مهارات رقمية للصف الثالث المتوسط الفصل الدراسي الأول (2024 - 1446 هـ) PDF
Document Details
Uploaded by FriendlyBliss6864
null
2024
Tags
Related
- جامعة أم القرى - مذكرة فحص نظر 1 PDF
- تفريغ محاضرة: السر األعظم PDF
- ورقة عمل المهارات الرقمية الصف الثاني المتوسط الأسبوع الأول PDF
- ورق عمل المهارات الرقمية الصف الثالث المتوسط الفصل الأول PDF
- كتاب تكنولوجيا المعلومات واالتصالات مهارات السلامة الرقمية 2024-2025 PDF
- تصميم المستقبل - أخلاقيات المصمم - الذكاء الاصطناعي - الأمن السيبراني
Summary
هذا كتاب مدرسي عن المهارات الرقمية للصف الثالث المتوسط، الفصل الدراسي الأول، طبعة 2024 - 1446 هـ. سيتعلم الطلاب الأمن السيبراني، قواعد البيانات، والبرمجة المتقدمة في بايثون.
Full Transcript
قـــــررت وزارة الـــتــعلـيــــم تــدريـــ س المملكة العربية السعودية هـــذا الــكــتــاب وطــبــعــه عــلــى نفقـتـها ا䑅لهارات الرقمية...
قـــــررت وزارة الـــتــعلـيــــم تــدريـــ س المملكة العربية السعودية هـــذا الــكــتــاب وطــبــعــه عــلــى نفقـتـها ا䑅لهارات الرقمية اﻟﺻف اﻟﺛﺎﻟث اﻟﻣﺗوﺳط اﻟﻔﺻل اﻟدراﺳﻲ اﻷول طبعة 2024 - 1446 ا㍊س ا䐣لول الفصل الدر ي 6 الفهرس 35 قيم وسلوكيات المواطنة الرقمية 10 الوحدة ا䐣لولى :ا䐣لمن السيبراني لنطبق ً ن ن 36 معا 11 ا السي ي ب الدرس ا䐣لول :مقدمة ي ا䐣لمن 39 ش م وع الوحدة ا ن 11 السي ي ب ا䐣لمن ن 40 ي الختام 12 مثلث الحماية CIA 40 جدول المهارات 13 ت ا䐥للك ونية الجرائم 41 المصطلحات 14 ن ا䐣لم ت ا䐧لخ اق ي 15 ت ا䐥للك ونية الهجمات 42 الوحدة الثانية :قواعد البيانات 17 ت ا䐥للك ونية الوقاية من الجرائم 43 الدرس ا䐣لول :إنشاء قواعد البيانات 19 لنطبق ً معا ن 43 قاعدة البيانات 23 الشخ㕊ص ي الثا :حماية جهاز الحاسب الدرس ي 43 نظام إدارة قواعد البيانات 23 ال مجيات الضارة ب 43 مكونات قاعدة البيانات 24 ال مجيات الضارة الوقاية من ب 44 مجا䐧لت استخدام نظم قواعد البيانات 25 ال مجيات الضارة التعامل مع ب مرحلة تصميم قاعدة البيانات 26 المعلومات المتداولة ع ت ا䐥لن نت 47 ب 48 إنشاء قاعدة البيانات الشخ㕊ص من الهجمات ي كيفية حماية جهاز الحاسب 28 ت ا䐥للك ونية 50 الجداول 34 نصائح لتصفح الشبكات ا䐧لجتماعية بشكل آمن 7 88 تعديل التقرير 52 أنواع البيانات 90 لنطبق ً معا 52 خصائص الحقل 93 ش م وع الوحدة 53 الحقل المطلوب 94 برامج أخرى 55 ا䐣لسا㍊س ي المفتاح ن 95 ي الختام 57 ع䐧لقات الجدول 95 جدول المهارات 62 إضافة السج䐧لت 95 المصطلحات 64 أدوات أخرى لقاعدة البيانات 64 النماذج الوحدة الثالثة: لنطبق ً 69 معا 96 البرمجة المتقدمة في بايثون ن ن 74 الثا :ا䐧لستع䐧لم ي قاعدة البيانات الدرس ي 97 هل تذكر؟ 74 ا䐥لستع䐧لم 99 الدرس ا䐣لول :القوائم وصفوف البيانات 74 إنشاء استع䐧لم من جدول واحد 99 هياكل البيانات 76 حفظ ا䐧لستع䐧لم 100 هياكل البيانات البسيطة 77 فرز نتائج ا䐧لستع䐧لم 100 غ البسيطة هياكل البيانات ي 78 إنشاء استع䐧لم من عدة جداول ذات صلة 100 القائمة لنطبق ً 80 معا صفوف البيانات ن 108 83 الدرس الثالث :التقارير ي قواعد البيانات 111 لنطبق ً معا 83 التقارير ن 114 الثا :المكتبات ب ال مجية الدرس ي 83 إنشاء التقارير باستخدام معالج التقرير 114 ال مجية المكتبات ب 85 تجميع البيانات ن 115 المكتبات ي بايثون 86 فرز البيانات 118 استخدام مكتبة بايثون القياسية 86 تخطيط التقرير م الخاص بك ين 129 ال ب ي مم ات إنشاء المقطع ب 87 تسمية التقرير 8 129 مدير حزم بايثون 157 السؤال السادس 130 م ال ب ي بدء استخدام نموذج باي جايم ب 157 السؤال السابع 135 لنطبق ً معا الدرس الثالث :بناء الواجهات الرسومية 137 بلغة البايثون 137 ت تكين م ال ب ي النموذج ب 137 إنشاء نافذة الرسم ن 138 ا䐣للوان ي بايثون ن 139 ا䐥لحداثيات ي بايثون 139 رسم الخطوط 141 التعامل مع أحداث الفأرة ولوحة المفاتيح 143 رسم ا䐣لشكال 147 لنطبق ً معا 149 ش م وع الوحدة ن 150 ي الختام 150 جدول المهارات 151 المصطلحات 152 اختبر نفسك 152 السؤال ا䐣لول 153 ن الثا السؤال ي 154 السؤال الثالث 155 السؤال الرابع 156 السؤال الخامس 9 الوحدة ا䐣لولى :ا䐣لمن السيبراني ستتعلم في هذه الوحدة كيفية حماية المعلومات من الوصول غير المصرح به ،كما ستتمكن من تمييز أنواع المهاجمين، ً وستستكشف طرقا مختلفة لحماية المعلومات الشخصية. ع䐧لوة على ذلك ،ستتعلم كيفية اكتشاف البرامج الضارة وتجنبها.