الكتاب - المهارات الرقمية (3م ف1) - نسخة (1446 هـ).pdf

Full Transcript

‫قـــــررت وزارة الـــتــعلـيــــم تــدريـــ س‬ ‫المملكة العربية السعودية‬ ‫هـــذا الــكــتــاب وطــبــعــه عــلــى نفقـتـها‬ ‫ا‪䑅‬لهارات الرقمية‬...

‫قـــــررت وزارة الـــتــعلـيــــم تــدريـــ س‬ ‫المملكة العربية السعودية‬ ‫هـــذا الــكــتــاب وطــبــعــه عــلــى نفقـتـها‬ ‫ا‪䑅‬لهارات الرقمية‬ ‫اﻟﺻف اﻟﺛﺎﻟث اﻟﻣﺗوﺳط‬ ‫اﻟﻔﺻل اﻟدراﺳﻲ اﻷول‬ ‫طبعة ‪2024 - 1446‬‬ ‫ا‪㍊‬س ا‪䐣‬لول‬ ‫الفصل الدر ي‬ ‫‪6‬‬ ‫الفهرس‬ ‫‪35‬‬ ‫قيم وسلوكيات المواطنة الرقمية‬ ‫‪10‬‬ ‫الوحدة ا‪䐣‬لولى‪ :‬ا‪䐣‬لمن السيبراني‬ ‫لنطبق ً‬ ‫ن‬ ‫ن‬ ‫‪36‬‬ ‫معا‬ ‫‪11‬‬ ‫ا ‬ ‫السي ي‬ ‫ب‬ ‫الدرس ا‪䐣‬لول‪ :‬مقدمة ي ا‪䐣‬لمن‬ ‫‪39‬‬ ‫ش‬ ‫م وع الوحدة‬ ‫ا ‬‫ن‬ ‫‪11‬‬ ‫السي ي‬ ‫ب‬ ‫ا‪䐣‬لمن‬ ‫ن‬ ‫‪40‬‬ ‫ي الختام‬ ‫‪12‬‬ ‫مثلث الحماية ‪CIA‬‬ ‫‪40‬‬ ‫جدول المهارات‬ ‫‪13‬‬ ‫ت‬ ‫ا‪䐥‬للك ونية‬ ‫الجرائم‬ ‫‪41‬‬ ‫المصطلحات‬ ‫‪14‬‬ ‫ن‬ ‫ا‪䐣‬لم ‬ ‫ت‬ ‫ا‪䐧‬لخ اق‬ ‫ي‬ ‫‪15‬‬ ‫ت‬ ‫ا‪䐥‬للك ونية‬ ‫الهجمات‬ ‫‪42‬‬ ‫الوحدة الثانية‪ :‬قواعد البيانات‬ ‫‪17‬‬ ‫ت‬ ‫ا‪䐥‬للك ونية‬ ‫الوقاية من الجرائم‬ ‫‪43‬‬ ‫الدرس ا‪䐣‬لول‪ :‬إنشاء قواعد البيانات‬ ‫‪19‬‬ ‫لنطبق ً‬ ‫معا‬ ‫ن‬ ‫‪43‬‬ ‫قاعدة البيانات‬ ‫‪23‬‬ ‫الشخ‪㕊‬ص‬ ‫ي‬ ‫الثا ‪ :‬حماية جهاز الحاسب‬ ‫الدرس ي‬ ‫‪43‬‬ ‫نظام إدارة قواعد البيانات‬ ‫‪23‬‬ ‫ال مجيات الضارة‬ ‫ب‬ ‫‪43‬‬ ‫مكونات قاعدة البيانات‬ ‫‪24‬‬ ‫ال مجيات الضارة‬ ‫الوقاية من ب‬ ‫‪44‬‬ ‫مجا‪䐧‬لت استخدام نظم قواعد البيانات‬ ‫‪25‬‬ ‫ال مجيات الضارة‬ ‫التعامل مع ب‬ ‫مرحلة تصميم قاعدة البيانات‬ ‫‪26‬‬ ‫المعلومات المتداولة ع ت‬ ‫ا‪䐥‬لن نت‬ ‫‪47‬‬ ‫ب‬ ‫‪48‬‬ ‫إنشاء قاعدة البيانات‬ ‫الشخ‪㕊‬ص من الهجمات‬ ‫ي‬ ‫كيفية حماية جهاز الحاسب‬ ‫‪28‬‬ ‫ت‬ ‫ا‪䐥‬للك ونية‬ ‫‪50‬‬ ‫الجداول‬ ‫‪34‬‬ ‫نصائح لتصفح الشبكات ا‪䐧‬لجتماعية بشكل آمن‬ ‫‪7‬‬ ‫‪88‬‬ ‫تعديل التقرير‬ ‫‪52‬‬ ‫أنواع البيانات‬ ‫‪90‬‬ ‫لنطبق ً‬ ‫معا‬ ‫‪52‬‬ ‫خصائص الحقل‬ ‫‪93‬‬ ‫ش‬ ‫م وع الوحدة‬ ‫‪53‬‬ ‫الحقل المطلوب‬ ‫‪94‬‬ ‫برامج أخرى‬ ‫‪55‬‬ ‫ا‪䐣‬لسا‪㍊‬س‬ ‫ي‬ ‫المفتاح‬ ‫ن‬ ‫‪95‬‬ ‫ي الختام‬ ‫‪57‬‬ ‫ع‪䐧‬لقات الجدول‬ ‫‪95‬‬ ‫جدول المهارات‬ ‫‪62‬‬ ‫إضافة السج‪䐧‬لت‬ ‫‪95‬‬ ‫المصطلحات‬ ‫‪64‬‬ ‫أدوات أخرى لقاعدة البيانات‬ ‫‪64‬‬ ‫النماذج‬ ‫الوحدة الثالثة‪:‬‬ ‫لنطبق ً‬ ‫‪69‬‬ ‫معا‬ ‫‪96‬‬ ‫البرمجة المتقدمة في بايثون‬ ‫ن‬ ‫ن‬ ‫‪74‬‬ ‫الثا ‪ :‬ا‪䐧‬لستع‪䐧‬لم ي قاعدة البيانات‬ ‫الدرس ي‬ ‫‪97‬‬ ‫هل تذكر؟‬ ‫‪74‬‬ ‫ا‪䐥‬لستع‪䐧‬لم‬ ‫‪99‬‬ ‫الدرس ا‪䐣‬لول‪ :‬القوائم وصفوف البيانات‬ ‫‪74‬‬ ‫إنشاء استع‪䐧‬لم من جدول واحد‬ ‫‪99‬‬ ‫هياكل البيانات‬ ‫‪76‬‬ ‫حفظ ا‪䐧‬لستع‪䐧‬لم‬ ‫‪100‬‬ ‫هياكل البيانات البسيطة‬ ‫‪77‬‬ ‫فرز نتائج ا‪䐧‬لستع‪䐧‬لم‬ ‫‪100‬‬ ‫غ البسيطة‬ ‫هياكل البيانات ي‬ ‫‪78‬‬ ‫إنشاء استع‪䐧‬لم من عدة جداول ذات صلة‬ ‫‪100‬‬ ‫القائمة‬ ‫لنطبق ً‬ ‫‪80‬‬ ‫معا‬ ‫صفوف البيانات‬ ‫ن‬ ‫‪108‬‬ ‫‪83‬‬ ‫الدرس الثالث‪ :‬التقارير ي قواعد البيانات‬ ‫‪111‬‬ ‫لنطبق ً‬ ‫معا‬ ‫‪83‬‬ ‫التقارير‬ ‫ن‬ ‫‪114‬‬ ‫الثا ‪ :‬المكتبات ب‬ ‫ال مجية‬ ‫الدرس ي‬ ‫‪83‬‬ ‫إنشاء التقارير باستخدام معالج التقرير‬ ‫‪114‬‬ ‫ال مجية‬ ‫المكتبات ب‬ ‫‪85‬‬ ‫تجميع البيانات‬ ‫ن‬ ‫‪115‬‬ ‫المكتبات ي بايثون‬ ‫‪86‬‬ ‫فرز البيانات‬ ‫‪118‬‬ ‫استخدام مكتبة بايثون القياسية‬ ‫‪86‬‬ ‫تخطيط التقرير‬ ‫م الخاص بك‬ ‫ين‬ ‫‪129‬‬ ‫ال ب ي‬ ‫مم ات إنشاء المقطع ب‬ ‫‪87‬‬ ‫تسمية التقرير‬ ‫‪8‬‬ ‫‪129‬‬ ‫مدير حزم بايثون‬ ‫‪157‬‬ ‫السؤال السادس‬ ‫‪130‬‬ ‫م ‬ ‫ال ب ي‬ ‫بدء استخدام نموذج باي جايم ب‬ ‫‪157‬‬ ‫السؤال السابع‬ ‫‪135‬‬ ‫لنطبق ً‬ ‫معا‬ ‫الدرس الثالث‪ :‬بناء الواجهات الرسومية‬ ‫‪137‬‬ ‫بلغة البايثون‬ ‫‪137‬‬ ‫ت‬ ‫تكين ‬ ‫م ‬ ‫ال ب ي‬ ‫النموذج ب‬ ‫‪137‬‬ ‫إنشاء نافذة الرسم‬ ‫ن‬ ‫‪138‬‬ ‫ا‪䐣‬للوان ي بايثون‬ ‫ن‬ ‫‪139‬‬ ‫ا‪䐥‬لحداثيات ي بايثون‬ ‫‪139‬‬ ‫رسم الخطوط‬ ‫‪141‬‬ ‫التعامل مع أحداث الفأرة ولوحة المفاتيح‬ ‫‪143‬‬ ‫رسم ا‪䐣‬لشكال‬ ‫‪147‬‬ ‫لنطبق ً‬ ‫معا‬ ‫‪149‬‬ ‫ش‬ ‫م وع الوحدة‬ ‫ن‬ ‫‪150‬‬ ‫ي الختام‬ ‫‪150‬‬ ‫جدول المهارات‬ ‫‪151‬‬ ‫المصطلحات‬ ‫‪152‬‬ ‫اختبر نفسك‬ ‫‪152‬‬ ‫السؤال ا‪䐣‬لول‬ ‫‪153‬‬ ‫ن‬ ‫الثا ‬ ‫السؤال ي‬ ‫‪154‬‬ ‫السؤال الثالث‬ ‫‪155‬‬ ‫السؤال الرابع‬ ‫‪156‬‬ ‫السؤال الخامس‬ ‫‪9‬‬ ‫الوحدة ا‪䐣‬لولى‪ :‬ا‪䐣‬لمن السيبراني‬ ‫ستتعلم في هذه الوحدة كيفية حماية المعلومات من الوصول غير المصرح به‪ ،‬كما ستتمكن من تمييز أنواع المهاجمين‪،‬‬ ‫ً‬ ‫وستستكشف طرقا مختلفة لحماية المعلومات الشخصية‪.‬‬ ‫ع‪䐧‬لوة على ذلك‪ ،‬ستتعلم كيفية اكتشاف البرامج الضارة وتجنبها‪.‬ثم ستتعرف على طرق مشاركة المعلومات عبر ا‪䐥‬لنترنت‬ ‫وكيفية التعامل مع البيانات المخزنة بواسطة المتصفح‪.‬‬ ‫ً‬ ‫أخيرا‪ ،‬ستتعلم أن معلوماتك الشخصية التي تشاركها عبر ا‪䐥‬لنترنت قد تؤثر على قيم وسلوكيات المواطنة الرقمية‪.‬‬ ‫أهداف التعلم‬ ‫ستتعلم في هذه الوحدة‪:‬‬ ‫> ماهية ا‪䐣‬لمن السيبراني وأهميته‪.‬‬ ‫> ماهية الجرائم ا‪䐥‬للكترونية وأنواعها‪.