olob.gid3an.com
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

olob.gid3an.com

منتدى ثقافي ترفيهي عام
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر

اذهب الى الأسفل 
كاتب الموضوعرسالة
مدير الموقع
----------------
----------------
مدير الموقع


المشاركات : 909
تاريخ التسجيل : 17/06/2010
الموقع : olob.yoo7.com

القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر  Empty
مُساهمةموضوع: القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر    القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر  Emptyالإثنين 6 ديسمبر - 0:03

القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر (1/2)
سكوت كالب

في العام 2000، نشر سكوت كالب (Scott Culp) من مركز الاستجابة الأمنية في شركة مايكروسوفت مقال بعنوان "The ten immutable laws of security" في موقع وب مايكروسوفت. ورغم أن الإنترنت وأمان الكمبيوتر يتغيّران بسرعة مذهلة، إلا أن تلك القوانين تبقى حقيقية وثابتة على مدى السنوات اللاحقة. هذه القوانين الـ10 تصف بعض محدوديات الأمان بشكل ممتاز، وبحال تمّ تطبيقها، فإنه يمكن لكل منّا أن يتمتع بأمان عال في حاسبه الشخصي.. فما هي:

1- إذا استطاع شخص أن يقنعك بتشغيل برنامجه في كمبيوترك، فهو لم يعد كمبيوترك بعد الآن. إذ أن المهاجمين غالباً ما يحاولون تشجيع المستخدم على تثبيت برنامج نيابة عنهم. فالعديد من برامج الفيروسات وأحصنة طروادة تعمل بهذه الطريقة. مثلاً، نجح الفيروس ILOVEYOU ملايين الأجهزة حول العالم، لأن المستخدمين غير الحريصين شغّلوا نصه البرمجي، أي فتحوا الرسالة التي تحتوي على برنامج تشغيل عندما وصل الرسالة إليهم في البريد الإلكتروني. هناك فئة أخرى جديدة من البرامج يحاول المهاجمون إقناع المستخدمين بتثبيتها، وهي برامج التجسّس. وحالما يتم تثبيتها، فإن تلك البرامج تبدأ بمراقبة نشاطات المستخدم في كمبيوتره وتقدّم تقارير إلى المهاجم.

2- إذا استطاع شخص أن يعدّل نظام التشغيل في كمبيوترك، فهو لم يعد كمبيوترك بعد الآن. إن نظام التشغيل مثبّت بأمان، والجهاز الذي تم الحصول عليه بأمان المثبّت فيه يُشار إليهم كـ قاعدة الكمبيوتر الموثوق بها (Trusted Computing Base أو TCP). فإذا تمكّن الهاكرز من استبدال أو تعديل أحد ملفات نظام التشغيل أو بعض مكوّنات أجهزة النظام، لا يعود بالإمكان الوثوق بـTCP. مثلاً، قد يستبدل المهاجم الملف Passfilt.dll، الذي يُستعمل لفرض تعقيد كلمة المرور، بإصدار له يسجّل أيضاً كل كلمات المرور التي تُستعمل في النظام. إذا تم التلاعب بنظام التشغيل أو لم يكن يمكنك ضمان أنه لم يتم التلاعب به، لا يجب أن تثق بنظام التشغيل بعد اليوم.

3- إذا كان لدى شخص ما وصول مادي غير محظور إلى كمبيوترك، فهو لم يعد كمبيوترك بعد الآن. ويقصد بالوصول المادي هنا، أنه استطاع وضع جهاز اليو إس بي الخاص به في جهازك، أو وضع سي دي أو اتصل بجهازك عبر كابل. فحالما يمتلك الهاكرز وصولاً مادياً إلى كمبيوتر، لا يعود بوسعك القيام بأمور كثيرة لمنعه من اكتساب امتيازات مسؤول في نظام التشغيل. وبالتالي، تصبح كل البيانات المخزَّنة تقريباً مكشوفة لديه. فقد يستطيع الهاكرز الذي يملك وصولاً مادياً أن يثبّت أجهزة أو برامج لمراقبة وتسجيل ضربات المفاتيح بشكل كلي، فأي ضغطة على أي مفتاح من لوحة المفاتيح سيتم تسجيلها.

4- إذا سمحت لشخص غير موثوق به وضع برامج في موقع الوب الخاص بك، فهو لم يعد موقعك بعد اليوم. لأن الهاكرز الذي يستطيع تصنيع برامج أو تعديل شيفرة في موقع الوب الخاص بك، يمكنه أن يسيطر على موقع الوب بالكامل. وكثيراً ما تمّ اختراق مواقع كبيرة وشهيرة بسبب وصول أحد العاملين غير الموثوق بهم إلى الموقع.

5- تذكّر أن كلمات المرور الضعيفة التي تستعملها في حسابك في البريد أو الموقع أو الجهاز، ستكسر أي أمان قوي موجود لدى جهازك. فحتى لو كان تصميم الشبكة آمناً بشكل تام، فإن استعمال المستخدمين والمسؤولين لكلمات مرور فارغة أو افتراضية أو بسيطة بطريقة أخرى، سيصبح الأمان غير فعّال حالما يكسر أو يكتشف المهاجم كلمة المرور.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://olob.yoo7.com
مدير الموقع
----------------
----------------
مدير الموقع


المشاركات : 909
تاريخ التسجيل : 17/06/2010
الموقع : olob.yoo7.com

القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر  Empty
مُساهمةموضوع: رد: القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر    القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر  Emptyالإثنين 6 ديسمبر - 0:04

6- تذكر بأن الكمبيوتر يمكن أن يبقى آمناً، طالما أن المسؤول عن الشبكة هو شخص أو شركة أهل للثقة. أي الجهات المسؤولة عن أمن الشبكة لديك، في المؤسسة أو المدينة. كذلك فإن أي شخص تعطيه صلاحيات معينة في جهازك، يجب أن تتأكد من وثوقك به تماماً، لأنه سيكون مسؤولاً عن أمن جهازك، وما يمكن أن يدخل إليه.

7- يمكن لبعض الهاكرز أو المخترقين، أن يفكّوا شفرات البيانات الخاصة بك، ككلمات المرور وغيرها. وتذكر أن البيانات المشفّرة ستبقى آمنة، طالما أن كلمات المرور التي تضعها آمنة أيضاً. الكثير من الناس يضع أرقاماً سهلة لنفسه ككلمات مرور، كي لا ينساها، مثل (111111) أو (123456) أو (212121) وهكذا. فطالما كانت هذه الأرقام سهلة عليكم، فاعلموا أنها ستكون سهلة أيضاً على الهاكرز. لذلك احرصوا على وضع كلمات مرور صعبة تحتوي على أحرف وأرقام ورموز.

8- حتى لو لم يكن لديكم مضاد فيروسات حديث، فإن مضاد الفيروسات القديم سيكون أفضل ولو بشكل بسيط، من عدم وجود مضاد فيروسات أبداً. هناك دائماً فيروسات كمبيوتر وأحصنة طروادة جديدة تظهر، كما تتطور القديمة منها دائماً. وبالتالي، يمكن لبرنامج مضاد الفيروسات أن يصبح قديماً بسرعة. ومع صدور فيروسات جديدة أو معدلة، يتم تحديث البرنامج المضاد للفيروسات. والبرامج المضاد للفيروسات التي لا يتم تحديثها لكي تتعرف على الفيروسات الحديثة أو المطوّرة، لن تكون قادرة على منع الأضرار التي قد تلحق بجهازكم.

9- تذكر أن "المجهولية" (anonymity) وهو المصطلح المقارب للخصوصية (Privacy)، ولكنه يختلف عنه كثيراً. فهاتان المسألتان المتعلقان بالأمان يتم الخلط بينهما في أغلب الأحيان. فالمجهولية تعني أن هويتك والتفاصيل الخاصة بها مجهولة كلياً ولا يمكن تعقّبها، بينما الخصوصية تعني أن هويتك وتفاصيلها غير مكشوفة. الخصوصية أساسية، والتكنولوجيا والقوانين تجعل تحقيقها ممكناً. ولكن تذكّر أن المجهولية غير ممكنة عندما تعمل على الإنترنت، أو عند استعمال الكمبيوترات بشكل عام.

10- التكنولوجيا ليست دواءً لجميع الأمراض. رغم أن التكنولوجيا يمكنها أن تحمي الكمبيوترات وشبكات الكمبيوترات، إلا أنها ليست – ولن تكون أبداً – حلاً بحد ذاته. يجب أن تدمج بين التكنولوجيا وبين الأشخاص والعمليات لإنشاء بيئة كمبيوتر آمنة.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://olob.yoo7.com
 
القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الإقبال على شراء أجهزة كشف"الرادار" رغم ارتفاع أسعارها
»  جميع أسباب أعطال الكومبيوتر المبدئية
» كيف تنقذ البيانات الهامة من القرص الصلب التالف ؟

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
olob.gid3an.com :: البرامج الكاملة وشرح البرامج :: البرامج الكاملة :: شرح البرامج-
انتقل الى: