مدرسه كفر الغاب ع بنين

مرحبا بكم فى منتداكم

موقع مدرسى


    الأستخدام الآمن للأنترنت

    شاطر
    avatar
    ahmed
    عضو

    عدد المساهمات : 51
    نقاط : 86
    الموقع : على جزيرة الرومانسيه

    الأستخدام الآمن للأنترنت

    مُساهمة من طرف ahmed في الأربعاء ديسمبر 22, 2010 12:32 pm

    طرق لحماية جهازك

    فكر قبل ان تضغط

    اغلق الاعلانات المزعجة بالضغط على علامة “X” الحمراء

    إقرأ بيانات الخصوصية الخاصة بأى موقع

    اصنع نسخة اضافيةمن ملفاتك بشكل دورى

    اللصوصية (Phishing)

    يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
    هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.


    المخاطر الناتجه عن الاتصال المباشر بالشبكة
    i.v الاستغلالان كلا من الاطفال والبالغين قد يستخدموا الانترنت لإزعاج او تخويف غيرهم
    i.v اختراق الملفات المشتركةان تبادل الموسيقى والفيديو وغيرها من الملفات مع الاخرين قد يكون غير قانونى ويعطيهم الفرصة للدخول الى جهازك وربما تحميل فيروسات عليه او دود

    i.v الأفراد المتوحشينهؤلاء الافراد يستخدموا الانترنت فى خداع الاطفال ليقوموا بمقابلتهم بشكل شخصى
    i.v تهديد المحتوىاذا اراد الاطفال ان يستكشفوا اشياء خارجه عن الرقابة، فمن الممكن ان يعثروا على صور او معلومات قد لا تريد ان يكتشفوها

    i.v اختراق الخصوصيةاذا قام الاطفال بإكمال النماذج على الشبكة ، فإنهم من الممكن ان يشاركوا معلومات لايريدوا الغرباء ان يطلعوا عليها عن انفسهم او عائلاتهم

    مخاطر الإنترنت وتهديداته

    للأمان الشخصى سبام - الاحتيال عل الشبكة – الخداع - سرقة الهويات الشحصية

    بالنسبة للأطفال الحيوانات المفترسة – استغلال - اختراق الملفات المشتركة - اختراق الخصوصية - الإضرار بالمحتوى

    للأمان الشخصى سبام - الاحتيال عل الشبكة – الخداع - سرقة الهويات الشحصية - قيادة التهديدات الى اتصال شخصى آمن

    سرقة الهويات

    وهى جريمة يقوم بها احد الممثلين المحتالين للحصول على بياناتك الشخصية والدخول الى حسابك او رصيدك

    Phishing

    وهو رسالة اليكترونية من المجرمين الذين يحاولوا خداعك لاستباحة معلوماتك الشخصية

    الخداع
    وهو رسالة اليكترونية من المجرمين الذين يحاولوا خداعك لتعطيهم نقود

    سبام
    كالإيميلات غير المرغوب فيها والرسائل الفورية والبطاقات الاليكترونية وغيرها من وسائل الاتصال المباشرة

    قيادة التهديدات الى أمان الحاسب الشخصى

    ملفات التجسس
    وهو برنامج يراقب ويسجل بسرية كل أنشطتك على الشبكة او يقوم بإرسال عدد لا نهائى من الاعلانات المزعجة

    حصان طروادة
    وهو فيروس يتظاهر بأنه برنامج يخدمك فى اللحظة التى يدمر فيها بياناتك ويتلف جهازك

    الفيروسات والدود
    هى برامج مصصمة لغزو حاسبك ونسخ وتدمير واتلاف بياناته

    الخطوات التى يمكن إتخاذها

    لجهازك
    1.استخدم الحائط النارى لجهازك
    2.اجعل جهازك محدث تلقائيا
    3.اصلاح وتنصيب برامج مكافحة الفيروسات
    4.اصلاح وتنصيب ادوات مكافحة ملفات التجسس مثل دفاع مايكروسوفت
    لنفسك
    1.تطبيق اخلاقيات الانترنت للتقليل من مخاطره
    2.ادارة معلومات الشخصية بحرص
    3.استخدام مضادات الفيروسات
    لعائلتك
    1.تحدث مع اطفالك عما يفعلوه على الشبكة
    2.احتفظ بالمعلومات الشخصية فى مكان خاص
    3.وضع قواعد واضحه لاستخدام الانترنت
    4.استخدام برنامج أمن الأسر
    اتخد الخطوات اللازمة للمساعدة فى حماية نفسك
    استخدم اخلاقيات الانترنت التى تقلل من المخاطر
    قم بإدارة معلوماتك الشخصية بحذر

