تقنية رقمية 3 [02-03-الأمن السيبراني] [37-55].pdf

Full Transcript

‫الدرس الثالث‬ ‫ن‬ ‫ا�‬ ‫األمن‬ ‫ب‬ ‫السي� ي‬ ‫‪:‬‬ ‫ّ‬ ‫ً‬ ‫يعد دمج األمن السيبراني (‪ )Cybersecurity‬في دورة حياة النظام ً‬ ‫ً‬ ‫ومحميا من التهديدات المختلفة‬ ‫مهما لضمان كون النظام آمنا‬ ‫طوال دورة حياة النظام‪ ،‬ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعت...

‫الدرس الثالث‬ ‫ن‬ ‫ا�‬ ‫األمن‬ ‫ب‬ ‫السي� ي‬ ‫‪:‬‬ ‫ّ‬ ‫ً‬ ‫يعد دمج األمن السيبراني (‪ )Cybersecurity‬في دورة حياة النظام ً‬ ‫ً‬ ‫ومحميا من التهديدات المختلفة‬ ‫مهما لضمان كون النظام آمنا‬ ‫طوال دورة حياة النظام‪ ،‬ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار‪ .‬سيساعد‬ ‫هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به‪ ،‬وفي هذا الدرس ستتعرف‬ ‫ً‬ ‫آمنا‪.‬‬ ‫على صور األمان لإلبقاء على نظام الحاسب‬ ‫الخطوات التي يمكن اتخاذها لدمج األمن السيبراني في دورة حياة النظام‪:‬‬ ‫التحليل‬ ‫(‪:)Analysis‬‬ ‫التصميم‬ ‫(‪:)Design‬‬ ‫خالل مرحلة التصميم‪ ،‬يجب دمج األمن السيبراني مع عملية التصميم‪ ،‬ويتضمن ذلك ضمان تنفيذ‬ ‫ً‬ ‫ضوابط األمن السيبراني‪ ،‬وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية‪.‬‬ ‫التطوير‬ ‫(‪:)Development‬‬ ‫أثناء مرحلة التطوير‪ ،‬يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن‪ ،‬ويتضمن ذلك‬ ‫استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية‬ ‫وإصالحها‪.‬‬ ‫االختبارات‬ ‫(‪:)Testing‬‬ ‫أثناء مرحلة االختبارات‪ ،‬يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة‬ ‫أثناء التطوير‪ .‬يتضمن ذلك اختبار االختراق ومسح الثغرات األمنية وتقنيات اختبار األمان األخرى‪.‬‬ ‫التنفيذ‬ ‫(‪:)Implementation‬‬ ‫الصيانة‬ ‫(‪:)Maintenance‬‬ ‫‪90‬‬ ‫خالل عملية جمع المتطلبات بمرحلة التحليل‪ ،‬يجب تحديد وتوثيق متطلبات األمن السيبراني‪ ،‬حيث‬ ‫سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات األمان‪.‬‬ ‫أثناء مرحلة التنفيذ‪ ،‬يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره‪.‬‬ ‫خالل مرحلة الصيانة‪ ،‬يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام‪ ،‬ويتضمن ذلك إجراء‬ ‫تقييمات أمنية منتظمة باإلضافة إلى تحديث ضوابط األمان حسب الحاجة‪.‬‬ ‫البصمة الرقمية (‪)Digital footprint‬‬ ‫إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى البصمة الرقمية (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬ ‫ٍ‬ ‫ً ٍ‬ ‫للمستخدم أو‬ ‫وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها‪ ،‬ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة‬ ‫ِ‬ ‫الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت‪ .‬يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام‬ ‫يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.‬‬ ‫ُ‬ ‫المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال‬ ‫تحفظ البصمة الرقمية على شكل ملف يشمل البيانات التي تخص‬ ‫ِ‬ ‫المستخدم عبر اإلنترنت‪ ،‬ويمكن تصنيف البصمة الرقمية إلى صنفين أساسيين‪ :‬البصمات الرقمية النشطة‬ ‫األخرى التي يقوم بها‬ ‫ِ‬ ‫(‪ )Active Digital footprint‬والبصمات الرقمية غير النشطة (‪ ،)Passive Digital Footprints‬حيث يعتمد هذا التصنيف على‬ ‫بالمستخدم‪.‬‬ ‫طبيعة عمليات جمع المعلومات الخاصة‬ ‫ِ‬ ‫البصمات الرقمية النشطة (‪)Active Digital Footprints‬‬ ‫تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت‪.‬‬ ‫أمثلة على البصمات الرقمية النشطة‪:‬‬ ‫المنشورات على مواقع فيس بوك‪ ،‬أو إنستجرام‪ ،‬أو تويتر‪ ،‬وغيرها من منصات التواصل االجتماعي‪.‬‬ ‫ت ُ‬ ‫ت ن‬ ‫ت‬ ‫ت‬ ‫ق‬ ‫و� أو الرسائل النصية‪.‬‬ ‫لتل� رسائل ب‬ ‫ال� تعبأ ب‬ ‫ال�يد اإللك� ي‬ ‫النماذج ي‬ ‫ع� اإلن�نت‪ ،‬مثل نموذج االش�اك ي‬ ‫البصمات الرقمية غير النشطة (‪)Passive Digital Footprints‬‬ ‫البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك‪.‬‬ ‫أمثلة على البصمات الرقمية غير النشطة‪:‬‬ ‫ت ُ‬ ‫ف‬ ‫ف‬ ‫للمستخدم‪.‬‬ ‫ا�‬ ‫ِ‬ ‫ال� تستخدم ي� تحديد الموقع الجغر ي‬ ‫التطبيقات والمواقع ي‬ ‫المواقع اإللكترونية التي ِّ‬ ‫المستخدم‪.‬‬ ‫تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة‬ ‫ِ‬ ‫ت‬ ‫المستخد ي ن‬ ‫م�‪ ،‬ومشاركاتهم‪ ،‬وتعليقاتهم للتعرف عليهم‬ ‫ال� تستخدم إعجابات‬ ‫وسائل التواصل‬ ‫ِ‬ ‫االجتمايع واألخبار والقنوات ي‬ ‫ي‬ ‫ً‬ ‫وتقديم اإلعالنات المخصصة بناء عىل اهتماماتهم‪.‬‬ ‫‪91‬‬ ‫الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام‪:‬‬ ‫األخطار األمنية‬ ‫(‪:)Security Risks‬‬ ‫ِّ‬ ‫ً‬ ‫أخطارا أمنية على النظام وأن تسمح لمجرمي اإلنترنت باستخدام‬ ‫يمكن أن تشكل البصمة الرقمية‬ ‫المعلومات المتاحة عبر اإلنترنت ّ‬ ‫مستخدميه‪ .‬على سبيل‬ ‫لشن هجمات مستهدفة على النظام أو على‬ ‫ِ‬ ‫َّ‬ ‫المثال‪ ،‬إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي‪ ،‬فيمكن‬ ‫لمجرمي اإلنترنت استخدام هذه المعلومات ّ‬ ‫لشن هجوم احتيالي على الموظف أو المنظمة‪.‬‬ ‫إدارة السمعة‬ ‫(‪Reputation‬‬ ‫‪:)Management‬‬ ‫ً‬ ‫يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة‪ ،‬كما يمكن أن تؤثر التعليقات أو المراجعات أو‬ ‫التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها‪ ،‬والتي بدورها‬ ‫يمكن أن تؤثر على دورة حياة النظام‪ ،‬بما في ذلك المبيعات وثقة العمالء‪.‬‬ ‫التوافق‬ ‫(‪:)Compliance‬‬ ‫ً‬ ‫يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات التوافق‪ ،‬مثل قوانين خصوصية البيانات التي يمكن أن‬ ‫تؤثر على دورة حياة النظام‪ .‬يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية المعلومات‬ ‫الشخصية‪ ،‬وذلك لتجنب التجاوزات والغرامات والعقوبات‪.‬‬ ‫المراقبة‬ ‫(‪:)Monitoring‬‬ ‫يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام‪ ،‬لتحديد أي أخطار محتملة قد تؤثر على دورة‬ ‫حياة النظام واالستجابة لها‪ ،‬ويشمل ذلك مراقبة وسائل التواصل االجتماعي والمنصات الرقمية األخرى‪،‬‬ ‫لتحديد أي أخطار أمنية محتملة أو مشكالت تتعلق بالسمعة‪.‬‬ ‫آثار التعقب الرقمية (‪)Digital Traces‬‬ ‫ّ‬ ‫تعد آثار التعقب الرقمية (‪ )Digital Traces‬كاآلثار الطبيعية وتتراكم إلنشاء بصمتك الرقمية‪ ،‬حيث تتضمن البصمة الرقمية الخاصة‬ ‫بك جميع آثار نشاطك عبر اإلنترنت بما في ذلك تعليقاتك على المقاالت اإلخبارية والمنشورات على وسائل التواصل االجتماعي‬ ‫وسجالت عمليات الشراء عبر اإلنترنت‪.‬‬ ‫تنقسم آثار التعقب الرقمية إلى نوعين‪:‬‬ ‫اآلثار المقصودة والمرئية‪ :‬مثل رسائل البريد اإللكتروني‪ ،‬أو النصوص‪ ،‬أو مشاركات المدونات‪ ،‬أو المشاركات عبر تويتر‪ ،‬أو‬ ‫الصور الفوتوغرافية‪ ،‬أو التعليقات على مقاطع فيديو يوتيوب‪ ،‬أو اإلعجابات على فيسبوك‪.‬‬ ‫اآلثار غير المقصودة وغير المرئية‪ :‬مثل سجالت زيارات المواقع‪ ،‬وعمليات البحث‪ ،‬والسجالت المتعلقة بتحركات‬ ‫المستخدم على شبكة اإلنترنت وعمليات التواصل التي يجريــها مع اآلخرين‪.‬‬ ‫ِ‬ ‫ يمكن الحصول على صورة واضحة حول تفاصيل حياتك‪ ،‬بما في ذلك التفاصيل التي تفترض أنها خاصة من خالل تعقب‬ ‫اآلثار المرئية وغير المرئية ً‬ ‫معا‪.‬‬ ‫‪92‬‬ ‫البيانات المسجلة أثناء استخدام اإلنترنت‬ ‫ً‬ ‫عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية‪ ،‬فإنك في الواقع ترسل ً‬ ‫مدعما ببعض المعلومات إلى خادم المواقع‬ ‫طلبا‬ ‫اإللكترونية‪.‬‬ ‫يسجل الخادم نوع الطلب الذي قمت به‪ ،‬ويحتفظ ببعض المعلومات مثل‪:‬‬ ‫المرسل للطلب مثل‪ :‬حاسب الزائر والذي يسمح لمالكي‬ ‫عنوان بروتوكول اإلنترنت (‪ )IP address‬الخاص بالحاسب‬ ‫ِ‬ ‫الموقع اإللكتروني بتحديد الموقع‪.‬‬ ‫هوية الحاسب الذي يقوم باالتصال‪.‬‬ ‫ُم ِّ‬ ‫عرف تسجيل الدخول (‪ )Login ID‬للزائر‪.‬‬ ‫‬ ‫تاري ــخ ووقت االتصال‪.‬‬ ‫طريقة الطلب (‪.)Request Method‬‬ ‫اسم وموقع الملف المطلوب‪.‬‬ ‫حالة بروتوكول ‪ HTTP‬مثل‪ :‬تم إرسال الملف بنجاح‪ ،‬أو الملف غير موجود‪.‬‬ ‫حجم الملف المطلوب‪.‬‬ ‫الصفحات اإللكترونية التي تطلب االتصال‪ ،‬على سبيل المثال عندما تحتوي صفحة إلكترونية على رابط تشعبي وتطلب‬ ‫االتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها‪.‬‬ ‫يمكن تعريف سجالت الخادم (‪ )Server Logs‬بأنها مجموعة من البيانات التي تضاف إلى سجل الخادم‬ ‫في كل مرة يستخدم فيها الشخص اإلنترنت‪ ،‬وهي األساس لتحليالت الويب‪ ،‬ومن الجدير بالذكر أنه ال‬ ‫ِّ‬ ‫يمكن رؤيتها إال من ِقبل مالكي الموقع‪ .‬إن نفس الخوادم التي تقدمها لك المواقع اإللكترونية تتبع سجالت‬ ‫رقما ً‬ ‫وتعين ً‬ ‫تصفحك بشكل صامت دون علمك‪ِّ ،‬‬ ‫خاصا بجهازك ثم تتبع كل ما تتصفحه بكل سهولة‪.‬‬ ‫ٍ‬ ‫‪LOG‬‬ ‫مصادر المعلومات الشخصية وتبعات تداولها‬ ‫قد تجمع شركات التقنية معلوماتك الخاصة‪ ،‬لذلك عليك أن تكون على دراية بكيفية قيامها بذلك‪ .‬على‬ ‫ً‬ ‫وأخيرا‬ ‫سبيل المثال عليك أن تعرف من أين يمكن لهذه الشركات العثور على معلوماتك وكيف تجمعها‪،‬‬ ‫كيف تستخدمها‪.‬‬ ‫مصادر البيانات والمعلومات الشخصية‪:‬‬ ‫المستخدم مباشرة عند إدخاله االسم وعنوان البريد اإللكتروني‪ ،‬ورقم الهاتف‬ ‫قد تأتي من‬ ‫ِ‬ ‫الخاص به على مواقع التسوق‪ ،‬أو مواقع التواصل االجتماعي مثل فيسبوك‪.‬‬ ‫ُ‬ ‫الم ِّ‬ ‫عرفات الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي‬ ‫(‪ )Global Positioning System - GPS‬وبيانات المستشعرات‪ ،‬وكذلك المعلومات‬ ‫َ‬ ‫الملتقطة من ِقبل األجهزة المحيطة بك مثل نقاط وصول واي فاي‪.‬‬ ‫المصادر المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية‪ ،‬وغيرها‪.‬‬ ‫‪93‬‬ ‫للمستخدمين ما يأتي‪:‬‬ ‫قد يترتب على تداول البيانات الشخصية‬ ‫ِ‬ ‫مرور البيانات عبر شبكات قابلة لالختراق‪.‬‬ ‫تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها أو بيعها‪.‬‬ ‫َّ‬ ‫حفظ تلك البيانات على األقراص الصلبة‪ ،‬والهواتف الذكية‪ ،‬وأجهزة الحاسب‪ ،‬حيث يتمكن بعض األفراد من الوصول إليها‪.‬‬ ‫إتاحة البيانات للباحثين األكاديميين‪ ،‬وللسلطات‪ ،‬والمحاكم‪ ،‬وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك‪.‬‬ ‫برامج جدار حماية ويندوز وبرامج مكافحة الفيروسات‬ ‫تعد كل من برامج جدران الحماية وبرامج المكافحة من الفيروسات أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية‪،‬‬ ‫ولكل منها وظيفة مختلفة‪ .‬جدار الحماية هو نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها‪ .‬وتتمثل وظيفته األساسية في‬ ‫منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة الخاصة بك ومنع المتسللين من الوصول إلى نظامك‪ .‬من ناحية أخرى‪،‬‬ ‫تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من نظامك‪.‬‬ ‫االختالفات بين جدار الحماية ومكافحة الفيروسات‪:‬‬ ‫مكافحة الفيروسات‬ ‫جدار الحماية‬ ‫يراقب ويتحكم في حركة مرور الشبكة ً‬ ‫بناء على‬ ‫ً‬ ‫قواعد األمان المحددة سابقا‪.‬‬ ‫يكتشف ويمنع ويزيل البرامج الضارة من جهاز‬ ‫الحاسب‪.‬‬ ‫الهدف األساسي‬ ‫يحظر الوصول غير المصرح به إلى شبكة أو جهاز‬ ‫الحاسب‪ ،‬ويمنع المتسللين من الوصول إلى النظام‪.‬‬ ‫يحمي الحاسب من الفيروسات وبرامج الدودة‬ ‫وأحصنة طروادة وأنواع أخرى من البرامج الضارة‪.‬‬ ‫النوع‬ ‫يمكن أن تكون قائمة على األجهزة أو البرمجيات‪.‬‬ ‫يعتمد ً‬ ‫دائما على البرمجيات‪.‬‬ ‫طريقة المسح‬ ‫الضوئي‬ ‫ال يفحص الملفات أو البرامج الموجودة على جهاز‬ ‫الحاسب‪.‬‬ ‫يفحص الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬ ‫قد يتعارض مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬‬ ‫متوافق مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬‬ ‫الوظيفة‬ ‫التوافق‬ ‫جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز‬ ‫يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار ‪)Windows Defender Firewall( Windows Defender‬‬ ‫َّ‬ ‫وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (‪ .)Microsoft Defender‬إذا َّثبت برنامج مكافحة فيروسات آخر‬ ‫على ويندوز‪ ،‬فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية‪ .‬على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل‬ ‫على مكون جدار حماية‪ ،‬إال أنها ليست ميزة عامة‪ ،‬وال تحتوي عليها جميع برامج مكافحة الفيروسات‪.‬‬ ‫إذا تضمن برنامج مكافحة الفيروسات جدار حماية‪ ،‬فقد‬ ‫يطلب منك تعطيل جدار حماية ويندوز أثناء عملية‬ ‫التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان‪.‬‬ ‫‪94‬‬ ‫السماح للتطبيقات أو منعها‬ ‫ً‬ ‫يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك‪ ،‬حيت تكون محمية ضد الوصول غير المصرح به وكذلك من‬ ‫البرمجيات الضارة والهجمات األخرى‪ ،‬وتتضمن تلك الميزات جدار الحماية االفتراضي‪ ،‬ورغم أن هذا الجدار يعمل بشكل جيد عندما‬ ‫يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة‪ ،‬إال أنه في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها ً‬ ‫يدويا‪.‬‬ ‫ً‬ ‫يدويا‪:‬‬ ‫للسماح للتطبيقات أو منعها‬ ‫>اضغط على بدء (‪،)Start‬‬ ‫‪1‬‬ ‫ثم اختر نظام ويندوز )‪.(Windows System‬‬ ‫> اضغط على لوحة التحكم (‪.)Control Panel‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫> غير طريقة عرض اإلعدادات إلى أيقونات كبيرة (‪.)Large icons‬‬ ‫‪4‬‬ ‫> اضغط على جدار حماية ويندوز ديفندر (‪.)Windows Defender Firewall‬‬ ‫‪5‬‬ ‫>من نافذة جدار حماية ويندوز ديفندر (‪ )Windows Defender Firewall‬اضغط على السماح لتطبيق أو ميزة عبر جدار‬ ‫حماية ويندوز ديفندر )‪6 .(Allow an app or feature through Windows Defender Firewall‬‬ ‫> اضغط على تغيير اإلعدادات (‪.)Change Settings‬‬ ‫‪7‬‬ ‫>ستظهر قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت‪ .‬اضغط على التطبيق الذي تريد إضافته إلى القائمة‪.‬‬ ‫>إذا ل ــم يك ــن التطبي ــق ُم ً‬ ‫درج ــا ف ــي القائم ــة‪ ،‬اضغ ــط عل ــى الس ــماح لتطبي ــق آخ ــر (‪ 9 .)Allow another app‬ح ــدد البرنام ــج ث ــم‬ ‫‪8‬‬ ‫اضغ ــط عل ــى إضاف ــة (‪.)Add‬‬ ‫‪10‬‬ ‫‪2‬‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪1‬‬ ‫‪5‬‬ ‫لبدء تشغيل ‪ Windows Defender‬في ويندوز ‪ ،)Windows 11( 11‬اكتب‬ ‫"‪ "Windows Defender‬في مربــع البحث الموجود في شريط المهام‪ ،‬وعندما‬ ‫يظهر البرنامج في القائمة أعلى مربــع البحث‪ ،‬اضغط عليه لفتحه‪.‬‬ ‫‪95‬‬ ‫‪6‬‬ ‫هذا الخيار يمنع الوصول إلى شبكة اإلنترنت‪،‬‬ ‫ً‬ ‫ُ‬ ‫ويستخدم عادة في المنزل أو في مكان العمل‪.‬‬ ‫هذا الخيار يسمح لتطبيق معين باالتصال‬ ‫ً‬ ‫باإلنترنت‪ ،‬ويتم استخدامه عادة للشبكات العامة‪.‬‬ ‫‪7‬‬ ‫‪8‬‬ ‫‪9‬‬ ‫‪10‬‬ ‫‪96‬‬ ‫التهديدات التي ال يحمي منها جدار الحماية‪:‬‬ ‫جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت‬ ‫يحيم من‪:‬‬ ‫اإلن�نت‪ ،‬فهو ال‬ ‫ي‬ ‫االحتيال اإللكتروني‪.‬‬ ‫اإلعالنات المنبثقة‪.‬‬ ‫ت ن‬ ‫غ� المرغوب فيها‪.‬‬ ‫و� ي‬ ‫رسائل ب‬ ‫ال�يد اإللك� ي‬ ‫المستخدم‬ ‫حسابات‬ ‫ِ‬ ‫ّ‬ ‫ُ‬ ‫مستخدم على نفس‬ ‫يستخدم جهاز حاسب محدد‪ ،‬ويمكن إنشاء حسابات متعددة ألكثر من‬ ‫المستخدم على كل شخص‬ ‫تطلق تسمية‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫المستخدم الخاص بك على سبيل المثال‬ ‫مستخدم تخصيص اإلعدادات الخاصة به‪ .‬يمكنك في حساب‬ ‫الجهاز‪ ،‬حيث يستطيع كل‬ ‫ِ‬ ‫ِ‬ ‫ً‬ ‫تغيير اإلعدادات مثل خلفية سطح المكتب‪ ،‬وتنظيم مجلداتك الخاصة وحفظ ملفاتك‪ ،‬كما يمكنك أيضا إدارة سجل تصفح اإلنترنت‬ ‫وكلمات المرور من خالل حسابك الخاص‪.‬‬ ‫المستخدمين‪:‬‬ ‫يتيح ويندوز أربعة أنواع من حسابات‬ ‫ِ‬ ‫حساب المسؤول المدمج (‪.)Built-in administrator account‬‬ ‫المستخدم بامتيازات إدارية (‪.)User account with administrative privileges‬‬ ‫حساب‬ ‫ِ‬ ‫حساب مايكروسوفت (‪.)Microsoft account‬‬ ‫حساب محلي (‪.)Local account‬‬ ‫حساب المسؤول المدمج‬ ‫المستخدم‪ .‬يتمتع‬ ‫ُيستخدم حساب المسؤول المدمج عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب‬ ‫ِ‬ ‫مستخدم حساب المسؤول المدمج بجميع االمتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين‬ ‫ِ‬ ‫وتنزيل البرامج من اإلنترنت‪.‬‬ ‫المستخدم بامتيازات إدارية‬ ‫حساب‬ ‫ِ‬ ‫المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب‪،‬‬ ‫يمتلك حساب‬ ‫ِ‬ ‫ً‬ ‫ويمكن أن تتضمن هذه االمتيازات مهاما مثل تثبيت البرامج‪ ،‬وبرامج تشغيل األجهزة‪ ،‬وتغيير إعدادات النظام‪ ،‬وتثبيت تحديثات النظام‪،‬‬ ‫مستخدمين وتغييركلمات المرور الخاصة بهم‪.‬‬ ‫كما يمكن لهذا الحساب إنشاء حسابات‬ ‫ِ‬ ‫حساب مايكروسوفت‬ ‫ُ‬ ‫مستخدم يتم إنشاؤه وإدارته من خالل خدمات مايكروسوفت عبر اإلنترنت ويستخدم للوصول إلى مجموعة متنوعة من‬ ‫هو حساب‬ ‫ِ‬ ‫منتجات وخدمات مايكروسوفت‪ .‬عندما ُي ِّ‬ ‫المستخدم الدخول إلى الويندوز باستخدام حساب مايكروسوفت‪ ،‬يمكنه مزامنة‬ ‫ل‬ ‫سج‬ ‫ِ‬ ‫إعداداته وملفاته ومراجعه من خالل أجهزة متعددة والوصول إلى خدمات مايكروسوفت مثل‪ :‬ون درايف (‪ )OneDrive‬وأوفيس ‪365‬‬ ‫(‪.)Office 365‬‬ ‫الحساب المحلي‬ ‫ُ‬ ‫َّ‬ ‫َّ‬ ‫مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر اإلنترنت‪ .‬تخزن‬ ‫يشير الحساب المحلي في ويندوز إلى حساب‬ ‫ِ‬ ‫ً‬ ‫الحسابات المحلية على محرك األقراص الثابتة للحاسب محليا‪ ،‬وال تتم مزامنة إعداداتها وملفاتها وتفضيالتها مع أي حاسب آخر أو‬ ‫ً‬ ‫سحابيا‪.‬‬ ‫تخزينها‬ ‫‪97‬‬ ‫إضافة حساب مايكروسوفت جديد‬ ‫يمكنك باستخدام حساب مايكروسوفت تسجيل الدخول إلى جهاز حاسب ألول مرة‪.‬‬ ‫إلضافة حساب مايكروسوفت جديد‪:‬‬ ‫>اضغط على بدء (‪ ،)Start‬ثم اضغط على اإلعدادات (‪،)Settings‬‬ ‫الحسابات (‪2 .)Accounts‬‬ ‫‪1‬‬ ‫ثم اضغط على‬ ‫ومستخدمون آخرون (‪ 3 ،)Family & other users‬ومن هذا القسم‬ ‫>اضغط على العائلة‬ ‫ِ‬ ‫اضغط على إضافة شخص آخر لهذا الكمبيوتر (‪4 .)Add someone else to this PC‬‬ ‫>أدخل عنوان البريد اإللكتروني للشخص الذي تريد إضافته‪،‬‬ ‫(‪ 6 ،)Next‬ثم اضغط على إنهاء (‪7 .)Finish‬‬ ‫> سيتم إضافة حساب مايكروسوفت جديد إلى ويندوز‪.‬‬ ‫مستخدم جديد في‬ ‫تشبه عملية إضافة حساب‬ ‫ِ‬ ‫ويندوز ‪ )Windows 11( 11‬إلى حد كبير نظام‬ ‫في ويندوز ‪ ،)Windows 10( 10‬مع بعض‬ ‫المستخدم‪ .‬في كل حالة‬ ‫االختالفات في واجهة‬ ‫ِ‬ ‫‪.‬‬ ‫يحتاج إلى فتح اإلعدادات (‪ )Settings‬في ويندوز‬ ‫‪ ،)Windows 11( 11‬توجد أيقونة اإلعدادات‬ ‫في وسط شريط المهام‪ ،‬بينما في ويندوز ‪10‬‬ ‫(‪ )Windows 10‬توجد في قائمة بدء (‪.)Start‬‬ ‫‪3‬‬ ‫‪98‬‬ ‫‪5‬‬ ‫ثم اضغط على التالي‬ ‫‪8‬‬ ‫‪2‬‬ ‫يوفر حساب مايكروسوفت‬ ‫إمكانية الوصول إلى خدمات‬ ‫مايكروسوفت المتنوعة مثل‬ ‫أوفيس ‪)Office 365( 365‬‬ ‫وسكايب (‪ )Skype‬وبريد‬ ‫أوت لوك (‪)Outlook mail‬‬ ‫ومتجر مايكروسوفت‬ ‫(‪ )Microsoft Store‬وون‬ ‫درايف (‪.)OneDrive‬‬ ‫‪1‬‬ ‫‪4‬‬ ‫ِّ‬ ‫ُيمكنك مايكروسوفت من إعداد‬ ‫حساب ‪ ،outlook.com‬والبريد‬ ‫اإللكتروني ‪،hotmail.com‬‬ ‫و ‪ ،live.com‬أو عنوان البريد‬ ‫اإللكتروني للمؤسسة التي تعمل‬ ‫أو تدرس فيها‪.‬‬ ‫‪5‬‬ ‫‪6‬‬ ‫‪7‬‬ ‫‪8‬‬ ‫‪99‬‬ ‫اآلن وقد تمت إضافة الحساب الجديد‪ ،‬وفي كل مرة تفتح فيها جهاز الحاسب الخاص بك‪ ،‬سيطلب منك النظام اختيار الحساب الذي‬ ‫تريد تسجيل الدخول إليه‪.‬‬ ‫لتسجيل الدخول باستخدام حساب مايكروسوفت‪:‬‬ ‫> ِّ‬ ‫سجل الدخول باستخدام حساب مايكروسوفت الذي أضفته للتو إلى ويندوز‪.‬‬ ‫> أدخل كلمة مرور حساب مايكروسوفت‪.‬‬ ‫‪1‬‬ ‫‪2‬‬ ‫>يمكنك اآلن استخدام حساب مايكروسوفت الخاص بك‪.‬‬ ‫‪3‬‬ ‫‪2‬‬ ‫‪1‬‬ ‫‪3‬‬ ‫‪100‬‬ ‫الحسابات المحلية (‪)Local Accounts‬‬ ‫ال يمكن باستخدام الحسابات المحلية (‪ )Local Accounts‬الحفاظ على مزامنة أجهزة الحاسب أو الوصول إلى خدمات‬ ‫مايكروسوفت‪ .‬يمكنك إنشاء حساب محلي لطفل أو لشخص ليس لديه حساب مايكروسوفت‪ ،‬وإذا لزم األمر يمكنك منح أذونات‬ ‫حساب مسؤول (‪ )Administrator‬لهذا الحساب المحلي‪.‬‬ ‫إلنشاء حساب محلي‪:‬‬ ‫ومستخدمون آخرون‬ ‫>من لوحة الحسابات (‪ )Accounts‬في اإلعدادات (‪ ،)Settings‬اضغط على العائلة‬ ‫ِ‬ ‫(‪1 .)Family & other users‬‬ ‫>م ـ ــن قس ـ ــم مس ـ ـ ــتخدمون آخ ـ ـ ــرون (‪ ،)Other users‬اضغ ـ ــط عل ـ ــى إضاف ـ ـ ــة ش ـ ـ ــخص آخ ـ ـ ــر له ـ ـ ــذا الكمبيوت ـ ـ ــر‬ ‫(‪2 .)Add someone else to this PC‬‬ ‫>من قسم كيف سيسجل هذا الشخص الدخول؟ (?‪ ،)How will this person sign in‬اضغط على ال أملك‬ ‫معلومات تسجيل الدخول لهذا الشخص (‪3 .)I don’t have this person's sign-in information‬‬ ‫>م ـ ــن مرب ـ ـ ــع حس ـ ــاب مايكروس ـ ــوفت‪ ،‬اضغ ـ ــط عل ـ ــى إضاف ـ ـ ــة مس ـ ـ ــتخدم لي ـ ـ ــس لدي ـ ـ ــه حس ـ ـ ــاب مايكروس ـ ـ ــوفت‬ ‫(‪4 .)Add a user without a Microsoft account‬‬ ‫المستخدم‪،‬‬ ‫أدخل اسم‬ ‫ِ‬ ‫> ِ‬ ‫‪5‬‬ ‫ثم اكتب كلمة المرور مرتين‪.‬‬ ‫‪6‬‬ ‫>حدد ثالثة أسئلة أمان مع إجاباتها في حالة نسيان كلمة المرور الخاصة بك‪.‬‬ ‫> اضغط على التالي (‪.)Next‬‬ ‫‪7‬‬ ‫‪8‬‬ ‫>اضغط على تغيير نوع الحساب (‪،)Change the account type‬‬ ‫‪9‬‬ ‫ثم اضغط على موافق (‪.)OK‬‬ ‫‪10‬‬ ‫‪1‬‬ ‫‪2‬‬ ‫‪101‬‬ 4 3 5 6 7 9 8 10 102 ‫أذونات الملفات والمجلدات (‪)File and Folder Permissions‬‬ ‫مستخدم للحاسب بوجود ملف شخصي وأذونات خاصة به‪ ،‬مما يعني‬ ‫يتمتع كل‬ ‫ِ‬ ‫منع الوصول غير المصرح به للملفات والمجلدات‪ ،‬ومع ذلك توجد الحاجة‬ ‫ً‬ ‫ً‬ ‫يدويا على مجموعة من الملفات أو المجلدات لمنع‬ ‫أحيانا إلى إعداد األذونات‬ ‫المستخدمين اآلخرين من الوصول إلى البيانات‪.‬‬ ‫ِ‬ ‫أنواع األذونات (‪)Permission Types‬‬ ‫يتم تطبيق أذونات نظام ملفات التقنية الجديدة (‪ )New Technology File System - NTFS‬على كل ملف ومجلد ُم ّ‬ ‫خزن‬ ‫على وحدة تخزين مهيأة باستخدام نظام ملفات التقنية الجديدة‪ ،‬مثل‪ :‬القرص الصلب لجهاز حاسب يعمل بنظام تشغيل‬ ‫ويندوز (‪ .)Windows Operating System‬هناك أنواع مختلفة من أذونات نظام ملفات التقنية الجديدة للملفات‬ ‫والمجلدات مثل‪:‬‬ ‫التحكم الكامل (‪.)Full Control‬‬ ‫التعديل (‪.)Modify‬‬ ‫القراءة والتنفيذ (‪.)Read & Execute‬‬ ‫عرض محتويات المجلد (‪.)List Folder Contents‬‬ ‫القراءة والكتابة (‪.)Read and Write‬‬ ‫أذونات الملفات والمجلدات‪:‬‬ ‫األذونات‬ ‫التحكم الكامل‬ ‫(‪)Full Control‬‬ ‫التعديل (‪)Modify‬‬ ‫القراءة والتنفيذ‬ ‫(‪)Read & Execute‬‬ ‫عرض محتويات المجلد‬ ‫(‪)List Folder Contents‬‬ ‫دورها مع الملفات و المجلدات‬ ‫يسمح بالتحكم الكامل في المجلدات والملفات مثل‪ :‬القراءة‪ ،‬والكتابة‪ ،‬والتعديل‪ ،‬وتغيير أذونات‪،‬‬ ‫ومحتويات الملفات‪ ،‬أو المجلدات وحذفها‪.