0% found this document useful (0 votes)
109 views37 pages

CH 5

تتناول الوثيقة موضوع شبكات الحاسوب، حيث تعرف الشبكة بأنها مجموعة من الأجهزة المرتبطة لتشارك الموارد. تشمل أنواع الشبكات الشبكات المحلية (LAN) والشبكات الواسعة (WAN)، بالإضافة إلى تصنيفات أخرى بناءً على المكونات. كما تتطرق الوثيقة إلى الإنترنت، فوائدها، أضرارها، وأهمية تأمين المعلومات.

Uploaded by

Lana lolo
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PPT, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
109 views37 pages

CH 5

تتناول الوثيقة موضوع شبكات الحاسوب، حيث تعرف الشبكة بأنها مجموعة من الأجهزة المرتبطة لتشارك الموارد. تشمل أنواع الشبكات الشبكات المحلية (LAN) والشبكات الواسعة (WAN)، بالإضافة إلى تصنيفات أخرى بناءً على المكونات. كما تتطرق الوثيقة إلى الإنترنت، فوائدها، أضرارها، وأهمية تأمين المعلومات.

Uploaded by

Lana lolo
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PPT, PDF, TXT or read online on Scribd

‫الفصل الخامس‬

‫شبكات‬
‫الحاسوب‬
‫شبكات الحاسوب‬
‫• تعريف الشبكة ‪ :‬تتكون شبكة الحاسب اآللي من مجموعة من‬
‫األجهزة مرتبطة مع بعضها البعض للمشاركة في الموارد‪.‬‬

‫‪ ‬فوائد الشبكة‪:‬‬
‫– المشاركة في المعلومات‬
‫– المشاركة في األجهزة‬
‫– المشاركة في البرامج‬
‫– حماية المعلومات‬

‫‪2‬‬
‫أنواع الشبكات حسب البعد‬

:‫يوجد نوعان أساسيان من الشبكات‬


LAN)) Local Area Network ‫ شبكات محلية‬
Server
Printer

Terminal Terminal Terminal

3
‫أنواع الشبكات حسب البعد‬

‫‪ ‬شبكات موسعة ‪WAN)) Wide Area Network‬‬

‫‪4‬‬
‫• الشبكة المحلّية (‪:)LAN‬‬
‫ُتعرف بأّنها مجموعة من أجهزة الحاسوب المرتبطة مع بعضها البعض ضمن‬
‫مساحة جغرافية محدودة لمؤّس سة ما أو مجموعة من المؤسسات المتقاربة‬
‫وغالبا ما تكون من مجموعة من الحواسيب الشخصية وعدد قليل من خوادم‬
‫الشبكة‪ .‬وتكون االجهزة متصلة معا من خالل خطوط اتصال سلكية‬
‫مثل ‪:‬الكيبل المحوري (‪،)Coaxial cable‬الكيبل المزدوج المجدول ‪،‬أو كيبل‬
‫االلياف البصرية (‪.)Fiber Optics cable‬‬
‫• الشبكة المحلّية الالسلكية (‪:)WLAN‬‬
‫تعمل الشبكة المحلّية الالسلكية ‪) )Wireless Local Area Network‬بنفس مبدأ‬
‫عمل الشبكة المحلّية (‪ )LAN‬سابقة الذكر‪ ،‬باستثناء أّنها تستعمل الشبكة‬
‫الالسلكية وهي الواي فاي (‪) WI-FI‬في عملها‪ ،‬بدًال من الكيبالت المادية‬
‫لالتصال بالشبكة‪.‬‬

‫• الشبكة الواسعة (‪: Wide Area Network)WAN‬‬


‫ُتعّر ف بأّنها مجموعة من الشبكات المحلية المترابطة مع بعضها البعض عبر‬
‫مناطق جغرافية واسعة لمنّظمة مستقلة‪ ،‬مثل‪ :‬المدن‪ ،‬أو الّدول‪ ،‬أو القاّر ات‪،‬‬
‫وعادًة ما تكون السرعة بين الّش بكات المحّلية المكِّونة للشبكة الواسعة أبطأ‬
‫من السرعة بين الحواسيب المكِّونة للشبكة المحلّية‪ ،‬وغالبًا ما تمتلك منظمة‬
‫مستقلة مثل شركة‪ ،‬أو حكومة هذه الشبكات‪.‬‬
‫ويستخدم هذا النوع من الشبكات معدات ربط الشبكات ومن أشهرها‬
‫المقسم(‪ ، )Switch‬أو الجسر(‪،)Bridge‬أو الموزع (‪،)Hub‬أو الموجه(‪.)Router‬‬

