recent
أخبار ساخنة

أخلاقيات الخصوصية وأمن الكمبيوتر

أخلاقيات الخصوصية وأمن الكمبيوتر

 يعتمد العديد من الأفراد في الوقت الحاضر على أجهزة الكمبيوتر لإجراء أعمالهم المدرسية ، وأداء وظائفهم ، وإنتاج المعلومات الأساسية أو الحفاظ عليها.

 نتيجة لذلك ، من الضروري الحفاظ على المعلومات الموجودة على الكمبيوتر وصيانتها بشكل صحيح.

 من المهم أيضًا لمستخدمي الكمبيوتر تأمين أنظمتهم من فقدان البيانات وإساءة استخدامها وإساءة استخدامها.

 على سبيل المثال ، من الأهمية بمكان للمؤسسات الحفاظ على سلامة المعلومات حتى لا يتمكن المتسللون من الوصول إليها. 

عند إجراء المعاملات عبر الإنترنت ، يجب على المستخدمين المنزليين أيضًا اتخاذ الاحتياطات اللازمة لضمان أمان تفاصيل بطاقة الائتمان الخاصة بهم.

مخاطر أمن الكمبيوتر

 هي أي نشاط قد يؤدي إلى فقدان المعلومات أو البرامج أو البيانات أو معالجة عدم التوافق أو تلف أجهزة الكمبيوتر ؛ تم تصميم العديد من هذه الإجراءات لإلحاق الضرر. 

تُعرَّف جريمة الكمبيوتر ، التي تختلف عن الجرائم الإلكترونية ، بأنها خرق متعمد لأمن الكمبيوتر ، والذي يختلف عن الجرائم الإلكترونية.

أحد الأهداف الرئيسية لمكتب التحقيقات الفيدرالي هو الجريمة الإلكترونية ، والتي تُعرَّف على أنها سلوك إجرامي يُرتكب عبر الإنترنت.

 ينقسم الأشخاص الذين يرتكبون جرائم الإنترنت إلى أنواع عديدة ، بما في ذلك المتسللون والمفرقعات والإرهابيون الإلكترونيون والابتزازون عبر الإنترنت والموظفون غير الأخلاقيون وأطفال البرامج النصية وجواسيس الشركات.

 كان يُعتقد سابقًا أن مصطلح "هاكر" عبارة إيجابية ، لكن له الآن دلالة سلبية للغاية.

المتسلل هو شخص يحصل على وصول غير مصرح به إلى جهاز كمبيوتر أو شبكة كمبيوتر.

 يزعمون في كثير من الأحيان أنهم يستخدمون هذا لاكتشاف العيوب الأمنية في الشبكة.

 لم يتم ربط مصطلح "المفرقعات" بشيء لطيف ؛ يشير إلى شخص يحاول عمدًا الوصول إلى جهاز كمبيوتر أو شبكة كمبيوتر لأغراض ضارة.

إنه في الأساس مخترق ضار.

 يمكنهم الوصول بهدف إتلاف أو سرقة البيانات.

 المفرقعات والمتسللون كلاهما من مستخدمي الشبكات ذوي المهارات العالية.

 الإرهابي السيبراني هو الشخص الذي يدمر أجهزة الكمبيوتر باستخدام شبكة الكمبيوتر أو الإنترنت لأسباب سياسية. 

إنها مثل عملية إرهابية نموذجية من حيث أنها تحتاج إلى مهنيين ذوي خبرة عالية ، وتمويل ملايين الدولارات ، وسنوات من التخطيط.

 يُشار إلى الشخص الذي يستخدم رسائل البريد الإلكتروني كقوة عدوانية بأنه ابتزاز إلكتروني.

عادةً ما يكتبون رسالة بريد إلكتروني مخيفة للغاية إلى شركة تشير إلى أنهم سيكشفون عن بعض المعلومات الخاصة ، أو يستغلون تسريبًا أمنيًا ، أو يبدأون هجومًا من شأنه تدمير شبكة الشركة.

 سيرغبون في الحصول على دفعة من أجل عدم المضي قدمًا ، وهو ما يشبه الابتزاز بطرق معينة.

