تقنية رقمية 3 [02-03-الأمن السيبراني]-[90-97].pdf

Full Transcript

‫الدرس الثالث‬ ‫ن‬ ‫ا�‬ ‫األمن‬ ‫ب‬ ‫السي� ي‬ ‫‪:‬‬ ‫ّ‬ ‫ً‬ ‫يعد دمج األمن السيبراني (‪ )Cybersecurity‬في دورة حياة النظام ً‬ ‫ً‬ ‫ومحميا من التهديدات المختلفة‬ ‫مهما لضمان كون النظام آمنا‬ ‫طوال دورة حياة النظام‪ ،‬ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعت...

‫الدرس الثالث‬ ‫ن‬ ‫ا�‬ ‫األمن‬ ‫ب‬ ‫السي� ي‬ ‫‪:‬‬ ‫ّ‬ ‫ً‬ ‫يعد دمج األمن السيبراني (‪ )Cybersecurity‬في دورة حياة النظام ً‬ ‫ً‬ ‫ومحميا من التهديدات المختلفة‬ ‫مهما لضمان كون النظام آمنا‬ ‫طوال دورة حياة النظام‪ ،‬ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار‪ .‬سيساعد‬ ‫هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به‪ ،‬وفي هذا الدرس ستتعرف‬ ‫ً‬ ‫آمنا‪.‬‬ ‫على صور األمان لإلبقاء على نظام الحاسب‬ ‫الخطوات التي يمكن اتخاذها لدمج األمن السيبراني في دورة حياة النظام‪:‬‬ ‫التحليل‬ ‫(‪:)Analysis‬‬ ‫التصميم‬ ‫(‪:)Design‬‬ ‫خالل مرحلة التصميم‪ ،‬يجب دمج األمن السيبراني مع عملية التصميم‪ ،‬ويتضمن ذلك ضمان تنفيذ‬ ‫ً‬ ‫ضوابط األمن السيبراني‪ ،‬وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية‪.‬‬ ‫التطوير‬ ‫(‪:)Development‬‬ ‫أثناء مرحلة التطوير‪ ،‬يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن‪ ،‬ويتضمن ذلك‬ ‫استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية‬ ‫وإصالحها‪.‬‬ ‫االختبارات‬ ‫(‪:)Testing‬‬ ‫أثناء مرحلة االختبارات‪ ،‬يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة‬ ‫أثناء التطوير‪ .‬يتضمن ذلك اختبار االختراق ومسح الثغرات األمنية وتقنيات اختبار األمان األخرى‪.‬‬ ‫التنفيذ‬ ‫(‪:)Implementation‬‬ ‫الصيانة‬ ‫(‪:)Maintenance‬‬ ‫‪90‬‬ ‫خالل عملية جمع المتطلبات بمرحلة التحليل‪ ،‬يجب تحديد وتوثيق متطلبات األمن السيبراني‪ ،‬حيث‬ ‫سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات األمان‪.‬‬ ‫أثناء مرحلة التنفيذ‪ ،‬يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره‪.‬‬ ‫خالل مرحلة الصيانة‪ ،‬يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام‪ ،‬ويتضمن ذلك إجراء‬ ‫تقييمات أمنية منتظمة باإلضافة إلى تحديث ضوابط األمان حسب الحاجة‪.‬‬ ‫البصمة الرقمية (‪)Digital footprint‬‬ ‫إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى البصمة الرقمية (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬ ‫ٍ‬ ‫ً ٍ‬ ‫للمستخدم أو‬ ‫وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها‪ ،‬ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة‬ ‫ِ‬ ‫الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت‪ .‬يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام‬ ‫يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.‬‬ ‫ُ‬ ‫المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال‬ ‫تحفظ البصمة الرقمية على شكل ملف يشمل البيانات التي تخص‬ ‫ِ‬ ‫المستخدم عبر اإلنترنت‪ ،‬ويمكن تصنيف البصمة الرقمية إلى صنفين أساسيين‪ :‬البصمات الرقمية النشطة‬ ‫األخرى التي يقوم بها‬ ‫ِ‬ ‫(‪ )Active Digital footprint‬والبصمات الرقمية غير النشطة (‪ ،)Passive Digital Footprints‬حيث يعتمد هذا التصنيف على‬ ‫بالمستخدم‪.‬‬ ‫طبيعة عمليات جمع المعلومات الخاصة‬ ‫ِ‬ ‫البصمات الرقمية النشطة (‪)Active Digital Footprints‬‬ ‫تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت‪.‬‬ ‫أمثلة على البصمات الرقمية النشطة‪:‬‬ ‫المنشورات على مواقع فيس بوك‪ ،‬أو إنستجرام‪ ،‬أو تويتر‪ ،‬وغيرها من منصات التواصل االجتماعي‪.‬‬ ‫ت ُ‬ ‫ت ن‬ ‫ت‬ ‫ت‬ ‫ق‬ ‫و� أو الرسائل النصية‪.‬‬ ‫لتل� رسائل ب‬ ‫ال� تعبأ ب‬ ‫ال�يد اإللك� ي‬ ‫النماذج ي‬ ‫ع� اإلن�نت‪ ،‬مثل نموذج االش�اك ي‬ ‫البصمات الرقمية غير النشطة (‪)Passive Digital Footprints‬‬ ‫البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك‪.‬‬ ‫أمثلة على البصمات الرقمية غير النشطة‪:‬‬ ‫ت ُ‬ ‫ف‬ ‫ف‬ ‫للمستخدم‪.‬‬ ‫ا�‬ ‫ِ‬ ‫ال� تستخدم ي� تحديد الموقع الجغر ي‬ ‫التطبيقات والمواقع ي‬ ‫المواقع اإللكترونية التي ِّ‬ ‫المستخدم‪.‬‬ ‫تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة‬ ‫ِ‬ ‫ت‬ ‫المستخد ي ن‬ ‫م�‪ ،‬ومشاركاتهم‪ ،‬وتعليقاتهم للتعرف عليهم‬ ‫ال� تستخدم إعجابات‬ ‫وسائل التواصل‬ ‫ِ‬ ‫االجتمايع واألخبار والقنوات ي‬ ‫ي‬ ‫ً‬ ‫وتقديم اإلعالنات المخصصة بناء عىل اهتماماتهم‪.‬‬ ‫‪91‬‬ ‫الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام‪:‬‬ ‫األخطار األمنية‬ ‫(‪:)Security Risks‬‬ ‫ِّ‬ ‫ً‬ ‫أخطارا أمنية على النظام وأن تسمح لمجرمي اإلنترنت باستخدام‬ ‫يمكن أن تشكل البصمة الرقمية‬ ‫المعلومات المتاحة عبر اإلنترنت ّ‬ ‫مستخدميه‪ .‬على سبيل‬ ‫لشن هجمات مستهدفة على النظام أو على‬ ‫ِ‬ ‫َّ‬ ‫المثال‪ ،‬إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي‪ ،‬فيمكن‬ ‫لمجرمي اإلنترنت استخدام هذه المعلومات ّ‬ ‫لشن هجوم احتيالي على الموظف أو المنظمة‪.‬‬ ‫إدارة السمعة‬ ‫(‪Reputation‬‬ ‫‪:)Management‬‬ ‫ً‬ ‫يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة‪ ،‬كما يمكن أن تؤثر التعليقات أو المراجعات أو‬ ‫التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها‪ ،‬والتي بدورها‬ ‫يمكن أن تؤثر على دورة حياة النظام‪ ،‬بما في ذلك المبيعات وثقة العمالء‪.‬‬ ‫التوافق‬ ‫(‪:)Compliance‬‬ ‫ً‬ ‫يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات التوافق‪ ،‬مثل قوانين خصوصية البيانات التي يمكن أن‬ ‫تؤثر على دورة حياة النظام‪ .‬يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية المعلومات‬ ‫الشخصية‪ ،‬وذلك لتجنب التجاوزات والغرامات والعقوبات‪.