+ All Categories
Home > Education > Smart devices and information security

Smart devices and information security

Date post: 17-Jul-2015
Category:
Upload: tvtc-cte
View: 186 times
Download: 3 times
Share this document with a friend
Popular Tags:
157
علوماتن الم الذكية وأم امجهزة أ. ني العدين عبد ابراهيم ب أ. ني العدي ابراهيم عبدCTE 1 معلومات الذكية وأمن الجهزة دورة ا
Transcript
Page 1: Smart devices and information security

األجهزة الذكية وأمن المعلومات

ابراهيم بن عبدهللا العديني .أ

CTE1ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 2: Smart devices and information security

Smart devices and information securityاألجهزة الذكية وأمن المعلومات

TVTC CTE رعاية الشباب

CTEابراهيم عبدهللا العديني .أ 2

دورة األجهزة الذكية وأمن المعلومات

Page 3: Smart devices and information security

محتوى الدورة

.تعريف األجهزة الذكية•

.2015أفضل الهواتف الذكية لعام •

.2015أفضل األجهزة اللوحية لعام •

.2015الذكية الجديدة والمنتظرة لعام الهواتف •

.كيف يتم إختيار أفضل هاتف ذكي يناسبك •

. الذكيةمقارنة بين الهواتف •

.أنظمة التشغيل على األجهزة الذكية •

.األندرويدالتشغيل نظام •

.IOS))ال التشغيل نظام•

•Create your App.

.مقارنة بين أنظمة تشغيل الهواتف الذكية •

بير من البرامج التعليمية التي يمكن االستفادة منه بشكل ك•

.خالل االجهزة الذكية

CTE3ابراهيم عبدهللا العديني .أ

.أفضل خدمات التخزين السحابية على األجهزة الذكية •

•Slide share.

•QR code.

.أمن األجهزة الذكية •

.المعلوماتأمن •

دورة األجهزة الذكية وأمن المعلومات

Page 4: Smart devices and information security

(Smartphone)الهاتف الذكي

يثةالحدالمحمولةالهواتفمنفئةعلىيطلقمصطلحهو

شاشةدميستخومعظمهامتطور،تشغيلنظامتستخدمالتي

.لمحمولاتطبيقاتبتشغيلويقوممستخدمكواجهةاللمس

نترنتاإلتصفحمزايايوفرالذيالهاتفهوالذكيالهاتف

.األوفيسملفاتوفتحاإللكترونيالبريدومزامنة

يعمللذياالجوالأنهاليومقبولا واألكثراألصحالتعريف

أي)إسأوآيآبلتشغيلنظام.التشغيلأنظمةأحدعلى

اعتبرتوقد.....ونوكياآندرويدوغوغل(فون

ذكيةجوالتاألنظمةهذهأحدعلىالعاملةالجوالت

.قةالسابالشروطجميعفيهاتتوفرالغالبفيألنها

CTE4ابراهيم عبدهللا العديني .أ

األجهزة الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 5: Smart devices and information security

األجهزة اللوحية

يعرفماأواللوحيالحاسوبأواللوحيالجهاز

الخلويةاألجهزةيكبرجهازهو(Tablet)بالتابلت

(Mobiles)أصغرأنهإلىإضافةالحجم،ناحيةمن

ا أو(Laptops)المحمولةالكمبيوتراتمنحجما

اإلدخالوحدة(Desktops)المكتبيةالكمبيوترات

مسيةاللالشاشاتطريقعناللمسهيفيهالرئيسية

داليمنواللمساتاإلشاراتمعللتعاملالمخصصة

اللوحيةاألجهزةبعضوهناك.واألصابعالبشرية

.لإلدخالكوسيلةالقلمتستخدم

هزةاألجمواصفاتتستطيعل،المواصفاتناحيةمن

المحمولةاألجهزةمواصفاتإلىالوصولاللوحية،

ستخدمتفهيالبسيطة،لستخداماتهانظرا(الالبتوب)

كلعباعتيادية،أغراضفيمستخدمينقبلمن

نترنتاإلتصفحأواألفالممتابعةأوالبسيطةاأللعاب

أوالمالحظاتتدوينأوالتصالتقنباتاستخدامأو

األغراضفيالحواسيبتستخدمحينفيالقراءة،

مواصفاتإلىتحتاجالتيتعقيداا األكثرواإلستعمالت

بمهماتهاالقياممنتمكنهاعاليةCTE5ابراهيم عبدهللا العديني .أ

األجهزة الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 6: Smart devices and information security

6ايفون

رات مزيج مثالي من تصميم، ومواصفات المكونات، وخيا

4.7بحجم . 6شاشة أكبر ليفون إضافة . التطبيقات

5Sبوصة على ايفون 4بوصة، مقارنة مع شاشة

CTE6ابراهيم عبدهللا العديني .أ

2015أفضل الهواتف الذكية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 7: Smart devices and information security

6Plusايفون

ا أنت ل تشعر بتا. من المعدنومصنوع رقيق، رائع، تا

وكأنك تحمل هاتف عمالق

CTE7ابراهيم عبدهللا العديني .أ

2015أفضل الهواتف الذكية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 8: Smart devices and information security

Galaxy Note 4

بوصة، 5.7بشكل ل يصدق يحتوي على شاشة نقية

وعرض أفضل من أي وقت مضى يستخدم على الهاتف

كما أن لديها إطار معدني حول الحواف، مما يجعل. الذكي

. سابقةالهاتف يشعر أكثر ثباتا بكثير من اإلصدارات ال

CTE8ابراهيم عبدهللا العديني .أ

2015أفضل الهواتف الذكية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 9: Smart devices and information security

(HTC One (M8

HTC One M8ة تصميم رائع ذو جودة عاليلديه الجديد

ية التي كما أن لديه كاميرا حلفية اضاف. من الهيكل المعدني

الصور تعمل كجهاز استشعار للعمق بحيث يمكنك تحرير

.في وقت لحق وتغيير التركيز

CTE9ابراهيم عبدهللا العديني .أ

2015أفضل الهواتف الذكية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 10: Smart devices and information security

Xperiaسوني Z3

Xperiaالرائد Z3 من سوني هو واحد من أفضل

5.2لديه شاشة . هواتف أندرويد التي اطلقت هذا العام

. للماءومقاوم تصدقل كاميرا حادةبوصة

CTE10ابراهيم عبدهللا العديني .أ

2015أفضل الهواتف الذكية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 11: Smart devices and information security

Galaxy Note Edgeسامسونج

لكنه يحتوي على شاشة ،Note 4مشابهة جداا لغالكسي

طبيق ثانوية على الجانب التي تتغير اعتمادا على ما الت

يمكنها أيضا عرض ” الحافة“شاشة . الذي تستخدمه

ى المعلومات مثل األخبار التحديثات واإلخطارات األخر

.عند تشغيل بقية الشاشة

CTE11ابراهيم عبدهللا العديني .أ

2015أفضل الهواتف الذكية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 12: Smart devices and information security

Apple iPad mini 2

متواصلةساعة 11ببطارية تعمل لمدة 2ميني يأتي آيباد

ل تعتبر شك فإن الحواسيب اللوحية الخاصة بشركة آبوبال

األداءاألفضل من حيث سرعة

هي شاشة الريتينابشاشة كما يتميز هذا الحاسب اللوحي

عني أنه عالية الدقة وتحتوي زيادة في كثافة البكسل وهذا ي

كلما زادت عدد البكسل في الصورة زادت الدقة

CTE12ابراهيم عبدهللا العديني .أ

2015أفضل األجهزة اللوحية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 13: Smart devices and information security

Samsung Galaxy Note Pro 12.2

أفضل ما قدمته سامسونج من حيث أداء البطارية هو

، ويتضمن 12.2الحاسب اللوحي جالكسي نوت برو

معالجالجهاز العديد من المواصفات القوية منها

Exynos 5 Octa 1.9رباعي النواة وبتردد 5420

3جيجاهيرتز باإلضافة إلى ذاكرة وصول عشوائي

64و 32جيجابايت وذاكرة تخزين داخلية بإصدارين

64جيجابايت مع دعم بطاقة تخزين خارجية لحد أقصى

ا يأتي الجهاز بكاميرا خلفية ميجابيكسل 8جيجابايت أيضا

.ميجابيكسل2وكاميرا أمامية

CTE13ابراهيم عبدهللا العديني .أ

2015أفضل األجهزة اللوحية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 14: Smart devices and information security

Apple iPad Air 2

Apple A8Xبوصة، ومعالج 9.7بشاشة قياس يأتي جيجاهيرتز وسعة تخزين داخلية بثالث 1.5بتردد

جيجابايت 64و128و16إصدارات مختلفة وهي

جيجابايت 2باإلضافة إلى ذاكرة وصول عشوائي

1.2ميجابيكسل وكاميرا أمامية 8وكاميرا خلفية

.ميجابيكسل

CTE14ابراهيم عبدهللا العديني .أ

2015أفضل األجهزة اللوحية لعام

دورة األجهزة الذكية وأمن المعلومات

Page 15: Smart devices and information security

Samsung Galaxy S6

بوصات بدقة 5.5بشاشة بقياس توقعات أنه سيأتي

“QHD” بكسل كما 1,440×2,560مع درجة وضوح

الموجود في ”IMX 240“انه سيزود بمستشعر الكاميرا

تزويده بكاميرا وسيتم ”Galaxy Note 4“هواتف

تأتي ميغابكسل، لكن الكاميرا األمامية، فس20خلففية بدقة

خزين بالنسبة لسعة التاما . مقاوم للماء.ميغابكسل5بدقة

جيغابايت كما 128و 64و 32نسخ وهي الداخلية بثالث

Exynosسيتم تزويده بمعالج من نوع الذي يدعم 7420

، لذاكرة الوصول العشوائيوبالنسبة بت 64معمارية

RAM 3GBبسعةيتوقع أن تأتي

CTE15ابراهيم عبدهللا العديني .أ

2015لعام المنتظرةالجديدة والهواتف الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 16: Smart devices and information security

Galaxy Note 5

بدورها تزويد تعتزم Samsungشركة توقعات أن

بشاشة Galaxy Noteالجيل القادم هواتفها

Super AMOLED

فائقةبوصات ودقة 6وقياس

UHD

CTE16ابراهيم عبدهللا العديني .أ

2015لعام المنتظرةالجديدة والهواتف الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 17: Smart devices and information security

iPhone 7

ستتميز عن القادم iPhone 7أن كاميرا هاتف توقعات

تين اذ انها ستكون مزودة بعدسالصدارات سابقاتها من

بتقنيةفائقتا الدقة والجودة، كما ستعمالن

Core photonics

ر األجسام تقوم بالعتماد على هاتين العدستين لكبيالتي

قائي البعيدة داخل الصورة من دون الحاجة للتقريب التل

Zoom In

ةوالدقتوفر صوراا فوتوغرافية فائقة الجودة كما

DSLR

وتعديلهالى ميزة زيادة الضوء اضافة

CTE17ابراهيم عبدهللا العديني .أ

2015لعام المنتظرةالجديدة والهواتف الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 18: Smart devices and information security

ضل كيف يتم إختيار أف

هاتف ذكي يناسبك

CTE18ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 19: Smart devices and information security

CTEابراهيم عبدهللا العديني .أ 19

أهم مكونات الهاتف الذكي و التي تحتاج لفهمها حتى تتمكن من اختيار الهاتف المناسب لك بسهوله

البطاريةالمعالج

الكاميرا

نظام التشغيل الشبكة

الشاشة

دورة األجهزة الذكية وأمن المعلومات

السعر

Page 20: Smart devices and information security

ة مقارنة بين الهواتف الذكي

CTE20ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 21: Smart devices and information security

ة مقارنة بين الهواتف الذكي

CTE21ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 22: Smart devices and information security

ة مقارنة بين الهواتف الذكي

CTE22ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 23: Smart devices and information security

ة مقارنة بين الهواتف الذكي

CTE23ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 24: Smart devices and information security

ة أنظمة التشغيل على األجهزة الذكي

CTE24ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 25: Smart devices and information security

CTE25ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 26: Smart devices and information security

Androidبنظام التشغيل األندرويد تعريف

CTE26ابراهيم عبدهللا العديني .أ

رالكمبيوتوأجهزةالذكيةالهواتفمثلالمحمولةلألجهزةتشغيلنظامهوأندرويد

كتباتهمموإضافةبكتابةللمطورينالسماحيتمحيثالمصدرومفتوحمجانياللوحي

كتابةمكنيكمااألندرويدللتطويرالمستخدمةالرسميةاللغةوهيجافالغةعلىالمبنية

تشغيلظامنليكونصغيرةشركةبتطويرهبدأت.سيلغةعلىمبنيةمكتباتوإضافة

صمم.والثباتاألمانمنهايستمدلكيLinuxلينكسنواةعلىمبنيالمحمولةلألجهزة

طويرتيتم,اللوحيةوالحواسبالذكيةكالهواتفاللمسشاشاتذاتلألجهزةأساساا

منهوصدر.جوجلشركةتديرهالذيالنقالةللهواتفالمفتوحالتحالفقبلمناألندرويد

.إصداراتعدة

دورة األجهزة الذكية وأمن المعلومات

Page 27: Smart devices and information security

CTE27ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

ما معنى كلمة

Android

Page 28: Smart devices and information security

CTE28ابراهيم عبدهللا العديني .أ

األنسالة أو الروبوت على هيئة إنسان

Androidما معنى كلمة

دورة األجهزة الذكية وأمن المعلومات

Page 29: Smart devices and information security

Androidتاريخ نظام التشغيل األندرويد

CTE29ابراهيم عبدهللا العديني .أ

ا ،الوليات نظام التشغيل األندرويد بدأت بتطويره شركة صغيرة في بالوألتو، كاليفورني

شغيل ليكون أول نظام ت. المتحدة األمريكية بواسطة عدة أشخاص يعملون في مجال التقنية

ا اشترت جوجل نظام . Linux Kernelللهواتف النقالة مبني على نواة لينوكس لكن لحقا

ل وأعلنت أنها تتبنى تطوير نظام و تشغي2005أندرويد من المطورين األساسيين للنظام عام

.ويتمتع بمرونة وقابلية للتطوير هائلة, مفتوح المصدر, جديد للهواتف النقالة

دورة األجهزة الذكية وأمن المعلومات

Page 30: Smart devices and information security

Androidتاريخ نظام التشغيل األندرويد

CTE30ابراهيم عبدهللا العديني .أ

المفتوحالتحالفانطالقمعبالتزامن2007العامفي

يهعلأطلقالشركاتمنعددضمالذيالنقالةللهواتف

Open Handset Alliance,هذاأهدافأهمومن

هزةألججديدةمقاييسووضعتشكيلهوالضخمالتحاد

ناإلعالتممشروعأولهوأندرويدوكان.النقالةالهواتف

:هامنكبيرةأسماءضمتالتيالمجموعةهذهقبلمنعنه

Google, HTC, Intel, LG, Motorla, Nvidia,

Samsung, Sony Ericsson, Toshiba, Vodafone,

T-Mobile,وغيرها.

دورة األجهزة الذكية وأمن المعلومات

Page 31: Smart devices and information security

Androidاختالفه عن األنظمة اآلخرىاألندرويد

CTE31ابراهيم عبدهللا العديني .أ

واةنعليالمبنيةالهواتفتشغيلأنظمةمنيعداألندرويد

لغةبمكتوبةالتطبيقاتبرمجةوواجهةمكتباتمعلينكس

جماتمترمنعملإطارفيبرمجيةتطبيقاتوتشغيلالسي،

جتمعماألندرويدلدى.األباتشيمعمتوافقةومكتباتالجافا

امجالبروتطويربكتابةيقومونالذينالمطورينمنضخم

الكتابةعلىأساسيبشكلويعتمدونلألندرويد،والتطبيقات

لألندرويدتطبيق675,000منأكثرحاليايوجد.الجافابلغة

يداراإلنترنتعليمتاحمتجروهوباليجوجلفيمتاح

جوجلبواسطة

أوجمبرمأيأنأيالمصدرمفتوحةمنصةأندرويديعتبر

واهامحتتغييريمكنهالسلكيةاتصاالتمشغلأومصمم

والغراءذلك،علىعالوة.أحداستشارةدونالمعلوماتي

لىعوحثهمالمستقلينالبرمجياتومصمميالمبرمجين

ظامنجوجلاختارت"أندرويد"بـخاصةتطبيقاتإنتاج

الاستعمكانمحترفألييمكنالذيلينكسالتشغيل

شركة34هناكاليومالى.وتعديلهاالبرمجيةشفراته

االستجابةعلىوافقت(OHAيدعىاتتالفمعاأسست)

علىاالئتالفهذاخبراءيعملحاليا،.جوجللعرض

أسلوبمعتتناسبمحمولةوهواتفبرمجياتتصميم

.أندرويدالتشغيلنظامبناء

دورة األجهزة الذكية وأمن المعلومات

Page 32: Smart devices and information security

CTEابراهيم عبدهللا العديني .أ 32

نظام اندرويد يعتمد على الشركات المصنعة والداعمة له ومن أبرز الشركات

سامسونجاتش تي سي

موتورول

(سوني إريكسون سابقا)سوني إل جي هواوي

أيسر أسوس

ديل

ZTEGoogleArnova

دورة األجهزة الذكية وأمن المعلومات

Page 33: Smart devices and information security

LG Esteem m910 Sony Ericsson Xperia

Acer Liquid Express HTC One M8

Motorola nexus 6 5Samsung Galaxy S

CTEابراهيم عبدهللا العديني .أ 33

Six

نماذج من األجهز الذكية التي تعمل على نظام التشغيل أندرويد دورة األجهزة الذكية وأمن المعلومات

Page 34: Smart devices and information security

Androidتاريخ إصدارات نظام التشغيل األندرويد

CTE34ابراهيم عبدهللا العديني .أ

لوحةالمستخدم،واجهةتحسينتموفيه.لألندرويد2.3رقمالتحديثوهو((Gingerbreadالزنجبيلخبز•

بروتوكولعبرالمكالمات)SIPدعموأضافاأللعاب،أداءوتحسينميزات،لصق/ونسخلينةالمفاتيح

.(اإلنترنت

دالعديويقدمالكبيرة،الشاشاتيدعمالذي,لألندرويد3.0رقمالتحديثوهو((Honeycombالعسلقرص•

وأول.الرسوماتأجهزةوتسريعالنواةمتعددةالمعالجاتودعمالمستخدم،واجهةفيالجديدةالميزاتمن

)اللوحيزومموتورولجهازهو،فيهالصدارهذاطرحتمجهاز Xoom).:التحديثنفسمنتفرعوقد

oووضعإضافية،اإلدخالألجهزةالدعمتقديمفيهوتم،2011مايوفيصدر:3.1العسلقرص

.وغلغوكتبوتطبيقاتوأفالماألخرى،واألجهزةالكاميراتمنمباشرةالمعلوماتلنقلUSBالمضيف

oالشاشاتأحجاممنأوسعلمجموعةالتحسينفيهوتم,2011يوليوفيصدر:3.2العسلقرص

ودعم،SDبطاقةمنمباشرةالوسائطملفاتتحميلالشاشة،التوافقوضع"ملءإلىتكبير"الجديدة

.الموسعةAPIالشاشة

دورة األجهزة الذكية وأمن المعلومات

Page 35: Smart devices and information security

Androidتاريخ إصدارات نظام التشغيل األندرويد

CTE35ابراهيم عبدهللا العديني .أ

Ice)كريماآليسساندويتش• Cream Sandwich)يومعنهأعلنوقد,لألندرويد4.0رقمالتحديثوهو

فيبماةالجديدالميزاتوأضافةالذكية،الهواتفإلىالعسلقرصميزاتإضافةتموفيه،2011أكتوبر19

كاتوالشبالموحدةالتصالتفيوالتحكمالبياناتشبكةاستخدامورصدالوجه،علىالتعرفذلك

اآليسساندويتشفيNFCباستخدامالمعلوماتوتبادلالفوتوغرافي،التصويرفيوالتحسيناتالجتماعية،

.4.0.4كريم

)الفولهالم• Jelly Bean)وخدمةالصوتيالبحثهومميزاتهابرزمن(بينجيلي)4.1/4.2أندرويد

Google Nowالصدارمميزاتكللتواجدباألضافةالمناسبالوقتفيالمناسبةالمعلومةلكتجلبالتي

.منهفرعانهالقوليمكنأوكريماآليسساندويتشالسابق

دورة األجهزة الذكية وأمن المعلومات

Page 36: Smart devices and information security

Androidتاريخ إصدارات نظام التشغيل األندرويد

CTE36ابراهيم عبدهللا العديني .أ

Ok"خدمةمنبدايةالمميزاتمنالعديدعلى،احتوى2013عامفىأطلق4.5(KitKat)كاتكيت•Google"أقلتهالكاسيوفرمماالمهامتعددتسريعوخاصيةللجهاز،أمرأىإصدارللمستخدمتتيحوالتى

باإلضافةللمستخدم،التصالجهاتأهمتحديدخاصيةيوفركماالكفاءة،منأعلىمستوىوتقديمللذاكرة

خدمةأىخاللمنالهاتفبجهازالطابعةتوصيلخاللمنصورةأومستنداىطباعةإمكانيةتوفيرإلى

منسواءبعدعنالتحكمتطبيقاتيدعمكما،Chromecastخاصيةودعمسهولة،بكلوطبعهاسحابية،

.األخرىالخصائصمنوغيرهاالتلفزيونأجهزة

أندرويدواجهةتصميمبإعادةجوجلاإلصدارقامتهذافياإلصداراتأحدث5.0(Lollipop)المصاصة

Materielباسمللتصميمجديدةفلسفةعلىواعتمدت Design،وتأثيراتأكثرألوانعلىتعتمدوالتي

زايا،الممنكبيرعددأضافتكمافقط،يهمهماعلىيركزالمستخدمتجعلأنهاجوجلقالتأكثرحركة

معواحدازجهعلىالعملمستخدممنألكثرتتيحالتيالميزةوهيالمتعددة،الشخصيةالملفاتدعمأبرزها

توفيرعوضأنجوجلوتقولللبطاريةالتشغيلنظاماستهالكتحسينتمكماالخصوصية،علىالحفاظ

لعرضباإلضافة.دقيقة90إلىتصللمدةالبطاريةعمرإطالةفييساعد،5.0أندرويدفيالطاقة

.القفلشاشةخاللمنمباشرةمعهاالتفاعلإمكانيةمعذكاءأكثربترتيباإلخطارات

دورة األجهزة الذكية وأمن المعلومات

Page 37: Smart devices and information security

Androidمميزات نظام التشغيل األندرويد

CTE37ابراهيم عبدهللا العديني .أ

برمجياتللأباتشيوالمصدرمفتوحنوعمنلترخيصاألندرويديخضع

نشروالخلويةللهواتفتطبيقاتبتطويرللمبرمجينيسمحمماالحرة

لمبرمجينلالمصدرشيفرةعلىالطالعيمكنهمالمقابلفيالمصدرشيفرة

.قيودبدونعليهابتعديالتقياموالخرين

لوية وتطبيقات لجيل الجديد من الهواتف الخيسمح األندرويد بتطوير

تدعم أخرالتي لم تعد فقط مقتصرة على أجراء مكالمة هاتفية بل أصبحت

قارىء جهاز,الكاميرا: الصيحات التكنولوجيا و المتمثلة في معدات مثل

نظام اإلتصال بالقمار اإلصطناعية أو ما يعرف,الوسائط المتعددة

.في-الوي,الشاشة التي تعمل عن طريق اللمس GPS بإختصارا

.يتم التحكم في هذه المعدات عن طريق إستدعاء المكتبات الخاصة بها

دورة األجهزة الذكية وأمن المعلومات

Page 38: Smart devices and information security

Androidمميزات نظام التشغيل األندرويد

CTE38ابراهيم عبدهللا العديني .أ

لوحة مفاتيح متعددة األشكال

ت مفاتيح وهناك العديد من البرامج بلوحا. يوجد العديد من أشكال لوحة المفاتيح من أجل تسهيل الكتابة على المستخدمين.مختلفة سهلة التحميل والتثبيت على الهاتف

تعديل الشاشة بالشكل الذي ترغب فيه

الشكل الذي هو متاح في الهواتف التي تعمل بنظام تشغيل آندرويد، كما أنه يوجد العديد من البرامج التي تعدل واجهة الهاتف ب.يناسبب المستخدم

إمكانية تغيير البطارية ووحدة التخزين

افة إلى معظم هذه ليست ميزة في نظام اآلندرويد؛ ولكنها اعتبرت كذلك ألن هذا البرنامج أفضل من نظام تشغيل اآليفون، باإلض

.طاريةالهواتف التي يعمل على نظام األندرويد من الممكن أن يتم تكبير مساحة التخزين بها، باإلضافة إلى تغيير الب

الفالش بالير

لفالش بالير عليه، نظام آندرويد هو الوحيد القادر على تشغيل المواقع التي تستخدم الفالش، حيث إنه من الممكن تثبيت برنامج ا.وهو ما يعني أنها تستطيع أن تدخل على كل المواقع على شبكة اإلنترنت

Google Voiceإجراء المكالمات من خاللحكم في ذلك من وهي الخدمة الرائعة التي تعمل بأفضل شكل على الهواتف التي تعمل بنظام تشغيل آندرويد، ومن الممكن أن تت

.خالل العديد من االختيارات

دورة األجهزة الذكية وأمن المعلومات

Page 39: Smart devices and information security

Androidواجهات نظام التشغيل األندرويد

CTE39ابراهيم عبدهللا العديني .أ

ديكلحيث,الثالثيالمكتبسطحفكرةعلىاألساسيةأندرويدواجهةتعتمد

إلىافةباإلضالبرامجاختصاراتعليهاتضعأنتستطيعرئيسيةعملمساحة

أووكبالفيسويدجيتأوالطقسويدجيت)المثالسبيلعلىWidgetsللـدعمها

إلىلرئيسيةاالشاشةإزاحةيتماليسارإلىأواليمينإلىإصبعبلمسةثم.(تويتر

.األيقوناتمنمختلفةمجموعةعلىتحتويقدأخرىعملمساحة

دورة األجهزة الذكية وأمن المعلومات

Page 40: Smart devices and information security

Android Market

CTE40ابراهيم عبدهللا العديني .أ

سوق أندرويد

قتطبيوهوالتطبيقاتأهمأحدعلىأندرويديحتوي

لهخالمنتستطيعالذيالبرنامجوهو,(أندرويدسوق)

امومنهامجانيهومامنهاوتحميلهاالبرامجعنالبحث

ا السوقيحتوي.مدفوعهو 700,000حواليعلىحاليا

لمالحظةاتجدركما.سريعبشكليتزايدرقموهوتطبيق

درويدأنسوقمنالبرامجبتنزيلتحصركلغوغلبأن

ومنبلرةكثيمواقعمنالبرامجتحميلتستطيعبل.فقط

,ديدةعشركاتمنلكنأندرويدلسوقمشابهةتطبيقات

ا أصبحالذيSlideMeهوالتطبيقاتهذهوأشهر متاحا

فيأندرويدسوقتطبيقجانبإلىافتراضيبشكل

.األجهزةبعض

اإلسمغييربتوقامتالحالي،شكلهفيأندرويدلسوقالحقيقيةالطبيعةيعكسأساسيتغييرعنغوغلأعلنت

Androidمن MarketإلىGoogle Play.

سوقميمتصفيبسيطوتعديلاإلسمتغييرسوىجديد،لالعمليةالناحيةمن(باليغوغل)يقدمهالذيالجديد

خاصوبشكلالتطبيقات،إلىباإلضافةالمتجرفيالمتوفرةاألخرىالموادإظهارعلىأساسيبشكليركزأندرويد

له،النتباهعدميسهلالصفحةأعلىالروابطمنصغيراا حيزاا تحتلاألقسامهذهكانتالسابقفي.واألغانياألفالم

.وأوضحأكبرالوصالتأصبحتاآلن

دورة األجهزة الذكية وأمن المعلومات

Page 41: Smart devices and information security

– Rootما هو الووت أو السوبر يوزر Super User

CTE41ابراهيم عبدهللا العديني .أ

يأوتعديللتغيركاملةصالحياتعلىالحصولهوالرووت

يشبةوهو,النظامملفاتومنهاالجهازفيالملفاتمننوع

ةكخاصياألجهزةفيموجودغيرويكون.الويندوزفياألدمن

ويضرالبعضمنإستخدامةيساءأنممكنألنهافتراضية

.الجهاز

فيكنجاحبعدجهازكعلىتجدهالذيالبرنامجفهويوزالسوبر

داخليةالالملفاتفيالتحكمعلىمسئولويكونالرووتعملية

يحميلذياالموجودالقفللكفيفتحبجهازكالخاصويرللفريم

.العبثمنالرومملفات

الرووتفائدةهيما

:األتيفيالتحكميمكنللجهازرووتعملبعد

.عربيةلغةبدونسوفتويرعلىيحتويكانإنهاتفكتعريب•

.للجهازجديدةخطوطوإضافةالخطتغير•

.بلدكفيمتوفرةالغيرالبرامجلرؤيةاألمريكيالماركتتفعيل•

.الجهازذاكرةوتستهلكفائدةبالتكونقدالسوفتويرمنأساسيةبرامجحذف•

.شاشةالتصويريدعمالالجهازكانإذالرووتلصالحياتتحتاجبرامجعبرالشاشةتصويرامكانية•

دورة األجهزة الذكية وأمن المعلومات

Page 42: Smart devices and information security

– Rootما هو الووت أو السوبر يوزر Super User

CTE42ابراهيم عبدهللا العديني .أ

الرووتعيوبهيما

لفللتالجهازيتعرضفقدالجهاز،خسارةهوالروتعملية

عمليةبالقياماثناءخاطئةتعليماتتنفيذنتيجةالعطباو

المرلكنالحذر،توخيويجبيحصلقدماوهذاالرووت

يفقدسوفالرووتبعمليةالقيامعند،الضمانفقدانهوالهم

قدانفالىباإلضافةالشركةضماناللوحيالحاسباوالجهاز

اوعبرOTAالهواءعبرالندرويدلنسخةالقادمةالتحديثات

ماوهذاةوالترقيالتحديثلعملياتوالمساعدةالمرفقةالبرامج

..سونياوسامسونجمثلالشركاتمنالكثيرعليهينوه

.وغيرهم

هل طريقة عمل الرووت واحدة لكل األجهزة

لعملخاصةوملفاتخاصطريقةلهجهازكلإن

ةطريقلهأيضالألندرويدإصداركلإنبلالرووت

.خاصةوملفات

دورة األجهزة الذكية وأمن المعلومات

Page 43: Smart devices and information security

CTE43ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 44: Smart devices and information security

CTE44ابراهيم عبدهللا العديني .أ

من شركه ابل

؟ (IOS)ماهو نظام ال

دورة األجهزة الذكية وأمن المعلومات

باستخدام IOSيتميز نظام ال

واجهة المستخدم الرسومية

GUIاو ما تسمي ب

وهي عباره عن استخدام

رد المدخالت مثل الماوس والكيبو

من داخل النظام نفسه عن طريق

يقات اللمس وكذلك تشغيل التطب

يتم من خالل اللمس

Page 45: Smart devices and information security

IOS

CTE45ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 46: Smart devices and information security

CTE46ابراهيم عبدهللا العديني .أ

من شركه ابل

؟ (IOS)ما معنى

دورة األجهزة الذكية وأمن المعلومات

IOSاختصار إلى ثالث أمور

يرمز إلى جميع منتجات Iحرف ال

IPhone IPad IPod IMacشركة آبل

operatingيرمز إلى Oحرف ال

systemيرمز إلى Sحرف ال

IOSمما يعني بان

تعني نظام تشغيل منتجات آبل

Page 47: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE47ابراهيم عبدهللا العديني .أ

: iOS اآليفونانطالقة1

.الوقتذلكفيمميزةكانكرائعةمزايااألولأبلنظامقدم2007عامإلىاصدارهتاريخويعود

:ميزاتهأهمومن

المعروفةاألنظمةكلعنالمختلفiOSنظاممظهر•

.مرةألولاللمستعددتقديم•

.للهواتفسفاريمتصفح•

.آخرنظامأيمنأفضلأبلنظامفيكانتوالتيجوجلخرائط•

.وعمليةسهلةمفاتيحلوحة•

.تيونزاآليمعمزامنة•

دورة األجهزة الذكية وأمن المعلومات

Page 48: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE48ابراهيم عبدهللا العديني .أ

: iOS العالمياإلنتشار2

آبلنظامنجاحبدايةوهي3Gفوناآليهاتفعنالكشفمعوتزامن2008عامفيالجديدظهرالنظام

:ميزاتهأهمومن

.الخاصةتطبيقاتهمبصناعةللمطورينوالسماحالبرامجمتجر•

Microsoftمعالمزامنةإمكانية• Exchange.

Mobileإصدار• Meكالودلآليالسابقالجيل.

.األسماءفيالبحثإمكانية•

Google“الشوارعمشاهدةإضافة• street view”.

.كاستالبودتحميل•

دورة األجهزة الذكية وأمن المعلومات

Page 49: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE49ابراهيم عبدهللا العديني .أ

: iOS العربيةاللغة3

2009عامفيالنظامعنالكشفوتمكاملبشكلالعربيةاللغةدعمتمالجديدالنظامهذافي

:ميزاتهأهمومن

.العربيةللغةالكاملالدعم•

.والتنبيهاتواإلشعاراتوالنسخواللصقالقصإمكانية•

.الصوتيةاألوامر•

Spotlightالسريعالبحث• search.

.الهاتفعلىالعثور•

.MMSإرسالإمكانية•

.السلكيةالمفاتيحلوحةودعمالعرضيةالمفاتيحلوحة•

دورة األجهزة الذكية وأمن المعلومات

Page 50: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE50ابراهيم عبدهللا العديني .أ

: iOS والمجلداتالمهامتعدد4

.النظامهذابإصدارآبلشركةقامت2010عامفي

:ميزاتهأهمومن

.والمجلداتالمهامتعدد•

.تايمالفيس•

.المتشابههالمحادثاتودمجالبريدتطبيقتحديث•

.الشخصيةالتصالنقطةواأللعابمركز•

•AirPlay – Air Print

.الجهازخلفيةتغييرإمكانية•

.HDRتصويروالكتبمتجر•

دورة األجهزة الذكية وأمن المعلومات

Page 51: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE51ابراهيم عبدهللا العديني .أ

: iOS 5iCloud

ريقطعنالهاتفبيناتوجميعاألسماءوالفيديوهاتوالصورمزامنةفكرةبطرحآبلقامت2011عامفي

فقدانهاحالفيبيناتهإلستعادةمستخدمبكلخاصحسابإلىاألنترنت

:ميزاتهأهمومن

•Siriاإلشعاراتمركزوسيري

•ImessageوiCloud

.فايالوايبواسطةالمزامنةإمكانية•

.تويتردعم•

.الصورعلىوالتعديلالكاميرافيكبيرةتحديثات•

دورة األجهزة الذكية وأمن المعلومات

Page 52: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE52ابراهيم عبدهللا العديني .أ

: iOS أبلخرائط6

ا عودتناكمامميزشيبتقديمآبلتقملمالنظامهذافيلألسف النظامفييراتالتغبعضهناككانولكنسابقا

2012عامفيوصدر

:ميزاتهأهممن

.”والخرائطاليوتيوب“جوجلتطبيقاتإزالة•

.اإلزعاجوعدمبوكالفيسدعم•

.الصوتيوالتوجيهالجديدةأبلخرائط•

.سيريوتطويرالسحابةمعالمزامنةتطوير•

.Passbookوتطبيقالشبكةمنتايمالفيس•

البريدفيتحسينات•

دورة األجهزة الذكية وأمن المعلومات

Page 53: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE53ابراهيم عبدهللا العديني .أ

: iOS جديدتصميم7

iOSنظامأبلأطلقت 2013عامفيصدرشفافشبهالنظامأصبححيثالتغيراتمنالكثيرمع7

:ميزاتهأهمومن

.ديناميكيةوخلفياتالتحكممركزوالتطبيقاتكلوشكلالنظامالتصميمفيشاملتحديث•

•AirDropالذكيةأبلأجهزةبينوبياناتالصورإرسالوإمكانية.

العرضطريقةفيوتغييرالصورتطبيقتصميمإعادة•

.FlickerوVimeoمثلجديدةاجتماعيةمواقعدعم•

.الخلفيةفيالعملإمكانيةوإضافةجديدشكلذاتالمهامتعدد•

.خدماتهاوتحسينلهاجديدةلغاتوإضافةسيريتطوير•

الدولمنأكبرلعددالصوتيالتوجيهوإضافةأبلخرائطتحسين•

دورة األجهزة الذكية وأمن المعلومات

Page 54: Smart devices and information security

IOSتاريخ إصدارات نظام التشغيل

CTE54ابراهيم عبدهللا العديني .أ

: iOS التطويرتحت8

IOSنظامإطالقتمقريبةفترةمنذ 8

:ميزاتهآهمومن

اإللكترونيالبريدمعالتعاملتحسين•

الضعيفالنظرذويلمساعدةالجهازفيمكانأيفيالشاشةتكبيرميزةوالعريضةالخطوط•

التطبيقاتفيالعائلةمشاركةوميزةالكتابةسرعةزيادة•

Imessageتطبيقإلىالميزاتمنالكثيراضافة•

الكاميراتطبيقفيالخياراتمنالمزيد•

HealthKitالعنايةوبرنامجالصحةمنصةإضافة•

بالخطأالمحذوفةالصوراستعادةخيارإضافة•

IOSنظاملالنهائيةبالنسخةبانتظاراألخرىالميزاتمنوالكثير 8

دورة األجهزة الذكية وأمن المعلومات

Page 55: Smart devices and information security

IOSاألجهزة التي تعمل بنظام التشغيل

CTE55ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 56: Smart devices and information security

8IOSأفضل المميزات الجديدة في نظام التشغيل

CTE56ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

اللكترونيالبريدفيالجديدتتيحوالتي،الجديدالتشغيلنظامفيالخصائصأهموتعد:التفاعليةاإلشعارات•

هالكاستالخاصيةهذهيعيبماولكن،الجتماعيالتواصلشبكاتعلىالجديدةوالرسائل،واألحداث،

.واضحبشكلالبطارية

.البطاريةتستهلكالتيالتطبيقاتاكتشافيمكنومنه:البطاريةمراقب•

iOSالتشغيلنظاميلتزمل:المفاتيحلوحة• تطبيقاتعدةتحميلالممكنمنبل،معينةمفاتيحبلوحة8

.المفاتيحللوحة

علىمؤقتعبوضذلكآبلواكبتفقد،كبيربشكلالسيلفيصورظاهرةلنتشارنظرا:الكاميراتوقيت•

ةالصوروالتقاطاليدلستخدامالحاجةدونالصورةللتقاطثواني10أو3باضافةيسمحالكاميراتطبيق

.المعتادةبالطريقة

iOSالتشغيلبنظامدرجة90األيفونجهازوضعتغييرعند:الشاشةتحرك• الجديدالتشغيلنظاممعأما،7

iOS .بسهولةيحدثذلكفإن8

Page 57: Smart devices and information security

8IOSأفضل المميزات الجديدة في نظام التشغيل

CTE57ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

المستخدمةفحاتالصستظهر،الرئيسيةالشاشةزرعلىمتتاليتينمرتينالضغطعند:للمتصلاختصارات•

.المكالماتواجراء،النصوصكتابةيسهلمما،بهمالتصاليتمالذيناألشخاصوصور،

منثرألكصورةمنأكثرارسالالجديدالتشغيلنظاميتيح:سهولةأكثروالفيديوهاتالصورمشاركة•

.المحادثاتصفحاتعلىالرسائلخاللارسالهايسهلمما،الوقتذاتفيشخص

أعلىهرتظ،الجديدالتشغيلبنظاماللكترونيبالبريدماشخصمراسلةعند:المتصلمعلوماتظهور•

.بهالتصاليسهلمما،بهالخاصةالمعلوماتجميعالصفحة

جديدالالتشغيلنظامخاللمنتعديلهايمكن،مناسبةغيربزاويةصورةالتقاطعند:الصورتعديل•

IOS .المناسبةللزاوية8

Page 58: Smart devices and information security

Apple Store

CTE58ابراهيم عبدهللا العديني .أ

أبل ستور

App))التطبيقاتمتجر Storeوتملكهصنعتهبادوآيتاتشبودوآيفونآيلجهازىانتجتخدمههي

القيمةمتوسطلغب.ستورتيونزآيخاللمنالمختلفةالتطبيقاتتحميلمنالمستخدمينتمكنوالتيأبلشركة

.2010عامفيمليون200ومليارات6المتجرلحجمالتقديرية

دورة األجهزة الذكية وأمن المعلومات

التاريخالتطبيقات

المتاحة

التحميالت

حتى هذا

التاريخ

متوسط

ل التحميالت لك

تطبيق

2013مايو 16 850,000+50,000,00

0,000+~50,000

2013يونيو 10 900,000+50,000,00

0,000+~50,000

2013أكتوبر 221,000,00

0+

60,000,00

0,000+~50,000

2014أبريل 231,000,00

0+

70,000,00

0,000+~50,000

Page 59: Smart devices and information security

ما هي لغة البرمجة المستخدمة

إلنشاء التطبيقات على منصة

IOS

CTE59ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 60: Smart devices and information security

CTE60ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

http://www.goodbarber.com/

Page 61: Smart devices and information security

CTE61ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

.التطبيقاتإنشاءمجالفيواألوروبيالفرنسيالمستوىعلىاألولىهيGoodBarberشركة

ـن .األندرويدولأليفون،األيبادرائعتطبيقإنشاءمنمستخدمأيGoodBarberتمك

تخدامإسيمكنكما.الخاصةبعالمتهلهتحتفظتطبيقهبإنشاءأحديقومعندماأنهاGoodBarberيميزما

يصبحرنت،اإلنتعلىجاهزاا التطبيقيكونأنفبمجرد.التجارقبلمنأوعاديمستخدممنالتطبيقاتمولد

GoodBarberإلىصولللوشعبيةاألكثراإلعالموسيلةواألفضلالحل أنهكما.للتسويقالمثلىاألداة

.المستخدمين

GoodBarber3

Good Barber

Page 62: Smart devices and information security

CTE62ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

http://www.goodbarber.com/

Page 63: Smart devices and information security

CTE63ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

http://www.goodbarber.com/

Page 64: Smart devices and information security

CTE64ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

http://www.goodbarber.com/

Page 65: Smart devices and information security

CTE65ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

http://www.goodbarber.com/

Page 66: Smart devices and information security

CTE66ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

http://www.goodbarber.com/

Page 67: Smart devices and information security

مقارنة بين أنظمة تشغيل الهواتف الذكية

CTE67ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 68: Smart devices and information security

