Computer skills
‫الثامنة‬ ‫الوحدة‬
‫المعمومات‬ ‫أمن‬
‫ات‬‫ر‬‫مها‬‫الحاسوب‬
‫الهوية‬ ‫من‬ ‫التحقق‬Authentication
‫باستخدام‬ ‫الشخص‬ ‫ىوية‬ ‫من‬ ‫التأكد‬ ‫بيا‬ ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫أي‬ ‫وىي‬:
-‫السر‬ ‫كممة‬ ‫مثل‬ ‫الشخص‬ ‫فو‬‫ر‬‫يع‬ ‫شيء‬.
-‫الذكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يممكو‬ ‫شيء‬.
-‫الحيوية‬ ‫المقاييس‬biometrics‫االصبع‬ ‫بصمة‬ ‫مثل‬fingerprint‫مالمح‬ ‫و‬
‫الوجو‬facial features‫العين‬ ‫شبكية‬ ‫نمط‬ ‫و‬retinal pattern
‫احد‬‫و‬ ‫عامل‬ ‫باستخدام‬ ‫ن‬‫يكو‬ ‫أن‬ ‫يمكن‬ ‫اليوية‬ ‫من‬ ‫التحقق‬single-factor
authentication‫عاممين‬ ‫أو‬Two-factor authentication‫يقة‬‫ر‬‫،الط‬
‫ي‬‫السر‬ ‫الرقم‬‫و‬ ‫االلي‬ ‫اف‬‫ر‬‫الص‬ ‫بطاقة‬ ‫مثل‬ ‫التأكيد‬ ‫من‬ ‫مستقمين‬ ‫عاممين‬ ‫تستخدم‬ ‫التي‬
‫السر‬ ‫كممة‬ ‫مثل‬ ‫احدا‬‫و‬ ‫عامال‬ ‫تستخدم‬ ‫التي‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أمنا‬ ‫أكثر‬.
‫الهوية‬ ‫من‬ ‫التحقق‬Authentication
‫المستخدم‬ ‫ىوية‬user ID‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫الحروف‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫ىو‬
‫الى‬ ‫الدخول‬ ‫عند‬ ‫المستخدم‬ ‫تعرف‬ ‫التي‬‫و‬ ‫نوعيا‬ ‫من‬ ‫يدة‬‫ر‬‫ف‬ ‫ن‬‫تكو‬ ‫التي‬‫و‬ ‫الخاصة‬
‫النظام‬.
‫السر‬ ‫كممة‬password‫من‬ ‫تتحقق‬ ‫التي‬‫و‬ ‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫األحرف‬ ‫من‬ ‫مجموعة‬ ‫ىي‬
‫المطموب‬ ‫الشخص‬ ‫أنك‬ ‫وتضمن‬ ‫المستخدم‬ ‫ىوية‬.
‫اليوية‬ ‫قة‬‫ر‬‫س‬identity theft‫الى‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫بالوصول‬ ‫ما‬ ‫شخص‬ ‫قيام‬ ‫وىي‬
‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫استخداميا‬‫و‬ ‫الشخصية‬ ‫بياناتك‬.
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬:
.1‫القاموس‬dictionary attack‫يساعد‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬‫الياكر‬‫كممة‬ ‫تخمين‬ ‫عمى‬
‫عمى‬ ‫يحوي‬ ‫قاموس‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫السر‬‫االالف‬‫شائعة‬ ‫السر‬ ‫كممات‬ ‫من‬
‫االستخدام‬.
.2‫السر‬ ‫كممة‬ ‫كسر‬ ‫برنامج‬password-cracking software‫يعتبر‬ ‫وىو‬
‫في‬ ‫الموجودة‬ ‫الحروف‬ ‫جميع‬ ‫بين‬ ‫يجمع‬ ‫حيث‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أوسع‬‫و‬ ‫أقوى‬
‫أيام‬ ‫لعدة‬ ‫تشغيمو‬ ‫ويمكن‬ ‫السر‬ ‫كممة‬ ‫لتخمين‬ ‫محاولة‬ ‫في‬ ‫القاموس‬.
.3‫التنصت‬sniffing
‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫يتم‬ ‫التي‬ ‫المعمومات‬ ‫اض‬‫ر‬‫باعت‬ ‫تقوم‬ ‫معينة‬ ‫امج‬‫ر‬‫ب‬ ‫استخدام‬
‫فتمكن‬ ‫نت‬‫ر‬‫االنت‬ ‫أو‬ ‫الحاسوب‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ‫إرساليا‬‫الياكر‬‫اءتيا‬‫ر‬‫ق‬ ‫من‬
‫ومعرفتيا‬
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬:
.4‫التصيد‬Fishing
‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫ارسال‬‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫الدخول‬ ‫لشاشة‬ ‫يف‬‫ز‬‫م‬ ‫ابط‬‫ر‬
‫قبل‬ ‫من‬ ‫ه‬‫ر‬‫غي‬ ‫أو‬‫الياكر‬(‫مثال‬ ‫معو‬ ‫تتعامل‬ ‫الذي‬ ‫البنك‬ ‫من‬ ‫أنو‬ ‫تعتقد‬)‫يخبرك‬
‫المرسل‬ ‫ابط‬‫ر‬‫ال‬ ‫عمى‬ ‫الضغط‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كممة‬ ‫تغيير‬ ‫ة‬‫ر‬‫بضرو‬
‫ابط‬‫ر‬‫ال‬ ‫يشبو‬ ‫الذي‬‫و‬ ‫يف‬‫ز‬‫الم‬‫و‬‫الحقيقي‬‫لدى‬ ‫الموجود‬‫و‬ ‫لمبنك‬‫الياكر‬‫البيانات‬ ‫فتنتقل‬
‫تقوم‬ ‫التي‬‫بادخاليا‬‫لمياكر‬‫لصالحو‬ ‫فيستغميا‬.
.5Keylogger‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬
‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬ ‫بموحة‬
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫النشاء‬‫اعاة‬‫ر‬‫م‬ ‫يجب‬ ‫امنة‬ ‫سر‬ ‫كممة‬‫التالي‬:
.1‫خانات‬ ‫ثمانية‬ ‫من‬ ‫األقل‬ ‫عمى‬ ‫السر‬ ‫كممة‬ ‫طول‬ ‫ن‬‫يكو‬ ‫أن‬.
