مفاهيم+الحماية+العامة

بسم الله الرحمن الرحيم مفاهيم الحماية العامة بتداءً من الإصدار الخامس [|لبرنامج الجوائز المستمرة]

والإصدار 3.1.1 [|لبرنامج التصميم الزلزالي]

تم تغيير طريقة حماية الإصدار الكامل من البرنامج من أرقام خاصة بالأجهزة المثبت فيها البرنامج إلى مفتاح حماية أو ما يسمى الدنكل (Dongle) ، وجاء هذا التعديل بناءً على طلب المستخدمين.

تتميز هذه الطريقة بأن المستخدم يمكنه تشغيل البرنامج على أي جهاز يريده طالما أن المفتاح الخاص بالبرنامج موصول بهذا الجهاز.

أما مفتاح الحماية، فهو عبارة عن جهاز صغير يشبه (فلاشة آليو أس بي) يتم وصله في منفذ يو إس بي (USB) قبل تشغيل البرنامج، وعند تشغيل البرنامج يقوم بالبحث عن هذا المفتاح في جميع المنافذ الموجودة في الحاسب فإن وجده تابع عمله وإلا يعطي رسالة تفيد عدم وجود هذا المفتاح قبل أن يغلق نفسه.



**تم اعتماد نوعين رئيسيين من مفاتيح الحماية:**


 * نوع رئيسي أول يقوم بتشغيل البرنامج على جهاز واحد فقط في نفس الوقت، وهذا النوع تم اعتماد نوعين له أيضاً.
 * نوع يعمل عدد مرات محدود يتم تحديده عند طلب هذا المفتاح.
 * نوع آخر يعمل عدد مرات غير محدود.
 * يمكن لنفس المفتاح أن يشغل أحد البرامج عدداً محدوداً من المرات وبرنامج آخر عدداً غير محدود، وذلك حسب الطلب.
 * ونوع رئيسي ثانٍ خاص بالشبكات يمكنه تشغيل عدة نسخ من البرنامج في عدة أجهزة في نفس الوقت بشرط اتصال هذه الأجهزة معاً في نفس الشبكة، ويتم تحديد العدد الأعظمي للأجهزة التي تعمل في نفس الوقت عند طلب هذا المفتاح.

**ملاحظات عامة:**


 * إن مفتاح الحماية لا يحتاج إلى تثبيت تعريف له، لأن نظام ويندوز يتعرف عليه فوراً، ولا يوجد خطوات إضافية لتثبيت البرنامج المحمي إلا ما هو مشار إليه بالنسبة للمفتاح الخاص بالشبكة أدناه، أو تفعيل مفتاح الحماية كما هو مشار إليه في الفقرة الأخيرة.
 * يقوم البرنامج بالبحث عن المفتاح عند بدء تشغيله، وعند فترات عشوائية، فإن لم يجده توقف عن العمل بعد أن يعطي رسالة تفيد بأنه لم يجد المفتاح.
 * إن مجرد فصل المفتاح من الحاسب (حتى لو تم إعادة وصله فوراً) تجعل البرنامج لا يجده أثناء عملية البحث التالية مما يؤدي إلى إغلاق البرنامج، ولكن قبيل الإغلاق يقوم البرنامج بعمل نسخة احتياطية من المشروع الحالي والذي يمكن إعادة فتحه في المرة التالية للتشغيل من نافذة مشروع جديد الخاصة بالبرنامج.
 * إن عمل إسبات (Hibernate) للحاسب أو (Sleep) يكافئ فصل المفتاح عنه.
 * يمكن استخدام نفس المفتاح لتشغيل أكثر من برنامج، مثلاً (الجوائز المستمرة مع التصميم الزلزالي) ويكون هذا حسب الطلب، ويمكن الاستفادة من هذا بالحصول على حسم على ثمن البرنامج الذي يتم شراؤه لاحقاً.

**ملاحظات حول المفاتيح التي تعمل عدداً محدوداً من المرات:**


 * هذه المفاتيح مخصصة للطلاب حصراً.
 * كل عملية تشغيل للبرنامج تؤدي إلى إنقاص عدد مرات التشغيل المتبقية بمقدار (1) وذلك بعد إظهار رسالة تبين عدد المرات المتبقية وتسأل المستخدم المتابعة، فإن وافق تم متابعة تشغيل البرنامج وإنقاص العدد، وإن لم يوافق تم الخروج من البرنامج دون إنقاص العدد.
 * إذا تم إغلاق البرنامج -من قبل المستخدم أو بسبب خطأ غير معروف- وإعادة تشغيله من جديد خلال مدة أقصاها دقيقتان، يتم تشغيل البرنامج دون إنقاص العدد.
 * إذا استمر تشغيل البرنامج أكثر من 24 ساعة يتم إنقاص العدد بمقدار (1) بعد أن يعطي الرسالة السابقة.

