مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills

Slides:



Advertisements
Similar presentations
 هي طريقة من طرق تعلم اللغة الانجليزية وهي عبارة عن تغيير أي المحور في أي قصة أو رواية او مسرحية باللغة الانجليزية إلى محور آخر مقارب له وعليها يترتب.
Advertisements

تغيير الرقم السري لبنك المعلومات
تعريب لوحة المفاتيح والشاشة
منصور البصيلي خالد الزهراني
Standard network topologies
س : ما هو فيروس الكمبيوتر ؟
أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات
مقدمة عن الكمبيوتر وتطوره
Introduction to Software
Introduction To Computers
ما هي الشبكة ؟ تعريف الشبكات:
بروتوكول الانترنت نظم تشغيل 1.
حسابات المستخدمين و المجموعات
FTP & E LECTRONIC MAIL د. عـــادل يوسف أبو القاسم.
Creating Scenes A scene in flash contains one or more layers that show related objects, in the stage, that act and interact to deliver a certain idea.
تقسيم الشبكات Subnetting
(1) Learning about Alloy, corrosion, Simple circuits and Parallel circuits, complete circuit, electricity. (2) Experiment: A. Simple circuit B. Parallel.
Dr. Al-Mothana Gasaymeh. Software Software : is a collection of programs, data, and information “ instructions for the hardware “ Program : Set of instructions.
Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2.
كواليتي لتقنية المعلومات الطريق الى التكنولوجيا
1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd1. البرامج الخبيثة و الفيروسات Malicious Codes أو Malware 1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd2.
أهداف الدرس 1 ما هي محركات البحث ؟ Search engines
ماهو نظام التشغيل ؟.
إعداد المعلم : إيمان أحمد يوسف صالح
الشبكات والإتصالات الفصل الثالث
برنامج إدارة خادم البريد
لنفرض أن هدف التجربة هو مقارنة نوعين من الأعلاف (A و B) لتغذية أبقار حلوب خلال 3 شهور. وتم اختيار عشرين بقرة متشابهة ( في الوزن / العمر / السلالة / الموسم.
في هذا السنة سوف نقوم بدراسات شبكات الحاسوب Networks Computer الإنترنت Intranet البريد الإلكتروني .
بروتوكول Tcp/Ip فى الموضوع السابق لشرح مراحل osi كنا قد تحدثنا عن ان ال Osi هو موديل تعليمى للفهم وبروتوكول tcp/ip هو الذى يتم.
مادة نظم تشغيل شبكية 2 المحاضرة الثالثة بروتوكولات الشبكة THE OSI Model - TCP/IP إعداد المهندس وسام المحمود.
PC Internal Component.
How to contact me Twitter Blog :-
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
تابع :تطبيع البيانات.
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
المخدم الرئيسي في الشبكات
النماذج Forms النموذج هو الشكل الذي ستعرض عليه بيانات الجدول أو الاستعلام سجلا تلو الاخر في لوحة منسقة على شاشة الكمبيوتر بحيث تساعد المستخدم على سهولة.
الوحدة الثالثة الاتصالات و شبكات الحاسوب
تابع جمل التحكم و معالجة الاستثناءات
شبكات الحاسب.
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
شبكات الحاسوب Computer Networks.
السريان في القنوات المفتوحة والمغلقة
أمن وحماية المعلومات.
المكونات البرمجية للحاسب
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
Electronic Payment Systems أنظمة الدفع الالكتروني
البحث عن المعلومات في الانترنت والمصادر الالكترونية
Windows Security Center
Information Technology Fundamentals
أمن المعلومات Information Security
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
3. Browsing the Web تصفح الانترنت
Day 19-Internet.
Gateway (بوابة العبور أو الاتصال)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
أساسيات تصميم مواقع الويب
مصادر على شبكة الانترنت
الأخلاق تجاه الحاسب.
Network and information security
الجزء الأول نظرة عامة عن الشبكات.
الكلية الجامعية للعلوم التطبيقية
Prepared By : Ms Asma Prepared For : Grade 7
بسم الله الرحمن الرحيم الاسم : ميمونة حسن علي مطالقة المادة : الحاسوب
مهارت الحاسوب ا.محمد شبير.
هيكلة نظم إدارة قواعد البيانات (DBMS Architecture)
أساليب امن المعلومات Information security methods اعداد عبدالقادر احمد علي الشعباني.
Presentation transcript:

مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills المدرس : أحمد أبومسامح

التحقق من الهوية Authentication وهي أي طريقة يتم بها التأكد من هوية الشخص باستخدام: - شيء يعرفه الشخص مثل كلمة السر. - شيء يملكه الشخص مثل البطاقة الذكية. - المقاييس الحيوية biometrics مثل بصمة الاصبع fingerprint و ملامح الوجه facial features و نمط شبكية العين retinal pattern التحقق من الهوية يمكن أن يكون باستخدام عامل واحد single-factor authentication أو عاملين Two-factor authentication ،الطريقة التي تستخدم عاملين مستقلين من التأكيد مثل بطاقة الصراف الالي والرقم السري أكثر أمنا من الطريقة التي تستخدم عاملا واحدا مثل كلمة السر.

التحقق من الهوية Authentication هوية المستخدم user ID هو عبارة عن مجموعة من الحروف والارقام والرموز الخاصة والتي تكون فريدة من نوعها والتي تعرف المستخدم عند الدخول الى النظام. كلمة السر password هي مجموعة من الأحرف والارقام والرموز والتي تتحقق من هوية المستخدم وتضمن أنك الشخص المطلوب. سرقة الهوية identity theft وهي قيام شخص ما بالوصول الغير مصرح به الى بياناتك الشخصية واستخدامها بشكل غير قانوني.

سرقة كلمة السر Password Hacks يستخدم الهاكر جميع الطرق الممكنة لسرقة كلمة السر منها: القاموس dictionary attack وهو برنامج يساعد الهاكر على تخمين كلمة السر الخاصة بك من خلال قاموس يحوي على الالاف من كلمات السر شائعة الاستخدام. برنامج كسر كلمة السر password-cracking software وهو يعتبر أقوى وأوسع من الطريقة السابقة حيث يجمع بين جميع الحروف الموجودة في القاموس في محاولة لتخمين كلمة السر ويمكن تشغيله لعدة أيام. التنصت sniffing وهي طريقة يتم بها استخدام برامج معينة تقوم باعتراض المعلومات التي يتم إرسالها من خلال شبكات الحاسوب أو الانترنت فتمكن الهاكر من قراءتها ومعرفتها

سرقة كلمة السر Password Hacks يستخدم الهاكر جميع الطرق الممكنة لسرقة كلمة السر منها: التصيد Fishing وهي طريقة يتم بها ارسال رابط مزيف لشاشة الدخول عن طريق بريد الكتروني أو غيره من قبل الهاكر ( تعتقد أنه من البنك الذي تتعامل معه مثلا) يخبرك بضرورة تغيير كلمة المرور الخاصة بك من خلال الضغط على الرابط المرسل والمزيف والذي يشبه الرابط الحقيقي للبنك والموجود لدى الهاكر فتنتقل البيانات التي تقوم بادخالها للهاكر فيستغلها لصالحه. Keylogger وهو البرنامج الذي يقوم بتسجيل ما يقوم بكتابته المستخدم بلوحة المفاتيح سرا ويرسل المعلومات إلى الهاكر

سرقة كلمة السر Password Hacks لانشاء كلمة سر امنة يجب مراعاة التالي: أن يكون طول كلمة السر على الأقل من ثمانية خانات. يجب أن تتكون كلمة السر من حروف وأرقام ورموز خاصة. استخدم الحروف الكبيرة والصغيرة في اللغة الانجليزية. تجنب استخدام المعلومات العامة الخاصة بك مثل رقم الهاتف او تاريخ الميلاد في كلمة سر. تجنب استخدام هوية المستخدم أو جزء منها في كلمة السر. تجنب الكلمات الشائعة والتي يمكن ان تدرج في dictionary attack.

جهاز الحماية من السرقة Anti-Theft Devices لمنع سرقة الحاسوب المحمول من خلال تأمينه بجهاز للحماية من السرقة . قم بتسجيل بيانات الحاسوب مثل الرقم المتسلسل ونوع المنتج واحفضها خارج الحاسوب

الحماية من تغيرات التيار الكهربائي المفاجئة Surge Protection تؤدي التغيرات المفاجئة للتيار الكهربائي بزيادة مفاجئة أو ارتفاع في الطاقة الكهربائية الى عطل الدوائر الالكترونية المكونة للحاسوب ويمكن أن يؤدي الى عطل وحدات التخزين الثانوية وبالتالي فقد البيانات. surge strip هو جهاز يحتوي على مقابس كهربائية تحميها دوائر الكترونية تمنع التغيرات المفاجئة للتيار الكهربائي.

الحماية من تغيرات التيار الكهربائي المفاجئة Surge Protection UPS وهو جهاز يحمي من التغيرات الكهربائية المفاجئة بالاضافة الى أنه مزود ببطاريات تحتفظ بجزء من الطاقة الكهربائية تقوم بتغذية جهاز الحاسوب في حال انقطاع التيار الكهربائي.

برامج الحماية برنامج الحماية Security software صممت لحماية أجهزة الحاسوب من مختلف أشكال البرمجيات الضارة والاختراق الغير مصرح به. حزمة برامج الحماية security suite مجموعة برمجية تحتوي وحدات للحماية ضد الأنواع الأكثر شيوعا من البرمجيات الضارة، و الوصول غير المصرح به ، والدعائيات البرامج الضارة Malware وهي اختصار لكلمتين “Malicious Software” وهي مجموعة من البرامج التي تلحق الاضرار بأجهزة الحاسوب وذلك دون علم المستخدم أو رغبته مثل الفيروسات وغيرها.

البرامج الضارة Malware الفيروسات Viruses عبارة عن برنامج يدخل للحاسوب ويرتبط بالملفات ، ويقوم بنسخ نفسه تلقائيا لينتشر إلى الملفات الأخرى داخل الحاسوب نفسه ولا ينتقل الى الحواسيب الاخرى ويعمل على تدمير البيانات وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه. الدودة Worm هو برنامج شبيه بالفايروس حيث أنه يضر بالحاسوب الا أنه يختلف عن الفايروس بأنه ينتشر عبر شبكة الحاسوب فيقوم بنسخ نفسه من حاسوب لآخر دون أي مساعدة من الضحية.

البرامج الضارة Malware حصان طروادة Trojan horse وهو برنامج يبدو أنه يؤدي وظيفة واحدة ومفيدة للحاسوب بينما في الواقع يؤدي وظيفة أخرى حيث أنها تتنكر بكونها برامج خدماتية مفيدة،وهي بالأغلب غير مصممة للانتشار عبر الاجهزة. Keylogger وهو البرنامج الذي يقوم بتسجيل ما يقوم بكتابته المستخدم بلوحة المفاتيح سرا ويرسل المعلومات إلى الهاكر، كما تم توضيحه سابقا.

البرامج الضارة Malware Bot وهو برنامج مصمم ليقوم بتنفيذ مهام مدمرة أو غير مصرح بها بشكل تلقائي أو من خلال التحكم بها من قبل الهاكر.وتكون قادرة على انشاء اتصال مع خادم مركزي على شبكة الإنترنت لتلقي التعليمات .وتنتشر من خلال worms or Trojans . - ويطلق اسم botnet على الشخص الذي يتحكم بمجموعة الاجهزة التي تحتوي على برامج الـ Bot. - يطلق اسم zombie على أجهزة الحاسوب والتي يتم التحكم بها باستخدام برامج الـ Bot برامج التجسس Spyware وهي برامج تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين ومن دون علم المستخدم وتراقب هذه البرامج سلوك المستخدمين وتجمع مختلف المعلومات الشخصية.

النسخ الاحتياطي Backup هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفادة منها في حال خراب النسخ الاصلية بسبب عملية خاطئة أو فايروس أو عطل في جهاز الحاسوب. الجدول الزمني للنسخ الاحتياطي الخاص بك يعتمد على كمية البيانات المحتمل فقدها.

حماية الشبكة LAN Protection يجب حماية معدات الشبكة من تغيرات التيار الكهربائي. يجب أخذ نسخ احتياطية لضمان عدم فقد البيانات في حال حدوث عطل مفاجئ في الهارد. يجب حماية الاجهزة ببرامج مضادة للفايروسات. يجب ان يكون كلمة سر للدخول لشبكة االحاسوب. يجب تشفير البيانات والتي تنتقل خلال الشبكة اللاسلكية لحمايتها.

التشفير Encryption التشفير وهو عملية تحويل البيانات الى نصوص غير مفهومة وذلك لاخفاء المحتويات من القراء الغير مصرح لهم. ويمكن استخدامه في عدة طرق منها: - تشفير البيانات المرسلة عبر الشبكات السلكية واللاسلكية لمنع الاختراقات. - تأمين أرقام بطاقات الائتمان وغيرها من المعلومات الشخصية المنقولة من أجهزة الحاسوب للمتسوقين عبر مواقع التجارة الإلكترونية. - تشفير الملفات وقواعد البيانات والموجودة على الحاسوب والغير مستخدمة لحمايتها في حال تم فقدان الحاسوب أو تم الحصول على البيانات. فك التشفير هو عكس التشفير أي تحويل البيانات الغير مفهومة الى بيانات يمكن قراءتها.

الاختراق intrusion هو أي وصول إلى البيانات أو البرامج من قبل الهاكر والمجرمين، أو الأشخاص الغير مصرح لهم. النتائج المترتبة على اختراق أجهزة الحاسوب: سرقة البيانات أو تغييرها. تغيير اعدادات النظام للسماح بمزيد من الاختراقات. تثبيت البرامج وتشغيلها والتحكم بها عن بعد من الهاكر دون أي تحذير أو شعور للمستخدم. استخدام جهاز الكمبيوتر الخاص بك كنقطة انطلاق لشن هجمات على أجهزة أخرى.

جدار الحماية Firewall وهو جهاز أو برنامج يقوم بفلترة البيانات ويمنع المستخدمين الغير مسموح لهم من الوصول الى شبكة الحاسوب،فكل ما يدخل الى الشبكة يمر على حاجز الحماية الذي يحلله ثم يسمح له بالمرور أو لايسمح.

الكوكيز Cookies يقوم الهاكر باستخدام الثغرات الموجودة في ملفات الكوكيز للوصول الغير مصرح به للحاسوب واستغلال البيانات المخزنة في الكوكيز.

الدعائيات Spam وهي عبارة عن بريد الكتروني غير مرغوب به يحتوي تسويق مباشر للشركات وتخفيضات معينة وتحديثات مزيفة للبرامج يتم استغلالها لارسال ملفات وبرامج ضارة بالجهاز مثل برامج Malware

المواقع الوهمية Fake site وهي مواقع وهمية على الانترنت تبدو أنها المواقع الرسمية لمؤسسات رسمية ، ولكن تم إنشاؤها من قبل الهاكر لتكون نسخة طبق الأصل للمواقع الاصلية للمؤسسات ويتم استخدامها لاغراض سرقة المعلومات والهوية وغيرها .