‫‪5‬‬
‫أنواع الشبكات حسب المكونات‬

:‫يوجد نوعان‬
Peer to Peer Networks

Terminal Terminal Terminal

6
‫أنواع الشبكات حسب المكونات‬

Server Based Network

Server
Printer

Termina Termina Termina


7 l l l
‫‪Server Based Network‬‬

‫• الخادم ‪ :Server‬أجهزة حاسب فائقة القدرة على‬


‫التخزين وذو قدرات معالجة كبيرة يقوم بتزويد الشبكة‬
‫بالموارد و الخدمات ‪،‬وهو أهم اجهزة الشبكة‪.‬‬
‫• العميل ‪ :Client‬أجهزة حاسبات شخصية أو وحدات‬
‫طرفية يحصل على الموارد و الخدمات من قبل الخادم‪،‬‬
‫وليس له أي صالحيات بالتحكم‬
‫• مصادر الشبكة ‪ : Resource‬عبارة عن الملفات‬
‫والطابعات و األجهزة المستخدمة‬
‫‪8‬‬
‫أنواع الشبكات‬

‫حسب المكونات‬ ‫حسب البعد‬

‫شبكة‬ ‫شبكة محلية‬


‫شبكة الخادم‬ ‫شبكة النظير‬ ‫)‪(WAN‬موسعة‬ ‫)‪(LAN‬‬
‫‪Server Based Network‬‬ ‫عبارة عن مجموعة‬
‫‪Peer to peer Network‬‬ ‫عدة شبكات محلية‬ ‫من أجهزة الحاسب‬
‫متصلة ببعضها‬ ‫مرتبطة مع بعضها‬
‫المميزات‪:‬‬ ‫المميزات ‪:‬‬
‫البعض لتكون‬ ‫البعض بواسطة‬
‫‪ .1‬حماية مركزية قوية‬ ‫‪ .1‬سهلة التثبيت‬
‫شبكة كبيرة على‬ ‫كابالت في‬
‫‪ .2‬التخزين المركزي‬ ‫‪ .2‬توفير وظيفة مراقب‬
‫مساحة جغرافية‬ ‫منطقة واحدة أو‬
‫مقدرة الخادم المشاركة في‬ ‫السيطرة على‬
‫‪.3‬‬ ‫‪ .3‬مقدرة المستخدمين على‬
‫واسعة مثل شبكة‬
‫األجهزة و البرامج‬ ‫مصادر الشبكة‬
‫‪ .4‬قلة التكلفة‬
‫االنترنت‪.‬‬ ‫مبنى واحد‪.‬‬
‫‪ .4‬سهولة إدارة األعداد الكبيرة‬ ‫هنا يتم ربط‬
‫من المستخدمين‬ ‫‪ .5‬عدد المستخدمين محدود‬
‫األجهزة في مناطق‬
‫العيوب‪:‬‬ ‫العيوب ‪:‬‬
‫مختلفة (مباني‬
‫‪ .1‬األجهزة و نظام التشغيل غالية ا‬ ‫‪ .1‬قلة المستخدمين‬
‫متباعدة)‬
‫‪ .2‬تحتاج مراقب شبكة‬ ‫‪ .2‬ال يوجد نظام تخزين مركزي‬
‫‪ .3‬الحماية ضعيفة‬
‫‪9‬‬
‫المصطلحات والمفاهيم‬

‫‪ ‬المودم ‪ :Modem‬اختصار ‪ Modulation Demodulation‬بمعنى‬


‫التضمين وفك التضمين ‪.‬وهو عبارة عن جهاز وسيط بين الحاسوب وخط‬
‫الهاتف ‪ ،‬يعمل على تحويل االشارات التماثلية الى رقمية وبالعكس‪ ،‬مما‬
‫يساعدك على بث الرسائل والملفات الرقمية عبر الهاتف من جهاز الى اخر‪.‬‬
‫والمودم نوعان‪( :‬داخلي ‪ )/ Internal‬على شكل بطاقة ‪،‬وخارجي ‪/External‬‬
‫على شكل جهاز مستقل يوصل بجهاز الحاسوب ‪.‬‬
‫وتقاس سرعة المودم اي السرعة التي يتم بها نقل البيانات ب (البت ‪ /‬ثانية‬
‫‪، )BSP/ Bits per second‬او بما يسمى ‪.Baud Rate‬‬

