أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات

Slides:



Advertisements
Similar presentations
Conjunctions الروابـــــــــط.
Advertisements

اتيكيت التحدث باللغات والألفاظ الغريبة
مقدمة لأمن المعلومات د.جبريل العريشي
تغيير الرقم السري لبنك المعلومات
Question-Tags الأسئلة المذيلة
منصور البصيلي خالد الزهراني
أن تكون بيئة نشطة. أن تكون بيئة بنائية. أن تكون بيئة تعاونية.
س : ما هو فيروس الكمبيوتر ؟
Introduction to Software
التعرف الآلي على الكلام المنطوق العربي
Introduction To Computers
محرك البحث الإدريسي غزوان البريكان
EMSA EXTERNAL MEASUREMENT of STUDENT ACHIEVEMENT.
بروتوكول الانترنت نظم تشغيل 1.
حسابات المستخدمين و المجموعات
ECDL/ICDL - Module 1 Basic Concepts of Information Technology
Computer Skills 2 for Humanities (Electronic Mail)
Review: Program Memory Addresses Program addresses are fixed at the time the source file is compiled and linked يتم إصلاحها عناوين البرنامج في الوقت يتم.
تقسيم الشبكات Subnetting
Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2.
Copyright © 2009 Pearson Education, Inc. Publishing as Prentice Hall. 1 Part 1 Getting Started with Windows 7 Fundamentals.
أهداف الدرس 1 ما هي محركات البحث ؟ Search engines
ماهو نظام التشغيل ؟.
معهد الادارة التقني قسم أنظمة الحاسبات تقدم.
الشبكات والإتصالات الفصل الثالث
تعريف تطبيقات واستخدامات نظم المعلومات الجغرافية المحتويات تعريف نظم المعلومات الجغرافية مكونات نظم المعلومات الجغرافية الاسئلة الخمسة التى تجيب عنها.
الحوسبة السحابية وتطبيقاتها
PC Internal Component.
How to contact me Twitter Blog :-
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
تابع :تطبيع البيانات.
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
المخدم الرئيسي في الشبكات
تابع جمل التحكم و معالجة الاستثناءات
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
خدمة تعقب وحماية المركبات
أمن وحماية المعلومات.
المكونات البرمجية للحاسب
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
تدريب (3-1)- مكونات سطح المكتب لنظام التشغيل (Windows XP).
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
مبادئ نظم وتقنية المعلومات (تال 101د)
Electronic Payment Systems أنظمة الدفع الالكتروني
Windows Security Center
قواعد البيانات Databases
البورصة نشأة البورصة سبب تسميتها معنى البورصة الأوراق المالية
Lecture 3 part2 : Virtual Memory
سطح المكتب في Windows XP Prof.:
أمن المعلومات Information Security
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
معالجة الاستثناءات.
3. Browsing the Web تصفح الانترنت
شرح برنامج صانع الافلام Movie Maker (الموفي ميكر)
Gateway (بوابة العبور أو الاتصال)
مادة مختارة (أمن المعلومات)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
الادارة العامة لمنطقة الاحمدي التعليمية
الفصل الرابع الأمن والأستعادة والتزامن في قواعد البيانات
مصادر على شبكة الانترنت
الأخلاق تجاه الحاسب.
Microsoft Office 365 for Education
Prepared By : Ms Asma Prepared For : Grade 7
بسم الله الرحمن الرحيم الاسم : ميمونة حسن علي مطالقة المادة : الحاسوب
مهارت الحاسوب ا.محمد شبير.
عبارة عن استضافة و تخزين الملفات على الانترنت بحيث يمكنك الوصول إليها من أي مكان تقريبا. وبعد تثبيتDropbox في جهازك والاتصال بالخدمة يصبح لديك مجلد.
هيكلة نظم إدارة قواعد البيانات (DBMS Architecture)
أساليب امن المعلومات Information security methods اعداد عبدالقادر احمد علي الشعباني.
Presentation transcript:

أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات مهارات الحاسب الآلي CPIT 100 أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات

محتوى المحاضرة الثالثة:أساسيات تقنية المعلومات 1. إستخدام تقنية المعلومات في الحياة اليومية 2. حماية تقنية المعلومات 3. حقوق الطبع والنسخ 4. حماية الحاسوب الشخصي من التطفل واختيار كلمة السر 5. ماذا يحصل للبيانات والملفات في حالة إنقطاع التيار الكهربائي 6. الفيروسات

إستخدام تقنية المعلومات في الحياة اليومية المحاسبة. الرواتب وقواعد البيانات. المستودعات. شركات الطيران. الحكومة الإلكترونية. الحاسب في المجال الطبي. الحاسب في مجال التعليم والتعليم عن بعد. الحاسب والأمن الداخلي(المرور-السجل المدني- الجوازات).

حماية تقنية المعلومات Security أمن المعلومات:من زاوية تقنية هو عبارة عن الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية وسلامة المعلومات وكيفية مكافحة الإعتداء عليها. طرق حماية الحاسوب: استخدام اسم المستخدم وكلمة المرور حماية الحاسوب من المتسللين، مكافحة الفيروسات حماية البرامج والبيانات والنسخ الاحتياطي الحماية من الهاكرز ومعرفة المعلومات المهمة من المواقع ,استخدام جدار الحماية (Firewalls)

حقوق الطبع و النسخ © Copyright إن حقوق النسخ المتعلقة بأغلب البرامج التي تشتريها تكون محفوظة ولا يجب عليك نسخها. وإذا قمت بذلك، فأنت تخرق القانون وإذا تم ضبطك، ستتم إدانتك. فالكثير من الناس يشترون نسخة من لعبة معينة ويقومون بنسخها لأصدقائهم وعائلاتهم؛ وهذا أيضًا تصرف غير قانوني. وفي أغلب الحالات، تكون أيضا إعارة الأقراص المرنة أو المدمجة الخاصة بالبرامج التي اشتريتها للأشخاص الآخرين خرقا للقانون. وكذلك المواد الترفهية عن طريق الانترنت.

حقوق الطبع و النسخ © Copyright الملكية ضمن الحدود التي ينص عليها القانون عند شراء برنامج يكتسب الشاري رخصة المستخدم User License ومفتاح المنتج (Product Key) البرمجيات المجانية Free Software عبارة عن برامج مجانية ولكنها محمية بموجب قانون الطبع والنسخ ولذلك لايمكن التعديل في برمجتها أو تطويرها. البرمجيات المشتركة Shareware وهي برامج توزع مجانا بغرض تجربيتها و غالبا ما تكون محدودة الإمكانيات أو المدة . © تستخدم للدلالة على ان حقوق ملكية المصنف محفوظه

حماية الكمبيوتر من التطفل كلمات المرور: حماية الحاسوب من خلال كلمة المرورPassword: يمكنك إعداد (وضع) كلمة مرور يتم استخدامها عند بدء تشغيل الحاسوب. ولهذا النوع من كلمات المرور ميزة وهي أن الحاسوب لن يتم تشغيله إلا إذا تم إدخال كلمة المرور الصحيحة. وهذا يعني أنه لا يمكن لأي شخص غيرك العبث بالحاسوب الخاص بك وإدخال فيروس للإضرار به. في حالة العمل مع الشركات يتم توزيع كلمة المرور ومن الممكن تغيرها وغالبا مايتألف اسم المستخدم من الحرف الأول للاسمه متبوعاً باللقب. يجب اختيار كلمة السر بحيث تكون دمج للأرقام و الحروف مع بعض و أن تكون غير متوقعة أو غير متصلة بمعلومات المستخدم حتى لا يمكن التنبؤ بها.

حماية الكمبيوتر من التطفل إذا كان للحاسوب الذي تعمل عليه كلمة مرور تمنع المستخدمين الآخرين من الوصول إليه، يجب ألا تخبر أي شخص بهذه الكلمة. وألا تكتب كلمة المرور على بطاقة وتلصقها بالقرب من الشاشة واحذر من أن تخفي كل كلمات المرور التابعة لك أسفل المكتب الذي تعمل عليه (فهذا هو أول مكان يبحث فيه أغلب الأشخاص الذين يحاولون اقتحام الحاسوب الخاص بك). ويجب عليك ألا تنسى كلمات المرور الخاصة بك؛ ففي حالات كثيرة، لا يمكن استعادة البيانات إذا فقدت كلمة المرور. من الممكن تحديد مستويات الوصول للموارد على نطاق الشبكات من خلال قوائم تحكم الوصول Read- Write – Execute أو الدمج مابينهم.

ماذا يحدث لبياناتك و ملفاتك إذا كان هناك انقطاع في التيار الكهربائي أهمية إيقاف تشغيل الحاسوب بشكل صحيح إذا كنت تعمل على حاسوب يعتمد على نظام ويندوز، فمن المهم أن تتذكر أنك قد تفقد البيانات إذا قمت بإغلاق الحاسوب بشكل غير صحيح أو إغلاقه فجأة بسبب انقطاع التيار الكهربائي. ولكي تتجنب هذا، يجب أن تقوم بحفظ عملك بشكل منتظم. وتشتمل الكثير من البرامج على إمكانية حفظ عملك تلقائيًا، على سبيل المثال: كل عشر دقائق (أو أية فترة زمنية تحددها).

الفيروسات تعريف الفيروس: عبارة عن برامج صغيرة تهدف إلى الحاق الضرر بنظام الحاسوب عن طريق إلغاء بعض العمليات الأساسية وتعطيلها ومسح أو إزالة وتخريب ملفات مهمة للمستخدم. كيفية الإصابة بالفيروسات فتح الملفات المصابة بالفيروسات والتي تكون ملحقة بالرسالة الإلكترونية . تحميل ملفات غير مأمونة من اشخاص غير معروفين أو من أجهزة غير نظيفة. تحميل بعض الملفات عبر الانترنت من المواقع الغير مأمونة. استخدام برامج المضادة للفيروسات (Anti-Virus) والتي تقوم بـ Scan و إزالة الفيروسات.

الفيروسات كيفية الوقاية من الفيروسات: متابعة عملية تحديث وإنزال برامج التطبيقات. برامج مكافحة الفيروسات مثل: ( McAfee , Antivirus, Adwar, spyware) توفير نسخ احتياطية (backup) . توعية المستخدمين بعدم تحميل أي برنامج مجلوب من الخارج في حاسباتهم الشخصية و الحذر من التعامل مع البرامج المجانية و خصوصا التي يتم توزيعها بواسطة محلات لكمبيوتر فحص البرامج واختبارها في جهاز مستقل. تحميل برامج متخصصة لفحص الفيروسات والقضاء عليها, وتحديث هذه البرامج باستمرار. متابعة عمليات التعديل في برامج التطبيقات.