You are on page 1of 22

‫اﻟﻤﺤﺎﺿﺮة اﻟﺜﺎﻟﺜﺔ‬

‫أﺳﺎﺳﯾﺎت ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت‬


‫‪ .1‬اﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺣﯾﺎة اﻟﯾوﻣﯾﺔ‪.‬‬

‫‪ .3‬اﻟﺣﻣﺎﯾﺔ و ﻓﮭم ﻣﺻطﻠﺢ ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫‪ .4‬ﺣﻘوق اﻟطﺑﻊ و اﻟﻧﺳﺦ و اﻟﻘواﻧﯾن اﻟﻣﺗﺻﻠﺔ ﺑﺎﺳﺗﺧدام اﻟﺣﺎﺳب‪.‬‬

‫‪ .5‬ﻣﻌرﻓﺔ ﻛﯾﻔﯾﺔ ﺣﻣﺎﯾﺔ اﻟﺣﺎﺳوب و اﺧﺗﯾﺎر ﻛﻠﻣﺔ اﻟﺳر اﻟﺟﯾدة‪.‬‬

‫‪ .6‬ﻓﯾروﺳﺎت اﻟﺣﺎﺳب‪.‬‬
‫اﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﺤﯿﺎة‬
‫اﻟﯿﻮﻣﯿﺔ‬

‫• ﻣن اھم ﻣزاﯾﺎ اﺳﺗﺧدام اﻟﺣﺎﺳب ﻓﻲ اﻟوﻗت اﻟﺣﺎﺿرھو‪:‬‬

‫ﺗوﻓﯾر اﻟﺟﮭد و اﻟوﻗت و اﻟﻣﺎل‬


‫اﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﺤﯿﺎة‬
‫اﻟﯿﻮﻣﯿﺔ‬

‫اﻟﻣﺣﺎﺳﺑﺔ ) ﺑراﻣﺞ ﻣﺗﺎﺑﻌﺔ اﻷﻋﻣﺎل اﻟﻣﺣﺎﺳﺑﯾﺔ اﻟﯾوﻣﯾﺔ و اﻟﺷﮭرﯾﺔ (‬ ‫•‬


‫اﻟرواﺗب وﻗواﻋد اﻟﺑﯾﺎﻧﺎت ) اﻟﺑراﻣﺞ اﻟﺧﺎﺻﺔ ﺑﺎﻟرواﺗب (‬ ‫•‬
‫ﺷرﻛﺎت اﻟطﯾران ) ﺑراﻣﺞ اﺟراء ﻋﻣﻠﯾﺎت اﻟﺣﺟز و ﻣﻌرﻓﺔ ﻣواﻋﯾد اﻟرﺣﻼت (‬ ‫•‬
‫اﻟﺣﻛوﻣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ) ﯾﺳﺗﺧدم ﻓﻲ ﻣﺗﺎﺑﻌﺔ طﻠب اﻟﻣﻌﺎﻣﻼت ﺑدل ﻣن اﻟﻣراﺟﻌﺔ‬ ‫•‬
‫اﻟﺷﺧﺻﯾﺔ (‬
‫اﻟﺣﺎﺳب ﻓﻲ اﻟﻣﺟﺎل اﻟطﺑﻲ ) ﯾﺳﺗﺧدم ﻓﻲ ﻓﺗﺢ ﻣﻠﻔﺎت ﻟﻠﻣرﺿﻰ و رؤﯾﺔ ﻧﺗﺎﺋﺞ اﻟﻣﻌﻣل‬ ‫•‬
‫و اﻷﺷﻌﺔ اﻟﻣطﻠوﺑﺔ ﻋﺑر ﺷﺎﺷﺔ اﻟﺣﺎﺳوب (‬
‫اﻟﺣﺎﺳب ﻓﻲ ﻣﺟﺎل اﻟﺗﻌﻠﯾم واﻟﺗﻌﻠﯾم ﻋن ﺑﻌد ) ﯾﺳﺎﻋد ﻓﻲ ﺗﻌﻠم اﻟطﻠﺑﺔ ﻓﻲ اي‬ ‫•‬
‫ﻣﻛﺎن و زﻣﺎن (‬
‫اﻟﺣﺎﺳب واﻷﻣن اﻟداﺧﻠﻲ )اﻟﻣرور‪-‬اﻟﺳﺟل اﻟﻣدﻧﻲ‪ -‬اﻟﺟوازات(‬ ‫•‬
‫اﻟﺤﻤﺎﻳﺔ و ﻓﮫﻢ ﻣﺼﻄﻠﺢ ﺣﻤﺎﻳﺔ اﻟﻤﻌﻠﻮﻣﺎت‬

‫• أﻣن اﻟﻣﻌﻠوﻣﺎت‬

‫ﻣن زاوﯾﺔ ﺗﻘﻧﯾﺔ ھو ﻋﺑﺎرة ﻋن اﻟوﺳﺎﺋل واﻷدوات واﻹﺟراءات اﻟﻼزم‬


‫ﺗوﻓﯾرھﺎ ﻟﺿﻣﺎن ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻷﺧطﺎر اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ‬
‫وھو اﻟﻌﻠم اﻟذي ﯾدرس ﻛﯾﻔﯾﺔ ﺗوﻓﯾر ﺗداﺑﯾر ﺣﻣﺎﯾﺔ ﺳرﯾﺔ وﺳﻼﻣﺔ‬
‫اﻟﻣﻌﻠوﻣﺎت وﻛﯾﻔﯾﺔ ﻣﻛﺎﻓﺣﺔ اﻹﻋﺗداء ﻋﻠﯾﮭﺎ‬
‫اﻟﺤﻤﺎﻳﺔ و ﻓﮫﻢ ﻣﺼﻄﻠﺢ ﺣﻤﺎﻳﺔ اﻟﻤﻌﻠﻮﻣﺎت‬

‫طرق ﺣﻣﺎﯾﺔ اﻟﺣﺎﺳوب‬

‫• اﺳﺗﺧدام اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور‬


‫• ﺣﻣﺎﯾﺔ اﻟﺣﺎﺳوب ﻣن اﻟﻣﺗﺳﻠﻠﯾن‪ ،‬ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت‬
‫• ﺣﻣﺎﯾﺔ اﻟﺑراﻣﺞ واﻟﺑﯾﺎﻧﺎت واﻟﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ‬
‫• اﻟﺣﻣﺎﯾﺔ ﻣن اﻟﮭﺎﻛرز وﻣﻌرﻓﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ ﻣن اﻟﻣواﻗﻊ‬
‫• اﺳﺗﺧدام ﺟدار اﻟﺣﻣﺎﯾﺔ )‪(Firewalls‬‬
‫ﺣﻘﻮق اﻟﻄﺒﻊ و اﻟﻨﺴﺦ و اﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﺼﻠﺔ‬
‫ﺑﺎﺳﺘﺨﺪام اﻟﺤﺎﺳﺐ‬

‫• إن ﺣﻘوق اﻟﻧﺳﺦ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺄﻏﻠب اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺷﺗرﯾﮭﺎ ﺗﻛون ﻣﺣﻔوظﺔ وﻻ ﯾﺟب‬
‫ﻋﻠﯾك ﻧﺳﺧﮭﺎ‪ .‬وإذا ﻗﻣت ﺑذﻟك‪ ،‬ﻓﺄﻧت ﺗﺧرق اﻟﻘﺎﻧون وإذا ﺗم ﺿﺑطك‪ ،‬ﺳﺗﺗم إداﻧﺗك‪.‬‬

‫• ﻓﺎﻟﻛﺛﯾر ﻣن اﻟﻧﺎس ﯾﺷﺗرون ﻧﺳﺧﺔ ﻣن ﻟﻌﺑﺔ ﻣﻌﯾﻧﺔ وﯾﻘوﻣون ﺑﻧﺳﺧﮭﺎ ﻷﺻدﻗﺎﺋﮭم‬


‫ﺿﺎ ﺗﺻرف ﻏﯾر ﻗﺎﻧوﻧﻲ‪ .‬وﻓﻲ أﻏﻠب اﻟﺣﺎﻻت‪ ،‬ﺗﻛون أﯾﺿﺎ إﻋﺎرة‬ ‫وﻋﺎﺋﻼﺗﮭم؛ وھذا أﯾ ً‬
‫اﻷﻗراص اﻟﻣرﻧﺔ أو اﻟﻣدﻣﺟﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺑراﻣﺞ اﻟﺗﻲ اﺷﺗرﯾﺗﮭﺎ ﻟﻸﺷﺧﺎص اﻵﺧرﯾن‬
‫ﺧرﻗﺎ ﻟﻠﻘﺎﻧون‪.‬‬

‫• وﻛذﻟك اﻟﻣواد اﻟﺗرﻓﮭﯾﺔ ﻋن طرﯾق اﻻﻧﺗرﻧت‪.‬‬


‫ﺣﻘﻮق اﻟﻄﺒﻊ و اﻟﻨﺴﺦ و اﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﺼﻠﺔ‬
‫ﺑﺎﺳﺘﺨﺪام اﻟﺤﺎﺳﺐ‬

‫اﻟﻣﻠﻛﯾﺔ ﺿﻣن اﻟﺣدود اﻟﺗﻲ ﯾﻧص ﻋﻠﯾﮭﺎ اﻟﻘﺎﻧون‬

‫• ﻋﻧد ﺷراء ﺑرﻧﺎﻣﺞ ﯾﻛﺗﺳب اﻟﺷﺎري رﺧﺻﺔ اﻟﻣﺳﺗﺧدم ‪User License‬وﻣﻔﺗﺎح‬


‫اﻟﻣﻧﺗﺞ )‪(Product Key‬‬
‫• اﻟﺑرﻣﺟﯾﺎت اﻟﻣﺟﺎﻧﯾﺔ ‪ Free Software‬ﻋﺑﺎرة ﻋن ﺑراﻣﺞ ﻣﺟﺎﻧﯾﺔ وﻟﻛﻧﮭﺎ ﻣﺣﻣﯾﺔ‬
‫ﺑﻣوﺟب ﻗﺎﻧون اﻟطﺑﻊ واﻟﻧﺳﺦ وﻟذﻟك ﻻﯾﻣﻛن اﻟﺗﻌدﯾل ﻓﻲ ﺑرﻣﺟﺗﮭﺎ أو ﺗطوﯾرھﺎ‪.‬‬
‫• اﻟﺑرﻣﺟﯾﺎت اﻟﻣﺷﺗرﻛﺔ ‪ Shareware‬وھﻲ ﺑراﻣﺞ ﺗوزع ﻣﺟﺎﻧﺎ ﺑﻐرض ﺗﺟرﺑﯾﺗﮭﺎ‬
‫و ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ﻣﺣدودة اﻹﻣﻛﺎﻧﯾﺎت أو اﻟﻣدة ‪.‬‬
‫© ﺗﺳﺗﺧدم ﻟﻠدﻻﻟﺔ ﻋﻠﻰ ان ﺣﻘوق ﻣﻠﻛﯾﺔ اﻟﻣﺻﻧف ﻣﺣﻔوظﮫ‬
‫ﻣﻌﺮﻓﺔ ﻛﯿﻔﯿﺔ ﺣﻤﺎﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﺘﻄﻔﻞ و‬
‫اﺧﺘﯿﺎر ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺠﯿﺪة‬

‫ﻛﻠﻣﺎت اﻟﻣرور‬

‫• ﺣﻣﺎﯾﺔ اﻟﺣﺎﺳوب ﻣن ﺧﻼل ﻛﻠﻣﺔ اﻟﻣرور ‪Password‬‬


‫ﯾﻣﻛﻧك إﻋداد )وﺿﻊ( ﻛﻠﻣﺔ ﻣرور ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻋﻧد ﺑدء ﺗﺷﻐﯾل‬
‫اﻟﺣﺎﺳوب‪ .‬وﻟﮭذا اﻟﻧوع ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻣﯾزة وھﻲ أن اﻟﺣﺎﺳوب ﻟن ﯾﺗم‬
‫ﺗﺷﻐﯾﻠﮫ إﻻ إذا ﺗم إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ‪ .‬وھذا ﯾﻌﻧﻲ أﻧﮫ ﻻ ﯾﻣﻛن‬
‫ﻷي ﺷﺧص ﻏﯾرك اﻟﻌﺑث ﺑﺎﻟﺣﺎﺳوب اﻟﺧﺎص ﺑك وإدﺧﺎل ﻓﯾروس‬
‫ﻟﻺﺿرار ﺑﮫ‪.‬‬
‫ﻣﻌﺮﻓﺔ ﻛﯿﻔﯿﺔ ﺣﻤﺎﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﺘﻄﻔﻞ و‬
‫اﺧﺘﯿﺎر ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺠﯿﺪة‬

‫ﻛﻠﻣﺎت اﻟﻣرور‬

‫• ﻓﻲ ﺣﺎﻟﺔ اﻟﻌﻣل ﻣﻊ اﻟﺷرﻛﺎت ﯾﺗم ﺗوزﯾﻊ ﻛﻠﻣﺔ اﻟﻣرور وﻣن اﻟﻣﻣﻛن‬


‫ﺗﻐﯾرھﺎ‪.‬‬

‫ﯾﺟب اﺧﺗﯾﺎر ﻛﻠﻣﺔ اﻟﺳر ﺑﺣﯾث ﺗﻛون دﻣﺞ ﻟﻸرﻗﺎم و اﻟﺣروف ﻣﻊ ﺑﻌض و‬
‫أن ﺗﻛون ﻏﯾر ﻣﺗوﻗﻌﺔ أو ﻏﯾر ﻣﺗﺻﻠﺔ ﺑﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺧدم ﺣﺗﻰ ﻻ ﯾﻣﻛن‬
‫اﻟﺗﻧﺑؤ ﺑﮭﺎ‪.‬‬
‫ﻣﻌﺮﻓﺔ ﻛﯿﻔﯿﺔ ﺣﻤﺎﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﺘﻄﻔﻞ و‬
‫اﺧﺘﯿﺎر ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺠﯿﺪة‬

‫إذا ﻛﺎن ﻟﻠﺣﺎﺳوب اﻟذي ﺗﻌﻣل ﻋﻠﯾﮫ ﻛﻠﻣﺔ ﻣرور ﺗﻣﻧﻊ اﻟﻣﺳﺗﺧدﻣﯾن اﻵﺧرﯾن ﻣن‬ ‫•‬
‫اﻟوﺻول إﻟﯾﮫ‪ ،‬ﯾﺟب أﻻ ﺗﺧﺑر أي ﺷﺧص ﺑﮭذه اﻟﻛﻠﻣﺔ‪.‬‬
‫وأﻻ ﺗﻛﺗب ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ ﺑطﺎﻗﺔ وﺗﻠﺻﻘﮭﺎ ﺑﺎﻟﻘرب ﻣن اﻟﺷﺎﺷﺔ واﺣذر ﻣن أن‬ ‫•‬
‫ﺗﺧﻔﻲ ﻛل ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﺎﺑﻌﺔ ﻟك أﺳﻔل اﻟﻣﻛﺗب اﻟذي ﺗﻌﻣل ﻋﻠﯾﮫ )ﻓﮭذا ھو أول‬
‫ﻣﻛﺎن ﯾﺑﺣث ﻓﯾﮫ أﻏﻠب اﻷﺷﺧﺎص اﻟذﯾن ﯾﺣﺎوﻟون اﻗﺗﺣﺎم اﻟﺣﺎﺳوب اﻟﺧﺎص ﺑك(‪.‬‬
‫وﯾﺟب ﻋﻠﯾك أﻻ ﺗﻧﺳﻰ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك؛ ﻓﻔﻲ ﺣﺎﻻت ﻛﺛﯾرة‪ ،‬ﻻ ﯾﻣﻛن‬ ‫•‬
‫اﺳﺗﻌﺎدة اﻟﺑﯾﺎﻧﺎت إذا ﻓﻘدت ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﻣن اﻟﻣﻣﻛن ﺗﺣدﯾد ﻣﺳﺗوﯾﺎت اﻟوﺻول ﻟﻠﻣوارد ﻋﻠﻰ اي ﺟﮭﺎز ﻋﻠﻰ ﻧطﺎق اﻟﺷﺑﻛﺎت‬ ‫•‬
‫‪Read- Write - Execute‬‬
‫ﻓﯿﺮوﺳﺎت اﻟﺤﺎﺳﺐ‬

‫ﺗﻌرﯾف اﻟﻔﯾروس‬

‫ﻋﺑﺎرة ﻋن ﺑراﻣﺞ ﺻﻐﯾرة ﺗﮭدف‬ ‫•‬


‫إﻟﻰ اﻟﺣﺎق اﻟﺿرر ﺑﻧظﺎم‬
‫اﻟﺣﺎﺳوب ﻋن طرﯾق إﻟﻐﺎء ﺑﻌض‬
‫اﻟﻌﻣﻠﯾﺎت اﻷﺳﺎﺳﯾﺔ وﺗﻌطﯾﻠﮭﺎ‬
‫وﻣﺳﺢ أو إزاﻟﺔ وﺗﺧرﯾب ﻣﻠﻔﺎت‬
‫ﻣﮭﻣﺔ ﻟﻠﻣﺳﺗﺧدم‪.‬‬
‫ﻓﯿﺮوﺳﺎت اﻟﺤﺎﺳﺐ‬

‫ﻛﯾﻔﯾﺔ اﻹﺻﺎﺑﺔ ﺑﺎﻟﻔﯾروﺳﺎت‬

‫‪ .1‬ﻓﺗﺢ اﻟﻣﻠﻔﺎت اﻟﻣﺻﺎﺑﺔ ﺑﺎﻟﻔﯾروﺳﺎت واﻟﺗﻲ ﺗﻛون ﻣﻠﺣﻘﺔ ﺑﺎﻟرﺳﺎﻟﺔ‬


‫اﻹﻟﻛﺗروﻧﯾﺔ ‪.‬‬
‫‪ .2‬ﺗﺣﻣﯾل ﻣﻠﻔﺎت ﻏﯾر ﻣﺄﻣوﻧﺔ ﻣن اﺷﺧﺎص ﻏﯾر ﻣﻌروﻓﯾن أو ﻣن أﺟﮭزة‬
‫ﻏﯾر ﻧظﯾﻔﺔ‪.‬‬
‫‪ .3‬ﺗﺣﻣﯾل ﺑﻌض اﻟﻣﻠﻔﺎت ﻋﺑر اﻻﻧﺗرﻧت ﻣن اﻟﻣواﻗﻊ اﻟﻐﯾر ﻣﺄﻣوﻧﺔ‪.‬‬

‫اﺳﺗﺧدام ﺑراﻣﺞ اﻟﻣﺿﺎدة ﻟﻠﻔﯾروﺳﺎت واﻟﺗﻲ ﺗﻘوم ﺑـ ‪ Scan‬و إزاﻟﺔ اﻟﻔﯾروﺳﺎت‬


‫ﻓﯿﺮوﺳﺎت اﻟﺤﺎﺳﺐ‬
‫ﺑﻌض طرق اﻟﺣﻣﺎﯾﺔ‬
‫ﻣﺗﺎﺑﻌﺔ ﻋﻣﻠﯾﺔ ﺗﺣدﯾث واﻧزال ﺑراﻣﺞ اﻟﺗطﺑﯾﻘﺎت‪.‬‬ ‫•‬
‫ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻣﺛل‪:‬‬ ‫•‬
‫)‪( McAfee , Antivirus, spyware‬‬ ‫•‬
‫ﺗوﻓﯾر ﻧﺳﺦ اﺣﺗﯾﺎطﯾﺔ )‪. (backup‬‬ ‫•‬
‫ﺗوﻋﯾﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﺑﻌدم ﺗﺣﻣﯾل أي ﺑرﻧﺎﻣﺞ ﻣﺟﻠوب ﻣن اﻟﺧﺎرج ﻓﻲ ﺣﺎﺳﺑﺎﺗﮭم‬ ‫•‬
‫اﻟﺷﺧﺻﯾﺔ و اﻟﺣذر ﻣن اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ و ﺧﺻوﺻﺎ اﻟﺗﻲ ﯾﺗم‬
‫ﺗوزﯾﻌﮭﺎ ﺑواﺳطﺔ ﻣﺣﻼت ﻟﻛﻣﺑﯾوﺗر‬
‫ﻓﺣص اﻟﺑراﻣﺞ واﺧﺗﺑﺎرھﺎ ﻓﻲ ﺟﮭﺎز ﻣﺳﺗﻘل‪.‬‬ ‫•‬
‫ﺗﺣﻣﯾل ﺑراﻣﺞ ﻣﺗﺧﺻﺻﺔ ﻟﻔﺣص اﻟﻔﯾروﺳﺎت واﻟﻘﺿﺎء ﻋﻠﯾﮭﺎ‪ ,‬وﺗﺣدﯾث ھذه‬ ‫•‬
‫اﻟﺑراﻣﺞ ﺑﺎﺳﺗﻣرار‪.‬‬
‫ﺗﻢ اﻹﻧﺘﮫﺎء ﻣﻦ اﻟﻤﺤﺎﺿﺮة اﻟﺜﺎﻟﺜﺔ‬

You might also like