‫‪ ‬معدل سرعة النقل ‪ )Transfer Rate( :‬هو مقدار ما يتم ارساله‬


‫واستقباله في الثانية الواحدة يقاس بوحدة(‪or (kbps) )bps‬‬

‫‪10‬‬
‫المصطلحات والمفاهيم‬
‫• االتصال التناظري او التماثلي (‪: )Analogue‬يستخدم‬
‫الحاسب المودم في هذا النوع من الاتصاالت حيث يقوم‬
‫الحاسب بتحويل اشارات الحاسب الى اشارات تماثلية تنتقل‬
‫عبر خطوط شبكة الهاتف‪ .‬سرعته ‪ 56‬كيلوبايت‪/‬ثانية وهي غير‬
‫ثابته مما يؤثر على جودة الاتصال‪.‬‬
‫• االتصال الرقمي (‪ :)Digital‬تنقل الصورة بالإضافة إلى‬
‫الصوت بعكس االتصال التماثلي‪ ،‬كما تتميز بسرعة نقل‬
‫البيانات إلى أضعاف سرعة نقل البيانات التماثلية‪ ،‬ال تستخدم‬
‫المودم‪.‬‬

‫‪11‬‬
‫تعريفه‬ ‫المصطلح‬
‫هو البروتوكول المسؤول عن نقل الملفات من‬ ‫)‪FTP (File Transfer protocol‬‬
‫جهاز ألخر‪ .‬و هو المسؤول عن تنظيم عمليات‬
‫‪ Upload‬و ‪ Download‬للملفات مع اختالف‬
‫االجهزة‬
‫هو البروتوكول المسؤول عن عن نقل المستخدم‬ ‫‪Hyper Text Transfer Protocol‬‬
‫من صفحة إلى أخرى أو من موقع الخر في شبكة‬ ‫)‪(HTTP‬‬
‫االنترنت‬
‫برنامج مسؤول عن تنظيم معايير الربط بين‬ ‫) ‪Internet Protocol ( IP‬‬
‫االجهزة المختلفة وإعطاء عناوين مختلفة‬
‫لألجهزة على الشبكة‬
‫و هو البروتوكول المعتمد في شبكة االنترنت ‪,‬‬ ‫بروتوكول ‪TCP/IP‬‬
‫حيث يقوم بتقسيم البيانات المرسلة إلى حزم‬
‫صغيرة و من ثم تجميعها عند الطرف المستقبل‬
‫و تحتوي على حزمة صغيرة فيه على معلومات‬
‫المرسل و المرسل إليه‬

‫‪12‬‬
‫اإلنترنت ‪Internet‬‬

‫اإلنترنت‪ :‬هي عبارة عن شبكة عالمية تربط بين مختلف شبكات‬


‫الكمبيوتر على النطاق المحلي والعالمي لجعلها منظومة‬
‫متكاملة‪ ،‬تساعد المستخدم على التنقل في شعاب هذه‬
‫المنظومة العالمية المعقدة عبر خطوط الهاتف واألقمار الصناعية‬
‫وأجهزة الحاسب اآللي‪ .‬وهي اختصار لعبارة‬
‫‪Network International‬‬

‫مالحظة‪ www ):‬و هو اختصار لمصطلح الشبكة العنكبوتية‬


‫العالمية ‪ World Wide Web- HTTP‬و هو اختصار للبروتوكول الذي‬
‫يمكن من إنشاء روابط بين صفحات االنترنت المختلفة ‪Hyper‬‬
‫‪)Text Transfer Protocol‬‬

