معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

طرق حماية الكمبيوتر 1


طرق حماية الكمبيوتر 1
التوقيت الحالي : 03-28-2024, 02:57 PM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 3784

إضافة رد 

طرق حماية الكمبيوتر 1

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
طرق حماية الكمبيوتر 1

طرق حماية الكمبيوتر 1


السلام عليكم ورحمة الله وبركاته :

طرق حماية الكمبيوتر



مقدمة
اخيرا انت قد قررت التخلص من كمبيوترك القديم وترغب في شراء اخر جديد ومتطور
ويواكب ميولك العصرية . عظيم .. ولكن ماذا عن برامجك وتطبيقاتك وملفاتك الخاصة
الشخصية جدا التي ملئت بها جهازك العتيق طوال كل تلك السنين الماضية ؟. هل قلت بأنك
ستنقل ما تحتاجه منها الي جهازك الجديد وستحذف البقية ؟ حسنا ... ماذا قررت أن تفعل
بجهازك القديم ؟ ... تبيعة ؟ ... تهدية لأخيك الأصغر او لصديق عزيز؟ ... تتبرع به
لجمعية خيرية ؟ هذا شأنك أنت ، ولكن حينما تنتهي من نقل كافة ملفاتك الخاصة وحذف
الباقي منها أعطني فقط ساعتين للعمل على كمبيوترك الشخصي القديم وساقوم بأيجاد الأشياء
التالية :
١- الملفات المحذوفة منذ أشهر مضت دون استخدام اي تطبيق خارجي .
٢- رسائل البريد الإلكتروني التي قرأتها وحذفتها ضمن الأنترنت وخارجها .
٣- رسائل البريد الإلكتروني التي أرسلتها.
٤- مواقع الإنترنت التي قمت بزيارتها منذ أشهر مع الصور التي سحبتها من الشبكة
العالمية.
٥- الجمل والفقرات المحذوفة من الرسائل والمستندات حتى لو لم تحفظها او تطبعها .
٦- تعقب اثارك في الإنترنت يوما بيوم منذ اول اتصال لك مع معرفة الملفات التي قمت
بتحميلها وحتى لو قمت بحذفها بعد التحميل.
٧- التواريخ والأوقات بدقة التي استخدمت فيها كمبيوترك .
٨- مصدر البرامج الموجودة بجهازك وتحديد اصالتها او نسخها .
هذة المعلومات وغيرها يمكن الحصول عليها دون خبرة تقنية كبيرة او ادوات برمجية خاصة
لذلك فأن المخاطر تزداد من قبل العاملين والمشرفين والموظفين والشركاء والأطفال
والأصدقاء والأعداء واي شخص يستطيع الحصول على معلومات عن نشاطاتك ضمن

الإنترنت وخارجها يكون قد اخترق المنطقة الأمنية التي تخصك. إذا كنت تعتقد أنه لاشئ
لديك لتخفية في جهازك الشخصي فأليك هذة الأمثلة عن اشخاص تم كشفهم بواسطة
كمبيوتراتهم :
١- علم أحدهم أن رصديه المالي بالبنك قد تم كشفه من قبل صديق له استخدم كمبيوتره من
أجل كتابة مقالة بالوورد.
٢- قام طالب جامعي بكتابة مقالات طائشة بموقع للحوار وهذة المقالات عادت اليه بعد سنتين
حينما اراد الحصول على وظيفة في شركة كبرى.
حصلت الشرطة على معلومات عن وقت ومكان ISP ٣- بواسطة مزود خدمة الإنترنت
واسم مراهق كان يستخدم بطاقة اعتماد مسروقة للدخول الي مواقع اباحية بالأنترنت.
يخطئ الناس كثيرا في مسالة المعلومات خلال الإستخدام الروتيني للكمبيوترات المشتركة
سواء المرتبطة بشبكة محلية في العمل او مقهى الإنترنت او تلك الإجهزة الشخصية المتصلة
بالشبكة العالمية .
١ - أهمية المعلومات
٢ - حماية المعلومات بأعدادات خاصة
٣ - التضليل والمراوغة
٤ - التشفير
٥ - مخاطر الأنترنت

١- أهمية المعلومات
عندما تشتري تذكرة سفر بالطائرة وتدفع قيمتها بواسطة بطاقة الإئتمان ، يتم جمع المعلومات
اللازمة لهذا الغرض عنك وتتنقل للكمبيوترات المشتركة ويحدث نفس الشئ عندما تستأجر
سيارة او تستلف قرض من البنك او تتقدم للحصول على خط هاتفي ، ففي كل هذة المعاملات
يتم تبادل المعلومات وجمعها عنك إضافة الي وضع معلومات جديدة وتخزينها. ألم تلاحظ
بأنك حينما تقيم في فندق خمسة أنجم ثم تعود اليه بعد عدة اشهر فتجد بأن قسم الإستقبال
لايطلب منك الا التوقيع فقط على بطاقة الإقامة دون أن تقوم بملئ محتوياتها ، بل الم تلاحظ
بأنك حينما تطلب وجبتك المسائية من خدمة الغرف يناديك النادل باسمك دون أن تكون لك به
سابق معرفة او مقابلة .
إن الطائرة التي اشتريت تذكرة سفرك على متنها لايمكن أن تغادر دون تبادل بعض
المعلومات عن الطقس والركاب والطائرة نفسها وبشكل مشابه لايتم شحن أي غرض بواسطة
الشاحنه او القطار او البريد دون تبادل معلومات شاملة.
إن المعلومات هامة وذات قيمة كبيرة وفي الواقع فأن القسم الهام من كل قطاع يتضمن
الأعمال والأبحاث والصناعة وحتى الحكومة يتم تخصيصة الي جمع ومعالجة وترتيب
وتخزين المعلومات ويتعبر تمكين الحصول على المعلومات نشاط عملي كبير.
إن قيمة المعلومات متعلقة بالشخص المقصود فعلى سبيل المثال حقيقة معرفتك بوجود شخص
لاتعرفه يسكن بعيدا عن بلدتك الاف الكيلومترات وهو ينوي الطلاق او عمل هام يغير مهنته ،
يعتبر دون قيمة بالنسبة لك ، لكن بالنسبة للزوجة او الشريك في العمل تعتبر المعلومات ذات
قيمة كبرى وتعتبر المعلومات ذات قيمة أكبر للشخص نفسه الذي يريد إبقاء المعلومات سرية.
ماهي كلفة إفشاء المعلومات السرية:
بالنسبة للبعض فإن افشاء المعلومات الخاصة يسبب لهم عواقب شخصية مدمرة ، على سبيل
المثال ، إذا كان مدير شركة او مؤسسة يتمعن في البريد الإلكتروني لموظفية بشكل عشوائي
واكتشف علاقة عاطفية بين موظفين عنده فإن إفشاء محتوى البريد الألكتروني يمكن أن يسبب
مشاكل لهذين الشخصين في المنزل وفي العمل. وبشكل مشابه ، إذا أكتشف مدير الشبكة نقاشا
حول عرض عمل بين موظف وشركة منافسه فأن ذلك سيجعل الموظف يخسر وظيفته لأن

