نائب أمير جازان يلتقي شباب وشابات المنطقة ويستعرض البرامج التنموية    الأردن تدين خطة الاستيطان بمنطقة "E1" في الأراضي الفلسطينية المحتلة    العمري يشكر القيادة بالثقة الملكية لترقيته لرتبة لواء ركن في الحرس الوطني    القيادة تهنئ رئيس جمهورية باكستان الإسلامية بذكرى استقلال بلاده    الإنجليزي أوسيلفان يحسم تأهله إلى الدور ربع النهائي من بطولة الماسترز للسنوكر.. وحامل اللقب يغادر    الذهب يتراجع مع ارتفاع الدولار.. وبرغم آمال خفض أسعار الفائدة    بلدية صبيا تكثف استعداداتها لموسم الأمطار وتحدد أولويات المعالجة    سفراء الإعلام التطوعي يشاركون في معرض "لا للعنف" للتوعية بمخاطر العنف    مكتبة "المؤسس" تواصل إبراز التراث العربي والإسلامي    زراعة أول نظام ذكي عالمي للقوقعة الصناعية بمدينة الملك سعود الطبية    الكابتن علي ربيع ينضم للطاقم الفني لفريق الهلال تحت 16 عاماً    استقرار معدل التضخم في المملكة عند 2.1%    الصين تطلق إلى الفضاء مجموعة جديدة من الأقمار الصناعية للإنترنت    في إنجاز علمي بحثي.. خرائط جينية جديدة تُعزز دقة التشخيص والعلاج للأمراض الوراثية    حظر لعبة «روبلوكس» في قطر    امطار على الحنوب ورياح نشطة على مختلف مناطق المملكة    اطلع على أعمال قيادة القوات الخاصة للأمن البيئي.. وزير الداخلية يتابع سير العمل في وكالة الأحوال المدنية    نائب وزير الخارجية وسفير الدومينيكان يبحثان تعزيز التعاون    بطولة لكرة المناورة ضمن فعاليات كأس العالم للرياضات الإلكترونية    تأجيل انطلاق دوري أبطال الخليج للأندية إلى الشهر المقبل    19 % نمواً.. وإنجازات متعاظمة للاستدامة.. 3424 مليار ريال أصول تحت إدارة صندوق الاستثمارات    موجز    الشيباني: نواجه تدخلات خارجية هدفها الفتنة.. أنقرة تتهم تل أبيل بإشعال الفوضى في سوريا    واشنطن تشرع في تصنيف الإخوان منظمة إرهابية    تمكين المدرسة من خلال تقليص المستويات الإدارية.. البنيان: 50 مليار ريال حجم الفرص الاستثمارية بقطاع التعليم    الشريف يحتفي بزفاف تركي    بحضور الأمير سعود بن مشعل .. العتيبي يحتفل بزواج إبنيه فايز وفواز    دعت إلى تحرك دولي عاجل.. الأمم المتحدة تحذر من مجاعة وشيكة في اليمن    أكد إطلاق برنامج «ابتعاث الإعلام» قريباً.. الدوسري: طموحات الرؤية تؤمن بإمكانات الإنسان والمكان    انطلاق ملتقى النقد السينمائي في 21 أغسطس    «البصرية» تطلق «جسور الفن» في 4 دول    أسعار العقار ترتفع شمالا وتتراجع جنوبا    بيئة جازان تنظم ورشة عمل حول الإستفادة من الموارد الزراعية الطبيعية    المملكة تدين ما يسمى «رؤية إسرائيل الكبرى»    رابطةُ العالم الإسلامي تُدين تصريحات رئيس وزراء حكومة الاحتلال الإسرائيلي بشأن "رؤية إسرائيل الكبرى"    نائب أمير منطقة جازان يقدّم التعازي لأسرة معافا    وطن يقوده الشغف    تنظيم محدث للّوحات الدعائية والإعلانية    البارالمبية الآسيوية تكرّم الأمير فهد بن جلوي بوسام آسيا 2025    ارتفاع مبيعات الإسمنت يعكس مواصلة نمو قطاع البناء والتشييد    متحدثون.. لا يتحدثون    الأمن يحث زوار المسجد الحرام على عدم الجلوس في الممرات    (ولا تتبدلوا الخبيثَ بالطَّيب)    سان جيرمان «يجحفل» توتنهام ويحقق كأس السوبر الأوروبي    نجاح زراعة 10 كلى تبادلية خلال 48 ساعة في التخصصي    فهد بن سلطان يكرم الفائزين بمسابقة إمارة تبوك للابتكار 2025    ناصر بن محمد: شباب الوطن المستقبل الواعد والحاضر المجيد    سعود بن نايف يطلع على مستجدات أعمال "تطوير الشرقية"    نجاح عملية دقيقة لأول مرة بجازان    "الكشافة السعودية" تُنظم ورشة عن فنون كتابة القصة القصيرة الملهمة    أمير تبوك يكرم الفائزين بمسابقة إماره المنطقة للابتكار 2025    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    استخراج هاتف من معدة مريض    مشاركون بمسابقة الملك عبدالعزيز الدولية لحفظ القرآن: إقامة التصفيات النهائية بالحرم وسام شرف للمتسابقين    أمير جازان يعزي في وفاة معافا    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    مباهاة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمن السيبراني وطرق الحماية من الاختراق
نشر في الوطن يوم 05 - 04 - 2019


ندى الحارثي
أصبح الاختراق في العالم التقني مشكلة كبيرة تؤرق معظم المستخدمين وأصحاب الحسابات، سواء كانوا أفرادا أو مؤسسات، وسواء كانت تلك الحسابات اجتماعية على وسائل التواصل الاجتماعي -على سبيل المثال-، أو ذات بُعْد اقتصادي أو أمني، أو غير ذلك.
ويمكننا تعريف الاختراق في العالم التقني بأنه هو القدرة على الوصول إلى هدف تكنولوجي بطريقة غير مشروعة، عن طريق ثغرات لم يرها الشخص الذي تم اختراق حسابه في نظام الحماية الخاص بهذا الحساب، فيقوم المخترق من خلال تلك الثغرة بالتجسس، ومن ثم سرقة المعلومات ونشرها للعامة، أو تملك الحساب من خلال إزالة المسؤول المباشر، كما يحصل في بعض مواقع التواصل الاجتماعي والمواقع الإلكترونية.
وإذا ما توفرت الإمكانات الفنية بالإضافة إلى سرعة الإنترنت، فقد يتمكن المخترِق من تعطيل النظام لدى الهدف المخترَق، أو تعديل مسار عمله، من خلال حذف أحد الملفات، أو استبدالها بملف آخر، وعندها سيتحول وصف المخترق إلى مخرب «cracker hacker»، والمعروف أن البيئة التي يعمل بها المخترق تختلف كل الاختلاف عن البيئة المعتادة من جميع النواحي، خاصة فيما يتعلق بمحركات البحث والمتصفحات المستخدمة في الدخول. وتعرف هذه البيئة بالإنترنت العميق the deep web التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت.
وفي بداية دخوله يقوم المخترق بتغيير مكان الاتصال «IP Address» من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت.
وبمجرد الاتصال بالإنترنت من قبل الأفراد أو الشركات صاروا عرضة للاختراق، ولا يمكن إيقاف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق قد أخذ الاحتياطات اللازمة لذلك.
يتم الاختراق من خلال عدة طرق بحسب درجة الحماية المتوافرة في الجهاز المستهدف، موضحا أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت.
ولمواجهة الاختراق، يؤكد المبرمجون أن ذلك يكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات مهمة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصرا على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر.
ولضمان استخدام آمن للإنترنت يمكن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات مهمة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات مهمة في ذاكرة الجهاز، بل يمكن وضعها في الذاكرة الخارجية.
وبالإضافة إلى ما سبق ينصح الخبراء بتغيير كلمة السر بشكل مستمر، مع أهمية عدم اعتماد كلمات السر المشهورة، كتاريخ الميلاد، أو التسلسل في الأرقام، أو الأحرف، واعتماد برامج الحماية الرسمية التي تباع من قبل مراكز البيع المعتمدة، وعدم تحميلها من الإنترنت، لأنها في الغالب برامج اختراق، وكذا جميع البرامج.
أما الأمن السيبراني فهو مجموع الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به وسوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها، وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. والأمن السيبراني هو سلاح إستراتيجي بيد الحكومات والأفراد، لا سيما أن الحرب السيبرانية أصبحت جزءا لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول.


انقر هنا لقراءة الخبر من مصدره.