ݺߣ

ݺߣShare a Scribd company logo
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫األساسي‬ ‫التعليم‬ ‫من‬ ‫الثانية‬ ‫المرحلة‬
‫العام‬ ‫الموجه‬
‫أ‬.‫بصلة‬ ‫ياسر‬
‫العام‬ ‫المشرف‬
‫أ‬.‫الجيار‬ ‫هالة‬
‫التدريب‬ ‫مسئول‬
‫أ‬.‫كمال‬ ‫سميرة‬
‫حاضر‬ُ‫م‬‫ال‬
‫آ‬.‫زغيب‬ ‫إسراء‬
‫االنترنت‬‫أمان‬..‫حرمان‬ ‫بال‬
‫هو‬‫التعامل‬‫مع‬‫االنترنت‬‫بعد‬‫معرفة‬‫اإليجابيات‬‫لالستفادة‬‫بالدرجة‬‫القصوى‬‫منها‬‫و‬‫السلبيات‬‫الناتجة‬‫و‬‫ط‬‫رق‬‫تجنبها‬‫و‬‫ذلك‬
‫للوصول‬‫إلى‬‫أعلى‬‫درجة‬‫ممكنة‬‫من‬‫اآلمان‬.
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫مجهولين‬ ‫مع‬ ‫تتعامل‬ ‫ألنك‬ ‫بالمخاطر‬ ‫محفوف‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫التعامل‬ ‫أن‬ ‫إدراك‬.
‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫تعاملنا‬ ‫عند‬ ‫الوعي‬ ‫تطوير‬ ‫على‬ ‫دائم‬ ‫بشكل‬ ‫العمل‬.
‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫بالتعامل‬ ‫المتعلقة‬ ‫والعقوبات‬ ‫والمسئوليات‬ ‫الحقوق‬ ‫كافة‬ ‫إدراك‬.
‫اإلنترنت‬ ‫أن‬ ‫معرفة‬‫التراجع‬ ‫يمكن‬ ‫وال‬ ‫للجميع‬ ‫متاحة‬ ‫أصبحت‬ ‫نشرها‬ ‫يتم‬ ‫معلومات‬ ‫فأية‬ ،ً‫ا‬‫خاص‬ ً‫ا‬‫مكان‬ ‫ليس‬‫عنها‬.
‫تجن‬‫وللغير‬ ‫لنا‬ ‫اإلساءة‬ ‫ب‬.
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مبادئ‬ ‫أهم‬
1.‫المستخدم‬ ‫اسم‬ ‫فقط‬ ‫استخدم‬User Name
‫السر‬ ‫كلمة‬ ‫و‬ ‫فقط‬ ‫بي‬ ‫الخاص‬Password
2.‫االن‬ ‫عبر‬ ‫خدمات‬ ‫أو‬ ‫بضائع‬ ‫بشراء‬ ‫تقم‬ ‫ال‬‫من‬ ‫ترنت‬
‫المدرسة‬ ‫في‬ ‫جهازك‬
3.‫بموافقة‬ ‫إال‬ ‫شخص‬ ‫أي‬ ‫أراسل‬ ‫ال‬‫المدرس‬
4.‫الكمبيوتر‬ ‫أنظمة‬ ‫استخدام‬ ‫مراقبة‬ ‫المدرسة‬ ‫حق‬ ‫من‬(‫المواق‬ ‫إلى‬ ‫الدخول‬‫ع‬–
‫االلكتروني‬ ‫البريد‬ ‫اختراق‬–‫مناسبة‬ ‫غير‬ ‫موواد‬ ‫أي‬ ‫حذف‬)
‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
5.‫ضوئي‬ ‫أقراص‬ ‫أو‬ ‫شخصية‬ ‫برامج‬ ‫جلب‬ ‫عن‬ ‫امتنع‬‫أو‬ ‫ة‬
‫مشغل‬MP3‫الكمبيوتر‬ ‫معمل‬ ‫شبكة‬ ‫في‬ ‫وتشغيله‬‫ب‬‫المدرسة‬
6.‫تليفون‬ ‫رقم‬ ‫أو‬ ‫عنواني‬ ‫عن‬ ‫معلومات‬ ‫أي‬ ‫أقدم‬ ‫ال‬‫ي‬
‫استخدامي‬ ‫أثناء‬ ‫المنزل‬ ‫أو‬ ‫المحمول‬‫االنترنت‬
7.‫يجعلني‬ ‫مخجل‬ ‫شيء‬ ‫أي‬ ‫رؤية‬ ‫عند‬ ‫مدرسي‬ ‫أخبر‬‫غير‬
‫مرغوب‬ ‫غير‬ ‫رسالة‬ ‫استالم‬ ‫أو‬ ‫مرتاح‬‫فيها‬
8.‫الن‬ ‫و‬ ‫الطبع‬ ‫حقوق‬ ‫بقواعد‬ ‫التزم‬‫شر‬
‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫التعدي‬‫اإللكتروني‬
cyber bulling
‫ا‬ ‫أو‬ ‫الفورية‬ ‫أوالرسائل‬ ‫المحادثة‬ ‫غرف‬ ‫في‬ ‫واألخالق‬ ‫األدب‬ ‫عن‬ ‫خروج‬ ‫أي‬ ‫به‬ ‫يقصد‬‫لرسائل‬
‫القصيرة‬‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫كان‬ ‫سواء‬‫التليفون‬ ‫أو‬‫المحمول‬.
1
‫الحاسب‬ ‫فيروسات‬
Computer Viruses
‫برنامج‬‫صغير‬‫ضار‬‫له‬‫قدرة‬‫على‬‫االنتشار‬‫الذاتي‬‫يصيب‬‫أجهزة‬‫الكمبي‬‫وتر‬‫والبرامج‬
.
2
‫الكمبيوتر‬ ‫فيروسات‬Computer Viruses
‫دوري‬ ‫بشكل‬ ‫بتحديثها‬ ‫والقيام‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬.
‫مضمونها‬ ‫عن‬ ‫المرسل‬ ‫سؤال‬ ‫بعد‬ ‫إال‬ ‫المحادثة‬ ‫أثناء‬ ‫المرسلة‬ ‫الروابط‬ ‫فتح‬ ‫تجنب‬.
‫إلى‬ ‫الدخول‬ ‫تجنب‬Facebook‫األخرى‬ ‫المواقع‬ ‫خالل‬ ‫من‬.
‫الفيروسات‬ ‫مضاد‬ ‫بواسطة‬ ‫الحاسوب‬ ‫لجهاز‬ ‫دوري‬ ‫فحص‬ ‫إجراء‬.
‫الوقاية‬
‫الهوية‬ ‫سرقة‬
Computer Viruses
‫معلومات‬ ‫أي‬ ‫أو‬ ‫آخر‬ ‫شخص‬ ‫اسم‬ ‫ما‬ ‫شخص‬ ‫استخدام‬ ‫أو‬ ‫انتحال‬‫غ‬ ‫سرقة‬ ‫أو‬ ‫لسرقته‬ ‫به‬ ‫تتعلق‬‫يره‬.
3
2‫الفي‬ ‫لمكافحة‬ ‫قوي‬ ‫برنامج‬ ‫بتثبيت‬ ‫قم‬‫روسات‬
‫بانتظام‬ ‫بتحديثه‬ ‫وقم‬.
3
‫ال‬ ‫وكلمات‬ ‫الشخصي‬ ‫التعريف‬ ‫رقم‬ ‫بتغيير‬ ‫قم‬‫مرور‬
‫منتظم‬ ‫نحو‬ ‫على‬ ‫بك‬ ‫الخاصة‬.
‫الهوية‬ ‫سرقة‬ ‫لتجنب‬ ‫نصائح‬
1‫ب‬ ‫األخرى‬ ‫ومحركات‬ ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عبر‬ ‫اإلنترنت‬ ‫على‬ ‫بالبحث‬ ‫قم‬‫كتاب‬‫ة‬
‫وتحقق‬ ‫اسمك‬‫إذا‬‫وإذا‬ ،‫متوفرة‬ ‫هويتك‬ ‫كانت‬‫وجدتها‬‫من‬ ‫اطلب‬‫الويب‬ ‫مسئول‬
‫معلوماتك‬ ‫إزالة‬
‫السر‬ ‫كلمة‬
Password
•‫استخدام‬6‫المتاح‬ ‫الترقيم‬ ‫وعالمات‬ ‫وأرقام‬ ‫أحرف‬ ‫تتضمن‬ ‫األقل‬ ‫على‬ ‫رموز‬‫استخدامها‬(afD23/*5. )
•‫سلس‬ ‫أو‬ ‫جملة‬ ‫أو‬ ‫الصغيرة‬ ‫و‬ ‫الكبيرة‬ ‫األحرف‬ ‫باستخدام‬ ً‫ا‬‫تعقيد‬ ‫أكثر‬ ‫السر‬ ‫كلمة‬ ‫جعل‬ ً‫ا‬‫أيض‬ ‫يمكن‬‫الكلمات‬ ‫من‬ ‫لة‬
‫الكافية‬ ‫بالقوة‬ ‫ليست‬ ‫الكلمة‬ ‫أن‬ ‫تخبرك‬ ‫رسالة‬ ‫رؤية‬ ‫عند‬ ‫ذلك‬ ‫و‬ ‫بسهولة‬ ‫تذكرها‬ ‫يمكن‬ ‫التي‬.
•‫المرور‬ ‫بكلمة‬ ‫أحد‬ ‫تخبر‬ ‫أال‬ ‫عليك‬.
•‫األخ‬ ‫لحساباتك‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫تختلف‬ ‫أن‬ ‫يجب‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمة‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫عليك‬‫رى‬
‫البنك‬ ‫حساب‬ ‫أو‬.
4
‫التجسس‬ ‫برامج‬
Spyware
‫ل‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫يشاه‬ ‫كي‬
‫البعض‬ ‫بعضهم‬ ‫المحادثة‬ ‫خدمة‬ ‫مستخدمي‬ ‫د‬.
5
‫كاميرات‬‫الويب‬
Web Cam
‫ا‬ ‫خدمة‬ ‫مستخدمي‬ ‫يشاهد‬ ‫لكي‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫لمحادثة‬
‫البعض‬ ‫بعضهم‬.
6
‫المزعجة‬ ‫الرسائل‬
Spam
‫منتجاتها‬ ‫عن‬ ‫تعلن‬ ‫التي‬ ‫الجهات‬ ‫بعض‬ ‫من‬ ‫بكثرة‬ ‫تأتي‬ ،‫بها‬ ‫مرغوب‬ ‫غير‬ ‫إلكترونية‬ ‫رسائل‬
‫تحتوي‬ ‫وقد‬ ‫األخبار‬ ‫مجموعات‬ ‫من‬ ‫أو‬‫على‬‫أخالقية‬ ‫غير‬ ‫مواد‬ ‫أو‬ ‫فيرس‬.
7
‫االحتيالي‬ ‫التصيد‬
Phishing
‫م‬ ‫مالية‬ ‫أو‬ ‫شخصية‬ ‫بيانات‬ ‫على‬ ‫للحصول‬ ‫قانونية‬ ‫منظمة‬ ‫يتبع‬ ‫بأنه‬ ‫محتال‬ ‫شخص‬ ‫تظاهر‬‫آخرين‬ ‫ن‬
‫اإلنترنت‬ ‫عبر‬.
8
‫الحماية‬ ‫جدار‬
Fire Wall
‫تكون‬ ‫قد‬ ‫معينة‬ ‫مواقع‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫تمنع‬ ‫التي‬ ‫والبرامج‬ ‫األجهزة‬ ‫به‬ ‫يقصد‬‫منافية‬
‫آمنة‬ ‫غير‬ ‫أو‬ ‫لآلداب‬
9
‫المساعدة‬ ‫طلب‬
‫أل‬ ‫تعرضوا‬ ‫ما‬ ‫فإذا‬ ،‫الشخصية‬ ‫والسالمة‬ ‫باألمن‬ ‫يشعروا‬ ‫أن‬ ‫ولزمالئك‬ ‫لك‬ ‫يحق‬
‫عل‬ ‫يحصلوا‬ ‫حتى‬ ‫طلبها‬ ‫في‬ ‫واإلصرار‬ ‫المساعدة‬ ‫طلب‬ ‫حقهم‬ ‫فمن‬ ‫اعتداء‬ ‫ي‬
‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫المعونة‬ ‫ي‬.
10
c
•‫أحد‬‫مواقع‬‫واصل‬ّ‫ت‬‫ال‬‫االجتماعي‬‫حيث‬‫يم‬‫كن‬
ّ‫ألي‬‫شخص‬‫أن‬‫يدخل‬‫إليه‬‫ل‬ّ‫ج‬‫ويس‬‫حس‬ً‫ا‬‫اب‬
‫فيه‬ً‫ا‬‫مجاني‬.
•‫ي‬ّ‫م‬‫س‬‫باعتبار‬‫ه‬ّ‫ن‬‫أ‬‫دفتر‬ّ‫ورقي‬‫يحم‬‫ل‬ً‫ا‬‫صور‬
‫ومعلومات‬‫ألفراد‬‫في‬‫جامعة‬‫نة‬ّ‫ي‬‫مع‬‫أو‬
‫مدرسة‬‫أو‬‫سة‬ّ‫س‬‫مؤ‬‫أو‬‫إقليم‬‫ن‬ّ‫ي‬‫مع‬.
www.facebook.com
‫نشأة‬Facebook
•‫قام‬‫طالبا‬ ‫كان‬ ‫عندما‬ ‫هارفارد‬ ‫جامعة‬ ‫في‬ ‫رفاقه‬ ‫مع‬ ‫باالشتراك‬ ‫الموقع‬ ‫بتأسيس‬ ‫زوكربيرج‬ ‫مارك‬‫ه‬ ‫ودرس‬ ،
‫الحاسوب‬ ‫علم‬ ‫هيوز‬ ‫وكريس‬ ‫موسكوفيتز‬ ‫داستين‬ ‫ورفيقاه‬ ‫و‬‫إطالقه‬ ‫وتم‬‫فبر‬ ‫من‬ ‫ابع‬ّ‫الر‬ ‫في‬‫اير‬2004
•‫جامع‬ ّ‫أن‬ ‫وخصوصا‬ ،‫واصل‬ّ‫ت‬‫بال‬ ‫الجامعات‬ ‫ب‬ ّ‫لطال‬ ‫سمح‬ ‫نوعه‬ ‫من‬ ‫ّزا‬‫ي‬‫ومم‬ ‫جديدا‬ ‫شيئا‬ ‫كان‬‫يك‬ ‫لم‬ ‫هارفرد‬ ‫ة‬
‫لع‬ ّ‫م‬‫يه‬ ‫مارك‬ ‫جعل‬ ‫وهذا‬ ،‫جامعته‬ ‫في‬ ‫وصورهم‬ ‫الطلبة‬ ‫أسماء‬ ‫يحوي‬ ‫ّا‬‫ي‬‫إلكترون‬ ّ‫سجال‬ ‫فيها‬ ‫ن‬‫إلك‬ ّ‫سجل‬ ‫مل‬
‫الغاية‬ ‫هذه‬ ‫ق‬ّ‫ق‬‫يح‬ ّ‫ي‬‫ترون‬.
•‫جامعة‬ ‫ب‬ ّ‫طال‬ ‫على‬ ‫البداية‬ ‫في‬ ً‫ة‬‫مقتصر‬ ‫بوك‬ ‫الفيس‬ ‫ة‬ّ‫ي‬‫عضو‬ ‫كانت‬،‫هارفارد‬
‫ات‬ّ‫ي‬‫الكل‬ ‫شملت‬ ّ‫م‬‫ث‬‫األخرى‬‫وبعد‬‫ّة‬‫د‬‫بم‬ ‫ذلك‬ّ‫أي‬ ‫شملت‬ّ‫ي‬‫جامع‬ ٍ‫ب‬‫طال‬ّ‫م‬‫ث‬ ،‫ب‬ ّ‫طال‬
‫ة‬ّ‫ي‬‫الثانو‬ ‫المدارس‬‫انتشارها‬ ‫وزاد‬ ،‫وصلت‬ ‫ى‬ّ‫ت‬‫ح‬‫يتجاو‬ ٍ‫شخص‬ ّ‫ألي‬‫ز‬13‫من‬
‫عمره‬.
•ّ‫م‬‫يض‬ّ‫ي‬‫حال‬ ‫عددهم‬ ‫ويصل‬ ،‫العالم‬ ‫مستوى‬ ‫على‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬‫إلى‬ ً‫ا‬
‫أكثر‬‫من‬200‫مليون‬‫مستخدم‬.
•‫بتحميل‬ ً‫ا‬ّ‫ي‬‫يوم‬ ‫يسمح‬41‫مليون‬‫صورة‬
•‫مثل‬ ‫عديدة‬ ‫ة‬ّ‫ي‬‫فرع‬ ٍ‫ت‬‫شبكا‬ ‫إلى‬ ّ‫م‬‫ينض‬ ‫أن‬ ‫للمستخدم‬ ‫يسمح‬:‫منطق‬‫ة‬ّ‫ي‬‫جغراف‬ ‫ة‬
‫نة‬ّ‫ي‬‫مع‬‫نة‬ّ‫ي‬‫مع‬ ‫مدرسة‬ ‫أو‬ ،.
‫يعمل‬ ‫كيف‬FaceBook‫؟‬
‫االختراق‬
Hacking
•‫الشب‬ ‫أو‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ‫التشغيل‬ ‫أنظمة‬ ‫الضعف‬ ‫نقاط‬ ‫تحديد‬ ‫على‬ ‫القدرة‬‫ا‬ ‫و‬ ‫كات‬
‫إليها‬ ‫لدخول‬.
•‫البيانات‬ ‫سرقة‬ ‫أو‬ ‫التخريب‬ ‫بقصد‬ ‫يكون‬ ‫أن‬ ‫بالضرورة‬ ‫ليس‬..‫سخد‬ُ‫ت‬ ‫قد‬‫ال‬ ‫لغرض‬ ‫م‬
‫المستخدم‬ ‫حماية‬ ‫نظام‬ ‫قوة‬ ‫حيث‬ ‫من‬ ‫األنظمة‬ ‫أخطاء‬ ‫على‬ ‫عرف‬ًّ‫ت‬.
11
‫أهم‬‫المخترقين‬ ‫أنواع‬Hacker
‫ي‬ ‫و‬ ‫السابقين‬ ‫النوعين‬ ‫بين‬ ‫يجمع‬‫قوم‬
‫تحدي‬ ‫بهدف‬ ‫الحاسب‬ ‫أنظمة‬ ‫باقتحام‬‫د‬
‫للمالك‬ ‫إظهارها‬ ‫و‬ ‫الضعف‬ ‫نقاط‬
‫الرمادية‬ ‫القبعة‬
‫ا‬‫لذين‬‫نق‬ ‫بتحديد‬ ‫يقومون‬‫اط‬
‫التي‬ ‫األنظمة‬ ‫في‬ ‫الضعف‬
‫زياد‬ ‫بهدف‬ ‫اختراقها‬ ‫يسهل‬‫ة‬
‫الحماية‬.
