والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية، بكل أشكالها. كما أن طرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعض الهكر. وكما تأتيالحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها في البرامج (بالإنجليزية: Programs) اي لا دخل للهاردوير (بالإنجليزية: Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق هكر يستخدم رقاقة معينه لاختراق معين.
2
ربما تشكل الشبكة العنكبوتية ملاذا للبعض وخصوصا لأطفالنا وأولادنا ليكثفوا استخدامهم لها، وربما تساهم في زيادة عدد المدمنين عليها.
وقد تعرض حرية الإبحار في هذا العالم المحوسب الطلاب للكثير من المتاعب والمخاطر، من بينها العنف أو تعاطيالمخدرات أو المواقع الإباحية.
وللأهل والأولاد نقدم باقة من النصائح الذهبية لجعل الانترنت وسيلة معرفة وتسلية وترفيه ناجعة وآمنة في المدرسة والبيت.
خلق جو من التفاهم المتبادل بين الأهل والأبناء:
صيغة التفاهم المتبادلة الموجودة بين الأهل والأولاد تساعد في تجنب المخاطر والابتعاد عنها قدر الإمكان، ففي حالة شعور الأولاد بخطر أو التعرض لتصرف غير لائق أثناء إبحارهم في الشبكة، وخصوصا لغرف الدردشة والمسنجر، عليهم التوجه للأهل حالاً للاستشارة واخذ النصيحة منهم، وفي حالات معينة على الأهل التوجه للشرطة أو مراكز تهتم بمثل هذه الأمور.
فالحديث والنقاش والراحة بين الأهل والأبناء يساهم في توعية الأبناء وتتبع ومعرفة خطواتهم وبالتالي حمايتهم من أي مكروه2. عدم إعطاء أي معلومة أو نشر أي تفاصيل أو صور أو أرقام الهاتف عن أنفسنا أو أهلنا:
3
فالكشف عن تفاصيلنا أو نشر/ إرسال صورنا قد تصل إلى أشخاص بعيدين عن التربية والأخلاق، الذين ومن الممكن أن يستخدموا هذه المعلومات لأغراض شخصية، وخاصة للوصول إلى أغراض غير شريفة وغير أخلاقية وبعيدة عن النزاهة العربية، من خلال الابتزاز أو التهديد.
وأكثر شريحة عليها الحذر من هذا الموضوع، هي شريحة الفتيات المراهقات، اللواتي يجب أن
يحذرن من الوقوع في مشاكل هن بغنى عنها فيندمن عليها يوم لا ينفع الندم.
نحن في عصر يتمتع بتقنيات كثيرة مما يجعل عملية تركيب الصور على سبيل المثال أمرا سهلا لفعل أي شيء بهدف التشويه والمس بسمعة الآخرين.
4

:القوانين
تختلف القوانين من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون عام لجميع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا. المعترف به دوليا هو البروتوكولات الاتصالات.
6
:العقوبات
تختلف العوقبات من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون يحدد العقوبات لجيمع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا، المعترف به دوليا هو البروتوكولات الاتصالات
7


الإنترنت:
نسبة مستخدمي الإنترنت حسب الدولة، وحسب عدد المستخدمين
الإنترنت أو الشبكة هو نظام ووسيلة اتصال من الشبكات الحاسوبية يصل ما بين حواسيب حول العالم ببروتوكول موحد هو بروتوكول إنترنت. تربط الإنترنت ما بين ملايين… بلغ عدد مستخدمي الإنترنت في العالم 1.319 مليار شخص في ديسمبر 2007 [2]، وتعد الصين أولى دول العالم في عدد مستخدمي الإنترنت الذين بلغ عددهم فيها 221 مليون شخص في شهر فبرابر 2008 [3] ويرمز لها بـ (WWW) يعني الشبكة العالمية للإنترنت
10
أولا أمن الحاسوب الذي يعطي ويأخذ المعلومات، سواء كان هذا الحاسوب شخصي أو حاسوب ضخمة لشركة معلومات ضخمة ومن ثم تأتي التدابير وتعني العمليات والعملية سواء كانت صغيرة لحاسوب صغير هي نفسها لحاسوب كبير تختلف فقط من حيث العمل على المعالج، والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها، وتشمل إفراغ مخزون البيانات الخاصة بالمستخدم العادي، من أثار التصفح وارتباطات الملفات لصفحات الإنترنت. وإفراغ عدة مجلدات أخرى كل بحسب النظام المستخدم له. ولأمثلة على ذالك كثيرة وتوجد عدة برامج تقوم بهذه العمليات آلياً، ولها عدة مسميات، أيضا، تغيير أذونات الملفات وعمل نسخ احتياطية للبيانات التي على الحاسوب.التي تحتوي على حماية كلمات السرهذا بالنسبة للمستخدم العادي، أما بالنسبة لأصحاب الشركات ذات الاهتمام بالشبكة فعادة ما يتم ذكر برامج خاصة بهم وكما ذكرنا يتم صنع رقاقات خاصة لوحدة معالجة معين
11
12
13
Published: Mar 24, 2018
Latest Revision: Mar 24, 2018
Ourboox Unique Identifier: OB-453276
Copyright © 2018