تحميل كتاب تقنية المعلومات الثالث الثانوي القسم العلمي منهج ليبيا 2025



هل تريد تحميل كتاب تقنيه المعلومات للصف الثالث الثانوي علمي  المنهج الليبي الجديد 2025 برابط تحميل مباشر ومجانا وبصيغة pdf.


عرض اون لاين كتاب تقنيه المعلومات ثالث ثانوي علمي



  • انظم الى قناة منهج ليبيا الجديد في التليجرام

محتوى الكتاب
أمنية البيانات والمعلومات
الانتشار الواسع لتقنية المعلومات ساهم في تضخم حجم المعلومات الرقمية المتبادلة بين المؤسسات والأفراد غير شبكات الاتصالات بأنواعها، هذا الوضع أوجد فرصاً كبيرة لاختراق البيانات والمعلومات المتدفقة عبر شبكات الاتصال من قبل أشخاص غير مخولين بالاطلاع على البيانات المرسلة، ومن ثم إمكانية تخريبها أو استغلالها بصورة غير مشروعة مثل حالات التجسس بين الشركات المتنافسة، هذا بالإضافة إلى التأثيرات السلبية للأعطال الفنية في أثناء سريان البيانات أو حدوث الكوارث بأنواعها التي تسهم في فقدان المعلومات، ونظراً لبروز نوع جديد من الجرائم المتمثلة في جرائم الحاسوب، صار أمن المعلومات يشكل هاجساً كبيراً للدول والمؤسسات وكذلك الأفراد.
1.1 جرائم الحاسوب
جرائم الحاسوب هي الجرائم التي يكون الحاسوب وسيلة في تنفيذها، فمع الانتشار الواسع لاستخدامات الحاسوب في أغراض شتى زادت فرص الاستغلال السين، لتقنيات الاتصالات والمعلوماتية، وهناك العديد من الممارسات التي صارت تعد جرائم يعاقب عليها القانون مثل:
نشر المعلومات المخلة بالآداب.
سرقة وقت الحاسوب
التشهير الإلكتروني
الاصطياد الإلكتروني.
قرصنة المعلومات
نشر المعلومات المخلة بالآداب
لقد راج مؤخراً استغلال النظم المعلوماتية في نشر وترويج المعلومات المخلة للآداب، فالشعوب لها عادات وتقاليد لا تسمح باستعمال أو نشر أي معلومة نصية أو مصورة من شأنها إثارة الغرائز والشهوات البشرية وينتشر في فضاء الانترنت كم هائل من المواقع التجارية التي تروح للإباحية والاتجار بها بين الشباب والقاصرين، وبعض الدول لا تضع قيوداً قانونية على نشر واستغلال المواد الإباحية ويقتصر الحظر على المعلومات الإباحية ذات العلاقة
باستغلال الأطفال في هذا الشأن.
2.1.1 سرقة وقت الحاسوب
تتمثل هذه الجريمة في أن يقوم شخص باستخدام الحاسوب في مهام غير المنصوص عليها ضمن اختصاصه الوظيفي، وهو غالبا ما يتم دون الحصول على تصريح بذلك من صاحب العمل، فالشخص الذي يقوم باستخدام الحاسوب في مصالحه الشخصية يعتبر قد انتفع بالجهاز دون أن يدفع مقابلاً مادياً لذلك الاستغلال، وهو ما تعتبره تشريعات بعض الدول جريمة يعاقب عليها القانون وفي المقابل بعض الدول لا تعد ذلك جريمة يعاقب عليها القانون مثل الولايات المتحدة الأمريكية عادة لا يترتب على هذا النوع من الأنشطة أضرار كثيرة مقارنة بالجرائم الأخرى لسوء استخدام الحاسوب، وربما هذا ما جعل اعتبار سرقة وقت الحاسوب جريمة أم لا، مسألة تختلف من بلد لآخر.
3.1.1 التشهير الالكتروني