    استخدم التكنولوجيا فى تقليل اى ازعاج، وزيادة الانذار حينما يحدث اى اختراق

    امسح اى سبام بدون فتحه

    لا تجيب على اى سبام
    التكنولوجيا تتيح لك للتعرف على اى سبام لذلك يمكنك مسحه فورا

    العديد من مزودى الانترنت يقوموا بمسحها بالنيابة عنك

    راقب اية احتيالات!

    هناك علامات تتيح لك التعرف على اى رسالة اليكترونية احتيالية

    الرسائل الإخطارية وتهديدات بغلق حسابك

    وعود بمبالغ كبيرة مقابل جهد قليل

    اتفاقيات تبدو غاية فى الروعة بشكل لا يصدق بالمرة

    اخطاء لغوية ونحوية

    استخدم كلمات سر قوية
    احتفظ بكلمة السر حيث لايعرفها احد غيرك واصنع واحدة صعبة الاختراق

    لا تشارك احد فى كلمة السر الخاصة بك ولا تخدع بإعطائها لأحد بتلقائية

    لوتم سرقة هويتك

    ابلغ عن ذلك

    متابعة الكتابة

    قم بتغيير كافة كلمات السر الخاصة بك

    ضع اخطارات مضللة على تقارير حسابك

    اربع خطوات لحماية جهازك

    قم بتشغيل الحائط النارى للويندوز

    حافظ على برنامج نظام التشغيل محدثاً، متضمنة التحديثات الآلية ان وجد

    نصب واصلح اى برنامج مضاد الفيروسات

    نصب واصلح برامج مضادات التجسس، وشغّل المسح الآلى لجهازك بشكل دورى

    قم بتشغيل الحائط النارى للإنترنت

    ان حائط الانترنت النارى هو بمثابة خندق حول قلعة، صانعا بذلك سدا بين جهازك والانترنت

    حافظ على التحديث الآلى لجهازك

    نصب كافة التحديثات الأمنية حالما تكون متاحة

    التحديث الآلى يضمن لك حماية أفضل

    نصّب برنامج مكافحة الفيروسات

    ان برامج مكافحة الفيروسات يستطيع ان يكتشف ويدمر فيروسات جهازك قبل أن تتسبب فى أية خسائر

    تماما مثل القضاء على البرد، لكى تصير برامج مكافحة الفيروسات فعّالة يجب ان يتم تحديثها طول الوقت

    تنصيب واصلاح ادوات مضادات ملفات التجسس

    استخدم برنامج مكافحة ملفات التجسس فلا يستطيع اى شخص ان يترصد لجهازك ويسرق معلوماتك وهو فى مكمنه

    اصنع نسخة اضافية من ملفاتك
    انسخها على قرص مضغوط او دى فى دى

    استخدم خدمة قاعدة الانترنت لعمل النسخه الإضافية

    فكّر قبل الضغط

    لا تقوم بفتح اية ملحقات إلا اذا كنت تعلم على ما تحتوى او تعرف مرسلها

    حمّل الملفات من المواقع التى تثق فيها فقط

    إقرأ بيانات الخصوصية

    افهم جيدا ما الذى ستحصل عليه قبل ان توافق على تحميل او مشاركة اى شىء متعلق بمعلوماتك الشخصية

    اغلق الاعلانات المزعجة بالضغط على علامة “X” الحمراء

    استخدم علامة ”X”الحمراء الموجودة فى ركن الاعلان دائما

    لا تضغط على “Yes” أو “No” أو حتى “Cancel” لأنها قد تكون خدعه لتنصيب البرنامج على جهازك

