Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils PDF Recherche PDF Aide Contact



حماية الحاسوب .pdf



Nom original: حماية الحاسوب.pdf
Auteur: MBTi

Ce document au format PDF 1.5 a été généré par Conv2pdf.com, et a été envoyé sur fichier-pdf.fr le 08/11/2016 à 16:40, depuis l'adresse IP 41.96.x.x. La présente page de téléchargement du fichier a été vue 282 fois.
Taille du document: 517 Ko (3 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


‫ثانوية مكيوي مأمون – معسكر ‪-‬‬
‫املوض ـ ـ ـ ـ ـ ـ ـ ـ ـ ـوع ‪:‬‬

‫املادة ‪ :‬املعلوماتية‬
‫األقسام‬
‫‪1‬عت‪2‬‬

‫‪1‬عت‪5‬‬

‫‪1‬أد‪2‬‬

‫املجال ‪: 01‬‬

‫بيئة التعامل مع الحاسوب‬

‫الوحدة ‪:05‬‬

‫حماية الحاسوب‬

‫‪ )1‬أمن املعلومات ‪:‬‬
‫‪………………………………………………………………………………………………………………………………………………………………………………………..‬‬
‫الدوافع الرتكاب مختلف جرائم املعلوماتية عديدة منها ‪:‬‬
‫‪. ....................................................................................................... ‬‬
‫‪. ....................................................................................................... ‬‬
‫‪. ................................................................................................. ‬‬
‫‪............................................................................................ ‬‬
‫ان االستخدام املتزايد للحواسيب و االنترنيت ساهم في ظهور ما يسمى ‪:‬‬

‫‪ )2‬أهم مظاهر جرائم الحاسوب و اإلنترنيت ‪:‬‬
‫تعددت الوسائل املستخدمة في سرقة املعلومات من بينها ‪:‬‬
‫‪ 1.2‬الهاك ـ ــر ‪ :‬هو الشخص الذي يقوم بإجراء تعديل على البرمجيات و العتاد الحاسوبي ‪.‬‬
‫بمعنى أخر هو ذلك الشخص الذي يقوم باستغالل النظام من خالل‬
‫الحصول على دخول غير مصرح به للقيام بعمليات غير مرغوب بها ‪.‬‬
‫تتم عملية االختراق (‪ )Hacking‬بوجود ملف ‪. Patch‬‬
‫‪ 2.2‬فيروسات الكمبيوتر‪ :‬هو برنامج غير مرغوب فيه ‪،‬يدخل الى الحاسوب بدون إذن‬
‫و يقوم بإدخال نسخ منه في برامج الكمبيوتر ‪.‬‬
‫‪ 3.2‬اللصوصية (‪ : )phishing‬يقصد به سرقة الهوية ‪،‬حيث يقوم الشخص بالتحايل و الغش على شركات نظامية قصد‬
‫الحصول على معلومات شخصية مثل الحسابات البنكية ‪،‬كلمة املرور و‬
‫البطاقة االئتمانية ‪.‬‬
‫‪ 4.2‬البريد االلكتروني ‪ :‬يتنقل البريد االلكتروني في رريقه الى املستلم عبر العديد من الخوادم )‪(Serveurs‬حيث يمكن‬
‫الوصول اليه من قبل أشخاص الذين يديرون النظام أو يتسللون اليه بشكل غير نظامي ‪.‬‬
‫‪ )3‬ما هو الفيروس(‪ )Virus‬؟‬
‫‪. ........................................................................................................................‬‬
‫‪..........................................................................................................................‬‬

‫‪ 1.3‬خصائص الفيروس ‪:‬‬
‫‪ ‬هو ملف تنفيذي غالبا ما يكون على صيغة )‪. (.exe‬‬
‫‪ ‬عادة يكون صغير الحجم ‪.‬‬
‫‪ ‬له القدرة على نسخ نفسه بأماكن عديدة داخل الجهاز املصاب ‪.‬‬
‫‪ ‬يمكن أن يدمج نفسه مع صورة أو برنامج و يكون مشفر كي ال يكشف من قبل برامج الحماية ‪.‬‬
‫‪ ‬يختبأ بملفات النظام و كأنه أحد امللفات الخاصة بالنظام ‪.‬‬

