Amro.Mustafa
19-03-2013, 17:43
السـلام عليكم ورحمة الله وبركاتة :
بداية الموضوع الذي سوف اتكلم عنه هــو ( بـرامج الحماية المتكاملة ) من حيث :-
اولا : معني مصطلح (internet Security Software ) :-
أمن الإنترنت (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Internet Security)
https://upload.wikimedia.org/wikipedia/commons/thumb/5/5a/Diebold_1063_ATM_with_modem.jpg/220px-Diebold_1063_ATM_with_modem.jpg (https://commons.wikimedia.org/wiki/File:Diebold_1063_ATM_with_modem.jpg) https://bits.wikimedia.org/static-1.21wmf11/skins/common/images/magnify-clip-rtl.png (https://ar.wikipedia.org/wiki/%D9%85%D9%84%D9%81:Diebold_1063_ATM_with_modem.jpg )
حاسوب مصرفي مؤمن
عندما يتصل الكمبيوتر لديك بالشبكة ويبدأ التواصل مع الآخرين،
https://upload.wikimedia.org/wikipedia/commons/thumb/3/33/Cquote2.png/20px-Cquote2.png (https://commons.wikimedia.org/wiki/File:Cquote2.png)
فإنه معرض للخطر
https://upload.wikimedia.org/wikipedia/commons/thumb/6/6b/Cquote1.png/20px-Cquote1.png (https://commons.wikimedia.org/wiki/File:Cquote1.png)
https://bits.wikimedia.org/static-1.21wmf11/skins/common/images/magnify-clip-rtl.png (https://ar.wikipedia.org/wiki/%D9%85%D9%84%D9%81:Diebold_1063_ATM_with_modem.jpg )
حاسوب مصرفي مؤمن
والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9)، بكل أشكالها. كما أن طرق الاختراق (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82) كثيرة فإن طرق الحماية (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9) أيضا كثيرة وتأتي من الاحتمالات المتوقعة من من بعض الهكر (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D9%87%D9%83%D8%B1). وكما تأتي الحماية (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9) من بعض برامج الحماية (https://ar.wikipedia.org/w/index.php?title=%D8%A8%D8%B1%D8%A7%D9%85%D8%AC_%D8 %A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9&action=edit&redlink=1)، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين (https://ar.wikipedia.org/w/index.php?title=%D9%85%D8%A8%D8%B1%D9%85%D8%AC%D9% 8A%D9%86&action=edit&redlink=1) يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت (https://ar.wikipedia.org/w/index.php?title=%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9% 8A%D8%A9_%D9%81%D9%8A_%D8%A7%D9%84%D8%A3%D9%86%D8% AA%D8%B1%D9%86%D8%AA&action=edit&redlink=1) محصورة كلها في البرامج (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Programs) اي لا دخل للهاردوير (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق (https://ar.wikipedia.org/wiki/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82) من طرف أخر يمسى بـ هكر (https://ar.wikipedia.org/wiki/%D9%87%D9%83%D8%B1) يحمل نفس الهاردوير. وبماأن البرامج تكبت كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق لهكر (https://ar.wikipedia.org/w/index.php?title=%D9%84%D9%87%D9%83%D8%B1&action=edit&redlink=1) يستخدم رقاقة معينه لاختراق معين.
https://www.al-wed.com/pic-vb/329.gif
ثانيا : المصطلحات :-
الأمن https://upload.wikimedia.org/wikipedia/commons/thumb/9/9a/CIAJMK1209.png/200px-CIAJMK1209.png (https://commons.wikimedia.org/wiki/File:CIAJMK1209.png)
https://upload.wikimedia.org/wikipedia/commons/thumb/6/61/Crystal_Clear_app_kdict.png/25px-Crystal_Clear_app_kdict.png (https://commons.wikimedia.org/wiki/File:Crystal_Clear_app_kdict.png) مقال تفصيلي :أمن المعلومات (https://ar.wikipedia.org/wiki/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D9%85%D8%B9%D9%84% D9%88%D9%85%D8%A7%D8%AA)
يعني أمن المعلومات (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Information security) إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة. أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي. ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.
https://www.al-wed.com/pic-vb/329.gif
ثالثا: التدابير الامنية الاساسية :-
1- أمن الـحاسوب :-
أولا أمن الحاسوب الذي يعطي ويأخذ المعلومات، سواء كان هذا الحاسوب شخصي أو حاسوب ضخمة لشركة معلومات ضخمة ومن ثم تأتي التدابير وتعني العمليات والعملية سواء كانت صغيرة لحاسوب صغير هي نفسها لحاسوب كبير تختلف فقط من حيث العمل على المعالج، والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها، وتشمل إفراغ مخزون البيانات الخاصة بالمستخدم العادي، من أثار التصفح وارتباطات الملفات لصفحات الإنترنت. وإفراغ عدة مجلدات أخرى كل بحسب النظام المستخدم له. ولأمثلة على ذالك كثيرة وتوجد عدة برامج تقوم بهذه العمليات آلياً، ولها عدة مسميات، أيضا، تغيير أذونات الملفات وعمل نسخ احتياطية للبيانات التي على الحاسوب.التي تحتوي على حماية كلمات السرهذا (https://ar.wikipedia.org/w/index.php?title=%D9%83%D9%84%D9%85%D8%A9_%D8%A7%D9 %84%D8%B3%D8%B1&action=edit&redlink=1) بالنسبة للمستخدم العادي، أما بالنسبة لأصحاب الشركات ذات الاهتمام بالشبكة فعادة ما يتم ذكر برامج خاصة بهم وكما ذكرنا يتم صنع رقاقات خاصة لوحدة معالجة معين.
https://www.al-wed.com/pic-vb/329.gif
2- أمن الخوادم :-
حاليا لا يوجد أمن للخوادم لكن يوجد جدار حماية وتعهدات من جهة الشركات الحاملة للخوادم من تعويضات للمستخدمين سواء كان هذا المستخدم شخص أو شركة وأي كان ذلك المتعاقد معهم، وتروج بعض الشركات المنتجة لقوة أمن الخوادم وقدرتها على أمن سرية المعلومات.
https://www.al-wed.com/pic-vb/329.gif
3- الأختراق الأمني Security Hacking Informations :-
https://upload.wikimedia.org/wikipedia/ar/thumb/1/16/Hack-Trin.jpg/300px-Hack-Trin.jpg (https://ar.wikipedia.org/wiki/%D9%85%D9%84%D9%81:Hack-Trin.jpg)
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
https://www.al-wed.com/pic-vb/329.gif
4- مفهــوم الفيروسات :-
الفيروس (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D9%81%D9%8A%D8%B1%D9%88%D8%B3) هنا مفهومة هنا هو عبارة عن أمر أو عدة أوامر يعطي معكوس أو أنتشار على ماهو مفهوم به الفيروس الخاص بالفيروسات الحية نفس الشء يفعله الفايروس بالنسبة للكمبيوتر أما أن يكون خبيث أو تجسس أو سارق أو مدمر
الخبيثة
هو الاسم الأكثر عمومية لأية برامج ضارة مصممة على سبيل المثال التسلل، تجسس على جهاز كمبيوتر أو تعريضه للتلف أو غيره من الأجهزة القابلة للبرمجة أو نظم معقدة، مثل نظام حاسوب المنزل أو المكتب والشبكات والهاتف المحمول والمساعد الشخصي الرقمي، الجهاز الآلي أو الروبوت.
الفيروسات
هي البرامج التي تكون قادرة على تكرار هيكلها أو التأثير من خلال دمج نفسها أو إشارات إلى نفسها ،إلى الملفات أو الهياكل القائم عليها الحاسوب واختراقها. وعادة ما يكون لها أيضا حمولة خبيثة تهدف إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة. على سبيل المثال عن طريق حذف ،إفساد أو باخفاء معلومات عن صاحبها.
https://www.hellasmultimedia.com/webimages/patrick-htm/patrick/lines/shamrule.gif
تقرير عن Microsoft Security Essential
أصدرت شركة مايكروسوفت برنامج Microsoft Security Essentialsلمقاومة الفيروسات وحماية كل الحاسبات التي تعمل بنظم الويندوز، وقد ظهر هذا البرنامج لأول مرة في نهاية عام 2008 ويوفر الحماية "الأساسية" من الفيروسات والديدان وملفات التجسس والإعلانات وبرامج الحماية الابتزازية وملفات تسجيل لوحة المفاتيح وملفات الاتصال الخلفي وملفات التسلل (الطرواديات) وملفات الذعر الوهمية التي توهم المستخدم بوجود فيروس وهمي ثم تخدعه بشراء برنامج معين لإزالته.
صمم برنامج Microsoft Security Essentials لحماية نظام ويندوز إكس بي وويندوز فيستا وويندوز 7، وحل محل برنامج Windows Live Care وبرنامج Windows Defender المجاني الذي يحمي المستخدمين من الملفات الإعلانية والتجسسية، وهو مجهز لاستخدام الأفراد، بخلاف برنامج Microsoft Forefront المخصص لاستخدام المؤسسات والشركات.
استقبلت شركات الحماية الرقمية برنامج مايكروسوفت لمقاومة الفيروسات بالترحاب، حيث وصفته شركة (إيه في جي تكنولوجيز) صاحبة مقاوم الفيروسات المجاني بأنه خطوة على طريق برامج مقاومة الفيروسات المجانية، أما موقع (آرس تكنيكا) فقد قدم عرضا إيجابيا عنه وأشاد بواجهته المنظمة وقلة استهلاكه لطاقة الحاسب وكونه برنامجا مجانيا في وقت فيه ندر فيه أن تجد فيه مقاوم "مجاني" للفيروسات.
أشادت مجلة (بي سي وورلد) أيضا بواجهته الواضحة ذات التصميم الأنيق المقسم إلى تبويبات، حيث تظهر أعلى صفحة التبويب الرئيسية حالة الحماية للجهاز بوضوح، أما الصفحات الأخرى فتتيح للمستخدمين تحديث البرنامج ومراجعة عملياته السابقة وتغيير إعداداته، وانتقدت المجلة عدم وضوح خاصية التحديث التلقائي وعدم وجود شرح لخاصية "الإجراء المتخذ عند الإصابة بالفيروسات"، غير أن كل ما انتقدته المجلة أصلحته ميكروسوفت في الإصدارات اللاحقة.
في اختبار مستقل أجرته مجلة (بي سي ماجازين) على الإصدار البيتا أي منذ عامين ونصف تقريبًا، استطاع برنامج Microsoft Security Essentials اكتشاف 89 في المائة من عينات البرامج الخبيثة، و30 في المائة فقط من برامج تسجيل الأزرار التجارية، ونحو 67 في المائة من الجذور الخفية rootkits التي تتحكم في إدارة الحاسب دون أن تعلم، واكتشف البرنامج كذلك نصف عينات ملفات الذعر الوهمية و83 في المائة من البرامج والملفات الخبيئة ومنع عمل غالبيتها.
وفي تقرير عام 2010 الذي يصدره موقع AV-Comparatives.org المتخصص في مجموعة اختبارات برامج مقاومة الفيروسات حصل برنامج مايكروسوفت على الجائزة الفضية في أقل نسبة من الأخطاء والجائزة البرونزية من حيث السرعة العامة في الأداء والاكتشاف الاستباقي للأكواد الخبيثة، وفي عام 2009 احتل برنامج مايكروسوفت "المجاني" المركز الخامس في الاختبار الشامل الذي ضم 16 برنامجا لمقاومة الفيروسات منها برامج عملاقة مثل نورتون وكاسبرسكي ومكافي، ويشتهر البرنامج مقارنة بغيره من برامج الحماية بسرعته الفائقة وأنه مجاني وأنه لا يستهلك الكثير من طاقة المعالجة في الحاسب.