‬‬ ‫المراقبة‬ ‫(‪:)Monitoring‬‬ ‫يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام‪ ،‬لتحديد أي أخطار محتملة قد تؤثر على دورة‬ ‫حياة النظام واالستجابة لها‪ ،‬ويشمل ذلك مراقبة وسائل التواصل االجتماعي والمنصات الرقمية األخرى‪،‬‬ ‫لتحديد أي أخطار أمنية محتملة أو مشكالت تتعلق بالسمعة‪.‬‬ ‫آثار التعقب الرقمية (‪)Digital Traces‬‬ ‫ّ‬ ‫تعد آثار التعقب الرقمية (‪ )Digital Traces‬كاآلثار الطبيعية وتتراكم إلنشاء بصمتك الرقمية‪ ،‬حيث تتضمن البصمة الرقمية الخاصة‬ ‫بك جميع آثار نشاطك عبر اإلنترنت بما في ذلك تعليقاتك على المقاالت اإلخبارية والمنشورات على وسائل التواصل االجتماعي‬ ‫وسجالت عمليات الشراء عبر اإلنترنت‪.‬‬ ‫تنقسم آثار التعقب الرقمية إلى نوعين‪:‬‬ ‫اآلثار المقصودة والمرئية‪ :‬مثل رسائل البريد اإللكتروني‪ ،‬أو النصوص‪ ،‬أو مشاركات المدونات‪ ،‬أو المشاركات عبر تويتر‪ ،‬أو‬ ‫الصور الفوتوغرافية‪ ،‬أو التعليقات على مقاطع فيديو يوتيوب‪ ،‬أو اإلعجابات على فيسبوك‪.‬‬ ‫اآلثار غير المقصودة وغير المرئية‪ :‬مثل سجالت زيارات المواقع‪ ،‬وعمليات البحث‪ ،‬والسجالت المتعلقة بتحركات‬ ‫المستخدم على شبكة اإلنترنت وعمليات التواصل التي يجريــها مع اآلخرين‪.‬‬ ‫ِ‬ ‫ يمكن الحصول على صورة واضحة حول تفاصيل حياتك‪ ،‬بما في ذلك التفاصيل التي تفترض أنها خاصة من خالل تعقب‬ ‫اآلثار المرئية وغير المرئية ً‬ ‫معا‪.‬‬ ‫‪92‬‬ ‫البيانات المسجلة أثناء استخدام اإلنترنت‬ ‫ً‬ ‫عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية‪ ،‬فإنك في الواقع ترسل ً‬ ‫مدعما ببعض المعلومات إلى خادم المواقع‬ ‫طلبا‬ ‫اإللكترونية‪.‬‬ ‫يسجل الخادم نوع الطلب الذي قمت به‪ ،‬ويحتفظ ببعض المعلومات مثل‪:‬‬ ‫المرسل للطلب مثل‪ :‬حاسب الزائر والذي يسمح لمالكي‬ ‫عنوان بروتوكول اإلنترنت (‪ )IP address‬الخاص بالحاسب‬ ‫ِ‬ ‫الموقع اإللكتروني بتحديد الموقع‪.‬‬ ‫هوية الحاسب الذي يقوم باالتصال‪.‬‬ ‫ُم ِّ‬ ‫عرف تسجيل الدخول (‪ )Login ID‬للزائر‪.‬‬ ‫‬ ‫تاري ــخ ووقت االتصال‪.‬‬ ‫طريقة الطلب (‪.)Request Method‬‬ ‫اسم وموقع الملف المطلوب‪.‬‬ ‫حالة بروتوكول ‪ HTTP‬مثل‪ :‬تم إرسال الملف بنجاح‪ ،‬أو الملف غير موجود‪.‬‬ ‫حجم الملف المطلوب‪.‬‬ ‫الصفحات اإللكترونية التي تطلب االتصال‪ ،‬على سبيل المثال عندما تحتوي صفحة إلكترونية على رابط تشعبي وتطلب‬ ‫االتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها‪.‬‬ ‫يمكن تعريف سجالت الخادم (‪ )Server Logs‬بأنها مجموعة من البيانات التي تضاف إلى سجل الخادم‬ ‫في كل مرة يستخدم فيها الشخص اإلنترنت‪ ،‬وهي األساس لتحليالت الويب‪ ،‬ومن الجدير بالذكر أنه ال‬ ‫ِّ‬ ‫يمكن رؤيتها إال من ِقبل مالكي الموقع‪ .‬إن نفس الخوادم التي تقدمها لك المواقع اإللكترونية تتبع سجالت‬ ‫رقما ً‬ ‫وتعين ً‬ ‫تصفحك بشكل صامت دون علمك‪ِّ ،‬‬ ‫خاصا بجهازك ثم تتبع كل ما تتصفحه بكل سهولة‪.‬‬ ‫ٍ‬ ‫‪LOG‬‬ ‫مصادر المعلومات الشخصية وتبعات تداولها‬ ‫قد تجمع شركات التقنية معلوماتك الخاصة‪ ،‬لذلك عليك أن تكون على دراية بكيفية قيامها بذلك‪ .‬على‬ ‫ً‬ ‫وأخيرا‬ ‫سبيل المثال عليك أن تعرف من أين يمكن لهذه الشركات العثور على معلوماتك وكيف تجمعها‪،‬‬ ‫كيف تستخدمها‪.‬‬ ‫مصادر البيانات والمعلومات الشخصية‪:‬‬ ‫المستخدم مباشرة عند إدخاله االسم وعنوان البريد اإللكتروني‪ ،‬ورقم الهاتف‬ ‫قد تأتي من‬ ‫ِ‬ ‫الخاص به على مواقع التسوق‪ ،‬أو مواقع التواصل االجتماعي مثل فيسبوك‪.‬‬ ‫ُ‬ ‫الم ِّ‬ ‫عرفات الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي‬ ‫(‪ )Global Positioning System - GPS‬وبيانات المستشعرات‪ ،‬وكذلك المعلومات‬ ‫َ‬ ‫الملتقطة من ِقبل األجهزة المحيطة بك مثل نقاط وصول واي فاي‪.‬‬ ‫المصادر المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية‪ ،‬وغيرها‪.‬‬ ‫‪93‬‬ ‫للمستخدمين ما يأتي‪:‬‬ ‫قد يترتب على تداول البيانات الشخصية‬ ‫ِ‬ ‫مرور البيانات عبر شبكات قابلة لالختراق‪.‬‬ ‫تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها أو بيعها‪.‬‬ ‫َّ‬ ‫حفظ تلك البيانات على األقراص الصلبة‪ ،‬والهواتف الذكية‪ ،‬وأجهزة الحاسب‪ ،‬حيث يتمكن بعض األفراد من الوصول إليها‪.‬‬ ‫إتاحة البيانات للباحثين األكاديميين‪ ،‬وللسلطات‪ ،‬والمحاكم‪ ،‬وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك‪.‬‬ ‫برامج جدار حماية ويندوز وبرامج مكافحة الفيروسات‬ ‫تعد كل من برامج جدران الحماية وبرامج المكافحة من الفيروسات أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية‪،‬‬ ‫ولكل منها وظيفة مختلفة‪ .‬جدار الحماية هو نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها‪ .‬وتتمثل وظيفته األساسية في‬ ‫منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة الخاصة بك ومنع المتسللين من الوصول إلى نظامك‪ .‬من ناحية أخرى‪،‬‬ ‫تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من نظامك‪.‬‬ ‫االختالفات بين جدار الحماية ومكافحة الفيروسات‪:‬‬ ‫مكافحة الفيروسات‬ ‫جدار الحماية‬ ‫يراقب ويتحكم في حركة مرور الشبكة ً‬ ‫بناء على‬ ‫ً‬ ‫قواعد األمان المحددة سابقا‪.‬‬ ‫يكتشف ويمنع ويزيل البرامج الضارة من جهاز‬ ‫الحاسب‪.‬‬ ‫الهدف األساسي‬ ‫يحظر الوصول غير المصرح به إلى شبكة أو جهاز‬ ‫الحاسب‪ ،‬ويمنع المتسللين من الوصول إلى النظام‪.‬‬ ‫يحمي الحاسب من الفيروسات وبرامج الدودة‬ ‫وأحصنة طروادة وأنواع أخرى من البرامج الضارة‪.‬‬ ‫النوع‬ ‫يمكن أن تكون قائمة على األجهزة أو البرمجيات‪.‬‬ ‫يعتمد ً‬ ‫دائما على البرمجيات‪.‬‬ ‫طريقة المسح‬ ‫الضوئي‬ ‫ال يفحص الملفات أو البرامج الموجودة على جهاز‬ ‫الحاسب‪.