    الصور الآمنة والأمنية على الشبكة


    الاخبار الخاصة بالانترنت

    •• بمرور الوقت تزداد جرائم الإنترنت وتعددت صورها وأشكالها ولم تقتصر على اقتحام الشبكات وتخريبها أو سرقة معلومات منها فقط بل ظهرت أيضاً الجرائم الأخلاقية مثل الاختطاف والابتزاز والقتل وغيرها. •• وفي ظل التطورات الهائلة لتكنولوجيا المعلومات، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة، فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات أم مجتمعات محافظة بأكملها.
    كشفت دراسة بريطانية أن المملكة المتحدة وحدها تشهد جريمة إلكترونية جديدة كل عشر ثوان حيث شهدت البلاد ارتكاب أكثر من ثلاثة ملايين جريمة إلكترونية خلال العام الماضي.

    فيروسات الكمبيوترVirus:

    هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة، والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس

    الهاكرHacker:

    يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وكل ما يتعلق بأمن الكمبيوتر.

    البريد الإلكتروني (E-mail):

    البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية، ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي.

    كيف يمكنني معرفة إذا كان جهاز الكمبيوتر به جدار حماية بالفعل ام لا؟

    لابد ان تسأل نفسك عن نوع نظام

    Microsoft Windows® XP (SP2)

    فى وجود Service Pack 2
    التشغيل الخاص بك اولاً هل هو :

    Windows XP

    Service Pack 2 ، لكن بدون
    Windows XP

    Service Pack 3 ، لكن بدون

    معرفة نوع إصدار Windows الذي أعمل به؟

    اضغط بزر الفأرة الايمن على الايقونة الخاصة بـ "My Computer".

    2- تظهر لك القائمة المختصرة الخاصة به كما بالشكل:

    3- اختر منها "Properties".

    4- تأكد ان التبويب النشط هو"General".

    للتعرف على هل الجهاز به جدار حماية أم لا تتبع الخطوات التالية:

    1- من القائمة " " اختر "Control Panel".

    كيف يمكنني معرفة نوع إصدار Windows الذي أعمل به؟
    - اضغط بزر الفأرة الايمن على الايقونة الخاصة بـ "My Computer".

    2- تظهر لك القائمة المختصرة الخاصة به كما بالشكل:

    3- اختر منها "Properties".

    4- تأكد ان التبويب النشط هو"General".

    للتعرف على هل الجهاز به جدار حماية أم لا تتبع الخطوات التالية:

    2- من القائمة " " اختر "Control Panel".

    هل ينبغي لإستخدام جدار حماية الاتصال بالإنترنت: إذا كان لدي أكثر يجب استخدام جدار الحماية حتى اذا لم اكن متصل بالإنترنت؛ إذا كان لديك أكثر من جهاز كمبيوتر واحد في المنزل أو شبكة اتصال مكتب صغير، ينبغي عليك حماية كل كمبيوتر في شبكة الاتصال. يساعد تمكين جدار حماية اتصال إنترنت في كل اتصال على منع انتشار الفيروسات من جهاز كمبيوتر إلى آخر في شبكة الاتصال، في حالة إصابة أحد أجهزة الكمبيوتر. مع ذلك، إذا تم إرفاق الفيروس في رسالة بريد إلكتروني، لن يمنعها جدار الحماية وقد تصيب جهاز الكمبيوتر لديك. ينبغي عليك تثبيت برنامج مكافحة الفيروسات أيضاً.
    من جهاز كمبيوتر في المنزل أو شبكة اتصال في مكتب صغير؟
    هل يمكنني استخدام جدار حماية بخلاف جدار الحماية الخاص بنظام التشغيل "Windows XP" الخاص بك؟

    يمكن لمستخدمي Windows XP الذين يرغبون في الحصول على ميزات مختلفة في جدار الحماية استخدام برنامج جدار حماية من شركات أخرى. تقدم الشركات التالية عروض منتجات جدار الحماية المتوافقة مع نظام Windows XP

    Computer Associates إصدار تجريبي مجاني) لمدة 12 شهراً(

    F-Secure إصدار تجريبي مجاني) لمدة 6 أشهر (

    McAfee برنامج تجريبي مجاني) لمدة 90 يوماً (

    Panda Software برنامج تجريبي مجاني) لمدة 90 يوماً (

    Symantec برنامج تجريبي مجاني )لمدة 90 يوماً (

    برنامج Tiny: جدار حماية شخصي Tiny
    Zone Alarm يوفر( 20%)
    اصدرت الجمعية الدولية للتقنية في التربية iste





    نصائح الاستخدام الامن للانترنت في التربية

    وتتلخص في النقاط التالية:

    1- كن على وعي بما تكتب في موقع المدرسة على الانترنت، ولا تعرض صور تعرف الطالب بالاسم او تعرض الصور دون اذن ولي الامر

    2- انتبه للروابط التي تضمّنها مشاركاتك

    3- كن على وعي كاف بأن كل ما تكتبه في الانترنت قد يستخدم ضدك!!

    4- ابق الطلاب المعرضون للخطر تحت المراقبة

    5- تيقض من عدم تعرض الطلاب للمضايقة من قبل الاخرين

    6- اعط ادوات تقنية الاتنرنت فرصة التجريب، احسن طريقة للتعامل مع المدونات

    او الشبكات الاجتماعية على سبيل المثال هو استخدامها بشكل مباشر في انشطة التعليم والتعلم

    7- كوّن ادراك ذاتي وقدم لطلابك نصائح الاستخدام الامن للانترنت والذي يتضمن:

    - الحفاظ على الخصوصية، لا تعرض على الانترنت صورتك او رقم هاتفك او اسم مدرستك او صورتك

    - حماية ارقام حسابات المواقع

    - الحرص عند استخدام بطاقات الائتمان

    - عدم ايذاء الاخرين

    - التأكد من سلامة المصادر ومطابقتها لحقوق الملكية الفكرية

    - عدم ممارسة الغش او التحايل

    كيف أحمي جهاز الكمبيوتر من المتسللين؟

    بالرغم من أن فكرة وجود برامج غير مرغوب فيها تعمل داخل جهازك تعتبر أمرأً مخيفاً، فإن بإمكانك حماية جهازك من الفيروسات وبرامج التجسس والإعلان ومن الضيوف المزعجين من خلال اتباع عدد من الخطوات السهلة نستعرضها فيما يلي:

    1. الحصول على جدار حماية ناري (Firewall)

    جدار الحماية الناري من الإنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر الإنترنت. ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية، وأهم خطوة أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول إلى الإنترنت للمرة الأولى والإبقاء عليه عاملاً في كافة الأوقات.
    يمكنك الحصول على جدار حماية ناري لجهازك من محلات الكمبيوتر أو من خلال الإنترنت. علما أن بعض أنظمة التشغيل مثل ويندوز إكس بي مع الحزمة الخدمية/الإصدار-2 (Service Pack2) ونظام التشغيل ماكنتوش (MacOS X) يوجد من ضمنها جدار حماية ناري.

    2. الحصول على برنامج مكافحة فيروسات

    إضافة لبرنامج الحماية الناري (Firewall)، فإن عليك الحصول على برنامج مكافحة فيروسات قبل الدخول إلى الإنترنت للمرة الأولى. حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذه الفيروسات بما يكفل عدم إلحاق المزيد من الأذى بجهازك.
    وكما هو الحال في جدار الحماية الناري، فإن عليك الإبقاء على برنامج مكافحة الفيروسات عاملاً في جميع الأوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما يضمن التعامل معها بأسرع ما يمكن. كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات في الأقراص المدخلة في جهازك والبريد الإلكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في جهازك من الإنترنت.
    في حالة دخول فيروس إلى جهازك، فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم بمحاولة إصلاح الملف المصاب، كما يقوم هذا البرنامج بعزل الفيروسات التي لا يستطيع إصلاحها مع محاولة إنقاذ وإصلاح أية ملفات مصابة يستطيع إصلاحها. هذا علماً بأن بعض برامج مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات، كي يتسنى لها إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة.
    يمكنك شراء برامج مكافحة الفيروسات عبر الإنترنت أو من محلات بيع البرمجيات، كما يستحسن التأكد فيما إذا كان مزود خدمات الإنترنت الذي تتعامل معه يزود مثل هذه البرمجيات. ومما تجدر ملاحظته، أنه في حالة كون جهازك مصاباً بالفيروسات، فمن الخطر شراء برنامج الحماية عبر الإنترنت لأنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الائتمانية وسرقتها حتى ولو أدخلتها في صفحة ويب آمنة.
    يجب أن يكون برنامج مكافحة الفيروسات مناسباً لجهاز الكمبيوتر لديك والبرامج التي لديك. وهناك العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوش (MacOS). علماً بأن أكثر برامج مكافحة الفيروسات استخداماً هي البرامج المزودة من ماكافي (McAfee)، ونورتن (Norton Antivirus) من سيمانتك (Symantic)، وأنظمة سيسكو (Cisco System) وميكروسوفت (Microsoft).