.2‫خاصة‬ ‫ورموز‬ ‫قام‬‫ر‬‫أ‬‫و‬ ‫حروف‬ ‫من‬ ‫السر‬ ‫كممة‬ ‫ن‬‫تتكو‬ ‫أن‬ ‫يجب‬.
.3‫ية‬‫ز‬‫االنجمي‬ ‫المغة‬ ‫في‬ ‫ة‬‫ر‬‫الصغي‬‫و‬ ‫ة‬‫ر‬‫الكبي‬ ‫الحروف‬ ‫استخدم‬.
.4‫الميالد‬ ‫يخ‬‫ر‬‫تا‬ ‫او‬ ‫الياتف‬ ‫رقم‬ ‫مثل‬ ‫بك‬ ‫الخاصة‬ ‫العامة‬ ‫المعمومات‬ ‫استخدام‬ ‫تجنب‬
‫سر‬ ‫كممة‬ ‫في‬.
.5‫السر‬ ‫كممة‬ ‫في‬ ‫منيا‬ ‫ء‬‫جز‬ ‫أو‬ ‫المستخدم‬ ‫ىوية‬ ‫استخدام‬ ‫تجنب‬.
.6‫في‬ ‫ج‬‫تدر‬ ‫ان‬ ‫يمكن‬ ‫التي‬‫و‬ ‫الشائعة‬ ‫الكممات‬ ‫تجنب‬dictionary attack.
‫السرقة‬ ‫من‬ ‫الحماية‬ ‫جهاز‬Anti-Theft Devices
-‫السرقة‬ ‫من‬ ‫لمحماية‬ ‫بجياز‬ ‫تأمينو‬ ‫خالل‬ ‫من‬ ‫المحمول‬ ‫الحاسوب‬ ‫قة‬‫ر‬‫س‬ ‫لمنع‬.
-‫ج‬‫خار‬ ‫احفضيا‬‫و‬ ‫المنتج‬ ‫ع‬‫ونو‬ ‫المتسمسل‬ ‫الرقم‬ ‫مثل‬ ‫الحاسوب‬ ‫بيانات‬ ‫بتسجيل‬ ‫قم‬
‫الحاسوب‬
‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection
•‫الطاقة‬ ‫في‬ ‫تفاع‬‫ر‬‫ا‬ ‫أو‬ ‫مفاجئة‬ ‫يادة‬‫ز‬‫ب‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬ ‫تؤدي‬
‫الى‬ ‫يؤدي‬ ‫أن‬ ‫ويمكن‬ ‫لمحاسوب‬ ‫المكونة‬ ‫االلكترونية‬ ‫ائر‬‫و‬‫الد‬ ‫عطل‬ ‫الى‬ ‫بائية‬‫ر‬‫الكي‬
‫البيانات‬ ‫فقد‬ ‫وبالتالي‬ ‫الثانوية‬ ‫ين‬‫ز‬‫التخ‬ ‫وحدات‬ ‫عطل‬.
•surge strip‫بائية‬‫ر‬‫كي‬ ‫مقابس‬ ‫عمى‬ ‫يحتوي‬ ‫جياز‬ ‫ىو‬‫ت‬‫ائر‬‫و‬‫د‬ ‫حمييا‬‫الكترونية‬‫ت‬‫منع‬
‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬.
‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection
•UPS‫مزود‬ ‫أنو‬ ‫الى‬ ‫باالضافة‬ ‫المفاجئة‬ ‫بائية‬‫ر‬‫الكي‬ ‫ات‬‫ر‬‫التغي‬ ‫من‬ ‫يحمي‬ ‫جياز‬ ‫وىو‬
‫حال‬ ‫في‬ ‫الحاسوب‬ ‫جياز‬ ‫بتغذية‬ ‫تقوم‬ ‫بائية‬‫ر‬‫الكي‬ ‫الطاقة‬ ‫من‬ ‫ء‬‫بجز‬ ‫تحتفع‬ ‫يات‬‫ر‬‫ببطا‬
‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫انقطاع‬.
‫الحماية‬ ‫امج‬‫ر‬‫ب‬
•‫الحماية‬ ‫برنامج‬Security software‫مختمف‬ ‫من‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫لحماية‬ ‫صممت‬
‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اق‬‫ر‬‫االخت‬‫و‬ ‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫أشكال‬.
•‫الحماية‬ ‫امج‬‫ر‬‫ب‬ ‫حزمة‬security suite‫برمجية‬ ‫مجموعة‬‫لمحماية‬ ‫وحدات‬ ‫تحتوي‬
، ‫بو‬ ‫ح‬‫المصر‬ ‫غير‬ ‫الوصول‬ ‫و‬ ،‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫من‬ ‫شيوعا‬ ‫األكثر‬ ‫اع‬‫و‬‫األن‬ ‫ضد‬
‫الدعائيات‬‫و‬
•‫امج‬‫ر‬‫الب‬‫ة‬‫الضار‬Malware‫لكممتين‬ ‫اختصار‬ ‫وىي‬“Malicious Software”‫وىي‬
‫أو‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫وذلك‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫بأجي‬ ‫ار‬‫ر‬‫االض‬ ‫تمحق‬ ‫التي‬ ‫امج‬‫ر‬‫الب‬ ‫من‬ ‫مجموعة‬
‫ىا‬‫وغير‬ ‫الفيروسات‬ ‫مثل‬ ‫غبتو‬‫ر‬.
‫ة‬‫ر‬‫الضا‬ ‫امج‬‫ر‬‫الب‬Malware
•‫الفيروسات‬Viruses‫ويقوم‬ ، ‫بالممفات‬ ‫تبط‬‫ر‬‫وي‬ ‫لمحاسوب‬ ‫يدخل‬ ‫نامج‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬
‫الى‬ ‫ينتقل‬ ‫ال‬‫و‬ ‫نفسو‬ ‫الحاسوب‬ ‫داخل‬ ‫ى‬‫األخر‬ ‫الممفات‬ ‫إلى‬ ‫لينتشر‬ ‫تمقائيا‬ ‫نفسو‬ ‫بنسخ‬
‫ناحية‬ ‫من‬ ‫الفيروسات‬ ‫اع‬‫و‬‫أن‬ ‫وتختمف‬ ‫البيانات‬ ‫تدمير‬ ‫عمى‬ ‫ويعمل‬ ‫ى‬‫االخر‬ ‫اسيب‬‫و‬‫الح‬
‫تحدثو‬ ‫الذي‬ ‫الدمار‬ ‫ومستوى‬ ‫التشغيل‬ ‫يقة‬‫ر‬‫وط‬ ‫ع‬‫النو‬‫و‬ ‫الحجم‬.
