السبت , 20 أكتوبر 2018
أخبار عاجلة
الرئيسية » امن المعلومات » أمن الحواسيب الشخصية

أمن الحواسيب الشخصية

بسم الله الرحمن الرحيم

اعزائي متابعين الموقع

السلام عليكم ورحمة الله وبركاته

~

طاب يومكم جميعا ، في هذه المقالة سوف نقوم  بالتحدث عن مايلي بشكل مختصر وجميل :

1- كيف يتم إختراق أجهزة الكمبيوتر الشخصية

2- كيفية معرفة أن الحاسب الخاص بي مخترق

3- الأضرار الناتجة عن عمليات الإختراق

4- كيفية حماية الحاسب من الاختراق

 

====================

أولا : كيف يتم إختراق الحاسب الخاص بنا.

كثيرا ما نسمع عمليات إختراق للأجهزة الشخصية سواء كانت PC أو لابتوب وغيرها ، ولا نعرف كيف تم ذلك او كيف حدث هذا الإختراق ومن وراءه.

لذلك سوف نبين أشهر الطرق والحيل التي تؤدي إلى حدوث الإختراق

  • إستخدام مايسمى بالكراك او الكيجن

الكثير منا يستخدم نظام التشغيل ويندوز والكثير من البرامج الغير مجانية وهي جميلة جدا على سبيل المثال البرنامج الشهير للتحميل Internet Download Manager  ونبحث عنه مع الكراك الخاص به ،، علما ان ذلك قد يضر بالجهاز الخاص بنا لأن من صمم الكراك الخاص به هو شخص مبرمج محترف او هاكر وقد يكون وراء ذلك مصالح شخصية له كاختراق الاجهزة والسيرفرات ايضا للحصول على البيانات التي عليها وغيرها من الامور التخريبية

 

  • التحميل من مصادر غير موثوقة

التحميل في هذه الايام اصبح بشكل دوريا سواء كان تحميل البرامج او الأفلام وغيرها ولا نهتم بمصادر التحميل ، أي بمعنى على سبيل المثال عندما نريد تحميل برنامج مايكروسوفت اوفيس Microsoft office فنذهب الى المنتديات أو مواقع التورنت وهذا خطا كبير قد يؤدي الى إختراق الحاسوب الخاص بنا ، بل يجب علينا تحميله من الموقع الرسمي الخاص به ، ويمكن القياس على جميع البرامج

 

  • الدخول على مواقع غير موثوقة

في كثير من الاحيان نبحث عن مواضيع أو مقالات وندخل الى منتديات وتأتينا تحذيرات من جدار الحماية الخاص بنا بأن الموقع هذا مشبوه والكثير من التحذيرات ولكن البعض يتجاهلها فيتعرض للاختراق عن طريق هذه المواقع بطرق كثيرة منها أن هذه المواقع تطلب منك السماح لها بتحميل مرفقات على جهازك بصيغة doc او اي صيغة اخرى وتكون ملغومة فيتم اختراقك

 

  • استقبال ملفات من اشخاص غير موثوقين

كثيرا ما يحدث ان تصل لنا رسائل مجهولة ومرفقات ملفات الى الايميلات الخاصة بنا من اشخاص مجهولين يطلبون منا تحميلها او تكون مقالة او اي شيئ قد يجذب انتباه الشخص ويتم الطلب منه بتحميل المرفقات ويتعرض للإختراق ،، لذلك ننصح بتجاهل الرسائل الواردة لنا من الاشخاص الذين لانعرفهم

 

  • عدم الإهتمام بتحديثات نظام التشغيل

ان عدم الاهتمام بتحديث البرامج والنظام الخاص بنا سواء ويندوز وغيره قد يعرضنا للإختراق وذلك بأن كل نظام لديه ثغرات أمنية وقد يستغلها الهاكر سواء كان داخل الشبكة أو خارجها فهي عبارة عن بوابة دخول له ، لذا تحديث الانظمة والبرامج يساعد على سد هذه الثغرات الامنية.

هناك الكثير من الطرق والحيل لكن هذه ابرزها والمستخدمة الان .