ثم ستتعرف على طرق مشاركة المعلومات عبر ا䐥لنترنت وكيفية التعامل مع البيانات المخزنة بواسطة المتصفح. ً أخيرا ،ستتعلم أن معلوماتك الشخصية التي تشاركها عبر ا䐥لنترنت قد تؤثر على قيم وسلوكيات المواطنة الرقمية. أهداف التعلم ستتعلم في هذه الوحدة: > ماهية ا䐣لمن السيبراني وأهميته. > ماهية الجرائم ا䐥للكترونية وأنواعها. > ا䐥لختراق ا䐣لمني وأمثلة على اختراقات في المؤسسات الكبيرة. > الهجمات ا䐥للكترونية وأمثلة عليها. > التدابير التي يؤخذ بها للوقاية من الجرائم ا䐥للكترونية. > البيانات التي يجمعها المتصفح عبر ا䐥لنترنت. > ماهية البرمجيات الضارة وطرق الوقاية منها والتعامل معها . > كيفية حماية جهاز الحاسب الشخصي من الجرائم ا䐥للكترونية. ا䐣لدوات > كيفية تصفح الشبكات ا䐧لجتماعية بشكل آمن. > مايكروسوفت ويندوز > قيم وسلوكيات المواطنة الرقمية وكيفية ()Microsoft Windows المحافظة عليها. 10 ن الدرس ا䐣لول ن : ا السي ي ب مقدمة ي ا䐣لمن ا䐣لمن السيبراني يتعلق مفهوم ا䐣لمن السيبراني ( )Cybersecurityبحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به ،والذي قد يهدف إلى الحصول على المعلومات الحساسة أو تغييرها أو إت䐧لفها أو ابتزاز المستخدمين للحصول ً ً عموما. على ا䐣لموال ،بل وأحيانا تعطيل عمليات المؤسسة عبر مصطلح ا䐣لمن السيبراني عن جميع الممارسات التي تتم ُي ّ児 لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض ا䐧لستخدام غير المشروع أو التعديل أو ا䐥لت䐧لف أو النسخ غير المصرح به أو تزوير المعلومات. أهمية ا䐣لمن السيبراني تزداد أهمية ا䐣لمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة ،وضرورة توافرها للمستخدمين دون انقطاع، با䐥لضافة إلى عدد المستخدمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر ،وكلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك. يتمثل الدور المهم ل䐣لمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام با䐧لستجابة المناسبة لها حسب الضرورة. تهدف أنظمة الجاهزية العالية ()high availability إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع ا䐣لوقات ،كما تضمن عدم انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو تعطل ا䐣لجهزة أو أثناء ً عمليات تحديثات النظام ،وتتضمن أيضا منع هجمات إيقاف الخدمة كتلك التي تعتمد على استهداف النظام ً إجباريا. برسائل تؤدي إلى إيقاف تشغيله 11 مثلث الحماية CIA إن الهدف ا䐣لساسي ل䐣لمان ا䐥للكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية ،)CIA Triad( CIAوذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف بالتفصيل على كل هذه العناصر. السرية ()Confidentiality السرية هي إتاحة البيانات والمعلومات ل䐣لشخاص المعنيين بها فقط والمسموح لهم با䐧لط䐧لع عليها ،ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور ،وقوائم ا䐣لشخاص ذوي الص䐧لحيات. التكامل ()Integrity يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات ،والتأكد من عدم إمكانية تعديلها إ䐧ل من قبل ا䐣لشخاص المخولين بذلك ،ومن أساليب الحفاظ على تكامل البيانات والمعلومات :تحديد ا䐣لذونات والص䐧لحيات (،)Permissions والتشفير ( ،)Encryptionوغيرها. التوافر ()Availability التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة 䐧لستخدامها ،حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض ا䐣لساسي له. ومن أمثلة ا䐥لجراءات المتخذة لضمان توافر البيانات والمعلومات ،الحفاظ على س䐧لمة ا䐣لجهزة المستضيفة للبيانات ،والنسخ ا䐧لحتياطي ،وتحديثات النظام ،وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن. التكامل ()Integrity ال㌱سية ()Con昀椀den琀椀ality مثلث الحماية Triad التوافر ()Availability 12 الجرائم ا䐥للكترونية الجرائم ا䐥للكترونية ( )Cybercrimeهي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل ا䐧لحتيال أو التوزي ــع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية. وتختلف جرائم ا䐥لنترنت عن النشاط ا䐥لجرامي التقليدي في استخدام ا䐣لجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم. على الرغم من كون الجريمة ا䐥للكترونية ذات طابع مختلف ً تماما عن الجريمة التقليدية ،إ䐧ل أنها تنفذ بواسطة نفس النوع من المجرمين ولنفس ا䐣لسباب. أنواع الجرائم ا䐥للكترونية: يحدث هذا ا䐧لحتيال عندما يتقمص المجرم ا䐥للكتروني دور جهة موثوقة يتعامل معها الضحية ،بغرض ا䐧لحتيال ا䐥للكتروني الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو ُ ً ()Phishing Scams الرقم الشخصي.