•‫الدودة‬Worm‫يختمف‬ ‫أنو‬ ‫اال‬ ‫بالحاسوب‬ ‫يضر‬ ‫أنو‬ ‫حيث‬ ‫بالفايروس‬ ‫شبيو‬ ‫نامج‬‫ر‬‫ب‬ ‫ىو‬
‫آلخر‬ ‫حاسوب‬ ‫من‬ ‫نفسو‬ ‫بنسخ‬ ‫فيقوم‬ ‫الحاسوب‬ ‫شبكة‬ ‫عبر‬ ‫ينتشر‬ ‫بأنو‬ ‫الفايروس‬ ‫عن‬
‫الضحية‬ ‫من‬ ‫مساعدة‬ ‫أي‬ ‫ن‬‫دو‬.
‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware
•‫حصان‬‫ادة‬‫و‬‫طر‬Trojan horse‫ومفيدة‬ ‫احدة‬‫و‬ ‫وظيفة‬ ‫يؤدي‬ ‫أنو‬ ‫يبدو‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬
‫خدماتية‬ ‫امج‬‫ر‬‫ب‬ ‫بكونيا‬ ‫تتنكر‬ ‫أنيا‬ ‫حيث‬ ‫ى‬‫أخر‬ ‫وظيفة‬ ‫يؤدي‬ ‫اقع‬‫و‬‫ال‬ ‫في‬ ‫بينما‬ ‫لمحاسوب‬
‫ة‬‫ز‬‫االجي‬ ‫عبر‬ ‫لالنتشار‬ ‫مصممة‬ ‫غير‬ ‫باألغمب‬ ‫مفيدة،وىي‬.
•Keylogger‫بموحة‬ ‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬
‫سابقا‬ ‫توضيحو‬ ‫تم‬ ‫كما‬ ،‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬.
‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware
•Bot‫أو‬ ‫تمقائي‬ ‫بشكل‬ ‫بيا‬ ‫ح‬‫مصر‬ ‫غير‬ ‫أو‬ ‫ة‬‫ر‬‫مدم‬ ‫ميام‬ ‫بتنفيذ‬ ‫ليقوم‬ ‫مصمم‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬
‫الياكر‬ ‫قبل‬ ‫من‬ ‫بيا‬ ‫التحكم‬ ‫خالل‬ ‫من‬.‫ي‬‫مركز‬ ‫خادم‬ ‫مع‬ ‫اتصال‬ ‫انشاء‬ ‫عمى‬ ‫ة‬‫ر‬‫قاد‬ ‫ن‬‫وتكو‬
‫التعميمات‬ ‫لتمقي‬ ‫نت‬‫ر‬‫اإلنت‬ ‫شبكة‬ ‫عمى‬.‫خالل‬ ‫من‬ ‫وتنتشر‬worms or Trojans.
-‫اسم‬ ‫ويطمق‬botnet‫تحتوي‬ ‫التي‬ ‫ة‬‫ز‬‫االجي‬ ‫بمجموعة‬ ‫يتحكم‬ ‫الذي‬ ‫الشخص‬ ‫عمى‬
‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬ ‫عمى‬Bot.
-‫اسم‬ ‫يطمق‬zombie‫باستخدام‬ ‫بيا‬ ‫التحكم‬ ‫يتم‬ ‫التي‬‫و‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬
‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬Bot
•‫التجسس‬ ‫امج‬‫ر‬‫ب‬Spyware‫لمتجسس‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫خمسة‬ ‫تثبت‬ ‫امج‬‫ر‬‫ب‬ ‫وىي‬
‫المستخدمين‬ ‫سموك‬ ‫امج‬‫ر‬‫الب‬ ‫ىذه‬ ‫اقب‬‫ر‬‫وت‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫ومن‬ ‫المستخدمين‬ ‫عمى‬
‫الشخصية‬ ‫المعمومات‬ ‫مختمف‬ ‫وتجمع‬.
‫االحتياطي‬ ‫النسخ‬Backup
•‫حال‬ ‫في‬ ‫منيا‬ ‫لالستفادة‬ ‫بيا‬ ‫االحتفاظ‬ ‫يتم‬ ‫البيانات‬‫و‬ ‫الممفات‬‫و‬ ‫البرمجيات‬ ‫من‬ ‫نسخ‬ ‫ىي‬
‫الحاسوب‬ ‫جياز‬ ‫في‬ ‫عطل‬ ‫أو‬ ‫فايروس‬ ‫أو‬ ‫خاطئة‬ ‫عممية‬ ‫بسبب‬ ‫االصمية‬ ‫النسخ‬ ‫اب‬‫ر‬‫خ‬.
•‫المحتمل‬ ‫البيانات‬ ‫كمية‬ ‫عمى‬ ‫يعتمد‬ ‫بك‬ ‫الخاص‬ ‫االحتياطي‬ ‫لمنسخ‬ ‫الزمني‬ ‫الجدول‬
‫فقدىا‬.
‫الشبكة‬ ‫حماية‬LAN Protection
•‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الشبكة‬ ‫معدات‬ ‫حماية‬ ‫يجب‬.
•‫في‬ ‫مفاجئ‬ ‫عطل‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫البيانات‬ ‫فقد‬ ‫عدم‬ ‫لضمان‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬ ‫يجب‬
‫اليارد‬.
•‫لمفايروسات‬ ‫مضادة‬ ‫امج‬‫ر‬‫بب‬ ‫ة‬‫ز‬‫االجي‬ ‫حماية‬ ‫يجب‬.
•‫االحاسوب‬ ‫لشبكة‬ ‫لمدخول‬ ‫سر‬ ‫كممة‬ ‫ن‬‫يكو‬ ‫ان‬ ‫يجب‬.
•‫لحمايتيا‬ ‫الالسمكية‬ ‫الشبكة‬ ‫خالل‬ ‫تنتقل‬ ‫التي‬‫و‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬.