وقد وصف موقع AV Comparatives برنامج ميكروسوفت بأنه أداة أساسية للحماية، وأكد الموقع رغم ذلك أن برنامجي AVASTوAVGأفضل منه، وفي التقرير الأخير الذي أصدره الموقع في ديسمبر 2012 جاء برنامج ميكروسوفت في الموقع قبل الأخير.
من كل ما سبق يتبين لنا أنه يمكن الاعتماد على برنامج الحماية من مايكروسوفت ومن الممكن تنزيله وتثبيته وتشغيله من الرابط التالي www.microsoft.com/security_essentials (https://www.microsoft.com/security_essentials)
مصدر التقرير :- https://loghatalasr.ahram.org.eg/NewsContent/3/159/4456/%D9%87%D9%84-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D8%AC-%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-Microsoft-Security-Essentials%D8%AC%D9%8A%D8%AF.aspx
https://sl.glitter-graphics.net/pub/183/183205q6v3u2nakq.gif
Our Gifts For Our Forum :-
https://www.avira.com/images/content/avira-antivirus.png
https://www.avira.com/en/for-home-avira-internet-security (https://www.avira.com/en/for-home-avira-internet-security)
https://www.youtube.com/watch?v=rVlgYNI6Apw
Avira Internet Security 2013
Lisence Key Til 14/9/2015
https://www.avg.com/content/dam/avg/img/design/logo_head_avg-12.png/_jcr_content/renditions/cq5dam.thumbnail.140.100.png
https://www.avg.com/ww-en/internet-security
https://www.youtube.com/watch?v=qO3m-IGKDZ0&feature=youtu.be
AVG Internet Security 2013 Original Serials
(https://www.techspot.com/downloads/4716-malwarebytes-anti-malware.html)https://sl.glitter-graphics.net/pub/40/40275khxmc9an88.gif
(https://www.techspot.com/downloads/4716-malwarebytes-anti-malware.html)
بداية الموضوع الذي سوف اتكلم عنه هــو ( بـرامج الحماية المتكاملة ) من حيث :-
اولا : معني مصطلح (internet Security Software ) :-
أمن الإنترنت (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Internet Security)
https://upload.wikimedia.org/wikipedia/commons/thumb/5/5a/Diebold_1063_ATM_with_modem.jpg/220px-Diebold_1063_ATM_with_modem.jpg (https://commons.wikimedia.org/wiki/File:Diebold_1063_ATM_with_modem.jpg) https://bits.wikimedia.org/static-1.21wmf11/skins/common/images/magnify-clip-rtl.png (https://ar.wikipedia.org/wiki/%D9%85%D9%84%D9%81:Diebold_1063_ATM_with_modem.jpg )
حاسوب مصرفي مؤمن
عندما يتصل الكمبيوتر لديك بالشبكة ويبدأ التواصل مع الآخرين،
https://upload.wikimedia.org/wikipedia/commons/thumb/3/33/Cquote2.png/20px-Cquote2.png (https://commons.wikimedia.org/wiki/File:Cquote2.png)
فإنه معرض للخطر
https://upload.wikimedia.org/wikipedia/commons/thumb/6/6b/Cquote1.png/20px-Cquote1.png (https://commons.wikimedia.org/wiki/File:Cquote1.png)
https://bits.wikimedia.org/static-1.21wmf11/skins/common/images/magnify-clip-rtl.png (https://ar.wikipedia.org/wiki/%D9%85%D9%84%D9%81:Diebold_1063_ATM_with_modem.jpg )
حاسوب مصرفي مؤمن
والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9)، بكل أشكالها. كما أن طرق الاختراق (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82) كثيرة فإن طرق الحماية (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9) أيضا كثيرة وتأتي من الاحتمالات المتوقعة من من بعض الهكر (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D9%87%D9%83%D8%B1). وكما تأتي الحماية (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9) من بعض برامج الحماية (https://ar.wikipedia.org/w/index.php?title=%D8%A8%D8%B1%D8%A7%D9%85%D8%AC_%D8 %A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9&action=edit&redlink=1)، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين (https://ar.wikipedia.org/w/index.php?title=%D9%85%D8%A8%D8%B1%D9%85%D8%AC%D9% 8A%D9%86&action=edit&redlink=1) يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت (https://ar.wikipedia.org/w/index.php?title=%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9% 8A%D8%A9_%D9%81%D9%8A_%D8%A7%D9%84%D8%A3%D9%86%D8% AA%D8%B1%D9%86%D8%AA&action=edit&redlink=1) محصورة كلها في البرامج (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Programs) اي لا دخل للهاردوير (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق (https://ar.wikipedia.org/wiki/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82) من طرف أخر يمسى بـ هكر (https://ar.wikipedia.org/wiki/%D9%87%D9%83%D8%B1) يحمل نفس الهاردوير. وبماأن البرامج تكبت كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق لهكر (https://ar.wikipedia.org/w/index.php?title=%D9%84%D9%87%D9%83%D8%B1&action=edit&redlink=1) يستخدم رقاقة معينه لاختراق معين.
https://www.al-wed.com/pic-vb/329.gif
ثانيا : المصطلحات :-
الأمن https://upload.wikimedia.org/wikipedia/commons/thumb/9/9a/CIAJMK1209.png/200px-CIAJMK1209.png (https://commons.wikimedia.org/wiki/File:CIAJMK1209.png)
https://upload.wikimedia.org/wikipedia/commons/thumb/6/61/Crystal_Clear_app_kdict.png/25px-Crystal_Clear_app_kdict.png (https://commons.wikimedia.org/wiki/File:Crystal_Clear_app_kdict.png) مقال تفصيلي :أمن المعلومات (https://ar.wikipedia.org/wiki/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D9%85%D8%B9%D9%84% D9%88%D9%85%D8%A7%D8%AA)
يعني أمن المعلومات (بالإنجليزية (https://ar.wikipedia.org/wiki/%D9%84%D8%BA%D8%A9_%D8%A5%D9%86%D8%AC%D9%84%D9%8A% D8%B2%D9%8A%D8%A9): Information security) إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة. أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي. ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.
https://www.al-wed.com/pic-vb/329.gif
ثالثا: التدابير الامنية الاساسية :-
1- أمن الـحاسوب :-
أولا أمن الحاسوب الذي يعطي ويأخذ المعلومات، سواء كان هذا الحاسوب شخصي أو حاسوب ضخمة لشركة معلومات ضخمة ومن ثم تأتي التدابير وتعني العمليات والعملية سواء كانت صغيرة لحاسوب صغير هي نفسها لحاسوب كبير تختلف فقط من حيث العمل على المعالج، والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها، وتشمل إفراغ مخزون البيانات الخاصة بالمستخدم العادي، من أثار التصفح وارتباطات الملفات لصفحات الإنترنت. وإفراغ عدة مجلدات أخرى كل بحسب النظام المستخدم له. ولأمثلة على ذالك كثيرة وتوجد عدة برامج تقوم بهذه العمليات آلياً، ولها عدة مسميات، أيضا، تغيير أذونات الملفات وعمل نسخ احتياطية للبيانات التي على الحاسوب.التي تحتوي على حماية كلمات السرهذا (https://ar.wikipedia.org/w/index.php?title=%D9%83%D9%84%D9%85%D8%A9_%D8%A7%D9 %84%D8%B3%D8%B1&action=edit&redlink=1) بالنسبة للمستخدم العادي، أما بالنسبة لأصحاب الشركات ذات الاهتمام بالشبكة فعادة ما يتم ذكر برامج خاصة بهم وكما ذكرنا يتم صنع رقاقات خاصة لوحدة معالجة معين.
https://www.al-wed.com/pic-vb/329.gif
2- أمن الخوادم :-
حاليا لا يوجد أمن للخوادم لكن يوجد جدار حماية وتعهدات من جهة الشركات الحاملة للخوادم من تعويضات للمستخدمين سواء كان هذا المستخدم شخص أو شركة وأي كان ذلك المتعاقد معهم، وتروج بعض الشركات المنتجة لقوة أمن الخوادم وقدرتها على أمن سرية المعلومات.
https://www.al-wed.com/pic-vb/329.gif
3- الأختراق الأمني Security Hacking Informations :-
https://upload.wikimedia.org/wikipedia/ar/thumb/1/16/Hack-Trin.jpg/300px-Hack-Trin.jpg (https://ar.wikipedia.org/wiki/%D9%85%D9%84%D9%81:Hack-Trin.jpg)
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
https://www.al-wed.com/pic-vb/329.gif
4- مفهــوم الفيروسات :-
الفيروس (https://ar.wikipedia.org/wiki/%D8%A7%D9%84%D9%81%D9%8A%D8%B1%D9%88%D8%B3) هنا مفهومة هنا هو عبارة عن أمر أو عدة أوامر يعطي معكوس أو أنتشار على ماهو مفهوم به الفيروس الخاص بالفيروسات الحية نفس الشء يفعله الفايروس بالنسبة للكمبيوتر أما أن يكون خبيث أو تجسس أو سارق أو مدمر
الخبيثة
هو الاسم الأكثر عمومية لأية برامج ضارة مصممة على سبيل المثال التسلل، تجسس على جهاز كمبيوتر أو تعريضه للتلف أو غيره من الأجهزة القابلة للبرمجة أو نظم معقدة، مثل نظام حاسوب المنزل أو المكتب والشبكات والهاتف المحمول والمساعد الشخصي الرقمي، الجهاز الآلي أو الروبوت.
الفيروسات
هي البرامج التي تكون قادرة على تكرار هيكلها أو التأثير من خلال دمج نفسها أو إشارات إلى نفسها ،إلى الملفات أو الهياكل القائم عليها الحاسوب واختراقها. وعادة ما يكون لها أيضا حمولة خبيثة تهدف إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة. على سبيل المثال عن طريق حذف ،إفساد أو باخفاء معلومات عن صاحبها.
https://www.hellasmultimedia.com/webimages/patrick-htm/patrick/lines/shamrule.gif
تقرير عن Microsoft Security Essential
أصدرت شركة مايكروسوفت برنامج Microsoft Security Essentialsلمقاومة الفيروسات وحماية كل الحاسبات التي تعمل بنظم الويندوز، وقد ظهر هذا البرنامج لأول مرة في نهاية عام 2008 ويوفر الحماية "الأساسية" من الفيروسات والديدان وملفات التجسس والإعلانات وبرامج الحماية الابتزازية وملفات تسجيل لوحة المفاتيح وملفات الاتصال الخلفي وملفات التسلل (الطرواديات) وملفات الذعر الوهمية التي توهم المستخدم بوجود فيروس وهمي ثم تخدعه بشراء برنامج معين لإزالته.
صمم برنامج Microsoft Security Essentials لحماية نظام ويندوز إكس بي وويندوز فيستا وويندوز 7، وحل محل برنامج Windows Live Care وبرنامج Windows Defender المجاني الذي يحمي المستخدمين من الملفات الإعلانية والتجسسية، وهو مجهز لاستخدام الأفراد، بخلاف برنامج Microsoft Forefront المخصص لاستخدام المؤسسات والشركات.
استقبلت شركات الحماية الرقمية برنامج مايكروسوفت لمقاومة الفيروسات بالترحاب، حيث وصفته شركة (إيه في جي تكنولوجيز) صاحبة مقاوم الفيروسات المجاني بأنه خطوة على طريق برامج مقاومة الفيروسات المجانية، أما موقع (آرس تكنيكا) فقد قدم عرضا إيجابيا عنه وأشاد بواجهته المنظمة وقلة استهلاكه لطاقة الحاسب وكونه برنامجا مجانيا في وقت فيه ندر فيه أن تجد فيه مقاوم "مجاني" للفيروسات.