    3. حافظ على تحديث برامج وجهازك

    نظراً لأن الفيروسات تتغير باستمرار، فمن الأهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في جهازك، بحيث يتم إدخال آخر تحديثات صدرت عن هذه البرامج. وسيقوم برنامج مكافحة الفيروسات بسؤالك تلقائياً بتحديث البرنامج وعليك التأكد من قيامك بالتحديث. علماً بأن الكثير من برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة، وننصحك بترقية البرنامج بعد ذلك حفاظاً على تضمين جهازك آخر التحديثات.

    4. لا تفتح رسائل البريد الإلكتروني المشكوك فيها

    تصل معظم الفيروسات إلى أجهزة الكمبيوتر عبر البريد الإلكتروني، لذا لا تفتح أي مرفقات بريد إلكتروني لا تعرف مصدره أو غير متأكد من محتوياته حتى ولو كنت تستخدم برنامج مكافحة فيروسات. مع ملاحظة أنه يمكن أن تصلك رسائل بريد إلكتروني مصابة بالفيروسات حتى من أصدقائك وزملائك والمسجلين لديك في قائمة البريد الإلكتروني. ولا يكون الفيروس خطيراً إلا إذا فتحت المرفقات المصابة. وتأكد من أن محتويات الرسالة تبدو منطقية قبل فتح المرفقات. كما يجدر بك ألا تقوم بتمرير أو إحالة أي مرفقات قبل أن تتأكد من أنها آمنة. وقم بحذف أية رسالة تعتقد أنها مصابة وقم كذلك بتفريغ الرسائل المحذوفة من المجلد الذي يحتوي عليها بشكل منتظم.

    5. الحذر عند إقفال النوافذ المنبثقة

    النوافذ المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة. وبعض المواقع الإلكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من خلال الضغط على موافق (OK) أو اقبل (Accept) الموجودة في النافذة المنبثقة. وعليك إتباع وسيلة آمنة لإقفال هذه النوافذ آلا وهي الإقفال من مربع العنوان (X) الموجود في أعلى النافذة.

    6. فكر ملياً قبل تنزيل ملفات من الإنترنت

    يمكن كذلك أن تُصاب بفيروسات وبرامج دعاية وبرامج تجسس من خلال تنزيل برامج وملفات أخرى من الإنترنت. فإذا كان البرنامج مجانياً ومزود من قبل مطور برمجيات مجهول، فهو من المرجح أن يحتوي على برمجيات إضافية وغير مرغوب فيها أكثر مما لو كانت قد تمت بتنزيل أو شراء برنامج من مطور برمجيات مشهور ومرموق.
    ولحسن الحظ، فإن نظام الترشيح المعمول به في المملكة العربية السعودية، يحمي مستخدمي الإنترنت من الدخول مصادفة إلى معظم المواقع الإلكترونية الخطيرة، ولكن من الحكمة والتعقل توخي الحذر عند تنزيل ملفات من الإنترنت أو إقفال النوافذ المنبثقة غير المرغوب فيها.

    7. عمل نسخ احتياطية من ملفاتك

    لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للإصابة بالفيروسات، عليك التأكد من عمل نسخ احتياطية لملفاتك المهمة. وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئية قابلة للكتابة أو أقراص مرنة، فلا تضع أقراص النسخ الاحتياطية المساندة في جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك فيروساً، لأنه يمكن للفيروس الانتشار إلى تلك الأقراص.

