SlideShare a Scribd company logo
1 of 12
SECURITY AND
PRIVACY ON THE
INTERNET
‫النمن والخصوصية النترنت‬
• there are many benefits from
an open system like the
• interet but one of the risks is
that we are often exposed to
hackers who break into
computer systems just for fun
• to steal information or to
spread viruses (see note
below)so how do we go about
making our online
transactions secure

• ‫هناك العديد من الفوائد من نظام‬
‫مفتوح مثل‬
‫أجل المصلحة لكن واحدة من‬
‫المخاطر التي يتعرض لها هو في‬
‫كثير من الحيان نحن للقراصنة‬
‫الذين اختراق أنظمة الكمبيوتر للمتعة‬
‫فقط‬
‫لسرقة المعلومات أو لنشر‬
(‫الفيروسات )انظر الملحظة أدناه‬
‫لذلك كيف يمكننا التوجه نحو جعل‬
‫المعاملت عبر النترنت تأمين‬
security on the web
‫النمن علي الشبكة‬
•
•
•
•
•
•
•
•
•

security is crucial when you send confidential information online •
consider for example the process of buying a book
on the web you have to type your credit card number into an order
form which passes from computer to computer on
its way to the online bookstore lf one of the intermediary
computers is infiltrated by hackers your data can be copied
to avoid risks you should set all security alerts to high on your web
browser mozilla firefox displays a lock when the website is secure
and allows you to disable or delete cookies-small files placed on
your hard drive by web servers so that they
can recognize your pc when you return to their site
lf you use online banking services make sure they use digital
certificates- files that are like digital identification
cards and that identify users and web servers also be sure to use a
browser that is compliant with ssl (secure sockets
layer )a protocol which provides secre transactions

‫النمن أنمر بالغ المهمية عند إرسال نمعلونمات سرية عبر النترنت‬
‫على سبيل المثال النظر في عملية شراء كتاب‬
‫على شبكة النترنت لديك لكتابة رقم بطاقة التئتمان في نموذج‬
‫طلب الذي يمر نمن حاسوب إلى حاسوب على‬
‫ وتسلل طريقها إلى واحد‬LF ‫بيع الكتب على النترنت نمن أجهزة‬
‫الكمبيوتر وسيط نمن قبل قراصنة يمكن نسخ البيانات الخاصة بك‬
‫لتجنب المخاطر يجب تعيين كافة التنبيهات النمان إلى نمرتفع على‬
‫الويب الخاص بك نمتصفح نموزيل فايرفوكس يعرض القفل عند‬
‫نموقع آنمن‬
‫ويسمح لك تعطيل أو حذف نملفات تعريف الرتباط نملفات صغيرة‬
‫توضع على القرص الثابت عن طريق خوادم الويب بحيث‬
‫يمكن التعرف على جهاز الكمبيوتر الخاص بك عند العودة إلى‬
‫الموقع‬
LF ‫استخدام الخدنمات المصرفية عبر النترنت تأكد نمن أنها‬
‫تستخدم الشهادات الرقمية، نمثل الملفات التي تبين الرقمية‬
‫بطاقات وأن تعريف المستخدنمين وخوادم الويب أيضا أن تكون‬
‫ تأكد نمن استخدام نمتصفح نمتوافق نمع‬SSL (‫نمآخذ التوصيل النمنة‬
‫طبقة( التي تنص على بروتوكول المعانملت اسرار‬
Email privacy
•