 

ثانيا : كيف لي أن اعرف  أن الحاسب الخاص بي مخترق

هناك الكثير من الامور التي تمكننا من معرفة ذلك وسوف نقوم بذكر ابرزها :

  • ملاحظة بطئ شديد في النظام بدون سبب ” مع العلم أن الحاسب لاتوجد به ملفات كبيرة أو هناك تطبيقات تعمل في الخلفية “
  • وجود ملفات غريبة لاتعود ملكيتها لنا
  • اختفاء الملفات الخاصة بنا مع تيقننا أننا لم نقم بحذفها او اصابة الجهاز بفايروسوات تسبب ذلك
  • متابعة سجلات الـLog الخاص بتسجيل جميع العمليات على الحاسب الالي ومراقبته
  • وجود ملفات مشفرة لدينا
  • وجود تحذيرات من جدار الحماية بأن هناك اتصالات خارجية
  • وجود مواقع لم نقم بزيارتها مسجلة في ملفات تسجيل المتصفح

هناك ايضا الكثير من الامور التي توضح لنا وقد ذكرت ابرزها والاكثر انتشارا في زماننا هذا.

 

ثالثا : ماهي الأضرار الناتجة عن عمليات الإختراق

عمليات الاختراق قد تسبب الخسائر للمؤسسات والشركات أو حتى على الافراد كون عمليات الاختراق هي وصول الى صلاحيات او ملفات غير مصرح الوصول لها إلا من قبل الاشخاص المرخص لهم ،، وسنذكر ابرز الأضرار التي تتسبب بها عمليات الاختراق

  • فقدان البيانات الشخصية أو الخاصة بالشركات والمؤسسات
  • نشر وثائق قد تكون شخصية أو سرية
  • ظهور مايسمى بقضايا ابتزاز شخصي الكتروني
  • سرقة كلمات المرور والحسابات البنكية وغيرها من الامور الشخصية
  • قد يصل الأمر الى الحاق الضرر بالحاسب الالي “Hardware

رابعا : كيف نقوم بحماية الحاسب من الاختراق

إن عملية حماية الجهاز الخاص بنا عملية تحتاج منا الى الحرص والمداومة عليها ، فنحن طالما موصولون بالانترنت فنحن معرضون لخطر الإختراق في أي وقت كان ، لذلك هناك عدة طرق لتصعيب عملية الإختراق وكما هو معروف لايوجد جهاز حاسب الي أمن 100%

ومن هذه الطرق الخاصة بحماية الأجهزة مايلي :

  • إستخدام أنظمة حماية مدفوعة وليست المجانية ، فهي توفر لنا حماية على الويب والبريد وغيرها وأنا أنصح بـAvast
  • تحديث نظام التشغيل بشكل دوري
  • تحديث البرامج المثبتة على أجهزتنا بشكل دوري
  • إستخدام شبكات إتصال بالانترنت أمنة وليست عامة
  • تفعيل جدار الحماية الخاص بنظام التشغيل
  • عدم تحميل البرامج من مصادر غير موثوقة
  • عدم فتح مرفقات البريد الالكتروني من اشخاص لانعرفهم
  • أخذ نسخ احتياطية للملفات الخاصة بنا بشكل دوري
  • فصل الاتصال بالانترنت في حال عدم استخدامنا الحاسب الالي
  • وضع كلمات مرور للملفات المهمة
  • إعادة تشغيل جهاز المودم والجهاز الخاص بنا لأنه يساعد في فصل الاتصال بالهاكر إن كان الجهاز مخترق
  • لايمكن اختراق الجهاز الخاص بنا في حال كان غير موصول بالانترنت الا إن كان بداخل شبكة محلية أو قام أحد بزرع ملف خبيث بشكل يدوي
  • عدم استخدام مايسمى بالكراك او الكيجن والاعتماد على البرامج مفتوحة المصدر المجانية أو شراء النسخ الرسمية
  • أخذ صورة كاملة لنظام التشغيل الخاص بنا ( باك اب كامل مع الاعداد واماكن الملفات بالترتيب )
  • متابعة مركز الاشعارات الخاص بالنظام ويندوز 8 و 8.1 و 10 والاهتمام بالتعليمات الخاصة بها

 

ختاما أعتذر عن الإطالة وأتمنى أن تكون المعلومات مفيدة لكم فهي إجتهاد شخصي وليس نقل كما لدى الغير

 إن أصبت فمن الله ،، وإن أخطأت فمن نفسي والشيطان .

 

 

للتواصل على مواقع التوآصل الإجتماعي :-

 

Twitter : MHPSSL

Snapchat : M.r206

Telegram Channel : Th3expert1

Telegram Kali Linux Group: KaliArabic

Google Play App: Th3expert

شارك هذه المقالة عبر مختلف وسائل التواصل الاجتماعي بالأسفل

شاهد أيضاً

ماهي التقنيات الحديثة التي ظهرت ؟

بسم الله الرحمن الرحيم أعزائي متابعي الموقع السلام عليكم ورحمة الله وبركاته   عالم التقنية …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.