recent
أخبار ساخنة

عرض شامل حول الاستعمال الآمن للإنترنت

متطوع
الصفحة الرئيسية

تمهيد


لاشك أن شبكة الانترنت فضاء واسع و ذات اتساع شبكي كبير، و هذا الأمر صاحبه ظهور عدة جوانب سلبية و تهديدات و مخاطر اجتماعية و أمنية و اقتصادية. مما اوجب علينا اتخاذ كافة التدابير الوقائية لحماية أنفسنا أولا من مخاطر الدخول إلى هذا العالم الافتراضي، فعند إتباع التعليمات و الإرشادات المتعلقة بحماية المعلومات و سلامتها فإنها سوف تسهم بلا شك بالحد من المخاطر المصاحبة لاستخدام الانترنت. ومن خلال محتويات هذا الفصل، يمكن للطالب من تعزيز مهاراته و قدراته في التعرف على مخاطر استخدام الانترنت و كيفية التعامل الآمن معها. 

المخرجات التعليمية:

بنهاية هذا الدرس يفترض ان تكون قادرا على ان:
  • تتعرف على بعض المخاطر الأمنية المصاحبة لاستخدام التقنية. 
  • تميز فوائد و مخاطر استخدام الانترنت. 
  • تستعرض بعض المعلومات الأساسية سواء لتفعيل أو تعطيل خواص الحماية لأجهزة الحاسب الآلي أو شبكة الانترنت. 
  • تناقش طرق الحماية من البرمجيات الخبيثة. 
  • تكتسب عادات حميدة عند استخدام التقنية. 
  • تعرف الخصوصية في استخدام الانترنت. 
  • الفيروسات و البرمجيات الخبيثة و برامج مكافحتها

ماهي الفيروسات (Viruses)؟ 

الفيروسات هي برامج حاسوبية مصممة للعمل على جهازك الخاص بك دون منحك صلاحية بذلك أو إذن منك وتقوم هذه الفيروسات بالتداخل مع عمليات وسجلات الحاسب الآلي الأخرى والعمل على تدمير أو حذف المعلومات أو حتى استغلال مواردالنظام في جهازك لأغراض تدميرية أخرى.. 

احذر 
يجب اخذ الحيطة و الحذر عند الدخول على مواقع الانترنت من برامج و مواقع الإعلانات (Adware) والموجهة فقط لأغراض دعائية و نشر الإعلانات والتي تعمل على تعديل الإعدادات الخاصة بأجهزة الحاسب الخاصة بكم. و أيضا الحذر من برامج التجسس (Spyware) المتعددة و التي تقوم بجمع المعلومات الشخصية و أرقامك السرية و بطاقات الائتمان الخاصة بك. كما يجب تجنب الدخول على مواقع لا تعرفها أو المحتوية على أمور سيئة أو مواد غير لائقة، والأخذ بعين الاعتبار أن بعض هذه المواقع تحتوي على أدوات خبيثة يتم تثبيتها بمتصفح الانترنت لديك دون علمك. 


صفات فيروسات:
  • القدرة على الانتشار و التناسخ. 
  • القدرة على الارتباط ببرامج أخرى حاضنة. 
  • القدرة على الانتقال من جهاز مصاب إلى جهاز آخر. 

ملاحظة
لا يمكن أن ينشأ الفيروس من ذاته. 

البرامج الخبيثة MALWARE 

وهي عبارة عن برامج مصممة لأهداف تدمير أجهزة الحاسب الآلي ولها عدة أنواع مثل الديدان (worms) و أحصنة طروادة (Trojan Horses ) و برامج التجسس(Spyware). 

جرب بنفسك 
في أوقات الفراغ، ابحث عن قصة حصان طروادة، وبالتأكيد فان الاطلاع على هذه القصة الشهيرة في الأدب العالمي سوف تعزز فهمنا لطريقة عمل البرمجيات الخبيثة المعروفة باسم حصان طروادة. 

كيفية مكافحة الفيروسات 
يمكن مكافحة الفيروسات باستخدام برامج مضادةللفيروسات (Antivirus) وهي برامج تمنع وتكتشفوتقوم بإزالة البرمجيات الخبيثة. 

نصائح للوقاية من الفيروسات
  • عدم تشغيل برامج مجهولة المصدر أو زيارة المواقع المشبوهة. 
  • استخدام برامج الحماية من الفيروسات الموثوق بها. 
  • فحص كافة البرامج المحملة من الانترنت قبل تشغيلها. 
  • الاحتفاظ بنسخ احتياطيه (Backup) من البرامج والملفات الموجودة على الجهاز و تحديثها باستمرار. 
  • يجب استخدام برامج جدار الحماية والتي تعرف أيضا بالجدار الناري .Firewalls 

سؤال 
ابحث عن التعريف المناسب للجدار الناري Firewalls، و ما فائدته؟ 

جرب بنفسك 
ابحث عن أسماء أكثر الفيروسات انتشاراً 

نقاش 
ماهو السبب في برمجة و نشر الفيروسات؟ 


منع نوافذ المتصفح المنبثقة (Browser Pop-up window) 


من المخاطر التي نتعرض لها بشكل يومي أثناء تصفحنا للانترنت هو ظهور نافذة جديدة أو صفحة تظهر بشكل مفاجئ. و للتخلص من ظهور مثل هذه النوافذ، فان معظم متصفحات الانترنت تحتوي على إعدادات لمنع ظهور النوافذ المنبثقة أثناء تصفح الانترنت، ومثل هذه الإعدادات تحمي بمشيئة الله من هذه النوافذ المزعجة و من البرامج الغير موثوق بها. 

جرب بنفسك 
قم باختيار احد متصفحات الانترنت الشهير مثل انترنت إكسبلورر(Internet explorer) أو جوجل كروم (Google Chrome) أو فايرفوكس (FireFox) و اضبط الإعدادات لمنع ظهور النوافذ المنبثقة. 

نصائح سريعة
  • احذر من الإعلانات التي تظهر من خلال النوافذ المنبثقة. 
  • استخدم برامج مكافحة الفيروسات الموثوق بها. 
  • عدم تحميل أي ملفات أو مواد إعلامية من المواقع المشبوهة. 
  • اخذ الحيطة في اختيار المواقع التي تقوم بتصفحها. 
  • التحديث التلقائي لنظام التشغيل. 
  • الحرص على تحديث برنامج مكافحة الفيروسات باستمرار و تلقائي. 
  • جدولة الفحص الكامل للجهاز بواسطة برنامج مكافحة الفيروسات مرة واحدة أسبوعياً على الأقل.

الخصوصية على الانترنت

بشكل عام يمكن تعريف الخصوصية : إبقاء معلومات محددة سراً، وعدم إفشاءها للآخرين و المحافظة على سرية البيانات سواء كانت شخصية أو خاصة. 

فالبيانات الشخصية يمكن استخدامها للتعرف على الاسم أو رقم السجل المدني أو عنوان السكن أو مكان و تاريخ الميلاد. و المعلومات الخاصة هي معلومات سرية لا يرغب أصحابها بالإفصاح عنها مثل الأمور المادية و العلاقات الشخصية و الصور الخاصة. عند تصفح مواقع الانترنت تقوم بعضها بجمع المعلومات الخاصة بنا، حيث يطلب منك إدخال البريد الالكتروني و بعضها يطلب أرقام الاتصال كما تفعل بعض البنوك، أو تاريخ الميلاد و الأشياء المفضلة لديكم. فإذا تم استخدام هذه المعلومات بطريقة سيئة فيمكن لأي شخص من انتحال شخصيتك و الإضرار بصاحبها. 

احذر 
دائما يجب استخدام اسم مستخدم و كلمة مرور مختلفة لكل موقع، فالمخاطر هنا بان يقوم الموقع بالتعقب و التعرف على نشاطاتك عليه و القيام بعد ذلك باستغلال هذه المعلومات و إزعاجك بعروض الشراء و الإعلانات المغررة. و تقوم بعض المواقع بتبادل البريد الالكتروني أو معلومات السكن الخاص بكم مع شركات أخرى لأغراض دعائية أيضا. 

كيف نحمي خصوصيتنا؟ 
عند تصفح أي موقع يجب أولا التأكد من سياسة الخصوصية لهذا الموقع وهي عبارة عن مجموعة القواعد و الشروط التي توضح الكيفية التي من خلالها يتم جمع و استخدام و تبادل المعلومات الخاصة بزوار الموقع. العديد من المواقع الموثوق بها لديها إعدادات خاصة على الموقع تمكنك من إتاحة أو إخفاء معلوماتك المسجلة لديهم، و إبداء عدم رغبتك بتبادل بياناتك مع مواقع أو شركات أخرى. 