•
•

•

‫البريد اللكتروني الخصوصية‬
• ‫وبالمثل كما يسافر عبر البريد‬
‫اللكتروني الخاص بك الشبكة يتم نسخه‬
similarly as your email travels
across the net it is copied
‫بشكل مؤقت على العديد من أجهزة‬
temporarily onto many computers
‫الكمبيوتر في بين هذا يعني‬
in between this means
‫يمكن أن يقرأ من قبل الناس الذين‬
that it can be read by people who
‫يدخلون بطريقة غير شرعية أنظمة‬
illegally enter computer systems
‫الكمبيوتر‬
the only way to protect a message
‫الطريقة الوحيدة لحماية رسالة هو وضع‬
is to put in a sort of virtual
-‫في نوع من الظاهرية التي هي المغلف‬
envelope-that is to encode it with
‫لتشفير مع بعض شكل‬
some form
‫من التشفير لنظام مصمم لرسال البريد‬
of encryption a system designed
‫اللكتروني من القطاع الخاص‬
to send email privately is pretty
‫والخصوصية جيدة برنامج مجاني فيل‬
good privacy a freeware program
‫زيمرمان كتبها‬
written by phil zimmerman
network security
‫امن الشبكة‬
•

•

•

•

•

private network can be attacked by
intruders who attempt to obtain
information such as social security
numbers bank
accounts or research and business
reports to protect crucial data
companies hirs security consultants
who analyse the
risks and provide solutions the most
common methods of protection are
passwords for access control firewalls
and
encryption and decryption systems
encryption changes data into a secret
code so that only someone with a key
can
read it decryption converts encrypted
data back into its original form

• ‫ويمكن للهجوم من قبل المتسللين شبكة‬
‫خاصة الذين يحاولون الحصول على‬
‫معلومات مثل أرقام الضمان الجتماعي‬
‫الضفة‬
‫حسابات أو تقارير البحوث والعمال‬
‫ الحاسمة لحماية أمن البيانات‬HIRS ‫شركات‬
‫الستشاريين الذين تحليل‬
‫المخاطر وتقديم الحلول الساليب الكثر‬
‫شيوعا هي حماية كلمات السر لمراقبة‬
‫الدخول والجدران النارية‬
‫التشفير وفك التشفير التشفير نظم تغييرات‬
‫البيانات إلى شفرة سرية حتى ان احدهم فقط‬
‫مع مفتاح يمكن‬
‫قراءتها فك التشفير يحول البيانات المشفرة‬
‫مرة أخرى إلى شكلها الصلي‬
‫‪malware protection‬‬
‫البرمجيات الخبيثة حماية‬
•
•
•
•
•
•
•
•
•
•
•
•

malware(malicious software)are programs designed to infiltrate or damage your computer for example
viruses worms trojans and spyware
virus can enter a pc via a disc drive-if you insert an infected disc- or via the internet a worm is a selfcopying program that spreads
through email attachments it replicates itself and sends a copy everyone in addres book a trojan horse
is disguised
as a useful program it may affect data security spyware collects information from your pc without your
consent most spyware and adware(software that allows pop-ups-that is advertisements that suddenly
appear on your screen)is included with free downloads lf you want to protect your pc dont open email
attachments from strangers and take care when downloading files from the web remember to update
your anti-virus software as often as possible since new viruses are bing created all the time
note: originally all computer enthusiasts and skilled programmers were known as hackers but during
the 1990s the term hacker became synonymous with cracker-a person who uses technology for
criminal aims nowadays people often use the word hacker to mean both things ln the computer
industry hackers are known as white hats and crackers are called black hats or darkside hackers
‫•‬

‫•‬

‫البرمجيات الخبيثة )البرامج الضارة( هي برامج مصممة لتختراق أو تلف جهاز الكمبيوتر الخاص بك لحصنة طروادة والديدان‬
‫سبيل المثال الفيروسات وبرامج التجسس‬
‫يمكن للفيروس الكمبيوتر عن طريق إدتخال قرص محرك إذا قمت بإدراج قرص أو المصابة عبر شبكة النترنت دودة هو برنامج‬
‫ذاتي النسخ التي تنتشر‬
‫من تخلل مرفقات البريد اللكتروني من يعيد نفسه ويرسل نسخة الجميع في كتابه بالعنوان والمقنعة حصان طروادة‬
‫برنامج مفيد ويمكن أن تؤثر في البيانات التجسس بجمع المعلومات المنية من جهاز الكمبيوتر الخاص بك دون الخاص‬
‫برامج التجسس وادواري الكثر موافقة )البرمجيات التي تسمح النوافذ المنبثقة، وهذا هو العلنات التي فجأة‬
‫يتم تضمين تظهر على الشاشة( مع التنزيلت الحرة ‪ LF‬تريد حماية جهاز الكمبيوتر الخاص بك ل أميل فتح البريد اللكتروني‬
‫المرفقات من الغرباء وتوتخي الحذر عند تنزيل الملفات من الويب تذكر لتحديث‬
‫مكافحة الفيروسات ‪ softoware‬كلما كان ذلك ممكنا منذ الفيروسات الجديدة هي بينغ تخلق كل الوقت‬
‫كانت تعرف أصل هواة الكمبيوتر والمبرمجين المهرة والمتسكعين ولكن تخلل: مذكرة‬
‫في ‪ 1990s‬أصبح مرادفا للمصطلح القراصنة التكسير، الشخص الذي يستخدم التكنولوجيا ل‬
‫تهدف هذه اليام الجنائية الناس غالبا ما تستخدم لتعني كلمة القراصنة على حد سواء الشياء ‪ LN‬الكمبيوتر‬
‫ومن المعروف قراصنة الصناعة وقبعات بيضاء وتسمى المفرقعات القبعات السوداء أو المتسللين ‪DARKSIDE‬‬
‫التراجع عن التعديلت‬
ASK
• What is the security and privacy on the
Internet‫؟‬
• What does it mean personal mail‫؟‬
Thank you my friends on Continue
‫عمل الطالب :حسام الدبيان •‬

More Related Content

What's hot

أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controlsriyadalzahrani1
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 

What's hot (20)

أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controls
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
information security
information securityinformation security
information security
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 

Viewers also liked

Ética em Consultoria - em inglês
Ética em Consultoria - em inglêsÉtica em Consultoria - em inglês
Ética em Consultoria - em inglêsRoberto Silva
 
Performance appraisal tips for employee
Performance appraisal tips for employeePerformance appraisal tips for employee
Performance appraisal tips for employeeaprileward14
 
Team performance appraisal system
Team performance appraisal systemTeam performance appraisal system
Team performance appraisal systemaprileward14
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blogsamanta17
 
Recognition - December 2014 to May 2015
Recognition - December 2014 to May 2015Recognition - December 2014 to May 2015
Recognition - December 2014 to May 2015Lennon Francis Devraj
 
Writing performance appraisal phrases
Writing performance appraisal phrasesWriting performance appraisal phrases
Writing performance appraisal phrasesaprileward14
 
Performance appraisal statistics
Performance appraisal statisticsPerformance appraisal statistics
Performance appraisal statisticsaprileward14
 
Assessore lo bello commissione ambiente è assolutamente vero che risulta un...
Assessore lo bello commissione  ambiente  è assolutamente vero che risulta un...Assessore lo bello commissione  ambiente  è assolutamente vero che risulta un...
Assessore lo bello commissione ambiente è assolutamente vero che risulta un...Pino Ciampolillo
 

Viewers also liked (15)

Ética em Consultoria - em inglês
Ética em Consultoria - em inglêsÉtica em Consultoria - em inglês
Ética em Consultoria - em inglês
 
JAYPRANAV CONSTRUCTIONS
JAYPRANAV CONSTRUCTIONSJAYPRANAV CONSTRUCTIONS
JAYPRANAV CONSTRUCTIONS
 
Performance appraisal tips for employee
Performance appraisal tips for employeePerformance appraisal tips for employee
Performance appraisal tips for employee
 
Editorial JD
Editorial JDEditorial JD
Editorial JD
 
A todos nos_ha_pasado
A todos nos_ha_pasadoA todos nos_ha_pasado
A todos nos_ha_pasado
 
Team performance appraisal system
Team performance appraisal systemTeam performance appraisal system
Team performance appraisal system
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blog
 
Recognition - December 2014 to May 2015
Recognition - December 2014 to May 2015Recognition - December 2014 to May 2015
Recognition - December 2014 to May 2015
 
Writing performance appraisal phrases
Writing performance appraisal phrasesWriting performance appraisal phrases
Writing performance appraisal phrases
 
Water
WaterWater
Water
 
8ºano ficha3
8ºano ficha38ºano ficha3
8ºano ficha3
 
Dipak Tarafdar
Dipak TarafdarDipak Tarafdar
Dipak Tarafdar
 
Performance appraisal statistics
Performance appraisal statisticsPerformance appraisal statistics
Performance appraisal statistics
 
Assessore lo bello commissione ambiente è assolutamente vero che risulta un...
Assessore lo bello commissione  ambiente  è assolutamente vero che risulta un...Assessore lo bello commissione  ambiente  è assolutamente vero che risulta un...
Assessore lo bello commissione ambiente è assolutamente vero che risulta un...
 
Recognition - April to Nov 2014
Recognition - April to Nov 2014Recognition - April to Nov 2014
Recognition - April to Nov 2014
 

Similar to Security and Privacy on the Net

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 

Similar to Security and Privacy on the Net (20)

Network Security
Network SecurityNetwork Security
Network Security
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Information security
Information securityInformation security
Information security
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
hacker
hacker hacker
hacker
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 

More from English TVTC

compound & complex sentences.pptx
compound & complex sentences.pptxcompound & complex sentences.pptx
compound & complex sentences.pptxEnglish TVTC
 
QUESTION AND ANSWER writing.pdf
QUESTION AND ANSWER  writing.pdfQUESTION AND ANSWER  writing.pdf
QUESTION AND ANSWER writing.pdfEnglish TVTC
 
Kinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptxKinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptxEnglish TVTC
 
Independent & Dependent clauses.ppt
Independent & Dependent clauses.pptIndependent & Dependent clauses.ppt
Independent & Dependent clauses.pptEnglish TVTC
 
subject-verbagreement.pptx
subject-verbagreement.pptxsubject-verbagreement.pptx
subject-verbagreement.pptxEnglish TVTC
 
sentence structure.pptx
sentence structure.pptxsentence structure.pptx
sentence structure.pptxEnglish TVTC
 
Parts and types of sentences.pptx
Parts and types of sentences.pptxParts and types of sentences.pptx
Parts and types of sentences.pptxEnglish TVTC
 
Run-on & Comma Splice.pptx
Run-on & Comma Splice.pptxRun-on & Comma Splice.pptx
Run-on & Comma Splice.pptxEnglish TVTC
 
capitalization.pptx
capitalization.pptxcapitalization.pptx
capitalization.pptxEnglish TVTC
 
How words work in sentences.pptx
How words work in sentences.pptxHow words work in sentences.pptx
How words work in sentences.pptxEnglish TVTC
 
Understanding paragraph.pptx
Understanding paragraph.pptxUnderstanding paragraph.pptx
Understanding paragraph.pptxEnglish TVTC
 
Making Inferences.pptx
Making Inferences.pptxMaking Inferences.pptx
Making Inferences.pptxEnglish TVTC
 
Identifying the pattern.pptx
Identifying the pattern.pptxIdentifying the pattern.pptx
Identifying the pattern.pptxEnglish TVTC
 
The three parts of a paragraph
The three parts of a paragraphThe three parts of a paragraph
The three parts of a paragraphEnglish TVTC
 
How to write a paragraph
How to write a paragraphHow to write a paragraph
How to write a paragraphEnglish TVTC
 
identifying the pattern
  identifying the pattern  identifying the pattern
identifying the patternEnglish TVTC
 
Understanding paragraphs
Understanding paragraphsUnderstanding paragraphs
Understanding paragraphsEnglish TVTC
 
Relative pronouns and relative clauses
Relative pronouns and relative clausesRelative pronouns and relative clauses
Relative pronouns and relative clausesEnglish TVTC
 

More from English TVTC (20)

compound & complex sentences.pptx
compound & complex sentences.pptxcompound & complex sentences.pptx
compound & complex sentences.pptx
 
QUESTION AND ANSWER writing.pdf
QUESTION AND ANSWER  writing.pdfQUESTION AND ANSWER  writing.pdf
QUESTION AND ANSWER writing.pdf
 
Kinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptxKinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptx
 
Independent & Dependent clauses.ppt
Independent & Dependent clauses.pptIndependent & Dependent clauses.ppt
Independent & Dependent clauses.ppt
 
subject-verbagreement.pptx
subject-verbagreement.pptxsubject-verbagreement.pptx
subject-verbagreement.pptx
 
sentence structure.pptx
sentence structure.pptxsentence structure.pptx
sentence structure.pptx
 
Parts and types of sentences.pptx
Parts and types of sentences.pptxParts and types of sentences.pptx
Parts and types of sentences.pptx
 
Run-on & Comma Splice.pptx
Run-on & Comma Splice.pptxRun-on & Comma Splice.pptx
Run-on & Comma Splice.pptx
 
capitalization.pptx
capitalization.pptxcapitalization.pptx
capitalization.pptx
 
How words work in sentences.pptx
How words work in sentences.pptxHow words work in sentences.pptx
How words work in sentences.pptx
 
Understanding paragraph.pptx
Understanding paragraph.pptxUnderstanding paragraph.pptx
Understanding paragraph.pptx
 
Making Inferences.pptx
Making Inferences.pptxMaking Inferences.pptx
Making Inferences.pptx
 
Identifying the pattern.pptx
Identifying the pattern.pptxIdentifying the pattern.pptx
Identifying the pattern.pptx
 
The three parts of a paragraph
The three parts of a paragraphThe three parts of a paragraph
The three parts of a paragraph
 
Paragraph parts
Paragraph partsParagraph parts
Paragraph parts
 
How to write a paragraph
How to write a paragraphHow to write a paragraph
How to write a paragraph
 
identifying the pattern
  identifying the pattern  identifying the pattern
identifying the pattern
 
Understanding paragraphs
Understanding paragraphsUnderstanding paragraphs
Understanding paragraphs
 
Scanning
ScanningScanning
Scanning
 
Relative pronouns and relative clauses
Relative pronouns and relative clausesRelative pronouns and relative clauses
Relative pronouns and relative clauses
 

