تقنية رقمية 3 [02-03-الأمن السيبراني] [37-55].pdf
Document Details
Uploaded by DedicatedSilver
الحكم بن هشام بالمهد - مسارات
Tags
Related
- Digital Technology 3: Cybersecurity - Ministry of Education PDF
- تقنية رقمية 3 PDF
- The Critical Importance of Cybersecurity in Today's Digital Landscape PDF
- Introduction to Cybersecurity: Safeguarding Our Digital World PDF
- Cybersecurity: Protecting Your Digital Landscape PDF
- Class 8 Digital Technologies Suggestion PDF
Full Transcript
الدرس الثالث ن ا� األمن ب السي� ي : ّ ً يعد دمج األمن السيبراني ( )Cybersecurityفي دورة حياة النظام ً ً ومحميا من التهديدات المختلفة مهما لضمان كون النظام آمنا طوال دورة حياة النظام ،ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعت...
الدرس الثالث ن ا� األمن ب السي� ي : ّ ً يعد دمج األمن السيبراني ( )Cybersecurityفي دورة حياة النظام ً ً ومحميا من التهديدات المختلفة مهما لضمان كون النظام آمنا طوال دورة حياة النظام ،ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار .سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به ،وفي هذا الدرس ستتعرف ً آمنا. على صور األمان لإلبقاء على نظام الحاسب الخطوات التي يمكن اتخاذها لدمج األمن السيبراني في دورة حياة النظام: التحليل (:)Analysis التصميم (:)Design خالل مرحلة التصميم ،يجب دمج األمن السيبراني مع عملية التصميم ،ويتضمن ذلك ضمان تنفيذ ً ضوابط األمن السيبراني ،وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية. التطوير (:)Development أثناء مرحلة التطوير ،يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن ،ويتضمن ذلك استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية وإصالحها. االختبارات (:)Testing أثناء مرحلة االختبارات ،يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير .يتضمن ذلك اختبار االختراق ومسح الثغرات األمنية وتقنيات اختبار األمان األخرى. التنفيذ (:)Implementation الصيانة (:)Maintenance 90 خالل عملية جمع المتطلبات بمرحلة التحليل ،يجب تحديد وتوثيق متطلبات األمن السيبراني ،حيث سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات األمان. أثناء مرحلة التنفيذ ،يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره. خالل مرحلة الصيانة ،يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام ،ويتضمن ذلك إجراء تقييمات أمنية منتظمة باإلضافة إلى تحديث ضوابط األمان حسب الحاجة. البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital footprintوالتي قد يتمكن اآلخرون من رؤيتها، ٍ ً ٍ للمستخدم أو وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها ،ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة ِ الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت .يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام يستخدم شخص ما التقنيات الرقمية ،بما في ذلك اإلنترنت والوسائط بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما ِ االجتماعية والمنصات الرقمية األخرى. ُ المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال تحفظ البصمة الرقمية على شكل ملف يشمل البيانات التي تخص ِ المستخدم عبر اإلنترنت ،ويمكن تصنيف البصمة الرقمية إلى صنفين أساسيين :البصمات الرقمية النشطة األخرى التي يقوم بها ِ ( )Active Digital footprintوالبصمات الرقمية غير النشطة ( ،)Passive Digital Footprintsحيث يعتمد هذا التصنيف على بالمستخدم. طبيعة عمليات جمع المعلومات الخاصة ِ البصمات الرقمية النشطة ()Active Digital Footprints تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على البصمات الرقمية النشطة: المنشورات على مواقع فيس بوك ،أو إنستجرام ،أو تويتر ،وغيرها من منصات التواصل االجتماعي. ت ُ ت ن ت ت ق و� أو الرسائل النصية. لتل� رسائل ب ال� تعبأ ب ال�يد اإللك� ي النماذج ي ع� اإلن�نت ،مثل نموذج االش�اك ي البصمات الرقمية غير النشطة ()Passive Digital Footprints البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك. أمثلة على البصمات الرقمية غير النشطة: ت ُ ف ف للمستخدم. ا� ِ ال� تستخدم ي� تحديد الموقع الجغر ي التطبيقات والمواقع ي المواقع اإللكترونية التي ِّ المستخدم. تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ِ ت المستخد ي ن م� ،ومشاركاتهم ،وتعليقاتهم للتعرف عليهم ال� تستخدم إعجابات وسائل التواصل ِ االجتمايع واألخبار والقنوات ي ي ً وتقديم اإلعالنات المخصصة بناء عىل اهتماماتهم. 91 الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام: األخطار األمنية (:)Security Risks ِّ ً أخطارا أمنية على النظام وأن تسمح لمجرمي اإلنترنت باستخدام يمكن أن تشكل البصمة الرقمية المعلومات المتاحة عبر اإلنترنت ّ مستخدميه .على سبيل لشن هجمات مستهدفة على النظام أو على ِ َّ المثال ،إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي ،فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّ لشن هجوم احتيالي على الموظف أو المنظمة. إدارة السمعة (Reputation :)Management ً يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة ،كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها ،والتي بدورها يمكن أن تؤثر على دورة حياة النظام ،بما في ذلك المبيعات وثقة العمالء. التوافق (:)Compliance ً يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات التوافق ،مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام .يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية المعلومات الشخصية ،وذلك لتجنب التجاوزات والغرامات والعقوبات. المراقبة (:)Monitoring يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام ،لتحديد أي أخطار محتملة قد تؤثر على دورة حياة النظام واالستجابة لها ،ويشمل ذلك مراقبة وسائل التواصل االجتماعي والمنصات الرقمية األخرى، لتحديد أي أخطار أمنية محتملة أو مشكالت تتعلق بالسمعة. آثار التعقب الرقمية ()Digital Traces ّ تعد آثار التعقب الرقمية ( )Digital Tracesكاآلثار الطبيعية وتتراكم إلنشاء بصمتك الرقمية ،حيث تتضمن البصمة الرقمية الخاصة بك جميع آثار نشاطك عبر اإلنترنت بما في ذلك تعليقاتك على المقاالت اإلخبارية والمنشورات على وسائل التواصل االجتماعي وسجالت عمليات الشراء عبر اإلنترنت. تنقسم آثار التعقب الرقمية إلى نوعين: اآلثار المقصودة والمرئية :مثل رسائل البريد اإللكتروني ،أو النصوص ،أو مشاركات المدونات ،أو المشاركات عبر تويتر ،أو الصور الفوتوغرافية ،أو التعليقات على مقاطع فيديو يوتيوب ،أو اإلعجابات على فيسبوك. اآلثار غير المقصودة وغير المرئية :مثل سجالت زيارات المواقع ،وعمليات البحث ،والسجالت المتعلقة بتحركات المستخدم على شبكة اإلنترنت وعمليات التواصل التي يجريــها مع اآلخرين. ِ يمكن الحصول على صورة واضحة حول تفاصيل حياتك ،بما في ذلك التفاصيل التي تفترض أنها خاصة من خالل تعقب اآلثار المرئية وغير المرئية ً معا. 92 البيانات المسجلة أثناء استخدام اإلنترنت ً عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية ،فإنك في الواقع ترسل ً مدعما ببعض المعلومات إلى خادم المواقع طلبا اإللكترونية. يسجل الخادم نوع الطلب الذي قمت به ،ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل :حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت ( )IP addressالخاص بالحاسب ِ الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال. ُم ِّ عرف تسجيل الدخول ( )Login IDللزائر. تاري ــخ ووقت االتصال. طريقة الطلب (.)Request Method اسم وموقع الملف المطلوب. حالة بروتوكول HTTPمثل :تم إرسال الملف بنجاح ،أو الملف غير موجود. حجم الملف المطلوب. الصفحات اإللكترونية التي تطلب االتصال ،على سبيل المثال عندما تحتوي صفحة إلكترونية على رابط تشعبي وتطلب االتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها. يمكن تعريف سجالت الخادم ( )Server Logsبأنها مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص اإلنترنت ،وهي األساس لتحليالت الويب ،ومن الجدير بالذكر أنه ال ِّ يمكن رؤيتها إال من ِقبل مالكي الموقع .إن نفس الخوادم التي تقدمها لك المواقع اإللكترونية تتبع سجالت رقما ً وتعين ً تصفحك بشكل صامت دون علمكِّ ، خاصا بجهازك ثم تتبع كل ما تتصفحه بكل سهولة. ٍ LOG مصادر المعلومات الشخصية وتبعات تداولها قد تجمع شركات التقنية معلوماتك الخاصة ،لذلك عليك أن تكون على دراية بكيفية قيامها بذلك .على ً وأخيرا سبيل المثال عليك أن تعرف من أين يمكن لهذه الشركات العثور على معلوماتك وكيف تجمعها، كيف تستخدمها. مصادر البيانات والمعلومات الشخصية: المستخدم مباشرة عند إدخاله االسم وعنوان البريد اإللكتروني ،ورقم الهاتف قد تأتي من ِ الخاص به على مواقع التسوق ،أو مواقع التواصل االجتماعي مثل فيسبوك. ُ الم ِّ عرفات الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي ( )Global Positioning System - GPSوبيانات المستشعرات ،وكذلك المعلومات َ الملتقطة من ِقبل األجهزة المحيطة بك مثل نقاط وصول واي فاي. المصادر المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية ،وغيرها. 93 للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية ِ مرور البيانات عبر شبكات قابلة لالختراق. تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها أو بيعها. َّ حفظ تلك البيانات على األقراص الصلبة ،والهواتف الذكية ،وأجهزة الحاسب ،حيث يتمكن بعض األفراد من الوصول إليها. إتاحة البيانات للباحثين األكاديميين ،وللسلطات ،والمحاكم ،وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك. برامج جدار حماية ويندوز وبرامج مكافحة الفيروسات تعد كل من برامج جدران الحماية وبرامج المكافحة من الفيروسات أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية، ولكل منها وظيفة مختلفة .جدار الحماية هو نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها .وتتمثل وظيفته األساسية في منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة الخاصة بك ومنع المتسللين من الوصول إلى نظامك .من ناحية أخرى، تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من نظامك. االختالفات بين جدار الحماية ومكافحة الفيروسات: مكافحة الفيروسات جدار الحماية يراقب ويتحكم في حركة مرور الشبكة ً بناء على ً قواعد األمان المحددة سابقا. يكتشف ويمنع ويزيل البرامج الضارة من جهاز الحاسب. الهدف األساسي يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب ،ويمنع المتسللين من الوصول إلى النظام. يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة. النوع يمكن أن تكون قائمة على األجهزة أو البرمجيات. يعتمد ً دائما على البرمجيات. طريقة المسح الضوئي ال يفحص الملفات أو البرامج الموجودة على جهاز الحاسب. يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر ( .)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية .على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات. إذا تضمن برنامج مكافحة الفيروسات جدار حماية ،فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان. 94 السماح للتطبيقات أو منعها ً يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك ،حيت تكون محمية ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى ،وتتضمن تلك الميزات جدار الحماية االفتراضي ،ورغم أن هذا الجدار يعمل بشكل جيد عندما يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة ،إال أنه في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها ً يدويا. ً يدويا: للسماح للتطبيقات أو منعها >اضغط على بدء (،)Start 1 ثم اختر نظام ويندوز ).