You are on page 1of 10

‫ﻣﮭﺎرات اﻟﺣﺎﺳب اﻵﻟﻲ‬

‫اﻟﻣﺣﺎﺿرة اﻟﺳﺎدﺳﺔ‬

‫‪Company‬‬
‫‪LOGO‬‬
‫‪1‬‬
‫ﺣﻣﺎﯾﺔ ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت)أﻣن اﻟﻣﻌﻠوﻣﺎت‪,‬‬
‫اﻟﺧﺻوﺻﯾﺔ ‪ ,‬ﺣﻘوق اﻟﻣﻠﻛﯾﺔ (‬
‫§ أﻣن اﻟﻣﻌﻠوﻣﺎت)‪(information security‬‬
‫ھو ﻋﺑﺎرة ﻋن اﻟوﺳﺎﺋل واﻷدوات واﻹﺟراءات اﻟﻼزم ﺗوﻓﯾرھﺎ ﻟﺿﻣـﺎن‬
‫ﺣـﻣـﺎﯾـﺔ اﻟﻣﻌـﻠـوﻣـﺎت‪.‬‬
‫§ اﻟﺷروط اﻟواﺟب ﺗوﻓرھﺎ ﻓﻲ أي ﻧظﺎم ﻣﻌﻠوﻣﺎت‪:‬‬
‫‪ .١‬اﻟﺳرﯾﺔ أو اﻟﻣوﺛوﻗﯾﺔ ‪.Confidentiality‬‬
‫‪ .٢‬اﻟﺗﻛﺎﻣﻠﯾﺔ وﺳﻼﻣﺔ اﻟﻣﺣﺗوى ‪.Integrity‬‬
‫‪ .٣‬ﻋدم إﻧﻛﺎر اﻟﺗﺻرف اﻟﻣرﺗﺑط ﺑﺎﻟﻣﻌﻠوﻣﺎت ﻣﻣن ﻗﺎم ﺑﮫ ‪Non -‬‬
‫‪.repudiation‬‬

‫‪2‬‬
‫§ ﻛﯾﻔﯾﺔ ﺗوﻓﯾر اﻟﺣﻣﺎﯾﺔ ﻷي ﻧظﺎم ﻣﻌﻠوﻣﺎت‪:‬‬
‫وﺿﻊ ﻛﻠﻣﺔ ﺳر أو اﻟرﻣز أو اﻟرﻗم اﻟﺷﺧﺻﻲ ﻟﻠوﻟوج إﻟﻰ اﻟﻣﻠﻔﺎت اﻟﮭﺎﻣﺔ أو ﺣﺗﻰ‬ ‫‪.1‬‬
‫ﻟﻠﻧظﺎم‪.‬‬
‫ﺗﺛﺑﯾت أو ﺗﺣﻣﯾل ﺑرﻧﺎﻣﺟﺎ ً أو أﻛﺛر ﻟﻣﻘﺎوﻣﺔ اﻟﻔﯾروﺳﺎت اﻹﻟﻛﺗروﻧﯾﺔ اﻟﺿﺎرة‪.‬‬ ‫‪.2‬‬
‫اﻟﺗﺄﻛد ﻣن ﻣﺻﺎدر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬ ‫‪.3‬‬
‫اﻋﺗﻣﺎد ﺑﺻﻣﺔ اﻹﺻﺑﻊ أو ﺑﺻﻣﺔ اﻟﻌﯾن واﻟﺻوت اﻟــﺗــﻲ ﺗـﺗــﻣــﯾــز ﺑﻌدم ﺗﻛرارھﺎ‬ ‫‪.4‬‬
‫ﻣن ﺷﺧص ﻵﺧر‪.‬‬
‫ﺗﺣدﯾد ﻧطﺎق اﻻﺳﺗﺧدام ‪.Authorization‬‬ ‫‪.5‬‬
‫إﺟراء اﻟﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ ‪.Backup‬‬ ‫‪.6‬‬

‫‪3‬‬
‫§ اﻟﻣﺧﺎطر واﻟﻣﺻﺎﻋب اﻟﺗﻲ ﺗواﺟﮫ أي ﻧظﺎم ﻣﻌﻠوﻣﺎت‪:‬‬
‫اﻟﻌﺑث واﻟﻐش ﺑﺎﻟﺑﯾﺎﻧﺎت‪.‬‬ ‫‪.1‬‬
‫اﻟﺗﻘﺎط ﻛﻠﻣﺎت اﻟﺳر‪.‬‬ ‫‪.2‬‬
‫اﺳﺗﻘﺑﺎل اﻟرﺳﺎﺋل اﻹﻟﻛﺗروﻧﯾﺔ ﻏﯾر ﻣﻌروﻓﺔ اﻟﻣﺻدر‪.‬‬ ‫‪.3‬‬
‫ﺗ ﺣ ﻣ ﯾ ل ا ﻟ ﺑ ر ا ﻣ ﺞ ا ﻟ ﻣ ﺟ ﺎ ﻧ ﯾ ﺔ‪.‬‬ ‫‪.4‬‬
‫دﺧول ﺷﺧص ﻏﯾر ﻣﺻرح ﻟﮫ إﻟــﻰ اﻟـﻧـظﺎم ﺑﺎﺳﺗﺧدام ﻛﻠﻣﺔ ﺳر ﻣﺳﺗﺧدم‬ ‫‪.5‬‬
‫ﻣﺷروع‪..‬‬
‫إرﺳﺎل ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن اﻟرﺳﺎﺋل اﻹﻟﻛﺗروﻧﯾﺔ إﻟﻰ ﺑرﯾد اﻟﻣوﻗﻊ اﻟُﻣﺳﺗﮭدف ﻟﯾﺗم‬ ‫‪.6‬‬
‫إرﺑﺎك اﻟﻧظﺎم وإﺿﻌــﺎف ﺑراﻣﺞ ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫‪4‬‬
‫§ ﻛﻠﻣﺔ اﻟﻣرور)‪ (password‬وﻣﻌرف اﻟﻣﺳﺗﺧدم)‪ (ID‬واﻟﻔرق‬
‫ﺑﯾﻧﮭﻣﺎ‪:‬‬
‫ھﻲ ﻋﺑﺎرة ﻋن وﺳـــﺎﺋـــل ﻟﺣــﻣــﺎﯾــﺔ اﻟــﺑـﯾــﺎﻧـــﺎت وﺗﺄﻛﯾد ﺣق اﻟوﺻول‬
‫إﻟﻰ اﻟﻣﻌﻠوﻣﺎت ‪.‬‬
‫‪ ü‬ﻛﻠﻣﺔ اﻟﻣرور)‪ :(password‬وھﻲ ﺗﺄﻛﯾد ﻟﮭوﯾﺔ او اﺳم اﻟﻣﺳﺗﺧدم‬
‫وﯾﻣﻛن أن ﺗﺗﻛرر‬
‫‪ ü‬وﻣﻌرف اﻟﻣﺳﺗﺧدم)‪ :(ID‬ﻻ ﯾﻣﻛن ان ﯾﺗﻛرر ﻓﻲ اﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎﺗﻲ‬

‫‪5‬‬
‫اﻟﺧﺻوﺻﯾﺔ وﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت وﺣق‬
‫اﻟوﺻول‬
‫§ اﻟﺧﺻوﺻﯾﺔ )‪:( privacy‬‬
‫ﺣق اﻷﻓراد ﻓﻲ ﺗﺣدﯾد ﻣﺗﻰ وﻛﯾف وإﻟﻰ أي ﻣدى ﺗﺻل اﻟﻣﻌﻠوﻣﺎت ﻋﻧﮭم إﻟــﻰ‬
‫اﻵﺧــرﯾــن‪.‬‬
‫§ ﺣق اﻟوﺻول)‪:(Access Right‬‬
‫ھـو أﺣــد اﻟوﺳﺎﺋل اﻟُﻣﺳﺗﺧدﻣﺔ ﻟﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت أو اﻟﺧﺻوﺻﯾﺔ‪ ،‬وھو ﺣــق ﯾ ُــﻣــﻧــﺢ‬
‫إﻟـﻰ ُﻣــﺳـﺗــﺧــدم ﻧــظــﺎم ﻣـﻌـﻠـوﻣـــﺎت ﺣـﻛـوﻣـﻲ أو إﻟﻰ ُﻣــﺳـﺗـﺧـدم ﻧـظـﺎم‬
‫ﺷـــرﻛـــﺎت‪ ،‬ﺑﺣﯾث ﯾﻣﻛن ﻟﻠﻣوظف اﺳﺗﺧدام ھذا اﻟﺣق ﻟﺧــدﻣــــﺔ اﻟﻌﻣﯾل أو اﻟﻣواطن‪.‬‬

‫‪6‬‬
‫ﺣﻘوق اﻟﻣﻠﻛﯾﺔ‬
‫§ ﺣﻘوق اﻟﻣﻠﻛﯾﺔ ) ‪:(copyright‬‬
‫ﺣــق اﻟﻣـﻠـﻛـﯾـﺔ ﯾـﻌـود إﻟـــﻰ اﻟﺷﺧص أو اﻟﺟﮭﺔ اﻟﺗﻲ اﺑﺗدﻋت اﻟﻔﻛرة أو ﻗﺎﻣت‬
‫ﺑﺎﻟﺻرف اﻟﻣﺎدي ﻹﻧﺗﺎج اﻟﻣﺻﻧف اﻟرﻗﻣﻲ )اﻟﺑرﻣﺟﯾﺎت ﻣﺛﻼً(‪ ،‬ﻟﯾ ُﺻﺑﺢ ﻟﮫ اﻟﺣق ﻓﻲ‬
‫ﻣﻘﺎﺿﺎة أي ﻣﻌﺗدي ﻋﻠﻰ ﺣﻘوق اﻟﻣﻠﻛﯾﺔ ﺳواًء ﺑﺎﻟﻧﺳﺦ أو اﻟﺗوزﯾﻊ أو ﻏﯾرھﺎ ﻣن اﻟطرق‬
‫اﻟﺗﻲ ﺗﻧﺎﻓﻲ ﻣﺑﺎدئ ﺣﻘوق اﻟﻣﻠﻛﯾﺔ‪.‬‬
‫§ أﻧواع اﻟﺑراﻣﺞ ﺑﺎﻟﻧﺳﺑﮫ ﻟﺣﻔظ اﻟﺣﻘوق‪:‬‬
‫‪ Ø‬اﻟﺑرﻣﺟﯾﺎت اﻟﻣﺟﺎﻧﯾﺔ ‪ :Freeware‬ﻣﺟﺎﻧﯾﮫ‬
‫‪ Ø‬ﺑراﻣﺞ ﺗﺟرﯾﺑﯾﺔ ) ‪ :(Shareware‬ﻣﺟﺎﻧﯾﮫ‬
‫‪ Ø‬ﺑراﻣﺞ اﻟﻧﺳﺧﺔ اﻷﺻﻠﯾﺔ ‪ :‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ھـــذه اﻟــﺑــراﻣـــﺞ ﻣــﺣــﻣــﯾـــﺔ ﺑـﻣـﺎ‬
‫ﯾ ُﺳﻣﻰ )رﻗم أو ھوﯾﺔ اﻟُﻣﻧﺗﺞ ‪(Product ID‬‬

‫‪7‬‬
‫ﺣﻣﺎﯾﺔ ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت)اﻟﻔﯾروﺳﺎت‬
‫وأﻧواﻋﮭﺎ وطرق اﻟوﻗﺎﯾﺔ ﻣﻧﮭﺎ(‬
‫§ ﻓﯾروﺳﺎت اﻟﺣﺎﺳب)‪ : (viruses‬اﻟﻔـﯾـروس ھــو ﻋـﺑـﺎرة ﻋــن‬
‫ﺑــرﻧـﺎﻣــــﺞ ﻣن ﺑراﻣﺞ اﻟﺣﺎﺳب وﻟﻛن ﺗم ﺗﺻﻣﯾﻣﮫ ﺑﮭدف إﻟﺣﺎق اﻟﺿرر‬
‫ﺑـﻧـظﺎم اﻟﺣﺎﺳب‬

‫‪8‬‬
‫§ أﻧواع اﻟﻔﯾروﺳﺎت ‪:‬‬
‫‪ .١‬ﺣﺻﺎن طراودة‪.‬‬
‫‪ .٢‬اﻟﻘﻧﺎﺑل اﻟﻣﻧطﻘﯾﺔ‪.‬‬
‫‪ .٣‬اﻟﻘﻧﺎﺑل اﻟﻣوﻗوﺗﺔ‪.‬‬
‫‪ .٤‬ﺑﺎب اﻟﻣﺻﯾدة‪.‬‬
‫‪ .٥‬اﻟدﯾدان‬

‫‪9‬‬
‫§ أھم طرق اﻟوﻗﺎﯾﺔ ﻣن اﻟﻔﯾروﺳﺎت‪:‬‬
‫‪ .١‬ﺗﺟـﮭﯾز ﻋدة ﻧﺳﺦ ﻣن اﻟﺑرﻣﺟﯾﺎت )ﻧﺳﺦ اﺣﺗﯾﺎطﯾﺔ(‬
‫‪ .٢‬اﻻﺣـﺗـﻔـﺎظ ﺑـﺳـﺟـل ﻟﻛل ﻋﻣﻠﯾﺎت اﻟﺗﻌدﯾل ﻓﻲ ﺑراﻣﺞ اﻟﺗطﺑﯾﻘﺎت‪.‬‬
‫‪ .٣‬ﯾـﺟـب ﺗـوﻋـﯾـﺔ اﻟﻣﺳـﺗـﺧـدﻣﯾــن ﺑـﻌـدم ﺗـﺣـﻣـﯾـل أي ﺑـرﻧـﺎﻣﺞ ﻣﺟﻠوب‬
‫ﻣن اﻟﺧﺎرج‪.‬‬
‫‪ .٤‬ﻓﺣص اﻟﺑرﻣﺟﯾﺎت أو اﺧـﺗـﺑـﺎرھــﺎ ﻗـﺑـل اﻟـﺳـﻣـﺎح ﺑـﻧـﺷـرھــﺎ‪.‬‬
‫‪ .٦‬ﻓﺣص اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ )اﻟرﺳﺎﺋل اﻟواردة(‪.‬‬
‫‪ .٥‬ﺗـﺣـﻣـﯾـل اﻟـﺑـراﻣــﺞ اﻟﻣـﺿـﺎدة ﻟـﻠـﻔـﯾروﺳـــﺎت )اﻟﻧﺳﺧﺔ اﻷﺻﻠﯾﺔ(‪.‬‬

‫‪10‬‬

You might also like