مبادرات وخطة عمل..اتحاد الغرف ومجلس الأعمال: زيادة التعاون (السعودي – الأمريكي) في التجارة والاستثمار    2.9 مليار ريال أرباح "السعودية للكهرباء"    انطلاق "هاكاثون الابتكار الصحي الرقمي الأول"    أكد أن كثيرين يتابعون الفرص بالمنطقة… ترامب لقادة الخليج: دول التعاون مزدهرة.. ومحل إعجاب العالم    تحذيرات فلسطينية من كارثة مائية وصحية.. «أونروا» تتهم الاحتلال باستخدام الغذاء كسلاح في غزة    وقف إطلاق النار يدخل حيز التنفيذ.. طرابلس تتنفس بعد مواجهات عنيفة    في الجولة ال 32 من دوري روشن للمحترفين.. الاتحاد لحسم اللقب أمام الرائد.. والهلال في ضيافة الفتح    ولي العهد يهنئ ألبانيزي بتنصيبه رئيسًا لوزراء أستراليا    أسرار رونالدو!!    برشلونة في مهمة حسم اللقب أمام الجار    أفراح الزواوي والتونسي بعقد قران عبدالرحمن    كفيف.. فني تصليح أجهزة كهربائية    إغلاق موقع عشوائي لذبح الدجاج في بوادي جدة    جناح سعودي يستعرض تطور قطاع الأفلام في" كان"    "بينالي الفنون" يدعم صناعة الأفلام التناظرية    الملا يكرم العنود وحصة والصحفي في "رواية وفيلم"    الأغذية المعالجة بوابة للإصابة بالشلل الرعاش    «الغذاء والدواء»: ضبط 1621 منشأة مخالفة خلال شهر    نباتات عطرية    رؤيةٌ واثقةُ الخطوةِ    عظيم الشرق الذي لا ينام    الإسناد المجتمعي ومعادلة التنمية    كوستا الاتفاق يخضع للجراحة    تصريح الحج حماية وتنظيم    من أجل حج مبرور    ماركا: لابورت يعود للدوري الإنجليزي    من دمشق إلى الرّياض.. حوّل    تدخل نادر ينقذ مريضة من استئصال الكبد    فعالية «تراثنا» تبرز الهوية الثقافية للمدينة المنورة    واشنطن تعاقب شركات تنقل نفطاً إيرانياً إلى الصين    حزمة عقوبات أوروبية جديدة على روسيا    لا حج إلا بتصريح    لجنة الاستئناف قبل"استئناف"نادي الوحدة وتعيد قضية احتجاجه ضد النصر إلى لجنة الانضباط    «فهارس المخطوطات الأصلية في مدينة حائل»    أدبي المنطقة الشرقية يُكرّم الأمير عبدالعزيز بن سلمان والسفير المعلمي بجائزة «الموقف الأدبي»    تعليق الحياة ليوم واحد    94% زيادة سياحة الأعمال بالأحساء    القبض على (4) مقيمين لارتكابهم عمليات نصب واحتيال بإيهام ضحاياهم بذبح الهدي عنهم مقابل مبلغ مالي    أمير الشرقية يرعى حفل تخريج 4966 طالباً وطالبة في جامعة حفر الباطن    مطار المدينة يستقبل أولى رحلات الحجاج النيجيريين    الأسهم تنتعش والذهب ينخفض مع تراجع التوترات التجارية..    الشورى يطالب بتفعيل الأطر التشريعية للمحتوى التعليمي الإلكتروني    صحف وقنوات عالمية تبرز مخرجات القمة السعودية الأمريكية    برامج توعوية وإرشادية    الوساطة السعودية تنتصر لسوريا برفع العقوبات    الهيئة الملكية لمحافظة العلا وصندوق النمر العربي يعلنان عن اتفاقية تعاون مع مؤسسة سميثسونيان لحماية النمر العربي    عماد التقدم    26 مليارا حجم الاستثمارات الحكومية في قطاع التصنيع الذكي    أمانة القصيم تكثّف أعمالها لتحسين جودة الطرق ورفع كفاءة البنية التحتية في مدينة بريدة    جامعة أم القُرى تكرِّم 27 فائزًا بجائزة جامعة أمِّ القُرى للتَّميُّز لعام 1446ه    مجمع الحباب بن المنذر يدشن شركات مع عدد من الجهات الصحية    مُحافظ الطائف يشهد استعداد صحة الطائف لاستقبال موسم الحج    نائب أمير منطقة تبوك يشهد حفل تخريج متدربي ومتدربات التقني بالمنطقة    ولي العهد‬⁩ يستعرض مع ولي عهد أبوظبي العلاقات الثنائية والتعاون المشترك بين البلدين    ولي العهد والرئيس الأمريكي والرئيس السوري يعقدون لقاءً حول مستقبل الأوضاع في سوريا    وسام المواطن الأول.. بمرتبة الشَّرف الأولى    الكوادر النسائية السعودية.. كفاءات في خدمة ضيوف الرحمن    أمير الشرقية يطلع على إنجازات وزارة الموارد في المنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.