‫‪13‬‬
‫اإلنترنت‬

‫لشبكة االنترنت فوائد كثيرة أبرزها‪:‬‬

‫الحصول على معلومات عن أي موضوع تريده و بسرعه كبيرة‪.‬‬ ‫‪.1‬‬


‫تعتبر االنترنت أداة بحث جيدة جدًا‪.‬‬ ‫‪.2‬‬
‫تسهيل الكثير من االجراءات مثل اعمال البنوك وتحويل‬ ‫‪.3‬‬
‫االموال‪.‬‬
‫الترفيه وذلك من خالل مشاعدة الفيدويهات وااللعاب‬ ‫‪.4‬‬
‫المتنوعة‪.‬‬
‫تعتبر االنترنت مجال خصب للتسويق و عمليات البيع و الشراء‪.‬‬ ‫‪.5‬‬

‫‪14‬‬
‫اإلنترنت‬

‫مجاالت استخدام شبكة اإلنترنت‪:‬‬

‫•التجارة اإللكترونيه‬
‫•األخبار‬
‫•البريد اإللكتروني‬
‫•المحادثه‬
‫•البرامج‬
‫•البحوث‪/‬التعليم‪ /‬الثقافة الدينية‬

‫‪15‬‬
‫أضرار االنترنت‬

‫• تضيع الوقت واهداره‪ ،‬والتقصير في مهام مثل الدراسة او العمل‬


‫• الميل للعزلة والوحدة‬
‫• اضرار صحية مثل ضعف البصر واالم الظهر وغيرها‬
‫• سهولة التجسس على االشخاص ومعرفة معلومات عنهم واقتحام‬
‫خصوصيتهم‬

‫‪16‬‬
‫االنترانت ‪Intranet‬‬

‫هي شبكة محلية تستخدم نفس التقنيات المستعملة في‬


‫اإلنترنت‪ ،‬لكنها مصغرة بحيث تسمح لألعضاء المسجلين‬
‫بمنظمة أو مؤسسة واحدة فقط بالدخول إليها‪.‬‬
‫أو بمعنى اخر‪ ،‬هي عبارة عن شبكة حاسوبّية خاصة‬
‫تستخدم تقنّيات و بروتوكوالت االنترنت‪ ،‬بهدف المشاركة‬
‫اآلمنة ألي جزء من أجزاء المعلومات أي عدم القدرة على‬
‫الوصول إليها من قبل الجميع و إّنما من قبل أشخاص‬
‫معّينين‪ ،‬فـما يميز االنترانت هو ارتفاع مستوى الحماية‬
‫الذي ال يمكن مقارنته بمستوى الحماية الموجود على‬
‫شبكة اإلنترنت العادية‪.‬‬
‫تستخدم االنترانت في عملية حماية الشبكة‪ :‬جدران النار ‪-‬‬
‫جدران الحماية ‪firewalls‬‬
‫‪17‬‬
‫االكسترانت ‪Extranet‬‬

‫هي الشبكة التي تربط شبكات اإلنترانت الخاصة‬


‫بالمتعاملين و الشركاء و المزودين و مراكز األبحاث‬
‫الذين تجمعهم شراكة العمل في مشروع واحد‪ ،‬أو‬
‫تجمعهم مركزية التخطيط أو الشراكة و تؤمن لهم‬
‫تبادل المعلومات و التشارك فيها دون المساس‬
‫بخصوصية اإلنترانت المحلية لكل شركة‪.‬‬
‫مثال عليها ربط شبكات االنترانت للبنوك ببعضها‬
‫البعض‬