 الموظف غير الأخلاقي هو الشخص الذي يحصل بشكل غير قانوني على إمكانية الوصول إلى شبكة شركته لعدة أسباب. 

قد يكون أحد الأسباب هو الأموال التي يمكنهم جنيها من خلال بيع معلومات سرية للغاية ، أو قد يكونون انتقاميًا ويسعون للانتقام.

يشبه البرنامج النصي kiddie جهاز التكسير من حيث أنه قد ينوي إلحاق الضرر ولكنه يفتقر إلى القدرات التقنية اللازمة.

 هم في الأساس شباب غير أكفاء يستخدمون برامج قرصنة وتكسير مبرمجة مسبقًا.

 جاسوس الشركة هو شخص يتم تجنيده لاختراق جهاز كمبيوتر أو شبكة كمبيوتر معينة لسرقة أو محو البيانات والمعلومات. تستخدم الشركات المظللة هذه الأنواع من الأشخاص في تقنية تُعرف باسم تجسس الشركات.

 يفعلون ذلك للحصول على ميزة على منافسيهم ، وهو سلوك محظور.

يجب على مستخدمي الأعمال والمستخدمين المنزليين بذل كل ما في وسعهم لمنع أو حماية أنظمتهم من التهديدات الأمنية.

 سيقدم القسم التالي من هذه المقالة بعض التوصيات للمساعدة في تأمين جهاز الكمبيوتر الخاص بك.

 ومع ذلك ، ضع في اعتبارك أنه لا توجد تقنية مؤكدة بنسبة 100٪ لتأمين جهاز الكمبيوتر الخاص بك ، لذا فإن التعرف عليها أمر ضروري هذه الأيام.

 عندما تقوم بنقل المعلومات عبر شبكة ما ، فإنها تنطوي على مخاطر أمنية أعلى من نقل المعلومات عبر شبكة تجارية ، حيث يتخذ المديرون عادةً بعض الإجراءات الشديدة للمساعدة في الحماية من التهديدات الأمنية.

نظرًا لعدم وجود مسؤول قوي على الإنترنت ، فإن الخطر أكبر بكثير. 

إذا لم تكن متأكدًا مما إذا كان جهاز الكمبيوتر الخاص بك معرضًا لخطر الكمبيوتر ، فيمكنك دائمًا استخدام خدمة أمان عبر الإنترنت ، وهي موقع ويب يقوم بمسح جهاز الكمبيوتر الخاص بك بحثًا عن نقاط ضعف البريد الإلكتروني والإنترنت.

 ستقدم الشركة بعد ذلك إرشادات حول كيفية معالجة نقاط الضعف هذه.

 يعد مركز تنسيق فريق الاستجابة للطوارئ الحاسوبية أحد هذه المواقع.

تعد الفيروسات والفيروسات المتنقلة والانتحال وأحصنة طروادة وهجمات رفض الخدمة أمثلة على اعتداءات الشبكة الشائعة التي تعرض الأنظمة للخطر.

 كل كمبيوتر غير محمي عرضة لفيروس الكمبيوتر ، وهو برنامج كمبيوتر قد يكون ضارًا يصيب الكمبيوتر ويغير طريقة تشغيله دون موافقة المستخدم.

 بمجرد دخول الفيروس إلى الكمبيوتر ، يمكن أن ينتشر عبر النظام ، ويصيب الملفات الأخرى ويحتمل أن يتسبب في تلف نظام التشغيل نفسه.

 إنه مشابه لفيروس بكتيري يصيب الناس لأنه يدخل الجسم من خلال ثقوب صغيرة ويمكن أن ينتقل إلى مناطق أخرى من الجسم ، مما يتسبب في أضرار جسيمة.

القاسم المشترك هو أن التخطيط هو أفضل طريقة لمنع الحوادث.

 دودة الكمبيوتر ، مثل فيروس الكمبيوتر ، هي برنامج يكرر نفسه باستمرار.

 الفرق هو أن الفيروس يجب أن يلتصق بنفسه ويصبح أحد مكونات الملف القابل للتنفيذ.

