األجهزة الذكية وأمن المعلومات
ابراهيم بن عبدهللا العديني .أ
CTE1ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
Smart devices and information securityاألجهزة الذكية وأمن المعلومات
TVTC CTE رعاية الشباب
CTEابراهيم عبدهللا العديني .أ 2
دورة األجهزة الذكية وأمن المعلومات
محتوى الدورة
.تعريف األجهزة الذكية•
.2015أفضل الهواتف الذكية لعام •
.2015أفضل األجهزة اللوحية لعام •
.2015الذكية الجديدة والمنتظرة لعام الهواتف •
.كيف يتم إختيار أفضل هاتف ذكي يناسبك •
. الذكيةمقارنة بين الهواتف •
.أنظمة التشغيل على األجهزة الذكية •
.األندرويدالتشغيل نظام •
.IOS))ال التشغيل نظام•
•Create your App.
.مقارنة بين أنظمة تشغيل الهواتف الذكية •
بير من البرامج التعليمية التي يمكن االستفادة منه بشكل ك•
.خالل االجهزة الذكية
CTE3ابراهيم عبدهللا العديني .أ
.أفضل خدمات التخزين السحابية على األجهزة الذكية •
•Slide share.
•QR code.
.أمن األجهزة الذكية •
.المعلوماتأمن •
دورة األجهزة الذكية وأمن المعلومات
(Smartphone)الهاتف الذكي
يثةالحدالمحمولةالهواتفمنفئةعلىيطلقمصطلحهو
شاشةدميستخومعظمهامتطور،تشغيلنظامتستخدمالتي
.لمحمولاتطبيقاتبتشغيلويقوممستخدمكواجهةاللمس
نترنتاإلتصفحمزايايوفرالذيالهاتفهوالذكيالهاتف
.األوفيسملفاتوفتحاإللكترونيالبريدومزامنة
يعمللذياالجوالأنهاليومقبولا واألكثراألصحالتعريف
أي)إسأوآيآبلتشغيلنظام.التشغيلأنظمةأحدعلى
اعتبرتوقد.....ونوكياآندرويدوغوغل(فون
ذكيةجوالتاألنظمةهذهأحدعلىالعاملةالجوالت
.قةالسابالشروطجميعفيهاتتوفرالغالبفيألنها
CTE4ابراهيم عبدهللا العديني .أ
األجهزة الذكية
دورة األجهزة الذكية وأمن المعلومات
األجهزة اللوحية
يعرفماأواللوحيالحاسوبأواللوحيالجهاز
الخلويةاألجهزةيكبرجهازهو(Tablet)بالتابلت
(Mobiles)أصغرأنهإلىإضافةالحجم،ناحيةمن
ا أو(Laptops)المحمولةالكمبيوتراتمنحجما
اإلدخالوحدة(Desktops)المكتبيةالكمبيوترات
مسيةاللالشاشاتطريقعناللمسهيفيهالرئيسية
داليمنواللمساتاإلشاراتمعللتعاملالمخصصة
اللوحيةاألجهزةبعضوهناك.واألصابعالبشرية
.لإلدخالكوسيلةالقلمتستخدم
هزةاألجمواصفاتتستطيعل،المواصفاتناحيةمن
المحمولةاألجهزةمواصفاتإلىالوصولاللوحية،
ستخدمتفهيالبسيطة،لستخداماتهانظرا(الالبتوب)
كلعباعتيادية،أغراضفيمستخدمينقبلمن
نترنتاإلتصفحأواألفالممتابعةأوالبسيطةاأللعاب
أوالمالحظاتتدوينأوالتصالتقنباتاستخدامأو
األغراضفيالحواسيبتستخدمحينفيالقراءة،
مواصفاتإلىتحتاجالتيتعقيداا األكثرواإلستعمالت
بمهماتهاالقياممنتمكنهاعاليةCTE5ابراهيم عبدهللا العديني .أ
األجهزة الذكية
دورة األجهزة الذكية وأمن المعلومات
6ايفون
رات مزيج مثالي من تصميم، ومواصفات المكونات، وخيا
4.7بحجم . 6شاشة أكبر ليفون إضافة . التطبيقات
5Sبوصة على ايفون 4بوصة، مقارنة مع شاشة
CTE6ابراهيم عبدهللا العديني .أ
2015أفضل الهواتف الذكية لعام
دورة األجهزة الذكية وأمن المعلومات
6Plusايفون
ا أنت ل تشعر بتا. من المعدنومصنوع رقيق، رائع، تا
وكأنك تحمل هاتف عمالق
CTE7ابراهيم عبدهللا العديني .أ
2015أفضل الهواتف الذكية لعام
دورة األجهزة الذكية وأمن المعلومات
Galaxy Note 4
بوصة، 5.7بشكل ل يصدق يحتوي على شاشة نقية
وعرض أفضل من أي وقت مضى يستخدم على الهاتف
كما أن لديها إطار معدني حول الحواف، مما يجعل. الذكي
. سابقةالهاتف يشعر أكثر ثباتا بكثير من اإلصدارات ال
CTE8ابراهيم عبدهللا العديني .أ
2015أفضل الهواتف الذكية لعام
دورة األجهزة الذكية وأمن المعلومات
(HTC One (M8
HTC One M8ة تصميم رائع ذو جودة عاليلديه الجديد
ية التي كما أن لديه كاميرا حلفية اضاف. من الهيكل المعدني
الصور تعمل كجهاز استشعار للعمق بحيث يمكنك تحرير
.في وقت لحق وتغيير التركيز
CTE9ابراهيم عبدهللا العديني .أ
2015أفضل الهواتف الذكية لعام
دورة األجهزة الذكية وأمن المعلومات
Xperiaسوني Z3
Xperiaالرائد Z3 من سوني هو واحد من أفضل
5.2لديه شاشة . هواتف أندرويد التي اطلقت هذا العام
. للماءومقاوم تصدقل كاميرا حادةبوصة
CTE10ابراهيم عبدهللا العديني .أ
2015أفضل الهواتف الذكية لعام
دورة األجهزة الذكية وأمن المعلومات
Galaxy Note Edgeسامسونج
لكنه يحتوي على شاشة ،Note 4مشابهة جداا لغالكسي
طبيق ثانوية على الجانب التي تتغير اعتمادا على ما الت
يمكنها أيضا عرض ” الحافة“شاشة . الذي تستخدمه
ى المعلومات مثل األخبار التحديثات واإلخطارات األخر
.عند تشغيل بقية الشاشة
CTE11ابراهيم عبدهللا العديني .أ
2015أفضل الهواتف الذكية لعام
دورة األجهزة الذكية وأمن المعلومات
Apple iPad mini 2
متواصلةساعة 11ببطارية تعمل لمدة 2ميني يأتي آيباد
ل تعتبر شك فإن الحواسيب اللوحية الخاصة بشركة آبوبال
األداءاألفضل من حيث سرعة
هي شاشة الريتينابشاشة كما يتميز هذا الحاسب اللوحي
عني أنه عالية الدقة وتحتوي زيادة في كثافة البكسل وهذا ي
كلما زادت عدد البكسل في الصورة زادت الدقة
CTE12ابراهيم عبدهللا العديني .أ
2015أفضل األجهزة اللوحية لعام
دورة األجهزة الذكية وأمن المعلومات
Samsung Galaxy Note Pro 12.2
أفضل ما قدمته سامسونج من حيث أداء البطارية هو
، ويتضمن 12.2الحاسب اللوحي جالكسي نوت برو
معالجالجهاز العديد من المواصفات القوية منها
Exynos 5 Octa 1.9رباعي النواة وبتردد 5420
3جيجاهيرتز باإلضافة إلى ذاكرة وصول عشوائي
64و 32جيجابايت وذاكرة تخزين داخلية بإصدارين
64جيجابايت مع دعم بطاقة تخزين خارجية لحد أقصى
ا يأتي الجهاز بكاميرا خلفية ميجابيكسل 8جيجابايت أيضا
.ميجابيكسل2وكاميرا أمامية
CTE13ابراهيم عبدهللا العديني .أ
2015أفضل األجهزة اللوحية لعام
دورة األجهزة الذكية وأمن المعلومات
Apple iPad Air 2
Apple A8Xبوصة، ومعالج 9.7بشاشة قياس يأتي جيجاهيرتز وسعة تخزين داخلية بثالث 1.5بتردد
جيجابايت 64و128و16إصدارات مختلفة وهي
جيجابايت 2باإلضافة إلى ذاكرة وصول عشوائي
1.2ميجابيكسل وكاميرا أمامية 8وكاميرا خلفية
.ميجابيكسل
CTE14ابراهيم عبدهللا العديني .أ
2015أفضل األجهزة اللوحية لعام
دورة األجهزة الذكية وأمن المعلومات
Samsung Galaxy S6
بوصات بدقة 5.5بشاشة بقياس توقعات أنه سيأتي
“QHD” بكسل كما 1,440×2,560مع درجة وضوح
الموجود في ”IMX 240“انه سيزود بمستشعر الكاميرا
تزويده بكاميرا وسيتم ”Galaxy Note 4“هواتف
تأتي ميغابكسل، لكن الكاميرا األمامية، فس20خلففية بدقة
خزين بالنسبة لسعة التاما . مقاوم للماء.ميغابكسل5بدقة
جيغابايت كما 128و 64و 32نسخ وهي الداخلية بثالث
Exynosسيتم تزويده بمعالج من نوع الذي يدعم 7420
، لذاكرة الوصول العشوائيوبالنسبة بت 64معمارية
RAM 3GBبسعةيتوقع أن تأتي
CTE15ابراهيم عبدهللا العديني .أ
2015لعام المنتظرةالجديدة والهواتف الذكية
دورة األجهزة الذكية وأمن المعلومات
Galaxy Note 5
بدورها تزويد تعتزم Samsungشركة توقعات أن
بشاشة Galaxy Noteالجيل القادم هواتفها
Super AMOLED
فائقةبوصات ودقة 6وقياس
UHD
CTE16ابراهيم عبدهللا العديني .أ
2015لعام المنتظرةالجديدة والهواتف الذكية
دورة األجهزة الذكية وأمن المعلومات
iPhone 7
ستتميز عن القادم iPhone 7أن كاميرا هاتف توقعات
تين اذ انها ستكون مزودة بعدسالصدارات سابقاتها من
بتقنيةفائقتا الدقة والجودة، كما ستعمالن
Core photonics
ر األجسام تقوم بالعتماد على هاتين العدستين لكبيالتي
قائي البعيدة داخل الصورة من دون الحاجة للتقريب التل
Zoom In
ةوالدقتوفر صوراا فوتوغرافية فائقة الجودة كما
DSLR
وتعديلهالى ميزة زيادة الضوء اضافة
CTE17ابراهيم عبدهللا العديني .أ
2015لعام المنتظرةالجديدة والهواتف الذكية
دورة األجهزة الذكية وأمن المعلومات
ضل كيف يتم إختيار أف
هاتف ذكي يناسبك
CTE18ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
CTEابراهيم عبدهللا العديني .أ 19
أهم مكونات الهاتف الذكي و التي تحتاج لفهمها حتى تتمكن من اختيار الهاتف المناسب لك بسهوله
البطاريةالمعالج
الكاميرا
نظام التشغيل الشبكة
الشاشة
دورة األجهزة الذكية وأمن المعلومات
السعر
ة مقارنة بين الهواتف الذكي
CTE20ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ة مقارنة بين الهواتف الذكي
CTE21ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ة مقارنة بين الهواتف الذكي
CTE22ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ة مقارنة بين الهواتف الذكي
CTE23ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ة أنظمة التشغيل على األجهزة الذكي
CTE24ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
CTE25ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
Androidبنظام التشغيل األندرويد تعريف
CTE26ابراهيم عبدهللا العديني .أ
رالكمبيوتوأجهزةالذكيةالهواتفمثلالمحمولةلألجهزةتشغيلنظامهوأندرويد
كتباتهمموإضافةبكتابةللمطورينالسماحيتمحيثالمصدرومفتوحمجانياللوحي
كتابةمكنيكمااألندرويدللتطويرالمستخدمةالرسميةاللغةوهيجافالغةعلىالمبنية
تشغيلظامنليكونصغيرةشركةبتطويرهبدأت.سيلغةعلىمبنيةمكتباتوإضافة
صمم.والثباتاألمانمنهايستمدلكيLinuxلينكسنواةعلىمبنيالمحمولةلألجهزة
طويرتيتم,اللوحيةوالحواسبالذكيةكالهواتفاللمسشاشاتذاتلألجهزةأساساا
منهوصدر.جوجلشركةتديرهالذيالنقالةللهواتفالمفتوحالتحالفقبلمناألندرويد
.إصداراتعدة
دورة األجهزة الذكية وأمن المعلومات
CTE27ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ما معنى كلمة
Android
CTE28ابراهيم عبدهللا العديني .أ
األنسالة أو الروبوت على هيئة إنسان
Androidما معنى كلمة
دورة األجهزة الذكية وأمن المعلومات
Androidتاريخ نظام التشغيل األندرويد
CTE29ابراهيم عبدهللا العديني .أ
ا ،الوليات نظام التشغيل األندرويد بدأت بتطويره شركة صغيرة في بالوألتو، كاليفورني
شغيل ليكون أول نظام ت. المتحدة األمريكية بواسطة عدة أشخاص يعملون في مجال التقنية
ا اشترت جوجل نظام . Linux Kernelللهواتف النقالة مبني على نواة لينوكس لكن لحقا
ل وأعلنت أنها تتبنى تطوير نظام و تشغي2005أندرويد من المطورين األساسيين للنظام عام
.ويتمتع بمرونة وقابلية للتطوير هائلة, مفتوح المصدر, جديد للهواتف النقالة
دورة األجهزة الذكية وأمن المعلومات
Androidتاريخ نظام التشغيل األندرويد
CTE30ابراهيم عبدهللا العديني .أ
المفتوحالتحالفانطالقمعبالتزامن2007العامفي
يهعلأطلقالشركاتمنعددضمالذيالنقالةللهواتف
Open Handset Alliance,هذاأهدافأهمومن
هزةألججديدةمقاييسووضعتشكيلهوالضخمالتحاد
ناإلعالتممشروعأولهوأندرويدوكان.النقالةالهواتف
:هامنكبيرةأسماءضمتالتيالمجموعةهذهقبلمنعنه
Google, HTC, Intel, LG, Motorla, Nvidia,
Samsung, Sony Ericsson, Toshiba, Vodafone,
T-Mobile,وغيرها.
