SlideShare a Scribd company logo
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫األساسي‬ ‫التعليم‬ ‫من‬ ‫الثانية‬ ‫المرحلة‬
‫العام‬ ‫الموجه‬
‫أ‬.‫بصلة‬ ‫ياسر‬
‫العام‬ ‫المشرف‬
‫أ‬.‫الجيار‬ ‫هالة‬
‫التدريب‬ ‫مسئول‬
‫أ‬.‫كمال‬ ‫سميرة‬
‫حاضر‬ُ‫م‬‫ال‬
‫آ‬.‫زغيب‬ ‫إسراء‬
‫االنترنت‬‫أمان‬..‫حرمان‬ ‫بال‬
‫هو‬‫التعامل‬‫مع‬‫االنترنت‬‫بعد‬‫معرفة‬‫اإليجابيات‬‫لالستفادة‬‫بالدرجة‬‫القصوى‬‫منها‬‫و‬‫السلبيات‬‫الناتجة‬‫و‬‫ط‬‫رق‬‫تجنبها‬‫و‬‫ذلك‬
‫للوصول‬‫إلى‬‫أعلى‬‫درجة‬‫ممكنة‬‫من‬‫اآلمان‬.
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫مجهولين‬ ‫مع‬ ‫تتعامل‬ ‫ألنك‬ ‫بالمخاطر‬ ‫محفوف‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫التعامل‬ ‫أن‬ ‫إدراك‬.
‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫تعاملنا‬ ‫عند‬ ‫الوعي‬ ‫تطوير‬ ‫على‬ ‫دائم‬ ‫بشكل‬ ‫العمل‬.
‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫بالتعامل‬ ‫المتعلقة‬ ‫والعقوبات‬ ‫والمسئوليات‬ ‫الحقوق‬ ‫كافة‬ ‫إدراك‬.
‫اإلنترنت‬ ‫أن‬ ‫معرفة‬‫التراجع‬ ‫يمكن‬ ‫وال‬ ‫للجميع‬ ‫متاحة‬ ‫أصبحت‬ ‫نشرها‬ ‫يتم‬ ‫معلومات‬ ‫فأية‬ ،ً‫ا‬‫خاص‬ ً‫ا‬‫مكان‬ ‫ليس‬‫عنها‬.
‫تجن‬‫وللغير‬ ‫لنا‬ ‫اإلساءة‬ ‫ب‬.
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مبادئ‬ ‫أهم‬
1.‫المستخدم‬ ‫اسم‬ ‫فقط‬ ‫استخدم‬User Name
‫السر‬ ‫كلمة‬ ‫و‬ ‫فقط‬ ‫بي‬ ‫الخاص‬Password
2.‫االن‬ ‫عبر‬ ‫خدمات‬ ‫أو‬ ‫بضائع‬ ‫بشراء‬ ‫تقم‬ ‫ال‬‫من‬ ‫ترنت‬
‫المدرسة‬ ‫في‬ ‫جهازك‬
3.‫بموافقة‬ ‫إال‬ ‫شخص‬ ‫أي‬ ‫أراسل‬ ‫ال‬‫المدرس‬
4.‫الكمبيوتر‬ ‫أنظمة‬ ‫استخدام‬ ‫مراقبة‬ ‫المدرسة‬ ‫حق‬ ‫من‬(‫المواق‬ ‫إلى‬ ‫الدخول‬‫ع‬–
‫االلكتروني‬ ‫البريد‬ ‫اختراق‬–‫مناسبة‬ ‫غير‬ ‫موواد‬ ‫أي‬ ‫حذف‬)
‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
5.‫ضوئي‬ ‫أقراص‬ ‫أو‬ ‫شخصية‬ ‫برامج‬ ‫جلب‬ ‫عن‬ ‫امتنع‬‫أو‬ ‫ة‬
‫مشغل‬MP3‫الكمبيوتر‬ ‫معمل‬ ‫شبكة‬ ‫في‬ ‫وتشغيله‬‫ب‬‫المدرسة‬
6.‫تليفون‬ ‫رقم‬ ‫أو‬ ‫عنواني‬ ‫عن‬ ‫معلومات‬ ‫أي‬ ‫أقدم‬ ‫ال‬‫ي‬
‫استخدامي‬ ‫أثناء‬ ‫المنزل‬ ‫أو‬ ‫المحمول‬‫االنترنت‬
7.‫يجعلني‬ ‫مخجل‬ ‫شيء‬ ‫أي‬ ‫رؤية‬ ‫عند‬ ‫مدرسي‬ ‫أخبر‬‫غير‬
‫مرغوب‬ ‫غير‬ ‫رسالة‬ ‫استالم‬ ‫أو‬ ‫مرتاح‬‫فيها‬
8.‫الن‬ ‫و‬ ‫الطبع‬ ‫حقوق‬ ‫بقواعد‬ ‫التزم‬‫شر‬
‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫التعدي‬‫اإللكتروني‬
cyber bulling
‫ا‬ ‫أو‬ ‫الفورية‬ ‫أوالرسائل‬ ‫المحادثة‬ ‫غرف‬ ‫في‬ ‫واألخالق‬ ‫األدب‬ ‫عن‬ ‫خروج‬ ‫أي‬ ‫به‬ ‫يقصد‬‫لرسائل‬
‫القصيرة‬‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫كان‬ ‫سواء‬‫التليفون‬ ‫أو‬‫المحمول‬.
1
‫الحاسب‬ ‫فيروسات‬
Computer Viruses
‫برنامج‬‫صغير‬‫ضار‬‫له‬‫قدرة‬‫على‬‫االنتشار‬‫الذاتي‬‫يصيب‬‫أجهزة‬‫الكمبي‬‫وتر‬‫والبرامج‬
.
2
‫الكمبيوتر‬ ‫فيروسات‬Computer Viruses
‫دوري‬ ‫بشكل‬ ‫بتحديثها‬ ‫والقيام‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬.
‫مضمونها‬ ‫عن‬ ‫المرسل‬ ‫سؤال‬ ‫بعد‬ ‫إال‬ ‫المحادثة‬ ‫أثناء‬ ‫المرسلة‬ ‫الروابط‬ ‫فتح‬ ‫تجنب‬.
‫إلى‬ ‫الدخول‬ ‫تجنب‬Facebook‫األخرى‬ ‫المواقع‬ ‫خالل‬ ‫من‬.
‫الفيروسات‬ ‫مضاد‬ ‫بواسطة‬ ‫الحاسوب‬ ‫لجهاز‬ ‫دوري‬ ‫فحص‬ ‫إجراء‬.
‫الوقاية‬
‫الهوية‬ ‫سرقة‬
Computer Viruses
‫معلومات‬ ‫أي‬ ‫أو‬ ‫آخر‬ ‫شخص‬ ‫اسم‬ ‫ما‬ ‫شخص‬ ‫استخدام‬ ‫أو‬ ‫انتحال‬‫غ‬ ‫سرقة‬ ‫أو‬ ‫لسرقته‬ ‫به‬ ‫تتعلق‬‫يره‬.
3
2‫الفي‬ ‫لمكافحة‬ ‫قوي‬ ‫برنامج‬ ‫بتثبيت‬ ‫قم‬‫روسات‬
‫بانتظام‬ ‫بتحديثه‬ ‫وقم‬.
3
‫ال‬ ‫وكلمات‬ ‫الشخصي‬ ‫التعريف‬ ‫رقم‬ ‫بتغيير‬ ‫قم‬‫مرور‬
‫منتظم‬ ‫نحو‬ ‫على‬ ‫بك‬ ‫الخاصة‬.
‫الهوية‬ ‫سرقة‬ ‫لتجنب‬ ‫نصائح‬
1‫ب‬ ‫األخرى‬ ‫ومحركات‬ ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عبر‬ ‫اإلنترنت‬ ‫على‬ ‫بالبحث‬ ‫قم‬‫كتاب‬‫ة‬
‫وتحقق‬ ‫اسمك‬‫إذا‬‫وإذا‬ ،‫متوفرة‬ ‫هويتك‬ ‫كانت‬‫وجدتها‬‫من‬ ‫اطلب‬‫الويب‬ ‫مسئول‬
‫معلوماتك‬ ‫إزالة‬
‫السر‬ ‫كلمة‬
Password
•‫استخدام‬6‫المتاح‬ ‫الترقيم‬ ‫وعالمات‬ ‫وأرقام‬ ‫أحرف‬ ‫تتضمن‬ ‫األقل‬ ‫على‬ ‫رموز‬‫استخدامها‬(afD23/*5. )
•‫سلس‬ ‫أو‬ ‫جملة‬ ‫أو‬ ‫الصغيرة‬ ‫و‬ ‫الكبيرة‬ ‫األحرف‬ ‫باستخدام‬ ً‫ا‬‫تعقيد‬ ‫أكثر‬ ‫السر‬ ‫كلمة‬ ‫جعل‬ ً‫ا‬‫أيض‬ ‫يمكن‬‫الكلمات‬ ‫من‬ ‫لة‬
‫الكافية‬ ‫بالقوة‬ ‫ليست‬ ‫الكلمة‬ ‫أن‬ ‫تخبرك‬ ‫رسالة‬ ‫رؤية‬ ‫عند‬ ‫ذلك‬ ‫و‬ ‫بسهولة‬ ‫تذكرها‬ ‫يمكن‬ ‫التي‬.
•‫المرور‬ ‫بكلمة‬ ‫أحد‬ ‫تخبر‬ ‫أال‬ ‫عليك‬.
•‫األخ‬ ‫لحساباتك‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫تختلف‬ ‫أن‬ ‫يجب‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمة‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫عليك‬‫رى‬
‫البنك‬ ‫حساب‬ ‫أو‬.
4
‫التجسس‬ ‫برامج‬
Spyware
‫ل‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫يشاه‬ ‫كي‬
‫البعض‬ ‫بعضهم‬ ‫المحادثة‬ ‫خدمة‬ ‫مستخدمي‬ ‫د‬.
5
‫كاميرات‬‫الويب‬
Web Cam
‫ا‬ ‫خدمة‬ ‫مستخدمي‬ ‫يشاهد‬ ‫لكي‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫لمحادثة‬
‫البعض‬ ‫بعضهم‬.
6
‫المزعجة‬ ‫الرسائل‬
Spam
‫منتجاتها‬ ‫عن‬ ‫تعلن‬ ‫التي‬ ‫الجهات‬ ‫بعض‬ ‫من‬ ‫بكثرة‬ ‫تأتي‬ ،‫بها‬ ‫مرغوب‬ ‫غير‬ ‫إلكترونية‬ ‫رسائل‬
‫تحتوي‬ ‫وقد‬ ‫األخبار‬ ‫مجموعات‬ ‫من‬ ‫أو‬‫على‬‫أخالقية‬ ‫غير‬ ‫مواد‬ ‫أو‬ ‫فيرس‬.
7
‫االحتيالي‬ ‫التصيد‬
Phishing
‫م‬ ‫مالية‬ ‫أو‬ ‫شخصية‬ ‫بيانات‬ ‫على‬ ‫للحصول‬ ‫قانونية‬ ‫منظمة‬ ‫يتبع‬ ‫بأنه‬ ‫محتال‬ ‫شخص‬ ‫تظاهر‬‫آخرين‬ ‫ن‬
‫اإلنترنت‬ ‫عبر‬.
8
‫الحماية‬ ‫جدار‬
Fire Wall
‫تكون‬ ‫قد‬ ‫معينة‬ ‫مواقع‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫تمنع‬ ‫التي‬ ‫والبرامج‬ ‫األجهزة‬ ‫به‬ ‫يقصد‬‫منافية‬
‫آمنة‬ ‫غير‬ ‫أو‬ ‫لآلداب‬
9
‫المساعدة‬ ‫طلب‬
‫أل‬ ‫تعرضوا‬ ‫ما‬ ‫فإذا‬ ،‫الشخصية‬ ‫والسالمة‬ ‫باألمن‬ ‫يشعروا‬ ‫أن‬ ‫ولزمالئك‬ ‫لك‬ ‫يحق‬
‫عل‬ ‫يحصلوا‬ ‫حتى‬ ‫طلبها‬ ‫في‬ ‫واإلصرار‬ ‫المساعدة‬ ‫طلب‬ ‫حقهم‬ ‫فمن‬ ‫اعتداء‬ ‫ي‬
‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫المعونة‬ ‫ي‬.
10
c
•‫أحد‬‫مواقع‬‫واصل‬ّ‫ت‬‫ال‬‫االجتماعي‬‫حيث‬‫يم‬‫كن‬
ّ‫ألي‬‫شخص‬‫أن‬‫يدخل‬‫إليه‬‫ل‬ّ‫ج‬‫ويس‬‫حس‬ً‫ا‬‫اب‬
‫فيه‬ً‫ا‬‫مجاني‬.
•‫ي‬ّ‫م‬‫س‬‫باعتبار‬‫ه‬ّ‫ن‬‫أ‬‫دفتر‬ّ‫ورقي‬‫يحم‬‫ل‬ً‫ا‬‫صور‬
‫ومعلومات‬‫ألفراد‬‫في‬‫جامعة‬‫نة‬ّ‫ي‬‫مع‬‫أو‬
‫مدرسة‬‫أو‬‫سة‬ّ‫س‬‫مؤ‬‫أو‬‫إقليم‬‫ن‬ّ‫ي‬‫مع‬.
www.facebook.com
‫نشأة‬Facebook
•‫قام‬‫طالبا‬ ‫كان‬ ‫عندما‬ ‫هارفارد‬ ‫جامعة‬ ‫في‬ ‫رفاقه‬ ‫مع‬ ‫باالشتراك‬ ‫الموقع‬ ‫بتأسيس‬ ‫زوكربيرج‬ ‫مارك‬‫ه‬ ‫ودرس‬ ،
‫الحاسوب‬ ‫علم‬ ‫هيوز‬ ‫وكريس‬ ‫موسكوفيتز‬ ‫داستين‬ ‫ورفيقاه‬ ‫و‬‫إطالقه‬ ‫وتم‬‫فبر‬ ‫من‬ ‫ابع‬ّ‫الر‬ ‫في‬‫اير‬2004
•‫جامع‬ ّ‫أن‬ ‫وخصوصا‬ ،‫واصل‬ّ‫ت‬‫بال‬ ‫الجامعات‬ ‫ب‬ ّ‫لطال‬ ‫سمح‬ ‫نوعه‬ ‫من‬ ‫ّزا‬‫ي‬‫ومم‬ ‫جديدا‬ ‫شيئا‬ ‫كان‬‫يك‬ ‫لم‬ ‫هارفرد‬ ‫ة‬
‫لع‬ ّ‫م‬‫يه‬ ‫مارك‬ ‫جعل‬ ‫وهذا‬ ،‫جامعته‬ ‫في‬ ‫وصورهم‬ ‫الطلبة‬ ‫أسماء‬ ‫يحوي‬ ‫ّا‬‫ي‬‫إلكترون‬ ّ‫سجال‬ ‫فيها‬ ‫ن‬‫إلك‬ ّ‫سجل‬ ‫مل‬
‫الغاية‬ ‫هذه‬ ‫ق‬ّ‫ق‬‫يح‬ ّ‫ي‬‫ترون‬.
•‫جامعة‬ ‫ب‬ ّ‫طال‬ ‫على‬ ‫البداية‬ ‫في‬ ً‫ة‬‫مقتصر‬ ‫بوك‬ ‫الفيس‬ ‫ة‬ّ‫ي‬‫عضو‬ ‫كانت‬،‫هارفارد‬
‫ات‬ّ‫ي‬‫الكل‬ ‫شملت‬ ّ‫م‬‫ث‬‫األخرى‬‫وبعد‬‫ّة‬‫د‬‫بم‬ ‫ذلك‬ّ‫أي‬ ‫شملت‬ّ‫ي‬‫جامع‬ ٍ‫ب‬‫طال‬ّ‫م‬‫ث‬ ،‫ب‬ ّ‫طال‬
‫ة‬ّ‫ي‬‫الثانو‬ ‫المدارس‬‫انتشارها‬ ‫وزاد‬ ،‫وصلت‬ ‫ى‬ّ‫ت‬‫ح‬‫يتجاو‬ ٍ‫شخص‬ ّ‫ألي‬‫ز‬13‫من‬
‫عمره‬.
•ّ‫م‬‫يض‬ّ‫ي‬‫حال‬ ‫عددهم‬ ‫ويصل‬ ،‫العالم‬ ‫مستوى‬ ‫على‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬‫إلى‬ ً‫ا‬
‫أكثر‬‫من‬200‫مليون‬‫مستخدم‬.
•‫بتحميل‬ ً‫ا‬ّ‫ي‬‫يوم‬ ‫يسمح‬41‫مليون‬‫صورة‬
•‫مثل‬ ‫عديدة‬ ‫ة‬ّ‫ي‬‫فرع‬ ٍ‫ت‬‫شبكا‬ ‫إلى‬ ّ‫م‬‫ينض‬ ‫أن‬ ‫للمستخدم‬ ‫يسمح‬:‫منطق‬‫ة‬ّ‫ي‬‫جغراف‬ ‫ة‬
‫نة‬ّ‫ي‬‫مع‬‫نة‬ّ‫ي‬‫مع‬ ‫مدرسة‬ ‫أو‬ ،.
‫يعمل‬ ‫كيف‬FaceBook‫؟‬
‫االختراق‬
Hacking
•‫الشب‬ ‫أو‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ‫التشغيل‬ ‫أنظمة‬ ‫الضعف‬ ‫نقاط‬ ‫تحديد‬ ‫على‬ ‫القدرة‬‫ا‬ ‫و‬ ‫كات‬
‫إليها‬ ‫لدخول‬.
•‫البيانات‬ ‫سرقة‬ ‫أو‬ ‫التخريب‬ ‫بقصد‬ ‫يكون‬ ‫أن‬ ‫بالضرورة‬ ‫ليس‬..‫سخد‬ُ‫ت‬ ‫قد‬‫ال‬ ‫لغرض‬ ‫م‬
‫المستخدم‬ ‫حماية‬ ‫نظام‬ ‫قوة‬ ‫حيث‬ ‫من‬ ‫األنظمة‬ ‫أخطاء‬ ‫على‬ ‫عرف‬ًّ‫ت‬.
11
‫أهم‬‫المخترقين‬ ‫أنواع‬Hacker
‫ي‬ ‫و‬ ‫السابقين‬ ‫النوعين‬ ‫بين‬ ‫يجمع‬‫قوم‬
‫تحدي‬ ‫بهدف‬ ‫الحاسب‬ ‫أنظمة‬ ‫باقتحام‬‫د‬
‫للمالك‬ ‫إظهارها‬ ‫و‬ ‫الضعف‬ ‫نقاط‬
‫الرمادية‬ ‫القبعة‬
‫ا‬‫لذين‬‫نق‬ ‫بتحديد‬ ‫يقومون‬‫اط‬
‫التي‬ ‫األنظمة‬ ‫في‬ ‫الضعف‬
‫زياد‬ ‫بهدف‬ ‫اختراقها‬ ‫يسهل‬‫ة‬
‫الحماية‬.
‫البيضاء‬ ‫القبعة‬(‫األخالق‬ ‫القراصنة‬‫ية‬)
‫غير‬ ‫بالوصول‬ ‫يقوم‬ ‫الذي‬ ‫المخترق‬
‫شخصية‬ ‫مكاسب‬ ‫لتحقيق‬ ‫به‬ ‫المسموح‬
(‫شركة‬ ‫بيانات‬ ‫رقة‬–‫انتهاك‬
‫خصوصية‬–‫أموال‬ ‫تحويل‬)
‫السوداء‬ ‫القبعة‬
‫ت‬‫بانتظا‬ ‫الويندوز‬ ‫حديث‬‫م‬
‫األمان‬ ‫بمعايير‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬
‫الحماية‬ ‫جدار‬ ‫تشغيل‬
‫الفيروسات‬ ‫مضاد‬ ‫تحديث‬
‫خصوصية‬ ‫و‬ ‫أمان‬ ‫على‬ ‫الحفاظ‬ ‫كيفية‬
‫آمنة‬ ‫و‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫إنشاء‬.
‫االختراق‬ ‫من‬ ‫الحماية‬ ‫تعليمات‬ ‫اتباع‬.
‫من‬ ‫تحديد‬3‫إلى‬5‫المرور‬ ‫كلمة‬ ‫نسيان‬ ‫حالة‬ ‫في‬ ‫معهم‬ ‫للتواصل‬ ‫األصدقاء‬ ‫في‬ ‫لديك‬ ‫بهم‬ ‫تثق‬ ‫أشخاص‬.
‫الدخول‬ ‫أماكن‬ ‫قائمة‬ ‫في‬ ‫تعرفه‬ ‫ال‬ ‫موبايل‬ ‫أو‬ ‫كمبيوتر‬ ‫موقع‬ ‫إيجاد‬ ‫عند‬ ً‫ا‬‫فور‬ ‫المرور‬ ‫كلمة‬ ‫وتغيير‬ ‫بتسجيل‬ ‫قم‬.
‫الجهاز‬ ‫نفس‬ ‫في‬ ‫أخرى‬ ‫أشخاص‬ ‫تشارك‬ ‫كنت‬ ‫وخاصة‬ ‫استخدامه‬ ‫انتهاء‬ ‫عند‬ ً‫ا‬‫فور‬ ‫الخروج‬ ‫بتسجيل‬ ‫قم‬.
‫فيها‬ ‫المشكوك‬ ‫الصداقة‬ ‫طلبات‬ ‫أو‬ ‫الرسائل‬ ‫أو‬ ‫المنشورات‬ ‫إحدى‬ ‫رؤية‬ ‫عند‬ ‫بوك‬ ‫الفيس‬ ‫إدارة‬ ‫بإبالغ‬ ‫قم‬Spam
‫رقم‬ ‫أو‬ ‫كامل‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫بريد‬ ‫رسائل‬ ‫أو‬ ‫روابط‬ ‫تفتح‬ ‫ال‬‫البطاق‬‫ة‬
‫الشخصية‬.
‫العام‬ ‫على‬ ‫أو‬ ‫أحد‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫ال‬.
‫الدخول‬ ‫تنبيهات‬ ‫بتفعيل‬ ‫قم‬..‫معروف‬ ‫غير‬ ‫جهاز‬ ‫من‬ ‫الدخول‬ ‫تم‬ ‫إذا‬ ‫بتنبيهك‬ ‫فيقوم‬.
Internet Safety
Internet Safety For all
2018
Thank You

More Related Content

What's hot

3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber security
AhmedMlibary
 
برنامج سكايب
برنامج سكايببرنامج سكايب
برنامج سكايب
saeed-2009
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
DrNoura Semary
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنيةsosokh
 
Facebook
Facebook Facebook
Facebook
Esraa Muhammad
 
Protect children
Protect childrenProtect children
Protect children
ABDULELAHALSHEHRI7
 
التقرير
التقريرالتقرير
التقريرtech1010
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
basil mohamed
 
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية  عبدالله الشعبانيالأجهزة الذكية  عبدالله الشعباني
الأجهزة الذكية عبدالله الشعباني
shabani20
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
Alaa Bar Avi
 
الانترنت
الانترنتالانترنت
الانترنت
AmmAr mobark
 
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
MOTC Qatar
 

What's hot (17)

3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber security
 
برنامج سكايب
برنامج سكايببرنامج سكايب
برنامج سكايب
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
Facebook
Facebook Facebook
Facebook
 
Safer internet day
Safer internet daySafer internet day
Safer internet day
 
Protect children
Protect childrenProtect children
Protect children
 
التقرير
التقريرالتقرير
التقرير
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
 
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية  عبدالله الشعبانيالأجهزة الذكية  عبدالله الشعباني
الأجهزة الذكية عبدالله الشعباني
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
 
الانترنت
الانترنتالانترنت
الانترنت
 
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
 

Similar to الاستخدام الآمن للانترنت

HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
guest0d3cf0
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
Hazem Al Rekhawi
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemrssrmx
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
Dr.Mohamed Shaltout
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
Azsma33
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقنAzsma33
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
mnaeer
 
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
ADNAN ALAHMADI
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
Wail Skanderi
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
 
smart phone
smart phone smart phone
smart phone TVTC-CTE
 
مهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geekمهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geek
anees abu-hmaid
 
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةدورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةNour Al-Mohammad
 

Similar to الاستخدام الآمن للانترنت (20)

HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
 
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
smart phone
smart phone smart phone
smart phone
 
مهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geekمهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geek
 
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةدورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
 