مقارنة بين أنظمة تشغيل الهواتف الذكية

CTE68ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

فترة التعود

الربط مع مواقع التواصل اإلجتماعي

التطبيقات

Page 69: Smart devices and information security

CTE69ابراهيم عبدهللا العديني .أ

ة البرامج التعليمية التي يمكن االستفادة منه بشكل كبير من خالل االجهزة الذكي

Microsoft Office Adobe Reader

WinZipGenius ScanBlack Board

Mobil Learn

.ك الذكي والعديد من البرامج التعليمية المفيدة من خالل البحث عليها في مخازن التطبيقات الخاصة بجهاز

دورة األجهزة الذكية وأمن المعلومات

Page 70: Smart devices and information security

ذكية أفضل خدمات التخزين السحابية على األجهزة ال

CTEابراهيم عبدهللا العديني .أ 70

Study Reflection

طريقة إستخدام صحية

. خدمات التخزين السحابيةاألمن مع خدمات التخزين

االنعكاس يعني تحدى التعلم النظري من واقع الخبرةبعض المواقع التي تقدم خدمات التخزين على األجهزة الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 71: Smart devices and information security

CTE71ابراهيم عبدهللا العديني .أ

Dropbox.18GBسعة تخزين مجانية تصل حتى

Google Drive5GB 25لكن يمكنك الحصول على ترقية إلى , مجاناGB .دولر أمريكي شهرياا2,50مقابل

SkyDriveمجانا 7GBسعة تخزين تصل الى

Box5GB 25مجانا و تستطيع أن تحصل علىGB 9.99مقابل $

.$19.99مقابل 50GBأو

iCloud5GB 10مجانا و تستطيع أن تحصل علىGB 20$مقابل

.سنويا40$مقابل 20GBسنويا أو

أمثلة على خدمات التخزين السحابية على األجهزة الذكية

دورة األجهزة الذكية وأمن المعلومات

Page 72: Smart devices and information security

CTE72ابراهيم عبدهللا العديني .أ

http://www.slideshare.net

دورة األجهزة الذكية وأمن المعلومات

Page 73: Smart devices and information security

CTE73ابراهيم عبدهللا العديني .أ

QR CODE

QR code

E-learning (QR code) http://qrcode.kaywa.com/

دورة األجهزة الذكية وأمن المعلومات

Page 74: Smart devices and information security

CTE74ابراهيم عبدهللا العديني .أ

Video

web

E-learning (QR code) http://qrcode.kaywa.com/

دورة األجهزة الذكية وأمن المعلومات

Page 75: Smart devices and information security

أمن األجهزة الذكية

CTE75ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Page 76: Smart devices and information security

أمن األجهزة الذكية

CTE76ابراهيم عبدهللا العديني .أ

:منهاأسبابلعدةوالنترنت،الذكيةالهواتفباستخداماألخيرةاآلونةفيالهتمامزاد

دورة األجهزة الذكية وأمن المعلومات

االتصال باألهل واألصدقاء

تحقيق أهداف تتعلق بالتعلم أوالعمل

ممارسة األلعاب

االستماع إلى المواد الصوتية

مشاهدة األفالم

Page 77: Smart devices and information security

أمن األجهزة الذكية

CTE77ابراهيم عبدهللا العديني .أ

حصرلسلبياتأيضاولهالها،حصرلإيجابياتلهاوالهواتفاإلنترنتاستخدامأنكما

.نفسهالمستخدمإلىيعودفهذابنقاط،نحددهاأنيمكنوللها،

مشكلةأوبعطلإصابتهأواختراقهيمكن؛بعيدأوقريبمنباإلنترنتمتصلجهازأي

ياتبالتقنمرتبطةالجرائممنجديدةأنواعظهورعنفضالمقصودة،غيرأومقصودة

اإللكترونيةالجرائمتدعىالحديثة،

دورة األجهزة الذكية وأمن المعلومات

Page 78: Smart devices and information security

الجريمة اإللكترونية

وهي أي فعل إجرامي متعلق باستخدام أية وسيلة الكترونية

:، على سيبل المثال(الهاتف، الكمبيوتر، االنترنت)

دورة األجهزة الذكية وأمن المعلوماتأمن األجهزة الذكية

Page 79: Smart devices and information security

أمن األجهزة الذكية

CTE79ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

التعدددددددددددددي اإللكتروني

التجسدددددددددددد وانتهددددددددددددددا الخصوصية

سدددددددددددددددر ة البريدددددددددددددددد الكترونددددي أو سدددددددر ة الهويدددددددددددددةID Theft

عمليددددددددددات االحتيدددددددددال والنصددددددددب والتهديددددددددد واالبتزاز

غواية األطفال والمراهقين والتحرش بهم واستغاللهم Child Abuse

Child Exploitation

الدددددددددددددعوة ألفكددددددددددددددار غريبدددددددددددددة منا ضددددددددددة للدددددددددددددددددين والقدددددددددددددديم

والقانون

Page 80: Smart devices and information security

أمن األجهزة الذكية

CTE80ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

!!احمي نفسك بنفسك

لهذذذا فذذمن أمذذن اإلنترنذذت مسذذإلة تحتذذاج إلذذى حمايذذة نفسذذك، وأن

. هاتكون على دراية جيدة بهذه األخطار، وكيف تحمي نفسك من

Page 81: Smart devices and information security

أمن األجهزة الذكية

CTE81ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

مل معها الجرائم اإللكترونية وأساليب التعا

بطريقة آمنة

Page 82: Smart devices and information security

أمن األجهزة الذكية

CTE82ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

التعدي اإللكتروني

أو ويتم التعدي بمضذايقة أو إحذراج شذخخ خذر عذن عمذد باسذتخدام اإلنترنذت

دي الهذاتف المحمذول، عبذر مختلذف وسذذائل التواصذل االجتمذاعي ويتضذمن التعذذ

:عدة أشكال منها

نشر صورغير الئقة

تخويف أوتهديد اآلخرين

التشهيرالسب والقذف

المعاكسات المضايقات

Page 83: Smart devices and information security

أمن األجهزة الذكية

CTE83ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

ومنن ثنم ينبغني علينك أل تتحملنه تعذدياوتعد كل األشكال السذالفة الذذكر

عننة ويمكنننك ببسنناطة حفننظ كننل األدلننة التنني تملكهننا عننن واق. دون شننكوى

. التعدي

رسلة إليك، وإذا كان لديك رسائل بريد إلكتروني بغيضة أو أشياء سيئة م

.ينبغي أن تقوم بحفظها على جهازك لستخدامها كدليل

شنكل منن قم بحفظ النصوص أو رسائل البريند الصنوتي التني تحنوي أي

.أشكال التعدي، وتقديمها للشرطة

Page 84: Smart devices and information security

أمن األجهزة الذكية

CTE84ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

!!وأيضاون أو حنناول تجننننب الننرد أو النتقنننام بسننبب األشنننياء التنني يقولهنننا المتعننند

ا .يفعلونها، إذ أن ذلك يزيد الموقف سوءا

احنرص و. فغالباا ما سيصيبهم الملل وينصرفون عننكأما إذا لم تقم بالرد

ننا علننى احتننرام اآلخننرين والحننذر ممننا ترسننله أو تتسننلمه مننن اآلخننر ين دائما

.عبر اإلنترنت

Page 85: Smart devices and information security

أمن األجهزة الذكية

CTE85ابراهيم عبدهللا العديني .أ

الجرائم المعلوماتية

ارقام ومعلومات

دورة األجهزة الذكية وأمن المعلومات

https://www.youtube.com/watch?v=erY4wh4XiG4

Page 86: Smart devices and information security

أمن األجهزة الذكية

CTE86ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

Trojan Horsesأحصنة طروادة أو

دان فهني هي باألساس تعتبنر أداة منن أدوات الختنراق وليسنت كفئنة الفيروسنات والدين

فيند ولكنهنا تعتمد على خداع الضحية وإيهام مستخدم الكمبيوتر بأنها شيء أو برنامج م

تلقائينا عنند زينارة المسنتخدم Trojansوقند ينتم تحمينل النـ . عكس ما تظهنر للمسنتخدم

" Crack"لمواقع مشنبوهة كمنا أن اغلنب البنرامج المقرصننة والتني تحنوي منا يسنمى

.تضم في طياتها أحصنة طروادة

التجس وانتها الخصوصية

Page 87: Smart devices and information security

أمن األجهزة الذكية

CTE87ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

.التحكم في الجهاز1.

. Theft IDسرقة المعلومات منه كسرقة البريد الكتروني، أو سرقة الهوية 2.

.تحميل ملفات من وإلى هذا الجهاز دون علم صاحبه3.

المفناتيح تركيب برمجيات تجسس على أجهنزة المسنتخدمين لتسنجيل نقنرات لوحنة4.

ن منن حيث يمكن إرسال هنذه المعلومنات إلنى المختنرق بشنكل أوتومناتيكي، وينتمك

.سرقة األرقام السرية، وغيرها من المعلومات الخاصة بك

لنوو اصاهازووا صوفوو إصابووالنصام بووا صلنوو اصام وو جصاووفصامتداواوواخصفقوو صلوواال اصا وود صا وو صا ل ووا

:التدصاإلن دنتصحاثصيستطاعصا دقصأوصامزاكرBackdoorالتدصلابصخلفيصأوص

Page 88: Smart devices and information security

أمن األجهزة الذكية

CTE88ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

ن ائحص

ل تضننع معلومننات علننى اإلنترنننت ل تحننب أن يراهننا الجميننع مننن تعننرفهم ومننن ل •

مننن وتننذكر انننه بمجننرد أن تضننع معلومننات علننى اإلنترنننت لننن تننتمكن أبنندا. تعننرفهم

.إرجاعها مرة أخرى حتى لو قمت بحذفها

رقم إن معلوماتك الخاصة مثل اسمك بالكامل، و(: اجعلها خاصة)معلوماتك الخاصة •

وانننك هاتفننك، ورقننم الهويننة، ورقننم بطاقننة الئتمننان، وحسنناباتك البنكيننة، وأيضننا عن

ل بالتفصننيل؛ هنني معلومننات خاصننة ل يجننب أن تتنناح علننى اإلنترنننت ألي شننخص

.تعرفه، فال تفصح عنها أو تضعها على أي موقع ل تثق به

Page 89: Smart devices and information security

أمن األجهزة الذكية

CTE89ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

ولحمايننننننة

نفسننك مننن

حصنننننننننان

طنننننننراودة

وكافننننننننننننة

أسننننننننناليب

التجسنننننس

:عليك أن

ال تفذذذتب أبذذذدا رسذذذائل مذذذن مجهذذولين أو مذذن أشذذخا

.ال تعرفهم

ال تفذذذذذذتب المرفقذذذذذذات مذذذذذذن .أشخا غير معلومين لك

الة ال تتعامل أو تتفاعل مع أي رسخادعذذذذذذة تصذذذذذذلك علذذذذذذى البريذذذذذذد بك اإلليكترونذذي تخبذذرك بذذان حسذذايلة البنكذذي يذذتم تعديلذذه أو أي وسذذ

.إلفشاء معلوماتك

ال تفعذذذذذل خاصذذذذذية اسذذذذذتعراض الرسذذذذذذذائل أوتوماتيكيذذذذذذذا فذذذذذذذي أو برنذذامج البريذذد اإلليكترونذذي.هاحتى فتب الصور واستعراض

رك انتبه من الرسذائل التذي تخبذبوجود فيروسذات علذى جهذازك.ويتعين عليك حذفها فورا

احذر دومذا علذذى عذدم اإلفصذذاح عذذذن كلمذذذة المذذذرور الخاصذذذة بذذذك ألشخا خذرين عبذر الهذاتف أوفة البريذذد اإللكترونذذي أو حتذذى بصذذ

شخصية

ور يفضذذل تغييذذر كلمذذة المذذر.ةالخاصة بك بصفة دوري

عذذدم اسذذتخدام كلمذذة مذذرور تعتمذذد علذذى األسذذماء أو أعيذذاد المذذيالد أو أرقذذذذام الهذذذذاتف، أو غيرهذذذذا مذذذذن ذ المعلومات الشذائعة االسذتخدام، إ

.يمكن تخمينها بسهولة

عذذدم حفذذم كلمذذة المذذرور الخاصذذة ن وتإكد مذ. بالنظام الذي تستخدمه

عذدم الضذغع علذى أي خيذار لحفذم.كلمة المرور

، إذا كانذذت لذذديك حسذذابات مختلفذذةفيفضذذذل تخصذذذيخ كلمذذذة مذذذذرورمختلفذذذذة لكذذذذل حسذذذذاب طالمذذذذا أن

.بممكانك تذكرها

ال تسذذذذذذتخدم أجهذذذذذذزة الكمبيذذذذذذوتر العامذة ألي حسذاب يسذتلزم إدخذذالاسذذذم المسذذذتخدم وكلمذذذة المذذذرور، حيذذث يسذذتطيع مجرمذذو اإلنترنذذذت.ةالتجسس على الحروف المكتوب

Page 90: Smart devices and information security

أمن األجهزة الذكية

CTE90ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

جرائم النصب واالحتيال

أن تحنذر ومن أشهر أنواع جرائم النصب والحتيال التي تنتشر علنى اإلنترننت ويجنب

:مثلفي صور كثيرة Emailمنها يكون اغلبها عبر البريد اإلليكتروني

نك رسالة تخبرك بأة فزت بجائزة ماليضخمة في برنامج

.للجوائز

شخص ما يريد أن يتقاسم معك جزءا

.من المال

شخص اختارك ألنك مميز لكي

يحول لك جزءا من رصيد احد األشخاص .المتوفين

احد المحامين عن شخص متوفى له ثروة، ويريد

مساعدتك لتحويلالمبلغ لحسابك،وسوف تحصل

.على نسبة

Page 91: Smart devices and information security

أمن األجهزة الذكية

CTE91ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

حيتها كل هذه الطرق قد تنتهي بك إلى جريمة الكترونية تكون أنت ض

رف إمننا بسننرقة أموالننك أو حسنناباتك أو معلوماتننك الشخصننية فيمننا يعنن

وقنند ترتكننب جننرائم عننن Theft Identityباسننم سننرقة الهويننة أو

.طريق هؤلء المجرمون مستخدمين معلوماتك الشخصية

Page 92: Smart devices and information security

أمن األجهزة الذكية

CTE92ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

..لهذاال تنسذذاق أبذذدا وراء هذذذه الرسذذائل التذذي تحذذوي أي مضذذمون مذذن ماا ".. المضامين السابقة وفكر جيدا قبل أن تتفاعل مع أي شذخخاجااااا الاااااذ جاااااصا ي ياااااي تاراااااا ع ويئياااااك ي اااااا ااااا ي اااااصا ل