المعلومات التي تتم على كمبيوتر الشركة وضمن وقت عمل الشركة تعتبر ملكا لها . بشكل
عام بالرغم من أن كشف الأشياء الخاصة بك وحدك يعتبر امرا مزعجا وبغيضا ومكروها
عندما يحصل متطفل على معلومات لاتريد لأحد معرفتها فأ هذا يعتبر غزوا للأسرار
وإختراقا واضحا للمنطقة الأمنية التي طوقت بها معلوماتك الشخصية الخاصة وهذا ما اريد
ايصاله اليك وحماية عرش منطقتك الأمنية من الإنهيار وهو المغزى الذي دعاني الي كتابة
هذة الدورة الدراسية اليوم.
أساسيات فنون وخدع حماية المنطقة الأمنية:
تلاحظ بانني عنوت هذة الفقرة بأساسيات حماية المنطقة الأمنية وذلك لأن هناك طرق أخرى
أكثر تعقيدا لحماية المنطقة الأمنية وسأشرحها بالتفصيل في الحلقات الدراسية القادمة إن شاء
الله ، اما الأن فانني ساتطرق الي المبادئ الأساسية لحماية المنطقة الأمنية وقد يعرف بعضها
الكثيرين إلا أنهم لا يعطونها الأهمية اللازمة ومن هذا المبداء أرى ان لا تكون الحسرة هي
النتيجة الملتزمة لإختراق منطقتك الامنية ، وحتى لا نصل لوضع كهذا اليك سبع طرق مبدئية
ولكنها أساسية لحماية منطقتك الأمنية:
١- تحديد مكان جهازك
من العناصر المهملة بشكل كبير لحماية المنطقة الامنية المكان الذي خصصته لجهازك .
معظم الناس يحددون مكان وضع اجهزتهم لما يوافقها ، مثلا قربها من مصدر التياار
الكهربائي فيجب ان تأخذ بحسبانك حقيقة أن أي شخص في مكان عملك او منزلك يمكنه رؤية
ماتقوم به على جهازك بألقاء نظرة بسيطة وعابره .
٢- طباعة او نسخ الرسائل الألكترونية المهمة
تزود الطابعات فرصة مثلى لحماية منطقتك الأمنية . تعلم أن لاتحفظ الرسائل المهمة لبريدك
الألكتروني بل اطبعها مباشرة ثم قم بحفظها بمكان أمين ، فلو فرضنا جدلا أن احدهم توصل
اليها فأن نسبة أختراق منطقتك الأمنية اقل مما ستكون علية النتيجة عند تسرب معلوماتك
الكترونيا بما فيه كلمة المرور الخاصة بك.

٣- حذف الملفات المهملة:
كل مهمل يعتبر بلا اهمية في نظرنا ، ولكنه جزء منا ولو كانت المعلومات التي يحويها عنا
ضئيلة لأنها في المقابل تكون دسمة بالنسبة للأخرين وتكون الخيط الرفيع الذي سيقودهم الي
معلومات خاصة اكبر اهمية. تذكر أن تتخلص من كل الملفات التي حذفتها وارسلت الي سلة
المهملات على سطح مكتب الويندوز لأنها مازالت باقية هناك وامكانية استردادها واردة .
عود نفسك دائما على أن تفرغ سلة المحذوفات عند نهاية كل جلسة وقبل أن تغلق جهازك
وافعل الشئ ذاته إن كنت تعمل في جهاز يخص شخص اخر او بمقهى للأنترنت.
٤- حماية بياناتك ونظامك عند ترك الجهاز:
معظمنا لايحب اغلاق جهازه عند تركه لبضعة دقائق ، إن خطورة إختراق منطقتك الأمنية
يكمن هنا فغيايبك عن جهازك يعني دعوة مفتوحة لكل من هب ودب للعبث بملفاتك كيفما شاء
، لاتقل هي مجرد دقائق معدودة لأن سرعة الحصول على المعلومات من جهاز الكمبيوتر
اسرع بكثير من خطواتك عند مغادرتك وعودتك خلال تلك الدقائق القليلة . هناك خيارات عدة
لحماية منطقتك الأمنية اثناء غيابك مع الإحتفاظ بجهازك وهو يعمل دون اغلاقة . ابسط هذة
الخيارات هو ايقاف النظام بشكل مؤقت او ما يعرف بعملية السبات حيث تطفى الشاشة
ويتوقف الجهاز فيبدوا كأنه مغلق وهذا يبعد اعين الفضوليين عنه. إن لم تتوفر ميزة الإسبات
في جهازك فيمكنك استخدام طريقة مثالية للأيقاف المؤقت:
- أطفئ الشاشة
- أنزع كيبل الشاشة من الطاقة الكهربائية
- أنزع كيبل لوحة المفاتيح والماوس
هناك ايضا برامج وتطبيقات لاتسمح بالدخول الي جهازك الا بكلمة مرور ويمكنك إستخدامها
إلا أن بعضها لايوفر الحماية الجدية لضعف اختراق كلمة المرور خصوصا ان كانت تظهر
كأنجم حيث تتوفر في المقابل تطبيقات لكشفها ، هذا عدا أن بعض الخبراء والمتمرسين يمكنهم
تجاوز عامل الحماية من هذا النوع بكل يسر وسهولة.
٥- الكشف على الكمبيوتر بعد الغياب عنه:
حسنا .. أنت قد عدت من مشوارك القصير الي جهازك العزيز وترغب في التأكد من ان احدا
لم يقترب منه ، اليك هذة الطريقة للأطمئنان :
١- افتح مستكشف الويندوز بأختياره من قائمة البرامج بأبداء
٢- انتقل للمجلد الذي تعودت ان تخزن به ملفاتك الخاصة

٣- انقر بالزر الأيمن للفأرة على اسم الملف المرغوب ثم اختر خصائص
٤- سيظهر مربع حوار خاص بخصائص الملف ، القي نظرة على زمن إنشاء الملف
الظاهر في منتصف النافذة ، ثم القي نظرة على زمن اخر تعديل وزمن اخر فتح
للملف ، فأن كان زمن وتاريخ اخر فتح للملف بعد اخر استخدام للكمبيوتر من
قبلك فهذا يعني بالتأكيد أن شخصا غير مسموح له قد قام بفتح هذا الملف ،
وبصيغة اخرى قد تمكن من اقتحام منطقتك الأمنية.
٦- مسح الأثار الخاصة بك من قائمة المستندات
تعود دائما على مسح الأثار الخاصة بك من قائمة المستندات ، لأنها تبقى ركيزة اساسية
لأختراق منطقتك الأمنية ولفعل ذلك قم بالأجراء التالي:
- من قائمة ابداء اختر اعدادات ثم عمود المهمات
- اضغط علامة التبويب " برامج قائمة بدء التشغيل" ثم اضغط زر "مسح" تحت قائمة
المستندات
٧- أخذ احتياطاتك عند إغلاق الكمبيوتر
قبل اغلاق الكمبيوتر يجب القيام بشيئين لحماية منطقتك الامنية:
- نسخ البيانات الحساسة على قرص مرن خارجي
- حذف الملفات الأصلية عن القرص الصلب
في الحلقة الدراسية القادمة إن شاء الله سنناقش التالي :
- احتياطات مهمة اخرى تتعلق بتغيير الإعدادات للتطبيقات ولنظام ويندوز
- وسائل وتطبيقات كلمات المرور الفذة والقوية التي لاتسمح بتجاوزها
- تشفير الملفات
- استغلال االبرامج التجريبية لحماية المنطقة الامنية

