13 – ماذا يقصد بسرية المعلومات(Information Security) ؟
• تُعنى بتوفير الأمان للمعدات والبرمجيات والبيانات المخزنة في ذاكرة الحاسوب.
• أمان المعلومات مصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود إضافة إلى ضمان سلامة خصوصية البيانات
هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
1 - توفير الحماية للحواسيب والمعدات من الخراب قدر الإمكان.
2 عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الإجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
3 استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وأرقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
4 المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول إليها للأفراد أو المؤسسات غير المرخصين.
5 استخدام أنظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها إلى نظام الشركة.
6 استخدام شيفرات Codes مختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryption التي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption . وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات أثناء تراسلها.
7 وضع وسائط التخزين الثانوية من أقراص وأشرطة مغناطيسية في غرف خاصة أمينة
8 استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب أنواع الفيروسات الجديدة التي قد تظهر.
14 – ماذا يقصد بالخصوصية (Privacy) ؟
• تحتوي أجهزة الحاسوب قدرا هائلا من البيانات التي تخص المؤسسات الحكومية والخاصة ، وكذلك الأشخاص.
• وتريد المؤسسات والأشخاص أن تبقى هذه البيانات سرية، وليس من حق احد غير مسموح له بالدخول لهذه البيانات أن يصل لها، لئلا تنعدم الثقة بين المؤسسات والأشخاص، ويدعى هذا الحق بالخصوصية.
يجب على المنشأة التي ستحتفظ ببيانات الاشخاص والمؤسسات الآتي:
1. أن تحدد هل سيتم الاحتفاظ بالبيانات لشخص واحد أو لعدة أشخاص، أو لأغراض مشروعة.
2. يجب عدم الإفراط في البيانات وان تكون متناسبة مع الغاية من وجودها.
3. يجب أن لا يتم الاحتفاظ بالبيانات لمدة أكثر من اللازم
4. يجب أن تغلق البيانات أمام أي غرض ينافي الغرض من وجودها.
5. يجب وضع قيود للامان والسرية على البيانات من الوصول غير المخول او التدمير أو الحوادث
6. حقوق الشخص في الوصول إلى بياناته كما ذكرناها سابقا، وهي حقه في الوصول إلى بياناته، وحقه في إلغاء البيانات غير الصحيحة ، وحقه في منع نشر بياناته في قوائم البريد الالكترونية، وحقه أن يشتكي للمشرع.
15 – ماذا يقصد بالوصول (Access) ؟
الوصول إلى البيانات المخزنة في أجهزة الحاسوب من قبل أشخاص غير شرعيين ليس بالأمر السهل. وذلك لان الوصول لا يتم بشكل مباشر،وإنما عن طريق عدد من الخطوات للتحكم بعمليات الوصول ،ومنها:
1. إدخال كلمات العبور User Password:وهي عبارة عن تشكيلة من الأرقام والأحرف التي يختارها المستخدم ويحتفظ بها ولا يطلع عليها احد
2. إدخال دليل تأكيدي User Authentication : هذا الدليل يمكن ان يكون بطاقة ذكية أو توقيعا أو صوت المستخدم، وذلك للتأكد من هوية المستخدم المسموح له بالدخول للجهاز.
3. استخدام الصلاحيات User Authorization: يتمتع المستخدمون بصلاحيات محددة للتعامل مع البيانات المخزنة. فمثلا يتمتع البعض بصلاحية القراءة فقط، بينما يمكن لمستخدم آخر القراءة والتعديل على هذه البيانات
16 – ماذا يقصد بجرائم الحاسوب (Computer Crimes) ؟
جرائم الحاسوب :هي تلك القضايا الحاسوبية غير القانونية أو الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايل والتجسس والتزوير والتخريب والسرقة.
وهناك الكثير من الامثلة على قضايا جرائم الحاسوب، ومنها:
₋ قضية الموظف الذي عدّل على برنامج الحاسوب ليسجل في حسابه مبلغ 160000دولار.