**ملاحظات حول المفاتيح الخاصة بالشبكات:**


 * يتم وصل المفتاح في أحد الأجهزة والذي سنسميه الخادم (السير فر Server)، وسأسمي البرنامج المشترى البرنامج المحمي (قد يكون برنامج الجوائز المستمرة أو التصميم الزلزالي أو ...)
 * يجب تثبيت البرنامج الخاص بالخادم على الخادم نفسه، وهذا البرنامج يأتي مع مفتاح الحماية، ثم تشغيله أول مرة بصلاحيات مدير ليسجل نفسه.
 * ليس بالضرورة تثبيت البرنامج المحمي على الخادم.
 * إذا وجد جدار ناري (Firewall) على الخادم أو على الجهاز المثبت عليه البرنامج المحمي فإنه يجب السماح للبرنامج الخاص بالخادم وللبرنامج المحمي بالولوج إلى الشبكة.
 * عند تشغيل البرنامج المحمي يقوم بالبحث في الشبكة عن المفتاح الخاص، فإن وجده تابع العمل وإلا فإنه يعطي رسالة تفيد أنه لم يجد المفتاح.
 * هذه لمحة موجزة أما تعليمات التثبيت فهي موضحة بشكل أكثر تفصيلاً في دليل تثبيت المفتاح الخاص بالشبكات المرفق مع قرص البرنامج.

**تفعيل مفتاح الحماية:**


 * إذا تم شراء المفتاح من المبرمج مباشرة سيكون المفتاح مفعلاً ولا حاجة لتفعيله، وسيكون تاريخ التفعيل هو تاريخ الشراء، إلا إذا طلب المستخدم عدم تفعيله فوراً.
 * أما إذا تم شراؤه من أحد الوكلاء فإن المفتاح لن يكون مفعلاً، و عند تشغيل البرنامج سيطلب تفعيله كما هو موضح في نافذة تفعيل مفتاح الحماية، ويتم الحصول على معلومات التفعيل من المبرمج حصراً، ولن يعمل البرنامج ما لم يتم تفعيل المفتاح.
 * الفائدة من عملية التفعيل حفظ معلومات المستخدم عندي لإعلامه بالتحديثات عند صدورها، ولحفظ تاريخ التفعيل والذي سيكون بداية فترة الكفالة.
 * المفتاح مكفول لمدة سنة بدءاً من تاريخ التفعيل، أي إذا تعطل هذا المفتاح خلال سنة أقوم باستبداله مجاناً بشرط إعادته للمبرمج وأن يكون العطل تقنياً وليس بسبب سوء الاستخدام أو الحفظ، أما إذا تعطل بعد هذه السنة أقوم باستبداله مقابل ثمن المفتاح فقط (حسب ثمنه في وقته) بنفس الشروط السابقة.

الحمد لله رب العالمين والصلاه والسلام علي الرسول الكريم

( 3) أمن شبكات المعلومات:( 1 )

1-3 الاهتمام بامنالشبكات:

قدقدمنافيماسبقمنالموضوعاتنظرةعامةحولشبكاتالمعلوماتوقدرﺗﻬاعلىربط

مستخدميهذهالشبكاتمعبعضهمالبعضبكمياتكبيرةمنالمعلوماتوبوقتقصير

جدًا. فتجلتأهميةهذهالشبكات (شبكاتالمعلومات) ،وهذهالأهميةتقودناإلىأن

نضمنسلامةهذهالشبكاتمنالأخطار،والاهتمامبأمنالشبكاتلهعدةأسبابنذكر

منها:

- الطفوليةوالاندفاعالكبيرللحصولعلىالمعلوماتفيعالمشبكاتالمعلومات.

- التطورالمذهلفيتقنياتشبكاتالمعلوماتوالذيكانسببًافيإعادةتعريف

مصطلحالخصوصيةفيعالمالمعلوماتالإلكترونية.

- انتشارجرائمالمعلوماتالإلكترونية .فبعضهذهالجرائميكونداخليوالبعضالآخر

يكونخارجي.