‬‬ ‫> ا‪䐥‬لختراق ا‪䐣‬لمني وأمثلة على اختراقات في‬ ‫المؤسسات الكبيرة‪.‬‬ ‫> الهجمات ا‪䐥‬للكترونية وأمثلة عليها‪.‬‬ ‫> التدابير التي يؤخذ بها للوقاية من الجرائم‬ ‫ا‪䐥‬للكترونية‪.‬‬ ‫> البيانات التي يجمعها المتصفح عبر ا‪䐥‬لنترنت‪.‬‬ ‫> ماهية البرمجيات الضارة وطرق الوقاية منها‬ ‫والتعامل معها ‪.‬‬ ‫> كيفية حماية جهاز الحاسب الشخصي من‬ ‫الجرائم ا‪䐥‬للكترونية‪.‬‬ ‫ا‪䐣‬لدوات‬ ‫> كيفية تصفح الشبكات ا‪䐧‬لجتماعية بشكل آمن‪.‬‬ ‫> مايكروسوفت ويندوز‬ ‫> قيم وسلوكيات المواطنة الرقمية وكيفية‬ ‫(‪)Microsoft Windows‬‬ ‫المحافظة عليها‪.‬‬ ‫‪10‬‬ ‫ن‬ ‫الدرس ا‪䐣‬لول ن‬ ‫‪:‬‬ ‫ا ‬ ‫السي ي‬ ‫ب‬ ‫مقدمة ي ا‪䐣‬لمن‬ ‫ا‪䐣‬لمن السيبراني‬ ‫يتعلق مفهوم ا‪䐣‬لمن السيبراني (‪ )Cybersecurity‬بحماية‬ ‫أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير‬ ‫المصرح به‪ ،‬والذي قد يهدف إلى الحصول على المعلومات‬ ‫الحساسة أو تغييرها أو إت‪䐧‬لفها أو ابتزاز المستخدمين للحصول‬ ‫ً‬ ‫ً‬ ‫عموما‪.‬‬ ‫على ا‪䐣‬لموال‪ ،‬بل وأحيانا تعطيل عمليات المؤسسة‬ ‫عبر مصطلح ا‪䐣‬لمن السيبراني عن جميع الممارسات التي تتم‬ ‫ُي ‪ّ児‬‬ ‫لحماية المعلومات من المخاطر والهجمات التي تتمثل في‬ ‫الوصول غير المصرح به بغرض ا‪䐧‬لستخدام غير المشروع‬ ‫أو التعديل أو ا‪䐥‬لت‪䐧‬لف أو النسخ غير المصرح به أو تزوير‬ ‫المعلومات‪.‬‬ ‫أهمية ا‪䐣‬لمن السيبراني‬ ‫تزداد أهمية ا‪䐣‬لمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة‪ ،‬وضرورة توافرها للمستخدمين دون انقطاع‪،‬‬ ‫با‪䐥‬لضافة إلى عدد المستخدمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر‪ ،‬وكلما زادت أهمية المعلومات‬ ‫كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك‪.‬‬ ‫يتمثل الدور المهم ل‪䐣‬لمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام با‪䐧‬لستجابة المناسبة لها حسب الضرورة‪.‬‬ ‫تهدف أنظمة الجاهزية العالية (‪)high availability‬‬ ‫إلى الحفاظ على إمكانية الوصول إلى المعلومات‬ ‫في جميع ا‪䐣‬لوقات‪ ،‬كما تضمن عدم انقطاع الخدمة‬ ‫بسبب انقطاع التيار الكهربائي أو تعطل ا‪䐣‬لجهزة أو أثناء‬ ‫ً‬ ‫عمليات تحديثات النظام‪ ،‬وتتضمن أيضا منع هجمات‬ ‫إيقاف الخدمة كتلك التي تعتمد على استهداف النظام‬ ‫ً‬ ‫إجباريا‪.‬‬ ‫برسائل تؤدي إلى إيقاف تشغيله‬ ‫‪11‬‬ ‫مثلث الحماية ‪CIA‬‬ ‫إن الهدف ا‪䐣‬لساسي ل‪䐣‬لمان ا‪䐥‬للكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها‪،‬‬ ‫وهذا يعرف باسم مثلث الحماية ‪ ،)CIA Triad( CIA‬وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف‬ ‫بالتفصيل على كل هذه العناصر‪.‬‬ ‫السرية (‪)Confidentiality‬‬ ‫السرية هي إتاحة البيانات والمعلومات ل‪䐣‬لشخاص المعنيين بها فقط والمسموح لهم با‪䐧‬لط‪䐧‬لع عليها‪ ،‬ولتحقيق ذلك يتم‬ ‫استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور‪ ،‬وقوائم ا‪䐣‬لشخاص ذوي الص‪䐧‬لحيات‪.‬‬ ‫التكامل (‪)Integrity‬‬ ‫يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات‪ ،‬والتأكد من عدم إمكانية تعديلها إ‪䐧‬ل من قبل ا‪䐣‬لشخاص‬ ‫المخولين بذلك‪ ،‬ومن أساليب الحفاظ على تكامل البيانات والمعلومات‪ :‬تحديد ا‪䐣‬لذونات والص‪䐧‬لحيات (‪،)Permissions‬‬ ‫والتشفير (‪ ،)Encryption‬وغيرها‪.‬‬ ‫التوافر (‪)Availability‬‬ ‫التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة ‪䐧‬لستخدامها‪ ،‬حيث إن أي نظام معلومات عليه‬ ‫توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض ا‪䐣‬لساسي له‪.‬‬ ‫ومن أمثلة ا‪䐥‬لجراءات المتخذة لضمان توافر البيانات والمعلومات‪ ،‬الحفاظ على س‪䐧‬لمة ا‪䐣‬لجهزة المستضيفة للبيانات‪ ،‬والنسخ‬ ‫ا‪䐧‬لحتياطي‪ ،‬وتحديثات النظام‪ ،‬وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن‪.‬‬ ‫التكامل (‪)Integrity‬‬ ‫ال‪㌱‬سية (‪)Con昀椀den琀椀ality‬‬ ‫مثلث‬ ‫الحماية‬ ‫‪Triad‬‬ ‫التوافر (‪)Availability‬‬ ‫‪12‬‬ ‫الجرائم ا‪䐥‬للكترونية‬ ‫الجرائم ا‪䐥‬للكترونية (‪ )Cybercrime‬هي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل ا‪䐧‬لحتيال أو التوزي ــع غير‬ ‫القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية‪.‬‬ ‫وتختلف جرائم ا‪䐥‬لنترنت عن النشاط ا‪䐥‬لجرامي التقليدي في استخدام ا‪䐣‬لجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم‪.‬‬ ‫على الرغم من كون الجريمة ا‪䐥‬للكترونية ذات طابع مختلف ً‬ ‫تماما عن الجريمة التقليدية‪ ،‬إ‪䐧‬ل أنها تنفذ بواسطة نفس النوع من المجرمين‬ ‫ولنفس ا‪䐣‬لسباب‪.‬‬ ‫أنواع الجرائم ا‪䐥‬للكترونية‪:‬‬ ‫يحدث هذا ا‪䐧‬لحتيال عندما يتقمص المجرم ا‪䐥‬للكتروني دور جهة موثوقة يتعامل معها الضحية‪ ،‬بغرض‬ ‫ا‪䐧‬لحتيال ا‪䐥‬للكتروني‬ ‫الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو‬ ‫ُ‬ ‫ً‬ ‫(‪)Phishing Scams‬‬ ‫الرقم الشخصي‪.‬تتم هذه العملية عادة من خ‪䐧‬لل مواقع ا‪䐧‬لحتيال التي تقلد المواقع الرسمية‪.‬‬ ‫بعد سرقة البيانات الشخصية‪ ،‬يقوم المحتالون بانتحال شخصية الضحية واستخدام بياناته ‪䐥‬لجراء‬ ‫سرقة الهوية‬ ‫معام‪䐧‬لت مالية‪ ،‬أو أعمال غير قانونية‪.