أشادت مجلة (بي سي وورلد) أيضا بواجهته الواضحة ذات التصميم الأنيق المقسم إلى تبويبات، حيث تظهر أعلى صفحة التبويب الرئيسية حالة الحماية للجهاز بوضوح، أما الصفحات الأخرى فتتيح للمستخدمين تحديث البرنامج ومراجعة عملياته السابقة وتغيير إعداداته، وانتقدت المجلة عدم وضوح خاصية التحديث التلقائي وعدم وجود شرح لخاصية "الإجراء المتخذ عند الإصابة بالفيروسات"، غير أن كل ما انتقدته المجلة أصلحته ميكروسوفت في الإصدارات اللاحقة.
في اختبار مستقل أجرته مجلة (بي سي ماجازين) على الإصدار البيتا أي منذ عامين ونصف تقريبًا، استطاع برنامج Microsoft Security Essentials اكتشاف 89 في المائة من عينات البرامج الخبيثة، و30 في المائة فقط من برامج تسجيل الأزرار التجارية، ونحو 67 في المائة من الجذور الخفية rootkits التي تتحكم في إدارة الحاسب دون أن تعلم، واكتشف البرنامج كذلك نصف عينات ملفات الذعر الوهمية و83 في المائة من البرامج والملفات الخبيئة ومنع عمل غالبيتها.
وفي تقرير عام 2010 الذي يصدره موقع AV-Comparatives.org المتخصص في مجموعة اختبارات برامج مقاومة الفيروسات حصل برنامج مايكروسوفت على الجائزة الفضية في أقل نسبة من الأخطاء والجائزة البرونزية من حيث السرعة العامة في الأداء والاكتشاف الاستباقي للأكواد الخبيثة، وفي عام 2009 احتل برنامج مايكروسوفت "المجاني" المركز الخامس في الاختبار الشامل الذي ضم 16 برنامجا لمقاومة الفيروسات منها برامج عملاقة مثل نورتون وكاسبرسكي ومكافي، ويشتهر البرنامج مقارنة بغيره من برامج الحماية بسرعته الفائقة وأنه مجاني وأنه لا يستهلك الكثير من طاقة المعالجة في الحاسب.
وقد وصف موقع AV Comparatives برنامج ميكروسوفت بأنه أداة أساسية للحماية، وأكد الموقع رغم ذلك أن برنامجي AVASTوAVGأفضل منه، وفي التقرير الأخير الذي أصدره الموقع في ديسمبر 2012 جاء برنامج ميكروسوفت في الموقع قبل الأخير.
من كل ما سبق يتبين لنا أنه يمكن الاعتماد على برنامج الحماية من مايكروسوفت ومن الممكن تنزيله وتثبيته وتشغيله من الرابط التالي www.microsoft.com/security_essentials (https://www.microsoft.com/security_essentials)
مصدر التقرير :- https://loghatalasr.ahram.org.eg/NewsContent/3/159/4456/%D9%87%D9%84-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D8%AC-%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-Microsoft-Security-Essentials%D8%AC%D9%8A%D8%AF.aspx
https://sl.glitter-graphics.net/pub/183/183205q6v3u2nakq.gif
Our Gifts For Our Forum :-
https://www.avira.com/images/content/avira-antivirus.png
https://www.avira.com/en/for-home-avira-internet-security (https://www.avira.com/en/for-home-avira-internet-security)
https://www.youtube.com/watch?v=rVlgYNI6Apw
Avira Internet Security 2013
Lisence Key Til 14/9/2015
https://www.avg.com/content/dam/avg/img/design/logo_head_avg-12.png/_jcr_content/renditions/cq5dam.thumbnail.140.100.png
https://www.avg.com/ww-en/internet-security
https://www.youtube.com/watch?v=qO3m-IGKDZ0&feature=youtu.be
AVG Internet Security 2013 Original Serials
(https://www.techspot.com/downloads/4716-malwarebytes-anti-malware.html)https://sl.glitter-graphics.net/pub/40/40275khxmc9an88.gif
(https://www.techspot.com/downloads/4716-malwarebytes-anti-malware.html)