🏆 💪 أكثر الكتب تحميلاً في أمن الإنترنت:
مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF
قراءة و تحميل كتاب مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF مجانا
أمن الإنترنت (بالإنجليزية: Internet Security)
عندما يتصل الكمبيوتر لديك بالشبكة ويبدأ التواصل مع الآخرين،
والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية، بكل أشكالها. كما أن طرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعض الهكر. وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها في البرامج (بالإنجليزية: Programs) اي لا دخل للهاردوير (بالإنجليزية: Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق هكر يستخدم رقاقة معينه لاختراق معين.
الأمن
سمات الأمان المعلومات أو الصفات، أي: السرية، النزاهة وتوفر (سي آي ايه). نظم المعلومات وتتحلل في ثلاثة أجزاء رئيسية، والأجهزة والبرمجيات والاتصالات بهدف تحديد وتطبيق معايير صناعة المعلومات الأمنية، وآليات الحماية والوقاية، على ثلاثة مستويات أو طبقات: المادية والشخصية والتنظيمية. في الأساس، يتم تنفيذ إجراءات أو سياسات لنقول للناس (الإداريين والمستخدمين والمشغلين) كيفية استخدام المنتجات لضمان أمن المعلومات داخل المنظمات.
Crystal Clear app kdict.png مقالة مفصلة: أمن المعلومات
يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة. أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي. ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.
القوانين
تختلف القوانين من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون عام لجميع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا. المعترف به دوليا هو البروتوكولات الاتصالات.
العقوبات
تختلف العوقبات من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون يحدد العقوبات لجيمع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا، المعترف به دوليا هو البروتوكولات الاتصالات.
الإنترنت
نسبة مستخدمي الإنترنت حسب الدولة، وحسب عدد المستخدمين.
الإنترنت أو الشبكة هو نظام ووسيلة اتصال من الشبكات الحاسوبية يصل ما بين حواسيب حول العالم ببروتوكول موحد هو بروتوكول إنترنت. تربط الإنترنت ما بين ملايين... بلغ عدد مستخدمي الإنترنت في العالم 1.319 مليار شخص في ديسمبر 2007 ، وتعد الصين أولى دول العالم في عدد مستخدمي الإنترنت الذين بلغ عددهم فيها 221 مليون شخص في شهر فبرابر 2008 ويرمز لها بـ (WWW) يعني الشبكة العالمية للإنترنت
التدابير الأمنية الأساسية:
أمن الحاسوب
أولا أمن الحاسوب الذي يعطي ويأخذ المعلومات، سواء كان هذا الحاسوب شخصي أو حاسوب ضخمة لشركة معلومات ضخمة ومن ثم تأتي التدابير وتعني العمليات والعملية سواء كانت صغيرة لحاسوب صغير هي نفسها لحاسوب كبير تختلف فقط من حيث العمل على المعالج، والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها، وتشمل إفراغ مخزون البيانات الخاصة بالمستخدم العادي، من أثار التصفح وارتباطات الملفات لصفحات الإنترنت. وإفراغ عدة مجلدات أخرى كل بحسب النظام المستخدم له. ولأمثلة على ذلك كثيرة وتوجد عدة برامج تقوم بهذه العمليات آلياً، ولها عدة مسميات، أيضا، تغيير أذونات الملفات وعمل نسخ احتياطية للبيانات التي على الحاسوب.التي تحتوي على حماية كلمات السرهذا بالنسبة للمستخدم العادي، أما بالنسبة لأصحاب الشركات ذات الاهتمام بالشبكة فعادة ما يتم ذكر برامج خاصة بهم وكما ذكرنا يتم صنع رقاقات خاصة لوحدة معالجة معين.
الاختراق الإمني
لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
الهكر
الهاكر هو الشخص المخترق اي الذي قام باختراق حاسوب ما أو شبكة ما ،وهو الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.
مفهوم الفيروسات
الفيروس مفهومه هو عبارة عن أمر أو عدة أوامر يعطي معكوس أو أنتشار على ماهو مفهوم به الفيروس الخاص بالفيروسات الحية نفس الشء يفعله الفايروس بالنسبة للكمبيوتر أما أن يكون خبيث أو تجسس أو سارق أو مدمر
الخبيثة
هو الاسم الأكثر عمومية لأية برامج ضارة مصممة على سبيل المثال التسلل، تجسس على جهاز كمبيوتر أو تعريضه للتلف أو غيره من الأجهزة القابلة للبرمجة أو نظم معقدة، مثل نظام حاسوب المنزل أو المكتب والشبكات والهاتف المحمول والمساعد الشخصي الرقمي، الجهاز الآلي أو الروبوت.
الفيروسات
هي البرامج التي تكون قادرة على تكرار هيكلها أو التأثير من خلال دمج نفسها أو إشارات إلى نفسها ،إلى الملفات أو الهياكل القائم عليها الحاسوب واختراقها. وعادة ما يكون لها أيضا حمولة خبيثة تهدف إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة. على سبيل المثال عن طريق حذف ،إفساد أو باخفاء معلومات عن صاحبها.
مضادات الفيروسات
هي برامج ذات أوامر معين أحيانا تكون مضادة لجهات معين مثل الحاسوب الشخصي، وأحيانا أخرى تكون عامة للداخل والخارج من الإنترنت مثل أجهزة الخوادم والاستضافات، وعادة ما توظف مجموعة متنوعة من الاستراتيجيات. تشتمل على الفحص المستند على الكشف عن نماذج معروفة من البرمجيات الخبيثة في كود قابل للتنفيذ. “exe” ومع ذلك، فمن الممكن للمستخدم أن يكون مصابا ببرمجيات خبيثة جديدة، كما يمكنها أيضا التعرف على الفيروسات الجديدة، أو مختلف أشكال الفيروسات الموجودة بالبحث عن أكواد البرمجيات الخبيثة المعروفة (أو تكون هناك اختلافات طفيفة في هذا الكود) وفي الملفات، بعض برامج الحماية من الفيروسات أو مضادات الفيروسات ويمكنها التنبؤ بما سوف يقع إذا فتح الملف بمحاكاته وتحليله،
مكافحة التجسس
هناك نوعان من التهديدات الرئيسية بالنسبة لبرامج التجسس : التجسس بجمع البيانات من الحاسوب إلى جانب طرف ثالث. ادواري تلقائيا يشغل ويعرض، أو يحمل إعلانات. بعض أنواع ادواري هي أيضا برامج التجسس والتي يمكن تصنيفها على النحو البرمجيات الخصوصية الغازية. ادواري غالبا ما تكون متكاملة مع برامج أخرى.
📚 عرض جميع كتب أمن الإنترنت:
اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF
قراءة و تحميل كتاب اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF مجانا
الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF
قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF مجانا
الهيدروكربونات الأليفاتية كتاب 2015 رائع الايثين PDF
قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الايثين PDF مجانا
الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF
قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF مجانا
منهج الكيمياء للثانوية العامة الباب الثالث PDF
قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة الباب الثالث PDF مجانا
الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF
قراءة و تحميل كتاب الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF مجانا
منهج الكيمياء ثانوية عامة الباب الخامس PDF
قراءة و تحميل كتاب منهج الكيمياء ثانوية عامة الباب الخامس PDF مجانا
منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF
قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF مجانا
Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF
قراءة و تحميل كتاب Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF مجانا
Authentication of Hadith Redefining the Criteria PDF
قراءة و تحميل كتاب Authentication of Hadith Redefining the Criteria PDF مجانا
مناقشات واقتراحات حول صفحة كتب أمن الإنترنت: