تعامل معها
عاتكة الدغمي
واقع التواصل االجتماعي
Atika doghmi
[email protected]
الفصل الثاني
المتصفحات والت
جامعة الحسين بن طالل كلية تكنلوجيا المعلومات قسم علم الحاسوب
مهارات االنترنت ومو عاتكة الدغمي
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ 1
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ10
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ15
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ21
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ27
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ37
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ40
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ44
المحتويات
البريد الالكتروني والتعامل معه ــــــــــــــــــــــــــــــــ
المتصفحات والتعامل معها ــــــــــــــــــــــــــــــــــــــــــ
كيفية التعامل مع محركات البحث ـــــــــــــــــــــــــــ
قواعد البيانات العلمية وكيفية استعمالها ـــــــــ
أمن المعلومات ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
الجرائم الالكترونية ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
التجارة الالكترونية ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
مواقع التواصل الاجتماعي ــــــــــــــــــــــــــــــــــــــــــــ
تعامل معه
عاتكة الدغمي
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
الإنترنت توفر وصولية لخدمات عديدة وبرامج
على الويب سعة تخزينية في OneDriveتبلغ 1تيرابايت
ض ويب
الرابط الموجود على موقع الجامعة مرور
لخدمات عبر الإنترنت مثل Office Onlineأو
1
الفصل الأول
الفصل الأول: البريد الإلكتروني
البريد الالكتروني والت
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
أوفيس 365هو حزمة خدمات تعمل من خلال ا مبنية باستخدام مايكروسوفت أوفيس.
يتضمن:
• • •
بريد إلكتروني Outlook إصدارات Wordو PowerPointو Excelع مساحة لتخزين الملفات ومشاركتها مع س لكل مستخدم.
تسجيل الدخول إلى Officeمن مستعرض
.1انتقل إلى www.office.com/signin :من خلال سجل دخولك باستخدام اسم المستخدم وكلمة الم .2 ّ
بعد تسجيل الدخول ،يمكنك تلقائياً الدخول إلى ال ،OneDrive
تعامل معه
عاتكة الدغمي
Ou
ى علبة الوارد. ع يطلب منك تحديد اللغة واختيار النطاق طاق ( ( Amman UTC+02:00ثم الضغط بحسابك وسيتم فتح البريد الخاص بك.
دات الموجودة في علبة
جلدات المفضلة والأرشفة لإخفائها. طي إنشاء مجلد فرعي جديد.
(اسم ،
في المجلد الحالي .وقد يوجد تنبيه مرئي يفيد ق ،أو تم وضع علامة عليها
ن طريقة عرض القائمة .اختر سهم لأسفل سب أو عرض كـ في
. مصغر وات ّ علامة غير مقروء ،أو وضع علامة على رسالة ،أو سالة في أعلى المجلد
2
الفصل الأول
البريد الالكتروني والت
بدء استخدام البريد الالكتروني utlook
عند الضغط على البريد ،ستنتقل مباشرة إلى اذا كان الدخول للبريد لأول مرة ستظهر مربع الزمني ،يتم تحديد اللغة المناسبة واختيار النط على Saveسيقوم بتحميل البيانات الخاصة ب
إنشاء رسالة جديدة
قائمة "المجلدات" :تحتوي القائمة على المجلد
البريد .وقد تحتوي على مجلدات أخرى ،مثل مج • •
لعرض قائمة المجلدات ،أو اختر اختر توسيع انقر بزر الماوس الأيمن فوق مجلد موجود واختر
من ( في مربع بحث في البريد والأشخاص ،اكتب َ الشخص) أو ما (الموضوع) تريد البحث عنه،
قائمة الرسائل :يتم سرد الرسائل هنا ف .بوجود رسالة غير مقروءة ،أو بها مرفق
في أعلى قائمة الرسائل ،يمكنك تعيين .ثم حدد خياراً ضمن تصفية أو فرز حس
تحتوي كل رسالة أيضاً على شريط أدو يمكنك حذف رسالة محدده ،أو وضع ع .يمكنك تثبيته في الاحتفاظ بهذه الرس
تعامل معه
عاتكة الدغمي
وني
نكتب اسم الشخص المرسل له او البريد الالكتروني ارسال نسخة من الرسالة إلى شخص آخر
موضوع الرسالة يكتب بشكل واضح ومختصر ويدل على مضمون الرسالة
نص وتفاصيل الرسالة يكتب هنا
ارفاق ملفات ومستندات وصور وغيرها
3
الفصل الأول
البريد الالكتروني والت
إنشاء رسالة جديدة
يتم النقر على جديد واختيار رسالة بريد الكترو
نبدأ بتعبئة البيانات كما هو موضح:
تعامل معه
عاتكة الدغمي
Onومشاركتها مع الآخرين.
ق نسخة من الملف .سيتلقى كل مستلم
فحة.
ريد إرفاقه ،ثم حدد فتح.
ال البداية
لمجلد الذي تريد إنشاء جهة الاتصال فيه. د >جهة اتصال أو قائمة جهات اتصال. لاتصال.
4
الفصل الأول
البريد الالكتروني والت
إرفاق الملفات
يمكن إرفاق ملفات من الكمبيوتر أو neDrive
إرفاق ملفات من جهاز الكمبيوتر
عند إرفاق ملف من جهاز الكمبيوتر ،فإنك ترفق .نسخته الخاصة من الملف
.1في حدث الرسالة ،حدد إرفاق في أعلى الصف
.2حدد الكمبيوتر لاختيار الملف المحلي الذي تر .3حدد إرفاق كنسخة.
إنشاء جهة اتصال أو قائمة جهات اتصا إنشاء جهة اتصال أو قائمة جهات اتصال من حدد الأشخاص في أسفل الصفحة. .1 ّ
.2 .3 .4 .5
ضمن جهات الاتصال في الجزء الأيمن ،حدد ال على شريط الأدوات ،حدد السهم لأسفل جديد أدخل تفاصيل جهة الاتصال أو قائمة جهات ال حدد حفظ.
تعامل معه
عاتكة الدغمي
حدد اسم المرسل أو المستلم الذي تريد
شخص ،حدد إضافة إلى جهات الاتصال.
اتصال
ائمة. تريد إضافة جهة اتصال إليها.
5
الفصل الأول
البريد الالكتروني والت
إنشاء جهة اتصال من رسالة بريد إلكتروني حدد البريد في أسفل الصفحة. .1 ّ
.2افتح رسالة بريد إلكتروني في جزء القراءة ،وح إضافته إلى جهات الاتصال. .3على بطاقة جهة الاتصال التي تظهر لهذا الش
.4أدخل تفاصيل جهة الاتصال. .5حدد حفظ.
إضافة جهة اتصال إلى قائمة جهات الا
.1حدد جهة الاتصال التي تريد إضافتها إلى القا .2حدد قوائم واختر قائمة جهات الاتصال التي ت
تعامل معه
وإعادة فتح
عاتكة الدغمي
6
البريد الالكتروني والت
الفصل الأول
تغيير كلمة السر من خلال الضغط على زر الاعدادات وفي مربع البحث في كل الاعدادات نكتب حرف ك أو أي كلمة تدل على الاعداد المطلوب
نختار كلمة المرور
يتم الانتقال إلى صفحة تغيير كلمة المرور
نكتب هنا كلمة المرور القديمة كلمة المرور الجديدة يجب ان يكون طول الكلمة أكبر من 7خانات ويكون مزيج من الحروف الإنجليزية الكبيرة والصغيرة والأرقام والرموز إعادة ادخال الكلمة للتأكيد
نضغط هنا ليتم حفظ الاعدادات و الصفحة الرئيسية
تعامل معه
عاتكة الدغمي
من أي مكان باستخدام ت حتى يتمكن الآخرون من
OneDr
ملف الملف.
7
الفصل الأول
البريد الالكتروني والت
تخزين الملفات ومشاركتها
يمكن تخزين الملفات بأمان والوصول إليها م OneDriveكما يمكنك أيضاً مشاركة الملفات الوصول إليها بسهولة وبأمان.
إدارة الملفات في rive for Business تحميل الملفات .1في ، OneDriveحدد تحميل. حدد الملف أو الملفات المراد تحميلها. .2 ّ حدد فتح. .3 ّ
تحديد ما يجب فعله عند التعامل مع م .1في ، OneDriveانقر بزر الماوس الأيمن فوق حدد أمراً . .2 ّ
تعامل معه
عاتكة الدغمي
OneDrive for Bهي ملفات خاصة ما لم تقرر
شاركة.
لأدوات.
ن القائمة المنسدلة أو أدخل اسماً أو عنوان
واقع الأخرى
د نسخ الارتباط.
يمكن من هنا تحديد الإذن للأشخاص الذين لديهم الرابط باستعراض الملف والتعديل عليه ام بالعرض فقط
8
الفصل الأول
البريد الالكتروني والت
مشاركة الملفات منOneDrive
إن جميع الملفات التي تقوم بتخزينها في Business مشاركتها .
لمشاركة الملفات:
.1انقر بزر الماوس الأيمن فوق الملف وحدد مش أو حدد ملفاً ،ثم حدد
مشاركة بشريط ال
.2حدد الأشخاص الذين تريد المشاركة معهم من بريد إلكتروني. .3أضف رسالة (اختياري) وحدد إرسال.
نسخ الارتباط لمشاركة الملف في المو • •
نسخ الارتباط. حدد ملفاً ،ثم حدد أو انقر بزر الماوس الأيمن فوق ملف ،ثم حدد
تعامل معه
عاتكة الدغمي
ك وقم بإرفاق صورة أو أي ملف التخزين وقم برفع ملفات إليه الإلكتروني في التواصل والتعليم والعمل فات على الانترنت؟
9
البريد الالكتروني والت
الفصل الأول
تدريبات واسئلة الفصل الأول
-1 -2 -3 -4
أرسل رسالة بر يد لأحد زملائك أنشئ ملف جديد في سحابة ا وضح بأسلوبك أهمية البريد برأيك ما مميزات تخزين الملف
مل معها
عاتكة الدغمي
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
هو تطبيق برمجي لاسترجاع المعلومات
استخداماً :
Fir
Google Chrome
Safari
إضافة تبويب جديد
شريط الإشارات المرجعية
10
المتصفحات والتعام
الفصل الثاني
الفصل الثاني: المتصفحات والتعامل معها
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
المتصفح أو المستعرض ) : (Web browserه عبر الإنترنت وعرضها على المستخدم.
أنواع المتصفحات تتعدد أنواع المتصفحات ومن أهمها واكثراها
Internet Explorer
Opera
البدء في استخدام Chrome تعيين إشارة مرجعية قائمة الاعدادات
refox
عاتكة الدغمي
مل معها
"الإعدادات.
ة.
Settings
Advanced
Langu
ها ،انقر على "المزيد.
"
لقائمة ،يمكنك إضافتها بالنقر على إضافة
هذه اللغة
Display Google Chrome in this
ات.
متصفح
المتصفح المتخفي لا يحتفظ بسجل تصفح المواقع .Historyولا يقوم بحفظ كلمات المرور
نستطيع طباعة صفحات الانترنت او تحديد النصوص والصور ومن ثم تحويلها إلى كتاب إلكتروني pdf
11
المتصفحات والتعام
الفصل الثاني
تغيير لغة متصفح Chrome .1في أعلى اليسار ،انقر على "المزيد
.2في أسفل الصفحة ،انقر على متقدمة .3ضمن "اللغات" ،انقر على اللغة.
uage
.4بجوار اللغة التي ترغب في استخدامه •
إذا لم تكن اللغة مدرجة في ال لغاتAdd languages .
.5انقر على عرض Google Chromeبه language
.6أعد تشغيل Chromeلتطبيق التغييرا
الخصائص والخيارات الموجودة في الم
مل معها
عاتكة الدغمي
لأي جهاز، شكل تلقائي في قائمة الـ ))History ّ ي موقع ،لا تريد أن يطلع عليه أحد غيرك ،أن وات التالية:
في أعلى يمين الصفحة. جود في قائمة الإعدادات واختصاره .ctrl+h
Deleليتم حذفها
12
الفصل الثاني
المتصفحات والتعام
مسح المواقع التي زرتها History
يتم حفظ رابط وبيانات أي موقع يتم فتحه بش ّ لذلك يتوجب عليك بعد الانتهاء من تص ّفح أي تقوم بحذفه من الجهاز ،من خلال ا ّتباع الخطو
-1اضغط على أيقونة الإعدادات ،الموجودة -2اضغط على خيار السجل ) )Historyالموج
-3ثم يتم تحديد المواقع وبالضغط على ete
محو بيانات التصفح يستخدم هذا الخيار في حال أردنا مسح كافة بيانات المتصفح في نفس النافذة السابقة يتم اختيار محو بيانات التصفح ثم اختيار التبويب إعدادات متقدمة واختيار النطاق الزمني :جميع الأوقات ثم نحدد ما نريد حذفه من كلمات مرور وصور موقتة وسجل التصفح وغيرها
مل معها
عاتكة الدغمي
سوب اكتب في محرك البحث C:/ ير الحاجة لبرامج تشغيل من خلال سحب ه مباشرة. Ctrl+shift+ إلى أسفل في صفحة الإنترنت ،ويمكنك ى مفتاحي Shiftوالمسافة.
شخصي عليه باستخدام الإضافات والمظاهر روني)
الإعدادات.
.لينتقل بك إلى سوق Chromeالإلكتروني
ظاهر مختلفة.
في استخدامه ،انقر على إضافة إلى
يك ،فانقر على تراجع في الأعلى.
13
الفصل الثاني
المتصفحات والتعام
مزايا وخفايا متصفح Google Chrome
• • • •
لفتح جميع الملفات الموجودة على الحاس تشغيل الملفات الصوتية والمرئية من غي الملف الى داخل المتصفح سيتم تشغيله استرجاع التبويب tabالمغلق بالخطأ +T يمكنك استخدام مفتاح المسافة للانتقال الانتقال إلى أعلى مرة أخرى بالضغط على
يمكنك تخصيص Chromeوإضفاء الطابع الش والتطبيقات من خلال (سوق Chromeالإلكترو تنزيل وإضافة مظهرChrome .1على جهاز الكمبيوتر ،افتحChrome. .2في أعلى اليسار ،انقر على المزيد
.3ضمن "المظهر" ،انقر على المظاهر .
المصغرة لمعاينة مظ .4انقر على الصور ّ
.5عند العثور على المظهر الذي ترغب ف Chrome
سيتم تطبيق المظهر على الفور .إذا غيّرت رأي
مل معها
عاتكة الدغمي
السجل ،بماذا يتميز عن متصفح Chrome؟
14
الفصل الثاني
المتصفحات والتعام
تدريبات واسئلة الفصل الثاني
-1 -2 -3 -4
قم بتغيير مظهر المتصفح امسح المواقع التي زرتها من إذا كنت تستخدم متصفح آخر، ما هي الإشارة المرجعية؟
ث
عاتكة الدغمي
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
العثور على مستندات مخزنة على شبكة
هو
بينج
Bing
لومات من عدد كبير من صفحات الوب، ت) نفسها.
ف ينبغي فهرستها ،فعندما يتوجه مستخدم لومات ،يفتش المحرك في الفهرس ويقدم عاييره.
جل ،وهو الأكثر استخداما في الإنترنت
15
الفصل الثالث
الفصل الثالث: محركات البحث
محركات البحث
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ما هي محركات البحث؟
هي برامج حاسوبية مصممة للمساعدة في ا الإنترنت أو على حاسوب شخصي.
أشهر محركات البحث جوجل
كيفية عمل محركات البحث
ياه
تعمل محركات البحث عن طريق تخزين المعل والتي تستعيدها من الشبكة العالمية (الإنترنت
بعد ذلك يجري تحليل كل صفحة لتحديد كيف لمحرك البحث و يجري عملية بحث طلبا للمعل قائمة بصفحات الوب الأفضل توافقا تبعا لمع
محرك بحث جوجل
هو محرك البحث المصمم من قبل شركة جوج
ث
عاتكة الدغمي
لمي من جوجل هو محرك بالمؤلفات والأبحاث العلمية التي يحتاج إليها الباحثون والدارسون.
جل تبحث في النصوص الكاملة للكتب التي ل بمسحها وتخزينها في قاعدة بياناته الرقمية
حث عن الصور أو البحث باستخدام صورة ص
ت التي تدخلها مع الصفحات على الويب. جلب أفضل النتائج .على سبيل المثال ،بدلاً و المصطلح الذي تستخدمه المواقع
16
الفصل الثالث
محركات البحث
اقسام البحث الأخرى في جوجل:
الباحث العلميGoogle scholar
الباحث العل بحث خاص والأكاديمية ا
كتب جوجل Google Books
أداة من جوج يقوم جوجل
صور جوجل Google images
مخصص للبح بدلا ً من النص
النصائح والحيل وأسرار البحث استخدام كلمات دلالية واضحة
يعمل محرك البحث من خلال مطابقة الكلمات لذا ،سيؤدي استخدام الكلمات الواضحة إلى ج من قول رأسي تؤلمني ،قل صداع ،لأن هذا هو الإلكترونية الطبية.
ث
عاتكة الدغمي
ة " للبحث عن عبارة محددة بترتيب محدد.
د إجابة ضمن موقع معين أو ضمن نوع ل المثال : site:eduأوsite:ahu.edu.jo.
مثل ملفات PDFأو PPTأو ، XLSعن طريق ن 3أحرف.
ة لا تريدها في النتائج ،مثل مكونات إحدى
كيلومترات أو الاحجام إلى لترات --عن
17
الفصل الثالث
البحث باستخدام عبارة معينة
محركات البحث
ضع علامتي اقتباس حول الكلمات "أية كلمة البحث في موقع معين
اكتب site :قبل استعلام البحث إذا كنت تريد معين من المواقع مثل .org .eduعلى سبيل
البحث حسب نوع الملف
يمكنك البحث عن أنواع معينة من الملفات ،م إضافة filetype:واختصار الملف المكون من
تجاهل كلمات في بحثك
استخدم علامة السالب -لتحديد عناصر معينة وصفات الطعام.
معرفة تحويل الأعداد
يمكنك تحويل أي قياس --مثل الأميال إلى ك طريق كتابة العدد ووحدة القياس.
ث
عاتكة الدغمي
ث باستخدام الوقت مع اسم المدينة أو البلد.
سيتم ظهور الإجابة.
لعملات
18
الفصل الثالث
معرفة الوقت
محركات البحث
لمعرفة الوقت في أي مكان في العالم ،ابحث
حساب أي شيء
أدخل أية معادلة رياضية في مربع البحث وس
معرفة تحويل العملات
يمكن الحصول على الأسعار الحالية لتبادل ال
ث
عاتكة الدغمي
ن الويب أو جهاز الكمبيوتر لديك وإفلاتها في
في مربع البحث ،ثم "تحميل صورة" .وحدد خدامها لبدء البحث.
Uلصورة
ة على الإنترنت يتملكك الفضول بشأنهاـ انقر ى الصورة لنسخ عنوان URL.انقر على رمز ان URLللصورة".
19
الفصل الثالث
محركات البحث
طرق البحث بالصور
السحب والإفلات:
يمكن سحب صورة من مربع البحث
تحميل صورة
انقر على رمز الكاميرا ف الصورة التي تريد استخ
نسخ ولصق عنوان URL
عند عثورك على صورة بزر الماوس الأيمن على الكاميرا ،ثم "لصق عنوا
ث
عاتكة الدغمي
ين بصيغة pdf ور لصورة موجودة على جهازك واعد تحميلها
ساليب البحث في جوجل؟ جل؟
20
الفصل الثالث
محركات البحث
تدريبات واسئلة الفصل الثالث
-1 -2 -3 -4
ابحث عن كتاب الكتروني معي استخدم خاصية البحث بالصو بحجم أكبر وأوضح هل لديك معلومة أخرى عن أس ما هو الباحث العلمي من جوج
العلمية
عاتكة الدغمي
ـــــــــــــــــــــــــــ
Databa لإنترنت. حاث من البحث في آلاف الكتب والدوريات عات ومراكز الأبحاث العلمية ودور النشر في
لى مصادر البيانات تلك ،أو الاشتراك د بيانات مجانية الاستخدام.
ى "المكتبة" في القائمة العلوية رة
21
الفصل الرابع
قواعد البيانات ا
الفصل الرابع: قواعد البيانات العلمية
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ما هي قواعد بيانات العلمية؟
تستخدم المكتبة مصطلح "قاعدة بيانات “ase لوصف مورد بحث ومنصات إلكترونية على ال رواد المكتبات ومراكز الأبح ومن خلالها يتمكن ّ والتقارير الإلكترونية الصادرة عن أهم الجامع العالم.
وتقوم المكتبات بدفع مبالع مالية للوصول إل التجريبي لمدة معينة ،مع وجود بعض قواعد
مكتبة جامعة الحسين بن طلال
بعد الدخول إلى موقع الجامعة والضغط على يتم الدخول إلى موقع المكتبة كما في الصور
العلمية
عاتكة الدغمي
خول أو تسجيل حساب جديد
ى الموقع ،وقم بتعبئة البيانات المطلوبة الإلكتروني الخاص بالجامعة ،ثم الضغط
تفعيل الحساب.
البحث عن الكتب الورقية الموجودة في المكتبة
22
الفصل الرابع
قواعد البيانات ا
للدخول إلى مصادر البيانات يلزم تسجيل الدخ تسجيل حساب جديد:
بالضغط على "تسجيل حساب جديد" في أعلى والرقم جامعي ،مع ملاحظة استخدام بريدك على "تقديم"
وبعد ذلك عليك مراجعة بريدك الالكتروني لت
قائمة المكتبة:
تحتوي على المصادر وقواعد البيانات المتاحة
إمكانية البحث في جميع قواعد البيانات
العلمية
عاتكة الدغمي
ط على اسمها وكل قاعدة متخصصة في
زة عن القاعدة.
ى الاشتراكات التجريبية.
تهي.
ميز.
م الموجودة تحت اسم كل مصدر
المكتبة بخصوص الاشتراك والتجديد
23
الفصل الرابع
قواعد البيانات ا
المصادر: بعض المصادر المتوفرة في المكتبة
للدخول إلى قاعدة بيانات معينة ،يتم الضغط مجال معين من العلوم أو بمجالات متعددة. زر
لقراءة نبذه ومعلومات موجز
قاعدة بيانات "دار المنظومة" هي مثال على
قاعدة بيانات "المنهل" مثال على اشتراك منت
قاعدة بيانات " "EBSCOمثال على مصدر مم
يمكنك تقييم قاعدة البيانات من خلال النجوم
مع العلم ان التقييم مهم ويؤثر على قرارات ا
العلمية
عاتكة الدغمي
ات
حث ،ومتى يجب أن استخدم قاعدة البيانات؟
عنها وعلى الطريقة التي تخطط وثوقة أو تريد بيانات عامة ،والجدول التالي
Googl
امة او
لتأكد من كة
ص بنشر
انترنت
ها مجانية
ختفي او غير قادر قت
قواعد بيانات مكتبة تفضل للأبحاث على مستوى الكلياتوالجامعات عند الحاجة للعثور على معلومات موثوق بهابسرعة الكتب والمجلات والمعلومات تم كتابتها منقبل مختصين وخبراء وناشرين وتتم عملية تقييمها والتحقق من مصداقيتها وتحديثها بانتظام تدفع الجامعة اشتراكات تبقى المعلومات لفترة طويلة من الزمن ويمكن استرجاعها بسهولة مرة أخرى
24
الفصل الرابع
قواعد البيانات ا
دار المنظومة مثال على قاعدة بيانات
مقارنة بين محركات البحث وبين قواعد البيانا
كيف أعرف متى يجب أن استخدم محرك البح
يعتمد ذلك على نوع المعلومات التي تبحث لاستخدامها .إذا كنت تريد المواد العلمية المو يوضح بعض المقارنات: وجه المقارنة
محركات البحث …le, Yahoo
متى يجب الاستخدام؟
يفضل عند البحث عن معلومات عاتسوق وترفيه. عندما يكون لديك الوقت الكافي للدقة المعلومات الموجودة على شبك الانترنت
المصداقية وعملية المراجعة
عدم وجود رقابة ويسمح لأي شخصأفكاره على الانترنت الجزء الأكبر من منشورات مواقع الاتحتاج إلى تقييم وتدقيق
التكلفة
معظم المعلومات يتم الحصول عليه
الثبات والديمومة
صفحات الويب والمواقع يمكن ان تخ تتغير لعدد من الأسباب وقد تكون غ على استرداد نفس المضمون في وق لاحق
العلمية
عاتكة الدغمي
بة
ائمة العلوية ،يتم الدخول إلى فهرس المكتبة
ة العناوين المتاحة
على اسم الكتاب
سفل نجد رقم الاستدعاء
لجامعة الأردنية
الرفوف المقسمة حسب تصنيف ديوي العشري
25
الفصل الرابع
قواعد البيانات ا
البحث عن الكتب الورقية المتوفرة في المكتب
من خلال الضغط على "البحث داخل المكتبة " في القا
في مربع البحث نكتب اسم الكتاب ،فتظهر قائمة
نختار على سبيل المثال العنوان رقم - 1نضغط ع
ليظهر خصائص الكتاب ومعلومات عنه ،وفي الأس
الوكالة :يوجد هذا الكتاب في جامعة الحسين وال
رقم الاستدعاء :رقم الكتاب ومكان وجوده في ا
العلمية
عاتكة الدغمي
26
سن البيانات العلمية
ية:
تسوق وترفيه استخدام قواعد البيانات ( رة طويلة من الزمن ويمكن استرجاعها
توى الكليات والجامعات ( ) حساب جديد في مكتبة الحسين ( ) ب والدوريات والتقارير الإلكترونية ( )
)
الفصل الرابع
قواعد البيانات ا
تدريبات واسئلة الفصل الرابع
-1سجل حساب جديد في مكتبة جامعة الحس -2ما الفرق بين محركات البحث وبين قواعد
-3ضع إشارة صح او خطأ امام العبارات التالي • • • • •
يفضل عند البحث عن معلومات عامة او في قواعد البيانات تبقى المعلومات لفتر بسهولة مرة أخرى ( ) محركات البحث تفضل للأبحاث على مست يمكن استخدام أي بريد الكتروني لإنشاء ح تستخدم قواعد البيانات للبحث عن الكتب
ت
عاتكة الدغمي
ــــــــــــــــــــــــــــــــــــــــــ
ن ،وحمايتها من الوصول الغير المصرح به.
