عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية...

27
ر: ر مق م عل ت لدر ا صا م ز ك را م ي ف ت ن ر ت نلا دام ا خ ت س ا( ن م( ن مي د خ ت س م ل ا ة مان ح و ت ن ر ت نلا دام ا خ ت س ا ات ي ق لا خ ا ة ي ت وما ل ع م لر ا طا خلا ا ي ر عت ل ا ي ل ي ق ع( نG ب لG ي ق م ي ر عت ل ال ا ز ن-ر: د ر مق ل ا اد ي س ا

Upload: mokbal

Post on 26-May-2015

7.677 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

: مقرر التعلم • مصادر مراكز في االنترنت استخدام

المستخدمين • وحماية االنترنت استخدام اخالقياتالمعلوماتية من االخطار

العنزي • عقيلي بن مقبل• - : العنزي نزال د المقرر استاذ

Page 2: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

ساهم واالنترنت للحاسبات مؤخرا المتزايد االستخدام إنوبيئة الحاسبات بيئة في الناشئة الجرائم ظهور في

.الشبكات

البيانات. 1 إلى بالوصول .االحتيال

االئتمان . 2 بطاقات باستخدام .االحتيال

البرامج. 3 .نسخ

عديدة فهي المعلوماتية جرائم مختلف الرتكاب الدوافع:منها

المتطورة. 1 التقنية وتحدي التفوق في .الرغبة

واالبتزاز . 2 مالية مكاسب تحقيق إلى .السعي

وفكرية. 3 سياسية .دوافع

مشروعة. 4 غير بأعمال القيامالعمل. 5 أرباب من واالنتقام الثأرية والدوافع .األحقاد

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

واالنترنت الحاسوب واالنترنت جرائم الحاسوب جرائم

Page 3: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

Hacker الهاكر

) بارع ) هاكر كلمة عرفتإلى البداية في

الحاسوب مستخدمإال المتحمسللمعرفة،عادة المصطلح هذا إن

وقتنا يصففي مايتصل الحاليشخصا

الحاسوب بنظامقانونية غير بطريقة

في خلل إحداث بهدف. النظام هذا

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

واالنترنت الحاسوب واالنترنت جرائم الحاسوب جرائم

Page 4: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الـحاسوب فيروس تعريف

مكتوب برنامج الفيروسهوأحد بواسطة البرمجة لغات بإحدى

الضرر إحداث بهدف الـمخربـين . فيروس ويمثل الـحاسوب بنظام

جرائم أنواع من نوعا\ الحاسوبالحاسبات نظم على .التعدي

القدرة الفيروس خصائص ومنالملفات اختراق على الكبيرةثم بينها واالختفاء واالنتشار

وتعطيل الملفات هذه التدمير.عملها

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 5: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الفيروسات تصنيفإلى الحاسوب فيروسات تصنيف :يمكن

Worm الديدان. 1

آخر إلى حاسوب من الديدان فيروس برنامج ينتقلعلى ملفمستقل صورة في ويكون الشبكة، عبر

مضللة أو خاطئة أوامر بإعطاء القرصيقومالذاكرة من كبيرا\ حيزا\ ويحتل .للحاسوب،

طروادة . 2 Trojan Horses أحصنة

اإللكتروني البريد عبر وهو e-mail ينتقل عادة،وعند بشكله أو باسمه المستخدم يجذب برنامج

تدمير في وينطلق الحاسوب جهاز يخترق تشغيلهالجهاز في والتحكم .البيانات

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 6: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الموقوتة . 3 Time القنابل

Bombs

الفيروسمن هذا يستخدم

التي البرمجيات شركات قبل

برامجها من مجانية نسخا\ توزع

النسخة شراء أمل على

إلحاق فيتم الحقا\، األصلية

نسخة إلى الفيروس برنامج

الفيروس وينشط البرنامج

تنفيذ بعد أو محدد وقت في

مرات عدة .البرنامج

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 7: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الفيروس انتشار :أسبابدون. 1 التخزين أقراص تبادل

خلوها من والتأكد مصدرها معرفةالفيروسات .من

االنترنت . 2 استخدام في التوسع . التحصن دون االلكتروني والبريد

من الحماية ببرامج الكافي.الفيروسات

غير. 3 النسخ ظاهرة انتشارللبرمجيات والقرصنة .المشروع

جديدة. 4 أشكال انتشار زيادةيصعب الفيروسات من وذكية

بسرعة .اكتشافها

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 8: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الفيروس انتشار :طرقاالنترنت - خالل الفيروسمن انتشار أ

مصاب . 1 حاسوب بالفيروسمن ملفمصاب تحميلالحاسوب إلى الخادم - بالفيروس لإلنترنت الرئيسي

Server إلكتروني بريد ملف توزيع مصاب e-Mailأوبالفيروس.

بالفيروس . 2 الخادم للحاسوب الصلب القرص .إصابة

بالفيروس . 3 الحاسوب لهذا اإلنترنت مستخدمي .إصابة

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 9: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

االقراص - تبادل خالل الفيروسمن انتشار بحاسوب. 1 بالفيروسفي قرصمصاب استخدام

.سليم

بالفيروس . 2 للحاسوب الصلب القرص .إصابة

في. 3 استخدامه عند قرصسليم أي اصابةالمصاب .الحاسوب

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 10: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الفيروسمن - انتشار جالشبكة خالل

ملفمصاب. 1 تحميلالحاسوب إلى بالفيروس

للشبكة – الرئيسي.Server الخادم

الفيروسإلى . 2 ينتقلنقطة في Node كل

.الشبكة

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 11: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

بالفيروس األقراص إصابة :اكتشاف

بالفيروسعن الملفات إصابة اكتشاف يمكنكامتالء الشخصية والمالحظة الخبرة طريق

أو الملفات حجم زيادة أو البطيء أو الذاكرةتوقف أو القرص على رؤيتها وعدم فقدانها

اكتشاف يمكن كذلك العمل، عن الحاسوبالبرمجيات باستخدام أدق بصورة اإلصابة

الفيروس واكتشاف البحث في .المتخصصة

االنترنت Norton نورتن. 1 موقع منhttp://www.norton.com

االنترنت MacAffee مكافي .2 موقع منhttp://www.macaffee.com

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 12: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

: الفيروس من التخلصوالحمايةوقم للفيروسات المضادة البرامج استخدم

على مواقعها خالل من دائم بشكل بتحديثهاصور في الفيروسات تظهر ما فعادة االنترنت،

اكتشاف في المتخصصة وللشركات جديدةمثل االنترنت McAfeeالفيروسات على مواقع

. جهازك على برامجها تحميل يمكنك

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 13: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

الفيروسات أنواع :بعض

SASR فيروسساسر. 1

مايو في الفيروسساسر أجهزة 2004أصاب

بنسبة العالم في تعمل% 3.17الحاسوب التي

االنترنت خالل من وذلك ويندوز تشغيل بنظام

األوامر تنفيذ في تأخيرا\ الفيروس هذا ويسبب

الجهاز إغالق إلى يعمد كما للجهاز تعطى التي

فتحه .وإعادة

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 14: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

SoBig فيروس . 2

المصدر مجهولة إلكترونية رسالة عن عبارةوقد فتحها عند الحاسوب أجهزة تعطل

حين نيوزويك الفيروسمجلة هذا عطلعام .2003ظهوره

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 15: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

Blaster فيروسبالستر . 3

بحيث ميكروسوفت تشغيل الفيروسنظام هذا يهاجممعرفة دون المصاب بالجهاز المهاجم الجهاز يتحكم

الجهاز .مستخدم

Gobot فيروسجوبوت . 4

التي األمنية الثغرات تستغل التي الفيروسات من نوعإلى منها ينفذ لكي ويندوز التشغيل نظام في توجد

الفيروسمن هذا وينتشر يستهدفها، التي الحاسباتبإيقاف الحاسوب إلى وصوله فور ويقوم الشبكات، خالل

األخرى التأمين وبرامج الفيروسات مقاومة برامج عملالنار حائط برامج بعض Firewall مثل يوقفعمل كما

فيروسبالستر مثل الحاسوب على الخطيرة الفيروساتBlaster صائغي التنافسبين من نوعا\ هذا يكون وقد ،

على الكاملة السيطرة على للحصول الفيروس برامج.الحاسبات

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 16: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

فيروسمايدوم . 5

البريد برسالة يلحق الذي الفيروس من نوعإرسال بإعادة ويقوم نصي كملف اإللكتروني

اإلطالع تم ما إذا أخرى إلكترونية لعناوين نفسهالموسيقى ملفات خالل من ينتشر كما عليه،

االنترنت عبر واأللعاب .واألفالم

للهاكرز يسمح برنامج بإدخال الفيروس ويقومجهازك إلى بالدخول والقراصنة المتطفلين

السر كلمة من ابتداء طباعته تم ما كل وتسجيلهذا أصاب وقد االئتمان، بطاقات أرقام إلى

ظهوره 500000الفيروسحوالي عند حاسوب.2004عام

الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 17: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

البيانات وحماية Data Security أمن

البيانات لها تتعرض التي المخاطرالهامة المجاالت من البيانات وحماية أمن يعتبر

. البيانات أمن ويعرف الحاسبات نظم Data في

Security المؤسسة تتبناها التي اإلجراءات بأنهمن وحمايتها البيانات ملفات تأمين على :للعمل

البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 18: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

المشروع - غير الوصول مخاطر Unauthorized أ

Access

أو المؤسسة خارج أشخاصمن وصول وتتضمن

عليها واإلطالع البيانات ملفات إلى بها موظفين

قانوني غير بشكل تعديلها .أو

التلف - أو الفقد مخاطر Lost/Corrupt Data ب

محتويات تغيير في المتمثلة المخاطر وهي

يمنع بحيث بها خلل إحداث أو حذفها أو الملفات

. عدة إلى المخاطر هذه وترجع عليها االطالع من

أو االستخدام وسوء اإلهمال منها أسباب

الملفات إصابة أو النظام في المفاجئة األعطال

الحاسبات .بفيروس

البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 19: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

البيانات وحماية أمن أنظمةData Security Systems

أمن نظم المؤسسات تضعمن البيانات لحماية متعددة

أو المتعمد وغير المتعمد الضررشخصغير أي دخول من

. الحاسوب نظام إلى له مسموحأمن أنظمة وضع وتتلخصطرق

اآلتي في للبيانات :وحماية

تعريفي. 1 اسم إعطاء.User ID للمستخدم

سر ) . 2 كلمة مرور كلمة تحديدUser Password.)

البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 20: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

تأكيدية . 3 أدلة User وضع

Authentications : هذه تكون أن يمكنأو سري رقم أو بصمه أو صوت األدلة

ذكية بطاقة أو المستخدم .توقيع

المستخدمين . 4 صالحيات User تحديد

Authorization.

الكشفعن . 5 برامج استخدامالحاسوب Computer Virus فيروس

البرامج هذه تحديث على .والعمل

البيانات - 6 تخزين بوسائط االحتفاظاألقراصوالشرائط من

خزائن في وغيرها والميكروفيلمالغرضوعمل لهذا مخصصة أمنية

للبيانات دورية احتياطية .نسخ

البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 21: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

مخرجات . 7 إهمال عدموتعريضها الورقية الحاسوب

المسموح غير قبل من لالطالعتحتوي كانت إذا خاصة لهم

مهمة .معلومات

المشهود . 8 العاملين توظيفواالستمرارية باألمانة لهم

قد بالبيانات التالعب إن حيثأو البرامج صائغي من يكون

الحاسبات .مشغلي

مختلفة . 9 نظما\ استخدامالخاصة المواقع إلى للدخول

وذلك المعلومات بأنظمةهذه ومن العمل سرية لضمان

:األنظمة

البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 22: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

بالكامل . 1 اليد كف أو األصابع Finger Print & Hand Geometry بصماتReader.

.Voice Recognition الصوت . 2

العين . 3 .Iris Scanner قرنية

بالكامل . 4 .Face Reader الوجه

مراقبة . 5 كاميرات .Camera وضع

األشخاص هوية لتحديد مراقبة كاميرات استخداماألشخاص هوية للكشفعن العين استخدام جهاز

األشخاص هوية للكشفعن األصابع بصمة استخدام جهاز

البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

Page 23: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

أو المنتج المؤلف، حق تعني الفكرية الملكية حقوقاستغالل ألي المنع أو الترخيص في وحده المبدع

التجارية، ) العالمات الحاسوب، برامج الكتب، لمنتجه ) بأي وغيرها األفالم الصور، الموسيقية، المقاطع

أو االستخدام أو بالنسخ سواء األشكال من شكلعبر إتاحته ذلك في بما اإلعارة أو التأجير أو البيعوغيرها المعلومات شبكات خالل من أو الحاسبات

. العالمية التجارة منظمة عقدت وقد الوسائل من

WTO لتنظيم واالتفاقيات المؤتمرات من العديدالملكية حقوق ومنها الدولية التجارة عملية

مجال في الفكرية الملكية وتتلخصحقوق الفكرية،استخدام له يحق وتعريفمن بتحديد الحاسوبالملكية حقوق وشروطسحب المنتجة البرامج

.الفكرية

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

الفكرية الملكية الفكرية حقوق الملكية حقوق

Page 24: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

ما عادة الفكرية الملكية حقوق قوانين:تمنع

االقتباسمنها. 1 أو البرامج أو المواد نسخمسبق ترخيصكتابي على الحصول بعد إال

القانوني ممثله أو المؤلف .من

تقنية . 2 حماية ألية التعطيل أو اإلزالةإزالة ) أو التشفير ككسر المؤلف يستخدمها

وغيره السر (.كلمة

شبكات. 3 أو الحاسبات أجهزة عبر النشرمن مسبق كتابي إذن اخذ دون المعلومات

.المؤلف

من. 4 مالي أو أدبي حق أي على االعتداءالمؤلف .حقوق

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

الفكرية الملكية الفكرية حقوق الملكية حقوق

Page 25: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

لوائح المتقدم العالم دول من العديد أصدرت

العديد وهناك األفراد خصوصية لحماية تشريعية

الحاسوب مستخدم على يجب األخالقيات من

التطوعية الجمعيات إحدى ذكرت وقد بها التحلي

فيما بعضها نورد األخالقيات هذه العام النفع ذات

:يلي

إرسال. ) 1 التجسس، لآلخرين اإلساءة تجنب

على األخالقية غير الملفات توزيع الفيروسات،

.(اآلخرين

األفكار . 2 في االنحياز وعدم العمل .اإلخالصفي

الفكرية. 3 الملكية وحقوق اآلخرين أمالك .احترام

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

واالنترنت الحاسوب واالنترنت أخالقيات الحاسوب Computer EthicsComputer Ethicsأخالقيات

Page 26: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

اآلخرين . 4 ومعتقدات أفكار .احترام

واالتفاقيات . 5 والتعهدات بالسرية االلتزامالعمل .وقوانين

واألكثر - 6 األفضل، لتحقيق الجهد بذل.فاعلية

اآلخرين . 7 خصوصية .احترام

غيرك . 8 عمل وانقد المهني، النقد تقبل.بموضوعية

الحاسوبي . 9 الوعي بتطوير المساهمة.العام

يكون . 10 حين ونظمها الحاسبات استخدامبذلك .مسموحا\

جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب

واالنترنت الحاسوب واالنترنت أخالقيات الحاسوب Computer EthicsComputer Ethicsأخالقيات

Page 27: عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

المرجع•

•intro2computing.com/PowerPoint%20files/.../Chapter%2014.PPT