أمن وحماية المعلومات

18
ومات ل ع م ل ا ة ي ما ح و ن م ا

Upload: tam

Post on 20-Jan-2016

109 views

Category:

Documents


4 download

DESCRIPTION

أمن وحماية المعلومات. الدرس الثالث: مخاطر على شبكة الانترنت. Threats on Internet. أمن وحماية المعلومات. محاور النقاش. مفهوم البرامج الخبيثة مفهوم البوتنت وبرنامج المغيب تأثير البرامج الخبيثة مخاطر على شبكات التواصل كيف نحمي أنفسنا من البرامج الخبيثة. مفهوم البرامج الخبيثة Malware. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: أمن وحماية المعلومات

وحماية أمنالمعلومات

Page 2: أمن وحماية المعلومات

المعلومات وحماية أمن

Threats on Internet

الثالث :الدرس

شبكة على مخاطراالنترنت

Page 3: أمن وحماية المعلومات

النقاش محاورالخبيثة • البرامج مفهوم

المغيب • وبرنامج البوتنت مفهوم

الخبيثة • البرامج تأثير

التواصل • شبكات على مخاطر

البرامج • من أنفسنا نحمي كيف

الخبيثة

Page 4: أمن وحماية المعلومات

هي برامج مصممة لتدمير أجهزة الحاسب اآللي•

الخبيثة البرامج مفهومMalware

Page 5: أمن وحماية المعلومات

ورقة العمل

من خالل مفهوم البرامج : السؤال الثاني

الخبيثة ، هات أمثلة على تلك البرامج؟

Page 6: أمن وحماية المعلومات

هي برامج مصممة لتدمير أجهزة الحاسب اآللي•

الخبيثة البرامج مفهومMalware

من أمثلتها:•

الفيروسات

برامج التجسس

برامج الهاكرز

البوتنت

Page 8: أمن وحماية المعلومات

مفهوم برامج التجسس

ن:وع من أن:واع ب:رامج الحاس:وب ال:تي ترتب:ط بواس:طة هي

ط:::رق معين:::ة بنظام:::ك التش:::غيل. وتس:::تطيع امتص:::اص

المعلوم:ات من ق:وة معالج:ة جه:ازك الحاس:وب وق:د ص:ممت

.(االنترنت)لتتبع خطواتك على

)Popupتنتقل الى جهازك عن طريق النوافذ المنبثقة (

Page 9: أمن وحماية المعلومات

مفهوم برامج الهاكرز

ن:وع من أن:واع ب:رامج الحاس:وب ال:تي تخ:ترق جه:ازك هي

به::دف امتص::اص المعلوم::ات الشخص::ية والملف::ات أو ق::د

يكون الهدف منها تدمير جهازك

Page 10: أمن وحماية المعلومات

مفهوم البوتنت وآلية عملها

: شبكة مكونة من مجموعة من أجهزة الحاسب البوتنت

اآللي التي تحوي برامج خبيثة يتم التحكم بها وتوجيهها

لتنفيذ مهام معينة

Page 11: أمن وحماية المعلومات

Zombieبرنامج المغيب

هو البرنامج الذي يتم تحميله على الجهاز الرئيسي /

المركزي ويتحكم بواسطته بجميع األجهزة المرتبطة

بالشبكة

Page 12: أمن وحماية المعلومات

كيف يمكن أن يصاب جهازك Zombieببرنامج المغيب

على 1. البرنامج بتحميل المخترق يقوم

بزيارة تقوم وعندما االلكترونية المواقع

جهازك على البرنامج تحميل يتم الموقع

..Y تلقائيا

البرنامج 2. يحوي الكتروني بريد ارسال

الخبيث.

التواصل 3. برامج عبر رسائل ارسال

. الفورية والمراسالت

Page 13: أمن وحماية المعلومات

ورقة العمل

أذكري بعض المخاطر : السؤال الثالث

التي قد تسببها البرامج الخبيثة على جهازك

كمستخدم لالنترنت؟

Page 14: أمن وحماية المعلومات

الخبيثة البرامج مخاطر

حذف الملفات الموجوده على أجهزتنا أو اتالفها.•

سرقة كلمات السر وبيانات حسابات البنوك واألموال والملكية •

الفكرية.

ملئ البريد االلكتروني برسائل السبام المزعجة•

بطئ الجهاز أو االتصال باالنترنت – اعادة تشغيل متكررة •

انخفاض سعة الذاكرة والتخزين في القرص الصلب•

Page 15: أمن وحماية المعلومات

التواصل مواقع مخاطرSocial Networks

: إغراءات بهدايا مجانية.الطمع1.

: ارسال روابط بكلمات مغريةالفضول2.

: اس::تمالة اص::حاب القل::وب الرحيم::ة المس::اعدة3.

وطلب المساعدات االنسانية

طرق مستخدمه اليقاع الضحية•

Page 16: أمن وحماية المعلومات

التواصل مواقع مخاطرSocial Networks

تغريدات بروابط تحمل برامج خبيثة

تويتر•

فيسبوك•

اصطياد االعجاب بنشر موضوع ذو اهمية

الدردشة وروابط لبرامج خبيثة

Page 17: أمن وحماية المعلومات

ورقة العمل : ضعي زميلتك، مع بالتعاون الرابع السؤال

مخاطر من أجهزتنا لحماية ذهبية نصائح

االنترنت؟ وبرامج 1. الفيروسات ضد الحماية برامج تثبيت

التجسس

الحماية 2. برامج تحديث

الفيروسات 3. عن بحث بشكل Scanعمل

دوري

الناري 4. الجدار Firewallتفعيل

التشغيل 5. نظام Windowsتحديث

والشخصية 6. الخاصة معلومات نشر عدم