 لا تحتاج دودة الكمبيوتر إلى القيام بذلك لأنها تبدو وكأنها تنسخ نفسها والشبكات الأخرى ، وتستهلك قدرًا كبيرًا من النطاق الترددي. حصان طروادة ، الذي سمي على اسم القصة اليونانية المعروفة ، هو مصطلح يستخدم لوصف البرنامج الذي يخفي سرًا ويبدو أنه برنامج حقيقي ولكنه في الواقع مزور.

عادةً ما يتم تنشيط حصان طروادة من خلال إجراء محدد ، وعلى عكس الفيروسات والديدان ، فإنه لا يتكاثر بنفسه.

 فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة كلها أمثلة على برامج المنطق الخبيث ، وهي مجرد برامج تضر الكمبيوتر عن قصد.

 على الرغم من أن هذه هي الثلاثة الأكثر شيوعًا ، إلا أن هناك العديد من المتغيرات التي يصعب وصفها تقريبًا.

 عند إصابة جهاز كمبيوتر بفيروس أو فيروس متنقل أو حصان طروادة ، يقع حدث واحد أو أكثر من الأحداث التالية:

  1. تظهر صور الشاشة لرسائل غريبة أو صور.
  2. لديك ذاكرة يمكن الوصول إليها أقل مما كنت تتوقع.
  3. يتم تشغيل الموسيقى أو الضوضاء بشكل عشوائي.
  4. تلف الملفات 
  5.  فشل البرامج والملفات في العمل بشكل صحيح.
  6. تظهر الملفات أو التطبيقات غير المعروفة عشوائيًا 
  7.  تغيير معلمات النظام.
غالبًا ما تنقل فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة حمولتها أو تعليماتها بأربع طرق.
 أولاً ، عندما يقوم شخص ما بتشغيل برنامج مصاب ، لذلك إذا قمت بتنزيل الكثير من الأشياء ، فقم دائمًا بفحص الملفات قبل التنفيذ ، وخاصة الملفات القابلة للتنفيذ. 
المثال الثاني هو عندما يقوم شخص ما بتشغيل برنامج مصاب.
 ثالثًا ، يقوم شخص ما باختراق جهاز به قرص مصاب ، وهذا هو سبب أهمية عدم ترك ملفات الوسائط على جهاز الكمبيوتر الخاص بك عند إيقاف تشغيله.
 يحدث المثيل الرابع عندما يربط جهازًا غير محمي بشبكة.

اليوم ، إحدى الطرق الأكثر شيوعًا للمستخدمين لتلقي فيروس كمبيوتر أو دودة أو حصان طروادة هي فتح ملف مصاب مرفق برسالة بريد إلكتروني. 
يوجد فعليًا المئات من برامج منطق الكمبيوتر الضارة ، ويتم إصدار برامج جديدة يوميًا. 
لذلك ، من الأهمية بمكان مواكبة التطورات الجديدة.
 يتم تتبع هذا من خلال عدد من المواقع.

على الرغم من عدم وجود طريقة معروفة لتأمين جهاز كمبيوتر أو شبكة كمبيوتر تمامًا ضد فيروسات الكمبيوتر والديدان وأحصنة طروادة ، فقد يتخذ المستهلكون خطوات عديدة لتقليل فرص الإصابة بأحد هذه البرامج الخطيرة بشكل كبير.
 عند تشغيل الكمبيوتر ، يجب ألا تكون هناك وسائط قابلة للإزالة في محركات الأقراص.
 يتضمن ذلك الأقراص المضغوطة وأقراص DVD والأقراص المرنة.
 عندما يقوم الكمبيوتر بالتمهيد ، فإنه يحاول تشغيل قطاع تمهيد على محركات الأقراص ، وحتى إذا فشل ، فإن أي متغير معين في قطاع التمهيد يمكن أن يصيب القرص الصلب للجهاز.
إذا كنت بحاجة إلى بدء تشغيل الكمبيوتر لسبب محدد ، مثل فشل القرص الثابت وأنت تحاول إعادة تهيئة محرك الأقراص ، فتأكد من أن القرص غير ملوث.

google-playkhamsatmostaqltradent