(Windows System > اضغط على لوحة التحكم (.)Control Panel 2 3 > غير طريقة عرض اإلعدادات إلى أيقونات كبيرة (.)Large icons 4 > اضغط على جدار حماية ويندوز ديفندر (.)Windows Defender Firewall 5 >من نافذة جدار حماية ويندوز ديفندر ( )Windows Defender Firewallاضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر )6 .(Allow an app or feature through Windows Defender Firewall > اضغط على تغيير اإلعدادات (.)Change Settings 7 >ستظهر قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت .اضغط على التطبيق الذي تريد إضافته إلى القائمة. >إذا ل ــم يك ــن التطبي ــق ُم ً درج ــا ف ــي القائم ــة ،اضغ ــط عل ــى الس ــماح لتطبي ــق آخ ــر ( 9 .)Allow another appح ــدد البرنام ــج ث ــم 8 اضغ ــط عل ــى إضاف ــة (.)Add 10 2 4 3 1 5 لبدء تشغيل Windows Defenderفي ويندوز ،)Windows 11( 11اكتب " "Windows Defenderفي مربــع البحث الموجود في شريط المهام ،وعندما يظهر البرنامج في القائمة أعلى مربــع البحث ،اضغط عليه لفتحه. 95 6 هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ً ُ ويستخدم عادة في المنزل أو في مكان العمل. هذا الخيار يسمح لتطبيق معين باالتصال ً باإلنترنت ،ويتم استخدامه عادة للشبكات العامة. 7 8 9 10 96 التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من: اإلن�نت ،فهو ال ي االحتيال اإللكتروني. اإلعالنات المنبثقة. ت ن غ� المرغوب فيها. و� ي رسائل ب ال�يد اإللك� ي المستخدم حسابات ِ ّ ُ مستخدم على نفس يستخدم جهاز حاسب محدد ،ويمكن إنشاء حسابات متعددة ألكثر من المستخدم على كل شخص تطلق تسمية ِ ِ ِ المستخدم الخاص بك على سبيل المثال مستخدم تخصيص اإلعدادات الخاصة به .يمكنك في حساب الجهاز ،حيث يستطيع كل ِ ِ ً تغيير اإلعدادات مثل خلفية سطح المكتب ،وتنظيم مجلداتك الخاصة وحفظ ملفاتك ،كما يمكنك أيضا إدارة سجل تصفح اإلنترنت وكلمات المرور من خالل حسابك الخاص. المستخدمين: يتيح ويندوز أربعة أنواع من حسابات ِ حساب المسؤول المدمج (.)Built-in administrator account المستخدم بامتيازات إدارية (.)User account with administrative privileges حساب ِ حساب مايكروسوفت (.)Microsoft account حساب محلي (.)Local account حساب المسؤول المدمج المستخدم .يتمتع ُيستخدم حساب المسؤول المدمج عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب ِ مستخدم حساب المسؤول المدمج بجميع االمتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين ِ وتنزيل البرامج من اإلنترنت. المستخدم بامتيازات إدارية حساب ِ المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب، يمتلك حساب ِ ً ويمكن أن تتضمن هذه االمتيازات مهاما مثل تثبيت البرامج ،وبرامج تشغيل األجهزة ،وتغيير إعدادات النظام ،وتثبيت تحديثات النظام، مستخدمين وتغييركلمات المرور الخاصة بهم. كما يمكن لهذا الحساب إنشاء حسابات ِ حساب مايكروسوفت ُ مستخدم يتم إنشاؤه وإدارته من خالل خدمات مايكروسوفت عبر اإلنترنت ويستخدم للوصول إلى مجموعة متنوعة من هو حساب ِ منتجات وخدمات مايكروسوفت .عندما ُي ِّ المستخدم الدخول إلى الويندوز باستخدام حساب مايكروسوفت ،يمكنه مزامنة ل سج ِ إعداداته وملفاته ومراجعه من خالل أجهزة متعددة والوصول إلى خدمات مايكروسوفت مثل :ون درايف ( )OneDriveوأوفيس 365 (.)Office 365 الحساب المحلي ُ َّ َّ مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر اإلنترنت .