مشاهدة النتائج 1 الى 3 من 3
  1. #1

    Talking أمــــــــــــــن المعلومات

    (بسم الله الرحمن الرحيم)
    *ماذا نعني بأمن المعلومات ؟



    مع الإنتشار الثوري لإستخدام الإنترنت في كل المجالات أصبحت الجرائم المتعلقة بالإنترنت و تطبيقاتها في أهمية الجرائم التقليدية من حيث أثرها و إهتمام الرأي العام بها , و يقصد بأمن المعلومات وسائل الحماية التي تهدف إلى إيقاف ومعاقبة كل من يستخدم الإنترنت للإضرار بالآخرين أو للحصول على فائدة غير مشروعة. و يندرج تحت مفهوم أمن المعلومات العديد من المواضيع ذات الصلة التي تشمل تصميم و إعداد نظم الحماية للأجهزة و المؤسسات التي تعتمد على الإنترنت في عملها , و صياغة القوانين والتنظيمات التي تعرف جرائم الإنترنت و تحدد عقوباتها إلى غيرذلك , لذلك فإن المستخدمين مطالبون بمحاولة السعي لتثقيف أنفسهم في هذا الخصوص بما يكفل لهم إستخداما امنا للإنترنت.

    *لماذا لا تقوم شركات تقديم خدمة الإنترنت بحماية أجهزة المستخدمين من عمليات الاختراقات ؟
    إن الوسائل الفنية المتبعة في الحد من المخاطر الأمنية على أنظمة وشبكات الحاسب الآلي عادة ما تحد أيضا من استخدام بعض تطبيقات وخدمات الإنترنت. فمثلاً لزيادة التحصين الأمني قد ُتعطل بعض برامج الحوارات أو الاتصال الهاتفي عن طريق الإنترنت. ولهذا فإنه غالباً ما يترك للمستخدم تحديد المستوى الأمني الذي يرغب في توفره لأنظمته وبالتالي توفير الوسائل الفنية الأمنية المناسبة. ولكن مع كثرة المخاطر الأمنية على شبكة الإنترنت من ناحية ، واتساع عدد المستخدمين وقلة خبرة الكثير منهم في المخاطر الأمنية وأساليب الحد منها من ناحية أخرى ، بدأ بعض مقدمي خدمة الإنترنت في الولايات المتحدة الأمريكية بتقديم خدمات إضافية لمشتر كيهم سواء عن طريق الاتصال الثابت (Leased Lines) أو حتى الاتصال الهاتفي (Dial-up) ، تتمثل في توفير وسائل حماية أمنية لأجهزة هؤلاء المشتركين.

    *ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟
    شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:
    · الفيروسات
    · الإختراقات و برامج الباب الخلفي
    · قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز.
    · أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها.



    *طرق الاصابة بملفات الاختراق:
    · يتم تخزين برنامج التجسس بالجهاز بعدة طرق منها استلام وتشغيل برامج بالماسنجر او بالبريد.وملفات spy مخفيه وهي ملفات تسجل جميع مايتم كتابته من كلمات في الماسنجرا وبرامج ftp او شي يكتب في لوحة المفاتيح و يجمع كل ماكتبتي ويرسل كلمف لبريد شخص معين.

    · فتح وتشغيل ملف مرفق مع رساله مشبوهه,ويكون الملف المرفق برنامج عادي مرسل بالبريد لك مدمج معه احد ملفات تجسس او الاختراق. او يكون الملف المرفق بامتدادات معينه واشهرها:
    exel , .doc , bat or vb
    او بشكل امتداد الصور gif or jpgوغيرها


    · اصابة الجهاز بملفات تجسس او اختراق بسبب الدخول على صفحة بالانترنت يكون فيها activex او ملف binary يشغل ويخزن في جهازك حال دخولك للصفحه

    تعريف ملفات الاختراقTrojan Horse حصان طروادة:تطلق هذه التسمية على أي برنامج كمبيوتر يتضمن أوامر مخفية عمداً وتسبب عند تنفيذها أضراراً بالمعلومات بشكل مغاير لما يفترض فيها عمله. وتختلف هذه البرامج عن الفيروسات التي قد تسبب مشاكل مماثلة، في أنها لا تنسخ نفسها. وجاءت التسمية من الحصان الخشبي الضخم الذي استخدمه الإغريق كخدعة لفتح أسوار مدينة طروادة. كمثال، يمكن لأحد البرامج محاكاة تسلسل الدخول لحاسب موصول بشبكة ومن ثم تسجيل رقم المستخدم وكلمة السر المخصصة له واستخدامها فيما بعد للدخول منتحلاً صفته.


    *ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟

    استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الاختراق.
    2. تخزين جدار ناري يمنع برامج التجسس من ارسال معلومات بدون اذن صاحب الجهاز وايضا لمنع الغرباء من الدخول للجهاز عبر برامج الاختراق
    3. تخزين برامج تتاكد من عدم وجود برامج الاختراق في الجهاز وتسمى برامج مضادة لاحصنة طرواده (Anti Trojan Horse )
    4. الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الاختراق ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله.
    5. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن برنامج اختراق يؤذي جهازه عند تحميله.
    6. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
    7. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز.





    **روابط مفيدة :
    برامج مضادة لملفات التجسس:
    برمج الجدار الناري:
    *وتجدر الاشارة الى ان هذه البرامج تعد من اقوى البرامج في هذا المجال ،اضافة الى كونها مجانية.



    ..(منقووووول)..
    ///////////////////////////////////////
    mad mad


  2. ...

  3. #2

  4. #3
    يعطيك العافيه أختي جوجو2005 على النقل

    وأهم شي(الوقايه قبل أدوات الحماية)
    image

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter