Security and Privacy on the Net

622 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
622
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Security and Privacy on the Net

  1. 1. SECURITY AND PRIVACY ON THE INTERNET ‫النمن والخصوصية النترنت‬
  2. 2. • there are many benefits from an open system like the • interet but one of the risks is that we are often exposed to hackers who break into computer systems just for fun • to steal information or to spread viruses (see note below)so how do we go about making our online transactions secure • ‫هناك العديد من الفوائد من نظام‬ ‫مفتوح مثل‬ ‫أجل المصلحة لكن واحدة من‬ ‫المخاطر التي يتعرض لها هو في‬ ‫كثير من الحيان نحن للقراصنة‬ ‫الذين اختراق أنظمة الكمبيوتر للمتعة‬ ‫فقط‬ ‫لسرقة المعلومات أو لنشر‬ (‫الفيروسات )انظر الملحظة أدناه‬ ‫لذلك كيف يمكننا التوجه نحو جعل‬ ‫المعاملت عبر النترنت تأمين‬
  3. 3. security on the web ‫النمن علي الشبكة‬ • • • • • • • • • security is crucial when you send confidential information online • consider for example the process of buying a book on the web you have to type your credit card number into an order form which passes from computer to computer on its way to the online bookstore lf one of the intermediary computers is infiltrated by hackers your data can be copied to avoid risks you should set all security alerts to high on your web browser mozilla firefox displays a lock when the website is secure and allows you to disable or delete cookies-small files placed on your hard drive by web servers so that they can recognize your pc when you return to their site lf you use online banking services make sure they use digital certificates- files that are like digital identification cards and that identify users and web servers also be sure to use a browser that is compliant with ssl (secure sockets layer )a protocol which provides secre transactions ‫النمن أنمر بالغ المهمية عند إرسال نمعلونمات سرية عبر النترنت‬ ‫على سبيل المثال النظر في عملية شراء كتاب‬ ‫على شبكة النترنت لديك لكتابة رقم بطاقة التئتمان في نموذج‬ ‫طلب الذي يمر نمن حاسوب إلى حاسوب على‬ ‫ وتسلل طريقها إلى واحد‬LF ‫بيع الكتب على النترنت نمن أجهزة‬ ‫الكمبيوتر وسيط نمن قبل قراصنة يمكن نسخ البيانات الخاصة بك‬ ‫لتجنب المخاطر يجب تعيين كافة التنبيهات النمان إلى نمرتفع على‬ ‫الويب الخاص بك نمتصفح نموزيل فايرفوكس يعرض القفل عند‬ ‫نموقع آنمن‬ ‫ويسمح لك تعطيل أو حذف نملفات تعريف الرتباط نملفات صغيرة‬ ‫توضع على القرص الثابت عن طريق خوادم الويب بحيث‬ ‫يمكن التعرف على جهاز الكمبيوتر الخاص بك عند العودة إلى‬ ‫الموقع‬ LF ‫استخدام الخدنمات المصرفية عبر النترنت تأكد نمن أنها‬ ‫تستخدم الشهادات الرقمية، نمثل الملفات التي تبين الرقمية‬ ‫بطاقات وأن تعريف المستخدنمين وخوادم الويب أيضا أن تكون‬ ‫ تأكد نمن استخدام نمتصفح نمتوافق نمع‬SSL (‫نمآخذ التوصيل النمنة‬ ‫طبقة( التي تنص على بروتوكول المعانملت اسرار‬
  4. 4. Email privacy • • • • ‫البريد اللكتروني الخصوصية‬ • ‫وبالمثل كما يسافر عبر البريد‬ ‫اللكتروني الخاص بك الشبكة يتم نسخه‬ similarly as your email travels across the net it is copied ‫بشكل مؤقت على العديد من أجهزة‬ temporarily onto many computers ‫الكمبيوتر في بين هذا يعني‬ in between this means ‫يمكن أن يقرأ من قبل الناس الذين‬ that it can be read by people who ‫يدخلون بطريقة غير شرعية أنظمة‬ illegally enter computer systems ‫الكمبيوتر‬ the only way to protect a message ‫الطريقة الوحيدة لحماية رسالة هو وضع‬ is to put in a sort of virtual -‫في نوع من الظاهرية التي هي المغلف‬ envelope-that is to encode it with ‫لتشفير مع بعض شكل‬ some form ‫من التشفير لنظام مصمم لرسال البريد‬ of encryption a system designed ‫اللكتروني من القطاع الخاص‬ to send email privately is pretty ‫والخصوصية جيدة برنامج مجاني فيل‬ good privacy a freeware program ‫زيمرمان كتبها‬ written by phil zimmerman
  5. 5. network security ‫امن الشبكة‬
