نيابة عن ولي العهد.. وزير الخارجية يرأس الوفد المشارك في قمة الذكاء الاصطناعي    المواقف السعودية ثابتة لم تتزحزح    القيادة تعزّي رئيس ناميبيا في وفاة مؤسس الجمهورية    أمير الشرقية يتسلّم شهادة تسجيل "القرية الشعبية" ضمن موسوعة غينيس    الإنسان قوام التنمية    7.5 مليار دولار استثمارات تقنية في اليوم الثاني ل" ليب"    3.1 مليار لمستفيدي "حساب المواطن"    الأسهم الأمريكية تغلق على ارتفاع    السماح باستخدام مسحوق الحشرات في الأغذية    زار" خيبر" واستقبل المواطنين.. أمير المدينة: القيادة مهتمة بتنمية المحافظات والارتقاء بمستوى الخدمات    تحتال على أقاربها بزوج وهمي    محمد رمضان يشوق جمهوره بمدفع رمضان    4 يهددون صدارة «الدون» هدافي دوري روشن    السيتي والريال.. مواجهة نار في ملحق دوري الأبطال    بعد إقالة أروابارينا.. نجل يوردانيسكو يقترب من تدريب التعاون    انطلاق بطولة" موسم الرياض للبادل P1″ على ملاعب "بوليفارد سيتي"    نائب أمير مكة يطلع على خطة "التجارة" لرمضان    حادث يودي بحياة معلمة بالمدينة المنورة    إلزام المطاعم بتنظيم حركة مرور مندوبي التوصيل    الموافقة على تأسيس أول جمعية في مجال الميتاجينوم والميكروبيوم    رئيس هيئة الإذاعة والتلفزيون: منتدى الإعلام ينسجم مع الرؤية    رئيس الوزراء الصومالي يزور حي حراء الثقافي بمكة    منع بيع التبغ في الأكشاك والبقالات    "هاربن 2025": "أخضر الكرلنغ" يكتسح تايلاند مُسجلاً الفوز التاريخي الأول في الأسياد الشتوية    حرس الحدود ينقذ مواطنًا تعطلت واسطته البحرية في عرض البحر    الاتفاق يؤكد غياب لاعبه "موسى ديمبيلي" حتى نهاية الموسم    نائب أمير الرياض يشرّف حفل سفارة إيران    استثمارات بالتقنية والذكاء الاصطناعي على مسرح «ليب»    القادسية يجدد عقد المدرب الإسباني ميشيل جونزاليس حتى 2027    NASA تطلق مسبار باندورا قريبا    Google عن Deepseek تقنيات معروفة ولاتقدم علمي    انطلاق فعاليات معرض الكتاب بجازان.. اليوم    إيلون ماسك: سأستعمر المريخ    أُسرتا مفتي ومؤمنة تتلقيان التعازي في فقيدهما    زهرات كريهة الرائحة تتفتح بأستراليا    فصيلة الدم وعلاقتها بالشيخوخة    علاج مبتكر لتصلب الأذن الوسطى    هزيمة النصر مطلب    تريليون ريال مشتريات النقد الأجنبي خلال 3 أشهر    عرب الصمت !    ثانوية الحرمين تحتفل بذكرى يوم التأسيس    بشراكة بين جمعية السينما ومركز "إثراء"..    «هيئة الأدب» تختتم مشاركتها في معرض نيودلهي للكتاب    "أم 44" يظهر تحديات النساء في منتصف العمر.!    الديموقراطية الأمريكية بين رئيس الإبادة ورئيس التهجير القسري    "مفوض الإفتاء بعسير": يستقبل آل جابر المُعين حديثًا    النمر العربي.. حماية وإعادة توطين    27 اكتتابا جديدا متوقعا في 2025    جمعية الكشافة السعودية تُشارك في اللقاء الكشفي الدولي العاشر    أمير الشرقية يكرم المشاركين في مبادرة «خدمتكم فخر»    أمير جازان يستقبل مدير الدفاع المدني السابق و المعين حديثاً    فجر السعيد: أعتذر للعراق وأعتزل النقد السياسي    والد عبدالله الزهراني في ذمة الله    مستشفى دله النخيل بالرياض ينقذ مريضة من ورم في الرقبة ممتد للقفص الصدري    تخريج الدورة التأهيلية للفرد الأساسي للمجندات الدفعة السابعة بمعهد التدريب النسوي    شعبان.. محطة إيمانية للاستعداد لرمضان    حسن التعامل    %75 نسبة تفوق الحرفيات على الذكور    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمن السيبراني وطرق الحماية من الاختراق
نشر في الوطن يوم 05 - 04 - 2019


ندى الحارثي
أصبح الاختراق في العالم التقني مشكلة كبيرة تؤرق معظم المستخدمين وأصحاب الحسابات، سواء كانوا أفرادا أو مؤسسات، وسواء كانت تلك الحسابات اجتماعية على وسائل التواصل الاجتماعي -على سبيل المثال-، أو ذات بُعْد اقتصادي أو أمني، أو غير ذلك.
ويمكننا تعريف الاختراق في العالم التقني بأنه هو القدرة على الوصول إلى هدف تكنولوجي بطريقة غير مشروعة، عن طريق ثغرات لم يرها الشخص الذي تم اختراق حسابه في نظام الحماية الخاص بهذا الحساب، فيقوم المخترق من خلال تلك الثغرة بالتجسس، ومن ثم سرقة المعلومات ونشرها للعامة، أو تملك الحساب من خلال إزالة المسؤول المباشر، كما يحصل في بعض مواقع التواصل الاجتماعي والمواقع الإلكترونية.
وإذا ما توفرت الإمكانات الفنية بالإضافة إلى سرعة الإنترنت، فقد يتمكن المخترِق من تعطيل النظام لدى الهدف المخترَق، أو تعديل مسار عمله، من خلال حذف أحد الملفات، أو استبدالها بملف آخر، وعندها سيتحول وصف المخترق إلى مخرب «cracker hacker»، والمعروف أن البيئة التي يعمل بها المخترق تختلف كل الاختلاف عن البيئة المعتادة من جميع النواحي، خاصة فيما يتعلق بمحركات البحث والمتصفحات المستخدمة في الدخول. وتعرف هذه البيئة بالإنترنت العميق the deep web التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت.
وفي بداية دخوله يقوم المخترق بتغيير مكان الاتصال «IP Address» من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت.
وبمجرد الاتصال بالإنترنت من قبل الأفراد أو الشركات صاروا عرضة للاختراق، ولا يمكن إيقاف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق قد أخذ الاحتياطات اللازمة لذلك.
يتم الاختراق من خلال عدة طرق بحسب درجة الحماية المتوافرة في الجهاز المستهدف، موضحا أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت.
ولمواجهة الاختراق، يؤكد المبرمجون أن ذلك يكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات مهمة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصرا على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر.
ولضمان استخدام آمن للإنترنت يمكن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات مهمة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات مهمة في ذاكرة الجهاز، بل يمكن وضعها في الذاكرة الخارجية.
وبالإضافة إلى ما سبق ينصح الخبراء بتغيير كلمة السر بشكل مستمر، مع أهمية عدم اعتماد كلمات السر المشهورة، كتاريخ الميلاد، أو التسلسل في الأرقام، أو الأحرف، واعتماد برامج الحماية الرسمية التي تباع من قبل مراكز البيع المعتمدة، وعدم تحميلها من الإنترنت، لأنها في الغالب برامج اختراق، وكذا جميع البرامج.
أما الأمن السيبراني فهو مجموع الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به وسوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها، وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. والأمن السيبراني هو سلاح إستراتيجي بيد الحكومات والأفراد، لا سيما أن الحرب السيبرانية أصبحت جزءا لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول.


انقر هنا لقراءة الخبر من مصدره.