أمير حائل يضع حجر الأساس لإحدى الشركات الوطنية للمواشي    ضبط (6) مخالفين في عسير لتهريبهم (100) كجم "قات"    حرس الحدود بجدة ينقذ مواطنًا تعطلت واسطته البحرية في عرض البحر    أمانة الشرقية تستكمل صيانة طريق الملك فهد وتحويل الحركة المرورية    يورغن كلوب مصدوم من وفاة ديوجو جوتا    نائب أمير منطقة الرياض يؤدي صلاة الميت على والدة أبناء عبدالعزيز السالم    الخريجي يلتقي نائب مستشار الأمن القومي البريطاني    إنقاذ طفل ابتلع حبة بقوليات استقرت في مجرى التنفس 9 أيام    رئيس مجلس الشورى يلتقي رئيس وزراء مملكة كمبودي    حمد الله يشارك في تدريبات الهلال    فرع هيئة الأمر بالمعروف بالشرقية ينظم ندوة للتوعية بخطر المخدرات    لجنة الصداقة السعودية التركية في مجلس الشورى تعقد اجتماعًا مع نظيرتها التركية    مدير شرطة عسير يقلد عايض القحطاني رتبة «رائد»    استقرار أسعار الذهب مع ترقب المستثمرين توجهات خفض أسعار الفائدة    المملكة تقود مبادرات خليجية لتعزيز الأمن السيبراني المشترك    "ملتقى خريجي الجامعات السعودية يجسّد جسور التواصل العلمي والثقافي مع دول البلقان"    توقيع اتفاقيات بنحو 27 مليار دولار بين القطاع الخاص في السعودية وإندونيسيا    تأشيرة سياحية موحدة لدول مجلس التعاون.. قريباً    استشهاد 22 فلسطينيًا في قصف على قطاع غزة    رئيس جمهورية إندونيسيا يغادر جدة    أبانمي ترعى برنامج عطاء الصيفي بمشاركة ٢٥٠ يتيم    الأهلي يكشف شعاره الجديد ويدشّن تطبيقه ومنتجاته    صراع قوي في ربع نهائي مونديال الأندية.. نهائي مبكر بين بايرن وباريس.. وريال مدريد يواجه دورتموند    أطلقت مشروع (تحسين الأداء المالي للأندية).. "الرياضة" تنقل أعمال لجنة الاستدامة المالية إلى رابطة المحترفين    السائقة مها الحملي تنافس بقوة في رالي" باها إيطاليا"    القبول في الكليات العسكرية للجامعيين.. الأحد المقبل    شدد على أهمية الانخراط في تسوية سياسية عادلة.. المبعوث الأممي يدعو اليمنيين لإنهاء الحرب    وسط توترات إقليمية متصاعدة.. إيران تعلق التعاون مع وكالة الطاقة الذرية    روسيا: فرصة لتسريع نهاية الحرب.. أوكرانيا تحذر من تبعات تأخير الأسلحة الأمريكية    غندورة يحتفل بقران «حسام» و«حنين»    جامعة الملك سعود تحذر من خدمات القبول المزيفة    أمطار على جنوب وغرب المملكة الأسبوع المقبل    أنغام: لست مسؤولة عما يحدث للفنانة شيرين عبد الوهاب    911 يستقبل 2.8 مليون اتصال في يونيو    التعليم: 500 مليون ريال مبادرات وشراكات لدعم التدريب    49.4 مليار ريال إنفاق الزوار في الربع الأول    "الغذاء والدواء": جميع المنتجات تخضع للرقابة    «الكتابات العربية القديمة».. أحدث إصدارات مركز الملك فيصل    باب البنط بجدة التاريخية.. ذاكرة الأصالة والتراث    تكريم عائلة المشجع المكمل ل«المليونين» في المونديال    المخدرات الموت البطيء    الإنجاز والمشككون فيه    الجامعات السعودية تنظم ملتقى خريجيها من البلقان    أخضر السيدات يخسر أمام هونغ كونغ في التصفيات الآسيوية    اللقاءات الثقافية في المملكة.. جسور وعيٍ مستدام    «تسكيائي» اليابانية.. وحوار الأجيال    الشكوى هدية    الأمير جلوي بن عبدالعزيز يرعى حفل انطلاق فعاليات صيف نجران    الشؤون الإسلامية في جازان تنفذ عدة مناشط دعوية في الجوامع والمساجد    أمير منطقة جازان يشهد توقيع اتفاقيات انضمام مدينة جيزان وثلاث محافظات لبرنامج المدن الصحية    الأمير ناصر بن محمد يستقبل رئيس غرفة جازان    ترامب يهدد بترحيل ماسك إلى جنوب إفريقيا    بلدية المذنب تطلق مهرجان صيف المذنب 1447ه بفعاليات متنوعة في منتزه خرطم    أمير تبوك يطلع على تقرير فرع وزارة النقل والخدمات اللوجستية بالمنطقة    تأهيل الطلاب السعوديين لأولمبياد المواصفات    انطلاق النسخة الثامنة لتأهيل الشباب للتواصل الحضاري.. تعزيز تطلعات السعودية لبناء جسور مع العالم والشعوب    المفتي يتسلم تقرير العلاقات العامة بالإفتاء    العثمان.. الرحيل المر..!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.