تطوّر العلم تطوراً هائلاً أصبح فيه العالم قريةً صغيرة، وتطورت فيه وسائل الاتصال بين القارات والدول، حيث أصبح بإمكاننا أن نرى من نريد ونسمع صوته خلال أقل من دقيقة، وتعتبر شبكة الإنترنت من أفضل الاختراعات التي قدمت الخدمة للبشر، وأصبحت من خلالها كل المعلومات متاحةً، والحصول عليها سهلاً، كما ساهم الإنترنت في تطوير استخدام الحواسيب في العلم، والاتصالات، والطب، والهندسة، والفضاء والفلك، والتجارة، حيث أصبحت التجارة عن طريق الإنترنت أمراً شائعاً جداً، وفي جميع العلوم أيضاً، فتقلصت المسافات بين الدول، وأصبح بالإمكان الاتصال عن بعد، أو جلب المعلومات التي نحتاجها، ونحن نجلس في مكاننا.

أصبح الإنترنت جزءاً مهماً لا يتجزأ من حياتنا، ويؤثر بشكلٍ مباشرِ على الحياة الاجتماعيّة، والثقافية، والعلمية، وأصبحت الدول المتقدمة تضع الإنترنت في أول اهتماماتها، وتعتبر الدول التي لا تملك إمكانيات لربط شبكة الإنترنت دولة متخلّفة عن ركب التطور، وفاتها الكثير من المعلومات، خصوصاً أنّ الإنترنت يُستخدم أيضاً في الأغراض العسكرية، ونظام الجيوش، والتدريبات، وحتى في أنظمة التجسس على الدول وجيوشها، ويساهم في سرعة انتقال المعلومات، وسهولة وصولها، من خلال أنظمة البريد الإلكترونيّ، والاتصال بالصوت والصورة. كما يساهم الإنترنت في توفير الجهد والمال، فبعد أن كان البحث عن المعلومات يحتاج لعشرات الكتب والمراجع، أصبح البحث عن طريق الإنترنت سهلاً، ويستهلك دقائق معدودةً، وقد ظهر أيضاً توفير الوقت والجهد واضحاً من خلال الرسائل، التي كان يستغرق إرسالها واستقبالها أشهراً عدة، ثم ما لبثت مع وجود الإنترنت أن أصبحت تتم بلحظاتٍ قصيرة.

وأكثر الأشياء التي تغيرت بوجود الإنترنت المشهد الثقافي للعالم، فقد أصبح بالإمكان نشر الأفكار الأدبية والدينية ومنظومة الأخلاق بكل سهولةٍ وسرعة، وأصبح بالإمكان التأثير على شريحةٍ كبيرةٍ من العالم، رغم أنّ بعض الأفكار التي تنتشر قد تكون غير مفيدة أبداً، أو تحرّض على العنف والكراهية والانحلال الخلقي، وهذه إحدى مساوئ الإنترنت التي تحارب الدول جميعها لأجل تقليلها، أو على الأقل توعية الناس بضرورة الحذر منها جيداً، والتدقيق على الكم الهائل من المعلومات المتدفّقة من خلال الإنترنت، وجعل الرسائل التي تبث من خلال الشبكة العالمية للإنترنت متخصصة بما هو مفيد وجيد للعالم والإنسان، من خلال حجب المواقع المسيئة، والتي تسبب تسميم أفكار الناس، وتغيير توجهاتهم السليمة.

بالرغم من كثرة الاكتشافات والمخترعات العلمية والتكنولوجية، وسيظل اكتشاف الإنترنت علامةً فارقةً ومميزةً في تاريخ البشرية، وسيظل من أفضل وأروع التطبيقات التي استفادت منها شريحة لا حصر لها من البشر، فسبحان الله الذي علّم الإنسان ما لا يعلم.


ما هو الإنترنت:

يعرف الإنترنت بأنّه نظام اتصال شبكي عالمي يُستخدم لنقل وتبادل البيانات والمعلومات عبر وسائط مختلفة، أي أنّه يقوم بإيصال المعلومات والتواصل بين شبكه عالمية تتكون من مليارات الحواسيب والأجهزة الإلكترونية الأخرى ويكون ذلك بتوصيل جهاز الحاسوب أو أي جهاز إلكتروني بإحدى وسائط نقل المعلومات.

كيف يعمل الانترنت

يجب التنويه أولاً إلى أنّ شبكة الإنترنت تحتاج إلى وسائط مادية لنقل البيانات بين الأجهزة المختلفة المتصلة فيه، لذلك استُعملت الكابلات النحاسية وكابلات الألياف الضوئية. وعند استعمال متصفح الإنترنت وزيارة أي موقع الكتروني فإنّ جهاز الحاسوب يُرسل طلباً عبر الوسائط المادية (الأسلاك) إلى الخادم الذي يعمل كالقرص الصلب داخل جهاز الحاسوب ويتم فيه تخزين جميع المواقع الإلكترونية، وبمجرد وصول الطلب إليه يقوم الخادم باستحضار الموقع الإلكتروني المطلوب بإرسال البيانات الصحيحة للحاسوب مقدم الطلب في بضع ثواني.

نشأت الإنترنت في الستينيات حيث كانت أجهزة الحاسوب كبيرة جداً غير متحركة، إذ كان يجب على الباحثين الحكوميين السفر إلى موقع الحاسوب أو إرسال أشرطة تخزين مغناطيسية عبر البريد التقليدي للاستفادة من المعلومات المخزنة فيه.

تشكلت أثناء الحرب الباردة شبكات تصل بعض أجهزة الحاسوب مع بعضها لنقل معلومات عسكرية، مما كان الدافع للعمل على تطوير هذه الفكرة واكتشاف ما سمي لاحقاً بالإنترنت في عام 1983 فأصبح لشبكات الحاسوب والأجهزة المختلفة طريقة قياسيه للتواصل والتحدث مع بعضها البعض.

 

يعتبر الإنترنت في زماننا الحالي سلاح ذو حدين إذ يُستعمل سلباً وإيجاباً، فمن بعض فوائد الإنترنت ما يلي:

  • وسيلة للاتصال والتواصل: يساعد على الاتصال بالعائلة والأصدقاء إذ يوجد الكثير من الطرق للتواصل عبر الإنترنت بما فيها مواقع التواصل الاجتماعي وبرامج الدردشة.
  • الترفيه: يساهم في الترفيه عن النفس والتخلص من التوتر عن طريق سماع بعض الموسيقى أو مشاهدة مقاطع الفيديو أو حتى الأفلام.
  • التعليم: عن طريق تنزيل البرامج التعليمية، أو اخذ صفوف ودورات تعليمية عبر الانترنت.
  • العمل: أصبح الإنترنت وسيلة مهمة وسهلة للبحث عن العمل والترويج له او لمنتج معين.

قوانين الإنترنت

تختلف القوانين من دولة عن أخرى حسب منظوماتها التشريعية والقانونية ولم يحدد بعد قانون عام لجميع الدول لأمن الانترنت لكن هناك تعاملات إلكترونية وتعاهدات إلكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جميع شؤونها لغوياً ومادياً وجغرافياً. والمعترف به دولياً كقوانين للإنترنت هو بروتوكولات الاتصالات.

العقوبات

تختلف العقوبات من دولة عن أخرى حسب منظوماتها التشريعية والقانونية. ولم يحدد بعد قانون يحدد العقوبات لجميع الدول لأمن الانترنت لكن هناك تعاملات إلكترونية وتعاهدات إلكترونية دولية بين بعض الدول لأن الدول تختلف من حيث المصادر في جميع شؤونها لغوياً ومادياً وجغرافياً، المعترف به دولياً كقوانين للإنترنت هو بروتوكولات الاتصالات.

أمن الإنترنت Internet Security

عندما يتصل الكمبيوتر لديك بالشبكة ويبدأ التواصل مع الآخرين، فإنه معرض للخطر.
والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو أي كان ذا الضرر المجازى شرعياً أو أخلاقيا.

ومن هنا يأتي دور الحماية، بكل أشكالها. كما أن طرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعض المخترقين "الهكر" .

وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استغلالها من طرف مبرمجين يديرون تصرفها عكس ما هي مكتوبة لها أصلا، والحماية في الانترنت محصورة كلها في البرامج Programs أي لا دخل للهاردوير Hardware في شأنها إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكمبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينة، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق يستخدم رقاقة معينة لاختراق معين.

أمن المعلومات والإنترنت

الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات.

وفيما يلي أهم القضايا الأمنية وبعض الحلول لها:

1- ما هو أمن المعلومات؟

يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.

ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

2- مواطن الضعف في شبكة الإنترنت

تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى SQL الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة . وأحيانا يخفق المبرمج في التحقق من حجم البيانات المخزنة، حيث يؤدي ذلك إلى فيض من البيانات والذي يسبب فساد المكدس أو مناطق الشجرة الثنائية في الذاكرة.

وغالبا ما تتيح مواطن الضعف للمهاجم إمكانية التحايل على البرنامج بتجاوز فحص إمكانية الوصول أو تنفيذ الأوامر على النظام المضيف لهذا البرنامج.
هناك عدد من نقاط الضعف والتي يكون جهازك أو شبكتك عرضة لها. ومن أكثرها شيوعا هي أخطاء تدقيق صحة إدخال البيانات مثل الأخطاء البرمجية الناجمة عن تنسيق الرموز النصية، والتعامل الخاطئ مع الرموز المتغيرة لغلاف البرنامج ولذلك يتم تفسير هذه الرموز وإدخال SQLعبارات وتضمين النصوص البرمجية متعارضة-الموقع داخل تطبيقات الويب.