ملفات تعريف الارتباط Cookies 

تعمد بعض مواقع الانترنت بوضع ملف صغير بجهازك الشخصي تعرف بملفات تعريف الارتباط Cookies، حيث تستخدم هذه الملفات لمعرفة نشاطاتك على الانترنت، وقد تحتوي هذه الملفات على بيانات شخصية. و يمكن لملفات تعريف الارتباط أن تكون مهمة و مفيدة في بعض الأحيان، فمثلا عند تصفح موقع معين فقد يتطلب التعرف عليك لتفادي أي محاولة لانتهاك الخصوصية أو انتحال الشخصية، فملفات الارتباط تحتوي على معلوماتك و تفضيلاتك الدائمة التي تمارسها عند زيارة هذا الموقع. 


التصيد الالكتروني (Phishing) 

رسائل التصيد هي رسائل البريد الالكتروني التي تحاول إقناعك بفعل أشياء عادة لاتقوم بها، وهي رسائل مخادعة تسعى للحصول على بياناتكم الشخصية. فعبر أساليب مختلفة يستخدمها المتصيد للحصول على الاسم أو وسائل الاتصال أو عنوان السكن الخاص بكم تمكنه من التحكم بحساباتك سواء البنكية أو على مواقع التواصل الاجتماعي. يجب الحذر من الرسائل التي تخبركم بفوزكم بجوائز مالية أو رسائل احتيال تطلب تحديث معلوماتكم البنكية. 

احذر 
1-لا تقم بفتح أي ملفات مرفقة بالبريد الالكتروني مرسلة من جهات أو أشخاص غير معروفين لديكم. 
2-لا تقم بالضغط على أي مواقع الكترونية غير موثوق بها مرفقة بالبريد الالكتروني. 
3-لا تقم بالرد على رسائل تطلب معلومات شخصية خاصة بكم. 


جرب بنفسك 
اكتب قائمة بالبرامج المثبتة على جهاز الحاسب الآلي لديكم؟ و ما الفائدة من استخدامك لها؟ 

أخلاقيات استخدام الانترنت و الحاسوب

أخلاقيات استخدام الإنترنت والحاسوب (Internet and Computer Ethics) عبارة عن مجموعه من القوانين التي تحكم مستخدمي الحاسوب والبيانات التي تنتج. فمع الانتشار الواسع لاستخدام التقنية تبرز لنا أهمية هذه القوانين بهذه الأخلاقيات، وقد اقر معهد أخلاقيات الحاسوب(computer ethics institute: CEI) عدة قوانين يجب على كل مستخدمي الانترنت و الحاسب الآلي التحلي بها و هي: 

  • الابتعاد عن الإساءة للآخرين (التجسس، كتابة و نشر الفيروسات، نشرالمواد غير الأخلاقية صوتية كانت أو مرئية). 
  • احترام القوانين المنظمة لحقوق الملكية الفكرية (Intellectual Property) . 
  • مراعاة و احترام خصوصية الآخرين. 
  • المشاركة في تطوير و نشر ثقافة الوعي باستخدام التقنية. 
  • الالتزام بقوانين العمل و المحافظة على سرية المعلومات. 
  • تتلخص حقوق الملكية الفكرية في مجال الانترنت و الحاسب الآلي بشكل عام بتحديد وتعريف من يحق له استخدام البرامج المنتجة. 

ترخيص البرمجيات (Licensing) 

عند شراء أي برنامج للحاسوب فانك تحصل على رخصة استخدام للبرنامج وهي تمنح لك بدلا عن حق الملكية الخاص للشركة المنتجة أو المؤلف، و للرخصة نوعان: 

رخصة المستخدم الواحد (Single User License). 
رخصة متعددة الاستخدام لعدد محدود (Site License). 


أنواع تراخيص البرمجيات 
  • البرمجيات التجارية Commercial Software. 
  • البرمجيات المؤقتة والمحددة بفترة زمنية للتجربة فقط Shareware. 
  • البرمجيات المجانية للاستخدام فقط وليست للنسخ Freeware. 
  • البرمجيات العامة المشاعة للجميع Public Domain Software. 

المراجع

· Kats Y., Learning Management System Technologies and Software Solutions for Online Teaching: Tools and Applications. IGI Global research collection, 2010 

· Kenneth L. , Carol G., E-Commerce:Business, Technology, Society.(7th ed.) Pearson Education, Limited, 2011. 

· Whitman M. , Mattord H., Principles of information security. (4th ed.) Boston: Course Tech PTR, 2012. 

William R. Stanek. Windows 7: The Definitive Guide. O'Reilly Media, 


وهذا عرض تحسيسي حول الإستعمال الآمن للأنترنيت

عرض تحسيسي حول الإستعمال الآمن للأنترنيت

إعداد ذ رشيد اد بها


المشاركات الأخيرة

google-playkhamsatmostaqltradent