2-3 مصادرالأخطار:

يمكنالنظرإلىمصادرالأخطارفيمجالالشبكاتمنزاويتين: زاويةالأخطارالمقصودة

،وزاويةالأخطارغيرالمقصودة. وسواءكانتالأخطارمقصودةأوغيرمقصودة،فلابد

منالسعيإلىفهمهاوالعملعلىتجنبها .ومنناحيةأخرىيمكنتقسيممصادرالأخطار

إلىالأقسامالرئيسةالتالية:

- الأخطارالناتجةعن (التشويش) الذيتتعرضلهالمعلوماتالمرسلةعبرالشبكات

،وغالبًاماتكونهذهالأخطارغيرمقصودة،وناتجةعنالعواملالطبيعيةأوعن

الآلاتوالإنشاءاتالمحيطة،لكنهاقدتكونمقصودةأيضًاإذاكانهناكمنيتربص

بالمعلوماتالمرسلةويسعىإلىتشويههاببث(التشويش) عليهابواسطةإشاراتتماثلها

من نطاقالتردد.

- الأخطارالناتجةعنسوءتصميم (الأنظمة) وعدماستقرارأدائهافيالعمل،وعلى

الرغممنأنهذهالأخطارغيرمقصودة،إلاأنهعدمالتدقيقالكافيفياختبارها

7

يمكنأنيدخلهافيإطارالأخطارالناتجةعنالتقصير .ولاشكأنالتقصيرفيالعمل

يقتربمنارتكابأخطاءمقصودة.

- الأخطارالناتجةعنالإنسانالمستخدمللشبكاتسواءكانهذاالإنسانمستخدمًا

معتمدًاأومستخدمًادخيًلا. فالمستخدمالمعتمدقديرتكبأخطاءغيرمقصودةفي

ممارستهلعمله،أوأخطاءمقصودةيسعىمنهاإلىالأذى.والمستخدمالدخيلهو

أساسًادخيليريدالتخريبأوكشفالسريةأوالاثنينمعًا.

- الأخطارالناتجةعنالكوارثالطبيعيةالمقدرة.

3-3 مواجهةالأخطار:

2) لابدمنإيجادالأساليباللازمة - أماممصادرالأخطارسابقةالذكرفيالجزء ( 3

لمواجهتها،ولكنلابدمنأننعودإلىمصادرالأخطار ((التشويش،والأنظمة

،والإنسان))للتركيزعلىمواجهةكًلامنهذهالمصادر.

1-3-3 مواجهةأخطارالتشويش:

لمواجهةالأخطارالتيتتعرضلهاالمعلوماتالمرسلةعبرالشبكاتنتيجة ((للتشويش)) يبين

الجدول ( 1) الأساليبالتييمكنبواسطتهاالتعاملمعهذهالأخطاءلتقليلأوإلغاء

آثارها. ويعطيالجدولالمبدأالأساسلهذهالأساليب،ثميعرضلثلاثةمنهاهي :اختبار

الأخطار ((بالصدى)) والاختبارمع (( إعادةالإرسالذاتيًا)) إضافةإلىالاختبار

وتصحيحالأخطاءأماميًا،أيعنالاستقبال.

8

2-3-3 مواجهةأخطارالأنظمة:

فيمايتعلقبالأخطاءالناتجةعنأنظمةالعناصرالمختلفةالمكونةللشبكات،يعرض

الجدول ( 2) بعضالمشاكلالتيتسببهذهالأخطاءوهي : مشاكلتكرارالأعطالفي

الأنظمة .ومشاكلالأخطاءالمنطقيةلمنهجيةعملها،إضافةإلىمشاكلضعف

((البرامجيات)) التيتنفذ ((بروتوكولات)) عملالشبكاتوفيهذاالإطار،يقدمالجدول

شرحًامختصرًالكلمنهذهالمشاكل،معبعضالتوصياتبشأنالتعاملمعها.

3-3-3 مواجهةأخطارالإنسان:

فيمواجهةخطر ((الإنسان)) يمكنالتمييزبينالإنسانالصديقالذييرتكبأخطاءغير

مقصودة،والإنسانالمعاديالذييتعمدالخطأ.وفيمواجهةأخطاءالإنسانالصديقيجب

تأهيلهذاالإنسانعلىكلمنالصعيدالفنيوالصعيدالإداريمنحيثأسلوبالعمل

والتعاملمعالأنظمةومعالآخرين،بحيثتقلأخطاؤهإلىالحدالأدنى،أويتمالتخلص

منهاتمامًا.أمابشأنالإنسانالمعادي،فقديكونبينمنيعتبرونأصدقاءأوقديكون

مكانهواضحًابينالأعداء.وفيهذايجبالتدقيقفياختيارالأصدقاء،فلايعطىحق

استخدامالشبكةأوالخدمةالتينودالحرصعليهاإلالمنيستحقها.

أمافيمواجهةالعدوالواضح،فيجباتخاذكافةالإجراءاتلإبعادهعنالشبكةالتينريد

حمايتها،إضافةإلىالسعيإلىحمايةالأنظمةوالمعلوماتضدالأعمالالعدائيةالمتوقعة

باستخدامأساليبتقنيةوإجراءاتإداريةفيسبيلذلك.

