الانترنت الامن:
والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية، بكل أشكالها. كما أن طرق الاختراقكثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعض الهكر. وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها في البرامج (بالإنجليزية: Programs) اي لا دخل للهاردوير (بالإنجليزية: Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق هكر يستخدم رقاقة معينه لاختراق معين.
2
العقوبات
تختلف العوقبات من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون يحدد العقوبات لجيمع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا، المعترف به دوليا هو البروتوكولات الاتصالات.
3
الإنترنت:
نسبة مستخدمي الإنترنت حسب الدولة، وحسب عدد المستخدمين.[1]
الإنترنت أو الشبكة هو نظام ووسيلة اتصال من الشبكات الحاسوبية يصل ما بين حواسيب حول العالم ببروتوكول موحد هو بروتوكول إنترنت. تربط الإنترنت ما بين ملايين… بلغ عدد مستخدمي الإنترنت في العالم 1.319 مليار شخص في ديسمبر 2007 [2]، وتعد الصين أولى دول العالم في عدد مستخدمي الإنترنت الذين بلغ عددهم فيها 221 مليون شخص في شهر فبرابر 2008 [3] ويرمز لها بـ (WWW) يعني الشبكة العالمية للإنترنت
4
الاختراق الإمني:
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف… وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
5
الخبيثة:
هو الاسم الأكثر عمومية لأية برامج ضارة مصممة على سبيل المثال التسلل، تجسس على جهاز كمبيوتر أو تعريضه للتلف أو غيره من الأجهزة القابلة للبرمجة أو نظم معقدة، مثل نظام حاسوب المنزل أو المكتب والشبكات والهاتف المحمول والمساعد الشخصي الرقمي، الجهاز الآلي أو الروبوت.
6
الفيروسات:
هي البرامج التي تكون قادرة على تكرار هيكلها أو التأثير من خلال دمج نفسها أو إشارات إلى نفسها ،إلى الملفات أو الهياكل القائم عليها الحاسوب واختراقها. وعادة ما يكون لها أيضا حمولة خبيثة تهدف إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة. على سبيل المثال عن طريق حذف ،إفساد أو باخفاء معلومات عن صاحبها.
7
8
القوانين:
تختلف القوانين من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون عام لجميع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا. المعترف به دوليا هو البروتوكولات الاتصالات.
9
Published: Mar 3, 2018
Latest Revision: Mar 3, 2018
Ourboox Unique Identifier: OB-440208
Copyright © 2018