الثلاثاء، 10 ديسمبر 2013

ابتزاز الأطفال

ابتزاز الأطفال
بسم الله الرحمن الرحيم
الحمدالله والصلاه والسلام على رسولنا الكريم  

في الأونة الأخيرة ومن بعد الإستخدام الهائل للتقنية وخاصة من قبل الأطفال تزايدت مشاكل الإبتزاز عبر الإنترنت لدى الأطفال


ما هو تعريفه وانواعه واسبابه واثاره؟؟؟وهل هناك حلول؟؟؟
                                                                         تعريف الأبتزاز:
هو محاولة الحصول على مكاسب مادية او معنوية عن طريق الإكراه من شخص او أشخاص او حتى مؤسسات ويكون ذالك الإكراه بالتهديد بفضح سر من أسرار المبتز .


مثال
مثال شاب يقوم بابتزاز احد الاحداث صغيري السن وذلك بمقطع فيديو قام بتصويره على الحدث تحت تهديد السلاح.

أنواع الأبتزاز:

1-الابتزاز العاطفي:
موقف أو كلام يأخذه شخص ما ليسبب لديك إحساسا بالخجل أو بالخطأ، أو ليحملك مسؤولية أنت أساسا لا تحملها. يستخدم الابتزاز العاطفي لتحقيق سيطرة عاطفية ونفسية على الآخرين، ولجعل الآخر يشعر أنه مدين أو مذنب في حق الشخص الذي يبتزه. وهو أسلوب دنيء للغاية في التعامل مع الآخرين، ولكن للأسف لا يعتبره القانون جريمة أو جنحة يحاسب عليها، رغم أنه يحاسب على أفعال أقل خطرا بكثير






 

2- الابتزاز المادي :
يبين لنا كم هي هشة العلاقة بين المتخاصمين وكم هو عال تأثير المال على النفوس البشرية وكيف يبيع الصديق صديقه والقريب قريبه والأخ أخاه من أجل المال، وكيف يسكن الحقد والكره مكان الحب والمحبة .



3-الابتزاز الالكتروني:
وتعد الصور أهم وسيلة في يد المبتزين، يأتي بعدها الصوت. ومن أسباب الابتزاز «تهاون بعض الفتيات والنساء بإرسال صورهن عبر الماسنجر، أو عبر البريد الالكتروني،أو حفظ صورهن في ذاكرة الجوال، وعدم إزالتها عند بيع الجهاز إزالة تامة، فيلجأ المبتز حين يملك صور إحداهن إلى الضغط عليها، وابتزازها للخروج معه، وإلا فضحها بما يملك من صور أو أصوات. وحين تخرج معه يقوم بتصويرها في أوضاع ربما مُشينة، ويزداد تهديده لها، فيطلب أن تخرج معه مرة أخرى، وهكذا. بل ويزداد الوضع سواء بأن يطلب منها إضافة إلى خروجها معه أموالاً، وإلا فضحها،
 


ماهي أسبابه؟؟؟
_ ضعف الوازع الديني ، نتيجة ضعف الخلفية الإسلامية واقتصارها على الجوانب النظرية دون الاهتمام بالجانب التطبيقي .
_ دخول وسائل الاتصال الحديثة بصورة كبيرة في حياة الأسر خصوصاً الفضائيات وشبكة الإنترنت، التي ألغت الحواجز والسواتر التي كانت تحفظ الفتيات عن الاختلاط بالآخرين من غير محارمها.
_ القنوات الفضائية .
_ عدم تأدية كل فرد من الأسرة واجباته التي خلقه الله لها مثل الأب لكسب العيش وتوجيه الأبناء بالحب والعطف وأن يزرع في داخلهم القدوة الحسنة بحسن تصرفه في حياته مع الجميع.
- التنشئة الاجتماعية والضبط الاجتماعي .
- الجهل بالأمور وعدم معرفة الحقائق والمعلومات الكاملة و الصحيحة عن مواضيع حساسة،مثل:الانترنت،والهواتف النقاله .
- عدم مراقبة الإباء لبناتهم ورعايتهم،فكل أب ينبغي أن يشبع رغبات ذويه بطرق سليمة
و بعقلانيه،لا ندعو للشك المريب الذي تضيع معه الثقة،وفي نفس الوقت لا ندعو للثقة العمياء.
- حب التجربة و التقليد و التأثر بالأصدقاء.
- الفراغ والحرمان العاطفي
 