‬‬ ‫(‪)Identity Theft‬‬ ‫تشمل التهديدات عبر البريد ا‪䐥‬للكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل‬ ‫المضايقات عبر ا‪䐥‬لنترنت‬ ‫ا‪䐧‬لجتماعي مثل فيسبوك وتويتر‪.‬‬ ‫(‪)Online Harassment‬‬ ‫عادة ما يصيب المتسللون ا‪䐥‬للكترونيون أجهزة الحاسب الخاصة بضحاياهم ببرامج ضارة يمكنها‬ ‫ً‬ ‫تسجيل نشاط جهاز الحاسب لمراقبة نشاطاتهم عبر ا‪䐥‬لنترنت‪ ،‬فمث‪ ً䭫‬يقوم برنامج مسجل المفاتيح‬ ‫التسلل ا‪䐥‬للكتروني‬ ‫(‪ )keylogger‬بتتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على‬ ‫(‪)Cyberstalking‬‬ ‫الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة‪.‬‬ ‫يحدث انتهاك الخصوصية عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر‪ ،‬وقد‬ ‫انتهاك الخصوصية‬ ‫يتضمن ذلك اختراق جهاز الحاسب الشخصي الخاص به أو قراءة رسائل البريد ا‪䐥‬للكتروني أو مراقبة‬ ‫ا‪䐣‬لنشطة الشخصية الخاصة به عبر ا‪䐥‬لنترنت‪.‬‬ ‫(‪)Invasion of privacy‬‬ ‫‪13‬‬ ‫ا‪䐧‬لختراق ا‪䐣‬لمني‬ ‫يحدث ا‪䐧‬لختراق ا‪䐣‬لمني (‪ )Security Breach‬عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام‪،‬‬ ‫ويمكن أن يؤدي ا‪䐧‬لختراق ا‪䐣‬لمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية‬ ‫والمعلومات الشخصية للعم‪䐧‬لء التي قد تشمل ا‪䐣‬لسماء والعناوين وا‪䐣‬لرقام الشخصية ومعلومات بطاقات ا‪䐧‬لئتمان‪.‬‬ ‫في بعض ا‪䐣‬لحيان‪ ،‬يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح ا‪䐧‬لختراق ا‪䐣‬لمني‪ ،‬رغم وجود اخت‪䐧‬لف جوهري بينهما‪،‬‬ ‫حيث يحدث اختراق البيانات كنتيجة لحدوث ا‪䐧‬لختراق ا‪䐣‬لمني‪ ،‬كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل‬ ‫ً‬ ‫مت‪䐧‬لحق‪ ،‬حيث قد تؤدي سرقة كلمات المرور مث‪ ً䭫‬إلى اختراق العديد من ا‪䐣‬لنظمة ا‪䐣‬لخرى عبر ا‪䐥‬لنترنت‪.‬‬ ‫يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر ا‪䐥‬لنترنت‪ ،‬ورغم أنه من الصعب تذكر مجموعة من‬ ‫ً‬ ‫كلمات المرور المختلفة‪ ،‬إ‪䐧‬ل إنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق ‪䐣‬لحد ا‪䐣‬لنظمة التي‬ ‫تستخدمها عبر ا‪䐥‬لنترنت‪.‬‬ ‫أمثلة على ا‪䐧‬لختراقات في المؤسسات الكبيرة‬ ‫فيسبوك (‪)Facebook‬‬ ‫في عام ‪ ،2019‬كشف باحثوا أمن المعلومات أن م‪䐧‬ليين سج‪䐧‬لت مستخدمي فيسبوك كانت منتشرة عبر ا‪䐥‬لنترنت‪ ،‬بسبب قيام بعض‬ ‫التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير ا‪䐣‬لمان‬ ‫المطلوبة‪ ،‬وتم العثور على م‪䐧‬ليين السج‪䐧‬لت بما فيها معرفات المستخدمين على فيسبوك‪ ،‬التعليقات‪ ،‬ا‪䐥‬لعجابات‪ ،‬ردود الفعل وأسماء‬ ‫الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية‬ ‫لخدمات أمازون ويب (‪ ،)Amazon Web Service - AWS‬وهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح لبرامج ا‪䐣‬لطراف‬ ‫الخارجية التي تصادفنا على منصات التواصل ا‪䐧‬لجتماعي بالوصول إلى معلوماتنا‪.‬‬ ‫ماريوت الدولية (‪)Marriott International‬‬ ‫في نوفمبر ‪ ،2018‬سرق لصوص ا‪䐥‬لنترنت بيانات ما يقارب ‪ 500‬مليون عميل لشركة ماريوت الدولية‪ ،‬وتعتقد الشركة أن أرقام بطاقات‬ ‫ً‬ ‫ا‪䐧‬لئتمان وتواري ــخ انتهاء الص‪䐧‬لحية ‪䐣‬لكثر من ‪ 100‬مليون عميل قد ُسرقت أيضا‪ ،‬رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من‬ ‫فك تشفير أرقام بطاقات ا‪䐧‬لئتمان‪.‬‬ ‫جوجل‪)Google+( +‬‬ ‫في أكتوبر ‪ ،2018‬تم ا‪䐥‬لب‪䐧‬لغ عن اختراق مبدئي طال ‪ 500‬ألف من مستخدمي جوجل‪ ،+‬ولكن شركة جوجل أعلنت عن ا‪䐧‬لختراق بعد‬ ‫عدة أشهر من اكتشافه‪.‬في ديسمبر‪ ،‬كشفت الشركة عن اختراق أخر للبيانات تم خ‪䐧‬لله كشف المعلومات الشخصية لـ ‪ 52.5‬مليون‬ ‫حساب على جوجل‪ +‬لمدة ستة أيام لتطبيقات غير جوجل‪.+‬تضمن هذا ا‪䐧‬لختراق بيانات مثل ا‪䐣‬لسماء‪ ،‬عناوين البريد ا‪䐥‬للكتروني‪،‬‬ ‫تواري ــخ المي‪䐧‬لد ونوع المعلومات الشخصية ا‪䐣‬لخرى التي تم جمعها بواسطة جوجل‪.+‬‬ ‫ً‬ ‫‪( X‬تويتر سابقا)‬ ‫في عام ‪ ،2019‬قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث‪.‬اعترفت الشركة بأنها‬ ‫إص‪䐧‬لحا لرمز خبيث ربما تم إدراجه في تطبيقها من ِقبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات بعض‬ ‫ً‬ ‫أصدرت‬ ‫المستخدمين في جميع أنحاء العالم للخطر‪.‬تم إع‪䐧‬لم شركة تويتر بالمشكلة من ِقبل باحثي أمن تابعين لجهة ثالثة‪ ،‬اكتشفوا أن مجموعات‬ ‫تطوير برامج وان أودينس (‪ )One Audience‬وموبي بيرن (‪ )Mobiburn‬قد سمحت بالوصول إلى بيانات المستخدمين الحساسة‪.‬‬ ‫شملت المعلومات المكشوفة أسماء المستخدمين‪ ،‬عناوين البريد ا‪䐥‬للكتروني والتغريدات الحديثة‪.‬‬ ‫أدوبي (‪)Adobe‬‬ ‫أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب ‪ 3‬م‪䐧‬ليين من سج‪䐧‬لت بطاقات ائتمان العم‪䐧‬لء المشفرة‪ ،‬با‪䐥‬لضافة إلى بيانات‬ ‫تسجيل الدخول لعدد غير محدد من حسابات المستخدمين‪ ،‬ولكن بعد أسابيع من البحث تم اكتشاف أن هذا ا‪䐧‬لختراق قد كشف عن‬ ‫الكثير من بيانات العم‪䐧‬لء بما فيها ُم ‪ّ児‬‬ ‫عرفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات ا‪䐧‬لئتمان الخاصة بهم‪.‬‬ ‫‪14‬‬ ‫الهجمات ا‪䐥‬للكترونية‬ ‫الهجمات ا‪䐥‬للكترونية (‪ )Electronic Attacks‬هي محاو‪䐧‬لت لسرقة المعلومات‪ ،‬أو كشفها‪ ،‬أو تعطيلها‪ ،‬أو إت‪䐧‬لفها من خ‪䐧‬لل الوصول‬ ‫ً‬ ‫غير المصرح به إلى جهاز الحاسب‪.