".ميك مبلغا من املال؟

Page 93: Smart devices and information security

أمن األجهزة الذكية

CTE93ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

!!ع تئد .أبدا لى مثي هذه الئجائي واحذيها يص ا

Page 94: Smart devices and information security

أمن األجهزة الذكية

CTE94ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

!!ع ت صل لنفسك ما الذ جصا اخسئه إن تفا لت مع هاذا الخاا

.يلن أ جي له ن صد

Page 95: Smart devices and information security

أمن األجهزة الذكية

CTE95ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

..المعلومات البسيطةقد تكون

ما التي سوف يحصل منك عليها هي كل

..!.ايريد لتنفيذ جريمة ل تعلم عنها شيئ

Page 96: Smart devices and information security

أمن األجهزة الذكية

CTE96ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

ةتأكد من قراءة شروط الخصوصية عند تحميلك لتطبيقات األجهزة الذكي

https://www.youtube.com/watch?v=zRoEI9eFZrY

Page 97: Smart devices and information security

أمن األجهزة الذكية

CTE97ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

!ل تكن ضحيةا للرسائل الحتيالية

https://www.youtube.com/watch?v=HD6auK8E5GQ

Page 98: Smart devices and information security

أمن األجهزة الذكية

CTE98ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

ما هي وسائل أمان

الهواتف الذكية

Page 99: Smart devices and information security

أمن األجهزة الذكية

CTE99ابراهيم عبدهللا العديني .أ

دورة األجهزة الذكية وأمن المعلومات

من وسائل أمان الهواتف الذكية

Page 100: Smart devices and information security

لمعلومات ا INFORMATION SECURITYأمن

إبراهيم بن عبدا هلل العديني.أ

Page 101: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

رة ت الدو

حتويام

الفهرس

ا 1. تذكر دائما

ن نظام التشغيل 2. " ويندوز"أم

ن برنامج المتصفح 3. أم

ن كلمة مرور قوية 4. كيف تكو

أحم كلمات المرور5.

الستخدام اآلمن للمحادثات الفورية 6.

لتأمين شبكتك الالسلكية 7.

ن الحاسوب المحمول 8. أم

ن هاتفك الجوال 9. أم

ن نفسك ضد الصطياد اإللكتروني 10. أم

ن بريدك اإللكتروني 11. أم

إرشادات أمنية لآلباء 12.

إرشادات أمنية ألبنائك 13.

: نصائح أمنية للموظفين14.

التنفيذيون1.

المديرون والمشرفون2.

مسئولي تقنية المعلومات3.

الموظفون4.

ن تعامالتك البنكية عبر النترنت 15. أم

تأكد من تأمين عمليات الدفع اإللكتروني16.

كيف تكتشف إصابة حاسوبك ببرنامج تجسس؟17.

كيف تحصن حاسوبك ضد برامج التجسس؟18.

كيف تزيل برامج التجسس؟ 19.

ن نفسك ضد الرسائل غير المرغوبة 20. حص

ن اتصالك عن استخدام البلوتوث21. أم

كيف؟ .. التعامل اآلمن داخل المواقع الجتماعية22.

راقب سمعتك على اإلنترنت23.

كيف تنشئ مدونة آمنة؟ 24.

مؤشرات تدل على إصابة جهازك ببرنامج خبيث 25.

نصائح مهمة للنسخ الحتياطي 26.

(مثل مقاهي اإلنترنت)الستخدام اآلمن لألجهزة العامة 27.

احذف البيانات بشكل أمن .. قبل التخلص من جهازك28.

أمن المعلومات•

CIAعناصر أمن المعلومات •

المخاطر في بيئة أمن المعلومات•

الفيروسات •

أنواع الفيروسات•

سبل الوقاية •

Page 102: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

أمن المعلومات

يات هو العلم الذي يبحث في نظريات واستراتيج•

ها توفير الحماية للمعلومات من المخاطر التي تهدد

.ومن أنشطة العتداء عليها

الوسائل واألدوات واإلجراءات الالزم توفيرها •

لضمان حماية المعلومات من األخطار الداخلية

.والخارجية

Page 103: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

CIAعناصر أمن المعلومات

( : Data Confidentiality)سرية المعلومات

رح يشمل كل التدابير الالزمة لمنع إطالع غير المص

لهم على المعلومات الحساسة أو السرية مثل

.معلومات المنظمة السرية, المعلومات الشخصية

( :Data Integrity)سالمة المعلومات

من اتخاذ التدابير الالزمة لسالمة ولحماية المعلومات

ء التغير مثال ذالك انه قد تنشر جهة ما قوائم أسما

ا نتحدث فإننا عندم, المقبولين ممن تقدموا للعمل لديها

من ف,عن أمن هذه القوائم نعني حمايتها من التغيير

المحتمل أن يقوم شخص ما بحذف بعض األسماء

رج وإدراج أسماء أخرى بدل منها مسببا كثيرا من الح

100أو ممكن تغير مبلغ التحويل من, للجهة المعنية

.10000الى

( :Availability)ضمان الوصول إلى المعلومات

ن الحفاظ على سرية المعلومات وسالمتها أمر مهم لك

ق هذه المعلومات تصبح غير ذات قيمة إذا كان من يح

ل له اإلطالع عليها ليمكنه الوصول إليها أو الوصو

(.إستمرارية عمل النظام)إليها يحتاج وقتا طويال

Page 104: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

المخاطر في بيئة أمن المعلومات

:المخاطر الطبيعية•

.تحدث إما عن طريق الكوارث الطبيعية أو الحرائق

:المخاطر العامة•

.تحدث بشكل عام كانقطاع التيار الكهربائي أو سرقة األجهزة بشكل مباشر

بيوتر التعامل مع المخاطر الطبيعية والعامة من حيث توفير وسائل وإجراءات الحماية لألجهزة الكميمكن

ادث والكوارث والشبكات والبني التحتية من ومسائل الطاقة والتوصيالت ومدى توفر وسائل الوقاية من الحو

.الطبيعية إضافة على وسائل حماية مكان وجود األجهزة

:المخاطر االلكترونية•

مرورا clientتحدث للمعلومات داخل النطاق اإللكتروني، مثل تلك المعلومات المخزنة في الحاسب الشخصي

.serverبالشبكة حتى جهاز الخادم

صمرختتضمن المخاطر اإللكترونية أساليب مختلفة، فهناك انتحال الشخصية، والستخدام الغير

. (نشر الفيروسات) ، وعرقلة الخدمة، والتصنت، وأهم المخاطر اإللكترونية له

Page 105: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

الفيروسات

ما هو الفيروس؟•

جودة برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموهو

.على الحاسب و يتركز علي ثالث خواص وهي التخفي،التضاعف،وإلحاق األذى

!مصادر الفيروس •

برامج الفيروس من خالل الرسائل اللكترونية المجهولة، صفحات النترنت المشبوهة، نسخ المصادر

قراص ، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل األقةوموثغيرالمقلدة، استخدام برامج

.والذاكرة المتنقلة

ما هو التإثير؟•

التضاعف

يالتخفإلحاق األذى

Page 106: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

الفيروساتأنواع

Virus):)الفيروس •

(:Worm)الدودة •

تنتشر بسرعة تتميز بكونها ترسل نفسها منفردة إلى قائمة البريد اللكتروني أو إلى كل جهاز بالشبكة وهى

.هائلة

(:Trojan horse)حصان طروادة•

هي البرامج يحمل بين طياته أهدافا شرسة وشريرة والتي تبدو للوهلة األولي أنها أهداف نبيلة، أكثر مصادرة

.المجانية

(:(Attack scriptsبرامج الهجوم •

لي وهي تصنف أنها برامج وقد تحمل بداخلها جميع ما ذكر أعاله من أنواع الفيروسات، وهي برامج قام ع

.ةكتابتها أناس محترفون جدا ولهم أهداف غير واضحة، قد يكون أحد هذه األهداف هي الحرب االلكتروني

Page 107: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

سبل الوقاية

الحفاظةعمليتتركزأنيجبلذالكالمعلوماتأمنعليالمخاطرأكثرمناإلنسانيعتبر

شركاتللأوالمنزلفيالعائلةألفرادشاملة"أمنيةسياسة"عملهوالمعلوماتأمنيةعلي

ماتالمعلولتلكالوصولحقوقبالتفصيلالسياسةهذهتحددوأنأوسع،نطاقعلي

حالةيفتتخذسوفالتيواإلجراءاتالمعلومات،تلكحمايةتجاهالموظفينومسؤوليات

.المعلوماتتلكاختراق

Page 108: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

(.استخدام حساب آخر بصالحيات أقل" )مدير النظام"احذر الدخول على حاسوبك باستخدام حساب 1.

النظام، لذلك حساب مدير النظام هو الحساب الذي يتمتع بجميع الصالحيات التي من شأنها تنفيذ أي عملية على

ا باستخدام هذا الحساب إل في الحالت الحرجة ألنك إذا تعودت أن تستخدم هذا الحس اب فقد ل ينصح إطالقا

م حساب تخطيء بتنفيذ إحدى العمليات وبالتالي لن يكون هناك ما يمنع من تنفيذها، أما إذا كنت تستخد

.بصالحيات أقل فإنك حتى لو أخطأت فإن نظام التشغيل سيمنعك من تنفيذ أي عملية خطيرة

.قم أيضا بتأمين ويندوز اثنا البتعاد عن الجهاز". ويندوز"استخدم كلمة مرور قوية للدخول إلى 2.

ا عن طريق موقع شركة " ويندوز"حد ث نظام التشغيل 3. ."Microsoftمايكروسوفت "آليا

Page 109: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.كةفي حال علمك بوجود ثغرة ما في نظام التشغيل، قم بتحميل التحديث بشكل يدوي من موقع الشر4.

تظر حتى يبدأ عندما تكتشف أو تسمع عن وجود ثغرة معينة في نظام التشغيل لديك فلست مضطراا أن تن

م بزيارة التحديث اآللي المجدول على جهازك لكي تحصل على آخر التحديثات، بل يجب عليك أن تقو

.موقع الشركة المطورة لنظام التشغيل وتحميل آخر التحديثات األمنية المتوفرة لديهم

.ل ترسل تحديثات عبر البريد اللكتروني "Microsoftمايكروسوفت "شركة ! احذر 5.

ا 6. ا و مفع الا دائما .استخدم برنامج مكافحة فيروسات على أن يكون محدثا

ا 7. ا و مفعالا دائما ا لمكافحة برامج التجسس على أن يكون محدثا .استخدم برنامجا

.تأكد من ضبط اإلعدادات األمنية لمتصفح اإلنترنت8.

Page 110: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. قم بتحديث متصفح النترنت باستمرار1.

لمخترقين ، ألنه يمكن ل"(تذكرني"باختيار )احرص على عدم حفظ كلمات المرور من خالل برنامج المتصفح 2.

. الحصول عليها عند اختراق الجهاز

صةا بعد احرص على مسح المحفوظات والملفات المؤقتة والكوكيز من برنامج المتصفح بشكل مستمر، خا3.

. زيارة المواقع الحساسة مثل البنوك

. اضبط إعدادات المتصفح لتحديد المواقع التي يسمح لها باستخدام ملفات الكوكيز4.

.ئي قم بتعطيل اإلكمال التلقا. امنع النوافذ المنبثقة، فبعضها ربما يشكل هجمات خبيثة أو خفية5.

Page 111: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

بل أغلقها فوراا " موافق"ل تحاول التخلص من النوافذ المنبثقة عند ظهورها بالضغط على زر . 6

ان يجب أن يكون مستوى األم. تأكد من ضبط إعدادات األمان والخصوصية والمحتوى لمتصفح اإلنترنت. 7

. على أقل تقدير" متوسط"

. في حال رغبتك بتصفح مواقع غير موثوق بها ActiveXو Javaو JavaScriptقم بتعطيل مكونات . 8

وقع المطلوب لذا تظهر لديك بعض الرسائل التي تطالبك بتشغيل بعض الملفات كمتطلب أساسي للدخول للم

ك يجب إضافة إلى ذل. يجب الحذر عند التعرض لمثل هذه الرسائل ألنه قد ينتج عنها تشغيل برامج ضارة

.التحقق من أن الخيارات المتعلقة بهذا النوع من الملفات معطله من خالل إعدادات المتصفح لديك

ا اقرأ اتفاقية . 9 برامج أخرى غير وعليك بإلغاء تثبيت البرنامج إذا ما كانت هناك" ترخيص المستخدم النهائي"دائما

.أمنة سوف يجري تثبيتها باإلضافة إلى البرنامج المرغوب تثبيته

Page 112: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

اعدك على الخطوات التالية تس. كلمة السر القوية هي التي تبدو وكأنها عشوائية ولكن يسهل على منشئها تذكرها

:إنشاء كلمة مرور قوية تستطيع تذكرها بينما يصعب على اآلخرين تخمينها

( أنا أدرب في كلية اإلتصالت بجدة: مثال)فك ر في جملة من السهل تذكرها •

( أ أ ف ك ا ب)حول الجملة السابقة إلى كلمة مرور وذلك بأخذ أول حرف من كل كلمة لتصبح الكلمة •

ا يدل على ترتيب• الفاء أعد تشكيل الكلمة بإضافة بعض األرقام ، سوف نضيف في المثال السابق رقما

( ف ك ا ب3أ أ )بحيث تصبح الكلمة الجديدة

لي بحيث تصبح كما ي( #)وتنتهي ب)*( أضف بعض الرموز الخاصة لزيادة التعقيد كأن تبدأ الكلمة ب •

( #ف ك ا ب 3أ أ )*

.احتفظ بها لك أنت فقط•

Page 113: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

، ....مثل اسمك، اسم والدك، رقم هاتفك، تاريخ ميالدك )ل تستخدم كلمات المرور التي من السهل تخمينها •

(. وغيرها

. ل تستخدم كلمات المعجم•

تخدام كل من أشهر الطرق المستخدمة في تخمين كلمات المرور تلك التي تعتمد على المحاولة المستمرة باس

