جامعه الكويت – كلية العلوم – قسم علوم الحاسوب

Slides:



Advertisements
Presentaciones similares
COMP 423. INFORMATION SECURITY (InfoSec) es la protección de la información y de sus elementos críticos. Esto incluye: Hardware, almacenamiento, y la.
Advertisements

فلسطين يا زهرة الشام فلسطين يا عين الاسلام. فلسطين
أدوات التعريف في الإسبانية Los articulos definidos singularplural masculino feminino el la los las.
Adivinanzas españolas
EL CAMPO ID.USER, LO OBTENEMOS CON CMD EN EL MENU INICIO,EJECUTAR DE WINDOWS. C:/>documents and settings/Fernando/> CUANDO HAY VARIOS USUARIOS DE DOMINIO.
DOS – Disk Operating System Material del Laboratorio del Examen#1.
El futuro المستقبل.  هناك طرق مختلفة للتعبير عن المستقبل في اللغة الإسبانية 1.El presente Simple 2.Ir a + INF voy a estudiar 3.Futuro estudiaré.
La Obligacion con “Hay que” y “Tener que” صيغة الإلزام.
تصريف الأفعال conjugacion
El es Julian Beever Es un artista que lleva 10 años creando arte en las aceras de Europa, Estados Unidos y Australia. creaciones son ilusiones ópticas.
Proyecto De Arabe  الجمعية هي الهيئة الرئاسية العليا للجنة الدولية للصليب الأحمر. وهي تشرف على كافة أنشطة اللجنة, وتقوم بصياغة الدولية للصليب150 الأحمر.
الحركة الضابطةAcentuación. جزء مهم في اللغة الإسبانية ويغير كثيراً في معاني الكلمات وهو عبارة عن ضغط على بعض الحروف ويرمز لذلك بحركة تشبه الفتحة في العربية.
TELEFÓNICA I+D Date: 23rd September 2008 Proposal for a Convergent Authentication and Authorisation Infrastructure in NGN © 2008 Telefónica Investigación.
LOS VERBOS REFLEXIVOS الأفعال الانعكاسية
Los adjetivos demostrativos أسماء الإشارة تنقسم أسماء الإشارة في اللغة الإسبانية لثلاثة أقسام بالنظر لمكان المتكلم والمخاطب وذلك على النحو التالي :
El imperativo en español إذا كان الفعل منتهياً –er y –ir تكون صياغة فعل الأمر للشخص المخاطب عل النحو التالي : أنتَ أنتِ Tu – e حضرتكَ حضرتكِ Usted –
Exposición de fotos de Damasco de fines del siglo XIX y principios del XX. Exposición de fotos de la actual Damasco Exposición.
دُعاء كُمَيْل duvaAe komEl Arbi Gaujrati.
Curso Corto Comience a Entender el Qur’an & el Salah – La Manera fácil Organizado por Tafareg y WAMY Jeddah Nov ,
El presentee Progresivo المضارع المستمر. أولاً: نحذف نهاية الفعل (الحرفين الأخيرين) فإذا كانا (er,ir) نضيف النهاية التالية : iendo أما إذا كانا (ar) نضيف.
التفاعل بين الأحياء الدقيقة والكائنات الأخرى
الرحلات المعرفية webquest مشاركة أ / هاني محمد – قسم الفيزياء.
أساليب ووسائل وأجهزة عرض المعلومات
التعرف على الطيور المائية و إحصاؤها بأفريقيا:
Lección-9b: Empezando la oración para Salah
Juan Reyes (USA) ID # DISTRIBUIDOR AUTORIZADO Culebra Rd. San Antonio Tx, 78228
Ser fuerte... ما هي القوة ...
COSC 1317 Verano 2015 Daniel E. Lopez Sesión #3. EXPLORANDO EL “CONTROL PANEL” 1. “click” en “Start”. 2. “Click” en “Control Panel”
Animación Nº1. Codigo de conducta relativo al socorro en casos de desastre para el Movimiento Internacional de la Cruz Roja بصياغة الدولية للصليب الأحمر.
التعرف على الطيور المائية و إحصاؤها بأفريقيا: أدوات المدرب
التعرف على الطيور المائية و إحصاؤها بأفريقيا: أدوات المدرب
- التسلسل 6 - معرفة عد أفراد مجموعة صغيرة 1 التعرف على الطيور المائية و إحصاؤها بأفريقيا : أدوات المدرب.
المبني للمجهول La voz pasiva Un uso de SERباستخدام فعل الكينونة.
Curso Corto Comience a Entender el Qur’an & el Salah – La Manera fácil Lección No. 4 (Introducción) Asegúrese.
Connecting Themes in Social Studies Conexión de temas en ciencias sociales ربط الموضوعات في الدراسات الاجتماعية.
1 Contents Security requirements Public key cryptography Key agreement/transport schemes Man-in-the-middle attack vulnerability Encryption. digital signature,
ALEJANDRO MARTINEZ 10:A.
¿Que es Backup?.
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
Modismos españoles explicados en árabe
إشاعة خطيرة !! خرافة البائع الموهوب !!!! مواصفات البائع الناجح.
مكونات الحاسوب الشخصي.
رئيس قسم التنمية المستدامة والعلاقات الدولية
Page 1 CITS Active Directory Implementation UMass Dartmouth.
نبذة مختصرة عن بعض خدمات الجوال
”نحو توفير حلول إبداعية متكاملة للجهات الحكومية“
جورنيكا.
الكهرباء في المنزل الصف /المستوى :العاشر الاساسي المبحث:الفيزياء
Computación Básica COSC 1317 Daniel E. Lopez Sesión #3.
إعداد الاختبارات التحصيلية
الحاسوب في الإدارة المدرسية الفصل الثاني 2012
القياسات والنظام العالمي للوحدات
المدخل التقليدي لتحليل سلوك المستهلك (نظرية المنفعة الكمية)
قواعد البيانات العلائقية
عرض حول: الأغذية الصحية Aliments Santé من انجاز التلميذة: لطيفة بيروف.
تابع أيض الكربوهيدرات دورة كربس.
Sira, životopis, Resulullaha šesto predavanje
المشروعات الصغيرة (الفطريات المأكولة) (إنتاج عيش الغرب المحارى)
بسم الله الرحمان الرحيم السلام عليكم ورحمة الله تعالى وبركاته ــــــ
أروع قـــرار وأصوب اخـــتيار. أروع قـــرار وأصوب اخـــتيار.
الحالة البيئية بالمغرب رشيد فيرادي (المرصد الوطني للبيئة بالمغرب)
بتر الأعضاء التناسلية للأنثى في مصر
سياسات التوزيع الفصل السادس عشر ..
القانون الاداري المحاضرة الأولى.
– التسلسل 5 – عد أو تقدير العدد؟
مهارات الاتصال الفعال مفهومه أهميته أهدافه عناصره وسائله أنواعه
استراتيجية الحد من الزواج المبكر
DIGITAL SECURITY ? HOW TO IMPROVE. WHAT IS DIGITAL SECURITY? Digital security is the protection of your digital identity. Protects and keeps things like.
Hygiene and industrial security: How.
User Name: SuperSayaHentai New Password: crUj65KKUAXC.
Transcripción de la presentación:

