:: منتديات من المحيط إلى الخليج :: البحث التسجيل التعليمـــات التقويم
 

العودة   :: منتديات من المحيط إلى الخليج :: > المنتديات الثقافية والسياسية > ركن "الدراسات الرقمية"
التسجيل التعليمـــات قائمة الأعضاء التقويم البحث مشاركات اليوم اجعل كافة المشاركات مقروءة

تعاميم إدارية

آخر 10 مشاركات صور مشبات مشبات رخام ديكورات مشبات فخمه وباسعار من (الكاتـب : تسوق مشب - )           »          اوسلو الاولى في تاريخ الصراع الفلسطيني – الإسرائيل (الكاتـب : محمود شاهين - )           »          فوضى خلاقة... (الكاتـب : زياد هواش - )           »          الإنتقال السياسي في سوريا… (الكاتـب : زياد هواش - )           »          قهوة الصباح... (الكاتـب : زياد هواش - )           »          عديقي اليهودي ! " رواية فكرية سياسية " (الكاتـب : محمود شاهين - )           »          ثقافات البشرية في حاجة إلى إعادة نظر! (الكاتـب : محمود شاهين - )           »          ثقافة سوقمقهية ! (الكاتـب : محمود شاهين - )           »          دورة الأساليب الحديثة في إدارة النقدية والتحليل ال (الكاتـب : نيرمين جلف - )           »          الاشتباك الإقليمي الأول في سوريا... (الكاتـب : زياد هواش - )

رد
 
أدوات الموضوع إبحث في الموضوع طرق مشاهدة الموضوع
قديم 03-09-2010, 03:42 PM رقم المشاركة : 1
محمد ناصر
مشرف
 




***

اخر مواضيعي
 

***
محمد ناصر غير متواجد حالياً

افتراضي السرية في الإنترنت

السرية في الإنترنت
الانترنت عبارة عن بحر مفتوح من عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات وبما أن الانترنت ليس لها مالك أو حاكم حتى هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!
مخاطر الانترنت المحتملة
• سرقة المعلومات
1. اعتراض رسائل البريد الالكتروني وقراءتها.
2. اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.
3. سرقة أرقام بطاقات الائتمان والأرقام السرية الأخرى.
• تعطيل نظام التشغيل
1. إرسال فيروسات تتسبب في أعطال أياً كانت.
2. مسح نظام التشغيل أو حذف ملفات نظام.
• وجود مواقع غير مناسبة
1. مواقع إباحية.
2. مواقع منافية للدين.
3. مواقع وصفات صناعة متفجرات.
أعداء الانترنت
• المتطفلون Hackers
المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.
• المخربون Crackers
المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين.
• الفيروسات Viruses
الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة.
بعض التصرفات التي قد تجلب الفيروسات
1. تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها.
2. تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها.
3. عدم وضع نسخ احتياطية للمعلومات المهمة.
4. عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه.
الحماية من الفيروسات
يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة www.norton.com . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج.
المحاكاة Spoofing
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.
بعض خيارات الحماية في الانترنت
• عدم الارتباط بالانترنت.
• التوثيق (Authentication).
• التشفير (Encryption).
• جدران النار (Firewalls).






رد مع اقتباس
قديم 23-05-2011, 12:23 PM رقم المشاركة : 2
عبد الغني سهاد
كاتب من المغرب.

الصورة الرمزية عبد الغني سهاد
 





***

اخر مواضيعي
 

***
عبد الغني سهاد غير متواجد حالياً

افتراضي













التوقيع - عبد الغني سهاد

الكلمات الصادقة..تستمتع بالخلود

رد مع اقتباس
قديم 27-06-2011, 03:24 AM رقم المشاركة : 3
محمد ابو مالك النادي
عضو مميز

الصورة الرمزية محمد ابو مالك النادي
 





***

اخر مواضيعي
 

***
محمد ابو مالك النادي غير متواجد حالياً

افتراضي

شكرا لك اخ محمد
موضوع قيم
مودتي






رد مع اقتباس
رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم

طرق مشاهدة الموضوع

تعليمات المشاركة
لا تستطيع كتابة مواضيع
لا تستطيع كتابة ردود
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة
الانتقال السريع إلى


الساعة الآن: 06:12 PM
عدد الزوار اليومي : 815 ، عدد الزوار الأسبوعي : 9.827 ، عدد الزوار الكلي : 4.299.736
Powered by vBulletin® Version 3.6.8
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
©حقوق النشر والملكية الفكرية محفوظة©

 
Developed for 3.6.0 Gold By uaedeserts.com