You are on page 1of 30

1

THE ENTERNET
AND
SECURITY
Superviso
rDR
: . SAEED BAHAJ
INTERNET
Chair -
MOHAMMAD
personRAMADAN
:
D esi gner : Sara Mohammad Bamzahem
2
GROUP
MEMBER'S
NAMES

3
GROUP 1

Ali Mohammad Gayed

Hana ali Elataas

Lamia Saeed bAHAH


Mohammad Ramadan Mlesan

Omnia Ali
Molediwealah
Sara Mohammad Bamzahem

Shadia Ali shemlan

4 Waheab Abduo Sadam


‫ماهو النترنيت‬

‫‪5‬‬
‫‪THE‬‬
‫‪The INTERNET‬‬
‫‪Host Name‬‬
‫او‬
‫ر او‬
‫يرفر‬
‫سيرف‬
‫س‬

‫عبارة عن مجموعة من الجهزة‬


‫السيرفر او الهوست‬ ‫‪:‬‬
‫مجموعه‬
‫البعض‬ ‫واحد هو‬
‫ببعضها‬ ‫لشي‬
‫متصلة‬ ‫ماءوبية‬
‫كلها اس‬
‫الحاس‬ ‫‪،‬‬

‫وخدمة‬
‫اتتخدام‬
‫الملبافس‬
‫تتخاطب‬
‫خدمة نقل‬
‫الجهزة‬
‫الخدمات‬
‫منوهذه‬

‫أناسم‬
‫يكون‬
‫البشدر إل‬
‫المضيف ق‬ ‫معينهاسم‬
‫مثلنا بني‬ ‫لغةوهو‬
‫البريد‬

‫الموقع يحملاللحقه‬ ‫برتوكولت ‪com ,‬‬


‫…تسمى‪net‬‬‫‪.‬هذه اللغة‬
‫}‬

‫‪SERVER‬‬
‫النترنت‬

‫‪6‬‬
NAT

7
‫‪NAT :‬‬
‫باستخدامالتنكر عبر‬ ‫‪NAT ,‬‬ ‫للة او أكثر في‬ ‫‪LAN‬‬
‫وهي تعطي أو تمد طريقة ‪ Network Address Translation‬تعني‬
‫يمكن أن يعملللظهور بعنوان ايبي واحد ‪ .‬وهذا‬
‫بكةال‬
‫للدخول الى‬ ‫اس‬‫الديالش‬
‫علىامهذه‬
‫الخرىستخد‬
‫منزلية او ا‬ ‫واحد لشبكة‬
‫للكمبيوترات‬ ‫رصة‬‫مودم‬
‫ام الف‬
‫تتيح‬ ‫‪DSL‬‬
‫بينماتخد‬
‫مح باس‬ ‫لنترنتالشبكة يس‬
‫الخاصة‬ ‫الدرسشبكة‬
‫من مزود ال‬ ‫اءطلب‬
‫عناوين‬ ‫بدونفال‬
‫لخ‬
‫‪ISP‬‬
‫تخدمون ‪ . NAT‬لنترنت‬ ‫المنازل ( يس‬
‫عنوان ايبي‬ ‫تخدمواأكثر من‬
‫لمداد‬ ‫‪IP address‬‬
‫تخدممجال ولكن المستخدمين العاديين ) مس‬ ‫سمن‬‫اكثر‬
‫يالم‬ ‫‪.‬‬
‫تستخدمف‬
‫الى‬
‫اي التنكر " ‪ " masquerading‬طريقة واحدة وهي ما تسمى ب‬

‫‪Network Address‬‬
‫‪Translation‬‬
‫‪8‬‬
‫‪8‬‬
TCP & UPD

9
‫‪TCP‬‬ ‫‪( TRANSMISSION CONTROL‬‬
‫الويب( تعمل على نفساليبي ‪ .‬والبورتات‬
‫تعني‬‫وقد يكون للكمبيوتر طلبات متعددة ) مثل‪ -:‬البريد اللكتروني وخدمات‬
‫تسمح للكمبيوتر التمييز بين الخدمات مثل تمييز بيانات البريد اللكتروني من بيانات الويب‪ .‬وهي تستخدم‪80‬‬
‫‪PROTOCOL ) UPD‬‬ ‫‪( USER DATAGRAM‬‬
‫و‬
‫) ‪( HTTP‬‬ ‫تعني‬
‫للويب‬
‫) ‪PROTOCOL‬‬ ‫‪25‬‬ ‫‪IP‬‬ ‫‪.‬‬
‫‪( SMTP ) .‬‬
‫وهما كلهما بروتوكولت يستخدمها اليبي‬
‫لليميل‬
‫ويسمح اليبي‬

‫‪53‬‬ ‫‪.‬‬ ‫‪TCP‬‬ ‫‪UPD‬‬


‫‪DOMAIN NAME SYSTEM ( DNS ).‬‬
‫لكمبيوترين "التحدث" لبعضمها عبر النترنت‬
‫للدومين نيمسيسم‬
‫و‬ ‫تسمح للتطبيقات ‪ -‬طلبات ‪-‬‬
‫) ‪" SERVICES‬‬
‫الفردية )والمعروفايضا ب"الخدمات‬ ‫علىالحواسيب‬
‫‪ .‬للتحدث مع بعضهمالبعض‬

‫‪TCP & UPD‬‬

‫‪10‬‬
‫الجدار الناري‬

‫‪11‬‬
‫‪FIREWALLS‬‬ ‫الجدارالناري‬

‫هو نظاماو مجموعة نظمتطبقسياسة السيطرة على دخول بين شبكتين‪ .‬في نفسالسياق يأخذ برنامج‬
‫الناري‬
‫المنازل‬
‫تخدميدار‬ ‫‪FireWalls‬‬
‫النوعين للج‬
‫النار لمس‬
‫وكل‬‫‪Zone alarm :‬‬
‫من أشهر برامج جدران‬ ‫التعرفعلى‬
‫الثنين‬ ‫تخدمالشكلين‬
‫الحمايةسأحد‬
‫منمح للم‬
‫تس‬
‫اقواها ‪ ،،‬و‬ ‫‪TinyPersonal Firewall‬‬
‫سطيع القدرة على التحكم‬‫الرتباطات المتجهة للداخل الى الحاسبات المحمية ‪ .‬والكثير منها ايضا ت ت‬
‫قوي‬
‫‪.....‬‬
‫في البورتات القادرة أن تصل على النترنتمن الجهزة المحمية‬
‫مثلزون ويتميز بأنه أكثر بساطة‬

‫*‬ ‫برامج جدار ناري‬

‫‪ .‬برامج مخصصة تعملعلىالكمبيوترات الفردية**‬


‫سوء الستعمال‬

‫‪13‬‬
‫سوء الستعمال المتعمد للكمبيرتر‬

‫امتداد الملفات المخفية‬


‫برامج التروجانز‬ ‫‪TROJANS‬‬

‫حمل بعض اليميلت على فايروسات‬


‫‪ D e n i a l‬هجمات رفض الخدمة‬
‫‪of service‬‬

‫ر سائل ايميل المزيفة‬


‫عبور الموقع او دخوله بواسطة‬
‫سكريبت‬

‫‪14‬‬
‫‪Trojans & e‬‬
‫‪Backorific‬‬
‫‪ Trojan horse program‬برامج التروجانز‬
‫عنبعد ‪-‬‬
‫التروجانز ( هي أكثر طرق الهاكرز المتطفلين‬ ‫التحكم‬
‫روادة )‬‫وبرامج الط‬ ‫الباكدورز‬
‫برامج حصان‬
‫تخدمتعمل على الويندوز ‪ ..‬هناك ثلث أدوات شهيرة‬ ‫سالتي‬‫خصية‬ ‫اعكالش‬
‫أنتالم‬ ‫الجهزة‬
‫في لخد‬
‫لينيعوا‬
‫سط‬‫للمتطفت‬
‫الهاكرز لي‬
‫لينتسمح‬ ‫المتطف‬
‫هولة‬
‫بكل س‬ ‫البرامجقبل‬
‫عادة من‬‫تخدمهذه‬‫جدا ( تس‬
‫الباكدور ‪.‬‬ ‫الكثير‬
‫برامج‬ ‫يهناك‬
‫تركيب‬ ‫بعا‬
‫) طف‬
‫علمك ‪ :-‬التحكمعن بعد لجهازك وهي‬ ‫‪BackOrifice‬‬
‫‪ . ,‬اختراق كمبيوترك دون‬
‫‪Netbus‬‬
‫جهازك‬ ‫ايروسوفي‬ ‫‪and‬‬
‫بوضع ف‪,‬‬ ‫أو يقوم‬ ‫‪SubSeven‬‬
‫هذهفيق‪.‬ومبتغيير اعدادات النظام‬
‫خصي نسميها ببرامج التحكم‬ ‫‪.‬الش‬
‫الباكدورات او ما‬

