من المكونات الاساسيه لجهاز الحاسب، تنقسم المكونات الأساسية التي يتكون منها جهاز الحاسوب الى مكونات مادية ومكونات برمجية، وتنقسم المكونات المادية الى وحدات إدخال متخصصه في إدخال البيانات والمعلومات لجهاز الحاسب الآلي، ووحدات الإخراج التي بدورها يتم عبرها إخراج البيانات بعد معالجتها، وفي خلال هذا المقال سنوضح حل السؤال من المكونات الاساسيه لجهاز الحاسب. تؤدي مكونات جهاز الحاسب العديد من الوظائف التي تتكامل مع بعضها البعض من أجل اداء الوظيفة الأساسية والعملية التي ينبغي أن يقوم بها جهاز الحاسب الآلي، حيث لكل مكون من ضمن المكونات الأساسية في الحاسوب العديد من الوظائف، وتتعاون المكونات المادية مع المكونات البرمجية من أجل إنجاز المهمات الحاسوبية على أكمل وجه، وللإجابة على السؤال من المكونات الاساسيه لجهاز الحاسب: من مكونات الحاسوب الأساسية المادية هي الشاشة. اللوحة الام (Motherboard). وحدة المعالجة المركزية. قارئ القرص المضغوط (CD) أو قارئ القرص دي في دي (DVD). من المكونات الأساسية لجهاز الحاسب - عربي نت. القرص الصلب (Hard Disk). الذاكرة الرئيسية (RAM). مولد الطاقة (Power).
مكونات الحاسوب الأساسية ووظائفها. صندوق الحاسوب هو ذلك الجزءُ الذي يحوي بداخله المكوِّناتِ الرئيسيّة المختلفة لجهاز الحاسوب، كاللّوحة الأمّ، وغيرها من الأجزاء، ومن الجدير بالذّكر أنّ صندوقَ الحاسوب قد يكون مصنوعاً من البلاستيك في بعض حالاته، أو حتى من المعدن، وتحتوي الواجهةُ الأماميةُ من هذا الصندوق على مشغِّل للأقراص الضوئية، وعلى الزّر الخاصّ بتشغيل جهاز الحاسوب، وإطفائه. الشاشة قد كان هذا الجزء من مكونات الكمبيوتر يُعرف قديماً بشاشات الـ CRT، والتي كانت ذات حجم، ووزن كبيرين مقارنةً بالشّاشات الحديثة، والتي تمتازُ بأنّها ذاتُ حجم رقيق، وتُعرف بشاشات الـ LED، وتكمن مهمّة الشاشة في جهاز الحاسوب في القيام بعرض الصّور، والنّصوص من خلال استخدام بطاقة الفيديو المثبتة داخل صندوق الكمبيوتر. اللوحة الأم تُعدّ اللّوحةُ الأمّ من الأجزاء الرئيسية التي تُشكل جهازَ الحاسوب، وهي عبارة عن مجموعة من الدّوائر الإلكترونية، والمنافذ الخاصّة ببعض الأجزاء الأخرى في الحاسوب، كفتحات الإدخال، والإخراج، ومحرك الأقراص الثابتة، ويُوجَد في اللوحة الأم خطوط، هي عبارة عن عناوينَ لمجموعة الأوامر التي يُرسلها جهاز معين إلى وحدة المعالجة المركزية في الكمبيوتر.
وظيفة بطاقة الصوت بطاقة الصوت أو البطاقة السمعية وهي عبارة عن بطاقة تقوم بتسهيل المدخلات والمخرجات السمعية من الإشارات الصوتية من وإلى جهاز الحاسوب، كما تعمل على توفير العنصر الصوتي لتطبيقات الوسائط المتعددة مثل القيام بتأليف الموسيقى، والقيام بتحرير الأصوات والأفلام والألعاب، لكن هناك بعض الأجهزة الحديثة التي يتوافر بها قدرات صوتية بدون الحاجة إلى بطاقة الصوت لتوفير القدرة السمعية. وظيفة بطاقة الرسوميات بطاقة الرسوميات أو بطاقة الفيديو وتعرف في الإنجليزية باسم (graphics card) وهي عبارة عن بطاقة توسعية لجهاز الحاسوب والتي تعمل على إرسال الصور المخزنة في الذاكرة لتظهر على الشاشة، وتتم تلك العملية وفق تنسيق وتردد مثالي. [2] أنواع صندوق الحاسوب تختلف أنواع صندوق الحاسب من ومن لآخر ومن ماركة لأخرى لكن سواء اختلف صندوق الحاسب فهو عبارة عن صندوق كبير على شكل مكعب، كما يتوفر صندوق حاسب في صورة أصغر، فكما ذكرنا سابقًا هناك أنواع أفقية أو رأسية، كما أن خامة صندوق الحاسب قد تختلف أيضًا، فمن الممكن أن تكون من الحديد أو من الألومنيوم أو من مادة البلاستيك المقوى. وبغض النظر عن هذه الاختلافات الخارجية والتي قد لا تشكل فرقًا في كفاءة صندوق الحاسب، إلا أنه هناك بعض الأجهزة التي تحتوي على فروقات داخلية، وذلك مثل الاختلاف في المداخل والمخارج وذلك وفق سعة الجهاز، ويرجع هذا الاختلاف إلى أقدمية الأجهزة وحداثتها ومن الماركات الأكثر شهرة في عالم صندوق الحاسب هي ماركة (ATX)، وماركة (BTX)، وماركة (AT).
تغيرت حياتنا كثيرًا منذ اختراع شبكة الإنترنت، وأصبحنا نعتمد عليها أكثر من أي وقت مضى في كل المجالات من الحياة الشخصية إلى الأنشطة التجارية والتحويلات المالية. ما هو مستقبل الأمن السيبراني؟ - أنا أصدق العلم. لذا أصبح من الضروري توفير كل ما يلزم للحفاظ على بياناتنا الخاصة آمنة. الأمن السيبراني أو أمن المعلومات هو باختصار كل الممارسات والأنشطة التي تضمن حماية الموارد البشرية والمالية المرتبطة بتقنيات الاتصالات والمعلومات. يصعب توقع مستقبل الأمن السيبراني، لا سيما والمخترقون يطورون أدوات جديدة باستمرار، فلا نعرف الخطر القادم، لكن إليك بعض التوقعات الخاصة بمستقبل أمن المعلومات: الذكاء الاصطناعي حجر الأساس لجميع أنظمة حماية المعلومات أحدثت تقنيات الذكاء الاصطناعي ثورةً في عالم التكنولوجيا، وصارت الكثير من الصناعات والأعمال تعتمد عليه، ومع توسع رقعة الشركات والمؤسسات التي تعتمد تقنيات الذكاء الاصطناعي، ازدادت مخاطر اختراق هذه التقنيات وأصبحت هدفًا رئيسيًا للمخترقين. هذا التحدي سيدفع المبرمجين إلى استخدام التقنية ذاتها للكشف عن الثغرات الأمنية وإصلاح الأخطاء قبل أن يكتشفها المخترقون، ومن ثم سيكون الذكاء الاصطناعي حجر أساس في أنظمة حماية المعلومات الحديثة.
أظهر تقرير " الحياة بعد كوفيد-19: مستقبل الأمن السيبراني "، تزايداً ملحوظاً في الهجمات السيبرانية والجرائم الإلكترونية خلال الفترة الماضية، مع ظهور ثغرات أمنية في أنظمة البنى التحتية القائمة في ظل تفشي فيروس كورونا المستجد في مختلف دول العالم. وأرجع التقرير الزيادة في حجم التهديدات السيبرانية إلى سعي المخترقين المتواصل للوصول إلى المعلومات التي تجمعها الدول والحكومات لتتبع المصابين والحد من انتشار الفيروس، وتوظيفها في الهجمات الإلكترونية التي ينفذونها ما يضع أمن المعلومات أمام تحديات كبيرة.