تتم هذه العملية عادة من خ䐧لل مواقع ا䐧لحتيال التي تقلد المواقع الرسمية. بعد سرقة البيانات الشخصية ،يقوم المحتالون بانتحال شخصية الضحية واستخدام بياناته 䐥لجراء سرقة الهوية معام䐧لت مالية ،أو أعمال غير قانونية. ()Identity Theft تشمل التهديدات عبر البريد ا䐥للكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل المضايقات عبر ا䐥لنترنت ا䐧لجتماعي مثل فيسبوك وتويتر. ()Online Harassment عادة ما يصيب المتسللون ا䐥للكترونيون أجهزة الحاسب الخاصة بضحاياهم ببرامج ضارة يمكنها ً تسجيل نشاط جهاز الحاسب لمراقبة نشاطاتهم عبر ا䐥لنترنت ،فمث ً䭫يقوم برنامج مسجل المفاتيح التسلل ا䐥للكتروني ( )keyloggerبتتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على ()Cyberstalking الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة. يحدث انتهاك الخصوصية عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر ،وقد انتهاك الخصوصية يتضمن ذلك اختراق جهاز الحاسب الشخصي الخاص به أو قراءة رسائل البريد ا䐥للكتروني أو مراقبة ا䐣لنشطة الشخصية الخاصة به عبر ا䐥لنترنت. ()Invasion of privacy 13 ا䐧لختراق ا䐣لمني يحدث ا䐧لختراق ا䐣لمني ( )Security Breachعند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي ا䐧لختراق ا䐣لمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعم䐧لء التي قد تشمل ا䐣لسماء والعناوين وا䐣لرقام الشخصية ومعلومات بطاقات ا䐧لئتمان. في بعض ا䐣لحيان ،يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح ا䐧لختراق ا䐣لمني ،رغم وجود اخت䐧لف جوهري بينهما، حيث يحدث اختراق البيانات كنتيجة لحدوث ا䐧لختراق ا䐣لمني ،كما أن اختراقات البيانات قد تحدث في مواضع مختلفة وبشكل ً مت䐧لحق ،حيث قد تؤدي سرقة كلمات المرور مث ً䭫إلى اختراق العديد من ا䐣لنظمة ا䐣لخرى عبر ا䐥لنترنت. يميل المستخدمون عادة إلى استخدام نفس كلمة المرور على حسابات متعددة عبر ا䐥لنترنت ،ورغم أنه من الصعب تذكر مجموعة من ً كلمات المرور المختلفة ،إ䐧ل إنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق 䐣لحد ا䐣لنظمة التي تستخدمها عبر ا䐥لنترنت. أمثلة على ا䐧لختراقات في المؤسسات الكبيرة فيسبوك ()Facebook في عام ،2019كشف باحثوا أمن المعلومات أن م䐧ليين سج䐧لت مستخدمي فيسبوك كانت منتشرة عبر ا䐥لنترنت ،بسبب قيام بعض التطبيقات التي يسمح لها فيسبوك بالوصول إلى بيانات مستخدميه بتخزين تلك البيانات على خوادم خاصة بها دون وضع تدابير ا䐣لمان المطلوبة ،وتم العثور على م䐧ليين السج䐧لت بما فيها معرفات المستخدمين على فيسبوك ،التعليقات ،ا䐥لعجابات ،ردود الفعل وأسماء الحسابات في قاعدة بيانات تم تحميلها بواسطة الناشر الرقمي المكسيكي كولتورا كوليكتيفا الذي تم اكتشافه على الخوادم السحابية لخدمات أمازون ويب ( ،)Amazon Web Service - AWSوهذا يدعو إلى اتخاذ تدابير الحيطة والحذر قبل السماح لبرامج ا䐣لطراف الخارجية التي تصادفنا على منصات التواصل ا䐧لجتماعي بالوصول إلى معلوماتنا. ماريوت الدولية ()Marriott International في نوفمبر ،2018سرق لصوص ا䐥لنترنت بيانات ما يقارب 500مليون عميل لشركة ماريوت الدولية ،وتعتقد الشركة أن أرقام بطاقات ً ا䐧لئتمان وتواري ــخ انتهاء الص䐧لحية 䐣لكثر من 100مليون عميل قد ُسرقت أيضا ،رغم أنه لم يكن من المؤكد فيما إذا تمكن المهاجمون من فك تشفير أرقام بطاقات ا䐧لئتمان. جوجل)Google+( + في أكتوبر ،2018تم ا䐥لب䐧لغ عن اختراق مبدئي طال 500ألف من مستخدمي جوجل ،+ولكن شركة جوجل أعلنت عن ا䐧لختراق بعد عدة أشهر من اكتشافه.في ديسمبر ،كشفت الشركة عن اختراق أخر للبيانات تم خ䐧لله كشف المعلومات الشخصية لـ 52.5مليون حساب على جوجل +لمدة ستة أيام لتطبيقات غير جوجل.+تضمن هذا ا䐧لختراق بيانات مثل ا䐣لسماء ،عناوين البريد ا䐥للكتروني، تواري ــخ المي䐧لد ونوع المعلومات الشخصية ا䐣لخرى التي تم جمعها بواسطة جوجل.+ ً ( Xتويتر سابقا) في عام ،2019قام مئات من مستخدمي تويتر عن غير قصد بإعطاء بياناتهم الشخصية لتطبيقات طرف ثالث.اعترفت الشركة بأنها إص䐧لحا لرمز خبيث ربما تم إدراجه في تطبيقها من ِقبل قراصنة أجهزة الحاسب وكان من الممكن أن يعرض معلومات بعض ً أصدرت المستخدمين في جميع أنحاء العالم للخطر.تم إع䐧لم شركة تويتر بالمشكلة من ِقبل باحثي أمن تابعين لجهة ثالثة ،اكتشفوا أن مجموعات تطوير برامج وان أودينس ( )One Audienceوموبي بيرن ( )Mobiburnقد سمحت بالوصول إلى بيانات المستخدمين الحساسة. شملت المعلومات المكشوفة أسماء المستخدمين ،عناوين البريد ا䐥للكتروني والتغريدات الحديثة. أدوبي ()Adobe أعلنت الشركة في البداية بأن المتسللين سرقوا ما يقارب 3م䐧ليين من سج䐧لت بطاقات ائتمان العم䐧لء المشفرة ،با䐥لضافة إلى بيانات تسجيل الدخول لعدد غير محدد من حسابات المستخدمين ،ولكن بعد أسابيع من البحث تم اكتشاف أن هذا ا䐧لختراق قد كشف عن الكثير من بيانات العم䐧لء بما فيها ُم ّ児 عرفاتهم وكلمات المرور ومعلومات بطاقات الخصم وبطاقات ا䐧لئتمان الخاصة بهم. 14 الهجمات ا䐥للكترونية الهجمات ا䐥للكترونية ( )Electronic Attacksهي محاو䐧لت لسرقة المعلومات ،أو كشفها ،أو تعطيلها ،أو إت䐧لفها من خ䐧لل الوصول ً غير المصرح به إلى جهاز الحاسب.