‬وهي أيضا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة جهاز الحاسب بقصد‬ ‫إحداث ضرر‪.‬عادة ما يتم تنفيذ الهجمات ا‪䐥‬للكترونية بطريقة غير قانونية وبنية إحداث ضرر‪ ،‬ويمكن أن يكون لها عواقب وخيمة على‬ ‫المهاجمين‪.‬‬ ‫ً‬ ‫غالبا ما يتم استخدام ا‪䐧‬لختراق ا‪䐣‬لمني والهجمات ا‪䐥‬للكترونية بشكل تبادلي‪ ،‬ولكن هناك فرق كبير‬ ‫بين المصطلحين‪.‬يشير ا‪䐧‬لختراق ا‪䐣‬لمني إلى استخدام المهارات ا‪䐥‬للكترونية للوصول إلى نظام‬ ‫جهاز الحاسب أو الشبكة دون إذن‪ ،‬بينما تشير الهجمات ا‪䐥‬للكترونية إلى نية إحداث ضرر‪.‬‬ ‫هجمات حجب الخدمات وحجب الخدمات الموزع‬ ‫إن هجمات حجب الخدمات (‪ )Denial of Service DOS - DoS‬وحجب الخدمات الموزع (‪)Distributed Denial of service - DDoS‬‬ ‫هما نوعان شائعان من الهجمات ا‪䐥‬للكترونية التي تهدف إلى تعطيل توفر مورد شبكة معين‪ ،‬مثل موقع إلكتروني أو خادم‪.‬‬ ‫هجوم حجب الخدمات‬ ‫هجوم حجب الخدمات هو نوع من أنواع الهجمات السيبرانية حيث يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف‬ ‫بحركة المرور‪ ،‬مما يؤدي إلى إرباكه وجعله غير متاح للمستخدمين‪.‬‬ ‫هجوم حجب الخدمات الموزع‬ ‫تقدما من هجوم حجب الخدمات حيث يتم استخدام العديد من أجهزة الحاسب أو‬ ‫ً‬ ‫هجوم حجب الخدمات الموزع هو إصدار أكثر‬ ‫‪.‬‬ ‫الشبكات ‪䐥‬لغراق موقع إلكتروني أو خادم مستهدف بحركة المرور‪ ،‬مما يجعل الدفاع ضده أكثر صعوبة تجعل المصادر المتعددة لحركة‬ ‫المرور من الصعب منع الهجوم؛ ‪䐣‬لنه يبدو أنه قادم من مواقع متعددة‪.‬‬ ‫‪15‬‬ ‫هجوم الوسيط (‪)Man-in-the-middle MitM‬‬ ‫ً‬ ‫متظاهرا‬ ‫هجوم الوسيط هو نوع من الهجمات ا‪䐥‬للكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق‪ ،‬ويجلس في منتصفه‬ ‫بأنه الطرف ا‪䐢‬لخر‪ ،‬ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق ا‪䐧‬لتصال‪.‬يمكن استخدام هجوم الوسيط لسرقة معلومات‬ ‫حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى‪.‬يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة‪.‬‬ ‫أمثلة على هجوم الوسيط ا‪䐥‬للكتروني‪:‬‬ ‫يمكن للمهاجم إعداد نقطة وصول واي فاي خادعة تظهر على أنها نقطة وصول شرعية‪ ،‬مما‬ ‫التنصت على الواي فاي‬ ‫يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين‬ ‫(‪)WiFi eavesdropping‬‬ ‫الذين يتصلون بنقطة الوصول الخادعة‪.‬‬ ‫في هذا الهجوم‪ ،‬يعترض المهاجم استع‪䐧‬لمات نظام اسم النطاق ‪ DNS‬ويغيرها‪ ،‬ويعيد توجيه‬ ‫انتحال أسماء النطاقات‬ ‫ً‬ ‫الضحايا إلى موقع إلكتروني ضار بد‪ ً䭫‬من الموقع ا‪䐥‬للكتروني المقصود‪.‬‬ ‫(‪)DNS spoofing‬‬ ‫التصيد ا‪䐧‬لحتيالي للبريد‬ ‫في هذا النوع من الهجوم يعترض المهاجم رسائل البريد ا‪䐥‬للكتروني وتغيير المحتوى أو إضافة‬ ‫ا‪䐥‬للكتروني‬ ‫مرفقات أو روابط ضارة لسرقة معلومات حساسة أو لنشر برامج ضارة‪.‬‬ ‫(‪)Email phishing‬‬ ‫ُ‬ ‫المستخدم‬ ‫‪Χ‬‬ ‫التطبيق‬ ‫هجوم الوسيط‬ ‫‪16‬‬ ‫الوقاية من الجرائم ا‪䐥‬للكترونية‬ ‫يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس لسرقة المعلومات الشخصية والتي من خ‪䐧‬للها يمكنهم ا‪䐧‬لستي‪䐧‬لء على المال‪.‬‬ ‫ولتجنب مثل هذا ا‪䐣‬لمر‪ ،‬هناك خطوات يتعين علينا اتخاذها لحماية أنفسنا من هذه الهجمات ا‪䐥‬للكترونية‪.‬‬ ‫تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية‪䐧.‬ل تقتصر المعلومات الشخصية على ا‪䐧‬لسم‬ ‫الكامل والعنوان ورقم الهاتف أو تاري ــخ المي‪䐧‬لد‪ ،‬بل قد تتضمن أرقام بطاقات ا‪䐧‬لئتمان والحسابات المصرفية والحسابات ا‪䐣‬لخرى‪ ،‬والتي‬ ‫يمكن استخدامها للسرقة أو انتحال الشخصية‪ ،‬وغيرها‪.‬‬ ‫وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم ا‪䐥‬للكترونية‪:‬‬ ‫التحديث الدوري للبرامج‬ ‫‪ّ兏‬‬ ‫ُيعد تحديث البرمجيات أحد أكثر حلول ا‪䐣‬لمن السيبراني للتقليل من خطر برمجيات‬ ‫ا‪䐧‬لختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم‪ ،‬يجب أن يشمل هذا‬ ‫ً‬ ‫التحديث المستمرك‪ ً䭫‬من نظام التشغيل والتطبيقات‪ ،‬وذلك ‪䐥‬لزالة الثغرات ا‪䐣‬لمنية الحرجة‬ ‫التي قد يستخدمها المتسللون للوصول إلى ا‪䐣‬لجهزة الثابتة والمحمولة والهواتف الذكية‪.‬‬ ‫استخدام برامج مكافحة الفيروسات (‪ )Antivirus‬وجدار الحماية (‪)Firewall‬‬ ‫‪ّ兏‬‬ ‫ً‬ ‫نجاحا في محاربة الهجمات؛ ً‬ ‫نظرا ‪䐣‬لنه يمنع البرمجيات‬ ‫ُيعد برنامج مكافحة الفيروسات الحل ا‪䐣‬لكثر‬ ‫ُ ‪ّ兏‬‬ ‫ويعد استخدام‬ ‫الضارة والفيروسات الخبيثة ا‪䐣‬لخرى من الدخول إلى جهازك وتعريض بياناتك للخطر‪،‬‬ ‫مهما في الحفاظ على بياناتك من الهجمات‪ ،‬فهو يساعد على حجب المتسللين‬ ‫برنامج حماية مناسب ً‬ ‫والفيروسات والنشاطات الضارة ا‪䐣‬لخرى عبر ا‪䐥‬لنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى‬ ‫جهازك‪.‬‬ ‫يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خ‪䐧‬لل تحليل حزم البيانات وتحديد ما إذا‬ ‫كان ينبغي السماح بمرورها أم ‪䐧‬ل‪.‬وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب‬ ‫بشكل فردي‪ ،‬أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات‬ ‫الخارجية‪.