‫البيضاء‬ ‫القبعة‬(‫األخالق‬ ‫القراصنة‬‫ية‬)
‫غير‬ ‫بالوصول‬ ‫يقوم‬ ‫الذي‬ ‫المخترق‬
‫شخصية‬ ‫مكاسب‬ ‫لتحقيق‬ ‫به‬ ‫المسموح‬
(‫شركة‬ ‫بيانات‬ ‫رقة‬–‫انتهاك‬
‫خصوصية‬–‫أموال‬ ‫تحويل‬)
‫السوداء‬ ‫القبعة‬
‫ت‬‫بانتظا‬ ‫الويندوز‬ ‫حديث‬‫م‬
‫األمان‬ ‫بمعايير‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬
‫الحماية‬ ‫جدار‬ ‫تشغيل‬
‫الفيروسات‬ ‫مضاد‬ ‫تحديث‬
‫خصوصية‬ ‫و‬ ‫أمان‬ ‫على‬ ‫الحفاظ‬ ‫كيفية‬
‫آمنة‬ ‫و‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫إنشاء‬.
‫االختراق‬ ‫من‬ ‫الحماية‬ ‫تعليمات‬ ‫اتباع‬.
‫من‬ ‫تحديد‬3‫إلى‬5‫المرور‬ ‫كلمة‬ ‫نسيان‬ ‫حالة‬ ‫في‬ ‫معهم‬ ‫للتواصل‬ ‫األصدقاء‬ ‫في‬ ‫لديك‬ ‫بهم‬ ‫تثق‬ ‫أشخاص‬.
‫الدخول‬ ‫أماكن‬ ‫قائمة‬ ‫في‬ ‫تعرفه‬ ‫ال‬ ‫موبايل‬ ‫أو‬ ‫كمبيوتر‬ ‫موقع‬ ‫إيجاد‬ ‫عند‬ ً‫ا‬‫فور‬ ‫المرور‬ ‫كلمة‬ ‫وتغيير‬ ‫بتسجيل‬ ‫قم‬.
‫الجهاز‬ ‫نفس‬ ‫في‬ ‫أخرى‬ ‫أشخاص‬ ‫تشارك‬ ‫كنت‬ ‫وخاصة‬ ‫استخدامه‬ ‫انتهاء‬ ‫عند‬ ً‫ا‬‫فور‬ ‫الخروج‬ ‫بتسجيل‬ ‫قم‬.
‫فيها‬ ‫المشكوك‬ ‫الصداقة‬ ‫طلبات‬ ‫أو‬ ‫الرسائل‬ ‫أو‬ ‫المنشورات‬ ‫إحدى‬ ‫رؤية‬ ‫عند‬ ‫بوك‬ ‫الفيس‬ ‫إدارة‬ ‫بإبالغ‬ ‫قم‬Spam
‫رقم‬ ‫أو‬ ‫كامل‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫بريد‬ ‫رسائل‬ ‫أو‬ ‫روابط‬ ‫تفتح‬ ‫ال‬‫البطاق‬‫ة‬
‫الشخصية‬.
‫العام‬ ‫على‬ ‫أو‬ ‫أحد‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫ال‬.
‫الدخول‬ ‫تنبيهات‬ ‫بتفعيل‬ ‫قم‬..‫معروف‬ ‫غير‬ ‫جهاز‬ ‫من‬ ‫الدخول‬ ‫تم‬ ‫إذا‬ ‫بتنبيهك‬ ‫فيقوم‬.
Internet Safety
Internet Safety For all
2018
Thank You

More Related Content

What's hot (20)

التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
meshalalmrwani
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
United Nations Development Program
information security
information securityinformation security
information security
Moamen Ayyad
Cyber security
Cyber securityCyber security
Cyber security
mody10
Encryption - التشفير
Encryption - التشفيرEncryption - التشفير
Encryption - التشفير
abdullah_al-shehri
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchain
Abdurrahman AlQahtani
محتوى المقرر تكنولوجيا الاتصال والمعلومات
محتوى المقرر تكنولوجيا الاتصال والمعلوماتمحتوى المقرر تكنولوجيا الاتصال والمعلومات
محتوى المقرر تكنولوجيا الاتصال والمعلومات
Marwa Mamdouh
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
meshalalmrwani
Cyber security
Cyber securityCyber security
Cyber security
mody10
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchain
Abdurrahman AlQahtani
محتوى المقرر تكنولوجيا الاتصال والمعلومات
محتوى المقرر تكنولوجيا الاتصال والمعلوماتمحتوى المقرر تكنولوجيا الاتصال والمعلومات
محتوى المقرر تكنولوجيا الاتصال والمعلومات
Marwa Mamdouh
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي

Similar to الاستخدام الآمن للانترنت (20)

HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
guest0d3cf0
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
ahadalqarni
Facebook
Facebook Facebook
Facebook
Esraa Muhammad
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
Hazem Al Rekhawi
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
sara_al3mani
الوحتتخحجيèحخي-خيغحخحيحدةالثانية.
الوحتتخحجيèحخي-خيغحخحيحدةالثانية.الوحتتخحجيèحخي-خيغحخحيحدةالثانية.
الوحتتخحجيèحخي-خيغحخحيحدةالثانية.
AminoAmine
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
Dr.Mohamed Shaltout
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
Azsma33
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
Azsma33
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
mnaeer
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
ADNAN ALAHMADI
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
maram alenzy
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
guest0d3cf0
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
ahadalqarni
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
Hazem Al Rekhawi
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
sara_al3mani
الوحتتخحجيèحخي-خيغحخحيحدةالثانية.
الوحتتخحجيèحخي-خيغحخحيحدةالثانية.الوحتتخحجيèحخي-خيغحخحيحدةالثانية.
الوحتتخحجيèحخي-خيغحخحيحدةالثانية.
AminoAmine
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
Dr.Mohamed Shaltout
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
Azsma33
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
Azsma33
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
mnaeer
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
ADNAN ALAHMADI
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
maram alenzy

Recently uploaded (7)

إدارة التسويق والمبيعات la présentations
إدارة التسويق والمبيعات la présentationsإدارة التسويق والمبيعات la présentations
إدارة التسويق والمبيعات la présentations
Mustamaho
التوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسي
التوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسيالتوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسي
التوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسي
MohammedBouiyed
الإبداع والابتكار ريادة الاعمال الباب الثالث الاستاذ الدكتور هاني عاطف
الإبداع والابتكار ريادة الاعمال  الباب الثالث  الاستاذ الدكتور هاني عاطفالإبداع والابتكار ريادة الاعمال  الباب الثالث  الاستاذ الدكتور هاني عاطف
الإبداع والابتكار ريادة الاعمال الباب الثالث الاستاذ الدكتور هاني عاطف
Hany Atef
و طرق تفعيلها عرض حول الأنشطة الموازية.pptx
و طرق تفعيلها  عرض حول الأنشطة الموازية.pptxو طرق تفعيلها  عرض حول الأنشطة الموازية.pptx
و طرق تفعيلها عرض حول الأنشطة الموازية.pptx
azizbenhnain778
ريادة الاعمال الباب الرابع.أ.د. هاني عاطف
ريادة الاعمال الباب الرابع.أ.د. هاني عاطفريادة الاعمال الباب الرابع.أ.د. هاني عاطف
ريادة الاعمال الباب الرابع.أ.د. هاني عاطف
Hany Atef
كلمات و رسائل المشاركین حول المؤتمر الدولي العاشر حول القضايا الراهنة للغات،...
كلمات و رسائل المشاركین  حول المؤتمر الدولي العاشر حول القضايا الراهنة للغات،...كلمات و رسائل المشاركین  حول المؤتمر الدولي العاشر حول القضايا الراهنة للغات،...
كلمات و رسائل المشاركین حول المؤتمر الدولي العاشر حول القضايا الراهنة للغات،...
The Annual International Conference on Languages, Linguistics, Translation and Literature
اختياتوةىىةوززوةووووووةةةةةةر العينة .ppt
اختياتوةىىةوززوةووووووةةةةةةر العينة .pptاختياتوةىىةوززوةووووووةةةةةةر العينة .ppt
اختياتوةىىةوززوةووووووةةةةةةر العينة .ppt
ssuser16d694
إدارة التسويق والمبيعات la présentations
إدارة التسويق والمبيعات la présentationsإدارة التسويق والمبيعات la présentations
إدارة التسويق والمبيعات la présentations
Mustamaho
التوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسي
التوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسيالتوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسي
التوجيه المدرسي معتمد.ppt كل ما يتعلق بالتوجيه في مسار المتعلم الدراسي
MohammedBouiyed
الإبداع والابتكار ريادة الاعمال الباب الثالث الاستاذ الدكتور هاني عاطف
الإبداع والابتكار ريادة الاعمال  الباب الثالث  الاستاذ الدكتور هاني عاطفالإبداع والابتكار ريادة الاعمال  الباب الثالث  الاستاذ الدكتور هاني عاطف
الإبداع والابتكار ريادة الاعمال الباب الثالث الاستاذ الدكتور هاني عاطف
Hany Atef
و طرق تفعيلها عرض حول الأنشطة الموازية.pptx
و طرق تفعيلها  عرض حول الأنشطة الموازية.pptxو طرق تفعيلها  عرض حول الأنشطة الموازية.pptx