ومن نقاط الضعف الشائعة أيضا تحطم المكدس وفيض البيانات في ذاكرة التخزين .Symlinks المؤقت بالإضافة إلى ملفات الروابط الرمزية فحص مواطن الضعف

يمكن أن تكون هناك نقاط ضعف في جميع أنظمة التشغيل مثل الويندوز، ماكنتوش، وغيرها.OpenVMSلينوكس، ويمكن فحص نقاط الضعف في الشبكة والخوادم من خلال إجراء اختبار خاص عليها يتم من خلاله فحص الخوادم والصفحات الإلكترونية وجدران النار وغير ذلك لمعرفة مدى تعرضها لنقاط الضعف. ويمكن تنزيل برامج فحص نقاط الضعف من الإنترنت.

3- المشاكل الأمنية

تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.

وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.

وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

الهاكر
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

فيروسات الكمبيوتر

فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.

يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.

أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة.

اللصوصية(Phishing)
يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية.

وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول إلى الموقع.

هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

 البريد الإلكتروني

يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..

4- كيف تحمي شبكتك ونظامك

عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

وسائل الحماية المادية

سأستعرض في الفقرات التالية المزيد من المعلومات حول البرمجيات المختلفة والوسائل المتعلقة بالأنظمة الأخرى للإبقاء على معلوماتك آمنة، لكن علينا أن نتذكر أن ثمة العديد من الطرق الأخرى التي يسلكها المتسللون للوصول إلى معلوماتك.

  • ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن.
  • قم بحماية كمبيوترك بكلمة مرور.
  • يستحسن أن تطفئه وأنت بعيداً عنه.
  • عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك، حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك.
  • فإن أرادوا الحصول على كلمة المرور الخاصة بك، قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطياً.
  • قم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك، أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها.
  • لا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.
  • اتبع النصائح التالية لكيفية إنشاء "كلمة سر" كلمة مرور قوية Strong Password
  • التحديثات
    حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.
  • جدار النار (Firewall)
    يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم.
    فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية.
    علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

 برامج مراقبة بيانات الشبكة Packet Sniffers

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

5. أمن الشبكة اللاسلكية

تنتشر الشبكات اللاسلكية في كل مكان وتنمو بشكل غير طبيعي ولا توجد دلالات على توقف ذلك النمو على المستوى المنظور. وهناك العديد من القضايا الأمنية المصاحبة لهذه الشبكات اللاسلكية، كما أن بإمكان أي شخص الوصول إلى الشبكة اللاسلكية من أي مكان تتوفر فيه الوصلة اللاسلكية. وبالإضافة إلى التدابير الأمنية العامة المتبعة لحماية الشبكات اللاسلكية، فإنه من الضروري إتباع المبادئ العامة البسيطة لتوفير أفضل مستوى من الأمن لشبكتك اللاسلكية.

التشفير
يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك.

أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.

التعريف
يكون للأجهزة ومديرو الشبكات أسماء تعريف افتراضية في النظام، ومن السهل كثيراً على الهاكر إيجاد هذه الأسماء، ومن ثم عمل كلمات مرور واسم مستخدم شخصي لك من خلال تعديل أسماء التعريف الافتراضية في النظام.

لذا ننصح بإعطاء الأجهزة لديك أسماء لا تكشف عن هوية صاحبها أو أماكنها، ومثال ذلك بدلاً من استخدام عنوانك الفعلي مثل اسم المبنى أو اسم الشركة كأسماء لأجهزتك، يمكنك استخدام أسماء مختلفة مثل "الجبل Mountain" أو "جهازي My Device".

الإعلان عن المعرف Identifier Broadcasting

قد يكون في جهازك وظيفة افتراضية لبث (الإعلان عن) حالة التوصيلة، وحيث أنه قد يكون سهلاً على الهاكرز اختراق الشبكة اللاسلكية، لذا عليك تعطيل عمل خاصية الإعلان عن المعرف Identifier broadcasting.

يمكنك من خلال إتباع هذه التدابير والتعليمات الأمنية جعل شبكتك واستخدامك للإنترنت أكثر أماناً. ونظراً لأن تقنيات وأساليب الهاكرز والمتسللين الآخرين تتطور مع مرور الزمن، لذا فإن عليك تثقيف نفسك باستمرار من خلال متابعة المعلومات الأمنية ضمن المواقع الإلكترونية التي تقدمها.

المراجع

  • techopedia .com
  • gcflearnfree .org
  • usg .edu
  • vkool .com
  • importanceofstuff. com
  • securityforum .org
  • إنترنت وورد ستايتز
  • internetworldstats
  • بي بي سي

المؤلفون

هدى دبلان

مبادرة الأمن والأمان على الإنترنت

كلمات مفتاحية: المعلمون والمرشدون الهاكرز DDoS Firewall أنشطة لا منهجية كلمة المرور


عدد القراءات: 186