دورة األجهزة الذكية وأمن المعلومات
Androidاختالفه عن األنظمة اآلخرىاألندرويد
CTE31ابراهيم عبدهللا العديني .أ
واةنعليالمبنيةالهواتفتشغيلأنظمةمنيعداألندرويد
لغةبمكتوبةالتطبيقاتبرمجةوواجهةمكتباتمعلينكس
جماتمترمنعملإطارفيبرمجيةتطبيقاتوتشغيلالسي،
جتمعماألندرويدلدى.األباتشيمعمتوافقةومكتباتالجافا
امجالبروتطويربكتابةيقومونالذينالمطورينمنضخم
الكتابةعلىأساسيبشكلويعتمدونلألندرويد،والتطبيقات
لألندرويدتطبيق675,000منأكثرحاليايوجد.الجافابلغة
يداراإلنترنتعليمتاحمتجروهوباليجوجلفيمتاح
جوجلبواسطة
أوجمبرمأيأنأيالمصدرمفتوحةمنصةأندرويديعتبر
واهامحتتغييريمكنهالسلكيةاتصاالتمشغلأومصمم
والغراءذلك،علىعالوة.أحداستشارةدونالمعلوماتي
لىعوحثهمالمستقلينالبرمجياتومصمميالمبرمجين
ظامنجوجلاختارت"أندرويد"بـخاصةتطبيقاتإنتاج
الاستعمكانمحترفألييمكنالذيلينكسالتشغيل
شركة34هناكاليومالى.وتعديلهاالبرمجيةشفراته
االستجابةعلىوافقت(OHAيدعىاتتالفمعاأسست)
علىاالئتالفهذاخبراءيعملحاليا،.جوجللعرض
أسلوبمعتتناسبمحمولةوهواتفبرمجياتتصميم
.أندرويدالتشغيلنظامبناء
دورة األجهزة الذكية وأمن المعلومات
CTEابراهيم عبدهللا العديني .أ 32
نظام اندرويد يعتمد على الشركات المصنعة والداعمة له ومن أبرز الشركات
سامسونجاتش تي سي
موتورول
(سوني إريكسون سابقا)سوني إل جي هواوي
أيسر أسوس
ديل
ZTEGoogleArnova
دورة األجهزة الذكية وأمن المعلومات
LG Esteem m910 Sony Ericsson Xperia
Acer Liquid Express HTC One M8
Motorola nexus 6 5Samsung Galaxy S
CTEابراهيم عبدهللا العديني .أ 33
Six
نماذج من األجهز الذكية التي تعمل على نظام التشغيل أندرويد دورة األجهزة الذكية وأمن المعلومات
Androidتاريخ إصدارات نظام التشغيل األندرويد
CTE34ابراهيم عبدهللا العديني .أ
لوحةالمستخدم،واجهةتحسينتموفيه.لألندرويد2.3رقمالتحديثوهو((Gingerbreadالزنجبيلخبز•
بروتوكولعبرالمكالمات)SIPدعموأضافاأللعاب،أداءوتحسينميزات،لصق/ونسخلينةالمفاتيح
.(اإلنترنت
دالعديويقدمالكبيرة،الشاشاتيدعمالذي,لألندرويد3.0رقمالتحديثوهو((Honeycombالعسلقرص•
وأول.الرسوماتأجهزةوتسريعالنواةمتعددةالمعالجاتودعمالمستخدم،واجهةفيالجديدةالميزاتمن
)اللوحيزومموتورولجهازهو،فيهالصدارهذاطرحتمجهاز Xoom).:التحديثنفسمنتفرعوقد
oووضعإضافية،اإلدخالألجهزةالدعمتقديمفيهوتم،2011مايوفيصدر:3.1العسلقرص
.وغلغوكتبوتطبيقاتوأفالماألخرى،واألجهزةالكاميراتمنمباشرةالمعلوماتلنقلUSBالمضيف
oالشاشاتأحجاممنأوسعلمجموعةالتحسينفيهوتم,2011يوليوفيصدر:3.2العسلقرص
ودعم،SDبطاقةمنمباشرةالوسائطملفاتتحميلالشاشة،التوافقوضع"ملءإلىتكبير"الجديدة
.الموسعةAPIالشاشة
دورة األجهزة الذكية وأمن المعلومات
Androidتاريخ إصدارات نظام التشغيل األندرويد
CTE35ابراهيم عبدهللا العديني .أ
Ice)كريماآليسساندويتش• Cream Sandwich)يومعنهأعلنوقد,لألندرويد4.0رقمالتحديثوهو
فيبماةالجديدالميزاتوأضافةالذكية،الهواتفإلىالعسلقرصميزاتإضافةتموفيه،2011أكتوبر19
كاتوالشبالموحدةالتصالتفيوالتحكمالبياناتشبكةاستخدامورصدالوجه،علىالتعرفذلك
اآليسساندويتشفيNFCباستخدامالمعلوماتوتبادلالفوتوغرافي،التصويرفيوالتحسيناتالجتماعية،
.4.0.4كريم
)الفولهالم• Jelly Bean)وخدمةالصوتيالبحثهومميزاتهابرزمن(بينجيلي)4.1/4.2أندرويد
Google Nowالصدارمميزاتكللتواجدباألضافةالمناسبالوقتفيالمناسبةالمعلومةلكتجلبالتي
.منهفرعانهالقوليمكنأوكريماآليسساندويتشالسابق
دورة األجهزة الذكية وأمن المعلومات
Androidتاريخ إصدارات نظام التشغيل األندرويد
CTE36ابراهيم عبدهللا العديني .أ
Ok"خدمةمنبدايةالمميزاتمنالعديدعلى،احتوى2013عامفىأطلق4.5(KitKat)كاتكيت•Google"أقلتهالكاسيوفرمماالمهامتعددتسريعوخاصيةللجهاز،أمرأىإصدارللمستخدمتتيحوالتى
باإلضافةللمستخدم،التصالجهاتأهمتحديدخاصيةيوفركماالكفاءة،منأعلىمستوىوتقديمللذاكرة
خدمةأىخاللمنالهاتفبجهازالطابعةتوصيلخاللمنصورةأومستنداىطباعةإمكانيةتوفيرإلى
منسواءبعدعنالتحكمتطبيقاتيدعمكما،Chromecastخاصيةودعمسهولة،بكلوطبعهاسحابية،
.األخرىالخصائصمنوغيرهاالتلفزيونأجهزة
أندرويدواجهةتصميمبإعادةجوجلاإلصدارقامتهذافياإلصداراتأحدث5.0(Lollipop)المصاصة
Materielباسمللتصميمجديدةفلسفةعلىواعتمدت Design،وتأثيراتأكثرألوانعلىتعتمدوالتي
زايا،الممنكبيرعددأضافتكمافقط،يهمهماعلىيركزالمستخدمتجعلأنهاجوجلقالتأكثرحركة
معواحدازجهعلىالعملمستخدممنألكثرتتيحالتيالميزةوهيالمتعددة،الشخصيةالملفاتدعمأبرزها
توفيرعوضأنجوجلوتقولللبطاريةالتشغيلنظاماستهالكتحسينتمكماالخصوصية،علىالحفاظ
لعرضباإلضافة.دقيقة90إلىتصللمدةالبطاريةعمرإطالةفييساعد،5.0أندرويدفيالطاقة
.القفلشاشةخاللمنمباشرةمعهاالتفاعلإمكانيةمعذكاءأكثربترتيباإلخطارات
دورة األجهزة الذكية وأمن المعلومات
Androidمميزات نظام التشغيل األندرويد
CTE37ابراهيم عبدهللا العديني .أ
برمجياتللأباتشيوالمصدرمفتوحنوعمنلترخيصاألندرويديخضع
نشروالخلويةللهواتفتطبيقاتبتطويرللمبرمجينيسمحمماالحرة
لمبرمجينلالمصدرشيفرةعلىالطالعيمكنهمالمقابلفيالمصدرشيفرة
.قيودبدونعليهابتعديالتقياموالخرين
لوية وتطبيقات لجيل الجديد من الهواتف الخيسمح األندرويد بتطوير
تدعم أخرالتي لم تعد فقط مقتصرة على أجراء مكالمة هاتفية بل أصبحت
قارىء جهاز,الكاميرا: الصيحات التكنولوجيا و المتمثلة في معدات مثل
نظام اإلتصال بالقمار اإلصطناعية أو ما يعرف,الوسائط المتعددة
.في-الوي,الشاشة التي تعمل عن طريق اللمس GPS بإختصارا
.يتم التحكم في هذه المعدات عن طريق إستدعاء المكتبات الخاصة بها
دورة األجهزة الذكية وأمن المعلومات
Androidمميزات نظام التشغيل األندرويد
CTE38ابراهيم عبدهللا العديني .أ
لوحة مفاتيح متعددة األشكال
ت مفاتيح وهناك العديد من البرامج بلوحا. يوجد العديد من أشكال لوحة المفاتيح من أجل تسهيل الكتابة على المستخدمين.مختلفة سهلة التحميل والتثبيت على الهاتف
تعديل الشاشة بالشكل الذي ترغب فيه
الشكل الذي هو متاح في الهواتف التي تعمل بنظام تشغيل آندرويد، كما أنه يوجد العديد من البرامج التي تعدل واجهة الهاتف ب.يناسبب المستخدم
إمكانية تغيير البطارية ووحدة التخزين
افة إلى معظم هذه ليست ميزة في نظام اآلندرويد؛ ولكنها اعتبرت كذلك ألن هذا البرنامج أفضل من نظام تشغيل اآليفون، باإلض
.طاريةالهواتف التي يعمل على نظام األندرويد من الممكن أن يتم تكبير مساحة التخزين بها، باإلضافة إلى تغيير الب
الفالش بالير
لفالش بالير عليه، نظام آندرويد هو الوحيد القادر على تشغيل المواقع التي تستخدم الفالش، حيث إنه من الممكن تثبيت برنامج ا.وهو ما يعني أنها تستطيع أن تدخل على كل المواقع على شبكة اإلنترنت
Google Voiceإجراء المكالمات من خاللحكم في ذلك من وهي الخدمة الرائعة التي تعمل بأفضل شكل على الهواتف التي تعمل بنظام تشغيل آندرويد، ومن الممكن أن تت
.خالل العديد من االختيارات
دورة األجهزة الذكية وأمن المعلومات
Androidواجهات نظام التشغيل األندرويد
CTE39ابراهيم عبدهللا العديني .أ
ديكلحيث,الثالثيالمكتبسطحفكرةعلىاألساسيةأندرويدواجهةتعتمد
إلىافةباإلضالبرامجاختصاراتعليهاتضعأنتستطيعرئيسيةعملمساحة
أووكبالفيسويدجيتأوالطقسويدجيت)المثالسبيلعلىWidgetsللـدعمها
إلىلرئيسيةاالشاشةإزاحةيتماليسارإلىأواليمينإلىإصبعبلمسةثم.(تويتر
.األيقوناتمنمختلفةمجموعةعلىتحتويقدأخرىعملمساحة
دورة األجهزة الذكية وأمن المعلومات
Android Market
CTE40ابراهيم عبدهللا العديني .أ
سوق أندرويد
قتطبيوهوالتطبيقاتأهمأحدعلىأندرويديحتوي
لهخالمنتستطيعالذيالبرنامجوهو,(أندرويدسوق)
امومنهامجانيهومامنهاوتحميلهاالبرامجعنالبحث
ا السوقيحتوي.مدفوعهو 700,000حواليعلىحاليا
لمالحظةاتجدركما.سريعبشكليتزايدرقموهوتطبيق
درويدأنسوقمنالبرامجبتنزيلتحصركلغوغلبأن
ومنبلرةكثيمواقعمنالبرامجتحميلتستطيعبل.فقط
,ديدةعشركاتمنلكنأندرويدلسوقمشابهةتطبيقات
ا أصبحالذيSlideMeهوالتطبيقاتهذهوأشهر متاحا
فيأندرويدسوقتطبيقجانبإلىافتراضيبشكل
.األجهزةبعض
اإلسمغييربتوقامتالحالي،شكلهفيأندرويدلسوقالحقيقيةالطبيعةيعكسأساسيتغييرعنغوغلأعلنت
Androidمن MarketإلىGoogle Play.