‬‬ ‫يفحص الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬ ‫قد يتعارض مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬‬ ‫متوافق مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬‬ ‫الوظيفة‬ ‫التوافق‬ ‫جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز‬ ‫يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار ‪)Windows Defender Firewall( Windows Defender‬‬ ‫َّ‬ ‫وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (‪ .)Microsoft Defender‬إذا َّثبت برنامج مكافحة فيروسات آخر‬ ‫على ويندوز‪ ،‬فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية‪ .‬على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل‬ ‫على مكون جدار حماية‪ ،‬إال أنها ليست ميزة عامة‪ ،‬وال تحتوي عليها جميع برامج مكافحة الفيروسات‪.‬‬ ‫إذا تضمن برنامج مكافحة الفيروسات جدار حماية‪ ،‬فقد‬ ‫يطلب منك تعطيل جدار حماية ويندوز أثناء عملية‬ ‫التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان‪.‬‬ ‫‪94‬‬ ‫السماح للتطبيقات أو منعها‬ ‫ً‬ ‫يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك‪ ،‬حيت تكون محمية ضد الوصول غير المصرح به وكذلك من‬ ‫البرمجيات الضارة والهجمات األخرى‪ ،‬وتتضمن تلك الميزات جدار الحماية االفتراضي‪ ،‬ورغم أن هذا الجدار يعمل بشكل جيد عندما‬ ‫يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة‪ ،‬إال أنه في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها ً‬ ‫يدويا‪.‬‬ ‫ً‬ ‫يدويا‪:‬‬ ‫للسماح للتطبيقات أو منعها‬ ‫>اضغط على بدء (‪،)Start‬‬ ‫‪1‬‬ ‫ثم اختر نظام ويندوز )‪.(Windows System‬‬ ‫> اضغط على لوحة التحكم (‪.)Control Panel‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫> غير طريقة عرض اإلعدادات إلى أيقونات كبيرة (‪.)Large icons‬‬ ‫‪4‬‬ ‫> اضغط على جدار حماية ويندوز ديفندر (‪.)Windows Defender Firewall‬‬ ‫‪5‬‬ ‫>من نافذة جدار حماية ويندوز ديفندر (‪ )Windows Defender Firewall‬اضغط على السماح لتطبيق أو ميزة عبر جدار‬ ‫حماية ويندوز ديفندر )‪6 .(Allow an app or feature through Windows Defender Firewall‬‬ ‫> اضغط على تغيير اإلعدادات (‪.)Change Settings‬‬ ‫‪7‬‬ ‫>ستظهر قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت‪ .‬اضغط على التطبيق الذي تريد إضافته إلى القائمة‪.‬‬ ‫>إذا ل ــم يك ــن التطبي ــق ُم ً‬ ‫درج ــا ف ــي القائم ــة‪ ،‬اضغ ــط عل ــى الس ــماح لتطبي ــق آخ ــر (‪ 9 .)Allow another app‬ح ــدد البرنام ــج ث ــم‬ ‫‪8‬‬ ‫اضغ ــط عل ــى إضاف ــة (‪.)Add‬‬ ‫‪10‬‬ ‫‪2‬‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪1‬‬ ‫‪5‬‬ ‫لبدء تشغيل ‪ Windows Defender‬في ويندوز ‪ ،)Windows 11( 11‬اكتب‬ ‫"‪ "Windows Defender‬في مربــع البحث الموجود في شريط المهام‪ ،‬وعندما‬ ‫يظهر البرنامج في القائمة أعلى مربــع البحث‪ ،‬اضغط عليه لفتحه‪.‬‬ ‫‪95‬‬ ‫‪6‬‬ ‫هذا الخيار يمنع الوصول إلى شبكة اإلنترنت‪،‬‬ ‫ً‬ ‫ُ‬ ‫ويستخدم عادة في المنزل أو في مكان العمل‪.