1 / 18

أمن وحماية المعلومات

أمن وحماية المعلومات. الدرس الثالث: مخاطر على شبكة الانترنت. Threats on Internet. أمن وحماية المعلومات. محاور النقاش. مفهوم البرامج الخبيثة مفهوم البوتنت وبرنامج المغيب تأثير البرامج الخبيثة مخاطر على شبكات التواصل كيف نحمي أنفسنا من البرامج الخبيثة. مفهوم البرامج الخبيثة Malware.

tam
Download Presentation

أمن وحماية المعلومات

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. أمن وحماية المعلومات

  2. الدرس الثالث: مخاطر على شبكة الانترنت Threats on Internet أمن وحماية المعلومات

  3. محاور النقاش مفهوم البرامج الخبيثة مفهوم البوتنت وبرنامج المغيب تأثير البرامج الخبيثة مخاطر على شبكات التواصل كيف نحمي أنفسنا من البرامج الخبيثة

  4. مفهوم البرامج الخبيثة Malware • هي برامج مصممة لتدمير أجهزة الحاسب الآلي

  5. ورقة العمل السؤال الثاني: من خلال مفهوم البرامج الخبيثة ، هات أمثلة على تلك البرامج؟

  6. مفهوم البرامج الخبيثة Malware • من أمثلتها: • الفيروسات • برامج التجسس • برامج الهاكرز • البوتنت • هي برامج مصممة لتدمير أجهزة الحاسب الآلي

  7. مفهوم الفيروسات وآلية عملها

  8. مفهوم برامج التجسس هي نوع من أنواع برامج الحاسوب التي ترتبط بواسطة طرق معينة بنظامك التشغيل. وتستطيع امتصاص المعلومات من قوة معالجة جهازك الحاسوب وقد صممت لتتبع خطواتك على (الانترنت). تنتقل الى جهازك عن طريق النوافذ المنبثقة (Popup)

  9. مفهوم برامج الهاكرز هي نوع من أنواع برامج الحاسوب التي تخترق جهازك بهدف امتصاص المعلومات الشخصية والملفات أو قد يكون الهدف منها تدمير جهازك

  10. مفهوم البوتنت وآلية عملها البوتنت: شبكة مكونة من مجموعة من أجهزة الحاسب الآلي التي تحوي برامج خبيثة يتم التحكم بها وتوجيهها لتنفيذ مهام معينة

  11. برنامج المغيب Zombie هو البرنامج الذي يتم تحميله على الجهاز الرئيسي / المركزي ويتحكم بواسطته بجميع الأجهزة المرتبطة بالشبكة

  12. كيف يمكن أن يصاب جهازك ببرنامج المغيب Zombie يقوم المخترق بتحميل البرنامج على المواقع الالكترونية وعندما تقوم بزيارة الموقع يتم تحميل البرنامج على جهازك تلقائياً.. ارسال بريد الكتروني يحوي البرنامج الخبيث. ارسال رسائل عبر برامج التواصل والمراسلات الفورية.

  13. ورقة العمل السؤال الثالث: أذكري بعض المخاطر التي قد تسببها البرامج الخبيثة على جهازك كمستخدم للانترنت؟

  14. مخاطر البرامج الخبيثة حذف الملفات الموجوده على أجهزتنا أو اتلافها. سرقة كلمات السر وبيانات حسابات البنوك والأموال والملكية الفكرية. ملئ البريد االلكتروني برسائل السبام المزعجة بطئ الجهاز أو الاتصال بالانترنت – اعادة تشغيل متكررة انخفاض سعة الذاكرة والتخزين في القرص الصلب

  15. مخاطر مواقع التواصل Social Networks الطمع : إغراءات بهدايا مجانية. الفضول : ارسال روابط بكلمات مغرية المساعدة : استمالة اصحاب القلوب الرحيمة وطلب المساعدات الانسانية طرق مستخدمه لايقاع الضحية

  16. مخاطر مواقع التواصل Social Networks • تغريدات بروابط تحمل برامج خبيثة • اصطياد الاعجاب بنشر موضوع ذو اهمية • الدردشة وروابط لبرامج خبيثة تويتر فيسبوك

  17. ورقة العمل تثبيت برامج الحماية ضد الفيروسات وبرامج التجسس تحديث برامج الحماية عمل بحث عن الفيروسات Scan بشكل دوري تفعيل الجدار الناري Firewall تحديث نظام التشغيل Windows عدم نشر معلومات الخاصة والشخصية السؤال الرابع: بالتعاون مع زميلتك، ضعي نصائح ذهبية لحماية أجهزتنا من مخاطر الانترنت؟

  18. ورقة العمل http://www.adpolice.gov.ae/ar/News/awrn.elec.internet.aspx زوري مع صديقتك الموقع التالي وأجيبي عن الأسئلة المرفقة في ورقة العمل ؟

More Related