    كيف يمكنني الحصول على برامج مكافحة الفيروسات أو جدار الحماية الناري؟

    كيف تعرف فيما إذا كان لديك جدار حماية ناري أو برنامج مكافحة فيروسات مركبة في جهازك؟

    جدار الحماية الناري: إذا كنت تستخدم نظام تشغيل بخلاف ويندوز اكس بي مع الحزمة الخدمية/ الإصدار الثاني (service pack2) أو ماكنتوش (MacOSX)، إذن عليك المبادرة بالبحث عن برنامج حماية يحتوي اسمه على (Firewall).

    برنامج مكافحة الفيروسات: ابحث عن برنامج يوجد ضمن اسمه كلمة (antivirus) وهناك كلمات توجد في أسماء البرامج تدل على أنها برامج مكافحة فيروسات أو جدار حماية ناري مثل "Guard" أو "Defender"، حيث تتغير الأسماء والماركات من وقت لآخر، فأفضل شئ أن تسأل الشخص الذي اشتريت جهاز كمبيوترك منه فيما إذا ركب فيه برنامج مكافحة فيروسات أو جدار حماية ناري.

    كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟

    لعل أسهل الطرق لإيجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهاب للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا الأمر.
    أما إذا أردت قائمة أفضل برامج جدار الحماية الناري أو مكافحة الفيروسات من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Firewalls) أو (Top Antivieus) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
    عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والآخر لمكافحة الفيروسات، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها.

    قبل أن تختار برنامج مكافح الفيروسات أو الجدار الناري اسأل نفسك الأسئلة التالية:
    - هل يوجد لديهم نسخ باللغة العربية لهذه البرامج؟ (إذا كنت تفضل نسخة باللغة العربية)؟
    - هل يبدو البرنامج سهل التركيب والاستخدام؟ وهل يتوجب عليك إزالة برنامج أخرى قبل تنصيب هذا البرنامج؟
    - إذا اشتريت البرنامج اليوم، فإلى متى سيستمر تزويدك بالتحديثات المجانية؟
    - كيف تقوم بتحديث معلومات الفيروسات الجديدة على برنامج مكافحة الفيروسات لديك؟
    - ما مدى تكرار قيام الشركة المنتجة للبرنامج بتقديم تحديثات لمعلومات الفيروسات؟
    - ما هي السمات الأخرى التي يقدمها البرنامج إضافة للسمات الأساسية؟ فعلى الأقل فإن برنامج جدار الحماية الناري لديك يجب أن يبقى جهازك مخفياً عن مستخدمي الإنترنت الآخرين إلا إذا أردت أنت أن يشاهدوك. أما برنامج مكافحة الفيروسات فيجب على الأقل أن تكون قادراً على اكتشاف وعزل أي فيروس يصاب به جهازك.
    - ما نوع الدعم الفني الذي ستقدمه الشركة لك؟ هل يقدمون لك فقط وثائق مساعدة مكتوبة ودعم بالبريد الإلكتروني؟ أم هل بإمكانك الاتصال بهم أو حتى محاورتهم عبر الإنترنت.
    من المجدي كذلك البحث عن مجموعات البرامج الجاهزة التي تحتوي على برمجيات مكافحة الفيروسات وجدار الحماية الناري، يوجد الكثير من البرامج المجانية لمكافحة الفيروسات وجدران الحماية النارية في الإنترنت، مع الأخذ بالاعتبار أنها تكون أقل قدرة على الحماية وتقديم التحديثات والدعم الفني من النسخة التجارية المدفوعة الثمن.
    يقدم العديد من مطوري البرمجيات نسخاً تجريبية من برامجهم. وهذا يعني أن بإمكانك تجريب البرنامج بكافة خواصه أو تجريب نسخة محددة منه لفترة زمنية محددة (تتراوح عادة بين أسبوع وشهر). فإن لم تكن متأكداً من ملائمة البرنامج لاحتياجاتك، بإمكانك الحصول على نسخة تجريبية منه للتحقق من مدى ملائمته لك.

