recent
أحدث الأخبار

من فضلك لا تسرق معلوماتي.

 

من فضلك لا تسرق معلوماتي.

في هذه الأيام ، من الضروري اتخاذ إجراءات وقائية لحماية نفسك وبضائعك من سرقة المعلومات ، لأنه أصبح من الأسهل والأسهل على الأفراد تبادل العناصر الرقمية.

 سرقة المعلومات هي نوع من مخاطر أمن الكمبيوتر التي توصف بأنها سرقة معلومات شخصية أو خاصة لشخص ما.

 عندما يتم أخذ شيء ما ، فقد يؤدي إلى ضرر كبير ، إن لم يكن أكثر ، مثل سرقة الأجهزة أو البرامج.

 كل من مستخدمي الأعمال والمستخدمين المنزليين عرضة لسرقة المعلومات.

 أحد الأمثلة على ذلك هو أخذ شخص بغيض لبطاقات الائتمان من أجل إجراء معاملات غير قانونية على حساب شخص آخر.

عندما يتم تسليم المعلومات عبر شبكة ، فإن الأفراد الحاقدين لديهم إمكانية عالية جدًا لاعتراضها.

 يمكن لكل جهاز في مسار بياناتك رؤية ما ترسله ، ويمكنهم رؤية ما ترسله.

 تحاول العديد من الشركات منع سرقة المعلومات من خلال تنفيذ سياسات تعريف المستخدم والمصادقة.

 تعتبر هذه الحدود مثالية لحماية أجهزة الكمبيوتر في مباني الشركة.

 من ناحية أخرى ، تستخدم الشركات مجموعة متنوعة من تقنيات التشفير لحماية المعلومات على الإنترنت والشبكات.

يشار إلى عملية تحويل البيانات إلى نموذج غير قابل للقراءة بالتشفير.

 الشفرة المبهمة ، وهي لغة برمجة يصعب فهمها بشكل استثنائي ، هي أحد أنواع برامج التشفير. 

تشبه البيانات المشفرة الأنواع الأخرى من البيانات من حيث أنه يمكن إرسالها بعدة طرق ، ولكن من أجل قراءتها ، يجب فك تشفيرها أو فك تشفيرها. 

أثناء عملية التشفير ، تتم الإشارة إلى البيانات أو المدخلات غير المشفرة على أنها نص عادي ، بينما يشار إلى البيانات أو المخرجات المشفرة بالنص المشفر.

لتشفير البيانات ، يقوم المبرمج بتحويل النص العادي إلى نص مشفر باستخدام مفتاح تشفير.

 مفتاح التشفير هو خوارزمية مبرمجة مسبقًا يستخدمها متلقي البيانات لفك تشفير النص المشفر.

 هناك العديد من طرق التشفير والخوارزمية.

 ومع ذلك ، باستخدام صيغة مفتاح التشفير ، ستستخدم أكثر من واحدة من هذه الاستراتيجيات.

 تستخدم بعض الشركات برامج موجودة مسبقًا ، بينما يقوم البعض الآخر بإنشاء برامج خاصة بهم.

 عندما يرسل فرد معلومات عبر الإنترنت ، مثل البريد الإلكتروني ، فليس لديه طريقة لمعرفة من يمكنه اعتراضها أو لمن يمكن تمريرها.

لهذا السبب ليس من الجيد توصيل معلومات حساسة عبر الإنترنت.

 يمكن للأفراد المساعدة في تأمين أنفسهم عن طريق تشفير المعلومات أو التوقيع عليها رقميًا.

 يعد برنامج Pretty Good Piracy (PGP) و Centurion Soft Secure Protection مثالين على برامج تشفير البريد الإلكتروني المعروفة.

 تم تصنيف برنامج Pretty Good Piracy على أنه برنامج مجاني ، مما يعني أنه يمكن استخدامه للاستخدام الشخصي ولكن ليس لأسباب تجارية.

 هذا متاح للتنزيل المجاني.

 التوقيع الرقمي هو شكل من أشكال التعليمات البرمجية المشفرة التي يضيفها شخص أو موقع ويب أو شركة إلى مستند إلكتروني للتأكد من أن الشخص هو نفسه.

من المرجح أن تتضمن الشفرة اسم المستخدم وتجزئة لجزء من الرسالة. 

التجزئة هي صيغة رياضية تُنشئ محتوى من رسالة محددة ، مما يميزها عن الرسالة.

 للتأكد من تطابقها بشكل صحيح ، يجب على المستلم إنشاء تجزئة جديدة من الرسالة المستلمة ومقارنتها بالتوقيع الرقمي. 

السبب الرئيسي لاستخدام التوقيعات الرقمية هو التأكد من عدم تورط أي مخادع في المعاملة.

 نتيجة لذلك ، تساعد التوقيعات الرقمية في التعرف على عمليات الاحتيال عبر البريد الإلكتروني.

يمكن أن يضمن التوقيع الرقمي أيضًا عدم تغيير محتويات الرسالة.

 تستخدم العديد من المتصفحات عبر الإنترنت التشفير المصنف على أنه تشفير 40 بت ، وهو مستوى منخفض نسبيًا.

 تدعم بعض المتصفحات أيضًا تشفير 128 بت ، والذي يوفر مستوى أفضل من الأمان لأن مفتاح التشفير أطول.

 تتطلب بعض الأماكن المهمة التي تتطلب أمانًا كبيرًا ، مثل البنوك والمتاجر عبر الإنترنت ، تشفيرًا بقوة 128 بت على الأقل. 

الموقع الآمن هو الموقع الذي يستخدم تقنيات التشفير بنجاح لحماية المعلومات.

يستخدم الموقع الآمن شهادة رقمية مع بروتوكول أمان.

 طبقة المقابس الآمنة و HTTP الآمن هما أكثر بروتوكولات الأمان شيوعًا.

 الشهادة الرقمية هي إشعار يؤكد ما إذا كان المستخدم أو موقع الويب شرعيًا أو مزيفًا.

 تستخدم الشهادات الرقمية بشكل شائع في مواقع التجارة الإلكترونية.

 المرجع المصدق (CA) هو شركة أو أشخاص لديهم القدرة على إصدار الشهادات الرقمية والتحقق من صحتها.

يمكن الحصول على شهادة رقمية من عدة مصادر.

 تعد Verisign http://www.verisign.com/ و Godaddy www.godaddy.com/ و Digicert http://www.digicert.com/ و Thawte http://www.thawte.com/ أمثلة قليلة. 

غالبًا ما تتضمن الشهادة الرقمية معلومات مثل اسم المستخدم والرقم التسلسلي للشهادة.

بالإضافة إلى ذلك ، يتم تشفير المعلومات الموجودة في الشهادة الرقمية.

 بعد ذلك ، تقوم طبقة مآخذ التوصيل الآمنة (SSL) بتشفير كل التفاصيل التي تتدفق بين الخادم والعميل.

 يتطلب SSL أيضًا أن يكون لدى العميل شهادة رقمية حتى يتمكن مستعرض الويب من الاتصال بشكل آمن مع العميل.

غالبًا ما تبدأ مواقع الويب التي تدعم SSL بـ HTTPS بدلاً من HTTP.

 يتم تقديم تشفير SSL في إصدارات 40 بت و 128 بت.

 يسمح بروتوكول HTTP الآمن (S-HTTP) للمستخدمين بتشفير البيانات أثناء انتقالها بين العميل والخادم.

 يتطلب S-HTTP كلاً من العميل والخادم الاحتفاظ بشهادة رقمية.

 هذا يجعل استخدام S-HTTP أكثر تعقيدًا من SSL ، ولكنه أيضًا أكثر أمانًا.

 يتم استخدام S-HTTP من قبل الشركات التي يتعين عليها المصادقة على العميل ، مثل الخدمات المصرفية عبر الإنترنت.

يمكن لمستخدمي الهاتف المحمول أيضًا الاتصال بشبكات الكمبيوتر باستخدام شبكة افتراضية خاصة.

 عندما يتصل مستخدمو الهاتف المحمول بنجاح بالمكتب الرئيسي عبر اتصال إنترنت تقليدي ، فإن الشبكة الافتراضية الخاصة (VPN) تمكن مستخدم الهاتف المحمول من حماية الاتصال.

 تقوم شبكات VPN بتشفير البيانات أثناء انتقالها من جهاز كمبيوتر محمول أو جهاز محمول آخر لمنع اعتراضها.

 بغض النظر عن نهج الأمان الخاص بك ، أنصحك بشدة باستخدام أقوى احتياطي ، وهو النسخ الاحتياطي.

يحمي البيانات من مجموعة متنوعة من الأسباب ، بما في ذلك فشل النظام.

 النسخ الاحتياطي هو مجرد نسخة من ملف أو برنامج أو مكتب يمكن استخدامه بدلاً من الأصل في حالة فقده أو تلفه أو تلفه. 

في حالة فقدان البيانات أو حذفها ، يمكنك استعادتها عن طريق نسخ الملفات التي تم نسخها احتياطيًا إلى موقعها الأصلي على الكمبيوتر.

google-playkhamsatmostaqltradent