إلى الحاسوب ،أو الموارد على شبكة
دخول النظام
تدقيق في عملية الوصول.
.
غي أن تحتوي على خليط من الأرقام والأحرف
مات شخصية مثل رقم الهاتف ،أو اسم أحد
27
الفصل الخامس
أمن المعلومات
الفصل الخامس: أمن المعلومات
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ أمن المعلومات
هو عملية الحفاظ على المعلومات بشكل آمن وذلك لكي تبقى محمية وآمنة.
كلمة المرور Password هي مجموعة من الرموز التي تسمح للدخول الاتصال أو المعلومات.
فوائد كلمة المرور:
تسمح للمستخدمين المصرح لهم فقط لد
إدارة وتحديد هوية الأشخاص بفاعلية والت حفظ وحماية المعلومات
حماية المعلومات الشخصية الخاصة بك.
نصائح لإنشاء كلمات المرور .1يجب أن يكون تخمينها صعب .2يجب ألا يكون طولها اقل من ( )8أحرف
.3يجب أن تتسم بميزة التعقيد ،والتي ينبغ والرموز الخاصة مثل (*)$+@-/ .4يجب ألا تحتوي على اسم المستخدم
.5يجب ألا تحتوي كلمة المرور على معلوم الأقارب ،أو تاريخ الميلاد
ت
عاتكة الدغمي
مواقع متعددة في
أو في رسالة بريد الالكتروني
وفرة في بعض أنظمة التشغيل
ونقصد بالبرمجيات الخبيثة هي أي برنامج على الحاسوب الخاص بك لمن قام بتصميمه رامج قد تكون خفيفة كتغير اسم المؤلف اسوب دون المقدرة على تعقبها و يمكن لتالي:
The Phishing S
جمة وإتلاف
د تشغيل البرامج
لكمبيوتر المخزنة
نقل ملف ملوث بالفيروس إلى جهازك أو تبادل السي ديات أو الفلاشات مع الأصدقاء كن ان يصلك ايضا عن طريق البريد
28
الفصل الخامس
أمن المعلومات
نصائح للاستخدام كلمات المرور .1لا تفصح عن كلمات المرور لأي شخص
.2لا تستخدم نفس كلمة المرور للعمل في مثل البريد الإلكتروني أو الحاسب المصرف
.3لا تكتب أو تحفظ كلمة المرور على ورقة أ
.4لا تستخدم خاصية تذكر كلمة المرور المتو .5قم بتغير كلمة المرور بشكل دوري
البرامج الخبيثة The Malicious Software
هي أحد تهديدات الحاسوب في هذا العصر .و يعطي بعض السيطرة أو السيطرة الكاملة ع لهذا الغرض .والأضرار التي تقوم بها هذه البر لمستند ما أو كبيرة مثل الوصول الكامل للحا تصنيف أنواع البرمجيات الخبيثة على النحو ال .1الفيروسات )(Viruses .2الديدان )(Worms .3برامج التجسس )(Spywares .4الخداع )(Hoax
.5عمليات الاحتيال واصطياد الضحايا Scam .6أحصنة طروادة Trojan Horses
-1الفيروسات Viruses • فيروسات الكمبيوتر هي برامج تقوم بمهاج
برامج معينة ،وتنتقل الى برامج أخرى عند
المصابة ،كما تقوم بالتلاعب بمعلومات ال •
ينتقل الفيروس إلى جهازك عندما تقوم بن عند زيارة أحد المواقع المشبوهة او اثناء وينشط الفيروس عند محاولة فتحه ويمك الإلكتروني على هيئة مرفقات
ت
عاتكة الدغمي
وم بإنشاء نسخ من
ر ملفات المضيف المصابة .الديدان تعتبر يف أو مساعدة أشخاص للنشر.
ديها نوايا ضارة .في الغزو.
علومات الشخصية.
ماهي المواقع الإلكترونية التي يقوم ت وأساليب تصفح الإنترنت لديهم.
س بإعادة توجيه مدخلات المتصفح لتوجه ود.
قل للمعلومات دون علم المستخدم ،تصنف مة للخصوصية
سوب .وعادة التحذير وني أو يتم توزيعها من خلال مذكرة في
ضارة ولكنها تكون مزعجة باعتبارها خداع توجيه الرسالة .وهناك عدد من الخداع من لنظام المهمة توجد بها فيروسات وبالتالي ملف ،مما يسبب إتلاف النظام.
29
الفصل الخامس
أمن المعلومات
-2الديدان Worms
ديدان الحاسوب هي الفيروسات التي تقو تلقاء نفسها يمكن أن تسبب الضرر بشكل واسع.
على عكس الفيروسات ،التي تتطلب نشر برنامج مستقل ولا يحتاج إلى برنامج مضي
-3برامج التجسس Spywares
هي مماثلة لبرامج الإعلانات ،ولكن لد حالة التجسس ،المستخدم يجهل هذا ا
يمكن لبرامج التجسس جمع ونقل المع
المعلنين وغيرهم يرغبون في معرفة المستخدمون بزيارتها وما هي عادات
في بعض الأحيان تقوم برامج التجسس المستخدم إلى موقع آخر غير المقصو
بسبب ما تقوم به هذه البرامج من نق هذه البرامج على أنها برمجيات مقتحم
-4الخدعة Hoax
هو إنذار كاذب عن فيروس في الحاس يصل عن طريق مذكرة البريد الإلكترو الشبكة الداخلية للشركة
فيروسات الخدعة ،عادة ما تكون غير وتضيع للوقت وذلك من خلال إعادة خلال تحذير المستخدمين أن ملفات ال تقوم بتشجيع المستخدم عل حذف الم
ت
عاتكة الدغمي
The Ph
ات مثل أسماء طاقة الائتمان يعملون في
يث يرسل رسالة بالبريد الإلكتروني يطلب الإلكترونية وتكون صالحة وسارية المفعول
ب التخويف في محاولة الإغراء الضحية إلى ضحية بانها مواقع عامة مثل التجارة
ا برمجيات سليمة .تقوم بخداع المستخدمين . ام ،فتؤدي إلى بعض الأمور المزعجة
ير سطح المكتب وحذف الملفات
من استخدام بعض الخدمات
30
الفصل الخامس
أمن المعلومات
-5رسائل الاصطياد الخادعة hishing Scam
التصيد هو محاولة الحصول على معلوما المستخدمين وكلمات المرور وتفاصيل بط من قبل محتالين متنكرين بوصفهم أنهم منظمات جديرة بالثقة.
التصيد هي عملية يحتال فيها المهاجم حي فيها بطاقات ائتمانية أو بطاقات التجارة ا
البريد الإلكتروني غالبا ما يستخدم أساليب زيارة مواقع ويب مخادعة .يشعر فيها الض الإلكترونية أو الخدمات المصرفية
-6أحصنة طروادة The Trojan Horses
وهو من البرمجيات الخبيثة التي تبدو أنها من أجل تحميلها وتطبيقها على أنظمتهم. فيتم بذلك تنشيطها ،وتبدأ بمهاجمة النظ للمستخدم أو بعض الأضرار
أضرار الإصابة بالفيروسات والبرامج الخبيثة
.1تعطيل الحاسوب .2ظهور شاشة الموت الزرقاء .3سرقة النقود إلكترونيا
.4بعض الأمور المزعجة للمستخدم مثل تغي .5تسرق البيانات
.6إتلاف البرمجيات والتسبب في الحرمان م .7تبطئ الحاسب .8تبطئ الاتصال بالأنترنت
ت
عاتكة الدغمي
ها للذاكرة.
رسوم أو صدور بعض على الشاشة أحرف ورموز غير التي تم
مج كان يعمل سابقاً بشكل عادي.
(MacA
من مصدر غير موثوق. ما لم تعرف محتواها. إذا كان حقل الموضوع مشكوكاً فيها وغير
وتجنب الرد عليها.
ترنت ،تحقق من شرعية المصدر وحسن
31
الفصل الخامس
أمن المعلومات
أعراض الإصابة بالفيروسات والبرامج الخبيثة تباطؤ أداء الحاسوب.
زيادة حجم الملفات ،أو زيادة زمن تحميله
ظهور رسائل تخريبية على الشاشة ،أو الر الأصوات الموسيقية. حدوث خلل في لوحة المفاتيح كأن تظهر ضغطها أو حدوث قفل للوحة المفاتيح.
ظهور رسالة ذاكرة غير كافية لتحميل برنام سعة الأقراص أقل من سعتها الحقيقية.
بعض طرق الحماية:
برامج مكافحة الفيروسات مثل:
)Afee, Kaspersky, Norton, Avira, AVG توفير نسخ احتياطية ).(backup جدار الحماية.
كلمة المرور).(Password
نصائح عند فتح ملحقات البريد الإلكتروني لا تفتح أية ملفات ملحقة ببريد إلكتروني لا تفتح أية ملفات ملحقة ببريد إلكتروني لا تفتح أية ملفات ملحقة ببريد إلكتروني متوقع.
احذف سلسلة رسائل البريد الغير هامة و لا تقم بتحميل أية ملفات من الغرباء.
توخي الحذر عند تحميل الملفات من الانت سمعته.
ت
عاتكة الدغمي
32
ع الحسنة ومنها الدوافع المادية ومنها د الفيروسات للتسلية أو ولإظهار القدرة على وذلك لضمان تردد المستخدم لمحلات س او السطو على حسابات البنوك او كبرى ،ومهما كان هدف اعداد الفيروس لابد ل والخسائر لمستخدمي الكمبيوتر.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
خدمين المصرح لهم فقط لدخول النظام ( ) ات شخصية ( ) لى مواقع غير آمنة او عند تبادل ذاكرات
) د الإلكتروني على هيئة مرفقات ( ) حدات التخزين في الحاسوب ( ) مات الشخصية ( ) فيروس في الحاسوب ( ) ترسل رسالة بالبريد الإلكتروني تطلب فيها
ة التي تبدو أنها برمجيات سليمة ( وهو زيادة في سرعة الأداء ( ) )
)
الفصل الخامس
أمن المعلومات
الهدف من إعداد البرامج الخبيثة
تختلف دوافع إعداد الفيروسات فمنها الدوافع الدوافع الانتقامية ،فبعض الناس يقوم بإعداد البرمجة ولكن هناك من يعدها لهدف مادي و الكمبيوتر للصيانة او التخلص من هذا الفيروس المعلومات العامة للشركات والمؤسسات الك من الوقاية منه لأنه يسبب الكثير من المشاكل
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ـــــــــــــــــــــــــــــــــــــــــ
اسئلة الفصل الخامس
ضع إشارة صح او خطأ امام العبارات التالية: • • • • • • • • • • • •
من فوائد كلمة المرور انها تسمح للمستخ يجب ان تحتوي كلمة المرور على معلوما ينتقل الفايروس إلى الجهاز عند الدخول إل التخزين مع الأصدقاء ( ) الديدان لا تسبب ضرر كبير للحاسوب ( يمكن ان يصل الفايروس عن طريق البريد الديدان تقوم بتكرار ونسخ نفسها على وح يمكن لبرامج التجسس جمع ونقل المعلوم الخدعة Hoaxهو إنذار صادق عن وجود ف رسائل الاصطياد الخادعة هي فايروسات بطاقات ائتمانية ( ) احصنة طروادة هو من البرمجيات الخبيثة من اعراض إصابة الحاسوب بالفايروس و Kasperskyهو احد أنواع الفايروسات (
ت
عاتكة الدغمي
كما أسلفنا ،ويتم تشغيل وتفعيل هذا البرنامج جهلا ً منه او خطأ ،لذلك يلزمك بعض المهارات ص سنتعامل مع فايروسات الفلاشات USB Wالتي تنسخ وتكرر نفسها على وحدات التخزين
ى الفلاشة وقد يكون مضاد الفايروسات غير فعال ضاد فايروسات على الجهاز ،لذلك نلجأ إلى يحه
)W
دات العرض في مستكشف الملفات كالآتي:
" الكمبيوتر الشخصي" "خيارات"
ض" كل ملفات نظام ،لذلك يجب اظهار الملفات
هو موضح بالصورة
33
الفصل الخامس
أمن المعلومات
التعامل المباشر مع الفايروسات
الفيروسات هي برامج تقوم بمهاجمة الحاسوب ك على الاغلب من خلال مستخدم الحاسوب نفسه، في التعامل مع الفايروسات ،وعلى وجه التخصيص والتي تكون في الغالب من نوع الديدان Worms المختلفة ومنها الفلاشات في بعض الأوقات تكون هناك ملفات مهمة على ولم يقم بتنظيفها جيداً او قد لا يكون هناك أي مض استعراضها بالطريقة الصحيحة وكما سيتم توضي
خيارات مستكشف الملفات
(Windows 10
لإظهار الفايروسات المخفية يجب ضبط اعداد
الدخول إلى مستكشف الملفات من ايقونة "-من تبويب "عرض" في الاعلى نضغط على
من نافذة خيارات المجلد نختار تبويب "عرضالفايروسات في العادة تكون مخفية على شك المخفية من اعدادات العرض:
في الوضع الافتراضي تكون الاعدادات كما ه
ت
عاتكة الدغمي
وفة
لمخفية نختار اظهار الملفات كما في
استعراض الفلاشة من خلال السهم الصغير هنا
ألا ي ل
يجب عدم فتح الفلاشة مباشرة من هنا
34
أمن المعلومات
الفصل الخامس
يتم إزالة إشارة الصح عن الخيارات التالية:
إخفاء ملحقات الملفات لأنواع الملفات المعرو إخفاء ملفات نظام التشغيل المحمية تظهر رسالة تحذيرية نختار "نعم"
ايضاً بالنزول للأسفل نجد خيارات المجلدات ال الصورة الآتية:
ثم نضغط "تطبيق" ثم "موافق"
بدأ التعامل مع الفايروس
عند فتح أي فلاشة usbعلى الحاسوب يجب أ يتم فتحها مباشرة بضغطتين على الفأرة كأي مجلد آخر ،لأن ذلك يؤدي إلى تشغيل وتفعيل الفايروس مباشرة عبر كودات وأوامر معينة مرفقة مع الفايروس ،لذلك يجب استعراض ملفات الفلاشة بإحدى الطرق الموضحة:
استعراض الفلاشة من هنا بالضغط عليها
ت
عاتكة الدغمي
اختصارات انشأها الفايروس لذلك يجب تحديها وحذفها
علوية :
هذه المجلد المطلوب ويكون بدون تسمية
تابعة مهمة
من ملفاتك ،كتاب إلكتروني ينتهي باللاحقة pdfيمكنك فتحه او نسخه على جهازك
35
الفصل الخامس
أمن المعلومات
بعد استعراض الفلاشة تظهر الملفات التالية:
ملفاتك موجودة داخل هذا المجلد ويكون مخفي وبدون تسمية وتم تغيير ايقونة المجلد " ايض ًا لا تفتحه مباشرة " استعرض المجلد عبر الطرق السابقة
من ملفات النظام لا تقلق بشأنه
صوة توضع استعراض المجلد من القائمة الع
بعد استعراض المجلد نجد الملفات كما يلي:
هذه مجلد ملفاتك المهمة وللأمان ايضاً لا تفتحه مباشرة
الملفات الثلاث ت للفايروس وغير م قم بحذفها
ت
عاتكة الدغمي
يكون شكل الملفات دائماً كما تم شرحه لكن ستعراض الفلاشة وحذف أي اختصارات واي يجب حذفه مباشرة والحذر من فتحه بالخطأ
ب
ن ظاهرة بنفس اسم مجلدك الحقيقي وأسماء مستخدم بفتحها بأنها تنتهي باللاحقة exeوهذه اللاحقة مخصصة برامج ،أي ان هذه الملف هو في الحقيقة فايروس شكل مجلد قم بحذفه مباشرة
اختصارات وملفات الفايروس قم بحذفها مباشرة
ة آمنة ولا تفتح أي ملف قبل ان تتأكد من ذات التسميات الغريبة ،أي ان تقوم انت ضاد فايروس ت ،لا تحذف أي ملفات غريبة على الأقراص وتؤدي إلى تعطيل الحاسوب ،فكن حذر.
36
أمن المعلومات
الفصل الخامس
هناك بالطبع أنواع كثيرة من الفايروسات ولا كلها عند التعامل معها تشترك في طر يقة اس ملفات بتسميات غريبة او أي ملف غير مهم ي
وهنا نستعرض أنواع أخرى من ديدان الحاسوب
مجلد ملفاتك ويكون مخفي
فايروسات تكون أخرى لتخدع الم ويجب الانتباه ب للتطبيقات والب متخفي على ش
مثال آخر: من ملفات النظام
مجلد ذات تسمية غريبة قم بحذفه
ملفاتك تم تجميعها هنا لا تفتح المجلد مباشرة لان هناك مرفقات للفايروس بداخله – استعرضه بالطريقة الآمنة
الخلاصة: استعرض الفلاشة وأي مجلد بداخلها بطريقة مسح كافة الاختصارات والملفات والمجلدات بوظيفة حماية جهازك حتى وان كان لديك مض ملاحظة :كل ما تم ذكره هو خاص بالفلاشات الأخرى مثل Cلأنك قد تمسح ملفات النظام و
رونية
عاتكة الدغمي
ـــــــــــــــــــــــــــ
و مجموعة مع توفر باعث إجرامي بهدف ق الضرر النفسي والبدني به سواء أكان ذلك كات الاتصال الحديثة كالإنترنت وما تتبعها ة والهواتف المحمولة وما تتبعها من أدوات
تي يتم الوصول فيها الى الهوية الالكترونية لالكتروني وكلمات السر التي تخصهم وقد والصور وتسمى ايضا بجرائم الانترنت
م تهاجم المواقع الرسمية للحكومات وانظمة المواقع او الانظمة الشبكية يشكل كامل بالقراصنة.
ستهدف المؤسسات الشخصية الحكومية برامج الخاصة.
دف المواقع العسكرية للدول بهدف سرقة
ة الامنية الحيوية على مواقع الانترنت تكون ين الالكترونيين او وكالات مخابرات دولية او ه المواقع والانظمة.
37
الفصل السادس
الجرائم الالكتر
الفصل السادس: الجرائم الالكترونية
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
مفهوم الجرائم الالكترونية: تعرف بأنها الممارسات التي توقع ضد فرد أو التسبب بالأذى لسمعة الضحية عمدا أو إلحاق بأسلوب مباشر أو غير مباشر بالاستعانة بشبك من أدوات كالبريد الالكتروني وغرف المحادثة كرسائل الوسائط المتعددة.
انواع الجرائم الالكترونية:
-1جرائم إلكترونية ضد الافراد :هي الجرائم الت للأفراد بطرق غير مشروعة كحسابات البريد ال تصل الى انتحال شخصياتهم واخذ الملفات و الشخصية.
-2جرائم إلكترونية ضد الحكومات :هي جرائم شبكاتها وتركز على تدمير البنى التحتية لهذه ويسمى الاشخاص المرتكبون لهذه الجريمة ب
-3جرائم إلكترونية ضد الملكية :هي جرائم تس والخاصة وتهدف لإتلاف الوثائق المهمة او الب
-4جرائم سياسية الكترونية :هي جرائم تستهد معلومات تتعلق بالدولة وأمنها.
-5الارهاب الالكتروني :هي اختراقات للأنظمة جزءا من مجهود منظم لمجموعة من الارهابيي أي جماعات تسعى للاستفادة من ثغرات هذه -6جرائم الاحتيال والاعتداء على الاموال. -7جرائم الابتزاز الالكتروني. -8جرائم التشهير. -9المطاردة الالكترونية.
رونية
عاتكة الدغمي
عات الى الكثير من المخاطر والتهديدات
يده
افات بين افراد الاسرة مما يؤدي الى التفكك
سببها بعض الجرائم الالكترونية كالتشهير ت.
م وسائل امنية ذات تقنية عالية.
ضررا يمس الكيانات المعنوية ذات القيم
منية
ا والدلائل التي تدل على مرتكبها
ليدية
غير مشرع عبر تقنيات المعلومات كعمليات ى الانترنت وسرقة الحسابات المالية.
ت والجهات الحكومية والمصرفية والشخصية
اع عليها بشكل غير مشروع وسرقتها او مصالح مرتكب الجريمة .
38
الفصل السادس
الجرائم الالكتر
مخاطر الجرائم الالكترونية:
يؤدي انتشار الجرائم الالكترونية في المجتمع ومنها:
-1المساس بالاقتصاد والامن الوطني وتهدي
-2المساس بالعلاقات الاسرية وتشكيل الخلا
الاسري وذلك بسبب الكثير من النتائج التي تس ببعض الافراد ونشر الاخبار الكاذبة والاشاعات
خصائص الجرائم الالكترونية:
-صعوبة معرفة مرتكب الجريمة الا باستخدام
صعوبة قياس الضرر المترتب عليها كونه ضالمعنوية او القيم المادية او كلاهما سوية.
-سهولة الوقوع فيها بسبب غياب الرقابة الام
-سهولة إخفاء وطمس معالم الجريمة واثارها
هي اقل جهدا وعنفا جسديا من الجرائم التقلسلوك غير اخلاقي في المجتمع-جريمة لا تتقيد بمكان او زمان محددين
اهداف الجرائم الالكترونية:
تحصيل مكسب سياسي او مادي او معنوي غتزو ير البطاقات الائتمانية وتدمير المواقع على
تحصيل معلومات ووثائق سرية للمؤسساتلابتزازهم من خلالها.
الوصول لمعلومات غير مخول للعامة الاطلاحذفها او تعطيلها او التعديل عليها لتحقيق م
رونية
عاتكة الدغمي
من الجرائم الالكترونية واثارها عبر طرق كثيرة
ى مرتكبي هذه الجرائم
عن هوية مرتكبي الجرائم. الالكترونية ومخاطرها.
ماتهم وخصوصياتهم كحساباتهم البنكية
ابعه للدولة للإبلاغ عن الحالات التي تتعرض
تستهدف المواقع العسكرية للدول بهدف ) ة الامنية الحيوية على مواقع الانترنت تكون هابيين الالكترونيين او وكالات مخابرات دولية
لافات بين افراد الاسرة ( ) مة تتقيد بمكان وزمان محددين ( ) علومات ووثائق سرية للمؤسسات والجهات هم من خلالها ( ) نية تعريف الافراد بكيفية الحفاظ على نكية وبطاقتهم الائتمانية ( )
39
الفصل السادس
الجرائم الالكتر
مكافحة الجرائم الالكترونية:
تسعى الدول والحكومات بشكل جدي للحد م منها:
-1فرض سياسات دولية وعقوبات كبيرة على
-2تفعيل أحدث التقنيات والوسائل للكشف ع -3نشر التوعية في المجتمعات حول الجرائم
-4تعريف الافراد بكيفية الحفاظ على معلوم وبطاقتهم الائتمانية
-5إنشاء خطوط هاتفية ومؤسسات معينة تا لمثل هذا النوع من الجرائم.
أسئلة الفصل السادس
ضع إشارة صح او خطأ امام العبارات التالية: • •
• • • •
الجرائم الالكترونية ضد الافراد هي جرائم سرقة معلومات تتعلق بالدولة وأمنها ( الارهاب الالكتروني هي اختراقات للأنظمة جزءا من مجهود منظم لمجموعة من الاره ( ) من مخاطر الجرائم الالكترونية تشكيل الخل من خصائص الجرائم الالكترونية انها جريم من اهداف الجرائم الالكترونية تحصيل مع الحكومية والمصرفية والشخصية لابتزازه من احدى طرق مكافحة الجريمة الالكترون معلوماتهم وخصوصياتهم كحساباتهم البن
نية
عاتكة الدغمي
ـــــــــــــــــــــــــــ
والاقتصادية باستخدام الوسائل التقنية
طرفين
شركة أخرى
ى عملاء
شركات
اء
40
التجارة الالكترون
الفصل السابع
الفصل السابع: التجارة الالكترونية
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ التجارة الالكترونية ""E-Commerce هي مجموعة متكاملة من العمليات التجارية
مميزات التجارة الالكترونية 1.خفض التكاليف 2.تسهيل الاجراءات 3.النمو السر يع
4.تحقيق الشفافية بالتواصل عن بعد بين الط 5.تعدد الفرص الوظيفية محلياً
أنواع تعاملات التجارة الالكترونية
B2B
تعاملات تكون من شركة إلى ش
B2C
تعاملات تكون من الشركات إلى
C2B
تعاملات تكون من عملاء إلى ش
C2C
تعاملات تكون عملاء إلى عملا
عاتكة الدغمي
نية
ية
عامالت رية
خدمة العمالء
تصال والمعلومات
وائم ريدية
الشبكات االجتماعية
سواق ترونية
ي
السعر
ر معروفة
داولة
41
التجارة الالكترون
الفصل السابع
أشهر خدمات التجارة الالكترونية
خدمات التجارة االلكتروني
التسوق االلكتروني
تسيير التع التجار
أولاً :التسوق الالكتروني
هو عمليات البيع والشراء باستخدام تقنية الات أشهر وسائل التسوق الالكتروني:
القو البر
مواقع الشركات
االس االلكت
وسائل الحماية من مخاطر التسوق الالكتروني 1.استخدام عمليات الدفع الآمنة 2.التجربة بشراء سلعة تجريبية وغير مرتفعة 3.البحث في تعليقات الاعضاء وزوار الموقع 4.قراءة نهج الخصوصية والأمان للموقع
5.عدم اعطاء المعلومات الخاصة لجهات غير
6.التأكد من وجود علامة الأمان الأساسية لمد التعاملات التجار ية والمالية https
نية
عاتكة الدغمي
ن إيجاد كل ما يريدون روض لعملائهم بأسعار
كما يتميز بعمل مزادات
ص في بيع الأجهزة ويمكن الدفع عند
بجانب كونه ساحة طرقاً للدفع من خلال
42
الفصل السابع
التجارة الالكترون
أمثلة على أسواق الكترونية
أمازون ُ : Amazonيتيح الموقع ل ُلمستخدمين شرائه عبر الإنترنت كما ُيتيح للبائعين توفير عر مناسبة. مستخدمة، : eBayيمكن شراء سلع جديدة أو ُ على السلع خلال وقت محدد.
علي إكسبريس : AliExpressموقع متخصص الالكترونية والملابس ومستحضرات التجميل و الاستلام أو عبر بنك أو بالأنترنت.
سوق.كوم : Souq.comموقع للبيع بالتجزئة للبائعين ليقوموا بعرض بضاعتهم كما ُيوفر ط الإنترنت أو الدفع نقداً عند الاستلام
ثانياً :تسيير التعاملات التجارية مثل: • ابرام العقود والصفقات • التعاملات المصرفية • الفواتير الالكترونية • كتالوجات الاسعار • إجراءات الشحن
ثالث ًا :خدمة العملاء مثل: • التواصل المباشر مع العميل • حل مشكلات العميل • متابعة مدى رضا العميل عن المنتجات
نية
عاتكة الدغمي
ية:
ت( ) شراء باستخدام تقنية الاتصال ( الاجتماعية ( ) ت التجار ية والمالية هي ( http ائل التسوق الالكتروني ( )
) )
43
الفصل السابع
التجارة الالكترون
تدريبات واسئلة الفصل السابع
-1ما هي التجارة الالكترونية؟ -2تصفح أحد مواقع الأسواق الالكترونية
-3ضع إشارة صح او خطأ امام العبارات التالي • • • • •
C2Cتعاملات تكون من عملاء إلى شركات التسوق الالكتروني هو عمليات البيع والش من وسائل التسوق الالكتروني الشبكات ا علامة الأمان الأساسية لمداولة التعاملات حل مشكلات العميل تعتبر من أشهر وسا
ل الاجتماعي
عاتكة الدغمي
Socia
ـــــــــــــــــــــــــــ
مجالات متعددة في الحياة ،من خلال تبادل
متجددين عبرها.
الم.
و أقارب بعيدين جغرافياً.
هوايات بعضهم البعض ،وتعزيزها باستمرار.
الإعلانات الخاصة بأصحابها.
حابها منابر سهلة لهم للتعبير عن أفكارهم
مية في الحياة.
يران.
قصد أو بغير قصد ونشر بعض الأفكار
هم.
تعددة ومعظمها متوفرة بسهولة.
الأسماء المستعارة ،والشخصيات الوهمية، والأخلاق والثوابت
لي فيه بدلوه ،والفرد وما يحمل من قيم السويّة ،هو من يحدد الطريق الأمثل ي ،وبما يحقق مصلحته بشكل سليم ،بعيداً
44
الفصل الثامن
مواقع التواصل
الفصل الثامن: مواقع التواصل الاجتماعي al media
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ إيجابيات مواقع التواصل الاجتماعي
– تنمية وتطوير الذات ،وتحقيق الإبداع في الخبرات ،عبر التواصل الاجتماعي. –
تقوية العلاقات الاجتماعية ،مع أصدقاء م
– متابعة آخر المستجدات في كل أنحاء العا
– توفير جهد وتكلفة التواصل مع أصدقاء أو –
تلاقي أصحاب الهوايات ،وتعرفهم على ه
–
الدعاية الاقتصادية ،وذلك من خلال نشر ا
– الدعاية الفكرية والثقافية ،حيث يجد أصح والدعوة لثقافتهم.
سلبيات مواقع التواصل الاجتماعية:
–
الإدمان عليها على حساب الواجبات اليوم
–
العزلة عن المجتمع القريب ،كالأهل والجي
– الانجرار خلف ثقافات الإباحية والمجون بق الهدامة ،والتخريبية الضالة.
– ملتقى لأصحاب الإجرام لتنفيذ مخططاته –
انتهاك خصوصية الفرد ،وذلك بوسائل مت
– تشجيع الكذب والنفاق ،من خلال ظاهرة ا والعبث بمشاعر الناس والتضحية بالقيم و
– هو فضاء مفتوح على مصراعيه ،الكل يدل ورقابة ذاتية صحيحة ،إلى جانب التنشئة ا للاستفادة من مواقع التواصل الاجتماعي عن الانحراف والضياع.
