أمن الكمبيوتر والخصوصية
أمن الكمبيوتر والخصوصية اليوم ، يعتمد العديد من الأشخاص على أجهزة الكمبيوتر لأداء الواجبات المنزلية والعمل وإنشاء المعلومات المفيدة أو تخزينها. لذلك ، من المهم أن يتم تخزين المعلومات الموجودة على الكمبيوتر وحفظها بشكل صحيح.
من المهم أيضًا أن يقوم الأشخاص على أجهزة الكمبيوتر بحماية أجهزة الكمبيوتر الخاصة بهم من فقدان البيانات وإساءة استخدامها وإساءة استخدامها. على سبيل المثال ، من الأهمية بمكان للشركات الاحتفاظ بالمعلومات التي بحوزتها آمنة حتى لا يتمكن المتسللون من الوصول إلى المعلومات. يحتاج مستخدمو المنزل أيضًا إلى اتخاذ وسائل للتأكد من أن أرقام بطاقات الائتمان الخاصة بهم آمنة عند مشاركتهم في المعاملات عبر الإنترنت.
أمن الكمبيوتر والخصوصية
اليوم يعتمد العديد من الأشخاص على أجهزة الكمبيوتر لأداء الواجبات المنزلية والعمل وإنشاء المعلومات المفيدة أو تخزينها. لذلك ، من المهم أن يتم تخزين المعلومات الموجودة على الكمبيوتر وحفظها بشكل صحيح. من المهم أيضًا أن يقوم الأشخاص على أجهزة الكمبيوتر بحماية أجهزة الكمبيوتر الخاصة بهم من فقدان البيانات وإساءة استخدامها وإساءة استخدامها.
على سبيل المثال ، من الأهمية بمكان للشركات الاحتفاظ بالمعلومات التي بحوزتها آمنة حتى لا يتمكن المتسللون من الوصول إلى المعلومات. يحتاج مستخدمو المنزل أيضًا إلى اتخاذ وسائل للتأكد من أن أرقام بطاقات الائتمان الخاصة بهم آمنة عند مشاركتهم في المعاملات عبر الإنترنت.
مخاطر أمان الكمبيوتر.
هي أي إجراء قد يتسبب في فقد المعلومات أو البرامج أو البيانات أو عدم التوافق في المعالجة أو التسبب في تلف أجهزة الكمبيوتر ، وقد تم التخطيط لكثير من هذه الإجراءات لإلحاق الضرر.
يُعرف الانتهاك المتعمد لأمن الكمبيوتر بجريمة الكمبيوتر والتي تختلف قليلاً عن الجرائم الإلكترونية. تُعرف الجرائم الإلكترونية بالأفعال غير القانونية القائمة على الإنترنت وهي إحدى أولويات مكتب التحقيقات الفيدرالي (FBI).
هناك العديد من الفئات المميزة للأشخاص الذين يتسببون في الجرائم الإلكترونية ، ويتم الحكم عليهم على أنهم متسللون ، ومتفقدون ، وإرهابيون إلكترونيون ، وابتزاز إلكتروني ، وموظف غير أخلاقي ، وصبي نصوص ، وجاسوس للشركات. كان مصطلح الهاكر معروفًا في الواقع على أنه كلمة جيدة ولكن الآن له وجهة نظر سلبية للغاية.
يُعرَّف المتسلل بأنه شخص يدخل إلى جهاز كمبيوتر أو شبكة كمبيوتر بشكل غير قانوني.
غالبًا ما يزعمون أنهم يفعلون ذلك للعثور على تسريبات في أمان الشبكة. لم يتم ربط مصطلح “تكسير” أبدًا بشيء إيجابي ، وهذا يشير إلى شخص كيف يقوم عن قصد بالوصول إلى جهاز كمبيوتر أو شبكة كمبيوتر لأسباب شريرة. إنه في الأساس مخترق شرير.
يصلون إليها بقصد تدمير أو سرقة المعلومات.
