الأربعاء، 4 ديسمبر، 2013

مبادي تقنية المعلومات -ج


قواعد البیانا ت Database (DB)
إدارة البیانات
ھي عملیة وضع ھیاكل البیانات وتحدید إجراءات التعامل مع ھذه البیانات ثم تنفیذ
ھذه الجوانب على أساس منظم.
تشمل نمذجة البیانات .. وبیانات الحركة.. وإنشاء قواعد البیانات.
ھي مجموعة متكاملة من البیانات المرتبطة ببعضھا منطقیا والمخزنة بطریقة
نموذجیة تخفض من تكرارھا وتسھل من معالجتھا.
نظام إدارة قواعد البیانات DBMS
تسمى Database Management System (DBMS)
ھي مجموعة برامج تدیر عملیات إنشاء وتخزین وفرز وتبویب وحذف واسترجاع
البیانات بطریقة سھلة ونموذجیة.
یسمح ھذا النظام للمستخدمین بالدخول المنضبط إلى البیانات في قواعد البیانات.

فوائد قواعد البیانات
تقلیل ازدواج البیانات المسجلة بالحاسب لأقل حجم ممكن. 
إسراع عملیة الاستفسارات بدرجة كبیرة. 
تولید معلومات متنوعة من كمیة البیانات المتاحة. 
إسراع عملیة عرض وتخزین البیانات المختلفة. 
شغل حیز تخزیني أقل للبیانات. 
زیادة فاعلیة إدارة البیانات.
إدارة المعلومات
ھي العملیة التي تتضمن استخدام تقنیة المعلومات لتوفیر استخدام أكثر فاعلیة 
وكفاءة لكل المعلومات المتاحة لمساعدة المجتمع والمنظمة والأفراد في تحقیق 
أھدافھم. 
تھتم بضمان عدة أمور ترتبط بالمعلومات مثل: 
المداخل التي توصل إلى المعلومات. 
توفیر الأمان والسریة للمعومات. 
نقل المعلومات وإیصالھا إلى ممن یحتاجھا بسرعة ودقة وفاعلیة. 
تخزین المعلومات وتحدیثھا واسترجاعھا عند الطلب.
جرائم الحاسب Computer Crimes
الجريمة في القانون
هي فعل غير مشروع صادر عن إرادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا.
جرائم الحاسب
هي الجرائم التي تلعب فيها البيانات الحاسوبية والبرامج المعلوماتية دورا رئيسيا.
هي كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب .
دور الحاسب في الجريمة
الحاسب والجريمة
دور الحاسب في مجال اكتشاف الجريمة
 إنجاز المطابقات وتحليل المعلومات التي تساعد على اكتشاف الجريمة.
السمات المميزة لجرائم الحاسب
تستهدف معنويات وليست ماديات محسوسة.
تتسم بالخطورة البالغة نظرا لأغراضها المتعددة وحجم الخسائر الناجمة عنها.
سمة قانونية تتعلق بملاحقة الجناة وسهولة إتلاف الأدلة من قبل الجناة.
صيانة الحاسب
تتأثر أجهزة الحاسب بالغبار وغيره من الأوساخ.
أحد أهم جوانب الصيانة العادية هو المحافظة على نظافة الحاسب بوضعه في بيئة مناسبة خالية من الغبار والدخان تتصف بالأتي:
جو خال من الدخان والغبار.
إبعاد الجهاز عن مصادر الحرارة (ليس بقرب المدفأة ولا تحت أشعة الشمس).
التأكد من عمل المروحة بشكل صحيح.
وضع صندوق الحاسب والشاشة في مكان مفتوح للتهوية.
الصيانة الوقائية للحاسب
تنظيف الجهاز من الغبار والأوساخ المترسبة على القطع الخارجية والداخلية.
عمل نسخة احتياطية للبيانات والملفات الأساسية لنظام التشغيل.
من الممكن عمل صورة Image للقسم الذي يحوي نظام التشغيل عن طريق Norton Ghost.
تأمين تبريد كاف للجهاز.
تنظيف القرص بحذف البرامج غير الضرورية وملفات الإنترنت المؤقتة.
إلغاء التجزئة Defragmentation بشكل دوري متباعد لتحسين الأداء.
تحميل مضاد فيروسات قوي وحديث الإصدار.
تعريف الفيروس
هو برنامج حاسب تم تصميمه بهدف إلحاق الضرر بنظام الحاسب.
يهدف الى التدخل في مكونات وأعمال البرامج المتوفرة على الحاسب من خلال ربط نفسه بالبرامج الأخرى ثم تضاعفه وانتشاره دون الشعور بوجوده.
بدأ ظهور أول فيروس في سنة 1978 ثم انتشر مع استخدام شبكة الانترنت.
لماذا سمي بهذا الاسم
كلمة فيروس تطلق على كائنات دقيقة تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة.
بمجرد دخول الفيروس إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم.
فيروس الحاسب عندما يدخل إلى الحاسب يتكاثر ويربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر.
أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني
الفيروس العضوي يغير خصائص ووظائف بعض خلايا الجسم.
الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
الفيروس العضوي يتكاثر ويقوم بإنتاج فيروسات جديدة.
الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجا كميات جديدة.
الجسم المصاب بالفيروس يظل مدة بدون ظهور أي أعراض (فترة حضانة).
البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض.
الفيروس العضوي يغير نفسه حتى يصعب اكتشافه.
الفيروس الإلكتروني يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
شروط الفيروس ومهامه
شروط الفيروس
أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.
يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.
مهام الفيروس
مسح البيانات الموجودة على القرص الصلب.
إضافة بيانات إلى الملفات الموجودة سابقا وإيقافها.
تدمير ملفات معينة في الحاسب.
كيف يعمل الفيروس
يقوم الفيروس بالانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة
في الذاكرة تحاول الشفرة البرمجية نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد التشغيل في توقيت معين أو بعد تنفيذ أمر معين.
تحاول الشفرة كذلك أن تغير من محتويات الملفات ومن أسمائها أيضا دون أن تعلم نظام التشغيل بالتغيير الذي حدث مما يتسبب في فشل البرامج في العمل.
تعرض أيضا رسائل مزعجة عن امتلاء الذاكرة أو تستخف بالمستخدم.
تخفض من أداء النظام أو حتى تدمر النظام كاملا.
مصادر الفيروسات
هواة الحاسب.
الذين يتم فصلهم من عملهم في بعض الشركات كانتقام منهم.
الشركات التي ترغب في إحداث خسائر في شركات منافسة.
العوامل التي أدت إلى انتشار الفيروسات
شبكة الانترنت ووسائل الاتصالات الحديثة.
وسائط التخزين مثل الأقراص المرنة والمضغوطة إذا كانت صادرة عن جهاز مصاب.
البرامج المقرصنة التي تعمل على حاسبات مختلفة وأنواع نظم تشغيل مختلفة ونسخها من أقراص ليست أصلية.
مرفقات البريد الالكتروني التي تضاف كملفات ملحقة للرسالة.
خصائص الفيروسات
القدرة على التخفي عن طريق الارتباط ببرامج أخرى،
بعض الفيروسات تتخفى في أماكن خاصة مثل ساعة الحاسب تنتظر وقت التنفيذ.
الانتشار سواء من ناحية السرعة أو الإمكانية.
القدرة التدميرية للبيانات بمجرد تشغيله في تاريخ معين أو زمن معين.
التنقل داخل الذاكرة من مكان لأخر فيصعب الاستدلال عليه وإزالته.
البصمة وهي العبارة التي تضيفها داخل البرنامج المصاب يمكن التعرف عليه من خلالها.
أنواع الفيروسات
1- فيروسات قطاع التشغيل Boot Sector
هي الأكثر انتشارا في العالم.
تتواجد في الجزء المخصص لتشغيل الحاسب الذي يشتمل أوامر تحميل النظام.
يدمر ملفات النظام.
2- فيروسات الملفات
تلصق نفسها مع ملفات البرامج التنفيذية مثل Com . exe .
أعراض الفيروسات
عدم تحميل نظام التشغيل أو التعامل معه بشكل ملائم.
توقف النظام عن العمل أثناء التشغيل بدون سبب واضح.
زيادة أو نقصان حجم ملف بدرجة ملحوظة.
نقص شديد في سعة الذاكرة نتيجة نسخ الفيروس نفسه مما يبطئ العمل .
عدم ظهور أسماء الملفات أثناء استعراض محتويات القرص .
بطء تشغيل النظام بصورة ملحوظة.
عدم قدرة بعض التطبيقات على التشغيل.
تناقص مستمر في المساحة الخالية على القرص الصلب مع عدم إضافة برامج.
ظهور ملفات جديدة لها أسماء وامتدادات غريبة وبدون حجم.
عدم القدرة على التعامل مع وحادات الحاسب مثل مشغل الأقراص أو الطابعة بدون سبب.
عدم السيطرة على لوحدة المفاتيح وكذلك الفأرة.
الوقاية من الفيروسات
استخدام برامج أصلية أو مرخصة.
استخدام عدة برامج مضادة للفيروسات وتحديثها بشكل دائم.
استخدام كلمة سر لمنع الآخرين من العبث بالحاسب.
عدم تنفيذ أي برامج مأخوذة من الشبكة قبل فحصه.