أكثر من 100 الف زائر لفعاليات مؤتمر ومعرض التوحد الدولي الثاني بالظهران    عيسى عشي نائبا لرئيس اللجنة السياحية بغرفة ينبع    أسس العقار" تسجل مليار ريال تعاملات في "سيتي سكيب العالمي بالرياض 2025"    وكيل وزارة الصناعة لتنمية القدرات البشرية: جمعية تأهيل بعنيزة تمكّن الأشخاص ذوي الإعاقة وظيفيًا واجتماعيًا    "سليمان الناس".. وثائقي يعيد صوتاً لا يُنسى على قناة السعودية    انطلاق النسخة الخامسة من مهرجان الغناء بالفصحى بالظهران    الشهري: النتائج لا تعجبني وعقدي مستمر لنهاية الموسم    أشرف حكيمي الأفضل في إفريقيا 2025.. وبونو أفضل حارس    "زاتكا" تُحبط تهريب 58 ألف حبة إمفيتامين عبر منفذ الحديثة    الذهب ينخفض 1% ويتجه لخسارة أسبوعية مع تراجع آمال خفض أسعار الفائدة    القادسية ينهي تحضيراته ويغادر لمواجهة الأهلي    الشيخ فيصل غزاوي: الدنيا دار اختبار والصبر طريق النصر والفرج    الشيخ صلاح البدير: الموت محتوم والتوبة باب مفتوح لا يغلق    نادية خوندنة تتحدث عن ترجمة القصص الحجرة الخضراء بأدبي جازان    رئاسة "كوب 16" تواصل قيادة الزخم العالمي من أجل حماية الأرض والمناخ والطبيعة    تعليم الأحساء يطلق مبادرة "مزدوجي الاستثنائية"    افتتاح مؤتمر طب الأطفال الثاني بتجمع تبوك الصحي    هوس الجوالات الجديدة.. مراجعات المؤثرين ترهق الجيوب    كيف يقلل مونجارو الشهية    الاتحاد الأرجنتيني يعلن فوز روزاريو سنترال بلقب "بطل الدوري"    مواجهات قوية وتأهل لنجوم العالم في بطولة "موسم الرياض للسنوكر 2025"    أوكرانيا تعلن تلقيها مسودة خطة سلام أمريكية لإنهاء الحرب مع روسيا    حريق في مقر "كوب 30" يتسبب في إخلاء الوفود وتعليق المفاوضات    السعودية والإمارات من النفط إلى تصدير الكربون المخفض    تجهيز 150 حديقة لاستقبال الزوار خلال الإجازة بالطائف    «سلمان للإغاثة» يجعل من الطفل محورًا أساسيًا في مشاريعه وبرامجه    نائب وزير الخارجية يؤكد دعم المملكة الكامل للخطة الشاملة لإعمار غزة    من أي بوابة دخل نزار قباني    جنازة الكلمة    كانط ومسألة العلاقة بين العقل والإيمان    من واشنطن.. الشركة السعودية للاستثمار الجريء تعلن عن مليار ريال استثمارات مشتركة    العراق يواجه الفائز من بوليفيا وسورينام في ملحق مونديال 2026    العبيكان رجل يصنع أثره بيده    المودة تطلق حملة "اسمعني تفهمني" بمناسبة اليوم العالمي للطفل    المنتخبات السعودية تقفز رابع ترتيب التضامن الإسلامي "الرياض 2025"    7 اتفاقيات بين سدايا وشركات أمريكية في الذكاء الاصطناعي        الأنصاري: 87% من خريجي جامعة محمد بن فهد يلتحقون بسوق العمل    نائب أمير حائل يستقبل د.عبدالعزيز الفيصل ود.محمد الفيصل ويتسلم إهدائين من إصداراتهما    ولي العهد يبعث برقية شكر لرئيس الولايات المتحدة الأمريكية    التخصصي و"عِلمي" يوقعان مذكرة تعاون لتعزيز التعليم والابتكار العلمي    أمير تبوك يرفع التهنئة للقيادة بمناسبة نجاح الزيارة التاريخية لسمو ولي العهد للولايات المتحدة الأمريكية    نائب أمير منطقة مكة يستقبل القنصل العام لجمهورية الصومال    أمير تبوك يكرم شقيقين لأمانتهم ويقدم لهم مكافأة مجزية    الجوازات تستقبل المسافرين عبر مطار البحر الأحمر    تامر حسني يكشف تفاصيل أزمته الصحية    ثمن جهودهم خلال فترة عملهم.. وزير الداخلية: المتقاعدون عززوا أمن الوطن وسلامة المواطنين والمقيمين    فلسطين تبلغ الأمم المتحدة باستمرار الانتهاكات الإسرائيلية    غارة إسرائيلية تقتل شخصاً وتصيب طلاباً.. استهداف عناصر من حزب الله جنوب لبنان    وسط غموض ما بعد الحرب.. مشروع قرار يضغط على إيران للامتثال النووي    انطلاق النسخة ال9 من منتدى مسك.. البدر: تحويل أفكار الشباب إلى مبادرات واقعية    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم    دراسة: دواء السكري يقلل فوائد التمارين    أمير الرياض يستقبل سفير المملكة المتحدة    14 ألف جولة رقابية على المساجد بالشمالية    «الجوف الصحي» يقدّم الفحوصات الدورية المتنقلة    120 ألف شخص حالة غياب عن الوعي    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمن السيبراني وطرق الحماية من الاختراق
نشر في الوطن يوم 05 - 04 - 2019


ندى الحارثي
أصبح الاختراق في العالم التقني مشكلة كبيرة تؤرق معظم المستخدمين وأصحاب الحسابات، سواء كانوا أفرادا أو مؤسسات، وسواء كانت تلك الحسابات اجتماعية على وسائل التواصل الاجتماعي -على سبيل المثال-، أو ذات بُعْد اقتصادي أو أمني، أو غير ذلك.
ويمكننا تعريف الاختراق في العالم التقني بأنه هو القدرة على الوصول إلى هدف تكنولوجي بطريقة غير مشروعة، عن طريق ثغرات لم يرها الشخص الذي تم اختراق حسابه في نظام الحماية الخاص بهذا الحساب، فيقوم المخترق من خلال تلك الثغرة بالتجسس، ومن ثم سرقة المعلومات ونشرها للعامة، أو تملك الحساب من خلال إزالة المسؤول المباشر، كما يحصل في بعض مواقع التواصل الاجتماعي والمواقع الإلكترونية.
وإذا ما توفرت الإمكانات الفنية بالإضافة إلى سرعة الإنترنت، فقد يتمكن المخترِق من تعطيل النظام لدى الهدف المخترَق، أو تعديل مسار عمله، من خلال حذف أحد الملفات، أو استبدالها بملف آخر، وعندها سيتحول وصف المخترق إلى مخرب «cracker hacker»، والمعروف أن البيئة التي يعمل بها المخترق تختلف كل الاختلاف عن البيئة المعتادة من جميع النواحي، خاصة فيما يتعلق بمحركات البحث والمتصفحات المستخدمة في الدخول. وتعرف هذه البيئة بالإنترنت العميق the deep web التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت.
وفي بداية دخوله يقوم المخترق بتغيير مكان الاتصال «IP Address» من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت.
وبمجرد الاتصال بالإنترنت من قبل الأفراد أو الشركات صاروا عرضة للاختراق، ولا يمكن إيقاف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق قد أخذ الاحتياطات اللازمة لذلك.
يتم الاختراق من خلال عدة طرق بحسب درجة الحماية المتوافرة في الجهاز المستهدف، موضحا أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت.
ولمواجهة الاختراق، يؤكد المبرمجون أن ذلك يكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات مهمة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصرا على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر.
ولضمان استخدام آمن للإنترنت يمكن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات مهمة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات مهمة في ذاكرة الجهاز، بل يمكن وضعها في الذاكرة الخارجية.
وبالإضافة إلى ما سبق ينصح الخبراء بتغيير كلمة السر بشكل مستمر، مع أهمية عدم اعتماد كلمات السر المشهورة، كتاريخ الميلاد، أو التسلسل في الأرقام، أو الأحرف، واعتماد برامج الحماية الرسمية التي تباع من قبل مراكز البيع المعتمدة، وعدم تحميلها من الإنترنت، لأنها في الغالب برامج اختراق، وكذا جميع البرامج.
أما الأمن السيبراني فهو مجموع الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به وسوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها، وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. والأمن السيبراني هو سلاح إستراتيجي بيد الحكومات والأفراد، لا سيما أن الحرب السيبرانية أصبحت جزءا لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول.


انقر هنا لقراءة الخبر من مصدره.