SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Computer skills
‫الثامنة‬ ‫الوحدة‬
‫المعمومات‬ ‫أمن‬
‫ات‬‫ر‬‫مها‬‫الحاسوب‬
‫الهوية‬ ‫من‬ ‫التحقق‬Authentication
‫باستخدام‬ ‫الشخص‬ ‫ىوية‬ ‫من‬ ‫التأكد‬ ‫بيا‬ ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫أي‬ ‫وىي‬:
-‫السر‬ ‫كممة‬ ‫مثل‬ ‫الشخص‬ ‫فو‬‫ر‬‫يع‬ ‫شيء‬.
-‫الذكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يممكو‬ ‫شيء‬.
-‫الحيوية‬ ‫المقاييس‬biometrics‫االصبع‬ ‫بصمة‬ ‫مثل‬fingerprint‫مالمح‬ ‫و‬
‫الوجو‬facial features‫العين‬ ‫شبكية‬ ‫نمط‬ ‫و‬retinal pattern
‫احد‬‫و‬ ‫عامل‬ ‫باستخدام‬ ‫ن‬‫يكو‬ ‫أن‬ ‫يمكن‬ ‫اليوية‬ ‫من‬ ‫التحقق‬single-factor
authentication‫عاممين‬ ‫أو‬Two-factor authentication‫يقة‬‫ر‬‫،الط‬
‫ي‬‫السر‬ ‫الرقم‬‫و‬ ‫االلي‬ ‫اف‬‫ر‬‫الص‬ ‫بطاقة‬ ‫مثل‬ ‫التأكيد‬ ‫من‬ ‫مستقمين‬ ‫عاممين‬ ‫تستخدم‬ ‫التي‬
‫السر‬ ‫كممة‬ ‫مثل‬ ‫احدا‬‫و‬ ‫عامال‬ ‫تستخدم‬ ‫التي‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أمنا‬ ‫أكثر‬.
‫الهوية‬ ‫من‬ ‫التحقق‬Authentication
‫المستخدم‬ ‫ىوية‬user ID‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫الحروف‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫ىو‬
‫الى‬ ‫الدخول‬ ‫عند‬ ‫المستخدم‬ ‫تعرف‬ ‫التي‬‫و‬ ‫نوعيا‬ ‫من‬ ‫يدة‬‫ر‬‫ف‬ ‫ن‬‫تكو‬ ‫التي‬‫و‬ ‫الخاصة‬
‫النظام‬.
‫السر‬ ‫كممة‬password‫من‬ ‫تتحقق‬ ‫التي‬‫و‬ ‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫األحرف‬ ‫من‬ ‫مجموعة‬ ‫ىي‬
‫المطموب‬ ‫الشخص‬ ‫أنك‬ ‫وتضمن‬ ‫المستخدم‬ ‫ىوية‬.
‫اليوية‬ ‫قة‬‫ر‬‫س‬identity theft‫الى‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫بالوصول‬ ‫ما‬ ‫شخص‬ ‫قيام‬ ‫وىي‬
‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫استخداميا‬‫و‬ ‫الشخصية‬ ‫بياناتك‬.
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬:
.1‫القاموس‬dictionary attack‫يساعد‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬‫الياكر‬‫كممة‬ ‫تخمين‬ ‫عمى‬
‫عمى‬ ‫يحوي‬ ‫قاموس‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫السر‬‫االالف‬‫شائعة‬ ‫السر‬ ‫كممات‬ ‫من‬
‫االستخدام‬.
.2‫السر‬ ‫كممة‬ ‫كسر‬ ‫برنامج‬password-cracking software‫يعتبر‬ ‫وىو‬
‫في‬ ‫الموجودة‬ ‫الحروف‬ ‫جميع‬ ‫بين‬ ‫يجمع‬ ‫حيث‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أوسع‬‫و‬ ‫أقوى‬
‫أيام‬ ‫لعدة‬ ‫تشغيمو‬ ‫ويمكن‬ ‫السر‬ ‫كممة‬ ‫لتخمين‬ ‫محاولة‬ ‫في‬ ‫القاموس‬.
.3‫التنصت‬sniffing
‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫يتم‬ ‫التي‬ ‫المعمومات‬ ‫اض‬‫ر‬‫باعت‬ ‫تقوم‬ ‫معينة‬ ‫امج‬‫ر‬‫ب‬ ‫استخدام‬
‫فتمكن‬ ‫نت‬‫ر‬‫االنت‬ ‫أو‬ ‫الحاسوب‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ‫إرساليا‬‫الياكر‬‫اءتيا‬‫ر‬‫ق‬ ‫من‬
‫ومعرفتيا‬
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬:
.4‫التصيد‬Fishing
‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫ارسال‬‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫الدخول‬ ‫لشاشة‬ ‫يف‬‫ز‬‫م‬ ‫ابط‬‫ر‬
‫قبل‬ ‫من‬ ‫ه‬‫ر‬‫غي‬ ‫أو‬‫الياكر‬(‫مثال‬ ‫معو‬ ‫تتعامل‬ ‫الذي‬ ‫البنك‬ ‫من‬ ‫أنو‬ ‫تعتقد‬)‫يخبرك‬
‫المرسل‬ ‫ابط‬‫ر‬‫ال‬ ‫عمى‬ ‫الضغط‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كممة‬ ‫تغيير‬ ‫ة‬‫ر‬‫بضرو‬
‫ابط‬‫ر‬‫ال‬ ‫يشبو‬ ‫الذي‬‫و‬ ‫يف‬‫ز‬‫الم‬‫و‬‫الحقيقي‬‫لدى‬ ‫الموجود‬‫و‬ ‫لمبنك‬‫الياكر‬‫البيانات‬ ‫فتنتقل‬
‫تقوم‬ ‫التي‬‫بادخاليا‬‫لمياكر‬‫لصالحو‬ ‫فيستغميا‬.
.5Keylogger‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬
‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬ ‫بموحة‬
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫النشاء‬‫اعاة‬‫ر‬‫م‬ ‫يجب‬ ‫امنة‬ ‫سر‬ ‫كممة‬‫التالي‬:
.1‫خانات‬ ‫ثمانية‬ ‫من‬ ‫األقل‬ ‫عمى‬ ‫السر‬ ‫كممة‬ ‫طول‬ ‫ن‬‫يكو‬ ‫أن‬.
.2‫خاصة‬ ‫ورموز‬ ‫قام‬‫ر‬‫أ‬‫و‬ ‫حروف‬ ‫من‬ ‫السر‬ ‫كممة‬ ‫ن‬‫تتكو‬ ‫أن‬ ‫يجب‬.
.3‫ية‬‫ز‬‫االنجمي‬ ‫المغة‬ ‫في‬ ‫ة‬‫ر‬‫الصغي‬‫و‬ ‫ة‬‫ر‬‫الكبي‬ ‫الحروف‬ ‫استخدم‬.
.4‫الميالد‬ ‫يخ‬‫ر‬‫تا‬ ‫او‬ ‫الياتف‬ ‫رقم‬ ‫مثل‬ ‫بك‬ ‫الخاصة‬ ‫العامة‬ ‫المعمومات‬ ‫استخدام‬ ‫تجنب‬
‫سر‬ ‫كممة‬ ‫في‬.
.5‫السر‬ ‫كممة‬ ‫في‬ ‫منيا‬ ‫ء‬‫جز‬ ‫أو‬ ‫المستخدم‬ ‫ىوية‬ ‫استخدام‬ ‫تجنب‬.
.6‫في‬ ‫ج‬‫تدر‬ ‫ان‬ ‫يمكن‬ ‫التي‬‫و‬ ‫الشائعة‬ ‫الكممات‬ ‫تجنب‬dictionary attack.
‫السرقة‬ ‫من‬ ‫الحماية‬ ‫جهاز‬Anti-Theft Devices
-‫السرقة‬ ‫من‬ ‫لمحماية‬ ‫بجياز‬ ‫تأمينو‬ ‫خالل‬ ‫من‬ ‫المحمول‬ ‫الحاسوب‬ ‫قة‬‫ر‬‫س‬ ‫لمنع‬.
-‫ج‬‫خار‬ ‫احفضيا‬‫و‬ ‫المنتج‬ ‫ع‬‫ونو‬ ‫المتسمسل‬ ‫الرقم‬ ‫مثل‬ ‫الحاسوب‬ ‫بيانات‬ ‫بتسجيل‬ ‫قم‬
‫الحاسوب‬
‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection
•‫الطاقة‬ ‫في‬ ‫تفاع‬‫ر‬‫ا‬ ‫أو‬ ‫مفاجئة‬ ‫يادة‬‫ز‬‫ب‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬ ‫تؤدي‬
‫الى‬ ‫يؤدي‬ ‫أن‬ ‫ويمكن‬ ‫لمحاسوب‬ ‫المكونة‬ ‫االلكترونية‬ ‫ائر‬‫و‬‫الد‬ ‫عطل‬ ‫الى‬ ‫بائية‬‫ر‬‫الكي‬
‫البيانات‬ ‫فقد‬ ‫وبالتالي‬ ‫الثانوية‬ ‫ين‬‫ز‬‫التخ‬ ‫وحدات‬ ‫عطل‬.
•surge strip‫بائية‬‫ر‬‫كي‬ ‫مقابس‬ ‫عمى‬ ‫يحتوي‬ ‫جياز‬ ‫ىو‬‫ت‬‫ائر‬‫و‬‫د‬ ‫حمييا‬‫الكترونية‬‫ت‬‫منع‬
‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬.
‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection
•UPS‫مزود‬ ‫أنو‬ ‫الى‬ ‫باالضافة‬ ‫المفاجئة‬ ‫بائية‬‫ر‬‫الكي‬ ‫ات‬‫ر‬‫التغي‬ ‫من‬ ‫يحمي‬ ‫جياز‬ ‫وىو‬
‫حال‬ ‫في‬ ‫الحاسوب‬ ‫جياز‬ ‫بتغذية‬ ‫تقوم‬ ‫بائية‬‫ر‬‫الكي‬ ‫الطاقة‬ ‫من‬ ‫ء‬‫بجز‬ ‫تحتفع‬ ‫يات‬‫ر‬‫ببطا‬
‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫انقطاع‬.
‫الحماية‬ ‫امج‬‫ر‬‫ب‬
•‫الحماية‬ ‫برنامج‬Security software‫مختمف‬ ‫من‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫لحماية‬ ‫صممت‬
‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اق‬‫ر‬‫االخت‬‫و‬ ‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫أشكال‬.
•‫الحماية‬ ‫امج‬‫ر‬‫ب‬ ‫حزمة‬security suite‫برمجية‬ ‫مجموعة‬‫لمحماية‬ ‫وحدات‬ ‫تحتوي‬
، ‫بو‬ ‫ح‬‫المصر‬ ‫غير‬ ‫الوصول‬ ‫و‬ ،‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫من‬ ‫شيوعا‬ ‫األكثر‬ ‫اع‬‫و‬‫األن‬ ‫ضد‬
‫الدعائيات‬‫و‬
•‫امج‬‫ر‬‫الب‬‫ة‬‫الضار‬Malware‫لكممتين‬ ‫اختصار‬ ‫وىي‬“Malicious Software”‫وىي‬
‫أو‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫وذلك‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫بأجي‬ ‫ار‬‫ر‬‫االض‬ ‫تمحق‬ ‫التي‬ ‫امج‬‫ر‬‫الب‬ ‫من‬ ‫مجموعة‬
‫ىا‬‫وغير‬ ‫الفيروسات‬ ‫مثل‬ ‫غبتو‬‫ر‬.
‫ة‬‫ر‬‫الضا‬ ‫امج‬‫ر‬‫الب‬Malware
•‫الفيروسات‬Viruses‫ويقوم‬ ، ‫بالممفات‬ ‫تبط‬‫ر‬‫وي‬ ‫لمحاسوب‬ ‫يدخل‬ ‫نامج‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬
‫الى‬ ‫ينتقل‬ ‫ال‬‫و‬ ‫نفسو‬ ‫الحاسوب‬ ‫داخل‬ ‫ى‬‫األخر‬ ‫الممفات‬ ‫إلى‬ ‫لينتشر‬ ‫تمقائيا‬ ‫نفسو‬ ‫بنسخ‬
‫ناحية‬ ‫من‬ ‫الفيروسات‬ ‫اع‬‫و‬‫أن‬ ‫وتختمف‬ ‫البيانات‬ ‫تدمير‬ ‫عمى‬ ‫ويعمل‬ ‫ى‬‫االخر‬ ‫اسيب‬‫و‬‫الح‬
‫تحدثو‬ ‫الذي‬ ‫الدمار‬ ‫ومستوى‬ ‫التشغيل‬ ‫يقة‬‫ر‬‫وط‬ ‫ع‬‫النو‬‫و‬ ‫الحجم‬.
•‫الدودة‬Worm‫يختمف‬ ‫أنو‬ ‫اال‬ ‫بالحاسوب‬ ‫يضر‬ ‫أنو‬ ‫حيث‬ ‫بالفايروس‬ ‫شبيو‬ ‫نامج‬‫ر‬‫ب‬ ‫ىو‬
‫آلخر‬ ‫حاسوب‬ ‫من‬ ‫نفسو‬ ‫بنسخ‬ ‫فيقوم‬ ‫الحاسوب‬ ‫شبكة‬ ‫عبر‬ ‫ينتشر‬ ‫بأنو‬ ‫الفايروس‬ ‫عن‬
‫الضحية‬ ‫من‬ ‫مساعدة‬ ‫أي‬ ‫ن‬‫دو‬.
‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware
•‫حصان‬‫ادة‬‫و‬‫طر‬Trojan horse‫ومفيدة‬ ‫احدة‬‫و‬ ‫وظيفة‬ ‫يؤدي‬ ‫أنو‬ ‫يبدو‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬
‫خدماتية‬ ‫امج‬‫ر‬‫ب‬ ‫بكونيا‬ ‫تتنكر‬ ‫أنيا‬ ‫حيث‬ ‫ى‬‫أخر‬ ‫وظيفة‬ ‫يؤدي‬ ‫اقع‬‫و‬‫ال‬ ‫في‬ ‫بينما‬ ‫لمحاسوب‬
‫ة‬‫ز‬‫االجي‬ ‫عبر‬ ‫لالنتشار‬ ‫مصممة‬ ‫غير‬ ‫باألغمب‬ ‫مفيدة،وىي‬.
•Keylogger‫بموحة‬ ‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬
‫سابقا‬ ‫توضيحو‬ ‫تم‬ ‫كما‬ ،‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬.
‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware
•Bot‫أو‬ ‫تمقائي‬ ‫بشكل‬ ‫بيا‬ ‫ح‬‫مصر‬ ‫غير‬ ‫أو‬ ‫ة‬‫ر‬‫مدم‬ ‫ميام‬ ‫بتنفيذ‬ ‫ليقوم‬ ‫مصمم‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬
‫الياكر‬ ‫قبل‬ ‫من‬ ‫بيا‬ ‫التحكم‬ ‫خالل‬ ‫من‬.‫ي‬‫مركز‬ ‫خادم‬ ‫مع‬ ‫اتصال‬ ‫انشاء‬ ‫عمى‬ ‫ة‬‫ر‬‫قاد‬ ‫ن‬‫وتكو‬
‫التعميمات‬ ‫لتمقي‬ ‫نت‬‫ر‬‫اإلنت‬ ‫شبكة‬ ‫عمى‬.‫خالل‬ ‫من‬ ‫وتنتشر‬worms or Trojans.
-‫اسم‬ ‫ويطمق‬botnet‫تحتوي‬ ‫التي‬ ‫ة‬‫ز‬‫االجي‬ ‫بمجموعة‬ ‫يتحكم‬ ‫الذي‬ ‫الشخص‬ ‫عمى‬
‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬ ‫عمى‬Bot.
-‫اسم‬ ‫يطمق‬zombie‫باستخدام‬ ‫بيا‬ ‫التحكم‬ ‫يتم‬ ‫التي‬‫و‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬
‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬Bot
•‫التجسس‬ ‫امج‬‫ر‬‫ب‬Spyware‫لمتجسس‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫خمسة‬ ‫تثبت‬ ‫امج‬‫ر‬‫ب‬ ‫وىي‬
‫المستخدمين‬ ‫سموك‬ ‫امج‬‫ر‬‫الب‬ ‫ىذه‬ ‫اقب‬‫ر‬‫وت‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫ومن‬ ‫المستخدمين‬ ‫عمى‬
‫الشخصية‬ ‫المعمومات‬ ‫مختمف‬ ‫وتجمع‬.
‫االحتياطي‬ ‫النسخ‬Backup
•‫حال‬ ‫في‬ ‫منيا‬ ‫لالستفادة‬ ‫بيا‬ ‫االحتفاظ‬ ‫يتم‬ ‫البيانات‬‫و‬ ‫الممفات‬‫و‬ ‫البرمجيات‬ ‫من‬ ‫نسخ‬ ‫ىي‬
‫الحاسوب‬ ‫جياز‬ ‫في‬ ‫عطل‬ ‫أو‬ ‫فايروس‬ ‫أو‬ ‫خاطئة‬ ‫عممية‬ ‫بسبب‬ ‫االصمية‬ ‫النسخ‬ ‫اب‬‫ر‬‫خ‬.
•‫المحتمل‬ ‫البيانات‬ ‫كمية‬ ‫عمى‬ ‫يعتمد‬ ‫بك‬ ‫الخاص‬ ‫االحتياطي‬ ‫لمنسخ‬ ‫الزمني‬ ‫الجدول‬
‫فقدىا‬.
‫الشبكة‬ ‫حماية‬LAN Protection
•‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الشبكة‬ ‫معدات‬ ‫حماية‬ ‫يجب‬.
•‫في‬ ‫مفاجئ‬ ‫عطل‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫البيانات‬ ‫فقد‬ ‫عدم‬ ‫لضمان‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬ ‫يجب‬
‫اليارد‬.
•‫لمفايروسات‬ ‫مضادة‬ ‫امج‬‫ر‬‫بب‬ ‫ة‬‫ز‬‫االجي‬ ‫حماية‬ ‫يجب‬.
•‫االحاسوب‬ ‫لشبكة‬ ‫لمدخول‬ ‫سر‬ ‫كممة‬ ‫ن‬‫يكو‬ ‫ان‬ ‫يجب‬.
•‫لحمايتيا‬ ‫الالسمكية‬ ‫الشبكة‬ ‫خالل‬ ‫تنتقل‬ ‫التي‬‫و‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬.
‫التشفير‬Encryption
•‫التشفير‬‫المحتويات‬ ‫الخفاء‬ ‫وذلك‬ ‫مفيومة‬ ‫غير‬ ‫نصوص‬ ‫الى‬ ‫البيانات‬ ‫تحويل‬ ‫عممية‬ ‫وىو‬
‫ليم‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اء‬‫ر‬‫الق‬ ‫من‬.‫منيا‬ ‫ق‬‫طر‬ ‫عدة‬ ‫في‬ ‫استخدامو‬ ‫ويمكن‬:
-‫اقات‬‫ر‬‫االخت‬ ‫لمنع‬ ‫الالسمكية‬‫و‬ ‫السمكية‬ ‫الشبكات‬ ‫عبر‬ ‫المرسمة‬ ‫البيانات‬ ‫تشفير‬.
-‫ة‬‫ز‬‫أجي‬ ‫من‬ ‫المنقولة‬ ‫الشخصية‬ ‫المعمومات‬ ‫من‬ ‫ىا‬‫وغير‬ ‫االئتمان‬ ‫بطاقات‬ ‫قام‬‫ر‬‫أ‬ ‫تأمين‬
‫اإللكترونية‬ ‫ة‬‫ر‬‫التجا‬ ‫اقع‬‫و‬‫م‬ ‫عبر‬ ‫لممتسوقين‬ ‫الحاسوب‬.
-‫لحمايتيا‬ ‫مستخدمة‬ ‫الغير‬‫و‬ ‫الحاسوب‬ ‫عمى‬ ‫الموجودة‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الممفات‬ ‫تشفير‬
‫البيانات‬ ‫عمى‬ ‫الحصول‬ ‫تم‬ ‫أو‬ ‫الحاسوب‬ ‫فقدان‬ ‫تم‬ ‫حال‬ ‫في‬.
•‫فك‬‫التشفير‬‫يمكن‬ ‫بيانات‬ ‫الى‬ ‫مفيومة‬ ‫الغير‬ ‫البيانات‬ ‫تحويل‬ ‫أي‬ ‫التشفير‬ ‫عكس‬ ‫ىو‬
‫اءتيا‬‫ر‬‫ق‬.
‫اق‬‫ر‬‫االخت‬intrusion
•‫الغير‬ ‫األشخاص‬ ‫أو‬ ،‫المجرمين‬‫و‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫امج‬‫ر‬‫الب‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫وصول‬ ‫أي‬ ‫ىو‬
‫ليم‬ ‫ح‬‫مصر‬.
•‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫اق‬‫ر‬‫اخت‬ ‫عمى‬ ‫تبة‬‫ر‬‫المت‬ ‫النتائج‬:
-‫ىا‬‫تغيير‬ ‫أو‬ ‫البيانات‬ ‫قة‬‫ر‬‫س‬.
-‫اقات‬‫ر‬‫االخت‬ ‫من‬ ‫يد‬‫ز‬‫بم‬ ‫لمسماح‬ ‫النظام‬ ‫اعدادات‬ ‫تغيير‬.
-‫شعور‬ ‫أو‬ ‫تحذير‬ ‫أي‬ ‫ن‬‫دو‬ ‫الياكر‬ ‫من‬ ‫بعد‬ ‫عن‬ ‫بيا‬ ‫التحكم‬‫و‬ ‫وتشغيميا‬ ‫امج‬‫ر‬‫الب‬ ‫تثبيت‬
‫لممستخدم‬.
-‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ىجمات‬ ‫لشن‬ ‫انطالق‬ ‫كنقطة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جياز‬ ‫استخدام‬
‫ى‬‫أخر‬.
‫الحماية‬ ‫جدار‬Firewall
•‫من‬ ‫ليم‬ ‫ح‬‫مسمو‬ ‫الغير‬ ‫المستخدمين‬ ‫ويمنع‬ ‫البيانات‬ ‫ة‬‫ر‬‫بفمت‬ ‫يقوم‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جياز‬ ‫وىو‬
‫الذي‬ ‫الحماية‬ ‫حاجز‬ ‫عمى‬ ‫يمر‬ ‫الشبكة‬ ‫الى‬ ‫يدخل‬ ‫ما‬ ‫الحاسوب،فكل‬ ‫شبكة‬ ‫الى‬ ‫الوصول‬
‫اليسمح‬ ‫أو‬ ‫بالمرور‬ ‫لو‬ ‫يسمح‬ ‫ثم‬ ‫يحممو‬.
‫الكوكيز‬Cookies
‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫لموصول‬ ‫الكوكيز‬ ‫ممفات‬ ‫في‬ ‫الموجودة‬ ‫ات‬‫ر‬‫الثغ‬ ‫باستخدام‬ ‫الياكر‬ ‫يقوم‬
‫الكوكيز‬ ‫في‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫استغالل‬‫و‬ ‫لمحاسوب‬.
‫الدعائيات‬Spam
‫لمشركات‬ ‫مباشر‬ ‫تسويق‬ ‫يحتوي‬ ‫بو‬ ‫غوب‬‫مر‬ ‫غير‬ ‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫وىي‬
‫امج‬‫ر‬‫وب‬ ‫ممفات‬ ‫الرسال‬ ‫استغالليا‬ ‫يتم‬ ‫امج‬‫ر‬‫لمب‬ ‫يفة‬‫ز‬‫م‬ ‫وتحديثات‬ ‫معينة‬ ‫وتخفيضات‬
‫امج‬‫ر‬‫ب‬ ‫مثل‬ ‫بالجياز‬ ‫ة‬‫ر‬‫ضا‬Malware
‫الوهمية‬ ‫اقع‬‫و‬‫الم‬Fake site
‫تم‬ ‫ولكن‬ ، ‫رسمية‬ ‫لمؤسسات‬ ‫الرسمية‬ ‫اقع‬‫و‬‫الم‬ ‫أنيا‬ ‫تبدو‬ ‫نت‬‫ر‬‫االنت‬ ‫عمى‬ ‫وىمية‬ ‫اقع‬‫و‬‫م‬ ‫وىي‬
‫ويتم‬ ‫لممؤسسات‬ ‫االصمية‬ ‫اقع‬‫و‬‫لمم‬ ‫األصل‬ ‫طبق‬ ‫نسخة‬ ‫ن‬‫لتكو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫إنشاؤىا‬
‫ىا‬‫وغير‬ ‫اليوية‬‫و‬ ‫المعمومات‬ ‫سرقة‬ ‫اض‬‫ر‬‫الغ‬ ‫استخداميا‬.

Más contenido relacionado

La actualidad más candente

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 

La actualidad más candente (20)

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
التشفير
التشفيرالتشفير
التشفير
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 

Similar a الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
faisal_18
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
RaYan Abba
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
acc
 
الاختراق
الاختراقالاختراق
الاختراق
acc
 

Similar a الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب (20)

Information security
Information securityInformation security
Information security
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
المصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxالمصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptx
 
Network Security
Network SecurityNetwork Security
Network Security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
hacker
hacker hacker
hacker
 
الامان
الامانالامان
الامان
 
التشفير000.pdf
التشفير000.pdfالتشفير000.pdf
التشفير000.pdf
 
الاختراق
الاختراقالاختراق
الاختراق
 

Más de Eyad Almasri

Más de Eyad Almasri (20)

Lec005 android start_program
Lec005 android start_programLec005 android start_program
Lec005 android start_program
 
Lec004 setting up for development
Lec004   setting up for developmentLec004   setting up for development
Lec004 setting up for development
 
Android Infrastructure
Android InfrastructureAndroid Infrastructure
Android Infrastructure
 
Lecture 2: Android Introduction
Lecture 2: Android Introduction Lecture 2: Android Introduction
Lecture 2: Android Introduction
 
Lec001
Lec001Lec001
Lec001
 
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
 
Chapter 8 / Electronic Payment
Chapter 8 / Electronic  PaymentChapter 8 / Electronic  Payment
Chapter 8 / Electronic Payment
 
Chapter 7/Social Computing
Chapter 7/Social ComputingChapter 7/Social Computing
Chapter 7/Social Computing
 
Chapter 6/Mobile Commerce and Ubiquitous Computing Technology of E-Business
Chapter 6/Mobile Commerce  and Ubiquitous Computing Technology of E-BusinessChapter 6/Mobile Commerce  and Ubiquitous Computing Technology of E-Business
Chapter 6/Mobile Commerce and Ubiquitous Computing Technology of E-Business
 
Chapter 5/Innovative EC Systems: From E-Government to E-Learning, Collaborat...
Chapter 5/Innovative EC Systems: From E-Government to  E-Learning, Collaborat...Chapter 5/Innovative EC Systems: From E-Government to  E-Learning, Collaborat...
Chapter 5/Innovative EC Systems: From E-Government to E-Learning, Collaborat...
 
Chapter 4/B2B E-Commerce – Technology of E-Business
Chapter 4/B2B E-Commerce  – Technology of E-BusinessChapter 4/B2B E-Commerce  – Technology of E-Business
Chapter 4/B2B E-Commerce – Technology of E-Business
 
Chapter 3/Retailing In Electronic Commerce: Products and Services Technology...
Chapter 3/Retailing In Electronic Commerce:  Products and Services Technology...Chapter 3/Retailing In Electronic Commerce:  Products and Services Technology...
Chapter 3/Retailing In Electronic Commerce: Products and Services Technology...
 
Chapter 1/ Overview of Electronic Commerce Technology of E-Business
Chapter 1/ Overview of Electronic Commerce Technology of E-BusinessChapter 1/ Overview of Electronic Commerce Technology of E-Business
Chapter 1/ Overview of Electronic Commerce Technology of E-Business
 
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوبالوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
 
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
 
الوحدة الخامسة - كيفية تحضير عرض البوربوينت
الوحدة الخامسة - كيفية تحضير عرض البوربوينتالوحدة الخامسة - كيفية تحضير عرض البوربوينت
الوحدة الخامسة - كيفية تحضير عرض البوربوينت
 
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
 

Último

الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
NawalDahmani
 

Último (10)

الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
 

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب

  • 1. Computer skills ‫الثامنة‬ ‫الوحدة‬ ‫المعمومات‬ ‫أمن‬ ‫ات‬‫ر‬‫مها‬‫الحاسوب‬
  • 2. ‫الهوية‬ ‫من‬ ‫التحقق‬Authentication ‫باستخدام‬ ‫الشخص‬ ‫ىوية‬ ‫من‬ ‫التأكد‬ ‫بيا‬ ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫أي‬ ‫وىي‬: -‫السر‬ ‫كممة‬ ‫مثل‬ ‫الشخص‬ ‫فو‬‫ر‬‫يع‬ ‫شيء‬. -‫الذكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يممكو‬ ‫شيء‬. -‫الحيوية‬ ‫المقاييس‬biometrics‫االصبع‬ ‫بصمة‬ ‫مثل‬fingerprint‫مالمح‬ ‫و‬ ‫الوجو‬facial features‫العين‬ ‫شبكية‬ ‫نمط‬ ‫و‬retinal pattern ‫احد‬‫و‬ ‫عامل‬ ‫باستخدام‬ ‫ن‬‫يكو‬ ‫أن‬ ‫يمكن‬ ‫اليوية‬ ‫من‬ ‫التحقق‬single-factor authentication‫عاممين‬ ‫أو‬Two-factor authentication‫يقة‬‫ر‬‫،الط‬ ‫ي‬‫السر‬ ‫الرقم‬‫و‬ ‫االلي‬ ‫اف‬‫ر‬‫الص‬ ‫بطاقة‬ ‫مثل‬ ‫التأكيد‬ ‫من‬ ‫مستقمين‬ ‫عاممين‬ ‫تستخدم‬ ‫التي‬ ‫السر‬ ‫كممة‬ ‫مثل‬ ‫احدا‬‫و‬ ‫عامال‬ ‫تستخدم‬ ‫التي‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أمنا‬ ‫أكثر‬.
  • 3. ‫الهوية‬ ‫من‬ ‫التحقق‬Authentication ‫المستخدم‬ ‫ىوية‬user ID‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫الحروف‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫ىو‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫المستخدم‬ ‫تعرف‬ ‫التي‬‫و‬ ‫نوعيا‬ ‫من‬ ‫يدة‬‫ر‬‫ف‬ ‫ن‬‫تكو‬ ‫التي‬‫و‬ ‫الخاصة‬ ‫النظام‬. ‫السر‬ ‫كممة‬password‫من‬ ‫تتحقق‬ ‫التي‬‫و‬ ‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫األحرف‬ ‫من‬ ‫مجموعة‬ ‫ىي‬ ‫المطموب‬ ‫الشخص‬ ‫أنك‬ ‫وتضمن‬ ‫المستخدم‬ ‫ىوية‬. ‫اليوية‬ ‫قة‬‫ر‬‫س‬identity theft‫الى‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫بالوصول‬ ‫ما‬ ‫شخص‬ ‫قيام‬ ‫وىي‬ ‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫استخداميا‬‫و‬ ‫الشخصية‬ ‫بياناتك‬.
  • 4. ‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks ‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬: .1‫القاموس‬dictionary attack‫يساعد‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬‫الياكر‬‫كممة‬ ‫تخمين‬ ‫عمى‬ ‫عمى‬ ‫يحوي‬ ‫قاموس‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫السر‬‫االالف‬‫شائعة‬ ‫السر‬ ‫كممات‬ ‫من‬ ‫االستخدام‬. .2‫السر‬ ‫كممة‬ ‫كسر‬ ‫برنامج‬password-cracking software‫يعتبر‬ ‫وىو‬ ‫في‬ ‫الموجودة‬ ‫الحروف‬ ‫جميع‬ ‫بين‬ ‫يجمع‬ ‫حيث‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أوسع‬‫و‬ ‫أقوى‬ ‫أيام‬ ‫لعدة‬ ‫تشغيمو‬ ‫ويمكن‬ ‫السر‬ ‫كممة‬ ‫لتخمين‬ ‫محاولة‬ ‫في‬ ‫القاموس‬. .3‫التنصت‬sniffing ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫يتم‬ ‫التي‬ ‫المعمومات‬ ‫اض‬‫ر‬‫باعت‬ ‫تقوم‬ ‫معينة‬ ‫امج‬‫ر‬‫ب‬ ‫استخدام‬ ‫فتمكن‬ ‫نت‬‫ر‬‫االنت‬ ‫أو‬ ‫الحاسوب‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ‫إرساليا‬‫الياكر‬‫اءتيا‬‫ر‬‫ق‬ ‫من‬ ‫ومعرفتيا‬
  • 5. ‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks ‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬: .4‫التصيد‬Fishing ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫ارسال‬‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫الدخول‬ ‫لشاشة‬ ‫يف‬‫ز‬‫م‬ ‫ابط‬‫ر‬ ‫قبل‬ ‫من‬ ‫ه‬‫ر‬‫غي‬ ‫أو‬‫الياكر‬(‫مثال‬ ‫معو‬ ‫تتعامل‬ ‫الذي‬ ‫البنك‬ ‫من‬ ‫أنو‬ ‫تعتقد‬)‫يخبرك‬ ‫المرسل‬ ‫ابط‬‫ر‬‫ال‬ ‫عمى‬ ‫الضغط‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كممة‬ ‫تغيير‬ ‫ة‬‫ر‬‫بضرو‬ ‫ابط‬‫ر‬‫ال‬ ‫يشبو‬ ‫الذي‬‫و‬ ‫يف‬‫ز‬‫الم‬‫و‬‫الحقيقي‬‫لدى‬ ‫الموجود‬‫و‬ ‫لمبنك‬‫الياكر‬‫البيانات‬ ‫فتنتقل‬ ‫تقوم‬ ‫التي‬‫بادخاليا‬‫لمياكر‬‫لصالحو‬ ‫فيستغميا‬. .5Keylogger‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬ ‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬ ‫بموحة‬
  • 6. ‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks ‫النشاء‬‫اعاة‬‫ر‬‫م‬ ‫يجب‬ ‫امنة‬ ‫سر‬ ‫كممة‬‫التالي‬: .1‫خانات‬ ‫ثمانية‬ ‫من‬ ‫األقل‬ ‫عمى‬ ‫السر‬ ‫كممة‬ ‫طول‬ ‫ن‬‫يكو‬ ‫أن‬. .2‫خاصة‬ ‫ورموز‬ ‫قام‬‫ر‬‫أ‬‫و‬ ‫حروف‬ ‫من‬ ‫السر‬ ‫كممة‬ ‫ن‬‫تتكو‬ ‫أن‬ ‫يجب‬. .3‫ية‬‫ز‬‫االنجمي‬ ‫المغة‬ ‫في‬ ‫ة‬‫ر‬‫الصغي‬‫و‬ ‫ة‬‫ر‬‫الكبي‬ ‫الحروف‬ ‫استخدم‬. .4‫الميالد‬ ‫يخ‬‫ر‬‫تا‬ ‫او‬ ‫الياتف‬ ‫رقم‬ ‫مثل‬ ‫بك‬ ‫الخاصة‬ ‫العامة‬ ‫المعمومات‬ ‫استخدام‬ ‫تجنب‬ ‫سر‬ ‫كممة‬ ‫في‬. .5‫السر‬ ‫كممة‬ ‫في‬ ‫منيا‬ ‫ء‬‫جز‬ ‫أو‬ ‫المستخدم‬ ‫ىوية‬ ‫استخدام‬ ‫تجنب‬. .6‫في‬ ‫ج‬‫تدر‬ ‫ان‬ ‫يمكن‬ ‫التي‬‫و‬ ‫الشائعة‬ ‫الكممات‬ ‫تجنب‬dictionary attack.
  • 7. ‫السرقة‬ ‫من‬ ‫الحماية‬ ‫جهاز‬Anti-Theft Devices -‫السرقة‬ ‫من‬ ‫لمحماية‬ ‫بجياز‬ ‫تأمينو‬ ‫خالل‬ ‫من‬ ‫المحمول‬ ‫الحاسوب‬ ‫قة‬‫ر‬‫س‬ ‫لمنع‬. -‫ج‬‫خار‬ ‫احفضيا‬‫و‬ ‫المنتج‬ ‫ع‬‫ونو‬ ‫المتسمسل‬ ‫الرقم‬ ‫مثل‬ ‫الحاسوب‬ ‫بيانات‬ ‫بتسجيل‬ ‫قم‬ ‫الحاسوب‬
  • 8. ‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection •‫الطاقة‬ ‫في‬ ‫تفاع‬‫ر‬‫ا‬ ‫أو‬ ‫مفاجئة‬ ‫يادة‬‫ز‬‫ب‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬ ‫تؤدي‬ ‫الى‬ ‫يؤدي‬ ‫أن‬ ‫ويمكن‬ ‫لمحاسوب‬ ‫المكونة‬ ‫االلكترونية‬ ‫ائر‬‫و‬‫الد‬ ‫عطل‬ ‫الى‬ ‫بائية‬‫ر‬‫الكي‬ ‫البيانات‬ ‫فقد‬ ‫وبالتالي‬ ‫الثانوية‬ ‫ين‬‫ز‬‫التخ‬ ‫وحدات‬ ‫عطل‬. •surge strip‫بائية‬‫ر‬‫كي‬ ‫مقابس‬ ‫عمى‬ ‫يحتوي‬ ‫جياز‬ ‫ىو‬‫ت‬‫ائر‬‫و‬‫د‬ ‫حمييا‬‫الكترونية‬‫ت‬‫منع‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬.
  • 9. ‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection •UPS‫مزود‬ ‫أنو‬ ‫الى‬ ‫باالضافة‬ ‫المفاجئة‬ ‫بائية‬‫ر‬‫الكي‬ ‫ات‬‫ر‬‫التغي‬ ‫من‬ ‫يحمي‬ ‫جياز‬ ‫وىو‬ ‫حال‬ ‫في‬ ‫الحاسوب‬ ‫جياز‬ ‫بتغذية‬ ‫تقوم‬ ‫بائية‬‫ر‬‫الكي‬ ‫الطاقة‬ ‫من‬ ‫ء‬‫بجز‬ ‫تحتفع‬ ‫يات‬‫ر‬‫ببطا‬ ‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫انقطاع‬.
  • 10. ‫الحماية‬ ‫امج‬‫ر‬‫ب‬ •‫الحماية‬ ‫برنامج‬Security software‫مختمف‬ ‫من‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫لحماية‬ ‫صممت‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اق‬‫ر‬‫االخت‬‫و‬ ‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫أشكال‬. •‫الحماية‬ ‫امج‬‫ر‬‫ب‬ ‫حزمة‬security suite‫برمجية‬ ‫مجموعة‬‫لمحماية‬ ‫وحدات‬ ‫تحتوي‬ ، ‫بو‬ ‫ح‬‫المصر‬ ‫غير‬ ‫الوصول‬ ‫و‬ ،‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫من‬ ‫شيوعا‬ ‫األكثر‬ ‫اع‬‫و‬‫األن‬ ‫ضد‬ ‫الدعائيات‬‫و‬ •‫امج‬‫ر‬‫الب‬‫ة‬‫الضار‬Malware‫لكممتين‬ ‫اختصار‬ ‫وىي‬“Malicious Software”‫وىي‬ ‫أو‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫وذلك‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫بأجي‬ ‫ار‬‫ر‬‫االض‬ ‫تمحق‬ ‫التي‬ ‫امج‬‫ر‬‫الب‬ ‫من‬ ‫مجموعة‬ ‫ىا‬‫وغير‬ ‫الفيروسات‬ ‫مثل‬ ‫غبتو‬‫ر‬.
  • 11. ‫ة‬‫ر‬‫الضا‬ ‫امج‬‫ر‬‫الب‬Malware •‫الفيروسات‬Viruses‫ويقوم‬ ، ‫بالممفات‬ ‫تبط‬‫ر‬‫وي‬ ‫لمحاسوب‬ ‫يدخل‬ ‫نامج‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫الى‬ ‫ينتقل‬ ‫ال‬‫و‬ ‫نفسو‬ ‫الحاسوب‬ ‫داخل‬ ‫ى‬‫األخر‬ ‫الممفات‬ ‫إلى‬ ‫لينتشر‬ ‫تمقائيا‬ ‫نفسو‬ ‫بنسخ‬ ‫ناحية‬ ‫من‬ ‫الفيروسات‬ ‫اع‬‫و‬‫أن‬ ‫وتختمف‬ ‫البيانات‬ ‫تدمير‬ ‫عمى‬ ‫ويعمل‬ ‫ى‬‫االخر‬ ‫اسيب‬‫و‬‫الح‬ ‫تحدثو‬ ‫الذي‬ ‫الدمار‬ ‫ومستوى‬ ‫التشغيل‬ ‫يقة‬‫ر‬‫وط‬ ‫ع‬‫النو‬‫و‬ ‫الحجم‬. •‫الدودة‬Worm‫يختمف‬ ‫أنو‬ ‫اال‬ ‫بالحاسوب‬ ‫يضر‬ ‫أنو‬ ‫حيث‬ ‫بالفايروس‬ ‫شبيو‬ ‫نامج‬‫ر‬‫ب‬ ‫ىو‬ ‫آلخر‬ ‫حاسوب‬ ‫من‬ ‫نفسو‬ ‫بنسخ‬ ‫فيقوم‬ ‫الحاسوب‬ ‫شبكة‬ ‫عبر‬ ‫ينتشر‬ ‫بأنو‬ ‫الفايروس‬ ‫عن‬ ‫الضحية‬ ‫من‬ ‫مساعدة‬ ‫أي‬ ‫ن‬‫دو‬.
  • 12. ‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware •‫حصان‬‫ادة‬‫و‬‫طر‬Trojan horse‫ومفيدة‬ ‫احدة‬‫و‬ ‫وظيفة‬ ‫يؤدي‬ ‫أنو‬ ‫يبدو‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬ ‫خدماتية‬ ‫امج‬‫ر‬‫ب‬ ‫بكونيا‬ ‫تتنكر‬ ‫أنيا‬ ‫حيث‬ ‫ى‬‫أخر‬ ‫وظيفة‬ ‫يؤدي‬ ‫اقع‬‫و‬‫ال‬ ‫في‬ ‫بينما‬ ‫لمحاسوب‬ ‫ة‬‫ز‬‫االجي‬ ‫عبر‬ ‫لالنتشار‬ ‫مصممة‬ ‫غير‬ ‫باألغمب‬ ‫مفيدة،وىي‬. •Keylogger‫بموحة‬ ‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬ ‫سابقا‬ ‫توضيحو‬ ‫تم‬ ‫كما‬ ،‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬.
  • 13. ‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware •Bot‫أو‬ ‫تمقائي‬ ‫بشكل‬ ‫بيا‬ ‫ح‬‫مصر‬ ‫غير‬ ‫أو‬ ‫ة‬‫ر‬‫مدم‬ ‫ميام‬ ‫بتنفيذ‬ ‫ليقوم‬ ‫مصمم‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫بيا‬ ‫التحكم‬ ‫خالل‬ ‫من‬.‫ي‬‫مركز‬ ‫خادم‬ ‫مع‬ ‫اتصال‬ ‫انشاء‬ ‫عمى‬ ‫ة‬‫ر‬‫قاد‬ ‫ن‬‫وتكو‬ ‫التعميمات‬ ‫لتمقي‬ ‫نت‬‫ر‬‫اإلنت‬ ‫شبكة‬ ‫عمى‬.‫خالل‬ ‫من‬ ‫وتنتشر‬worms or Trojans. -‫اسم‬ ‫ويطمق‬botnet‫تحتوي‬ ‫التي‬ ‫ة‬‫ز‬‫االجي‬ ‫بمجموعة‬ ‫يتحكم‬ ‫الذي‬ ‫الشخص‬ ‫عمى‬ ‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬ ‫عمى‬Bot. -‫اسم‬ ‫يطمق‬zombie‫باستخدام‬ ‫بيا‬ ‫التحكم‬ ‫يتم‬ ‫التي‬‫و‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬Bot •‫التجسس‬ ‫امج‬‫ر‬‫ب‬Spyware‫لمتجسس‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫خمسة‬ ‫تثبت‬ ‫امج‬‫ر‬‫ب‬ ‫وىي‬ ‫المستخدمين‬ ‫سموك‬ ‫امج‬‫ر‬‫الب‬ ‫ىذه‬ ‫اقب‬‫ر‬‫وت‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫ومن‬ ‫المستخدمين‬ ‫عمى‬ ‫الشخصية‬ ‫المعمومات‬ ‫مختمف‬ ‫وتجمع‬.
  • 14. ‫االحتياطي‬ ‫النسخ‬Backup •‫حال‬ ‫في‬ ‫منيا‬ ‫لالستفادة‬ ‫بيا‬ ‫االحتفاظ‬ ‫يتم‬ ‫البيانات‬‫و‬ ‫الممفات‬‫و‬ ‫البرمجيات‬ ‫من‬ ‫نسخ‬ ‫ىي‬ ‫الحاسوب‬ ‫جياز‬ ‫في‬ ‫عطل‬ ‫أو‬ ‫فايروس‬ ‫أو‬ ‫خاطئة‬ ‫عممية‬ ‫بسبب‬ ‫االصمية‬ ‫النسخ‬ ‫اب‬‫ر‬‫خ‬. •‫المحتمل‬ ‫البيانات‬ ‫كمية‬ ‫عمى‬ ‫يعتمد‬ ‫بك‬ ‫الخاص‬ ‫االحتياطي‬ ‫لمنسخ‬ ‫الزمني‬ ‫الجدول‬ ‫فقدىا‬.
  • 15. ‫الشبكة‬ ‫حماية‬LAN Protection •‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الشبكة‬ ‫معدات‬ ‫حماية‬ ‫يجب‬. •‫في‬ ‫مفاجئ‬ ‫عطل‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫البيانات‬ ‫فقد‬ ‫عدم‬ ‫لضمان‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬ ‫يجب‬ ‫اليارد‬. •‫لمفايروسات‬ ‫مضادة‬ ‫امج‬‫ر‬‫بب‬ ‫ة‬‫ز‬‫االجي‬ ‫حماية‬ ‫يجب‬. •‫االحاسوب‬ ‫لشبكة‬ ‫لمدخول‬ ‫سر‬ ‫كممة‬ ‫ن‬‫يكو‬ ‫ان‬ ‫يجب‬. •‫لحمايتيا‬ ‫الالسمكية‬ ‫الشبكة‬ ‫خالل‬ ‫تنتقل‬ ‫التي‬‫و‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬.
  • 16. ‫التشفير‬Encryption •‫التشفير‬‫المحتويات‬ ‫الخفاء‬ ‫وذلك‬ ‫مفيومة‬ ‫غير‬ ‫نصوص‬ ‫الى‬ ‫البيانات‬ ‫تحويل‬ ‫عممية‬ ‫وىو‬ ‫ليم‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اء‬‫ر‬‫الق‬ ‫من‬.‫منيا‬ ‫ق‬‫طر‬ ‫عدة‬ ‫في‬ ‫استخدامو‬ ‫ويمكن‬: -‫اقات‬‫ر‬‫االخت‬ ‫لمنع‬ ‫الالسمكية‬‫و‬ ‫السمكية‬ ‫الشبكات‬ ‫عبر‬ ‫المرسمة‬ ‫البيانات‬ ‫تشفير‬. -‫ة‬‫ز‬‫أجي‬ ‫من‬ ‫المنقولة‬ ‫الشخصية‬ ‫المعمومات‬ ‫من‬ ‫ىا‬‫وغير‬ ‫االئتمان‬ ‫بطاقات‬ ‫قام‬‫ر‬‫أ‬ ‫تأمين‬ ‫اإللكترونية‬ ‫ة‬‫ر‬‫التجا‬ ‫اقع‬‫و‬‫م‬ ‫عبر‬ ‫لممتسوقين‬ ‫الحاسوب‬. -‫لحمايتيا‬ ‫مستخدمة‬ ‫الغير‬‫و‬ ‫الحاسوب‬ ‫عمى‬ ‫الموجودة‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الممفات‬ ‫تشفير‬ ‫البيانات‬ ‫عمى‬ ‫الحصول‬ ‫تم‬ ‫أو‬ ‫الحاسوب‬ ‫فقدان‬ ‫تم‬ ‫حال‬ ‫في‬. •‫فك‬‫التشفير‬‫يمكن‬ ‫بيانات‬ ‫الى‬ ‫مفيومة‬ ‫الغير‬ ‫البيانات‬ ‫تحويل‬ ‫أي‬ ‫التشفير‬ ‫عكس‬ ‫ىو‬ ‫اءتيا‬‫ر‬‫ق‬.
  • 17. ‫اق‬‫ر‬‫االخت‬intrusion •‫الغير‬ ‫األشخاص‬ ‫أو‬ ،‫المجرمين‬‫و‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫امج‬‫ر‬‫الب‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫وصول‬ ‫أي‬ ‫ىو‬ ‫ليم‬ ‫ح‬‫مصر‬. •‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫اق‬‫ر‬‫اخت‬ ‫عمى‬ ‫تبة‬‫ر‬‫المت‬ ‫النتائج‬: -‫ىا‬‫تغيير‬ ‫أو‬ ‫البيانات‬ ‫قة‬‫ر‬‫س‬. -‫اقات‬‫ر‬‫االخت‬ ‫من‬ ‫يد‬‫ز‬‫بم‬ ‫لمسماح‬ ‫النظام‬ ‫اعدادات‬ ‫تغيير‬. -‫شعور‬ ‫أو‬ ‫تحذير‬ ‫أي‬ ‫ن‬‫دو‬ ‫الياكر‬ ‫من‬ ‫بعد‬ ‫عن‬ ‫بيا‬ ‫التحكم‬‫و‬ ‫وتشغيميا‬ ‫امج‬‫ر‬‫الب‬ ‫تثبيت‬ ‫لممستخدم‬. -‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ىجمات‬ ‫لشن‬ ‫انطالق‬ ‫كنقطة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جياز‬ ‫استخدام‬ ‫ى‬‫أخر‬.
  • 18. ‫الحماية‬ ‫جدار‬Firewall •‫من‬ ‫ليم‬ ‫ح‬‫مسمو‬ ‫الغير‬ ‫المستخدمين‬ ‫ويمنع‬ ‫البيانات‬ ‫ة‬‫ر‬‫بفمت‬ ‫يقوم‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جياز‬ ‫وىو‬ ‫الذي‬ ‫الحماية‬ ‫حاجز‬ ‫عمى‬ ‫يمر‬ ‫الشبكة‬ ‫الى‬ ‫يدخل‬ ‫ما‬ ‫الحاسوب،فكل‬ ‫شبكة‬ ‫الى‬ ‫الوصول‬ ‫اليسمح‬ ‫أو‬ ‫بالمرور‬ ‫لو‬ ‫يسمح‬ ‫ثم‬ ‫يحممو‬.
  • 19. ‫الكوكيز‬Cookies ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫لموصول‬ ‫الكوكيز‬ ‫ممفات‬ ‫في‬ ‫الموجودة‬ ‫ات‬‫ر‬‫الثغ‬ ‫باستخدام‬ ‫الياكر‬ ‫يقوم‬ ‫الكوكيز‬ ‫في‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫استغالل‬‫و‬ ‫لمحاسوب‬.
  • 20. ‫الدعائيات‬Spam ‫لمشركات‬ ‫مباشر‬ ‫تسويق‬ ‫يحتوي‬ ‫بو‬ ‫غوب‬‫مر‬ ‫غير‬ ‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫وىي‬ ‫امج‬‫ر‬‫وب‬ ‫ممفات‬ ‫الرسال‬ ‫استغالليا‬ ‫يتم‬ ‫امج‬‫ر‬‫لمب‬ ‫يفة‬‫ز‬‫م‬ ‫وتحديثات‬ ‫معينة‬ ‫وتخفيضات‬ ‫امج‬‫ر‬‫ب‬ ‫مثل‬ ‫بالجياز‬ ‫ة‬‫ر‬‫ضا‬Malware
  • 21. ‫الوهمية‬ ‫اقع‬‫و‬‫الم‬Fake site ‫تم‬ ‫ولكن‬ ، ‫رسمية‬ ‫لمؤسسات‬ ‫الرسمية‬ ‫اقع‬‫و‬‫الم‬ ‫أنيا‬ ‫تبدو‬ ‫نت‬‫ر‬‫االنت‬ ‫عمى‬ ‫وىمية‬ ‫اقع‬‫و‬‫م‬ ‫وىي‬ ‫ويتم‬ ‫لممؤسسات‬ ‫االصمية‬ ‫اقع‬‫و‬‫لمم‬ ‫األصل‬ ‫طبق‬ ‫نسخة‬ ‫ن‬‫لتكو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫إنشاؤىا‬ ‫ىا‬‫وغير‬ ‫اليوية‬‫و‬ ‫المعمومات‬ ‫سرقة‬ ‫اض‬‫ر‬‫الغ‬ ‫استخداميا‬.