طرق فعالة للحماية من التجسس والاختراق

LoghetAlasr - - 46 -

مع التقدم المذهل في برمجيات الويب تصاعدت بصورة خطيرة عمليات التجسس والاختراق للأجهزة وشبكات المعلومات، حتى باتت الاختراقات أمرًا يوميًا يتعرض له الكثيرون، وبات الأمر يتطلب وجود طرق وإجراءات فعالة للمواجهة، ســواء في صورة برمجيات أو نصائح أو إجراءات محددة.. والسطور التالية تحمل جانبا من هذه الطرق الفعالة في المواجهة.

قـــد يكون مفيدا في البدايـــة التعرف على معنى الاختـــراق (الهاكينج) أو التجسس حتى نستطيع ان نتخذ الاحتياطات اللازمة لحماية اجهزتنا منه، فالاختراق هو أن يقوم أحد الأشـــخاص الغير مصـــرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية للتحكم جزئياً بالكمبيوتر دون موافقة المالك أو المســـتخدم بهدف التجسس أو السرقة أو التخريب. حيث يتاح للشـــخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشـــغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين. ويعرف الهاكرب أنه الشـــخص الذين يخترق الأجهزة المتصلة بالشـــبكات، بحيث يســـتطيع مشاهدة ما به منملفات أو ســـرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت. يتميز الهاكر أو المتجسس بأنه شـــخص علي معرفة كبيرة بلغات البرمجة وأنظمة التشـــغيل الجديدة، كما يســـتطيع أن يصمم و يحلل البرامج وأنظمة التشـــغيل بسرعة كبيرة ويكون خبير بلغة برمجة أو نظام تشغيل معين مثل قراصنة اليونكس كيف يتمكن الهاكر من الدخول إلى جهازك؟

١- لا يســـتطيع الهاكـــر الدخول إلـــى جهازك إلا مـــع وجود ملف يسمى Batch) ( أو trojan) ( علي جهازك، فهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجســـس التي ترتبط مع ملف الباتش الذي يعمل كحاســـب خادم يســـتطيع أني ضع له الهاكر اســـم مستخدم وكلمة سر تسمح له أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك، وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلﯩجهازك. ٢- لا يســـتطيع الهاكـــر أنيدخل إلى جهازك إلا إذا كنت متصلاً بشـــبكة الإنترنـــت أما إذا كان جهازك غير متصل بشـــبكة الإنترنت أو أي شـــبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك، ولذلك إذا أحسست بوجود هاكر في جهازك فســـارع إلى قطع الاتصال بخط الإنترنت بســـرعة حتى تمنع الهاكر من مواصلة التلصص في جهازك. ٣- أن يعـــرف رقـــم الآي بـــي IPAddress الخاص بهـــذا الجهاز، فإذ اكان الهاكر لا يعرف رقم الآي بي الخاص بك (عنوان كل حاســـب متصل بالإنترنت) فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش! حتـــى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.