    أمن المعلومات والإنترنت

    الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

    1. ما هو أمن المعلومات؟

    يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
    أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
    ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

    2. مواطن الضعف في شبكة الإنترنت

    تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL. وأحيانا يخفق المبرمج في التحقق من حجم البيانات المخزنة، حيث يؤدي ذلك إلى فيض من البيانات والذي يسبب فساد المكدس أو مناطق الشجرة الثنائية في الذاكرة.
    وغالبا ما تتيح مواطن الضعف للمهاجم إمكانية التحايل على البرنامج بتجاوز فحص إمكانية الوصول أو تنفيذ الأوامر على النظام المضيف لهذا البرنامج.
    هناك عدد من نقاط الضعف والتي يكون جهازك أو شبكتك عرضة لها. ومن أكثرها شيوعا هي أخطاء تدقيق صحة إدخال البيانات مثل الأخطاء البرمجية الناجمة عن تنسيق الرموز النصية، والتعامل الخاطئ مع الرموز المتغيرة لغلاف البرنامج ولذلك يتم تفسير هذه الرموز، وإدخال عبارات SQL وتضمين النصوص البرمجية متعارضة-الموقع داخل تطبيقات الويب. ومن نقاط الضعف الشائعة أيضا تحطم المكدس وفيض البيانات في ذاكرة التخزين المؤقت بالإضافة إلى ملفات الروابط الرمزية (Symlinks).

    فحص مواطن الضعف

    يمكن أن تكون هناك نقاط ضعف في جميع أنظمة التشغيل مثل الويندوز، ماكنتوش، لينوكس، OpenVMS، وغيرها. ويمكن فحص نقاط الضعف في الشبكة والخوادم من خلال إجراء اختبار خاص عليها يتم من خلاله فحص الخوادم والصفحات الإلكترونية وجدران النار وغير ذلك لمعرفة مدى تعرضها لنقاط الضعف. ويمكن تنزيل برامج فحص نقاط الضعف من الإنترنت.

    3. المشاكل الأمنية

    تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
    وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
    وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
    إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

    الهاكر

    الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

    فيروسات الكمبيوتر

    فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
    يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
    أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
    يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة. للمزيد من المعلومات، إطلع على "كيف تحمي كمبيوترك من الفيروسات؟".

    اللصوصية (Phishing)

    يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
    هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

    البريد الإلكتروني

    يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..

    4. كيف تحمي شبكتك ونظامك

    عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

    وسائل الحماية المادية

    سنستعرض في الفقرات التالية المزيد من المعلومات حول البرمجيات المختلفة والوسائل المتعلقة بالأنظمة الأخرى للإبقاء على معلوماتك آمنة، لكن علينا أن نتذكر أن ثمة العديد من الطرق الأخرى التي يسلكها المتسللون للوصول إلى معلوماتك. ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن. قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه. عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك، حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك. فإن أرادوا الحصول على كلمة المرور الخاصة بك، قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطيا. قم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك، أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها. ولا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.

    التحديثات

    حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

    جدار النار (Firewall)

    يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارج

    avatar
    محمود ابو شتا
    عضو

    عدد المساهمات : 36
    نقاط : 37

    رد: الأستخدام الآمن للأنترنت

    مُساهمة من طرف محمود ابو شتا في الأربعاء ديسمبر 22, 2010 12:34 pm

    avatar
    ahmed
    عضو

    عدد المساهمات : 51
    نقاط : 86
    الموقع : على جزيرة الرومانسيه

    يا محمود

    مُساهمة من طرف ahmed في الأربعاء ديسمبر 22, 2010 12:37 pm

    شكرا جدا lol!
    avatar
    خالد محمد الذكري
    عضو نشط

    عدد المساهمات : 514
    نقاط : 682
    الموقع : علي الأرض

    موضوع جميل

    مُساهمة من طرف خالد محمد الذكري في الأربعاء يناير 05, 2011 6:29 am


      الوقت/التاريخ الآن هو الأحد مايو 20, 2018 5:06 pm