ماهي أثار القضايا؟؟؟
(1) نشر الجريمة في المجتمع فكم من عورة لمسلمة أو مسلم تناقلها بعض ضعفاء النفوس في الأعراض ونشروها في أوساط المجتمع.
(2) قتل وهدم لشخصيات الضحايا .
(3) يتسبب في نشر الأمراض النفسية والجنسية في المجتمع
(4) نشر الفوضى والخوف والرعب فى المجتمع .
الحلول المقترحه لقضيه الأبتزاز؟؟؟


1- زرع الرقابة الذاتية التي تنبع من داخل الإنسان. كذلك ممارسة الأسر لأدوارها التربوية، وتنشئة الشباب على قيم الشريعة الإسلامية، وعلينا تذكير الشباب بأن الله يراقبه. فالأسباب التي أدت إلى وجود تلك الظاهرة تدور حول ضعف المراقبة الذاتية، ونحن ندفع ثمن الاستغلال السيئ للتقنية عبر تدمير القيم وهدم المبادئ الإسلامية كما أصبحنا نفتقر إلى الكثير من الترابط الأسري .
2- تفعيل الضبط الاجتماعي داخل الأسرة .
3- التوعية للبنات وللشباب أيضاً، وهذه التوعية يجب أن تستند على أسس دينية وأخلاقية وقانونية، فمثلاً لا بد من أن يكون هناك قانون واضح فيما يتعلق بقضايا الابتزاز، ويكون معروفاً للجميع الشباب والفتيات بتعليمه في الكتب الدراسية ونشره بالإعلام .
4-اتباع أسلوب الحوار داخل الأسرة الواحدة وفتح المجال المخطئ بالاعتراف .
5- شغل أوقات الفراغ بما هو مفيد .

حلول تقنيه؟؟؟
_استخدام أحد برامج الحماية على هاتفك المحمول وعلى الكمبيوتر وأنصح بالبرنامج avastللكمبيوتر الذي يعمل بنظام الويندوز و الهاتف الذي يعمل بنظام الأندرويد.

_لا تقم بفتح أي رابط يصلك لا تعرف مصدره فقد يكون فيروس يقوم بالسحب الصور الخاصة بك.
_يفضل وضع رقم سري على جهازك وأيضا وضع الصور الخاصه بك داخل احد البرنامج التي تقوم باقفال الصور برقم سري حتى اذا سرق يصعب فتحه .

أهداف التربيه؟؟؟

خمس فئات عمرية على الآباء حسن الإشراف عليها
الاشراف على الاطفال ومراقبتهم واجب على الآباء في شتى مناحي الحياة اليومية، وينطبق ذلك ايضا على استعمالهم للهواتف الجوالة او تصفحهم لمواقع الانترنت. ويقترح عدد من خبراء التعليم والقانون في الولايات المتحدة في موضوع نشرته مجلة "سي نت" الالكترونية التابعة لخدمة "نيوز. كوم" ، تطبيق الآباء لعدد من "الاستراتيجيات" الخاصة بخمس فئات عمرية من الاطفال والشبان وفقا لأعمارهم.
* 7 أعوام وأقل الاطفال الصغار الذين تبلغ اعمارهم 7 اعوام او اقل، لا يمكنهم في العادة التعامل مع الرسائل الالكترونية الا بتوجيه من آبائهم، ومع ذلك فان الآباء قد يجدونهم وهم يتجولون عبر صفحات الانترنت. ولذا فان الارشادات المتعلقة بهذه الفئة العمرية تشمل ما يلي:
- اتصل بالمدرسين او العاملين في المكتبات لتحديد المواقع الالكترونية السليمة لهم.
- استخدم محركات بحث مخصصة للاطفال مثل
Yahoo Kids وAsk for Kids
.
- بدلا من ترشيح (فلترة) المواقع "السيئة" وظف برامج وتطبيقات "تحكم الآباء" لمنع أي موقع، والإبقاء على تلك المواقع التي تراها مناسبة. ضع المواقع المفيدة في حقل المواقع المفضلة كي يسهل على الاطفال العثور عليها مجددا.
- اشرف على كلمات المرور السرية للاطفال.
- ان كنت تشعر ان بإمكان طفلك التراسل عبر الانترنت، فمن الافضل حجب اصحاب كل الرسائل السيئة التي قد تصل الى بريدك الالكتروني.
- اجلس مع الاطفال بين فترة وأخرى وتحادث معهم عن المواقع التي زاروها لا تسمح للاطفال بإرسال رسائل تصف شخصياتهم واشكالهم، أو تتحدث عنهم.
- احظر عليهم ممارسة العاب تفاعلية على الانترنت، خصوصا تلك التي تسمح لهم باجراء احاديث مع غرباء.
- حدد اوقات استخدامهم للانترنت بنصف ساعة يوميا.



بعض العلامات التي يمكن من خلالها اكتشاف سقوط الابن أو الابنة في شرك جماعات الابتزاز الجنسيّ، "إذا شاهدت شرودًا وضيقًا، وحبًا مفاجئًا للعزلة، وعدم تركيز، وخوفًا زائدًا على الهاتف المحمول، وقضاء ابنك أو ابنتك وقتًا طويلاً معه بهذا العمر، فانتبه، إذ يكون قد وقع ضحيَّةً لهذه المجموعات الجنسيَّة التي بدأت تعمل بتنظيم وتكتيك عجيب، وهذا ما يفسِّر ارتفاع جرائم الابتزاز الجنسيّ... أدركوا أبناءكم قبل أن يكونوا مجرَّد أدوات بأيدي من لا يخافون الله".
اعداد الطالبات:
بدريه العتيبي
هدى العتيبي
عهد العتيبي
هيا
بشرى
وجدان العتيبي
نوير
العنود سلطان الشهري 

الاثنين، 9 ديسمبر 2013


                                                       




untitled.bmpفيروس الحاسوب

 

هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات .

 أي أن فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكمبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة ، وتتم كتابتها بطريقة معينة ..

مثال :

1- دافيد سميث مطور فيروس ميلسا Melissa
يعتبر فيروس ميلسا من أشهر الفيروسات في تاريخ الحاسبات الالكترونية، وقد أصاب عشرات الآلاف من الحاسبات في مصر، قام دافيد سميث بالاستيلاء على أحد الاشتراكات الخاصة بشركه
AOL التي تقدمها الشركة لمستخدمي شبكه الانترنت عن طريقها، أرسل دافيد أول فيروس قام بتطويره إلى ستة من حلقات النقاش على شبكه الانترنتNews group.
وذلك في ديسمبر عام 1999 ولم يكن لهذا الفيروس أثر تدميري، وقد أطلق عليه اسم
Stripper في ذلك الوقت.. في بضعه أشهر قام دافيد سميث بتطوير ألنسخه الثانية من الفيروس وكان له أثر تدميري مروع ، بحيث اضطرت شركات عملاقه مثل انتل ومايكروسوفت إلى إغلاق حاسباتهم الخادمة التي تقدم خدمة البريد الالكتروني لمئات الملايين من المستخدمين ، وتمت ادانه دافيد سميث وحكم عليه بالسجن لمده 20 شهرا وغرامه ماليه قدرها 5000 دولار.

2- أونيل دي جوزمان مطور فيروس الحب Love Letter
يعتبر أونيل رمز سيئ للنبوغ الدراسي، فهو طالب بإحدى كليات الحاسبات في مانيلا عاصمة الفلبين، وقد قام بتطوير فيروس الحب الذي يعتبر من أوائل الفيروسات التي استخدمت أسلوب الدودة Worm في الانتشار، قام هذا الفيروس باصابة حوالي 15 مليون حاسب شخصي وخادم في مختلف قارات العالم ، اعترف أونيل بأنه الذي قام بتطوير هذا الفيروس الذي أحدث دمارا شاملا للحاسبات التي أصابها ، تم القبض على أونيل في الفلبين ، وقد اعترف بجرائمه ولكن لم تتم إدانته لان القوانين المحلية بالفلبين لم تكن قد طورت بعد لمواجهه الجرائم الالكترونية.
 

برامج الامان الخادعة ؟!
يحاول برنامج الأمان الخادع جعلك تعتقد أن جهاز الكمبيوتر الخاص بك مصاب بفيروس وعادةً ما يطالبك بتنزيل أو شراء منتج ليقوم بإزالة الفيروس. تحتوي أسماء هذه المنتجات غالبًا على كلمات مثل :


Antivirus , Shield, Security , Protection , Fixer

 قد يحتوي مثل هذا النوع من رسائل الأخطاء أو الرسائل المنبثقة على الجمل التالي
 

تحذير!
جهاز الكمبيوتر الخاص بك مصاب!
هذا الكمبيوتر مصاب ببرامج تجسس وبرامج إعلانات متسللة.