وهذا لعدة أسباب، أهمها عدم وجود دافع لدى الشركات المصنعة لأنظمة التشغيل لتوفير تحديثات أمان جديدة للأنظمة القديمة، حتى إن كانت بعض الثغرات معروفة شائعة. ومع هذا ما زالت الكثير من الشركات تعتمد على أنظمة وتقنيات قديمة، إما لتوفير المال أو لأنها لا تعرف أهمية الحماية الأمنية. الأمن السيبراني.. ملتقى أبوظبي الاستراتيجي يرسم مستقبل السياسة الدولية. ويقود هذا إلى مشكلة أخرى، إذ يشعر الكثير من المستخدمين بالرضا التام عن أجهزتهم الحالية، ما قد يدفعهم لعدم استبدالها أو ترقيتها، ومن ثم تصبح هدفًا سهلًا للمخترقين. اقرأ أيضًا: المخترقون الإلكترونيون "الهاكرز" استهدفوا البعد الثالث للفضاء السيبراني: عقول المستخدمين تحويل إشارات المخ إلى نص عبر الذكاء الاصطناعي ترجمة: بيان علي عيزوقي تدقيق: أكرم محيي الدين المصدر
[٣] هجمات البلوكتشين والعملات المشفرة تستهدف هجمات البلوكتشين والعملات المشفرة (بالإنجليزية: Block chain and crypto currency attacks) بيانات الشركات الكبيرة الأمر الذي من شأنه أن يُعرّض بيانات العملاء فيها والعمليات التجارية التي تقوم بها إلى مخاطر كبيرة وآثار كارثية لا حصر لها. [٣] هجمات الذكاء الاصطناعي يستخدم منفذي هجمات الكومبيوتر هجمات الذكاء الاصطناعي (بالإنجليزية: AI attacks) كوسيلة للوصول إلى المعلومات والبيانات الخاصة بالشركات والتي تكون ذات قيمة عالية من أجل تحقيق مكاسب مادية على حساب هذه الشركات. [٣] الهجمات الداخلية تُعد الهجمات الداخلية (بالإنجليزية: Insider attacks) من التحديات الكبيرة التي تواجه الأمن السيبراني لا سيما أنها عمليات تخريب تصدر من داخل الشركة أو المؤسسة ذاتها ومن قِبل أشخاص يعملون فيها بهدف تسريب بعض البيانات لشركات منافسة أخرى. [٣] تؤدي الهجمات الداخلية إلى إلحاق خسائر مالية كبيرة في الشركة التي تتعرض لها. [٣] هجمات إنترنت الأشياء تُشكّل أجهزة إنترنت الأشياء أجهزة حوسبية، ورقمية، وميكانيكية يُمكنها نقل البيانات بشكل مستقل عبر الشبكات الإلكترونية، ومن الأمثلة على هذه الأجهزة أجهزة الكومبيوتر المكتبية والمحمولة، والهواتف المحمولة الذكية، وأجهزة الأمان الذكية وغيرها من الأجهزة.
ماذا تعرف عن تكنولوجيا بلوك تشين مستقبل الأمن السيبراني؟ تكنولوجيا 18 ديسمبر 2019 هل تكنولوجيا بلوك تشين هي الشيء الكبير التالي في مجال الأمن السيبراني ؟ يمكن لتطبيق بلوك تشين كحل للأمن السيبراني أن يحد من عدد من الأهداف التي يمكن أن يهاجمها القراصنة، وتخلق عملية اللامركزية نظامًا أكثر أمانًا ويمنع الوصول السهل لمجرمي الإنترنت والاحتيال المحتمل. تم إنشاء بلوك تشين اليوم باعتبارها التقنية المصاحبة لعملة بيتكوين، وهي تشهد ارتفاعًا في الطلب وأكثر شعبية من العملة المشفرة. ينمو الاهتمام بالحل المتطور كل يوم، ومن المتوقع أن يصل الإنفاق العالمي على التقنية إلى 12. 4 مليار دولار أمريكي بحلول عام 2022. هل هناك إمكانية لاستخدام بلوك تشين في تطبيقات حقوق النشر والترخيص هذا لأنه يمكن استخدام الحل وتنفيذه بطرق مختلفة في الصناعات من الخدمات المصرفية إلى الرعاية الصحية. الأمن السيبراني هو الاستخدام الأفضل، نظرًا للكمية المتزايدة من هجمات DDoS وغيرها من الهجمات، حصلت مسألة سلامة وأمن المعلومات الرقمية على أعلى أولوية لـ 75٪ من الرؤساء التنفيذيين في عام 2019. تحدث الهجمات الإلكترونية اليوم بشكل متكرر أكثر، الشركات ذات قواعد البيانات الكبيرة هي الهدف الرئيسي للمحتالين.
وتعتزم العديد من الأجنحة الوطنية عرض أفضل الحلول التي توصّل إليها أهم مزوّدي حلول الأمن السيبراني في العالم ويتناول جيسيك أدق التفاصيل المتعلقة بأبرز التحديات في هذا المجال والتي تعترض الشركات والحكومات في فترة ما بعد جائحة كوفيد-19. وتتضمن الجهات الكبرى المشاركة هذا العام كجهاتٍ عارضة أو راعية كلّاً من أمازون ويب سيرفسز وسيسكو سكيورتي وهانيويل وتشيكبوينت كما ينضم للمعرض عمالقة الأمن السيبراني مثل مايكروسوفت وهواوي وسباير سلوشنز. تركّز الدورة القادمة من جيسيك على مفهوم الاختراق الأخلاقي من خلال استضافته مجموعة من النشاطات والفعاليات خلال أيام المعرض الثلاثة أبرزها نشاط تصدي الثغرات "باغ باونتي" والذي يعدّ النشاط الأكبر من نوعه في تاريخ الإمارات. ويعدّ هذا النشاط جزءاً من المبادرة الوطنية "تصدي الثغرات" التي أطلقها مجلس الأمن السيبراني في الإمارات ويشارك فيه 100 خبير اختراق أخلاقي، حيث تتضمن مهامهم اختراق مجموعة من الثغرات البرمجية والتعرّف عليها وإصلاحها، وذلك ضمن عدة سيناريوهات وأطر برمجية مختلفة تتضمن السيارات الكهربائية والهواتف المحمولة وطائرات الدرون. تشير إحدى الدراسات التي أصدرتها شركة موردور إنتلجنس إلى توقعات بوصول قيمة سوق الأمن السيبراني في منطقة الشرق الأوسط وأفريقيا إلى 2.
تطوير مهارات المختصين بأمن المعلومات مع زيادة عدد حالات القرصنة والاختراق بدرجة كبيرة، تضطر الشركات إلى إنفاق المزيد من الأموال لرفع مستوى الحماية وإغلاق الثغرات الأمنية. تشير التوقعات إلى أن سوق الأمن السيبراني ستبلغ قيمته 42 مليار دولار في سنة 2020 فقط. ومع ذلك لن تكون برامج الحماية ذات فائدة ما لم يستخدمها أشخاص مدربون استخدامًا صحيحًا. تتلخص المشكلة الحالية في وجود نقص حاد في الأيدي العاملة التي تمتلك مهارات التعامل مع أنظمة الحماية. وفقًا للتوقعات فإن الفجوة بين الوظائف الشاغرة والعمال المؤهلين ستزداد إلى نحو مليوني وظيفة شاغرة بحلول عام 2022. نتيجةً لذلك، سيُصبح توظيف مُختصين بأمن المعلومات أمرًا صعبًا ومُكلفًا، وستتجه المؤسسات والمنظمات الرائدة إلى الاستثمار في موظفيها الحاليين وتدريبهم على أنظمة الحماية، حتى يمكنهم التعامل مع أنظمة الحماية والمشاكل الأمنية تعاملًا صحيحًا. حديث اليوم، قديم غدًا! تُعَد أنظمة التشغيل القديمة خطرًا حقيقيًا على الأمن السيبراني أو أمن المعلومات، وبرز ذلك سنة 2017 عندما أصاب فيروس (wanna cry) أكثر من 200 ألف جهاز كومبيوتر يستخدم إصدارات قديمة من نظام التشغيل ويندوز.