اللواء المربع: «التحول التقني» جعل خدمات الأحوال المدنية أقرب من أي وقت    نائب أمير نجران يتسلم تقريرًا عن مشاريع الأمانة    وزير الشؤون الإسلامية يشيد بالأمر الملكي بتعيين الشيخ صالح الفوزان مفتيًا عامًا للمملكة    أسعار النفط تقفز 2.5%    بعد غياب عامين .. جيسوس يقود النصر لرقم مميز    محافظ الطائف يلتقي مدير الدفاع المدني اللواء القحطاني    أمانة تبوك تنفذ فرضية للاستجابة والتعافي من مخاطر السيول استعدادًا لموسم الأمطار    السفير غنيم: المملكة السند الراسخ لفلسطين    بناء على ما عرضه ولي العهد أمر ملكي بتعيين الشيخ صالح الفوزان مفتياً عاماً للمملكة    «السوق المالية» تسجل نمواً في الأصول المدارة ب1.2 تريليون ريال    حراك دولي مكثف لتثبيت اتفاق غزة    أمير القصيم يشيد بجهود «دمي»    فيصل بن بندر يطّلع على استعدادات معرض «إبداع 2026»    تكليف العنزي مديراً للإعلام ومتحدثاً لوزارة الشؤون الإسلامية    "الإحالات الطبية" ينفذ خمسة آلاف إخلاء سنويًا ويُنقذ 30 ألف حياة    مستشفى الدكتور سليمان الحبيب بالريان يرسم الابتسامة على وجه ثلاثينية بالحمل والولادة بعد عقم استمر 12 عاماً    مستشفى رفحاء يحصل على اعتماد "سباهي"    ترمب يعلن إلغاء الاجتماع مع بوتين: «لم أشعر بالراحة»    سمو ولي العهد يعزّي ولي عهد دولة الكويت في وفاة الشيخ علي عبدالله الأحمد الجابر الصباح    رئيس وزراء مملكة إسواتيني يستقبل نائب وزير الخارجية    السعودية إلى كأس العالم    في الجولة الثالثة من «يوروبا ليغ».. أستون فيلا لمواصلة الانتصارات.. واختبار أول لدايش مع نوتينغهام أستون فيلا لمواصلة الانتصارات.. واختبار أول لدايش مع نوتينغهام    في الجولة السادسة من دوري روشن.. كلاسيكو مثير بين الاتحاد والهلال.. والنصر والأهلي في ضيافة الحزم والنجمة    ملك مملكة إسواتيني يستقبل نائب وزير الخارجية    «التجارة»: 59% نمو سجلات الألعاب الإلكترونية    استحداث فئات للقطاع غير الربحي ..الصغير: 5 محاور و6 مسارات لجائزة المحتوى المحلي    أكد امتلاكها أحد أهم المواقع الجغرافية بالعالم.. الجاسر: السعودية تستضيف منتدى «الأونكتاد» لسلاسل التوريد    آل حلوّل والضليمي يزفون داؤود    المرور: الانحراف المفاجئ أبرز مسببات الحوادث    زوجة الجفري في ذمة الله    اللواء الدكتور صالح المربع يرأس الاجتماع السنوي لقيادات الأحوال المدنية    أكد رسوخ الوفاء والمبادرات الإنسانية.. محافظ الأحساء يكرم مواطناً تبرع بكليته لوالده    برنامج ثقافي سعودي- فرنسي يمتد حتى 2030.. 50 مليون يورو لدعم مشروع «مركز بومبيدو»    «السمحانية».. جمال المكان وروح التاريخ    السينما.. ذاكرة حضارية    عرض مسرحية «المايسترو» مطلع نوفمبر    بيع 3 صقور ب 399 ألفاً في «المزاد»    القيادة تعزي أمير الكويت في وفاة علي الصباح    أمر ملكي بتعيين الفوزان مفتياً عاماً للمملكة    نتنياهو يؤكد العمل مع واشنطن لتحقيق السلام.. ونائب ترمب: مهمة نزع سلاح «حماس» صعبة    بالونات مجهولة تثير مخاوف الأمريكيين    أداة جديدة لتوليد صور الحالة ب «واتساب»    معقم الأيدي «الإيثانول» يسبب السرطان    نادي الساحل يكرم حملة التطعيم    339 مبتعثا يدرسون الأمن السيبراني بأمريكا    78 % ارتفاع عقارات مجاورة لمترو الرياض    التراث يحفّز الاستثمار ويقود ازدهار المتاحف    50% من سعوديات القطاع الخاص بالرياض    الفوزان مفتيا للمملكة    النصر ينتصر على غوا الهندي ويعزز صدارته للمجموعة الرابعة بدوري أبطال آسيا 2    تصعيد ميداني في أوكرانيا وتوتر بين ترمب وبوتن    غداً .. انطلاق بطولة كأس العرب للهجن 2025 في وادي رم بمشاركة السعودية    قمة بروكسل: غزة في قلب الأجندة السياسية والإنسانية    نائب أمير منطقة الرياض يرعى حفل جائزة الاستدامة المالية    محافظ الأحساء يرعى توقيع اتفاقيات إستراتيجية لجمعية زهرة    أمير حائل يستعرض خطط وبرامج جمعية تحفيظ القرآن الكريم بالمنطقة    محمد بن عبدالعزيز يشيد بمنجزات «محكمة إدارية جازان»    العنزي مديرا للإعلام والاتصال    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.