امن البيئة الإلكترونية
TRANSCRIPT
وأخالقيات االلكترونية البيئة أمناستخدامها
حقق واالنترنت للحاسبات المتزايد االستخدامكفاءة من وزاد المستخدمين لجميع كثيرة أهدافا
مخاطر من مستمرة مخاوف هناك أن إال األعمال،المعلومات بسرقة المتعلقة المختلفة الجرائم
على واإلطالع البيانات وتدمير واالحتيالوالحكومات والمؤسسات األفراد .خصوصيات
متعلقة مفاهيم على سنتعرف الفصل هذا فيإلى سنتطرق ثم المختلفة الحاسوب بجرائموخصوصية وحماية بأمن المتعلقة المفاهيم
وسنذكر المختلفة، الحاسوب وفيروسات البيانات،هذه من والوقاية للحذر الالزمة المختلفة الطرق
على ليست كبيرة سلبية آثار لها التي األخطاربشكل المجتمع على بل فقط والمؤسسات األفراد
على أيضا الفصل هذا في الضوء وسنلقي عامالحاسبات مع للتعامل العامة األخالقية .القواعد
واالنترنت الحاسوب واالنترنت جرائم الحاسوب جرائم
ساهم واالنترنت للحاسبات مؤخرا المتزايد االستخدام إنوبيئة الحاسبات بيئة في الناشئة الجرائم ظهور في
.الشبكات
البيانات. 1 إلى بالوصول .االحتيال
االئتمان . 2 بطاقات باستخدام .االحتيال
البرامج. 3 .نسخ
عديدة فهي المعلوماتية جرائم مختلف الرتكاب الدوافع:منها
المتطورة. 1 التقنية وتحدي التفوق في .الرغبة
واالبتزاز . 2 مالية مكاسب تحقيق إلى .السعي
وفكرية. 3 سياسية .دوافع
مشروعة. 4 غير بأعمال القيامالعمل. 5 أرباب من واالنتقام الثأرية والدوافع .األحقاد
واالنترنت الحاسوب واالنترنت جرائم الحاسوب جرائم
Hacker الهاكر
) بارع ) هاكر كلمة عرفتإلى البداية في
الحاسوب مستخدمإال للمعرفة، المتحمسعادة المصطلح هذا إن
وقتنا في يصف مايتصل شخصا الحالي
الحاسوب بنظامقانونية غير بطريقة
في خلل إحداث بهدف. النظام هذا
واالنترنت الحاسوب واالنترنت جرائم الحاسوب جرائم
الـحاسوب فيروس تعريف
مكتوب برنامج هو الفيروسأحد بواسطة البرمجة لغات بإحدى
الضرر إحداث بهدف الـمخربـين . فيروس ويمثل الـحاسوب بنظام
جرائم أنواع من eنوعا الحاسوبالحاسبات نظم على .التعدي
القدرة الفيروس خصائص ومنالملفات اختراق على الكبيرةثم بينها واالختفاء واالنتشار
وتعطيل الملفات هذه التدمير.عملها
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
الفيروسات تصنيفإلى الحاسوب فيروسات تصنيف :يمكن
Worm الديدان. 1
آخر إلى حاسوب من الديدان فيروس برنامج ينتقلعلى مستقل ملف صورة في ويكون الشبكة، عبر
مضللة أو خاطئة أوامر بإعطاء يقوم القرصالذاكرة من eكبيرا eحيزا ويحتل .للحاسوب،
طروادة . 2 Trojan Horses أحصنة
اإللكتروني البريد عبر وهو e-mail ينتقل عادة،وعند بشكله أو باسمه المستخدم يجذب برنامج
تدمير في وينطلق الحاسوب جهاز يخترق تشغيلهالجهاز في والتحكم .البيانات
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
الموقوتة . 3 Time القنابل
Bombs
من الفيروس هذا يستخدم
التي البرمجيات شركات قبل
برامجها من مجانية eنسخا توزع
النسخة شراء أمل على
إلحاق فيتم ،eالحقا األصلية
نسخة إلى الفيروس برنامج
الفيروس وينشط البرنامج
تنفيذ بعد أو محدد وقت في
مرات عدة .البرنامج
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
الفيروس انتشار :أسبابدون. 1 التخزين أقراص تبادل
خلوها من والتأكد مصدرها معرفةالفيروسات .من
االنترنت . 2 استخدام في التوسع . التحصن دون االلكتروني والبريد
من الحماية ببرامج الكافي.الفيروسات
غير. 3 النسخ ظاهرة انتشارللبرمجيات والقرصنة .المشروع
جديدة. 4 أشكال انتشار زيادةيصعب الفيروسات من وذكية
بسرعة .اكتشافها
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
الفيروس انتشار :طرقاالنترنت - خالل من الفيروس انتشار أ
مصاب . 1 حاسوب من بالفيروس مصاب ملف تحميلالحاسوب إلى الخادم - بالفيروس لإلنترنت الرئيسي
Server إلكتروني بريد ملف توزيع مصاب e-Mailأوبالفيروس.
بالفيروس . 2 الخادم للحاسوب الصلب القرص .إصابة
بالفيروس . 3 الحاسوب لهذا اإلنترنت مستخدمي .إصابة
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
االقراص - تبادل خالل من الفيروس انتشار بحاسوب. 1 في بالفيروس مصاب قرص استخدام
.سليم
بالفيروس . 2 للحاسوب الصلب القرص .إصابة
في. 3 استخدامه عند سليم قرص أي اصابةالمصاب .الحاسوب
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
من - الفيروس انتشار جالشبكة خالل
مصاب. 1 ملف تحميلالحاسوب إلى بالفيروس
للشبكة – الرئيسي.Server الخادم
إلى . 2 الفيروس ينتقلنقطة في Node كل
.الشبكة
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
بالفيروس األقراص إصابة :اكتشاف
عن بالفيروس الملفات إصابة اكتشاف يمكنكامتالء الشخصية والمالحظة الخبرة طريق
أو الملفات حجم زيادة أو البطيء أو الذاكرةتوقف أو القرص على رؤيتها وعدم فقدانها
اكتشاف يمكن كذلك العمل، عن الحاسوبالبرمجيات باستخدام أدق بصورة اإلصابة
الفيروس واكتشاف البحث في .المتخصصة
االنترنت Norton نورتن. 1 موقع منhttp://www.norton.com
االنترنت MacAffee مكافي .2 موقع منhttp://www.macaffee.com
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
: الفيروس من والحماية التخلصوقم للفيروسات المضادة البرامج استخدم
على مواقعها خالل من دائم بشكل بتحديثهاصور في الفيروسات تظهر ما فعادة االنترنت،
اكتشاف في المتخصصة وللشركات جديدةمثل االنترنت McAfeeالفيروسات على مواقع
. جهازك على برامجها تحميل يمكنك
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
الفيروسات أنواع :بعض
ساسر. 1 SASR فيروس
مايو في ساسر الفيروس أجهزة 2004أصاب
بنسبة العالم في تعمل% 3.17الحاسوب التي
االنترنت خالل من وذلك ويندوز تشغيل بنظام
األوامر تنفيذ في eتأخيرا الفيروس هذا ويسبب
الجهاز إغالق إلى يعمد كما للجهاز تعطى التي
فتحه .وإعادة
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
SoBig فيروس . 2
المصدر مجهولة إلكترونية رسالة عن عبارةوقد فتحها عند الحاسوب أجهزة تعطل
حين نيوزويك مجلة الفيروس هذا عطلعام .2003ظهوره
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
بالستر . 3 Blaster فيروس
بحيث ميكروسوفت تشغيل نظام الفيروس هذا يهاجممعرفة دون المصاب بالجهاز المهاجم الجهاز يتحكم
الجهاز .مستخدم
جوبوت . 4 Gobot فيروس
التي األمنية الثغرات تستغل التي الفيروسات من نوعإلى منها ينفذ لكي ويندوز التشغيل نظام في توجد
من الفيروس هذا وينتشر يستهدفها، التي الحاسباتبإيقاف الحاسوب إلى وصوله فور ويقوم الشبكات، خالل
األخرى التأمين وبرامج الفيروسات مقاومة برامج عملالنار حائط برامج بعض Firewall مثل عمل يوقف كما
بالستر فيروس مثل الحاسوب على الخطيرة الفيروساتBlaster صائغي بين التنافس من eنوعا هذا يكون وقد ،
على الكاملة السيطرة على للحصول الفيروس برامج.الحاسبات
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
مايدوم . 5 فيروس
البريد برسالة يلحق الذي الفيروس من نوعإرسال بإعادة ويقوم نصي كملف اإللكتروني
اإلطالع تم ما إذا أخرى إلكترونية لعناوين نفسهالموسيقى ملفات خالل من ينتشر كما عليه،
االنترنت عبر واأللعاب .واألفالم
للهاكرز يسمح برنامج بإدخال الفيروس ويقومجهازك إلى بالدخول والقراصنة المتطفلين
السر كلمة من ابتداء طباعته تم ما كل وتسجيلهذا أصاب وقد االئتمان، بطاقات أرقام إلى
حوالي ظهوره 500000الفيروس عند حاسوب.2004عام
الحاسوب الحاسوب فيروس Computer VirusComputer Virusفيروس
البيانات وحماية Data Security أمن
البيانات لها تتعرض التي المخاطرالهامة المجاالت من البيانات وحماية أمن يعتبر
. البيانات أمن ويعرف الحاسبات نظم Data في
Security المؤسسة تتبناها التي اإلجراءات بأنهمن وحمايتها البيانات ملفات تأمين على :للعمل
البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن
المشروع - غير الوصول مخاطر Unauthorized أ
Access
أو المؤسسة خارج من أشخاص وصول وتتضمن
عليها واإلطالع البيانات ملفات إلى بها موظفين
قانوني غير بشكل تعديلها .أو
التلف - أو الفقد مخاطر Lost/Corrupt Data ب
محتويات تغيير في المتمثلة المخاطر وهي
يمنع بحيث بها خلل إحداث أو حذفها أو الملفات
. عدة إلى المخاطر هذه وترجع عليها االطالع من
أو االستخدام وسوء اإلهمال منها أسباب
الملفات إصابة أو النظام في المفاجئة األعطال
الحاسبات .بفيروس
البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن
البيانات وحماية أمن أنظمةData Security Systems
أمن نظم المؤسسات تضعمن البيانات لحماية متعددة
أو المتعمد وغير المتعمد الضررغير شخص أي دخول من
. الحاسوب نظام إلى له مسموحأمن أنظمة وضع طرق وتتلخص
اآلتي في للبيانات :وحماية
تعريفي. 1 اسم إعطاء.User ID للمستخدم
سر ) . 2 كلمة مرور كلمة تحديدUser Password.)
البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن
تأكيدية . 3 أدلة User وضع
Authentications : هذه تكون أن يمكنأو سري رقم أو بصمه أو صوت األدلة
ذكية بطاقة أو المستخدم .توقيع
المستخدمين . 4 صالحيات User تحديد
Authorization.
عن . 5 الكشف برامج استخدامالحاسوب Computer Virus فيروس
البرامج هذه تحديث على .والعمل
البيانات - 6 تخزين بوسائط االحتفاظوالشرائط األقراص من
خزائن في وغيرها والميكروفيلموعمل الغرض لهذا مخصصة أمنية
للبيانات دورية احتياطية .نسخ
البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن
مخرجات . 7 إهمال عدموتعريضها الورقية الحاسوب
المسموح غير قبل من لالطالعتحتوي كانت إذا خاصة لهم
مهمة .معلومات
المشهود . 8 العاملين توظيفواالستمرارية باألمانة لهم
قد بالبيانات التالعب إن حيثأو البرامج صائغي من يكون
الحاسبات .مشغلي
مختلفة . 9 eنظما استخدامالخاصة المواقع إلى للدخول
وذلك المعلومات بأنظمةهذه ومن العمل سرية لضمان
:األنظمة
البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن
بالكامل . 1 اليد كف أو األصابع Finger Print & Hand Geometry بصماتReader.
.Voice Recognition الصوت . 2
العين . 3 .Iris Scanner قرنية
بالكامل . 4 .Face Reader الوجه
مراقبة . 5 كاميرات .Camera وضع
األشخاص هوية لتحديد مراقبة كاميرات استخداماألشخاص هوية عن للكشف العين استخدام جهاز
األشخاص هوية عن للكشف األصابع بصمة استخدام جهاز
البيانات وحماية البيانات أمن وحماية Data SecurityData Securityأمن
أو المنتج المؤلف، حق تعني الفكرية الملكية حقوقاستغالل ألي المنع أو الترخيص في وحده المبدع
التجارية، ) العالمات الحاسوب، برامج الكتب، لمنتجه ) بأي وغيرها األفالم الصور، الموسيقية، المقاطع
أو االستخدام أو بالنسخ سواء األشكال من شكلعبر إتاحته ذلك في بما اإلعارة أو التأجير أو البيعوغيرها المعلومات شبكات خالل من أو الحاسبات
. العالمية التجارة منظمة عقدت وقد الوسائل من
WTO لتنظيم واالتفاقيات المؤتمرات من العديدالملكية حقوق ومنها الدولية التجارة عملية
مجال في الفكرية الملكية حقوق وتتلخص الفكرية،استخدام له يحق من وتعريف بتحديد الحاسوبالملكية حقوق سحب وشروط المنتجة البرامج
.الفكرية
الفكرية الملكية الفكرية حقوق الملكية حقوق
ما عادة الفكرية الملكية حقوق قوانين:تمنع
منها. 1 االقتباس أو البرامج أو المواد نسخمسبق كتابي ترخيص على الحصول بعد إال
القانوني ممثله أو المؤلف .من
تقنية . 2 حماية ألية التعطيل أو اإلزالةإزالة ) أو التشفير ككسر المؤلف يستخدمها
وغيره السر (.كلمة
شبكات. 3 أو الحاسبات أجهزة عبر النشرمن مسبق كتابي إذن اخذ دون المعلومات
.المؤلف
من. 4 مالي أو أدبي حق أي على االعتداءالمؤلف .حقوق
الفكرية الملكية الفكرية حقوق الملكية حقوق
لوائح المتقدم العالم دول من العديد أصدرت
العديد وهناك األفراد خصوصية لحماية تشريعية
الحاسوب مستخدم على يجب األخالقيات من
التطوعية الجمعيات إحدى ذكرت وقد بها التحلي
فيما بعضها نورد األخالقيات هذه العام النفع ذات
:يلي
إرسال. ) 1 التجسس، لآلخرين اإلساءة تجنب
على األخالقية غير الملفات توزيع الفيروسات،
.(اآلخرين
األفكار . 2 في االنحياز وعدم العمل في .اإلخالص
الفكرية. 3 الملكية وحقوق اآلخرين أمالك .احترام
جرائم - – عشر الرابع الفصل الخامسة الوحدةواالنترنت الحاسوب
واالنترنت الحاسوب واالنترنت أخالقيات الحاسوب Computer EthicsComputer Ethicsأخالقيات
اآلخرين . 4 ومعتقدات أفكار .احترام
واالتفاقيات . 5 والتعهدات بالسرية االلتزامالعمل .وقوانين
واألكثر - 6 األفضل، لتحقيق الجهد بذل.فاعلية
اآلخرين . 7 خصوصية .احترام
غيرك . 8 عمل وانقد المهني، النقد تقبل.بموضوعية
الحاسوبي . 9 الوعي بتطوير المساهمة.العام
يكون . 10 حين ونظمها الحاسبات استخدامبذلك eمسموحا.
واالنترنت الحاسوب واالنترنت أخالقيات الحاسوب Computer EthicsComputer Ethicsأخالقيات