lectur76rewsdfgkjhbv6549kiutewq2e 3.pptx

ssuserebc443 7 views 16 slides Sep 15, 2025
Slide 1
Slide 1 of 16
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16

About This Presentation

1. Introduction – المقدمة
o تقدم خلفية عامة عن الموضوع، وتوضح السياق الذي تنطلق منه الدراسة.
2. Statement of the Problem – مشكلة الدراسة
o تحدد المشكلة البحثية بدقة، وتوضح لماذا تستحق ا...


Slide Content

الدرس الثالث تقنية المعلومات في الحياة اليومية، الحماية، وفيروسات الحاسوب Utilizing IT in everyday life, Security, computer Viruses

استخدم تقنية المعلومات في الحياة اليومية Utilizing IT in Everyday Life 2 البرامج الخاصة بالمحاسبة : Accounting Applications يتم استخدام هذه البرامج بمتابعة الأعمال المحاسبية اليومية والشهرية ومن ثم أجراء العمليات الخاصة بإقفال الحسابات السنوية. البرامج الخاصة بالرواتب: Payroll Applications تعتبر من التطبيقات الشائعة والتي يتم فيها إنشاء قواعد بيانات خاصة بالموظفين وتخزين المعلومات الشخصية البرامج خاصة بالمستودعات: Warehouse Programs المخازن الكبرى تحتاج إلى برامج والتي يتم فيها مراقبة محتويات المستودع وأوامر الصرف وفواتير البيع لجرد محتويات المستودع وتحديد المواد المطلوبة وطلب شرائها قبل نفاذها. شركات الطيران: Airlines Companies Programs تحتاج شركات الطيران لبرامج لتستخدم في إجراء عمليات الحجز ومعرفة مواعيد الرحلات المتوفرة وإمكانية تحديد الرغبات في اختيار المقعد ونوعية الوجبة المقدمة في الرحلات.

3 الحكومة الالكترونية : E-Government Application أصبحت الحكومات تشجع على استخدام أجهزة الحاسوب في تنفيذ الكثير من أعمالها لما في ذلك من توفير للجهد والوقت والمال. مثال: موقع وزارة التعليم العالي الذي يمكن الطلاب من تعبئة نماذج الابتعاث ومتابعته بدلا من الزيارة الشخصية لموقع الوزارة في الرياض. المستشفيات Hospitals لا تستغني المستشفيات عن استخدام الحاسوب حيث يبدأ المريض طريقه بفتح ملف مستخدما الحاسوب لمتابعة وضعه ويمكن للطبيب رؤية نتائج المعمل والأشعة المطلوبة عبر شاشة الحاسوب في عيادته. التعليم Educations لا يستغنى عن الحاسوب حيث أصبح التعليم عن بعد وسيلة للتعليم قلصت بشكل كبير تأثير المكان والزمان على العملية التعليمية. أصبح للطالب القدرة على التعلم في الزمان والمكان الملائمين له وأصبحت الدروس متوفرة بشكل الكتروني بحيث تأخذ باعتبارها القدرات المتباينة للطلاب وتقوم بشرح الموضوع بشكل جذاب استخدم تقنية المعلومات في الحياة اليومية Utilizing IT in Everyday Life

الحماية وفهم مصطلح حماية البيانات Security: What’s meant by data protection 4 الحماية هي كافة الطرق المتبعة لحماية البيانات ومنع فقدها جزئيا أو كليا,و تلعب دورا كبيرا في مجال الحاسب خصوصا مع انتشار استخدام الانترنت وتبادل ال معلومات . وبالتالي يمكن التحدث عن الحماية على عدة مستويات منها : جهاز الحاسب: يمكن حمايته عن طريق استخدام اسم المستخدم وكلمة السر. كما ينبغي حماية الحاسوب من المتسللين الذين لديهم أدوات عديدة تحت تصرفهم وفي الجهة المقابلة يتسلح مسئولو النظام بأدوات مناظرة يمكن استخدامها للدفاع و الحماية وأيضا المواجهة.

حماية البرامج و البيانات: يجب إجراء النسخ الاحتياطي Backup) ) للبيانات حيث يتم تحميلها على أقراص أو أسطوانات مدمجة . حماية الشبكة والخادم من الهاكرز: يجب تثبيت أو تحميل برنامجاً أو أكثر لحماية الشبكة من الاختراق كجدران الحماية ( FireWalls ) . جدران الحماية Firewalls : تحمي الشبكة الخاصة للشركة من المتسللين عبر الانترنت ويقوم جدار الحماية بمراقبة انسياب حركة المرور من وإلى شبكة الشركة وبالتالي منع أي دخول لا يخضع لشروط الشبكة. الهاكرز : Hackers محترفون يقومون باختراق الشبكة ويؤثرون على أجهزة الخادم من خلال ثغرات . الدخول على المواقع الآمنة التي يظهر أمامها رمز القفل في شريط الحالة ويبدأ إسم الموقع في شريط ال URL ب HTTPS بدلا من HTTP . لزيادة امن المعلومات لابد أن تكون مشفرة وفق مجموعة من معايير التشفير المعتمدة.

6 ينص قانون حقوق الطبع والنسخ على أنه لا يجوز لأي شخص قام بشراء برامج محمية بموجب القانون نسخها أو توزيعها للآخرين. وهو القانون نفسه المطبق على المؤلفات والمطبوعات. أي خرق لهذا القانون من عمليات نسخ للبرمجيات المحمية يعاقب عليها القانون. عند شراء برنامج يكتسب المشتري رخصة المستخدم ( User License ) التي تتيح له الاستخدام الشخصي للبرنامج وعمل نسخ احتياطيه للاستخدام الشخصي، كما أن الرخصة تتيح له الحصول على الإصدارات المقبلة إما بشكل مجاني أو بأسعار خاصة. كما تتيح للمستخدم الحصول على ما يعرف بمفتاح المنتج ( Product Key ) والذي يدخله المستخدم وقت التثبيت حيث يأتي على شكل ملصق على غلاف القرص المدمج أو عن طريق الحصول عليه بواسطة الانترنت. حقوق الطبع و النسخ و القوانين المتصلة باستخدام الحاسوب Publishing, Copyrights and Legal Issues Related to Computer Use

حقوق الطبع و النسخ و القوانين المتصلة باستخدام الحاسوب Publishing, Copyrights and Legal Issues Related to Computer Use 7 أنواع البرمجيات حسب صلاحية استخدامها: البرمجيات المجانية Freeware : هي برامج مجانية كما هو واضح من اسمها و لكنها محمية بموجب قانون الطبع والنسخ ولذلك لا يمكن التعديل في برمجتها أو تطويرها ضمن البرامج الأخرى. ال ب ر مج يات المشتركة ( Shareware ): وهي عبارة عن برامج توزع مجانا بغرض تجربتها لفترة زمنية محددة ولكن ينبغي على المستخدم دفع قيمتها حين الرغبة في الاستمرار في استخدامها. برامج غير مُصرح بها إلا عن طريق شراء النسخة الأصلية منها وغــيــر قـابـلــة للتجربة وغالباً ما تكون هـــذه الــبــرامـــج مــحــمــيـــة بـمـا يُسمى (رقم أو هوية المُنتج Product Key )، ويجب في هذه الحالة احتـرام حقوق الشركة.

8 يمكن حماية الحاسوب الشخصي من التطفل عن طريق استخدام اسم المستخدم ( User Name ) وكلمة السر ( Password ). يتميز كل اسم مستخدم بتعريف فريد يختلف عن أسماء المستخدمين الآخرين. يتم توزيع اسم المستخدم وكلمة السر من القسم الإداري للشبكة. يتألف اسم المستخدم عادة من الحرف الأول لاسمه متبوعا باللقب ويعطى المستخدم كلمة مرور أولية ومن ثم يقوم المستخدم بتغيير كلمة السر. تتكون كلمة السر عادة من عدد لا يقل عن ثمانية رموز ويمكن أن تكون الرموز مكونه من أحرف كبيرة أو صغيرة مختلطة بأرقام كما هي بتوصيات شركة مايكروسوفت. (مراجعة صفحة 55). ينصح المستخدمون باستخدام رموز لا تكون أسماء أعلام ذات علاقة بالمستخدم أو سلسلة أرقام لها دلالة للمستخدم كتاريخ الميلاد مثلا. يمكن تحديد الصلاحيات الخاصة بالدخول للمعدات والموارد المتصلة بالشبكة بإحدى المستويات التالية: 1- قراءة Read 2- كتابة Write 3-التنفيذ Execute (ويمكن الدمج بينهما ) معرفة كيفية حماية الحاسوب الشخصي من التطفل واختيار كلمات السر (المرور) الجيدة How to Protect Your PC Against Intrusion and How to Select Strong Passwords

9 الفـيـروس ات هــي عـبـارة عــن بــرامــــج صغيرة تهدف إلى إلحاق الضرر بـنـظام الحاسوب عن طريق إلغاء بعض العمليات الأساسية وتعطيلها ومسح أو إزالة وتخريب ملفات مهمة للمستخدم. تتميز الفيروسات بقدرتها على إلحاق نفسها ببرامج أخرى، الأمر الذي أدى إلى سرعة انتشارها . كما أن تزايد الطلب على استخدام الانترنت والبريد الإلكتروني ساعد بشكل كبير على انتشارها حيث يمكن إرسالها كملحقات للرسائل الإلكترونية. قدرتها على نسخ نفسها في البرامج التي يصيبها الفيروس. قدرتها على التمييز بين البرامج المصابة بالفيروس والغير مصابة. قدرتها على منع اجراء أي تعديل أو تحديث على البرامج المصابة بالفيروس. فيروسات الحاسوب Computer viruses

10 يعمل برنامج الفيروس وفق اربع آليات كالتالي: آلية التناسخ The Replication Mechanism :تسمح للفيروس بنسخ نفسه. آلية التخفي The protection Mechanism : تسمح للفيروس بإخفاء نفسه حتى لا يتم اكتشافه. آلية التنشيط The Trigger Mechanism : تسمح للفيروس بالانتشار قبل أن يكتشف وجوده. آلية التنفيذ The Payload Mechanism : تسمح للفيروس بتنفيذ مهامه عندما يتم تفعيله. آليات عمل برنامج الفيروس viruses MEchanisms

11 تصنف الفيروسات من حيث النوع إلى: الفيروس Virus : هو برنامج معد لتخريب البرمجيات أو المعدات وعادة مايقوم الفيروس بإلحاق نفسة بالبرامج التنفيذية ولا يعمل إلا عند تشغيل الملف التنفيذي وينتقل مع مشاركة الملفات المصابة أو إرسالها من خلال البريد الالكتروني. 2. ديدان الحاسوب Worms : تشبه الفيروسات من حيث طريقة التصميم وتنتقل من جهاز لآخر دون الارتباط بعمل يقوم به المستخدم مثل الفيروسات, حيث تقوم الديدان بنسخ نفسها بشكل كبير على الجهاز المصاب مما يجعلها تستهلك موارد النظام مما يؤدي لتوقف الجهاز عن الاستجابه كما يمكنها النتقال عبر شبكات الحاسوب فتسبب بطئ الشبكات وتوقف الخوادم عن العمل. أنواع الفيروسات Types of viruses

12 3. حصان طروادة Trojan Horse : اكتسب هذا الفيروس اسمه من قصة حصان طروادة الشهيرة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طروادة , حيث يختبئ هذا الفيروس داخل أحد البرامج دون أن يعلم به المستخدم وعندما يبدأ المستخدم بتنفيذ البرنامج ينتشر الفيروس على جهاز الحاسب. 4. برامج التجسس Spyware : يتم تثبيتها على جهاز الحاسب بدون علم المستخدم بهدق التجسس عليه وجمع معلومات عن المستخدم والمواقع التي يتصفحها وقد تتحكم بالجهاز وتقوم بتوجيهه الى مواقع ضارة بجهاز الحاسوب. أنواع الفيروسات Types of viruses

13 فتح ملفات مصابة بالفيروسات والتي تكون ملحقة بالرسالة الالكترونية والتي عادة تأتي من مصدر غير موثوق أو غير معلوم . تحميل ملفات غير مأمونة من أشخاص غير معروفين أو أجهزة غير نظيفة كأجهزة بعض المعامل. تحميل ملفات من الانترنت من مواقع غير مأمونة. كيفية الإصابة بالفيروسات How Viruses Infect Computer

14 يمكن الكشف عن وجود الفيروسات من خلال مجموعة من الأساليب منها: 1- الملاحظة : Obeservation تحتاج هذه الطريقة إلى وقت لملاحظة وجود الفيروس. ومن مظاهر وجود الفيروس: تكرار رسائل الخطأ في أكثر من برنامج. ظهور رسائل تعذر الحفظ لعدم وجود مساحة تخزينية كافية. تكرار اختفاء بعض الملفات التنفيذية. حدوث بطأ في نظام التشغيل. تنفيذ البرامج يأخذ وقتا أكثر من المعتاد. عدم وجود مساحة كافية في الذاكرة لتشغيل البرنامج. زيادة حجم الملف عن الوضع الطبيعي. ظهور رسائل غير متوقعة وغير معروفة على شاشة الجهاز. ظهور رسائل تفيد بتعارض المكونات المادية مع الجهاز. الكشف عن وجود الفيروسات How to detect the Viruses

2- استخدام البرامج المضادة للفيروسات :Anti Virus عند الاصابة بالفيروسات يتم استخدام أحد البرامج المضادة للفيروسات مثل: Norton و Kaspersky و Microsoft Security Essentials والتي تقوم بخطوتين للتخلص من الفيروسات: الخطوة الأولى: فحص ( Scan ) وسائط التخزين بهدف الكشف عن الفيروسات بداخلها, مع ملاحظة أنه لا يوجد برنامج مضاد للفيروسات يستطيع حماية الجهاز بشكل مطلق نظرا لتطور الفيروسات بشكل مستمر وظهور أنواع جديدة فلابد من تحديث البرنامج باستمرار. الخطوة الثانية: إزالة الفيروسات والتخلص منها وإذا تعذر ذلك نستخدم أمر إعادة تهيئة القرص ( Format ).

كيفية الوقاية من الفيروسات How to Avoid Being Infected With Viruses 16 الإبتعاد عن البرامج المنسوخة أو مجهولة المصدر. تجـهيز عدة نسخ احتياطية من البرمجيات وحفظها بحيث يمكن الحصول على نسخ سليمة من البرنامج وقت الحاجة. متابعة عمليات التعديل في برامج التطبيقات بحيث تكون هناك جهة مسؤولة عن عملية المتابعة خصوصا مع البرامج التي يأتي بها الموظفون من خارج بيئة العمل. يـجـب تـوعـيـة المسـتـخـدميــن بـعـدم تـحـمـيـل أي بـرنـامج من خارج بيئة العمل. فحص البرمجيات أو اخـتـبـارهــا قـبـل الـسـمـاح بـنـشـرهــا وتتم عملية الفحص على جهاز مستقل غير موصول بالشبكة. تركيب الـبـرامــج المـضـادة لـلـفـيروســـات (النسخة الأصلية) لفحص الفيروسات ( Scan ) والقضاء عليها ( Clean ) والتأكد من فعالية البرنامج وتحديثه بشكل مستمر.
Tags