Workshop on Cybersecurity

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 11

‫ورشة عمل في األمن السيبراني‬

‫توعية المشاركين بأهمية األمن السيبراني وكيفية‬


‫الحفاظ على سالمتهم على اإلنترنت‬
‫مقدمة إلى األمن السيبراني‬

‫تعريف األمن السيبراني وأهميته • •‬


‫هو مجموعة من التقنيات والعمليات والممارسات المصممة ‪• -‬‬
‫لحماية الشبكات واألجهزة والبرامج والبيانات من الهجمات‬
‫‪.‬الضارة أو الوصول غير المصرح به‬
‫حماية البيانات الحساسة‪ ،‬الحفاظ على الخصوصية‪ ،‬ومنع ‪• -‬‬
‫‪.‬الخسائر المالية والمعنوية‬
‫أمثلة على التهديدات السيبرانية • •‬
‫الفيروسات‪ :‬برمجيات ضارة تقوم بنسخ نفسها بهدف تدمير ‪• -‬‬
‫‪.‬أو تعطيل البيانات‬
‫السالمة على اإلنترنت‬

‫•‬ ‫كيفية استخدام اإلنترنت بشكل آمن •‬


‫•‬ ‫‪.‬استخدام برامج الحماية والتحديثات الدورية ‪-‬‬
‫•‬ ‫‪.‬تجنب النقر على الروابط المجهولة ‪-‬‬
‫•‬ ‫أهمية الحفاظ على الخصوصية وعدم مشاركة المعلومات •‬
‫الشخصية‬
‫عدم مشاركة المعلومات الحساسة (كلمات المرور‪• - ،‬‬
‫‪.‬المعلومات المالية)‬
‫‪.‬استخدام إعدادات الخصوصية على الشبكات االجتماعية ‪• -‬‬
‫إنشاء كلمات المرور القوية‬

‫كيفية إنشاء كلمات مرور قوية • •‬


‫استخدام مزيج من األحرف الكبيرة والصغيرة واألرقام ‪• -‬‬
‫‪.‬والرموز‬
‫تجنب استخدام كلمات المرور الشائعة أو المعلومات ‪• -‬‬
‫‪.‬الشخصية‬
‫أهمية تغيير كلمات المرور بانتظام • •‬
‫‪.‬تقليل فرصة اختراق الحسابات ‪• -‬‬
‫‪.‬الحفاظ على أمان البيانات الشخصية ‪• -‬‬
‫البرمجيات الضارة‬

‫•‬ ‫ما هي البرمجيات الضارة وكيفية تجنبها •‬


‫•‬ ‫‪.‬تعريف البرمجيات الضارة ‪-‬‬
‫•‬ ‫‪.‬تجنب تحميل الملفات أو البرامج من مصادر غير موثوقة ‪-‬‬
‫•‬ ‫كيف يمكن لألطفال حماية أجهزتهم من البرمجيات الضارة •‬
‫•‬ ‫تعليم األطفال أهمية تنزيل التطبيقات من مصادر موثوقة ‪-‬‬
‫‪.‬فقط‬
‫‪.‬استخدام برامج الحماية المحدثة ‪• -‬‬
‫التعامل مع البريد اإللكتروني‬

‫التعرف على الرسائل اإللكترونية االحتيالية (التصيد • •‬


‫االحتيالي)‬
‫‪.‬تجنب فتح الرسائل من مرسلين غير معروفين ‪• -‬‬
‫‪.‬الحذر من الروابط والمرفقات المشبوهة ‪• -‬‬
‫كيفية التحقق من مصدر الرسائل اإللكترونية • •‬
‫‪.‬التأكد من عنوان البريد اإللكتروني للمرسل ‪• -‬‬
‫‪.‬االتصال بالمرسل عبر وسائل أخرى للتحقق ‪• -‬‬
‫التعامل مع الشبكات االجتماعية‬

‫•‬ ‫قواعد األمان عند استخدام الشبكات االجتماعية •‬


‫•‬ ‫‪.‬عدم قبول طلبات الصداقة من الغرباء ‪-‬‬
‫•‬ ‫‪.‬عدم مشاركة الموقع الجغرافي ‪-‬‬
‫•‬ ‫حماية الحسابات الشخصية على وسائل التواصل االجتماعي •‬
‫•‬ ‫‪.‬استخدام كلمات مرور قوية ‪-‬‬
‫•‬ ‫‪.‬تمكين المصادقة الثنائية ‪-‬‬
‫األلعاب اإللكترونية واألمان‬

‫•‬ ‫اختيار األلعاب اآلمنة والموثوقة •‬


‫•‬ ‫‪.‬التحقق من تقييمات اللعبة ومراجعاتها ‪-‬‬
‫•‬ ‫‪.‬تحميل األلعاب من المواقع الرسمية فقط ‪-‬‬
‫•‬ ‫التعامل مع األشخاص الغرباء داخل األلعاب •‬
‫•‬ ‫‪.‬عدم مشاركة المعلومات الشخصية ‪-‬‬
‫•‬ ‫‪.‬اإلبالغ عن أي سلوك مريب ‪-‬‬
‫اإلبالغ عن األنشطة المشبوهة‬

‫كيفية اإلبالغ عن األنشطة المشبوهة أو غير المرغوبة على • •‬


‫اإلنترنت‬
‫‪.‬استخدام أدوات اإلبالغ المتاحة في التطبيقات والمواقع ‪• -‬‬
‫‪.‬التواصل مع الدعم الفني ‪• -‬‬
‫التحدث مع البالغين الموثوقين عند مواجهة أي مشكلة • •‬
‫التحدث مع األهل أو المعلمين عن أي مشاكل تواجههم على ‪• -‬‬
‫‪.‬اإلنترنت‬
‫تطبيق عملي‬

‫تمارين تفاعلية لتطبيق المفاهيم التي تم تعلمها • •‬


‫‪.‬نشاط عملي حول إنشاء كلمات مرور قوية ‪• -‬‬
‫‪.‬محاكاة مواقف معينة وتعلم كيفية التعامل معها • •‬
‫الخاتمة واألسئلة‬

‫‪.‬ملخص لما تم تعلمه • •‬


‫‪.‬فتح المجال لألسئلة والمناقشات • •‬

You might also like