‬يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب‪،‬‬ ‫ويمكن أن تمنع برامج محددة من إرسال البيانات إلى ا‪䐥‬لنترنت‪.‬تستخدم الشبكات ذات ا‪䐧‬لحتياطات ا‪䐣‬لمنية‬ ‫العالية ك‪䐧‬ل النوعين من جدران الحماية لتأمين شبكة أمان كاملة‪.‬‬ ‫التواصل الرقمي الحذر‬ ‫ينبغي ا‪䐧‬لنتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد ا‪䐥‬للكتروني أو منصات‬ ‫ً‬ ‫التواصل ا‪䐧‬لجتماعية وحتى المكالمات الهاتفية والرسائل النصية‪.‬فمث‪ ً䭫‬تجنب فتح الرسائل‬ ‫ا‪䐥‬للكترونية المرسلة من جهات مجهولة‪ ،‬والتأكد من الروابط التشعبية بدقة قبل الضغط‬ ‫عليها‪ ،‬وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات‪.‬‬ ‫‪17‬‬ ‫التحقق الثنائي أو المتعدد‬ ‫استخدام كلمات المرور القوية وأدوات‬ ‫(‪)Multi-factor Authentication‬‬ ‫إدارة كلمات المرور‬ ‫عد استخدام كلمات المرور القوية ً‬ ‫ُ ‪ّ兏‬‬ ‫تقدم عملية التحقق الثنائي أو المتعدد‬ ‫أمرا‬ ‫ي‬ ‫‪ّ克‬‬ ‫ضروريا مهما ‪䐧‬لعتبارات ا‪䐣‬لمن عبر‬ ‫ً‬ ‫خيارات أمان إضافية‪ ،‬حيث تتطلب‬ ‫ً‬ ‫عملية المصادقة التقليدية إدخال اسم‬ ‫ا‪䐥‬لنترنت‪ ،‬ووفقا لسياسة استخدام كلمات‬ ‫المستخدم وكلمة المرور فقط‪ ،‬بينما يتطلب‬ ‫المرور الجديدة‪ ،‬يجب أن تكون كلمة‬ ‫التحقق الثنائي استخدام طريقة إضافية‬ ‫المرور القوية على درجة كافية من التعقيد‪،‬‬ ‫كرمز التعريف الشخصي أو كلمة مرور‬ ‫وتتغير بشكل دوري ‪.‬وفي هذا الوقت‬ ‫أخرى أو حتى استخدام بصمة ا‪䐥‬لصبع‪.‬أما‬ ‫الذي تتعدد حسابات المستخدمين على‬ ‫استخدام التحقق متعدد العوامل فيتطلب‬ ‫منصات وتطبيقات عديدة‪ ،‬ظهرت الحاجة‬ ‫أكثر من طريقتين‪.‬تتضمن أمثلة التحقق‬ ‫إلى استخدام أدوات إدارة كلمات المرور‬ ‫الثنائي أو المتعدد استخدام مزي ــج من هذه‬ ‫(‪ )Password Managers‬والتي تحتفظ‬ ‫العناصر للمصادقة مثل ‪ :‬الرموز الناتجة‬ ‫بكلمات المرور بصورة مشفرة في قواعد‬ ‫عن تطبيقات الهواتف الذكية‪ ،‬البطاقات‬ ‫بيانات آمنة‪ ،‬بحيث يتم استرجاعها عند‬ ‫أو أجهزة ‪ USB‬أو ا‪䐣‬لجهزة المادية ا‪䐣‬لخرى‪،‬‬ ‫طلب المستخدم والتحقق من هويته‪.‬‬ ‫بصمات ا‪䐣‬لصابع‪ ،‬الرموز المرسلة إلى عنوان‬ ‫بريد إلكتروني‪ ،‬التعرف على الوجه وإجابات‬ ‫‪䐣‬لسئلة ا‪䐣‬لمان الشخصي‪.‬‬ ‫النسخ ا‪䐧‬لحتياطي الدوري للبيانات (‪)Backup‬‬ ‫يعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان‬ ‫ا‪䐥‬لنترنت الشخصي‪ ،‬فبشكل أساسي عليك ا‪䐧‬لحتفاظ بث‪䐧‬لث نسخ من بياناتك على نوعين‬ ‫مختلفين من وسائط تخزين البيانات‪ ،‬كنسختين على (القرص الصلب المحلي والخارجي)‪،‬‬ ‫ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي‪.‬في حالة استهدافك‬ ‫بالبرمجيات الضارة تكون الطريقة الوحيدة ‪䐧‬لستعادة البيانات هي باستعادة آخر نسخة‬ ‫احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة‪.‬‬ ‫تجنب استخدام شبكات واي فاي (‪ )Wi-Fi‬العامة‬ ‫ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة‬ ‫(‪ ،)Virtual private network - VPN‬فباستخدام هذه الشبكة‪ ،‬يتم تشفير حركة نقل‬ ‫البيانات بين الجهاز وخادم ‪ VPN‬مما يصعب على القراصنة الوصول إلى بياناتك على‬ ‫ا‪䐥‬لنترنت‪ ،‬كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة ‪ VPN‬وذلك للحصول‬ ‫على مستوى أعلى من ا‪䐣‬لمان‪.‬‬ ‫‪18‬‬ ‫لنطبق ً‬ ‫معا‬ ‫تدريب ‪1‬‬ ‫خطأ‬ ‫صحيحة‬ ‫حدد الجملة الصحيحة والجملة الخطأ‪:‬‬ ‫‪.1‬يعبر مصطلح ا‪䐣‬لمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية‬ ‫المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به‪.‬‬ ‫ً‬ ‫مصمما لتوجيه‬ ‫ً‬ ‫نموذجا‬ ‫‪.2‬يعد مثلث الحماية ‪( CIA‬التوافر والتكامل والسرية)‬ ‫السياسات الخاصة با‪䐣‬لمن السيبراني‪.‬‬ ‫‪.3‬تشترك الجرائم ا‪䐥‬للكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها‪ ،‬ولكنها‬ ‫تختلف في الوسيلة‪.‬‬ ‫‪.4‬يحدث اختراق البيانات عندما ينتهك شخص ما التدابير ا‪䐣‬لمنية للتحكم بالمعلومات‬ ‫الشخصية‪.‬‬ ‫‪.5‬تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال‬ ‫الشخصية‪.‬‬ ‫‪.6‬تقتصر المعلومات الشخصية على ا‪䐧‬لسم الكامل والعنوان ورقم الهاتف وتاري ــخ‬ ‫المي‪䐧‬لد‪.‬‬ ‫‪.7‬يمكن تغيير أسماء النطاقات في هجوم الوسيط‪.‬‬ ‫‪19‬‬ ‫تدريب ‪2‬‬ ‫وضح بالشرح العناصر التي يتكون منها مثلث الحماية ‪ ،CIA‬ثم وضح كيفية تطبيق هذا‬ ‫النموذج على أنظمة الصراف ا‪䐢‬للي ‪.ATM‬‬ ‫‪20‬‬ ‫تدريب ‪3‬‬ ‫ابحث على ا‪䐥‬لنترنت عن أحدث حالة هجوم الوسيط (‪.)Man In the middle‬صف كيف تم‬ ‫تنفيذ الهجوم من خ‪䐧‬لل التركيز على أهمية تدابير ا‪䐣‬لمن السيبراني‪.‬كيف يمكن منع هجوم مثل‬ ‫هذا؟‬ ‫تدريب ‪4‬‬ ‫اشرح ما ا‪䐧‬لختراق ا‪䐣‬لمني‪.‬بعد ذلك‪ ،‬اكتب قائمة با‪䐥‬لجراءات التي يمكنك اتخاذها لحماية‬ ‫نفسك من ا‪䐧‬لنتهاكات ا‪䐣‬لمنية‪.‬‬ ‫‪21‬‬ ‫تدريب ‪5‬‬ ‫اختر ا‪䐥‬لجابة الصحيحة‪:‬‬ ‫السرية‪.‬‬ ‫التكامل‪.‬‬ ‫‪.1‬إتاحة البيانات والمعلومات ل‪䐣‬لشخاص المعنيين بها فقط‬ ‫والسماح لهم با‪䐧‬لط‪䐧‬لع عليها هو مفهوم‪:‬‬ ‫التوافر‪.‬‬ ‫التنوع‪.‬‬ ‫النسخ ا‪䐧‬لحتياطي‪.‬‬ ‫تحديثات النظام‪.‬‬ ‫‪.2‬من أساليب الحفاظ على تكامل البيانات والمعلومات‪:‬‬ ‫اسم المستخدم وكلمة المرور‪.‬‬ ‫ا‪䐣‬لذونات والص‪䐧‬لحيات‪.‬‬ ‫ا‪䐧‬لحتيال ا‪䐥‬للكتروني‪.‬‬ ‫التسلل ا‪䐥‬للكتروني‪.‬‬ ‫‪.3‬التهديدات عبـ ـ ــر البريد ا‪䐥‬للكترونـ ـ ــي أو الرسـ ـ ــائل الفورية أو‬ ‫المشاركات المسـ ـ ــيئة عبر وسـ ـ ــائل التواصل ا‪䐧‬لجتماعي هو‬ ‫مفهوم‪:‬‬ ‫المضايقات عبر ا‪䐥‬لنترنت‪.‬‬ ‫انتهاك الخصوصية‪.‬‬ ‫‪22‬‬ ‫الدرس الثاني‪:‬‬ ‫الشخ‪㕊‬ص‬ ‫ي‬ ‫حماية جهاز الحاسب‬ ‫ً‬ ‫با‪䐥‬لضافة إلى ضرورة ا‪䐧‬لهتمام با‪䐣‬لمن السيبراني‪ ،‬يجب ا‪䐧‬لهتمام أيضا بأمان أجهزة الحاسب الشخصية‪ ،‬وذلك بحمايتها من السرقة أو‬ ‫ً‬ ‫التلف الذي قد يلحق بها أو بالبيانات ا‪䐥‬للكترونية‪ ،‬وبشكل أكثر تحديدا‪ ،‬يجب حماية أنظمة أجهزة الحاسب من البرمجيات الضارة‬ ‫(‪.)Malwares‬‬ ‫البرمجيات الضارة‬ ‫تعد الفيروسات إحدى أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب أو الجهاز المحمول دون موافقة‬ ‫المستخدم أو دون معرفته‪ ،‬والتي قد تتسبب في تعطل هذه ا‪䐣‬لجهزة أو تعطل استخدامها لمراقبة أنشطة المستخدمين أو التحكم بها‪.‬‬ ‫الكشف عن البرمجيات الضارة‬ ‫ً‬ ‫مؤشرا ‪䐥‬لصابة الجهاز‬ ‫على المستخدم تشخيص التغييرات التي قد تطرأ على طبيعة عمل جهاز الحاسب الخاص به‪ ،‬والتي قد تكون‬ ‫بالبرمجيات الضارة‪ ،‬ومن هذه الحا‪䐧‬لت‪:‬‬ ‫عرض صفحات مواقع إلكترونية لم نزرها‪.‬‬ ‫وجود بطء في أداء جهاز الحاسب‪.‬‬ ‫إرسال رسائل بريد إلكتروني لم نكتبها‪.‬‬ ‫حدوث أعطال فجائية في الجهاز‪.‬‬ ‫عرض رسائل خطأ متكررة‪.‬‬ ‫وجود أشرطة أدوات أو رموز جديدة وغير متوقعة‬ ‫في المتصفح أو على سطح المكتب‪.‬‬ ‫عدم القدرة على إغ‪䐧‬لق أو إعادة تشغيل جهاز‬ ‫الحاسب‪.‬‬ ‫حدوث تغييرات غير متوقعة في المتصفح‪ ،‬مثل‬ ‫استخدام محرك بحث افتراضي جديد أو عرض‬ ‫ع‪䐧‬لمات تبويب جديدة لم نفتحها‪.‬‬ ‫عرض جهاز الحاسب لمجموعة كبيرة من النوافذ‬ ‫المنبثقة‪.‬‬ ‫حدوث تغيير مفاجئ أو متكرر في الصفحة الرئيسة‬ ‫لمتصفح ا‪䐥‬لنترنت‪.‬‬ ‫عرض جهاز الحاسب ‪䐥‬لع‪䐧‬لنات غير مناسبة تتداخل‬ ‫مع محتوى الصفحة‪.‬‬ ‫استنزاف بطارية جهاز الحاسب المحمول بسرعة‬ ‫عدم استجابة جهاز الحاسب لمحاو‪䐧‬لت إ زالة‬ ‫أكبر مما ينبغي‪.‬‬ ‫البرامج غير المرغوب بها‪.‬‬ ‫وجود إع‪䐧‬لنات ‪䐧‬ل نراها عادة في بعض المواقع‬ ‫الموثوقة مثل المواقع الحكومية‪.‬‬ ‫‪23‬‬ ‫الوقاية من البرمجيات الضارة‬ ‫ً‬ ‫تذكر ً‬ ‫دائما أن الوقاية خير من الع‪䐧‬لج‪ ،‬وفيما يأتي نستعرض طرقا مختلفة لوقاية أجهزة الحاسب من ا‪䐥‬لصابة بالبرمجيات الضارة بأنواعها‪.‬‬ ‫طرق الوقاية من البرمجيات الضارة‪:‬‬ ‫‪ّ児‬‬ ‫‪ّ児‬‬ ‫اضبط إعدادات برنامج مكافحة الفيروسات ومتصفح ا‪䐥‬لنترنت ونظام التشغيل‬ ‫ثبت وحدث برامج مكافحة الفيروسات‪،‬‬ ‫ً‬ ‫تلقائيا‪.‬‬ ‫للتحديث‬ ‫واستخدم جدار الحماية‪.‬‬ ‫يمكنك تقليل التنزي‪䐧‬لت التلقائية غير المرغوب بها من خ‪䐧‬لل ا‪䐧‬لحتفاظ بإعدادات‬ ‫‪䐧‬ل ‪ّ児‬‬ ‫تغير إعدادات أمان متصفحك‪.‬‬ ‫ا‪䐣‬لمان ا‪䐧‬لفتراضية لمتصفحك‪.‬‬ ‫تأتي العديد من المتصفحات مع أدوات مسح أمني مدمجة تحذرك قبل زيارة صفحة‬ ‫انتبه لتحذيرات ا‪䐣‬لمان الخاصة بالمتصفح‪.‬‬ ‫موقع إلكتروني غير آمنة‪ ،‬أو عند تنزيل ملف ضار‪.‬‬ ‫ً‬ ‫بد‪ ً䭫‬من الضغط على رابط في بريد إلكتروني‪،‬‬ ‫يرسل المتسللون رسائل بريد إلكتروني يبدو أنها من شركات تعرفها وتثق بها‪ ،‬وقد تبدو‬ ‫الروابط موثوقة‪ ،‬إ‪䐧‬ل أن الضغط عليها ّ‬ ‫اكتب عنوان ‪ URL‬لموقع موثوق مباشرة في‬ ‫يحمل برامج ضارة أو يرسلك إلى موقع احتيالي‪.‬‬ ‫المتصفح‪.‬‬ ‫يمكن أن يؤدي فتح المرفق الخطأ إلى تثبيت برامج ضارة على حاسوبك‪.‬هناك العديد‬ ‫‪䐧‬ل تفتح المرفقات في رسائل البريد‬ ‫من امتدادات ملفات الفيروسات مثل ‪.exe‬و ‪.vbs‬و ‪ cmd.‬و ‪.hta‬و ‪.html‬و ‪.scr‬‬ ‫ا‪䐥‬للكتروني إ‪䐧‬ل إذا كنت تعرف المرسل‪.‬‬ ‫و ‪.msi‬و ‪.msp‬و ‪.pif‬‬ ‫احصل على البرنامج المطلوب مباشرة من‬ ‫من المرجح أن تتضمن المواقع التي تقدم خدمات تنزيل البرامج المجانية برامج ضارة‪.‬‬ ‫المصدر‪.‬‬ ‫أثناء تثبيت بعض البرامج على ا‪䐣‬لجهزة‪ ،‬قد يطلب منك تثبيت برنامج إضافي‪ ،‬ارفض‬ ‫اقرأ كل محتويات الشاشة أثناء تثبيت برنامج‬ ‫ألغ عملية التثبيت ككل‪.‬‬ ‫تنزيل هذا البرنامج أو ِ‬ ‫جديد‪.‬‬ ‫ُيدرج المحتالون برامج غير مرغوب فيها في إع‪䐧‬لنات النوافذ المنبثقة والتي قد تبدو‬ ‫‪䐧‬ل تضغط على ا‪䐥‬لع‪䐧‬لنات المنبثقة الخاصة‬ ‫سليمة‪ ،‬وخاصة ا‪䐥‬لع‪䐧‬لنات المتعلقة بتحسين قدرات جهاز الحاسب‪ ،‬لذلك يجب‬ ‫بتحسين أداء جهاز الحاسب‪.‬‬ ‫تجنب الضغط على هذه ا‪䐥‬لع‪䐧‬لنات في حالة عدم تعرفنا على المصدر‪.‬‬ ‫ً‬ ‫يمكن أن تصاب وحدات التخزين الخارجية بالبرمجيات الخبيثة خاصة إذا استخدمتها‬ ‫افحص وحدات التخزين الخارجية قبل‬ ‫لنقل البيانات بكثافة بين ا‪䐣‬لجهزة الشخصية والعامة‪.‬‬ ‫استخدامها‪.‬‬ ‫أخبر ا‪䐣‬لصدقاء والعائلة أن بعض ا‪䐥‬لجراءات عبر ا‪䐥‬لنترنت يمكن أن تعرض جهاز‬ ‫الحاسب للخطر‪ ،‬مثل الضغط على النوافذ المنبثقة أو تنزيل ألعاب أو برامج "مجانية"‬ ‫ناقش مسائل ا‪䐣‬لمان الحاسوبية مع ا‪䐢‬لخرين‪.‬‬ ‫أو غيرها‪.‬‬ ‫يجب عليك عمل نسخ احتياطية من أية بيانات ترغب في ا‪䐧‬لحتفاظ بها في حالة‬ ‫استخدم النسخ ا‪䐧‬لحتياطي لبياناتك بانتظام‪.