وهي أيضا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة جهاز الحاسب بقصد إحداث ضرر.عادة ما يتم تنفيذ الهجمات ا䐥للكترونية بطريقة غير قانونية وبنية إحداث ضرر ،ويمكن أن يكون لها عواقب وخيمة على المهاجمين. ً غالبا ما يتم استخدام ا䐧لختراق ا䐣لمني والهجمات ا䐥للكترونية بشكل تبادلي ،ولكن هناك فرق كبير بين المصطلحين.يشير ا䐧لختراق ا䐣لمني إلى استخدام المهارات ا䐥للكترونية للوصول إلى نظام جهاز الحاسب أو الشبكة دون إذن ،بينما تشير الهجمات ا䐥للكترونية إلى نية إحداث ضرر. هجمات حجب الخدمات وحجب الخدمات الموزع إن هجمات حجب الخدمات ( )Denial of Service DOS - DoSوحجب الخدمات الموزع ()Distributed Denial of service - DDoS هما نوعان شائعان من الهجمات ا䐥للكترونية التي تهدف إلى تعطيل توفر مورد شبكة معين ،مثل موقع إلكتروني أو خادم. هجوم حجب الخدمات هجوم حجب الخدمات هو نوع من أنواع الهجمات السيبرانية حيث يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف بحركة المرور ،مما يؤدي إلى إرباكه وجعله غير متاح للمستخدمين. هجوم حجب الخدمات الموزع تقدما من هجوم حجب الخدمات حيث يتم استخدام العديد من أجهزة الحاسب أو ً هجوم حجب الخدمات الموزع هو إصدار أكثر . الشبكات 䐥لغراق موقع إلكتروني أو خادم مستهدف بحركة المرور ،مما يجعل الدفاع ضده أكثر صعوبة تجعل المصادر المتعددة لحركة المرور من الصعب منع الهجوم؛ 䐣لنه يبدو أنه قادم من مواقع متعددة. 15 هجوم الوسيط ()Man-in-the-middle MitM ً متظاهرا هجوم الوسيط هو نوع من الهجمات ا䐥للكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ،ويجلس في منتصفه بأنه الطرف ا䐢لخر ،ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق ا䐧لتصال.يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى.يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة. أمثلة على هجوم الوسيط ا䐥للكتروني: يمكن للمهاجم إعداد نقطة وصول واي فاي خادعة تظهر على أنها نقطة وصول شرعية ،مما التنصت على الواي فاي يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين ()WiFi eavesdropping الذين يتصلون بنقطة الوصول الخادعة. في هذا الهجوم ،يعترض المهاجم استع䐧لمات نظام اسم النطاق DNSويغيرها ،ويعيد توجيه انتحال أسماء النطاقات ً الضحايا إلى موقع إلكتروني ضار بد ً䭫من الموقع ا䐥للكتروني المقصود. ()DNS spoofing التصيد ا䐧لحتيالي للبريد في هذا النوع من الهجوم يعترض المهاجم رسائل البريد ا䐥للكتروني وتغيير المحتوى أو إضافة ا䐥للكتروني مرفقات أو روابط ضارة لسرقة معلومات حساسة أو لنشر برامج ضارة. ()Email phishing ُ المستخدم Χ التطبيق هجوم الوسيط 16 الوقاية من الجرائم ا䐥للكترونية يهدف المحتالون والمتسللون ولصوص الهوية بشكل رئيس لسرقة المعلومات الشخصية والتي من خ䐧للها يمكنهم ا䐧لستي䐧لء على المال. ولتجنب مثل هذا ا䐣لمر ،هناك خطوات يتعين علينا اتخاذها لحماية أنفسنا من هذه الهجمات ا䐥للكترونية. تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية䐧.ل تقتصر المعلومات الشخصية على ا䐧لسم الكامل والعنوان ورقم الهاتف أو تاري ــخ المي䐧لد ،بل قد تتضمن أرقام بطاقات ا䐧لئتمان والحسابات المصرفية والحسابات ا䐣لخرى ،والتي يمكن استخدامها للسرقة أو انتحال الشخصية ،وغيرها. وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم ا䐥للكترونية: التحديث الدوري للبرامج ّ兏 ُيعد تحديث البرمجيات أحد أكثر حلول ا䐣لمن السيبراني للتقليل من خطر برمجيات ا䐧لختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم ،يجب أن يشمل هذا ً التحديث المستمرك ً䭫من نظام التشغيل والتطبيقات ،وذلك 䐥لزالة الثغرات ا䐣لمنية الحرجة التي قد يستخدمها المتسللون للوصول إلى ا䐣لجهزة الثابتة والمحمولة والهواتف الذكية. استخدام برامج مكافحة الفيروسات ( )Antivirusوجدار الحماية ()Firewall ّ兏 ً نجاحا في محاربة الهجمات؛ ً نظرا 䐣لنه يمنع البرمجيات ُيعد برنامج مكافحة الفيروسات الحل ا䐣لكثر ُ ّ兏 ويعد استخدام الضارة والفيروسات الخبيثة ا䐣لخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، مهما في الحفاظ على بياناتك من الهجمات ،فهو يساعد على حجب المتسللين برنامج حماية مناسب ً والفيروسات والنشاطات الضارة ا䐣لخرى عبر ا䐥لنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى جهازك. يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خ䐧لل تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم 䐧ل.وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي ،أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية.يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كثب، ويمكن أن تمنع برامج محددة من إرسال البيانات إلى ا䐥لنترنت.تستخدم الشبكات ذات ا䐧لحتياطات ا䐣لمنية العالية ك䐧ل النوعين من جدران الحماية لتأمين شبكة أمان كاملة. التواصل الرقمي الحذر ينبغي ا䐧لنتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد ا䐥للكتروني أو منصات ً التواصل ا䐧لجتماعية وحتى المكالمات الهاتفية والرسائل النصية.فمث ً䭫تجنب فتح الرسائل ا䐥للكترونية المرسلة من جهات مجهولة ،والتأكد من الروابط التشعبية بدقة قبل الضغط عليها ،وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات. 17 التحقق الثنائي أو المتعدد استخدام كلمات المرور القوية وأدوات ()Multi-factor Authentication إدارة كلمات المرور عد استخدام كلمات المرور القوية ً ُ ّ兏 تقدم عملية التحقق الثنائي أو المتعدد أمرا ي ّ克 ضروريا مهما 䐧لعتبارات ا䐣لمن عبر ً خيارات أمان إضافية ،حيث تتطلب ً عملية المصادقة التقليدية إدخال اسم ا䐥لنترنت ،ووفقا لسياسة استخدام كلمات المستخدم وكلمة المرور فقط ،بينما يتطلب المرور الجديدة ،يجب أن تكون كلمة التحقق الثنائي استخدام طريقة إضافية المرور القوية على درجة كافية من التعقيد، كرمز التعريف الشخصي أو كلمة مرور وتتغير بشكل دوري .وفي هذا الوقت أخرى أو حتى استخدام بصمة ا䐥لصبع.أما الذي تتعدد حسابات المستخدمين على استخدام التحقق متعدد العوامل فيتطلب منصات وتطبيقات عديدة ،ظهرت الحاجة أكثر من طريقتين.تتضمن أمثلة التحقق إلى استخدام أدوات إدارة كلمات المرور الثنائي أو المتعدد استخدام مزي ــج من هذه ( )Password Managersوالتي تحتفظ العناصر للمصادقة مثل :الرموز الناتجة بكلمات المرور بصورة مشفرة في قواعد عن تطبيقات الهواتف الذكية ،البطاقات بيانات آمنة ،بحيث يتم استرجاعها عند أو أجهزة USBأو ا䐣لجهزة المادية ا䐣لخرى، طلب المستخدم والتحقق من هويته. بصمات ا䐣لصابع ،الرموز المرسلة إلى عنوان بريد إلكتروني ،التعرف على الوجه وإجابات 䐣لسئلة ا䐣لمان الشخصي. النسخ ا䐧لحتياطي الدوري للبيانات ()Backup يعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان ا䐥لنترنت الشخصي ،فبشكل أساسي عليك ا䐧لحتفاظ بث䐧لث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات ،كنسختين على (القرص الصلب المحلي والخارجي)، ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي.في حالة استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة 䐧لستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة. تجنب استخدام شبكات واي فاي ( )Wi-Fiالعامة ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة ( ،)Virtual private network - VPNفباستخدام هذه الشبكة ،يتم تشفير حركة نقل البيانات بين الجهاز وخادم VPNمما يصعب على القراصنة الوصول إلى بياناتك على ا䐥لنترنت ،كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة VPNوذلك للحصول على مستوى أعلى من ا䐣لمان. 18 لنطبق ً معا تدريب 1 خطأ صحيحة حدد الجملة الصحيحة والجملة الخطأ: .1يعبر مصطلح ا䐣لمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به. ً مصمما لتوجيه ً نموذجا .2يعد مثلث الحماية ( CIAالتوافر والتكامل والسرية) السياسات الخاصة با䐣لمن السيبراني. .3تشترك الجرائم ا䐥للكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها ،ولكنها تختلف في الوسيلة. .4يحدث اختراق البيانات عندما ينتهك شخص ما التدابير ا䐣لمنية للتحكم بالمعلومات الشخصية. .5تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية. .6تقتصر المعلومات الشخصية على ا䐧لسم الكامل والعنوان ورقم الهاتف وتاري ــخ المي䐧لد. .7يمكن تغيير أسماء النطاقات في هجوم الوسيط. 19 تدريب 2 وضح بالشرح العناصر التي يتكون منها مثلث الحماية ،CIAثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف ا䐢للي .ATM 20 تدريب 3 ابحث على ا䐥لنترنت عن أحدث حالة هجوم الوسيط (.)Man In the middleصف كيف تم تنفيذ الهجوم من خ䐧لل التركيز على أهمية تدابير ا䐣لمن السيبراني.كيف يمكن منع هجوم مثل هذا؟ تدريب 4 اشرح ما ا䐧لختراق ا䐣لمني.بعد ذلك ،اكتب قائمة با䐥لجراءات التي يمكنك اتخاذها لحماية نفسك من ا䐧لنتهاكات ا䐣لمنية. 21 تدريب 5 اختر ا䐥لجابة الصحيحة: السرية. التكامل. .1إتاحة البيانات والمعلومات ل䐣لشخاص المعنيين بها فقط والسماح لهم با䐧لط䐧لع عليها هو مفهوم: التوافر. التنوع. النسخ ا䐧لحتياطي. تحديثات النظام. .2من أساليب الحفاظ على تكامل البيانات والمعلومات: اسم المستخدم وكلمة المرور. ا䐣لذونات والص䐧لحيات. ا䐧لحتيال ا䐥للكتروني. التسلل ا䐥للكتروني. .3التهديدات عبـ ـ ــر البريد ا䐥للكترونـ ـ ــي أو الرسـ ـ ــائل الفورية أو المشاركات المسـ ـ ــيئة عبر وسـ ـ ــائل التواصل ا䐧لجتماعي هو مفهوم: المضايقات عبر ا䐥لنترنت. انتهاك الخصوصية. 22 الدرس الثاني: الشخ㕊ص ي حماية جهاز الحاسب ً با䐥لضافة إلى ضرورة ا䐧لهتمام با䐣لمن السيبراني ،يجب ا䐧لهتمام أيضا بأمان أجهزة الحاسب الشخصية ،وذلك بحمايتها من السرقة أو ً التلف الذي قد يلحق بها أو بالبيانات ا䐥للكترونية ،وبشكل أكثر تحديدا ،يجب حماية أنظمة أجهزة الحاسب من البرمجيات الضارة (.)Malwares البرمجيات الضارة تعد الفيروسات إحدى أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب أو الجهاز المحمول دون موافقة المستخدم أو دون معرفته ،والتي قد تتسبب في تعطل هذه ا䐣لجهزة أو تعطل استخدامها لمراقبة أنشطة المستخدمين أو التحكم بها. الكشف عن البرمجيات الضارة ً مؤشرا 䐥لصابة الجهاز على المستخدم تشخيص التغييرات التي قد تطرأ على طبيعة عمل جهاز الحاسب الخاص به ،والتي قد تكون بالبرمجيات الضارة ،ومن هذه الحا䐧لت: عرض صفحات مواقع إلكترونية لم نزرها. وجود بطء في أداء جهاز الحاسب. إرسال رسائل بريد إلكتروني لم نكتبها. حدوث أعطال فجائية في الجهاز. عرض رسائل خطأ متكررة. وجود أشرطة أدوات أو رموز جديدة وغير متوقعة في المتصفح أو على سطح المكتب. عدم القدرة على إغ䐧لق أو إعادة تشغيل جهاز الحاسب. حدوث تغييرات غير متوقعة في المتصفح ،مثل استخدام محرك بحث افتراضي جديد أو عرض ع䐧لمات تبويب جديدة لم نفتحها. عرض جهاز الحاسب لمجموعة كبيرة من النوافذ المنبثقة. حدوث تغيير مفاجئ أو متكرر في الصفحة الرئيسة لمتصفح ا䐥لنترنت. عرض جهاز الحاسب 䐥لع䐧لنات غير مناسبة تتداخل مع محتوى الصفحة. استنزاف بطارية جهاز الحاسب المحمول بسرعة عدم استجابة جهاز الحاسب لمحاو䐧لت إ زالة أكبر مما ينبغي. البرامج غير المرغوب بها. وجود إع䐧لنات 䐧ل نراها عادة في بعض المواقع الموثوقة مثل المواقع الحكومية. 23 الوقاية من البرمجيات الضارة ً تذكر ً دائما أن الوقاية خير من الع䐧لج ،وفيما يأتي نستعرض طرقا مختلفة لوقاية أجهزة الحاسب من ا䐥لصابة بالبرمجيات الضارة بأنواعها. طرق الوقاية من البرمجيات الضارة: ّ児 ّ児 اضبط إعدادات برنامج مكافحة الفيروسات ومتصفح ا䐥لنترنت ونظام التشغيل ثبت وحدث برامج مكافحة الفيروسات، ً تلقائيا. للتحديث واستخدم جدار الحماية. يمكنك تقليل التنزي䐧لت التلقائية غير المرغوب بها من خ䐧لل ا䐧لحتفاظ بإعدادات 䐧ل ّ児 تغير إعدادات أمان متصفحك. ا䐣لمان ا䐧لفتراضية لمتصفحك. تأتي العديد من المتصفحات مع أدوات مسح أمني مدمجة تحذرك قبل زيارة صفحة انتبه لتحذيرات ا䐣لمان الخاصة بالمتصفح. موقع إلكتروني غير آمنة ،أو عند تنزيل ملف ضار. ً بد ً䭫من الضغط على رابط في بريد إلكتروني، يرسل المتسللون رسائل بريد إلكتروني يبدو أنها من شركات تعرفها وتثق بها ،وقد تبدو الروابط موثوقة ،إ䐧ل أن الضغط عليها ّ اكتب عنوان URLلموقع موثوق مباشرة في يحمل برامج ضارة أو يرسلك إلى موقع احتيالي. المتصفح. يمكن أن يؤدي فتح المرفق الخطأ إلى تثبيت برامج ضارة على حاسوبك.هناك العديد 䐧ل تفتح المرفقات في رسائل البريد من امتدادات ملفات الفيروسات مثل .exeو .vbsو cmd.و .htaو .htmlو .scr ا䐥للكتروني إ䐧ل إذا كنت تعرف المرسل. و .msiو .mspو .pif احصل على البرنامج المطلوب مباشرة من من المرجح أن تتضمن المواقع التي تقدم خدمات تنزيل البرامج المجانية برامج ضارة. المصدر. أثناء تثبيت بعض البرامج على ا䐣لجهزة ،قد يطلب منك تثبيت برنامج إضافي ،ارفض اقرأ كل محتويات الشاشة أثناء تثبيت برنامج ألغ عملية التثبيت ككل. تنزيل هذا البرنامج أو ِ جديد. ُيدرج المحتالون برامج غير مرغوب فيها في إع䐧لنات النوافذ المنبثقة والتي قد تبدو 䐧ل تضغط على ا䐥لع䐧لنات المنبثقة الخاصة سليمة ،وخاصة ا䐥لع䐧لنات المتعلقة بتحسين قدرات جهاز الحاسب ،لذلك يجب بتحسين أداء جهاز الحاسب. تجنب الضغط على هذه ا䐥لع䐧لنات في حالة عدم تعرفنا على المصدر. ً يمكن أن تصاب وحدات التخزين الخارجية بالبرمجيات الخبيثة خاصة إذا استخدمتها افحص وحدات التخزين الخارجية قبل لنقل البيانات بكثافة بين ا䐣لجهزة الشخصية والعامة. استخدامها. أخبر ا䐣لصدقاء والعائلة أن بعض ا䐥لجراءات عبر ا䐥لنترنت يمكن أن تعرض جهاز الحاسب للخطر ،مثل الضغط على النوافذ المنبثقة أو تنزيل ألعاب أو برامج "مجانية" ناقش مسائل ا䐣لمان الحاسوبية مع ا䐢لخرين. أو غيرها. يجب عليك عمل نسخ احتياطية من أية بيانات ترغب في ا䐧لحتفاظ بها في حالة استخدم النسخ ا䐧لحتياطي لبياناتك بانتظام. تعطل جهاز الحاسب الخاص بك ،وبشكل خاص الصور و المستندات المهمة. 