SlideShare ist ein Scribd-Unternehmen logo
1 von 27
‫استخدامها‬ ‫وأخليقيات‬ ‫الكلكترونية‬ ‫اكلبيئة‬ ‫أمن‬
‫لجميع‬ ‫كثيرة‬ ‫أهدافا‬ ‫حقق‬ ‫والنترنت‬ ‫للحاسبات‬ ‫المتزايد‬ ‫الستخدام‬
‫من‬ ‫مستمرة‬ ‫مخاوف‬ ‫هناك‬ ‫أن‬ ‫إل‬ ،‫المعمال‬ ‫كفاءة‬ ‫من‬ ‫وزاد‬ ‫المستخدمين‬
‫وتدمير‬ ‫والحتيال‬ ‫المعلومات‬ ‫بسرقة‬ ‫المتعلقة‬ ‫المختلفة‬ ‫الجرائم‬ ‫مخاطر‬
‫والحكومات‬ ‫والمؤسسات‬ ‫الفراد‬ ‫خصوصيات‬ ‫معلى‬ ‫والطل ع‬ ‫البيانات‬.
‫ثم‬ ‫المختلفة‬ ‫الحاسوب‬ ‫بجرائم‬ ‫متعلقة‬ ‫مفاهيم‬ ‫معلى‬ ‫سنتعرف‬ ‫الفصل‬ ‫هذا‬ ‫في‬
،‫البيانات‬ ‫وخصوصية‬ ‫وحماية‬ ‫بأمن‬ ‫المتعلقة‬ ‫المفاهيم‬ ‫إلى‬ ‫سنتطرق‬
‫للحذر‬ ‫اللزمة‬ ‫المختلفة‬ ‫الطرق‬ ‫وسنذكر‬ ،‫المختلفة‬ ‫الحاسوب‬ ‫وفيروسات‬
‫الفراد‬ ‫معلى‬ ‫ليست‬ ‫كبيرة‬ ‫سلبية‬ ‫آثار‬ ‫لها‬ ‫التي‬ ‫الخطار‬ ‫هذه‬ ‫من‬ ‫والوقاية‬
‫هذا‬ ‫في‬ ‫الضوء‬ ‫وسنلقي‬ ‫معام‬ ‫بشكل‬ ‫المجتمع‬ ‫معلى‬ ‫بل‬ ‫فقط‬ ‫والمؤسسات‬
‫الحاسبات‬ ‫مع‬ ‫للتعامل‬ ‫العامة‬ ‫الخلقية‬ ‫القوامعد‬ ‫معلى‬ ‫أيضا‬ ‫الفصل‬.
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
‫في‬ ‫الناشئة‬ ‫الجرائم‬ ‫ظهور‬ ‫في‬ ‫ساهم‬ ‫والنترنت‬ ‫للحاسبات‬ ‫مؤخرا‬ ‫المتزايد‬ ‫الستخدام‬ ‫إن‬
‫الشبكات‬ ‫وبيئة‬ ‫الحاسبات‬ ‫بيئة‬.
1‫البيانات‬ ‫إلى‬ ‫بالوصول‬ ‫الحتيال‬ ..
2.‫الئتمان‬ ‫بطاقات‬ ‫باستخدام‬ ‫الحتيال‬.
3‫البرامج‬ ‫نسخ‬ ..
‫منها‬ ‫معديدة‬ ‫فهي‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مختلف‬ ‫لرتكاب‬ ‫الدوافع‬:
1‫المتطورة‬ ‫التقنية‬ ‫وتحدي‬ ‫التفوق‬ ‫في‬ ‫الرغبة‬ ..
2.‫والبتزاز‬ ‫مالية‬ ‫مكاسب‬ ‫تحقيق‬ ‫إلى‬ ‫السعي‬.
3‫وفكرية‬ ‫سياسية‬ ‫دوافع‬ ..
4‫مشرومعة‬ ‫غير‬ ‫بأمعمال‬ ‫القيام‬ .
5‫العمل‬ ‫أرباب‬ ‫من‬ ‫والنتقام‬ ‫الثأرية‬ ‫والدوافع‬ ‫الحقاد‬ ..
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
‫الهاكر‬Hacker
‫البداية‬ ‫في‬ (‫)بار ع‬ ‫هاكر‬ ‫كلمة‬ ‫معرفت‬
‫المتحمس‬ ‫الحاسوب‬ ‫مستخدم‬ ‫إلى‬
‫معادة‬ ‫المصطلح‬ ‫هذا‬ ‫إن‬ ‫إل‬ ،‫للمعرفة‬
‫شخصا‬ ‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫يصف‬ ‫ما‬
‫غير‬ ‫بطريقة‬ ‫الحاسوب‬ ‫بنظام‬ ‫يتصل‬
‫هذا‬ ‫في‬ ‫خلل‬ ‫إحداث‬ ‫بهدف‬ ‫قانونية‬
.‫النظام‬
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
‫الـحاسوب‬ ‫فيروس‬ ‫تعريف‬
‫البرمجة‬ ‫لغات‬ ‫بإحدى‬ ‫مكتوب‬ ‫برنامج‬ ‫هو‬ ‫الفيروس‬
‫بنظام‬ ‫الضرر‬ ‫إحداث‬ ‫بهدف‬ ‫الـمخربـين‬ ‫أحد‬ ‫بواسطة‬
‫من‬ ‫ا‬ً ‫نومع‬ ‫الحاسوب‬ ‫فيروس‬ ‫ويمثل‬ .‫الـحاسوب‬
‫الحاسبات‬ ‫نظم‬ ‫معلى‬ ‫التعدي‬ ‫جرائم‬ ‫أنوا ع‬.
‫معلى‬ ‫الكبيرة‬ ‫القدرة‬ ‫الفيروس‬ ‫خصائص‬ ‫ومن‬
‫ثم‬ ‫بينها‬ ‫والختفاء‬ ‫والنتشار‬ ‫الملفات‬ ‫اختراق‬
‫معملها‬ ‫وتعطيل‬ ‫الملفات‬ ‫هذه‬ ‫التدمير‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروسات‬ ‫تصنيف‬
‫إلى‬ ‫الحاسوب‬ ‫فيروسات‬ ‫تصنيف‬ ‫يمكن‬:
1.‫الديدان‬Worm
‫ويكون‬ ،‫الشبكة‬ ‫معبر‬ ‫آخر‬ ‫إلى‬ ‫حاسوب‬ ‫من‬ ‫الديدان‬ ‫فيروس‬ ‫برنامج‬ ‫ينتقل‬
‫مضللة‬ ‫أو‬ ‫خاطئة‬ ‫أوامر‬ ‫بإمعطاء‬ ‫يقوم‬ ‫القرص‬ ‫معلى‬ ‫مستقل‬ ‫ملف‬ ‫صورة‬ ‫في‬
‫الذاكرة‬ ‫من‬ ‫ا‬ً ‫كبير‬ ‫ا‬ً ‫حيز‬ ‫ويحتل‬ ،‫للحاسوب‬.
2.‫طروادة‬ ‫أحصنة‬Trojan Horses
‫اللكتروني‬ ‫البريد‬ ‫معبر‬ ‫ينتقل‬e-mail‫المستخدم‬ ‫يجذب‬ ‫برنامج‬ ‫وهو‬ ،‫معادة‬
‫تدمير‬ ‫في‬ ‫وينطلق‬ ‫الحاسوب‬ ‫جهاز‬ ‫يخترق‬ ‫تشغيله‬ ‫ومعند‬ ‫بشكله‬ ‫أو‬ ‫باسمه‬
‫الجهاز‬ ‫في‬ ‫والتحكم‬ ‫البيانات‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
3.‫الموقوتة‬ ‫القنابل‬Time Bombs
‫شركات‬ ‫قبل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫يستخدم‬
‫من‬ ‫مجانية‬ ‫ا‬ً ‫نسخ‬ ‫توز ع‬ ‫التي‬ ‫البرمجيات‬
‫الصلية‬ ‫النسخة‬ ‫شراء‬ ‫أمل‬ ‫معلى‬ ‫برامجها‬
‫إلى‬ ‫الفيروس‬ ‫برنامج‬ ‫إلحاق‬ ‫فيتم‬ ،‫ا‬ً ‫لحق‬
‫وقت‬ ‫في‬ ‫الفيروس‬ ‫وينشط‬ ‫البرنامج‬ ‫نسخة‬
‫مرات‬ ‫معدة‬ ‫البرنامج‬ ‫تنفيذ‬ ‫بعد‬ ‫أو‬ ‫محدد‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروس‬ ‫انتشار‬ ‫أسباب‬:
1‫مصدرها‬ ‫معرفة‬ ‫دون‬ ‫التخزين‬ ‫أقراص‬ ‫تبادل‬ .
‫الفيروسات‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫والتأكد‬.
2.‫والبريد‬ ‫النترنت‬ ‫استخدام‬ ‫في‬ ‫التوسع‬
‫الحماية‬ ‫ببرامج‬ ‫الكافي‬ ‫التحصن‬ ‫دون‬ .‫اللكتروني‬
‫الفيروسات‬ ‫من‬.
3‫والقرصنة‬ ‫المشروع‬ ‫غير‬ ‫النسخ‬ ‫ظاهرة‬ ‫انتشار‬ .
‫للبرمجيات‬.
4‫من‬ ‫وذكية‬ ‫جديدة‬ ‫أشكال‬ ‫انتشار‬ ‫زيادة‬ .
‫بسرعة‬ ‫اكتشافها‬ ‫يصعب‬ ‫الفيروسات‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروس‬ ‫انتشار‬ ‫طرق‬:
‫النترنت‬ ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫أ‬
1.‫الحاسوب‬ ‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫حاسوب‬ ‫من‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬
‫الخادم‬ - ‫للنترنت‬ ‫الرئيسي‬Server‫إلكتروني‬ ‫بريد‬ ‫ملف‬ ‫توزيع‬ ‫أو‬e-Mail‫مصاب‬
.‫بالفيروس‬
2.‫بالفيروس‬ ‫الخادم‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬.
3.‫بالفيروس‬ ‫الحاسوب‬ ‫لهذا‬ ‫النترنت‬ ‫مستخدمي‬ ‫إصابة‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫القراص‬ ‫تبادل‬ ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ب‬
1‫سليم‬ ‫حاسوب‬ ‫في‬ ‫بالفيروس‬ ‫مصاب‬ ‫قرص‬ ‫استخدام‬ ..
2.‫بالفيروس‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬.
3‫المصاب‬ ‫الحاسوب‬ ‫في‬ ‫استخدامه‬ ‫عند‬ ‫سليم‬ ‫قرص‬ ‫أي‬ ‫اصابة‬ ..
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ج‬
‫الشبكة‬
1‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬ .
‫الخادم‬ – ‫للشبكة‬ ‫الرئيسي‬ ‫الحاسوب‬
Server.
2.‫نقطة‬ ‫كل‬ ‫إلى‬ ‫الفيروس‬ ‫ينتقل‬
Node‫الشبكة‬ ‫في‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫بالفيروس‬ ‫القراص‬ ‫إصابة‬ ‫اكتشاف‬:
‫والملحظة‬ ‫الخبرة‬ ‫طريق‬ ‫عن‬ ‫بالفيروس‬ ‫الملفات‬ ‫إصابة‬ ‫اكتشاف‬ ‫يمكن‬
‫فقدانها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ‫زيادة‬ ‫أو‬ ‫البطيء‬ ‫أو‬ ‫الذاكرة‬ ‫كامتلء‬ ‫الشخصية‬
‫يمكن‬ ‫كذلك‬ ،‫العمل‬ ‫عن‬ ‫الحاسوب‬ ‫توقف‬ ‫أو‬ ‫القرص‬ ‫على‬ ‫رؤيتها‬ ‫وعدم‬
‫في‬ ‫المتخصصة‬ ‫البرمجيات‬ ‫باستخدام‬ ‫أدق‬ ‫بصورة‬ ‫الصابة‬ ‫اكتشاف‬
‫الفيروس‬ ‫واكتشاف‬ ‫البحث‬.
1‫نورتن‬ .Norton‫النترنت‬ ‫موقع‬ ‫من‬http://www.norton.com
2.‫مكافي‬MacAffee‫النترنت‬ ‫موقع‬ ‫من‬http://www.macaffee.com
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
:‫الفيروس‬ ‫من‬ ‫والحماية‬ ‫التخلص‬
‫خلل‬ ‫من‬ ‫دائم‬ ‫بشكل‬ ‫بتحديثها‬ ‫وقم‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدم‬
‫جديدة‬ ‫صور‬ ‫في‬ ‫الفيروسات‬ ‫تظهر‬ ‫ما‬ ‫فعادة‬ ،‫النترنت‬ ‫على‬ ‫مواقعها‬
‫مثل‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫المتخصصة‬ ‫وللشركات‬McAfee‫مواقع‬
.‫جهازك‬ ‫على‬ ‫برامجها‬ ‫تحميل‬ ‫يمكنك‬ ‫النترنت‬ ‫على‬
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروسات‬ ‫أنواع‬ ‫بعض‬:
1‫ساسر‬ ‫فيروس‬ .SASR
‫مايو‬ ‫في‬ ‫ساسر‬ ‫الفيروس‬ ‫أصاب‬2004‫العالم‬ ‫في‬ ‫الحاسوب‬ ‫أجهزة‬
‫بنسبة‬3.17‫النترنت‬ ‫خلل‬ ‫من‬ ‫وذلك‬ ‫ويندوز‬ ‫تشغيل‬ ‫بنظام‬ ‫تعمل‬ ‫التي‬ %
‫كما‬ ‫للجهاز‬ ‫تعطى‬ ‫التي‬ ‫الوامر‬ ‫تنفيذ‬ ‫في‬ ‫ا‬ً ‫تأخير‬ ‫الفيروس‬ ‫هذا‬ ‫ويسبب‬
‫فتحه‬ ‫وإعادة‬ ‫الجهاز‬ ‫إغلق‬ ‫إلى‬ ‫يعمد‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
2.‫فيروس‬SoBig
‫أجهزة‬ ‫تعطل‬ ‫المصدر‬ ‫مجهولة‬ ‫إلكترونية‬ ‫رسالة‬ ‫عن‬ ‫عبارة‬
‫نيوزويك‬ ‫مجلة‬ ‫الفيروس‬ ‫هذا‬ ‫عطل‬ ‫وقد‬ ‫فتحها‬ ‫عند‬ ‫الحاسوب‬
‫عام‬ ‫ظهوره‬ ‫حين‬2003.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
3.‫بلستر‬ ‫فيروس‬Blaster
‫بالجهاز‬ ‫المهاجم‬ ‫الجهاز‬ ‫يتحكم‬ ‫بحيث‬ ‫ميكروسوفت‬ ‫تشغيل‬ ‫نظام‬ ‫الفيروس‬ ‫هذا‬ ‫يهاجم‬
‫الجهاز‬ ‫مستخدم‬ ‫معرفة‬ ‫دون‬ ‫المصاب‬.
4.‫جوبوت‬ ‫فيروس‬Gobot
‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫توجد‬ ‫التي‬ ‫المنية‬ ‫الثغرات‬ ‫تستغل‬ ‫التي‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬
‫خل ل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫وينتشر‬ ،‫يستهدفها‬ ‫التي‬ ‫الحاسبات‬ ‫إلى‬ ‫منها‬ ‫ينفذ‬ ‫لكي‬
‫الفيروسات‬ ‫مقاومة‬ ‫برامج‬ ‫عمل‬ ‫بإيقاف‬ ‫الحاسوب‬ ‫إلى‬ ‫وصوله‬ ‫فور‬ ‫ويقوم‬ ،‫الشبكات‬
‫النار‬ ‫حائط‬ ‫برامج‬ ‫مثل‬ ‫الخرى‬ ‫التأمين‬ ‫وبرامج‬Firewall‫بعض‬ ‫عمل‬ ‫يوقف‬ ‫كما‬
‫بلستر‬ ‫فيروس‬ ‫مثل‬ ‫الحاسوب‬ ‫على‬ ‫الخطيرة‬ ‫الفيروسات‬Blaster‫هذا‬ ‫يكون‬ ‫وقد‬ ،
‫على‬ ‫الكاملة‬ ‫السيطرة‬ ‫على‬ ‫للحصو ل‬ ‫الفيروس‬ ‫برامج‬ ‫صائغي‬ ‫بين‬ ‫التنافس‬ ‫من‬ ‫ا‬ً ‫نوع‬
‫الحاسبات‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
5.‫مايدوم‬ ‫فيروس‬
‫نصي‬ ‫كملف‬ ‫اللكتروني‬ ‫البريد‬ ‫برسالة‬ ‫يلحق‬ ‫الذي‬ ‫الفيروس‬ ‫من‬ ‫نوع‬
‫اللطلع‬ ‫تم‬ ‫ما‬ ‫إذا‬ ‫أخرى‬ ‫إلكترونية‬ ‫لعناوين‬ ‫نفسه‬ ‫إرسا ل‬ ‫بإعادة‬ ‫ويقوم‬
‫عبر‬ ‫واللعاب‬ ‫والفلم‬ ‫الموسيقى‬ ‫ملفات‬ ‫خل ل‬ ‫من‬ ‫ينتشر‬ ‫كما‬ ،‫عليه‬
‫النترنت‬.
‫والقراصنة‬ ‫المتطفلين‬ ‫للهاكرز‬ ‫يسمح‬ ‫برنامج‬ ‫بإدخا ل‬ ‫الفيروس‬ ‫ويقوم‬
‫إلى‬ ‫السر‬ ‫كلمة‬ ‫من‬ ‫ابتداء‬ ‫لطباعته‬ ‫تم‬ ‫ما‬ ‫كل‬ ‫وتسجيل‬ ‫جهازك‬ ‫إلى‬ ‫بالدخو ل‬
‫حوالي‬ ‫الفيروس‬ ‫هذا‬ ‫أصاب‬ ‫وقد‬ ،‫الئتمان‬ ‫بطاقات‬ ‫أرقام‬500000
‫عام‬ ‫ظهوره‬ ‫عند‬ ‫حاسوب‬2004.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫البيانات‬ ‫وحماية‬ ‫أمن‬Data Security
‫البيانات‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫المخالطر‬
.‫الحاسبات‬ ‫نظم‬ ‫في‬ ‫الهامة‬ ‫المجالت‬ ‫من‬ ‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫يعتبر‬
‫البيانات‬ ‫أمن‬ ‫ويعرف‬Data Security‫تتبناها‬ ‫التي‬ ‫الجراءات‬ ‫بأنه‬
‫من‬ ‫وحمايتها‬ ‫البيانات‬ ‫ملفات‬ ‫تأمين‬ ‫على‬ ‫للعمل‬ ‫المؤسسة‬:
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
‫المشروع‬ ‫غير‬ ‫الوصو ل‬ ‫مخالطر‬ - ‫أ‬Unauthorized Access
‫ملفات‬ ‫إلى‬ ‫بها‬ ‫موظفين‬ ‫أو‬ ‫المؤسسة‬ ‫خارج‬ ‫من‬ ‫أشخاص‬ ‫وصو ل‬ ‫وتتضمن‬
‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫أو‬ ‫عليها‬ ‫واللطلع‬ ‫البيانات‬.
‫التلف‬ ‫أو‬ ‫الفقد‬ ‫مخالطر‬ - ‫ب‬Lost/Corrupt Data
‫إحداث‬ ‫أو‬ ‫حذفها‬ ‫أو‬ ‫الملفات‬ ‫محتويات‬ ‫تغيير‬ ‫في‬ ‫المتمثلة‬ ‫المخالطر‬ ‫وهي‬
‫عدة‬ ‫إلى‬ ‫المخالطر‬ ‫هذه‬ ‫وترجع‬ .‫عليها‬ ‫اللطلع‬ ‫من‬ ‫يمنع‬ ‫بحيث‬ ‫بها‬ ‫خلل‬
‫أو‬ ‫النظام‬ ‫في‬ ‫المفاجئة‬ ‫العطا ل‬ ‫أو‬ ‫الستخدام‬ ‫وسوء‬ ‫الهما ل‬ ‫منها‬ ‫أسباب‬
‫الحاسبات‬ ‫بفيروس‬ ‫الملفات‬ ‫إصابة‬.
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫أنظمة‬Data Security
Systems
‫لحماية‬ ‫متعددة‬ ‫أمن‬ ‫نظم‬ ‫المؤسسات‬ ‫تضع‬
