أخلاقيات أمن الحاسوب والمعلومات

أخلاقيات أمن الحاسوب والمعلومات اليوم، يعتمد الكثير من الأشخاص على أجهزة الكمبيوتر للقيام بالواجبات المنزلية والعمل وإنشاء معلومات مفيدة أو تخزينها. ل

أخلاقيات أمن الحاسوب والمعلومات

اليوم، يعتمد الكثير من الأشخاص على أجهزة الكمبيوتر للقيام بالواجبات المنزلية والعمل وإنشاء معلومات مفيدة أو تخزينها. لذلك، من المهم أن يتم تخزين المعلومات الموجودة على الكمبيوتر وحفظها بشكل صحيح. ومن المهم أيضًا للأشخاص الذين يستخدمون أجهزة الكمبيوتر حماية أجهزة الكمبيوتر الخاصة بهم من فقدان البيانات وسوء الاستخدام. على سبيل المثال، من المهم للشركات أن تحافظ على أمان المعلومات التي بحوزتها حتى لا يتمكن المتسللون من الوصول إلى المعلومات. يحتاج المستخدمون المنزليون أيضًا إلى اتخاذ وسائل للتأكد من أن أرقام بطاقات الائتمان الخاصة بهم آمنة عند مشاركتهم في المعاملات عبر الإنترنت.

أخلاقيات أمن الحاسوب والمعلومات اليوم، يعتمد الكثير من الأشخاص على أجهزة الكمبيوتر للقيام بالواجبات المنزلية والعمل وإنشاء معلومات مفيدة أو تخزينها. لذلك، من المهم أن يتم تخزين المعلومات الموجودة على الكمبيوتر وحفظها بشكل صحيح. ومن المهم أيضًا للأشخاص الذين يستخدمون أجهزة الكمبيوتر حماية أجهزة الكمبيوتر الخاصة بهم من فقدان البيانات وسوء الاستخدام. على سبيل المثال، من المهم للشركات أن تحافظ على أمان المعلومات التي بحوزتها حتى لا يتمكن المتسللون من الوصول إلى المعلومات. يحتاج المستخدمون المنزليون أيضًا إلى اتخاذ وسائل للتأكد من أن أرقام بطاقات الائتمان الخاصة بهم آمنة عند مشاركتهم في المعاملات عبر الإنترنت.

المخاطر الأمنية للكمبيوتر هي أي إجراء قد يتسبب في فقدان المعلومات أو البرامج أو البيانات أو عدم توافق المعالجة أو التسبب في تلف أجهزة الكمبيوتر، والكثير من هذه الإجراءات تم التخطيط لها لإحداث ضرر. يُعرف الانتهاك المتعمد لأمن الكمبيوتر بجريمة الكمبيوتر، وهو يختلف قليلاً عن الجرائم الإلكترونية. تُعرف الجريمة الإلكترونية بأنها أعمال غير قانونية تعتمد على الإنترنت وهي إحدى أهم أولويات مكتب التحقيقات الفيدرالي. هناك عدة فئات متميزة للأشخاص الذين يتسببون في الجرائم الإلكترونية، ويتم تصنيفهم على أنهم قراصنة، وإرهابيون عبر الإنترنت، ومبتزون عبر الإنترنت، وموظف غير أخلاقي، وجاسوس شركة. كان مصطلح "الهاكر" معروفًا في الواقع على أنه كلمة طيبة ولكن الآن أصبح له وجهة نظر سلبية للغاية.

يتم تعريف الهاكر على أنه الشخص الذي يصل إلى جهاز كمبيوتر أو شبكة كمبيوتر بشكل غير قانوني. غالبًا ما يزعمون أنهم يفعلون ذلك للعثور على تسرب في أمان الشبكة. لم يرتبط مصطلح التكسير مطلقًا بشيء إيجابي، وهذا يشير إلى شخص ما يتعمد الوصول إلى جهاز الكمبيوتر أو شبكة الكمبيوتر لأسباب شريرة. إنه في الأساس متسلل شرير. يصلون إليها بقصد تدمير المعلومات أو سرقتها. كل من المتسللين متقدمون جدًا في مهارات الشبكة. الإرهابي السيبراني هو الشخص الذي يستخدم شبكة الكمبيوتر أو الإنترنت لتدمير أجهزة الكمبيوتر لأسباب سياسية. إنه مثل أي هجوم إرهابي عادي، لأنه يتطلب أفرادًا ذوي مهارات عالية، وملايين الدولارات لتنفيذه، وسنوات من التخطيط. مصطلح الابتزاز السيبراني هو الشخص الذي يستخدم رسائل البريد الإلكتروني كقوة هجومية. عادةً ما يرسلون إلى الشركة رسالة بريد إلكترونية شديدة التهديد تفيد بأنهم سيكشفون عن بعض المعلومات السرية، أو يستغلون تسربًا أمنيًا، أو يشنون هجومًا من شأنه الإضرار بشبكة الشركة. سيطلبون مبلغًا مدفوعًا لعدم الاستمرار.

الموظف غير الأخلاقي هو الموظف الذي يصل بشكل غير قانوني إلى شبكة شركته لأسباب عديدة. يمكن أن يكون أحدهما هو الأموال التي يمكنهم الحصول عليها من بيع معلومات سرية للغاية، أو قد يشعر البعض بالمرارة ويريدون الانتقام. هو شخص يشبه الهاكر لأنه قد يكون لديه نية لإلحاق الأذى، لكنه عادة ما يفتقر إلى المهارات التقنية. عادة ما يكونون مراهقين سخيفين يستخدمون برامج القرصنة والاختراق المكتوبة مسبقًا. يتمتع جاسوس الشركة بمهارات عالية للغاية في مجال الكمبيوتر والشبكات ويتم تعيينه لاقتحام جهاز كمبيوتر أو شبكة كمبيوتر معينة لسرقة البيانات والمعلومات أو حذفها. تقوم الشركات المشبوهة بتوظيف هؤلاء الأشخاص في ممارسة تعرف باسم تجسس الشركات. يفعلون ذلك للحصول على ميزة على منافسيهم، وهي ممارسة غير قانونية. يجب على مستخدمي الأعمال والمنزل بذل قصارى جهدهم لحماية أجهزة الكمبيوتر الخاصة بهم أو حمايتها من المخاطر الأمنية. سيقدم الجزء التالي من هذه المقالة بعض الإرشادات للمساعدة في حماية جهاز الكمبيوتر الخاص بك. ومع ذلك، يجب على المرء أن يتذكر أنه لا توجد طريقة مضمونة بنسبة مائة بالمائة لحماية جهاز الكمبيوتر الخاص بك، لذا فإن زيادة المعرفة به أمر لا بد منه خلال هذه الأيام. عندما تقوم بنقل المعلومات عبر شبكة ما، فإن ذلك ينطوي على مخاطر أمنية عالية مقارنة بالمعلومات المنقولة في شبكة الأعمال لأن المسؤولين عادة ما يتخذون بعض الإجراءات القصوى للمساعدة في الحماية من المخاطر الأمنية.

لا يوجد مسؤول قوي عبر الإنترنت مما يجعل المخاطر أعلى بكثير. إذا لم تكن متأكدًا مما إذا كان جهاز الكمبيوتر الخاص بك عرضة لمخاطر الكمبيوتر، فيمكنك دائمًا استخدام أحد أنواع خدمات الأمان عبر الإنترنت، وهو موقع ويب يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن ثغرات البريد الإلكتروني والإنترنت. ستقدم الشركة بعد ذلك بعض المؤشرات حول كيفية تصحيح نقاط الضعف هذه. يعد مركز تنسيق فريق الاستجابة لطوارئ الكمبيوتر مكانًا يمكنه القيام بذلك. تشمل هجمات الشبكة النموذجية التي تعرض أجهزة الكمبيوتر للخطر الفيروسات والانتحال وهجمات رفض الخدمة. كل جهاز كمبيوتر غير محمي يكون عرضة للإصابة بفيروس كمبيوتر وهو برنامج كمبيوتر يحتمل أن يكون ضارًا ويصيب الكمبيوتر بشكل سلبي ويغير طريقة عمل الكمبيوتر دون موافقة المستخدم. بمجرد دخول الفيروس إلى جهاز الكمبيوتر، يمكن أن ينتشر عبر إصابة ملفات أخرى وربما يؤدي إلى إتلاف نظام التشغيل نفسه. وهو يشبه فيروس البكتيريا الذي يصيب الإنسان لأنه يدخل الجسم من خلال فتحات صغيرة ويمكن أن ينتشر إلى أجزاء أخرى من الجسم ويمكن أن يسبب بعض الأضرار. التشابه هو أن أفضل طريقة لتجنبها هي التحضير.

دودة الكمبيوتر هي برنامج يقوم بنسخ نفسه بشكل متكرر وهو يشبه إلى حد كبير فيروس الكمبيوتر. لكن الفرق هو أن الفيروس يحتاج إلى إرفاق نفسه بملف قابل للتنفيذ ويصبح جزءًا منه. لا تحتاج دودة الكمبيوتر إلى القيام بذلك، حيث تبدو وكأنها نسخ لنفسها وللشبكات الأخرى وتستهلك قدرًا كبيرًا من النطاق الترددي. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع وكأنه برنامج شرعي ولكنه مزيف. عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة، وعلى عكس الفيروسات والديدان، فهو لا يكرر نفسه. يتم تصنيف جميع فيروسات الكمبيوتر والديدان وأحصنة طروادة على أنها برامج ذات منطق خبيث وهي مجرد برامج تلحق الضرر بالكمبيوتر عمدًا. على الرغم من أن هذه هي الثلاثة المشتركة، إلا أن هناك العديد من الاختلافات الأخرى وسيكون من المستحيل تقريبًا إدراجها. يمكنك معرفة متى يصاب جهاز الكمبيوتر بفيروس أو فيروس متنقل أو حصان طروادة في حالة حدوث واحد أو أكثر من هذه الأفعال:

  • ظهور لقطات شاشة لرسائل أو صور غريبة.
  • لديك ذاكرة متاحة أقل مما توقعت
  • يتم تشغيل الموسيقى أو الأصوات بشكل عشوائي.
  • تلف الملفات
  • البرامج عبارة عن ملفات لا تعمل بشكل سليم
  • ظهور ملفات أو برامج غير معروفة بشكل عشوائي
  • خصائص النظام متقلبة

تقوم فيروسات الكمبيوتر والديدان وأحصنة طروادة بتوصيل حمولتها أو تعليماتها من خلال أربع طرق شائعة. أولاً، عندما يقوم شخص ما بتشغيل برنامج مصاب، لذلك إذا قمت بتنزيل الكثير من الأشياء، فيجب عليك دائمًا فحص الملفات قبل التنفيذ، وخاصة الملفات القابلة للتنفيذ. ثانياً، عندما يقوم الفرد بتشغيل برنامج مصاب. ثالثًا، عندما يقوم شخص ما ببرمجة جهاز كمبيوتر باستخدام محرك أقراص مصاب، ولهذا السبب من المهم عدم ترك ملفات الوسائط في جهاز الكمبيوتر الخاص بك عند إيقاف تشغيله. الرابع هو عندما يقوم بتوصيل جهاز كمبيوتر غير محمي بالشبكة. اليوم، إحدى الطرق الشائعة جدًا التي يصاب بها الأشخاص بفيروس كمبيوتر أو فيروس متنقل أو حصان طروادة هي عندما يفتحون ملفًا مصابًا عبر مرفق بريد إلكتروني. هناك بالفعل الآلاف من برامج المنطق الخبيثة للكمبيوتر، ويتم ظهور برامج جديدة بالأرقام، ولهذا السبب من المهم مواكبة البرامج الجديدة التي تظهر كل يوم. العديد من المواقع تتبع هذا. لا توجد طريقة معروفة لحماية الكمبيوتر أو شبكة الكمبيوتر بشكل كامل من فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة، ولكن يمكن للأشخاص اتخاذ العديد من الاحتياطات لتقليل فرص إصابتهم بأحد تلك البرامج الضارة بشكل كبير. عند بدء تشغيل جهاز الكمبيوتر، يجب ألا يكون لديك وسائط قابلة للإزالة في محركات الأقراص. وهذا ينطبق على الأقراص المضغوطة وأقراص DVD والأقراص المرنة. عندما يبدأ تشغيل الكمبيوتر، فإنه يحاول تنفيذ قطاع الروبوت على محركات الأقراص، وحتى إذا لم ينجح أي شيء مختلف في قطاع الروبوت، فيمكن أن يصيب القرص الصلب للكمبيوتر. إذا كان يجب عليك تشغيل الكمبيوتر لسبب معين، مثل فشل القرص الصلب ومحاولة إعادة تهيئة محرك الأقراص، فتأكد من عدم إصابة القرص.

Read Also :-
Labels : #معلومات عامة ,
Getting Info...

إرسال تعليق

اترك تعليقات اذا كان لديك أي تساؤل عن الموضوع، سنجيبك فور مشاهدة تعليقك