جامعه الكويت – كلية العلوم – قسم علوم الحاسوب الفصل الخامس الأمن د. زيد دشتي جامعه الكويت – كلية العلوم – قسم علوم الحاسوب zhussain@sci.kuniv.edu.kw Dr. Zaid Dashti

الهوية / التوثيق Identity / Authentication هناك عدة طرق لحمايه البيانات من الفقدن الغير المقصود او المتعمد وضمان سلامه وخصوصة البيانات ومنع الوصول اليها من قبل الاشخاص غير الشرعيين تحديد هوية المستخدم Identification بنشيء مسئول الشبكة هوية للمستخدم User ID يمثل هوية المتخدم بالنسبة للنظام حتى يتمكن المستخدم من الدخول الى الشبكة اثبات هوية المستخدم (التوثيق) Authentication دليل مادي او معنوي يستخدم لاثبات ان الشخص هو نفسة الشخص المسموح له بالدخول الى النظام مثال: بطاقة ذكية، التوقيع، الصوت، كلمة السر Dr. Zaid Dashti

الهوية / التوثيق Identity / Authentication تحديد صلاحيات المستخدم (التفويض) Authorization تحديد صلاحيات الوصول الى مصادر النظام من قبل المسئولين عنه مثال: صلاحية القراءة للبيانات فقط او صلاحية القراءة والتعديل على البيانات مثال: يمكن الوصول واظهار البيانات ولكن لايمكنك طباعتها Dr. Zaid Dashti

سياسات كلمة المرور Password Policy كلمة المرور عبارة عن تشكيلة من الحروف والارقام يختارها المستخدم ويحتفظ بها ولايطلع عليها احد يجب تغييرها بشكل دوري يقوم مسئول الشبكة باجبار المستخدم بتغيير كلمة المرور عندما يسجل دخوله اول مره لاتكتب كلمة المرور على ورقه والصاقها على الشاشة يجب ان لاتنسى كلمة المرور لايمكن استعادة البيانات اذا فقدت كلمة المرور يجب اختيار كلمات التي يسهل تخمينها وتحريها Dr. Zaid Dashti

أمن البيانات Data Security هو مصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود وضمان سلامة وخصوصية البيانات للمعدات والبرمجيات والبيانات المخزنه في ذاكرة الحاسوب هناك بعض التدابير الوقائية لحماية البيانات باستخدام النسخ الاحتياطي وجدران النار Dr. Zaid Dashti

النسخ الاحتياطية Backup هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفاده منها مستقبلا مثل في حالة خراب النسخ الاصلية مثال على انواع خراب النسخ الاصلية: وجود فشل او عطل في جهاز الحاسوب أخطاء المستخدم والاهمال الحوادث الطبيعية مشكلات في الشبكة التلوث بفيروس Dr. Zaid Dashti

أنواع النسخ الاحتياطية النسخ الاحتياطي الكامل مثال: نسخ جميع محتويات القرص الصلب وذلك لاهمية وقيمة البيانات تستغرق وقت طويل وذلك لحجم الملفات المراد نسخها وعددها تستخدم في الشركات الكبيرة النسخ الاحتياطي التراكمي عمل نسخة احتياطية كاملة مره كل اسبوع كل ليلة في الاسبوع يضاف عليها التغيرات والاضافات الا اخر نسخة توفر الوقت وتعمل تلقائيا Dr. Zaid Dashti

النسخ الاحتياطية Backup حفظ النسخ الاحتياطية في مكان امن وبعيد عن الاخطار والحريق والغبار وضوء الشمس والمجالات المغناطيسية ينصح بوضعها في خزانة مضادة للحريق وتدعى هذه الطريقة بالنسخ الاحتياطي الخارجي Off-site Backup Dr. Zaid Dashti

حاجز الحماية (جدار النار) Firewall نظام امني لمنع المستخدمين الخارجيين غير المرخص لهم من الوصول الى الشبكة يسمح ويمنع ويشفر ويفك الشفرة لكل شيء يدخل الى الشبكة مثال: بعض الجامعات توضع Proxy لمنع الطلاب وموظفي الجامعه من دخول مواقع معينه قصد تكون الحواجز النارية عبارة عن برمجيات او معدات Dr. Zaid Dashti

البطاقات الذكية Smart Cards هي بطاقه صغيرة بحجم المحفظه توضع بالجيب تحتوي على دوائر الكترونية تستطيع معالجة البيانات تعد طريقة ذات فاعلية عالية في التعريف بهوية المستخدم والتاكيد التوثيقي له هناك نوعان من البطاقات الذكية: بطاقة الذاكرة Memory Card: تحتوي على ذاكرة غير متطايرة لتخزين البيانات الشخصية بطاقة المعالج الميكروي MicroProcessor Card: تحتوي على ذاكرة ومعالج ميكروي بسيط لمعالجة البيانات Dr. Zaid Dashti

قضايا سرقة البيانات Data Theft Isuues تمثل نوعا من الجرائم الحاسوبية مثال: سرقة جهاز لبيعه ولكن يكتشف السارق هناك بيانات قيمة يمكن ان يستغلها لامور اخرى ينصح بعمل نسخ احتياطية للملفات القيمة لمنع سرقة البيانات اتخذ الخطوات التالية: استخدم هوية المستخدم وكلمة المرور قفل الجهاز او الحاسوب باستخدام اسلاك امنية للاجهزه المحمولة تحضر العديد من الشركات استخدام الاقراص والذاكرة المحمولة وذلك لسهولة عمل نسخ ومنها خروجها خارج الشركة تقيد بالاجراءات المتبعة في التعامل مع البيانات Dr. Zaid Dashti

الفيروسيات Viruses عبارة عن برامج تدخل الى الحاسوب لتدمير اوتشوية البيانات والبرامج المخزنه داخل الحاسوب ينتقل عن طريق شبكات الحاسوب Computer Networks واستخدام الاقراص النقالة الملوثة Dr. Zaid Dashti

انواع الفيروسات الفيروسات الدودية Worms القنابل الموقوتة Time Bombs يتسبب بتوقيف النظام عن العمل من خلال اعادة نسخ نفسة يحتل الذاكرة الرئيسية وينتشر بسرعة فائقه جدا في الشبكات القنابل الموقوتة Time Bombs عبارة عن برنامج يقوم بتفجير نفسة في وقت محدد او بعد تنفيذه عده مرات يستخدم من قبل الشركات التي تعطي نسخ مجانية على أمل شراء النسخة الأصلية، واذا لم يقوم المستخدم بشراء النسخة الاصلية، يقوم البرنامج بتفجير نفسه Dr. Zaid Dashti