‫التشفير‬Encryption
•‫التشفير‬‫المحتويات‬ ‫الخفاء‬ ‫وذلك‬ ‫مفيومة‬ ‫غير‬ ‫نصوص‬ ‫الى‬ ‫البيانات‬ ‫تحويل‬ ‫عممية‬ ‫وىو‬
‫ليم‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اء‬‫ر‬‫الق‬ ‫من‬.‫منيا‬ ‫ق‬‫طر‬ ‫عدة‬ ‫في‬ ‫استخدامو‬ ‫ويمكن‬:
-‫اقات‬‫ر‬‫االخت‬ ‫لمنع‬ ‫الالسمكية‬‫و‬ ‫السمكية‬ ‫الشبكات‬ ‫عبر‬ ‫المرسمة‬ ‫البيانات‬ ‫تشفير‬.
-‫ة‬‫ز‬‫أجي‬ ‫من‬ ‫المنقولة‬ ‫الشخصية‬ ‫المعمومات‬ ‫من‬ ‫ىا‬‫وغير‬ ‫االئتمان‬ ‫بطاقات‬ ‫قام‬‫ر‬‫أ‬ ‫تأمين‬
‫اإللكترونية‬ ‫ة‬‫ر‬‫التجا‬ ‫اقع‬‫و‬‫م‬ ‫عبر‬ ‫لممتسوقين‬ ‫الحاسوب‬.
-‫لحمايتيا‬ ‫مستخدمة‬ ‫الغير‬‫و‬ ‫الحاسوب‬ ‫عمى‬ ‫الموجودة‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الممفات‬ ‫تشفير‬
‫البيانات‬ ‫عمى‬ ‫الحصول‬ ‫تم‬ ‫أو‬ ‫الحاسوب‬ ‫فقدان‬ ‫تم‬ ‫حال‬ ‫في‬.
•‫فك‬‫التشفير‬‫يمكن‬ ‫بيانات‬ ‫الى‬ ‫مفيومة‬ ‫الغير‬ ‫البيانات‬ ‫تحويل‬ ‫أي‬ ‫التشفير‬ ‫عكس‬ ‫ىو‬
‫اءتيا‬‫ر‬‫ق‬.
‫اق‬‫ر‬‫االخت‬intrusion
•‫الغير‬ ‫األشخاص‬ ‫أو‬ ،‫المجرمين‬‫و‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫امج‬‫ر‬‫الب‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫وصول‬ ‫أي‬ ‫ىو‬
‫ليم‬ ‫ح‬‫مصر‬.
•‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫اق‬‫ر‬‫اخت‬ ‫عمى‬ ‫تبة‬‫ر‬‫المت‬ ‫النتائج‬:
-‫ىا‬‫تغيير‬ ‫أو‬ ‫البيانات‬ ‫قة‬‫ر‬‫س‬.
-‫اقات‬‫ر‬‫االخت‬ ‫من‬ ‫يد‬‫ز‬‫بم‬ ‫لمسماح‬ ‫النظام‬ ‫اعدادات‬ ‫تغيير‬.
-‫شعور‬ ‫أو‬ ‫تحذير‬ ‫أي‬ ‫ن‬‫دو‬ ‫الياكر‬ ‫من‬ ‫بعد‬ ‫عن‬ ‫بيا‬ ‫التحكم‬‫و‬ ‫وتشغيميا‬ ‫امج‬‫ر‬‫الب‬ ‫تثبيت‬
‫لممستخدم‬.
-‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ىجمات‬ ‫لشن‬ ‫انطالق‬ ‫كنقطة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جياز‬ ‫استخدام‬
‫ى‬‫أخر‬.
‫الحماية‬ ‫جدار‬Firewall
•‫من‬ ‫ليم‬ ‫ح‬‫مسمو‬ ‫الغير‬ ‫المستخدمين‬ ‫ويمنع‬ ‫البيانات‬ ‫ة‬‫ر‬‫بفمت‬ ‫يقوم‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جياز‬ ‫وىو‬
‫الذي‬ ‫الحماية‬ ‫حاجز‬ ‫عمى‬ ‫يمر‬ ‫الشبكة‬ ‫الى‬ ‫يدخل‬ ‫ما‬ ‫الحاسوب،فكل‬ ‫شبكة‬ ‫الى‬ ‫الوصول‬
‫اليسمح‬ ‫أو‬ ‫بالمرور‬ ‫لو‬ ‫يسمح‬ ‫ثم‬ ‫يحممو‬.
‫الكوكيز‬Cookies
‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫لموصول‬ ‫الكوكيز‬ ‫ممفات‬ ‫في‬ ‫الموجودة‬ ‫ات‬‫ر‬‫الثغ‬ ‫باستخدام‬ ‫الياكر‬ ‫يقوم‬
‫الكوكيز‬ ‫في‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫استغالل‬‫و‬ ‫لمحاسوب‬.
‫الدعائيات‬Spam
‫لمشركات‬ ‫مباشر‬ ‫تسويق‬ ‫يحتوي‬ ‫بو‬ ‫غوب‬‫مر‬ ‫غير‬ ‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫وىي‬
‫امج‬‫ر‬‫وب‬ ‫ممفات‬ ‫الرسال‬ ‫استغالليا‬ ‫يتم‬ ‫امج‬‫ر‬‫لمب‬ ‫يفة‬‫ز‬‫م‬ ‫وتحديثات‬ ‫معينة‬ ‫وتخفيضات‬
‫امج‬‫ر‬‫ب‬ ‫مثل‬ ‫بالجياز‬ ‫ة‬‫ر‬‫ضا‬Malware
‫الوهمية‬ ‫اقع‬‫و‬‫الم‬Fake site
‫تم‬ ‫ولكن‬ ، ‫رسمية‬ ‫لمؤسسات‬ ‫الرسمية‬ ‫اقع‬‫و‬‫الم‬ ‫أنيا‬ ‫تبدو‬ ‫نت‬‫ر‬‫االنت‬ ‫عمى‬ ‫وىمية‬ ‫اقع‬‫و‬‫م‬ ‫وىي‬
‫ويتم‬ ‫لممؤسسات‬ ‫االصمية‬ ‫اقع‬‫و‬‫لمم‬ ‫األصل‬ ‫طبق‬ ‫نسخة‬ ‫ن‬‫لتكو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫إنشاؤىا‬
‫ىا‬‫وغير‬ ‫اليوية‬‫و‬ ‫المعمومات‬ ‫سرقة‬ ‫اض‬‫ر‬‫الغ‬ ‫استخداميا‬.

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب

  • 1.
    Computer skills ‫الثامنة‬ ‫الوحدة‬ ‫المعمومات‬‫أمن‬ ‫ات‬‫ر‬‫مها‬‫الحاسوب‬
  • 2.
    ‫الهوية‬ ‫من‬ ‫التحقق‬Authentication ‫باستخدام‬‫الشخص‬ ‫ىوية‬ ‫من‬ ‫التأكد‬ ‫بيا‬ ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫أي‬ ‫وىي‬: -‫السر‬ ‫كممة‬ ‫مثل‬ ‫الشخص‬ ‫فو‬‫ر‬‫يع‬ ‫شيء‬. -‫الذكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يممكو‬ ‫شيء‬. -‫الحيوية‬ ‫المقاييس‬biometrics‫االصبع‬ ‫بصمة‬ ‫مثل‬fingerprint‫مالمح‬ ‫و‬ ‫الوجو‬facial features‫العين‬ ‫شبكية‬ ‫نمط‬ ‫و‬retinal pattern ‫احد‬‫و‬ ‫عامل‬ ‫باستخدام‬ ‫ن‬‫يكو‬ ‫أن‬ ‫يمكن‬ ‫اليوية‬ ‫من‬ ‫التحقق‬single-factor authentication‫عاممين‬ ‫أو‬Two-factor authentication‫يقة‬‫ر‬‫،الط‬ ‫ي‬‫السر‬ ‫الرقم‬‫و‬ ‫االلي‬ ‫اف‬‫ر‬‫الص‬ ‫بطاقة‬ ‫مثل‬ ‫التأكيد‬ ‫من‬ ‫مستقمين‬ ‫عاممين‬ ‫تستخدم‬ ‫التي‬ ‫السر‬ ‫كممة‬ ‫مثل‬ ‫احدا‬‫و‬ ‫عامال‬ ‫تستخدم‬ ‫التي‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أمنا‬ ‫أكثر‬.
  • 3.
    ‫الهوية‬ ‫من‬ ‫التحقق‬Authentication ‫المستخدم‬‫ىوية‬user ID‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫الحروف‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫ىو‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫المستخدم‬ ‫تعرف‬ ‫التي‬‫و‬ ‫نوعيا‬ ‫من‬ ‫يدة‬‫ر‬‫ف‬ ‫ن‬‫تكو‬ ‫التي‬‫و‬ ‫الخاصة‬ ‫النظام‬. ‫السر‬ ‫كممة‬password‫من‬ ‫تتحقق‬ ‫التي‬‫و‬ ‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫األحرف‬ ‫من‬ ‫مجموعة‬ ‫ىي‬ ‫المطموب‬ ‫الشخص‬ ‫أنك‬ ‫وتضمن‬ ‫المستخدم‬ ‫ىوية‬. ‫اليوية‬ ‫قة‬‫ر‬‫س‬identity theft‫الى‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫بالوصول‬ ‫ما‬ ‫شخص‬ ‫قيام‬ ‫وىي‬ ‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫استخداميا‬‫و‬ ‫الشخصية‬ ‫بياناتك‬.
  • 4.
    ‫السر‬ ‫كممة‬ ‫سرقة‬PasswordHacks ‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬: .1‫القاموس‬dictionary attack‫يساعد‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬‫الياكر‬‫كممة‬ ‫تخمين‬ ‫عمى‬ ‫عمى‬ ‫يحوي‬ ‫قاموس‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫السر‬‫االالف‬‫شائعة‬ ‫السر‬ ‫كممات‬ ‫من‬ ‫االستخدام‬. .2‫السر‬ ‫كممة‬ ‫كسر‬ ‫برنامج‬password-cracking software‫يعتبر‬ ‫وىو‬ ‫في‬ ‫الموجودة‬ ‫الحروف‬ ‫جميع‬ ‫بين‬ ‫يجمع‬ ‫حيث‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أوسع‬‫و‬ ‫أقوى‬ ‫أيام‬ ‫لعدة‬ ‫تشغيمو‬ ‫ويمكن‬ ‫السر‬ ‫كممة‬ ‫لتخمين‬ ‫محاولة‬ ‫في‬ ‫القاموس‬. .3‫التنصت‬sniffing ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫يتم‬ ‫التي‬ ‫المعمومات‬ ‫اض‬‫ر‬‫باعت‬ ‫تقوم‬ ‫معينة‬ ‫امج‬‫ر‬‫ب‬ ‫استخدام‬ ‫فتمكن‬ ‫نت‬‫ر‬‫االنت‬ ‫أو‬ ‫الحاسوب‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ‫إرساليا‬‫الياكر‬‫اءتيا‬‫ر‬‫ق‬ ‫من‬ ‫ومعرفتيا‬
  • 5.
    ‫السر‬ ‫كممة‬ ‫سرقة‬PasswordHacks ‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬: .4‫التصيد‬Fishing ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫ارسال‬‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫الدخول‬ ‫لشاشة‬ ‫يف‬‫ز‬‫م‬ ‫ابط‬‫ر‬ ‫قبل‬ ‫من‬ ‫ه‬‫ر‬‫غي‬ ‫أو‬‫الياكر‬(‫مثال‬ ‫معو‬ ‫تتعامل‬ ‫الذي‬ ‫البنك‬ ‫من‬ ‫أنو‬ ‫تعتقد‬)‫يخبرك‬ ‫المرسل‬ ‫ابط‬‫ر‬‫ال‬ ‫عمى‬ ‫الضغط‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كممة‬ ‫تغيير‬ ‫ة‬‫ر‬‫بضرو‬ ‫ابط‬‫ر‬‫ال‬ ‫يشبو‬ ‫الذي‬‫و‬ ‫يف‬‫ز‬‫الم‬‫و‬‫الحقيقي‬‫لدى‬ ‫الموجود‬‫و‬ ‫لمبنك‬‫الياكر‬‫البيانات‬ ‫فتنتقل‬ ‫تقوم‬ ‫التي‬‫بادخاليا‬‫لمياكر‬‫لصالحو‬ ‫فيستغميا‬. .5Keylogger‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬ ‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬ ‫بموحة‬
  • 6.
