الذهب يهبط أكثر من 1% في المعاملات الفورية    الهلال الأحمر يتلقى 148,544 بلاغًا إسعافيًا بالمنطقة الشرقية    رئيس المجلس الانتقالي الجنوبي عيدروس الزبيدي هرب إلى مكان غير معلوم    هيئة الأدب والنشر والترجمة تستعد لإطلاق مهرجان الكتاب والقراء بالطائف    السديس يلتقي مستفيدي خدمة "إجابة السائلين"    الثقافة الرقمية موضوعا لجائزة عبدالله بن إدريس الثقافية هذا العام    «الأخضر الشاب» يستهل مشواره الآسيوي بالفوز على قرغيزستان    الزلفي يواجه جدة.. وقمة مثيرة تجمع الرائد والعلا.. والجندل أمام الطائي    يوفنتوس يدخل على خط الهلال    فيصل بن خالد بن سلطان يُسلّم مفاتيح وحدات سكنية بمحافظة رفحاء    الشورى يطالب الجامعة الإلكترونية بتحسين بيئة التعلم    الهلال الأحمر بالجوف يباشر 5324 حالة إسعافية    هل تحرّر السوق السعودي من ظلّ النفط؟    الرياض.. بوابة الجنوب إلى الدولة لا إلى الانفصال    في تجربة شريفة الشيخ.. الخطُ العربي فنٌ حي    مقهى عكاظ يناقش "النص المسرحي باعتباره أدبًا" بالطائف    "إقليمي الحوار والسلام".. دعم المبادرات    نتنياهو: معبر رفح لن يفتح حتى استعادة جثة آخر محتجز    دي غوري: لا أحد منا كان يعتقد الجمع بين عالمين كما فعل ابن سعود    مسجد قباء يستقبل أكثر من 26 مليون زائر خلال عام 2025 ضمن منظومة خدمات متكاملة    صحي القنفذة يحصد اعتماد «منشآت صديقة للطفل»    أمير جازان يتفقد مشروعات أمانة المنطقة ويطّلع على سير الأعمال في عدد من المرافق البلدية    أدانت زيارة ساعر وأكدت أن السيادة غير قابلة للتفاوض.. الصومال تطالب بوقف ممارسات إسرائيل المهددة للوحدة    الفنان أحمد مكي يقاضي مديرة أعماله    «درون» لمراقبة المشاريع والمخالفات    تجديد مدة برنامج تنمية قطاع تقنية المعلومات حتى 2030.. مجلس الوزراء: الموافقة على مشروع قواعد وإجراءات عمل «برنامج المعادن»    الأمم المتحدة تدعو طهران لاحترام حق التظاهر.. إيران للمحتجين: سنرد بحزم    نيكولاس: أنا بريء.. وتقييم أمريكي: رجاله أقدر على القيادة.. منشقون عن مادورو يخططون لتأسيس «قيادة عليا»    انطلاق معرض الصناعات بمكة    11.5 مليار دولار على ثلاث شرائح.. إتمام الطرح الأول من السندات الدولية لعام 2026    إحساس مواطن    فصل موظف كشف آلاف «الأخطاء الإملائية»    من سيرة منْ يقرأ في الحمام    ضد النسخ!    في ثالث مراحل داكار السعودية 2026.. السعودي ياسر بن سعيدان يتصدر فئة «التشالنجر»    في انطلاقة كأس السوبر الإسباني بجدة.. برشلونة يسعى لتخطي عقبة أتلتيك بلباو    استعرضا تطورات الأوضاع في المنطقة.. ولي العهد والرئيس السوري يبحثان فرص تطوير التعاون    58.2 مليار ريال صادرات الخدمات    الذكاء الاصطناعي يقدم نصائح صحية مضللة    بريطانيا تمنع إعلانات الأطعمة غير الصحية نهاراً    مختص: فقدان كلجم كل أسبوعين معدل صحي للريجيم    1.546 زيارة تفتيشية للتجارة يوميا    آلة ب400 مليون دولار تصنع عقول الذكاء الاصطناعي    المنتخب الجزائري إلى ربع نهائي كأس أمم أفريقيا    %99 بلاغات الأدوية غير الخطيرة    نائب أمير تبوك يطلع على التقرير السنوي لفرع وزارة الموارد البشرية والتنمية الاجتماعية بالمنطقة    مواجهة مفتوحة بين الجيش السوري وقسد في حلب    غدًا.. انطلاق بطولة كأس السوبر الإسباني في جدة    باستخدام طائرة درون.. حرس الحدود بتبوك يحبط تهريب 41 ألف قرص من الإمفيتامين المخدر    الموافقة على مشروع قواعد وإجراءات عمل البرنامج الوطني للمعادن    معهد الدراسات الفنية للقوات الجوية صناعة الرجال وترسيخ القيم    الانتماء الوطني والمواطنة    جازان أرض الحضارة وحصن الوطن الجنوبي    نائب أمير القصيم :القيادة الرشيدة تولي التعليم اهتماما بالغاً    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    دشن التصفيات الأولية للمسابقة.. نائب أمير مكة: جائزة الملك سلمان نهج راسخ لدعم تحفيظ القرآن    كلكم مسؤول    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كرسي الأمير مقرن لأمن المعلومات يشرح طرق التسوق الآمن
3 مليارات دولار أنفقها سكان المملكة في التسوق الإلكتروني عام 2010
نشر في الرياض يوم 16 - 04 - 2011

في إطار الخطوات التي يتخذها كرسي الأمير مقرن بن عبدالعزيز لتقنيات امن المعلومات وضح الكرسي من خلال الموقع الكتروني طرق التسوق الكتروني الآمنة كما أشار نتائج بعض إحصائيات التسوق الإلكتروني في المملكة العربية السعودية حيث وصلت المبالغ التي أنفقها سكان المملكة في عام 2010 م
مايعادل ثلاثة مليارات دولار وهذه الإحصائية إن دلت على شيء فإنما دلت على زيادة الاهتمام بالتسوق الإلكتروني أو مايعرف بالتجارة الالكترونية في المملكة لما فيها من فوائد متنوعة وكثيرة فأصبح هناك مايعرف بالتجارة الالكترونية والتي يمكن تعريفها بشكل مبسط على أنها عمليات بيع وشراء أو تبادل للمنتجات أو الخدمات عن طريق الشبكة العنكبوتيه الإنترنت وتتم هذه العملية على أنماط مختلفة منها مايتم بين مستهلك وقطاع خاص (B2C) مثال: Amazon أو بين قطاع خاص
وقطاع خاص آ خر(B2B)مثال: Cisco, أو بين مستهلك ومستهلك آخر (C2C)مثال: e-Bay وأخيرا بين مستهلك وقطاع خاص (C2B)
مثال: Elance. فالتسوق الإلكتروني أتاح المجال للمستخدم أو المتسوق شراء حاجته وتقيمها والمفاضلة بينها دون الحاجة للخروج من المنزل وفي ذلك من الفوائد الكثيرة كتوفير الوقت والجهد وأحيانا المال حيث إن كثيرا من الشركات تقدم خصومات للمشترين عن طريق الإنترنت لتشجيع المستهلكين على التسوق الإلكتروني ولكن يشوب هذه العملية الكثيرمن المخاطر حيث يقوم المتسوق بالدخول إلى حسابه في المتجر الإلكتروني والدفع الإلكتروني الذي لربما يؤدي إلى وقوع معلومات حساسة في أيدي قراصنة الشبكة العنكبوتيه في حال عدم وجود إجراءات أمنية كافية.ومن هذه المخاطر أو الطرق التي قد يسلكها المخترقون للحصول على معلومات المتسوق:
· مراوغة المستخدم من أكثر المخاطر انتشارا والتي يتعرض لها معظم المتسوقين وتتم المراوغة به عن طريق مايعرف بالهندسة الاجتماعية(Social Engineering) حيث يقوم المخترق بمحاولة جمع معلومات المتسوق بشتى الطرق ليستخدمها ضده, كأن يعرف تاريخ ميلاد المتسوق الذي لربما يكون كلمة السر المستخدمة أو أن يقوم المخترق باستخدام مواقع مزيفة لاصطياد المتسوق وهو مايسمى ب(Phishing) على سبيل المثال كأن يقوم المخترق بإرسال بريد إلكتروني إلى المتسوق يطلب منه تحديث بياناته عن طريق رابط يقود إلى موقع المخترق المزيف وليس إلى موقع المتجر الحقيقيAmazon مثلا كما يظنه المتسوق فموقع المتجر www.amazon.com بينما موقع المخترق المزيف www.amazon234.com .
· استغلال الثغرات الأمنية في جهاز الحاسوب للمتسوق وترجع هذه الثغرات لأسباب كثيرة أصحها إما أن المتسوق لا علم له بها كعدم تحديث نظام التشغيل بشكل تلقائي أو أنه لم يقم بتفعيل الخصائص الأمنية لحاسوبه على سبيل المثال كتفعيل الجدار الناري ومن هنا المخترق سوف يجد الفرصة التي يستطيع من خلالها استغلال هذه الثغرات لتنفيذ هجومه كأن يقوم المخترق باستخدام أداة على سبيل المثال (Metasploit) ليقوم باكتشاف الثغرات الأمنية الموجودة في حاسوب المتسوق ومن ثم يقوم باستغلالها للحصول على مدخل للحاسوب والحصول على معلومات الدخول والبطاقة الائتمانية وغيرها من المعلومات الحساسة.
· قد يواجهه المتسوق هو التعرض للهجوم أثناء مرور البيانات من جهاز المتسوق إلى موقع المتجر الإلكتروني وهو مايعرف بهجوم (Man In The Middle Attack)حيث يقوم المخترق بخطف قناة الاتصال ويكون كبروكسي أو بوابة في الوسط مما يمكنه من الاطلاع على البيانات الحساسة للمتسوق.
ومن أهم التوصيات للمتسوق :
· تحديث نظام التشغيل بشكل تلقائي حيث إن الكثير من شركات أنظمة التشغيل تعلن عن تحدثيات لثغرات أمنية تم اكتشافها مؤخرا لذا تأكد عزيزي المتسوق
من تفعيل خاصية التحديث التلقائي لنظام التشغيل.
· تحديث البرامج الأخرى مثل» « Adobe Acrobat, Java, Web browsers بشكل دوري حيث كثير من هذه البرامج تعلن عن ثغرات أمنية يمكن استغلالها من قبل المخترقين
الجدير بالذكر أن هناك العديد من البرامج التي تساعد في التحديث التلقائي لبرامج أخرى في جهازك من هذه البرامج على سبيل المثال «Secunia».
· تفعيل الجدار الناري
الموجود في نظام التشغيل أو الموجود في برامج مكافحة الفيروسات.كما يجب على المتسوق استخدام كلمة سر قوية وذلك باتباع بعض السياسات المطلوبة لإنشاء كلمة سر يصعب الوصول إليها كأن تكون كلمة السر تحتوي على أرقام وحروف.وتحديث برامج الحماية كبرامج مكافحة الفيروسات في حاسوبه وذلك ليمنع المخترق من استغلال أي ثغرة أمنية.
· على المتسوق أن يحرص على التعامل مع مواقع معروفة أو مشهورة وتجنب التعامل مع مواقع غير معروفة والتأكد من تطابق عنوان الموقع الإلكتروني مع الشهادة الأمنية المصدرة للموقع الإلكتروني المراد التعامل معه.
· على المتسوق الإطلاع على بعض الأساسيات الخاصة بأمن معلومات التسوق الإلكتروني أو حضور دورات أو التزود بكتيبات يتم فيها توضيح الإرشادات التي يجب عليك اتباعها والمخاطر التي قد تنجم في حال التساهل بها.
· التأكد من أن الخادم المزود لنظام التسوق الالكتروني يطبق جميع خصائص الحماية والخصوصية اللازمة للمستخدم ويقوم الخادم بتزويد هذه المعلومات للمتسوق من خلال موقعه الإلكتروني. كما يمكن للقارئ والراغب في الاستفادة أكثر التعرف على المزيد عبر الموقع الرسمي لكرسي الأمير مقرن لتقنية امن المعلومات على الرابط www.pmc.ksu.edu.sa


انقر هنا لقراءة الخبر من مصدره.