انواع الفيروسات فيروسات قطاع الاقلاع (الاستنهاض) Boot Sector Viruses تعمل عند بدء تشغيل الحاسوب تخزن في مكان خاص بقرص الصلب وهو مكان قطاع الاقلاع عند تشغيل الحاسوب، يتم قراءة هذا المكان، وثم تفعيل الفيروس مما يمنع الحاسوب من التشغيل كليا فيروس ملوثات الملفات File Viruses تربط نفسها بالملفات التنفيذية (.exe و .com) عندما يعمل احد البرامج الملوثة، فإن هذا الفيروس ينتظر في الذاكرة إلى ان يشغل المستخدم برنامج اخر ويتم تلويثة يعيد نسخ نفسة Dr. Zaid Dashti

انواع الفيروسات فيروس الماكرو (Macro Virus) الماكرو هو عملية تنفذ مجموعة من الأوامر ضمن برنامج مثال: MS-Word Macro عند فتح الملف ينشط الفيروس ويؤدي مهمتة التخريبية برمج هذا الفيروس لينسخ نفسة الى ملفات المستندات الاخرى، مما يؤدي الى انتشارة بكثرة أحصنة طروادة (Trojan Horses) عبارة عن برنامج يدخل الحاسوب بشكل شرعي لاينسخ نفسه عند تثبيته يقوم بعمل معين مثل سرقة الملفات أو الارقام السرية من الجهاز الكثير منها تنتقل عبر البريد الالكتروني ضمن اي ملف او صورة مرفقه ولا يعلم المستخدم عن وجودها Dr. Zaid Dashti

كيف يصيب الفيروس نظام الحاسوب؟ تخبأ على القرص وعندما تصل لهذا القرص بوضعه في جهازك او الاتصال الى الشبكة يظهر الفيروس وينسخ نفسه على جهازك ويبدأ بالتخريب أسوأ مافي الفيروسات قدرتها على الانتشار من حاسوب لاخر بواسطة اقراص التخزين الانترنت يتيح لك الاتصال بعدة حواسيب ولاتدري اذا كان الحاسوب الذي اتصلت به نظيفا او لا ولذلك يجب عليك ان تفعل برامج فحص الفيروسات للتخلص منها Dr. Zaid Dashti

حماية الحاسوب من الفايروسات من عوارض اصابة حاسوبك بالفيروس: بطء تشغيلة اختفاء الملفات اظهار رسالة تبليغ عن ملفات معطوبة تعذر الوصول الى بعض اجزاء الذاكرة عدم قدرة البرنامج على العمل لعدم وجود مساحة كافية لها في الذاكرة Dr. Zaid Dashti

حماية الحاسوب من الفايروسات استخدام برامج مضادة للفيروسات مثل (Notron, PC-Cillin, McAfee) تقوم هذه البرامج باكتشاف الفيروسات حين دخولها الى الحاسوب وتخبر المستخدم بوجودها تقوم بتنظيف الحاسوب من الفيروسات وتسمة عملية التنظيف بـ تطهير Disinfecting تسكن هذه البرامج عادة في الذاكرة وتكون نشطا دائما Dr. Zaid Dashti

حماية الحاسوب من الفايروسات الوقاية من الفيروسات: فحص كل الاقراص المألوفة للتأكد من خلوها من الفيروسات استخدام البرمجيات المسجلة فقط قم بفحص الملفات التي تقوم بتحميلها من الانترنت لاتفتح الملفات الملحقة بالبريد الالكتروني الا اذا كانت الرسال من مصدر موثوق قم بعمل النسخ الاحتياطي بانتظام لتتجنب الضرر الواقع في حاله دخول الفيروس اجعل الاقراص المرنة في حالة قراءة فقط Dr. Zaid Dashti

العمل مع المجلدات Working with Folders في نظام التشغيل Windows يمكن وضع عده ملفات تحت مجلد واحد لسهولة الوصول لها وان تقوم بعده عمليات مثل: ضغط وفك ضغط المجلد ولكن بكلمة مرور وعمل نسخة احتياطية منه الفحص ضد الفيروسات نشر المجلد على الانترنت قص ونسخ ولصق المجلد مما يتيح نقله من مكان لاخر وعمر نسخ احتياطية منه حذف واعادة تسميته، واخفاء المجلد واعادة اظهارة المشاركة بالمجلد وطرحه على الشبكة مما يتيح الوصول الية من قبل الغير مع امكانية استخدام كلمة المرور حتى يتم الاطلاع عليه Dr. Zaid Dashti

