Presentation is loading. Please wait.

Presentation is loading. Please wait.

Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2.

Similar presentations


Presentation on theme: "Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2."— Presentation transcript:

1 Isra University Faculty of IT 1

2 Before we start... Please turn off your mobile phone 2

3 Chapter 7 Computer Security Threats Contents: Introduction Computer Security Threats Computer viruses Unauthorized access and use of computer systems Software Theft Information theft and information privacy 3

4 Introduction مقدمة Next Some breaches to computer security are accidental, but some are planned بعض انتهاكات أمن الكمبيوتر هي عرضية (غير مقصودة)، لكن البعض الاخر يتم التخطيط لها computer crime Any illegal act involving a computer is generally referred to as a computer crime أي عمل غير قانوني يؤثر على الكمبيوتر يشار إليه بجريمة كمبيوتر ‌Cybercrime ‌Cybercrime refers to online or Internet-based illegal acts Cybercrime Cybercrime تشير إلى الأعمال غير المشروعة (غير القانونية) عبر الإنترنت أو على شبكة الإنترنت

5 Computer Security Threats What is a computer security threat ? Next  is any event or action that could cause a loss or damage to computer hardware, software, data, or information. تهديد امن الكمبيوتر: هو أي حدث أو عمل من شأنه أن يؤدي إلى فقدان أو تلف أجهزة الكمبيوتر، البرمجيات، البيانات أو المعلومات.

6 Computer Security Threats Some of the more common computer security risks include بعض المخاطر الأمنية للكمبيوتر الأكثر شيوعا تشمل Next Computer viruses Unauthorized access and use of computer systems Software theft Information theft and information privacy فيروسات الكمبيوتر الوصول غير المصرح (المرخص) به واستخدام أنظمة الكمبيوتر سرقة البرامج سرقة المعلومات وخصوصية المعلومات

7 Computer viruses Virus: Virus: A program or a piece of code which is capable of copying itself and typically has a detrimental effect, such as corrupting the system or destroying data Next الفيروس الفيروس هو برنامج او قطعة من التعليمات البرمجية القادرة على نسخ نفسها، ولها تأثير ضار، مثل إفساد النظام أو تدمير البيانات

8 Computer viruses Types of viruses Next boot sector virus A boot sector virus executes when a computer starts up because it resides in the boot sector of a floppy disk or the master boot record of a hard disk boot sector virus يعمل عندما يتم تشغيل الكمبيوتر، ويكون موجود في مقطع الاستنهاض في القرص المرن أو القرص الصلب file virus A file virus attaches itself to program files, and is loaded into memory when the infected program is run file virus تعلق نفسها بملفات قابلة للتنفيذ، ويتم تحميل الفيروس في ذاكرة الكمبيوتر عندما ينفذ الملف (البرنامج) المصاب Macro virus Macro virus infects a Microsoft Word or similar application and causes a sequence of actions to be performed automatically when the application is started. A macro virus is often spread as an e-mail virus Macro virus Macro virus يصيب Microsoft Word أو التطبيقات المماثلة ويسبب بتنفيذ سلسلة من الاوامر تلقائيا وذلك عند بدء تشغيل التطبيق. وغالبا ما ينتشر هذا النوع عن طريق البريد الإلكتروني

9 Computer viruses Types of viruses Next Time Bombs It makes the damage at a specific time Time Bombs تحدث الضررَ في وقت معيّن worm A worm copies itself repeatedly in memory or on a disk drive until no memory or disk space remains, which makes the computer stops workingWorm تنسخ نفسها مرارا (تكرر نفسها) في الذاكرة أو على القرص الصلب حتى تمتلىء الذاكرة أو القرص، الأمر الذي يؤدي الى توقف عمل الكمبيوتر Trojan horse A Trojan horse is a program that hides within or looks like a legitimate program, but executes when a certain condition or action is triggered Trojan horse يخفي نفسه داخل برنامج أو يظهر نفسه كأنه برنامج مشروع، ويبدأ العمل عندما يتحقق شرط ما او عندما ينفذ إجراء معين

10 Computer viruses An infected computer has one or more of the following symptoms لدى جهاز الكمبيوتر المصاب واحدة أو أكثر من الأعراض التالية 10 Operating system runs much slower than usual نظام التشغيل يعمل ابطأ من المعتاد Available memory is less than expected حجم الذاكرة المتاحة اقل من المتوقع Files become corrupted الملفات تصبح معطلة Screen displays unusual message or image الشاشة تظهر رسائل او صور غير متوقعة Music or unusual sound plays randomly تشغيل موسيقى او اصوات غريبة بشكل عشوائي Existing programs and files disappear برامج وملفات موجودة تختفي Programs or files do not work properly برامج او ملفات لا تعمل بشكل طبيعي Unknown programs or files mysteriously appear برامج او ملفات غير معروفة تظهر System properties change خصائص النظام تتغير Operating system does not start up نظام التشغيل يصبح غير قادر على استنهاض الجهاز Operating system shuts down unexpectedly نظام التشغيل ينهي عمل الجهاز فجأة