الاستخدام الآمن للانترنت

  • 1. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫األساسي‬ ‫التعليم‬ ‫من‬ ‫الثانية‬ ‫المرحلة‬
  • 2. ‫العام‬ ‫الموجه‬ ‫أ‬.‫بصلة‬ ‫ياسر‬ ‫العام‬ ‫المشرف‬ ‫أ‬.‫الجيار‬ ‫هالة‬ ‫التدريب‬ ‫مسئول‬ ‫أ‬.‫كمال‬ ‫سميرة‬ ‫حاضر‬ُ‫م‬‫ال‬ ‫آ‬.‫زغيب‬ ‫إسراء‬
  • 5. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مجهولين‬ ‫مع‬ ‫تتعامل‬ ‫ألنك‬ ‫بالمخاطر‬ ‫محفوف‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫التعامل‬ ‫أن‬ ‫إدراك‬. ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫تعاملنا‬ ‫عند‬ ‫الوعي‬ ‫تطوير‬ ‫على‬ ‫دائم‬ ‫بشكل‬ ‫العمل‬. ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫بالتعامل‬ ‫المتعلقة‬ ‫والعقوبات‬ ‫والمسئوليات‬ ‫الحقوق‬ ‫كافة‬ ‫إدراك‬. ‫اإلنترنت‬ ‫أن‬ ‫معرفة‬‫التراجع‬ ‫يمكن‬ ‫وال‬ ‫للجميع‬ ‫متاحة‬ ‫أصبحت‬ ‫نشرها‬ ‫يتم‬ ‫معلومات‬ ‫فأية‬ ،ً‫ا‬‫خاص‬ ً‫ا‬‫مكان‬ ‫ليس‬‫عنها‬. ‫تجن‬‫وللغير‬ ‫لنا‬ ‫اإلساءة‬ ‫ب‬. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مبادئ‬ ‫أهم‬
  • 6. 1.‫المستخدم‬ ‫اسم‬ ‫فقط‬ ‫استخدم‬User Name ‫السر‬ ‫كلمة‬ ‫و‬ ‫فقط‬ ‫بي‬ ‫الخاص‬Password 2.‫االن‬ ‫عبر‬ ‫خدمات‬ ‫أو‬ ‫بضائع‬ ‫بشراء‬ ‫تقم‬ ‫ال‬‫من‬ ‫ترنت‬ ‫المدرسة‬ ‫في‬ ‫جهازك‬ 3.‫بموافقة‬ ‫إال‬ ‫شخص‬ ‫أي‬ ‫أراسل‬ ‫ال‬‫المدرس‬ 4.‫الكمبيوتر‬ ‫أنظمة‬ ‫استخدام‬ ‫مراقبة‬ ‫المدرسة‬ ‫حق‬ ‫من‬(‫المواق‬ ‫إلى‬ ‫الدخول‬‫ع‬– ‫االلكتروني‬ ‫البريد‬ ‫اختراق‬–‫مناسبة‬ ‫غير‬ ‫موواد‬ ‫أي‬ ‫حذف‬) ‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
  • 7. 5.‫ضوئي‬ ‫أقراص‬ ‫أو‬ ‫شخصية‬ ‫برامج‬ ‫جلب‬ ‫عن‬ ‫امتنع‬‫أو‬ ‫ة‬ ‫مشغل‬MP3‫الكمبيوتر‬ ‫معمل‬ ‫شبكة‬ ‫في‬ ‫وتشغيله‬‫ب‬‫المدرسة‬ 6.‫تليفون‬ ‫رقم‬ ‫أو‬ ‫عنواني‬ ‫عن‬ ‫معلومات‬ ‫أي‬ ‫أقدم‬ ‫ال‬‫ي‬ ‫استخدامي‬ ‫أثناء‬ ‫المنزل‬ ‫أو‬ ‫المحمول‬‫االنترنت‬ 7.‫يجعلني‬ ‫مخجل‬ ‫شيء‬ ‫أي‬ ‫رؤية‬ ‫عند‬ ‫مدرسي‬ ‫أخبر‬‫غير‬ ‫مرغوب‬ ‫غير‬ ‫رسالة‬ ‫استالم‬ ‫أو‬ ‫مرتاح‬‫فيها‬ 8.‫الن‬ ‫و‬ ‫الطبع‬ ‫حقوق‬ ‫بقواعد‬ ‫التزم‬‫شر‬ ‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
  • 8. ‫التعدي‬‫اإللكتروني‬ cyber bulling ‫ا‬ ‫أو‬ ‫الفورية‬ ‫أوالرسائل‬ ‫المحادثة‬ ‫غرف‬ ‫في‬ ‫واألخالق‬ ‫األدب‬ ‫عن‬ ‫خروج‬ ‫أي‬ ‫به‬ ‫يقصد‬‫لرسائل‬ ‫القصيرة‬‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫كان‬ ‫سواء‬‫التليفون‬ ‫أو‬‫المحمول‬. 1
  • 10. ‫الكمبيوتر‬ ‫فيروسات‬Computer Viruses ‫دوري‬ ‫بشكل‬ ‫بتحديثها‬ ‫والقيام‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬. ‫مضمونها‬ ‫عن‬ ‫المرسل‬ ‫سؤال‬ ‫بعد‬ ‫إال‬ ‫المحادثة‬ ‫أثناء‬ ‫المرسلة‬ ‫الروابط‬ ‫فتح‬ ‫تجنب‬. ‫إلى‬ ‫الدخول‬ ‫تجنب‬Facebook‫األخرى‬ ‫المواقع‬ ‫خالل‬ ‫من‬. ‫الفيروسات‬ ‫مضاد‬ ‫بواسطة‬ ‫الحاسوب‬ ‫لجهاز‬ ‫دوري‬ ‫فحص‬ ‫إجراء‬. ‫الوقاية‬
  • 11. ‫الهوية‬ ‫سرقة‬ Computer Viruses ‫معلومات‬ ‫أي‬ ‫أو‬ ‫آخر‬ ‫شخص‬ ‫اسم‬ ‫ما‬ ‫شخص‬ ‫استخدام‬ ‫أو‬ ‫انتحال‬‫غ‬ ‫سرقة‬ ‫أو‬ ‫لسرقته‬ ‫به‬ ‫تتعلق‬‫يره‬. 3
  • 12. 2‫الفي‬ ‫لمكافحة‬ ‫قوي‬ ‫برنامج‬ ‫بتثبيت‬ ‫قم‬‫روسات‬ ‫بانتظام‬ ‫بتحديثه‬ ‫وقم‬. 3 ‫ال‬ ‫وكلمات‬ ‫الشخصي‬ ‫التعريف‬ ‫رقم‬ ‫بتغيير‬ ‫قم‬‫مرور‬ ‫منتظم‬ ‫نحو‬ ‫على‬ ‫بك‬ ‫الخاصة‬. ‫الهوية‬ ‫سرقة‬ ‫لتجنب‬ ‫نصائح‬ 1‫ب‬ ‫األخرى‬ ‫ومحركات‬ ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عبر‬ ‫اإلنترنت‬ ‫على‬ ‫بالبحث‬ ‫قم‬‫كتاب‬‫ة‬ ‫وتحقق‬ ‫اسمك‬‫إذا‬‫وإذا‬ ،‫متوفرة‬ ‫هويتك‬ ‫كانت‬‫وجدتها‬‫من‬ ‫اطلب‬‫الويب‬ ‫مسئول‬ ‫معلوماتك‬ ‫إزالة‬
  • 13. ‫السر‬ ‫كلمة‬ Password •‫استخدام‬6‫المتاح‬ ‫الترقيم‬ ‫وعالمات‬ ‫وأرقام‬ ‫أحرف‬ ‫تتضمن‬ ‫األقل‬ ‫على‬ ‫رموز‬‫استخدامها‬(afD23/*5. ) •‫سلس‬ ‫أو‬ ‫جملة‬ ‫أو‬ ‫الصغيرة‬ ‫و‬ ‫الكبيرة‬ ‫األحرف‬ ‫باستخدام‬ ً‫ا‬‫تعقيد‬ ‫أكثر‬ ‫السر‬ ‫كلمة‬ ‫جعل‬ ً‫ا‬‫أيض‬ ‫يمكن‬‫الكلمات‬ ‫من‬ ‫لة‬ ‫الكافية‬ ‫بالقوة‬ ‫ليست‬ ‫الكلمة‬ ‫أن‬ ‫تخبرك‬ ‫رسالة‬ ‫رؤية‬ ‫عند‬ ‫ذلك‬ ‫و‬ ‫بسهولة‬ ‫تذكرها‬ ‫يمكن‬ ‫التي‬. •‫المرور‬ ‫بكلمة‬ ‫أحد‬ ‫تخبر‬ ‫أال‬ ‫عليك‬. •‫األخ‬ ‫لحساباتك‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫تختلف‬ ‫أن‬ ‫يجب‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمة‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫عليك‬‫رى‬ ‫البنك‬ ‫حساب‬ ‫أو‬. 4
  • 14. ‫التجسس‬ ‫برامج‬ Spyware ‫ل‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫يشاه‬ ‫كي‬ ‫البعض‬ ‫بعضهم‬ ‫المحادثة‬ ‫خدمة‬ ‫مستخدمي‬ ‫د‬. 5
  • 15. ‫كاميرات‬‫الويب‬ Web Cam ‫ا‬ ‫خدمة‬ ‫مستخدمي‬ ‫يشاهد‬ ‫لكي‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫لمحادثة‬ ‫البعض‬ ‫بعضهم‬. 6
  • 16. ‫المزعجة‬ ‫الرسائل‬ Spam ‫منتجاتها‬ ‫عن‬ ‫تعلن‬ ‫التي‬ ‫الجهات‬ ‫بعض‬ ‫من‬ ‫بكثرة‬ ‫تأتي‬ ،‫بها‬ ‫مرغوب‬ ‫غير‬ ‫إلكترونية‬ ‫رسائل‬ ‫تحتوي‬ ‫وقد‬ ‫األخبار‬ ‫مجموعات‬ ‫من‬ ‫أو‬‫على‬‫أخالقية‬ ‫غير‬ ‫مواد‬ ‫أو‬ ‫فيرس‬. 7
  • 17. ‫االحتيالي‬ ‫التصيد‬ Phishing ‫م‬ ‫مالية‬ ‫أو‬ ‫شخصية‬ ‫بيانات‬ ‫على‬ ‫للحصول‬ ‫قانونية‬ ‫منظمة‬ ‫يتبع‬ ‫بأنه‬ ‫محتال‬ ‫شخص‬ ‫تظاهر‬‫آخرين‬ ‫ن‬ ‫اإلنترنت‬ ‫عبر‬. 8
  • 18. ‫الحماية‬ ‫جدار‬ Fire Wall ‫تكون‬ ‫قد‬ ‫معينة‬ ‫مواقع‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫تمنع‬ ‫التي‬ ‫والبرامج‬ ‫األجهزة‬ ‫به‬ ‫يقصد‬‫منافية‬ ‫آمنة‬ ‫غير‬ ‫أو‬ ‫لآلداب‬ 9
  • 19. ‫المساعدة‬ ‫طلب‬ ‫أل‬ ‫تعرضوا‬ ‫ما‬ ‫فإذا‬ ،‫الشخصية‬ ‫والسالمة‬ ‫باألمن‬ ‫يشعروا‬ ‫أن‬ ‫ولزمالئك‬ ‫لك‬ ‫يحق‬ ‫عل‬ ‫يحصلوا‬ ‫حتى‬ ‫طلبها‬ ‫في‬ ‫واإلصرار‬ ‫المساعدة‬ ‫طلب‬ ‫حقهم‬ ‫فمن‬ ‫اعتداء‬ ‫ي‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫المعونة‬ ‫ي‬. 10
  • 21. ‫نشأة‬Facebook •‫قام‬‫طالبا‬ ‫كان‬ ‫عندما‬ ‫هارفارد‬ ‫جامعة‬ ‫في‬ ‫رفاقه‬ ‫مع‬ ‫باالشتراك‬ ‫الموقع‬ ‫بتأسيس‬ ‫زوكربيرج‬ ‫مارك‬‫ه‬ ‫ودرس‬ ، ‫الحاسوب‬ ‫علم‬ ‫هيوز‬ ‫وكريس‬ ‫موسكوفيتز‬ ‫داستين‬ ‫ورفيقاه‬ ‫و‬‫إطالقه‬ ‫وتم‬‫فبر‬ ‫من‬ ‫ابع‬ّ‫الر‬ ‫في‬‫اير‬2004 •‫جامع‬ ّ‫أن‬ ‫وخصوصا‬ ،‫واصل‬ّ‫ت‬‫بال‬ ‫الجامعات‬ ‫ب‬ ّ‫لطال‬ ‫سمح‬ ‫نوعه‬ ‫من‬ ‫ّزا‬‫ي‬‫ومم‬ ‫جديدا‬ ‫شيئا‬ ‫كان‬‫يك‬ ‫لم‬ ‫هارفرد‬ ‫ة‬ ‫لع‬ ّ‫م‬‫يه‬ ‫مارك‬ ‫جعل‬ ‫وهذا‬ ،‫جامعته‬ ‫في‬ ‫وصورهم‬ ‫الطلبة‬ ‫أسماء‬ ‫يحوي‬ ‫ّا‬‫ي‬‫إلكترون‬ ّ‫سجال‬ ‫فيها‬ ‫ن‬‫إلك‬ ّ‫سجل‬ ‫مل‬ ‫الغاية‬ ‫هذه‬ ‫ق‬ّ‫ق‬‫يح‬ ّ‫ي‬‫ترون‬.
