11 – ماذا يقصد بالبرمجيات العامة(Public Domain Software) ؟
البرمجيات العامة أو المشاعة: هي البرمجيات المتوفرة للجميع مجانا مع إمكانية نسخها وتعديلها حسب رغبة المستخدم
12 – ماذا يقصد بالنسخ الاحتياطية(Backups)
هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفادة منها في حالة خراب النسخ الأصلية بسبب وجود فشل أو عطل في جهاز الحاسوب أو أخطاء المستخدم ، أو الحوادث الطبيعية، أو بسبب الإهمال.
• يمكن عمل النسخ الاحتياطية بعدة طرق:
1. نسخ الملفات على الأقراص الممغنطة، أو أقراص صلبة خارجية أو أشرطة ممغنطة.
2. إجراء النسخ الاحتياطية بشكل روتيني للحاسوب بأكمله أو لمجلدات أو ملفات فردية.
3. يمكن استخدام برامج خاصة تقوم بإجراء النسخ الاحتياطية أوتوماتيكيا في أوقات معينة
4. حفظ النسخ الاحتياطية في مكان آمن بعيدا عن الأخطار والحريق والغبار وضوء الشمس والمجالات المغناطيسية
5. عمل عدة نسخ احتياطية وتوزيعها في أماكن مختلفة
6. وضع ملصق على كل قرص يسجل معلومات عن محتواه
7. الاحتفاظ بالأقراص في وضعية تمنع التخزين عليها
13 – ماذا يقصد بسرية المعلومات(Information Security) ؟
• تُعنى بتوفير الأمان للمعدات والبرمجيات والبيانات المخزنة في ذاكرة الحاسوب.
• أمان المعلوماتمصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود إضافة إلى ضمان سلامة خصوصية البيانات
هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
1 - توفير الحماية للحواسيب والمعدات من الخراب قدر الإمكان.
2 عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الإجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
3 استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وأرقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
4 المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول إليها للأفراد أو المؤسسات غير المرخصين.
5 استخدام أنظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها إلى نظام الشركة.
6 استخدام شيفرات Codes مختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryption التي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption . وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات أثناء تراسلها.
7 وضع وسائط التخزين الثانوية من أقراص وأشرطة مغناطيسية في غرف خاصة أمينة
8 استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب أنواع الفيروسات الجديدة التي قد تظهر.
14 – ماذا يقصد بالخصوصية (Privacy) ؟
• تحتوي أجهزة الحاسوب قدرا هائلا من البيانات التي تخص المؤسسات الحكومية والخاصة ، وكذلك الأشخاص.
• وتريد المؤسسات والأشخاص أن تبقى هذه البيانات سرية، وليس من حق احد غير مسموح له بالدخول لهذه البيانات أن يصل لها، لئلا تنعدم الثقة بين المؤسسات والأشخاص، ويدعى هذا الحق بالخصوصية.
يجب على المنشأة التي ستحتفظ ببيانات الاشخاص والمؤسسات الآتي:
1. أن تحدد هل سيتم الاحتفاظ بالبيانات لشخص واحد أو لعدة أشخاص، أو لأغراض مشروعة.
2. يجب عدم الإفراط في البيانات وان تكون متناسبة مع الغاية من وجودها.
3. يجب أن لا يتم الاحتفاظ بالبيانات لمدة أكثر من اللازم
4. يجب أن تغلق البيانات أمام أي غرض ينافي الغرض من وجودها.
5. يجب وضع قيود للامان والسرية على البيانات من الوصول غير المخول او التدمير أو الحوادث
6. حقوق الشخص في الوصول إلى بياناته كما ذكرناها سابقا، وهي حقه في الوصول إلى بياناته، وحقه في إلغاء البيانات غير الصحيحة ، وحقه في منع نشر بياناته في قوائم البريد الالكترونية، وحقه أن يشتكي للمشرع.
15 – ماذا يقصد بالوصول (Access) ؟
الوصول إلى البيانات المخزنة في أجهزة الحاسوب من قبل أشخاص غير شرعيين ليس بالأمر السهل. وذلك لان الوصول لا يتم بشكل مباشر،وإنما عن طريق عدد من الخطوات للتحكم بعمليات الوصول ،ومنها:
1. إدخال كلمات العبور User Password:وهي عبارة عن تشكيلة من الأرقام والأحرف التي يختارها المستخدم ويحتفظ بها ولا يطلع عليها احد
2. إدخال دليل تأكيدي User Authentication : هذا الدليل يمكن ان يكون بطاقة ذكية أو توقيعا أو صوت المستخدم، وذلك للتأكد من هوية المستخدم المسموح له بالدخول للجهاز.
3. استخدام الصلاحيات User Authorization: يتمتع المستخدمون بصلاحيات محددة للتعامل مع البيانات المخزنة. فمثلا يتمتع البعض بصلاحية القراءة فقط، بينما يمكن لمستخدم آخر القراءة والتعديل على هذه البيانات
16 – ماذا يقصد بجرائم الحاسوب (Computer Crimes) ؟
جرائم الحاسوب:هي تلك القضايا الحاسوبية غير القانونية أو الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايل والتجسس والتزوير والتخريب والسرقة.
وهناك الكثير من الامثلة على قضايا جرائم الحاسوب، ومنها:
₋ قضية الموظف الذي عدّل على برنامج الحاسوب ليسجل في حسابه مبلغ 160000دولار.
₋ قضية المراهق الذي دخل على اجهزة شركة AT&Tوسرق برمجيات تعادل قيمتها مليون دولار.
₋ قضية الشخص الذي حول مبلغ 10200000دولار من بنك أمريكي إلى رصيده في سويسرا.
17 – ماذا يقصد بالسرقة (Theft) ؟
• تمثل السرقة نوعا من الجرائم الحاسوبية. وعند سرقة الحاسوب المحمول تكون نية السارق سرقة الحاسوب نفسه ولكنه يجد بعد ذلك ان البيانات المخزنة فيه اكثر قيمة
• لذلك ينصح بإخفاء الحاسوب عن الأنظار ، وإضافة كلمات مرور، وتشفير البيانات بحيث تظهر المعلومات بلا معنى وغير مفهومة.
18 – ماذا يقصد بالفيروسات (Viruses) ؟
• فيروس الحاسوب عبارة عن برنامج يدخل للحاسوب ليدمر أو يشوه البيانات والبرامج المخزنة داخل الحاسوب.
• ينتقل فيروس الحاسوب إلى حواسيب أخرى عن طريق شبكات الحاسوب واستخدام الأقراص النقالة الملوثة.