24 التعامل مع البرمجيات الضارة يتعين اتخاذ الخطوات ا䐢لتية في حالة ا䐧لشتباه بوجود برمجيات ضارة على جهاز الحاسب الخاص بك: التوقف عن التسوق ا䐥للكتروني واستخدام الخدمات المصرفية على جهاز الحاسب ،وعدم القيام بأي أنشطة أخرى عبر ا䐥لنترنت تتضمن أسماء المستخدمين أوكلمات المرور أو غيرها من المعلومات الحساسة. ً تحديث برنامج الحماية ،ثم فحص جهاز الحاسب بحثا عن الفيروسات وبرامج التجسس ،مع حذف العناصر المشتبه بها ،ثم إعادة تشغيل جهاز الحاسب لتطبيق التغييرات التي قد تمت. التحقق من المتصفح لمعرفة ما إذا كان به أدوات لحذف البرمجيات الضارة، ً أيضا إعادة تعيين المتصفح إلى إعداداته ا䐧لفتراضية. ومن الممكن ا䐧لستعانة بالدعم الفني من خ䐧لل ا䐧لتصال بالشركة المصنعة لجهازك ،جهز الرقم التسلسلي قبل ا䐧لتصال بالشركة المصنعة لجهاز الحاسب ،وتأكد من معرفتك للبرامج التي تم تثبيتها ومن قدرتك على تقديم وصف موجز للمشكلة. هجوم الفدية ()Ransomware ً هناك شكل آخر ظهر حديثا للبرمجيات الضارة وهو برمجية هجوم الفدية ،والذي تم تصميمه لقفل جهاز الحاسب أو منع الوصول ُ إلى ملفاته 䐧لبتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل ،وفي الغالب يرى المستخدم على الشاشة نافذة تعلمه عن هجوم الفدية وطلب الدفع䐧.ل يمكن للمستخدم إغ䐧لق هذه النافذة ،بل وتمنع هذه البرمجيات المستخدم من أداء أية وظائف على جهاز الحاسب الخاص به. خطيرا للغاية إذا كانت هناك مواد حساسة على جهاز الحاسب أو في حالة كان جهاز الحاسب هذا ً وقد يكون هذا النوع من الهجمات ُيستخدم لتشغيل شركة أو مؤسسة ما.لقد ازدادت هجمات طلب الفدية بشكل مضطرد ،حيث يميل الضحايا إلى ا䐧لستس䐧لم لهؤ䐧لء ً أعواما من العمل المتواصل.إن أهم طريقة للوقاية المجرمين والدفع لهم من أجل استرجاع أعمالهم أو ملفاتهم والتي قد تكون استغرقت هي وجود برنامج جيد لمكافحة البرمجيات الضارة. 25 المعلومات المتداولة عبر ا䐥لنترنت عليك أن تدرك أن جميع المعلومات المتداولة من خ䐧لل ا䐧لنترنت تسجل بشكل دائم.عند استخدام جهاز الحاسب أو أي تقنية معلومات أخرى ،يتم تخزين سجل رقمي مفصل للبيانات التي تتم معالجتها أو نقلها على كل من: القرص الصلب لجهاز المستخدم. خادم مزود خدمة ا䐥لنترنت إذا كان ا䐧لستخدام عبر ا䐥لنترنت. قواعد بيانات حكومية أو خاصة. حاليا على ا䐥لنترنت بيانات محفوظة منذ منتصف أسبوعيا كحد أدنى ،وتتوفر ّ克 ً تفهرس شبكة ا䐥لنترنت الموقع ا䐥للكتروني ومحتواه التسعينات وبمجرد نشرنا للمعلومات ،علينا أن ندرك أن أية معلومة ننشرها قد تبقى على شبكة ا䐥لنترنت إلى ا䐣لبد.وعلى الرغم من أن خبراء أجهزة الحاسب قد يتمكنون من استرداد المحتوى عبر ا䐥لنترنت وتدميره ،إ䐧ل أنه 䐧ل توجد ضمانات بشأن ذلك.وعليه فإنه يجب أن نضع في ا䐧لعتبار أن نشر المعلومات الشخصية بصورة مفرطة على ا䐥لنترنت يعني زيادة الفرص لبعض ا䐣لفراد أن يستخدموا تلك المعلومات بطريقة غير مناسبة. يبرز التسجيل الدائم للمعلومات على ا䐥لنترنت أهمية أمان ا䐣لجهزة الشخصية.إذا كان الجهاز الشخصي للمستخدم غير آمن ،فقد يكون عرضة للهجمات ا䐥للكترونية مثل القرصنة والفيروسات والبرامج الضارة.يمكن للمهاجم الوصول غير المصرح به إلى المعلومات الشخصية للمستخدم ،بما في ذلك كلمات المرور والمعلومات المالية والبيانات الحساسة ا䐣لخرى. ع䐧لوة على ذلك ،إذا تم اختراق الجهاز الشخصي للمستخدم ،فمن المحتمل أن تتمكن الهجمات ا䐥للكترونية من الوصول إلى حسابات المستخدم عبر ا䐥لنترنت والبيانات الشخصية المخزنة على تلك الحسابات ،والتي يمكن استخدامها 䐣لغراض ضارة.في هذه الحالة، يمكن للهجمات ا䐥للكترونية الوصول إلى خادم مزود خدمة ا䐥لنترنت للمستخدم ،أو قواعد بيانات حكومية أو خاصة حيث يتم تخزين المعلومات الشخصية فيهم. البيانات التي يجمعها المتصفح عبر ا䐥لنترنت أثناء استخدامك ل䐥لنترنت ،فإنك تترك وراءك ً آثارا رقمية يمكن أن تستخدمها المواقع ا䐥للكترونية بشكل قانوني لتتبع أنشطتك والتعرف ً عليك.قد يتضمن نوع البيانات التي يتم جمعها عادة موقعك أثناء التصفح ،والجهاز الذي تستخدمه ،والمواقع ا䐥للكترونية ،وا䐥لع䐧لنات التي تضغط عليها ،إلخ. أنواعا معينة من المعلومات يتم الكشف عنها ًً حتما لجميع على الرغم من إعدادات الخصوصية التي قد يحتوي عليها متصفحك ،فإن المواقع ا䐥للكترونية التي تزورها.يكشف متصفحك عن عنوان بروتوكول ا䐥لنترنت الخاص بك ،وهو حقيقة يمكن استخدامه 䐧لستهداف ً موقعك.