    ‫السر‬ ‫كممة‬ ‫سرقة‬PasswordHacks ‫النشاء‬‫اعاة‬‫ر‬‫م‬ ‫يجب‬ ‫امنة‬ ‫سر‬ ‫كممة‬‫التالي‬: .1‫خانات‬ ‫ثمانية‬ ‫من‬ ‫األقل‬ ‫عمى‬ ‫السر‬ ‫كممة‬ ‫طول‬ ‫ن‬‫يكو‬ ‫أن‬. .2‫خاصة‬ ‫ورموز‬ ‫قام‬‫ر‬‫أ‬‫و‬ ‫حروف‬ ‫من‬ ‫السر‬ ‫كممة‬ ‫ن‬‫تتكو‬ ‫أن‬ ‫يجب‬. .3‫ية‬‫ز‬‫االنجمي‬ ‫المغة‬ ‫في‬ ‫ة‬‫ر‬‫الصغي‬‫و‬ ‫ة‬‫ر‬‫الكبي‬ ‫الحروف‬ ‫استخدم‬. .4‫الميالد‬ ‫يخ‬‫ر‬‫تا‬ ‫او‬ ‫الياتف‬ ‫رقم‬ ‫مثل‬ ‫بك‬ ‫الخاصة‬ ‫العامة‬ ‫المعمومات‬ ‫استخدام‬ ‫تجنب‬ ‫سر‬ ‫كممة‬ ‫في‬. .5‫السر‬ ‫كممة‬ ‫في‬ ‫منيا‬ ‫ء‬‫جز‬ ‫أو‬ ‫المستخدم‬ ‫ىوية‬ ‫استخدام‬ ‫تجنب‬. .6‫في‬ ‫ج‬‫تدر‬ ‫ان‬ ‫يمكن‬ ‫التي‬‫و‬ ‫الشائعة‬ ‫الكممات‬ ‫تجنب‬dictionary attack.
  • 7.
    ‫السرقة‬ ‫من‬ ‫الحماية‬‫جهاز‬Anti-Theft Devices -‫السرقة‬ ‫من‬ ‫لمحماية‬ ‫بجياز‬ ‫تأمينو‬ ‫خالل‬ ‫من‬ ‫المحمول‬ ‫الحاسوب‬ ‫قة‬‫ر‬‫س‬ ‫لمنع‬. -‫ج‬‫خار‬ ‫احفضيا‬‫و‬ ‫المنتج‬ ‫ع‬‫ونو‬ ‫المتسمسل‬ ‫الرقم‬ ‫مثل‬ ‫الحاسوب‬ ‫بيانات‬ ‫بتسجيل‬ ‫قم‬ ‫الحاسوب‬
  • 8.
    ‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection •‫الطاقة‬ ‫في‬ ‫تفاع‬‫ر‬‫ا‬ ‫أو‬ ‫مفاجئة‬ ‫يادة‬‫ز‬‫ب‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬ ‫تؤدي‬ ‫الى‬ ‫يؤدي‬ ‫أن‬ ‫ويمكن‬ ‫لمحاسوب‬ ‫المكونة‬ ‫االلكترونية‬ ‫ائر‬‫و‬‫الد‬ ‫عطل‬ ‫الى‬ ‫بائية‬‫ر‬‫الكي‬ ‫البيانات‬ ‫فقد‬ ‫وبالتالي‬ ‫الثانوية‬ ‫ين‬‫ز‬‫التخ‬ ‫وحدات‬ ‫عطل‬. •surge strip‫بائية‬‫ر‬‫كي‬ ‫مقابس‬ ‫عمى‬ ‫يحتوي‬ ‫جياز‬ ‫ىو‬‫ت‬‫ائر‬‫و‬‫د‬ ‫حمييا‬‫الكترونية‬‫ت‬‫منع‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬.
  • 9.
    ‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection •UPS‫مزود‬ ‫أنو‬ ‫الى‬ ‫باالضافة‬ ‫المفاجئة‬ ‫بائية‬‫ر‬‫الكي‬ ‫ات‬‫ر‬‫التغي‬ ‫من‬ ‫يحمي‬ ‫جياز‬ ‫وىو‬ ‫حال‬ ‫في‬ ‫الحاسوب‬ ‫جياز‬ ‫بتغذية‬ ‫تقوم‬ ‫بائية‬‫ر‬‫الكي‬ ‫الطاقة‬ ‫من‬ ‫ء‬‫بجز‬ ‫تحتفع‬ ‫يات‬‫ر‬‫ببطا‬ ‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫انقطاع‬.
  • 10.
    ‫الحماية‬ ‫امج‬‫ر‬‫ب‬ •‫الحماية‬ ‫برنامج‬Securitysoftware‫مختمف‬ ‫من‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫لحماية‬ ‫صممت‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اق‬‫ر‬‫االخت‬‫و‬ ‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫أشكال‬. •‫الحماية‬ ‫امج‬‫ر‬‫ب‬ ‫حزمة‬security suite‫برمجية‬ ‫مجموعة‬‫لمحماية‬ ‫وحدات‬ ‫تحتوي‬ ، ‫بو‬ ‫ح‬‫المصر‬ ‫غير‬ ‫الوصول‬ ‫و‬ ،‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫من‬ ‫شيوعا‬ ‫األكثر‬ ‫اع‬‫و‬‫األن‬ ‫ضد‬ ‫الدعائيات‬‫و‬ •‫امج‬‫ر‬‫الب‬‫ة‬‫الضار‬Malware‫لكممتين‬ ‫اختصار‬ ‫وىي‬“Malicious Software”‫وىي‬ ‫أو‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫وذلك‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫بأجي‬ ‫ار‬‫ر‬‫االض‬ ‫تمحق‬ ‫التي‬ ‫امج‬‫ر‬‫الب‬ ‫من‬ ‫مجموعة‬ ‫ىا‬‫وغير‬ ‫الفيروسات‬ ‫مثل‬ ‫غبتو‬‫ر‬.
  • 11.