جريمة التشهير الإلكتروني تتمثل في نشر معلومات مضللة أو كاذبة عن المؤسسات أو الشخصيات العامة بقصد التشهير، وذلك اعتماداً على وسائل تقنية المعلومات، ويتم التشهير الإلكتروني عبر تصميم مواقع خاصة بالتشهير أو إرسال رسائل بريد إلكتروني إلى الأشخاص والمجموعات البريدية، تحتوي على معلومات أو فضائح مالية أو سلوكية مفبركة، وغالبا ما يسبب التشهير الإلكتروني في أضرار اجتماعية أو اقتصادية للأشخاص المشهر بهم أو الجهات
الرسمية أو التجارية ذات الصلة، وكل من يسهم في استغلال وسائل تقنية المعلومات في إنشاء مواقع التشهير أو تزويد مواقع معينة بمعلومات تؤدي إلى التشهير بالآخرين فهو معرض للمحاسبة
الجنائية
4.1.1 الاصطياد الإلكتروني
يتمثل الاصطياد الإلكتروني في قيام قراصنة المعلومات بانتحال شخصية مؤسسات مالية كالمصارف أو جمعيات المساعدة، يقوم القراصنة باستدراج الضحية عن طريق إرسال بريد الكتروني يطلب فيه من الضحية تزويد الجاني بمعلومات حساسة مثل كلمات العبور أو أرقام الحسابات أو البطاقات الشخصية، وذلك لاستخدامها في التبرع بالمال أو الحصول على جائزة أو سداد أجر معاملة وغيرها، عند استجابة الضحية وتزويد الجاني بالمعلومات المطلوبة، يقوم الجناة بالسطو على الحسابات المصرفية للضحية أو استغلال بيانات بطاقة الائتمان في شراء سلع بالتحايل، وتتجاوز أعمال التصيد استخدام البريد الإلكتروني فشملت أيضا الرسائل النصية القصيرة
(SMS) وغرف الدردشة.
1.1 جرائم الحاسوب
من نماذج الاصطياد الإلكتروني، تسلم المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيراً أو سيربح جهازا مفيدا له إذا تبرع بمبلغ نقدي في مجالات إنسانية - مثل دعم أبحاث الإيدز، أو مساعدة فقراء إفريقيا - يطلب من الضحية أن يرسل عنوانه البريدي ورقم بطاقة الائتمان السحب المبلغ المتبرع به، وهنا تكمن الخطورة حيث يقوم الجاني بسرقة أموال الضحية اعتماداً على معلوماته المصرفية، والجناة غالبا يتخفون وراء أسماء الجمعيات شهيرة في مجال العون الإنساني أو جمعيات
وهمية.
5.1.1 قرصنة المعلومات
الانتشار الواسع الشبكات الحواسيب ساهم في تعزيز فرص نقل
واستقبال البيانات على نطاق واسع، مما وفر فرصاً وطرقاً جديدة لإدارة الأعمال وتقديم الخدمات الإلكترونية بأنواعها، ورغم المزايا الكبيرة للشبكات إلا أنها يمكن أن تشكل ثغرة أمنية يمكن من خلالها سرقة البيانات المرسلة أو اتلافها أو استغلالها من قبل قراصنة المعلومات وانصب الاهتمام بأمن الشبكات على تعريف مجموعة من الإجراءات
الفصل الأول أمنية البيانات والمعلومات
والقوانين، والتقنيات التي تسهم في تأمين حماية البيانات من الضياع ومن جميع أنواع الاستغلال غير المشروع للبيانات المرسلة
يمكن تصنيف المخاطر الأمنية لأنظمة الشبكات والاتصالات إلى مخاطر تهدد المباني والأجهزة. نتيجة للأعطال والكوارث الطبيعية التي تسبب أضراراً كبيرة للمباني والمعدات، النوع الثاني من المخاطر يتمثل في المخاطر التي مصدرها برمجيات الشبكات مثل الخطأ في إصدار التعليمات البرمجية المناسبة، كالحذف غير المتعمد للملفات أو مخاطر الفيروسات التي يستغلها القراصنة التعطيل عمل الشبكة أو خفض أدائها وجعلها بطيئة الأداء. إضافة لذلك تمثل كلمات العبور أحد المخاطر العالية، حيث يمكن تسرب كلمات العبور سواء بالتجسس على المستخدمين أو بالعدس. فبعض المستخدمين يلجؤون إلى استخدام كلمات عبور سهلة التخمين كان يعتمدوا على بيانات سهلة التذكر مثل تاريخ الميلاد، أو أسماء المدن التي يعيشون بها، أو النوادي التي يشجعونها، عند تسرب كلمات العبور إلى أشخاص غير مخولين يمكن عن طريقها اختراق بيانات الأشخاص وتزييفها أو إتلافها على أي نحو.