‫‪15‬‬
‫مفاسد النترنيت‬

‫‪16‬‬
‫ستمفـاسد للنتــرنيت‬

‫‪-‬‬ ‫ضياع الوقات‪:‬من ليسلديهموظائف دائمة يقضون أمامشبكة النترنتبمعدله ‪38‬‬


‫‪ .‬ساعةأسبوعيا ً‪ .‬وجد بدوللخليج ‪ %68‬من مرتادي المقاهي‪ 16‬ساعة يوميا ً‬

‫التعرفعلىصحبة السوء‪- :‬‬


‫الصداقة عبر النترنتمثلالصداقة العاديةسلح ذو حدين فالبعض يستخدمها بصورة‬
‫‪.‬طبيعيةبريئة ومنهممن يستخدمها بصورة سيئة خبيثه‬

‫الصابة بالمراض النفسية‪:‬وجد أن‪ %10‬من مستخدمي)النترنت( هممن المدمنين‪ ،‬وهذا يعنيأنهم‪-‬‬
‫مصابون بالكتئاب وبحبالنطواء والعزلة‬
‫عن الخرين ويعيشون تعلقا ً قلبيا ً مع عالم‬
‫‪.‬الخيال من خلل محادثتهملكثير ممن ل يعرفوهم‬

‫‪1‬‬
‫كيفية صناعة القنابل اليدوية التعرفعلى أساليبالرهاب والتخريب‪ :‬إن في شبكة النترنتالعالمية‬
‫مواقع عديدة في كيفية النتحار ‪ -‬تنيمة المهارات التخريبية ومنها كيفية نشر الفيروسات على أجهزة‬
‫‪).‬الخرين وتدمير الذاكرات‪،‬مع المخربين مثل ) الهاكرز‬

‫‪:‬التعرض لدعوات التنصر والتهويد والمذاهبالهدامة‬


‫فالمستخدمللنترنتقد يعرض نفسه لدعوات التنصيرمن خلل الدخول إلى مواقع ذات أسماء عامة‬
‫‪.‬ويمكن أن يتعرض للتنصر والتهويد من خلل الرسائلالكثيرة التي تدخلضمن البريد اللكتروني‬

‫هو اختراق يمكن أن يكون شامل ً‪.‬المواقع‪،‬ومنتديات )‪ (Isp‬مزود خدمة التصال بالنترنت ‪-‬‬
‫الحوار‪،‬أيا كان نوعها وهو اختراق جزئي لكنه خطر أحيانًا‪،‬ولذا فإن كلماتخطه يداك على الشبكة‬
‫‪.‬يمكن أن يبقى إلى البد وربما يستخدميوما ً كسلح ضدك‬
‫النترنيتوالدمان‬

‫‪19‬‬
‫النترنتوالدمان‬

‫تخدم؟هذه الداة لغراض تجارية واستثمارية‪ ،‬أو لدارات‬


‫الدمان‬
‫من يس‬
‫إلىهذا‬
‫بالضافةيكون‬
‫متى وكيف‬
‫الهتمام والمشاركة فيها عن بعد‬
‫ات الهادفة‬ ‫والمخطط‬
‫طبيعة‬ ‫اريع‬
‫تحددها‬ ‫‪.‬‬
‫‪ ،‬المش‬
‫الجابة‬
‫سسلمالشخص بشكل كامل لهذه الشبكة واضعا ً وقته وعمله‬ ‫فيكون هذا الدمان سلبيا ً عندما ي ت‬
‫‪ ،‬وحياته الجتماعية تحت رحمتها‬

‫هناك إحصاءات تفيد أن المدمنين تتراوح نسبهمما بين‪ %5‬إلى‪ %10‬من مستخدمي الشبكة‬
‫كان‬
‫‪29‬إذاعاما‬
‫العكس‬ ‫ويكون‬
‫وفي سن‬ ‫العادية‪،‬‬
‫الذكور‬ ‫على حياته‬
‫أغلبهممن‬ ‫سلبيا ً‬
‫نجد أن‬ ‫العمرييؤثر‬
‫لهؤلء‬ ‫اجتماعي قد‬ ‫إلىئةتدهور‬
‫والتركيب‬ ‫بهر للف‬ ‫يؤدي‬
‫النظ‬ ‫مما‬
‫وعند‬ ‫‪.‬‬
‫<الهدف هو الهتمام بالتثقيف وتنمية المعلومات فيما يخص مجال النترنت أو غيره‬

‫‪2‬‬
‫تأمين‬
‫اعمالك‬

‫‪21‬‬
‫كيف تحمي أعمالك الفنية على شبكة النترنت؟‬

‫يعتبر دمغ المستندات بالعلمة المائية الرقمية أفضل الوسائل لحماية صورك وأعمالك الخرى‪ ،‬من الستخدامغير‬
‫سطاعتك عند‪،‬‬
‫‪Digimarc.‬‬
‫والموجودة فيه إلى جنببرامج تحرير الصور‪ .‬وبا ت‬
‫ومن أفضلالبرامج التي يمكن استخدامها لذلك‪ ،‬برنامج‬ ‫‪ ،‬المرخص‬
‫الدخول إلى موقع‬ ‫‪www . digimarc . com,‬‬

‫وتتكون برمجيات الدمغات المائية الرقمية أساسًا‪،‬من برنامجين‪ :‬يقومأحدهما بتشفير المعلومات الدالة على العمل‬
‫الذي يتضمن إضافات خاصة به‪ ،‬متوافقة مع‬
‫معرفخاص بك‬ ‫علىيرمز‬
‫برنامج‬ ‫والحصول‬
‫الموجودة ف‬ ‫تلك‬
‫‪Digimarc‬‬
‫‪Photoshop‬‬
‫والتسجيل مجانا ً‬ ‫بقائمة‬
‫‪.‬للفنانين‬
‫في ملف الصورة‪،‬ويقومالخر بفك التشفير‪ ،‬وعرض معلومات حقوق‬
‫‪.‬الملكية‬

‫‪Security ..‬‬
‫احذر‪..‬النترنتقد يكون عدوا لمفاصل جسدك‬

‫بحيث‬ ‫سبا‪،‬‬
‫الوهام‬ ‫مناط‬
‫وس‬ ‫والعيشة‬
‫الواقعفاع الشاش‬
‫يكون ارت‬
‫عالم‬‫بأن‬ ‫باء‬
‫النفط‬
‫تزيدعن‬
‫سي‬ ‫صال ال‬
‫ينصح‬ ‫الرقمثل‪،‬‬
‫والنف‬ ‫منالعين‬‫تصيب‬‫التيحالة‬
‫هور‬ ‫ظ‬‫العراض‬
‫ي‬ ‫هذهسببف‬ ‫مثل‬
‫أن يت‬ ‫ولتجنب‬
‫يمكن‬ ‫كما‬
‫ي المفاصل‬‫من آلمف‬ ‫يعانون‬ ‫يوميا‬ ‫اعتين‬‫س‬ ‫على‬ ‫ة‬‫لمد‬ ‫ب‬‫الحاس‬ ‫تخدمي‬ ‫س‬
‫المثاليومفصل الركبة لنهما من أكثر المفاصل تأثرا‬ ‫م‬ ‫م‬
‫اعالورك‬‫معظ‬ ‫أن‬
‫خاصة‬ ‫على‬
‫‪،‬‬‫ل‬ ‫الخيرة‬
‫اص‬ ‫ف‬‫الم‬ ‫الحصاءات‬
‫آلم‬ ‫أمالتجنب‬ ‫دلت‬
‫يكون على مستوى النظر‪ ،‬والرتف‬
‫بحيثتشكل المفاصل زاويا قائمة‪ ،‬ولكي‬ ‫الحوار‬
‫الجلوس‬
‫الجسم‬ ‫ينصحدميات‬
‫أنحاء‬ ‫على منت‬
‫معظ‬ ‫علىف‬‫يدمنون‬
‫لمنلها آثار‬
‫الكمبيوتر‪،‬‬ ‫خاصةكما‬
‫أمام‬ ‫الجلوس‬ ‫ريقة‬
‫والرسغين‪،‬‬ ‫‪,‬‬‫‪.‬واليد‬
‫الخيالية‪،‬‬
‫بط‬
‫ين‬
‫ل يتأثر الرسغ‪ ،‬يستحسن استخدامالفأرة ولوحة المفاتيح بطريقة جيدة‪ ،‬بحيثتبقى اليدان‬
‫سطاع أثناء الطباعة على لوحة المفاتيح‬
‫سقيمتين على قدر الم ت‬
‫مت‬ ‫‪.‬‬