‫‪)4‬‬

‫‪)5‬‬

‫‪)6‬‬

‫‪)7‬‬

‫‪ ‬بعض الفيروسات يتم تفعيلها بتاريخ و وقت محددين ‪،‬و البعض األخر يتم تفعيله تلقائيا بعد تشغيل البرنامج‬
‫املصاب بالفيروس ‪.‬‬
‫كيف أعرف أن جهازي مصاب بالفيروس؟‬
‫تغير في خصائص امللفات و اسمها خاصة ملفات (‪. ).exe‬‬
‫ظهور ملفات خطأ عند تشغيل البرنامج معين ‪.‬‬
‫زيادة في حجم الذاكرة املستهلكة (نالحظ من خالل ثقل الجهاز ) ‪.‬‬
‫رسائل خطأ عديدة بدون سبب ‪.‬‬
‫تصنيف الفيروسات ‪ :‬يمكن تصنيف فيروسات الحاسوب الى ‪:‬‬
‫‪ 1.5‬الديدان )‪ : (Worm‬يتنقل هذا الفيروس من جهاز ألخر عبر الشبكة ‪،‬و يكون في صورة ملف مستقل يقوم بإعطاء‬
‫أوامر خارئة للحاسوب ‪،‬و يحتل حيزا كبيرا من الذاكرة ‪.‬‬
‫‪ 2.5‬أحصنة طروادة (‪ : )Trojan‬ينتقل عبر البريد اإللكتروني ‪،‬هو برنامج يجذب املستخدم بشكله أو باسمه و عند‬
‫تشغيله يخترق الجهاز وينطلق في تدمير البيانات و التحكم في الجهاز ‪.‬‬
‫‪ 3.5‬القنابل املوقوتة (‪ : )Time bombs‬يتم الحاق الفيروس الى نسخة البرنامج ‪،‬حيث ينشط هذا األخير في وقت محدد‬
‫أو بعد تنفيذ البرنامج عدة مرات ‪.‬‬
‫كيف أحمي جهازي من الفيروسات ؟‬
‫‪ ‬قم بعمل نسخة احتيارية مللفاتك املهمة بشكل دوري ‪.‬‬
‫‪ ‬تأكد من الرسائل التي تصلك و ال تفتح أي مرفق بالرسالة املجهولة املصدر ‪.‬‬
‫‪ ‬قم بالتحميل من املواقع املعروفة فقط ‪.‬‬
‫‪ ‬تحديث برنامج مضاد الفيروسات بشكل دوري ‪.‬‬
‫‪ ‬قم بفحص األقراص القابلة لإلزالة قبل فتحها ‪.‬‬
‫‪ ‬ضع ملفاتك الهامة في مكان آمن (تجزئة ‪ )D‬مثال الصور العائلية ‪،‬و نقلها على قرص خارجي خال من الفيروسات ‪.‬‬
‫‪ ‬الفحص الدوري للقرص الصلب ‪.‬‬
‫‪ ‬تفعيل الجدار الناري ‪ Firewall/‬الذي يقوم بتصفية و فرز الفيروسات و الديدان املتسللة ‪.‬‬
‫مضادات الفيروسات ‪: Antivirus/‬‬
‫‪..........................................................................................................................................................................................................‬‬
‫‪. ..................................................................................‬‬

‫أهم برامج مضادات الفيروسات ‪2015-2014‬‬


حماية الحاسوب.pdf - page 1/3
حماية الحاسوب.pdf - page 2/3
حماية الحاسوب.pdf - page 3/3

Documents similaires


free antivirus
antivirus online
online antivirus
antivirus malware scan
online antivirus
online malware scan


Sur le même sujet..