‬‬ ‫هذا الخيار يسمح لتطبيق معين باالتصال‬ ‫ً‬ ‫باإلنترنت‪ ،‬ويتم استخدامه عادة للشبكات العامة‪.‬‬ ‫‪7‬‬ ‫‪8‬‬ ‫‪9‬‬ ‫‪10‬‬ ‫‪96‬‬ ‫التهديدات التي ال يحمي منها جدار الحماية‪:‬‬ ‫جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت‬ ‫يحيم من‪:‬‬ ‫اإلن�نت‪ ،‬فهو ال‬ ‫ي‬ ‫االحتيال اإللكتروني‪.‬‬ ‫اإلعالنات المنبثقة‪.‬‬ ‫ت ن‬ ‫غ� المرغوب فيها‪.‬‬ ‫و� ي‬ ‫رسائل ب‬ ‫ال�يد اإللك� ي‬ ‫المستخدم‬ ‫حسابات‬ ‫ِ‬ ‫ّ‬ ‫ُ‬ ‫مستخدم على نفس‬ ‫يستخدم جهاز حاسب محدد‪ ،‬ويمكن إنشاء حسابات متعددة ألكثر من‬ ‫المستخدم على كل شخص‬ ‫تطلق تسمية‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫المستخدم الخاص بك على سبيل المثال‬ ‫مستخدم تخصيص اإلعدادات الخاصة به‪ .‬يمكنك في حساب‬ ‫الجهاز‪ ،‬حيث يستطيع كل‬ ‫ِ‬ ‫ِ‬ ‫ً‬ ‫تغيير اإلعدادات مثل خلفية سطح المكتب‪ ،‬وتنظيم مجلداتك الخاصة وحفظ ملفاتك‪ ،‬كما يمكنك أيضا إدارة سجل تصفح اإلنترنت‬ ‫وكلمات المرور من خالل حسابك الخاص‪.‬‬ ‫المستخدمين‪:‬‬ ‫يتيح ويندوز أربعة أنواع من حسابات‬ ‫ِ‬ ‫حساب المسؤول المدمج (‪.)Built-in administrator account‬‬ ‫المستخدم بامتيازات إدارية (‪.)User account with administrative privileges‬‬ ‫حساب‬ ‫ِ‬ ‫حساب مايكروسوفت (‪.)Microsoft account‬‬ ‫حساب محلي (‪.)Local account‬‬ ‫حساب المسؤول المدمج‬ ‫المستخدم‪ .‬يتمتع‬ ‫ُيستخدم حساب المسؤول المدمج عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب‬ ‫ِ‬ ‫مستخدم حساب المسؤول المدمج بجميع االمتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين‬ ‫ِ‬ ‫وتنزيل البرامج من اإلنترنت‪.‬‬ ‫المستخدم بامتيازات إدارية‬ ‫حساب‬ ‫ِ‬ ‫المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب‪،‬‬ ‫يمتلك حساب‬ ‫ِ‬ ‫ً‬ ‫ويمكن أن تتضمن هذه االمتيازات مهاما مثل تثبيت البرامج‪ ،‬وبرامج تشغيل األجهزة‪ ،‬وتغيير إعدادات النظام‪ ،‬وتثبيت تحديثات النظام‪،‬‬ ‫مستخدمين وتغييركلمات المرور الخاصة بهم‪.‬‬ ‫كما يمكن لهذا الحساب إنشاء حسابات‬ ‫ِ‬ ‫حساب مايكروسوفت‬ ‫ُ‬ ‫مستخدم يتم إنشاؤه وإدارته من خالل خدمات مايكروسوفت عبر اإلنترنت ويستخدم للوصول إلى مجموعة متنوعة من‬ ‫هو حساب‬ ‫ِ‬ ‫منتجات وخدمات مايكروسوفت‪ .‬عندما ُي ِّ‬ ‫المستخدم الدخول إلى الويندوز باستخدام حساب مايكروسوفت‪ ،‬يمكنه مزامنة‬ ‫ل‬ ‫سج‬ ‫ِ‬ ‫إعداداته وملفاته ومراجعه من خالل أجهزة متعددة والوصول إلى خدمات مايكروسوفت مثل‪ :‬ون درايف (‪ )OneDrive‬وأوفيس ‪365‬‬ ‫(‪.)Office 365‬‬ ‫الحساب المحلي‬ ‫ُ‬ ‫َّ‬ ‫َّ‬ ‫مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر اإلنترنت‪ .‬تخزن‬ ‫يشير الحساب المحلي في ويندوز إلى حساب‬ ‫ِ‬ ‫ً‬ ‫الحسابات المحلية على محرك األقراص الثابتة للحاسب محليا‪ ،‬وال تتم مزامنة إعداداتها وملفاتها وتفضيالتها مع أي حاسب آخر أو‬ ‫ً‬ ‫سحابيا‪.‬‬ ‫تخزينها‬ ‫‪97‬‬

Use Quizgecko on...
Browser
Browser