كل من المفرقعات والمتسللين متقدمون للغاية في مهارات الاتصال بالشبكة. السارق الإلكتروني هو شخص يستخدم شبكة كمبيوتر أو الإنترنت لتدمير أجهزة الكمبيوتر لأسباب سياسية. إنه مثل هجوم إرهابي عادي لأنه يتطلب أفرادًا ذوي مهارات عالية وملايين الدولارات لتنفيذه وسنوات من التخطيط. مصطلح
الابتزاز الإلكتروني هو شخص يستخدم رسائل البريد الإلكتروني كقوة هجومية. عادةً ما يرسلون إلى شركة بريدًا إلكترونيًا شديد الخطورة ينص على أنهم سيصدرون بعض المعلومات السرية ، أو يستغلون تسريبًا أمنيًا ، أو يشنون هجومًا من شأنه إلحاق الضرر بشبكة الشركة. سيطلبون مبلغًا مدفوعًا لعدم المضي قدمًا في نوع من البريد الإلكتروني الأسود منذ ذلك الحين.
الموظف غير الأخلاقي.
هو الموظف الذي يدخل بشكل غير قانوني إلى شبكة شركته لأسباب عديدة. قد يكون أحدها الأموال التي يمكن أن يحصلوا عليها من بيع معلومات سرية للغاية ، أو قد يكون البعض مريرًا ويريد الانتقام. الطفل النصي هو شخص يشبه جهاز التكسير لأنه قد يكون لديه نوايا لإلحاق الأذى ، لكنهم عادة ما يفتقرون إلى المهارات التقنية.
عادة ما يكونون مراهقين سخيفين يستخدمون برامج قرصنة وتكسير مكتوبة مسبقًا. يمتلك جاسوس الشركة مهارات عالية جدًا في الكمبيوتر والشبكات ويتم توظيفه لاقتحام جهاز كمبيوتر أو شبكة كمبيوتر معينة لسرقة أو حذف البيانات والمعلومات. لكنهم عادة ما يفتقرون إلى المهارات الفنية. عادة ما يكونون مراهقين سخيفين يستخدمون برامج قرصنة
وتكسير مكتوبة مسبقًا. يمتلك جاسوس الشركة مهارات عالية جدًا في الكمبيوتر والشبكات ويتم توظيفه لاقتحام جهاز كمبيوتر أو شبكة كمبيوتر معينة لسرقة أو حذف البيانات والمعلومات. لكنهم عادة ما يفتقرون إلى المهارات الفنية. عادة ما
يكونون مراهقين سخيفين يستخدمون برامج قرصنة وتكسير مكتوبة مسبقًا. يمتلك جاسوس الشركة مهارات عالية جدًا في الكمبيوتر والشبكات ويتم توظيفه لاقتحام جهاز كمبيوتر أو شبكة كمبيوتر معينة لسرقة أو حذف البيانات والمعلومات.
تقوم شركات بتوظيف هؤلاء الأشخاص في ممارسة تُعرف باسم تجسس الشركات.
يفعلون ذلك للحصول على ميزة على منافسيهم ممارسة غير قانونية. يجب على مستخدمي الأعمال والمنزل بذل قصارى جهدهم لحماية أجهزة الكمبيوتر الخاصة بهم أو حمايتها من مخاطر الأمان. سيقدم الجزء التالي من هذه المقالة بعض المؤشرات للمساعدة في حماية جهاز الكمبيوتر الخاص بك.
ومع ذلك ، يجب على المرء أن يتذكر أنه لا توجد طريقة مضمونة مائة بالمائة لحماية جهاز الكمبيوتر الخاص بك ، لذا من الضروري أن تصبح أكثر دراية بها خلال هذه الأيام. عندما تقوم بنقل المعلومات عبر شبكة فإنها تنطوي على مخاطر أمنية عالية مقارنة بالمعلومات المرسلة في شبكة الأعمال لأن المسؤولين عادة ما يتخذون بعض الإجراءات
القصوى للمساعدة في الحماية من المخاطر الأمنية.