سوقميمتصفيبسيطوتعديلاإلسمتغييرسوىجديد،لالعمليةالناحيةمن(باليغوغل)يقدمهالذيالجديد
خاصوبشكلالتطبيقات،إلىباإلضافةالمتجرفيالمتوفرةاألخرىالموادإظهارعلىأساسيبشكليركزأندرويد
له،النتباهعدميسهلالصفحةأعلىالروابطمنصغيراا حيزاا تحتلاألقسامهذهكانتالسابقفي.واألغانياألفالم
.وأوضحأكبرالوصالتأصبحتاآلن
دورة األجهزة الذكية وأمن المعلومات
– Rootما هو الووت أو السوبر يوزر Super User
CTE41ابراهيم عبدهللا العديني .أ
يأوتعديللتغيركاملةصالحياتعلىالحصولهوالرووت
يشبةوهو,النظامملفاتومنهاالجهازفيالملفاتمننوع
ةكخاصياألجهزةفيموجودغيرويكون.الويندوزفياألدمن
ويضرالبعضمنإستخدامةيساءأنممكنألنهافتراضية
.الجهاز
فيكنجاحبعدجهازكعلىتجدهالذيالبرنامجفهويوزالسوبر
داخليةالالملفاتفيالتحكمعلىمسئولويكونالرووتعملية
يحميلذياالموجودالقفللكفيفتحبجهازكالخاصويرللفريم
.العبثمنالرومملفات
الرووتفائدةهيما
:األتيفيالتحكميمكنللجهازرووتعملبعد
.عربيةلغةبدونسوفتويرعلىيحتويكانإنهاتفكتعريب•
.للجهازجديدةخطوطوإضافةالخطتغير•
.بلدكفيمتوفرةالغيرالبرامجلرؤيةاألمريكيالماركتتفعيل•
.الجهازذاكرةوتستهلكفائدةبالتكونقدالسوفتويرمنأساسيةبرامجحذف•
.شاشةالتصويريدعمالالجهازكانإذالرووتلصالحياتتحتاجبرامجعبرالشاشةتصويرامكانية•
دورة األجهزة الذكية وأمن المعلومات
– Rootما هو الووت أو السوبر يوزر Super User
CTE42ابراهيم عبدهللا العديني .أ
الرووتعيوبهيما
لفللتالجهازيتعرضفقدالجهاز،خسارةهوالروتعملية
عمليةبالقياماثناءخاطئةتعليماتتنفيذنتيجةالعطباو
المرلكنالحذر،توخيويجبيحصلقدماوهذاالرووت
يفقدسوفالرووتبعمليةالقيامعند،الضمانفقدانهوالهم
قدانفالىباإلضافةالشركةضماناللوحيالحاسباوالجهاز
اوعبرOTAالهواءعبرالندرويدلنسخةالقادمةالتحديثات
ماوهذاةوالترقيالتحديثلعملياتوالمساعدةالمرفقةالبرامج
..سونياوسامسونجمثلالشركاتمنالكثيرعليهينوه
.وغيرهم
هل طريقة عمل الرووت واحدة لكل األجهزة
لعملخاصةوملفاتخاصطريقةلهجهازكلإن
ةطريقلهأيضالألندرويدإصداركلإنبلالرووت
.خاصةوملفات
دورة األجهزة الذكية وأمن المعلومات
CTE43ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
CTE44ابراهيم عبدهللا العديني .أ
من شركه ابل
؟ (IOS)ماهو نظام ال
دورة األجهزة الذكية وأمن المعلومات
باستخدام IOSيتميز نظام ال
واجهة المستخدم الرسومية
GUIاو ما تسمي ب
وهي عباره عن استخدام
رد المدخالت مثل الماوس والكيبو
من داخل النظام نفسه عن طريق
يقات اللمس وكذلك تشغيل التطب
يتم من خالل اللمس
IOS
CTE45ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
CTE46ابراهيم عبدهللا العديني .أ
من شركه ابل
؟ (IOS)ما معنى
دورة األجهزة الذكية وأمن المعلومات
IOSاختصار إلى ثالث أمور
يرمز إلى جميع منتجات Iحرف ال
IPhone IPad IPod IMacشركة آبل
operatingيرمز إلى Oحرف ال
systemيرمز إلى Sحرف ال
IOSمما يعني بان
تعني نظام تشغيل منتجات آبل
IOSتاريخ إصدارات نظام التشغيل
CTE47ابراهيم عبدهللا العديني .أ
: iOS اآليفونانطالقة1
.الوقتذلكفيمميزةكانكرائعةمزايااألولأبلنظامقدم2007عامإلىاصدارهتاريخويعود
:ميزاتهأهمومن
المعروفةاألنظمةكلعنالمختلفiOSنظاممظهر•
.مرةألولاللمستعددتقديم•
.للهواتفسفاريمتصفح•
.آخرنظامأيمنأفضلأبلنظامفيكانتوالتيجوجلخرائط•
.وعمليةسهلةمفاتيحلوحة•
.تيونزاآليمعمزامنة•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE48ابراهيم عبدهللا العديني .أ
: iOS العالمياإلنتشار2
آبلنظامنجاحبدايةوهي3Gفوناآليهاتفعنالكشفمعوتزامن2008عامفيالجديدظهرالنظام
:ميزاتهأهمومن
.الخاصةتطبيقاتهمبصناعةللمطورينوالسماحالبرامجمتجر•
Microsoftمعالمزامنةإمكانية• Exchange.
Mobileإصدار• Meكالودلآليالسابقالجيل.
.األسماءفيالبحثإمكانية•
Google“الشوارعمشاهدةإضافة• street view”.
.كاستالبودتحميل•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE49ابراهيم عبدهللا العديني .أ
: iOS العربيةاللغة3
2009عامفيالنظامعنالكشفوتمكاملبشكلالعربيةاللغةدعمتمالجديدالنظامهذافي
:ميزاتهأهمومن
.العربيةللغةالكاملالدعم•
.والتنبيهاتواإلشعاراتوالنسخواللصقالقصإمكانية•
.الصوتيةاألوامر•
Spotlightالسريعالبحث• search.
.الهاتفعلىالعثور•
.MMSإرسالإمكانية•
.السلكيةالمفاتيحلوحةودعمالعرضيةالمفاتيحلوحة•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE50ابراهيم عبدهللا العديني .أ
: iOS والمجلداتالمهامتعدد4
.النظامهذابإصدارآبلشركةقامت2010عامفي
:ميزاتهأهمومن
.والمجلداتالمهامتعدد•
.تايمالفيس•
.المتشابههالمحادثاتودمجالبريدتطبيقتحديث•
.الشخصيةالتصالنقطةواأللعابمركز•
•AirPlay – Air Print
.الجهازخلفيةتغييرإمكانية•
.HDRتصويروالكتبمتجر•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE51ابراهيم عبدهللا العديني .أ
: iOS 5iCloud
ريقطعنالهاتفبيناتوجميعاألسماءوالفيديوهاتوالصورمزامنةفكرةبطرحآبلقامت2011عامفي
فقدانهاحالفيبيناتهإلستعادةمستخدمبكلخاصحسابإلىاألنترنت
:ميزاتهأهمومن
•Siriاإلشعاراتمركزوسيري
•ImessageوiCloud
.فايالوايبواسطةالمزامنةإمكانية•
.تويتردعم•
.الصورعلىوالتعديلالكاميرافيكبيرةتحديثات•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE52ابراهيم عبدهللا العديني .أ
: iOS أبلخرائط6
ا عودتناكمامميزشيبتقديمآبلتقملمالنظامهذافيلألسف النظامفييراتالتغبعضهناككانولكنسابقا
2012عامفيوصدر
:ميزاتهأهممن
.”والخرائطاليوتيوب“جوجلتطبيقاتإزالة•
.اإلزعاجوعدمبوكالفيسدعم•
.الصوتيوالتوجيهالجديدةأبلخرائط•
.سيريوتطويرالسحابةمعالمزامنةتطوير•
.Passbookوتطبيقالشبكةمنتايمالفيس•
البريدفيتحسينات•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE53ابراهيم عبدهللا العديني .أ
: iOS جديدتصميم7
iOSنظامأبلأطلقت 2013عامفيصدرشفافشبهالنظامأصبححيثالتغيراتمنالكثيرمع7
:ميزاتهأهمومن
.ديناميكيةوخلفياتالتحكممركزوالتطبيقاتكلوشكلالنظامالتصميمفيشاملتحديث•
•AirDropالذكيةأبلأجهزةبينوبياناتالصورإرسالوإمكانية.
العرضطريقةفيوتغييرالصورتطبيقتصميمإعادة•
.FlickerوVimeoمثلجديدةاجتماعيةمواقعدعم•
.الخلفيةفيالعملإمكانيةوإضافةجديدشكلذاتالمهامتعدد•
.خدماتهاوتحسينلهاجديدةلغاتوإضافةسيريتطوير•
الدولمنأكبرلعددالصوتيالتوجيهوإضافةأبلخرائطتحسين•
دورة األجهزة الذكية وأمن المعلومات
IOSتاريخ إصدارات نظام التشغيل
CTE54ابراهيم عبدهللا العديني .أ
: iOS التطويرتحت8
IOSنظامإطالقتمقريبةفترةمنذ 8
:ميزاتهآهمومن
اإللكترونيالبريدمعالتعاملتحسين•
الضعيفالنظرذويلمساعدةالجهازفيمكانأيفيالشاشةتكبيرميزةوالعريضةالخطوط•
التطبيقاتفيالعائلةمشاركةوميزةالكتابةسرعةزيادة•
Imessageتطبيقإلىالميزاتمنالكثيراضافة•
الكاميراتطبيقفيالخياراتمنالمزيد•
HealthKitالعنايةوبرنامجالصحةمنصةإضافة•
بالخطأالمحذوفةالصوراستعادةخيارإضافة•
IOSنظاملالنهائيةبالنسخةبانتظاراألخرىالميزاتمنوالكثير 8
دورة األجهزة الذكية وأمن المعلومات
IOSاألجهزة التي تعمل بنظام التشغيل
CTE55ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
8IOSأفضل المميزات الجديدة في نظام التشغيل
CTE56ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
اللكترونيالبريدفيالجديدتتيحوالتي،الجديدالتشغيلنظامفيالخصائصأهموتعد:التفاعليةاإلشعارات•
هالكاستالخاصيةهذهيعيبماولكن،الجتماعيالتواصلشبكاتعلىالجديدةوالرسائل،واألحداث،
.واضحبشكلالبطارية
.البطاريةتستهلكالتيالتطبيقاتاكتشافيمكنومنه:البطاريةمراقب•
iOSالتشغيلنظاميلتزمل:المفاتيحلوحة• تطبيقاتعدةتحميلالممكنمنبل،معينةمفاتيحبلوحة8
.المفاتيحللوحة
علىمؤقتعبوضذلكآبلواكبتفقد،كبيربشكلالسيلفيصورظاهرةلنتشارنظرا:الكاميراتوقيت•
ةالصوروالتقاطاليدلستخدامالحاجةدونالصورةللتقاطثواني10أو3باضافةيسمحالكاميراتطبيق
.المعتادةبالطريقة
iOSالتشغيلبنظامدرجة90األيفونجهازوضعتغييرعند:الشاشةتحرك• الجديدالتشغيلنظاممعأما،7
iOS .بسهولةيحدثذلكفإن8
8IOSأفضل المميزات الجديدة في نظام التشغيل
CTE57ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
المستخدمةفحاتالصستظهر،الرئيسيةالشاشةزرعلىمتتاليتينمرتينالضغطعند:للمتصلاختصارات•
.المكالماتواجراء،النصوصكتابةيسهلمما،بهمالتصاليتمالذيناألشخاصوصور،
منثرألكصورةمنأكثرارسالالجديدالتشغيلنظاميتيح:سهولةأكثروالفيديوهاتالصورمشاركة•
.المحادثاتصفحاتعلىالرسائلخاللارسالهايسهلمما،الوقتذاتفيشخص
أعلىهرتظ،الجديدالتشغيلبنظاماللكترونيبالبريدماشخصمراسلةعند:المتصلمعلوماتظهور•
.بهالتصاليسهلمما،بهالخاصةالمعلوماتجميعالصفحة
جديدالالتشغيلنظامخاللمنتعديلهايمكن،مناسبةغيربزاويةصورةالتقاطعند:الصورتعديل•
IOS .المناسبةللزاوية8
Apple Store
CTE58ابراهيم عبدهللا العديني .أ
أبل ستور
App))التطبيقاتمتجر Storeوتملكهصنعتهبادوآيتاتشبودوآيفونآيلجهازىانتجتخدمههي
القيمةمتوسطلغب.ستورتيونزآيخاللمنالمختلفةالتطبيقاتتحميلمنالمستخدمينتمكنوالتيأبلشركة
.2010عامفيمليون200ومليارات6المتجرلحجمالتقديرية
دورة األجهزة الذكية وأمن المعلومات
التاريخالتطبيقات
المتاحة
التحميالت
حتى هذا
التاريخ
متوسط
ل التحميالت لك
تطبيق
2013مايو 16 850,000+50,000,00
0,000+~50,000
2013يونيو 10 900,000+50,000,00
0,000+~50,000
2013أكتوبر 221,000,00
0+
60,000,00
0,000+~50,000
2014أبريل 231,000,00
0+
70,000,00
0,000+~50,000
ما هي لغة البرمجة المستخدمة
إلنشاء التطبيقات على منصة
IOS
CTE59ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
CTE60ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
http://www.goodbarber.com/
CTE61ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
.التطبيقاتإنشاءمجالفيواألوروبيالفرنسيالمستوىعلىاألولىهيGoodBarberشركة
ـن .األندرويدولأليفون،األيبادرائعتطبيقإنشاءمنمستخدمأيGoodBarberتمك
تخدامإسيمكنكما.الخاصةبعالمتهلهتحتفظتطبيقهبإنشاءأحديقومعندماأنهاGoodBarberيميزما
يصبحرنت،اإلنتعلىجاهزاا التطبيقيكونأنفبمجرد.التجارقبلمنأوعاديمستخدممنالتطبيقاتمولد
GoodBarberإلىصولللوشعبيةاألكثراإلعالموسيلةواألفضلالحل أنهكما.للتسويقالمثلىاألداة
.المستخدمين
GoodBarber3
Good Barber
CTE62ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
http://www.goodbarber.com/
CTE63ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
http://www.goodbarber.com/
CTE64ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
http://www.goodbarber.com/
CTE65ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
http://www.goodbarber.com/
CTE66ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
http://www.goodbarber.com/
مقارنة بين أنظمة تشغيل الهواتف الذكية
CTE67ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
مقارنة بين أنظمة تشغيل الهواتف الذكية
CTE68ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
فترة التعود
الربط مع مواقع التواصل اإلجتماعي
التطبيقات
CTE69ابراهيم عبدهللا العديني .أ
ة البرامج التعليمية التي يمكن االستفادة منه بشكل كبير من خالل االجهزة الذكي
Microsoft Office Adobe Reader
WinZipGenius ScanBlack Board
Mobil Learn
.ك الذكي والعديد من البرامج التعليمية المفيدة من خالل البحث عليها في مخازن التطبيقات الخاصة بجهاز
دورة األجهزة الذكية وأمن المعلومات
ذكية أفضل خدمات التخزين السحابية على األجهزة ال
CTEابراهيم عبدهللا العديني .أ 70
Study Reflection
طريقة إستخدام صحية
. خدمات التخزين السحابيةاألمن مع خدمات التخزين
االنعكاس يعني تحدى التعلم النظري من واقع الخبرةبعض المواقع التي تقدم خدمات التخزين على األجهزة الذكية
