جريدة الديار
الأحد 19 مايو 2024 04:10 صـ 11 ذو القعدة 1445 هـ
بوابة الديار الإليكترونية | جريدة الديار
رئيس مجلس الإدارة أحمد عامررئيس التحريرسيد الضبع
مدارس التربية الفكرية بدمنهور يحصدون المراكز الأولى على مستوى الجمهورية جامعة دمنهور تحتفل باليوم العالمي للمتاحف ” صور ” وكيل تعليم البحيرة يقرر إحالة طالب للتحقيق بأحد لجان الشهادة الإعدادية واستبعاد رئيس اللجنة والمراقب الأول نائب محافظ البحيرة تستقبل وفد لجنة الشئون الخارجية الصينى بمدينة رشيد ” صور ” شعلة يتفقد سير امتحانات الفصل الدراسي الثاني رئيس هيئة تنشيط السياحة يستقبل وفدا من أعضاء مهرجان الإسكندرية السينمائي وزيرة البيئة : ٣٠٠ مليون يورو إستثمارات في مجال التوافق البيئي في الصناعة و٢٥٠ مليون يورو إستثمارات مستقبلية مفاجأة في قضية سيدة بورسعيد المتهمة بتخدير ابنها لاستخراج أعضاءه إسرائيل تستهدف قياديًا بحزب الله ومرافقه على طريق دمشق-بيروت جالاتا سراي يتنافس مع أندية تركية على ضم النني ومحمد عبد المنعم 5 مشروبات طبيعية للحصول على بشرة رطبة خلال الطقس الحار روسيا تسيطر على بلدة جديدة في مقاطعة خاركيف

محاضرة عن أمن المعلومات ومخاطر شبكة الإنترنت بثقافة بيلا

تواصل  ثقافة كفر الشيخ أنشطتها  حيث نظمت محاضرة عن امن المعلومات ومخاطر شبكة الانترنت  للدكتور دميان مرقص في بيت ثقافة بيلا .

تحدثت المحاضرة  حول  طرق حماية المعلومات عن طريق حذف جميع المعلومات حيث يُعد حذف جميع البيانات الشخصية التي تمّ تخزينها على جهاز الكمبيوتر قبل التصرف به كبيع الجهاز، أو منحه لأحدٍ ما أمراً مهماً لحماية المعلومات، مع ضرورة استخدام أحد البرامج التي تساعد على حذف الكتابة من محركات الأقراص الثابتة جميعها، كما يفضل التحقق من الشركة المصنهة للجهاز عن كيفية نقل المعلومات، وحفظها على الجهاز الجديد، أو حذفها بشكلٍ كامل ونهائي عن الجهاز القديم، أو يمكن الاستعانة بموقع الويب للشركة الصانعة والاتصالبهم أو الاستفادة من دليل المالك الذي تُوفره الشركة الصانعة، أمّا بالنسبة لهواتف الأندرويد فيجب إزالة بطاقة تعريف المشترك SIM، وإزالة بطاقة التخزين، مع حذف قائمة سجلات الهاتف وجهات الاتصال، والمكالمات الواردة، والصادرة، إضافةً إلى الرسائل المرسلة، والمستلمة، ورسائل البريد الصوتي، وسجلات البحث الخاصة بمواقع الويب، إضافةً إلى حذف ألبومات الصور. اختيار كلمة سر قوية تعتبر كلمة السر القوية إحدى وسائل حماية المعلومات، إلا أنّه يجب اختيارها قوية، وأن تشكل مزيجاً من الأرقام، والأحرف، والرموز، ويفضل الابتعاد عن الأرقام الشخصية، أو الرموز التي ترتبط بهاتفٍ شخصي، أو رقم بطاقةٍ شخصية، أو تاريخ ميلاد، أو رقم ضمان اجتماعي، أو استخدام الأحرف الأولى من الاسم الشخصي لتأمين حماية المعلومات الشخصية، وحتى لا تتعرض جميع البيانات إلى خطر السرقة، حيث أثبتت الدراسات بأنّ نسبةً كبيرةً تُقدر بأكثر من خمسين بالمئة من مستخدمي الإنترنت قد وُجد بأنّهم يستخدمون كلمات مرورٍ واضحة وضعيفة، كما من المستحسن تغيير كلمة السر باستمرار كلّ فترة.

تأمين الأجهزة الخاصة إنّ وضع كلمة مرورٍ قوية وتغيير إعدادات الحاسوب بالسماح له بطلب كلمة مرور عند بدء التشغيل خطوةً مهمة لحماية المعلومات في حال تعرض الحاسوب للسرقة أو الضياع، إضافةً إلى مسح البيانات المحفوظة حتى لا تتعرض للسرقة، ينطبق الأمر على هواتف الأندرويد، والأجهزة اللوحية، فيجب تأمينها بكلمة مرورٍ يتم تأكيدها في كلّ مرةٍ يُستخدم بها الجهاز، بالإضافة إلى تثبيت إحدى التطبيقات التي تُحدد موقع الهاتف في حالة السرقة أو الفقدان، وتثبيت برامج مكافحة الفيروسات، والبرامج الضارة لحماية المعلومات من السرقة والاختراق، إذ يوجد الكثير من برامج مكافحة الفيروسات والبرامج الضارة المدفوعة يمكن شراؤها من الإنترنت.

إنّ التقدم التكنولوجي الكبير، وتطوّر وسائل التواصل والاتصال المتنوعة، وانفتاح العالم على بعضه، واعتماده على إرسال شتى أنواع البيانات خلال الشبكات، كلّ ذلك أدىإلى إحداث خطر على تسرّب هذه البيانات، ووصولها للأشخاص الخاطئين، أو المنافسين، وبالتّالي أصبحت الحاجة الملحّة للحفاظ على أمن المعلومات.

أمن المعلومات أمن المعلومات هو السيطرة التّأمة على المعلومات، من حيث تحديد من سيستلم هذه البيانات، وتحديد صلاحيّات الوصول إليها، واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة، وتتضاعف أهميّتها من الحفاظ على الخصوصيّة، إلى الحفاظ على بيانات هامّة مثل حسابات العملاء في البنوك. مخاطر الإنترنت على أمن المعلومات يوجد في شبكة الإنترت الاعتيادة مجموعة كبيرة من نقاط الضعف التي تمكّن أشخاص غير مخوّلين من الوصول إلى هذه البيانات، ومنها الأخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات، أو تصميم التطبيقات المختلفة، مثل أخطاء في كيفيّة تعامل التطبيق مع الإدخال الخاطئ، أو بسبب سوء توزيع الذاكرة، كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخصّصة لاختراق الأنظمة، والبحث عن نقاط ضعفها. طرق المحافظة على أمن المعلومات يتمّ اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات، ومنها: طرق الحماية الماديّة: هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات، وهو الحفاظ على جهاز الحاسوب في مكان آمن، ووضع كلمة سرّ عليه لمنع عبث المتطفلين، وأن تكون كلمة السر تحتوي على أحرف، وأرقام، ورموز؛ كي يصعب التنبّؤ بها، وتغييرها بشكل دوري. استخدام الجدار الناري (Firewall): الجدار الناري هو عبارة عن جهاز، أو تطبيق، ويتمّ وضعه عند الخادم، وعند مصافي الشبكة، كلٌ حسب احتياجاته. التشفير: هناك العديد من البروتوكولات المعدة لتشفير البيانات، بحيث تمنع أي أحد يصلها من فهمها، وتختلف درجة التعقيدات في هذا التشفير، فهناك بعض الأنظمة التي يمكن حلها بالعودة لقواعد تشفيرها، ولذلك يجب اعتماد طريقة معقدة، تصعّب قدر الإمكان إمكانيّة إعادة النص للغته قبل التشفير، وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات.

مراقبة البيانات : يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة، والداخلة إلى الشبكة، وعن طريق تحليلها يمكن التوصل للاختراقات التي حدثت لهذه الشبكة، ومعرفة مكانها. كلّما زادت أهميّة البيانات وسريتها، زادت الوسائل المتبعة لحمايتها، من ماديّة، وبرمجيّة، فمثلاً أجهزة الخوادم توضع في مكان محمي بشتّى الطرق الفيزيائيّة، ومن ضمنها الحراس.