‬‬ ‫يسمح بقراءة‪ ،‬وكتابة‪ ،‬وتعديل‪ ،‬وحذف الملفات والمجلدات الرئيسة‪ ،‬والمجلدات الفرعية‪.‬‬ ‫ُ‬ ‫وت َّ‬ ‫طبق نفس‬ ‫يسمح بعرض الملفات والمجلدات الفرعية وتشغيل الملفات التنفيذية (البرامج)‪،‬‬ ‫األذونات على الملفات والمجلدات بداخلها‪.‬‬ ‫ُ‬ ‫وت َّ‬ ‫طبق نفس األذونات‬ ‫يسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية‪،‬‬ ‫على المجلدات الفرعية فقط‪.‬‬ ‫القراءة (‪)Read‬‬ ‫يسمح بعرض الملفات‪ ،‬والمجلدات الرئيسة‪ ،‬والمجلدات الفرعية والوصول إلى محتوياتها‪.‬‬ ‫الكتابة (‪)Write‬‬ ‫يسمح بالكتابة على الملفات وإضافة الملفات والمجلدات الفرعية في المجلدات الرئيسة‪.‬‬ ‫‪103‬‬ ‫تعديل األذونات‬ ‫بمستخدم محدد وذلك على النحو اآلتي‪:‬‬ ‫يمكنك تعديل بعض األذونات مثل حظر الوصول إلى مجلد خاص‬ ‫ِ‬ ‫بمستخدم محدد‪:‬‬ ‫لتعديل األذونات الخاصة‬ ‫ِ‬ ‫>اضغط بزر الفأرة األيمن على ملف أو مجلد‪ ،‬ثم اضغط على خصائص (‪،)Properties‬‬ ‫(‪2 .)Security‬‬ ‫المستخدم‪،‬‬ ‫مستخدم معين‪ ،‬اضغط على هذا‬ ‫>لتحرير أذونات‬ ‫ِ‬ ‫ِ‬ ‫>اضغط على إضافة (‪،)Add‬‬ ‫‪5‬‬ ‫‪3‬‬ ‫‪1‬‬ ‫ثم اضغط على عالمة التبويب األمان‬ ‫ثم اضغط على تحرير (‪.)Edit‬‬ ‫‪4‬‬ ‫وبعد إضافته يمكنك تحديد خيار زر الرفض (‪ )Deny‬بجانب تحكم كامل (‪.)Full Control‬‬ ‫المستخدم‪،‬‬ ‫المستخدمون أو المجموعات (‪ ،)Select Users or Groups‬اكتب اسم‬ ‫>من نافذة تحديد‬ ‫ِ‬ ‫ِ‬ ‫التحقق من األسماء (‪ )Check Names‬للتأكد من صحتها‪7 .‬‬ ‫>اضغط على موافق (‪،)OK‬‬ ‫‪8‬‬ ‫المستخدم أو المجموعة إلى قائمة التحكم في الوصول (‪.)Access Control‬‬ ‫وسيتم إضافة‬ ‫ِ‬ ‫>اآلن يمكنك اختيار عمود السماح (‪ )Allow‬أو الرفض (‪.)Deny‬‬ ‫‪1‬‬ ‫‪104‬‬ ‫‪6‬‬ ‫ثم اضغط على‬ ‫‪10‬‬ ‫‪9‬‬ ‫ً‬ ‫ُت َّ‬ ‫ورث األذونات أيضا في نظام ويندوز‪ ،‬حيث يحصل كل ملف أو مجلد على أذونات‬ ‫ً‬ ‫من المجلد األصل‪ ،‬ويستمر هذا التسلسل الهرمي وصواًل إلى جذر القرص الصلب‪.‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪6‬‬ ‫‪5‬‬ ‫‪7‬‬ ‫‪9‬‬ ‫‪8‬‬ ‫‪10‬‬ ‫‪105‬‬ ‫لنطبق ً‬ ‫معا‬ ‫تدريب ‪1‬‬ ‫ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (‪)LinkedIn‬؟‬ ‫تدريب ‪2‬‬ ‫َ‬ ‫ ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة‪ ،‬ثم‬ ‫قارن بين المثالين واذكر أوجه االختالف بينهما‪.‬‬ ‫تدريب ‪3‬‬ ‫كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة‬ ‫على أمان جهاز الحاسب؟‬ ‫‪106‬‬ ‫تدريب ‪4‬‬ ‫ افترض أن لديك ملف وورد (‪ )Word‬على جهاز الحاسب المحمول وتريد مواصلة العمل فيه‬ ‫على جهاز آخر‪ ،‬اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت‪،‬‬ ‫ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت‪.‬‬ ‫تدريب ‪5‬‬ ‫ هل تعتقد أن تمكين كل من برنامج مكافحة الفيروسات وجدار الحماية يمكن أن يوفر طبقات‬ ‫إضافية من الحماية ضد التهديدات المختلفة عبر اإلنترنت؟ ولماذا؟‬ ‫‪107‬‬ ‫تدريب ‪6‬‬ ‫‪ .‬ما التهديدات التي ال يحمي منها جدار الحماية؟‬ ‫‪.1‬‬ ‫‪.2‬‬ ‫‪.3‬‬ ‫تدريب ‪7‬‬ ‫ كيف يعزز نظام ملفات التقنية الجديدة (‪ )NTFS‬إدارة الملفات وأمن البيانات واألداء‪ ،‬مقارنة‬ ‫بأنظمة الملفات األخرى؟‬ ‫‪108‬‬

Use Quizgecko on...
Browser
Browser