دورة األجهزة الذكية وأمن المعلومات
CTE71ابراهيم عبدهللا العديني .أ
Dropbox.18GBسعة تخزين مجانية تصل حتى
Google Drive5GB 25لكن يمكنك الحصول على ترقية إلى , مجاناGB .دولر أمريكي شهرياا2,50مقابل
SkyDriveمجانا 7GBسعة تخزين تصل الى
Box5GB 25مجانا و تستطيع أن تحصل علىGB 9.99مقابل $
.$19.99مقابل 50GBأو
iCloud5GB 10مجانا و تستطيع أن تحصل علىGB 20$مقابل
.سنويا40$مقابل 20GBسنويا أو
أمثلة على خدمات التخزين السحابية على األجهزة الذكية
دورة األجهزة الذكية وأمن المعلومات
CTE72ابراهيم عبدهللا العديني .أ
http://www.slideshare.net
دورة األجهزة الذكية وأمن المعلومات
CTE73ابراهيم عبدهللا العديني .أ
QR CODE
QR code
E-learning (QR code) http://qrcode.kaywa.com/
دورة األجهزة الذكية وأمن المعلومات
CTE74ابراهيم عبدهللا العديني .أ
Video
web
E-learning (QR code) http://qrcode.kaywa.com/
دورة األجهزة الذكية وأمن المعلومات
أمن األجهزة الذكية
CTE75ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
أمن األجهزة الذكية
CTE76ابراهيم عبدهللا العديني .أ
:منهاأسبابلعدةوالنترنت،الذكيةالهواتفباستخداماألخيرةاآلونةفيالهتمامزاد
دورة األجهزة الذكية وأمن المعلومات
االتصال باألهل واألصدقاء
تحقيق أهداف تتعلق بالتعلم أوالعمل
ممارسة األلعاب
االستماع إلى المواد الصوتية
مشاهدة األفالم
أمن األجهزة الذكية
CTE77ابراهيم عبدهللا العديني .أ
حصرلسلبياتأيضاولهالها،حصرلإيجابياتلهاوالهواتفاإلنترنتاستخدامأنكما
.نفسهالمستخدمإلىيعودفهذابنقاط،نحددهاأنيمكنوللها،
مشكلةأوبعطلإصابتهأواختراقهيمكن؛بعيدأوقريبمنباإلنترنتمتصلجهازأي
ياتبالتقنمرتبطةالجرائممنجديدةأنواعظهورعنفضالمقصودة،غيرأومقصودة
اإللكترونيةالجرائمتدعىالحديثة،
دورة األجهزة الذكية وأمن المعلومات
الجريمة اإللكترونية
وهي أي فعل إجرامي متعلق باستخدام أية وسيلة الكترونية
:، على سيبل المثال(الهاتف، الكمبيوتر، االنترنت)
دورة األجهزة الذكية وأمن المعلوماتأمن األجهزة الذكية
أمن األجهزة الذكية
CTE79ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
التعدددددددددددددي اإللكتروني
التجسدددددددددددد وانتهددددددددددددددا الخصوصية
سدددددددددددددددر ة البريدددددددددددددددد الكترونددددي أو سدددددددر ة الهويدددددددددددددةID Theft
عمليددددددددددات االحتيدددددددددال والنصددددددددب والتهديددددددددد واالبتزاز
غواية األطفال والمراهقين والتحرش بهم واستغاللهم Child Abuse
Child Exploitation
الدددددددددددددعوة ألفكددددددددددددددار غريبدددددددددددددة منا ضددددددددددة للدددددددددددددددددين والقدددددددددددددديم
والقانون
أمن األجهزة الذكية
CTE80ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
!!احمي نفسك بنفسك
لهذذذا فذذمن أمذذن اإلنترنذذت مسذذإلة تحتذذاج إلذذى حمايذذة نفسذذك، وأن
. هاتكون على دراية جيدة بهذه األخطار، وكيف تحمي نفسك من
أمن األجهزة الذكية
CTE81ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
مل معها الجرائم اإللكترونية وأساليب التعا
بطريقة آمنة
أمن األجهزة الذكية
CTE82ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
التعدي اإللكتروني
أو ويتم التعدي بمضذايقة أو إحذراج شذخخ خذر عذن عمذد باسذتخدام اإلنترنذت
دي الهذاتف المحمذول، عبذر مختلذف وسذذائل التواصذل االجتمذاعي ويتضذمن التعذذ
:عدة أشكال منها
نشر صورغير الئقة
تخويف أوتهديد اآلخرين
التشهيرالسب والقذف
المعاكسات المضايقات
أمن األجهزة الذكية
CTE83ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ومنن ثنم ينبغني علينك أل تتحملنه تعذدياوتعد كل األشكال السذالفة الذذكر
عننة ويمكنننك ببسنناطة حفننظ كننل األدلننة التنني تملكهننا عننن واق. دون شننكوى
. التعدي
رسلة إليك، وإذا كان لديك رسائل بريد إلكتروني بغيضة أو أشياء سيئة م
.ينبغي أن تقوم بحفظها على جهازك لستخدامها كدليل
شنكل منن قم بحفظ النصوص أو رسائل البريند الصنوتي التني تحنوي أي
.أشكال التعدي، وتقديمها للشرطة
أمن األجهزة الذكية
CTE84ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
!!وأيضاون أو حنناول تجننننب الننرد أو النتقنننام بسننبب األشنننياء التنني يقولهنننا المتعننند
ا .يفعلونها، إذ أن ذلك يزيد الموقف سوءا
احنرص و. فغالباا ما سيصيبهم الملل وينصرفون عننكأما إذا لم تقم بالرد
ننا علننى احتننرام اآلخننرين والحننذر ممننا ترسننله أو تتسننلمه مننن اآلخننر ين دائما
.عبر اإلنترنت
أمن األجهزة الذكية
CTE85ابراهيم عبدهللا العديني .أ
الجرائم المعلوماتية
ارقام ومعلومات
دورة األجهزة الذكية وأمن المعلومات
https://www.youtube.com/watch?v=erY4wh4XiG4
أمن األجهزة الذكية
CTE86ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
Trojan Horsesأحصنة طروادة أو
دان فهني هي باألساس تعتبنر أداة منن أدوات الختنراق وليسنت كفئنة الفيروسنات والدين
فيند ولكنهنا تعتمد على خداع الضحية وإيهام مستخدم الكمبيوتر بأنها شيء أو برنامج م
تلقائينا عنند زينارة المسنتخدم Trojansوقند ينتم تحمينل النـ . عكس ما تظهنر للمسنتخدم
" Crack"لمواقع مشنبوهة كمنا أن اغلنب البنرامج المقرصننة والتني تحنوي منا يسنمى
.تضم في طياتها أحصنة طروادة
التجس وانتها الخصوصية
أمن األجهزة الذكية
CTE87ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
.التحكم في الجهاز1.
. Theft IDسرقة المعلومات منه كسرقة البريد الكتروني، أو سرقة الهوية 2.
.تحميل ملفات من وإلى هذا الجهاز دون علم صاحبه3.
المفناتيح تركيب برمجيات تجسس على أجهنزة المسنتخدمين لتسنجيل نقنرات لوحنة4.
ن منن حيث يمكن إرسال هنذه المعلومنات إلنى المختنرق بشنكل أوتومناتيكي، وينتمك
.سرقة األرقام السرية، وغيرها من المعلومات الخاصة بك
لنوو اصاهازووا صوفوو إصابووالنصام بووا صلنوو اصام وو جصاووفصامتداواوواخصفقوو صلوواال اصا وود صا وو صا ل ووا
:التدصاإلن دنتصحاثصيستطاعصا دقصأوصامزاكرBackdoorالتدصلابصخلفيصأوص
أمن األجهزة الذكية
CTE88ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ن ائحص
ل تضننع معلومننات علننى اإلنترنننت ل تحننب أن يراهننا الجميننع مننن تعننرفهم ومننن ل •
مننن وتننذكر انننه بمجننرد أن تضننع معلومننات علننى اإلنترنننت لننن تننتمكن أبنندا. تعننرفهم
.إرجاعها مرة أخرى حتى لو قمت بحذفها
رقم إن معلوماتك الخاصة مثل اسمك بالكامل، و(: اجعلها خاصة)معلوماتك الخاصة •
وانننك هاتفننك، ورقننم الهويننة، ورقننم بطاقننة الئتمننان، وحسنناباتك البنكيننة، وأيضننا عن
ل بالتفصننيل؛ هنني معلومننات خاصننة ل يجننب أن تتنناح علننى اإلنترنننت ألي شننخص
.تعرفه، فال تفصح عنها أو تضعها على أي موقع ل تثق به
أمن األجهزة الذكية
CTE89ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ولحمايننننننة
نفسننك مننن
حصنننننننننان
طنننننننراودة
وكافننننننننننننة
أسننننننننناليب
التجسنننننس
:عليك أن
ال تفذذذتب أبذذذدا رسذذذائل مذذذن مجهذذولين أو مذذن أشذذخا
.ال تعرفهم
ال تفذذذذذذتب المرفقذذذذذذات مذذذذذذن .أشخا غير معلومين لك
الة ال تتعامل أو تتفاعل مع أي رسخادعذذذذذذة تصذذذذذذلك علذذذذذذى البريذذذذذذد بك اإلليكترونذذي تخبذذرك بذذان حسذذايلة البنكذذي يذذتم تعديلذذه أو أي وسذذ
.إلفشاء معلوماتك
ال تفعذذذذذل خاصذذذذذية اسذذذذذتعراض الرسذذذذذذذائل أوتوماتيكيذذذذذذذا فذذذذذذذي أو برنذذامج البريذذد اإلليكترونذذي.هاحتى فتب الصور واستعراض
رك انتبه من الرسذائل التذي تخبذبوجود فيروسذات علذى جهذازك.ويتعين عليك حذفها فورا
احذر دومذا علذذى عذدم اإلفصذذاح عذذذن كلمذذذة المذذذرور الخاصذذذة بذذذك ألشخا خذرين عبذر الهذاتف أوفة البريذذد اإللكترونذذي أو حتذذى بصذذ
شخصية
ور يفضذذل تغييذذر كلمذذة المذذر.ةالخاصة بك بصفة دوري
عذذدم اسذذتخدام كلمذذة مذذرور تعتمذذد علذذى األسذذماء أو أعيذذاد المذذيالد أو أرقذذذذام الهذذذذاتف، أو غيرهذذذذا مذذذذن ذ المعلومات الشذائعة االسذتخدام، إ
.يمكن تخمينها بسهولة
عذذدم حفذذم كلمذذة المذذرور الخاصذذة ن وتإكد مذ. بالنظام الذي تستخدمه
عذدم الضذغع علذى أي خيذار لحفذم.كلمة المرور
، إذا كانذذت لذذديك حسذذابات مختلفذذةفيفضذذذل تخصذذذيخ كلمذذذة مذذذذرورمختلفذذذذة لكذذذذل حسذذذذاب طالمذذذذا أن
.بممكانك تذكرها
ال تسذذذذذذتخدم أجهذذذذذذزة الكمبيذذذذذذوتر العامذة ألي حسذاب يسذتلزم إدخذذالاسذذذم المسذذذتخدم وكلمذذذة المذذذرور، حيذذث يسذذتطيع مجرمذذو اإلنترنذذذت.ةالتجسس على الحروف المكتوب
أمن األجهزة الذكية
CTE90ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
جرائم النصب واالحتيال
أن تحنذر ومن أشهر أنواع جرائم النصب والحتيال التي تنتشر علنى اإلنترننت ويجنب
:مثلفي صور كثيرة Emailمنها يكون اغلبها عبر البريد اإلليكتروني
نك رسالة تخبرك بأة فزت بجائزة ماليضخمة في برنامج
.للجوائز
شخص ما يريد أن يتقاسم معك جزءا
.من المال
شخص اختارك ألنك مميز لكي
يحول لك جزءا من رصيد احد األشخاص .المتوفين
احد المحامين عن شخص متوفى له ثروة، ويريد
مساعدتك لتحويلالمبلغ لحسابك،وسوف تحصل
.على نسبة
أمن األجهزة الذكية
CTE91ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
حيتها كل هذه الطرق قد تنتهي بك إلى جريمة الكترونية تكون أنت ض
رف إمننا بسننرقة أموالننك أو حسنناباتك أو معلوماتننك الشخصننية فيمننا يعنن
وقنند ترتكننب جننرائم عننن Theft Identityباسننم سننرقة الهويننة أو
.طريق هؤلء المجرمون مستخدمين معلوماتك الشخصية
أمن األجهزة الذكية
CTE92ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
..لهذاال تنسذذاق أبذذدا وراء هذذذه الرسذذائل التذذي تحذذوي أي مضذذمون مذذن ماا ".. المضامين السابقة وفكر جيدا قبل أن تتفاعل مع أي شذخخاجااااا الاااااذ جاااااصا ي ياااااي تاراااااا ع ويئياااااك ي اااااا ااااا ي اااااصا ل
".ميك مبلغا من املال؟
أمن األجهزة الذكية
CTE93ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
!!ع تئد .أبدا لى مثي هذه الئجائي واحذيها يص ا
أمن األجهزة الذكية
CTE94ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
!!ع ت صل لنفسك ما الذ جصا اخسئه إن تفا لت مع هاذا الخاا
.يلن أ جي له ن صد
أمن األجهزة الذكية
CTE95ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
..المعلومات البسيطةقد تكون
ما التي سوف يحصل منك عليها هي كل
..!.ايريد لتنفيذ جريمة ل تعلم عنها شيئ
أمن األجهزة الذكية
CTE96ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ةتأكد من قراءة شروط الخصوصية عند تحميلك لتطبيقات األجهزة الذكي
https://www.youtube.com/watch?v=zRoEI9eFZrY
أمن األجهزة الذكية
CTE97ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
!ل تكن ضحيةا للرسائل الحتيالية
https://www.youtube.com/watch?v=HD6auK8E5GQ
أمن األجهزة الذكية
CTE98ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
ما هي وسائل أمان
الهواتف الذكية
أمن األجهزة الذكية
CTE99ابراهيم عبدهللا العديني .أ
دورة األجهزة الذكية وأمن المعلومات
من وسائل أمان الهواتف الذكية
لمعلومات ا INFORMATION SECURITYأمن
إبراهيم بن عبدا هلل العديني.أ
INFO
RM
ATIO
NS
ECU
RITY
رة ت الدو
حتويام
الفهرس
ا 1. تذكر دائما
ن نظام التشغيل 2. " ويندوز"أم
ن برنامج المتصفح 3. أم
ن كلمة مرور قوية 4. كيف تكو
أحم كلمات المرور5.