أيضا ،يمكن للمتصفح الكشف عن نظام التشغيل الذي لديك ،وما هي وحدة المعالجة المركزية ووحدة معالجة الرسومات التي تستخدمها ،والعديد من التفاصيل ا䐣لخرى مثل: 1ملفات تعريف ا䐥لرتباط (.)Cookies 2تاريـ ــخ التصفح (.)Browsing history 3كلمات المرور المحفوظة (.)Saved passwords 26 ملفات تعريف ا䐧لرتباط ()Cookies عند استخدامنا لمتصفح المواقع ا䐥للكترونية ،يتم حفظ بعض المعلومات من المواقع ا䐥للكترونية في ذاكرة التخزين وملفات تعريف ا䐧لرتباط. توفر ملفات تعريف ا䐧لرتباط طريقة للمواقع ا䐥للكترونية للتعرف على المستخدم ومتابعة تفضي䐧لته ،فهي ملفات نصية صغيرة تم ً إنشاؤها بواسطة الموقع ا䐥للكتروني يتم تخزينها في أجهزة الحاسب إما مؤقتا لتلك الجلسة فقط أو بشكل دائم على القرص الصلب (ملف تعريف ا䐧لرتباط الدائم). ً من المهم جدا حذف ملفات تعريف ا䐧لرتباط عند استخدامك 䐣لجهزة الحاسب العامة ،كما يستحسن حذفها بشكل دوري من جهازك الخاص ،يستثنى من ذلك في حالة اصطحاب جهاز الحاسب أثناء السفر ،حيث تساعد الملفات في هذه الحالة على مصادقة عمليات تسجيل الدخول إلى خدمات البريد ا䐥للكتروني وغيرها حتى عندما يرصد الجهاز تغيير الموقع إلى بلد آخر. تاريـ ــخ التصفح ()Browsing history ً يتألف سجل التصفح من سجل لصفحات الموقع التي قمت بزيارتها في جلسات التصفح السابقة ،وعادة ما يتضمن اسم الصفحة والموقع ا䐥للكتروني با䐥لضافة إلى عنوان URLالمقابل لها ،ولكل متصفح مواقع إلكترونية واجهته الفريدة التي تسمح لك بإدارة أو حذف محفوظات التصفح من محرك ا䐣لقراص الثابتة لديك. كلمات المرور المحفوظة ()Saved passwords عند زيارتك لموقع إلكتروني يتطلب تسجيل الدخول ،فإن متصفح المواقع ا䐥للكترونية يسأل عما إذا كنت تريد حفظ اسم المستخدم وكلمة المرور ،فإذا اخترت نعم فإنه في المرة القادمة التي تزور فيها الموقع يقوم المتصفح بتعبئة معلومات الحساب الخاصة بك. اضيا ،ولكن يمكنك إيقاف تشغيل هذه الخاصية أو مسح كلمات المرور المحفوظة.يتم تشغيل خاصة حفظ كلمة المرور افتر ً عنوان بروتوكول ا䐥لنترنت وحدة المعالجة المركزية المكونات المادية دائما 䐣لي شخص عنمتاح ً طريق التطبيقات الخاصة وحدة معالجة الرسومات بمشاركة الملفات ،وتطبيقات البرمجيات المراسلة ،وحتى ا䐣للعاب. بطارية جهاز الحاسب معلومات حول ا䐧لتصال المعلومات المسجلة من المتصفح عنوان بروتوكول ا䐥لنترنت تسجي䐧لت الدخول على وسائل متصفح ا䐥لنترنت التواصل ا䐧لجتماعي إضافات المتصفح عبارة عن ا䐥لضافات ()Plugins حزم صغيرة من التعليمات تاري ــخ التصفح البرمجية التي توفر ميزة إضافية لمتصفح المواقع نظام التشغيل قبول جوجل ا䐥للكترونية. عنوان بروتوكول ا䐥لنترنت حركات الفأرة سرعة البيانات بيانات عن الصور الخطوط واللغة اعترفت شركة جوجل في عام 2018بحقيقة احتفاظها للسج䐧لت التي يتم حذفها من سجل التصفح ،وفي الواقع فإنهم 䐧ل يحتفظون بصفحة الموقع معلومات تقنية ا䐥للكتروني التي نزورها بالتحديد بل يقومون بتتبع فئات هذه الصفحات. 27 كيفية حماية جهاز الحاسب الشخصي من الهجمات ا䐥للكترونية حذف بيانات التصفح غالبا ما تعتمد تطبيقات المواقع ا䐥للكترونية على تخزين البيانات في متصفح المستخدم لتوفير وصول واستخدام أسهل.يمكن أن يمتدً تخزين البيانات في المستعرض من ملفات تعريف ا䐧لرتباط البسيطة إلى طرق أكثر ً تقدما مثل التخزين المحلي ،والتي تسمح لتطبيقات المواقع ا䐥للكترونية بتخزين تفضي䐧لت المستخدم ،والتخزين المؤقت للبيانات دون الحاجة إلى اتصال با䐥لنترنت ،وتحسين ا䐣لداء عن طريق ً تقليل الحاجة إلى الطلبات المتكررة إلى الخادم.ومع ذلك ،فإن تخزين البيانات في المستعرض يمثل أيضا مخاطر أمنية ،حيث يمكن الوصول إلى المعلومات الحساسة من قبل الجهات الخبيثة إذا لم يتم تأمينها بشكل صحيح. ً ُ َ من المهم أن تحذف هذه الملفات بشكل دوري ليس فقط لحماية خصوصيتك والحفاظ على مستوى ا䐣لمان ،وإنما أيضا لتتفادى مشاكل بطء العمل في المتصفح وجهاز الحاسب بشكل عام. لحذف بيانات التصفح: > افتح متصفح مايكروسوفت إيدج ( )Microsoft Edgeاضغط على ا䐥لعدادات (1.)Settings 2 > اضغط على الخصوصية والبحث والخدمات (.)Privacy, search, and services > تحت مسح بيانات ا䐧لستعراض ( )Clear browsing dataاضغط على اختيار ما تريد مسحه (3.)Choose what to clear 4 > اختر ما تريد مسحه ا䐢لن. 5 > اضغط مسح ا䐢لن (.)Clear now 1 28 2 3 احذف ملفات تعريف ا䐧لرتباط وتاريـ ــخ التصفح وكلمات المرور المحفوظة على متصفح كروم. 4 5 29 تعطيل النوافذ المنبثقة ( )pop-upفي المتصفح ُ النوافذ المنبثقة هي نوافذ صغيرة "تنبثق" أعلى صفحات المواقع ا䐥للكترونية في متصفح المواقع.تستخدم هذه النوافذ من المعلنين كوسيلة لجذب ا䐧لنتباه ،ولكنها سرعان ما تصبح مصدر إزعاج للمستخدمين ،مما جعل مطوري البرمجيات والمتصفحات يطورون برمجيات حظر النوافذ المنبثقة ،?