ملاحظة إذا تلقيت رسالة في مربع حوار منبثق تماثل هذا التحذير، اضغط على ALT + F4في لوحة المفاتيح لإغلاق مربع الحوار. لا تنقر على أي شيء داخل مربع الحوار. إذا استمر تحذير، مثل التحذير المذكور هنا، في الظهور عند محاولتك إغلاق مربع الحوار، فيعتبر ذلك إشارة واضحة على أن الرسالة ضارة وغير صحيحة.



 best-free-antivirus-2013.jpg

 
AVG-Anti-Virus-Free-Edition-2011.1209.pngimages (20).jpg

 

برامج مضاده للفيروسات:

برنامج افيرا انتي فيروس                        

*برنامج كاسبر سكاي

 

نصائح لتجنب الفيروسات :

1-لا تبقي القرص المرن في الدرايف اثناء بدأ تشغيل الكومبيوتراو بعد اغلاقه لان الفرصه تكون اكبر لانتشار الفيروسات.

2-اجري مسحا للقرص المرن قبل فتح الملفات فيه لان هذه الطريقه تتيح لك التقاط الفيروسات قبل انتشارها في الكمبيوتر.

3-قم بمسح كافة الملفات او البرامج التي تريد تنزيلها من الشبكه قبل فتحها اوتشغيلها.

4-الرسائل الالكترونيه المتطفله قد تحمل معها الفيروسات ويستحسن الغاؤها مباشرة.

5-تجنب البرامج المنسوخه ولا يغرك سعرها المنخفض لانها قد تكون ملوثة بالفيروسات.

6-تأكد بأن برنامج مقاومة الاختراق معد بطريقه مناسبه  بحيث يتيح حجب ملفات التجسس التي قد تنقل الى المخترقين معلومات عن كمبيوترك الشخصي وتجعله بالتالي عرضة للفيروسات وملفات التجسس .

7-ضع كلمة مرور لوندوز لجعله مستعصيا على القراصنه.

8-اجعل برنامج مقاومة الفيروسات على الاستعداد للتصدي للفيروسات من خلال تحديثه بأستمرار.

9-تتبع اخبار الفيروسات لمعرفة الجديد منها.

10-في حال تعرض جهازك لفيروس لا تقلق قم بتشغيل برنامج المقاومه وتتبع التعليمات لازالة الفيروس حتى النهايه.

                                                                                               C:\Documents and Settings\Uzer\سطح المكتب\فيرو.jpg
* حلول تربوية :
       
1- وضع انضمة جديدة لمكافحة الفيروسات .

2- تشديد العقوبات القانونية والقضائية الرادعة

بحق مبرمجي الفيروس حتى يكونوا عبرة لغيرهم.



طريقة حذف الفيروسات من الجهاز بالكامل :
http://www.youtube.com/watch?v=Uq9cZsqew2k

طريقة لحماية الأجهزة من الفيروسات :
http://www.youtube.com/watch?v=xNlngYKW7SU

شرح ازالة الفيروسات من الهارد نهائيا :
http://www.youtube.com/watch?v=MhVX5HlQxvk

 
   

السبت، 7 ديسمبر 2013

انتحال الشخصية

انتحال الشخصية :

هو الظهور أمام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك أنه يتعامل مع من تم انتحال شخصيته .

مثال :


مثل أن يقوم شخص عادي بانتحال صفة ضابط شرطة ويدخل إلي مكان ما فيعتقد الجميع أنه ضابط ويعاملونه علي هذا الاساس ويمكن أن يرتكب جرائم بشعة تحت هذا الستار الخادع وبذلك يتم فقد القيمة المعنوية لضباط الشرطه على اعتبار إمكانية انتحال شخصياتهم وكذلك الامر بالنسبة للمهندسين أو غيرهم من المهن و الاعمال , أو في التعامل مع الانترنت فيسهل انتحال الشخصية لأن الأطراف مخفيه وغير ظاهره فيمكن للمرأة أن تصير رجل والعكس وكثير من الجرائم يمكن أن ترتكب في الخفاء.





أنّ عملية الإنتحال تكون على صورتين :

الصورة الأولى  : تكون بإنشاء حساب آخر للشخصية الضحية على نفس الشبكة الاجتماعية ، والاستعانة بالمعلومات المتوفرة عنه .

الصورة الثانية : تكون باستخدام المعلومات الشخصية عن الضحية في شبكة اجتماعية وإنشاء حساب باسم الشخص على شبكة اجتماعية أخرى ويعدّ هذا النوع أكثر خطورة لصعوبة اكتشافه واحتمال التنبه له.