‫أو‬ ‫المتعمد‬ ‫وغير‬ ‫المتعمد‬ ‫الضرر‬ ‫من‬ ‫البيانات‬
‫نظام‬ ‫إلى‬ ‫له‬ ‫مسموح‬ ‫غير‬ ‫شخص‬ ‫أي‬ ‫دخو ل‬ ‫من‬
‫أمن‬ ‫أنظمة‬ ‫وضع‬ ‫لطرق‬ ‫وتتلخص‬ .‫الحاسوب‬
‫التي‬ ‫في‬ ‫للبيانات‬ ‫وحماية‬:
1‫للمستخدم‬ ‫تعريفي‬ ‫اسم‬ ‫إعطاء‬ .User ID.
2.‫سر‬ ‫)كلمة‬ ‫مرور‬ ‫كلمة‬ ‫تحديد‬User
Password.(
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
3.‫تأكيدية‬ ‫أدلة‬ ‫وضع‬User Authentications:
‫سري‬ ‫رقم‬ ‫أو‬ ‫بصمه‬ ‫أو‬ ‫صوت‬ ‫الدلة‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
‫ذكية‬ ‫بطاقة‬ ‫أو‬ ‫المستخدم‬ ‫توقيع‬ ‫أو‬.
4.‫المستخدمين‬ ‫صلحيات‬ ‫تحديد‬User
Authorization.
5.‫الحاسوب‬ ‫فيروس‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬
Computer Virus‫البرامج‬ ‫هذه‬ ‫تحديث‬ ‫على‬ ‫والعمل‬.
6-‫القراص‬ ‫من‬ ‫البيانات‬ ‫تخزين‬ ‫بوسائط‬ ‫الحتفاظ‬
‫أمنية‬ ‫خزائن‬ ‫في‬ ‫وغيرها‬ ‫والميكروفيلم‬ ‫والشرائط‬
‫دورية‬ ‫احتيالطية‬ ‫نسخ‬ ‫وعمل‬ ‫الغرض‬ ‫لهذا‬ ‫مخصصة‬
‫للبيانات‬.
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
7.‫الورقية‬ ‫الحاسوب‬ ‫مخرجات‬ ‫إهمال‬ ‫عدم‬
‫المسموح‬ ‫غير‬ ‫قبل‬ ‫من‬ ‫لللطل ع‬ ‫وتعريضها‬
‫مهمة‬ ‫معلومات‬ ‫تحتوي‬ ‫كانت‬ ‫إذا‬ ‫خاصة‬ ‫لهم‬.
8.‫بالمانة‬ ‫لهم‬ ‫المشهود‬ ‫العاملين‬ ‫توظيف‬
‫قد‬ ‫بالبيانات‬ ‫التلعب‬ ‫إن‬ ‫حيث‬ ‫والستمرارية‬
‫مشغلي‬ ‫أو‬ ‫البرامج‬ ‫صائغي‬ ‫من‬ ‫يكون‬
‫الحاسبات‬.
9.‫المواقع‬ ‫إلى‬ ‫للدخول‬ ‫مختلفة‬ ‫ا‬ً ‫نظم‬ ‫استخدام‬
‫لضمان‬ ‫وذلك‬ ‫المعلومات‬ ‫بأنظمة‬ ‫الخاصة‬
‫النظمة‬ ‫هذه‬ ‫ومن‬ ‫العمل‬ ‫سرية‬:
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
1.‫بالكامل‬ ‫اليد‬ ‫كف‬ ‫أو‬ ‫الصابع‬ ‫بصمات‬Finger Print & Hand Geometry Reader.
2.‫الصوت‬Voice Recognition.
3.‫العين‬ ‫قرنية‬Iris Scanner.
4.‫بالكامل‬ ‫الوجه‬Face Reader.
5.‫مراقبة‬ ‫كاميرات‬ ‫وضع‬Camera.
‫الخشخاص‬ ‫هوية‬ ‫لتحديد‬ ‫مراقبة‬ ‫كاميرات‬ ‫استخدام‬
‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫العين‬ ‫استخدام‬ ‫جهاز‬
‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫الصابع‬ ‫بصمة‬ ‫استخدام‬ ‫جهاز‬
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
‫في‬ ‫وحده‬ ‫المبد ع‬ ‫أو‬ ‫المنتج‬ ،‫المؤلف‬ ‫حق‬ ‫تعني‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
‫العلمات‬ ،‫الحاسوب‬ ‫برامج‬ ،‫)الكتب‬ ‫لمنتجه‬ ‫استغلل‬ ‫لي‬ ‫المنع‬ ‫أو‬ ‫الترخيص‬
‫من‬ ‫خشكل‬ ‫بأي‬ (‫وغيرها‬ ‫الفلم‬ ،‫الصور‬ ،‫الموسيقية‬ ‫المقالطع‬ ،‫التجارية‬
‫في‬ ‫بما‬ ‫العارة‬ ‫أو‬ ‫التأجير‬ ‫أو‬ ‫البيع‬ ‫أو‬ ‫الستخدام‬ ‫أو‬ ‫بالنسخ‬ ‫سواء‬ ‫الخشكال‬
‫من‬ ‫وغيرها‬ ‫المعلومات‬ ‫خشبكات‬ ‫خلل‬ ‫من‬ ‫أو‬ ‫الحاسبات‬ ‫عبر‬ ‫إتاحته‬ ‫ذلك‬
‫العالمية‬ ‫التجارة‬ ‫منظمة‬ ‫عقدت‬ ‫وقد‬ .‫الوسائل‬WTO‫المؤتمرات‬ ‫من‬ ‫العديد‬
،‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫ومنها‬ ‫الدولية‬ ‫التجارة‬ ‫عملية‬ ‫لتنظيم‬ ‫والتفاقيات‬
‫من‬ ‫وتعريف‬ ‫بتحديد‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫وتتلخص‬
‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫سحب‬ ‫وخشروط‬ ‫المنتجة‬ ‫البرامج‬ ‫استخدام‬ ‫له‬ ‫يحق‬.
‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
‫تمنع‬ ‫ما‬ ‫عادة‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫قوانين‬:
1‫الحصول‬ ‫بعد‬ ‫إل‬ ‫منها‬ ‫القتباس‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫المواد‬ ‫نسخ‬ .
‫القانوني‬ ‫ممثله‬ ‫أو‬ ‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫ترخيص‬ ‫على‬.
2.‫المؤلف‬ ‫يستخدمها‬ ‫تقنية‬ ‫حماية‬ ‫لية‬ ‫التعطيل‬ ‫أو‬ ‫الزالة‬
‫وغيره‬ ‫السر‬ ‫كلمة‬ ‫إزالة‬ ‫أو‬ ‫التشفير‬ ‫)ككسر‬.(
3‫اخذ‬ ‫دون‬ ‫المعلومات‬ ‫خشبكات‬ ‫أو‬ ‫الحاسبات‬ ‫أجهزة‬ ‫عبر‬ ‫النشر‬ .
‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫إذن‬.
4‫المؤلف‬ ‫حقوق‬ ‫من‬ ‫مالي‬ ‫أو‬ ‫أدبي‬ ‫حق‬ ‫أي‬ ‫على‬ ‫العتداء‬ ..
‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
‫خصوصية‬ ‫لحماية‬ ‫تشريعية‬ ‫لوائح‬ ‫المتقدم‬ ‫العالم‬ ‫دول‬ ‫من‬ ‫العديد‬ ‫أصدرت‬
‫التحلي‬ ‫الحاسوب‬ ‫مستخدم‬ ‫على‬ ‫يجب‬ ‫الخلقيات‬ ‫من‬ ‫العديد‬ ‫وهناك‬ ‫الفراد‬
‫الخلقيات‬ ‫هذه‬ ‫العام‬ ‫النفع‬ ‫ذات‬ ‫التطوعية‬ ‫الجمعيات‬ ‫إحدى‬ ‫ذكرت‬ ‫وقد‬ ‫بها‬
‫يلي‬ ‫فيما‬ ‫بعضها‬ ‫نورد‬:
1‫توزيع‬ ،‫الفيروسات‬ ‫إرسال‬ ،‫)التجسس‬ ‫للخرين‬ ‫الساءة‬ ‫تجنب‬ .
‫الخرين‬ ‫على‬ ‫الخلقية‬ ‫غير‬ ‫الملفات‬(.
2.‫الفكار‬ ‫في‬ ‫النحياز‬ ‫وعدم‬ ‫العمل‬ ‫في‬ ‫الخلص‬.
3‫الفكرية‬ ‫الملكية‬ ‫وحقوق‬ ‫الخرين‬ ‫أملك‬ ‫احترام‬ ..
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬ – ‫عشر‬ ‫الرابع‬ ‫الفصل‬ - ‫الخامسة‬ ‫الوحدة‬
‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics
4.‫الخرين‬ ‫ومعتقدات‬ ‫أفكار‬ ‫احترام‬.
5.‫العمل‬ ‫وقوانين‬ ‫والتفاقيات‬ ‫والتعهدات‬ ‫بالسرية‬ ‫اللتزام‬.
6-‫فاعلية‬ ‫والكثر‬ ،‫الفضل‬ ‫لتحقيق‬ ‫الجهد‬ ‫بذل‬.
7.‫الخرين‬ ‫خصوصية‬ ‫احترام‬.
8.‫بموضوعية‬ ‫غيرك‬ ‫عمل‬ ‫وانقد‬ ،‫المهني‬ ‫النقد‬ ‫تقبل‬.
9.‫العام‬ ‫الحاسوبي‬ ‫الوعي‬ ‫بتطوير‬ ‫المساهمة‬.
10.‫بذلك‬ ‫ا‬ً ‫مسموح‬ ‫يكون‬ ‫حين‬ ‫ونظمها‬ ‫الحاسبات‬ ‫استخدام‬.
‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics

Weitere ähnliche Inhalte

Was ist angesagt?

جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
RaYan Abba
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
acc
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزي
tagreed2002
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
Ammed-6
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
faisal_18
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
TORKIALSOLAMI
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
ksa9996
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
 

Was ist angesagt? (19)

تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزي
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 

Andere mochten auch

الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
Ghifar Alem
 
(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة
(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة
(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة
Prof. Sherif Shaheen
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 
لعبة تعليمية
لعبة تعليميةلعبة تعليمية
لعبة تعليمية
ZAINAB AL7BABI
 

Andere mochten auch (20)

الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
 
(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة
(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة
(1)الإستخدام الأمثل لتكنولوجيا المعلومات والأنظمة الجديدة لإدارة المعرفة
 
Preservation and maintenance of rare books
Preservation and maintenance of rare booksPreservation and maintenance of rare books
Preservation and maintenance of rare books
 
Diana Yeh: Art, Migration and the Complexity of Belonging
Diana Yeh: Art, Migration and the Complexity of BelongingDiana Yeh: Art, Migration and the Complexity of Belonging
Diana Yeh: Art, Migration and the Complexity of Belonging
 
تجربة بلاكبورد
تجربة بلاكبوردتجربة بلاكبورد
تجربة بلاكبورد
 
البلاك بورد,معايير سكورم
البلاك بورد,معايير سكورمالبلاك بورد,معايير سكورم
البلاك بورد,معايير سكورم
 
2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية
2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية
2015-10-20 محاضرة عامة بعنوان وصف المصادر وإتاحتها في البيئة الإلكترونية
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
- السكرتارية الحديثة وادارة المكاتب الكترونيا - في ماليزيا - كوالا لمبور 27 س...
- السكرتارية الحديثة وادارة المكاتب الكترونيا - في ماليزيا - كوالا لمبور 27 س...- السكرتارية الحديثة وادارة المكاتب الكترونيا - في ماليزيا - كوالا لمبور 27 س...
- السكرتارية الحديثة وادارة المكاتب الكترونيا - في ماليزيا - كوالا لمبور 27 س...
 
مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21  مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21
 
9 June 2009 المحاضرة INFOSEC
9 June 2009  المحاضرة  INFOSEC9 June 2009  المحاضرة  INFOSEC
9 June 2009 المحاضرة INFOSEC
 
العضاض معايير التعليم والتعلم الإلكتروني
العضاض معايير التعليم والتعلم الإلكترونيالعضاض معايير التعليم والتعلم الإلكتروني
العضاض معايير التعليم والتعلم الإلكتروني
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
4 أنواع خوارزميات التشفير
4  أنواع خوارزميات التشفير4  أنواع خوارزميات التشفير
4 أنواع خوارزميات التشفير
 
الادارة الالكترونية وتطبيقاتها فى ادارة اعمال السكرتارية وادارة المكاتب
الادارة الالكترونية وتطبيقاتها فى ادارة اعمال السكرتارية وادارة المكاتبالادارة الالكترونية وتطبيقاتها فى ادارة اعمال السكرتارية وادارة المكاتب
الادارة الالكترونية وتطبيقاتها فى ادارة اعمال السكرتارية وادارة المكاتب
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
لعبة تعليمية
لعبة تعليميةلعبة تعليمية
لعبة تعليمية
 
عرض السكرتارية الإبداعية
عرض السكرتارية الإبداعيةعرض السكرتارية الإبداعية
عرض السكرتارية الإبداعية
 
مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21  مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21
 
خطة البحث
خطة البحثخطة البحث
خطة البحث
 

Ähnlich wie امن البيئة الإلكترونية

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
فيروسات
فيروساتفيروسات
فيروسات
hossam1991
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
Fa6oom92
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
Amnh123
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 

Ähnlich wie امن البيئة الإلكترونية (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
فيروسات
فيروساتفيروسات
فيروسات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
عرض أحافظ على معلوماتي 02
عرض أحافظ على معلوماتي 02عرض أحافظ على معلوماتي 02
عرض أحافظ على معلوماتي 02
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
كاسبر سكاي.pdf
كاسبر سكاي.pdfكاسبر سكاي.pdf
كاسبر سكاي.pdf
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 

Mehr von aishah9200

your computer
 your computer your computer
your computer
aishah9200
 
the future of libraries updated
 the future of libraries updated  the future of libraries updated
the future of libraries updated
aishah9200
 
11 databases and opa cs
11 databases and opa cs11 databases and opa cs
11 databases and opa cs
aishah9200
 

Mehr von aishah9200 (8)

google basics
google basicsgoogle basics
google basics
 
internet
 internet internet
internet
 
your computer
 your computer your computer
your computer
 
the future of libraries updated
 the future of libraries updated  the future of libraries updated
the future of libraries updated
 
11 databases and opa cs
11 databases and opa cs11 databases and opa cs
11 databases and opa cs
 
networks
 networks  networks
networks
 
software
 software software
software
 
Hardware
HardwareHardware
Hardware
 

Kürzlich hochgeladen

عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
fsaied902
 

Kürzlich hochgeladen (20)

شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 

امن البيئة الإلكترونية

  • 2. ‫لجميع‬ ‫كثيرة‬ ‫أهدافا‬ ‫حقق‬ ‫والنترنت‬ ‫للحاسبات‬ ‫المتزايد‬ ‫الستخدام‬ ‫من‬ ‫مستمرة‬ ‫مخاوف‬ ‫هناك‬ ‫أن‬ ‫إل‬ ،‫المعمال‬ ‫كفاءة‬ ‫من‬ ‫وزاد‬ ‫المستخدمين‬ ‫وتدمير‬ ‫والحتيال‬ ‫المعلومات‬ ‫بسرقة‬ ‫المتعلقة‬ ‫المختلفة‬ ‫الجرائم‬ ‫مخاطر‬ ‫والحكومات‬ ‫والمؤسسات‬ ‫الفراد‬ ‫خصوصيات‬ ‫معلى‬ ‫والطل ع‬ ‫البيانات‬. ‫ثم‬ ‫المختلفة‬ ‫الحاسوب‬ ‫بجرائم‬ ‫متعلقة‬ ‫مفاهيم‬ ‫معلى‬ ‫سنتعرف‬ ‫الفصل‬ ‫هذا‬ ‫في‬ ،‫البيانات‬ ‫وخصوصية‬ ‫وحماية‬ ‫بأمن‬ ‫المتعلقة‬ ‫المفاهيم‬ ‫إلى‬ ‫سنتطرق‬ ‫للحذر‬ ‫اللزمة‬ ‫المختلفة‬ ‫الطرق‬ ‫وسنذكر‬ ،‫المختلفة‬ ‫الحاسوب‬ ‫وفيروسات‬ ‫الفراد‬ ‫معلى‬ ‫ليست‬ ‫كبيرة‬ ‫سلبية‬ ‫آثار‬ ‫لها‬ ‫التي‬ ‫الخطار‬ ‫هذه‬ ‫من‬ ‫والوقاية‬ ‫هذا‬ ‫في‬ ‫الضوء‬ ‫وسنلقي‬ ‫معام‬ ‫بشكل‬ ‫المجتمع‬ ‫معلى‬ ‫بل‬ ‫فقط‬ ‫والمؤسسات‬ ‫الحاسبات‬ ‫مع‬ ‫للتعامل‬ ‫العامة‬ ‫الخلقية‬ ‫القوامعد‬ ‫معلى‬ ‫أيضا‬ ‫الفصل‬. ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
  • 3. ‫في‬ ‫الناشئة‬ ‫الجرائم‬ ‫ظهور‬ ‫في‬ ‫ساهم‬ ‫والنترنت‬ ‫للحاسبات‬ ‫مؤخرا‬ ‫المتزايد‬ ‫الستخدام‬ ‫إن‬ ‫الشبكات‬ ‫وبيئة‬ ‫الحاسبات‬ ‫بيئة‬. 1‫البيانات‬ ‫إلى‬ ‫بالوصول‬ ‫الحتيال‬ .. 2.‫الئتمان‬ ‫بطاقات‬ ‫باستخدام‬ ‫الحتيال‬. 3‫البرامج‬ ‫نسخ‬ .. ‫منها‬ ‫معديدة‬ ‫فهي‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مختلف‬ ‫لرتكاب‬ ‫الدوافع‬: 1‫المتطورة‬ ‫التقنية‬ ‫وتحدي‬ ‫التفوق‬ ‫في‬ ‫الرغبة‬ .. 2.‫والبتزاز‬ ‫مالية‬ ‫مكاسب‬ ‫تحقيق‬ ‫إلى‬ ‫السعي‬. 3‫وفكرية‬ ‫سياسية‬ ‫دوافع‬ .. 4‫مشرومعة‬ ‫غير‬ ‫بأمعمال‬ ‫القيام‬ . 5‫العمل‬ ‫أرباب‬ ‫من‬ ‫والنتقام‬ ‫الثأرية‬ ‫والدوافع‬ ‫الحقاد‬ .. ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
  • 4. ‫الهاكر‬Hacker ‫البداية‬ ‫في‬ (‫)بار ع‬ ‫هاكر‬ ‫كلمة‬ ‫معرفت‬ ‫المتحمس‬ ‫الحاسوب‬ ‫مستخدم‬ ‫إلى‬ ‫معادة‬ ‫المصطلح‬ ‫هذا‬ ‫إن‬ ‫إل‬ ،‫للمعرفة‬ ‫شخصا‬ ‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫يصف‬ ‫ما‬ ‫غير‬ ‫بطريقة‬ ‫الحاسوب‬ ‫بنظام‬ ‫يتصل‬ ‫هذا‬ ‫في‬ ‫خلل‬ ‫إحداث‬ ‫بهدف‬ ‫قانونية‬ .‫النظام‬ ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
  • 5. ‫الـحاسوب‬ ‫فيروس‬ ‫تعريف‬ ‫البرمجة‬ ‫لغات‬ ‫بإحدى‬ ‫مكتوب‬ ‫برنامج‬ ‫هو‬ ‫الفيروس‬ ‫بنظام‬ ‫الضرر‬ ‫إحداث‬ ‫بهدف‬ ‫الـمخربـين‬ ‫أحد‬ ‫بواسطة‬ ‫من‬ ‫ا‬ً ‫نومع‬ ‫الحاسوب‬ ‫فيروس‬ ‫ويمثل‬ .‫الـحاسوب‬ ‫الحاسبات‬ ‫نظم‬ ‫معلى‬ ‫التعدي‬ ‫جرائم‬ ‫أنوا ع‬. ‫معلى‬ ‫الكبيرة‬ ‫القدرة‬ ‫الفيروس‬ ‫خصائص‬ ‫ومن‬ ‫ثم‬ ‫بينها‬ ‫والختفاء‬ ‫والنتشار‬ ‫الملفات‬ ‫اختراق‬ ‫معملها‬ ‫وتعطيل‬ ‫الملفات‬ ‫هذه‬ ‫التدمير‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 6. ‫الفيروسات‬ ‫تصنيف‬ ‫إلى‬ ‫الحاسوب‬ ‫فيروسات‬ ‫تصنيف‬ ‫يمكن‬: 1.‫الديدان‬Worm ‫ويكون‬ ،‫الشبكة‬ ‫معبر‬ ‫آخر‬ ‫إلى‬ ‫حاسوب‬ ‫من‬ ‫الديدان‬ ‫فيروس‬ ‫برنامج‬ ‫ينتقل‬ ‫مضللة‬ ‫أو‬ ‫خاطئة‬ ‫أوامر‬ ‫بإمعطاء‬ ‫يقوم‬ ‫القرص‬ ‫معلى‬ ‫مستقل‬ ‫ملف‬ ‫صورة‬ ‫في‬ ‫الذاكرة‬ ‫من‬ ‫ا‬ً ‫كبير‬ ‫ا‬ً ‫حيز‬ ‫ويحتل‬ ،‫للحاسوب‬. 2.‫طروادة‬ ‫أحصنة‬Trojan Horses ‫اللكتروني‬ ‫البريد‬ ‫معبر‬ ‫ينتقل‬e-mail‫المستخدم‬ ‫يجذب‬ ‫برنامج‬ ‫وهو‬ ،‫معادة‬ ‫تدمير‬ ‫في‬ ‫وينطلق‬ ‫الحاسوب‬ ‫جهاز‬ ‫يخترق‬ ‫تشغيله‬ ‫ومعند‬ ‫بشكله‬ ‫أو‬ ‫باسمه‬ ‫الجهاز‬ ‫في‬ ‫والتحكم‬ ‫البيانات‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 7. 3.‫الموقوتة‬ ‫القنابل‬Time Bombs ‫شركات‬ ‫قبل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫يستخدم‬ ‫من‬ ‫مجانية‬ ‫ا‬ً ‫نسخ‬ ‫توز ع‬ ‫التي‬ ‫البرمجيات‬ ‫الصلية‬ ‫النسخة‬ ‫شراء‬ ‫أمل‬ ‫معلى‬ ‫برامجها‬ ‫إلى‬ ‫الفيروس‬ ‫برنامج‬ ‫إلحاق‬ ‫فيتم‬ ،‫ا‬ً ‫لحق‬ ‫وقت‬ ‫في‬ ‫الفيروس‬ ‫وينشط‬ ‫البرنامج‬ ‫نسخة‬ ‫مرات‬ ‫معدة‬ ‫البرنامج‬ ‫تنفيذ‬ ‫بعد‬ ‫أو‬ ‫محدد‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 8. ‫الفيروس‬ ‫انتشار‬ ‫أسباب‬: 1‫مصدرها‬ ‫معرفة‬ ‫دون‬ ‫التخزين‬ ‫أقراص‬ ‫تبادل‬ . ‫الفيروسات‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫والتأكد‬. 2.‫والبريد‬ ‫النترنت‬ ‫استخدام‬ ‫في‬ ‫التوسع‬ ‫الحماية‬ ‫ببرامج‬ ‫الكافي‬ ‫التحصن‬ ‫دون‬ .‫اللكتروني‬ ‫الفيروسات‬ ‫من‬. 3‫والقرصنة‬ ‫المشروع‬ ‫غير‬ ‫النسخ‬ ‫ظاهرة‬ ‫انتشار‬ . ‫للبرمجيات‬. 4‫من‬ ‫وذكية‬ ‫جديدة‬ ‫أشكال‬ ‫انتشار‬ ‫زيادة‬ . ‫بسرعة‬ ‫اكتشافها‬ ‫يصعب‬ ‫الفيروسات‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 9. ‫الفيروس‬ ‫انتشار‬ ‫طرق‬: ‫النترنت‬ ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫أ‬ 1.‫الحاسوب‬ ‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫حاسوب‬ ‫من‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬ ‫الخادم‬ - ‫للنترنت‬ ‫الرئيسي‬Server‫إلكتروني‬ ‫بريد‬ ‫ملف‬ ‫توزيع‬ ‫أو‬e-Mail‫مصاب‬ .‫بالفيروس‬ 2.‫بالفيروس‬ ‫الخادم‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬. 3.‫بالفيروس‬ ‫الحاسوب‬ ‫لهذا‬ ‫النترنت‬ ‫مستخدمي‬ ‫إصابة‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 10. ‫القراص‬ ‫تبادل‬ ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ب‬ 1‫سليم‬ ‫حاسوب‬ ‫في‬ ‫بالفيروس‬ ‫مصاب‬ ‫قرص‬ ‫استخدام‬ .. 2.‫بالفيروس‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬. 3‫المصاب‬ ‫الحاسوب‬ ‫في‬ ‫استخدامه‬ ‫عند‬ ‫سليم‬ ‫قرص‬ ‫أي‬ ‫اصابة‬ .. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 11. ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ج‬ ‫الشبكة‬ 1‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬ . ‫الخادم‬ – ‫للشبكة‬ ‫الرئيسي‬ ‫الحاسوب‬ Server. 2.‫نقطة‬ ‫كل‬ ‫إلى‬ ‫الفيروس‬ ‫ينتقل‬ Node‫الشبكة‬ ‫في‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 12. ‫بالفيروس‬ ‫القراص‬ ‫إصابة‬ ‫اكتشاف‬: ‫والملحظة‬ ‫الخبرة‬ ‫طريق‬ ‫عن‬ ‫بالفيروس‬ ‫الملفات‬ ‫إصابة‬ ‫اكتشاف‬ ‫يمكن‬ ‫فقدانها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ‫زيادة‬ ‫أو‬ ‫البطيء‬ ‫أو‬ ‫الذاكرة‬ ‫كامتلء‬ ‫الشخصية‬ ‫يمكن‬ ‫كذلك‬ ،‫العمل‬ ‫عن‬ ‫الحاسوب‬ ‫توقف‬ ‫أو‬ ‫القرص‬ ‫على‬ ‫رؤيتها‬ ‫وعدم‬ ‫في‬ ‫المتخصصة‬ ‫البرمجيات‬ ‫باستخدام‬ ‫أدق‬ ‫بصورة‬ ‫الصابة‬ ‫اكتشاف‬ ‫الفيروس‬ ‫واكتشاف‬ ‫البحث‬. 1‫نورتن‬ .Norton‫النترنت‬ ‫موقع‬ ‫من‬http://www.norton.com 2.‫مكافي‬MacAffee‫النترنت‬ ‫موقع‬ ‫من‬http://www.macaffee.com ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 13. :‫الفيروس‬ ‫من‬ ‫والحماية‬ ‫التخلص‬ ‫خلل‬ ‫من‬ ‫دائم‬ ‫بشكل‬ ‫بتحديثها‬ ‫وقم‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدم‬ ‫جديدة‬ ‫صور‬ ‫في‬ ‫الفيروسات‬ ‫تظهر‬ ‫ما‬ ‫فعادة‬ ،‫النترنت‬ ‫على‬ ‫مواقعها‬ ‫مثل‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫المتخصصة‬ ‫وللشركات‬McAfee‫مواقع‬ .‫جهازك‬ ‫على‬ ‫برامجها‬ ‫تحميل‬ ‫يمكنك‬ ‫النترنت‬ ‫على‬ ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 14. ‫الفيروسات‬ ‫أنواع‬ ‫بعض‬: 1‫ساسر‬ ‫فيروس‬ .SASR ‫مايو‬ ‫في‬ ‫ساسر‬ ‫الفيروس‬ ‫أصاب‬2004‫العالم‬ ‫في‬ ‫الحاسوب‬ ‫أجهزة‬ ‫بنسبة‬3.17‫النترنت‬ ‫خلل‬ ‫من‬ ‫وذلك‬ ‫ويندوز‬ ‫تشغيل‬ ‫بنظام‬ ‫تعمل‬ ‫التي‬ % ‫كما‬ ‫للجهاز‬ ‫تعطى‬ ‫التي‬ ‫الوامر‬ ‫تنفيذ‬ ‫في‬ ‫ا‬ً ‫تأخير‬ ‫الفيروس‬ ‫هذا‬ ‫ويسبب‬ ‫فتحه‬ ‫وإعادة‬ ‫الجهاز‬ ‫إغلق‬ ‫إلى‬ ‫يعمد‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 15. 2.‫فيروس‬SoBig ‫أجهزة‬ ‫تعطل‬ ‫المصدر‬ ‫مجهولة‬ ‫إلكترونية‬ ‫رسالة‬ ‫عن‬ ‫عبارة‬ ‫نيوزويك‬ ‫مجلة‬ ‫الفيروس‬ ‫هذا‬ ‫عطل‬ ‫وقد‬ ‫فتحها‬ ‫عند‬ ‫الحاسوب‬ ‫عام‬ ‫ظهوره‬ ‫حين‬2003. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 16. 3.‫بلستر‬ ‫فيروس‬Blaster ‫بالجهاز‬ ‫المهاجم‬ ‫الجهاز‬ ‫يتحكم‬ ‫بحيث‬ ‫ميكروسوفت‬ ‫تشغيل‬ ‫نظام‬ ‫الفيروس‬ ‫هذا‬ ‫يهاجم‬ ‫الجهاز‬ ‫مستخدم‬ ‫معرفة‬ ‫دون‬ ‫المصاب‬. 4.‫جوبوت‬ ‫فيروس‬Gobot ‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫توجد‬ ‫التي‬ ‫المنية‬ ‫الثغرات‬ ‫تستغل‬ ‫التي‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬ ‫خل ل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫وينتشر‬ ،‫يستهدفها‬ ‫التي‬ ‫الحاسبات‬ ‫إلى‬ ‫منها‬ ‫ينفذ‬ ‫لكي‬ ‫الفيروسات‬ ‫مقاومة‬ ‫برامج‬ ‫عمل‬ ‫بإيقاف‬ ‫الحاسوب‬ ‫إلى‬ ‫وصوله‬ ‫فور‬ ‫ويقوم‬ ،‫الشبكات‬ ‫النار‬ ‫حائط‬ ‫برامج‬ ‫مثل‬ ‫الخرى‬ ‫التأمين‬ ‫وبرامج‬Firewall‫بعض‬ ‫عمل‬ ‫يوقف‬ ‫كما‬ ‫بلستر‬ ‫فيروس‬ ‫مثل‬ ‫الحاسوب‬ ‫على‬ ‫الخطيرة‬ ‫الفيروسات‬Blaster‫هذا‬ ‫يكون‬ ‫وقد‬ ، ‫على‬ ‫الكاملة‬ ‫السيطرة‬ ‫على‬ ‫للحصو ل‬ ‫الفيروس‬ ‫برامج‬ ‫صائغي‬ ‫بين‬ ‫التنافس‬ ‫من‬ ‫ا‬ً ‫نوع‬ ‫الحاسبات‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 17. 5.‫مايدوم‬ ‫فيروس‬ ‫نصي‬ ‫كملف‬ ‫اللكتروني‬ ‫البريد‬ ‫برسالة‬ ‫يلحق‬ ‫الذي‬ ‫الفيروس‬ ‫من‬ ‫نوع‬ ‫اللطلع‬ ‫تم‬ ‫ما‬ ‫إذا‬ ‫أخرى‬ ‫إلكترونية‬ ‫لعناوين‬ ‫نفسه‬ ‫إرسا ل‬ ‫بإعادة‬ ‫ويقوم‬ ‫عبر‬ ‫واللعاب‬ ‫والفلم‬ ‫الموسيقى‬ ‫ملفات‬ ‫خل ل‬ ‫من‬ ‫ينتشر‬ ‫كما‬ ،‫عليه‬ ‫النترنت‬. ‫والقراصنة‬ ‫المتطفلين‬ ‫للهاكرز‬ ‫يسمح‬ ‫برنامج‬ ‫بإدخا ل‬ ‫الفيروس‬ ‫ويقوم‬ ‫إلى‬ ‫السر‬ ‫كلمة‬ ‫من‬ ‫ابتداء‬ ‫لطباعته‬ ‫تم‬ ‫ما‬ ‫كل‬ ‫وتسجيل‬ ‫جهازك‬ ‫إلى‬ ‫بالدخو ل‬ ‫حوالي‬ ‫الفيروس‬ ‫هذا‬ ‫أصاب‬ ‫وقد‬ ،‫الئتمان‬ ‫بطاقات‬ ‫أرقام‬500000 ‫عام‬ ‫ظهوره‬ ‫عند‬ ‫حاسوب‬2004. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 18. ‫البيانات‬ ‫وحماية‬ ‫أمن‬Data Security ‫البيانات‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫المخالطر‬ .‫الحاسبات‬ ‫نظم‬ ‫في‬ ‫الهامة‬ ‫المجالت‬ ‫من‬ ‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫يعتبر‬ ‫البيانات‬ ‫أمن‬ ‫ويعرف‬Data Security‫تتبناها‬ ‫التي‬ ‫الجراءات‬ ‫بأنه‬ ‫من‬ ‫وحمايتها‬ ‫البيانات‬ ‫ملفات‬ ‫تأمين‬ ‫على‬ ‫للعمل‬ ‫المؤسسة‬: ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 19. ‫المشروع‬ ‫غير‬ ‫الوصو ل‬ ‫مخالطر‬ - ‫أ‬Unauthorized Access ‫ملفات‬ ‫إلى‬ ‫بها‬ ‫موظفين‬ ‫أو‬ ‫المؤسسة‬ ‫خارج‬ ‫من‬ ‫أشخاص‬ ‫وصو ل‬ ‫وتتضمن‬ ‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫أو‬ ‫عليها‬ ‫واللطلع‬ ‫البيانات‬. ‫التلف‬ ‫أو‬ ‫الفقد‬ ‫مخالطر‬ - ‫ب‬Lost/Corrupt Data ‫إحداث‬ ‫أو‬ ‫حذفها‬ ‫أو‬ ‫الملفات‬ ‫محتويات‬ ‫تغيير‬ ‫في‬ ‫المتمثلة‬ ‫المخالطر‬ ‫وهي‬ ‫عدة‬ ‫إلى‬ ‫المخالطر‬ ‫هذه‬ ‫وترجع‬ .‫عليها‬ ‫اللطلع‬ ‫من‬ ‫يمنع‬ ‫بحيث‬ ‫بها‬ ‫خلل‬ ‫أو‬ ‫النظام‬ ‫في‬ ‫المفاجئة‬ ‫العطا ل‬ ‫أو‬ ‫الستخدام‬ ‫وسوء‬ ‫الهما ل‬ ‫منها‬ ‫أسباب‬ ‫الحاسبات‬ ‫بفيروس‬ ‫الملفات‬ ‫إصابة‬. ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 20. ‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫أنظمة‬Data Security Systems ‫لحماية‬ ‫متعددة‬ ‫أمن‬ ‫نظم‬ ‫المؤسسات‬ ‫تضع‬ ‫أو‬ ‫المتعمد‬ ‫وغير‬ ‫المتعمد‬ ‫الضرر‬ ‫من‬ ‫البيانات‬ ‫نظام‬ ‫إلى‬ ‫له‬ ‫مسموح‬ ‫غير‬ ‫شخص‬ ‫أي‬ ‫دخو ل‬ ‫من‬ ‫أمن‬ ‫أنظمة‬ ‫وضع‬ ‫لطرق‬ ‫وتتلخص‬ .‫الحاسوب‬ ‫التي‬ ‫في‬ ‫للبيانات‬ ‫وحماية‬: 1‫للمستخدم‬ ‫تعريفي‬ ‫اسم‬ ‫إعطاء‬ .User ID. 2.‫سر‬ ‫)كلمة‬ ‫مرور‬ ‫كلمة‬ ‫تحديد‬User Password.( ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 21. 3.‫تأكيدية‬ ‫أدلة‬ ‫وضع‬User Authentications: ‫سري‬ ‫رقم‬ ‫أو‬ ‫بصمه‬ ‫أو‬ ‫صوت‬ ‫الدلة‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫ذكية‬ ‫بطاقة‬ ‫أو‬ ‫المستخدم‬ ‫توقيع‬ ‫أو‬. 4.‫المستخدمين‬ ‫صلحيات‬ ‫تحديد‬User Authorization. 5.‫الحاسوب‬ ‫فيروس‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬ Computer Virus‫البرامج‬ ‫هذه‬ ‫تحديث‬ ‫على‬ ‫والعمل‬. 6-‫القراص‬ ‫من‬ ‫البيانات‬ ‫تخزين‬ ‫بوسائط‬ ‫الحتفاظ‬ ‫أمنية‬ ‫خزائن‬ ‫في‬ ‫وغيرها‬ ‫والميكروفيلم‬ ‫والشرائط‬ ‫دورية‬ ‫احتيالطية‬ ‫نسخ‬ ‫وعمل‬ ‫الغرض‬ ‫لهذا‬ ‫مخصصة‬ ‫للبيانات‬. ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 22. 7.‫الورقية‬ ‫الحاسوب‬ ‫مخرجات‬ ‫إهمال‬ ‫عدم‬ ‫المسموح‬ ‫غير‬ ‫قبل‬ ‫من‬ ‫لللطل ع‬ ‫وتعريضها‬ ‫مهمة‬ ‫معلومات‬ ‫تحتوي‬ ‫كانت‬ ‫إذا‬ ‫خاصة‬ ‫لهم‬. 8.‫بالمانة‬ ‫لهم‬ ‫المشهود‬ ‫العاملين‬ ‫توظيف‬ ‫قد‬ ‫بالبيانات‬ ‫التلعب‬ ‫إن‬ ‫حيث‬ ‫والستمرارية‬ ‫مشغلي‬ ‫أو‬ ‫البرامج‬ ‫صائغي‬ ‫من‬ ‫يكون‬ ‫الحاسبات‬. 9.‫المواقع‬ ‫إلى‬ ‫للدخول‬ ‫مختلفة‬ ‫ا‬ً ‫نظم‬ ‫استخدام‬ ‫لضمان‬ ‫وذلك‬ ‫المعلومات‬ ‫بأنظمة‬ ‫الخاصة‬ ‫النظمة‬ ‫هذه‬ ‫ومن‬ ‫العمل‬ ‫سرية‬: ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 23. 1.‫بالكامل‬ ‫اليد‬ ‫كف‬ ‫أو‬ ‫الصابع‬ ‫بصمات‬Finger Print & Hand Geometry Reader. 2.‫الصوت‬Voice Recognition. 3.‫العين‬ ‫قرنية‬Iris Scanner. 4.‫بالكامل‬ ‫الوجه‬Face Reader. 5.‫مراقبة‬ ‫كاميرات‬ ‫وضع‬Camera. ‫الخشخاص‬ ‫هوية‬ ‫لتحديد‬ ‫مراقبة‬ ‫كاميرات‬ ‫استخدام‬ ‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫العين‬ ‫استخدام‬ ‫جهاز‬ ‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫الصابع‬ ‫بصمة‬ ‫استخدام‬ ‫جهاز‬ ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 24. ‫في‬ ‫وحده‬ ‫المبد ع‬ ‫أو‬ ‫المنتج‬ ،‫المؤلف‬ ‫حق‬ ‫تعني‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫العلمات‬ ،‫الحاسوب‬ ‫برامج‬ ،‫)الكتب‬ ‫لمنتجه‬ ‫استغلل‬ ‫لي‬ ‫المنع‬ ‫أو‬ ‫الترخيص‬ ‫من‬ ‫خشكل‬ ‫بأي‬ (‫وغيرها‬ ‫الفلم‬ ،‫الصور‬ ،‫الموسيقية‬ ‫المقالطع‬ ،‫التجارية‬ ‫في‬ ‫بما‬ ‫العارة‬ ‫أو‬ ‫التأجير‬ ‫أو‬ ‫البيع‬ ‫أو‬ ‫الستخدام‬ ‫أو‬ ‫بالنسخ‬ ‫سواء‬ ‫الخشكال‬ ‫من‬ ‫وغيرها‬ ‫المعلومات‬ ‫خشبكات‬ ‫خلل‬ ‫من‬ ‫أو‬ ‫الحاسبات‬ ‫عبر‬ ‫إتاحته‬ ‫ذلك‬ ‫العالمية‬ ‫التجارة‬ ‫منظمة‬ ‫عقدت‬ ‫وقد‬ .‫الوسائل‬WTO‫المؤتمرات‬ ‫من‬ ‫العديد‬ ،‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫ومنها‬ ‫الدولية‬ ‫التجارة‬ ‫عملية‬ ‫لتنظيم‬ ‫والتفاقيات‬ ‫من‬ ‫وتعريف‬ ‫بتحديد‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫وتتلخص‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫سحب‬ ‫وخشروط‬ ‫المنتجة‬ ‫البرامج‬ ‫استخدام‬ ‫له‬ ‫يحق‬. ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
  • 25. ‫تمنع‬ ‫ما‬ ‫عادة‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫قوانين‬: 1‫الحصول‬ ‫بعد‬ ‫إل‬ ‫منها‬ ‫القتباس‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫المواد‬ ‫نسخ‬ . ‫القانوني‬ ‫ممثله‬ ‫أو‬ ‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫ترخيص‬ ‫على‬. 2.‫المؤلف‬ ‫يستخدمها‬ ‫تقنية‬ ‫حماية‬ ‫لية‬ ‫التعطيل‬ ‫أو‬ ‫الزالة‬ ‫وغيره‬ ‫السر‬ ‫كلمة‬ ‫إزالة‬ ‫أو‬ ‫التشفير‬ ‫)ككسر‬.( 3‫اخذ‬ ‫دون‬ ‫المعلومات‬ ‫خشبكات‬ ‫أو‬ ‫الحاسبات‬ ‫أجهزة‬ ‫عبر‬ ‫النشر‬ . ‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫إذن‬. 4‫المؤلف‬ ‫حقوق‬ ‫من‬ ‫مالي‬ ‫أو‬ ‫أدبي‬ ‫حق‬ ‫أي‬ ‫على‬ ‫العتداء‬ .. ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
  • 26. ‫خصوصية‬ ‫لحماية‬ ‫تشريعية‬ ‫لوائح‬ ‫المتقدم‬ ‫العالم‬ ‫دول‬ ‫من‬ ‫العديد‬ ‫أصدرت‬ ‫التحلي‬ ‫الحاسوب‬ ‫مستخدم‬ ‫على‬ ‫يجب‬ ‫الخلقيات‬ ‫من‬ ‫العديد‬ ‫وهناك‬ ‫الفراد‬ ‫الخلقيات‬ ‫هذه‬ ‫العام‬ ‫النفع‬ ‫ذات‬ ‫التطوعية‬ ‫الجمعيات‬ ‫إحدى‬ ‫ذكرت‬ ‫وقد‬ ‫بها‬ ‫يلي‬ ‫فيما‬ ‫بعضها‬ ‫نورد‬: 1‫توزيع‬ ،‫الفيروسات‬ ‫إرسال‬ ،‫)التجسس‬ ‫للخرين‬ ‫الساءة‬ ‫تجنب‬ . ‫الخرين‬ ‫على‬ ‫الخلقية‬ ‫غير‬ ‫الملفات‬(. 2.‫الفكار‬ ‫في‬ ‫النحياز‬ ‫وعدم‬ ‫العمل‬ ‫في‬ ‫الخلص‬. 3‫الفكرية‬ ‫الملكية‬ ‫وحقوق‬ ‫الخرين‬ ‫أملك‬ ‫احترام‬ .. ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬ – ‫عشر‬ ‫الرابع‬ ‫الفصل‬ - ‫الخامسة‬ ‫الوحدة‬ ‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics
  • 27. 4.‫الخرين‬ ‫ومعتقدات‬ ‫أفكار‬ ‫احترام‬. 5.‫العمل‬ ‫وقوانين‬ ‫والتفاقيات‬ ‫والتعهدات‬ ‫بالسرية‬ ‫اللتزام‬. 6-‫فاعلية‬ ‫والكثر‬ ،‫الفضل‬ ‫لتحقيق‬ ‫الجهد‬ ‫بذل‬. 7.‫الخرين‬ ‫خصوصية‬ ‫احترام‬. 8.‫بموضوعية‬ ‫غيرك‬ ‫عمل‬ ‫وانقد‬ ،‫المهني‬ ‫النقد‬ ‫تقبل‬. 9.‫العام‬ ‫الحاسوبي‬ ‫الوعي‬ ‫بتطوير‬ ‫المساهمة‬. 10.‫بذلك‬ ‫ا‬ً ‫مسموح‬ ‫يكون‬ ‫حين‬ ‫ونظمها‬ ‫الحاسبات‬ ‫استخدام‬. ‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics