«القيلة» متعة الحائليين    اليمن تثمّن جهود المملكة والإمارات لدعم الاستقرار    التحالف في اليمن: التحركات العسكرية المخالفة سيتم التعامل معها لحماية المدنيين    هيئة الهلال الأحمر السعودي بالقصيم تكرم روّاد العطاء لعام 2025    الأفواج الأمنية تضبط 3 كيلوجرامات قات في عسير    «واحة الأمن» تستعرض جاهزية الأفواج الأمنية في مهرجان الإبل    «أرفى» تكرّم الجهات الداعمة لمرضى التصلب المتعدد في حفل "خيركم سابق"    مطالب الأهلي المالية للموافقة على رحيل محترف الفريق    حملات ميدانية تضبط 18,877 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود    تشكيل النصر المتوقع أمام الأخدود في دوري روشن    الجبيل تستعرض مقوماتها في مسار الاعتماد العالمي كمدينة صحية    تشكيل الاتحاد المتوقع أمام الشباب في دوري روشن    الكابتن ناصر عسلوف يكرّم الإعلامي محمد الحسين ومدير ومدرب منتخب الدرب    «مهرجان جازان 2026» يجعل الفرح جسراً بين الأجيال    وزير الدفاع: المملكة تعاملت مع القضية الجنوبية باعتبارها قضية سياسية عادلة ضمن جهودها لدعم الحل الشامل في اليمن    منطقة "هذه جازان" تحيي فعاليات مهرجان جازان 2026 وتستقطب الزوار    مؤشرات الأسهم الأمريكية تغلق على انخفاض    انخفاض أسعار النفط عند التسوية    ألمانيا تعتذر عن تحليل الصندوق الأسود الخاص بطائرة رئيس الأركان الليبي    يايسله: خسارة مواجهة الفتح «قاسية»    مدرب منتخب مصر: نخوض كل مباراة في أمم أفريقيا باعتبارها "نهائي كأس"    مدير هيئة الأمر بالمعروف بجازان يزور التدريب التقني ويبحث تعزيز البرامج التوعوية المشتركة    رئيس مجلس القيادة اليمني يطلب مساندة التحالف لفرض التهدئة في حضرموت    مهرجان الملك عبدالعزيز للصقور يقيم 6 أشواط للمحترفين في يومه الثاني    هافيرتس قد يعود لتشكيلة أرسنال أمام برايتون    كاميرات محمية تايلاندية ترصد للمرة الأولى منذ (3) عقود قطًا مسطح الرأس    الفتح يكسب الأهلي بثنائية في دوري روشن للمحترفين    عمداء تقنية المعلومات ومدراء الميزانية وكفاءة الإنفاق بالجامعات السعودية يزورون الواجهة الثقافية في جامعة أم القرى    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    السديس: حقوق العباد من أخطر أبواب الظلم ومواقع التواصل بيئة خصبة للبهتان    القاسم: استباق الخيرات دليل علو الهمة وكثرة الجدل تصرف عن الطاعة    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    سعيد بن قزعة أبو جمال في ذمة الله            القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    هيئة محمية الملك سلمان الملكية تدشّن مبادرة الإصحاح البيئي في "وادي نايلات" بحائل .    برعاية أمير منطقة جازان.. مهرجان جازان 2026 يستهل مشواره بانطلاقة كرنفالية كبرى    رئاسة الشؤون الدينية تدعو قاصدي الحرمين إلى الالتزام بآداب وفضائل يوم الجمعة    آل الشيخ: جائزة طارق القصبي نموذج وطني لدعم البحث والابتكار في الهندسة المدنية    واشنطن مُهددة في سباق الذكاء الاصطناعي    من البحث إلى التسويق الجامعات في فخ التصنيفات العالمي    جمعية التنمية الأهلية بأبها تحتفي باليوم العالمي للتطوع واختتام مشاريع 2025 ضمن "رواية عقد"    «أرفى» تكرّم الجهات الداعمة لمسيرة العطاء مع مرضى التصلب المتعدد    إنفاذ يشرف على 75 مزادا عقاريا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    السعودية: تحركات المجلس الانتقالي الجنوبي في حضرموت والمهرة تمت دون موافقة مجلس القيادة الرئاسي أو التنسيق مع قيادة التحالف    تطبيق علاج وقائي للحد من تطور السكري    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    هندية تصلح عطلاً برمجياً في حفل زفافها    40 ألف متدرب مخرجات الأكاديمية الصحية    لوحات مجدي حمزة.. تجارب من واقع الحياة    الإطاحة بطبيبة المشاهير المزيفة    النيكوتين باوتشز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مئات ملايين عمليات الغش الرقمي . حروب الشبكة الالكترونية لحماية الهويات الشخصية
نشر في الحياة يوم 01 - 04 - 2007

تشكّل حماية أمن الملفات الرقمية ومحتواها محور اهتمام الكثير من شركات المعلوماتية. ويزيد في تعقيد تلك الحماية، ان بعض المؤسسات لا يستخدم حلولاً رقمية تتناسب مع احتياجاته في ميدان الملفات الالكترونية وأمنها، خصوصاً ان بعض تلك الحلول مرتفع الثمن.
ويحاول المجرمون الالكترونيّون توسيع الرقعة الجغرافية لعملياتهم، معتمدين على عالمية الانترنت التي تعطيهم القدرة على الوصول الى الأماكن المستهدفة، على رغم جهود المؤسسات المالية والحكومية لمنعهم.
وتكتظ الانترنت بالمعلومات الحسّاسة، التي تتعلق بالأشخاص أو المؤسسات، وضمنها الصفقات المالية والتجارية"ولذا، فإنّ احتمال حدوث سرقات الهوية وعمليات الغش على الشبكة قائم بشكل مستمر.
ولا يتعلق الأمر بمجرد الزيادة في عدد الأشخاص الذين يقعون ضحية سرقة الهويات الشخصية، بل إمكان حصول خسارة مالية كبيرة أو حتى إفشاء أسرار الشركات وصفقاتها الكبرى.
وفي المقابل، فإن تواصل إجراءات حماية الشبكات الرقمية يجعل من سرقة الهويات الالكترونية وانتحالها أكثر صعوبة على مجرمي الشبكة، حتى لو تسلحوا بأسماء المستخدمين وكلمات المرور.
وتزداد عمليات الغش المصرفية عبر الإنترنت بشكل كبير، مترافقة مع تصاعد عمليات سرقة الهويات الرقمية. وبحسب تقارير صدرت أخيراً عن شركة"سايبر سيكيوريتي إندستري أليانس"، المتخصصة في أبحاث أمن المعلوماتية، نفذت مئة مليون عملية احتيال مالي عبر شبكة الانترنت في الولايات المتحدة، منذ وضعت تلك الشبكة في تصرف الجمهور، وصولاً الى الآن.
ومن طريق استغلال أحدث أنواع ترميز البنية الأساسية العامة، التي تتضمن أكثر من عنصر عن شخصية المستخدم، توثّق شركات الخدمات المصرفية والمالية والأمنية هوية المستخدمين.
وتُشكّل أساليب توثيق الهوية وإثباتها التي تعتمد على اكثر من عامل وحيد، رادعاً قوياً ضد عمليات الغش. ويُعتبر استخدام الهوية للدخول الى الشبكة مع كلمة مرور، نموذجاً من الحماية المعتمدة على عامل وحيد لإثبات الهوية.
ويتطلب الحفاظ على مستوى عال من الأمن العديد من طبقات الحماية والدفاع المنتشرة عبر النظام والعمليات الجارية. وتعمد المؤسسات المالية واختصاصيو التدابير الأمنية، الى استخدام أدوات معقدة لمنع المجرمين من سرقة المعلومات السرية، أو للدخول الى عمليات وحسابات الصيرفة والسمسرة في الشبكة. وتشمل هذه الأدوات مجموعة من مفاتيح الدخول المرمزة الى الشبكات، وكلمات المرور المتغيرة والمعلومات الشخصية المميزة والحسابات العشرية المعقدة الخاصة بسلوك المستخدم، كل على حدة.
وعلى رغم ذلك، تثابر الشركات المتخصصة على البحث عن حلول ناجعة بهدف حماية المعلومات، خصوصاً مع تزايد أعداد الهاكرز والمجرمين الإلكترونيين حول العالم، وكذلك تطوّر قدراتهم التقنية لاختراق أصعب المواقع الخاصة بالشركات وسرقة أو تخريب محتوياتها وفي أحسن الأوقات ترك علامتهم المميزة ليشيروا الى أنهم"مروا من هنا".


انقر هنا لقراءة الخبر من مصدره.