اعلان

لا تسرق معلوماتي


 لا تسرق معلوماتي 


 من المهم اتخاذ الاحتياطات اللازمة لحمايتك وحماية منتجاتك من سرقة المعلومات هذه الأيام ، لأنه أصبح من الأسهل

 والأسهل على الأشخاص مشاركة المنتجات الرقمية. سرقة المعلومات هي نوع من مخاطر أمان الكمبيوتر ويتم تعريفها

 على أنها سرقة المعلومات الشخصية أو السرية للفرد. عندما يتم سرقة هذا يمكن أن يسبب الكثير من الضرر ، أو ربما أكثر

 من سرقة الأجهزة أو البرامج. المستخدمون في العمل أو المنزل معرضون لخطر سرقة المعلومات. أحد الأمثلة على ذلك




 هو قيام شخص ضار بسرقة بطاقات الائتمان حتى يتمكن من إجراء عمليات شراء غير مصرح بها على حساب شخص

 آخر. إذا تم إرسال المعلومات عبر شبكة ، فإن لديها فرصة كبيرة جدًا للمستخدمين المؤذيين لاعتراض المعلومات. يمكن

 لكل جهاز كمبيوتر في مسار بياناتك رؤية ما ترسله ، ويمكنهم أيضًا رؤية ما ترسله. تحاول الكثير من الشركات منع سرقة

 المعلومات من خلال تطبيق بعض ضوابط تعريف المستخدم والمصادقة. هذه القيود هي الأفضل لحماية أجهزة الكمبيوتر

 على طول فرضية الشركة. ومع ذلك ، لحماية المعلومات على الإنترنت وعلى الشبكات ، تستخدم الشركات عددًا قليلاً من

 طرق التشفير. يشير التشفير إلى عملية تحويل البيانات إلى نموذج غير قابل للقراءة. أحد أنواع برامج التشفير هو الشفرة

 المبهمة وهي لغة برمجة من الصعب للغاية قراءتها. البيانات المشفرة مثل أي بيانات أخرى 

البيانات لأنه يمكنك إرسالها من خلال العديد من الخيارات ، ولكن لقراءتها ، يجب فك تشفيرها أو فك تشفيرها في نموذج

 أكثر قابلية للقراءة. خلال عملية التشفير ، تُعرف البيانات أو المدخلات غير المشفرة بالنص العادي وتُعرف البيانات

 المشفرة ، أو يُعرف الإخراج باسم النص المشفر. لتشفير المعلومات ، يحول المبرمج النص العادي إلى 

 نص مجفر باستخدام نوع من مفاتيح التشفير. مفتاح التشفير هو الصيغة المبرمجة التي يستخدمها الشخص الذي يتلقى

 البيانات لفك تشفير النص المشفر. هناك مجموعة متنوعة من طرق التشفير أو الخوارزمية. ومع ذلك ، باستخدام صيغة

 مفتاح التشفير ، ستستخدم أكثر من واحدة من هذه التقنيات. تستخدم بعض الشركات البرامج المتاحة ، بينما يطور

 البعض الآخر برامج خاصة بهم. عندما يرسل شخص ما معلومات عبر الإنترنت مثل بريد إلكتروني على سبيل المثال 

، فلن يعرف أبدًا من قد يعترضها أو إلى من يمكن إعادة توجيهها إليه. لهذا السبب ليس من الجيد إرسال معلومات سرية

 عبر الإنترنت. ومع ذلك ، يمكن للفرد المساعدة في حماية نفسه عن طريق تشفير المعلومات أو التوقيع عليها رقميًا.

 تُعرف بعض برامج تشفير البريد الإلكتروني الشائعة جدًا باسم Enough Good Pirating (PGP) و Centurion Soft Secure Protection 


تُعرف Enough Good Pirating بالبرامج المجانية ، مما يعني أنه يمكن للأفراد استخدامها لاحتياجاتهم الشخصية`

 ولكن ليس للأغراض التجارية. يمكنك تنزيل هذا بدون تكلفة. التوقيع الرقمي هو نوع من التعليمات البرمجية المشفرة

 التي يلصقها فرد أو موقع ويب أو شركة بمستند إلكتروني للتأكد من أن الفرد هو من يدعي أنه هو. غالبًا ما تتكون

 الشفرة من اسم المستخدم وتجزئة لجزء من الرسالة. التجزئة هي نوع من المعادلات الرياضية التي تنشئ محتوى من

 رسالة معينة ، لذا فهي مختلفة عن الرسالة. سيتعين على المستلم إنشاء تجزئة جديدة من الرسالة المستلمة ومقارنتها

 بالتوقيع الرقمي للتأكد من مطابقتها بشكل مناسب. الغرض الرئيسي من استخدام التوقيعات الرقمية هو التأكد من أنه ليس