Security and Privacy on the Net

  • 1. SECURITY AND PRIVACY ON THE INTERNET ‫النمن والخصوصية النترنت‬
  • 2. • there are many benefits from an open system like the • interet but one of the risks is that we are often exposed to hackers who break into computer systems just for fun • to steal information or to spread viruses (see note below)so how do we go about making our online transactions secure • ‫هناك العديد من الفوائد من نظام‬ ‫مفتوح مثل‬ ‫أجل المصلحة لكن واحدة من‬ ‫المخاطر التي يتعرض لها هو في‬ ‫كثير من الحيان نحن للقراصنة‬ ‫الذين اختراق أنظمة الكمبيوتر للمتعة‬ ‫فقط‬ ‫لسرقة المعلومات أو لنشر‬ (‫الفيروسات )انظر الملحظة أدناه‬ ‫لذلك كيف يمكننا التوجه نحو جعل‬ ‫المعاملت عبر النترنت تأمين‬
  • 3. security on the web ‫النمن علي الشبكة‬ • • • • • • • • • security is crucial when you send confidential information online • consider for example the process of buying a book on the web you have to type your credit card number into an order form which passes from computer to computer on its way to the online bookstore lf one of the intermediary computers is infiltrated by hackers your data can be copied to avoid risks you should set all security alerts to high on your web browser mozilla firefox displays a lock when the website is secure and allows you to disable or delete cookies-small files placed on your hard drive by web servers so that they can recognize your pc when you return to their site lf you use online banking services make sure they use digital certificates- files that are like digital identification cards and that identify users and web servers also be sure to use a browser that is compliant with ssl (secure sockets layer )a protocol which provides secre transactions ‫النمن أنمر بالغ المهمية عند إرسال نمعلونمات سرية عبر النترنت‬ ‫على سبيل المثال النظر في عملية شراء كتاب‬ ‫على شبكة النترنت لديك لكتابة رقم بطاقة التئتمان في نموذج‬ ‫طلب الذي يمر نمن حاسوب إلى حاسوب على‬ ‫ وتسلل طريقها إلى واحد‬LF ‫بيع الكتب على النترنت نمن أجهزة‬ ‫الكمبيوتر وسيط نمن قبل قراصنة يمكن نسخ البيانات الخاصة بك‬ ‫لتجنب المخاطر يجب تعيين كافة التنبيهات النمان إلى نمرتفع على‬ ‫الويب الخاص بك نمتصفح نموزيل فايرفوكس يعرض القفل عند‬ ‫نموقع آنمن‬ ‫ويسمح لك تعطيل أو حذف نملفات تعريف الرتباط نملفات صغيرة‬ ‫توضع على القرص الثابت عن طريق خوادم الويب بحيث‬ ‫يمكن التعرف على جهاز الكمبيوتر الخاص بك عند العودة إلى‬ ‫الموقع‬ LF ‫استخدام الخدنمات المصرفية عبر النترنت تأكد نمن أنها‬ ‫تستخدم الشهادات الرقمية، نمثل الملفات التي تبين الرقمية‬ ‫بطاقات وأن تعريف المستخدنمين وخوادم الويب أيضا أن تكون‬ ‫ تأكد نمن استخدام نمتصفح نمتوافق نمع‬SSL (‫نمآخذ التوصيل النمنة‬ ‫طبقة( التي تنص على بروتوكول المعانملت اسرار‬
  • 4. Email privacy • • • • ‫البريد اللكتروني الخصوصية‬ • ‫وبالمثل كما يسافر عبر البريد‬ ‫اللكتروني الخاص بك الشبكة يتم نسخه‬ similarly as your email travels across the net it is copied ‫بشكل مؤقت على العديد من أجهزة‬ temporarily onto many computers ‫الكمبيوتر في بين هذا يعني‬ in between this means ‫يمكن أن يقرأ من قبل الناس الذين‬ that it can be read by people who ‫يدخلون بطريقة غير شرعية أنظمة‬ illegally enter computer systems ‫الكمبيوتر‬ the only way to protect a message ‫الطريقة الوحيدة لحماية رسالة هو وضع‬ is to put in a sort of virtual -‫في نوع من الظاهرية التي هي المغلف‬ envelope-that is to encode it with ‫لتشفير مع بعض شكل‬ some form ‫من التشفير لنظام مصمم لرسال البريد‬ of encryption a system designed ‫اللكتروني من القطاع الخاص‬ to send email privately is pretty ‫والخصوصية جيدة برنامج مجاني فيل‬ good privacy a freeware program ‫زيمرمان كتبها‬ written by phil zimmerman
  • 6. • • • • • private network can be attacked by intruders who attempt to obtain information such as social security numbers bank accounts or research and business reports to protect crucial data companies hirs security consultants who analyse the risks and provide solutions the most common methods of protection are passwords for access control firewalls and encryption and decryption systems encryption changes data into a secret code so that only someone with a key can read it decryption converts encrypted data back into its original form • ‫ويمكن للهجوم من قبل المتسللين شبكة‬ ‫خاصة الذين يحاولون الحصول على‬ ‫معلومات مثل أرقام الضمان الجتماعي‬ ‫الضفة‬ ‫حسابات أو تقارير البحوث والعمال‬ ‫ الحاسمة لحماية أمن البيانات‬HIRS ‫شركات‬ ‫الستشاريين الذين تحليل‬ ‫المخاطر وتقديم الحلول الساليب الكثر‬ ‫شيوعا هي حماية كلمات السر لمراقبة‬ ‫الدخول والجدران النارية‬ ‫التشفير وفك التشفير التشفير نظم تغييرات‬ ‫البيانات إلى شفرة سرية حتى ان احدهم فقط‬ ‫مع مفتاح يمكن‬ ‫قراءتها فك التشفير يحول البيانات المشفرة‬ ‫مرة أخرى إلى شكلها الصلي‬
  • 8. • • • • • • • • • • • • malware(malicious software)are programs designed to infiltrate or damage your computer for example viruses worms trojans and spyware virus can enter a pc via a disc drive-if you insert an infected disc- or via the internet a worm is a selfcopying program that spreads through email attachments it replicates itself and sends a copy everyone in addres book a trojan horse is disguised as a useful program it may affect data security spyware collects information from your pc without your consent most spyware and adware(software that allows pop-ups-that is advertisements that suddenly appear on your screen)is included with free downloads lf you want to protect your pc dont open email attachments from strangers and take care when downloading files from the web remember to update your anti-virus software as often as possible since new viruses are bing created all the time note: originally all computer enthusiasts and skilled programmers were known as hackers but during the 1990s the term hacker became synonymous with cracker-a person who uses technology for criminal aims nowadays people often use the word hacker to mean both things ln the computer industry hackers are known as white hats and crackers are called black hats or darkside hackers
  • 9. ‫•‬ ‫•‬ ‫البرمجيات الخبيثة )البرامج الضارة( هي برامج مصممة لتختراق أو تلف جهاز الكمبيوتر الخاص بك لحصنة طروادة والديدان‬ ‫سبيل المثال الفيروسات وبرامج التجسس‬ ‫يمكن للفيروس الكمبيوتر عن طريق إدتخال قرص محرك إذا قمت بإدراج قرص أو المصابة عبر شبكة النترنت دودة هو برنامج‬ ‫ذاتي النسخ التي تنتشر‬ ‫من تخلل مرفقات البريد اللكتروني من يعيد نفسه ويرسل نسخة الجميع في كتابه بالعنوان والمقنعة حصان طروادة‬ ‫برنامج مفيد ويمكن أن تؤثر في البيانات التجسس بجمع المعلومات المنية من جهاز الكمبيوتر الخاص بك دون الخاص‬ ‫برامج التجسس وادواري الكثر موافقة )البرمجيات التي تسمح النوافذ المنبثقة، وهذا هو العلنات التي فجأة‬ ‫يتم تضمين تظهر على الشاشة( مع التنزيلت الحرة ‪ LF‬تريد حماية جهاز الكمبيوتر الخاص بك ل أميل فتح البريد اللكتروني‬ ‫المرفقات من الغرباء وتوتخي الحذر عند تنزيل الملفات من الويب تذكر لتحديث‬ ‫مكافحة الفيروسات ‪ softoware‬كلما كان ذلك ممكنا منذ الفيروسات الجديدة هي بينغ تخلق كل الوقت‬ ‫كانت تعرف أصل هواة الكمبيوتر والمبرمجين المهرة والمتسكعين ولكن تخلل: مذكرة‬ ‫في ‪ 1990s‬أصبح مرادفا للمصطلح القراصنة التكسير، الشخص الذي يستخدم التكنولوجيا ل‬ ‫تهدف هذه اليام الجنائية الناس غالبا ما تستخدم لتعني كلمة القراصنة على حد سواء الشياء ‪ LN‬الكمبيوتر‬ ‫ومن المعروف قراصنة الصناعة وقبعات بيضاء وتسمى المفرقعات القبعات السوداء أو المتسللين ‪DARKSIDE‬‬ ‫التراجع عن التعديلت‬
  • 10. ASK • What is the security and privacy on the Internet‫؟‬ • What does it mean personal mail‫؟‬
  • 11. Thank you my friends on Continue
  • 12. ‫عمل الطالب :حسام الدبيان •‬