‫‪18‬‬
‫البريد االلكتروني‬
‫• هي خدمة مراسله تشبه البريد العادي ولكنها بطريقة إلكترونيه وهذا‬
‫هو سبب التسمية‪ .‬بحيث يكون لكل شخص عنوان خاص به وهذا‬
‫العنوان ال يتكرر أبدًا‪.‬‬
‫• إرسال رسالة بالبريد اإللكتروني تتم بصورة فورية‪.‬‬
‫• بخالف استخدام الهاتف‪ ،‬ال يجب أن تقلق بشأن ما إذا كان مستقبل‬
‫الرسالة الذي يعيش في الجانب اآلخر من العالم موجوًدا على الطرف‬
‫اآلخر من االتصال أم ال‪ ،‬فيمكنه قراءة رسائل البريد اإللكتروني التي‬
‫وصلته والرد عليها في أي وقت‪.‬‬
‫• عنوان البريد مكون من‪:‬‬
‫االسم وهو مكون رموز احرف وارقام‬
‫رمز البريد االلكتروني @‬
‫نوع البريد‪Gmail, yahoo, outlook :‬‬
‫‪19‬‬
‫النطاق ‪domain: .com .edu .org .mil .gov‬‬
‫توظيف الحاسب في قطاعات‬
‫المجتمع‬
‫• الحاسب والتعليم‪.‬‬
‫• الحاسب والإداره (نظم المعلومات اإلدارية)‪.‬‬
‫• الحاسب والمصارف‪.‬‬
‫• الحاسب في المجال الطبي (التدريب‪ -‬التشخيص‪ -‬اإلدارة)‪.‬‬
‫• الحاسب والصيدليات ( الخاصة –الحكومية)‪.‬‬
‫• الحاسب والقطاع الصناعي‪.‬‬
‫• الحاسب واألمن الداخلي(المرور‪-‬السجل المدني‪ -‬الجوازات)‪.‬‬

‫‪20‬‬
‫حماية تقنية المعلومات‬

‫• أمن المعلومات‪ :‬هو علم يختص بتأمين المعلومات ‪ ،‬من زاوية‬


‫تقنية هو عبارة عن الوسائل واألدوات واإلجراءات الالزم‬
‫توفيرها لضمان حماية المعلومات من األخطار الداخلية والخارجية‬
‫وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية‬
‫وسالمة المعلومات وكيفية مكافحة اإلعتداء عليها‪.‬‬

‫• الشروط الواجب توفرها في أي نظام معلومات‪:‬‬


‫‪‬السرية أو الموثوقية ‪Confidentiality‬‬
‫‪‬التكاملية وسالمة المحتوى ‪Integrity‬‬
‫‪‬امكانية الوصول ‪Availability‬‬

‫‪21‬‬
‫كيفية توفير الحماية لنظام المعلومات‬

‫• وضع كلمة سر او الرمز أو الرقم الشخصي‬


‫• برامج مكافحة الفيروسات‬
‫• مراعاة اإلجراءات األمنية لحماية الدخول إلى الشبكة‬
‫• حماية مواقع التجارة اإللكترونية‬
‫• إعتماد بصمة األصبع او العين أو الصوت‬
‫• تحديد نطاق االستخدام ‪Authorization‬‬
‫• إجراء النسخ اإلحتياطي‪Backup‬‬
‫• الجدار الناري ‪Firewall‬‬

‫‪22‬‬
‫المخاطر التي تواجه أي نظام معلومات‬

‫العبث والغش بالبيانات‬ ‫‪.1‬‬


‫خداع بروتوكول االنترنت‪ :‬القرصنة والفيروسات‬ ‫‪.2‬‬
‫التقاط كلمات السر‬ ‫‪.3‬‬
‫استقبال الرسائل االلكترونية غير معروفة المصدر‬ ‫‪.4‬‬
‫تحميل البرامج المجانية من مواقع غير متخصصه‬ ‫‪.5‬‬

‫‪23‬‬
‫الخصوصية وحماية البيانات ‪Privacy‬‬
‫• الخصوصية‪ :‬حق الفراد في تحديد متى وكيف وإلى أي مدى تصل‬
‫المعلومات عنهم إلى األخرين أو القدرة بالتحكم على دورة المعلومات‬
‫التي تتعلق بهم‪.‬‬

‫• المجاالت التي تشملها خصوصية المعلومات‪:‬‬


‫‪.1‬أي معلومات عن األفراد في أنظمة الدولة‬
‫‪.2‬أجهزة الحاسب الشخصي المكتبي والمحمول‬
‫‪.3‬أجهزة الجوال‬
‫‪.4‬المؤسسات والشركات المكتبية‬

‫‪24‬‬
‫الخصوصية وحماية البيانات ‪Privacy‬‬

‫أهم طرق حماية البيانات وخصوصيتها‪:‬‬

‫التأكد على حق الوصول (توزيع كلمات المرور)‬ ‫‪.1‬‬


‫استخدام كلمات الوصول ومعرفات المستخدم‬ ‫‪.2‬‬
‫استخدام التشفير‬ ‫‪.3‬‬
‫ال تترك الجهاز مفتوح‬ ‫‪.4‬‬
‫ال تترك أجهزتك الشخصية‬ ‫‪.5‬‬

