Download presentation
Presentation is loading. Please wait.
Published byWidya Tanuwidjaja Modified over 6 years ago
1
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
المدرس : أحمد أبومسامح
2
التحقق من الهوية Authentication
وهي أي طريقة يتم بها التأكد من هوية الشخص باستخدام: - شيء يعرفه الشخص مثل كلمة السر. - شيء يملكه الشخص مثل البطاقة الذكية. - المقاييس الحيوية biometrics مثل بصمة الاصبع fingerprint و ملامح الوجه facial features و نمط شبكية العين retinal pattern التحقق من الهوية يمكن أن يكون باستخدام عامل واحد single-factor authentication أو عاملين Two-factor authentication ،الطريقة التي تستخدم عاملين مستقلين من التأكيد مثل بطاقة الصراف الالي والرقم السري أكثر أمنا من الطريقة التي تستخدم عاملا واحدا مثل كلمة السر.
3
التحقق من الهوية Authentication
هوية المستخدم user ID هو عبارة عن مجموعة من الحروف والارقام والرموز الخاصة والتي تكون فريدة من نوعها والتي تعرف المستخدم عند الدخول الى النظام. كلمة السر password هي مجموعة من الأحرف والارقام والرموز والتي تتحقق من هوية المستخدم وتضمن أنك الشخص المطلوب. سرقة الهوية identity theft وهي قيام شخص ما بالوصول الغير مصرح به الى بياناتك الشخصية واستخدامها بشكل غير قانوني.
4
سرقة كلمة السر Password Hacks
يستخدم الهاكر جميع الطرق الممكنة لسرقة كلمة السر منها: القاموس dictionary attack وهو برنامج يساعد الهاكر على تخمين كلمة السر الخاصة بك من خلال قاموس يحوي على الالاف من كلمات السر شائعة الاستخدام. برنامج كسر كلمة السر password-cracking software وهو يعتبر أقوى وأوسع من الطريقة السابقة حيث يجمع بين جميع الحروف الموجودة في القاموس في محاولة لتخمين كلمة السر ويمكن تشغيله لعدة أيام. التنصت sniffing وهي طريقة يتم بها استخدام برامج معينة تقوم باعتراض المعلومات التي يتم إرسالها من خلال شبكات الحاسوب أو الانترنت فتمكن الهاكر من قراءتها ومعرفتها
5
سرقة كلمة السر Password Hacks
يستخدم الهاكر جميع الطرق الممكنة لسرقة كلمة السر منها: التصيد Fishing وهي طريقة يتم بها ارسال رابط مزيف لشاشة الدخول عن طريق بريد الكتروني أو غيره من قبل الهاكر ( تعتقد أنه من البنك الذي تتعامل معه مثلا) يخبرك بضرورة تغيير كلمة المرور الخاصة بك من خلال الضغط على الرابط المرسل والمزيف والذي يشبه الرابط الحقيقي للبنك والموجود لدى الهاكر فتنتقل البيانات التي تقوم بادخالها للهاكر فيستغلها لصالحه. Keylogger وهو البرنامج الذي يقوم بتسجيل ما يقوم بكتابته المستخدم بلوحة المفاتيح سرا ويرسل المعلومات إلى الهاكر
6
سرقة كلمة السر Password Hacks
لانشاء كلمة سر امنة يجب مراعاة التالي: أن يكون طول كلمة السر على الأقل من ثمانية خانات. يجب أن تتكون كلمة السر من حروف وأرقام ورموز خاصة. استخدم الحروف الكبيرة والصغيرة في اللغة الانجليزية. تجنب استخدام المعلومات العامة الخاصة بك مثل رقم الهاتف او تاريخ الميلاد في كلمة سر. تجنب استخدام هوية المستخدم أو جزء منها في كلمة السر. تجنب الكلمات الشائعة والتي يمكن ان تدرج في dictionary attack.
7
جهاز الحماية من السرقة Anti-Theft Devices
لمنع سرقة الحاسوب المحمول من خلال تأمينه بجهاز للحماية من السرقة . قم بتسجيل بيانات الحاسوب مثل الرقم المتسلسل ونوع المنتج واحفضها خارج الحاسوب
8
الحماية من تغيرات التيار الكهربائي المفاجئة Surge Protection
تؤدي التغيرات المفاجئة للتيار الكهربائي بزيادة مفاجئة أو ارتفاع في الطاقة الكهربائية الى عطل الدوائر الالكترونية المكونة للحاسوب ويمكن أن يؤدي الى عطل وحدات التخزين الثانوية وبالتالي فقد البيانات. surge strip هو جهاز يحتوي على مقابس كهربائية تحميها دوائر الكترونية تمنع التغيرات المفاجئة للتيار الكهربائي.
9
الحماية من تغيرات التيار الكهربائي المفاجئة Surge Protection
UPS وهو جهاز يحمي من التغيرات الكهربائية المفاجئة بالاضافة الى أنه مزود ببطاريات تحتفظ بجزء من الطاقة الكهربائية تقوم بتغذية جهاز الحاسوب في حال انقطاع التيار الكهربائي.
10
برامج الحماية برنامج الحماية Security software صممت لحماية أجهزة الحاسوب من مختلف أشكال البرمجيات الضارة والاختراق الغير مصرح به. حزمة برامج الحماية security suite مجموعة برمجية تحتوي وحدات للحماية ضد الأنواع الأكثر شيوعا من البرمجيات الضارة، و الوصول غير المصرح به ، والدعائيات البرامج الضارة Malware وهي اختصار لكلمتين “Malicious Software” وهي مجموعة من البرامج التي تلحق الاضرار بأجهزة الحاسوب وذلك دون علم المستخدم أو رغبته مثل الفيروسات وغيرها.
11
البرامج الضارة Malware
الفيروسات Viruses عبارة عن برنامج يدخل للحاسوب ويرتبط بالملفات ، ويقوم بنسخ نفسه تلقائيا لينتشر إلى الملفات الأخرى داخل الحاسوب نفسه ولا ينتقل الى الحواسيب الاخرى ويعمل على تدمير البيانات وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه. الدودة Worm هو برنامج شبيه بالفايروس حيث أنه يضر بالحاسوب الا أنه يختلف عن الفايروس بأنه ينتشر عبر شبكة الحاسوب فيقوم بنسخ نفسه من حاسوب لآخر دون أي مساعدة من الضحية.
12
البرامج الضارة Malware
حصان طروادة Trojan horse وهو برنامج يبدو أنه يؤدي وظيفة واحدة ومفيدة للحاسوب بينما في الواقع يؤدي وظيفة أخرى حيث أنها تتنكر بكونها برامج خدماتية مفيدة،وهي بالأغلب غير مصممة للانتشار عبر الاجهزة. Keylogger وهو البرنامج الذي يقوم بتسجيل ما يقوم بكتابته المستخدم بلوحة المفاتيح سرا ويرسل المعلومات إلى الهاكر، كما تم توضيحه سابقا.
13
البرامج الضارة Malware
Bot وهو برنامج مصمم ليقوم بتنفيذ مهام مدمرة أو غير مصرح بها بشكل تلقائي أو من خلال التحكم بها من قبل الهاكر.وتكون قادرة على انشاء اتصال مع خادم مركزي على شبكة الإنترنت لتلقي التعليمات .وتنتشر من خلال worms or Trojans . - ويطلق اسم botnet على الشخص الذي يتحكم بمجموعة الاجهزة التي تحتوي على برامج الـ Bot. - يطلق اسم zombie على أجهزة الحاسوب والتي يتم التحكم بها باستخدام برامج الـ Bot برامج التجسس Spyware وهي برامج تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين ومن دون علم المستخدم وتراقب هذه البرامج سلوك المستخدمين وتجمع مختلف المعلومات الشخصية.
14
النسخ الاحتياطي Backup
هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفادة منها في حال خراب النسخ الاصلية بسبب عملية خاطئة أو فايروس أو عطل في جهاز الحاسوب. الجدول الزمني للنسخ الاحتياطي الخاص بك يعتمد على كمية البيانات المحتمل فقدها.
15
حماية الشبكة LAN Protection
يجب حماية معدات الشبكة من تغيرات التيار الكهربائي. يجب أخذ نسخ احتياطية لضمان عدم فقد البيانات في حال حدوث عطل مفاجئ في الهارد. يجب حماية الاجهزة ببرامج مضادة للفايروسات. يجب ان يكون كلمة سر للدخول لشبكة االحاسوب. يجب تشفير البيانات والتي تنتقل خلال الشبكة اللاسلكية لحمايتها.
16
التشفير Encryption التشفير وهو عملية تحويل البيانات الى نصوص غير مفهومة وذلك لاخفاء المحتويات من القراء الغير مصرح لهم. ويمكن استخدامه في عدة طرق منها: - تشفير البيانات المرسلة عبر الشبكات السلكية واللاسلكية لمنع الاختراقات. - تأمين أرقام بطاقات الائتمان وغيرها من المعلومات الشخصية المنقولة من أجهزة الحاسوب للمتسوقين عبر مواقع التجارة الإلكترونية. - تشفير الملفات وقواعد البيانات والموجودة على الحاسوب والغير مستخدمة لحمايتها في حال تم فقدان الحاسوب أو تم الحصول على البيانات. فك التشفير هو عكس التشفير أي تحويل البيانات الغير مفهومة الى بيانات يمكن قراءتها.
17
الاختراق intrusion هو أي وصول إلى البيانات أو البرامج من قبل الهاكر والمجرمين، أو الأشخاص الغير مصرح لهم. النتائج المترتبة على اختراق أجهزة الحاسوب: سرقة البيانات أو تغييرها. تغيير اعدادات النظام للسماح بمزيد من الاختراقات. تثبيت البرامج وتشغيلها والتحكم بها عن بعد من الهاكر دون أي تحذير أو شعور للمستخدم. استخدام جهاز الكمبيوتر الخاص بك كنقطة انطلاق لشن هجمات على أجهزة أخرى.
18
جدار الحماية Firewall وهو جهاز أو برنامج يقوم بفلترة البيانات ويمنع المستخدمين الغير مسموح لهم من الوصول الى شبكة الحاسوب،فكل ما يدخل الى الشبكة يمر على حاجز الحماية الذي يحلله ثم يسمح له بالمرور أو لايسمح.
19
الكوكيز Cookies يقوم الهاكر باستخدام الثغرات الموجودة في ملفات الكوكيز للوصول الغير مصرح به للحاسوب واستغلال البيانات المخزنة في الكوكيز.
20
الدعائيات Spam وهي عبارة عن بريد الكتروني غير مرغوب به يحتوي تسويق مباشر للشركات وتخفيضات معينة وتحديثات مزيفة للبرامج يتم استغلالها لارسال ملفات وبرامج ضارة بالجهاز مثل برامج Malware
21
المواقع الوهمية Fake site
وهي مواقع وهمية على الانترنت تبدو أنها المواقع الرسمية لمؤسسات رسمية ، ولكن تم إنشاؤها من قبل الهاكر لتكون نسخة طبق الأصل للمواقع الاصلية للمؤسسات ويتم استخدامها لاغراض سرقة المعلومات والهوية وغيرها .
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.