و طرق تفعيلها عرض حول الأنشطة الموازية.pptx
azizbenhnain778
ريادة الاعمال الباب الرابع.أ.د. هاني عاطف
ريادة الاعمال الباب الرابع.أ.د. هاني عاطفريادة الاعمال الباب الرابع.أ.د. هاني عاطف
ريادة الاعمال الباب الرابع.أ.د. هاني عاطف
Hany Atef
اختياتوةىىةوززوةووووووةةةةةةر العينة .ppt
اختياتوةىىةوززوةووووووةةةةةةر العينة .pptاختياتوةىىةوززوةووووووةةةةةةر العينة .ppt
اختياتوةىىةوززوةووووووةةةةةةر العينة .ppt
ssuser16d694

الاستخدام الآمن للانترنت

  • 1. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫األساسي‬ ‫التعليم‬ ‫من‬ ‫الثانية‬ ‫المرحلة‬
  • 2. ‫العام‬ ‫الموجه‬ ‫أ‬.‫بصلة‬ ‫ياسر‬ ‫العام‬ ‫المشرف‬ ‫أ‬.‫الجيار‬ ‫هالة‬ ‫التدريب‬ ‫مسئول‬ ‫أ‬.‫كمال‬ ‫سميرة‬ ‫حاضر‬ُ‫م‬‫ال‬ ‫آ‬.‫زغيب‬ ‫إسراء‬
  • 5. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مجهولين‬ ‫مع‬ ‫تتعامل‬ ‫ألنك‬ ‫بالمخاطر‬ ‫محفوف‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫التعامل‬ ‫أن‬ ‫إدراك‬. ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫تعاملنا‬ ‫عند‬ ‫الوعي‬ ‫تطوير‬ ‫على‬ ‫دائم‬ ‫بشكل‬ ‫العمل‬. ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫بالتعامل‬ ‫المتعلقة‬ ‫والعقوبات‬ ‫والمسئوليات‬ ‫الحقوق‬ ‫كافة‬ ‫إدراك‬. ‫اإلنترنت‬ ‫أن‬ ‫معرفة‬‫التراجع‬ ‫يمكن‬ ‫وال‬ ‫للجميع‬ ‫متاحة‬ ‫أصبحت‬ ‫نشرها‬ ‫يتم‬ ‫معلومات‬ ‫فأية‬ ،ً‫ا‬‫خاص‬ ً‫ا‬‫مكان‬ ‫ليس‬‫عنها‬. ‫تجن‬‫وللغير‬ ‫لنا‬ ‫اإلساءة‬ ‫ب‬. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مبادئ‬ ‫أهم‬
  • 6. 1.‫المستخدم‬ ‫اسم‬ ‫فقط‬ ‫استخدم‬User Name ‫السر‬ ‫كلمة‬ ‫و‬ ‫فقط‬ ‫بي‬ ‫الخاص‬Password 2.‫االن‬ ‫عبر‬ ‫خدمات‬ ‫أو‬ ‫بضائع‬ ‫بشراء‬ ‫تقم‬ ‫ال‬‫من‬ ‫ترنت‬ ‫المدرسة‬ ‫في‬ ‫جهازك‬ 3.‫بموافقة‬ ‫إال‬ ‫شخص‬ ‫أي‬ ‫أراسل‬ ‫ال‬‫المدرس‬ 4.‫الكمبيوتر‬ ‫أنظمة‬ ‫استخدام‬ ‫مراقبة‬ ‫المدرسة‬ ‫حق‬ ‫من‬(‫المواق‬ ‫إلى‬ ‫الدخول‬‫ع‬– ‫االلكتروني‬ ‫البريد‬ ‫اختراق‬–‫مناسبة‬ ‫غير‬ ‫موواد‬ ‫أي‬ ‫حذف‬) ‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
  • 7. 5.‫ضوئي‬ ‫أقراص‬ ‫أو‬ ‫شخصية‬ ‫برامج‬ ‫جلب‬ ‫عن‬ ‫امتنع‬‫أو‬ ‫ة‬ ‫مشغل‬MP3‫الكمبيوتر‬ ‫معمل‬ ‫شبكة‬ ‫في‬ ‫وتشغيله‬‫ب‬‫المدرسة‬ 6.‫تليفون‬ ‫رقم‬ ‫أو‬ ‫عنواني‬ ‫عن‬ ‫معلومات‬ ‫أي‬ ‫أقدم‬ ‫ال‬‫ي‬ ‫استخدامي‬ ‫أثناء‬ ‫المنزل‬ ‫أو‬ ‫المحمول‬‫االنترنت‬ 7.‫يجعلني‬ ‫مخجل‬ ‫شيء‬ ‫أي‬ ‫رؤية‬ ‫عند‬ ‫مدرسي‬ ‫أخبر‬‫غير‬ ‫مرغوب‬ ‫غير‬ ‫رسالة‬ ‫استالم‬ ‫أو‬ ‫مرتاح‬‫فيها‬ 8.‫الن‬ ‫و‬ ‫الطبع‬ ‫حقوق‬ ‫بقواعد‬ ‫التزم‬‫شر‬ ‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
  • 8. ‫التعدي‬‫اإللكتروني‬ cyber bulling ‫ا‬ ‫أو‬ ‫الفورية‬ ‫أوالرسائل‬ ‫المحادثة‬ ‫غرف‬ ‫في‬ ‫واألخالق‬ ‫األدب‬ ‫عن‬ ‫خروج‬ ‫أي‬ ‫به‬ ‫يقصد‬‫لرسائل‬ ‫القصيرة‬‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫كان‬ ‫سواء‬‫التليفون‬ ‫أو‬‫المحمول‬. 1
  • 10. ‫الكمبيوتر‬ ‫فيروسات‬Computer Viruses ‫دوري‬ ‫بشكل‬ ‫بتحديثها‬ ‫والقيام‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬. ‫مضمونها‬ ‫عن‬ ‫المرسل‬ ‫سؤال‬ ‫بعد‬ ‫إال‬ ‫المحادثة‬ ‫أثناء‬ ‫المرسلة‬ ‫الروابط‬ ‫فتح‬ ‫تجنب‬. ‫إلى‬ ‫الدخول‬ ‫تجنب‬Facebook‫األخرى‬ ‫المواقع‬ ‫خالل‬ ‫من‬. ‫الفيروسات‬ ‫مضاد‬ ‫بواسطة‬ ‫الحاسوب‬ ‫لجهاز‬ ‫دوري‬ ‫فحص‬ ‫إجراء‬. ‫الوقاية‬
  • 11. ‫الهوية‬ ‫سرقة‬ Computer Viruses ‫معلومات‬ ‫أي‬ ‫أو‬ ‫آخر‬ ‫شخص‬ ‫اسم‬ ‫ما‬ ‫شخص‬ ‫استخدام‬ ‫أو‬ ‫انتحال‬‫غ‬ ‫سرقة‬ ‫أو‬ ‫لسرقته‬ ‫به‬ ‫تتعلق‬‫يره‬. 3
  • 12. 2‫الفي‬ ‫لمكافحة‬ ‫قوي‬ ‫برنامج‬ ‫بتثبيت‬ ‫قم‬‫روسات‬ ‫بانتظام‬ ‫بتحديثه‬ ‫وقم‬. 3 ‫ال‬ ‫وكلمات‬ ‫الشخصي‬ ‫التعريف‬ ‫رقم‬ ‫بتغيير‬ ‫قم‬‫مرور‬ ‫منتظم‬ ‫نحو‬ ‫على‬ ‫بك‬ ‫الخاصة‬. ‫الهوية‬ ‫سرقة‬ ‫لتجنب‬ ‫نصائح‬ 1‫ب‬ ‫األخرى‬ ‫ومحركات‬ ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عبر‬ ‫اإلنترنت‬ ‫على‬ ‫بالبحث‬ ‫قم‬‫كتاب‬‫ة‬ ‫وتحقق‬ ‫اسمك‬‫إذا‬‫وإذا‬ ،‫متوفرة‬ ‫هويتك‬ ‫كانت‬‫وجدتها‬‫من‬ ‫اطلب‬‫الويب‬ ‫مسئول‬ ‫معلوماتك‬ ‫إزالة‬
  • 13. ‫السر‬ ‫كلمة‬ Password •‫استخدام‬6‫المتاح‬ ‫الترقيم‬ ‫وعالمات‬ ‫وأرقام‬ ‫أحرف‬ ‫تتضمن‬ ‫األقل‬ ‫على‬ ‫رموز‬‫استخدامها‬(afD23/*5. ) •‫سلس‬ ‫أو‬ ‫جملة‬ ‫أو‬ ‫الصغيرة‬ ‫و‬ ‫الكبيرة‬ ‫األحرف‬ ‫باستخدام‬ ً‫ا‬‫تعقيد‬ ‫أكثر‬ ‫السر‬ ‫كلمة‬ ‫جعل‬ ً‫ا‬‫أيض‬ ‫يمكن‬‫الكلمات‬ ‫من‬ ‫لة‬ ‫الكافية‬ ‫بالقوة‬ ‫ليست‬ ‫الكلمة‬ ‫أن‬ ‫تخبرك‬ ‫رسالة‬ ‫رؤية‬ ‫عند‬ ‫ذلك‬ ‫و‬ ‫بسهولة‬ ‫تذكرها‬ ‫يمكن‬ ‫التي‬. •‫المرور‬ ‫بكلمة‬ ‫أحد‬ ‫تخبر‬ ‫أال‬ ‫عليك‬. •‫األخ‬ ‫لحساباتك‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫تختلف‬ ‫أن‬ ‫يجب‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمة‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫عليك‬‫رى‬ ‫البنك‬ ‫حساب‬ ‫أو‬. 4
  • 14. ‫التجسس‬ ‫برامج‬ Spyware ‫ل‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫يشاه‬ ‫كي‬ ‫البعض‬ ‫بعضهم‬ ‫المحادثة‬ ‫خدمة‬ ‫مستخدمي‬ ‫د‬. 5
  • 15. ‫كاميرات‬‫الويب‬ Web Cam ‫ا‬ ‫خدمة‬ ‫مستخدمي‬ ‫يشاهد‬ ‫لكي‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫لمحادثة‬ ‫البعض‬ ‫بعضهم‬. 6
  • 16. ‫المزعجة‬ ‫الرسائل‬ Spam ‫منتجاتها‬ ‫عن‬ ‫تعلن‬ ‫التي‬ ‫الجهات‬ ‫بعض‬ ‫من‬ ‫بكثرة‬ ‫تأتي‬ ،‫بها‬ ‫مرغوب‬ ‫غير‬ ‫إلكترونية‬ ‫رسائل‬ ‫تحتوي‬ ‫وقد‬ ‫األخبار‬ ‫مجموعات‬ ‫من‬ ‫أو‬‫على‬‫أخالقية‬ ‫غير‬ ‫مواد‬ ‫أو‬ ‫فيرس‬. 7
  • 17. ‫االحتيالي‬ ‫التصيد‬ Phishing ‫م‬ ‫مالية‬ ‫أو‬ ‫شخصية‬ ‫بيانات‬ ‫على‬ ‫للحصول‬ ‫قانونية‬ ‫منظمة‬ ‫يتبع‬ ‫بأنه‬ ‫محتال‬ ‫شخص‬ ‫تظاهر‬‫آخرين‬ ‫ن‬ ‫اإلنترنت‬ ‫عبر‬. 8
  • 18. ‫الحماية‬ ‫جدار‬ Fire Wall ‫تكون‬ ‫قد‬ ‫معينة‬ ‫مواقع‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫تمنع‬ ‫التي‬ ‫والبرامج‬ ‫األجهزة‬ ‫به‬ ‫يقصد‬‫منافية‬ ‫آمنة‬ ‫غير‬ ‫أو‬ ‫لآلداب‬ 9
  • 19. ‫المساعدة‬ ‫طلب‬ ‫أل‬ ‫تعرضوا‬ ‫ما‬ ‫فإذا‬ ،‫الشخصية‬ ‫والسالمة‬ ‫باألمن‬ ‫يشعروا‬ ‫أن‬ ‫ولزمالئك‬ ‫لك‬ ‫يحق‬ ‫عل‬ ‫يحصلوا‬ ‫حتى‬ ‫طلبها‬ ‫في‬ ‫واإلصرار‬ ‫المساعدة‬ ‫طلب‬ ‫حقهم‬ ‫فمن‬ ‫اعتداء‬ ‫ي‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫المعونة‬ ‫ي‬. 10
  • 21. ‫نشأة‬Facebook •‫قام‬‫طالبا‬ ‫كان‬ ‫عندما‬ ‫هارفارد‬ ‫جامعة‬ ‫في‬ ‫رفاقه‬ ‫مع‬ ‫باالشتراك‬ ‫الموقع‬ ‫بتأسيس‬ ‫زوكربيرج‬ ‫مارك‬‫ه‬ ‫ودرس‬ ، ‫الحاسوب‬ ‫علم‬ ‫هيوز‬ ‫وكريس‬ ‫موسكوفيتز‬ ‫داستين‬ ‫ورفيقاه‬ ‫و‬‫إطالقه‬ ‫وتم‬‫فبر‬ ‫من‬ ‫ابع‬ّ‫الر‬ ‫في‬‫اير‬2004 •‫جامع‬ ّ‫أن‬ ‫وخصوصا‬ ،‫واصل‬ّ‫ت‬‫بال‬ ‫الجامعات‬ ‫ب‬ ّ‫لطال‬ ‫سمح‬ ‫نوعه‬ ‫من‬ ‫ّزا‬‫ي‬‫ومم‬ ‫جديدا‬ ‫شيئا‬ ‫كان‬‫يك‬ ‫لم‬ ‫هارفرد‬ ‫ة‬ ‫لع‬ ّ‫م‬‫يه‬ ‫مارك‬ ‫جعل‬ ‫وهذا‬ ،‫جامعته‬ ‫في‬ ‫وصورهم‬ ‫الطلبة‬ ‫أسماء‬ ‫يحوي‬ ‫ّا‬‫ي‬‫إلكترون‬ ّ‫سجال‬ ‫فيها‬ ‫ن‬‫إلك‬ ّ‫سجل‬ ‫مل‬ ‫الغاية‬ ‫هذه‬ ‫ق‬ّ‫ق‬‫يح‬ ّ‫ي‬‫ترون‬.
  • 22. •‫جامعة‬ ‫ب‬ ّ‫طال‬ ‫على‬ ‫البداية‬ ‫في‬ ً‫ة‬‫مقتصر‬ ‫بوك‬ ‫الفيس‬ ‫ة‬ّ‫ي‬‫عضو‬ ‫كانت‬،‫هارفارد‬ ‫ات‬ّ‫ي‬‫الكل‬ ‫شملت‬ ّ‫م‬‫ث‬‫األخرى‬‫وبعد‬‫ّة‬‫د‬‫بم‬ ‫ذلك‬ّ‫أي‬ ‫شملت‬ّ‫ي‬‫جامع‬ ٍ‫ب‬‫طال‬ّ‫م‬‫ث‬ ،‫ب‬ ّ‫طال‬ ‫ة‬ّ‫ي‬‫الثانو‬ ‫المدارس‬‫انتشارها‬ ‫وزاد‬ ،‫وصلت‬ ‫ى‬ّ‫ت‬‫ح‬‫يتجاو‬ ٍ‫شخص‬ ّ‫ألي‬‫ز‬13‫من‬ ‫عمره‬. •ّ‫م‬‫يض‬ّ‫ي‬‫حال‬ ‫عددهم‬ ‫ويصل‬ ،‫العالم‬ ‫مستوى‬ ‫على‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬‫إلى‬ ً‫ا‬ ‫أكثر‬‫من‬200‫مليون‬‫مستخدم‬. •‫بتحميل‬ ً‫ا‬ّ‫ي‬‫يوم‬ ‫يسمح‬41‫مليون‬‫صورة‬ •‫مثل‬ ‫عديدة‬ ‫ة‬ّ‫ي‬‫فرع‬ ٍ‫ت‬‫شبكا‬ ‫إلى‬ ّ‫م‬‫ينض‬ ‫أن‬ ‫للمستخدم‬ ‫يسمح‬:‫منطق‬‫ة‬ّ‫ي‬‫جغراف‬ ‫ة‬ ‫نة‬ّ‫ي‬‫مع‬‫نة‬ّ‫ي‬‫مع‬ ‫مدرسة‬ ‫أو‬ ،. ‫يعمل‬ ‫كيف‬FaceBook‫؟‬
  • 23. ‫االختراق‬ Hacking •‫الشب‬ ‫أو‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ‫التشغيل‬ ‫أنظمة‬ ‫الضعف‬ ‫نقاط‬ ‫تحديد‬ ‫على‬ ‫القدرة‬‫ا‬ ‫و‬ ‫كات‬ ‫إليها‬ ‫لدخول‬. •‫البيانات‬ ‫سرقة‬ ‫أو‬ ‫التخريب‬ ‫بقصد‬ ‫يكون‬ ‫أن‬ ‫بالضرورة‬ ‫ليس‬..‫سخد‬ُ‫ت‬ ‫قد‬‫ال‬ ‫لغرض‬ ‫م‬ ‫المستخدم‬ ‫حماية‬ ‫نظام‬ ‫قوة‬ ‫حيث‬ ‫من‬ ‫األنظمة‬ ‫أخطاء‬ ‫على‬ ‫عرف‬ًّ‫ت‬. 11
  • 24. ‫أهم‬‫المخترقين‬ ‫أنواع‬Hacker ‫ي‬ ‫و‬ ‫السابقين‬ ‫النوعين‬ ‫بين‬ ‫يجمع‬‫قوم‬ ‫تحدي‬ ‫بهدف‬ ‫الحاسب‬ ‫أنظمة‬ ‫باقتحام‬‫د‬ ‫للمالك‬ ‫إظهارها‬ ‫و‬ ‫الضعف‬ ‫نقاط‬ ‫الرمادية‬ ‫القبعة‬ ‫ا‬‫لذين‬‫نق‬ ‫بتحديد‬ ‫يقومون‬‫اط‬ ‫التي‬ ‫األنظمة‬ ‫في‬ ‫الضعف‬ ‫زياد‬ ‫بهدف‬ ‫اختراقها‬ ‫يسهل‬‫ة‬ ‫الحماية‬. ‫البيضاء‬ ‫القبعة‬(‫األخالق‬ ‫القراصنة‬‫ية‬) ‫غير‬ ‫بالوصول‬ ‫يقوم‬ ‫الذي‬ ‫المخترق‬ ‫شخصية‬ ‫مكاسب‬ ‫لتحقيق‬ ‫به‬ ‫المسموح‬ (‫شركة‬ ‫بيانات‬ ‫رقة‬–‫انتهاك‬ ‫خصوصية‬–‫أموال‬ ‫تحويل‬) ‫السوداء‬ ‫القبعة‬
  • 25. ‫ت‬‫بانتظا‬ ‫الويندوز‬ ‫حديث‬‫م‬ ‫األمان‬ ‫بمعايير‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬ ‫الحماية‬ ‫جدار‬ ‫تشغيل‬ ‫الفيروسات‬ ‫مضاد‬ ‫تحديث‬
  • 26. ‫خصوصية‬ ‫و‬ ‫أمان‬ ‫على‬ ‫الحفاظ‬ ‫كيفية‬ ‫آمنة‬ ‫و‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫إنشاء‬. ‫االختراق‬ ‫من‬ ‫الحماية‬ ‫تعليمات‬ ‫اتباع‬. ‫من‬ ‫تحديد‬3‫إلى‬5‫المرور‬ ‫كلمة‬ ‫نسيان‬ ‫حالة‬ ‫في‬ ‫معهم‬ ‫للتواصل‬ ‫األصدقاء‬ ‫في‬ ‫لديك‬ ‫بهم‬ ‫تثق‬ ‫أشخاص‬. ‫الدخول‬ ‫أماكن‬ ‫قائمة‬ ‫في‬ ‫تعرفه‬ ‫ال‬ ‫موبايل‬ ‫أو‬ ‫كمبيوتر‬ ‫موقع‬ ‫إيجاد‬ ‫عند‬ ً‫ا‬‫فور‬ ‫المرور‬ ‫كلمة‬ ‫وتغيير‬ ‫بتسجيل‬ ‫قم‬. ‫الجهاز‬ ‫نفس‬ ‫في‬ ‫أخرى‬ ‫أشخاص‬ ‫تشارك‬ ‫كنت‬ ‫وخاصة‬ ‫استخدامه‬ ‫انتهاء‬ ‫عند‬ ً‫ا‬‫فور‬ ‫الخروج‬ ‫بتسجيل‬ ‫قم‬. ‫فيها‬ ‫المشكوك‬ ‫الصداقة‬ ‫طلبات‬ ‫أو‬ ‫الرسائل‬ ‫أو‬ ‫المنشورات‬ ‫إحدى‬ ‫رؤية‬ ‫عند‬ ‫بوك‬ ‫الفيس‬ ‫إدارة‬ ‫بإبالغ‬ ‫قم‬Spam ‫رقم‬ ‫أو‬ ‫كامل‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫بريد‬ ‫رسائل‬ ‫أو‬ ‫روابط‬ ‫تفتح‬ ‫ال‬‫البطاق‬‫ة‬ ‫الشخصية‬. ‫العام‬ ‫على‬ ‫أو‬ ‫أحد‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫ال‬. ‫الدخول‬ ‫تنبيهات‬ ‫بتفعيل‬ ‫قم‬..‫معروف‬ ‫غير‬ ‫جهاز‬ ‫من‬ ‫الدخول‬ ‫تم‬ ‫إذا‬ ‫بتنبيهك‬ ‫فيقوم‬.

Editor's Notes

  • #9: May require more than one slide
  • #10: May require more than one slide
  • #12: May require more than one slide
  • #14: May require more than one slide
  • #15: May require more than one slide
  • #16: May require more than one slide
  • #17: May require more than one slide
  • #18: May require more than one slide
  • #19: May require more than one slide
  • #20: May require more than one slide
  • #24: May require more than one slide