‬‬ ‫تعطل جهاز الحاسب الخاص بك‪ ،‬وبشكل خاص الصور و المستندات المهمة‪.‬‬ ‫‪24‬‬ ‫التعامل مع البرمجيات الضارة‬ ‫يتعين اتخاذ الخطوات ا‪䐢‬لتية في حالة ا‪䐧‬لشتباه بوجود برمجيات ضارة على جهاز الحاسب الخاص بك‪:‬‬ ‫التوقف عن التسوق ا‪䐥‬للكتروني واستخدام الخدمات المصرفية على جهاز‬ ‫الحاسب‪ ،‬وعدم القيام بأي أنشطة أخرى عبر ا‪䐥‬لنترنت تتضمن أسماء‬ ‫المستخدمين أوكلمات المرور أو غيرها من المعلومات الحساسة‪.‬‬ ‫ً‬ ‫تحديث برنامج الحماية‪ ،‬ثم فحص جهاز الحاسب بحثا عن الفيروسات‬ ‫وبرامج التجسس‪ ،‬مع حذف العناصر المشتبه بها‪ ،‬ثم إعادة تشغيل جهاز‬ ‫الحاسب لتطبيق التغييرات التي قد تمت‪.‬‬ ‫التحقق من المتصفح لمعرفة ما إذا كان به أدوات لحذف البرمجيات الضارة‪،‬‬ ‫ً‬ ‫أيضا إعادة تعيين المتصفح إلى إعداداته ا‪䐧‬لفتراضية‪.‬‬ ‫ومن الممكن‬ ‫ا‪䐧‬لستعانة بالدعم الفني من خ‪䐧‬لل ا‪䐧‬لتصال بالشركة المصنعة لجهازك‪ ،‬جهز‬ ‫الرقم التسلسلي قبل ا‪䐧‬لتصال بالشركة المصنعة لجهاز الحاسب‪ ،‬وتأكد‬ ‫من معرفتك للبرامج التي تم تثبيتها ومن قدرتك على تقديم وصف موجز‬ ‫للمشكلة‪.‬‬ ‫هجوم الفدية (‪)Ransomware‬‬ ‫ً‬ ‫هناك شكل آخر ظهر حديثا للبرمجيات الضارة وهو برمجية هجوم الفدية‪ ،‬والذي تم تصميمه لقفل جهاز الحاسب أو منع الوصول‬ ‫ُ‬ ‫إلى ملفاته ‪䐧‬لبتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل‪ ،‬وفي الغالب يرى المستخدم على الشاشة نافذة تعلمه عن هجوم‬ ‫الفدية وطلب الدفع‪䐧.‬ل يمكن للمستخدم إغ‪䐧‬لق هذه النافذة‪ ،‬بل وتمنع هذه البرمجيات المستخدم من أداء أية وظائف على جهاز‬ ‫الحاسب الخاص به‪.‬‬ ‫خطيرا للغاية إذا كانت هناك مواد حساسة على جهاز الحاسب أو في حالة كان جهاز الحاسب هذا‬ ‫ً‬ ‫وقد يكون هذا النوع من الهجمات‬ ‫ُيستخدم لتشغيل شركة أو مؤسسة ما‪.‬لقد ازدادت هجمات طلب الفدية بشكل مضطرد‪ ،‬حيث يميل الضحايا إلى ا‪䐧‬لستس‪䐧‬لم لهؤ‪䐧‬لء‬ ‫ً‬ ‫أعواما من العمل المتواصل‪.‬إن أهم طريقة للوقاية‬ ‫المجرمين والدفع لهم من أجل استرجاع أعمالهم أو ملفاتهم والتي قد تكون استغرقت‬ ‫هي وجود برنامج جيد لمكافحة البرمجيات الضارة‪.‬‬ ‫‪25‬‬ ‫المعلومات المتداولة عبر ا‪䐥‬لنترنت‬ ‫عليك أن تدرك أن جميع المعلومات المتداولة من خ‪䐧‬لل ا‪䐧‬لنترنت تسجل بشكل دائم‪.‬عند استخدام جهاز الحاسب أو أي تقنية‬ ‫معلومات أخرى‪ ،‬يتم تخزين سجل رقمي مفصل للبيانات التي تتم معالجتها أو نقلها على كل من‪:‬‬ ‫القرص الصلب لجهاز المستخدم‪.‬‬ ‫خادم مزود خدمة ا‪䐥‬لنترنت إذا كان ا‪䐧‬لستخدام عبر ا‪䐥‬لنترنت‪.‬‬ ‫قواعد بيانات حكومية أو خاصة‪.‬‬ ‫حاليا على ا‪䐥‬لنترنت بيانات محفوظة منذ منتصف‬ ‫أسبوعيا كحد أدنى‪ ،‬وتتوفر ‪ّ克‬‬ ‫ً‬ ‫تفهرس شبكة ا‪䐥‬لنترنت الموقع ا‪䐥‬للكتروني ومحتواه‬ ‫التسعينات وبمجرد نشرنا للمعلومات‪ ،‬علينا أن ندرك أن أية معلومة ننشرها قد تبقى على شبكة ا‪䐥‬لنترنت إلى ا‪䐣‬لبد‪.‬وعلى الرغم من أن‬ ‫خبراء أجهزة الحاسب قد يتمكنون من استرداد المحتوى عبر ا‪䐥‬لنترنت وتدميره‪ ،‬إ‪䐧‬ل أنه ‪䐧‬ل توجد ضمانات بشأن ذلك‪.‬وعليه فإنه يجب‬ ‫أن نضع في ا‪䐧‬لعتبار أن نشر المعلومات الشخصية بصورة مفرطة على ا‪䐥‬لنترنت يعني زيادة الفرص لبعض ا‪䐣‬لفراد أن يستخدموا تلك‬ ‫المعلومات بطريقة غير مناسبة‪.‬‬ ‫يبرز التسجيل الدائم للمعلومات على ا‪䐥‬لنترنت أهمية أمان ا‪䐣‬لجهزة الشخصية‪.‬إذا كان الجهاز الشخصي للمستخدم غير آمن‪ ،‬فقد‬ ‫يكون عرضة للهجمات ا‪䐥‬للكترونية مثل القرصنة والفيروسات والبرامج الضارة‪.‬يمكن للمهاجم الوصول غير المصرح به إلى المعلومات‬ ‫الشخصية للمستخدم‪ ،‬بما في ذلك كلمات المرور والمعلومات المالية والبيانات الحساسة ا‪䐣‬لخرى‪.‬‬ ‫ع‪䐧‬لوة على ذلك‪ ،‬إذا تم اختراق الجهاز الشخصي للمستخدم‪ ،‬فمن المحتمل أن تتمكن الهجمات ا‪䐥‬للكترونية من الوصول إلى حسابات‬ ‫المستخدم عبر ا‪䐥‬لنترنت والبيانات الشخصية المخزنة على تلك الحسابات‪ ،‬والتي يمكن استخدامها ‪䐣‬لغراض ضارة‪.‬في هذه الحالة‪،‬‬ ‫يمكن للهجمات ا‪䐥‬للكترونية الوصول إلى خادم مزود خدمة ا‪䐥‬لنترنت للمستخدم‪ ،‬أو قواعد بيانات حكومية أو خاصة حيث يتم تخزين‬ ‫المعلومات الشخصية فيهم‪.‬‬ ‫البيانات التي يجمعها المتصفح عبر ا‪䐥‬لنترنت‬ ‫أثناء استخدامك ل‪䐥‬لنترنت‪ ،‬فإنك تترك وراءك ً‬ ‫آثارا رقمية يمكن أن تستخدمها المواقع ا‪䐥‬للكترونية بشكل قانوني لتتبع أنشطتك والتعرف‬ ‫ً‬ ‫عليك‪.‬قد يتضمن نوع البيانات التي يتم جمعها عادة موقعك أثناء التصفح‪ ،‬والجهاز الذي تستخدمه‪ ،‬والمواقع ا‪䐥‬للكترونية‪ ،‬وا‪䐥‬لع‪䐧‬لنات‬ ‫التي تضغط عليها‪ ،‬إلخ‪.‬‬ ‫أنواعا معينة من المعلومات يتم الكشف عنها ً‬‫ً‬ ‫حتما لجميع‬ ‫على الرغم من إعدادات الخصوصية التي قد يحتوي عليها متصفحك‪ ،‬فإن‬ ‫المواقع ا‪䐥‬للكترونية التي تزورها‪.‬يكشف متصفحك عن عنوان بروتوكول ا‪䐥‬لنترنت الخاص بك‪ ،‬وهو حقيقة يمكن استخدامه ‪䐧‬لستهداف‬ ‫ً‬ ‫موقعك‪.