الرئيسية التسجيل التحكم


اختيار تصميم الجوال

العودة   الهيـــــــــــــلا *** منتدى قبيلة عتيبة > منتديات الكمبيوتر والتكنولوجيا > الكمبيوتر و الإنترنت

« آخـــر الـــمـــشـــاركــــات »
         :: البيت لاعجبني اجاريه باحساس (آخر رد :الريشاوي)       :: كل عضو او شاعر يسجل بيتين غزل الفهاا من قصائده .. بشرط ان تكون غزليه فقط .. (آخر رد :الريشاوي)       :: ودي ولا ودي وابيهم ولا ابيه (آخر رد :الريشاوي)       :: واكتبي هذا أنا أنا ليلى العامرية (آخر رد :الريشاوي)       :: البيت لاعْجَبني اجاريه باحساس (آخر رد :الريشاوي)       :: أنـا لا تلوموني ولو ملـت كل الميل (آخر رد :الريشاوي)       :: اوافق .. واقول النفس صعبه مطالبها (آخر رد :الريشاوي)       :: الحب اقفى في ديانا ودودي (آخر رد :الريشاوي)       :: امير قبيلة المحاقنة قبل الدولة السعودية (آخر رد :متعب الوحيدب)       :: امير قبيلة المحاقنة قبل الدولة السعودية (آخر رد :متعب الوحيدب)      

إضافة رد
أدوات الموضوع انواع عرض الموضوع
غير مقروء 21-Jul-2010, 12:24 PM رقم المشاركة : 1
معلومات العضو
عبد الله الجابر
عضو
إحصائية العضو





التوقيت


عبد الله الجابر غير متواجد حالياً

افتراضي موقع مميز و مفيد يقدم نصائح وبرامج مجانية

السلام
عليكم ورحمة الله وبركاته
مساء/صباح الخير
اليوم جايب لكم موقع مميز ومفيد وفيه برامج مجانية و أعتقد أنه مهم لكل مستخدمي الكمبيوتر عموماً , أسم

الموقع أمن والهدف منه تقديم مواد توعوية في أمن

المعلومات لمستخدمي الحواسيب. وأيضاً تقديم برامج مجانية , رابط الموقع :- http://ammen.coeia.edu.sa

في البداية بقدم لكم نصائح في أمن المعلومات مقتبسة من نفس الموقع اللي قلت لكم عليه :-









1. استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدران الحماية الشخصية وحدِّثها بشكل دوري.
2. افحص حاسوبك دورياً باستخدام أحد برامج الحماية للتأكد من عدم وجود برامج تجسس أو فيروسات.
3. تأكد من تحديث نظام التشغيل و متصفح الإنترنت وغيرها من البرامج دورياً.
4. تأكد من إعدادات البرامج الموجودة على جهازك وبشكل خاص تلك التي تتصل بشبكة الانترنت.
5. عليك بإنشاء حسابات شخصية منفصلة بصلاحيات مختلفة على جهازك.
o توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصلاحيات ومستويات مختلفة، يمكّنك هذا الخيار من إعطاء الصلاحيات المناسبة للحساب المناسب ومتابعة ما يقوم به مستخدم ذلك الحساب من خلال مراقبة سجل الأداء. فلو كان مثلاً عندك حساب مخصص للنسخ الاحتياطي وحساب أخر مخصص لاستخدام الانترنت فإن المستخدم الأول ليس له صلاحية لاستخدام الانترنت، كما أن المستخدم الثاني لا يمكنه عمل نسخة احتياطية.
6. استخدم كلمات مرور قوية يصعب تخمينها (راجع إرشادات "كيف تختار كلمات المرور القوية" ).
o يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقام والرموز.
7. تأكد من تشفير الملفات المهمة على جهازك.
8. اتبع السياسات الأمنية لجهة العمل عند معالجة وتخزين المعلومات.
9. تخلص من المعلومات المهمة بطريقة صحيحة، كاستخدام برامج الإزالة الشاملة (Wiping) والتي تزيل الملفات المهمة بشكل آمن بحيث لا يمكن استرجاعها نهائياً.
10. خُذ نسخاً احتياطية من ملفاتك المهمة بشكل دوري.
11. حمل البرامج والملفات من مواقع موثوق فيها مثل www.download.com.
12. احذر من الذين يحاولون قراءة شاشتك خلسة.
13. تأكد من غلق حاسوبك عند الابتعاد عنه وعليك بإعداده للغلق ذاتياً بعد فترة قصيرة من عدم استعماله.
o من المهم أن تعلم أن هناك أنواع مختلفة من الملفات، ما يعنينا هنا هو الحديث عن الملفات التشغيلية والتي غلباً ما تكون امتداداتها (VBS, SHS,PIF,EXE) إضافة إلى امتدادات أخرى يمكنك البحث عنها والتعرف عليها في مواقع الإنترنت المتخصصة مثل (http://www.fileinfo.com/filetypes/executable ).
14. لا تفتح الملفات التشغيلية المرفقة مع رسائل البريد الإلكتروني خصوصاً ذات الامتدادات (VBS,SHS,PIF,EXE وغيرها) لأنها كثيراً ما تُستخدَم بواسطة الفيروسات و الديدان الإلكترونية.
o وجود ملف بأكثر من امتداد هو بلا شك مؤشر قوي على أن هذا الملف غير آمن، لأن مصممين البرامج الضارة يقومون بإيهام الضحية بأن الملف المصاب هو ملف غير تشغيلي فيقوم الضحية باستخدامه مما يلحق الضرر بجهازه.
15. احذر من الملفات ذات الامتدادات المتعددة مثل (filename.bmp.exe) أو (filename.txt.vbs).
16. تأكد من ضبط إعدادات متصفح الإنترنت بطريقة آمنة.
17. تجنب إعطاء بيانات هويتك الشخصية مثل عنوان المنزل أو اسم المدرسة أو رقم الهاتف أو الصور الشخصية في خدمات التراسل العامة مثل غرف المحادثة الإلكترونية و النشرات الإعلامية.
18. احذر من الذين ينتحلون شخصيات وهمية على الانترنت، فهنالك بعض المخترقين الذين ينتحلون شخصيات حساسة مثل موظف بنك أو مسؤول مبيعات في أحد الشركات.
19. إذا أُثيرت لديك شكوك في رسالة بريد إلكترونية أو ملف أو صورة أرسلت إليك تخلص منها بتوجيهها إلى صندوق المهملات تماماً كما تفعل في رسائل البريد غير المرغوبة.
20. إذا كنت على وشك التخلص من جهازك القديم فإنه من المهم أن تتخلص من جميع البيانات المخزنة عليه.
21. يجب أن تتذكر دائماً أنه حتى الملفات التي قمت بإزالتها بالطرق التقليدية سواءً بحذفها أو إعادة تهيئة القرص الصلب فإن هناك من يستطيع استرجاعها وبالتالي استغلالها.



مع تمنياتي للجميع بالتوفيق والسداد

أرجو أن ينال الموضوع إعجابكم















رد مع اقتباس
غير مقروء 22-Jul-2010, 11:46 AM رقم المشاركة : 2
معلومات العضو
معجب العتيبي

مشرف منتدى المحاوره

المحاولات الشعرية

إحصائية العضو





التوقيت


معجب العتيبي غير متواجد حالياً

افتراضي

مشكور ياغالي على النصائح


وجاري تجربة الموقع















التوقيع
اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
غير مقروء 17-Jan-2012, 10:16 PM رقم المشاركة : 3
معلومات العضو
محمد الذيابـــي

مشرف منتدى قصائد الاعضاء


الصورة الرمزية محمد الذيابـــي

إحصائية العضو






التوقيت


محمد الذيابـــي غير متواجد حالياً

افتراضي

لا هنت يالغالي,,















التوقيع
التوقيع

محمد الذيابـــي
رد مع اقتباس
إضافة رد

العلامات المرجعية


يتصفح الموضوع حالياً : 1 (0 عضو و 1 ضيف)
 

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة



الساعة الآن »08:58 PM.


 Arabization iraq chooses life
Powered by vBulletin® Version 3.8.2
.Copyright ©2000 - 2024, Jelsoft Enterprises Ltd
اتصل بنا تسجيل خروج   تصميم: حمد المقاطي