تعتبر التقنيات التي تتعلق بحماية السرية, والتي ذكرناها سابقاً, من الأدوات التي تضمن سرية البيانات أيضاً, فهي تمنع الأشخاص غير المصرح لهم بالوصول إلى البيانات وتعديلها. لكن يوجد هنالك أدوات أخرى تساعد في توفير دفاع أكثر عمقاً للحفاظ على نزاهة البيانات, مثل المجاميع الإختبارية وبرامج التحكم في الإصدارات والنسخ الإحتياطي. فهذه الأدوات تساعد على حماية واستعادة البيانات في حال تعرضها إلى تعديلات غير شرعية. التوافر. التوافر هو صورة طبق الأصل عن السرية, بينما توجد هنالك حاجة إلى التاكد من أنه لا يمكن الوصول إلى البيانات من قبل مستخدمين غير مصرح لهم, هنالك حاجة أيضاً إلى التأكد من إمكانية الوصول إليها من قبل الأشخاص الذين يمتلكون صلاحية الوصول إليها. ماهي الثغرات الموجودة في نظام امن المعلومات؟. يعني ضمان توافر البيانات مطابقة موارد الشبكة والحوسبة مع حجم الوصول إلى البيانات المتوقع وتنفيذ سياسة نسخ إحتياطي جيدة لأغراض التعافي من المشاكل في حال حدوثها. إقرأ أيضاً… ما هو التصيد الإحتيالي (Phishing)؟ كيف يعمل, وكيف يمكن تجنبه؟ السياسات الأمنية هي الوسائل التي تتخذها الشركات لتطبيق مبادئ أمن المعلومات, وهي ليست أجهزة أو برامج معينة. بل هي مستندات وخطط تضعها الشركات بناء على احتياجاتها الخاصة.
ما مدى أمان جوجل كروم؟ من المهم التفريق بين الأمان والخصوصية عندما نتكلم عن كروم. فجوجل شركة تقوم في الأساس على جمع بيانات، حيث تدمج سجل تصفحك مع المواقع التي تزورها وتفاعلاتك مع تطبيقات جوجل الأخرى لتستهدفك بإعلانات (ذات صلة) تظهر على المواقع التي تزورها. وإذا كنت تريد إخفاء كل هذا عن جوجل، فشغّل وضع التصفح الخفي Incognito Mode ولن يحفظ جوجل سجل تصفحك، أو ملفات التعريف، أو بيانات الموقع. ولكن من ناحية الأمان، فجوجل كروم يقوم بعمل رائع في حماية المستخدمين على أفضل وجه ممكن. المتصفح لا يحتوي على برنامج مضاد للفيروسات أو كاشف للبرامج الخبيثة، لكنه سينبه المستخدمين أو يحذرهم من الدخول إلى موقع غير آمن. يمنع كروم جميع "التحميلات غير الآمنة"، وهي التحميلات التي تستخدم روابط تعمل ببروتوكول HTTP رغم أنها تأتي من مواقع تستخدم بروتوكول HTTPS. تحميل Google Chrome مجانًا - أحدث نسخة في 2022. هناك قلق أمني شائع آخر يتعلق بالبيانات، ويشمل كلمات المرور، ومزامنتها عبر عدة أجهزة. بالنسبة للبيانات فهي مشفّرة، ولكنك المسؤول عن أن تتذكر تسجيل الخروج من المتصفح إذا كنت لا تريد للأشخاص الآخرين الذين يستخدمون حاسوبك أن يصلوا إلى بياناتك. أقترح بشدة أن تستخدم برنامجًا آمنًا لإدارة كلمات المرور بعيدًا عن كروم لحماية هذه المعلومات الهامة.
- مثال بسيط على هذه الطريقة: يودّ "أحمد" أن يرسل رسالة إلى "خالد" بشكل مشفّر، ومحتوى الرسالة هو (أنا راقم) ، كيف سيقوم بذلك من خلال هذه الطريقة في التشفير؟ بدايةً، يجب أن يكون هناك اتفاق حول مفتاح التشفير بين الطرفين، فمثلًا لو كان الاتفاق على أنّ المفتاح هو عبارة عن تحريك الأحرف بمقدار 3 خانات إلى اليمين. وبذلك، يكون تشفير هذه الرسالة كالتالي: "ثيث شثمو"، وهنا سيكون جوهر الفكرة؛ لو أنّ أحمد كتب هذه الجملة وأعطاها لصاحب البريد على شكل ظرف رسائل، ووقع هذا الظرف بيد شخص سارق فسيفتح الرسالة ويقرأ هذا النص الذي لن يتمكّن من فهم شيءٍ منه! ولن يكون قادرًا على فهمه إلّا حينما يمتلك تلك المعلومة حول مفتاح التشفير. عندما تصل الرسالة إلى خالد، سيفتحها ويبدأ بقلب الأحرف إلى محتواها الصحيح، حيث سيعيد صياغة الجملة من خلال النظر في مكان الحرف وإعادته بمقدار 3 خانات إلى الوراء لتعود له الجملة الأصلية (أنا راقم). ما هو أمن المعلومات ؟. 2- التشفير غير المتماثل Asymmetric Encryption: في هذا النوع من التشفير، يتم استخدام مفتاحين مختلفين، واحد للتشفير والآخر لفك التشفير، ويكون لكل مستخدم في هذا النوع مفتاحان: خاصٌ وعام. المفتاح العام ويستخدم للتشفير وهو معروف وليس سريًّا، والفتاح الخاص وهو سرّي ويستخدمه المُستقبِل لفك التشفير، ويعتبر مستوى الحماية في هذا النوع أعلى من مستوى النوع الأول.
اختراق المعلومات المرسلة: يعتمد هذا النوع على اختراق المحادثات بين الشخص المستهدف وجهات أخرى من جهات الاتصال التي يتواصل الشخص معه, هذا النوع يحصل في غالبية عمليات التجسس الاستخباراتي والابتزاز الالكتروني, ويحدث ذلك بطريقة سهلة جدا لدى المخترقين والمجرمين الالكترونيين, ويحصل بعدة طرق من الممكن ان لا تخطر على بال أحد من بساطتها, تفتح للمجرم مجالا بأن يكون طرفا ثالثا في المحادثات يشاهد كل ما يتم تبادله بين الأطراف وتجميع معلومات تخص قضية ما يهدف المجرم لإسقاط الضحية فيه. السيطرة الكاملة: يحدث هذا النوع من الاختراقات عبر ارسال رابط او ملف يحمل فيروس للمستخدم المستهدف, وفور فتح الملف او الرابط يُرسل فايروس الكتروني الى جهاز المستهدف يفتح المجال للمخترق بأن يطلع على كافة المعلومات والمحتوى الالكتروني الذي يحمله الجهاز وتسمى بالسيطرة الكاملة لأن المخترق يملك إمكانية كاملة في الحاق الضرر والخطر بأي جزء من أجزاء الجهاز او حتى المنصات والشبكات الالكترونية المتواجدة بالجهاز. هجوم التضليل: هذا النوع يتم عن طريق اختراق جهاز او منصة اجتماعية لمؤسسة او شخصية مرموقة بهدف جمع اكبر عدد من المعلومات الشخصية التي من الممكن ان تفيد المخترق في تحقيق أهدافه الابتزازية من الشخصية او المؤسسة.
هناك بعض الخطوات التي يجب اتباعها لكي تتمكن من مواجهة هذه التهديدات ومن أهمها؟ الحرص على عدم خلط الحياة الشخصية بالحياة العملية: وفي هذه النقطة يجب على الشركات ان تقوم بإعلام موظفيها منذ اليوم الاول لهم بأن لا يقوموا بإدخال تفاصيل حياتهم الشخصية او معلوماتهم الخاصة في وظائفهم وتوضيح ان ما يتاح لهم واء من أجهزة او مزايا معينة داخل عملهم فهي للاسخدام الخاصة بالوظيفة ويفضل ان لا يتم استخدامها لأغراض شخصية. وضع سياسات أمنية واضحة والمحافظة عليها: يفضل ان تقوم كل مؤسسة بوضع سياسات محددة بأمن المعلومات الخاصة بها بالإضافة الى تطويرها كل فترة معينة من الزمن والحرص على ان يقوم الموظفون بإتباع هذه السياسات داخل عملهم ، وتساهم هذه السياسات في تحديد متطلبات أمن المعلومات بشكل واضح ولذلك فأنها من اهم النقاط التي يجب على الشركات اتباعها لكي تتجنب التعرض لاي نوع من انواع الهجمات الالكترونية على أمن المعلومات. العمل على زيادة وعي الموظفين بأهمية أمن المعلومات: ينبغي ان تقوم الشركات بالمساهمة في تعزيز وعي موظفيها حول أمن المعلومات وذلك عن طريق إلحاقهم ببعض الورش التدريبية او إعطائهم فكرة عن اهمية حماية البيانات وكيفية المحافظة على سرية المعلومات ، واساليب أمن تلك المعلومات كل ذلك سوف يجعلهم اكثر وعيا واستعدادا لفهم حدوث بعض المخاطر نتيجة استخدام الانترنت والتكنولوجيا في كل المجالات.
۩ ۩ °o. O ( ﻋﺻآﺑة ﺂﺣﻟـﮯ ﺑﻧآﭠ) O. o° ۩ ۩:: المنتديات التـرفيهيـة:: ۩ ™¶«§»ـ_ـ«§»¶ قسم المرح والتسلية والمسابقات ¶«§»ـ_ـ«§»¶™۩ 2 مشترك كاتب الموضوع رسالة الصابرة بنوته فعاله في عصابة احلى بنات الجنس: عدد المشاركات: 67 نقاط: 149 تميزك في الردود: 0 تاريخ التسجيل: 21/02/2012 موضوع: أم خماس بس بدون برقع ؟؟ ههههههههههههههه الأحد 06 مايو 2012, 12:32 pm [size=25] اكيد انكم مرهـ من المرات فكرتوا تشوووفون (( ام خماس)) [/size] من دوون برقع لاننا متعوودين عليها ببرقع دائما هي وخشتهاا بسسس طبعاً موانااا ههههههههههههههههههههـ يالله شووفوها اولاً: ام خماس بخشتها الي دائما.
| yąмқ. Đяόβę. الثلاثاء أغسطس 10, 2010 2:16 pm هههههههههههه يسلموو ع الموضوع اتخويفي هع مساهمة رقم 9 رد: أم خ'ـمآس بدؤؤن برقع من طرف moodi الخميس أغسطس 12, 2010 12:02 pm مساهمة رقم 10 رد: أم خ'ـمآس بدؤؤن برقع من طرف × الحـايره× الجمعة أغسطس 13, 2010 4:03 pm يمه لحلمتها بليل تخوف هع هي بلبرقع استر لها مساهمة رقم 11 رد: أم خ'ـمآس بدؤؤن برقع من طرف دبدوبه الثلاثاء أغسطس 17, 2010 3:40 am يمااا تخرع تلبس البرقع احسلها هههههههههه يسلمووو ع الموضوع
o° ۩ ۩:: المنتديات التـرفيهيـة:: ۩ ™¶«§»ـ_ـ«§»¶ قسم المرح والتسلية والمسابقات ¶«§»ـ_ـ«§»¶™۩ انتقل الى:
عائلة المرطان منتدى يخص اخبار عائلة المرطان في المملكه العربيه السعوديه أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى جميع ما يكتب في المنتدى ليس بالضروره هو الراي الرسمي للمنتدى وانما هو راي قائله وهو من يتحمل تبعاته..... فأمل من الجميع الحذر والانتباه يوجد في قسم العائله صور قديمه لاشخاص من الاسره قد ماتو وانتقلو الى رحمة الله... شاهد وادعي لهم بالرحمه والمغفره عزيزي الزائر نعتذر منك... فانت لا تستطيع الاطلاع على الصور والمقاطع في المنتدى الا بعد التسجيل والاشتراك المواضيع الأخيرة ازرار التصفُّح أفضل 10 أعضاء في هذا المنتدى احصائيات أعضاؤنا قدموا 2515 مساهمة في هذا المنتدى في 413 موضوع هذا المنتدى يتوفر على 193 عُضو. آخر عُضو مُسجل هو غادة@ فمرحباً به. حصريا : ام خماس بدون برقع | حنان. عائلة المرطان منتدي صفا الزان التسليه وطرائف +3 coca علي بن ابراهيم this is me 7 مشترك ـيَـاربْ '~ قبــَــلْ ما أرحـــًـلْ.. وتنزعْ مِن حَشايْ الرُوح.. ~...................................... أبى تِغفرْ لي ذنُوبـيٍ; وتِجــآوزْ عَن خَطيّاتي! وأبى لامِنْ غـْدى ـآ جِــسمي وِسـَطْ ذَآڪ آلثرى ـآ [ مطروح]........................................ تونس وحدتي وضيقي.. وتيسسرلي حسـآبـآتي!