الستخدام اآلمن للمحادثات الفورية 6.
لتأمين شبكتك الالسلكية 7.
ن الحاسوب المحمول 8. أم
ن هاتفك الجوال 9. أم
ن نفسك ضد الصطياد اإللكتروني 10. أم
ن بريدك اإللكتروني 11. أم
إرشادات أمنية لآلباء 12.
إرشادات أمنية ألبنائك 13.
: نصائح أمنية للموظفين14.
التنفيذيون1.
المديرون والمشرفون2.
مسئولي تقنية المعلومات3.
الموظفون4.
ن تعامالتك البنكية عبر النترنت 15. أم
تأكد من تأمين عمليات الدفع اإللكتروني16.
كيف تكتشف إصابة حاسوبك ببرنامج تجسس؟17.
كيف تحصن حاسوبك ضد برامج التجسس؟18.
كيف تزيل برامج التجسس؟ 19.
ن نفسك ضد الرسائل غير المرغوبة 20. حص
ن اتصالك عن استخدام البلوتوث21. أم
كيف؟ .. التعامل اآلمن داخل المواقع الجتماعية22.
راقب سمعتك على اإلنترنت23.
كيف تنشئ مدونة آمنة؟ 24.
مؤشرات تدل على إصابة جهازك ببرنامج خبيث 25.
نصائح مهمة للنسخ الحتياطي 26.
(مثل مقاهي اإلنترنت)الستخدام اآلمن لألجهزة العامة 27.
احذف البيانات بشكل أمن .. قبل التخلص من جهازك28.
أمن المعلومات•
CIAعناصر أمن المعلومات •
المخاطر في بيئة أمن المعلومات•
الفيروسات •
أنواع الفيروسات•
سبل الوقاية •
INFO
RM
ATIO
NS
ECU
RITY
أمن المعلومات
يات هو العلم الذي يبحث في نظريات واستراتيج•
ها توفير الحماية للمعلومات من المخاطر التي تهدد
.ومن أنشطة العتداء عليها
الوسائل واألدوات واإلجراءات الالزم توفيرها •
لضمان حماية المعلومات من األخطار الداخلية
.والخارجية
INFO
RM
ATIO
NS
ECU
RITY
CIAعناصر أمن المعلومات
( : Data Confidentiality)سرية المعلومات
رح يشمل كل التدابير الالزمة لمنع إطالع غير المص
لهم على المعلومات الحساسة أو السرية مثل
.معلومات المنظمة السرية, المعلومات الشخصية
( :Data Integrity)سالمة المعلومات
من اتخاذ التدابير الالزمة لسالمة ولحماية المعلومات
ء التغير مثال ذالك انه قد تنشر جهة ما قوائم أسما
ا نتحدث فإننا عندم, المقبولين ممن تقدموا للعمل لديها
من ف,عن أمن هذه القوائم نعني حمايتها من التغيير
المحتمل أن يقوم شخص ما بحذف بعض األسماء
رج وإدراج أسماء أخرى بدل منها مسببا كثيرا من الح
100أو ممكن تغير مبلغ التحويل من, للجهة المعنية
.10000الى
( :Availability)ضمان الوصول إلى المعلومات
ن الحفاظ على سرية المعلومات وسالمتها أمر مهم لك
ق هذه المعلومات تصبح غير ذات قيمة إذا كان من يح
ل له اإلطالع عليها ليمكنه الوصول إليها أو الوصو
(.إستمرارية عمل النظام)إليها يحتاج وقتا طويال
INFO
RM
ATIO
NS
ECU
RITY
المخاطر في بيئة أمن المعلومات
:المخاطر الطبيعية•
.تحدث إما عن طريق الكوارث الطبيعية أو الحرائق
:المخاطر العامة•
.تحدث بشكل عام كانقطاع التيار الكهربائي أو سرقة األجهزة بشكل مباشر
بيوتر التعامل مع المخاطر الطبيعية والعامة من حيث توفير وسائل وإجراءات الحماية لألجهزة الكميمكن
ادث والكوارث والشبكات والبني التحتية من ومسائل الطاقة والتوصيالت ومدى توفر وسائل الوقاية من الحو
.الطبيعية إضافة على وسائل حماية مكان وجود األجهزة
:المخاطر االلكترونية•
مرورا clientتحدث للمعلومات داخل النطاق اإللكتروني، مثل تلك المعلومات المخزنة في الحاسب الشخصي
.serverبالشبكة حتى جهاز الخادم
صمرختتضمن المخاطر اإللكترونية أساليب مختلفة، فهناك انتحال الشخصية، والستخدام الغير
. (نشر الفيروسات) ، وعرقلة الخدمة، والتصنت، وأهم المخاطر اإللكترونية له
INFO
RM
ATIO
NS
ECU
RITY
الفيروسات
ما هو الفيروس؟•
جودة برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموهو
.على الحاسب و يتركز علي ثالث خواص وهي التخفي،التضاعف،وإلحاق األذى
!مصادر الفيروس •
برامج الفيروس من خالل الرسائل اللكترونية المجهولة، صفحات النترنت المشبوهة، نسخ المصادر
قراص ، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل األقةوموثغيرالمقلدة، استخدام برامج
.والذاكرة المتنقلة
ما هو التإثير؟•
التضاعف
يالتخفإلحاق األذى
INFO
RM
ATIO
NS
ECU
RITY
الفيروساتأنواع
Virus):)الفيروس •
(:Worm)الدودة •
تنتشر بسرعة تتميز بكونها ترسل نفسها منفردة إلى قائمة البريد اللكتروني أو إلى كل جهاز بالشبكة وهى
.هائلة
(:Trojan horse)حصان طروادة•
هي البرامج يحمل بين طياته أهدافا شرسة وشريرة والتي تبدو للوهلة األولي أنها أهداف نبيلة، أكثر مصادرة
.المجانية
(:(Attack scriptsبرامج الهجوم •
لي وهي تصنف أنها برامج وقد تحمل بداخلها جميع ما ذكر أعاله من أنواع الفيروسات، وهي برامج قام ع
.ةكتابتها أناس محترفون جدا ولهم أهداف غير واضحة، قد يكون أحد هذه األهداف هي الحرب االلكتروني
INFO
RM
ATIO
NS
ECU
RITY
سبل الوقاية
الحفاظةعمليتتركزأنيجبلذالكالمعلوماتأمنعليالمخاطرأكثرمناإلنسانيعتبر
شركاتللأوالمنزلفيالعائلةألفرادشاملة"أمنيةسياسة"عملهوالمعلوماتأمنيةعلي
ماتالمعلولتلكالوصولحقوقبالتفصيلالسياسةهذهتحددوأنأوسع،نطاقعلي
حالةيفتتخذسوفالتيواإلجراءاتالمعلومات،تلكحمايةتجاهالموظفينومسؤوليات
.المعلوماتتلكاختراق
INFO
RM
ATIO
NS
ECU
RITY
Information Security
(.استخدام حساب آخر بصالحيات أقل" )مدير النظام"احذر الدخول على حاسوبك باستخدام حساب 1.
النظام، لذلك حساب مدير النظام هو الحساب الذي يتمتع بجميع الصالحيات التي من شأنها تنفيذ أي عملية على
ا باستخدام هذا الحساب إل في الحالت الحرجة ألنك إذا تعودت أن تستخدم هذا الحس اب فقد ل ينصح إطالقا
م حساب تخطيء بتنفيذ إحدى العمليات وبالتالي لن يكون هناك ما يمنع من تنفيذها، أما إذا كنت تستخد
.بصالحيات أقل فإنك حتى لو أخطأت فإن نظام التشغيل سيمنعك من تنفيذ أي عملية خطيرة
.قم أيضا بتأمين ويندوز اثنا البتعاد عن الجهاز". ويندوز"استخدم كلمة مرور قوية للدخول إلى 2.
ا عن طريق موقع شركة " ويندوز"حد ث نظام التشغيل 3. ."Microsoftمايكروسوفت "آليا
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.كةفي حال علمك بوجود ثغرة ما في نظام التشغيل، قم بتحميل التحديث بشكل يدوي من موقع الشر4.
تظر حتى يبدأ عندما تكتشف أو تسمع عن وجود ثغرة معينة في نظام التشغيل لديك فلست مضطراا أن تن
م بزيارة التحديث اآللي المجدول على جهازك لكي تحصل على آخر التحديثات، بل يجب عليك أن تقو
.موقع الشركة المطورة لنظام التشغيل وتحميل آخر التحديثات األمنية المتوفرة لديهم
.ل ترسل تحديثات عبر البريد اللكتروني "Microsoftمايكروسوفت "شركة ! احذر 5.
ا 6. ا و مفع الا دائما .استخدم برنامج مكافحة فيروسات على أن يكون محدثا
ا 7. ا و مفعالا دائما ا لمكافحة برامج التجسس على أن يكون محدثا .استخدم برنامجا
.تأكد من ضبط اإلعدادات األمنية لمتصفح اإلنترنت8.
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. قم بتحديث متصفح النترنت باستمرار1.
لمخترقين ، ألنه يمكن ل"(تذكرني"باختيار )احرص على عدم حفظ كلمات المرور من خالل برنامج المتصفح 2.
. الحصول عليها عند اختراق الجهاز
صةا بعد احرص على مسح المحفوظات والملفات المؤقتة والكوكيز من برنامج المتصفح بشكل مستمر، خا3.
. زيارة المواقع الحساسة مثل البنوك
. اضبط إعدادات المتصفح لتحديد المواقع التي يسمح لها باستخدام ملفات الكوكيز4.
.ئي قم بتعطيل اإلكمال التلقا. امنع النوافذ المنبثقة، فبعضها ربما يشكل هجمات خبيثة أو خفية5.
INFO
RM
ATIO
NS
ECU
RITY
Information Security
بل أغلقها فوراا " موافق"ل تحاول التخلص من النوافذ المنبثقة عند ظهورها بالضغط على زر . 6
ان يجب أن يكون مستوى األم. تأكد من ضبط إعدادات األمان والخصوصية والمحتوى لمتصفح اإلنترنت. 7
. على أقل تقدير" متوسط"
. في حال رغبتك بتصفح مواقع غير موثوق بها ActiveXو Javaو JavaScriptقم بتعطيل مكونات . 8
وقع المطلوب لذا تظهر لديك بعض الرسائل التي تطالبك بتشغيل بعض الملفات كمتطلب أساسي للدخول للم
ك يجب إضافة إلى ذل. يجب الحذر عند التعرض لمثل هذه الرسائل ألنه قد ينتج عنها تشغيل برامج ضارة
.التحقق من أن الخيارات المتعلقة بهذا النوع من الملفات معطله من خالل إعدادات المتصفح لديك
ا اقرأ اتفاقية . 9 برامج أخرى غير وعليك بإلغاء تثبيت البرنامج إذا ما كانت هناك" ترخيص المستخدم النهائي"دائما
.أمنة سوف يجري تثبيتها باإلضافة إلى البرنامج المرغوب تثبيته
INFO
RM
ATIO
NS
ECU
RITY
Information Security
اعدك على الخطوات التالية تس. كلمة السر القوية هي التي تبدو وكأنها عشوائية ولكن يسهل على منشئها تذكرها
:إنشاء كلمة مرور قوية تستطيع تذكرها بينما يصعب على اآلخرين تخمينها
( أنا أدرب في كلية اإلتصالت بجدة: مثال)فك ر في جملة من السهل تذكرها •
( أ أ ف ك ا ب)حول الجملة السابقة إلى كلمة مرور وذلك بأخذ أول حرف من كل كلمة لتصبح الكلمة •
ا يدل على ترتيب• الفاء أعد تشكيل الكلمة بإضافة بعض األرقام ، سوف نضيف في المثال السابق رقما
( ف ك ا ب3أ أ )بحيث تصبح الكلمة الجديدة
لي بحيث تصبح كما ي( #)وتنتهي ب)*( أضف بعض الرموز الخاصة لزيادة التعقيد كأن تبدأ الكلمة ب •
( #ف ك ا ب 3أ أ )*
.احتفظ بها لك أنت فقط•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
، ....مثل اسمك، اسم والدك، رقم هاتفك، تاريخ ميالدك )ل تستخدم كلمات المرور التي من السهل تخمينها •
(. وغيرها
. ل تستخدم كلمات المعجم•
تخدام كل من أشهر الطرق المستخدمة في تخمين كلمات المرور تلك التي تعتمد على المحاولة المستمرة باس
ه كلمة من كلمات المعجم، وذلك على أمل أن تكون كلمة المرور إحدى تلك الكلمات، لذا احذر من استخدام هذ
.الكلمات لكي تمنع على األقل هذا النوع من الختراقات
(. 123مثل )أو متسلسلة (aaaمثل )ل تستخدم حروف أو أرقام متكررة •
ا من الحروف واألرقام والرموز • ( أو المسافة&^ %*@#$:مثل)استخدم خليطا
ا إذا كانت كلمة المرور تقبل ذلك مثل• GfRYbj: استخدم الحروف الكبيرة والصغيرة عشوائيا
INFO
RM
ATIO
NS
ECU
RITY
Information Security
(. خانة13أكثر من )استخدم كلمات المرور الطويلة •
ضها يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خالل إجراء عدة محاولت، فبع
ها على يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمال
لمات إضافة إلى ذلك فإن الكلمات الطويلة تستغرق وقت أطول من الك. مزيج من األحرف واألرقام والرموز
من فراغ ولكن نتاج عدة اختبارات من قبل مختصين في أمن المعلومات( 13)القصيرة، ولم يأت هذا الرقم
ا بأنه قد يتغير مع تطور التقنية وتطور وسائل الهجوم والدفاع .علما
. اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها•
. اعلم أن كلمات المرور الضعيفة يمكن للمخترق الحصول عليها بسهولة•
. غي ر كلمة المرور بشكل دوري•
. ل تقم بإعادة استخدام كلمات مرور سابقة•
رك لألسئلة معظم مواقع البريد اإللكتروني تقدم خدمة تذكير في حال نسيان كلمة المرور، فكن حذراا في اختيا•
يري فاحذر إذا اخترت اسم والدك كجواب لسؤال تذك: مثال. )التذكرية لكلمة المرور بحيث ل تكون قابلة للتخمين
(.ممن يعرفون هذه المعلومة
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. ل تخبر أحداا بكلمة مرورك•
. ل تكتب كلمة المرور على أوراق خارجية•
. ل تخزن كلمة المرور في جهازك بدون تشفير•
. لذلك أنت المسئول عن سوء استخدامها.. كلمة مرورك مسئوليتك •
ا " الدخول التلقائي"ل تستخدم خاصية • ا إذا كنت تستخدم جهازاا عاما . خصوصا
. استخدم مجموعة من الحروف و األعداد و الرموز التي يمكن كتابتها بسرعة•
. ل تستخدم كلمات مرور يصعب تذكرها•
.رهاإذا كنت تمتلك حسابات مختلفة فمن الحكمة تخصيص كلمة مرور لكل منها طالما انك تستطيع تذك •
. ل ترسل كلمة المرور عبر البريد اإللكتروني أو غرف المحادثة•
.في الدخول على حساباتك الشخصية( مثل مقاهي اإلنترنت)احذر من استخدام األجهزة العامة •
INFO
RM
ATIO
NS
ECU
RITY
Information Security
قم بإنشاء كلمت مرور قوية
يسهل عليك تذكرها ويصعب على األخرين تخمينها
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ل ومصدره• ا من هوية المرس ا أو تضغط على رابط إل إذا تأكدت تماما . ل تفتح أي صورة أو تحمل ملفا
(.مثل رقم بطاقة الئتمان أو رقم هاتفك وغيرها)ل ترسل معلومات حساسة أو خاصة عبر المحادثات الفورية •
. ل تستخدم أسماء مستعارة تدل على معلومات شخصية مثل دولتك أو مدينتك أو عائلتك•
. احذر من قبول طلبات اإلضافة من أشخاص ل تعرفهم•
. استخدم خاصية الحجب لمنع األشخاص غير المرغوب بهم من التصال بك•
. ل تستخدم جهازك في العمل للمحادثات الشخصية ألنها قد تكون عرضة لالنكشاف من قبل اآلخرين•
ا " الدخول التلقائي"ل تستخدم خاصية • ا إذا كنت تستخدم جهازاا عاما . خصوصا
ا من استخدام النسخة األحدث من برنامج المحادثة الفورية• .تأكد دائما
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. Linksysاستخدم أجهزة المودم المعروفة ذات السمعة األمنية الجيدة مثل •
. غير القيم الفتراضية التي تأتي مع جهاز المودم مثل كلمة المرور•
. غير اسم المودم الخاص بك بحيث ل يدل السم على هويتك أو مكانك•
.WPA2فعل خاصية التشفير وذلك من خالل استخدام التقنيات الحديثة مثل •
. مصنعةحدث برامج التشغيل الخاصة بجهاز المودم وذلك من خالل الزيارات الدورية للموقع الخاص بالشركة ال•
. لجهاز المودم الخاص بك" التشغيل عن بعد"عطل خاصية •
ا للمودم بحيث ل يستفيد منه إل األشخاص المصرح لهم بذلك• ا مناسبا . اختر مكانا
.إذا كان جهازك يدعم تلك الخاصية" إخفاء"فعل خاصية •
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. احذر ترك كلمات مرور أو أرقام سرية في حقيبة الحاسوب المحمول•
ا معك ول تتركه بعيداا عنك• . اجعل حاسوبك المحمول دائما
( True Cryptاستخدام برنامج : مثل)شف ر بياناتك المخزنة على الحاسوب المحمول •
المحمول في استخدم األدوات الخاصة بحماية الحواسيب المحمولة مثل الكبل المعدني الذي يستخدم لتثبيت الحاسوب•
. كرسي ثقيل أو منضدة أو مكتب
. ل تترك جهازك في الفندق أو لدى مكتب الستقبال•
.ماستخدم حاجبا للشاشة لمنع اآلخرين من التلصص عليها أثناء تعاملك مع معلومات حساسة في مكان عا•
. أما إذا كانت منتهية فعليك بتجديدها أو استبدالها فوراا . تأكد من عدم انتهاء صالحية برامج الحماية•
اسوبك حد ث برامج مكافحة الفيروسات و البرامج المضادة للتجسس و كذلك برامج جدار الحماية قبل استخدام ح•
. المحمول
في حاسوبك عند عدم الحاجة لستخدامها، فذلك يساعد على منع ( Wi-Fi) أغلق خاصية التصال الالسلكي •
. المخترقين من الدخول إلى حاسوبك المحمول بطريقة لسلكية
. ال تترك المحمول في السيارة•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. لهاتفك الجوال PIN )الرقم السري للشريحة )تأكد من تفعيل طلب رقم التعريف الشخصي •
. قم بوضع كلمة سرية على لوحة مفاتيح الجوال بحيث ل يمكن ألحد استخدامه حال غيابك•
ن أي شخص غير موثوق من استخدام هاتفك الجوال• . ل تمك
. تأكد من وضع هاتفك الجوال في مكان آمن حماية له من السرقة•
يوجد العديد من برامج مكافحة الفيروسات الخاصة بالهاتف الجوال مثل البرنامج المجاني •
NetQin Mobile Antivirus
ا ل تستقبل أي رسائل بواسطة البلوتوث من أشخاص ل تعرفهم، وقم بتعطيل خاصية قبول التص• قم . ال تلقائيا
. بإغالق خدمة البلوتوث عند عدم الحاجة إليها
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. ر المعتمدةعند صيانة هاتفك الجوال، ابحث عن وكالء الصيانة المعتمدين، واحذر من محالت الصيانة المنتشرة غي•
. تجنب قدر اإلمكان تخزين الصور ذات الحساسية في هاتفك الجوال•
إعادة ملئها و من ثم( أو بطاقة الذاكرة)عند الرغبة ببيع هاتفك الجوال، تأكد من حذف جميع البيانات المخزنة عليه •
. Eraserببيانات أخرى غير حساسة، أو قم باستخدام إحدى برامج طمس البيانات مثل برنامج
في حال وجودك في اجتماع هام أو سري، قم بإغالق هاتفك الجوال و إخراج البطارية منه؛ احترازاا من وجود •
لم المستخدم والتنصت عليه . برامج تجسس لها القدرة على تشغيل الجهاز بدون ع
.شف ر البيانات الموجودة على هاتفك الجوال لحمايتها في حال السرقة•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
( : Phishing)رسائل االصطياد اإللكتروني
رية وغيرها سمية بذالك ألن مرسليها يستخدمون رسالة البريد اإللكتروني كطعم لصطياد األرقام الس
. من البيانات الشخصية الحساسة
وذلك , خصيةسرقة البيانات السرية والحساسة عن طريق رسائل البريد اإللكتروني لغرض انتحال الش)
(عن طريق انتحال شخصية أحد المصارف أو منظمة معينة وإيهام الضحية بجدية الطلب وأهميته
Instant Messaging
SMS
Spam
INFO
RM
ATIO
NS
ECU
RITY
Information Security
sambaonlineaccess.comsamba.com
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.احذر من الذين يتصلون لطلب معلومات شخصية دون سابق معرفة•
.ل تفتح أي رابط من بريد إلكتروني يطلب معلوماتك الشخصية•
ريد ل تكشف عن بياناتك الشخصية مثل رقم الهوية أو أرقام الحسابات أو كلمات المرور عبر الهاتف أو الب•
ا من أن الجهة المطالبة بتلك الب يانات جهة اللكتروني أو غيرها من وسائل التصال اللكترونية إل إذا تأكدت تماما
. موثوقة مثل البرنامج الوطني السعودي لمكافحة الرسائل القتحامية
.ة إلرشادكإذا اتصل بك أحد وقال لك بأن معلوماتك قد تم اختراقها فال تزوده بأي معلومة وإنما اتصل بالجهة المعني•
. دائما استخدم كلمة مرور قوية وغي رها بشكل دوري•
.اقرأ بعناية كافة تعليمات الخصوصية واألمن في المواقع التي تتعامل معها•
(https)ل ترسل أي معلومات مالية إل بعد تشفيرها، من خالل المواقع التي تبدأ بـ •
.راجع كشوفاتك البنكية بشكل دوري لتأكد من عدم وجود عمليات مشبوهة•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.ل تفترض أن معلومات المرسل صحيحة فقد يكون هناك من انتحل شخصية أحد أصدقائك•
.تأكد من استخدام برامج مكافحة الفيروسات والتجسس قبل إرسال واستالم البريد اللكتروني•
.ل تتعامل مع رسائل البريد اللكتروني المشبوهة واحذفها فوراا •
.معلوماتفي حال تكرار الرسائل اإللكترونية المشبوهة، بل غ الجهات المعنية مثل هيئة التصالت وتقنية ال•
.في حال استالمك لرابط ما، قم بنسخه وفتحه من خالل المتصفح بدلا من الضغط عليه•
.احذر من الرسائل اإللكترونية التي تطالبك بتزويدها بمعلومات مالية واحذفها فوراا •
.ل ترسل معلومات مالية عبر البريد اإللكتروني مهما كانت الظروف•
.في حال الرغبة في إعادة إرسال رسالة ما، احذف سلسلة المرسلين وأرسل محتوى الرسالة فقط•
أنواع حيل البريد اإللكتروني
.ارتباطات الرسائل الفورية# . ارتباطات البريد اإللكتروني#
.حيل الهاتف#. مواقع مشابه ألخرى مشهورة#
INFO
RM
ATIO
NS
ECU
RITY
Information Security
المرفقة مع رسائل البريد اإللكتروني خصوصا ذات االمتدادات التشغيليةال تفتح الملفات •
(VBS,SHS,PIF,EXE )ألنها كثيرا ما تستخدم بواسطة الفيروسات و الديدان اإللكترونية .
وجود ملف بأكثر من امتداد هو بال شك مؤشر قوي على أن هذا الملف غير آمن، ألن مصممين البرامج •
خدامه مما يلحق الضارة يقومون بإيهام الضحية بأن الملف المصاب هو ملف غير تشغيلي فيقوم الضحية باست
.الضرر بجهازه
والتي ليةالتشغيمن المهم أن تعلم أن هناك أنواع مختلفة من الملفات، ما يعنينا هنا هو الحديث عن الملفات •
إضافة إلى امتدادات أخرى يمكنك البحث عنها (VBS, SHS,PIF,EXE)غلبا ما تكون امتداداتها
والتعرف عليها في مواقع اإلنترنت المتخصصة مثل
http://www.fileinfo.com/filetypes/executable.