٢ - حماية المعلومات بأعدادات خاصة
كما ذكرنا سابقا فقطع الكمبيوتر تمثل الطبقة الخارجية وخيارات الحماية تبداء عندها حيث
نقوم بأغلاق النظام عند تركنا للكمبيوتر وهذا يمثل ردعا فعالا. والخطوة التالية هي وضع
الكتلة الفيزيائية المسؤولة عن الوصول الي النظام في مكان بعيد عن الأشخاص الأخرين مثلا
في غرفة مغلقة وهذا مايعرف بحماية المعلومات عن طريق إعدادات خاصة يتحكم بها
المستخدم فيزيائيا عن طريق التغيير الجوهري في إعدادات النظام او بواسطة تطبيقات خاصة
كما يلي :
١- عن طريق إخفاء شريط المهام :
يمكن عمل تغيير في إعدادات شريط المهام لا يعرفة المتطفل الجاهل او قليل الخبرة وهو
لأن هذا الخيار يجعل شريط المهام مخفيا وبالتالي يخفي Auto Hide خيار اخفاء تلقائي
قائمة " إبداء" وأسماء البرامج ولإنجاز هذة العملية اتبع الخطوات التالية :
Start - انقر أبداء
فيظهؤ مربع خصائص شريط المهام Setting ثم إعدادات Taskbar - أنقر شريط المهام
- انقر علامة التبويب " خيارات شريط المهام"
OK - اختر " إخفاء شريط المهام" ثم اضغط موافق
٢- عن طريق منع تعديل الملف :
إن كنت تخشى أن يقوم شخص ما عفويا او متعمدا بتعديل احد ملفاتك فإن نظام ويندوز يشكل
حاجزا لمنع ذلك . إستخدم ويندوز اكسبلورر لوضع الإعداد المناسب الذي يمنع تعديل الملفات
ولتنفيذه اتيع الخطوات التالية: Read Only وهذا الخيار هو للقراءة فقط
- قم بتشغيل ويندوز اكسبلورر
- افتح المجلد المطلوب ثم اضغط الزر الإيمن للفارة على الملف المطلوب حمايته
" Reading Only - اختر "خصائص" من القائمة ثم علو مربع " للقراءة فقط
OK - اضغط موافق
وإذا اردت تغيير عدة ملفات في مجلد واحد فأفعل ذلك بتمرير الفارة عليها مع ضغط الزر
في نفس الوقت ثم اتبع نفس الخطوات المذكوره اعلاه ، أما ان كنت Ctrl الإيسر للفارة و
ترغب في حماية المجلد كاملا فحدد المجلد المراد حمايته ثم اضغط الزر الإيمن للفارة واختر
ثم علم مربع الحوار للقراءة فقط واضغط موافق. Propereties خصائص

٣- عن طريق أنظمة كلمات المرور في الويندوز :
مع أن ويندوز يوفر كلمات مرور خاصة لحماية النظام كله من التشغيل إلا أن هذة الحماية
تفتقر للقوة اللازمة لأن كسرها من السهولة بمكان بالنسبة للخبير ، اما المستخدم العادي
الملحق بالويندوز ، على Help فبأمكانه تعلم تجاوز هذه االحماية من خلال ملف التعليمات
كل حال هناك نوعين من كلمات المرور التي يستطيع المستخدم استخدامها في جهازة
الشخصي الغير مرتبط بالشبكات االداخلية وهما كلمة المرور لشاشة التوقف وكلمة المرور
لتشغيل الكمبيوتر .
لتنشيط كلمة المرور لشاشة التوقف اتبع الخطوات التالية :
ثم انقر نقرا Control Panle " - من اعدادات ضمن قائمة " إبداء" اختر " لوحة التحكم
"Display مزدوجا على "عرض
وعلم المربع " حماية بكلمة Screen Saver - اضغط علامة التبويب شاشة التوقف
المرور" ثم اضغط الزر المجازر له المسمى " تغيير" واكتب كلمة المرور في المربع ثم اعد
كتابتها في المربع الذي يليه واضغط موافق. ولتجاوز كلمة المرور هذه عند نسيانها ماعليك
الا اعادة تشغيل جهاز الكمبيوتر وهذا هو سبب الضعف الحقيقي لها.
تنشيط كلمة المرور لتشغيل الكمبيوتر :
مع أن كلمة المرور من هذا النوع تكون حاجزا رادعا إلا أنها في نفس الوقت تتسم بالضعف
الذي يحتفظ بها مستعينا ببطارية الكمبيوتر فعند BIOS لأنها تستمد طاقتها من البايوس
نسيانها قم بفتح الجهاز واسحب البطارية الداخلية ثم اعدها لمكانها واعد تشغيل الجهاز من
جديد. ايضا يمكن تجاوز كلمة المرور هذه بالأاستعانه بقرص تشغيل النظام او قرص الدوس
الأول.
لتعيين كلمات المرور هذة اتبع الخطوات التالية :
-اعد تشغيل الكمبيوتر وراقب الشاشة السوداء ثم اتبع التعليمات المعطاه للدخول الي اعدادات
حيث تختلف الطريقة من جهاز الي اخر حسب مواصفات المصنع ، فبعضها يتم CMOS ال
عند عملية اقلاع CTRL او F او 10 DEL فيها بالضغط على مفتاح CMOS اعدادات ال
Security الجهاز . عند الدخول ستظهر لك شاشة زرقاء غالبا بها قوائم متعددة ابحث عن
ادخل كلمة المرور مرتين في المستطيلين ثم . Password ثم اختر كلمة المرور Options
اعد تشغيل الجهاز .
كثيرين سيتسائلون في هذة اللحظة لماذا اعين استخدام كلمات المرور من هذا النوع ثم اشرح
ببساطة طرق اقتحامها ؟؟

حسنا ... لنقل لسببين ، الأول لكي أؤكد على أن هذا النوع من كلمات السر لايوفر الحماية
الحقيقية المنشودة التي يتوق اليها الكثيرين واحذر الذين مازالوا يلجؤون اليها من مغبة اقتحام
اجهزتهم دون علمهم ، هذا عدا عن مساعدة الذين نسوا او فقدوا كلمات السر خصوصا
الخاصة بتشغيل الكمبيوتر.
أما السبب الثاني فلأنني اريد أن تكون هذة الدروس من القوة لحماية المنطقة الأمنية لكل من
يتابعها وسترون عند الإنتهاء منها إن شاء الله أن المنطقة الأمنية الخاصة بكل منكم قد تم
تغليفها بحاجز متين من الحماية الحقيقية وليست بكلمات مرور قابلة للإختراق.
إستغلال البرامج الدعاية
توفر بعض البرامج المجانية الدعاية ميزة للحماية المنطقية للأجهزة حيث يمكن استغلال هذة
يطلب الإجابة Screen Luck الإمكانية بطريقة اخرى لحماية المنطقة الأمنية . فمثلا برنامج
على سؤال ما يتغير هذا السؤال في كل محاولة لعملية تشغيل الكمبيوتنر وتكون الإجابة هي
من موقع البرامج الدعائية Screen Luck كلمة المرور ، يمكن تنزيل نسخة من طبيق
المجانية على الرابطة التالية :
http://www.shareware.com
الشعبي نظام حماية بكلمة المرور ولتنفيذ ذلك افتح الإرشيف WinZip ايضا يوفر برنامج
سيظهر لك Option من خيارات " Password الذي تريد حمايته ثم اختر "كلمة المرور
مربع حوار يطلب منك ادخال كلمة المرور.
أرشفة وضغط الملفات :
يوفر ويندوز ميلينيوم خاصية حماية الملفات بكلمة مرور معينه ولتنفيذ ذلك قم بالاجراء التالي
:
١- قم اولا بتثبيت مكون المجلدات المضغوطة من قائمة اعدادات ويندوز بالشكل التالي :
- افتح لوحة التحكم من اعدادات بقائمة ابداء
- انقر على اضافة وازالة البرامج
- انقر على علامة التبويب (إعدادات ويندوز)
Compressed Folder ثم اختر Tools - اختر
وانقر بالزر الايمن على اي جزء فارغ بالاطار My Document ٢- افتح الان
Folder Compressed في القائمة المختصرة ثم اختر New ٣- اشر الي
Enter ٤- اكتب اسما للمجلد المضغوط ثم اضغط
٥- انقل ملفك او ملفاتك التي تريد ان تشفرها (تحفظها بكلمة مرور)
Encrypt ٦- الان انقر بالزر الايمن على المجلد المضغوط الذي انشأته ثم اختر تشفير