 مخادعًا يشارك في المعاملة. لذلك ، تساعد التوقيعات الرقمية على تضييق نطاق عمليات الاحتيال عبر البريد

 الإلكتروني. يمكن أن يتأكد التوقيع الرقمي أيضًا من أن محتويات الرسالة لم تتغير. تستخدم الكثير من متصفحات الويب

 تشفيرًا يُنظر إليه على أنه تشفير 40 بت ، وهذا مستوى منخفض جدًا. توفر مجموعة متنوعة من المتصفحات أيضًا

 تشفير 128 بت يتمتع بمستوى أعلى من الحماية


مفتاح التشفير أطول. تحتاج بعض الأماكن المهمة التي تتطلب أمانًا شديد التأجير مثل البنوك وتجار التجزئة عبر

 الإنترنت إلى تشفير 128 بت على الأقل. يُعرف موقع الويب الذي يستخدم طرق التشفير بنجاح لتأمين المعلومات

 بالموقع الآمن. يستخدم الموقع الآمن شهادة رقمية مع بروتوكول أمان. أكثر بروتوكولي أمان شيوعين هما طبقة مآخذ

 التوصيل الآمنة و HTTP الآمن. الشهادة الرقمية هي إشعار يتحقق من أن المستخدم أو موقع الويب هو عملية احتيال

 حقيقية أو ليست عملية احتيال. عادةً ما تحتوي الكثير من مواقع التجارة الإلكترونية على شهادات رقمية. المرجع

 المصدق (CA) هو شركة أو فرد معتمد لهذه المسألة ولديه القدرة على إصدار الشهادات الرقمية والتحقق منها. هناك

 العديد من مواقع الويب التي تقدم شهادة رقمية. بعض المواقع الشائعة هي Verisign http//www.verisign.com/

 و Godaddywww.godaddy.com و Digicert http//www.digicert.com/ و Thawte

 http//www.thawte.com/. تحتوي الشهادة عادةً على معلومات مثل اسم المستخدم والرقم التسلسلي للشهادة.

 بالمناسبة ، يتم أيضًا تشفير المعلومات الموجودة في الشهادة الرقمية. بعد ذلك ، توفر طبقة مآخذ التوصيل الآمنة (SSL)

 تشفيرًا لكل التفاصيل التي تمر بين الخادم والعميل. يتطلب SSL أيضًا أن يكون لدى العميل شهادة رقمية ، بحيث يمكن

 لمتصفح الويب التواصل بشكل آمن مع العميل. عادةً ما تبدأ صفحات الويب التي تستخدم بروتوكول SSL 

باستخدام https بدلاً من http. SSL متاح بتشفير 40 و 128 بت. يسمح بروتوكول HTTP الآمن (S-HTTP)

 للأفراد باختيار التشفير للبيانات التي تمر عبر العميل والخادم. عند استخدام S-HTTP ، يجب أن يكون لدى العميل

 والخادم شهادة رقمية. هذا يجعل استخدام S-HTTP أكثر صعوبة من SSL ، ولكن من ناحية أخرى ، فهو أكثر أمانًا.

 الشركات التي يتعين عليها استخدام التحقق من عميل مثل شركات الخدمات المصرفية عبر الإنترنت تستخدم S-

HTTP. أيضًا ، يمكن لمستخدمي الهاتف المحمول أيضًا الوصول إلى شبكات الكمبيوتر من خلال شبكة افتراضية

 خاصة. عندما يقوم مستخدمو الهاتف المحمول بتسجيل الدخول بنجاح إلى مكتب رئيسي باستخدام نوع من أنواع اتصال

 الإنترنت القياسي ، فإن الشبكة الافتراضية الخاصة (VPN) تسمح لمستخدم الهاتف المحمول بتأمين الاتصال. تقوم

 الشبكات الظاهرية الخاصة (VPN) بتشفير البيانات أثناء مرورها من جهاز كمبيوتر محمول أو أي جهاز محمول آخر

 حتى لا يتم اعتراضها. بغض النظر عن طريقة الأمان الخاصة بك ، سأوصي بشدة باستخدام أقوى حماية وهي نسخة

 احتياطية. يمنع فقدان البيانات من عدة مصادر مثل فشل النظام لأحد. النسخ الاحتياطي هو ببساطة نسخة احتياطية من

 ملف أو برنامج أو مكتب يمكن استخدامه بدلاً من الأصل في حالة فقده أو إتلافه أو تلفه. إذا تم إتلاف الملفات ، فيمكنك

 استبدالها من خلال استعادتها ، والتي تقوم بنسخ الملفات التي تم نسخها احتياطيًا إلى وضعها الأصلي في الكمبيوتر.