الأخلاق تجاه الحاسب.

Slides:



Advertisements
Similar presentations
Diagram Add Your Title here Add Your Title here
Advertisements

مقدمة لأمن المعلومات د.جبريل العريشي
تغيير الرقم السري لبنك المعلومات
Adverbsالظروف [الأحوال]
منصور البصيلي خالد الزهراني
الإنترنت: آليات وتقنيات الحماية م / أحمد محمد المهدي منسق مبادرة الإستخدام الآمن للإنترنت – وزارة التعليم العالي 4 مايو 2010.
س : ما هو فيروس الكمبيوتر ؟
أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات
مهارات الحاسب الآلي COMPUTER SKILLS ميسون القري. الفصل الدراسي الثاني 1431هـ الانترنت مجموعة ضخمة من شبكات الاتصالات المرتبطة ببعضها البعض، وهذه المجموعة.
Introduction to Software
الفصل الحادي عشر الطوارئ الإشعاعية
ما هي نظم المعلومات مراقبة عمل النظام تخزين موارد البيانات مخرجات
Introduction To Computers
مقارنة بين برنامجي Restrator Resource Hacker إعداد هاني سليم السليم
محرك البحث الإدريسي غزوان البريكان
بروتوكول الانترنت نظم تشغيل 1.
حسابات المستخدمين و المجموعات
بعض نظم الأرشفة الإلكترونية تقديم د. جبريل العريشي A microfiche reader.
Job Interview( مقابلة ) with another student on video.
تقسيم الشبكات Subnetting
Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2.
1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd1. البرامج الخبيثة و الفيروسات Malicious Codes أو Malware 1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd2.
الشبكات والإتصالات الفصل الثالث
برنامج إدارة خادم البريد
NOTE: To change the image on this slide, select the picture and delete it. Then click the Pictures icon in the placeholder to insert your own image.
PSCJ 11/11/2018 المحور الرئيسي: أساسيات نظم وتقنيات المعلومات الموضوع الخامس: أنواع البرمجيات 23/4/2013 Mr Hashem Alaidaros.
برامج التطبيقات Application Software المحاضرة السادسه.
الفصل الاول :المكونات الصلبة للحاسب الآلي
أساسيات الانترنت Internet Basics
PC Internal Component.
أدوات في التعليم الالكتروني
How to contact me Twitter Blog :-
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
بسم الله الرحمن الرحيم ...
المخدم الرئيسي في الشبكات
النماذج Forms النموذج هو الشكل الذي ستعرض عليه بيانات الجدول أو الاستعلام سجلا تلو الاخر في لوحة منسقة على شاشة الكمبيوتر بحيث تساعد المستخدم على سهولة.
Network and information security
الوحدة الثالثة الاتصالات و شبكات الحاسوب
شبكات الحاسب.
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
شبكات الحاسوب Computer Networks.
أمن وحماية المعلومات.
المكونات البرمجية للحاسب
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
Electronic Payment Systems أنظمة الدفع الالكتروني
Windows Security Center
قواعد البيانات Databases
Information Technology Fundamentals
Lecture 3 part2 : Virtual Memory
ولا تنسونا من صالح دعائكم
أمن المعلومات Information Security
3. Browsing the Web تصفح الانترنت
Day 19-Internet.
قواعد البيانات في المكتبات المتخصصة
Gateway (بوابة العبور أو الاتصال)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
Diagram Click to add Title
إعداد : أ.د/ محمـود محمـد حسن
Diagram Click to add Title
Microsoft Office 365 for Education
Prepared By : Ms Asma Prepared For : Grade 7
Contents 1 Click to add Title 2 Click to add Title 3
Diagram 1 ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. 2 ThemeGallery is a Design Digital Content & Contents.
ماهو دور تكنولوجيا المعلومات في تفعيل إدارة علاقات الزبائن ببنك الخليج الجزائر - وكالة بسكرة-
Diagram Click to add Title
Presentation transcript:

الأخلاق تجاه الحاسب

المحتويات المشاكل الإطلاع وسرقة البيانات النسخ غير المشروع أو القرصنة أمن الشبكات البرامج المخربة

سرقة البيانات والقرصنة الإطلاع وسرقة البيانات الاطلاع على ماهو مخزن في الحاسب من بيانات مما يخص الأخرين , مما يعد اقتحاما للحرية الشخصية. خلق ذلك نوعا من الخوف تجاه التعامل مع الحاسب النسخ غير المشروع ( القرصنة): يكلف انتاج البرامج بأنواعها مبالغ مادية كبيرة إلى جانب انها تستغرق وقت وجهد كبير مما يعني ارتفاع قيمتها المادية وهذا الوضع دفع الكثيرين إلى نسخ البرامج وبيعها من دون ترخيص وتسمى هذه العملية بالقرص - ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.

أمن الشبكات التسلل: مبرمج محترف يتمكن من الحصول على تصريح غير رسمي للدخول على الشبكة عن طريق حل الرموز أو كلمة المرور البرامج المخربة : هي برامج تزرع بغرض التخريب أو كسر أمن الشبكة والدخول على البيانات وتخريبها .. مثل الفيروسات, الورم ( الدودة), تروجان , برامج التجسس, سبام, الصيد

نتائج التسلل كسر أمن الشبكة مثل الدخول على حسابات أشخاص أو استخدام البطاقات الائتمانية. تغيير بعض المعلومات أو استبدالها. النصب والاحتيال كعرض منتجات غير حقيقية زرع الفيروسات في النظام

البرامج المخربة البرامج المخربة الدودة الفيروسات برامج التجسس التروجان الصيد سبام

البرامج المخربة تعليمات برمجية تعمل على تخريب الحاسب وتدمير البيانات المخزنة فيه ويسمى فيروس لقدرته على نسخ نفسه والتنقل. الفيروسات فيروسات مقصودة. فيروسات غير مقصودة أنواع الفيروسات فيروسات قانونية. فيروسات غير قانونية. أنواع الفيروسات المقصودة

البرامج المخربة هذا النوع أكثر خطورة من الفيروسات لأنه بمجرد فتح الرسالة يكفي لإنتقاله, وهو مجهز للإنتقال السريع من جهاز لأخر. سنة 2001قامت الدودة الحمراء بنسخ نفسها 250000مرة خلال 9 ساعات. مثال : دودة الشبكة التي تنتقل مع جزيئيات الرسالة بعد تقسيمها الدودة يأتي مختبئا ضمن برامج جذابة للفرد مثل الألعاب ويعمل على تخريب الملفات والقرص الصلب. التروجان برنامج يدخل الجهاز دون علم صاحبه ويعمل على نسخ البيانات وارسالها برامج التجسس

البرامج المخربة مجموعة الرسائل غير المرغوب فيها التي تستلم مع البريد الالكتروني.. فهي مصدر للإزعاج وكثير منها مايحمل بمعلومات وصور غير مرغوب فيها وتفتح المجال أمام المخربين . سبام أحدث أنواع البرامج التخريبية وأخطرها فهي تبنى على الخداع .. تقوم على اقتباس واجهة قانونية مثل البنك ويطلب من المستخدم إدخال معلوماته الخاصة الصيد