الانترنت الامن by sondos dweik - Illustrated by sondos dweik - Ourboox.com
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

الانترنت الامن

by

Artwork: sondos dweik

  • Joined Sep 2017
  • Published Books 11
الانترنت الامن by sondos dweik - Illustrated by sondos dweik - Ourboox.com

الانترنت :

تطوّر العلم تطوراً هائلاً أصبح فيه العالم قريةً صغيرةً، وتطورت فيه وسائل الاتصال بين القارات

والدول، حيث أصبح بإمكاننا أن نرى من نريد ونسمع صوته خلال أقل من دقيقة، وتعتبر شبكة

الإنترنت من أفضل الاختراعات التي قدمت الخدمة للبشر، وأصبحت من خلالها كل المعلومات

متاحةً،والحصول عليها سهلاً، كما ساهم الإنترنت في تطوير استخدام الحواسيب في العلم،

والاتصالات،والطب، والهندسة، والفضاء والفلك، والتجارة، حيث أصبحت التجارة عن طريق

الإنترنت أمراً شائعاً جداً، وفي جميع العلوم أيضاً، فتقلصت المسافات بين الدول، وأصبح بالإمكان

الاتصال عن بعد، أو جلب المعلومات التي نحتاجها، ونحن نجلس في مكاننا.

3

أصبح الإنترنت جزءاً مهماً لا يتجزأ من حياتنا، ويؤثر بشكلٍ مباشرِ على الحياة الاجتماعيّة، والثقافية،

والعلمية، وأصبحت الدول المتقدمة تضع الإنترنت في أول اهتماماتها، وتعتبر الدول التي لا تملك

إمكانيات لربط شبكة الإنترنت دولة متخلّفة عن ركب التطور، وفاتها الكثير من المعلومات، خصوصاً

أنّ الإنترنت يُستخدم أيضاً في الأغراض العسكرية، ونظام الجيوش، والتدريبات، وحتى في أنظمة

التجسس على الدول وجيوشها، ويساهم في سرعة انتقال المعلومات، وسهولة وصولها، من خلال

أنظمة البريد الإلكترونيّ، والاتصال بالصوت والصورة.

 

كما يساهم الإنترنت في توفير الجهد والمال، فبعد أن كان البحث عن المعلومات يحتاج لعشرات

الكتب والمراجع، أصبح البحث عن طريق الإنترنت سهلاً، ويستهلك دقائق معدودةً، وقد ظهر أيضاً

توفير الوقت والجهد واضحاً من خلال الرسائل، التي كان يستغرق إرسالها واستقبالها أشهراً عدة، ثم

ما لبثت مع وجود الإنترنت أن أصبحت تتم بلحظاتٍ قصيرة.

4

أكثر الأشياء التي تغيرت بوجود الإنترنت المشهد الثقافي للعالم، فقد أصبح بالإمكان نشر الأفكار

الأدبية والدينية ومنظومة الأخلاق بكل سهولةٍ وسرعة، وأصبح بالإمكان التأثير على شريحةٍ كبيرةٍ

من العالم، رغم أنّ بعض الأفكار التي تنتشر قد تكون غير مفيدة أبداً، أو تحرّض على العنف

والكراهية والانحلال الخلقي، وهذه إحدى مساوئ الإنترنت التي تحارب الدول جميعها لأجل تقليلها،

أو على الأقل توعية الناس بضرورة الحذر منها جيداً، والتدقيق على الكم الهائل من المعلومات

المتدفّقة من خلال الإنترنت، وجعل الرسائل التي تبث من خلال الشبكة العالمية للإنترنت متخصصة

بما هو مفيد وجيد للعالم والإنسان، من خلال حجب المواقع المسيئة، والتي تسبب تسميم أفكار الناس،

وتغيير توجهاتهم السليمة.

بالرغم من كثرة الاكتشافات والمخترعات العلمية والتكنولوجية، وسيظل اكتشاف الإنترنت علامةً

فارقةً ومميزةً في تاريخ البشرية، وسيظل من أفضل وأروع التطبيقات التي استفادت منها شريحة لا

حصر لها من البشر، فسبحان الله الذي علّم الإنسان ما لا يعلم.

5
الانترنت الامن by sondos dweik - Illustrated by sondos dweik - Ourboox.com

الامن :

يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية

الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن

السماح لشخص ما بالوصول إلى معلوماتك الخاصة. أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً

لمعلوماتك الخاصة.

7

ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات

المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا

يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس

آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات.

8

فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض

التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك

بشكل غير شرعي. ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر

الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات

التي يحتاجونها دون علم أو إذن منك.

9
الانترنت الامن by sondos dweik - Illustrated by sondos dweik - Ourboox.com

امن الانترنت :

 

أمن الإنترنت (بالإنجليزية: Internet Security) عندما يتصل الكمبيوتر لديك بالشبكة ويبدأ

التواصل مع الآخرين،فهو بخطر :

والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا

الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية، بكل أشكالها. كما أن

طرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعضالهكر.

وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من

طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها

في البرامج (بالإنجليزية: Programs) اي لا دخل للهاردوير (بالإنجليزية:Hardware) في

شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتياختراق من طرف أخر يمسى

بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو

لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات

أصحاب الرقاقات، فنادر ما يتم كشف اختراق هكريستخدم رقاقة معينه لاختراق معين.

 

 
11

امن الحاسوب:

أولا أمن الحاسوب الذي يعطي ويأخذ المعلومات، سواء كان هذا الحاسوب شخصي أو حاسوب

ضخمة لشركة معلومات ضخمة ومن ثم تأتي التدابير وتعني العمليات والعملية سواء كانت صغيرة

لحاسوب صغير هي نفسها لحاسوب كبير تختلف فقط من حيث العمل على المعالج، والآليات الجماعية

التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي

تسببه الأنشطة غير المأذون بها، وتشمل إفراغ مخزون البيانات الخاصة بالمستخدم العادي، من أثار

التصفح وارتباطات الملفات لصفحات الإنترنت. وإفراغ عدة مجلدات أخرى كل بحسب النظام

المستخدم له.

 

ولأمثلة على ذالك كثيرة وتوجد عدة برامج تقوم بهذه العمليات آلياً، ولها عدة مسميات، أيضا، تغيير

أذونات الملفات وعمل نسخ احتياطية للبيانات التي على الحاسوب.التي تحتوي على حماية كلمات

السرهذا بالنسبة للمستخدم العادي، أما بالنسبة لأصحاب الشركات ذات الاهتمام بالشبكة فعادة ما يتم

ذكر برامج خاصة بهم وكما ذكرنا يتم صنع رقاقات خاصة لوحدة معالجة معين.

12

الاختراق الإمني:

 

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات

في نظام الحماية الخاص بالهدف… وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق

على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول

إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث

فهو مخرب (Cracker).

 

لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء

13

الهكر :

الهاكر هو الشخص المخترق اي الذي قام باختراق حاسوب ما أو شبكة ما ،وهو الذي يقوم بإنشاء

وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على

الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام

بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على

الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن

الكمبيوتر.

 

 

14

الفيروسات :

الفيروس مفهومه هو عبارة عن أمر أو عدة أوامر يعطي معكوس أو أنتشار على ماهو مفهوم به

الفيروس الخاص بالفيروسات الحية نفس الشء يفعله الفايروس بالنسبة للكمبيوتر أما أن يكون خبيث

أو تجسس أو سارق أو مدمر

الخبيثة:

هو الاسم الأكثر عمومية لأية برامج ضارة مصممة على سبيل المثال التسلل، تجسس على جهاز

كمبيوتر أو تعريضه للتلف أو غيره من الأجهزة القابلة للبرمجة أو نظم معقدة، مثل نظام حاسوب

المنزل أو المكتب والشبكات والهاتف المحمول والمساعد الشخصي الرقمي، الجهاز الآلي أوالروبوت.

الفيروسات

هي البرامج التي تكون قادرة على تكرار هيكلها أو التأثير من خلال دمج نفسها أو إشارات إلى نفسها

،إلى الملفات أو الهياكل القائم عليها الحاسوب واختراقها. وعادة ما يكون لها أيضا حمولة خبيثة

تهدف إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة. على سبيل

المثال عن طريق حذف ،إفساد أو باخفاء معلومات عن صاحبها.

15

مضادات الفيروسات :

هي برامج ذات أوامر معين أحيانا تكون مضادة لجهات معين مثل الحاسوب الشخصي، وأحيانا أخرى

تكون عامة للداخل والخارج من الإنترنت مثل أجهزة الخوادم والاستضافات، وعادة ما توظف

مجموعة متنوعة من الاستراتيجيات. تشتمل على الفحص المستند على الكشف عن نماذج معروفة من

البرمجيات الخبيثة في كود قابل للتنفيذ. “exe” ومع ذلك، فمن الممكن للمستخدم أن يكون مصابا

ببرمجيات خبيثة جديدة، كما يمكنها أيضا التعرف على الفيروسات الجديدة، أو مختلف أشكال

الفيروسات الموجودة بالبحث عن أكواد البرمجيات الخبيثة المعروفة (أو تكون هناك اختلافات طفيفة

في هذا الكود) وفي الملفات، بعض برامج الحماية من الفيروسات أو مضادات الفيروسات ويمكنها

التنبؤ بما سوف يقع إذا فتح الملف بمحاكاته وتحليله،

 

مكافحة التجسس:

هناك نوعان من التهديدات الرئيسية بالنسبة لبرامج التجسس : التجسس بجمع البيانات من الحاسوب

إلى جانب طرف ثالث. ادواري تلقائيا يشغل ويعرض، أو يحمل إعلانات. بعض أنواع ادواري هي

أيضا برامج التجسس والتي يمكن تصنيفها على النحو البرمجيات الخصوصية الغازية. ادواري غالبا

ما تكون متكاملة مع برامج أخرى.

 

16

القوانين :

تختلف القوانين من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون

عام لجميع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية بين بعض

الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا. المعترف به دوليا

هو البروتوكولات الاتصالات.

17

العقوبات :

تختلف العوقبات من دولة عن أخرى حسب منظوماتها..! التشريعية والقانونية..!ولم يحدد بعد قانون

يحدد العقوبات لجيمع الدول لأمن الأنترنت لكن هناك تعاملات إلاكترونية وتعاهدات إلاكترونية دولية

بين بعض الدول لأن الدول تختلف من حيث المصادر في جيمع شؤونها لغويا وماديا وجغرافيا،

المعترف به دوليا هو البروتوكولات الاتصالات.

18

19

20

21
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content