|
|
تحت رعاية أ.د / ياسر مجدي حتاته، رئيس جامعة الفيوم، واللواء أ.ح/ عاطف عبد الرؤوف، مدير الأكاديمية العسكرية للدراسات العليا والاستراتيجية، وإشراف أ.د/ عاصم العيسوي، نائب رئيس الجامعة لشئون خدمة المجتمع وتنمية البيئة، واللواء أ.ح / محمود محمد محمود، مدير كلية الدفاع الوطني، واللواء أ.ح/ أيمن عز الدين حشيش، منسق الدورة التدريبية، نظم مركز الخدمة العامة بالجامعة، "الدورة التثقيفية رقم (8) والاولى للأمن السيبراني"، بالتعاون مع الأكاديمية العسكرية للدراسات العليا والاستراتيجية، والتي تستمر خلال الفترة من 2025/7/27 وحتى 2025/7/30. وبحضور أ.د وفاء يسري رئيس قسم التنمية والتخطيط بكلية الخدمةالاجتماعية ومدير مركز الخدمة العامة بالجامعة وأعضاء هيئة التدريس والطلاب والطالبات والإداريين والخريجين بالجامعة.
|
وحاضر خلال اليوم الاستاذ الدكتور / هشام عفيفي استشاري أمن المعلومات والتحول الرقمي، عن موضوع " حماية البيانات والأجهزة الشخصية في العالم الرقمي" وذلك اليوم الأربعاء الموافق 30 / 7 / 2025، بقاعة المؤتمرات بكلية الخدمة الاجتماعية.
|
قدمت الأستاذة الدكتورة /وفاء يسري، مدير مركز الخدمة العامة، الشكر للسادة القائمين على جامعة الفيوم على دعمهم المتواصل لمركز الخدمة العامة لتنمية قدرات منتسبي جامعة الفيوم والمجتمع المحلي في ضوء التحديات المعاصرة، من أجل إثراء الفكر وزيادة الوعي الرقمي وكيفية حماية الأجهزة الشخصية بكافة أنواعها من الهجمات السيبرانية والإختراقات البرمجية في ظل عالمنا الرقمي المتسارع، والتى أصبحت حماية البيانات والأجهزة الشخصية ضرورة لا ترفاً، فهي تمثل خط الدفاع الأول عن خصوصيتنا وهويتنا وممتلكاتنا الإلكترونية. وإن التعامل اليومي مع الإنترنت والتطبيقات الذكية يعرضنا لمخاطر متعددة، أبرزها سرقة المعلومات، والابتزاز الإلكتروني، واختراق الحسابات. لذا، وجب على كل فرد أن يتحلى بالوعي الرقمي، بدءاً من استخدام كلمات مرور قوية ومختلفة، وتفعيل المصادقة الثنائية، وتحديث البرامج باستمرار، وصولًا إلى تجنب الروابط المشبوهة ومشاركة البيانات الحساسة عبر الشبكات غير الآمنة.
|
صرح الدكتور/ هشام عفيفي أن أمن المعلومات هو حماية الأنظمة المعلوماتية للشبكات من الإختراقات والدخول غير الآمن وغير المصرح به؛ لينقسم أمن المعلومات إلى الأمن المادي والأمن السيبراني، هذا بجانب عرض أساسيات أمن المعلومات منها السرية والسلامة والتواجد، منوهاً عن أنظمة التشغيل للأجهزة وكيفية حمايتها والفرق بين أنظمة التشغيل الأصلية ذات الرخصة المصرح بها من الشركات المنتجة وبين تلك الأنظمة المخترقة بنظام التشغيل كاسر الحواجز (Crack)؛ مشدداً على أهمية إقتناء أنظمة تشغيل أصلية من Windows- Linux.
|
وأشار سيادته إلى البرمجيات الخبيثة Malwares والمشتملة لأنواع متعددة منها؛ الفيروسات Virus، Worms، Trojan Horse، Backdoor، Root Kite، Spyware، Botnet.
|
كما أكد سيادته على عمليات التشفير ومصادر البرمجيات الخبيثة والملفات الملحقة وكيفية التأمين للأجهزة الشخصية من خلال خاصية التحكم بخطوتين والتحكم البيومتري وتفعيل طرق وخواص حماية البيانات الشخصية بطرق آمنة.
|
وأوصى سيادته بطرق الحماية الخاصة بشبكات الواي فاي المنزلية والأجهزة الشخصية من خلال إقتناء برامج حماية؛ منهاBit defender Mobile Security وذلك للحماية من الفيروسات والبرامج الضارة بالأجهزة الشخصية.
|
وفي نهاية المحاضرة تم فتح باب المناقشة والرد على كافة الاستفسارات والمقترحات.
|
|