الجيش الأمريكي: الحوثيون أطلقوا صواريخ وطائرات مسيرة    الأخضر يواصل استعداداته لمواجهتي باكستان والأردن    ولي العهد يتوج فريق الهلال بكأس خادم الحرمين الشريفين للموسم الرياضي 2023 – 2024    الإعلان عن إطلاق معرض جدة للتصميم الداخلي والأثاث    مدينة الحجاج "بحالة عمار" تقدم خدمات جليلة ومتنوعة لضيوف الرحمن    الاتحاد الأوروبي يرحب بمقترح "واقعي" لوقف النار في غزة    الأمم المتحدة تحذر من خطر تعرض ملايين السودانيين للمجاعة    مدينة الحجاج بحالة عمار تقدم خدمات جليلة ومتنوعة لضيوف الرحمن    أسعار النفط تتراجع قبيل اجتماع "أوبك+"    200 دولة في العالم و66 قناة تلفزيونية نقلت نهائي كأس الملك    جمعية لياقة تستقبل وفد سفارة الولايات المتحدة الأمريكية بعرعر    سفير المملكة لدى اليابان: العلاقات السعودية اليابانية خلال السبعين السنة القادمة ستكون أكثر أهمية    جامعة الطائف تقفز 300 مرتبة في تصنيف RUR العالمي    الرئيس العام لهيئة الأمر بالمعروف والنهي عن المنكر يطلق خدمة (المرشد التوعوي الرقمي)    استقبال الحجاج عبر منفذ البطحاء بالمنطقة الشرقية    انجاز جديد لميتروفيتش بعد هدفه في كأس الملك    بمتابعة وإشراف أمير تبوك.. مدينة الحجاج ب«حالة عمار» تقدم خدمات جليلة ومتنوعة لضيوف الرحمن    ركلات الترجيح تمنح الهلال لقب كأس الملك على حساب النصر    بونو يُبكّي رونالدو بْزَّاف    موعد مباراة ريال مدريد وبورسيا دورتموند اليوم في نهائي دوري أبطال أوروبا    "أرامكو" ضمن أكثر 100 شركة تأثيراً في العالم    رصد 8.9 ألف إعلان عقاري مخالف بمايو    تدريب 45 شاباً وفتاة على الحِرَف التراثية بالقطيف    الإبراهيم يبحث بإيطاليا فرص الاستثمار بالمملكة    "كروم" يتيح التصفح بطريقة صورة داخل صورة    ضبط مقيمين من الجنسية المصرية بمكة لترويجهما حملة حج وهمية بغرض النصب والاحتيال    اختتام ناجح للمعرض السعودي الدولي لمستلزمات الإعاقة والتأهيل 2024    ثانوية «ابن حزم» تحتفل بخريجيها    ترمب: محاكمتي في نيويورك «الأكثر جنوناً»    ضبط مواطنين في حائل لترويجهما مادة الحشيش المخدر وأقراصًا خاضعة لتنظيم التداول الطبي    الرئيس العام لهيئة الأمر بالمعروف والنهي عن المنكر يقوم بزيارة تفقدية    مشرف «سلمان للإغاثة»: 129 مليار دولار حجم المساعدات السعودية ل169 دولة في 28 عاماً    وكيل إمارة حائل يرأس اجتماع متابعة مكافحة سوسة النخيل الحمراء    خلافات أمريكية - صينية حول تايوان    «الجمارك»: إحباط تهريب 6.51 مليون حبة كبتاغون في منفذ البطحاء    خطبتا الجمعة من المسجد الحرام والنبوي    رياح مثيرة للأتربة والغبار على مكة والمدينة    5 مبتعثات يتميّزن علمياً بجامعات النخبة    وزير الداخلية يدشن مشاريع أمنية بعسير    "سامسونغ" تستعد لطرح أول خاتم ذكي    ترقية 1699 فرداً من منسوبي "الجوازات"    المملكة ضيف شرف معرض بكين للكتاب    توجيه أئمة الحرمين بتقليل التلاوة ب"الحج"    أطعمة تساعدك على تأخير شيخوخة الدماغ    الرياضة المسائية أفضل صحياً لمرضى للسمنة    ثانوية ابن باز بعرعر تحتفي بتخريج أول دفعة مسارات الثانوية العامة    الخريف لمبتعثي هولندا: تنمية القدرات البشرية لمواكبة وظائف المستقبل    وزير الداخلية للقيادات الأمنية بجازان: جهودكم عززت الأمن في المنطقة    الأمير فهد بن سلطان: حضوري حفل التخرُّج من أعظم اللحظات في حياتي العملية    «الدراسات الأدبية» من التقويم المستمر إلى الاختبار النهائي !    كيف تصبح زراعة الشوكولاتة داعمة للاستدامة ؟    5 أطعمة غنية بالكربوهيدرات    المملكة تستضيف الاجتماع السنوي ال13 لمجلس البحوث العالمي العام القادم    كيف نحقق السعادة ؟    المعنى في «بطن» الكاتب !    تشجيع المتضررين لرفع قضايا ضد الشركات العالمية    عبدالعزيز بن سعود يلتقي عدداً من المواطنين من أهالي عسير    أمير القصيم يكرم 7 فائزين بجائزة الأميرة صيتة بنت عبدالعزيز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.