٧- ستفتح لك نافذة اكتب فيها كلمة المرور ثم اكد ادخال كلمة المرور وانقر
٨- لفتح الملفات انقر علية مرتين ثم ادخل كلمة المرور
٩- اعد الخطوات السابقة من رقم ( ٦) لإعادة تشفير الملفات
برنامج فعلي لحماية المنطقة الأمنية بكلمة المرور
تتوفر كثيرا من البرامج الجيدة التي تحمي المنطقة الأمنية بكلمات مرور قوية لايمكن
تجاوزرها عن طريق التطيبيقات الشائعة لهذا الغرض ، وقد وضعت ثلاثة منها في موقع
لإنزلها مباشرة مع الشرح اللازم لطريقة aims.cjb.net : بالرابطة التالية Aims.net
استخدام كل منها.
في الحلقة الدراسية الثالثة من المنطقة الأمنية
سأتعمق اكثر في شرح طرق حماية المنطقة الأمنية مركزا على النقاط التالية:
- التضليل والمراوغة لحماية المنطقة الأمنية
- إخفاء الملفات والمجلدات من على سطح المكتب
- اختفاء الملفات عند محاولة فتحها
- تغيير اسم ملفات البرامج الي اسماء مقنعة
- التطبيقات المخفية

- التضليل والمراوغة
إستدراك :
إن كل الدروس والبرامج والتطبيقات التي وردت في الحلقات السابقة من دورة " المنطقة
الأمنية " تخدم كل من الأجهزة الشخصية المنفردة او تلك المرتبطة بالشبكات الداخلية ، كذلك
تخدم الأجهزة الشخصية في حالة اتصالها بالشبكة العالمية او حتى بدون اتصال بها ،
فالمتطفل الذي يحاول الدخول لجهازك الشخصي سواء بالمنزل او المكتب لا فرق بينه وبين
الهاكر الذي يدخل لجهازك عن بعد عن طريق الأنترنت .
هناك حكمة صينية قديمة تقول " البعيد عن العين يكون بعيدا عن الفكر " وهذة الحكمة ستكون
حلقة حديثنا في هذا الدرس من الدورة .
إن المتطفل المجتهد بأستطاعته الوصول لمعلوماتك بالقليل من المعرفة والوقت والتحريض ،
أما المستكشف المبتدئ لكمبيوترك فلن تكون لديه فكره عما خبأته من ملفات إن لم تكن مرئيه
له ، وسواء كان المتطفل يملك شيئا من المعرفة والخبرة او كانت تنقصة فإن المال السائب
يعلم السرقة.
التضليل بأستخدام أسماء ملفات وملحقات مزيفة (الأسماء المقنعة):
إحدى الطرق الناجحة لحماية " المنطقة الأمنية " من المتطفلين او المخترقين ، التمويه
والمراوغة في تضليل المتطفل او المخترق. ضع نفسك مكان احدهم ماذا سيجذبك الي اجهزة
الأخرين ، الملفات الشخصية ، الصور الخاصة، الحسابات البنكية والقروض ، ارقام بطاقات
الإئتمان وغيرها مغريات كثيرة تجذب المخترقين كما يجذب المغناطيس قطع الحديد اليه.
حسنا ... لنفرض جدلا انك ترغب في التقدم لوظيقة معينه وقد جهزت وكتبت سيرتك الذاتية
وحفظته على الوورد ، وبطبيعة الحال هذا Resume.doc بالوورد وسميت الملف بأسم CV
الملف يحمل معظم ان لم يكن كل المعلومات الخاصة عنك ... قل لي : أترغب بأن ينشره
احدهم في الإنترنت ؟ تخيل فقط أمر كهذا ؟ إذا أنت تدرك الأن ما عنيته بحماية " المنطقة
الأمنية" وعليك أن تعطي الأمر اهمية أكبر ولاتجازف بترك ملف شخصي كهذا بالقرص
الصلب ، وإن تطلب الأمر ذلك فلما لا تموه وجوده .
إن عملية التمويه مع بساطتها الفذة إلا أن مردودها الإيجابي في حماية المنطقة الأمنية كبير ،
Resume.doc فكل ما عليك فعله هو تغيير اسم الملف من اسمه المغناطيسي الرنان وهو
او أي اسم Game.doc او Oldfile.doc إلي اسم بعيد جدا عن محتوياته كأن تختار له
بعيد عن مايحوية اساسا من معلومات . وكذلك هو الحال مع بقية ملفاتك المهمة في بقية
التطبيقات ، فمثلا إن كنت تقوم بأنشاء ميزانية شهرية مثلي على الأكسيل ، فسمي ملفها بأسم

وهكذا تبعد المتطفلين عن ملفاتك الحساسة وتحمي Budget.xls بدلا من Calendar.xls
منطقتك الأمنية بنفسك.
هذا عن اسم الملف الأساسي ، وعلاوة على ذلك في إمكانك تغيير اسم الملحق للملف لتعزيز
الحماية القصوى بواسطة طريقة التموية والمراوغة فعادة يتكون الأسم الملحق للملفات من
ويمكنك تغييرها الي احرف بعيدة doc ثلاثة احرف وفي الورد تكون هذه الأحرف الثلاث
ولتنفيذ ذلك قم بالخطوات التالية: DLL لايميزها عادة اية تطبيق كملف تابع له مثل
١- حدد الملف او الدليل الذي ترغب في تغيير اسمه للتضليل والمراوغة
٢- انقر زر الفأرة الأيمن على الملف
من القائمة Rename ٣- اختر إعادة تسمية
٤- اكتب الأسم الجديد للملف ( اسم الملف الملحق)
Enter ٥- اضغط ادخال
٦- ستظهر لك الرسالة التالية : إذا غيرت ملحق اسم الملف فيصعب استخدام الملف ، هل
أنت متأكد من التغيير . انقر نعم .
إن استخدام هذة المراوغة يتطلب منك تذكر الإسم الملحق الذي استخدمته ويجب تغيير هذه
الملفات الي اسمائها الإصلية قبل فتحها لتتمكن من تحريرها وقرائتها .
إخفاء الملفات عند محاولة فتحها:
إن الطريقة المبسطة لإخفاء ملف هي وضعه في مكان لايتوقعه أحد ، فمثلا يمكنك وضع ملف
فالملف يكون بعيدا في هذه الحالة WINDOWS/SYSTEM/ أكسيل او وورد ضمن مجلد
من محاولة الفتح ولا يمكن ملاحظته لأنه ببساطة لايتوقع المتطفل او المخترق وجود هذا
الملف في مكان اخر.
إخفاء الملفات والمجلدات من القرص الصلب:
توفر انظمة ويندوز ميزات فذة لايتعرف عليها المستخدم الا بالممارسة والتجريب والخبرة
المكتسبة ، ومن هذة الميزات خاصية " التخفي" حيث يمنع نظام ويندوز اظهار اسماء الملفات
بينما تكون هذة المفات موجودة ويمكن تشغيلها طالما ان المستخدم يعرف اسمائها .
لجعل ملفاتك الشخصية مخفية من القرص الصلب اتبع الإجراءات التالية حيث لاتحتاج هنا
الي تطبيقات خاصة لهذا الغرض:
١- ضع مؤشر الفارة على الملف المراد اخفائة واضغط الزر الإيمن
٢- اختر خصائص من القائمة
Hidden ٣- اضع علامة في مربع مخفي
OK ٤- اضغط موافق

