SlideShare a Scribd company logo
1 of 11
‫الخصوصية في النترنت‬
‫مما ل شك فيه أن تقنية النترنت جعلت حياتنا أسهل وأسرع مما كانت عليه في السابق, فطورت‬
‫وسائل اتصالتنا ، و مستوى تعليمنا ، حيث تشبعت في كل جزء من حياتنا اليومية. ولكن من المهم أن‬
‫يعي مستخدم هذه التقنية أن القوانين أو النظمة الجتماعية التي تقوم بحماية خصوصيته في الحياة‬
‫. )الواقعية )المادية( قد ل تنطبق في الحياة الفتراضية )الرقمية‬
‫خصوصية النترنت هي تتعلق بشكل أساسي بالرغبة الشخصية للفرد والسلطة على المعلومات الخاصة به‬
‫والقدرة على التحكم بالمعلومات التي يريد إذاعتها في النترنت، والتحكم بمن يمكنه الوصول إلى هذه المعلومات‬
‫سواء أكانو أشخاص أم حواسيب أم جهات حكومية.‬
‫ولدى خبراء النترنت رأي يقول أن خصوصية النترنت هي أمر غير موجود في الواقع، أما المحامون‬
‫الخصوصيون فهم يؤمنون بأنها "ينبغي" أن تتواجد .‬
‫مخاطر خصوصية النترنت‬
‫رفي بيئة النترنت صتتدرفق المعلوما ت والصتصال ت عبر الحدود دون اي اعتبار للجغرارفيا والسيادة ، والرفراد يعطون‬
‫معلوماصتهم لجها ت داخلية وخارجية وربما جها ت ليس لها مكان معروف ، وهو ما يثير مخاطر اساءة استخدام هذه‬
‫البيانا ت رفأي مستخدم للنترنت يجب أن يكون حذر وحساس رفي البيانا ت التي يصرح بها إما بقصد أو بغير قصد‬
‫الصور المنشورة على النترنت‬
‫معظم الخشخاص رفي يومنا الحاضر لديهم كاميرا ت صتصوير رقمية وينشرون صورهم على النترنت، الخشخاص‬
‫الظاهرون رفي هذه الصور قد ل يرغبون بنشرها على النترنت.‬
‫بعض المؤسسا ت حاولت الرد على بعض إخشكال ت الخصوصية هذه، على سبيل المثال رفي عام 5002 قام مؤصتمر‬
‫‪Wkikmania‬‬
‫.بإلزام جميع المصورين على الحصول على صتراخيص من الخشخاص الظاهرين رفي الصور ليتم عرضها‬
‫محركات البحث‬
‫محركا ت البحث لديها القدرة على صتتبع سجل ت‬
‫البحث للخشخاص، مما يمكنها من جميع بعض‬
‫المعلوما ت الشخصية كالدوا ت التي يتم البحث عنها‬
‫وأوقا ت إجراء هذا البحث والعديد من المعلوما ت‬
‫الخرى‬
‫ ‬

‫أعداء النترنت الرئيسيين:‬
‫1 -المتطفلون : هؤل ء الخشخاص عادة ل يتسببون باي اضرار ‬
‫مادية .‬
‫2-المخربون:هؤل ء الخشخاص عادة ما يتسببون بأضرار عكس ‬
‫المتطفلين.‬
‫3 -الفيروسات:هو برنامج يتكرر على نظام الكمبيوتر عن طريق ‬
‫.دمج نفسه دارخل البرامج الرخرى في نظام الكمبيوتر‬
‫ ‬
‫ ‬
‫بعض رخيارات الحماية للخصوصية :‬
‫أ- التوثيق‬
‫ب- التشفير‬
‫ج- برنامج ‪Firewall‬‬
‫التوثيق:‬
‫ هو عملية التحقق من هوية الشخص او الرجرا ء  الذي يطلب الدرخول على النظام او المعلومات. ‬
‫ ‬
‫الهدف هنا هو تقييد عملية الدرخول لغير الخشخاص المصرح لهم بذلك.‬
‫التشفير:‬
‫المهمة الساسية للتشفير هي جعل المعلومات غير قابلة للقرائة إل للخشخاص المصرح لهم و هي‬
‫وسيلة هامة لحماية مراكز المعلومات من التختراق .‬
‫برنامج ‪: Firewall‬‬
‫هو برنامج حماية لتقييد عملية الدتخول على الكمبيوترات‬
‫الموجودة على خشبكة محلية )‪ (LAN‬من أي مكان في الخارج‬
‫)على النترنت( .‬

More Related Content

What's hot

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةnihal
 
حوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحيانيحوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحيانيFahmi Albaheth
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير Azsma33
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018Fahmi Albaheth
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 

What's hot (11)

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
حوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحيانيحوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحياني
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
 
Cyber security
Cyber securityCyber security
Cyber security
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
enternetsefty
enternetseftyenternetsefty
enternetsefty
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 

Viewers also liked

الخصوصية في الشبكات الإجتماعية
 الخصوصية في الشبكات الإجتماعية الخصوصية في الشبكات الإجتماعية
الخصوصية في الشبكات الإجتماعيةhatem1981
 
مكونات المكانز
مكونات المكانزمكونات المكانز
مكونات المكانزHuda Farhan
 
د. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسة
د. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسةد. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسة
د. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسةbakork
 
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوككيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوكMohamed Loey
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
ايجابيات وسلبيات مواقع التواصل
ايجابيات وسلبيات مواقع التواصلايجابيات وسلبيات مواقع التواصل
ايجابيات وسلبيات مواقع التواصلFatma Esa
 

Viewers also liked (7)

الخصوصية
الخصوصيةالخصوصية
الخصوصية
 
الخصوصية في الشبكات الإجتماعية
 الخصوصية في الشبكات الإجتماعية الخصوصية في الشبكات الإجتماعية
الخصوصية في الشبكات الإجتماعية
 
مكونات المكانز
مكونات المكانزمكونات المكانز
مكونات المكانز
 
د. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسة
د. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسةد. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسة
د. بكر كمال - مهارات التعلم و التفكير - المحاضرة الخامسة
 
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوككيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
ايجابيات وسلبيات مواقع التواصل
ايجابيات وسلبيات مواقع التواصلايجابيات وسلبيات مواقع التواصل
ايجابيات وسلبيات مواقع التواصل
 

Similar to الخصوصية في الإنترنت

التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111ashrag
 
انترنيت الاشياء
انترنيت الاشياءانترنيت الاشياء
انترنيت الاشياءGarmian
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
التقرير
التقريرالتقرير
التقريرtech1010
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111ashrag
 
The Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksOmar Samy
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنتبثينة راشد
 
مواقع الاتصال الاجتماعى إلى أين
مواقع الاتصال الاجتماعى إلى أينمواقع الاتصال الاجتماعى إلى أين
مواقع الاتصال الاجتماعى إلى أينNour Eldeen Mahmoud Khalifa
 
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
 التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا... التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...MOTC Qatar
 
اجمل
اجملاجمل
اجملashrag
 

Similar to الخصوصية في الإنترنت (20)

التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
التقرير
التقريرالتقرير
التقرير
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111
 
انترنيت الاشياء
انترنيت الاشياءانترنيت الاشياء
انترنيت الاشياء
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
amn
amnamn
amn
 
التقرير
التقريرالتقرير
التقرير
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111
 
التقرير
التقريرالتقرير
التقرير
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
The Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web Works
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنت
 
مواقع الاتصال الاجتماعى إلى أين
مواقع الاتصال الاجتماعى إلى أينمواقع الاتصال الاجتماعى إلى أين
مواقع الاتصال الاجتماعى إلى أين
 
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
 التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا... التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
 
اجمل
اجملاجمل
اجمل
 

الخصوصية في الإنترنت

  • 2. ‫مما ل شك فيه أن تقنية النترنت جعلت حياتنا أسهل وأسرع مما كانت عليه في السابق, فطورت‬ ‫وسائل اتصالتنا ، و مستوى تعليمنا ، حيث تشبعت في كل جزء من حياتنا اليومية. ولكن من المهم أن‬ ‫يعي مستخدم هذه التقنية أن القوانين أو النظمة الجتماعية التي تقوم بحماية خصوصيته في الحياة‬ ‫. )الواقعية )المادية( قد ل تنطبق في الحياة الفتراضية )الرقمية‬
  • 3. ‫خصوصية النترنت هي تتعلق بشكل أساسي بالرغبة الشخصية للفرد والسلطة على المعلومات الخاصة به‬ ‫والقدرة على التحكم بالمعلومات التي يريد إذاعتها في النترنت، والتحكم بمن يمكنه الوصول إلى هذه المعلومات‬ ‫سواء أكانو أشخاص أم حواسيب أم جهات حكومية.‬ ‫ولدى خبراء النترنت رأي يقول أن خصوصية النترنت هي أمر غير موجود في الواقع، أما المحامون‬ ‫الخصوصيون فهم يؤمنون بأنها "ينبغي" أن تتواجد .‬
  • 4. ‫مخاطر خصوصية النترنت‬ ‫رفي بيئة النترنت صتتدرفق المعلوما ت والصتصال ت عبر الحدود دون اي اعتبار للجغرارفيا والسيادة ، والرفراد يعطون‬ ‫معلوماصتهم لجها ت داخلية وخارجية وربما جها ت ليس لها مكان معروف ، وهو ما يثير مخاطر اساءة استخدام هذه‬ ‫البيانا ت رفأي مستخدم للنترنت يجب أن يكون حذر وحساس رفي البيانا ت التي يصرح بها إما بقصد أو بغير قصد‬
  • 5. ‫الصور المنشورة على النترنت‬ ‫معظم الخشخاص رفي يومنا الحاضر لديهم كاميرا ت صتصوير رقمية وينشرون صورهم على النترنت، الخشخاص‬ ‫الظاهرون رفي هذه الصور قد ل يرغبون بنشرها على النترنت.‬ ‫بعض المؤسسا ت حاولت الرد على بعض إخشكال ت الخصوصية هذه، على سبيل المثال رفي عام 5002 قام مؤصتمر‬ ‫‪Wkikmania‬‬ ‫.بإلزام جميع المصورين على الحصول على صتراخيص من الخشخاص الظاهرين رفي الصور ليتم عرضها‬
  • 6. ‫محركات البحث‬ ‫محركا ت البحث لديها القدرة على صتتبع سجل ت‬ ‫البحث للخشخاص، مما يمكنها من جميع بعض‬ ‫المعلوما ت الشخصية كالدوا ت التي يتم البحث عنها‬ ‫وأوقا ت إجراء هذا البحث والعديد من المعلوما ت‬ ‫الخرى‬
  • 7. ‫ ‬ ‫أعداء النترنت الرئيسيين:‬ ‫1 -المتطفلون : هؤل ء الخشخاص عادة ل يتسببون باي اضرار ‬ ‫مادية .‬ ‫2-المخربون:هؤل ء الخشخاص عادة ما يتسببون بأضرار عكس ‬ ‫المتطفلين.‬ ‫3 -الفيروسات:هو برنامج يتكرر على نظام الكمبيوتر عن طريق ‬ ‫.دمج نفسه دارخل البرامج الرخرى في نظام الكمبيوتر‬ ‫ ‬
  • 10. ‫التشفير:‬ ‫المهمة الساسية للتشفير هي جعل المعلومات غير قابلة للقرائة إل للخشخاص المصرح لهم و هي‬ ‫وسيلة هامة لحماية مراكز المعلومات من التختراق .‬
  • 11. ‫برنامج ‪: Firewall‬‬ ‫هو برنامج حماية لتقييد عملية الدتخول على الكمبيوترات‬ ‫الموجودة على خشبكة محلية )‪ (LAN‬من أي مكان في الخارج‬ ‫)على النترنت( .‬