9

وفيمواجهةمصادرالأخطارسابقةالذكر،يقدمالجدول ( 3) ،عددًامنالمقترحات.

وتأتيهذهالمقترحاتعلىهيئة ((أسوارأمنية)) .يقعأولهاحولالشبكةويهتمبمواجهة

أخطارالإنسانوالأنظمة .أماالسورالثانيفيقعداخل ((بروتوكولات))الشبكاتعند

كلمنإرسالالمعلوماتواستقبالها. ويقترحالسورالثالثوجودحراسةأمنيةلكل

ملفأوبرنامجيرسلعبرالشبكة .ولاشكأناستخدامجميعهذهالأسوار،أمرمفيد

أمنيًا،لكنمكلفلبناءالشبكة،وكذلكلعملها،لذافإناختياربعضمنهذه

الأسوار،طبقًاللمتطلباتالأمنيةيوازنبينمسألةالأمن،ومسألةالتكاليف.

سورالأمنالشرح

السورحولالشبكة

السور

((البروتوكولي))

السورحولالملفات

نظرةعملية

- الإنسانالمؤتمنوالنظامالمأمون.

- مستخدممؤتمنوحسنالتصرف.

- نظامأمينجرىاختبارهوالتأكدمنه.

- تنفيذإجراءاتلاختبارأمنالعملوالمعلوماتفي

طبقات ((البروتوكولات))عندكلمنالإرسال

والاستقبال.

- تجهيزكلملف (أوبرنامج)بإطارسري (مثلكلمة

سر ) بحيثلايمكنالنفاذإليهمنقبلالآخرين.

- تصبحالملفاتوالبرامجنتيجةلذلككأﻧﻬاملحقةضد

التعرضللمشاكل.

- موازنةالأسوارالسابقةتبعًاللحاجةوالتكاليف.

(الجدول3 ) أسوارأمنالمعلوماتفيالشبكات

4-3 الجهودوالمعایيرالدولية:

نظرًالأهميةأمنالمعلوماتوالشبكاتعلىمستوىالعالم،((أخذتالمنظمةالدولية

والتيوضعتنظامبروتوكولاتالشبكاتالمفتوح)على )، ((ISO للمواصفاتالمعيارية

عاتقهامسألتينتتلخصفيمايلي:

10

1)توضيحموضوعأمنالمعلوماتوالشبكاتمنخلالمصطلحاتمحددةتوضعلها )

تعريفاتمعيارية. وقدتمالتعاملمعهذهالمسألةمنخلالمشروع ((المصطلحات

المعياريةلمعالجةالمعلومات))كمايوضحجدول ( 4) بعضالمصطلحاتالرئيسةالخاصة

بأمنالمعلوماتمعتعريفاﺗﻬاالمعيارية،ويقدمالجدول ( 5) مصطلحاتأخرىحول ((علم

التعمية)) المرتبطبسريةالمعلوماتمعتعريفاﺗﻬاالمعياريةأيضًا. وتشملالمصطلحاتالمعطاة

في ( 4)كًلامنمصطلح ((الأمن)) ،ومصطلح ((أمنالأنظمةالحاسوبية))إضافةإلى

مصطلحات ((خصوصية))المعلوماتو((حمايةهذهالخصوصية)) .أماجدول ( 5) فيقدم

مصطلحات ((علمالتعمية)) و ((التشفير)) و ((إزالةالتعمية)) و ((تحليلالمعمى)).

5) إنشاءالله. - وسوفنوضحالتعميةبشكلأوسعفيبند( 3

المصطلحالعربيتعريفالمنظمةالدوليللمواصفاتالمصطلحالإنجليزي

الأمن

أمنالأنظمة

الحاسوبية

الخصوصية

حمايةالخصوصية

الحالةالتيتتحققفيهاشروطالأمنأو

شروطالحمايةمنالأخطاروعدم

التعرضلها.

القواعدالتقنيةوالإداريةوالحمايةالتي

يجريوضعهاوتطبيقهاعلىمعالجة

المعلوماتبمايشملحماية: عتاد

الحاسوب،وبرامجياته،والمعلومات،من

التعديلوالتخريبوالاعتداءسواء

المقصودأوغيرالمقصود.

الحالةالتيتتحققفيهاالخصوصيةبكفاءة.

تنفيذقواعدإداريةوتقنيةوماديةلتحقيق

الأمنوالسريةلسجلاتالمعلوماتمن

التهديداتالتييمكنأنتسببأيأذى

أوإزعاجأوتمييزغيرعادللأصحاب

هذهالسجلات.

