جمعية أسر التوحد تطلق أعمال الملتقى الأول للخدمات المقدمة لذوي التوحد على مستوى الحدود الشمالية    سلمان بن سلطان: نشهد حراكاً يعكس رؤية السعودية لتعزيز القطاعات الواعدة    شركة المياه في ردها على «عكاظ»: تنفيذ المشاريع بناء على خطط إستراتيجية وزمنية    تحت رعاية خادم الحرمين.. «سلمان للإغاثة» ينظم منتدى الرياض الدولي الإنساني الرابع    "موسم الرياض" يعلن عن النزالات الكبرى ضمن "UFC"    رينارد يواجه الإعلام.. والدوسري يقود الأخضر أمام اليمن    وزير داخلية الكويت يطلع على أحدث تقنيات مركز عمليات 911 بالرياض    عمان تواجه قطر.. والإمارات تصطدم بالكويت    ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان    الجيلي يحتفي بقدوم محمد    جسر النعمان في خميس مشيط بلا وسائل سلامة    تيسير النجار تروي حكاية نجع في «بثينة»    الصقارة.. من الهواية إلى التجارة    زينة.. أول ممثلة مصرية تشارك في إنتاج تركي !    "الصحي السعودي" يعتمد حوكمة البيانات الصحية    مستشفى إيراني يصيب 9 أشخاص بالعمى في يوم واحد    5 طرق لحماية أجسامنا من غزو البلاستيك    الأمين العام لرابطة العالم الإسلامي يلتقي بابا الفاتيكان    26 مستوطنة إسرائيلية جديدة في عام 2024    استدامة الحياة الفطرية    قدرات عالية وخدمات إنسانية ناصعة.. "الداخلية".. أمن وارف وأعلى مؤشر ثقة    إعداد خريجي الثانوية للمرحلة الجامعية    "فُلك البحرية " تبني 5600 حاوية بحرية مزود بتقنية GPS    محمد بن سلمان... القائد الملهم    البرازيلي «فونسيكا» يتوج بلقب بطولة الجيل القادم للتنس 2024    برنامج الابتعاث يطور (صقور المستقبل).. 7 مواهب سعودية تبدأ رحلة الاحتراف الخارجي    العقيدي: فقدنا التركيز أمام البحرين    قطار الرياض.. قصة نجاح لا تزال تُروى    تعاون بين الصناعة وجامعة طيبة لتأسيس مصانع    5.5% تناقص عدد المسجلين بنظام الخدمة المدنية    وتقاعدت قائدة التعليم في أملج.. نوال سنيور    «بعثرة النفايات» تهدد طفلة بريطانية بالسجن    رشا مسعود.. طموح وصل القمة    فريق علمي لدراسة مشكلة البسر بالتمور    "الداخلية" تواصل تعزيز الأمن والثقة بالخدمات الأمنية وخفض معدلات الجريمة    غارات الاحتلال تقتل وتصيب العشرات بقطاع غزة    تنمية مهارات الكتابه الابداعية لدى الطلاب    منصة لاستكشاف الرؤى الإبداعية.. «فنون العلا».. إبداعات محلية وعالمية    محافظ جدة يطلع على برامج "قمم الشبابية"    تشريعات وغرامات حمايةً وانتصاراً للغة العربية    سيكلوجية السماح    عبد المطلب    زاروا معرض ومتحف السيرة النبوية.. ضيوف «برنامج خادم الحرمين» يشكرون القيادة    آبل تطور جرس باب بتقنية تعرف الوجه    هجوم ألمانيا.. مشهد بشع وسقوط أبشع!    استراتيجية الردع الوقائي    التشريعات المناسبة توفر للجميع خيارات أفضل في الحياة    تجويد خدمات "المنافذ الحدودية" في الشرقية    خادم الحرمين يرعى منتدى الرياض الدولي الإنساني    سعود بن بندر يلتقي مجلس «خيرية عنك»    ضيوف برنامج خادم الحرمين للعمرة والزيارة يصلون مكة ويؤدون مناسك العمرة    القبض على شخص بمنطقة الحدود الشمالية لترويجه «الأمفيتامين»    كافي مخمل الشريك الأدبي يستضيف الإعلامي المهاب في الأمسية الأدبية بعنوان 'دور الإعلام بين المهنية والهواية    الأمير سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف.    تجمع القصيم الصحي يعلن تمديد عمل عيادات الأسنان في الفترة المسائية    "مستشفى دلّه النخيل" يفوز بجائزة أفضل مركز للرعاية الصحية لأمراض القلب في السعودية 2024    نائب أمير مكة يفتتح غدًا الملتقى العلمي الأول "مآثر الشيخ عبدالله بن حميد -رحمه الله- وجهوده في الشؤون الدينية بالمسجد الحرام"    ولادة المها العربي ال15 في محمية الأمير محمد بن سلمان الملكية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمن السيبراني وطرق الحماية من الاختراق
نشر في الوطن يوم 05 - 04 - 2019


ندى الحارثي
أصبح الاختراق في العالم التقني مشكلة كبيرة تؤرق معظم المستخدمين وأصحاب الحسابات، سواء كانوا أفرادا أو مؤسسات، وسواء كانت تلك الحسابات اجتماعية على وسائل التواصل الاجتماعي -على سبيل المثال-، أو ذات بُعْد اقتصادي أو أمني، أو غير ذلك.
ويمكننا تعريف الاختراق في العالم التقني بأنه هو القدرة على الوصول إلى هدف تكنولوجي بطريقة غير مشروعة، عن طريق ثغرات لم يرها الشخص الذي تم اختراق حسابه في نظام الحماية الخاص بهذا الحساب، فيقوم المخترق من خلال تلك الثغرة بالتجسس، ومن ثم سرقة المعلومات ونشرها للعامة، أو تملك الحساب من خلال إزالة المسؤول المباشر، كما يحصل في بعض مواقع التواصل الاجتماعي والمواقع الإلكترونية.
وإذا ما توفرت الإمكانات الفنية بالإضافة إلى سرعة الإنترنت، فقد يتمكن المخترِق من تعطيل النظام لدى الهدف المخترَق، أو تعديل مسار عمله، من خلال حذف أحد الملفات، أو استبدالها بملف آخر، وعندها سيتحول وصف المخترق إلى مخرب «cracker hacker»، والمعروف أن البيئة التي يعمل بها المخترق تختلف كل الاختلاف عن البيئة المعتادة من جميع النواحي، خاصة فيما يتعلق بمحركات البحث والمتصفحات المستخدمة في الدخول. وتعرف هذه البيئة بالإنترنت العميق the deep web التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت.
وفي بداية دخوله يقوم المخترق بتغيير مكان الاتصال «IP Address» من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت.
وبمجرد الاتصال بالإنترنت من قبل الأفراد أو الشركات صاروا عرضة للاختراق، ولا يمكن إيقاف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق قد أخذ الاحتياطات اللازمة لذلك.
يتم الاختراق من خلال عدة طرق بحسب درجة الحماية المتوافرة في الجهاز المستهدف، موضحا أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت.
ولمواجهة الاختراق، يؤكد المبرمجون أن ذلك يكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات مهمة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصرا على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر.
ولضمان استخدام آمن للإنترنت يمكن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات مهمة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات مهمة في ذاكرة الجهاز، بل يمكن وضعها في الذاكرة الخارجية.
وبالإضافة إلى ما سبق ينصح الخبراء بتغيير كلمة السر بشكل مستمر، مع أهمية عدم اعتماد كلمات السر المشهورة، كتاريخ الميلاد، أو التسلسل في الأرقام، أو الأحرف، واعتماد برامج الحماية الرسمية التي تباع من قبل مراكز البيع المعتمدة، وعدم تحميلها من الإنترنت، لأنها في الغالب برامج اختراق، وكذا جميع البرامج.
أما الأمن السيبراني فهو مجموع الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به وسوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها، وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. والأمن السيبراني هو سلاح إستراتيجي بيد الحكومات والأفراد، لا سيما أن الحرب السيبرانية أصبحت جزءا لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول.


انقر هنا لقراءة الخبر من مصدره.