عرض مشاركة واحدة
قديم 2010- 5- 15   #102
Dawn
أكـاديـمـي فـعّـال
 
الصورة الرمزية Dawn
الملف الشخصي:
رقم العضوية : 42597
تاريخ التسجيل: Fri Dec 2009
المشاركات: 309
الـجنــس : أنـثـى
عدد الـنقـاط : 8851
مؤشر المستوى: 77
Dawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enoughDawn will become famous soon enough
بيانات الطالب:
الكلية: جامعة الدمام
الدراسة: انتساب
التخصص: إدارة اعمال
المستوى: المستوى الأول
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
Dawn غير متواجد حالياً
رد: ملخصات (( لاتحزني )) المستوى الثاني

[align=center]
وهذي المحاضرة 11 للأخت " لاتحزني "


المحاضرة الحادية عشر
8-2- ترخيص البرمجيات(Licensing)
شراء البرمجية لايعني الحصول على الملكية، وإنما الحصول على رخصة الاستخدام.
لرخصة الاستخدام شروط خاصة ينبغي على المستخدم ان يحترمها وينفذها.
تسمى مجموعة الشروط و القيود المتعلقة بالاستخدام ب(Licensing Agreement)، وتكون مكتوبة في توثيق البرمجية او على العلبة الخارجية للاقراص، أو تظهر على الشاشة عند تحميل البرمجية.
8-2- ترخيص البرمجيات(Licensing)
رخصة استخدام البرمجية نوعان:
  • رخصة المستخدم الواحد(single User License):وهذا يعني أن مقتني البرمجية يجب ان يستخدمها على حاسوب واحد فقط
  • رخصة متعدد الاستخدام (Site License): وهي تمكن المشتري من تحميل نفس البرمجية على عدة حواسيب ، يتحدد عددها في الرخصة، وتعتبر هذه العملية أوفر من ان يقوم المشتري بشراء عدد من نسخ البرمجية المطلوبة
8-3- البرمجيات التجارية(commercial Software)
البرمجيات التجارية : هي البرمجيات التي يتم الحصول عليها بشرائها من مصدرها ويتم ترخيصها للمستخدم ، ولاستخدامها عدة شروط وقواعد.
8-4- البرمجيات التجريبية(Shareware)
البرمجيات المجازة لفترة (التجريبية): هي برمجيات تحتفظ بحق الملكية ، تسوق مجانا على الانترنت أو الاقراص الضوئية الملحقة بالمجلات لفترة معينة لتجريبها، وبعد مضي الفترة، يطالب المستخدم بدفع ثمنها اذا اراد الاستمرار في استخدامها.
بعض هذه البرمجيات يتعطل عن العمل أو يتعطل جزء منها بمجرد انتهاء المدة، وقد يمنح المصدر إضافات أو حسما للمستخدم عندما يدفع.
8-5- البرمجيات المجانية(Free Software)
البرمجيات المجانية (Freeware):تسوق مجانا للاستخدام، وذلك لان مبرمجها يحتاج الى ملاحظات ونصائح من المستخدمين لتحسين الطبعة الجديدة من هذه البرمجية.
هذا النوع من البرمجيات يحتفظ بحق الملكية ولا يجوز نسخها مطلقا.
8-6- البرمجيات العامة(Public Domain Software)
البرمجيات العامة او المشاعة: هي البرمجيات المتوفرة للجميع مجانا مع امكانية نسخها وتعديلها حسب رغبة المستخدم
8-7- النسخ الاحتياطية(Backups)
هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفادة منها في حالة خراب النسخ الاصلية بسبب وجود فشل أو عطل في جهاز الحاسوب او أخطاء المستخدم ، أو الحوادث الطبيعية، أو بسبب الاهمال.
8-7- النسخ الاحتياطية(Backups)
يمكن عمل النسخ الاحتياطية بعدة طرق:
1. نسخ الملفات على الاقراص الممغنطة، أو اقراص صلبة خارجية أوأشرطة ممغنطة.
2. إجراء النسخ الاحتياطية بشكل روتيني للحاسوب باكمله او لمجلدات او ملفات فردية.
3. يمكن استخدام برامج خاصة تقوم باجراء النسخ الاحتياطية اوتوماتيكيا في اوقات معينة
4. حفظ النسخ الاحتياطية في مكان آمن بعيدا عن الاخطار والحريق والغبار وضوء الشمس والمجالات المغناطيسية
5. عمل عدة نسخ احتياطية وتوزيعها في اماكن مختلفة
6. وضع ملصق على كل قرص يسجل معلومات عن محتواه
7. الاحتفاظ بالاقراص في وضعية تمنع التخزين عليها
8-8- سرية المعلومات(Information Security)
تُعنى بتوفير الامان للمعدات والبرمجيات والبيانات المخزنة في ذاكرة الحاسوب.
أمان المعلومات مصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود إضافة إلى ضمان سلامة خصوصية البيانات
8-8- سرية المعلومات(Information Security)
هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
1. توفير الحماية للحواسيب والمعدات من الخراب قدر الامكان.
2. عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الاجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
3. استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وارقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
4. المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول اليها للافراد او المؤسسات غير المرخصين.
8-8- سرية المعلومات(Information Security)
هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
5. استخدام انظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها الى نظام الشركة.
6. استخدام شيفرات Codes مختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryption التي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption . وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات اثناء تراسلها.
7. وضع وسائط التخزين الثانوية من اقراص واشرطة مغناطيسية في غرف خاصة أمينة
8. استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب انواع الفيروسات الجديدة التي قد تظهر.
8-9- الخصوصية(Privacy)
تحتوي أجهزة الحاسوب قدرا هائلا من البيانات التي تخص المؤسسات الحكومية والخاصة ، وكذلك الاشخاص.
وتريد المؤسسات والاشخاص أن تبقى هذه البيانات سرية، وليس من حق احد غير مسموح له بالدخول لهذه البيانات ان يصل لها، لئلا تنعدم الثقة بين المؤسسات والاشخاص، ويدعى هذا الحق بالخصوصية.
8-9- الخصوصية(Privacy)
يجب على المنشأة التي ستحتفظ ببيانات الاشخاص والمؤسسات الآتي:
1. ان تحدد هل سيتم الاحتفاظ بالبيانات لشخص واحد او لعدة اشخاص، او لاغراض مشروعة.
2. يجب عدم الافراط في البيانات وان تكون متناسبة مع الغاية من وجودها.
3. يجب ان لا يتم الاحتفاظ بالبيانات لمدة اكثر من اللازم
4. يجب ان تغلق البيانات امام اي غرض ينافي الغرض من وجودها.
5. يجب وضع قيود للامان والسرية على البيانات من الوصول غير المخول او التدمير او الحوادث
6. حقوق الشخص في الوصول الى بياناته كما ذكرناها سابقا، وهي حقه في الوصول الى بياناته، وحقه في الغاء البيانات غير الصحيحة ، وحقه في منع نشر بياناته في قوائم البريد الالكترونية، وحقه ان يشتكي للمشرع.
8-10- الوصول(Access)
الوصول الى البيانات المخزنة في اجهزة الحاسوب من قبل اشخاص غير شرعيين ليس بالامر السهل. وذلك لان الوصول لا يتم بشكل مباشر،وانما عن طريق عدد من الخطوات للتحكم بعمليات الوصول ،ومنها:
1. إدخال كلمات العبور User Password:وهي عبارة عن تشكيلة من الارقام والاحرف التي يختارها المستخدم ويحتفظ بها ولا يطلع عليها احد
2. ادخال دليل تاكيدي User Authentication : هذا الدليل يمكن ان يكون بطاقة ذكية أو توقيعا أو صوت المستخدم، وذلك للتاكد من هوية المستخدم المسموح له بالدخول للجهاز.
3. استخدام الصلاحيات User Authorization: يتمتع المستخدمون بصلاحيات محددة للتعامل مع البيانات المخزنة. فمثلا يتمتع البعض بصلاحية القراءة فقط، بينما يمكن لمستخدم آخر القراءة والتعديل على هذه البيانات
8-11- جرائم الحاسوب(Computer Crimes)
جرائم الحاسوب :هي تلك القضايا الحاسوبية غير القانونية او الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايل والتجسس والتزوير والتخريب والسرقة.
وهناك الكثير من الامثلة على قضايا جرائم الحاسوب، ومنها:
قضية الموظف الذي عدّل على برنامج الحاسوب ليسجل في حسابه مبلغ 160000دولار.
قضية المراهق الذي دخل على اجهزة شركة AT&Tوسرق برمجيات تعادل قيمتها مليون دولار.
قضية الشخص الذي حول مبلغ 10200000دولار من بنك امريكي الى رصيده في سويسرا.
8-12- السرقة(Theft)
تمثل السرقة نوعا من الجرائم الحاسوبية. وعند سرقة الحاسوب المحمول تكون نية السارق سرقة الحاسوب نفسه ولكنه يجد بعد ذلك ان البيانات المخزنة فيه اكثر قيمة
لذلك ينصح باخفاء الحاسوب عن الانظار ، واضافة كلمات مرور، وتشفير البيانات بحيث تظهر المعلومات بلا معنى وغير مفهومة.
8-13- الفيروسات(Viruses)
فيروس الحاسوب عبارة عن برنامج يدخل للحاسوب ليدمر أو يشوه البيانات والبرامج المخزنة داخل الحاسوب.
ينتقل فيروس الحاسوب الى حواسيب اخرى عن طريق شبكات الحاسوب واستخدام الاقراص النقالة الملوثة.
8-13- الفيروسات(Viruses)
هناك انواع كثيرة من الفيروسات الحاسوبية منها:
    • الفيروسات الدودية(Worms)
    • القنابل الموقوته(Time Bombs)
    • فيروسات قطاع الاقلاع(الاستنهاض) (Boot Sector Viruses)
    • فيروس متعدد الاجزاء (Multi-partition)
    • فيروسات الماكرو(Macro Viruses)
    • أحصنة طروادة (Trojan Horses)
    • فيروس ملوثات الملفات (File Viruses)





[/align]