الأحد، 22 مارس 2015



الأمن الإلكتروني




المقدمة

لقد تطورت الحياة من الزمن القديم إلى الزمن الحديث وتطورت معها مجموعة من الإحداثيات المرتبطة بالمجتمع بشكل عام وبالفرد بشكل خاص ، وهذه النقلة النوعية طورت الكثير من مستلزمات الحياة ، فالتكنولوجيا تطورت تطورا ً هائلا ً وسريعا ً ما أدى إلى إختراع أجهزة سهلت وساعدت الإنسان على توفير وقته وجهده ، فإختراع الحاسوب والهواتف  وأجهزة الإتصال المختلفة جعلت الإنسان يمتلك معلومات خاصة به ولا يجوز أن يمتلكها أي أحد غير الشخص الذي يمتلكها ، أيا كانت طبيعة عمله فعليه أن يحافظ على هذه المعلومات حتى لا يتم إختراقها وذلك من خلال برامج تعمل على حفظ المعلومات وبشكل خاص سواء على المواقع الإلكترونية أو الملفات الحرة التي تكون محفوظة على الأجهزة .

 أولا ً: حماية جهاز الحاسوب من البرامج الخبيثة  ومن الإختراقات :
    يتم حفظ المعلومات على جهاز الحاسوب من خلال التأكد من أن الجهاز غير معرض             للإختراق من قبل المخترقين أو مصاب بالبرمجيات الخبيثة مثل الفيروسات والبرامج التجسسية     ، وهذه بعض البرامج التي تعمل على حماية جهاز الحاسوب من المخترقين أو من البرامج الخبيثة وهي أفاست و سياي بوت  و  جدار النار كومودو ، وبعد وضع هذه البرامج التي تعمل على التصدي للمخترقين أو البرامج الخبيثة يمكنك وضع كلمة مرور خاصة بك على جاهز   الحاسوب وأيضاً يمكنك وضع كلمات مرور على الملفات المحفوظة على الجهاز ، وكذلك يمكن تأمين جهاز الموبايل  عن طريق وضع كلمات مرور على الجهاز أو على الملفات المحملة عليه

والبرمجيات الخبيثة يمكنها الدخول إلى جهاز الحاسوب دون إذن أو معرفة المستخدم وذلك من خلال نسخ نفسها إلى ملفات عائلة أو إلى وسائط مثل الأقراص المرنة والمدمجة أو الذاكرة ، وبالتالي تنتقل من نظام إلى آخر بإنتقال تلك الملفات والوسائط ، وهناك أيضا ًما يسمى بالديدان وهي بريمجات خبيثة تنتقل من نظام إلى آخر مباشرة دون إستخدام وسيط برمجي ، وغالبا ً عن طريق الشبكات ويمكنها إلتهام موارد الشبكة وإبطاؤها إلى حد التوقف ، وهذه الديدان تبقى منتشرة حتى تصيب مضيفين جدد يتجولون على الشبكة .
وهناك ما يسمى أيضا ً بأحصنة طروادة وهي برمجية تشعر المستخدم بأنها ستفيده في وإنما هي تكون حاملة في داخلها  وظائف تعمل على تحقيق أغراض المتحكم فيها ، وتقوم هذه البرمجية بزرع نفسها في جهاز المستخدم من خلال إقناعه  بتشغيلها فتسيطر عليه كليا ً
أو جزئيا ً ، وتكون هذه البرمجيات على شكل دعايات برمجية ، أو موسيقى ، أو مقاطع فيديو ، فيتم تبادلها بين المستخدممون الغافلون دون أن يعلموا ما تضمره .

وللتغلب على هذه البرمجيات الخبيثة أو محاربة المخترقين هناك ما يسمى بمضادات الفيروسات ، إذ تعمل هذه المضادات على محاربة كل جسم مشبوه يحاول الدخول إلى جهاز الحاسوب ومن هذه المضادات AVIRA ، AVG   ، (AVAST) ، وهذه البرامج صالحة أيضاً لجاهز الموبايل يمكنك تحميلها عليه والحل الأمثل للوقاية من الفيروسات هو استخدام نظام تشغيل حرٍّ مثل جنولينكس  .

وهذه بعض النصائح لإستخدام مضادات الفيروسات :

·         لا تشغل أكثر من  مضاد فيروس على الجهاز للأنه قد يبطئ من سرعة الجهاز .

·         إستخدم مضاد فيروسات يمكن تحديثة دوريا ً لأن أغلب المضادات تأتي مع الجهاز إذا كان جديد فإن مثل هذ المضاد يتطلب تسجيل دخول وذلك بمقابل مادي ، فعليك استخدام مضادات تعمل بالتحديث المجاني لكي لا تتوقف عن العمل .

·         تأكد من أن مضاد الفيروسات الذي تستخدمه يعمل على التحديث الدوري وينبهك أيضا ً إلى وجود برمجيات خبيثة .

·         فعل وظيفة الفحص الآلي في مضاد الفيروسات إن وجدت .
·         افحص كل الملفات في حاسوبك مرة واحدة على الأقل عند بدء استخدام مضاد الفيروسات للتيَقُّن من سلامتها.


بعد ذلك إن أمَّنتَ كل مداخل النظام، و فعَّلت الفحص المقيم، و فحصت كل ما تُنزِّلُه عبر الشبكة و الإنترنت و ما تتلقاه عبر البريد، و واظبت على فحص الوسائط المحمولة عند وصلها بالحاسوب، فيمكنك أن تطمئن إلى حدٍّ كبير.







ثانيا ً : حماية مواقع التواصل الإجتماعي الخاصة من الإختراق :
        مواقع التواصل الإجتماعي سمحت لإجراء مكالمات وتبادل رسائل  وهذه المواقع هي بحاجة إلى حماية فكل شخص له موقع من هذه المواقع عليه حمايته وحماية الجهاز الذي يستخدمه أيضاً ، لكن استخدام تلك الوسائل الرقمية للتواصل بما يحفظ خصوصية المراسلات و سرية البيانات الحساسة يتطلب تعلّم ممارسات و استخدام أدوات إضافية، و هذا ليس جديدا و لا يختلف عن وسائل الاتصال التقليدية، فالبريد التقليدي و الهاتف التقليدي كلها معرضة للأخطار ذاتها، خاصة عندما يستخدمها أشخاص مستهدفون .
 وعند إستخدام  مواقع التواصل الإجتماعي يجب وضع حماية عليها لكي يتم حفظ البيانات والمعلومات المحملة على هذه المواقع ومن طرق الحماية المستخدمة في حماية هذه المواقع   كلمات المرور التي تشكل نقطة الدخول الرئيسية لهذه المواقع والتي تقي الموقع من الإختراق ويجب أن يكون المستخدم على حذر ٍ تام عند الدخول إلى الموقع الذي يديره لأن هناك طرق وأساليب خداعية إما تكون من قبل أشخاص أو من قبل البرامج التي تكون على الشبكة والتي تعمل على إزالة هذه المواقع أو توقيفها وهذا التداخل يكون من خلال روابط صوتية أو صورية أو مقاطع فيديو ، وبالرغم من أن هذه الشبكات مفيدة جدا ً وتشجع على الواصل الإجتماعي في الإنترنت وخارجه إلا  أن استخدامها قد يضع معلوماتك في حوزة من يريد إساءة استخدامها .
         إن إختراق المواقع الإلكترونية  لا يكون متعمد على الأفراد العاديين وإنما يكون على       الأفراد الذين يعملون على معلومات وموضوعات حساسة  مثل الذين يعملون في مؤسسات حقوق الإنسان فعليهم توخي أشد الحذر عند عرض معلومات تخصهم وتخص العاملين معهم  ، ومن المهم أن تفهم  أخطار شبكات التواصل الاجتماعي قبل استخدام أي منها، ثم اتخذ الإجراءات التي تقيك وزملاءك ، وإحرص دائما ً على إستخدام كلمات سر آمنة  فإذا تمكن شخص آخر من الولوج إلى حسابك فسيمكنه النفاذ إلى الكثير من المعلومات التي تخصك وكل المتصلين بك في تلك الشبكة وإعمل  على تغييِّر كلمة سرك دوريًا ، وحاول فهم إعدادات الخصوصية المبدئية في موقع شبكات التواصل الاجتماعي وتعلم كيفية تغييرها ، واحرص على استخدام حسابات وهويات مختلفة أو أسماء مستعارة مختلفة للحملات والأنشطة المختلفة ، كن حذرًا عند استخدام شبكتك الاجتماعية في أماكن الإنترنت العامة وقم  بمسح كلمة سرك وتأريخ تصفحك بعد استخدام حاسوب عام ، وللحفاظ على معلوماتك أكثر فأكثر قم بإستخدام  هذه البروتوكولات https:// للولوج إلى مواقع شبكات التواصل الاجتماعي لحماية اسم المستخدم وكلمة السر والمعلومات الأخرى  التي ترسلها، إن كان ذلك متاحا. فاستخدام https:// بدلًا من http:// يضيف طبقة أخرى من الحماية، فهو يعمّي البيانات التي يتبادلها متصفحك وموقع تواصلك الاجتماعي .


كيف يمكنك إستخدام الهواتف الجوالة بأمان :
الهواتف الجوالة جزء لا يتجزأ في اتصالاتنا اليومية. تستطيع كل الهواتف الجوالة التعامل مع الصوت وخدمة الرسائل النصية. تجعلها أحجامها الصغيرة وأسعارها المنخفضة نسبيًا أجهزة في غاية الأهمية لدى الحقوقيين الذين يستخدمونها للتواصل والتنظيم .

توفرت أجهزة هاتف نقالة بوظائف جديدة كثيرة مؤخرًا. قد يكون من مميزاتها نظام تحديد المواقع (GPS)، والقدرة على التعامل مع الوسائط المتعددة (كالصور، وتسجيل الصوت والفيديو، بل وبثّه أحيانًا)، ومعالجة البيانات، والقدرة على الاتصال بالإنترنت، لكن الطريقة التي تعمل بها شبكات الهاتف النقال وبناها التحتية مختلفة تمامًا عن طريقة عمل الإنترنت. يشكل هذا تحديات أمنية جديدة وأخطارًا تهدد خصوصية المستخدمين وأمان معلوماتهم واتصالاتهم ، ومن نتائج التقدم التكنولوجي حالياً، أنها تمكّن الهواتف الجوالة من تقديم خدمات ومزايا شبيهة بتلك التي تتوفر في الحاسوب المكتبي أو الحاسوب المحمول ، وتقدم هذه الهواتف الذكية طرقاً عديدةً لإيصال المحتوى الإعلامي، والاستحصال عليه، ونشره ، وبهدف تأدية هذه الوظائف الجديدة، لا تكتفي الهواتف الذكية باستخدام شبكة المحمول ، وإنما تتصل بالإنترنت إما عبر تقنية الواي فاي اللاسلكية (Wi-Fi) (المشابهة لتلك المستخدمة في الحاسوب النقّال ومقاهي الإنترنت) أو عبر روابط بيانات من خلال الشركة المشغلة لشبكة الهاتف المحمول  ،وتجدر الإشارة إلى أن الهواتف الذكية غالباً ما تقدم مجموعة واسعة من الوظائف – مثل تصفح الإنترنت، والبريد الإلكتروني، والمراسلة الصوتية والفورية عبر الإنترنت، وتخزين تسجيلات الفيديو والصور وبثها، وتفعيل مواقع التواصل الاجتماعي، والتمتّع بالألعاب المتعددة المستخدمين، والاستفادة من خدمات مصرفية، إلى جانب وظائف أخرى. إلا أن العديد من هذه الأدوات والمزايا تستحدث مشاكل أمنية جديدة أو تزيد من المخاطر القائمة أساساً.







ليست هناك تعليقات:

إرسال تعليق