Skip links
هكر يقوم بعملية قرصنة إلكترونية

الأمن في استخدام الحاسوب

الرئيسية » فئة المدونة » تكنولوجيا » الأمن في استخدام الحاسوب

تدقيق لغوي: أ. موانا دبس

أصبح استخدام الحاسوب في أيامنا هذه أمراً ضرورياً في مجالاتٍ مختلفة من الحياة، حيث نقوم بإرسال واستقبال المعلومات، وتخزين البيانات، وتتمُّ من خلاله عمليات الشراء والبيع الإلكترونية، لذلك من المهمّ والضروري أن يكون هناك تدابير لحماية الحاسوب والمعلومات بهدف حمايتها من الاختراق، والضياع، والتلف، وحمايتها من المُتسلّلين سواءً أكانوا يستهدفون شبكةً أو تطبيقاً من خلال العثور على ثغراتٍ لاستغلالها.

ما هي أخطار أمن الحاسوب؟

هي حدثٌ معينٌُ يسبّب ضرراً أو خسارةً للعتاد الصّلب للحاسوب، أو معلوماته، والبيانات، التطبيقات، وقد يؤثر في بعض الأحيان على قدرته في المعالجة، ومن الممكن أن يكون الخطر اختراقاً أمنياً يعود بالضرر على مؤسسةٍ عامة أو أشخاصٍ ضمن المؤسسة.

الهجمات على الأنترنت

هي برمجياتٌ خبيثة تُهدُّد العالم الرقمي، حيث تكون الحواسيب الموجودة ضمن المكتب، أو المنزل، أو المؤسسة معرضةً لخطر الإصابة بهذه البرمجيات، لذلك يجب أخذ التدابير اللازمة للوقاية منها.

ما هو الفايروس الحاسوبي؟

هو برنامجٌ خبيثٌ وضارٌّ يؤثر على الحاسوب بشكلٍ سلبي، ومن الممكن أن يقوم بتعطيل نظام التشغيل الخاص بالحاسوب، وذلك عن طريق تعديل عمله من خلال تكرار نفسه، وإضافة عملياتٍ برمجيةٍ دون استئذان المُستخدِم، ومن الممكن أن يصاب الجهاز به عن طريق الأنترنت أو بعض التطبيقات غير معروفة المصدر. [1]

ما هي أنواع بعض البرامج الخبيثة؟

1- الدودة

هو برنامج ينسخ نفسه باستمرار بهدف استنزاف موارد الحاسوب (مساحة تخزين أو الذاكرة من خلال القدرة على المعالجة) من أجل إيقاف عمل الحاسوب، وغالباً هذا النوع من الفايروس يعتمد على الثغرات الأمنية الموجودة في بروتوكول نقل الملفات والبيانات، والهدف الرئيسي لهذا الفايروس الانتشار لأكبر عددٍ ممكنٍ من الأنظمة الأخرى. [2]

2- حصان طروادة

هو برنامجٌ خبيثٌ يختبئ ضمن برنامج، أو صورة، أو ملف، ويبدو للمُستخدمين بأنه آمن، وعندما يقوم المُستخدِم بتشغيله يفتح ثغرةً يستطيع من خلالها العبور غير المشروع للحاسوب. [3]

ما هي أعراض الإصابة بالبرمجيات الخبيثة؟

في أغلب الأحيان لا تظهر أي أعراضٍ على الحاسوب المصاب بالبرمجيات الخبيثة، لذلك يجب القيام بإجراءات الحماية من أجل سلامة الحاسوب والبيانات من جميع الأضرار المُحتملة التالية، ومن هذه الأعراض:

1- ظهور برامج وملفاتٍ غير معروفةٍ بشكلٍ مفاجئ.

2- بطء نظام التشغيل.

3- اختفاء الملفات والبرامج.

4- من الممكن أن تفتح ملفات دون طلب المُستخدم.

5- توقُّف نظام التشغيل بشكلٍ غير متوقَّع، وتغيير خصائصه المعتادة.

كيف تنتقل البرامج الخبيثة إلى الحاسوب؟

1- القيام بفتح مواقع غير معروفة.

2- تحميل صورٍ أو أغانٍ من مواقع مشبوهة.

3- توصيل الحاسوب دون حمايةٍ أمنيةٍ بشبكةٍ مصابةٍ بفايروس.

4- فتح ملفٍّ مصاب أو تشغيل تطبيق مصاب.

5- وصل أجهزةٍ طرفية للتخزين مصابةٍ ببرمجياتٍ خبيثة.

كيف يمكن الحماية من الهجمات الخبيثة على الحواسيب؟

يجب على المُستخدمين حماية حواسيبهم الشخصية والشبكات عن طريق أخذ التدابير اللازمة، وذلك من خلال أدواتٍ برمجيةٍ أو عتادٍ صلب للحماية، ونذكر بعض النصائح للحماية من البرمجيات الخبيثة:

1- استخدام البرمجيات الأصلية المُسجّلة فقط، والموثوقة المصدر.

2- منع الموظفين من إدخال وسائط تخزين خارجية إلى الشركة.

3- التأكد من أن موقع الويب موثوق قبل إدخال أي معلوماتٍ شخصية أو مصرفية.

4- عدم فتح رسائل من البريد غير معروفة المصدر، مثل: “قد ربحت معنا مبلغاً من المال يرجى زيارة الرابط التالي”.

5- في حال عدم التأكد من سلامة وسائط التخزين الخارجية يجب فصلها قبل تشغيل الحاسوب.

ما هي برمجيات حماية الحواسيب؟

يجب تنصيب إحدى برمجيات الحماية المضادة للهجمات الخبيثة التي تؤمن الحماية، مثل:

  • (Avira) أفيرا.
  • (Avast) أفاست.
  • (Kaspersky) كاسبر سكاي.
  • (AVG) إي في جي.
  • (McAfee) مكافي.
  • (Norton) نورتون.

ويجب تحديث هذه البرامج بشكلٍ يومي من الأنترنت لضمان الحماية من كافة الاختراقات والهجمات الخبيثة، وأيضاً القيام بفحصٍ كاملٍ للقرص الصلب، للتأكد من خلوّها من الفيروسات.

توثيق الحسابات الشخصية

يجب أن يمنح مستخدمو النظام اسماً يمثّل هوية المُستخدِم، وكلمة مرورٍ مؤلفةٍ من مجموعةٍ من الحروف والأرقام، ومن أهمّ الإرشادات لاختيار كلمة مرورٍ قوية ما يلي:

1- يجب ألا تكون قصيرةً كي لا يتمّ كشفها.

2- يجب تغييرها بشكلٍ مستمرٍ لضمان سريتها.

3- يجب أن تحوي أحرفاً كبيرةً وصغيرةً، وأرقاماً، ورموزاً، لضمان عدم اختراقها بسهولة.

4- يجب ألا تحتوي على معلوماتٍ شخصية، مثل: اسم المُستخدم، أو مواليده، أو رقم هاتفه.

المراجع البحثية

1- GeeksforGeeks. (n.d.). What is a Computer Virus. Retrieved November 27, 2023

2- Bedell, C., Loshin, P., & Hanna, K. T. (2022, September 13). computer worm. Security. Retrieved November 27, 2023

3- What is a Trojan virus? How to avoid it?. (November 15, 2023). Retrieved November 27, 2023

This website uses cookies to improve your web experience.