‫وبعض هذه الثار تكون بدنية ونفسية قصيرة المدى‪ ،‬وتشملتوتر وإجهاد عضلت العين‪ ،‬ويبدأ‬
‫بالشعور باللمفي العين والقلقالنفسي وضعف التركيز‪ ،‬فيما تكون بعض الثار البدنية والنفسية‬
‫المدىأن يؤدي إلىحالة منزيادةالوزن وك‪1‬لكالمخاطر الشعاعية الصادرةعن ‪,‬‬ ‫بعيدةيمكن‬
‫كما‬
‫الغرفة بحيثتقل النعكاسات من‬ ‫الناتجةأوعن‬
‫داخليةالمكتب‬
‫المغناطيس‬
‫مناسب‬‫المجالت‬
‫تأثيرفي مكان‬
‫شاشة‬‫وكذلك‬ ‫وينصحشات‬
‫بوضع ال‬ ‫ش‬
‫ال ا‬
‫النوافذ‬
‫واللكترونية‬ ‫الخلفية أو‬
‫الكهربائية‬ ‫الضاءة‬
‫الدوائر‬ ‫‪.‬‬

‫والصابة بآلمالعضلت والمفاصلوالعمود الفقري وآلمالرقبة وأسفل الظهر وآلم‬


‫‪ ،‬الرسغ‬
‫حماية الطفال‬

‫‪24‬‬
‫كيف نحمي الطفال من مخاطر النترنت؟‬

‫‪-‬‬ ‫ضع جهاز الحاسبفيمكان عاميمكن مشاهدته من مختلف أنحاء المنزل‬


‫‪-‬‬ ‫‪..‬‬
‫راجع المواقع التي زارها‬

‫‪-‬‬ ‫راجع ملفات الكوكيز‬ ‫‪.‬‬


‫المراقسبةتخد ‪-‬‬
‫اماته للنترنت ‪-‬‬ ‫برامج‬
‫ئلة عن ا‬ ‫ألتخدم‬
‫ابنك أس‬ ‫سس‬‫‪.‬ا‪.‬ا‬

‫راجع بريدهاللكترونيلترى مع منيتواصلواقرأ البريد الذي يصلإليه منأشخاص‪-‬‬


‫وهو يستخدمالجهاز وشاهد ما علىالشاشة فإذا غيرها أو أغلقها بسرعة فإن هذا مؤشر ‪-‬‬ ‫مر عليه‬
‫ّ‪.‬لتعرفهم‬
‫‪.‬الستخدامغير مناسبينبغي الهتمامبه‬

‫‪HOW‬‬
‫??? ‪TO‬‬
‫الفيروسات‬

‫‪26‬‬
DENGORUSE The virus name
1-
NORMAL MUL ATORUN1
TROJ FAKEALE.BG

2-
NORMAL MUL ATORUN2
DMI.WORM
AUTORUN
3-
NORMAL MULTIDIES - TROJ
12 DROPAD.KAX
NORMAL
4- WORM TROJ. DROPAD.AD
DOWNAD AD
NORMAL WORM
5 - CRYP MANGLED
WALEDAC.NYS
27
Skinput

28
‫تمكن الباحثين و العلماء ضمن شركة من تحديد بعض المواضع في اليد و التى يمكن من خلل النقر‬
‫عليها ان يتمادخال بيانات او تشغيلمشغلالغاني و الهواتف المحموله ايضا‪ ،‬و ذلك بهدفالتغلب‬
‫)‬
‫على ) الصعوبات المتزايده في التعامل مع الجهزة التكنولوجيه الكثيره التى تسيطر على حياتنا‬

‫تعني ادخال البيانات عن طريقالجلد – على قيامالجلد بدور شاشة العرض لقائمة الختيارات‬
‫م و عصابة ُتربطحول الذراع‪،‬‬‫و الرقامو ذلك بمساعدة جهاز عرض ضوئي صغير الحج ‪،‬‬
‫كما يتماستخداممجسات من اجلالتقاطالموجات التى تنتج عن نقر الجلد بأطرافالصابع‬
‫لدخال البيانات‪،‬والذي يؤدي الى ارسال اشارات عبر الذراع‪ ،‬ينتقلبعضها عبر الجسمو‬
‫الخر‬
‫‪.‬على سطح الجلد‬

‫‪skinp‬‬
Th a n
y ok
u

30

You might also like