‬أيضا‪ ،‬يمكن للمتصفح الكشف عن نظام التشغيل الذي لديك‪ ،‬وما هي وحدة المعالجة المركزية ووحدة معالجة الرسومات التي‬ ‫تستخدمها‪ ،‬والعديد من التفاصيل ا‪䐣‬لخرى مثل‪:‬‬ ‫‪ 1‬ملفات تعريف ا‪䐥‬لرتباط (‪.)Cookies‬‬ ‫‪ 2‬تاريـ ــخ التصفح (‪.)Browsing history‬‬ ‫‪ 3‬كلمات المرور المحفوظة (‪.)Saved passwords‬‬ ‫‪26‬‬ ‫ملفات تعريف ا‪䐧‬لرتباط (‪)Cookies‬‬ ‫عند استخدامنا لمتصفح المواقع ا‪䐥‬للكترونية‪ ،‬يتم حفظ بعض المعلومات من المواقع ا‪䐥‬للكترونية في ذاكرة التخزين وملفات تعريف‬ ‫ا‪䐧‬لرتباط‪.‬‬ ‫توفر ملفات تعريف ا‪䐧‬لرتباط طريقة للمواقع ا‪䐥‬للكترونية للتعرف على المستخدم ومتابعة تفضي‪䐧‬لته‪ ،‬فهي ملفات نصية صغيرة تم‬ ‫ً‬ ‫إنشاؤها بواسطة الموقع ا‪䐥‬للكتروني يتم تخزينها في أجهزة الحاسب إما مؤقتا لتلك الجلسة فقط أو بشكل دائم على القرص الصلب‬ ‫(ملف تعريف ا‪䐧‬لرتباط الدائم)‪.‬‬ ‫ً‬ ‫من المهم جدا حذف ملفات تعريف ا‪䐧‬لرتباط عند استخدامك ‪䐣‬لجهزة الحاسب العامة‪ ،‬كما يستحسن حذفها بشكل دوري من جهازك‬ ‫الخاص‪ ،‬يستثنى من ذلك في حالة اصطحاب جهاز الحاسب أثناء السفر‪ ،‬حيث تساعد الملفات في هذه الحالة على مصادقة عمليات‬ ‫تسجيل الدخول إلى خدمات البريد ا‪䐥‬للكتروني وغيرها حتى عندما يرصد الجهاز تغيير الموقع إلى بلد آخر‪.‬‬ ‫تاريـ ــخ التصفح (‪)Browsing history‬‬ ‫ً‬ ‫يتألف سجل التصفح من سجل لصفحات الموقع التي قمت بزيارتها في جلسات التصفح السابقة‪ ،‬وعادة ما يتضمن اسم الصفحة‬ ‫والموقع ا‪䐥‬للكتروني با‪䐥‬لضافة إلى عنوان ‪ URL‬المقابل لها‪ ،‬ولكل متصفح مواقع إلكترونية واجهته الفريدة التي تسمح لك بإدارة أو حذف‬ ‫محفوظات التصفح من محرك ا‪䐣‬لقراص الثابتة لديك‪.‬‬ ‫كلمات المرور المحفوظة (‪)Saved passwords‬‬ ‫عند زيارتك لموقع إلكتروني يتطلب تسجيل الدخول‪ ،‬فإن متصفح المواقع ا‪䐥‬للكترونية يسأل عما إذا كنت تريد حفظ اسم المستخدم‬ ‫وكلمة المرور‪ ،‬فإذا اخترت نعم فإنه في المرة القادمة التي تزور فيها الموقع يقوم المتصفح بتعبئة معلومات الحساب الخاصة بك‪.‬‬ ‫اضيا‪ ،‬ولكن يمكنك إيقاف تشغيل هذه الخاصية أو مسح كلمات المرور المحفوظة‪.‬‬‫يتم تشغيل خاصة حفظ كلمة المرور افتر ً‬ ‫عنوان بروتوكول ا‪䐥‬لنترنت‬ ‫وحدة المعالجة المركزية‬ ‫المكونات المادية‬ ‫دائما ‪䐣‬لي شخص عن‬‫متاح ً‬ ‫طريق التطبيقات الخاصة‬ ‫وحدة معالجة الرسومات‬ ‫بمشاركة الملفات‪ ،‬وتطبيقات‬ ‫البرمجيات‬ ‫المراسلة‪ ،‬وحتى ا‪䐣‬للعاب‪.‬‬ ‫بطارية جهاز الحاسب‬ ‫معلومات حول ا‪䐧‬لتصال‬ ‫المعلومات المسجلة من المتصفح‬ ‫عنوان بروتوكول ا‪䐥‬لنترنت‬ ‫تسجي‪䐧‬لت الدخول على وسائل‬ ‫متصفح ا‪䐥‬لنترنت‬ ‫التواصل ا‪䐧‬لجتماعي‬ ‫إضافات المتصفح عبارة عن‬ ‫ا‪䐥‬لضافات (‪)Plugins‬‬ ‫حزم صغيرة من التعليمات‬ ‫تاري ــخ التصفح‬ ‫البرمجية التي توفر ميزة‬ ‫إضافية لمتصفح المواقع‬ ‫نظام التشغيل‬ ‫قبول جوجل‬ ‫ا‪䐥‬للكترونية‪.‬‬ ‫عنوان بروتوكول ا‪䐥‬لنترنت‬ ‫حركات الفأرة‬ ‫سرعة البيانات‬ ‫بيانات عن الصور‬ ‫الخطوط واللغة‬ ‫اعترفت شركة جوجل في عام ‪ 2018‬بحقيقة احتفاظها للسج‪䐧‬لت التي يتم‬ ‫حذفها من سجل التصفح‪ ،‬وفي الواقع فإنهم ‪䐧‬ل يحتفظون بصفحة الموقع‬ ‫معلومات تقنية‬ ‫ا‪䐥‬للكتروني التي نزورها بالتحديد بل يقومون بتتبع فئات هذه الصفحات‪.‬‬ ‫‪27‬‬ ‫كيفية حماية جهاز الحاسب الشخصي من الهجمات ا‪䐥‬للكترونية‬ ‫حذف بيانات التصفح‬ ‫غالبا ما تعتمد تطبيقات المواقع ا‪䐥‬للكترونية على تخزين البيانات في متصفح المستخدم لتوفير وصول واستخدام أسهل‪.‬يمكن أن يمتد‬‫ً‬ ‫تخزين البيانات في المستعرض من ملفات تعريف ا‪䐧‬لرتباط البسيطة إلى طرق أكثر ً‬ ‫تقدما مثل التخزين المحلي‪ ،‬والتي تسمح لتطبيقات‬ ‫المواقع ا‪䐥‬للكترونية بتخزين تفضي‪䐧‬لت المستخدم‪ ،‬والتخزين المؤقت للبيانات دون الحاجة إلى اتصال با‪䐥‬لنترنت‪ ،‬وتحسين ا‪䐣‬لداء عن طريق‬ ‫ً‬ ‫تقليل الحاجة إلى الطلبات المتكررة إلى الخادم‪.‬ومع ذلك‪ ،‬فإن تخزين البيانات في المستعرض يمثل أيضا مخاطر أمنية‪ ،‬حيث يمكن‬ ‫الوصول إلى المعلومات الحساسة من قبل الجهات الخبيثة إذا لم يتم تأمينها بشكل صحيح‪.‬‬ ‫ً‬ ‫ُ َ‬ ‫من المهم أن تحذف هذه الملفات بشكل دوري ليس فقط لحماية خصوصيتك والحفاظ على مستوى ا‪䐣‬لمان‪ ،‬وإنما أيضا لتتفادى‬ ‫مشاكل بطء العمل في المتصفح وجهاز الحاسب بشكل عام‪.‬‬ ‫لحذف بيانات التصفح‪:‬‬ ‫> افتح متصفح مايكروسوفت إيدج (‪ )Microsoft Edge‬اضغط على ا‪䐥‬لعدادات‬ ‫(‪1.)Settings‬‬ ‫‪2‬‬ ‫> اضغط على الخصوصية والبحث والخدمات (‪.)Privacy, search, and services‬‬ ‫> تحت مسح بيانات ا‪䐧‬لستعراض (‪ )Clear browsing data‬اضغط على اختيار ما تريد‬ ‫مسحه (‪3.)Choose what to clear‬‬ ‫‪4‬‬ ‫> اختر ما تريد مسحه ا‪䐢‬لن‪.‬‬ ‫‪5‬‬ ‫> اضغط مسح ا‪䐢‬لن (‪.)Clear now‬‬ ‫‪1‬‬ ‫‪28‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫احذف ملفات تعريف ا‪䐧‬لرتباط‬ ‫وتاريـ ــخ التصفح وكلمات المرور‬ ‫المحفوظة على متصفح كروم‪.‬‬ ‫‪4‬‬ ‫‪5‬‬ ‫‪29‬‬ ‫تعطيل النوافذ المنبثقة (‪ )pop-up‬في المتصفح‬ ‫ُ‬ ‫النوافذ المنبثقة هي نوافذ صغيرة "تنبثق" أعلى صفحات المواقع ا‪䐥‬للكترونية في متصفح المواقع‪.‬تستخدم هذه النوافذ من المعلنين‬ ‫كوسيلة لجذب ا‪䐧‬لنتباه‪ ،‬ولكنها سرعان ما تصبح مصدر إزعاج للمستخدمين‪ ،‬مما جعل مطوري البرمجيات والمتصفحات يطورون‬ ‫برمجيات حظر النوافذ المنبثقة‪ ،‬?

Use Quizgecko on...
Browser
Browser