‫‪25‬‬
‫حقوق النسخ والنشر ‪Copyright‬‬
‫• التعريف ‪ :‬هو الحماية القانونية لالعمال المنشورة الممنوحة لصاحب‬
‫العمل النتاج نسخ والسيطرة على العمل االصلي وتشمل حقوق النشر‬
‫ايضا التوزيع‪ ،‬ومنع اي شخص غير المؤلف من نشر االعمال او بيعها‪.‬‬
‫ويمكن للمؤلف أن ينقل حقوق التأليف والنشر إلى شخص أخر أو إلى‬
‫شركة نشر‪.‬‬

‫‪26‬‬
‫حقوق الملكية للمصنفات الرقمية‬
‫‪Copyright‬‬
‫• المصنفات الرقمية‪ :‬هي عباره عن البرمجيات وقواعد‬
‫البيانات والدوائر المتكاملة‪ ،‬أما مع ظهور االنترنت‬
‫اصبحت تشمل‪ :‬أسماء النطاقات والبريد‬
‫• من هو مالك حق المصنفات ؟ الشركة المنتجة‬
‫للمصنف‬
‫• أخالقيات التعامل مع المصنفات الرقمية‪:‬‬
‫‪.1‬اإلشارة إلى مصدر البحث وصاحبه كمرجع‬
‫‪.2‬استخدام النسخ األصلية للبرامج وتجنب نسخها‬
‫‪.3‬عدم استخدام اسماء مشابهة ألسماء النطاقات‬
‫‪.4‬عدم العبث بالبريد الخاص بشخص كتوزيعه‬
‫‪27‬‬
‫حقوق النسخ © ‪Copyright‬‬
‫* حقوق النسخ الخاصة بالبرامج ‪:Software Copyright‬‬

‫إن حقوق النسخ المتعلقة بأغلب البرامج التي تشتريها تكون‬


‫محفوظة وال يجب عليك نسخها‪ .‬وإذا قمت بذلك‪ ،‬فأنت تخرق‬
‫القانون وإذا تم ضبطك‪ ،‬ستتم إدانتك‪ .‬فالكثير من الناس‬
‫يشترون نسخة من لعبة معينة ويقومون بنسخها ألصدقائهم‬
‫وعائالتهم؛ وهذا أيًضا تصرف غير قانوني‪ .‬وفي أغلب الحاالت‪،‬‬
‫تكون أيضا إعارة األقراص المرنة أو المدمجة الخاصة بالبرامج‬
‫التي اشتريتها لألشخاص اآلخرين خرقا للقانون‪.‬‬
‫هناك هيئات كثيرة ـ مثل )‪ FAST (Federation Against Software Theft‬ـ‬
‫تختص بمحاربة النسخ غير القانوني للبرامج‪ .‬أما إذا طلب منك‬
‫مديرك بالعمل نسخ أحد البرامج‪ ،‬فيجب أن تتأكد من أن لديك‬
‫ترخيًصا يسمح لك بنسخ هذا البرنامج‪ ،‬ألن في الكثير من‬
‫الدول‪ ،‬ستتعرض أنت للمسائلة القانونية ودفع التعويض‬
‫‪28‬‬ ‫المناسب!‬
‫حقوق النسخ © ‪Copyright‬‬

‫* عواقب نقل الملفات عبر الشبكة‪:‬‬


‫البرامج التي تجدها على اإلنترنت‪ :‬توفر بعض المواقع على‬
‫اإلنترنت والتي تديرها شركات مشبوهة نسًخ ا مجانية من بعض‬
‫البرامج المعروفة‪ .‬فلذلك‪ ،‬إذا قمت بتنزيل أي برنامج من‬
‫اإلنترنت‪ ،‬تأكد من أنه قانوني‪.‬‬

‫* رخص المستخدم‪:‬‬
‫ما هي التراخيص الخاصة بالمواقع؟ ال تقوم الكثير من‬
‫الشركات بشراء نسخ من البرامج التي تحتاج إليها لجميع‬
‫العاملين بها‪ ،‬وعوًضا عن ذلك‪ ،‬تشتري هذه الشركات ترخيص‬
‫للموقع بحيث تستطيع بموجبه عمل عدد معين من النسخ‬
‫للعاملين فيها أو استخدام النظام من خالل الشبكة‪.‬‬

‫‪29‬‬
‫حقوق النسخ © ‪Copyright‬‬

‫الملكية ضمن الحدود التي ينص عليها القانون‬

‫برامج مجانية ال تحتاج أي ترخيص قبل االستخدام مثل البرامج التي تحمل من‬ ‫•‬
‫االنترنت ‪.Freeware‬‬
‫برامج تجربيه (‪ )Shareware‬غالبا ما تكون محدودة اإلمكانيات أو المدة ‪.‬‬ ‫•‬
‫برامج مفتوحة المصدر ‪ open source‬برامج يمكنك اإلطالع على شفرتها‬ ‫•‬
‫البرمجية ‪ source code‬وتحريرها وإعادة توزيعها دون قيود أو حقوق ملكية‬
‫ألنها مجانية وتكون بديل عن البرامج الغير مجانية ‪.‬‬
‫برامج غير مصرح بها إال عن طريق شراء النسخة األصلية‪ :‬تحتاج ترخيص‬ ‫•‬
‫قبل استخدامها أو نسخها (‪ ) EULA: End User License Agreements‬وهي‬
‫تحتاج إلى عقد بين الناشر والمستخدم‪ ,‬ومفتاح المنتج (‪. )Product Key‬‬

‫© تستخدم للداللة على ان حقوق ملكية المصنف محفوظه‬

‫‪30‬‬
‫* النسخ االحتياطي ‪Backup‬‬

‫لماذا يجب تخزين النسخ االحتياطية من البيانات‬


‫بعيًدا عن الحاسوب؟‬

‫إن أهم شيء تقوم بتخزينه على الحاسوب هي‬


‫المعلومات‪ .‬فعادًة ما تمثل محتويات القرص الصلب‬
‫خالصة سنوات من العمل‪ .‬فإذا توقف القرص الصلب عن‬
‫العمل‪ ،‬من الممكن أن تفقد كل هذا المجهود‪ .‬ولذلك‪ ،‬من‬
‫الواجب عليك إنشاء نسخ احتياطية من المعلومات‬
‫المخزنة على الحاسوب‪.‬‬

‫‪31‬‬
‫* النسخ االحتياطي ‪Backup‬‬

‫الهدف من النسخ االحتياطي لملفات الكمبيوتر إلى أجهزة التخزين‬


‫المتحركة ‪:‬‬

‫ال معنى لعمل نسخ احتياطية من البيانات واإلبقاء عليها بالقرب من الحاسوب‪.‬‬
‫فإذا قام أحد األشخاص بسرقة الحاسوب الذي تعمل عليه‪ ،‬فمن المتوقع أن‬
‫يستولي أيًض ا على النسخ االحتياطية التي قمت بها وإذا حدث حريق‪ ،‬ستفقد‬
‫أيًضا هذه النسخ إذا كنت تحفظها في مكان بالقرب من الحاسوب‪.‬‬

‫ولذلك‪ ،‬يجب عليك تخزين النسخ االحتياطية في مكان آمن بعيد عن الحاسوب‪.‬‬
‫على األقل‪ ،‬يجب أن تفكر في وضعها في خزانة مضادة للحريق‪ ،‬لحمايتها من‬
‫خطر الحريق‪.‬‬

‫‪.‬‬

‫‪32‬‬
‫* أنواع النسخ االحتياطي‬

‫النسخ االحتياطي الكامل في مقابل النسخ االحتياطي‬


‫التزايدي‪/‬التراكمي‪:‬‬

‫إن النسخ االحتياطي الكامل يعني أنك تقوم بنسخ كل البيانات الموجودة‬
‫على الحاسوب الخاص بك احتياطيا ولكن من الممكن أن تأخذ هذه‬
‫العملية وقتًا طويًال إذا احتوى الحاسوب الذي تعمل عليه على كم كبير من‬
‫البيانات‪.‬‬

‫أما النسخ االحتياطي التزايدي‪ /‬التراكمي‪ ،‬فيعني أنك تقوم مرة أسبوعًيا‬
‫بنسخ كل بياناتك احتياطيا‪ ،‬وتقوم أيضا في نهاية كل يوم بنسخ الملفات‬
‫حديثة اإلنشاء أو التعديل احتياطًيا‪ ،‬وذلك لتوفير الوقت وحماية البيانات‪.‬‬
‫وإذا استخدمت برنامج نسخ احتياطي مناسب‪ ،‬ستكون هذه العملية تلقائية‬
‫وسيكون عليك فقط االختيار بين النسخ االحتياطي الكامل والتزايدي‪.‬‬

‫‪33‬‬
‫* حماية الكمبيوتر‬

‫كلمات المرور‪:‬‬

‫حماية الحاسوب من خالل كلمة المرور‪ :Password‬يمكنك إعداد‬


‫(وضع) كلمة مرور يتم استخدامها عند بدء تشغيل الحاسوب‪.‬‬
‫ولهذا النوع من كلمات المرور ميزة وهي أن الحاسوب لن يتم‬
‫تشغيله إال إذا تم إدخال كلمة المرور الصحيحة‪ .‬وهذا يعني أنه‬
‫ال يمكن ألي شخص غيرك العبث بالحاسوب الخاص بك وإدخال‬
‫فيروس لإلضرار به‪.‬‬

‫يجب اختيار كلمة السر بحيث تكون دمج لألرقام و الحروف‬


‫مع بعض و أن تكون غير متوقعة أو غير متصلة‬
‫بمعلومات المستخدم حتى ال يمكن التنبؤ بها‪.‬‬
‫‪34‬‬
‫حماية و تأمين الحاسب الشخصي‬

‫احتفظ بنسخة احتياطية من البرامج و البيانات مأخوذة على‬ ‫‪.1‬‬


‫فترات متقاربة‪.‬‬
‫احتفظ بهذه النسخ في مكان آمن بعيدًا عن الحاسب‬ ‫‪.2‬‬
‫الشخصي‪.‬‬
‫احتفظ بسرية كلمة المرور و قم بتغييرها من وقت آلخر‪.‬‬ ‫‪.3‬‬
‫ال تترك البيانات معروضة على الشاشة و تغادر المكان‪.‬‬ ‫‪.4‬‬
‫أغلق الجهاز قبل أن تترك مكانك أمامه‪.‬‬ ‫‪.5‬‬
‫احتفظ لديك بالرقم المتسلسل للجهاز و للقرص الصلب‪.‬‬ ‫‪.6‬‬
‫ال تقم بتحميل أي بيانات شخصية دون التنسيق مع مسؤول‬ ‫‪.7‬‬
‫أمن المعلومات‪.‬‬
‫ضع شريط الحماية أو أغلق فتحة التأمين لألقراص المرنة‬ ‫‪.8‬‬
‫بعد االنتهاء من استخدامها لمنع الكتابة عليها بشكل غير‬
‫‪35‬‬ ‫مقصود‪.‬‬
‫الفيروسات‬

‫تعريف الفيروس‪:‬‬
‫عبارة عن برنامج تم تصميمه بهدف إلحاق الضرر بنظام الحاسب له‬
‫القدرة على ربط نفسه بالبرامج األخرى و تكرار نفسه‪.‬‬

‫أنواع الفيروسات ‪:‬‬


‫• حصان طروادة‬
‫• القنابل المنطقية‬
‫• القنابل الموقوتة‬
‫• باب المصيدة‬
‫• الديدان‬

‫‪36‬‬
‫الفيروسات‬

‫• بعض طرق الحماية‪:‬‬


‫• برامج مكافحة الفيروسات مثل‪:‬‬
‫( ‪)McAfee , Antivirus, Adwar, spyware‬‬
‫• توفير نسخ احتياطية (‪. )backup‬‬
‫• جدار الحماية‪.‬‬
‫• كلمة المرور(‪.)Password‬‬
‫• توعية المستخدمين بعدم تحميل أي برنامج مجلوب من‬
‫الخارج في حاسباتهم الشخصية و الحذر من التعامل مع‬
‫البرامج المجانية و خصوصا التي يتم توزيعها بواسطة محالت‬
‫لكمبيوتر‬
‫• فحص البريد قبل فتحه‪.‬‬

‫‪37‬‬

You might also like