المجلي يكرم بلديات القصيم المتميزة في الأداء لعام 2025    تجمع الرياض الصحي الأول يختتم مشاركته في ملتقى نموذج الرعاية الصحية السعودي 2026    القيادة تعزي الحاكمة العامة لكندا في حادثة إطلاق نار في مدرسة غرب كندا    حلول سكنية متكاملة تقدمها "الراشد العقارية" في معرض ريستاتكس بالرياض    الأسهم الآسيوية والأوروبية لمستويات قياسية بفضل ارتفاع الأرباح وقوة قطاع التكنولوجيا    ترمب يؤكد لنتنياهو أهمية مواصلة المفاوضات النووية مع إيران    المحكمة الإدارية العليا بديوان المظالم تنقض حكما وتقرر قبول الدعوى بعد استيفاء شرط التظلم الوجوبي    تركي آل الشيخ يتوج بجائزة مكة للتميز عن مشروع «على خطاه»    مركز العمليات الأمنية الموحدة (911)..منظومة وطنية لتوحيد الاستجابة للطوارئ    أمير منطقة جازان يستقبل رئيس اللجنة الوطنية للامتياز التجاري باتحاد الغرف السعودية    رابطة دوري روشن ترد على انسحاب قنوات أجنبية من تغطية الدوري بسبب رونالدو    إنزغي يُعاقب ماركوس ليوناردو    نجوم الحواري القدامى يعيدون وهج الكرة في جدة    أمير منطقة جازان يعزي أسرة بن لبدة في وفاة والدهم    وزير الخارجية السوداني يدعو الأمم المتحدة إلى الضغط على ممولي «الدعم السريع»    حملة ولي العهد الوطنية السنوية للتبرع بالدم تحصد جائزة مكة للتميّز في فرع التميّز الإنساني    نائب أمير منطقة تبوك يؤدي صلاة الاستسقاء    أمراء ومحافظو المناطق يؤدون صلاة الاستسقاء في مختلف أنحاء المملكة    إمام المسجد الحرام يحذّر من الذنوب ويؤكد: تأخير المطر دعوةٌ للرجوع إلى الله    الذكاء الاصطناعي لا إلغاء للوظائف بل إعادة توزيع مهامها    القيادة تهنئ الرئيس الإيراني بذكرى اليوم الوطني لبلاده    في ختام الجولة ال 26 من الدوري الإنجليزي.. آرسنال ضيفاً على برينتفورد لتأمين الصدارة    الجبير يبحث مع سفيري تايلند وكوستاريكا الموضوعات المشتركة    مستقبل حضري للأجيال.. المربع الجديد يستعرض المشاريع وفرص الاستثمار    حذرت من توسيع السيطرة الإدارية.. الأمم المتحدة: إجراءات إسرائيل تقوض حق الفلسطينيين في تقرير المصير    خادم الحرمين يدعو لإقامة صلاة الاستسقاء اليوم    "الهيئة السعودية ": أبلغوا عن تسربات المياه قبل تفاقم آثارها    الديوان الملكي: خادم الحرمين الشريفين يدعو إلى إقامة صلاة الاستسقاء في جميع أنحاء المملكة يوم الخميس    أكد أنها تعرقل جهود الاستقرار والسلام.. الاتحاد الأوروبي: خطوات الاحتلال تتعارض مع القانون الدولي    ينطلق الأحد المقبل في مدينة مسك بالرياض.. سوق لتعزيز حضور الفنون التقليدية السعودية    حسن الرداد يسجل «الإسكندر الأصغر»    شائعات عودة عبلة كامل إلى الشاشة تشعل الجدل    تصعيد روسي بشأن غرينلاند.. تقارير عن انتخابات مرتقبة في كييف    70 % محتوى محلي بمشتريات أرامكو السعودية.. 280 مليار دولار مساهمة «اكتفاء» في الناتج المحلي    تحسين جودة وسرعة إجراءات الضبط.. البيئة: «حافظ» يرفع طلبات التراخيص المائية 1300%    استمع إلى شرح عن تاريخ البلدة القديمة وطريق البخور.. ولي عهد بريطانيا يزور مواقع تاريخية وطبيعية وثقافية بالعُلا    قرقرة البطن من ظاهرة طبيعية إلى علامة خطيرة    محمد بن عبدالعزيز يبحث تعزيز ثقافة الامتياز التجاري في جازان    الإعلام المتوازن    أمير القصيم يستقبل ابن حميد.. ويكرم الفائزين بجائزة صناعة المحتوى    أمير نجران يتسلّم تقرير أعمال مركز إدارة الأزمات والكوارث    المجلس الأعلى للقضاء يعقد اجتماعه الثاني    السلمي يستقبل وفد لجنة الأخوة الأردنية-السعودية    أمير الشرقية يدشن مسابقة "تعلّم" لحفظ القرآن وتفسيره    12,500 جولة رقابية على المساجد في الحدود الشمالية    بيرنلي ينعش آماله في البقاء بالدوري الإنجليزي بثلاثية في كريستال بالاس    فان دايك يعيد ليفربول إلى درب الانتصارات    نائب أمير مكة يطلق مشروعات صحية بمليار ريال    جراحة ال«8» ساعات تضع حداً لمعاناة «ستيني» مع ورم ضخم بالغدة النخامية بمستشفى الدكتور سليمان الحبيب بالمحمدية في جدة    أمير منطقة جازان يرعى محاضرة "الإمام" احتفاءً بيوم التأسيس    تحت شعار "الإعلام وأثره في بناء القيم" بارق تشهد انطلاق ملتقاها الإعلامي الأول    دعم سعودي للكهرباء في اليمن والسودان يقابله تمويل إماراتي للدعم السريع    تكثيف الرقابة لرصد تسربات المياه    تحرك عربي لمواجهة قرارات توسيع الاستيطان الإسرائيلي    أمير جازان يستقبل مفوض الإفتاء لمنطقتي جازان وعسير    أمير منطقة جازان يستقبل سفير الاتحاد الأوروبي لدى المملكة    وزير الثقافة يصطحب ولي عهد بريطانيا في جولة داخل محمية شرعان والبلدة القديمة في العلا    ضمن جهودها الاستباقية.. الغذاء والدواء: منع دخول 1,671 طناً من المنتجات الملوثة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الفحص اليومي والتحديث المستمر للشبكة .. يدلان على نجاحها ويزيد من فاعليتها
مختصون في أمن المعلومات والشبكات يطالبون بضرورة تثقيف المستخدم ويؤكدون ل «الإنترنت والاتصالات»:

مع تطور تقنيات الشبكات والتضخم المتزايد في شتى أنواع الشبكات، وكثرة أنواعها التي تؤدي إلى تشعبات عدة في حفظ البيانات والمعلومات، فمع تطور تلك الشبكات لابد من تطوير في الحماية بوضع نسبة وتناسب لكسب المعلومات وطرق الوقاية من الهجمات الخارجية أو التطفل الداخلي على المعلومة المعنية داخل الشبكة، وقلة وعي المستخدمين غير المقتنعين بأن الوضع في خطر جدا في حالة وجود خلل في الشبكة أو جهاز الحاسب الآلي وعدم التأخير في تنفيذ وإصلاح الأخطاء وإعلان حالة الطوارئ عند عدم التمكن من إصلاح الأخطاء لعمل الخطط المناسبة الأخرى كعمل نسخ احتياطية أو تخطي تلك الأزمة بالطريقة الصحيحة .. وعند التمكن من تطبيق الخمس نقاط القادمة فإن مدة سريان الشبكة قد تكون أفضل.
أمن الشبكات والمعلومات
يؤكد عبدالعزيز الحميدي مختص في هندسة الشبكات والاتصالات من الصعب أن يطلق مصطلح يحدد انحصار امن المعلومات في نقطة معينة حيث إن المعلومات باختلافها لا تنحصر في نقطة معينة أو شكل معين فالمعلومة تكون بعدة أشكال وتمر بعدة مراحل تجعل منها عرضة للأخطار في جميع مراحلها وأشكالها، ومن هنا فأمن المعلومات عملية إجرائية مستمرة ومتطورة بتقدم التقنية وازدياد القدرات التي تهدد امن المعومات ولذا يهدف امن المعلومات على الحفاظ على المعلومة بعيدة ومحصنة ضد الأخطار المعرضة لها باتخاذ الإجراءات المناسبة لحمايتها منذ صدورها ولغاية تحقيق الهدف منها.
ويعتمد نجاح الشبكة على عملها ووضع مخاطر معينة لتفاديها بأسرع وقت ممكن عند حدوثها، و رسومات توثيقه عن حالات استقرارية الشبكة، ووضع حلول أخرى لضمان الوصول الطبيعي أو الرقمي إلى النظام و ضمان قدرة العمليات الرئيسية على الاستمرار والقدرة على استرجاع جميع العمليات الخاطئة إلى صوابها جراء حادث طبيعي أو بعمل إنسان. فالحفاظ على الشبكة يعني حفاظك على أمن شبكتك .
الفحص والمراقبة الدورية
تدليلك للشبكة وحفاظك عليها يجعل عملها يدوم أطول في ظل أن تكون الشبكة لا تزيد طاقة عملها عن 70 ٪، والفحص المستمر للشبكة للبحث عن الفيروسات والملفات المتطفلة والملفات الناقصة، والنسخ الاحتياطية، والبحث عن جميع الأجهزة للتأكد من أنها قيد العمل، والبحث أيضا على جميع أرقام IPصs، وفحص جميع الاتصالات بأن كل طرفيه تعمل مع جميع النقاط، وتحديد أوقات دخول وخروج جميع الحسابات والمستخدمين وجعل كلمات السر معقدة وصعبة التخمين والتأكد من أن جميع الموظفين موجودين في الأماكن المخولة لهم .
نقاط الضعف
لكل شبكة نقاط ضعف وكل كمبيوتر له منافذ دخول المعلومات، فملحقات البريد Email Attachments الذي يتجاهل البعض في استقبالها من مصدر مجهول قد يؤدي إلى دخول الفيروس إلى الشبكة وتعطيلها، وتحميل الملفات من مواقع مشبوهة الذي قد يؤدي إلى دخول فيروس يكرر نفسه بنفسه وينتشر في عدة ملفات ومجلدات يصعب الالتحاق بها لحذفها، والبرامج الفيروسية الجديدة التي لا يوجد لها مضادات، والتداخلات الخارجية (مثل الانترنت) الذي يعالجها الجدار الناري.
ويضيف الحميدي بأن أنظمة اكتشاف الاختراقات والأخطاء ونقاط الضعف هي الحل المثالي والمتكامل لأمن الشبكات الذي هو بدوره جزء من أمن المعلومات.حيث تكتشف هذه الأنظمة الاختراقات والعمليات المخالفة التي تحدث في الشبكة وإيقافها، ولكنها لا تكتشف ما يقوم به أفراد المنظمة من عمليات غير مرخصة لهم.وقد ظهرت في الآونة الأخيرة أنظمة جديدة هي امتداد لأنظمة كشف الاختراق وهي أنظمة منع الاختراق والفرق يكمن في أن كشف الاختراق يتم بعد حدوث الاختراق بينما منع الاختراق يتم قبل نجاح الاختراق.
التشفير
يقول المهندس فضل بن فضل مهندس في شركة الاتصالات السعودية ومختص في علم التشفير إن التشفير من احد أقدم الوسائل لإخفاء المعلومات وذلك عبر تغيير معالمها وإيصالها إلى الطرف الذي يستطيع معرفة المعلومة المخفية وهناك نوعان للتشفير، الأول التشفير المتماثل حيث نقوم بتخريب المعلومة حسب آلية معينة ونضع عليها رقما سريا يستطيع إرجاعها إلى ماهي عليه والتشفير غير المتماثل هو الذي يتم تشفير المعلومة بمفتاح ويتم استعادتها بمفتاح آخر يختلف كلياً عن المفتاح المشفر وتسمى أيضاً هذه الطريقة بالمفاتيح العامة public key وتعتمد هذه الطريقة على الأرقام الأولية وفكره أن مضروب أي عددين أوليين عدد وحيد لا يمكن الحصول عليه إلا بهذين العددين تدخل الشبكات في العديد من الأعمال والنشاطات وليست فقط في مجال الحاسب والانترنت بل أيضا في شبكة الجوال وشبكات الأمن والعديد من المجالات.
ويضيف ابن فضل أن من عيوب التشفير حينما يتم فإنه يبطئ من سرعة نقل المعلومة عبر الأثير لذا يتم في العديد من الأحيان الاستغناء عنه في حين الحاجة إلى السرعة والمساحة في شبكة الاتصال ويظهر هذا في أيام العيد في شبكة الجوال حيث يلاحظ في أيام الأعياد تواجد قفل مفتوح في زاوية الهاتف الجوال وهذا يثير الرعب في قلوب المستخدمين من إمكانية التلصص على المكالمة لكنها في الحقيقة فتح للتشفير لإيجاد مكان لكمية البيانات المطلوب نقلها في تلك الأوقات المزدحمة.
ولا ينكر الجميع مدى أهمية التشفير ونحن في زمن كثر فيه المتطفلون وكثرة تقنيات الشبكات والحاسبات، وهناك عدة برامج تشفير مثل PGP الذي أثبت انه برنامج يستحق الاستخدام في المعلومات السرية جدا وعندما صمم برنامجه واجه الكثير من المتاعب خصوصا مع ال FPI الذي اعتبر هذا البرنامج خرقا لقانون حظر التصدير المفروض على برمجيات التشفير لاسيما عندما وزعه مصممه مجاني للجميع، وقد حصل على كثير من الجوائز العالمية على تصميمه هذا البرنامج .
والتشفير هنا هي كلمة تحفظ كمفتاح للمعلومة المراد تشفيرها والمفتاح السري هذا لا يعرفه سوى المرسل والمستقبل، ويتفق الطرفان قبل الإرسال على المفاتيح لتشفير البيانات وفك تشفير البيانات، ويفضل أن تحتوي كلمات السر على حروف كبيرة وصغيرة ورموز غير مفهومه .
أجهزة وبرامج الحماية والتحديث المستمر
يعتقد بعض المستخدمين للحاسب الآلي في الشبكة بأن هناك منتج معين للحماية هذا ما خالفه المهندس الحميدي قائلا « امن المعلومات عبارة عن مجموعة من الإجراءات والسياسات المتخذة لحماية المعلومة حسب الخطر المحتمل عليها.والبرامج المستخدمة في امن المعلومات هي عبارة عن جزء بسيط من هذه الإجراءات المتخذة لحماية المعلومات ».
من ضروريات الشبكة وجود برنامج حماية كالجدار الناري لمنع تداخل المواد الخارجية بالمواد الداخلية، وأيضا وجود باحث للفيروسات والثغرات الداخلة داخل الشبكة، فبالتالي وجود تلك البرامج على الشبكة يحميها من دخول الشبكة ولكن لن يمحي دخول الفيروسات لذا لابد من عمليات تحديث أسبوعية للنظام لمعرفة الجديد من الفيروسات المنتشرة والمضادات الجديدة، وتحميلها وإضافتها على الجهاز.
وطرح مؤخرا برنامج جدار ناري فريد من نوعه واستخدامه شخصي وهو(Sygate Personal Firewall) وهو برنامج مزود بجدار ناري لحماية الأجهزة من التطفلات الخارجية والداخلية حيث أبرز مزايا هذا الجهاز تكمن بإخفاء رقم ال IP المخصص للجهاز، و يستمر البرنامج وقت تشغيله بفحص جميع المنافذ ومسيطر على نظام DOC ويعلم بجميع ملفات التراجون، ويمتاز أيضا بإرسال تقارير مفصلة حول جميع الهجمات التي أعترض لها الحاسب.
كيفية الحماية
ينصح عمر سالم بن فضل مدير عام نجمة الكرستال لتقنية المعلومات بوضع جدار حماية للشبكة (Firewall) وذلك للتحكم بمداخل الشبكة المحليه من الخارج.
ويضيف أن تعدد جدران الحماية من حيث الطريقة والإمكانيات والأجهزة المستخدمة قد تحمي الشبكة أكثر من الناحية الأمنية. حيث يعتقد الكثيرون أن جدران النار مجرد برامج لإغلاق المنافذ فقط.
وحيث إن العديد من الأشخاص يتهاون بموضوع الحماية ليس لشبكته بل حتى لجهازه الخاص ويقلل من إمكانية الاختراق لأي من الأسباب وحسب الإحصائيات الموجودة على شبكة الانترنت فان أعمال التخريب من قبل الهاكر أو الفيروسات تكلف يومياً ملايين الدولارات.
وذكر ابن فضل فيروس سارس وكيف انه أوقف العديد من الشبكات لدينا وكل هذا بسبب مراهق وجد ثغره في إحدى الشبكات ليمرر برنامجه التخريبي وهذا ماعزز انتشاره عبر دول العالم .. فإننا ننصح الجميع باقتناء برامج الحماية وأيضا برامج الكشف عن الفيروسات قبل المخاطرة والدخول إلى عالم الانترنت ويضر جليا واضحا في اعتقاد الكثيرين ممن يبحرون في شبكة الانترنت أنها تعاني من مشكله في التشفير ولهذا يتم سرقة ارقام بطاقات الائتتمان.
وأوضح عمر سالم ان الأرقام السرية والتي يتم بها تشفير البيانات تعد من الأصعب علي أي كان فكها بالطرق التقليدية وقد تم حصر الوقت اللازم لفك الشيفره بمائة مليون سنة عبر جهاز متطور حتى يصل إلى الشيفرة المطلوبة .
ويضيف أن المخربين يتحايلون بوضع برامج خاصة في أجهزة الضحية عبر الفيروسات او البريد الالكتروني أو بتحميلها من المواقع الجنسية وهكذا حيث تقوم هذه البرامج بالتجسس على جميع الأرقام المرسلة عبر المتصفح وترسلها إلى بريد المخرب وهكذا.


انقر هنا لقراءة الخبر من مصدره.