INFO
RM
ATIO
NS
ECU
RITY
Information Security
(.احذر من أن يكون داخل غرف المراهقين)ضع جهاز الحاسب اآللي في مكان عام •
ا من هم دون العاشرة• .اجلس مع أبنائك قدر المستطاع أثناء استخدامهم لإلنترنت خصوصا
.حدد فترات معينة لستخدام النترنت واألجهزة التقنية األخرى•
.استخدم آليات التصفح اآلمن لإلنترنت لتحديد المواقع المسموح بزيارتها•
.لبد من مراجعة محتوى المواقع التي يزورها أبناؤك وخصوصيتها وسياساتها•
.قم بتوعية أبنائك حول المخاطر المتعلقة بتسجيل المعلومات الشخصية عبر النترنت•
.قم باستخدام برامج الحماية لفحص المواقع التي تم زيارتها من قبل أبنائك•
.شجع أبناءك على احترام اآلخرين عند التخاطب معهم من خالل النترنت•
ا • .تحقق من مستوى األمان لمواقع النترنت قبل السماح ألبنائك بالشراء من خاللها الكترونيا
.ترنتقم بتوعية أبنائك عند اختيارهم لكلمات المرور بحيث ل تدل على أسمائهم أو معلومات متاحة على الن•
.أنشئ حسابات محددة بصالحيات مناسبة على أجهزة أبنائك•
.علم أبناءك بأن ل يقوموا بتحميل أي ملف من اإلنترنت إل بإذنك وأن يراعوا حقوق النشر•
.قم بتوعية أبنائك حول المخاطر المختلفة عند استخدام شبكة اإلنترنت•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.ل ترسل صورتك عبر البريد اللكتروني إل ألشخاص تعرفهم جيداا •
لة إليك من كن حذراا بشأن كل ما تستقبله عبر النترنت، خاصة رسائل البريد اللكتروني أو الملفات المرس•
.أشخاص ل تعرفهم
.ل تقم بإعادة توجيه الرسائل المشبوهة أو التي ل تثق بها إلى أصدقائك•
.ل تبح كلمة المرور ألحد حتى لو كان أقرب الناس إليك•
.ل تشتر عبر النترنت إل بحضور ولي أمرك•
ا اعرض الرسائل المشبوهة على ولي أمرك• .دوما
.خذ بعين العتبار قيود الستخدام التي وضعها ولي أمرك، فهي لمصلحتك•
ا عن اسمك الحقيقي• .استخدم الكنية عوضا
ت ل ترسل معلومات شخصية مثل عنوان المنزل أو اسم المدرسة أو رقم الهاتف أو صور شخصية عبر خدما•
.المراسلة العامة مثل غرف المحادثة أو النشرات اإلعالمية
ي العشرين من احذر من الذين ينتحلون شخصيات وهمية على النترنت فالشخص الذي تتحدث معه على أنه فتاة ف•
.عمرها ربما يكون رجالا في األربعين من عمره بما أنك ل تراه و ل تسمعه
.احذر من مقابلة أي شخص تعرفت عليه عن طريق اإلنترنت بدون إذن والديك•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.ادعم وساهم في تطبيق أمن المعلومات•
.خصص إدارة ألمن المعلومات•
.امنح الصالحيات المناسبة إلدارة أمن المعلومات•
.كن على دراية بسياسات أمن المعلومات وقوانينها•
.ساهم في التطبيق األمثل لسياسات أمن المعلومات، مع ضرورة مراجعتها وتطويرها بشكل مستمر•
.ادعم تنفيذ برامج التدريب والتوعية في مجال أمن المعلومات•
ا على جميع الموظفين• ا إلزاميا .اجعل المعرفة بأمن المعلومات شرطا
.قي م المخاطر المحتلمة بشكل دوري•
.كن على دراية تامة بما يجب عمله عند حدوث خرق ألمن المعلومات•
ا • .ثق بأن أمن المعلومات عنصر مساعد لتسهيل األعمال وليس عائقا
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.ءاتها لديكألزم جميع العاملين لديك بما فيهم األطراف المتعاقدة مع الشركة بإتباع سياسات أمن المعلومات وإجرا•
.استخدم سياسات عدم اإلفصاح عن المعلومات الخاصة بالمنشأة•
(.ورقية أو الكترونية)عليك بحماية المعلومات مهما كانت وسيلة تخزينها •
.كن على دراية بمشكالت أمن المعلومات و الوقت المناسب لستدعاء مكتب أمن المعلومات•
.كن على دراية تامة بما يجب عمله عند حدوث خرق ألمن المعلومات•
.أثناء تنفيذ المشاريع التقنية-منذ البداية –أشرك إدارة أمن المعلومات •
.تأكد بأن السياسات واإلجراءات مطبقة كما ينبغي•
.ل تسمح بإدارة أنظمة أمن المعلومات من قبل أشخاص غير مؤهلين•
.اجعل أمن المعلومات جزءاا من النظام األساسي للمنشأة•
(.السرية، التكاملية، والستمرارية)حقق العناصر األساسية ألمن المعلومات •
.التزم باألنظمة المتبعة في الدولة والخاصة بأمن المعلومات•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.بل غ عن الحوادث األمنية للجهة المختصة مباشرة•
.تأكد من تحديث أنظمة التشغيل بشكل دوري•
.تمرارتأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وأنظمة التشغيل وتحديثها باس•
.قم بتجهيز نسخ احتياطية من بياناتك بشكل مستمر حسب أهمية البيانات•
. عدل صالحيات الدخول للمستخدمين عند تغير وردياتهم أو أعمالهم•
.راجع إعدادات كافة البرامج واألجهزة بشكل دوري•
.راجع قائمة البرامج والتطبيقات المتاحة للموظفين ورخص استخدامها بشكل دوري•
.قم بتوعية المستخدمين حول المخاطر األمنية•
.اختبر خطط الطوارئ بشكل دوري•
. ضع ضوابط إلزامية إلعادة استخدام أو إتالف وسائط التخزين واألجهزة المختلفة•
ها من عندما تنوي إتالف أو إعادة استخدام أي جهاز تخزين يجب عليك إتباع عدد من الخطوات الموصى ب
ين قبل جهات مختصة وذلك لضمان حماية المعلومات التي سبق وأن خزنت عليها، ألن بعض المخترق
ا .يستخدمون برامج تستطيع استعادة تلك المعلومات حتى ولو قام المستخدم بحذفها نهائيا
.احم األجهزة والبرامج األساسية والحساسة•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.تقيد بالسياسات األمنية للمنظمة•
.ل ترسل أي معلومات سرية عن المنظمة عبر البريد اللكتروني•
ن مكان عملك• .أم
.استخدم برامج التشفير ألجهزتك المحمولة المختلفة•
ن جهازك الشخصي قبل تركك لمقعدك• . أم
ذلك ليشمل حماية ل يقتصر التأمين هنا على استخدام وسائل حماية طبيعية كالكيبل المعدني وغيره بل يتعدى
.شاشة التوقف بكلمة مرور أو إطفاء الجهاز بشكل نهائي وغيرها من الحتياطات األمنية
. اختر كلمة مرور قوية يصعب تخمينها•
.ل تخبر أحداا بكلمة مرورك•
.احتفظ باألوراق التي تحوي معلومات شخصية أو سرية في مكان آمن•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ا، و تجنب الدخول إليه عن طريق الروابط المو• جودة في احرص على كتابة عنوان الموقع الخاص بالبنك يدويا
. المواقع األخرى
ات النصب يجب التحقق من صحة العنوان اللكتروني عند إجراءك للتعامالت اللكترونية فالعديد من عملي
.يةتقع نتيجة تغيير بسيط بالعنوان، أو قد تحدث نتيجة النتقال لموقع مزيف عبر روابط وهم
.راجع السياسات والتعليمات الخاصة بالخدمات اللكترونية للبنك•
تطلب بياناتك احذر من الرسائل اللكترونية المرسلة من قبل المحتالين والتي تطلب معلومات سرية؛ فالبنوك ل•
.عن طريق الهاتف أو النترنت أو الرسائل النصية
ا يجب عليك مراجعة السياسات والتعليمات الصادرة من قبل ن• فس الجهة المقدمة قبل أن تتم عملية الدفع الكترونيا
.للخدمة
. الخاص بك والذي يصعب تخمينه( PIN)عليك اختيار رقم التعريف الشخصي •
.تأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وتحديثها باستمرار•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.راجع كشوفاتك البنكية بشكل دوري لتتأكد من سالمتها•
.استخدم بطاقات الئتمان منخفضة الرصيد للتعامالت اللكترونية•
البنك أو إذا كنت تتلقى رسائل البريد اإللكتروني عن حسابك المالي تحقق من صحتها عن طريق التصال ب•
.المؤسسة المالية
. بل غ عن الحوادث األمنية للجهة المختصة مباشرة•
قوعها عند سرعة إبالغك عن الحوادث األمنية يساهم في التقليل من الخسائر، كما يساهم في تالفي تكرار و
.شريحة كبيرة من المستخدمين
.أحرص على تحديث بياناتك الشخصية عن طريق زيارة فرع البنك•
(.مثل مقاهي النترنت)ل تقم بالدخول إلى حساباتك البنكية عن طريق أجهزة الحاسب العامة •
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ا • . تأكد من وجود المتجر الذي تتعامل معه على الطبيعة أو من خالل التصال بهم هاتفيا
TRUSTe)و BBB) تأكد من أن المواقع التي تتعامل معها معترف بها من قبل مؤسسة معتمدة مثل •
. في شريط العنوان الخاص بصفحة الدفع” https”يجب عليك التأكد من وجود •
ساسية مثل استخدام عند إجراءك لعمليات الدفع عبر الموقع اللكتروني يجب التأكد من تطبيقه للتقنيات األمنية األ
Hypertext Transferفي بدية العنوان، والتي يقصد بها ":https"تقنيات التشفير والمستدل عليها بوجود
Protocol Secure. فل كما يمكن التحقق من ذلك بوجود عالمة قفل مغلق صغير في شريط المعلومات أس
:الشاشة، كما هو في الشكل التالي
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ا عن البطاقات الئتماني• ة العاديةاستخدم بطاقات الئتمان منخفضة الرصيد للتعامالت اللكترونية عوضا
.ل ترسل معلومات مالية عبر البريد اإللكتروني مهما كانت الظروف•
الهوية رقم الحساب المصرفي أو رقم)خذ الحيطة والحذر من كل من يطلب معلومات حساسة عبر اإلنترنت، مثل •
.الوطنية فالبنوك ل تطلب بياناتك عن طريق الهاتف أو النترنت أو الرسائل النصية
(.مثل مقاهي النترنت)ل تنفذ المعامالت اللكترونية من أجهزة الحاسب اآللي العامة •
. ل تستخدم المتصفح لتخزين كلمة المرور أو معلومات بطاقة الئتمان•
قد تستغل من الممكن الوصول للمعلومات الشخصية والحساسة في حال حفظها عبر برنامج المتصفح والتي
. من قبل اآلخرين ل سمح هللا، مما يستلزم مسح تلك المعلومات بعد النتهاء من استخدامها
ول على ل تدخل معلومات شخصية في نافذة منبثقة، فالشركات والوكالت والمنظمات الرسمية ل تطلب الحص•
.معلومات شخصية عن طريق هذه النوافذ
INFO
RM
ATIO
NS
ECU
RITY
Information Security
يزورهاالتيواقعالممراقبةإلىالكتابةمنالجهازسلوكعلىوالتجسسبالتتبعتقومبرامجهي:التجسسيةالبرامج
.التجسسأوالمروركلمةمثلسريةمعلوماتلسرقةوذلكالمستخدم
زجهاعلىتتمالتيواألفعالالتحركاتجميعوتسجلمراقبةهي:التجسسلبرامجاألساسيةالوظيفة
علىيصعببحيثظامالنمننفسهبإخفاءالبرنامجيقومالكمبيوتر،جهازعلىالبرنامجتثبيتيتمأنالحاسوب،فبعد
.وجودهاكتشافالمستخدم
أمثلة على برامج التجسس
Spywareبرنامج متابعة تصرفات المستخدم أو التجسس البسيط •
Key Loggersبرنامج راصد لوحة المفاتيح •
Internet monitoring softwareبرامج مراقبة اإلنترنت •
Adwareبرامج اإلعالنات •
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. عن طريق فحص جهازك باستخدام البرامج المضادة للتجسس بشكل دوري: الوقاية•
تجسس مع من الضروري إجراء عملية الفحص بشكل مستمر وذلك باستخدام البرامج المتخصصة المضادة لل
ا . أهمية تحديثها بشكل مستمر أيضا
أعراض اإلصابة ببرنامج تجسس
ج إلى التصال محاولة فتح منفذ جديد لالتصال بالنترنت من قبل برنامج أثناء تشغيله، وهذا البرنامج ل يحتا•
.بالنترنت للقيام بعمله
.ظهور نوافذ منبثقة بشكل مستمر•
.إعادة توجيه المتصفح لمواقع أخرى غير المدخلة في خانة العنوان•
.ظهور أشرطة أدوات جديدة وغير متوقعة في متصفح النترنت الخاص بك•
.ظهور رموز جديدة وغير متوقعة في متصفح النترنت الخاص بك ضمن شريط المهام أسفل الصفحة•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.تغ ير صفحة البداية في متصفح النترنت بشكل مفاجئ•
.تغير محرك البحث الرئيسي في متصفحك•
ل تعمل عند النتقال من حقل (Tab)تعطل بعض الوظائف في لوحة المفاتيح على سبيل المثال، عالمة الجدولة •
.آلخر في نفس النموذج
.ظهور رسائل خطأ عشوائية•
ا جداا عند فتح برامج أو تنفيذ المهام • (.مثل حفظ الملفات)يصبح جهاز الحاسوب فجأة بطيئا
ا باستخدام ال• برامج المضادة ل تقتصر أعراض البرامج التجسسية على ماسبق ذكره، لذلك قم بفحص جهازك دوريا
.للتجسس وتأكد من تحديثها
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.ل تضغط على روابط داخل النوافذ المنبثقة•
. كن حذراا عند تحميل البرامج المجانية الغير موثوقة•
ن سالمة قد تستغل بعض برامج التجسس برامج أخرى مجانية للوصول إلى جهازك، مما يستلزم التحقق م
.البرامج المجانية المراد استخدامها قيل تحميلها
.ل تقم بتنصيب البرامج المقرصنة وغير األصلية•
ض للتأكد من خلو البرنامج من محاولة تجميع معلومات خاصة ألغرا" اتفاقية الستخدام"احرص على قراءة •
.دعائية
.ل تستجب لروابط البريد اإللكتروني التي تدعي تقديم برامج لمكافحة التجسس•
. اضبط خيارات المتصفح للحد من النوافذ المنبثقة والكوكيز•
والتيكيزوالكوالمنبثقةالنوافذظهورمنللحدوخصائصهالمتصفحبرنامجخياراتمراجعةالضروريمن
.تجسسكبرامجاستغاللهاالممكنمن
INFO
RM
ATIO
NS
ECU
RITY
Information Security
(Spyware Doctor) (McAfee)
.شغل البرامج المضادة للفيروسات مع فحص كامل لجهازك•
ا إلزالة برامج التجسس• .استخدم البرامج األصلية المصممة خصيصا
.تأكد من عدم وجود تعارض بين برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس•
سبرامج زائفة لمكافحة التجس
AntiVirus Gold
PAL Spyware
Remover
PSGuard
Spydawn
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.قم بتمكين خيار تصفية الرسائل غير المرغوبة في البريد اإللكتروني•
.ل تعط بريدك اللكتروني إل لمن تثق به•
.كن حذراا من الرسائل التي تطلب بشكل مستعجل معلومات شخصية سرية•
.راجع سياسات الخصوصية الموجودة ضمن إعدادات المتصفح•
.ةمع تعديلها عند الحاج( مثل السماح بظهور النوافذ المنبثقة)راجع الخيارات الفتراضية للمتصفح •
.ها بنفسكل تقم بزيارة المواقع الحساسة عن طريق الروابط المرسلة عبر البريد اللكتروني، بل قم بكتابت•
عادة تكون تجارية,هي رسائل الكترونية من جهات غير معروفة بالنسبة لك:Spamالرسائل غير المرغوبة
ا . بطبيعتها ويمكنك التعرف عليها من خالل عنوانها السخيف غير المنطقي والغريب أحيانا
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ا • .عطل خيار تحميل الصور تلقائيا
.ل ترسل رسائل البريد غير المرغوبة لآلخرين•
ل تنشر عنوان بريدك اللكتروني على صفحات النترنت•
ة التقليدية فال تكتبه بالطريق, عند الضطرار إلى إرسال بريدك اإللكتروني ألحد أو نشره في غرف المحادثة•
([email protected]) وإنما اكتبه بطريقة لتدل على أنه عنوان لبريد الكتروني مثل :
•(my AT mail DOT com) وذلك إلحباط اكتشافه من قبل البرامج المعدة لذلك.