طرق الوصول غير القانونية Illegal Access الوصول غير المخول للمعلومات في انظمة الحواسيب يتضمن نسخ وتعديل وقفل البيانات في حاسوب واحد او في نظام كامل او في شبكة من الحواسيب وذلك لكل شخص حقا خاصا في بياناته ولا يجوز التعدي عليها من اشكال الوصول غير المخول: الغاء او تعديل او تخريب مواقع الويب ضغط غير مبرر على الشبكة تغيير الخادم الى خادم اخر هجوم فايروسي على الشبكة استقبال رسائل غريبة على البريد الالكتروني تعديل على قواعد البيانات او تدميرها Dr. Zaid Dashti

الاختراق Hacking المخترق Hacker: هو الشخص الذي يمتلك الامكانات الفنية المواهب الفائقة في تكنولوجيا المعلومات والذي يخترق انظمه الحواسيب بغرض الاطلاع الى بيانات لا يحق له الاطلاع عليها او التلصص على خصوصيات الافراد او تخريب حواسيب الغير او سرقة الاموال بنقل الاموال الكترونيا من حساب الاشخاص الى حسابة Dr. Zaid Dashti

الاختراق Hacking يجب ان تحمي بيانات الاشخاص من المخترقين بالطرق التالية: ان تحدد هل يتم حفظ البيانات لشخص او لعدة اشخاص او لاعراض مشروعة يجب عدم الافراط في البيانات وان تكون مناسبة مع الغاية لوجودها يجب ان لايتم الاحتفاظ بالبيانات لمدة اكثر من اللازم يجب ان تغلق البيانات امام اي غرض ينافي الغرض من وجودها يجب وضع قيود للامان والسرية على البيانات من الوصول فير المخول او التدمير او الحوادث حقوق الشخص في الوصول الى بياناته Dr. Zaid Dashti

كاسر حماية كلمة المرور Password Cracker هو محاولة استراجاع كلمة السر من البيانات المخزنه في النظام مثال: عند دخولك لنظام او منتدى او بريد الكتروني يطلب منك النظام ادخال كلمة السر وقد تدخلها خطأ او تكون قد نسيتها، عندها يعطيك النظام عده فرص لتكتبها مره اخرى فاذا فعلت تدخل للنظام والا تظهر رسالة اعتذار وتمنع من الدخول هذه المحاولات الفاشلة تخزن في ملف يطلع عليه مدير النظام Dr. Zaid Dashti

علم التشفير Cryptography هو علم تخبئة المعلومات ويعتمد على عدة فروع من العلوم مثل الرياضيات وعلم الحاسوب والسرية ونظرية المعلومات والهندسة يستخدم علم التشفير في التطبيقات التي تحتاج السرية مثل بطاقة الصرف الالي وكلمات العبور والتجارة الالكترونية ضروري جدا في نقل المعلومات عبر الوسائط غير الموثوقة بة والنقل عبر الانترنت Dr. Zaid Dashti

التشفير وفك التشفير Encryption and Decryption التشفير: هو تحويل البيانات الى صيغة لايمكن فهمها بسهولة من قبل الاشخاص غير المخولين وذلك عند ارسالها فك التشفير: هو اعادة البيانات المشفرة الى شكلها الاصلي ليتم فهمها وذلك عند وصولها للطرف المخول يستطيع الطرف المخول فك التشفير لانه يمتلك مفتاح الخوارزمية التي على اساها تم تشفير البيانات انا الشخص غير المخول لا يمتلك هذا المفتاح وبالتالي لايمكنه فك الشفرة ضرورية في الشبكات اللاسلكية لانها اكثر عرضة للاختراق فعالة في نقل العمليات والحركات الحساسة مثل الدفع ببطاقة الائتمان عن طريق الشبكة Dr. Zaid Dashti

التوقيع الرقمي Digital Signature احد الطرق المستخدمة في التوثيق لتوثيق المستندات الكترونيا حيث تعتمد على توقيع الموقع على مفتاح التشفير/فك الشفرة وعلى الوثيقة الموقع عليها تعتمد صناعة التوقيع الرقمي على علم التشفير لان التوقيع نفسه يخزن في النظام على شكل مجموعة من البتات تعتمد على خوارزمية رياضية وعلى مفتاح لفك هذه المعادلة الرياضية Dr. Zaid Dashti