وينطبق نفس الإجراء السابق لإخفاء المجلدات من القرص الصلب .
إخفاء التطبيقات والبرامج من على سطح المكتب:
تختلف طريقة اخفاء التطبيقات من سطح المكتب عن طرق اخفاء الملفات والمجلدات من
االقرص الصلب ولتحقيق ذلك قم اولا بالأجراءات التالية :
١- قم أولا بأزالة اسم البرنامج من قائمة ابداء واحذف الرموز المختصرة للبرنامج من على
سطح المكتب
على القرص C ٢- انقل البرنامج وملفاته ومجلداته الي مجلد جديد انشأه في سواقة ال
الصلب
٣- أجعل المجلد هذا مخفيا وذلك بتغيير اعدادات خواصة كما تم شرحه في اخفاء الملفات من
القرص الصلب.
في الحلقة الرابعة من دورة " المنطقة الأمنية" الدراسية سنتعلم :
- التخلص من النص المحذوف والمسترجع
- ماهي المجازفة عند مشاركة الملفات
- ثغرة أمنية كبيرة تسمى " الملفات المؤقته"
- كيفية تشفير البيانات
- كيفية فك تشفير البيانات
- برامج وتطبيقات التشفير
- زرع احصنة طروادة في اجهزة الاخرين
- خدع الفيروسات

٤ - التشفير
Encryption ١) تشفير رسائل البريد الإلكتروني
التشفير وسيلة لأستبدال رسالة او أي مستند حيث لايمكن معرفة محتوياتها وذلك بالترميز وهو
عملية تحويل النص المبسط او المستند الواضح الي رموز ، وترميز المحتويات هو نظام
اظهار البيانات بواسطة سلسة محددة سابقا من الحروف والأرقام والرموز والكلمات
والإشارات والهدف هو منع فهم واستخدام البيانات من قبل الأشخاص الذين لايملكون وسائل
فك الترميز ، وفقط الأشخاص المزودين بوسائل تشفير الملف يمكنهم الإطلاع عليه.
كيفية تشفير البيانات
بشكل عملي التشفير هو عملية استبدال للقيم والعناصر المحددة في رسالة او اية بيانات اخرى
والرقم ٩ بالرقم ٣ m بالحرف r وتتم هذة العملية على مستوى الحروف فمثلا يستبدل حرف
حيث يتم ترميزها bit والأمثلة السابقة تنطبق على الملفات النصية والبيانات الثنائية ٨
بأستخدام مزيج من الحروف والأرقام .
bit إن ارسال البيانات المألوفة بواسطة المودم وخطوط الهاتف لاتتعامل مع حروف ال ٨
التي تظهر bit لأن معظم حروف ٨ bit كبيانات فالبيانات المنقوله عبر المودم تكون بتنسيق ٧
في ملف ثنائي تستخدم كحروف واشارات تحكم من قبل المنافذ التسلسلية والمودم والبرامج
او كملف bit المتعلقة بارسال البيانات. لذلك عند تحويل ملف ثنائي ليتم التعامل معه كملف ٧
حيث تستند نماذج الأستبدال على التنسيق bit بالحروف ٧ bit تستبدل حروف ٨ ASCII
لذلك لاتوجد مشكلة في فك الترميز عند استلام البيانات المرسلة. MIME, UUENCODE
وكمثال على ذلك فأننا كثيرا ما نستلم رسائل بريدية من مصدر مجهول وعند محاولة قرائتها
نجد بأن هناك حروفا وطلاسم لايمكن لنا ان نقراها ويعود ذلك في اغلب الأحيان أي أن تلك
الرسالة قد ارسلت الينا عن طريق الخطأ وهي مشفرة .
كيفية فك التشفير
هي اعادة اظهار البيانات من رسالة Decryption,Uncryption ان عملية فك التشفير
مشفرة مستندة على رمز وشيفرة معروفة حيث يتم فك التشفير باستخدام قائمة او جدول او
مفتاح بشكل نظري حيث لايمكن قراءة البيانات المشفرة بدون المفتاح الذي يستخدم كدليل او
مرجع لكل الإستبدالات التي قمنا بها عند فك التشفير.
هما في سهولة قراءة هذة Decryption وفك التشفير Encryption إن عمليتي التشفير
الإسطر ولاتستند على برمجية معقدة وكل ما هو مطلوب من المستخدم كتابة رسالته البريدية
وارفاق المفتاح العام بها حيث تعتمد عملية التشفير الحديثة هذة على المفتاح العام الذي سيتقبله

الطرف الأخر وهو عبارة عن رمز يخدم كدليل للتشفير الذي قام به الراسل من خلال المفتاح
الخاص الذي استخدمه لتشفير الرسالة . بصيغة اخرى فأن المستقبل او المرسل اليه هو
المخول الوحيد لقراءة الرسالة المشفرة لأنه القادر على فك تشفيرها من خلال المفتاح العام
المرفق بها وعبر فتحها بالمفتاح الخاص الذي يكون ضمن برنامج التشفير المحمل بجهازه.
Pretty يمكن الحصول على نسخة من برنامج تشفير رسائل البريد الإلكتروني الشهير باسسم
/http://aims.cjb.net على الرابطة Aims.net من موقع Good Privacy PGP
وهو تطبيق يجب ان يحمل في كلا الجهازين الخاصين بالمرسل والمرسل اليه حيث يتم تبادل
الرسائل البريدية المشفرة وفك تشفيرها عبر المفاتيح الخاصة والعامة والتطبيق في سهولته
لايتجاوز صعوبه كتابة وارسال رسائل البريد الإلكتروني ذاتها ويمكن ارسالها مشفرة او خالية
من التشفير.
٢) التخلص من الملفات المحذوفة
إذا كنت لاتستخدم الكمبيوتر كثيرا ولاتقوم بأنشاء وحفظ عدد كبير من الملفات فإن بقايا ملفاتك
المحذوفة او قطع منها ستبقى في القرص الصلب لمدة طويلة وحتى لو عملت على الكمبيوتر
يوميا فسيتم استعادة بعض او اجزاء منها بل وحتى الملفات المحذوفة يمكن ايجادها وعرضها
واستعادتها وهي ثغرة امنية بجهازك عليك سدها فورا.
لماذا لاتزول الملفات المحذوفة
ان عملية حذف الملفات من القرص الصلب لاتحذف فعليا وبدلا من ذلك فان بيانات
ومعلومات الملف يتم ازالتها من فهرس المسار وتصبح القطاعات المشغولة من قبل ذلك
الملف متوفرة للأستخدام كما يراها النظام وبشكل عرضي يتم كتابة بيانات الملفات الجديدة
على هذة القطاعات فوق البيانات القديمة التي لايتم ازالتها او مسحها ولذلك فهناك قطاعات
تحمل بيانات الملف المحذوف دون وجود معلومات على فهرس المسار لأماكن وجودها وبذلك
لاتزول الملفات المحذوفة واظهارها وحتى استرجاعها كملف يمكن كملف يمكن للكمبيوتر
والسيدي Zip والتطبيقات قرراءته وهذا ينطبق على القرص الثلب والمرن وحتى اقراص ال
رايتر.
هناك ثلاثة ادوات جيدة تقوم بحذف الملفات من القطاعات حذفا لايمكن باي حال من الأحوال
لتنزيلها مباشرة وهي على Aims.net استعادتها بعد ذلك وقد وضعت هذة الأدوات بموقع
التوالي :
Norton Utilities 2000
Windows Washer
Remove-It

٣) ماهي المجازفة عند مشاركة الملفات
تسمع كثيرا من المستشارين والأصدقاء ان لاتبقى خاصيتي المشاركة في الملفات والمشاركة
في الطباعة نشطتين بقائمة الإعدادات في ابداء لأن الكل قد حذرك من استغلال هذة الثغرة في
اختراق جهازك عبر الإنترنت ... فكيف يتم ذلك ؟؟
ان الشبكات المحلية او الشبكات المنزلية تحتاج الي التشارك في تبدال التطبيقات والملفات فيما
بينها فثلا طقم مايكروسوفت اوفيس يحمل على جهاز كمبيوتر منزلي واحد ثم ترسل الملفات
الخاصة بتشغيلة على بقية الأجهزة المشتركة ليعمل كأنه محمل عليها جميعا وكذلك الحال في
مشاركة الطباعة فعدة كمبيوترات مرتبطة بشبكة منزلية تتشارك جميعها في طابعة واحدة فقط
من هنا توفرت خدمة المشاركة في الملفات والطباعة على انظمة ويندوز المختلفة.
فأنه يبحث عن امرين مهمين Port Scanning حين يقوم المخترق بعملية المسح الشامل
و ترميز التشارك في الملفات Ports بالنسبة له في اجهزة الضحايا ، البوابات المفتوحة
والطباعة على اجهزة الأخرين ، الأمر الأول يتسغله المخترق في الإستعلام عن حقيقتين
تجسسي من فئة Server مهمتين بالنسبة له ، وجود بوابة مفتوحة ، ووجود برنامج خادم
احصنة طروادة على جهاز الضحية . اما الأامر الثاني فأنه يفيده في الحصول على كلمة او
كلمات السر الخاصة بالضحية ... كيف ؟؟؟
حينما ننشط خاصيتي التشارك في الملفات والطباعة نفتح بذلك طريق جديد بيننا وبين الأجهزة
الأخرى المشتركة معنا على نفس الشبكة المنزلية او المحلية ، وحينما نتصل بالأنترنت مع
الإبقاء على تنشيط هاتين الخاصتين (ودون استخدام تطبيقات تقوم بمراقبتها كما سيتم شرحة
لاحقا) فأن الدعوة لكل من يتصلون بالأنترنت توجة للدخول الي اجهزتنا عبر منفذي التشارك
إلا أن دخولهم هنا لايسمح لهم بالأختراق المباشر كمايتم عند زراعة ملفات التجسس بالأجهزة
وهذا النوع لايقل في PWL ولكنه يسمح لهم بكشف كلمات السر المخزنه في قائمة ال
خطورته عن عملية الإختراق باستخدام زراعة احصنة طروادة لأن كلمات السر الخاصة
بمزود خدمة الإنترنت وبحماية الجهاز من التشغيل وبالملفات المشفرة المخزنه على الجهاز
بالويندوز وكشفها من خلال تنشيط التشارك بالملفات PWL تخزن جميعها في قائمة ال
والطباعة كسهولة قرائتك لهذة الأسطر الأن .
لسد ثغرة التشارك في الملفات والطباعة مع ابقائهما نشطتين في حالة الشبكات المنزلية
او احذف Ice Defender Black استخدم جدارا ناريا مزود بخاصية السد تلك مثل ال
الذي يمكنك تنزيلة من وموقع WAPS بواسطة برنامج ٠٠٧ PWL كلمات السر من ال
ودائما تذكر ان لاتختار حفظ كلمة السر الخاصة بالمستخدم وقت الدخول Aims.net
للأنترنت.

٤) ثغرة أمنية كبيرة اسمها الملفات المؤقته
إن ويندوز والتطبيقات الأخرى تقوم بحفظ المستندات بشكل متتالي خوفا من احتمال انهيار
النظام وبعض التطبيقات تحفظ النصوص المحذوفة والمنقولة والمنسوخة ضمن المستند وهذا
النص يحفظ في ملفات القرص حتى لولم تقم بحفظ الملف الذي تعمل عليه ،إن الفكرة تبدو
جيدة وعملية ولكن مسألة استغلالها من قبل الأخرين واردة وعلية فأن عملية ايجاد ومسح
وحذف الملفات المؤقته بشكل يدوي خير من بقائها متكدسة ومعروضة في الظل ليخرجها
وهو temp المخترق ويتسغلها ضدك. إن المجلد الذي يحفظ هذة الملفات المؤقته يسمى
ولكن احذر من ان تحذفه كله لأن الويندوز يستند عليه في windowstemp موجود في
حفظ الملفات المؤقته كما تم شرحة عاليا. افتح الدليل وابحث فيه عن الملفات التي تهمك فقط
ونحو ذلك ، حدد الملفات التي ;temp,.htm. ,doc. : وهي عادة تكون بنهايات كالتالي
ترغب بحذفها فقط ثم احذفها من سلة المهملات .

٥ - مخاطر الأنترنت
ربما سمعت في الأخبار عدة مرات عن تصفية شخص من قبل هواة عبر الإنترنت وخسارة
شخص لرصيده المالي عبر سرقة رقم بطاقته الإئتمانية عبر الإنترنت ، ووقع شخص اخر في
مأزق كبير بسبب المواقع الإباحية التي استخدمت لدخولها بطاقته الإئتمانية من خلارل
الإنترنت ، وماهو اخطلر من ذلك ماتناقلته وسائل الإعلام قبل ايام من انتحار شخصين
تعارفا عبر الإانترنت واتفقاء على اطلاق النار كل منهما على الأخر لإحباطهما في الحياة ،
بل والأكثر خطورة من ذلك جرائم الإختطاف والإبتزاز والقتل واخرها اختطاف ابنة احد
المليونيرات العرب في اوروبا ومساومته على دفع فدية مليوني دولار لقاء اطلاق صراحها.
عند وجودك ضمن الإنترنت تبرز مظاهر تسبب العديد من المشاكل . المظهر الأول هو مبدأ
إغفال الشئ ، حيث يمكنك عمل او قول أي شئ ترغب به تجاه الأشخاص الذين لايعرفونك
ولا يروك . والمظهر الثاني هو كون الإنترنت غير حقيقية او *****ية ، فالنسبة للكثير يظهر
الأشخاص على الطرف الأخر كأنهم شخصيات في لعبة ضمن الكمبيوتر ، وهذا يؤدي لدى
البعض الي تجاهل حقيقة ان الأشخاص على الطرف الأخر يمكن أن يسببوا لهم الأذى ،
وتجعل الأمر بسيطا أن يقوم الأخرون بالأذى والسرقة وهذة الجرائم لاتعتبر حقيقية بالنسبة
لهم.
الأوامر الأساسية لأمن الأنترنت :
١- كلمات المرور
ضمن الإنترنت تعتبر كلمات المرور مفاتيح حياتك فاي شخص يمتلك كلمة المرور الخاصة
بك يمكنه أن يمثلك تماما بأستخدام خدمتك مع مزود الخدمة المسجل معه والدخول لكل مواقع
الإنترنت المختلفة واليك تماما ما يقوم به هذا الشخص :
- قراءة بريدك الإلكتروني
- إرسال بريد الكتروني باسمك
- نشر الموضوعات بساحات الحوار الإلكترونية باسمك
- شراء الأشياء ضمن الأنترنت اذا كان لديك حساب ضمن موقع تسوق او كان لديك حساب
ضمن خدمة الإنترنت
الإجراءات الإحتياطية:
قبل أتخاذ أي اجراء احتياطي تأكد اولا أن كلمة المرور التي تخصك لم تسرق بعد :
إن كنت قد اشتركت مع مزود الخدمة بالساعات ، فراقب عدد ساعاتك ، حيث يوفر لك مزود
الخدمة باروميتر لعدد الساعات المتبقية من رصيدك ضمن موقعه ، راقب عدد الساعات

المتبقية في رصيدك قبل خروجك من الإنترنت ثم راقبها من جديد عند دخولك التالي ن فأن
رأيت بأن هناك فرق شاسع بين اخر قراءة وقرائتك الحالية فحتما هناك من يستخدم حسابك
الشخصي وبلغة اخرى تم اختراق كلمة المرور الخاصة بحسابك .
من جانب اخر ، إن كان اشتراكك مفتوح مع مزود الخدمة المسجل معه فراقب دخولك
للإنترنت فأن تعذر او تكرر فشلك للدخول فهذة اشارة الي وجود شخص ما يستخدم حسابك
دون علم منك.
هناك ايضا بعض المبادئ التي تعينك على معرفة نجاح اختراق كلمة مرورك من عدمه :
- البريد الإلكتروني الغريب الذي يشير الي مواضيع لاتعلمها او اشخاص لاتعرفهم يردون
على رسائل منك وانت لم تقم بارؤسالهااليهم من الإساس وهو اشارة الي وجود شخص ما
يستخدم حسابك.
- عند وجود رسائل في ساحات الحوار العربية باسمك وانت لم تقم اساسا بوضعها او الرد
على موضوعات اخرى .
- عند ظهور رسالة تحذيرية في المتصفح تشير الي وجود محاولات دخول متعدده لموقع
معين من قبل نفس المستخدم لأن المتصفح لايسمح بأن يستخدم مستخدم واحد مصادر النظام
للدخول المتعدد لصفحة معينه واحدة في نفس الوقت.
ان ظهرت لك احد الأمور السابقة او بعض منها فأن اول اجراء احتياطي يجب عليك اتخاذه
هو تغيير كلمة المرور فورا عن طريق موقع مزود الخدمه ,عن سبقك المخترق في ذلك
فعليك في هذة الحالة الإتصال هاتفيا بمزود الخدمة واعطاءة رقم الإشتراك المطبوع على
بطاقتك وهي اللبنة الوقوية الوحيدة التي تملكها انت ولا يملكها المخترق فهي دليلك الحقيقي
لأثباب شخصيتك امام مزود الخدمة ، اطب من مزود الخدمة تغيير كلمة مرورك ثم ادخل
لموقعه وغيرها بنفسك كأجراء احتياطي .
٢- الحماية عند تحميل المفات :
توفر الإنترنت كما هائلا من المعلومات ، فالنشرات الإقتصادية واسعار صرف العملات
واسعار الأسهم ونماذج بيانات الجوازات وجداول الإختبارات المدرسية وكل ما يرتبط بها من
تواريخ وبيانات وفوق كل ذلك البرامج والتطبيقات المتوفرة بشكل مجاني وضع قوسين
على الرابطة Aims.net عريضين امام كلمة مجاني فكما اشرت في موقع
فأن بعض تلك التطبيقات تزرع بداخلها ملفات تجسسية من نوع /http://aims.cjb.net
احصنة طروادة ، واذا علمنا بأن هناك اكثر من ٣٢٠ نوع من هذه الفيروسات المخبئية التي
لاتظهر عادة للمستخدم ولاتكشفها مضادات الفيروسات التقليدية لأنها تلغم ضمن البيئة
Setup البرمجية للتطبيقات فتحمل تلقائيا على الحواسيب الشخصية عند اجراء عملية التحميل

لمعرفة ميكانيكية كشف ملفات /http://aims.cjb.net Aims.net ( راجع موقع
التجسس المرفقة ضمن اتطبيقات المجانية ).
٣- أسرار الإنترنت بعد الخروج منها:
بالمقدار الذي يهمك فيه تجسس شخص ما عليك عند عملك على الإنترنت ، فالتهديد الرئيسي
يكون بعد الخروج من الإنترنت من الأشخاص الذين يتسللون الي كمبيوترك ، لذلك يجب أن
تهتم بالأثار التي تتركها عملية عملية التحميل والرسائل المحفوظة واللسجلات التي تحتفظ بها
، وهذا الإجراء ينفع الأفراد الذين يملكون خدمة مباشرة للدخول الي الإنترنت في الشركات
والذين لايرغبون رؤوسائهم او مديروا الشبكات في معرفة تتبع المواقع التي يدخولنها .
إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الإنترنت ، ولمنع أي شخص
من رؤوية الأشياء التي تقوم بتحميلها والمواقهع التي زرتها ، قم اولا بمسح وحذف سجلات
التحميل التي يحتفظ بها متصفح الإنترنت او مزود الخدمة ( تتوفر تطبيقات خاصة تقوم بهذه
( /http://aims.cjb.net Aims.net المهمة ضمنتها في موقع
٤- أمن التحميل بعد الخروج من الإنترنت:
إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الأنترنت ولمنع أي شخص من
رؤيتها قم بالأجراءات التالية :
إذا كان البرنامج المطلوب تحميله يأتي ضمن ملف ارشيف او ملف ارشيف مضغوط ذاتي
بواسطة Scanning الفك فيجب حذفه مباشرة بعد الإنتها من اجراء عملية مسح شامله له
، Setup وقبل عملية اعداد البرنامج Aims.net الخدمة المتوفرة لهذا الغرض بموقع
ولتبسيط هذه المهمة ، قم دائما بتحميل البرنامج في نفس مجلد التحميل . ايضا قم بحذف
بعد الإنتهاء من عملية التحميل وكذلك ازل مسارات الكوكيز من History المحفوظات
المتصفح بل افعل هذا الأمر عند كل خروج من الإنترنت او استخدم احد البرامج الخدمية التي
Aims.net تقوم بهذة المهمة عنه وستجد اهمها بموقع
٥- حماية البريد الإلكتروني :
قد تكون مهتما جدا بأحتمال اعتراض بريدك الإلكتروني وقرائته من قبل الخرين ، وكذلك
يهتم العديد من مستخدمي الإنترنت بذلك . وبشكل فعلي ، فهذه الأشياء القليلة التي تحدث
ضمن الإنترنت ، إذا ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني ؟ والجواب ببساطة
هو "نعم" ولكن ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني بسهولة ، والجواب هو
"لا" فأعتراض البريد الإلكتروني ضمن الإنترنت يحتاج الي الجهد والتخطيط المسبق.
وهذا يعني ان packets إن بيانات البريد الألكتروني يتم نقلها عبر الإنترنت ضمن رزم
رسالة البريد الإلكتروني يتم ارسالها غالبا ضمن مجموعات متعدده ولزيادة التعقيد ، فلايتم

ارسالها كل رزمة بنفس المسلك الفعلي للرزم الأخرى . لذلك فاي شخص يريد اعتراض
البريد الإلكتروني ، يجب أن يمتلك خبرة تقنية عالية اضافة الي خبرته في الوصول الي
الكمبيوترات وخطوط البيانات التي تتعامل مع الرسائل اللإلكترونية ، كما انه يجب علية أن
يبذل مزيدا من الجهد لتعقب الرزم واعتراضها واعادة تجميعها وهذا يشار اليه عادة
وهو بحد ذاته تطبيق متوفر بالأنترنت يستغلة المخترقون packet-sinffing بالمصطلح
وهنا هو عامل الخطوره لأنه مع وجود التطبيقات المناسبة وانتشترها بالأنترنت ، يتوفر عامل
يدعم عمليات اعتراض البريد الإلكتروني ويسهل هذه المهمة فلا تحسبن أن الجهد والمشقة
سيكونان مضنيين على الراغب بقوة في اعتراض بريدك الإلكتروني واحرص في ذلك على
حماية منطقتك الأمنية.
:Spam ماهو الإحتيال
إذا كنت ضمن الأنترنت لأكثر من شهر فقد تعرفت الي االتالي : لقد دخلت للتحقق من البريد
الذي وصلتك فيه رسائل جديدة وكثيرة ولكنها ليست من اشخاص تعرفهم ، إن عنوان الرسالة
يكون مثلا " أجمع المال وانت نائم " او " اربح ملايين الدولارات في كل مرة يرن فيها
الهاتف" ونحوذلك ، هذه الإغراءات تسمى احتيال لأنها تركتز على قاعدة الحصول على ردك
والذي سيعينهم لاحقا في اقتحام بريدك وربما موقعك .
البريد الألكتروني الثانوي :
كل منا بالطبع له بريد الكتروني ثانوي وربما له اكثر من بريد وهي قاعدة اساسية في حماية
منطقة البريد الإلكتروني الأمنية وهي حماية مطلوبة فالبريد الرئيسي يجب ان لايوضع على
شاشة عامه كساحات الحوار ، والبريد الرئيسي يجب ان لايستخدم عند طلبه من قبل بعض
المواقع التي ترفض تقديم خدمة معينه مالم يضع المستخدم بريده الإلكتروني . بصورة اشبة
ماتكون الي الخيال ، اجعل بريدك الثانوي ممثلك الخيالي في كل ما لاتطمئن اليه فإن اطمئن
قلبك فأستخدم بريدك الرئيسي وهذا ما افعله عاده كخبير تقني في امن شبكات الإتصال.
:AOL ٦- ملاحظات خاصة لمستخدمي
حيث عملهم ضمن الإنترنت هو كتاب مفتوح لأي شخص يريد AOL يمكن خداع مستخدمي
دون كلمة مرور. إذا استطاع شخص ما الوصول الي AOL الإختلاس في برنامج ومجلدات
فهولا يريد الدخول لرؤية اعمالك بقدر ما يمكنه ذلك من معرفة AOL كمبيوترك في بيئة
شخصيتك والكثير من الأمور التي تخصك ويمكنك التحقق من ذلك بالتجربه الفعلية بألقاء
نظره سريعة على خزانه المحفوظات الشخصية المرتبطه مع اسم الشاشة حيث تخبرك الكثير
AOL ضمن شريط ادوات Personal Filing Cabinet عن هذا الشخص . اضغط زر
فيمكنك مشاهدة قوائم من الملفات المحملة مع الرسائل والملفات المرفقة لها ، انقر الزر الإيمن

للفارة على أي عنصر لمعرفة مكان وجود الملف وبالتالي يمكنك الوصول اليه . ولمنع
يمكنك اما حماية خزانه المحفوظات الشخصية AOL الأخرين من رؤية رسائلك وملفاتك مع
بكلمة مرور او مسح الأثار المرتبطة بخزانة المحفوظات الشخصية .
واتبع الخطوات التالية AOL لحماية خزانة المحفوظات الشخصية بكلمة مرور ، ادخل ضمن
:
Preferences على شريط My AOL ١- انقر
Password ٢- انقر الزر
٣- اكتب كلمة المرور ضمن مربع الحوار لكلمة المرور
Personal Filing Cabinet ٤- انقر على الزر
إن كنت تريد السماح لشخص ما باستخدام اسم شاشة محددة ، يمكنك التخلص من الأثار
الدليلية بشكل كامل بحذف العناصر ضمن خزانة المحفوظات الشخصية بعد الخروج.
٧- خدع الفيروسات:
Good هناك خدعة فيروس واحدة على الأقل في كل سنه والأمثلة المعاصرة تتضمن فيروس
الذي ظهر في اواخر ١٩٩٤ وعدة فيروسلا كان يفترض أن تنشط في ايام معينه من Times
السنه وتقوم بتدمير البيانات في الكمبيوترات . وبعضها يفترض أنه انتشر كملفات مرافقة
للبريد الإلكتروني ويقوم بتدمير البيانات عند قراءة البريد الإلكتروني وفي علام ١٩٩٧
ظهرت فيروسات مخفية في مايكرو برامج معالجة النصوص . ورغم انه لم يتم اثبات وجود
هذة افيروسات فهي قد شغلت الكثير من الوقت والمساحة في الإنترنت وكان على المستخدمين
اضاعة الوقت في البحث عن الحماية والعلاج للمشاكل التي لم توجد بعد . وفي الختام فأن
الإشاشعات والخدع تؤثر كثيرا في اضاعة الوقت والبحث والتقصي وهي بطبيعة الحال
لاتقتصر على الأفراد بل يكون تأثيرها اعم واقوى على المؤسسات والشركات .
أخيرا ها نحن قد وصلنا الي نهاية المطاف في المنطقة الأمنية ولايبقى امام كل منكم إلا حماية
منطقته الامنية بنفسه وذلك بتطبيق عناصر الحماية اللازمة التي تم سردها في هذه الحلقات
الخمس وهي – أي المنطقة الأامنية – جزء لايتجزاء من كيان كل منكم لأنها تمثل شخصياتكم
الحقيقية سواء الظاهرة لمعارفكم واقاربكم واصدقائكم بالحياة العامة او المتخفية خلف اقنعة
الأسماء المستعارة في بيئة الأنترنت الغابية المتشعبه ، وحرص كل منكم على حماية (
المنطقة الأمنية) التي يعيش بين كنفها كحرص احدكم على نفسة واهلة ومالة والله يوفقكم في


المواضيع المحتمل أن تكون متشابهة .
حماية الملفات السرية والحساسة
طرق حماية الملفات الخاصة والسرية
ديدان الكمبيوتر
طرق حماية الكمبيوتر 2
كيفية حماية الكمبيوتر وعمل صيانة
02-22-2011 10:50 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google