  6. 6. • • • • • private network can be attacked by intruders who attempt to obtain information such as social security numbers bank accounts or research and business reports to protect crucial data companies hirs security consultants who analyse the risks and provide solutions the most common methods of protection are passwords for access control firewalls and encryption and decryption systems encryption changes data into a secret code so that only someone with a key can read it decryption converts encrypted data back into its original form • ‫ويمكن للهجوم من قبل المتسللين شبكة‬ ‫خاصة الذين يحاولون الحصول على‬ ‫معلومات مثل أرقام الضمان الجتماعي‬ ‫الضفة‬ ‫حسابات أو تقارير البحوث والعمال‬ ‫ الحاسمة لحماية أمن البيانات‬HIRS ‫شركات‬ ‫الستشاريين الذين تحليل‬ ‫المخاطر وتقديم الحلول الساليب الكثر‬ ‫شيوعا هي حماية كلمات السر لمراقبة‬ ‫الدخول والجدران النارية‬ ‫التشفير وفك التشفير التشفير نظم تغييرات‬ ‫البيانات إلى شفرة سرية حتى ان احدهم فقط‬ ‫مع مفتاح يمكن‬ ‫قراءتها فك التشفير يحول البيانات المشفرة‬ ‫مرة أخرى إلى شكلها الصلي‬
  7. 7. ‫‪malware protection‬‬ ‫البرمجيات الخبيثة حماية‬
  8. 8. • • • • • • • • • • • • malware(malicious software)are programs designed to infiltrate or damage your computer for example viruses worms trojans and spyware virus can enter a pc via a disc drive-if you insert an infected disc- or via the internet a worm is a selfcopying program that spreads through email attachments it replicates itself and sends a copy everyone in addres book a trojan horse is disguised as a useful program it may affect data security spyware collects information from your pc without your consent most spyware and adware(software that allows pop-ups-that is advertisements that suddenly appear on your screen)is included with free downloads lf you want to protect your pc dont open email attachments from strangers and take care when downloading files from the web remember to update your anti-virus software as often as possible since new viruses are bing created all the time note: originally all computer enthusiasts and skilled programmers were known as hackers but during the 1990s the term hacker became synonymous with cracker-a person who uses technology for criminal aims nowadays people often use the word hacker to mean both things ln the computer industry hackers are known as white hats and crackers are called black hats or darkside hackers
  9. 9. ‫•‬ ‫•‬ ‫البرمجيات الخبيثة )البرامج الضارة( هي برامج مصممة لتختراق أو تلف جهاز الكمبيوتر الخاص بك لحصنة طروادة والديدان‬ ‫سبيل المثال الفيروسات وبرامج التجسس‬ ‫يمكن للفيروس الكمبيوتر عن طريق إدتخال قرص محرك إذا قمت بإدراج قرص أو المصابة عبر شبكة النترنت دودة هو برنامج‬ ‫ذاتي النسخ التي تنتشر‬ ‫من تخلل مرفقات البريد اللكتروني من يعيد نفسه ويرسل نسخة الجميع في كتابه بالعنوان والمقنعة حصان طروادة‬ ‫برنامج مفيد ويمكن أن تؤثر في البيانات التجسس بجمع المعلومات المنية من جهاز الكمبيوتر الخاص بك دون الخاص‬ ‫برامج التجسس وادواري الكثر موافقة )البرمجيات التي تسمح النوافذ المنبثقة، وهذا هو العلنات التي فجأة‬ ‫يتم تضمين تظهر على الشاشة( مع التنزيلت الحرة ‪ LF‬تريد حماية جهاز الكمبيوتر الخاص بك ل أميل فتح البريد اللكتروني‬ ‫المرفقات من الغرباء وتوتخي الحذر عند تنزيل الملفات من الويب تذكر لتحديث‬ ‫مكافحة الفيروسات ‪ softoware‬كلما كان ذلك ممكنا منذ الفيروسات الجديدة هي بينغ تخلق كل الوقت‬ ‫كانت تعرف أصل هواة الكمبيوتر والمبرمجين المهرة والمتسكعين ولكن تخلل: مذكرة‬ ‫في ‪ 1990s‬أصبح مرادفا للمصطلح القراصنة التكسير، الشخص الذي يستخدم التكنولوجيا ل‬ ‫تهدف هذه اليام الجنائية الناس غالبا ما تستخدم لتعني كلمة القراصنة على حد سواء الشياء ‪ LN‬الكمبيوتر‬ ‫ومن المعروف قراصنة الصناعة وقبعات بيضاء وتسمى المفرقعات القبعات السوداء أو المتسللين ‪DARKSIDE‬‬ ‫التراجع عن التعديلت‬
  10. 10. ASK • What is the security and privacy on the Internet‫؟‬ • What does it mean personal mail‫؟‬
  11. 11. Thank you my friends on Continue
  12. 12. ‫عمل الطالب :حسام الدبيان •‬

×