تخزن يشير الحساب المحلي في ويندوز إلى حساب ِ ً الحسابات المحلية على محرك األقراص الثابتة للحاسب محليا ،وال تتم مزامنة إعداداتها وملفاتها وتفضيالتها مع أي حاسب آخر أو ً سحابيا. تخزينها 97 إضافة حساب مايكروسوفت جديد يمكنك باستخدام حساب مايكروسوفت تسجيل الدخول إلى جهاز حاسب ألول مرة. إلضافة حساب مايكروسوفت جديد: >اضغط على بدء ( ،)Startثم اضغط على اإلعدادات (،)Settings الحسابات (2 .)Accounts 1 ثم اضغط على ومستخدمون آخرون ( 3 ،)Family & other usersومن هذا القسم >اضغط على العائلة ِ اضغط على إضافة شخص آخر لهذا الكمبيوتر (4 .)Add someone else to this PC >أدخل عنوان البريد اإللكتروني للشخص الذي تريد إضافته، ( 6 ،)Nextثم اضغط على إنهاء (7 .)Finish > سيتم إضافة حساب مايكروسوفت جديد إلى ويندوز. مستخدم جديد في تشبه عملية إضافة حساب ِ ويندوز )Windows 11( 11إلى حد كبير نظام في ويندوز ،)Windows 10( 10مع بعض المستخدم .في كل حالة االختالفات في واجهة ِ . يحتاج إلى فتح اإلعدادات ( )Settingsفي ويندوز ،)Windows 11( 11توجد أيقونة اإلعدادات في وسط شريط المهام ،بينما في ويندوز 10 ( )Windows 10توجد في قائمة بدء (.)Start 3 98 5 ثم اضغط على التالي 8 2 يوفر حساب مايكروسوفت إمكانية الوصول إلى خدمات مايكروسوفت المتنوعة مثل أوفيس )Office 365( 365 وسكايب ( )Skypeوبريد أوت لوك ()Outlook mail ومتجر مايكروسوفت ( )Microsoft Storeوون درايف (.)OneDrive 1 4 ِّ ُيمكنك مايكروسوفت من إعداد حساب ،outlook.comوالبريد اإللكتروني ،hotmail.com و ،live.comأو عنوان البريد اإللكتروني للمؤسسة التي تعمل أو تدرس فيها. 5 6 7 8 99 اآلن وقد تمت إضافة الحساب الجديد ،وفي كل مرة تفتح فيها جهاز الحاسب الخاص بك ،سيطلب منك النظام اختيار الحساب الذي تريد تسجيل الدخول إليه. لتسجيل الدخول باستخدام حساب مايكروسوفت: > ِّ سجل الدخول باستخدام حساب مايكروسوفت الذي أضفته للتو إلى ويندوز. > أدخل كلمة مرور حساب مايكروسوفت. 1 2 >يمكنك اآلن استخدام حساب مايكروسوفت الخاص بك. 3 2 1 3 100 الحسابات المحلية ()Local Accounts ال يمكن باستخدام الحسابات المحلية ( )Local Accountsالحفاظ على مزامنة أجهزة الحاسب أو الوصول إلى خدمات مايكروسوفت .يمكنك إنشاء حساب محلي لطفل أو لشخص ليس لديه حساب مايكروسوفت ،وإذا لزم األمر يمكنك منح أذونات حساب مسؤول ( )Administratorلهذا الحساب المحلي. إلنشاء حساب محلي: ومستخدمون آخرون >من لوحة الحسابات ( )Accountsفي اإلعدادات ( ،)Settingsاضغط على العائلة ِ (1 .)Family & other users >م ـ ــن قس ـ ــم مس ـ ـ ــتخدمون آخ ـ ـ ــرون ( ،)Other usersاضغ ـ ــط عل ـ ــى إضاف ـ ـ ــة ش ـ ـ ــخص آخ ـ ـ ــر له ـ ـ ــذا الكمبيوت ـ ـ ــر (2 .)Add someone else to this PC >من قسم كيف سيسجل هذا الشخص الدخول؟ (? ،)How will this person sign inاضغط على ال أملك معلومات تسجيل الدخول لهذا الشخص (3 .)I don’t have this person's sign-in information >م ـ ــن مرب ـ ـ ــع حس ـ ــاب مايكروس ـ ــوفت ،اضغ ـ ــط عل ـ ــى إضاف ـ ـ ــة مس ـ ـ ــتخدم لي ـ ـ ــس لدي ـ ـ ــه حس ـ ـ ــاب مايكروس ـ ـ ــوفت (4 .)Add a user without a Microsoft account المستخدم، أدخل اسم ِ > ِ 5 ثم اكتب كلمة المرور مرتين. 6 >حدد ثالثة أسئلة أمان مع إجاباتها في حالة نسيان كلمة المرور الخاصة بك. > اضغط على التالي (.)Next 7 8 >اضغط على تغيير نوع الحساب (،)Change the account type 9 ثم اضغط على موافق (.)OK 10 1 2 101 4 3 5 6 7 9 8 10 102 أذونات الملفات والمجلدات ()File and Folder Permissions مستخدم للحاسب بوجود ملف شخصي وأذونات خاصة به ،مما يعني يتمتع كل ِ منع الوصول غير المصرح به للملفات والمجلدات ،ومع ذلك توجد الحاجة ً ً يدويا على مجموعة من الملفات أو المجلدات لمنع أحيانا إلى إعداد األذونات المستخدمين اآلخرين من الوصول إلى البيانات. ِ أنواع األذونات ()Permission Types يتم تطبيق أذونات نظام ملفات التقنية الجديدة ( )New Technology File System - NTFSعلى كل ملف ومجلد ُم ّ خزن على وحدة تخزين مهيأة باستخدام نظام ملفات التقنية الجديدة ،مثل :القرص الصلب لجهاز حاسب يعمل بنظام تشغيل ويندوز ( .)Windows Operating Systemهناك أنواع مختلفة من أذونات نظام ملفات التقنية الجديدة للملفات والمجلدات مثل: التحكم الكامل (.)Full Control التعديل (.)Modify القراءة والتنفيذ (.)Read & Execute عرض محتويات المجلد (.)List Folder Contents القراءة والكتابة (.)Read and Write أذونات الملفات والمجلدات: األذونات التحكم الكامل ()Full Control التعديل ()Modify القراءة والتنفيذ ()Read & Execute عرض محتويات المجلد ()List Folder Contents دورها مع الملفات و المجلدات يسمح بالتحكم الكامل في المجلدات والملفات مثل :القراءة ،والكتابة ،والتعديل ،وتغيير أذونات، ومحتويات الملفات ،أو المجلدات وحذفها. يسمح بقراءة ،وكتابة ،وتعديل ،وحذف الملفات والمجلدات الرئيسة ،والمجلدات الفرعية. ُ وت َّ طبق نفس يسمح بعرض الملفات والمجلدات الفرعية وتشغيل الملفات التنفيذية (البرامج)، األذونات على الملفات والمجلدات بداخلها. ُ وت َّ طبق نفس األذونات يسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية، على المجلدات الفرعية فقط. القراءة ()Read يسمح بعرض الملفات ،والمجلدات الرئيسة ،والمجلدات الفرعية والوصول إلى محتوياتها. الكتابة ()Write يسمح بالكتابة على الملفات وإضافة الملفات والمجلدات الفرعية في المجلدات الرئيسة. 103 تعديل األذونات بمستخدم محدد وذلك على النحو اآلتي: يمكنك تعديل بعض األذونات مثل حظر الوصول إلى مجلد خاص ِ بمستخدم محدد: لتعديل األذونات الخاصة ِ >اضغط بزر الفأرة األيمن على ملف أو مجلد ،ثم اضغط على خصائص (،)Properties (2 .)Security المستخدم، مستخدم معين ،اضغط على هذا >لتحرير أذونات ِ ِ >اضغط على إضافة (،)Add 5 3 1 ثم اضغط على عالمة التبويب األمان ثم اضغط على تحرير (.)Edit 4 وبعد إضافته يمكنك تحديد خيار زر الرفض ( )Denyبجانب تحكم كامل (.)Full Control المستخدم، المستخدمون أو المجموعات ( ،)Select Users or Groupsاكتب اسم >من نافذة تحديد ِ ِ التحقق من األسماء ( )Check Namesللتأكد من صحتها7 . >اضغط على موافق (،)OK 8 المستخدم أو المجموعة إلى قائمة التحكم في الوصول (.)Access Control وسيتم إضافة ِ >اآلن يمكنك اختيار عمود السماح ( )Allowأو الرفض (.)Deny 1 104 6 ثم اضغط على 10 9 ً ُت َّ ورث األذونات أيضا في نظام ويندوز ،حيث يحصل كل ملف أو مجلد على أذونات ً من المجلد األصل ،ويستمر هذا التسلسل الهرمي وصواًل إلى جذر القرص الصلب. 2 3 4 6 5 7 9 8 10 105 لنطبق ً معا تدريب 1 ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن ()LinkedIn؟ تدريب 2 َ ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة ،ثم قارن بين المثالين واذكر أوجه االختالف بينهما. تدريب 3 كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب؟ 106 تدريب 4 افترض أن لديك ملف وورد ( )Wordعلى جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر ،اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت، ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت. تدريب 5 هل تعتقد أن تمكين كل من برنامج مكافحة الفيروسات وجدار الحماية يمكن أن يوفر طبقات إضافية من الحماية ضد التهديدات المختلفة عبر اإلنترنت؟ ولماذا؟ 107 تدريب 6 .ما التهديدات التي ال يحمي منها جدار الحماية؟ .1 .2 .3 تدريب 7 كيف يعزز نظام ملفات التقنية الجديدة ( )NTFSإدارة الملفات وأمن البيانات واألداء ،مقارنة بأنظمة الملفات األخرى؟ 108