‫استخدامها‬ ‫وأخليقيات‬ ‫الكلكترونية‬ ‫اكلبيئة‬ ‫أمن‬
‫لجميع‬ ‫كثيرة‬ ‫أهدافا‬ ‫حقق‬ ‫والنترنت‬ ‫للحاسبات‬ ‫المتزايد‬ ‫الستخدام‬
‫من‬ ‫مستمرة‬ ‫مخاوف‬ ‫هناك‬ ‫أن‬ ‫إل‬ ،‫المعمال‬ ‫كفاءة‬ ‫من‬ ‫وزاد‬ ‫المستخدمين‬
‫وتدمير‬ ‫والحتيال‬ ‫المعلومات‬ ‫بسرقة‬ ‫المتعلقة‬ ‫المختلفة‬ ‫الجرائم‬ ‫مخاطر‬
‫والحكومات‬ ‫والمؤسسات‬ ‫الفراد‬ ‫خصوصيات‬ ‫معلى‬ ‫والطل ع‬ ‫البيانات‬.
‫ثم‬ ‫المختلفة‬ ‫الحاسوب‬ ‫بجرائم‬ ‫متعلقة‬ ‫مفاهيم‬ ‫معلى‬ ‫سنتعرف‬ ‫الفصل‬ ‫هذا‬ ‫في‬
،‫البيانات‬ ‫وخصوصية‬ ‫وحماية‬ ‫بأمن‬ ‫المتعلقة‬ ‫المفاهيم‬ ‫إلى‬ ‫سنتطرق‬
‫للحذر‬ ‫اللزمة‬ ‫المختلفة‬ ‫الطرق‬ ‫وسنذكر‬ ،‫المختلفة‬ ‫الحاسوب‬ ‫وفيروسات‬
‫الفراد‬ ‫معلى‬ ‫ليست‬ ‫كبيرة‬ ‫سلبية‬ ‫آثار‬ ‫لها‬ ‫التي‬ ‫الخطار‬ ‫هذه‬ ‫من‬ ‫والوقاية‬
‫هذا‬ ‫في‬ ‫الضوء‬ ‫وسنلقي‬ ‫معام‬ ‫بشكل‬ ‫المجتمع‬ ‫معلى‬ ‫بل‬ ‫فقط‬ ‫والمؤسسات‬
‫الحاسبات‬ ‫مع‬ ‫للتعامل‬ ‫العامة‬ ‫الخلقية‬ ‫القوامعد‬ ‫معلى‬ ‫أيضا‬ ‫الفصل‬.
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
‫في‬ ‫الناشئة‬ ‫الجرائم‬ ‫ظهور‬ ‫في‬ ‫ساهم‬ ‫والنترنت‬ ‫للحاسبات‬ ‫مؤخرا‬ ‫المتزايد‬ ‫الستخدام‬ ‫إن‬
‫الشبكات‬ ‫وبيئة‬ ‫الحاسبات‬ ‫بيئة‬.
1‫البيانات‬ ‫إلى‬ ‫بالوصول‬ ‫الحتيال‬ ..
2.‫الئتمان‬ ‫بطاقات‬ ‫باستخدام‬ ‫الحتيال‬.
3‫البرامج‬ ‫نسخ‬ ..
‫منها‬ ‫معديدة‬ ‫فهي‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مختلف‬ ‫لرتكاب‬ ‫الدوافع‬:
1‫المتطورة‬ ‫التقنية‬ ‫وتحدي‬ ‫التفوق‬ ‫في‬ ‫الرغبة‬ ..
2.‫والبتزاز‬ ‫مالية‬ ‫مكاسب‬ ‫تحقيق‬ ‫إلى‬ ‫السعي‬.
3‫وفكرية‬ ‫سياسية‬ ‫دوافع‬ ..
4‫مشرومعة‬ ‫غير‬ ‫بأمعمال‬ ‫القيام‬ .
5‫العمل‬ ‫أرباب‬ ‫من‬ ‫والنتقام‬ ‫الثأرية‬ ‫والدوافع‬ ‫الحقاد‬ ..
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
‫الهاكر‬Hacker
‫البداية‬ ‫في‬ (‫)بار ع‬ ‫هاكر‬ ‫كلمة‬ ‫معرفت‬
‫المتحمس‬ ‫الحاسوب‬ ‫مستخدم‬ ‫إلى‬
‫معادة‬ ‫المصطلح‬ ‫هذا‬ ‫إن‬ ‫إل‬ ،‫للمعرفة‬
‫شخصا‬ ‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫يصف‬ ‫ما‬
‫غير‬ ‫بطريقة‬ ‫الحاسوب‬ ‫بنظام‬ ‫يتصل‬
‫هذا‬ ‫في‬ ‫خلل‬ ‫إحداث‬ ‫بهدف‬ ‫قانونية‬
.‫النظام‬
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
‫الـحاسوب‬ ‫فيروس‬ ‫تعريف‬
‫البرمجة‬ ‫لغات‬ ‫بإحدى‬ ‫مكتوب‬ ‫برنامج‬ ‫هو‬ ‫الفيروس‬
‫بنظام‬ ‫الضرر‬ ‫إحداث‬ ‫بهدف‬ ‫الـمخربـين‬ ‫أحد‬ ‫بواسطة‬
‫من‬ ‫ا‬ً ‫نومع‬ ‫الحاسوب‬ ‫فيروس‬ ‫ويمثل‬ .‫الـحاسوب‬
‫الحاسبات‬ ‫نظم‬ ‫معلى‬ ‫التعدي‬ ‫جرائم‬ ‫أنوا ع‬.
‫معلى‬ ‫الكبيرة‬ ‫القدرة‬ ‫الفيروس‬ ‫خصائص‬ ‫ومن‬
‫ثم‬ ‫بينها‬ ‫والختفاء‬ ‫والنتشار‬ ‫الملفات‬ ‫اختراق‬
‫معملها‬ ‫وتعطيل‬ ‫الملفات‬ ‫هذه‬ ‫التدمير‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروسات‬ ‫تصنيف‬
‫إلى‬ ‫الحاسوب‬ ‫فيروسات‬ ‫تصنيف‬ ‫يمكن‬:
1.‫الديدان‬Worm
‫ويكون‬ ،‫الشبكة‬ ‫معبر‬ ‫آخر‬ ‫إلى‬ ‫حاسوب‬ ‫من‬ ‫الديدان‬ ‫فيروس‬ ‫برنامج‬ ‫ينتقل‬
‫مضللة‬ ‫أو‬ ‫خاطئة‬ ‫أوامر‬ ‫بإمعطاء‬ ‫يقوم‬ ‫القرص‬ ‫معلى‬ ‫مستقل‬ ‫ملف‬ ‫صورة‬ ‫في‬
‫الذاكرة‬ ‫من‬ ‫ا‬ً ‫كبير‬ ‫ا‬ً ‫حيز‬ ‫ويحتل‬ ،‫للحاسوب‬.
2.‫طروادة‬ ‫أحصنة‬Trojan Horses
‫اللكتروني‬ ‫البريد‬ ‫معبر‬ ‫ينتقل‬e-mail‫المستخدم‬ ‫يجذب‬ ‫برنامج‬ ‫وهو‬ ،‫معادة‬
‫تدمير‬ ‫في‬ ‫وينطلق‬ ‫الحاسوب‬ ‫جهاز‬ ‫يخترق‬ ‫تشغيله‬ ‫ومعند‬ ‫بشكله‬ ‫أو‬ ‫باسمه‬
‫الجهاز‬ ‫في‬ ‫والتحكم‬ ‫البيانات‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
3.‫الموقوتة‬ ‫القنابل‬Time Bombs
‫شركات‬ ‫قبل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫يستخدم‬
‫من‬ ‫مجانية‬ ‫ا‬ً ‫نسخ‬ ‫توز ع‬ ‫التي‬ ‫البرمجيات‬
‫الصلية‬ ‫النسخة‬ ‫شراء‬ ‫أمل‬ ‫معلى‬ ‫برامجها‬
‫إلى‬ ‫الفيروس‬ ‫برنامج‬ ‫إلحاق‬ ‫فيتم‬ ،‫ا‬ً ‫لحق‬
‫وقت‬ ‫في‬ ‫الفيروس‬ ‫وينشط‬ ‫البرنامج‬ ‫نسخة‬
‫مرات‬ ‫معدة‬ ‫البرنامج‬ ‫تنفيذ‬ ‫بعد‬ ‫أو‬ ‫محدد‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروس‬ ‫انتشار‬ ‫أسباب‬:
1‫مصدرها‬ ‫معرفة‬ ‫دون‬ ‫التخزين‬ ‫أقراص‬ ‫تبادل‬ .
‫الفيروسات‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫والتأكد‬.
2.‫والبريد‬ ‫النترنت‬ ‫استخدام‬ ‫في‬ ‫التوسع‬
‫الحماية‬ ‫ببرامج‬ ‫الكافي‬ ‫التحصن‬ ‫دون‬ .‫اللكتروني‬
‫الفيروسات‬ ‫من‬.
3‫والقرصنة‬ ‫المشروع‬ ‫غير‬ ‫النسخ‬ ‫ظاهرة‬ ‫انتشار‬ .
‫للبرمجيات‬.
4‫من‬ ‫وذكية‬ ‫جديدة‬ ‫أشكال‬ ‫انتشار‬ ‫زيادة‬ .
‫بسرعة‬ ‫اكتشافها‬ ‫يصعب‬ ‫الفيروسات‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروس‬ ‫انتشار‬ ‫طرق‬:
‫النترنت‬ ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫أ‬
1.‫الحاسوب‬ ‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫حاسوب‬ ‫من‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬
‫الخادم‬ - ‫للنترنت‬ ‫الرئيسي‬Server‫إلكتروني‬ ‫بريد‬ ‫ملف‬ ‫توزيع‬ ‫أو‬e-Mail‫مصاب‬
.‫بالفيروس‬
2.‫بالفيروس‬ ‫الخادم‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬.
3.‫بالفيروس‬ ‫الحاسوب‬ ‫لهذا‬ ‫النترنت‬ ‫مستخدمي‬ ‫إصابة‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫القراص‬ ‫تبادل‬ ‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ب‬
1‫سليم‬ ‫حاسوب‬ ‫في‬ ‫بالفيروس‬ ‫مصاب‬ ‫قرص‬ ‫استخدام‬ ..
2.‫بالفيروس‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬.
3‫المصاب‬ ‫الحاسوب‬ ‫في‬ ‫استخدامه‬ ‫عند‬ ‫سليم‬ ‫قرص‬ ‫أي‬ ‫اصابة‬ ..
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ج‬
‫الشبكة‬
1‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬ .
‫الخادم‬ – ‫للشبكة‬ ‫الرئيسي‬ ‫الحاسوب‬
Server.
2.‫نقطة‬ ‫كل‬ ‫إلى‬ ‫الفيروس‬ ‫ينتقل‬
Node‫الشبكة‬ ‫في‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫بالفيروس‬ ‫القراص‬ ‫إصابة‬ ‫اكتشاف‬:
‫والملحظة‬ ‫الخبرة‬ ‫طريق‬ ‫عن‬ ‫بالفيروس‬ ‫الملفات‬ ‫إصابة‬ ‫اكتشاف‬ ‫يمكن‬
‫فقدانها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ‫زيادة‬ ‫أو‬ ‫البطيء‬ ‫أو‬ ‫الذاكرة‬ ‫كامتلء‬ ‫الشخصية‬
‫يمكن‬ ‫كذلك‬ ،‫العمل‬ ‫عن‬ ‫الحاسوب‬ ‫توقف‬ ‫أو‬ ‫القرص‬ ‫على‬ ‫رؤيتها‬ ‫وعدم‬
‫في‬ ‫المتخصصة‬ ‫البرمجيات‬ ‫باستخدام‬ ‫أدق‬ ‫بصورة‬ ‫الصابة‬ ‫اكتشاف‬
‫الفيروس‬ ‫واكتشاف‬ ‫البحث‬.
1‫نورتن‬ .Norton‫النترنت‬ ‫موقع‬ ‫من‬http://www.norton.com
2.‫مكافي‬MacAffee‫النترنت‬ ‫موقع‬ ‫من‬http://www.macaffee.com
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
:‫الفيروس‬ ‫من‬ ‫والحماية‬ ‫التخلص‬
‫خلل‬ ‫من‬ ‫دائم‬ ‫بشكل‬ ‫بتحديثها‬ ‫وقم‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدم‬
‫جديدة‬ ‫صور‬ ‫في‬ ‫الفيروسات‬ ‫تظهر‬ ‫ما‬ ‫فعادة‬ ،‫النترنت‬ ‫على‬ ‫مواقعها‬
‫مثل‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫المتخصصة‬ ‫وللشركات‬McAfee‫مواقع‬
.‫جهازك‬ ‫على‬ ‫برامجها‬ ‫تحميل‬ ‫يمكنك‬ ‫النترنت‬ ‫على‬
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫الفيروسات‬ ‫أنواع‬ ‫بعض‬:
1‫ساسر‬ ‫فيروس‬ .SASR
‫مايو‬ ‫في‬ ‫ساسر‬ ‫الفيروس‬ ‫أصاب‬2004‫العالم‬ ‫في‬ ‫الحاسوب‬ ‫أجهزة‬
‫بنسبة‬3.17‫النترنت‬ ‫خلل‬ ‫من‬ ‫وذلك‬ ‫ويندوز‬ ‫تشغيل‬ ‫بنظام‬ ‫تعمل‬ ‫التي‬ %
‫كما‬ ‫للجهاز‬ ‫تعطى‬ ‫التي‬ ‫الوامر‬ ‫تنفيذ‬ ‫في‬ ‫ا‬ً ‫تأخير‬ ‫الفيروس‬ ‫هذا‬ ‫ويسبب‬
‫فتحه‬ ‫وإعادة‬ ‫الجهاز‬ ‫إغلق‬ ‫إلى‬ ‫يعمد‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
2.‫فيروس‬SoBig
‫أجهزة‬ ‫تعطل‬ ‫المصدر‬ ‫مجهولة‬ ‫إلكترونية‬ ‫رسالة‬ ‫عن‬ ‫عبارة‬
‫نيوزويك‬ ‫مجلة‬ ‫الفيروس‬ ‫هذا‬ ‫عطل‬ ‫وقد‬ ‫فتحها‬ ‫عند‬ ‫الحاسوب‬
‫عام‬ ‫ظهوره‬ ‫حين‬2003.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
3.‫بلستر‬ ‫فيروس‬Blaster
‫بالجهاز‬ ‫المهاجم‬ ‫الجهاز‬ ‫يتحكم‬ ‫بحيث‬ ‫ميكروسوفت‬ ‫تشغيل‬ ‫نظام‬ ‫الفيروس‬ ‫هذا‬ ‫يهاجم‬
‫الجهاز‬ ‫مستخدم‬ ‫معرفة‬ ‫دون‬ ‫المصاب‬.
4.‫جوبوت‬ ‫فيروس‬Gobot
‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫توجد‬ ‫التي‬ ‫المنية‬ ‫الثغرات‬ ‫تستغل‬ ‫التي‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬
‫خل ل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫وينتشر‬ ،‫يستهدفها‬ ‫التي‬ ‫الحاسبات‬ ‫إلى‬ ‫منها‬ ‫ينفذ‬ ‫لكي‬
‫الفيروسات‬ ‫مقاومة‬ ‫برامج‬ ‫عمل‬ ‫بإيقاف‬ ‫الحاسوب‬ ‫إلى‬ ‫وصوله‬ ‫فور‬ ‫ويقوم‬ ،‫الشبكات‬
‫النار‬ ‫حائط‬ ‫برامج‬ ‫مثل‬ ‫الخرى‬ ‫التأمين‬ ‫وبرامج‬Firewall‫بعض‬ ‫عمل‬ ‫يوقف‬ ‫كما‬
‫بلستر‬ ‫فيروس‬ ‫مثل‬ ‫الحاسوب‬ ‫على‬ ‫الخطيرة‬ ‫الفيروسات‬Blaster‫هذا‬ ‫يكون‬ ‫وقد‬ ،
‫على‬ ‫الكاملة‬ ‫السيطرة‬ ‫على‬ ‫للحصو ل‬ ‫الفيروس‬ ‫برامج‬ ‫صائغي‬ ‫بين‬ ‫التنافس‬ ‫من‬ ‫ا‬ً ‫نوع‬
‫الحاسبات‬.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
5.‫مايدوم‬ ‫فيروس‬
‫نصي‬ ‫كملف‬ ‫اللكتروني‬ ‫البريد‬ ‫برسالة‬ ‫يلحق‬ ‫الذي‬ ‫الفيروس‬ ‫من‬ ‫نوع‬
‫اللطلع‬ ‫تم‬ ‫ما‬ ‫إذا‬ ‫أخرى‬ ‫إلكترونية‬ ‫لعناوين‬ ‫نفسه‬ ‫إرسا ل‬ ‫بإعادة‬ ‫ويقوم‬
‫عبر‬ ‫واللعاب‬ ‫والفلم‬ ‫الموسيقى‬ ‫ملفات‬ ‫خل ل‬ ‫من‬ ‫ينتشر‬ ‫كما‬ ،‫عليه‬
‫النترنت‬.
‫والقراصنة‬ ‫المتطفلين‬ ‫للهاكرز‬ ‫يسمح‬ ‫برنامج‬ ‫بإدخا ل‬ ‫الفيروس‬ ‫ويقوم‬
‫إلى‬ ‫السر‬ ‫كلمة‬ ‫من‬ ‫ابتداء‬ ‫لطباعته‬ ‫تم‬ ‫ما‬ ‫كل‬ ‫وتسجيل‬ ‫جهازك‬ ‫إلى‬ ‫بالدخو ل‬
‫حوالي‬ ‫الفيروس‬ ‫هذا‬ ‫أصاب‬ ‫وقد‬ ،‫الئتمان‬ ‫بطاقات‬ ‫أرقام‬500000
‫عام‬ ‫ظهوره‬ ‫عند‬ ‫حاسوب‬2004.
‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
‫البيانات‬ ‫وحماية‬ ‫أمن‬Data Security
‫البيانات‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫المخالطر‬
.‫الحاسبات‬ ‫نظم‬ ‫في‬ ‫الهامة‬ ‫المجالت‬ ‫من‬ ‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫يعتبر‬
‫البيانات‬ ‫أمن‬ ‫ويعرف‬Data Security‫تتبناها‬ ‫التي‬ ‫الجراءات‬ ‫بأنه‬
‫من‬ ‫وحمايتها‬ ‫البيانات‬ ‫ملفات‬ ‫تأمين‬ ‫على‬ ‫للعمل‬ ‫المؤسسة‬:
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
‫المشروع‬ ‫غير‬ ‫الوصو ل‬ ‫مخالطر‬ - ‫أ‬Unauthorized Access
‫ملفات‬ ‫إلى‬ ‫بها‬ ‫موظفين‬ ‫أو‬ ‫المؤسسة‬ ‫خارج‬ ‫من‬ ‫أشخاص‬ ‫وصو ل‬ ‫وتتضمن‬
‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫أو‬ ‫عليها‬ ‫واللطلع‬ ‫البيانات‬.
‫التلف‬ ‫أو‬ ‫الفقد‬ ‫مخالطر‬ - ‫ب‬Lost/Corrupt Data
‫إحداث‬ ‫أو‬ ‫حذفها‬ ‫أو‬ ‫الملفات‬ ‫محتويات‬ ‫تغيير‬ ‫في‬ ‫المتمثلة‬ ‫المخالطر‬ ‫وهي‬
‫عدة‬ ‫إلى‬ ‫المخالطر‬ ‫هذه‬ ‫وترجع‬ .‫عليها‬ ‫اللطلع‬ ‫من‬ ‫يمنع‬ ‫بحيث‬ ‫بها‬ ‫خلل‬
‫أو‬ ‫النظام‬ ‫في‬ ‫المفاجئة‬ ‫العطا ل‬ ‫أو‬ ‫الستخدام‬ ‫وسوء‬ ‫الهما ل‬ ‫منها‬ ‫أسباب‬
‫الحاسبات‬ ‫بفيروس‬ ‫الملفات‬ ‫إصابة‬.
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫أنظمة‬Data Security
Systems
‫لحماية‬ ‫متعددة‬ ‫أمن‬ ‫نظم‬ ‫المؤسسات‬ ‫تضع‬
‫أو‬ ‫المتعمد‬ ‫وغير‬ ‫المتعمد‬ ‫الضرر‬ ‫من‬ ‫البيانات‬
‫نظام‬ ‫إلى‬ ‫له‬ ‫مسموح‬ ‫غير‬ ‫شخص‬ ‫أي‬ ‫دخو ل‬ ‫من‬
‫أمن‬ ‫أنظمة‬ ‫وضع‬ ‫لطرق‬ ‫وتتلخص‬ .‫الحاسوب‬
‫التي‬ ‫في‬ ‫للبيانات‬ ‫وحماية‬:
1‫للمستخدم‬ ‫تعريفي‬ ‫اسم‬ ‫إعطاء‬ .User ID.
2.‫سر‬ ‫)كلمة‬ ‫مرور‬ ‫كلمة‬ ‫تحديد‬User
Password.(
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
3.‫تأكيدية‬ ‫أدلة‬ ‫وضع‬User Authentications:
‫سري‬ ‫رقم‬ ‫أو‬ ‫بصمه‬ ‫أو‬ ‫صوت‬ ‫الدلة‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
‫ذكية‬ ‫بطاقة‬ ‫أو‬ ‫المستخدم‬ ‫توقيع‬ ‫أو‬.
4.‫المستخدمين‬ ‫صلحيات‬ ‫تحديد‬User
Authorization.
5.‫الحاسوب‬ ‫فيروس‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬
Computer Virus‫البرامج‬ ‫هذه‬ ‫تحديث‬ ‫على‬ ‫والعمل‬.
6-‫القراص‬ ‫من‬ ‫البيانات‬ ‫تخزين‬ ‫بوسائط‬ ‫الحتفاظ‬
‫أمنية‬ ‫خزائن‬ ‫في‬ ‫وغيرها‬ ‫والميكروفيلم‬ ‫والشرائط‬
‫دورية‬ ‫احتيالطية‬ ‫نسخ‬ ‫وعمل‬ ‫الغرض‬ ‫لهذا‬ ‫مخصصة‬
‫للبيانات‬.
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
7.‫الورقية‬ ‫الحاسوب‬ ‫مخرجات‬ ‫إهمال‬ ‫عدم‬
‫المسموح‬ ‫غير‬ ‫قبل‬ ‫من‬ ‫لللطل ع‬ ‫وتعريضها‬
‫مهمة‬ ‫معلومات‬ ‫تحتوي‬ ‫كانت‬ ‫إذا‬ ‫خاصة‬ ‫لهم‬.
8.‫بالمانة‬ ‫لهم‬ ‫المشهود‬ ‫العاملين‬ ‫توظيف‬
‫قد‬ ‫بالبيانات‬ ‫التلعب‬ ‫إن‬ ‫حيث‬ ‫والستمرارية‬
‫مشغلي‬ ‫أو‬ ‫البرامج‬ ‫صائغي‬ ‫من‬ ‫يكون‬
‫الحاسبات‬.
9.‫المواقع‬ ‫إلى‬ ‫للدخول‬ ‫مختلفة‬ ‫ا‬ً ‫نظم‬ ‫استخدام‬
‫لضمان‬ ‫وذلك‬ ‫المعلومات‬ ‫بأنظمة‬ ‫الخاصة‬
‫النظمة‬ ‫هذه‬ ‫ومن‬ ‫العمل‬ ‫سرية‬:
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
1.‫بالكامل‬ ‫اليد‬ ‫كف‬ ‫أو‬ ‫الصابع‬ ‫بصمات‬Finger Print & Hand Geometry Reader.
2.‫الصوت‬Voice Recognition.
3.‫العين‬ ‫قرنية‬Iris Scanner.
4.‫بالكامل‬ ‫الوجه‬Face Reader.
5.‫مراقبة‬ ‫كاميرات‬ ‫وضع‬Camera.
‫الخشخاص‬ ‫هوية‬ ‫لتحديد‬ ‫مراقبة‬ ‫كاميرات‬ ‫استخدام‬
‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫العين‬ ‫استخدام‬ ‫جهاز‬
‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫الصابع‬ ‫بصمة‬ ‫استخدام‬ ‫جهاز‬
‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
‫في‬ ‫وحده‬ ‫المبد ع‬ ‫أو‬ ‫المنتج‬ ،‫المؤلف‬ ‫حق‬ ‫تعني‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
‫العلمات‬ ،‫الحاسوب‬ ‫برامج‬ ،‫)الكتب‬ ‫لمنتجه‬ ‫استغلل‬ ‫لي‬ ‫المنع‬ ‫أو‬ ‫الترخيص‬
‫من‬ ‫خشكل‬ ‫بأي‬ (‫وغيرها‬ ‫الفلم‬ ،‫الصور‬ ،‫الموسيقية‬ ‫المقالطع‬ ،‫التجارية‬
‫في‬ ‫بما‬ ‫العارة‬ ‫أو‬ ‫التأجير‬ ‫أو‬ ‫البيع‬ ‫أو‬ ‫الستخدام‬ ‫أو‬ ‫بالنسخ‬ ‫سواء‬ ‫الخشكال‬
‫من‬ ‫وغيرها‬ ‫المعلومات‬ ‫خشبكات‬ ‫خلل‬ ‫من‬ ‫أو‬ ‫الحاسبات‬ ‫عبر‬ ‫إتاحته‬ ‫ذلك‬
‫العالمية‬ ‫التجارة‬ ‫منظمة‬ ‫عقدت‬ ‫وقد‬ .‫الوسائل‬WTO‫المؤتمرات‬ ‫من‬ ‫العديد‬
،‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫ومنها‬ ‫الدولية‬ ‫التجارة‬ ‫عملية‬ ‫لتنظيم‬ ‫والتفاقيات‬
‫من‬ ‫وتعريف‬ ‫بتحديد‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫وتتلخص‬
‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫سحب‬ ‫وخشروط‬ ‫المنتجة‬ ‫البرامج‬ ‫استخدام‬ ‫له‬ ‫يحق‬.
‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
‫تمنع‬ ‫ما‬ ‫عادة‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫قوانين‬:
1‫الحصول‬ ‫بعد‬ ‫إل‬ ‫منها‬ ‫القتباس‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫المواد‬ ‫نسخ‬ .
‫القانوني‬ ‫ممثله‬ ‫أو‬ ‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫ترخيص‬ ‫على‬.
2.‫المؤلف‬ ‫يستخدمها‬ ‫تقنية‬ ‫حماية‬ ‫لية‬ ‫التعطيل‬ ‫أو‬ ‫الزالة‬
‫وغيره‬ ‫السر‬ ‫كلمة‬ ‫إزالة‬ ‫أو‬ ‫التشفير‬ ‫)ككسر‬.(
3‫اخذ‬ ‫دون‬ ‫المعلومات‬ ‫خشبكات‬ ‫أو‬ ‫الحاسبات‬ ‫أجهزة‬ ‫عبر‬ ‫النشر‬ .
‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫إذن‬.
4‫المؤلف‬ ‫حقوق‬ ‫من‬ ‫مالي‬ ‫أو‬ ‫أدبي‬ ‫حق‬ ‫أي‬ ‫على‬ ‫العتداء‬ ..
‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
‫خصوصية‬ ‫لحماية‬ ‫تشريعية‬ ‫لوائح‬ ‫المتقدم‬ ‫العالم‬ ‫دول‬ ‫من‬ ‫العديد‬ ‫أصدرت‬
‫التحلي‬ ‫الحاسوب‬ ‫مستخدم‬ ‫على‬ ‫يجب‬ ‫الخلقيات‬ ‫من‬ ‫العديد‬ ‫وهناك‬ ‫الفراد‬
‫الخلقيات‬ ‫هذه‬ ‫العام‬ ‫النفع‬ ‫ذات‬ ‫التطوعية‬ ‫الجمعيات‬ ‫إحدى‬ ‫ذكرت‬ ‫وقد‬ ‫بها‬
‫يلي‬ ‫فيما‬ ‫بعضها‬ ‫نورد‬:
1‫توزيع‬ ،‫الفيروسات‬ ‫إرسال‬ ،‫)التجسس‬ ‫للخرين‬ ‫الساءة‬ ‫تجنب‬ .
‫الخرين‬ ‫على‬ ‫الخلقية‬ ‫غير‬ ‫الملفات‬(.
2.‫الفكار‬ ‫في‬ ‫النحياز‬ ‫وعدم‬ ‫العمل‬ ‫في‬ ‫الخلص‬.
3‫الفكرية‬ ‫الملكية‬ ‫وحقوق‬ ‫الخرين‬ ‫أملك‬ ‫احترام‬ ..
‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬ – ‫عشر‬ ‫الرابع‬ ‫الفصل‬ - ‫الخامسة‬ ‫الوحدة‬
‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics
4.‫الخرين‬ ‫ومعتقدات‬ ‫أفكار‬ ‫احترام‬.
5.‫العمل‬ ‫وقوانين‬ ‫والتفاقيات‬ ‫والتعهدات‬ ‫بالسرية‬ ‫اللتزام‬.
6-‫فاعلية‬ ‫والكثر‬ ،‫الفضل‬ ‫لتحقيق‬ ‫الجهد‬ ‫بذل‬.
7.‫الخرين‬ ‫خصوصية‬ ‫احترام‬.
8.‫بموضوعية‬ ‫غيرك‬ ‫عمل‬ ‫وانقد‬ ،‫المهني‬ ‫النقد‬ ‫تقبل‬.
9.‫العام‬ ‫الحاسوبي‬ ‫الوعي‬ ‫بتطوير‬ ‫المساهمة‬.
10.‫بذلك‬ ‫ا‬ً ‫مسموح‬ ‫يكون‬ ‫حين‬ ‫ونظمها‬ ‫الحاسبات‬ ‫استخدام‬.
‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics

امن البيئة الإلكترونية

  • 1.
  • 2.
    ‫لجميع‬ ‫كثيرة‬ ‫أهدافا‬‫حقق‬ ‫والنترنت‬ ‫للحاسبات‬ ‫المتزايد‬ ‫الستخدام‬ ‫من‬ ‫مستمرة‬ ‫مخاوف‬ ‫هناك‬ ‫أن‬ ‫إل‬ ،‫المعمال‬ ‫كفاءة‬ ‫من‬ ‫وزاد‬ ‫المستخدمين‬ ‫وتدمير‬ ‫والحتيال‬ ‫المعلومات‬ ‫بسرقة‬ ‫المتعلقة‬ ‫المختلفة‬ ‫الجرائم‬ ‫مخاطر‬ ‫والحكومات‬ ‫والمؤسسات‬ ‫الفراد‬ ‫خصوصيات‬ ‫معلى‬ ‫والطل ع‬ ‫البيانات‬. ‫ثم‬ ‫المختلفة‬ ‫الحاسوب‬ ‫بجرائم‬ ‫متعلقة‬ ‫مفاهيم‬ ‫معلى‬ ‫سنتعرف‬ ‫الفصل‬ ‫هذا‬ ‫في‬ ،‫البيانات‬ ‫وخصوصية‬ ‫وحماية‬ ‫بأمن‬ ‫المتعلقة‬ ‫المفاهيم‬ ‫إلى‬ ‫سنتطرق‬ ‫للحذر‬ ‫اللزمة‬ ‫المختلفة‬ ‫الطرق‬ ‫وسنذكر‬ ،‫المختلفة‬ ‫الحاسوب‬ ‫وفيروسات‬ ‫الفراد‬ ‫معلى‬ ‫ليست‬ ‫كبيرة‬ ‫سلبية‬ ‫آثار‬ ‫لها‬ ‫التي‬ ‫الخطار‬ ‫هذه‬ ‫من‬ ‫والوقاية‬ ‫هذا‬ ‫في‬ ‫الضوء‬ ‫وسنلقي‬ ‫معام‬ ‫بشكل‬ ‫المجتمع‬ ‫معلى‬ ‫بل‬ ‫فقط‬ ‫والمؤسسات‬ ‫الحاسبات‬ ‫مع‬ ‫للتعامل‬ ‫العامة‬ ‫الخلقية‬ ‫القوامعد‬ ‫معلى‬ ‫أيضا‬ ‫الفصل‬. ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
  • 3.
    ‫في‬ ‫الناشئة‬ ‫الجرائم‬‫ظهور‬ ‫في‬ ‫ساهم‬ ‫والنترنت‬ ‫للحاسبات‬ ‫مؤخرا‬ ‫المتزايد‬ ‫الستخدام‬ ‫إن‬ ‫الشبكات‬ ‫وبيئة‬ ‫الحاسبات‬ ‫بيئة‬. 1‫البيانات‬ ‫إلى‬ ‫بالوصول‬ ‫الحتيال‬ .. 2.‫الئتمان‬ ‫بطاقات‬ ‫باستخدام‬ ‫الحتيال‬. 3‫البرامج‬ ‫نسخ‬ .. ‫منها‬ ‫معديدة‬ ‫فهي‬ ‫المعلوماتية‬ ‫جرائم‬ ‫مختلف‬ ‫لرتكاب‬ ‫الدوافع‬: 1‫المتطورة‬ ‫التقنية‬ ‫وتحدي‬ ‫التفوق‬ ‫في‬ ‫الرغبة‬ .. 2.‫والبتزاز‬ ‫مالية‬ ‫مكاسب‬ ‫تحقيق‬ ‫إلى‬ ‫السعي‬. 3‫وفكرية‬ ‫سياسية‬ ‫دوافع‬ .. 4‫مشرومعة‬ ‫غير‬ ‫بأمعمال‬ ‫القيام‬ . 5‫العمل‬ ‫أرباب‬ ‫من‬ ‫والنتقام‬ ‫الثأرية‬ ‫والدوافع‬ ‫الحقاد‬ .. ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
  • 4.
    ‫الهاكر‬Hacker ‫البداية‬ ‫في‬ (‫)بارع‬ ‫هاكر‬ ‫كلمة‬ ‫معرفت‬ ‫المتحمس‬ ‫الحاسوب‬ ‫مستخدم‬ ‫إلى‬ ‫معادة‬ ‫المصطلح‬ ‫هذا‬ ‫إن‬ ‫إل‬ ،‫للمعرفة‬ ‫شخصا‬ ‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫يصف‬ ‫ما‬ ‫غير‬ ‫بطريقة‬ ‫الحاسوب‬ ‫بنظام‬ ‫يتصل‬ ‫هذا‬ ‫في‬ ‫خلل‬ ‫إحداث‬ ‫بهدف‬ ‫قانونية‬ .‫النظام‬ ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬
  • 5.
    ‫الـحاسوب‬ ‫فيروس‬ ‫تعريف‬ ‫البرمجة‬‫لغات‬ ‫بإحدى‬ ‫مكتوب‬ ‫برنامج‬ ‫هو‬ ‫الفيروس‬ ‫بنظام‬ ‫الضرر‬ ‫إحداث‬ ‫بهدف‬ ‫الـمخربـين‬ ‫أحد‬ ‫بواسطة‬ ‫من‬ ‫ا‬ً ‫نومع‬ ‫الحاسوب‬ ‫فيروس‬ ‫ويمثل‬ .‫الـحاسوب‬ ‫الحاسبات‬ ‫نظم‬ ‫معلى‬ ‫التعدي‬ ‫جرائم‬ ‫أنوا ع‬. ‫معلى‬ ‫الكبيرة‬ ‫القدرة‬ ‫الفيروس‬ ‫خصائص‬ ‫ومن‬ ‫ثم‬ ‫بينها‬ ‫والختفاء‬ ‫والنتشار‬ ‫الملفات‬ ‫اختراق‬ ‫معملها‬ ‫وتعطيل‬ ‫الملفات‬ ‫هذه‬ ‫التدمير‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 6.
    ‫الفيروسات‬ ‫تصنيف‬ ‫إلى‬ ‫الحاسوب‬‫فيروسات‬ ‫تصنيف‬ ‫يمكن‬: 1.‫الديدان‬Worm ‫ويكون‬ ،‫الشبكة‬ ‫معبر‬ ‫آخر‬ ‫إلى‬ ‫حاسوب‬ ‫من‬ ‫الديدان‬ ‫فيروس‬ ‫برنامج‬ ‫ينتقل‬ ‫مضللة‬ ‫أو‬ ‫خاطئة‬ ‫أوامر‬ ‫بإمعطاء‬ ‫يقوم‬ ‫القرص‬ ‫معلى‬ ‫مستقل‬ ‫ملف‬ ‫صورة‬ ‫في‬ ‫الذاكرة‬ ‫من‬ ‫ا‬ً ‫كبير‬ ‫ا‬ً ‫حيز‬ ‫ويحتل‬ ،‫للحاسوب‬. 2.‫طروادة‬ ‫أحصنة‬Trojan Horses ‫اللكتروني‬ ‫البريد‬ ‫معبر‬ ‫ينتقل‬e-mail‫المستخدم‬ ‫يجذب‬ ‫برنامج‬ ‫وهو‬ ،‫معادة‬ ‫تدمير‬ ‫في‬ ‫وينطلق‬ ‫الحاسوب‬ ‫جهاز‬ ‫يخترق‬ ‫تشغيله‬ ‫ومعند‬ ‫بشكله‬ ‫أو‬ ‫باسمه‬ ‫الجهاز‬ ‫في‬ ‫والتحكم‬ ‫البيانات‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 7.
    3.‫الموقوتة‬ ‫القنابل‬Time Bombs ‫شركات‬‫قبل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫يستخدم‬ ‫من‬ ‫مجانية‬ ‫ا‬ً ‫نسخ‬ ‫توز ع‬ ‫التي‬ ‫البرمجيات‬ ‫الصلية‬ ‫النسخة‬ ‫شراء‬ ‫أمل‬ ‫معلى‬ ‫برامجها‬ ‫إلى‬ ‫الفيروس‬ ‫برنامج‬ ‫إلحاق‬ ‫فيتم‬ ،‫ا‬ً ‫لحق‬ ‫وقت‬ ‫في‬ ‫الفيروس‬ ‫وينشط‬ ‫البرنامج‬ ‫نسخة‬ ‫مرات‬ ‫معدة‬ ‫البرنامج‬ ‫تنفيذ‬ ‫بعد‬ ‫أو‬ ‫محدد‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 8.
    ‫الفيروس‬ ‫انتشار‬ ‫أسباب‬: 1‫مصدرها‬‫معرفة‬ ‫دون‬ ‫التخزين‬ ‫أقراص‬ ‫تبادل‬ . ‫الفيروسات‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫والتأكد‬. 2.‫والبريد‬ ‫النترنت‬ ‫استخدام‬ ‫في‬ ‫التوسع‬ ‫الحماية‬ ‫ببرامج‬ ‫الكافي‬ ‫التحصن‬ ‫دون‬ .‫اللكتروني‬ ‫الفيروسات‬ ‫من‬. 3‫والقرصنة‬ ‫المشروع‬ ‫غير‬ ‫النسخ‬ ‫ظاهرة‬ ‫انتشار‬ . ‫للبرمجيات‬. 4‫من‬ ‫وذكية‬ ‫جديدة‬ ‫أشكال‬ ‫انتشار‬ ‫زيادة‬ . ‫بسرعة‬ ‫اكتشافها‬ ‫يصعب‬ ‫الفيروسات‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 9.
    ‫الفيروس‬ ‫انتشار‬ ‫طرق‬: ‫النترنت‬‫خلل‬ ‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫أ‬ 1.‫الحاسوب‬ ‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫حاسوب‬ ‫من‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬ ‫الخادم‬ - ‫للنترنت‬ ‫الرئيسي‬Server‫إلكتروني‬ ‫بريد‬ ‫ملف‬ ‫توزيع‬ ‫أو‬e-Mail‫مصاب‬ .‫بالفيروس‬ 2.‫بالفيروس‬ ‫الخادم‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬. 3.‫بالفيروس‬ ‫الحاسوب‬ ‫لهذا‬ ‫النترنت‬ ‫مستخدمي‬ ‫إصابة‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 10.
    ‫القراص‬ ‫تبادل‬ ‫خلل‬‫من‬ ‫الفيروس‬ ‫انتشار‬ - ‫ب‬ 1‫سليم‬ ‫حاسوب‬ ‫في‬ ‫بالفيروس‬ ‫مصاب‬ ‫قرص‬ ‫استخدام‬ .. 2.‫بالفيروس‬ ‫للحاسوب‬ ‫الصلب‬ ‫القرص‬ ‫إصابة‬. 3‫المصاب‬ ‫الحاسوب‬ ‫في‬ ‫استخدامه‬ ‫عند‬ ‫سليم‬ ‫قرص‬ ‫أي‬ ‫اصابة‬ .. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 11.
    ‫خلل‬ ‫من‬ ‫الفيروس‬‫انتشار‬ - ‫ج‬ ‫الشبكة‬ 1‫إلى‬ ‫بالفيروس‬ ‫مصاب‬ ‫ملف‬ ‫تحميل‬ . ‫الخادم‬ – ‫للشبكة‬ ‫الرئيسي‬ ‫الحاسوب‬ Server. 2.‫نقطة‬ ‫كل‬ ‫إلى‬ ‫الفيروس‬ ‫ينتقل‬ Node‫الشبكة‬ ‫في‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 12.
    ‫بالفيروس‬ ‫القراص‬ ‫إصابة‬‫اكتشاف‬: ‫والملحظة‬ ‫الخبرة‬ ‫طريق‬ ‫عن‬ ‫بالفيروس‬ ‫الملفات‬ ‫إصابة‬ ‫اكتشاف‬ ‫يمكن‬ ‫فقدانها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ‫زيادة‬ ‫أو‬ ‫البطيء‬ ‫أو‬ ‫الذاكرة‬ ‫كامتلء‬ ‫الشخصية‬ ‫يمكن‬ ‫كذلك‬ ،‫العمل‬ ‫عن‬ ‫الحاسوب‬ ‫توقف‬ ‫أو‬ ‫القرص‬ ‫على‬ ‫رؤيتها‬ ‫وعدم‬ ‫في‬ ‫المتخصصة‬ ‫البرمجيات‬ ‫باستخدام‬ ‫أدق‬ ‫بصورة‬ ‫الصابة‬ ‫اكتشاف‬ ‫الفيروس‬ ‫واكتشاف‬ ‫البحث‬. 1‫نورتن‬ .Norton‫النترنت‬ ‫موقع‬ ‫من‬http://www.norton.com 2.‫مكافي‬MacAffee‫النترنت‬ ‫موقع‬ ‫من‬http://www.macaffee.com ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 13.
    :‫الفيروس‬ ‫من‬ ‫والحماية‬‫التخلص‬ ‫خلل‬ ‫من‬ ‫دائم‬ ‫بشكل‬ ‫بتحديثها‬ ‫وقم‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدم‬ ‫جديدة‬ ‫صور‬ ‫في‬ ‫الفيروسات‬ ‫تظهر‬ ‫ما‬ ‫فعادة‬ ،‫النترنت‬ ‫على‬ ‫مواقعها‬ ‫مثل‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫المتخصصة‬ ‫وللشركات‬McAfee‫مواقع‬ .‫جهازك‬ ‫على‬ ‫برامجها‬ ‫تحميل‬ ‫يمكنك‬ ‫النترنت‬ ‫على‬ ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 14.
    ‫الفيروسات‬ ‫أنواع‬ ‫بعض‬: 1‫ساسر‬‫فيروس‬ .SASR ‫مايو‬ ‫في‬ ‫ساسر‬ ‫الفيروس‬ ‫أصاب‬2004‫العالم‬ ‫في‬ ‫الحاسوب‬ ‫أجهزة‬ ‫بنسبة‬3.17‫النترنت‬ ‫خلل‬ ‫من‬ ‫وذلك‬ ‫ويندوز‬ ‫تشغيل‬ ‫بنظام‬ ‫تعمل‬ ‫التي‬ % ‫كما‬ ‫للجهاز‬ ‫تعطى‬ ‫التي‬ ‫الوامر‬ ‫تنفيذ‬ ‫في‬ ‫ا‬ً ‫تأخير‬ ‫الفيروس‬ ‫هذا‬ ‫ويسبب‬ ‫فتحه‬ ‫وإعادة‬ ‫الجهاز‬ ‫إغلق‬ ‫إلى‬ ‫يعمد‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 15.
    2.‫فيروس‬SoBig ‫أجهزة‬ ‫تعطل‬ ‫المصدر‬‫مجهولة‬ ‫إلكترونية‬ ‫رسالة‬ ‫عن‬ ‫عبارة‬ ‫نيوزويك‬ ‫مجلة‬ ‫الفيروس‬ ‫هذا‬ ‫عطل‬ ‫وقد‬ ‫فتحها‬ ‫عند‬ ‫الحاسوب‬ ‫عام‬ ‫ظهوره‬ ‫حين‬2003. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 16.
    3.‫بلستر‬ ‫فيروس‬Blaster ‫بالجهاز‬ ‫المهاجم‬‫الجهاز‬ ‫يتحكم‬ ‫بحيث‬ ‫ميكروسوفت‬ ‫تشغيل‬ ‫نظام‬ ‫الفيروس‬ ‫هذا‬ ‫يهاجم‬ ‫الجهاز‬ ‫مستخدم‬ ‫معرفة‬ ‫دون‬ ‫المصاب‬. 4.‫جوبوت‬ ‫فيروس‬Gobot ‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫توجد‬ ‫التي‬ ‫المنية‬ ‫الثغرات‬ ‫تستغل‬ ‫التي‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬ ‫خل ل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫وينتشر‬ ،‫يستهدفها‬ ‫التي‬ ‫الحاسبات‬ ‫إلى‬ ‫منها‬ ‫ينفذ‬ ‫لكي‬ ‫الفيروسات‬ ‫مقاومة‬ ‫برامج‬ ‫عمل‬ ‫بإيقاف‬ ‫الحاسوب‬ ‫إلى‬ ‫وصوله‬ ‫فور‬ ‫ويقوم‬ ،‫الشبكات‬ ‫النار‬ ‫حائط‬ ‫برامج‬ ‫مثل‬ ‫الخرى‬ ‫التأمين‬ ‫وبرامج‬Firewall‫بعض‬ ‫عمل‬ ‫يوقف‬ ‫كما‬ ‫بلستر‬ ‫فيروس‬ ‫مثل‬ ‫الحاسوب‬ ‫على‬ ‫الخطيرة‬ ‫الفيروسات‬Blaster‫هذا‬ ‫يكون‬ ‫وقد‬ ، ‫على‬ ‫الكاملة‬ ‫السيطرة‬ ‫على‬ ‫للحصو ل‬ ‫الفيروس‬ ‫برامج‬ ‫صائغي‬ ‫بين‬ ‫التنافس‬ ‫من‬ ‫ا‬ً ‫نوع‬ ‫الحاسبات‬. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 17.
    5.‫مايدوم‬ ‫فيروس‬ ‫نصي‬ ‫كملف‬‫اللكتروني‬ ‫البريد‬ ‫برسالة‬ ‫يلحق‬ ‫الذي‬ ‫الفيروس‬ ‫من‬ ‫نوع‬ ‫اللطلع‬ ‫تم‬ ‫ما‬ ‫إذا‬ ‫أخرى‬ ‫إلكترونية‬ ‫لعناوين‬ ‫نفسه‬ ‫إرسا ل‬ ‫بإعادة‬ ‫ويقوم‬ ‫عبر‬ ‫واللعاب‬ ‫والفلم‬ ‫الموسيقى‬ ‫ملفات‬ ‫خل ل‬ ‫من‬ ‫ينتشر‬ ‫كما‬ ،‫عليه‬ ‫النترنت‬. ‫والقراصنة‬ ‫المتطفلين‬ ‫للهاكرز‬ ‫يسمح‬ ‫برنامج‬ ‫بإدخا ل‬ ‫الفيروس‬ ‫ويقوم‬ ‫إلى‬ ‫السر‬ ‫كلمة‬ ‫من‬ ‫ابتداء‬ ‫لطباعته‬ ‫تم‬ ‫ما‬ ‫كل‬ ‫وتسجيل‬ ‫جهازك‬ ‫إلى‬ ‫بالدخو ل‬ ‫حوالي‬ ‫الفيروس‬ ‫هذا‬ ‫أصاب‬ ‫وقد‬ ،‫الئتمان‬ ‫بطاقات‬ ‫أرقام‬500000 ‫عام‬ ‫ظهوره‬ ‫عند‬ ‫حاسوب‬2004. ‫الحاسوب‬ ‫فيروس‬‫الحاسوب‬ ‫فيروس‬Computer VirusComputer Virus
  • 18.
    ‫البيانات‬ ‫وحماية‬ ‫أمن‬DataSecurity ‫البيانات‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫المخالطر‬ .‫الحاسبات‬ ‫نظم‬ ‫في‬ ‫الهامة‬ ‫المجالت‬ ‫من‬ ‫البيانات‬ ‫وحماية‬ ‫أمن‬ ‫يعتبر‬ ‫البيانات‬ ‫أمن‬ ‫ويعرف‬Data Security‫تتبناها‬ ‫التي‬ ‫الجراءات‬ ‫بأنه‬ ‫من‬ ‫وحمايتها‬ ‫البيانات‬ ‫ملفات‬ ‫تأمين‬ ‫على‬ ‫للعمل‬ ‫المؤسسة‬: ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 19.
    ‫المشروع‬ ‫غير‬ ‫الوصول‬ ‫مخالطر‬ - ‫أ‬Unauthorized Access ‫ملفات‬ ‫إلى‬ ‫بها‬ ‫موظفين‬ ‫أو‬ ‫المؤسسة‬ ‫خارج‬ ‫من‬ ‫أشخاص‬ ‫وصو ل‬ ‫وتتضمن‬ ‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫أو‬ ‫عليها‬ ‫واللطلع‬ ‫البيانات‬. ‫التلف‬ ‫أو‬ ‫الفقد‬ ‫مخالطر‬ - ‫ب‬Lost/Corrupt Data ‫إحداث‬ ‫أو‬ ‫حذفها‬ ‫أو‬ ‫الملفات‬ ‫محتويات‬ ‫تغيير‬ ‫في‬ ‫المتمثلة‬ ‫المخالطر‬ ‫وهي‬ ‫عدة‬ ‫إلى‬ ‫المخالطر‬ ‫هذه‬ ‫وترجع‬ .‫عليها‬ ‫اللطلع‬ ‫من‬ ‫يمنع‬ ‫بحيث‬ ‫بها‬ ‫خلل‬ ‫أو‬ ‫النظام‬ ‫في‬ ‫المفاجئة‬ ‫العطا ل‬ ‫أو‬ ‫الستخدام‬ ‫وسوء‬ ‫الهما ل‬ ‫منها‬ ‫أسباب‬ ‫الحاسبات‬ ‫بفيروس‬ ‫الملفات‬ ‫إصابة‬. ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 20.
    ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫أنظمة‬Data Security Systems ‫لحماية‬ ‫متعددة‬ ‫أمن‬ ‫نظم‬ ‫المؤسسات‬ ‫تضع‬ ‫أو‬ ‫المتعمد‬ ‫وغير‬ ‫المتعمد‬ ‫الضرر‬ ‫من‬ ‫البيانات‬ ‫نظام‬ ‫إلى‬ ‫له‬ ‫مسموح‬ ‫غير‬ ‫شخص‬ ‫أي‬ ‫دخو ل‬ ‫من‬ ‫أمن‬ ‫أنظمة‬ ‫وضع‬ ‫لطرق‬ ‫وتتلخص‬ .‫الحاسوب‬ ‫التي‬ ‫في‬ ‫للبيانات‬ ‫وحماية‬: 1‫للمستخدم‬ ‫تعريفي‬ ‫اسم‬ ‫إعطاء‬ .User ID. 2.‫سر‬ ‫)كلمة‬ ‫مرور‬ ‫كلمة‬ ‫تحديد‬User Password.( ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 21.
    3.‫تأكيدية‬ ‫أدلة‬ ‫وضع‬UserAuthentications: ‫سري‬ ‫رقم‬ ‫أو‬ ‫بصمه‬ ‫أو‬ ‫صوت‬ ‫الدلة‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫ذكية‬ ‫بطاقة‬ ‫أو‬ ‫المستخدم‬ ‫توقيع‬ ‫أو‬. 4.‫المستخدمين‬ ‫صلحيات‬ ‫تحديد‬User Authorization. 5.‫الحاسوب‬ ‫فيروس‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬ Computer Virus‫البرامج‬ ‫هذه‬ ‫تحديث‬ ‫على‬ ‫والعمل‬. 6-‫القراص‬ ‫من‬ ‫البيانات‬ ‫تخزين‬ ‫بوسائط‬ ‫الحتفاظ‬ ‫أمنية‬ ‫خزائن‬ ‫في‬ ‫وغيرها‬ ‫والميكروفيلم‬ ‫والشرائط‬ ‫دورية‬ ‫احتيالطية‬ ‫نسخ‬ ‫وعمل‬ ‫الغرض‬ ‫لهذا‬ ‫مخصصة‬ ‫للبيانات‬. ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 22.
    7.‫الورقية‬ ‫الحاسوب‬ ‫مخرجات‬‫إهمال‬ ‫عدم‬ ‫المسموح‬ ‫غير‬ ‫قبل‬ ‫من‬ ‫لللطل ع‬ ‫وتعريضها‬ ‫مهمة‬ ‫معلومات‬ ‫تحتوي‬ ‫كانت‬ ‫إذا‬ ‫خاصة‬ ‫لهم‬. 8.‫بالمانة‬ ‫لهم‬ ‫المشهود‬ ‫العاملين‬ ‫توظيف‬ ‫قد‬ ‫بالبيانات‬ ‫التلعب‬ ‫إن‬ ‫حيث‬ ‫والستمرارية‬ ‫مشغلي‬ ‫أو‬ ‫البرامج‬ ‫صائغي‬ ‫من‬ ‫يكون‬ ‫الحاسبات‬. 9.‫المواقع‬ ‫إلى‬ ‫للدخول‬ ‫مختلفة‬ ‫ا‬ً ‫نظم‬ ‫استخدام‬ ‫لضمان‬ ‫وذلك‬ ‫المعلومات‬ ‫بأنظمة‬ ‫الخاصة‬ ‫النظمة‬ ‫هذه‬ ‫ومن‬ ‫العمل‬ ‫سرية‬: ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 23.
    1.‫بالكامل‬ ‫اليد‬ ‫كف‬‫أو‬ ‫الصابع‬ ‫بصمات‬Finger Print & Hand Geometry Reader. 2.‫الصوت‬Voice Recognition. 3.‫العين‬ ‫قرنية‬Iris Scanner. 4.‫بالكامل‬ ‫الوجه‬Face Reader. 5.‫مراقبة‬ ‫كاميرات‬ ‫وضع‬Camera. ‫الخشخاص‬ ‫هوية‬ ‫لتحديد‬ ‫مراقبة‬ ‫كاميرات‬ ‫استخدام‬ ‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫العين‬ ‫استخدام‬ ‫جهاز‬ ‫الخشخاص‬ ‫هوية‬ ‫عن‬ ‫للكشف‬ ‫الصابع‬ ‫بصمة‬ ‫استخدام‬ ‫جهاز‬ ‫البيانات‬ ‫وحماية‬ ‫أمن‬‫البيانات‬ ‫وحماية‬ ‫أمن‬Data SecurityData Security
  • 24.
    ‫في‬ ‫وحده‬ ‫المبدع‬ ‫أو‬ ‫المنتج‬ ،‫المؤلف‬ ‫حق‬ ‫تعني‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫العلمات‬ ،‫الحاسوب‬ ‫برامج‬ ،‫)الكتب‬ ‫لمنتجه‬ ‫استغلل‬ ‫لي‬ ‫المنع‬ ‫أو‬ ‫الترخيص‬ ‫من‬ ‫خشكل‬ ‫بأي‬ (‫وغيرها‬ ‫الفلم‬ ،‫الصور‬ ،‫الموسيقية‬ ‫المقالطع‬ ،‫التجارية‬ ‫في‬ ‫بما‬ ‫العارة‬ ‫أو‬ ‫التأجير‬ ‫أو‬ ‫البيع‬ ‫أو‬ ‫الستخدام‬ ‫أو‬ ‫بالنسخ‬ ‫سواء‬ ‫الخشكال‬ ‫من‬ ‫وغيرها‬ ‫المعلومات‬ ‫خشبكات‬ ‫خلل‬ ‫من‬ ‫أو‬ ‫الحاسبات‬ ‫عبر‬ ‫إتاحته‬ ‫ذلك‬ ‫العالمية‬ ‫التجارة‬ ‫منظمة‬ ‫عقدت‬ ‫وقد‬ .‫الوسائل‬WTO‫المؤتمرات‬ ‫من‬ ‫العديد‬ ،‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫ومنها‬ ‫الدولية‬ ‫التجارة‬ ‫عملية‬ ‫لتنظيم‬ ‫والتفاقيات‬ ‫من‬ ‫وتعريف‬ ‫بتحديد‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫وتتلخص‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫سحب‬ ‫وخشروط‬ ‫المنتجة‬ ‫البرامج‬ ‫استخدام‬ ‫له‬ ‫يحق‬. ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
  • 25.
    ‫تمنع‬ ‫ما‬ ‫عادة‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫قوانين‬: 1‫الحصول‬ ‫بعد‬ ‫إل‬ ‫منها‬ ‫القتباس‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫المواد‬ ‫نسخ‬ . ‫القانوني‬ ‫ممثله‬ ‫أو‬ ‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫ترخيص‬ ‫على‬. 2.‫المؤلف‬ ‫يستخدمها‬ ‫تقنية‬ ‫حماية‬ ‫لية‬ ‫التعطيل‬ ‫أو‬ ‫الزالة‬ ‫وغيره‬ ‫السر‬ ‫كلمة‬ ‫إزالة‬ ‫أو‬ ‫التشفير‬ ‫)ككسر‬.( 3‫اخذ‬ ‫دون‬ ‫المعلومات‬ ‫خشبكات‬ ‫أو‬ ‫الحاسبات‬ ‫أجهزة‬ ‫عبر‬ ‫النشر‬ . ‫المؤلف‬ ‫من‬ ‫مسبق‬ ‫كتابي‬ ‫إذن‬. 4‫المؤلف‬ ‫حقوق‬ ‫من‬ ‫مالي‬ ‫أو‬ ‫أدبي‬ ‫حق‬ ‫أي‬ ‫على‬ ‫العتداء‬ .. ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬‫الفكرية‬ ‫الملكية‬ ‫حقوق‬
  • 26.
    ‫خصوصية‬ ‫لحماية‬ ‫تشريعية‬‫لوائح‬ ‫المتقدم‬ ‫العالم‬ ‫دول‬ ‫من‬ ‫العديد‬ ‫أصدرت‬ ‫التحلي‬ ‫الحاسوب‬ ‫مستخدم‬ ‫على‬ ‫يجب‬ ‫الخلقيات‬ ‫من‬ ‫العديد‬ ‫وهناك‬ ‫الفراد‬ ‫الخلقيات‬ ‫هذه‬ ‫العام‬ ‫النفع‬ ‫ذات‬ ‫التطوعية‬ ‫الجمعيات‬ ‫إحدى‬ ‫ذكرت‬ ‫وقد‬ ‫بها‬ ‫يلي‬ ‫فيما‬ ‫بعضها‬ ‫نورد‬: 1‫توزيع‬ ،‫الفيروسات‬ ‫إرسال‬ ،‫)التجسس‬ ‫للخرين‬ ‫الساءة‬ ‫تجنب‬ . ‫الخرين‬ ‫على‬ ‫الخلقية‬ ‫غير‬ ‫الملفات‬(. 2.‫الفكار‬ ‫في‬ ‫النحياز‬ ‫وعدم‬ ‫العمل‬ ‫في‬ ‫الخلص‬. 3‫الفكرية‬ ‫الملكية‬ ‫وحقوق‬ ‫الخرين‬ ‫أملك‬ ‫احترام‬ .. ‫والنترنت‬ ‫الحاسوب‬ ‫جرائم‬ – ‫عشر‬ ‫الرابع‬ ‫الفصل‬ - ‫الخامسة‬ ‫الوحدة‬ ‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics
  • 27.
    4.‫الخرين‬ ‫ومعتقدات‬ ‫أفكار‬‫احترام‬. 5.‫العمل‬ ‫وقوانين‬ ‫والتفاقيات‬ ‫والتعهدات‬ ‫بالسرية‬ ‫اللتزام‬. 6-‫فاعلية‬ ‫والكثر‬ ،‫الفضل‬ ‫لتحقيق‬ ‫الجهد‬ ‫بذل‬. 7.‫الخرين‬ ‫خصوصية‬ ‫احترام‬. 8.‫بموضوعية‬ ‫غيرك‬ ‫عمل‬ ‫وانقد‬ ،‫المهني‬ ‫النقد‬ ‫تقبل‬. 9.‫العام‬ ‫الحاسوبي‬ ‫الوعي‬ ‫بتطوير‬ ‫المساهمة‬. 10.‫بذلك‬ ‫ا‬ً ‫مسموح‬ ‫يكون‬ ‫حين‬ ‫ونظمها‬ ‫الحاسبات‬ ‫استخدام‬. ‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬‫والنترنت‬ ‫الحاسوب‬ ‫أخلقيات‬Computer EthicsComputer Ethics