SECURITY

COMPUTER

SYSTEM

SECURITY

PRIVACY

PRIVACY

PROTECTION

(جدول4 )بعضالمصطلحاتأمنالمعلوماتوتعريفاﺗﻬاالمعيارية.

11

2) تحديدأهدافأمنالشبكات،ووضعالتوصياتاللازمةلتحقيقها .وقدتمالتعاملمع )

هذهالمسألةبتشكيل ((لجنةخاصةلأمنالشبكات ))تتبعاللجنةالمتخصصة((بنظام

ويقدمالجدول ( 6) الأهدافالتيوضعتها ((لجنةأمن .((OSI البروتوكولاتالمفتوح

الشبكات)) وتشملهدف ((حمايةالمعلومات)) المرسلة،وهدفحماية((هويةكلمن

مرسلالمعلوماتومستقبلها)).

وفيسبيلتوضيحكيفية ((حمايةالمعلومات)) يعطيالجدول ( 7) مثاًلالأسلوبمستخدم

فيمجالحماية ((تكاملالمعلومات))،أيحمايتهامنفقدانبعضأجزائها،أوالتشويه

والتكرارفيها،ومثاللأسلوبآخريختصبحماية ((سريةالمعلومات)).

12

( 5-3 التعمية(التشفير):( 1

1-5-3 تعریفاتعامة:



بأنهأسلوبلتغييرتمثيلالمعلوماتبحيثتصبحENCRYPTION 1)مصطلحالتعمية )

غيرمقروءة،أيتحويلالمعلوماتمنصورةواضحةمفهومةإلىصورةغيرمفهومة

بطريقةمحددةتعتمدعلىمفتاحالتعمية.

فكالشفرة) بأنهأسلوباستعادةمعلوماتمعماة ) DECRYPTION 2)إزالةالتعمية )

وجعلهامقروءة،أيإعادةالمعلوماتالمعماة (المشفرة)غيرالمفهومةإلىأصلهاالواضحمن

قبلالأشخاصالمصرحلهمباستخدامطريقةمعاكسةوباستخداممفتاحخاص(مفتاحفك

الشفرة).

كسرالشفرة) بأنهالسعيإلىمهاجمة ) CRYPTOANALYSIS 3)تحليلالمعمى )

المعمى،بمعنىقيامالآخرينبالعملعلىاستخداممبادئووسائل،وأساليبلإزالةالتعمية

(كسرالشفرة). أيعمليةاستخدامالنصالمعمىللتوصلإلىالنصالواضحأوالمفتاح

السريمنقبلالأشخاصأوالجهاتغيرالمصرحلهم (الأعداء) بدونمعرفةمسبقةبأي

منهماولكنبالتقاطالنصالمعمىفقط،وربمابمعرفةطريقةالتعمية.

*الوسائلفيكسرالشفرة:

- التحليلالرياضي. - الطرقالأحصائية.

- سرقةالمفاتيح. - شراءالذمم(الجواسيسوالمتواطئين).

2-5-3 أنواعالتعمية (التشفير):

تنقسمنظمالتعميةإلىقسمين:

وهيذاتالمفتاحالواحد :SYMMETRIC CIPHER SYSTEMS 1)نظمالتعميةالمتماثلة )

السريأيأنالمرسلوالمستقبليملكوننفسالمفتاحوهذاالمفتاحيكونسري.

والشكلالآتي (شكل- 2) يوضحنظامالتعميةالمتماثل.

13

شكل- 2 نظامالتعميةالمتماثل

وهيذات :ASYMMETRIC CIPHER SYSTEMS 2)نظمالتعميةغيرالمتماثلة )

مفتاحينمختلفينأيأنالمرسلوالمستقبليملكونمفتاحينمختلفينولكنبينهماعلاقة

أحدهمسريوالآخريكونعلني. والشكلالآتي (شكل- 3) يوضحنظامالتعمية

العمومي(غيرالمتماثل).

شكل- 3 نظامالتعميةالعمومي (غيرالمتماثل)

14

( 6-3 الفيروساتوطرقالحمایةمنها: ( 2

هناكأنواعمنالفيروساتتصدرعنتحميلمعلوماتمنمواقعمشبوهة،أوعنطريق

برامجغيرموثوقمصدرها،أوعنطريقالاختراقاتالداخليةوالخارجية.

وتنتقلهذهالفيروساتعبرالشبكةعنطريقالأقراصأوعنطريقالبريدالإلكتروني،

وتشكلخطرًاعلىالشبكة.

وهناكطرقللحمايةمنهذهالفيروساتتتلخصفيمايلي:

- عدمتشغيلالبرامجمنمواقعمشبوهة.

