ارتفاع ملموس في درجات الحرارة ب3 مناطق مع استمرار فرصة تكون السحب الممطرة على الجنوب ومرتفعات مكة    المسبار الصيني «تشانغي-6» يهبط على سطح القمر بعد شهر على إطلاقه    عدا مدارس مكة والمدينة.. اختبارات نهاية الفصل الثالث اليوم    جامعة بيشة تحتفل بتخريج الدفعة العاشرة من طلابها    أمير تبوك يهنئ نادي الهلال بمناسبة تحقيق كأس خادم الحرمين الشريفين    توجيه الدمام ينفذ ورشة تدريبية في الإسعافات الأولية    غرامات وسجن وترحيل.. بدء تطبيق عقوبة «الحج بلا تصريح»    «الشؤون الإسلامية» بالمدينة تفعّل خدمة «فعيل» للاتصال المرئي للإفتاء بجامع الميقات    فيصل بن فرحان يؤكد لبلينكن دعم المملكة وقف إطلاق النار في غزة    الهلال.. ثلاثية تاريخية في موسم استثنائي    المملكة تستضيف بطولة العالم للراليات 2025    لهو الحيتان يهدد السفن في المحيط الأطلسي أرجعت دراسة ل "اللجنة الدولية لصيد الحيتان"، سبب    «الصهيونية المسيحية» و«الصهيونية اليهودية».. !    سفاح النساء «المتسلسل» في التجمع !    «تراث معماري»    تكريم «السعودي الأول» بجائزة «الممارسات البيئية والحوكمة»    تعاون صناعي وتعديني مع هولندا    تعزيز العلاقات الاقتصادية مع ايطاليا    ريال مدريد يتوج بلقب دوري أبطال أوروبا للمرة 15 في تاريخه    آرسنال يقطع الطريق على أندية روشن    الإسباني" هييرو" مديراً رياضياً للنصر    الاتحاد يتوّج بكأس المملكة لكرة الطائرة الشاطئية    حجاج الأردن وفلسطين يشيدون بالخدمات المقدمة بمنفذ حالة عمار    روبوتات تلعب كرة القدم!    فرنسا تستعد لاحتفالات إنزال النورماندي    الدفاع المدني يواصل الإشراف الوقائي في المسجد النبوي    إحباط تهريب 6,5 ملايين حبة كبتاغون في إرسالية "إطارات كبيرة"    «المدينة المنورة» صديقة للتوحد    التصميم وتجربة المستخدم    بعضها أغلق أبوابه.. وأخرى تقاوم.. تكاليف التشغيل تشل حركة الصوالين الفنية    اطلاق النسخة الثالثة من برنامج "أيام الفيلم الوثائقي"    البرامج    قصة القرن 21 بلغات العالم    إرهاب «الترند» من الدين إلى الثقافة    قيصرية الكتاب: قلب الرياض ينبض بالثقافة    مقاطع ريلز التجريبية أحدث ميزات «إنستغرام»    "أسبلة المؤسس" شهود عصر على إطفاء ظمأ قوافل الحجيج منذ 83 عاماً    توزيع 31 ألف كتيب لإرشاد الحجاج بمنفذ البطحاء    فرز وترميز أمتعة الحجاج في مطارات بلدانهم.. الإنسانية السعودية في الحج.. ضيوف الرحمن في طمأنينة ويسر    تركيا: تكاثر ضحايا هجمات الكلاب الشاردة    إصدار 99 مليون وصفة طبية إلكترونية    ورشة عن سلامة المختبرات الطبية في الحج    الليزر لحماية المجوهرات من التزييف    توصيات شوريَّة للإعلان عن مجالات بحوث تعزيز الصحة النفسية    شرطة الرياض تقبض على مقيمَين لترويجهما «الشبو»    بلد آمن ورب كريم    ثروتنا الحيوانية والنباتية    النفط يستقر قبيل الاجتماع ويسجل خسارةً أسبوعيةً    ترحيل 13 ألف مخالف و37 ألفاً تحت "الإجراءات"    شراكة بين المملكة و"علي بابا" لتسويق التمور    متنزه جدر بالباحة.. قبلة عشاق الطبيعة والسياحة    بَدْء المرحلة الثانية لتوثيق عقود التشغيل والصيانة إلكترونياً    مشروع الطاقة الشمسية في المركز الميداني التوعوي بالأبواء    جامعة الطائف ترتقي 300 مرتبة بتصنيف RUR    مدينة الحجاج بحالة عمار تقدم خدمات جليلة ومتنوعة لضيوف الرحمن    ثانوية ابن باز بعرعر تحتفي بتخريج أول دفعة مسارات الثانوية العامة    وزير الداخلية للقيادات الأمنية بجازان: جهودكم عززت الأمن في المنطقة    الأمير فهد بن سلطان: حضوري حفل التخرُّج من أعظم اللحظات في حياتي العملية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمن السيبراني وطرق الحماية من الاختراق
نشر في الوطن يوم 05 - 04 - 2019


ندى الحارثي
أصبح الاختراق في العالم التقني مشكلة كبيرة تؤرق معظم المستخدمين وأصحاب الحسابات، سواء كانوا أفرادا أو مؤسسات، وسواء كانت تلك الحسابات اجتماعية على وسائل التواصل الاجتماعي -على سبيل المثال-، أو ذات بُعْد اقتصادي أو أمني، أو غير ذلك.
ويمكننا تعريف الاختراق في العالم التقني بأنه هو القدرة على الوصول إلى هدف تكنولوجي بطريقة غير مشروعة، عن طريق ثغرات لم يرها الشخص الذي تم اختراق حسابه في نظام الحماية الخاص بهذا الحساب، فيقوم المخترق من خلال تلك الثغرة بالتجسس، ومن ثم سرقة المعلومات ونشرها للعامة، أو تملك الحساب من خلال إزالة المسؤول المباشر، كما يحصل في بعض مواقع التواصل الاجتماعي والمواقع الإلكترونية.
وإذا ما توفرت الإمكانات الفنية بالإضافة إلى سرعة الإنترنت، فقد يتمكن المخترِق من تعطيل النظام لدى الهدف المخترَق، أو تعديل مسار عمله، من خلال حذف أحد الملفات، أو استبدالها بملف آخر، وعندها سيتحول وصف المخترق إلى مخرب «cracker hacker»، والمعروف أن البيئة التي يعمل بها المخترق تختلف كل الاختلاف عن البيئة المعتادة من جميع النواحي، خاصة فيما يتعلق بمحركات البحث والمتصفحات المستخدمة في الدخول. وتعرف هذه البيئة بالإنترنت العميق the deep web التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت.
وفي بداية دخوله يقوم المخترق بتغيير مكان الاتصال «IP Address» من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت.
وبمجرد الاتصال بالإنترنت من قبل الأفراد أو الشركات صاروا عرضة للاختراق، ولا يمكن إيقاف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق قد أخذ الاحتياطات اللازمة لذلك.
يتم الاختراق من خلال عدة طرق بحسب درجة الحماية المتوافرة في الجهاز المستهدف، موضحا أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت.
ولمواجهة الاختراق، يؤكد المبرمجون أن ذلك يكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات مهمة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصرا على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر.
ولضمان استخدام آمن للإنترنت يمكن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات مهمة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات مهمة في ذاكرة الجهاز، بل يمكن وضعها في الذاكرة الخارجية.
وبالإضافة إلى ما سبق ينصح الخبراء بتغيير كلمة السر بشكل مستمر، مع أهمية عدم اعتماد كلمات السر المشهورة، كتاريخ الميلاد، أو التسلسل في الأرقام، أو الأحرف، واعتماد برامج الحماية الرسمية التي تباع من قبل مراكز البيع المعتمدة، وعدم تحميلها من الإنترنت، لأنها في الغالب برامج اختراق، وكذا جميع البرامج.
أما الأمن السيبراني فهو مجموع الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به وسوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها، وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. والأمن السيبراني هو سلاح إستراتيجي بيد الحكومات والأفراد، لا سيما أن الحرب السيبرانية أصبحت جزءا لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول.


انقر هنا لقراءة الخبر من مصدره.