2.1 وسائل تأمين البيانات المرسلة عبر الشبكات
هناك العديد من وسائل تأمين البيانات المرسلة عبر الشبكات كالاستعانة بأنظمة التشفير واستخدام الجدران النارية، ووضع سياسات مسارمة حول اختيار كلمات العبور وتحديثها المتكرر من أمثلة وسائل حماية البيانات اعتماد مبدأ تشفير البيانات وكذلك اعتماد استخدام الجدران النارية
الصد محاولات الاختراق بأنواعه
1.2.1 تشفير المعلومات
يتمثل تشفير المعلومات في تجوير البيانات الأصلية بطريقة معينة قبل إرسالها عبر شبكات المعلومات، ويقوم المتسلم بفك التشفير، وإعادة البيانات إلى صيغتها الأصلية اعتماداً على طريقة
التشفير نصها، فعند اختراق شبكة الاتصالات والاطلاع على البيانات المرسلة ستكون مشعرة وغير مفهومة للمخترق لأنه يجهل طريقة التشفير، ومن ثم لا يمكنه استقلالها على أي نحو
2.2.1 الجدار الناري
الجدار الناري الافتراضي
الجدار الناري هو جدار افتراضي وهو مصطلح يطلق على مجموعة من البرمجيات والأجهزة التي تمثل الحد الفاصل. أو الوسيط بين شبكة معلومات وأخرى تتواصل معها، بمعنى أن انتقال المعلومات من شبكة معلوماتية الأخرى لا يتم مباشرة الإمكانية إحداث أي نوع من الضرر بالشبكة المستقبلة لأن المعلومات المرسلة قد تتضمن فيروسات ضارة وردت خلال معلومات أرسلت من قبل شبكة معلوماتية أخرى، لذلك عند استقبال أي شحنة من المعلومات المرسلة يتم استقبالها وتمحيصها من قبل الجدار الناري، ويقوم بالتأكد من عدم وجود أي مخاطر أمنية تتخلل البيانات المستقبلة، كما يقوم الجدار الناري بالكشف عن المخاطر من خلال مجموعة من التعريفات التي تحدد أسماء المواقع المشبوهة التي لا يسمح بالتواصل معها، أو منع التواصل مع مواقع وردت بها مصطلحات محددة كالمصطلحات الفرائزية أو الإرهابية أو العنصرية أو تلك التي تزدري الأديان والمعتقدات وغيرها.
3.1 حماية البرمجيات
التطبيقات البرمجية في المؤسسات عادة ما يحدد لها أشخاص معينون لاستخدامها، ويقصد بأمن البرمجيات التطبيقية قدرتها على تحديد الأشخاص المخولين باستخدامها ومنع غيرهم، وهناك العديد من الطرق التي يمكن استخدامها في تأمين الاستخدام المشروع للتطبيقات البرمجية، ويتم تطبيق الحماية الأمنية للبرمجيات على مستويين
1.3.1 مستوى تحديد شخصية المستخدم
في هذا المستوى يتم إما استخدام إدخال كلمات العبور أو الاستعانة بالصفات الشخصية، مثل بصمة الإصبع أو تمييز الصوت أو تمييز قزحية العين، وتعتبر بيانات الصفة الشخصية أكثر دقة في تمييز المستخدمين الاستحالة تزويرها أو تقليدها مقارنة بكلمات العبور التي يمكن سرقتها أو توقعها.

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-