لا يوجد مسؤول قوي على الإنترنت مما يجعل المخاطرة أعلى بكثير. إذا لم تكن متأكدًا مما إذا كان جهاز الكمبيوتر الخاص بك عرضة لمخاطر الكمبيوتر ، فيمكنك دائمًا استخدام نوع من خدمات الأمان عبر الإنترنت وهو موقع ويب يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن نقاط ضعف البريد الإلكتروني والإنترنت. ستقدم الشركة بعد ذلك بعض المؤشرات حول كيفية تصحيح نقاط الضعف هذه.
يعد مركز تنسيق فريق الاستجابة لطوارئ الكمبيوتر مكانًا يمكنه القيام بذلك. تتضمن هجمات الشبكة النموذجية التي تعرض أجهزة الكمبيوتر للخطر الفيروسات والديدان والانتحال وأحصنة طروادة وهجمات رفض الخدمة. كل كمبيوتر غير محمي معرض للفيروسات التي قد تكون ضارة لبرنامج الكمبيوتر الذي يصيب جهاز الكمبيوتر بشكل سلبي ويغير الطريقة التي يعمل بها الكمبيوتر دون موافقة المستخدم.
بمجرد دخول الفيروس إلى جهاز الكمبيوتر.
يمكن أن ينتشر عبر إصابة الملفات الأخرى وربما يؤدي إلى إتلاف نظام التشغيل نفسه. إنه مشابه لفيروس البكتيريا الذي يصيب البشر لأنه يدخل الجسم من خلال فتحات صغيرة ويمكن أن ينتشر إلى أجزاء أخرى من الجسم ويمكن أن يسبب بعض الضرر. التشابه هو أفضل طريقة لتجنب
التحضير. دودة الكمبيوتر هي برنامج ينسخ نفسه بشكل متكرر وهو مشابه جدًا لفيروس الكمبيوتر. ومع ذلك ، فإن الاختلاف هو أن الفيروس يحتاج إلى إرفاق نفسه بملف قابل للتنفيذ ويصبح جزءًا منه. لا تحتاج دودة الكمبيوتر إلى أن أبدو وكأنها تنسخ لنفسها ولشبكات أخرى وتستهلك الكثير من عرض النطاق الترددي. حصان طروادة سمي على اسم الأسطورة اليونانية
الشهيرة ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع كبرنامج شرعي ولكنه مزيف. عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة ، وعلى عكس الفيروسات والديدان ، فإنها لا تقوم بتكرار نفسها. يتم تصنيف فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة جميعها على أنها برامج منطقية ضارة وهي مجرد برامج تتسبب في إلحاق الضرر بجهاز الكمبيوتر عن عمد.
ومع ذلك ، فإن الاختلاف هو أن الفيروس يحتاج إلى إرفاق نفسه بملف قابل للتنفيذ ويصبح جزءًا منه. لا تحتاج دودة الكمبيوتر إلى أن أبدو وكأنها تنسخ لنفسها ولشبكات أخرى وتستهلك الكثير من عرض النطاق الترددي. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع كبرنامج شرعي
ولكنه مزيف. عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة ، وعلى عكس الفيروسات والديدان فإنها لا تقوم بتكرار نفسها.
تصنيف فيروسات الكمبيوتر.
الفيروسات المتنقلة وأحصنة طروادة جميعها على أنها برامج منطقية ضارة وهي مجرد برامج تتسبب في إلحاق الضرر بجهاز الكمبيوتر عن عمد. ومع ذلك فإن الاختلاف هو أن الفيروس يحتاج إلى إرفاق
نفسه بملف قابل للتنفيذ ويصبح جزءًا منه. لا تحتاج دودة الكمبيوتر إلى أن أبدو وكأنها تنسخ لنفسها ولشبكات أخرى وتستهلك الكثير من عرض النطاق الترددي. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع كبرنامج شرعي ولكنه مزيف. عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة ، وعلى
عكس الفيروسات والديدان ، فإنها لا تقوم بتكرار نفسها. يتم تصنيف فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة جميعها على أنها برامج منطقية ضارة وهي مجرد برامج تتسبب في إلحاق الضرر بجهاز الكمبيوتر عن عمد. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع كبرنامج شرعي ولكنه مزيف.
عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة.
وعلى عكس الفيروسات والديدان ، فإنها لا تقوم بتكرار نفسها. يتم تصنيف فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة جميعها على أنها برامج منطقية ضارة وهي مجرد برامج تتسبب في إلحاق الضرر بجهاز الكمبيوتر عن عمد. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة
ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع كبرنامج شرعي ولكنه مزيف. عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة ، وعلى عكس الفيروسات والديدان ، فإنها لا تقوم بتكرار نفسها. يتم تصنيف فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة جميعها على أنها برامج منطقية ضارة وهي مجرد برامج تتسبب في إلحاق الضرر بجهاز الكمبيوتر عن عمد.
على الرغم من أن هذه هي الثلاثة الشائعة ، إلا أن هناك العديد من الاختلافات وسيكون من المستحيل تقريبًا سردها. تعرف متى يُصاب الكمبيوتر بفيروس أو دودة أو حصان طروادة في حالة حدوث واحد أو أكثر من هذه الأفعال:
– ظهور لقطات شاشة لرسائل أو صور غريبة.
– لديك ذاكرة متوفرة أقل مما كنت تتوقعه.
– يتم تشغيل الموسيقى أو الأصوات بشكل عشوائي.
– تلف الملفات.
– البرامج عبارة عن ملفات لا تعمل بشكل صحيح.
– تظهر بشكل عشوائي ملفات أو برامج غير معروفة.
– تتقلب خصائص النظام.
تقدم فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة حمولتها أو تعليماتها من خلال أربع طرق شائعة. أولاً ، عندما يقوم شخص ما بتشغيل برنامج مصاب ، لذا إذا قمت بتنزيل الكثير من الأشياء ، فيجب عليك دائمًا فحص الملفات قبل التنفيذ وخاصة الملفات القابلة للتنفيذ. ثانيًا ، عندما يقوم الفرد بتشغيل برنامج مصاب. ثالثًا ، عندما يقوم أحد الأفراد بتشغيل روبوت
على جهاز كمبيوتر به محرك أقراص مصاب.
لذلك من المهم عدم ترك ملفات الوسائط في جهاز الكمبيوتر الخاص بك عند إيقاف تشغيله. الرابع هو عندما يقوم بتوصيل جهاز كمبيوتر غير محمي بشبكة. اليوم ، من الطرق الشائعة جدًا أن يصاب
الأشخاص بفيروس كمبيوتر أو دودة أو حصان طروادة عندما يفتحون ملفًا مصابًا من خلال مرفق بريد إلكتروني. يوجد بالفعل الآلاف من برامج المنطق الخبيثة للكمبيوتر ويظهر برنامج جديد من خلال الأرقام ، ولهذا السبب من المهم مواكبة البرامج الجديدة التي تظهر كل يوم. العديد من المواقع تتبع هذا.
لا توجد طريقة معروفة لحماية الكمبيوتر أو شبكة الكمبيوتر تمامًا من فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة ، ولكن يمكن للأشخاص اتخاذ العديد من الاحتياطات لتقليل فرص الإصابة بأحد تلك البرامج الضارة بشكل كبير. عندما تقوم بتشغيل جهاز كمبيوتر ، يجب ألا يكون لديك وسائط قابلة للإزالة في محرك الأقراص. ينطبق هذا على الأقراص المضغوطة وأقراص DVD والأقراص المرنة.
عند بدء تشغيل الكمبيوتر ، فإنه يحاول تنفيذ قطاع روبوت على محركات الأقراص ، وحتى إذا لم ينجح ، يمكن أن يؤدي أي عنصر متنوع في قطاع الروبوت إلى إصابة القرص الثابت للكمبيوتر. إذا كان لا بد من بدء تشغيل الكمبيوتر لسبب معين ، مثل فشل القرص الثابت وأنت تحاول إعادة تهيئة محرك الأقراص ، فتأكد من أن القرص غير مصاب..
أمن الكمبيوتر والخصوصية