ل الاجتماعي
عاتكة الدغمي
45
،ويقضي الكثير من ال ّناس أوقاتاً طويلة بين
مان الحساب والفاعلية في استخدام الموقع
يتم التواصل معك من خلال بريدك الالكتروني او رقم هاتفك في حال نسيان كلمة المرور او أي تهديدات امان للحساب يمكن إضافة أحد الأصدقاء كجهة اتصال موثوق بها في حالة تعذر الدخول إلى حسابك لسبب ما
يمكن إلغاء تنشيط حسابك والعودة إليه في وقت لاحق ،سيطلب منك إعادة ادخال كلمة المرور وتحديد سبب إلغاء الحساب
هنا قائمة الأجهزة التي سجلت الدخول منها كأجهزة الحاسوب والهواتف المحمولة
في حال كان هناك اي جهاز لم تسجل الدخول منه يمكن مباشرة الضغط على الثلاث نقاط وتسجيل الخروج منه ،ثم تغيير كلمة السر
الفصل الثامن
❖ الفيس بوك Facebook
مواقع التواصل
ُيعتبر الفيس بوك من أشهر وسائل ال ّتواصل، صفحاته بقصد ال ّتواصل والتع ُّلم وال ّتسلية
سيتم توضيح اهم الاعدادات التي تزيد من أم إعدادات الحساب العامة:
الأمان وتسجيل الدخول:
ل الاجتماعي
عاتكة الدغمي
ها وتعديلها كمراجعة المنشورات ومن حسابك وتواصل الأشخاص معك
ل الدخول إليها من خلال حساب الفيس بوك وصورته وبعض البيانات الأخرى ،هناك ستغل هذه الخاصية في سرقة بياناتك. صلة بحسابك و يمكن إزالة كل تطبيق غير
46
الفصل الثامن
اعدادات الخصوصية وأدواتها:
مواقع التواصل
من الاعدادات المهمة التي يجب الاطلاع عليه يستطيع رؤية المحتوى وطريقة العثور على
التطبيقات ومواقع الويب: قد تطلب بعض المواقع والتطبيقات تسجيل وبذلك يمكنها الوصول إلى اسم المستخدم و تطبيقات موثوقة وهناك تطبيقات ومواقع تس في هذه القائمة يمكن رؤية التطبيقات المتص مستخدم او مجهول
ل الاجتماعي
عاتكة الدغمي
47
م خدمة التدوين المصغر والتي تسمح قي اعجاب المغردين الاخرين.
تعديل اسم المستخدم والبريد الالكتروني واللغة
تحديد ماذا سيصل لبريدك الالكتروني من رسائل واشعارات يفضل تحديد بعض الخيارات المهمة فقط حتى لا يمتلئ بريدك الالكتروني بالرسائل الغير ضرورية
ادارة التطبيقات التي يمكنها الوصول إلى حسابك في تويتر
الفصل الثامن
❖ تويتر Twitter
مواقع التواصل
أحد أشهر شبكات التواصل الاجتماعية ويقدم لمستخدميه بإرسال "تغريدات" من شأنها تلق اهم إعدادات تويتر:
تغيير كلمة السر إضافة رقم الهاتف
إدارة الحسابات التي قمت بحظرها
تعديل معلومات الملف الشخصي والبيانات المرتبطة بالحساب، سيطلب منك إعادة ادخال كلمة المرور قبل رؤية المعلومات والتعديل عليها
ل الاجتماعي
عاتكة الدغمي
يضا ،ويتيح للمستخدمين التقاط صورة ً صدقاء.
لسر
ب
ل
مان
أشخاص ع الفيديو.
سله برؤيتك ل هذا الخيار،
48
الفصل الثامن
مواقع التواصل
❖ إنستجرام Instagram
هو تطبيق لتبادل الصور وشبكة اجتماعية أي وإضافة فلتر رقمي إليها ثم مشاركتها مع الأص إعدادات إنستجرام:
تعديل معلومات الملف الشخصي الاسم ،الصورة ،البريد الالكتروني ،الموقع ،رقم الهاتف وغيرها
تغيير كلمة ال
إدارة التطبيقات المسموح لها بالوصول لبيانات الحساب
الاشتراك في رسائل البريد الالكتروني والرسائل النصية SMS وتحديد ماذا سيصلك من رسائل واخبار واشعارات
إدارة جهات الاتصال
الخصوصية والأم
بعض اعدادات الخصوصية والأمان:
خاصا ،يمكن للأ عند تفعيل هذا الخيار سيكون حسابك ً الذين توافق عليهم فقط من مشاهدة الصور ومقاطع
ي مكن السماح للحسابات التي تتابعها وأي شخص تراس نشطا على انستجرام ،عند إيقاف تشغيل عندما تكون ً لن تتمكن من رؤية حالة النشاط للحسابات الأخرى.
ل الاجتماعي
عاتكة الدغمي
هتمة بمجال العمل والتوظيف حيث يستخدم مهن المختلفة ،حيث يوفر لأصحاب الاعمال شركاء الاعمال ،بالإضافة الى ذلك يمكنك يق العديد من النقاشات التي تدور بين
ذاتية إلكترونية ،حيث يضيف الشخص
ت التي اكتسبها .كما يتيح الموقع إضافة
ايات وأشياء أخرى.
السير المهنيّة للأشخاص. ضمن ّ
علومات عن الشركة للمهتمين ،وعرض
بار للموظفين بالشركة.
مغلقة أو عات فيسبوك ،فيمكن أن تكون ً
ن عدة شركات ،أو موظفين.
يقدم توصية لزميل لك أن لرب العمل أو كن ٍ ّ ّ
بمساعدة صديق بإعطائه توصية أو” تأكيداً"
سابك.
طئ مثلا ً
.
49
الفصل الثامن
مواقع التواصل
❖ لينكد ان LinkedIn
لينكد ان من ضمن الشبكات الاجتماعية المه وبشكل أساسي في البحث عن الوظائف والم البيئة المناسبة للحصول على الموظفين او ش أيضا التطوير من مهاراتك الوظيفية عن طري ً الأعضاء.
مميزات الموقع: •
يعمل الموقع على مستوى الفرد كسيرة ذ
معلومات عن دراساته وشهاداته والخبرات
معلومات التواصل ،الأوراق البحثية ،الهوا •
يؤمن الموقع لأرباب العمل بحثاً واسعاً ض ّ
•
منصة لتقديم مع يعطي الموقع للشركات ّ
كمنصة أخب الوظائف المتوفرة ،كما يعمل ّ •
المجموعات على لينكد إن تعمل كمجموع
عامة ،لفتح النقاش داخل شركةٍ ما ،أو بين ّ •
يؤمن الموقع خاصية” التوصية “حيث يمك ّ
تقدم عليه ،أو تقوم أنت ب إلكترونية لعمل ّ على خبراته وأهليّته للعمل.
نصائح عند انشاء حساب واستخدام الموقع:
.1حاول أن تحافظ على مهنيّة عالية ضمن حس
.2ضع صورة "رسمية” لا صورتك على الشاط .3التزم الصدق.
.4ابتعد عن نشر صور أو مواضيع غير مهنية.
ل الاجتماعي
عاتكة الدغمي
قة ،يمكنك تصفحها وضبط ما يناسبك
50
الفصل الثامن
صورة للموقع:
اعدادات لينكد ان:
مواقع التواصل
مشابهه تقريباً للإعدادات في المواقع السابق
ل الاجتماعي
عاتكة الدغمي
51
واصل الاجتماعية حسب تجربتك الشخصية ي إيجاد فرص عمل
لية مع تصحيح الإجابة الخاطئة:
لمجتمع القريب ،كالأهل والجيران (
)
لتي تسمح لمستخدميه بإرسال "تغريدات" ) ن(
لمهتمة بمجال العمل والتوظيف حيث ) لوظائف والمهن المختلفة ( )
مد هللا
الفصل الثامن
مواقع التواصل
تدريبات واسئلة الفصل الثامن
-1اذكر بعض إيجابيات وسلبيات مواقع التو -2وضح بأسلوبك أهمية موقع لينكد ان في
-3ضع إشارة صح او خطأ امام العبارات التالي
– من إيجابيات مواقع التواصل العزلة عن ال
– فيسبوك يقدم خدمة التدوين المصغر وال من شأنها تلقي اعجاب المغردين الاخرين
– لينكد ان من ضمن الشبكات الاجتماعية ال يستخدم وبشكل أساسي في البحث عن ال –
لا يمكن انشاء مجموعات على لينكد ان (
تم بحم