  • 22. •‫جامعة‬ ‫ب‬ ّ‫طال‬ ‫على‬ ‫البداية‬ ‫في‬ ً‫ة‬‫مقتصر‬ ‫بوك‬ ‫الفيس‬ ‫ة‬ّ‫ي‬‫عضو‬ ‫كانت‬،‫هارفارد‬ ‫ات‬ّ‫ي‬‫الكل‬ ‫شملت‬ ّ‫م‬‫ث‬‫األخرى‬‫وبعد‬‫ّة‬‫د‬‫بم‬ ‫ذلك‬ّ‫أي‬ ‫شملت‬ّ‫ي‬‫جامع‬ ٍ‫ب‬‫طال‬ّ‫م‬‫ث‬ ،‫ب‬ ّ‫طال‬ ‫ة‬ّ‫ي‬‫الثانو‬ ‫المدارس‬‫انتشارها‬ ‫وزاد‬ ،‫وصلت‬ ‫ى‬ّ‫ت‬‫ح‬‫يتجاو‬ ٍ‫شخص‬ ّ‫ألي‬‫ز‬13‫من‬ ‫عمره‬. •ّ‫م‬‫يض‬ّ‫ي‬‫حال‬ ‫عددهم‬ ‫ويصل‬ ،‫العالم‬ ‫مستوى‬ ‫على‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬‫إلى‬ ً‫ا‬ ‫أكثر‬‫من‬200‫مليون‬‫مستخدم‬. •‫بتحميل‬ ً‫ا‬ّ‫ي‬‫يوم‬ ‫يسمح‬41‫مليون‬‫صورة‬ •‫مثل‬ ‫عديدة‬ ‫ة‬ّ‫ي‬‫فرع‬ ٍ‫ت‬‫شبكا‬ ‫إلى‬ ّ‫م‬‫ينض‬ ‫أن‬ ‫للمستخدم‬ ‫يسمح‬:‫منطق‬‫ة‬ّ‫ي‬‫جغراف‬ ‫ة‬ ‫نة‬ّ‫ي‬‫مع‬‫نة‬ّ‫ي‬‫مع‬ ‫مدرسة‬ ‫أو‬ ،. ‫يعمل‬ ‫كيف‬FaceBook‫؟‬
  • 23. ‫االختراق‬ Hacking •‫الشب‬ ‫أو‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ‫التشغيل‬ ‫أنظمة‬ ‫الضعف‬ ‫نقاط‬ ‫تحديد‬ ‫على‬ ‫القدرة‬‫ا‬ ‫و‬ ‫كات‬ ‫إليها‬ ‫لدخول‬. •‫البيانات‬ ‫سرقة‬ ‫أو‬ ‫التخريب‬ ‫بقصد‬ ‫يكون‬ ‫أن‬ ‫بالضرورة‬ ‫ليس‬..‫سخد‬ُ‫ت‬ ‫قد‬‫ال‬ ‫لغرض‬ ‫م‬ ‫المستخدم‬ ‫حماية‬ ‫نظام‬ ‫قوة‬ ‫حيث‬ ‫من‬ ‫األنظمة‬ ‫أخطاء‬ ‫على‬ ‫عرف‬ًّ‫ت‬. 11
  • 24. ‫أهم‬‫المخترقين‬ ‫أنواع‬Hacker ‫ي‬ ‫و‬ ‫السابقين‬ ‫النوعين‬ ‫بين‬ ‫يجمع‬‫قوم‬ ‫تحدي‬ ‫بهدف‬ ‫الحاسب‬ ‫أنظمة‬ ‫باقتحام‬‫د‬ ‫للمالك‬ ‫إظهارها‬ ‫و‬ ‫الضعف‬ ‫نقاط‬ ‫الرمادية‬ ‫القبعة‬ ‫ا‬‫لذين‬‫نق‬ ‫بتحديد‬ ‫يقومون‬‫اط‬ ‫التي‬ ‫األنظمة‬ ‫في‬ ‫الضعف‬ ‫زياد‬ ‫بهدف‬ ‫اختراقها‬ ‫يسهل‬‫ة‬ ‫الحماية‬. ‫البيضاء‬ ‫القبعة‬(‫األخالق‬ ‫القراصنة‬‫ية‬) ‫غير‬ ‫بالوصول‬ ‫يقوم‬ ‫الذي‬ ‫المخترق‬ ‫شخصية‬ ‫مكاسب‬ ‫لتحقيق‬ ‫به‬ ‫المسموح‬ (‫شركة‬ ‫بيانات‬ ‫رقة‬–‫انتهاك‬ ‫خصوصية‬–‫أموال‬ ‫تحويل‬) ‫السوداء‬ ‫القبعة‬
  • 25. ‫ت‬‫بانتظا‬ ‫الويندوز‬ ‫حديث‬‫م‬ ‫األمان‬ ‫بمعايير‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬ ‫الحماية‬ ‫جدار‬ ‫تشغيل‬ ‫الفيروسات‬ ‫مضاد‬ ‫تحديث‬
  • 26. ‫خصوصية‬ ‫و‬ ‫أمان‬ ‫على‬ ‫الحفاظ‬ ‫كيفية‬ ‫آمنة‬ ‫و‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫إنشاء‬. ‫االختراق‬ ‫من‬ ‫الحماية‬ ‫تعليمات‬ ‫اتباع‬. ‫من‬ ‫تحديد‬3‫إلى‬5‫المرور‬ ‫كلمة‬ ‫نسيان‬ ‫حالة‬ ‫في‬ ‫معهم‬ ‫للتواصل‬ ‫األصدقاء‬ ‫في‬ ‫لديك‬ ‫بهم‬ ‫تثق‬ ‫أشخاص‬. ‫الدخول‬ ‫أماكن‬ ‫قائمة‬ ‫في‬ ‫تعرفه‬ ‫ال‬ ‫موبايل‬ ‫أو‬ ‫كمبيوتر‬ ‫موقع‬ ‫إيجاد‬ ‫عند‬ ً‫ا‬‫فور‬ ‫المرور‬ ‫كلمة‬ ‫وتغيير‬ ‫بتسجيل‬ ‫قم‬. ‫الجهاز‬ ‫نفس‬ ‫في‬ ‫أخرى‬ ‫أشخاص‬ ‫تشارك‬ ‫كنت‬ ‫وخاصة‬ ‫استخدامه‬ ‫انتهاء‬ ‫عند‬ ً‫ا‬‫فور‬ ‫الخروج‬ ‫بتسجيل‬ ‫قم‬. ‫فيها‬ ‫المشكوك‬ ‫الصداقة‬ ‫طلبات‬ ‫أو‬ ‫الرسائل‬ ‫أو‬ ‫المنشورات‬ ‫إحدى‬ ‫رؤية‬ ‫عند‬ ‫بوك‬ ‫الفيس‬ ‫إدارة‬ ‫بإبالغ‬ ‫قم‬Spam ‫رقم‬ ‫أو‬ ‫كامل‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫بريد‬ ‫رسائل‬ ‫أو‬ ‫روابط‬ ‫تفتح‬ ‫ال‬‫البطاق‬‫ة‬ ‫الشخصية‬. ‫العام‬ ‫على‬ ‫أو‬ ‫أحد‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫ال‬. ‫الدخول‬ ‫تنبيهات‬ ‫بتفعيل‬ ‫قم‬..‫معروف‬ ‫غير‬ ‫جهاز‬ ‫من‬ ‫الدخول‬ ‫تم‬ ‫إذا‬ ‫بتنبيهك‬ ‫فيقوم‬.

Editor's Notes

  1. May require more than one slide
  2. May require more than one slide
  3. May require more than one slide
  4. May require more than one slide
  5. May require more than one slide
  6. May require more than one slide
  7. May require more than one slide
  8. May require more than one slide
  9. May require more than one slide
  10. May require more than one slide
  11. May require more than one slide