أراء حول انتحال الشخصية :

ان هنالك عدة عوامل تدخل ضمن كيفية تصريف السلوك الاجرامي نفسه في الجرائم التقليدية التي تحتاج لقدرات عقلية وانتحال الشخصية فيه من درجات الذكاء والقدرات العقلية فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية.إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الامراض النفسية

منتحل الشخصية سلوك إجرامي يحاول من خلاله المجرم الوصول إلى منافع خاصة. وهو ما ينفي أية علاقة له بالامراض النفسيةأو العقلية ، بل كمبدأ قانوني لا يجوز لأي شخص منهم ان يدفع امام المحكمة بالجنون أو بمرض نفسي في هذه الجريمة


 كيف يمكنني أن أتجنب الإنتحال ؟

    • احتفظ دائماً بقائمة المراجع والأعمال المستشهد بها .

    • استخدم علامة الاقتباس " ... " عندما تسرد النص الحرفي كما أورده المؤلف .

    • أعط المؤلف حقه فيما توصل إليه من نتائج جديدة أو تفسيرات أو وجهات نظر ، والاستشهاد على ذلك في النص ( الاسم ورقم الصفحة ضمن نص ورقة عملك ) .

    • المعلومات العامة لا تتطلب الاستشهاد النصي ، ولكن يجب كتابتها بمفرداتك الخاصة فقط أضف اسم المصدر ضمن قائمة المراجع .


حلول تربويه ونصائح للمشكلة :
    1. تشديد العقوبات القانونيه والقضائية الرادعه بحق المنتحلين حتى يكونوا عبره لغيرهم .

    2. وضع انظمه جديدة لمكافحة انتحال الشخصيات او التعدي عليها والتوسع في نظام مكافحة جرائم المعلوماتية .

    3. تشديد الرقابه على وسائل التواصل الاجتماعي من قبل الجهات الأمنية .

    4. بيان الحكم الشرعي من قبل العلماء والفقهاء بحرمة انتحال الشخصيات لما فيها من كذب تدليس وغش وتزوير .

    5. إغلاق جميع الحسابات والصفحات الشخصية المشهورة المنتحله من قبل القائمين على مواقع التواصل






    حلـول تقـــنية :

    موقع بينة: بدأت انطلاقته كأول موقع الكتروني على مستوى العالم ,يحتوي على فهرسه لجميع حسابات مواقع التواصل الاجتماعي الخاصة بجميع الوزارات والمسئولين والإعلاميين وجميع المهتمين بهذا المجال , وجاءت مبادرة شركة البيئة الرقمية بهذا المشروع لحفظ حقوق مستخدمي مواقع التواصل الاجتماعي وحمايتهم من انتحال شخصياتهم , وبإذن الله ستؤمن (بينه) بيئة صحية للتواصل الاجتماعي ويأتي الفيديو موضح ذلك





    حلول اخرى لتحمي نفسك من مشكلة انتحال الشخصية :

    ما زالت أجهزة الكمبيوتر والشبكات مستمرة في التطور، وكذلك يفعل المهاجمون لهذه الأجهزة والشبكات، فقد قاموا بتطوير طرق هجماتهم باستخدام أساليب جديدة ومعقدة للوصول إلى أهدافهم الخبيثة.

    يعرف هجوم انتحال الشخصية بأنه حينما يقوم المهاجم (Attacker) بالتظاهر على أنه شخص أو مستخدم ما, وانتحال هويته بتزييف بطاقة تعريفه. وينقسم هجوم انتحال الشخصية إلى ثلاثة أقسام, وهي الهجوم على برتوكول التوثيق باعتراض البيانات (MAN IN THE MIDDLE - MITM), وهجوم إعادة الإرسال (Replay attack) وأخيراً هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking).

    الهجوم على برتوكول التوثيق باعتراض البيانات ( MITM ( MAN IN THE MIDDLE :

    يعرف أيضاً بـ هجمات "رجل في المنتصف", وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة, المتقدم بطلب التوثيق والطرف المسؤول عن التحقق من الهوية، وبالتالي يكون المهاجم قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.

    لنأخذ هذا المثال لتتضح الفكرة أكثر, عند مكالمة صديق على الهاتف، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا، ثم الانتظار حتى يجيب, عندما يرفع صديقك الهاتف، يكون الاتصال بينكما قد بدأ. في حالة هجوم MITM، يكون أحد المتطفلين أو أحد المهاجمين قد اعترض الاتصال بينك وبين صديقك. فـبدلاً من الحديث لصديقك مباشرة، يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم. فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما بدون معرفة أن هناك شخصا غير مصرّح يكون هو نقطة الاتصال بينكما، و يقوم بالاستماع إلى كل كلمة من هذه المحادثة. فهي أقرب ما تكون كمكالمة ثلاثية، ولكن اثنين من ثلاثة متصلين لا يعرفون أن هناك شخصا ثالثا يقوم بالاستماع والتصنت.

    ويعتبر هجوم MITM من الهجمات الشائعة وعلى درجه متطورة جداً.

    هجمات MITM قد تكون هجمات غير نشطة (passive attack) أي يقوم المهاجم بالتقاط البيانات التي يتم إرسالها، ومن ثم إرسالها إلى المتلقي الأصلي من دون أن يتم الكشف عن وجوده (بمعنى أنه يتَنَصت). أو قد تكون نشطه (active)، حيث يتم اعتراض وتعديل محتوى الرسالة قبل أن يتم إرسالها إلى المتلقي الأصلي.

    آلية عمله:

    يستعمل المهاجم قطعة من برنامج يضعه في وسط الطريق بين مرسل المعلومات ومستقبلها بدون علمهم. إذ يظهر المهاجم بالنسبة للمرسل كمستقبل, وبالنسبة للمستخدم كملقم. ففي هذه الحالة, يستطيع المهاجم اعتراض سبيل البيانات السليمة واستبدالها بأخرى معدلّة أو سرقة هذه البيانات بدون أن ينبه المستخدم أو الملقم إلى هذا الأمر. 

    هجمات MITM والشبكات:
    أصعب جزء من هجوم MITM في الشبكات السلكية هو القيام بالهجمات دون أن يتم اكتشافها !عادة ما يتطلب هذا الوصول الفعلي إلى الشبكة، و بالتالي زيادة فرص اكتشاف الهجوم وافتضاح أمر المهاجم.

    أما بالنسبة للشبكات اللاسلكية ففي السنوات الأخيرة زادت هجمات MITM عليها, حيث إنه لم يعد من الضروري الاتصال من خلال الأسلاك, فيمكن للمهاجم إضافة جهازه في مسار الاتصال عن بعد، كأن يكون خارج البناية مثلاً, فيعترض حزم البيانات, يعدلها و من ثم يرسلها, وهذه تعتبر من أخطر أنواع الهجمات اللاسلكية. ممكن أن تستخدم هذه الهجمات لقطع اتصال شبكات مثل SSLو SSH و [5]VPN .

    كيفية الحماية من هجمات MITM :

    الحل الشائع لهجمات MITM على الشبكة اللاسلكية هو فرض (WEP) Wired Equivalent Privacy وهو بروتكول تشفير لحماية شبكة . WIFI

    انتحال الشخصية في الاسلام :

    انتحال الشخصية يمكن أن يكون على وجه التنقيص لتلك الشخصية، أو على وجه يسبب له ضرراً، أو على وجه ينال به المنتحل أمراً لا يستحقه، أو على وجه يترتب به الوقوع في أمر محرم، أو على أي وجه آخر غير ما ذكر. فإن كان على وجه التنقيص كان من الغيبة وكان حراماً لما في سنن أبي داود عن عائشة رضي الله عنها قالت: . وحكيت له أي رسول الله إنساناً فقال: ما أحب أني حكيت إنساناً وأن لي كذا وكذا.


    وجاء في عون المعبود عند شرح الحديث المذكور: (فقال):أي النبي (ما أحب أني حكيت إنساناً) أي ما يسرني أن أتحدث بعيبه أو ما يسرني أن أحاكيه بأن أفعل مثل فعله أو أقول مثل قوله على وجه التنقيص.
    وفي فيض القدير شرح الجامع الصغير: (ما أحب أني حكيت إنساناً) أي فعلت مثل فعله أو قلت مثل قوله منقصاً له، يقال حكاه وحاكاه، قال الطيبي: وأكثر ما تستعمل المحاكاة في القبيح. وإن كان ذلك يسبب الإضرار للشخص المنتحل، كان حراماً أيضاً، لما صح عن النبي صلى الله عليه وسلم من قوله: لا ضرر ولا ضرار. أخرجه الإمام أحمد في مسنده وهو أيضاً في سنن الدارقطني وغيره.
    وكذا الحكم أيضاً فيما إذا كان المنتحل يفعل ذلك لينال أمراً لا يستحقه، أو كان يترتب على الانتحال الوقوع في أمر محرم، لما في الأولى من الظلم، ولأن ما أدى إلى الحرام كان حراماً.


    وعلى افتراض أن يخلو الانتحال من جميع هذه الافتراضات فلا أقل من أن يكون إخباراً بخلاف الواقع، وهذا كذب ثم إنه قد لا يسلم من أن يكون غشاً للمشاركين في المنتدى فربما غير بعضهم رأيه لو علم أن الكاتب غير فلان، و إن كلا من الغش والكذب محرم، فقد قال النبي : ومن غشنا فليس منا. رواه مسلم. وقال : عليكم بالصدق، فإن الصدق يهدي إلى البر، وإن البر يهدي إلى الجنة، وما يزال الرجل يصدق ويتحرى الصدق حتى يكتب عند الله صديقاً، وإياكم والكذب، فإن الكذب يهدي إلى الفجور، وإن الفجور يهدي إلى النار، ولا يزال الرجل يكذب ويتحرى الكذب حتى يكتب عند الله كذاباً. رواه مسلم من حديث عبد الله بن مسعود.


    وأما الكيفية التي يجب عليكم التصرف بها، فهي والله أعلم أنه إذا كان الانتحال المذكور داخلاً في إحدى الحالات الممنوعة فالواجب أن تمنعوا من وقوعه بقدر ما تستطيعونه على حسب مراتب تغيير المنكر، وإن لم يكن داخلاً في المنع فلا نرى وجها للتعرض لفاعله.


    عمل الطالبات :
    o فتون الفرشان
    o هند الراشد
    o اسماء المطيري
    o شهد الحربي
    o لمياء الدوسري


    الأربعاء، 4 ديسمبر 2013

    التسوق الالكتروني


    التسوق الالكتروني




















     
     
    تعريف التسوق الالكتروني :  
     
     
     
     
     
    1-تعامل تجاري قائم على تفاعل اطراف التبادل الكترونيا بدﻻ من المادي المباشر
     
    2-عملية بيع وشراء السلع والخدمات عبر شبكة الأنترنت 
    التسويق الالكتروني يعتمد بشكل اساسي على الأنترنت  
    في ممارسة كافة الأنشطة التسويقية كالإعلان التوزيع البيع بحوث التسويق وتصميم المنتجات الجديدة والتسعير وغيرها . 
     
     
     
     
     
     
     
     
     
     
     
    تعريف المشكلة :

    هي المشاكل التي تعيق المشتري من التسوق عبر الانترنت

     
    ومن هذه المشاكل :
     
     
     من أولى المشكلات التي قد يعاني منها المتسوق الالكتروني مشكلة عدم الثقة في العروض التي تقدّمها شركات البيع عبر الإنترنت.
     
    أما المشكلة الثانية فهي عدم الثقة في أمن المعلومات عند أداء عملية الشراء فيمكن لأي هاو من منشئي المواقع على الإنترنت أن يضع في موقعه منتجات مجانية أو بأبخس الأسعار شرط إدخال رقم البطاقة وكلمة السر ومن بعد ذلك يمكن اقتناص الحسابات والأرقام السرية للبطاقات .
     
    طريقة الدفع: الدفع لهذه المواقع (المتاجر الإلكترونية) لا يتم إلا من خلال بطاقة ائتمان، وليس بوسع الكثيرين الحصول على بطاقة إئتمان مثل  visa card وmastercard وغيرهما … في السابق، كان الحصول على هذه البطاقات من البنوك امراً صعباً ومعقداً بعض الشيء.


    مثال:




    ترغب امرأة بشراء حقيبة اعجبتها من احد المواقع على الانترنت وفي نفس الوقت كان سعرها في المحلات التجارية ضعف سعرها في هذا الموقع ، أدخلت بياناتها ورقم حسابها في البنك لدفع المال لشراء الحقيبة مرت الأيام ولم تستلم الامرأة الحقيبة شكت في هذا الموقع وذهبت الى البنك تفاجأت بسرقة جزء من المال فما الذي حدث ؟!

    اكتشفت الامرأة ان الموقع مزيف وما هو الا غطاء لمجموعة من سارقي الحسابات في البنك .
     

     

     

    الحلول التقنية :

     
    1- قبل أن تبدأ في استخدام بطاقتك وقبل البدء في التسوق تأكد أولاً من إعدادات الأمن على جهازك

     
    2- استخدم متصفح إنترنت آمن عند التسوق، أنصحك وبشدة أن لا تتسوق (ان تدفع إلكترونياً)بينما تتصفح العديد من المواقع وتفتح الكثير من تبويبات المتصفح أغلق كل شيء أمامك  أفتح نافذة واحدة للمتصفح (المتجر أو الموقع الذي تريد الدفع له) نتيجة فتح الكثير من النوافذ (أو التبويبات) فقد يتوقف عن الإستجابة نتيجة لاستهلاك قدر كبير من الذاكرة او بسبب نفاذها قد يحصل هذا السيناريو سيدفع متصفحك للموقع مرتين.
     
    3- تأكد من أن جهازك يخلو من الفيروسات، ومن ملفات التجسس  spay ware  التي شغلها الشاغل مراقبة نشاطاتك على الشبكة وإرسال بياناتك إلى مواقع ضارة تسرق هذه البرمجيات اسمك وبريدك وبطاقة الإئتمان من المفضل دائماً استخدام برنامج  internetSecurity suite   على جهازك.
     
    4- لاتتسوق من أية مواقع إلكترونية غير معروفة غير آمن المتاجر الشهيرة هي متاجر آمنة وموثوق بها مثل .amazon
     











    الحلول التربوية :
     
     
    1- تثقيف وتوعية المتسوق .
     
     
    2-توعية المتسوق وتثقيفه في الهجمات التي يمكن حدوثها أثناء عملية تسوقه وأنواع الهجمات التي يمكن حدوثها كيفية التعامل معها.
     
     3-التأكد من تفعيل جدار الحماية.
     
    4- حماية الحاسوب الخاص بك عن طريق الحد من أنواع الهجمات إلى جهاز الحاسوب الخاص بك. وحيث يمكنه كشف المعلومات ومنها كلمات المرور المستخدمة .
     
    5- تشفير المعلومات بين المتسوق و الخادم المزود لنظام التسوق الإلكتروني .

    " تستخدم عملية تشفير المعلومات المهمة SecureSocket layer عند انتقالها من المتسوق إلى الخادم المزود لنظام التسوق الإلكتروني ولمعرفة إذا كان الموقع يشفر المعلومات يكون https وليس http  ووجود صورة القفل أسفل المتصفح ".



    6-طورت مجموعة من الشركات العالمية الرائدة منها مايكروسوفت و آي بي إم

     (IBM, وفيزا (visa) و وماستر كارد(MasterCardبروتوكولاً لعمليات الدفع

    (protocal payment),  اطلقت عليه اسم بروتوكول الحركات المالية الآمنة

    (Transactions-SET Secure Electronic, والغاية من هذا البروتوكول ضمان الحفاظ على امن البيانات خصوصيتها وسلامتها  (integrity) والتحقق من وصولها الى الجهة المطلوبة أثناء إجراء الحركات المالية (financial transactions)

    عبر شبكة مفتوحة مثل الانترنت . ويشبه هذا البروتوكول - الى حد كبير - بروتوكول الطبقات الامنية في استناده الى التشفير والتواقيع الرقمية.

     
     
    7-استخدام جدار الحماية للخادم المزود لنظام التسوق الإلكتروني يقوم جدار الحماية للخادم بضمان عدم وصول المهاجم إلى الخادم .
     
     
    8- قيود الرمز السري .

    "هذه القيود لكلمة المرور يجب ان تضمن حماية كلمة السر من التخمين ويسمح بعدد محدود من المحاولة في ادخال الرمز  السري ".
     
     
    9- مراجعة سجلات الأمن للكشف عن المهاجمين وامكانية رفع دعوى ضدهم كما لتوعية بعض المتسوقين التي تعرضت حساباتهم للاختراق .
     
     
    10- استخدام بطاقة الائتمان كوسيلة الدفع الأكثر اماناً حيث تتحمل الجهة المصدرة لبطاقة الائتمان الخطاء الصادر من   الأنظمة .
     
     
     
     

     
     
     
     
     
     
     
     
     
     
     
     





    فديو عن التسوق الالكتروني :
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
    الطالبات :
     
    شروق الثنيان.
     
    مرام الطريخم.
     
    سميرة المحمد.
     
    سلمى القرني.
     
    رزان الغريب.
     
    روان الغامدي.