- استخدامبرامجاختبارالفيروساتباستمرار.

- تحديدالأماكنالتييتمفيهاتشغيلبرامجثمتحميلهامنمواقعخارجية (غيرموثقة).

- عملنسخاحتياطيباستمرار.

- تغييرالمفتاحالسريباستمرار.

- عدمتحميلنظامالتشغيلمنأقراصمرنةإلاعندالضرورة.

( 7-3 لوازمأمنشبكةالمعلومات: ( 2

- توعيةمستخدميالشبكةبأهميةأمنالشبكة.

- إنشاءإدارة /قسمخاصبحمايةالشبكة.

- إعدادخطةشاملةومتكاملةللحماية.

- تسجيلالدخولللشبكةمنقبلجميعالمستخدمين.

- توفيربرامجمتينةومتكاملةلإدارةالشبكةونظمتشغيلها.

- استخدامتقنياتالتشفيرلنقلالمعلوماتالهامةعبرالشبكةوالاهتمامباستخداممفاتيح

تشفيرمطورةمحليًا.

- استخدامتقنياتالتوقيعالرقميلتوثيقالمعلوماتومصادرها.

- شراءالأجهزةوالبرمجياتالخاصةبحمايةالشبكةضدالفيروساتوالاختراقات

16

المراجع:

1) أ.د/ إبراهيمعبدالرحمنالقاضي،أمنالمعلومات،وزارةالداخلية،1419 ه . )

2) د/ سعدالقصبي،أمنشبكاتالمعلومات،وزارةالداخلية،1419 ه . )

3) أ.د/ سعدالحاجبكري،شبكاتالمعلومات،جامعةالملكسعود. http://www.alriyadh.com/2008/06/09/article349299.html

بسم الله الرحمن الرحيم خطوات الأساسية في الأمن والحماية

المحتويات : 1. تحديث نظام التشغيل خاصية التحديث التلقائيز. 2. استخدام برنامج مضاد للفيروسات. 3. ستخدام برنامج الجدار الناري للحماية من المتطفلين والمخترقين. 4. استخدام برنامج مضاد للبرامج الدعائية والتجسسية وتفعيل خاصية التحديث التلقائي. 5. عدم تحميل وتشغيل أي برامج مجهولة المصدر. 6. عدم الاستجابة لأي بريد إلكتروني مشبوه يطلب معلومات شخصية. 7. عدم استخدام أجهزة الحاسب الآلي العامة بإدخال معلومات حساسة وسرية. 8. استخدام كلمة مرور قوية ومعقدة وتغييرها بشكل دوري. <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 72pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">9. الحد والتقليل من استخدام برامج المشاركة الثنائية. <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 72pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">10. القيام بعمل نسخة احتياطية للبيانات والمعلومات الهامة.

في ظل الإقبال الشديد على استخدام الحاسب الآلي والاتصال بشبكة الإنترنت لإنجاز العديد من المهام اليومية سواءً المتعلقة بطبيعة الوظيفة أو الدراسة أو الترفيه أو الأعمال الحرة، أصبح من المؤرق ومن الصعب على المستخدم العادي الحفاظ على أمن وخصوصية معلوماته وحماية جهازه الشخصي من المخاطر المحيطة به مثل الفيروسات أو المخترقين بشكل خاص. لذا وجدت أنه من المفيد أن ألخص أهم الخطوات الأساسية والبسيطة والتي من خلالها يستطيع المستخدم أن يحد بشكل كبير من تلك المخاطر التي قد يتعرض لها أثناء استخدامه لشبكة الإنترنت. و هذه توفر إلى درجة كبيرة مستوى مقبول من الأمان والمحافظة على الخصوصية، وهي كالتالي: برنامج مضاد للفيروسات

تقوم البرامج المضادة للفيروسات بالكشف عن أي برامج أو ملفات مشبوهة قد تشكل خطراً على جهاز المستخدم أو بياناته ومحاولة إزالة تلك البرامج الضارة أو تعطيل عملها وعزلها. ومن الضرورة القصوى أن يكون برنامج مضاد الفيروسات محتوياً على آخر التحديثات الخاصة بالفيروسات الجديدة والتي انتشرت مؤخراً. إذ أن مجرد وجود برنامج مضاد للفيروسات غير محدث غير كافٍ لحماية الجهاز بشكل فعال. فهناك ما يقارب مئات الفيروسات الجديدة التي تصدر بشكل يومي. ولكي تسهل عملية التحديث على المستخدم، ينصح بتفعيل خاصية التحديث التلقائي والتي توفرها جميع برامج مضادات الفيروسات <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;"> بعض الأخطاء المسببة للثغرات الأمنية بسبب قلة الوعي :