ه كلمة من كلمات المعجم، وذلك على أمل أن تكون كلمة المرور إحدى تلك الكلمات، لذا احذر من استخدام هذ

.الكلمات لكي تمنع على األقل هذا النوع من الختراقات

(. 123مثل )أو متسلسلة (aaaمثل )ل تستخدم حروف أو أرقام متكررة •

ا من الحروف واألرقام والرموز • ( أو المسافة&^ %*@#$:مثل)استخدم خليطا

ا إذا كانت كلمة المرور تقبل ذلك مثل• GfRYbj: استخدم الحروف الكبيرة والصغيرة عشوائيا

Page 114: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

(. خانة13أكثر من )استخدم كلمات المرور الطويلة •

ضها يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خالل إجراء عدة محاولت، فبع

ها على يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمال

لمات إضافة إلى ذلك فإن الكلمات الطويلة تستغرق وقت أطول من الك. مزيج من األحرف واألرقام والرموز

من فراغ ولكن نتاج عدة اختبارات من قبل مختصين في أمن المعلومات( 13)القصيرة، ولم يأت هذا الرقم

ا بأنه قد يتغير مع تطور التقنية وتطور وسائل الهجوم والدفاع .علما

. اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها•

. اعلم أن كلمات المرور الضعيفة يمكن للمخترق الحصول عليها بسهولة•

. غي ر كلمة المرور بشكل دوري•

. ل تقم بإعادة استخدام كلمات مرور سابقة•

رك لألسئلة معظم مواقع البريد اإللكتروني تقدم خدمة تذكير في حال نسيان كلمة المرور، فكن حذراا في اختيا•

يري فاحذر إذا اخترت اسم والدك كجواب لسؤال تذك: مثال. )التذكرية لكلمة المرور بحيث ل تكون قابلة للتخمين

(.ممن يعرفون هذه المعلومة

Page 115: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. ل تخبر أحداا بكلمة مرورك•

. ل تكتب كلمة المرور على أوراق خارجية•

. ل تخزن كلمة المرور في جهازك بدون تشفير•

. لذلك أنت المسئول عن سوء استخدامها.. كلمة مرورك مسئوليتك •

ا " الدخول التلقائي"ل تستخدم خاصية • ا إذا كنت تستخدم جهازاا عاما . خصوصا

. استخدم مجموعة من الحروف و األعداد و الرموز التي يمكن كتابتها بسرعة•

. ل تستخدم كلمات مرور يصعب تذكرها•

.رهاإذا كنت تمتلك حسابات مختلفة فمن الحكمة تخصيص كلمة مرور لكل منها طالما انك تستطيع تذك •

. ل ترسل كلمة المرور عبر البريد اإللكتروني أو غرف المحادثة•

.في الدخول على حساباتك الشخصية( مثل مقاهي اإلنترنت)احذر من استخدام األجهزة العامة •

Page 116: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

قم بإنشاء كلمت مرور قوية

يسهل عليك تذكرها ويصعب على األخرين تخمينها

Page 117: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ل ومصدره• ا من هوية المرس ا أو تضغط على رابط إل إذا تأكدت تماما . ل تفتح أي صورة أو تحمل ملفا

(.مثل رقم بطاقة الئتمان أو رقم هاتفك وغيرها)ل ترسل معلومات حساسة أو خاصة عبر المحادثات الفورية •

. ل تستخدم أسماء مستعارة تدل على معلومات شخصية مثل دولتك أو مدينتك أو عائلتك•

. احذر من قبول طلبات اإلضافة من أشخاص ل تعرفهم•

. استخدم خاصية الحجب لمنع األشخاص غير المرغوب بهم من التصال بك•

. ل تستخدم جهازك في العمل للمحادثات الشخصية ألنها قد تكون عرضة لالنكشاف من قبل اآلخرين•

ا " الدخول التلقائي"ل تستخدم خاصية • ا إذا كنت تستخدم جهازاا عاما . خصوصا

ا من استخدام النسخة األحدث من برنامج المحادثة الفورية• .تأكد دائما

Page 118: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. Linksysاستخدم أجهزة المودم المعروفة ذات السمعة األمنية الجيدة مثل •

. غير القيم الفتراضية التي تأتي مع جهاز المودم مثل كلمة المرور•

. غير اسم المودم الخاص بك بحيث ل يدل السم على هويتك أو مكانك•

.WPA2فعل خاصية التشفير وذلك من خالل استخدام التقنيات الحديثة مثل •

. مصنعةحدث برامج التشغيل الخاصة بجهاز المودم وذلك من خالل الزيارات الدورية للموقع الخاص بالشركة ال•

. لجهاز المودم الخاص بك" التشغيل عن بعد"عطل خاصية •

ا للمودم بحيث ل يستفيد منه إل األشخاص المصرح لهم بذلك• ا مناسبا . اختر مكانا

.إذا كان جهازك يدعم تلك الخاصية" إخفاء"فعل خاصية •

Page 119: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. احذر ترك كلمات مرور أو أرقام سرية في حقيبة الحاسوب المحمول•

ا معك ول تتركه بعيداا عنك• . اجعل حاسوبك المحمول دائما

( True Cryptاستخدام برنامج : مثل)شف ر بياناتك المخزنة على الحاسوب المحمول •

المحمول في استخدم األدوات الخاصة بحماية الحواسيب المحمولة مثل الكبل المعدني الذي يستخدم لتثبيت الحاسوب•

. كرسي ثقيل أو منضدة أو مكتب

. ل تترك جهازك في الفندق أو لدى مكتب الستقبال•

.ماستخدم حاجبا للشاشة لمنع اآلخرين من التلصص عليها أثناء تعاملك مع معلومات حساسة في مكان عا•

. أما إذا كانت منتهية فعليك بتجديدها أو استبدالها فوراا . تأكد من عدم انتهاء صالحية برامج الحماية•

اسوبك حد ث برامج مكافحة الفيروسات و البرامج المضادة للتجسس و كذلك برامج جدار الحماية قبل استخدام ح•

. المحمول

في حاسوبك عند عدم الحاجة لستخدامها، فذلك يساعد على منع ( Wi-Fi) أغلق خاصية التصال الالسلكي •

. المخترقين من الدخول إلى حاسوبك المحمول بطريقة لسلكية

. ال تترك المحمول في السيارة•

Page 120: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. لهاتفك الجوال PIN )الرقم السري للشريحة )تأكد من تفعيل طلب رقم التعريف الشخصي •

. قم بوضع كلمة سرية على لوحة مفاتيح الجوال بحيث ل يمكن ألحد استخدامه حال غيابك•

ن أي شخص غير موثوق من استخدام هاتفك الجوال• . ل تمك

. تأكد من وضع هاتفك الجوال في مكان آمن حماية له من السرقة•

يوجد العديد من برامج مكافحة الفيروسات الخاصة بالهاتف الجوال مثل البرنامج المجاني •

NetQin Mobile Antivirus

ا ل تستقبل أي رسائل بواسطة البلوتوث من أشخاص ل تعرفهم، وقم بتعطيل خاصية قبول التص• قم . ال تلقائيا

. بإغالق خدمة البلوتوث عند عدم الحاجة إليها

Page 121: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. ر المعتمدةعند صيانة هاتفك الجوال، ابحث عن وكالء الصيانة المعتمدين، واحذر من محالت الصيانة المنتشرة غي•

. تجنب قدر اإلمكان تخزين الصور ذات الحساسية في هاتفك الجوال•

إعادة ملئها و من ثم( أو بطاقة الذاكرة)عند الرغبة ببيع هاتفك الجوال، تأكد من حذف جميع البيانات المخزنة عليه •

. Eraserببيانات أخرى غير حساسة، أو قم باستخدام إحدى برامج طمس البيانات مثل برنامج

في حال وجودك في اجتماع هام أو سري، قم بإغالق هاتفك الجوال و إخراج البطارية منه؛ احترازاا من وجود •

لم المستخدم والتنصت عليه . برامج تجسس لها القدرة على تشغيل الجهاز بدون ع

.شف ر البيانات الموجودة على هاتفك الجوال لحمايتها في حال السرقة•

Page 122: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

( : Phishing)رسائل االصطياد اإللكتروني

رية وغيرها سمية بذالك ألن مرسليها يستخدمون رسالة البريد اإللكتروني كطعم لصطياد األرقام الس

. من البيانات الشخصية الحساسة

وذلك , خصيةسرقة البيانات السرية والحساسة عن طريق رسائل البريد اإللكتروني لغرض انتحال الش)

(عن طريق انتحال شخصية أحد المصارف أو منظمة معينة وإيهام الضحية بجدية الطلب وأهميته

Instant Messaging

SMS

Spam

Page 123: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

sambaonlineaccess.comsamba.com

Page 124: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.احذر من الذين يتصلون لطلب معلومات شخصية دون سابق معرفة•

.ل تفتح أي رابط من بريد إلكتروني يطلب معلوماتك الشخصية•

ريد ل تكشف عن بياناتك الشخصية مثل رقم الهوية أو أرقام الحسابات أو كلمات المرور عبر الهاتف أو الب•

ا من أن الجهة المطالبة بتلك الب يانات جهة اللكتروني أو غيرها من وسائل التصال اللكترونية إل إذا تأكدت تماما

. موثوقة مثل البرنامج الوطني السعودي لمكافحة الرسائل القتحامية

.ة إلرشادكإذا اتصل بك أحد وقال لك بأن معلوماتك قد تم اختراقها فال تزوده بأي معلومة وإنما اتصل بالجهة المعني•

. دائما استخدم كلمة مرور قوية وغي رها بشكل دوري•

.اقرأ بعناية كافة تعليمات الخصوصية واألمن في المواقع التي تتعامل معها•

(https)ل ترسل أي معلومات مالية إل بعد تشفيرها، من خالل المواقع التي تبدأ بـ •

.راجع كشوفاتك البنكية بشكل دوري لتأكد من عدم وجود عمليات مشبوهة•

Page 125: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.ل تفترض أن معلومات المرسل صحيحة فقد يكون هناك من انتحل شخصية أحد أصدقائك•

.تأكد من استخدام برامج مكافحة الفيروسات والتجسس قبل إرسال واستالم البريد اللكتروني•

.ل تتعامل مع رسائل البريد اللكتروني المشبوهة واحذفها فوراا •

.معلوماتفي حال تكرار الرسائل اإللكترونية المشبوهة، بل غ الجهات المعنية مثل هيئة التصالت وتقنية ال•

.في حال استالمك لرابط ما، قم بنسخه وفتحه من خالل المتصفح بدلا من الضغط عليه•

.احذر من الرسائل اإللكترونية التي تطالبك بتزويدها بمعلومات مالية واحذفها فوراا •

.ل ترسل معلومات مالية عبر البريد اإللكتروني مهما كانت الظروف•

.في حال الرغبة في إعادة إرسال رسالة ما، احذف سلسلة المرسلين وأرسل محتوى الرسالة فقط•

أنواع حيل البريد اإللكتروني

.ارتباطات الرسائل الفورية# . ارتباطات البريد اإللكتروني#

.حيل الهاتف#. مواقع مشابه ألخرى مشهورة#

Page 126: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

المرفقة مع رسائل البريد اإللكتروني خصوصا ذات االمتدادات التشغيليةال تفتح الملفات •

(VBS,SHS,PIF,EXE )ألنها كثيرا ما تستخدم بواسطة الفيروسات و الديدان اإللكترونية .

وجود ملف بأكثر من امتداد هو بال شك مؤشر قوي على أن هذا الملف غير آمن، ألن مصممين البرامج •

خدامه مما يلحق الضارة يقومون بإيهام الضحية بأن الملف المصاب هو ملف غير تشغيلي فيقوم الضحية باست

.الضرر بجهازه

والتي ليةالتشغيمن المهم أن تعلم أن هناك أنواع مختلفة من الملفات، ما يعنينا هنا هو الحديث عن الملفات •

إضافة إلى امتدادات أخرى يمكنك البحث عنها (VBS, SHS,PIF,EXE)غلبا ما تكون امتداداتها

والتعرف عليها في مواقع اإلنترنت المتخصصة مثل

http://www.fileinfo.com/filetypes/executable.

Page 127: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

(.احذر من أن يكون داخل غرف المراهقين)ضع جهاز الحاسب اآللي في مكان عام •

ا من هم دون العاشرة• .اجلس مع أبنائك قدر المستطاع أثناء استخدامهم لإلنترنت خصوصا

.حدد فترات معينة لستخدام النترنت واألجهزة التقنية األخرى•

.استخدم آليات التصفح اآلمن لإلنترنت لتحديد المواقع المسموح بزيارتها•

.لبد من مراجعة محتوى المواقع التي يزورها أبناؤك وخصوصيتها وسياساتها•

.قم بتوعية أبنائك حول المخاطر المتعلقة بتسجيل المعلومات الشخصية عبر النترنت•

.قم باستخدام برامج الحماية لفحص المواقع التي تم زيارتها من قبل أبنائك•

.شجع أبناءك على احترام اآلخرين عند التخاطب معهم من خالل النترنت•

ا • .تحقق من مستوى األمان لمواقع النترنت قبل السماح ألبنائك بالشراء من خاللها الكترونيا

.ترنتقم بتوعية أبنائك عند اختيارهم لكلمات المرور بحيث ل تدل على أسمائهم أو معلومات متاحة على الن•

.أنشئ حسابات محددة بصالحيات مناسبة على أجهزة أبنائك•

.علم أبناءك بأن ل يقوموا بتحميل أي ملف من اإلنترنت إل بإذنك وأن يراعوا حقوق النشر•

.قم بتوعية أبنائك حول المخاطر المختلفة عند استخدام شبكة اإلنترنت•

Page 128: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.ل ترسل صورتك عبر البريد اللكتروني إل ألشخاص تعرفهم جيداا •

لة إليك من كن حذراا بشأن كل ما تستقبله عبر النترنت، خاصة رسائل البريد اللكتروني أو الملفات المرس•

.أشخاص ل تعرفهم

.ل تقم بإعادة توجيه الرسائل المشبوهة أو التي ل تثق بها إلى أصدقائك•

.ل تبح كلمة المرور ألحد حتى لو كان أقرب الناس إليك•

.ل تشتر عبر النترنت إل بحضور ولي أمرك•

ا اعرض الرسائل المشبوهة على ولي أمرك• .دوما

.خذ بعين العتبار قيود الستخدام التي وضعها ولي أمرك، فهي لمصلحتك•

ا عن اسمك الحقيقي• .استخدم الكنية عوضا

ت ل ترسل معلومات شخصية مثل عنوان المنزل أو اسم المدرسة أو رقم الهاتف أو صور شخصية عبر خدما•

.المراسلة العامة مثل غرف المحادثة أو النشرات اإلعالمية

ي العشرين من احذر من الذين ينتحلون شخصيات وهمية على النترنت فالشخص الذي تتحدث معه على أنه فتاة ف•

.عمرها ربما يكون رجالا في األربعين من عمره بما أنك ل تراه و ل تسمعه

.احذر من مقابلة أي شخص تعرفت عليه عن طريق اإلنترنت بدون إذن والديك•

Page 129: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.ادعم وساهم في تطبيق أمن المعلومات•

.خصص إدارة ألمن المعلومات•

.امنح الصالحيات المناسبة إلدارة أمن المعلومات•

.كن على دراية بسياسات أمن المعلومات وقوانينها•

.ساهم في التطبيق األمثل لسياسات أمن المعلومات، مع ضرورة مراجعتها وتطويرها بشكل مستمر•

.ادعم تنفيذ برامج التدريب والتوعية في مجال أمن المعلومات•

ا على جميع الموظفين• ا إلزاميا .اجعل المعرفة بأمن المعلومات شرطا

.قي م المخاطر المحتلمة بشكل دوري•

.كن على دراية تامة بما يجب عمله عند حدوث خرق ألمن المعلومات•

ا • .ثق بأن أمن المعلومات عنصر مساعد لتسهيل األعمال وليس عائقا

Page 130: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.ءاتها لديكألزم جميع العاملين لديك بما فيهم األطراف المتعاقدة مع الشركة بإتباع سياسات أمن المعلومات وإجرا•

.استخدم سياسات عدم اإلفصاح عن المعلومات الخاصة بالمنشأة•

(.ورقية أو الكترونية)عليك بحماية المعلومات مهما كانت وسيلة تخزينها •

.كن على دراية بمشكالت أمن المعلومات و الوقت المناسب لستدعاء مكتب أمن المعلومات•

.كن على دراية تامة بما يجب عمله عند حدوث خرق ألمن المعلومات•

.أثناء تنفيذ المشاريع التقنية-منذ البداية –أشرك إدارة أمن المعلومات •

.تأكد بأن السياسات واإلجراءات مطبقة كما ينبغي•

.ل تسمح بإدارة أنظمة أمن المعلومات من قبل أشخاص غير مؤهلين•

.اجعل أمن المعلومات جزءاا من النظام األساسي للمنشأة•

(.السرية، التكاملية، والستمرارية)حقق العناصر األساسية ألمن المعلومات •

.التزم باألنظمة المتبعة في الدولة والخاصة بأمن المعلومات•

Page 131: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.بل غ عن الحوادث األمنية للجهة المختصة مباشرة•

.تأكد من تحديث أنظمة التشغيل بشكل دوري•

.تمرارتأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وأنظمة التشغيل وتحديثها باس•

.قم بتجهيز نسخ احتياطية من بياناتك بشكل مستمر حسب أهمية البيانات•

. عدل صالحيات الدخول للمستخدمين عند تغير وردياتهم أو أعمالهم•

.راجع إعدادات كافة البرامج واألجهزة بشكل دوري•

.راجع قائمة البرامج والتطبيقات المتاحة للموظفين ورخص استخدامها بشكل دوري•

.قم بتوعية المستخدمين حول المخاطر األمنية•

.اختبر خطط الطوارئ بشكل دوري•

. ضع ضوابط إلزامية إلعادة استخدام أو إتالف وسائط التخزين واألجهزة المختلفة•

ها من عندما تنوي إتالف أو إعادة استخدام أي جهاز تخزين يجب عليك إتباع عدد من الخطوات الموصى ب

ين قبل جهات مختصة وذلك لضمان حماية المعلومات التي سبق وأن خزنت عليها، ألن بعض المخترق

ا .يستخدمون برامج تستطيع استعادة تلك المعلومات حتى ولو قام المستخدم بحذفها نهائيا

.احم األجهزة والبرامج األساسية والحساسة•

Page 132: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.تقيد بالسياسات األمنية للمنظمة•

.ل ترسل أي معلومات سرية عن المنظمة عبر البريد اللكتروني•

ن مكان عملك• .أم

.استخدم برامج التشفير ألجهزتك المحمولة المختلفة•

ن جهازك الشخصي قبل تركك لمقعدك• . أم

ذلك ليشمل حماية ل يقتصر التأمين هنا على استخدام وسائل حماية طبيعية كالكيبل المعدني وغيره بل يتعدى

.شاشة التوقف بكلمة مرور أو إطفاء الجهاز بشكل نهائي وغيرها من الحتياطات األمنية

. اختر كلمة مرور قوية يصعب تخمينها•

.ل تخبر أحداا بكلمة مرورك•

.احتفظ باألوراق التي تحوي معلومات شخصية أو سرية في مكان آمن•

Page 133: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ا، و تجنب الدخول إليه عن طريق الروابط المو• جودة في احرص على كتابة عنوان الموقع الخاص بالبنك يدويا

. المواقع األخرى

ات النصب يجب التحقق من صحة العنوان اللكتروني عند إجراءك للتعامالت اللكترونية فالعديد من عملي

.يةتقع نتيجة تغيير بسيط بالعنوان، أو قد تحدث نتيجة النتقال لموقع مزيف عبر روابط وهم

.راجع السياسات والتعليمات الخاصة بالخدمات اللكترونية للبنك•

تطلب بياناتك احذر من الرسائل اللكترونية المرسلة من قبل المحتالين والتي تطلب معلومات سرية؛ فالبنوك ل•

.عن طريق الهاتف أو النترنت أو الرسائل النصية

ا يجب عليك مراجعة السياسات والتعليمات الصادرة من قبل ن• فس الجهة المقدمة قبل أن تتم عملية الدفع الكترونيا

.للخدمة

. الخاص بك والذي يصعب تخمينه( PIN)عليك اختيار رقم التعريف الشخصي •

.تأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتحديثها باستمرار•

Page 134: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.راجع كشوفاتك البنكية بشكل دوري لتتأكد من سالمتها•

.استخدم بطاقات الئتمان منخفضة الرصيد للتعامالت اللكترونية•

البنك أو إذا كنت تتلقى رسائل البريد اإللكتروني عن حسابك المالي تحقق من صحتها عن طريق التصال ب•

.المؤسسة المالية

. بل غ عن الحوادث األمنية للجهة المختصة مباشرة•

قوعها عند سرعة إبالغك عن الحوادث األمنية يساهم في التقليل من الخسائر، كما يساهم في تالفي تكرار و

.شريحة كبيرة من المستخدمين

.أحرص على تحديث بياناتك الشخصية عن طريق زيارة فرع البنك•

(.مثل مقاهي النترنت)ل تقم بالدخول إلى حساباتك البنكية عن طريق أجهزة الحاسب العامة •

Page 135: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ا • . تأكد من وجود المتجر الذي تتعامل معه على الطبيعة أو من خالل التصال بهم هاتفيا

TRUSTe)و BBB) تأكد من أن المواقع التي تتعامل معها معترف بها من قبل مؤسسة معتمدة مثل •

. في شريط العنوان الخاص بصفحة الدفع” https”يجب عليك التأكد من وجود •

ساسية مثل استخدام عند إجراءك لعمليات الدفع عبر الموقع اللكتروني يجب التأكد من تطبيقه للتقنيات األمنية األ

Hypertext Transferفي بدية العنوان، والتي يقصد بها ":https"تقنيات التشفير والمستدل عليها بوجود

Protocol Secure. فل كما يمكن التحقق من ذلك بوجود عالمة قفل مغلق صغير في شريط المعلومات أس

:الشاشة، كما هو في الشكل التالي

Page 136: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ا عن البطاقات الئتماني• ة العاديةاستخدم بطاقات الئتمان منخفضة الرصيد للتعامالت اللكترونية عوضا

.ل ترسل معلومات مالية عبر البريد اإللكتروني مهما كانت الظروف•

الهوية رقم الحساب المصرفي أو رقم)خذ الحيطة والحذر من كل من يطلب معلومات حساسة عبر اإلنترنت، مثل •

.الوطنية فالبنوك ل تطلب بياناتك عن طريق الهاتف أو النترنت أو الرسائل النصية

(.مثل مقاهي النترنت)ل تنفذ المعامالت اللكترونية من أجهزة الحاسب اآللي العامة •

. ل تستخدم المتصفح لتخزين كلمة المرور أو معلومات بطاقة الئتمان•

قد تستغل من الممكن الوصول للمعلومات الشخصية والحساسة في حال حفظها عبر برنامج المتصفح والتي

. من قبل اآلخرين ل سمح هللا، مما يستلزم مسح تلك المعلومات بعد النتهاء من استخدامها

ول على ل تدخل معلومات شخصية في نافذة منبثقة، فالشركات والوكالت والمنظمات الرسمية ل تطلب الحص•

.معلومات شخصية عن طريق هذه النوافذ

Page 137: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

يزورهاالتيواقعالممراقبةإلىالكتابةمنالجهازسلوكعلىوالتجسسبالتتبعتقومبرامجهي:التجسسيةالبرامج

.التجسسأوالمروركلمةمثلسريةمعلوماتلسرقةوذلكالمستخدم

زجهاعلىتتمالتيواألفعالالتحركاتجميعوتسجلمراقبةهي:التجسسلبرامجاألساسيةالوظيفة

علىيصعببحيثظامالنمننفسهبإخفاءالبرنامجيقومالكمبيوتر،جهازعلىالبرنامجتثبيتيتمأنالحاسوب،فبعد

.وجودهاكتشافالمستخدم

أمثلة على برامج التجسس

Spywareبرنامج متابعة تصرفات المستخدم أو التجسس البسيط •

Key Loggersبرنامج راصد لوحة المفاتيح •

Internet monitoring softwareبرامج مراقبة اإلنترنت •

Adwareبرامج اإلعالنات •

Page 138: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. عن طريق فحص جهازك باستخدام البرامج المضادة للتجسس بشكل دوري: الوقاية•

تجسس مع من الضروري إجراء عملية الفحص بشكل مستمر وذلك باستخدام البرامج المتخصصة المضادة لل

ا . أهمية تحديثها بشكل مستمر أيضا

أعراض اإلصابة ببرنامج تجسس

ج إلى التصال محاولة فتح منفذ جديد لالتصال بالنترنت من قبل برنامج أثناء تشغيله، وهذا البرنامج ل يحتا•

.بالنترنت للقيام بعمله

.ظهور نوافذ منبثقة بشكل مستمر•

.إعادة توجيه المتصفح لمواقع أخرى غير المدخلة في خانة العنوان•

.ظهور أشرطة أدوات جديدة وغير متوقعة في متصفح النترنت الخاص بك•

.ظهور رموز جديدة وغير متوقعة في متصفح النترنت الخاص بك ضمن شريط المهام أسفل الصفحة•

Page 139: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.تغ ير صفحة البداية في متصفح النترنت بشكل مفاجئ•

.تغير محرك البحث الرئيسي في متصفحك•

ل تعمل عند النتقال من حقل (Tab)تعطل بعض الوظائف في لوحة المفاتيح على سبيل المثال، عالمة الجدولة •

.آلخر في نفس النموذج

.ظهور رسائل خطأ عشوائية•

ا جداا عند فتح برامج أو تنفيذ المهام • (.مثل حفظ الملفات)يصبح جهاز الحاسوب فجأة بطيئا

ا باستخدام ال• برامج المضادة ل تقتصر أعراض البرامج التجسسية على ماسبق ذكره، لذلك قم بفحص جهازك دوريا

.للتجسس وتأكد من تحديثها

Page 140: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.ل تضغط على روابط داخل النوافذ المنبثقة•

. كن حذراا عند تحميل البرامج المجانية الغير موثوقة•

ن سالمة قد تستغل بعض برامج التجسس برامج أخرى مجانية للوصول إلى جهازك، مما يستلزم التحقق م

.البرامج المجانية المراد استخدامها قيل تحميلها

.ل تقم بتنصيب البرامج المقرصنة وغير األصلية•

ض للتأكد من خلو البرنامج من محاولة تجميع معلومات خاصة ألغرا" اتفاقية الستخدام"احرص على قراءة •

.دعائية

.ل تستجب لروابط البريد اإللكتروني التي تدعي تقديم برامج لمكافحة التجسس•

. اضبط خيارات المتصفح للحد من النوافذ المنبثقة والكوكيز•

والتيكيزوالكوالمنبثقةالنوافذظهورمنللحدوخصائصهالمتصفحبرنامجخياراتمراجعةالضروريمن

.تجسسكبرامجاستغاللهاالممكنمن

Page 141: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

(Spyware Doctor) (McAfee)

.شغل البرامج المضادة للفيروسات مع فحص كامل لجهازك•

ا إلزالة برامج التجسس• .استخدم البرامج األصلية المصممة خصيصا

.تأكد من عدم وجود تعارض بين برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس•

سبرامج زائفة لمكافحة التجس

AntiVirus Gold

PAL Spyware

Remover

PSGuard

Spydawn

Page 142: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.قم بتمكين خيار تصفية الرسائل غير المرغوبة في البريد اإللكتروني•

.ل تعط بريدك اللكتروني إل لمن تثق به•

.كن حذراا من الرسائل التي تطلب بشكل مستعجل معلومات شخصية سرية•

.راجع سياسات الخصوصية الموجودة ضمن إعدادات المتصفح•

.ةمع تعديلها عند الحاج( مثل السماح بظهور النوافذ المنبثقة)راجع الخيارات الفتراضية للمتصفح •

.ها بنفسكل تقم بزيارة المواقع الحساسة عن طريق الروابط المرسلة عبر البريد اللكتروني، بل قم بكتابت•

عادة تكون تجارية,هي رسائل الكترونية من جهات غير معروفة بالنسبة لك:Spamالرسائل غير المرغوبة

ا . بطبيعتها ويمكنك التعرف عليها من خالل عنوانها السخيف غير المنطقي والغريب أحيانا

Page 143: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ا • .عطل خيار تحميل الصور تلقائيا

.ل ترسل رسائل البريد غير المرغوبة لآلخرين•

ل تنشر عنوان بريدك اللكتروني على صفحات النترنت•

ة التقليدية فال تكتبه بالطريق, عند الضطرار إلى إرسال بريدك اإللكتروني ألحد أو نشره في غرف المحادثة•

([email protected]) وإنما اكتبه بطريقة لتدل على أنه عنوان لبريد الكتروني مثل :

•(my AT mail DOT com) وذلك إلحباط اكتشافه من قبل البرامج المعدة لذلك.

