حسابات من كبير عدد أصابت البرمجة أن يؤكد مما مختلفة، حسابات. اآلن حتى عددها تحديد يتم

في خبيثتين حملتين عن الب كاسبرسكي خبراء كشف أخرى جهة في Skypeومنلخداع االجتماعية الهندسة أساليب باستخدام اإللكترونيون المجرمون قام الحالتين

. شيق فيديو أو صورة إلى ينقلهم أن يفترض كان خبيثا رابطا يتبعون وجعلهم المستخدمين

April 23, 2013منشورة

السؤال الرابع: اختري االجابة الصحيحة للعبارات التالية؟

معلوماتك اختبر