11 Computer viruses How can a virus spread through an e-mail message? Next Step 1. Unscrupulous programmers create a virus program. They hide the virus in a Word document and attach the Word document to an e-mail message. Step 2. They use the Internet to send the e-mail message to thousands of users around the world. Step 3b. Other users do not recognize the name of the sender of the e-mail message. These users do not open the e-mail message -- instead they immediately delete the e-mail message. These users’ computers are not infected with the virus. Step 3a. Some users open the attachment and their computers become infected with the virus.

12 Computer viruses Precautions to prevent virus infection الاحتياطات اللازمة لمنع عدوى الفيروس Next Ensure that the e-mail is from a trusted source before opening or executing any e-mail attachment. Install an antivirus utility and update its virus definitions frequently for detecting and removing viruses. Never start up a computer with a floppy disk in the floppy drive. Scan all floppy disks and files for possible virus infection before opening them. Back up important files regularly. قبل فتح أو تنفيذ أي مرفق للبريد الإلكتروني (e-mail attachment) يجب التأكد من أن البريد الإلكتروني هو من مصدر موثوق. تثبيت برنامج مكافحة الفيروسات وتحديث تعريفات الفيروسات لكشف وإزالة الفيروسات. لا تبدأ تشغيل الكمبيوتر والقرص المرن موجود في محرك الأقراص المرنة. تفحص كافة الأقراص المرنة والملفات لاحتمال الاصابة بعدوى الفيروس قبل فتحها. عمل نسخة احتياطية من الملفات الهامة بشكل منتظم.

13 Unauthorized access and use of computer systems Next Unauthorized access Unauthorized access is the use of a computer or network without permission Unauthorized access (الدخول غير المصرح به) هو استخدام جهاز الكمبيوتر أو الشبكة دون إذن Unauthorized use Unauthorized use is the use of a computer or its data for unapproved or possibly illegal activities Unauthorized use (الاستخدام غير المصرح به) هو استخدام جهاز الكمبيوتر أو البيانات في انشطة غير موافق عليها أو غير قانونية A hacker, is someone who tries to access a computer or network illegally Someone gaining access to a bank computer and performing an unauthorized transfer

14 Software Theft Two common forms of software theft are Next Software piracy: A term used to describe the act of illegally using, copying or distributing software without purchasing the software or having the legal rights. The majority of software purchased today is purchased as a one-site license, meaning that only one computer may have that software installed on it at one time. Copying that software to multiple computers or sharing it with your friend without multiple licenses is considered illegal and is considered software piracy. قرصنة البرمجيات: مصطلح يستخدم لوصف اي فعل غير قانوني مثل: استخدام، نسخ أو توزيع البرامج دون شرائها أو دون امتلاك الحقوق القانونية. اليوم غالبية البرمجيات يتم شراؤها برخصة لشخص واحد ( one- site license ) ، وهذا يعني أن جهاز كمبيوتر واحد سيستخدم البرنامج في وقت واحد. نسخ هذا البرنامج على أجهزة كمبيوتر متعددة أو مشاركة صديقك دون دون الحصول على تراخيص متعددة يعتبر غير قانوني. Physically stealing media (e.g., floppy disk, CD-ROM or USB flash) that contains software. السرقة الحسية لوسائل (وسائط) التخزين على سبيل المثال: Floppy disk CD-ROM USB flash الذي يحتوي على البرمجيات

15 Information theft and information privacy Information theft refers to someone steals personal or confidential information from others سرقة المعلومات هي قيام شخص بسرقة معلومات شخصية أو سرية من الآخرين Next  A company wants to learn about a competitor  An individual steals credit card numbers to make fraudulent purchases Reasons for information theft include أسباب سرقة المعلومات تشمل  شركة تريد أن تعرف عن منافسيها  فرد يسرق أرقام بطاقات الائتمان ليحتال في عمليات الشراء Information privacy refers to the right of individuals or organizations to deny or restrict the collection and use of information about them خصوصية المعلومات هي حق الأفراد أو المنظمات بمنع أو تقييد جمع واستخدام المعلومات الخاصة بهم

16 Good luck


Download ppt "Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2."

Similar presentations


Ads by Google