سات ، اقرأ بعناية سيا(مثل الصحف اإللكترونية ، وغيرها)عند الرغبة في الشتراك في أي موقع خدمي •

.الخصوصية قبل إتمام عملية الشتراك

.قم بحذف أي رسالة غير مرغوب بها فور وصولها•

Page 144: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.عطل خاصية البلوتوث في حال عدم استخدامها•

” Hidden“ استخدم خاصية البلوتوث في وضع مخفي •

ذلك يتيح في حال اختيار الوضع الظاهر فان. يوجد لتقنية البلوتوث وضعين إما الوضع الظاهر أو المخفي

لآلخرين معرفة جهازك ومحاولة التصال بك، أما الوضع األخر وهو المخفي فهو أكثر خصوصية وأمان

ا .ولذا ينصح به غالبا

.راجع إعدادات األمان بشكل دوري•

.اختر كلمة مرور قوية حتى تصبح محاولة تخمينها أكثر صعوبة•

.ل تقبل طلب التصال بالبلوتوث من مجهول•

.تجنب إجراء عملية تأسيس التصال في مكان عام•

.ل ترسل معلوماتك الشخصية مثل رقم هاتفك ورقم هويتك الوطنية و صورك وغيرها•

Page 145: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ذلك احرص على اعلم أنه بتسجيل بياناتك الشخصية على مواقع الشبكات الجتماعية، فإنك قد قمت بعرضها للعلن، ل•

جنب وت. وذلك لنتقاء األشخاص الذين تود أن تشاركهم هذه المعلومات دون اآلخرين" إعدادات الخصوصية"ضبط

. استخدام المواقع التي ل تقدم هذه الميزة

ين، مثل تجنب عرض عنوان السكن أو العمل أو أرقام الهاتف ألن مثل هذه المعلومات يمكن أن تستغل من قبل اآلخر•

. اللصوص

. ل تقم بعرض بيانات قد تدل على كلمة المرور الخاصة بك•

. احذر من عرض صور خاصة بك يمكن استغاللها من قبل ضعاف النفوس•

. ل تنشر معلومات تخص بيئة عملك كأنواع األنظمة واألجهزة والشركات المصنعة لها•

سال بريد مثل إر)احذر من قبول طلبات اإلضافة من أشخاص ل تعرفهم، واحرص على معرفة سبب طلبهم إلضافتك •

( ما هو سبب إضافتك لي؟... الكتروني لهم قبل قبول اإلضافة

. راجع سياسات الخصوصية للموقع الذي تتعامل معه•

جتماعية الستفادة ينصح دائما بقراءة سياسات الخصوصية لوجود بعض السياسات التي تتيح لمواقع الشبكات ال

.من المعلومات الشخصية الخاصة بك وبمجرد قبولك لها فان ذلك يتيح لهم حرية التصرف بها

Page 146: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. ابحث عن اسمك في محركات البحث لترى ماذا كتب الناس عنك•

حاول مراقبة سمعتك عبر النترنت من وقت آلخر وذلك من خالل البحث عبر محركات البحث

.رة إلزالتهاالمختلفة، فقد تتفاجأ بنشر معلوماتك الشخصية، مما يستدعي التواصل مع الجهة الناش

(. مثل الكنية، المنصب، وغيرها)ابحث عن اسمك بطرق مختلفة •

رقم هويتك مثل رقم هاتفك، عنوان منزلك، بريدك اإللكتروني،)وسع نطاق البحث ليشمل معلومات تخصك •

(. الوطنية، وغيرها

ا في مواقع متخصصة • (.مثل دليل الهاتف، موقع المنظمة التي تنتمي لها، وغيرها)ابحث أيضا

Page 147: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

احتياطية مثل التشفير وتأمين نسخ)استخدم خدمة التدوين التي تقدم مزايا الحماية والخصوصية لمدوناتك •

. ألن هناك العديد من المواقع التي تقدم خدمة التدوين إل أنها تتفاوت في مزاياها(. وغيرها

ا عن كل ما تقوم بنشره• . كن مسئولا تماما

. ل تتعرض لخصوصية اآلخرين•

. احذر من ترويج األفكار والمبادئ المنافية للدين واألخالق•

. راع حقوق الملكية الفكرية لمن تستفيد من كتاباتهم•

. احذر من نشر معلوماتك الشخصية مثل رقم هاتفك ورقم هويتك الوطنية و صورك وغيرها•

.افترض أن محتوى مدونتك سيبقى لألبد ألنه قد يتم تداوله بين القراء إما بطباعته أو حفظه•

Page 148: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

. بطء ملحوظ في أداء الجهاز مقارنة بالوضع العادي•

(. مثل جمود الشاشة أو مؤشر الفأرة)التوقف عن الستجابة بشكل متكرر •

. إعادة التشغيل تلقائيا دون تدخلك•

. بشكل سليم( بداية التشغيل)عدم القدرة على اإلقالع •

. البرامج والتطبيقات المثبتة على جهازك ل تعمل بشكل صحيح•

. عدم القدرة على الوصول إلى األقراص الصلبة أو ذاكرة الفالش •

. الطابعة واألدوات الملحقة ل تعمل بشكل صحيح•

. ظهور رسائل غير متوقعة من حين إلى آخر•

(. غير منتظم)ظهور القوائم ومربعات الحوار بشكل مشوهه •

. ظهور رسائل تحذيرية بعدم توفر مساحة كافية على خالف الواقع•

لب ولكن هذه تقوم بعض البرامج الخبيثة بعرض رسائل تحذيرية عن حالة مكونات النظام كالذاكرة والقرص الص

.الرسائل مضللة ول تمت للحقيقة بصلة

Page 149: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

(. ف آخرمثل مهمة و غير مهمة، شخصية و غير شخصية، أو أي تصني)صنف بياناتك بالطريقة التي تراها مناسبة •

أشرطة مثل األقراص المرنة والمدمجة والصلبة و)اختر وسائط تخزين مناسبة من حيث السعة والعمر الفتراضي •

(. التخزين وغيرها

. استخدم برنامج مخصص لنسخ واسترجاع البيانات ويمكنك استخدام البرنامج المدمج مع نظام التشغيل•

محكمة استخدام برامج متخصصة وذات سمعة جيدة يوفر عليك الكثير من الوقت والجهد ألنها تعمل وفق سياسات

ا لهذا الغرض ا ما تكون متوافقة مع أنظمة التشغيل المختلفة. ومعدة خصيصا .كما أنها غالبا

عد فترة طويلة من احتفظ بنسخة من البرنامج الذي استخدمته إلنشاء النسخة الحتياطية، ألنه قد يصعب الحصول عليه ب•

. الزمن

لبعض اآلخر فمثالا هناك بيانات يجب نسخها يوميا وا)قم بالتخزين بشكل دوري وذلك حسب التصنيف الذي حددته •

ا وهكذا (. أسبوعيا وبعضها شهريا

. بعد نسخ البيانات قم باسترجاعها للتأكد من صحة عملية النسخ الحتياطي•

ا ( نسخ على األقل3)احتفظ بعدة نسخ من بياناتك • . في أماكن مختلفة وعلى وسائط مختلفة أيضا

الرطوبة احرص على اختيار المكان المناسب لحفظ وسائط التخزين بحيث ل تكون معرضة للسرقة أو الحرائق أو•

.وغيرها

Page 150: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

In Privateاستخدم خاصية •

. ل تسمح بخيار التخزين التلقائي لبيانات الدخول الخاصة بك•

تحتاج إلى تقوم بعض المواقع بتخزين بيانات الدخول الخاصة بك مثل اسم المستخدم وكلمة المرور بحيث ل

يك إعادة إدخالها مرة أخرى، هذا الخيار خطير عند استخدامك لألجهزة العامة ألنه قد يتمكن الشخص الذي يل

.من الدخول إلى البيانات الخاصة بك

. ل تبتعد عن الجهاز أثناء عرض معلومات حساسة خاصة بك•

(. وكيز وغيرهامثل ملفات اإلنترنت المؤقتة ، الك)امسح الملفات المؤقتة التي قمت بفتحها أثناء العمل على الجهاز •

. انتبه من األشخاص الذين يقفون حولك ألنهم قد يراقبوا ما تقوم بعمله•

. ل تسجل معلومات حساسة في األجهزة العامة•

(. موقعمثل الضغط على زر الخروج الموجود في ال)تأكد من الخروج بالشكل الصحيح عند الرغبة في المغادرة •

ا ما الكثير من المستخدمين ل ينتبه لهذه النقطة مع أنها مهمة ألن تسجيل الخروج بالطريقة الصحيح ة غالبا

وي على معلومات يصاحبه حذف للملفات المؤقتة التي كنت تعمل عليها أثناء تصفحك ذلك الموقع والتي قد تحت

.مهمة، وهذا ما ل يتم عند إغالق الموقع بأي طريقة أخرى

Page 151: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

(Eraser)استخدم برامج متخصصة في حذف البيانات وتنظيف األقراص مثل •

. ف البياناتتواصل مع الدعم الفني في الشركة المصنعة لجهازك واسألهم عن أفضل الطرق التي يوصون بها لحذ•

بشكل خذ جهازك إلى أحد الشركات الموثوقة والمتخصصة والتي لديهم برامج مضمونة ومجربة لحذف البيانات•

. نهائي

.قم بإتالف القرص الصلب بشكل فيزيائي إما بحرقة أو تحطيمه إذا كانت البيانات مهمة جداا •

Page 152: Smart devices and information security

https://www.youtube.com/watch?v=xl5N0kgfEzk

نصائح لحماية أجهزتنا الشخصية من مخاطر اإلنترنت

Page 153: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ثها بشكل دوري-1 .استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدران الحماية الشخصية وحد

ا باستخدام أحد برامج الحماية للتأكد من عدم وجود برامج تجسس أو فيروسات-2 .افحص حاسوبك دوريا

ا -3 .تأكد من تحديث نظام التشغيل و متصفح اإلنترنت وغيرها من البرامج دوريا

.تأكد من إعدادات البرامج الموجودة على جهازك وبشكل خاص تلك التي تتصل بشبكة النترنت-4

. عليك بإنشاء حسابات شخصية منفصلة بصالحيات مختلفة على جهازك-5

توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصالحيات ومستويات مختلفة، يمك نك هذا الخيار من إعطاء

. الصالحيات المناسبة للحساب المناسب ومتابعة ما يقوم به مستخدم ذلك الحساب من خالل مراقبة سجل األداء

فلو كان مثالا عندك حساب مخصص للنسخ الحتياطي وحساب أخر مخصص لستخدام النترنت فإن

.المستخدم األول ليس له صالحية لستخدام النترنت، كما أن المستخدم الثاني ل يمكنه عمل نسخة احتياطية

Page 154: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

.تخمينهايصعبقويةمروركلماتاستخدم-6

هافبعضمحاولت،عدةإجراءخاللمنالمروركلماتتخمينبمحاولةتقومالتيالبرامجمنالعديديوجد

علىااشتمالهومدىقوتهاحسبوذلكالمروركلمةلتخمينسنواتإلىيحتاجوبعضهاثوانيإلىيحتاج

.والرموزواألرقاماألحرفمنمزيج

.جهازكعلىالمهمةالملفاتتشفيرمنتأكد-7

.المعلوماتوتخزينمعالجةعندالعمللجهةاألمنيةالسياساتاتبع-8

الملفاتتزيلوالتي(Wiping)الشاملةاإلزالةبرامجكاستخدامصحيحة،بطريقةالمهمةالمعلوماتمنتخلص-9

ا استرجاعهايمكنلبحيثآمنبشكلالمهمة .نهائيا

ا خذ-10 .دوريبشكلالمهمةملفاتكمناحتياطيةنسخا

.www.download.comمثلفيهاموثوقمواقعمنوالملفاتالبرامجحمل-11

.خلسةشاشتكقراءةيحاولونالذينمناحذر-12

Page 155: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

ا بعد فترة قصيرة من عدم است-13 عمالهتأكد من غلق حاسوبك عند البتعاد عنه وعليك بإعداده للغلق ذاتيا

ا ذات المتدادات -14 ل تفتح الملفات التشغيلية المرفقة مع رسائل البريد اإللكتروني خصوصا

(VBS,SHS,PIF,EXE وغيرها )ألنها كثيراا ما تستخدم بواسطة الفيروسات و الديدان اإللكترونية .

filename.txt.vbsأو filename.bmp.exeاحذر من الملفات ذات المتدادات المتعددة مثل-15

.تأكد من ضبط إعدادات متصفح اإلنترنت بطريقة آمنة-16

Page 156: Smart devices and information security

INFO

RM

ATIO

NS

ECU

RITY

Information Security

خصيةالشالصورأوالهاتفرقمأوالمدرسةاسمأوالمنزلعنوانمثلالشخصيةهويتكبياناتإعطاءتجنب-17

.اإلعالميةالنشراتواإللكترونيةالمحادثةغرفمثلالعامةالتراسلخدماتفي

شخصياتينتحلونالذينالمخترقينبعضفهنالكالنترنت،علىوهميةشخصياتينتحلونالذينمناحذر-18

.الشركاتأحدفيمبيعاتمسؤولأوبنكموظفمثلحساسة

إلىيههابتوجمنهاتخلصإليكأرسلتصورةأوملفأوإلكترونيةبريدرسالةفيشكوكلديكأثيرتإذا-19

ا المهمالتصندوق .المرغوبةغيرالبريدرسائلفيتفعلكماتماما

.هعليالمخزنةالبياناتجميعمنتتخلصأنالمهممنفإنهالقديمجهازكمنالتخلصوشكعلىكنتإذا-20

ا تتذكرأنيجب-21 القرصتهيئةدةإعاأوبحذفهاسواءا التقليديةبالطرقبإزالتهاقمتالتيالملفاتحتىأنهدائما

.استغاللهاوبالتالياسترجاعهايستطيعمنهناكفإنالصلب

Page 157: Smart devices and information security

Recommended