القائمة الرئيسية

الصفحات

أخلاقيات وخصوصية أمن الكمبيوتر


اليوم ، يعتمد العديد من الأشخاص على أجهزة الكمبيوتر للقيام بالواجبات المنزلية والعمل وإنشاء معلومات مفيدة أو تخزينها. لذلك ، من المهم تخزين المعلومات الموجودة على الكمبيوتر وحفظها بشكل صحيح. من المهم للغاية للأشخاص الذين يستخدمون أجهزة الكمبيوتر حماية أجهزة الكمبيوتر الخاصة بهم من فقدان البيانات وإساءة استخدامها وإساءة استخدامها.


على سبيل المثال ، من الأهمية بمكان للشركات الاحتفاظ بالمعلومات التي لديها آمنة بحيث لا يتمكن المتسللون من الوصول إلى المعلومات.
 يحتاج المستخدمون المنزليون أيضًا إلى استخدام الوسائل للتأكد من أن أرقام بطاقات الائتمان الخاصة بهم آمنة عندما يشاركون في المعاملات عبر الإنترنت.
خطر أمان الكمبيوتر هو أي إجراء قد يتسبب في ضياع المعلومات أو البرامج أو البيانات أو حالات عدم التوافق في المعالجة أو التسبب في تلف أجهزة الكمبيوتر ، ومن المقرر أن يؤدي الكثير منها إلى تلفها.

الجرائم السيبرانية

·       يُعرف الانتهاك المتعمد في أمان الكمبيوتر بجرائم الكمبيوتر التي تختلف قليلاً عن الجرائم الإلكترونية.
·       تُعرف الجرائم السيبرانية بالأفعال غير القانونية المستندة إلى الإنترنت وهي واحدة من أهم أولويات مكتب التحقيقات الفدرالي. هناك العديد من الفئات المميزة للأشخاص الذين يتسببون في الجرائم السيبرانية ، ويتم الحكم عليهم على أنهم متسللون ، متسللين ، إرهابيون عبر الإنترنت ، مبتكرون على الإنترنت ، موظفون غير أخلاقيين ، سيناريو كيد وجاسوس شركات.
·       كان مصطلح الهاكر يُعرف في الواقع بكلمة جيدة ولكن الآن لديه وجهة نظر سلبية للغاية.
·       يُعرّف المخترق على أنه شخص يصل إلى جهاز كمبيوتر أو شبكة كمبيوتر بشكل غير قانوني.
·       غالبًا ما يدعون أنهم يفعلون ذلك للعثور على تسريبات في أمان الشبكة.
·       لم يتم ربط مصطلح التكسير أبدًا بشيء إيجابي يشير إلى شخص ما عن كيفية الوصول المتعمد إلى جهاز كمبيوتر أو شبكة كمبيوتر لأسباب شريرة.
·       إنه في الأساس قرصان شرير. يصلون إليها بقصد تدمير المعلومات أو سرقتها. كل من المفرقعات والمتسللين متقدمون للغاية مع مهارات الشبكة.

إرهابي الإنترنت
·       هو شخص يستخدم شبكة الكمبيوتر أو الإنترنت لتدمير أجهزة الكمبيوتر لأسباب سياسية.
·       إنه مثل هجوم إرهابي عادي لأنه يتطلب أفرادًا ذوي مهارات عالية ، وملايين الدولارات للتنفيذ ، وسنوات من التخطيط.
·       مصطلح cyperextortionist هو شخص يستخدم رسائل البريد الإلكتروني كقوة هجومية.
·       عادة ما ترسل الشركة بريدًا إلكترونيًا شديد التهديد يفيد بأنها ستنشر بعض المعلومات السرية أو تستغل تسربًا أمنيًا أو تشن هجومًا من شأنه الإضرار بشبكة الشركة.
·       سيطلبون مبلغًا مدفوعًا لعدم المضي قدمًا مثل البريد الأسود منذ فترة.
·       الموظف غير الأخلاقي هو موظف يصل بشكل غير قانوني إلى شبكة الشركة لأسباب عديدة.
·       يمكن للمرء أن يكون المال الذي يمكنهم الحصول عليه من بيع معلومات سرية للغاية ، أو قد يكون البعض مريرًا ويريد الانتقام.
·       كيدي النصي هو شخص يشبه التكسير لأنه قد يكون لديه نوايا لإلحاق الأذى ، لكنهم عادة ما يفتقرون إلى المهارات التقنية.
·       وعادة ما يكونون مراهقين سخيفين يستخدمون برامج القرصنة والاختراق سابقة الإعداد.
·       يمتلك جاسوس الشركة مهارات عالية في الكمبيوتر والشبكات ويتم توظيفه لاقتحام كمبيوتر أو شبكة كمبيوتر معينة لسرقة البيانات والمعلومات أو حذفها.
·       تقوم شركات شادي بتوظيف هؤلاء الأشخاص في ممارسة تعرف باسم التجسس الجماعي.
·       يفعلون ذلك لكسب ميزة على منافسيهم ممارسة غير قانونية.
·       يجب على مستخدمي الأعمال والمستخدمين المنزليين بذل قصارى جهدهم لحماية أو حماية أجهزة الكمبيوتر الخاصة بهم من المخاطر الأمنية.

كيف يمكن حماية جهاز الكمبيوتر

·       سيعطي الجزء التالي من هذه المقالة بعض المؤشرات للمساعدة في حماية جهاز الكمبيوتر الخاص بك.
·       ومع ذلك ، يجب على المرء أن يتذكر أنه لا توجد طريقة مضمونة بنسبة مائة بالمائة لحماية جهاز الكمبيوتر الخاص بك ، لذا فإن زيادة معرفتك بها أمر لا بد منه خلال هذه الأيام.
·       عند نقل المعلومات عبر شبكة ، يكون هناك خطر أمني مرتفع مقارنة بالمعلومات التي يتم نقلها في شبكة الأعمال لأن المسؤولين عادة ما يتخذون بعض الإجراءات الصارمة للمساعدة في الحماية ضد المخاطر الأمنية.
·       لا يوجد مسؤول قوي عبر الإنترنت مما يجعل المخاطر أعلى بكثير.
·       إذا لم تكن متأكدًا مما إذا كان جهاز الكمبيوتر الخاص بك عرضة لخطر الكمبيوتر ، فيمكنك دائمًا استخدام نوع من خدمة الأمان عبر الإنترنت وهو موقع ويب يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن نقاط الضعف في البريد الإلكتروني والإنترنت.
·       ستعطي الشركة بعد ذلك بعض المؤشرات حول كيفية تصحيح نقاط الضعف هذه. مركز تنسيق فريق الاستجابة للطوارئ الحاسوبية هو مكان يمكنه القيام بذلك.
·       تتضمن الهجمات النموذجية على الشبكة التي تعرض أجهزة الكمبيوتر للخطر ، الفيروسات ، والديدان ، والانتحال ، وأحصنة طروادة ، ورفض هجمات الخدمة.
·       كل جهاز كمبيوتر غير محمي عرضة للإصابة بفيروس الكمبيوتر ، وهو برنامج كمبيوتر يحتمل أن يضر الكمبيوتر ويؤثر سلبًا على طريقة عمل الكمبيوتر دون موافقة المستخدم.
·       بمجرد دخول الفيروس إلى جهاز الكمبيوتر ، يمكن أن ينتشر خلال إصابة الملفات الأخرى وربما تلف نظام التشغيل نفسه.
·       يشبه فيروس البكتيريا الذي يصيب البشر لأنه يدخل إلى الجسم من خلال فتحات صغيرة ويمكن أن ينتشر إلى أجزاء أخرى من الجسم ويمكن أن يسبب بعض الضرر. التشابه ، أفضل طريقة لتجنبها هي التحضير.

 دودة الكمبيوتر

·       هو برنامج يقوم بنسخ نفسه بشكل متكرر ويشبه إلى حد كبير فيروس الكمبيوتر. ولكن الفرق هو أن الفيروس يحتاج إلى إرفاق نفسه بملف قابل للتنفيذ ويصبح جزءًا منه.
·       لا تحتاج دودة الكمبيوتر إلى القيام بذلك ، فأنا يبدو أنها نسخ لنفسها وللشبكات الأخرى وتتناول الكثير من النطاق الترددي. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة ويستخدم لوصف برنامج يخفي سراً ويبدو في الواقع وكأنه برنامج مشروع ولكنه مزيف.
·       عادة ما يؤدي إجراء معين إلى تشغيل حصان طروادة ، وخلافا للفيروسات والديدان التي لا تتكرر.
·       يتم تصنيف جميع فيروسات الكمبيوتر والديدان وأحصنة طروادة على أنها برامج المنطق الخبيثة التي هي مجرد برامج تضر عمداً بجهاز الكمبيوتر. على الرغم من أن هذه هي الثلاثة الشائعة ، إلا أن هناك العديد من الاختلافات وسيكون من المستحيل تقريبًا سردها.


 أنت تعرف عندما يصاب جهاز كمبيوتر بفيروس أو دودة أو حصان طروادة إذا حدث واحد أو أكثر من هذه الأفعال:

·       appear تظهر لقطات شاشة لرسائل أو صور غريبة.
·       لديك ذاكرة متوفرة أقل من المتوقع.
·       تشغيل الموسيقى أو الأصوات بشكل عشوائي.
·       تلف الملفات.
·       البرامج هي ملفات لا تعمل بشكل صحيح.
·       files تظهر الملفات أو البرامج غير المعروفة بشكل عشوائي.
·       properties خصائص النظام تتقلب.

تقوم فيروسات الكمبيوتر والديدان وأحصنة طروادة بتسليم حمولتها أو تعليماتها من خلال أربع طرق شائعة:

·       عندما يقوم فرد بتشغيل برنامج مصاب ، لذلك إذا قمت بتنزيل الكثير من الأشياء ، يجب عليك دائمًا فحص الملفات قبل التنفيذ ، خاصة الملفات القابلة للتنفيذ.
·       عندما يدير الفرد برنامجًا مصابًا.
·       عندما يقوم شخص ما بتوجيه جهاز كمبيوتر باستخدام محرك أقراص مصاب ، لذلك من المهم عدم ترك ملفات الوسائط في جهاز الكمبيوتر الخاص بك عند إيقاف تشغيله.
·       عندما يتصل جهاز كمبيوتر غير محمي بشبكة. اليوم ، من الطرق الشائعة جدًا أن يصاب الناس بفيروس كمبيوتر أو فيروس متنقل أو حصان طروادة عندما يفتحون ملفًا مصابًا من خلال مرفق بريد إلكتروني.

 هناك الآلاف من البرامج المنطقية الخبيثة للكمبيوتر، ويظهر برنامج جديد من خلال الأرقام ، ولهذا السبب من المهم مواكبة البرامج الجديدة التي تظهر كل يوم. العديد من المواقع تتبع هذا.


لا توجد طريقة معروفة للحماية الكاملة للكمبيوتر أو شبكة الكمبيوتر من فيروسات الكمبيوتر والديدان وأحصنة طروادة ، ولكن يمكن للأشخاص اتخاذ العديد من الاحتياطات لتقليل احتمالات إصابتهم بإحدى تلك البرامج الضارة:

·       عندما تقوم بتشغيل جهاز كمبيوتر ، يجب ألا يكون لديك وسائط قابلة للإزالة في محرك الأقراص.
·       ينطبق ذلك على الأقراص المضغوطة وأقراص DVD والأقراص المرنة.
·       عند بدء تشغيل الكمبيوتر، فإنه يحاول تنفيذ قطاع الروبوت على محركات الأقراص ، وحتى إذا كان غير ناجح ، فقد يؤدي أي نوع مختلف في قطاع الروبوت إلى إصابة القرص الصلب للكمبيوتر.
·       إذا كان يجب عليك بدء تشغيل الكمبيوتر لسبب معين ، مثل فشل القرص الثابت وتحاول إعادة تهيئة محرك الأقراص ، فتأكد من أن القرص غير مصاب.







أنت الان في اول موضوع
هل اعجبك الموضوع :

تعليقات