التسامح.. سمة سعودية !    أيها الشباب: هرولوا نحو هاوي    الكهولة وزمن النادبات    سفارة المملكة في السويد تقيم حفل إفطار رمضاني    اتصالات أمريكية أوكرانية لتوقيع اتفاق المعادن    «حقوق الإنسان» و«منظمة الهجرة» توقّعان اتفاق المرحلة الثالثة لمشروع تعزيز آليات مكافحة الاتجار بالأشخاص في المملكة    أمير منطقة الرياض يقلّد مساعد مدير مرور المنطقة رتبته الجديدة    1000 متطوع في مبادرة «أبشر بالخير» بالحدود الشمالية    العنزي مشرفاً على الاقتصاد الكلي في وزارة المالية    الحقيقة !    «الشؤون الإسلامية» تقيم مأدبة إفطار للصائمين بالجبل الأسود    أول لقاء بين السيسي وأحمد الشرع    المملكة ترفُض المَساس بوحدة السودان    القبض على إثيوبي في جازان لترويجه مواد مخدرة    غرامة 1,4 مليون ريال لمصنع مستحضرات صيدلانية وإحالته للنيابة    خيسوس حزين لخسارة لاعبين بسبب الإصابة أكثر من الهزيمة أمام باختاكور    سماء العُلا يعود في أبريل    فعاليات ثقافية في جدة التاريخية    البشوت النسائية تدخل عالم الموضة وتنافس الرجالية    أحياء المدينة تستعيد تقاليدها الرمضانية    صيانة 781 مسجدا بالأحساء    4 ملايين فحص لنقل الدم بالمناطق    «وول ستريت».. السوق متوتر ومستويات القلق للمستمثرين مرتفعة    فيصل بن مشعل: مشروع نقل المياه (الجبيل - بريدة) يجسد حرص القيادة    أمير الرياض: جائزة الملك سلمان لحفظ القرآن عظيمة في مضمونها ومنهجها وفي عملها    مشروع الأمير محمد بن سلمان لتطوير المساجد التاريخية يعيد الأصالة العمرانية لمسجد الرويبة    سعود بن نايف يستقبل المهنئين في رمضان.. ويطلع على أعمال "الذوق العام"    سعود بن نهار يشارك قادة ومنسوبي القطاعات الأمنية في الطائف الإفطار الرمضاني    تأكيد سعودي - لبناني على تعزيز العمل العربي وتنسيق المواقف تجاه القضايا المهمة    أمير المدينة المنورة: منظومة متكاملة لخدمة المصلين والزوار    عقدة غياب الدون تطارد العالمي    تجمع الرياض يطلق حملة "صم بصحة"    وزير الدفاع يبحث مع نظيره السلوفاكي المستجدات    ليلى عوض.. الغياب الذي لم يمحُ الأثر    نيفيز ينقذ جيسوس من ورطة الظهير    وزيرة الخزانة البريطانية: سنتأثر بالرسوم الجمركية الأمريكية    8 جامعات تتنافس على لقب دوري كرة الطائرة    أفضلية طفيفة لباختاكور في أوزبكستان بعد أداء باهت من الهلال    سيميوني وأنشيلوتي.. مواجهة كسر عظم    192 نقطة انخفاض للأسهم.. التداولات عند 6.4 مليار ريال    نيابة عن ولي العهد.. وزير الخارجية يصل القاهرة للمشاركة في القمة العربية غير العادية    من الرياض.. جوزيف عون يعلن التزامه باتفاق الطائف وسيادة الدولة    الإيمان الرحماني مقابل الفقهي    أبٌ يتنازل عن قاتل ابنه بعد دفنه    مهرجان "سماء العلا" يستلهم روح المسافرين في الصحاري    قدموا للسلام على سموه وتهنئته بحلول شهر رمضان.. ولي العهد يستقبل المفتي والأمراء والعلماء والوزراء والمواطنين    ترامب يبحث ملف المساعدات.. وروسيا تشدد مواقفها.. مساع أوكرانية – أوروبية لإصلاح العلاقات مع أمريكا    عقوبات ضد الشاحنات الأجنبية المستخدمة في نقل البضائع داخلياً    الأمير سعود بن نهار يستقبل المهنئين بشهر رمضان    نائب أمير منطقة مكة يطّلع على الخطط المستقبلية للمديرية العامة للسجون    قطاع ومستشفى تنومة يُنظّم فعالية "اليوم العالمي للزواج الصحي"    جمعية «أدبي الطائف» تعقد أول اجتماع لمجلسها الجديد    والدة الزميل محمد مانع في ذمة الله    أمير القصيم يرفع الشكر للقيادة على إعتماد تنفيذ مشروع خط أنابيب نقل المياه المستقل (الجبيل – بريدة)    تعليق الدراسة الحضورية بتعليم مكة والجموم والكامل وبحرة    المشي في رمضان حرق للدهون وتصدٍ لأمراض القلب    تأثيرات إيجابية للصيام على الصحة النفسية    قال «معارض سعودي» قال !    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.