<span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">1. تكليف الأشخاص غير المتدربين بالعمل على النظام الأمني وتعديله. <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">2. عدم فهم العلاقة بين أمن المعلومات وفائدتها لعمل القطاع أو الشركة. <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">3. عدم إدراك قيمة المعلومات الخاصة بالمنظمة. <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">4. تجاهل المشاكل البسيطة أو الملاحظات الأمنية مما يؤدي إلى مشاكل أكبر وفقد للبيانات وبالتالي إلحاق خسائر مالية كبيرة للمنظمة. <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; text-indent: -18pt; unicode-bidi: embed;"><span style="font-size: 14pt; line-height: 115%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">5. تجاهل متابعة عمل التحديثات وآخر التعديلات على الأنظمة بحجة عدم أهميتها.

<span style="color: red; direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">الهدف من وجود سياسات أمنية: <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">وجود السياسات الأمنية التي يجب على الموظفين أو العاملين إتباعها، يرجع السبب في ذلك لأن أمن المعلومات أصبح جزء رئيسي وضروري لإنجاح عمل أي منظمة وليس كناحية تقنية فقط؛ فعند التزام الجميع بهذه القواعد وتطبيق المفهوم الأمني على كافة الأنظمة يرتفع مستوى الأمن وزيادة السرية للمعلومات وبالتالي تحقيق أهداف المنظمة. إذاً تبدأ السياسة من قمة الهرم لدى المنظمة.

<span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">يجب أن تتوفر جميع هذه النقاط لدى المنظمة بالإضافة إلى التدريب الأمني للعاملين.

<span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">الكاتب: طالب من طلاب كلية علوم الحاسب والمعلومات- جامعة الملك سعود <span style="direction: rtl; display: block; line-height: 300%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">المراجع: خالد الرويلي لمحرر: عبدالله الجابر التاريخ:2011

<span style="direction: rtl; display: block; font-size: 14pt; line-height: 115%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">الكاتب:أحماتوف رفعت <span style="direction: rtl; display: block; font-size: 14pt; line-height: 115%; margin: 0cm 36pt 10pt 0cm; text-align: justify; unicode-bidi: embed;">قدم في سنة:2011l12l10م

بتداءً من الإصدار الخامس [|لبرنامج الجوائز المستمرة]

والإصدار 3.1.1 [|لبرنامج التصميم الزلزالي]

[]

<span style="direction: rtl; display: block; font-size: 14pt; line-height: 115%; margin: 0cm 36pt 10pt 0cm; text-align: center; unicode-bidi: embed;">[]

عبدالإله محمد محسن العمري // الخط كان صغير جدا غير واضح ارجو اعادة الصياغه عبدالقادر ناصروف:موضوعكم جيد لكن فيه أخطاء إملائية بإمكانكم إصلاحه وشكرا لجهودكم ameen1: اشكر مجموعة (مفاهيم الحماية العامة ) على الجهد المبذول في هذه المقالة ،ونرجوا صياغة المقالة بشكل افضل للاستفادة منها .. ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ **بسم الله الرحمن الرحيم** مجموعة ( القرصنة والشبكات الاجتماعية ) / أمين – بدر – رائد – عبدالقادر **مقدمة****:** تطور العالم تطوراً ملموساً في جميع مجالات الحياة وخاصة في الاونة الاخيرة مع ظهور الحاسب الالي الذي بدأ بالعمليات الحسابية ثم تطور لشمل تخزين واستيعاب المعلومات وتجميعها واسترجاعها بسرعة فائقة ودقة متناهية كما اصبحت في متناول الايدي باقل جهد واقصر وقت. بالرغم من الايجابيات الكثيرة للانترنت الا ان بها بعض السلبيات مثل استغلال القراصنة لهذه الشبكة لارتكاب جرائم الانترنت (فلابد توفير الحماية اللازمة لها لانها اكثرتأثيرا واسرع انتشاراً من الجرائم العادية ). ** اهمية الحماية :- ** 1- ان توفير الحماية القانونية على هذه البرامج يصبغ على الدول الاحترام ويطمئن المواطنين وبشكل خاص مؤلفي هذه البرامج. 2- وقف طرق التحايل على نظم المعالجة. 3- تعويض القائمين على هذه البرامج. ** الخلاصة :- ** من الفهم العام لمفاهيم الحماية العامة يلزم مستخدمي الشبكات الحفاظ على سرية المعلومات والملفات والبرامج والحذر من الرسائل الغير موثوق بها وفحص العناصر قبل فتحها. **المراجع :-** [] ( حسبن عبدالرحمن – الحماية القانونية لبرامج الحاسب الالي - نابلس – 3/7/2008 م ) =ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ=

**<span style="font-family: Arial,sans-serif; font-size: 26pt;">بسم الله الرحمن الرحيم ** <span style="display: block; font-family: arial,sans-serif; font-size: 14pt; text-align: center;">فهد اليحيى <span style="display: block; font-family: arial,sans-serif; font-size: 14pt; text-align: center;">يزيد العسكر <span style="display: block; font-family: arial,sans-serif; font-size: 14pt; text-align: center;">عبدالعزيز الهدلق <span style="display: block; font-family: arial,sans-serif; font-size: 14pt; text-align: center;">صخر العتيبي <span style="display: block; font-family: arial,sans-serif; font-size: 14pt; text-align: center;">عبدالأله **//__<span style="color: red; font-family: Arial,sans-serif; font-size: 20pt;">مقدمه: __//**

**//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">مفاهيم الحماية العامه هي المعلومات الأساسيه التي يجب أن يعرفها المستخدم ليوفر الحماية لجهازه ومعلوماته من المخترقين والفيروسات أو ملفات التجسس //**

**//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">لذالك يجب أن ينصب أحد برامج الحمايه القويه في جهاز الحاسب الألي وثانيا يقوم بتحديثه في فتراة قريبه ليكتشف البرنامج الجديد من الفيروسات وثالثا يقوم بفحص الحاسب الألي كل فتره زمنيه //**

**//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">يجب أن يحذر المستخدم من أستخدام الفلاشات وأن يقوم بفحصها قبل فتحها //**

**//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">وأيضا يجب على المستخدم أن لا يفتح الملفات والبرامج المشبوهه والرسائل الغير موثوق مصدرها //**

**//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">وأخيرا أن يحرص على أختيار كلمات المرور بعنايه وأن لا يجعلها سهله للتخمين فيفضل جعلها طويله ومن الحروف والأرقام //** **//__<span style="color: red; font-family: Arial,sans-serif; font-size: 20pt;">امن المعلومات __//** **//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها. ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية. ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها جرائم الكمبيوتر والإنترنت //** **//<span style="color: red; font-family: Arial,sans-serif; font-size: 12pt;">المبادئ الأساسية لأمن المعلومات //****//<span style="color: red; font-family: Arial,sans-serif; font-size: 12pt;">: //**

**//<span style="color: #0070c0; font-family: Arial,sans-serif; font-size: 12pt;">1-السرية //****//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">: هو مصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. //**

**//<span style="color: #0070c0; font-family: Arial,sans-serif; font-size: 12pt;">2-سلامة //****//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">: تعني الحفاظ على البيانات من التغيير والتعديل من الاشخاص الغير مخول لهم بذلك. //**

**//<span style="color: #0070c0; font-family: Arial,sans-serif; font-size: 12pt;">3-توفر قاعدة البيانات //****//<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">: يهدف أي نظام للمعلومات لخدمة غرضه، يجب أن تكون المعلومات متوفرة عند الحاجة إليها //**<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">. <span style="color: red; display: block; font-family: arial,sans-serif; font-size: 20pt; text-align: center;">الخلاصة: **<span style="background-color: white; font-family: Arial,sans-serif; font-size: 12pt;">في نهاية الموضوع يجب ان يعرف المستخدم أساسيات الحماية البدائية وان يسعى الي ان يتعلم مفاهيم الحماية العامة لكي يؤمن بياناته الشخصية و مستنداته من السرقة والاختراق وهي مفاهيم سهله وميسرة ويمكن الشخص معرفتها ****<span style="background-color: white; font-family: Arial,sans-serif; font-size: 12pt;">__ **

______________________________________________________________________________________

مجموعة الهندسه الاجتماعية (محمد صالح-عبد الوهاب –احسان)

المقدمه



الخلاصة

في ظل التطور الذي يشهده العالم في الحقبة الأخيرة من القرن الماضي في مجال الحاسب الآلي وبالأخص في مجال البرمجيات، وفي ظل تحديد ماهية برامج الحاسب الآلي وطبيعتها القانونية،وتحديد الوسائل القانونية الملائمة لحماية هذه البرامج بعد تزايد أعمال وصور الاعتداء عليها، الأمر الذي أدى إلى مطالبة الشركات المنتجة لبرامج الحاسب الآلي بحماية برامجها والمحافظة وتحديد الوضع القانوني لاستخدام الحاسب الآلي في تخزين المصنفات المشمولة بحماية حق المؤلف.

المرجع:

http://scholar.najah.edu/sites/scholar.najah.edu/files/all-thesis/831.pdf **<span style="background-color: white; font-family: Arial,sans-serif; font-size: 12pt;">. **