    ‫ة‬‫ر‬‫الضا‬ ‫امج‬‫ر‬‫الب‬Malware •‫الفيروسات‬Viruses‫ويقوم‬ ،‫بالممفات‬ ‫تبط‬‫ر‬‫وي‬ ‫لمحاسوب‬ ‫يدخل‬ ‫نامج‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫الى‬ ‫ينتقل‬ ‫ال‬‫و‬ ‫نفسو‬ ‫الحاسوب‬ ‫داخل‬ ‫ى‬‫األخر‬ ‫الممفات‬ ‫إلى‬ ‫لينتشر‬ ‫تمقائيا‬ ‫نفسو‬ ‫بنسخ‬ ‫ناحية‬ ‫من‬ ‫الفيروسات‬ ‫اع‬‫و‬‫أن‬ ‫وتختمف‬ ‫البيانات‬ ‫تدمير‬ ‫عمى‬ ‫ويعمل‬ ‫ى‬‫االخر‬ ‫اسيب‬‫و‬‫الح‬ ‫تحدثو‬ ‫الذي‬ ‫الدمار‬ ‫ومستوى‬ ‫التشغيل‬ ‫يقة‬‫ر‬‫وط‬ ‫ع‬‫النو‬‫و‬ ‫الحجم‬. •‫الدودة‬Worm‫يختمف‬ ‫أنو‬ ‫اال‬ ‫بالحاسوب‬ ‫يضر‬ ‫أنو‬ ‫حيث‬ ‫بالفايروس‬ ‫شبيو‬ ‫نامج‬‫ر‬‫ب‬ ‫ىو‬ ‫آلخر‬ ‫حاسوب‬ ‫من‬ ‫نفسو‬ ‫بنسخ‬ ‫فيقوم‬ ‫الحاسوب‬ ‫شبكة‬ ‫عبر‬ ‫ينتشر‬ ‫بأنو‬ ‫الفايروس‬ ‫عن‬ ‫الضحية‬ ‫من‬ ‫مساعدة‬ ‫أي‬ ‫ن‬‫دو‬.
  • 12.
    ‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware •‫حصان‬‫ادة‬‫و‬‫طر‬Trojan horse‫ومفيدة‬‫احدة‬‫و‬ ‫وظيفة‬ ‫يؤدي‬ ‫أنو‬ ‫يبدو‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬ ‫خدماتية‬ ‫امج‬‫ر‬‫ب‬ ‫بكونيا‬ ‫تتنكر‬ ‫أنيا‬ ‫حيث‬ ‫ى‬‫أخر‬ ‫وظيفة‬ ‫يؤدي‬ ‫اقع‬‫و‬‫ال‬ ‫في‬ ‫بينما‬ ‫لمحاسوب‬ ‫ة‬‫ز‬‫االجي‬ ‫عبر‬ ‫لالنتشار‬ ‫مصممة‬ ‫غير‬ ‫باألغمب‬ ‫مفيدة،وىي‬. •Keylogger‫بموحة‬ ‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬ ‫سابقا‬ ‫توضيحو‬ ‫تم‬ ‫كما‬ ،‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬.
  • 13.
    ‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware •Bot‫أو‬ ‫تمقائي‬‫بشكل‬ ‫بيا‬ ‫ح‬‫مصر‬ ‫غير‬ ‫أو‬ ‫ة‬‫ر‬‫مدم‬ ‫ميام‬ ‫بتنفيذ‬ ‫ليقوم‬ ‫مصمم‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫بيا‬ ‫التحكم‬ ‫خالل‬ ‫من‬.‫ي‬‫مركز‬ ‫خادم‬ ‫مع‬ ‫اتصال‬ ‫انشاء‬ ‫عمى‬ ‫ة‬‫ر‬‫قاد‬ ‫ن‬‫وتكو‬ ‫التعميمات‬ ‫لتمقي‬ ‫نت‬‫ر‬‫اإلنت‬ ‫شبكة‬ ‫عمى‬.‫خالل‬ ‫من‬ ‫وتنتشر‬worms or Trojans. -‫اسم‬ ‫ويطمق‬botnet‫تحتوي‬ ‫التي‬ ‫ة‬‫ز‬‫االجي‬ ‫بمجموعة‬ ‫يتحكم‬ ‫الذي‬ ‫الشخص‬ ‫عمى‬ ‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬ ‫عمى‬Bot. -‫اسم‬ ‫يطمق‬zombie‫باستخدام‬ ‫بيا‬ ‫التحكم‬ ‫يتم‬ ‫التي‬‫و‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬Bot •‫التجسس‬ ‫امج‬‫ر‬‫ب‬Spyware‫لمتجسس‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫خمسة‬ ‫تثبت‬ ‫امج‬‫ر‬‫ب‬ ‫وىي‬ ‫المستخدمين‬ ‫سموك‬ ‫امج‬‫ر‬‫الب‬ ‫ىذه‬ ‫اقب‬‫ر‬‫وت‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫ومن‬ ‫المستخدمين‬ ‫عمى‬ ‫الشخصية‬ ‫المعمومات‬ ‫مختمف‬ ‫وتجمع‬.
  • 14.
    ‫االحتياطي‬ ‫النسخ‬Backup •‫حال‬ ‫في‬‫منيا‬ ‫لالستفادة‬ ‫بيا‬ ‫االحتفاظ‬ ‫يتم‬ ‫البيانات‬‫و‬ ‫الممفات‬‫و‬ ‫البرمجيات‬ ‫من‬ ‫نسخ‬ ‫ىي‬ ‫الحاسوب‬ ‫جياز‬ ‫في‬ ‫عطل‬ ‫أو‬ ‫فايروس‬ ‫أو‬ ‫خاطئة‬ ‫عممية‬ ‫بسبب‬ ‫االصمية‬ ‫النسخ‬ ‫اب‬‫ر‬‫خ‬. •‫المحتمل‬ ‫البيانات‬ ‫كمية‬ ‫عمى‬ ‫يعتمد‬ ‫بك‬ ‫الخاص‬ ‫االحتياطي‬ ‫لمنسخ‬ ‫الزمني‬ ‫الجدول‬ ‫فقدىا‬.
  • 15.
    ‫الشبكة‬ ‫حماية‬LAN Protection •‫بائي‬‫ر‬‫الكي‬‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الشبكة‬ ‫معدات‬ ‫حماية‬ ‫يجب‬. •‫في‬ ‫مفاجئ‬ ‫عطل‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫البيانات‬ ‫فقد‬ ‫عدم‬ ‫لضمان‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬ ‫يجب‬ ‫اليارد‬. •‫لمفايروسات‬ ‫مضادة‬ ‫امج‬‫ر‬‫بب‬ ‫ة‬‫ز‬‫االجي‬ ‫حماية‬ ‫يجب‬. •‫االحاسوب‬ ‫لشبكة‬ ‫لمدخول‬ ‫سر‬ ‫كممة‬ ‫ن‬‫يكو‬ ‫ان‬ ‫يجب‬. •‫لحمايتيا‬ ‫الالسمكية‬ ‫الشبكة‬ ‫خالل‬ ‫تنتقل‬ ‫التي‬‫و‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬.
  • 16.