سات ، اقرأ بعناية سيا(مثل الصحف اإللكترونية ، وغيرها)عند الرغبة في الشتراك في أي موقع خدمي •
.الخصوصية قبل إتمام عملية الشتراك
.قم بحذف أي رسالة غير مرغوب بها فور وصولها•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.عطل خاصية البلوتوث في حال عدم استخدامها•
” Hidden“ استخدم خاصية البلوتوث في وضع مخفي •
ذلك يتيح في حال اختيار الوضع الظاهر فان. يوجد لتقنية البلوتوث وضعين إما الوضع الظاهر أو المخفي
لآلخرين معرفة جهازك ومحاولة التصال بك، أما الوضع األخر وهو المخفي فهو أكثر خصوصية وأمان
ا .ولذا ينصح به غالبا
.راجع إعدادات األمان بشكل دوري•
.اختر كلمة مرور قوية حتى تصبح محاولة تخمينها أكثر صعوبة•
.ل تقبل طلب التصال بالبلوتوث من مجهول•
.تجنب إجراء عملية تأسيس التصال في مكان عام•
.ل ترسل معلوماتك الشخصية مثل رقم هاتفك ورقم هويتك الوطنية و صورك وغيرها•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ذلك احرص على اعلم أنه بتسجيل بياناتك الشخصية على مواقع الشبكات الجتماعية، فإنك قد قمت بعرضها للعلن، ل•
جنب وت. وذلك لنتقاء األشخاص الذين تود أن تشاركهم هذه المعلومات دون اآلخرين" إعدادات الخصوصية"ضبط
. استخدام المواقع التي ل تقدم هذه الميزة
ين، مثل تجنب عرض عنوان السكن أو العمل أو أرقام الهاتف ألن مثل هذه المعلومات يمكن أن تستغل من قبل اآلخر•
. اللصوص
. ل تقم بعرض بيانات قد تدل على كلمة المرور الخاصة بك•
. احذر من عرض صور خاصة بك يمكن استغاللها من قبل ضعاف النفوس•
. ل تنشر معلومات تخص بيئة عملك كأنواع األنظمة واألجهزة والشركات المصنعة لها•
سال بريد مثل إر)احذر من قبول طلبات اإلضافة من أشخاص ل تعرفهم، واحرص على معرفة سبب طلبهم إلضافتك •
( ما هو سبب إضافتك لي؟... الكتروني لهم قبل قبول اإلضافة
. راجع سياسات الخصوصية للموقع الذي تتعامل معه•
جتماعية الستفادة ينصح دائما بقراءة سياسات الخصوصية لوجود بعض السياسات التي تتيح لمواقع الشبكات ال
.من المعلومات الشخصية الخاصة بك وبمجرد قبولك لها فان ذلك يتيح لهم حرية التصرف بها
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. ابحث عن اسمك في محركات البحث لترى ماذا كتب الناس عنك•
حاول مراقبة سمعتك عبر النترنت من وقت آلخر وذلك من خالل البحث عبر محركات البحث
.رة إلزالتهاالمختلفة، فقد تتفاجأ بنشر معلوماتك الشخصية، مما يستدعي التواصل مع الجهة الناش
(. مثل الكنية، المنصب، وغيرها)ابحث عن اسمك بطرق مختلفة •
رقم هويتك مثل رقم هاتفك، عنوان منزلك، بريدك اإللكتروني،)وسع نطاق البحث ليشمل معلومات تخصك •
(. الوطنية، وغيرها
ا في مواقع متخصصة • (.مثل دليل الهاتف، موقع المنظمة التي تنتمي لها، وغيرها)ابحث أيضا
INFO
RM
ATIO
NS
ECU
RITY
Information Security
احتياطية مثل التشفير وتأمين نسخ)استخدم خدمة التدوين التي تقدم مزايا الحماية والخصوصية لمدوناتك •
. ألن هناك العديد من المواقع التي تقدم خدمة التدوين إل أنها تتفاوت في مزاياها(. وغيرها
ا عن كل ما تقوم بنشره• . كن مسئولا تماما
. ل تتعرض لخصوصية اآلخرين•
. احذر من ترويج األفكار والمبادئ المنافية للدين واألخالق•
. راع حقوق الملكية الفكرية لمن تستفيد من كتاباتهم•
. احذر من نشر معلوماتك الشخصية مثل رقم هاتفك ورقم هويتك الوطنية و صورك وغيرها•
.افترض أن محتوى مدونتك سيبقى لألبد ألنه قد يتم تداوله بين القراء إما بطباعته أو حفظه•
INFO
RM
ATIO
NS
ECU
RITY
Information Security
. بطء ملحوظ في أداء الجهاز مقارنة بالوضع العادي•
(. مثل جمود الشاشة أو مؤشر الفأرة)التوقف عن الستجابة بشكل متكرر •
. إعادة التشغيل تلقائيا دون تدخلك•
. بشكل سليم( بداية التشغيل)عدم القدرة على اإلقالع •
. البرامج والتطبيقات المثبتة على جهازك ل تعمل بشكل صحيح•
. عدم القدرة على الوصول إلى األقراص الصلبة أو ذاكرة الفالش •
. الطابعة واألدوات الملحقة ل تعمل بشكل صحيح•
. ظهور رسائل غير متوقعة من حين إلى آخر•
(. غير منتظم)ظهور القوائم ومربعات الحوار بشكل مشوهه •
. ظهور رسائل تحذيرية بعدم توفر مساحة كافية على خالف الواقع•
لب ولكن هذه تقوم بعض البرامج الخبيثة بعرض رسائل تحذيرية عن حالة مكونات النظام كالذاكرة والقرص الص
.الرسائل مضللة ول تمت للحقيقة بصلة
INFO
RM
ATIO
NS
ECU
RITY
Information Security
(. ف آخرمثل مهمة و غير مهمة، شخصية و غير شخصية، أو أي تصني)صنف بياناتك بالطريقة التي تراها مناسبة •
أشرطة مثل األقراص المرنة والمدمجة والصلبة و)اختر وسائط تخزين مناسبة من حيث السعة والعمر الفتراضي •
(. التخزين وغيرها
. استخدم برنامج مخصص لنسخ واسترجاع البيانات ويمكنك استخدام البرنامج المدمج مع نظام التشغيل•
محكمة استخدام برامج متخصصة وذات سمعة جيدة يوفر عليك الكثير من الوقت والجهد ألنها تعمل وفق سياسات
ا لهذا الغرض ا ما تكون متوافقة مع أنظمة التشغيل المختلفة. ومعدة خصيصا .كما أنها غالبا
عد فترة طويلة من احتفظ بنسخة من البرنامج الذي استخدمته إلنشاء النسخة الحتياطية، ألنه قد يصعب الحصول عليه ب•
. الزمن
لبعض اآلخر فمثالا هناك بيانات يجب نسخها يوميا وا)قم بالتخزين بشكل دوري وذلك حسب التصنيف الذي حددته •
ا وهكذا (. أسبوعيا وبعضها شهريا
. بعد نسخ البيانات قم باسترجاعها للتأكد من صحة عملية النسخ الحتياطي•
ا ( نسخ على األقل3)احتفظ بعدة نسخ من بياناتك • . في أماكن مختلفة وعلى وسائط مختلفة أيضا
الرطوبة احرص على اختيار المكان المناسب لحفظ وسائط التخزين بحيث ل تكون معرضة للسرقة أو الحرائق أو•
.وغيرها
INFO
RM
ATIO
NS
ECU
RITY
Information Security
In Privateاستخدم خاصية •
. ل تسمح بخيار التخزين التلقائي لبيانات الدخول الخاصة بك•
تحتاج إلى تقوم بعض المواقع بتخزين بيانات الدخول الخاصة بك مثل اسم المستخدم وكلمة المرور بحيث ل
يك إعادة إدخالها مرة أخرى، هذا الخيار خطير عند استخدامك لألجهزة العامة ألنه قد يتمكن الشخص الذي يل
.من الدخول إلى البيانات الخاصة بك
. ل تبتعد عن الجهاز أثناء عرض معلومات حساسة خاصة بك•
(. وكيز وغيرهامثل ملفات اإلنترنت المؤقتة ، الك)امسح الملفات المؤقتة التي قمت بفتحها أثناء العمل على الجهاز •
. انتبه من األشخاص الذين يقفون حولك ألنهم قد يراقبوا ما تقوم بعمله•
. ل تسجل معلومات حساسة في األجهزة العامة•
(. موقعمثل الضغط على زر الخروج الموجود في ال)تأكد من الخروج بالشكل الصحيح عند الرغبة في المغادرة •
ا ما الكثير من المستخدمين ل ينتبه لهذه النقطة مع أنها مهمة ألن تسجيل الخروج بالطريقة الصحيح ة غالبا
وي على معلومات يصاحبه حذف للملفات المؤقتة التي كنت تعمل عليها أثناء تصفحك ذلك الموقع والتي قد تحت
.مهمة، وهذا ما ل يتم عند إغالق الموقع بأي طريقة أخرى
INFO
RM
ATIO
NS
ECU
RITY
Information Security
(Eraser)استخدم برامج متخصصة في حذف البيانات وتنظيف األقراص مثل •
. ف البياناتتواصل مع الدعم الفني في الشركة المصنعة لجهازك واسألهم عن أفضل الطرق التي يوصون بها لحذ•
بشكل خذ جهازك إلى أحد الشركات الموثوقة والمتخصصة والتي لديهم برامج مضمونة ومجربة لحذف البيانات•
. نهائي
.قم بإتالف القرص الصلب بشكل فيزيائي إما بحرقة أو تحطيمه إذا كانت البيانات مهمة جداا •
https://www.youtube.com/watch?v=xl5N0kgfEzk
نصائح لحماية أجهزتنا الشخصية من مخاطر اإلنترنت
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ثها بشكل دوري-1 .استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدران الحماية الشخصية وحد
ا باستخدام أحد برامج الحماية للتأكد من عدم وجود برامج تجسس أو فيروسات-2 .افحص حاسوبك دوريا
ا -3 .تأكد من تحديث نظام التشغيل و متصفح اإلنترنت وغيرها من البرامج دوريا
.تأكد من إعدادات البرامج الموجودة على جهازك وبشكل خاص تلك التي تتصل بشبكة النترنت-4
. عليك بإنشاء حسابات شخصية منفصلة بصالحيات مختلفة على جهازك-5
توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصالحيات ومستويات مختلفة، يمك نك هذا الخيار من إعطاء
. الصالحيات المناسبة للحساب المناسب ومتابعة ما يقوم به مستخدم ذلك الحساب من خالل مراقبة سجل األداء
فلو كان مثالا عندك حساب مخصص للنسخ الحتياطي وحساب أخر مخصص لستخدام النترنت فإن
.المستخدم األول ليس له صالحية لستخدام النترنت، كما أن المستخدم الثاني ل يمكنه عمل نسخة احتياطية
INFO
RM
ATIO
NS
ECU
RITY
Information Security
.تخمينهايصعبقويةمروركلماتاستخدم-6
هافبعضمحاولت،عدةإجراءخاللمنالمروركلماتتخمينبمحاولةتقومالتيالبرامجمنالعديديوجد
علىااشتمالهومدىقوتهاحسبوذلكالمروركلمةلتخمينسنواتإلىيحتاجوبعضهاثوانيإلىيحتاج
.والرموزواألرقاماألحرفمنمزيج
.جهازكعلىالمهمةالملفاتتشفيرمنتأكد-7
.المعلوماتوتخزينمعالجةعندالعمللجهةاألمنيةالسياساتاتبع-8
الملفاتتزيلوالتي(Wiping)الشاملةاإلزالةبرامجكاستخدامصحيحة،بطريقةالمهمةالمعلوماتمنتخلص-9
ا استرجاعهايمكنلبحيثآمنبشكلالمهمة .نهائيا
ا خذ-10 .دوريبشكلالمهمةملفاتكمناحتياطيةنسخا
.www.download.comمثلفيهاموثوقمواقعمنوالملفاتالبرامجحمل-11
.خلسةشاشتكقراءةيحاولونالذينمناحذر-12
INFO
RM
ATIO
NS
ECU
RITY
Information Security
ا بعد فترة قصيرة من عدم است-13 عمالهتأكد من غلق حاسوبك عند البتعاد عنه وعليك بإعداده للغلق ذاتيا
ا ذات المتدادات -14 ل تفتح الملفات التشغيلية المرفقة مع رسائل البريد اإللكتروني خصوصا
(VBS,SHS,PIF,EXE وغيرها )ألنها كثيراا ما تستخدم بواسطة الفيروسات و الديدان اإللكترونية .
filename.txt.vbsأو filename.bmp.exeاحذر من الملفات ذات المتدادات المتعددة مثل-15
.تأكد من ضبط إعدادات متصفح اإلنترنت بطريقة آمنة-16
INFO
RM
ATIO
NS
ECU
RITY
Information Security
خصيةالشالصورأوالهاتفرقمأوالمدرسةاسمأوالمنزلعنوانمثلالشخصيةهويتكبياناتإعطاءتجنب-17
.اإلعالميةالنشراتواإللكترونيةالمحادثةغرفمثلالعامةالتراسلخدماتفي
شخصياتينتحلونالذينالمخترقينبعضفهنالكالنترنت،علىوهميةشخصياتينتحلونالذينمناحذر-18
.الشركاتأحدفيمبيعاتمسؤولأوبنكموظفمثلحساسة
إلىيههابتوجمنهاتخلصإليكأرسلتصورةأوملفأوإلكترونيةبريدرسالةفيشكوكلديكأثيرتإذا-19
ا المهمالتصندوق .المرغوبةغيرالبريدرسائلفيتفعلكماتماما
.هعليالمخزنةالبياناتجميعمنتتخلصأنالمهممنفإنهالقديمجهازكمنالتخلصوشكعلىكنتإذا-20
ا تتذكرأنيجب-21 القرصتهيئةدةإعاأوبحذفهاسواءا التقليديةبالطرقبإزالتهاقمتالتيالملفاتحتىأنهدائما
.استغاللهاوبالتالياسترجاعهايستطيعمنهناكفإنالصلب