    ‫التشفير‬Encryption •‫التشفير‬‫المحتويات‬ ‫الخفاء‬ ‫وذلك‬‫مفيومة‬ ‫غير‬ ‫نصوص‬ ‫الى‬ ‫البيانات‬ ‫تحويل‬ ‫عممية‬ ‫وىو‬ ‫ليم‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اء‬‫ر‬‫الق‬ ‫من‬.‫منيا‬ ‫ق‬‫طر‬ ‫عدة‬ ‫في‬ ‫استخدامو‬ ‫ويمكن‬: -‫اقات‬‫ر‬‫االخت‬ ‫لمنع‬ ‫الالسمكية‬‫و‬ ‫السمكية‬ ‫الشبكات‬ ‫عبر‬ ‫المرسمة‬ ‫البيانات‬ ‫تشفير‬. -‫ة‬‫ز‬‫أجي‬ ‫من‬ ‫المنقولة‬ ‫الشخصية‬ ‫المعمومات‬ ‫من‬ ‫ىا‬‫وغير‬ ‫االئتمان‬ ‫بطاقات‬ ‫قام‬‫ر‬‫أ‬ ‫تأمين‬ ‫اإللكترونية‬ ‫ة‬‫ر‬‫التجا‬ ‫اقع‬‫و‬‫م‬ ‫عبر‬ ‫لممتسوقين‬ ‫الحاسوب‬. -‫لحمايتيا‬ ‫مستخدمة‬ ‫الغير‬‫و‬ ‫الحاسوب‬ ‫عمى‬ ‫الموجودة‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الممفات‬ ‫تشفير‬ ‫البيانات‬ ‫عمى‬ ‫الحصول‬ ‫تم‬ ‫أو‬ ‫الحاسوب‬ ‫فقدان‬ ‫تم‬ ‫حال‬ ‫في‬. •‫فك‬‫التشفير‬‫يمكن‬ ‫بيانات‬ ‫الى‬ ‫مفيومة‬ ‫الغير‬ ‫البيانات‬ ‫تحويل‬ ‫أي‬ ‫التشفير‬ ‫عكس‬ ‫ىو‬ ‫اءتيا‬‫ر‬‫ق‬.
  • 17.
    ‫اق‬‫ر‬‫االخت‬intrusion •‫الغير‬ ‫األشخاص‬ ‫أو‬،‫المجرمين‬‫و‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫امج‬‫ر‬‫الب‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫وصول‬ ‫أي‬ ‫ىو‬ ‫ليم‬ ‫ح‬‫مصر‬. •‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫اق‬‫ر‬‫اخت‬ ‫عمى‬ ‫تبة‬‫ر‬‫المت‬ ‫النتائج‬: -‫ىا‬‫تغيير‬ ‫أو‬ ‫البيانات‬ ‫قة‬‫ر‬‫س‬. -‫اقات‬‫ر‬‫االخت‬ ‫من‬ ‫يد‬‫ز‬‫بم‬ ‫لمسماح‬ ‫النظام‬ ‫اعدادات‬ ‫تغيير‬. -‫شعور‬ ‫أو‬ ‫تحذير‬ ‫أي‬ ‫ن‬‫دو‬ ‫الياكر‬ ‫من‬ ‫بعد‬ ‫عن‬ ‫بيا‬ ‫التحكم‬‫و‬ ‫وتشغيميا‬ ‫امج‬‫ر‬‫الب‬ ‫تثبيت‬ ‫لممستخدم‬. -‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ىجمات‬ ‫لشن‬ ‫انطالق‬ ‫كنقطة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جياز‬ ‫استخدام‬ ‫ى‬‫أخر‬.
  • 18.
    ‫الحماية‬ ‫جدار‬Firewall •‫من‬ ‫ليم‬‫ح‬‫مسمو‬ ‫الغير‬ ‫المستخدمين‬ ‫ويمنع‬ ‫البيانات‬ ‫ة‬‫ر‬‫بفمت‬ ‫يقوم‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جياز‬ ‫وىو‬ ‫الذي‬ ‫الحماية‬ ‫حاجز‬ ‫عمى‬ ‫يمر‬ ‫الشبكة‬ ‫الى‬ ‫يدخل‬ ‫ما‬ ‫الحاسوب،فكل‬ ‫شبكة‬ ‫الى‬ ‫الوصول‬ ‫اليسمح‬ ‫أو‬ ‫بالمرور‬ ‫لو‬ ‫يسمح‬ ‫ثم‬ ‫يحممو‬.
  • 19.
    ‫الكوكيز‬Cookies ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬‫لموصول‬ ‫الكوكيز‬ ‫ممفات‬ ‫في‬ ‫الموجودة‬ ‫ات‬‫ر‬‫الثغ‬ ‫باستخدام‬ ‫الياكر‬ ‫يقوم‬ ‫الكوكيز‬ ‫في‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫استغالل‬‫و‬ ‫لمحاسوب‬.
  • 20.
    ‫الدعائيات‬Spam ‫لمشركات‬ ‫مباشر‬ ‫تسويق‬‫يحتوي‬ ‫بو‬ ‫غوب‬‫مر‬ ‫غير‬ ‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫وىي‬ ‫امج‬‫ر‬‫وب‬ ‫ممفات‬ ‫الرسال‬ ‫استغالليا‬ ‫يتم‬ ‫امج‬‫ر‬‫لمب‬ ‫يفة‬‫ز‬‫م‬ ‫وتحديثات‬ ‫معينة‬ ‫وتخفيضات‬ ‫امج‬‫ر‬‫ب‬ ‫مثل‬ ‫بالجياز‬ ‫ة‬‫ر‬‫ضا‬Malware
  • 21.
    ‫الوهمية‬ ‫اقع‬‫و‬‫الم‬Fake site ‫تم‬‫ولكن‬ ، ‫رسمية‬ ‫لمؤسسات‬ ‫الرسمية‬ ‫اقع‬‫و‬‫الم‬ ‫أنيا‬ ‫تبدو‬ ‫نت‬‫ر‬‫االنت‬ ‫عمى‬ ‫وىمية‬ ‫اقع‬‫و‬‫م‬ ‫وىي‬ ‫ويتم‬ ‫لممؤسسات‬ ‫االصمية‬ ‫اقع‬‫و‬‫لمم‬ ‫األصل‬ ‫طبق‬ ‫نسخة‬ ‫ن‬‫لتكو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫إنشاؤىا‬ ‫ىا‬‫وغير‬ ‫اليوية‬‫و‬ ‫المعمومات‬ ‫سرقة‬ ‫اض‬‫ر‬‫الغ‬ ‫استخداميا‬.