₋ قضية المراهق الذي دخل على اجهزة شركة AT&Tوسرق برمجيات تعادل قيمتها مليون دولار.
₋ قضية الشخص الذي حول مبلغ 10200000دولار من بنك أمريكي إلى رصيده في سويسرا.
17 – ماذا يقصد بالسرقة (Theft) ؟
• تمثل السرقة نوعا من الجرائم الحاسوبية. وعند سرقة الحاسوب المحمول تكون نية السارق سرقة الحاسوب نفسه ولكنه يجد بعد ذلك ان البيانات المخزنة فيه اكثر قيمة
• لذلك ينصح بإخفاء الحاسوب عن الأنظار ، وإضافة كلمات مرور، وتشفير البيانات بحيث تظهر المعلومات بلا معنى وغير مفهومة.
18 – ماذا يقصد بالفيروسات (Viruses) ؟
• فيروس الحاسوب عبارة عن برنامج يدخل للحاسوب ليدمر أو يشوه البيانات والبرامج المخزنة داخل الحاسوب.
• ينتقل فيروس الحاسوب إلى حواسيب أخرى عن طريق شبكات الحاسوب واستخدام الأقراص النقالة الملوثة.
هناك أنواع كثيرة من الفيروسات الحاسوبية منها:
1. الفيروسات الدودية (Worms) :
لا يسبب أضرارا لأي نوع من الملفات ولكنه يتسبب في توقيف النظام عن العمل من خلال إعادة نسخ نفسه. ويحتل هذا النوع من الفيروسات الذاكرة الرئيسية وينتشر بسرعة فائقة جدا في الشبكات .
2. القنابل الموقوتة (Time Bombs) :
فيروس القنبلة الموقوتة عبارة عن برنامج يقوم بتفجير نفسه في وقت محدد أو بعد تنفيذه عدة مرات. ويستخدم هذا النوع من قبل شركات الحاسوب التي تعطي نسخا تجريبية على أمل شراء النسخة الأصلية لاحقا وإذا لم يقم المستخدم بشراء النسخة الأصلية يقوم البرنامج بتفجير نفسه .
3. فيروسات قطاع الإقلاع (الاستنهاض) (Boot Sector Viruses) "
• قطاع الإقلاع - الاستنهاض- هو مكان تواجد الملفات لتحميل نظام التشغيل عند بدء تشغيل الحاسوب .
• ويحتل هذا الفيروس الأماكن التي يقرأها الحاسوب وينفذ التعليمات المخزنة ضمنها على القرص الصلب ضمن جهازك , وعند الإقلاع يصيب الفيروس منطقة قطاع القطاع الخاصة بنظام التشغيل مما يمنع الحاسوب من التشغيل كلياً .
4. فيروس متعدد الأجزاء (Multi-partition) :
هو خليط من فيروس قطاع الإقلاع وفيروس تلويث الملفات . يلوث الملفات وعندما يتم تشغيلها تلوث قطاع الإقلاع . وعندما يتم استنهاض الحاسوب يبدأ الفيروس بعمله
5. فيروسات الماكرو (Macro Viruses) :
الماكرو هو عملية تنفذ مجموعه من الأوامر ضمن برنامج . وقد أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج MS-Word . عند فتح مستند , ينشط الفيروس ويؤدي مهمته التخريبية بإجرائه تغيرات على كل المستندات الأخرى المنشأة ضمن ذلك البرنامج . وقد برمج هذا الفيروس لينسخ نفسه إلى ملفات المستندات الأخرى , مما يؤدي إلى ازدياد انتشاره مع استمرا ر استخدام البرنامج .
6. أحصنة طروادة (Trojan Horses) :
فيروس حصان طروادة هو عبارة عن برنامج يدخل الحاسوب بشكل شرعي وهذا النوع من الفيروسات لا ينسخ نفسه . ولكن عند تثبيته يقوم بعمل معين كأن يسرق ملفات سريه من جهازك. وكثير من حصون طروادة تنتقل عبر البريد الالكتروني ضمن أي ملف وغالبا لا يعلم المستخدم بوجودهـا
7. فيروس ملوثات الملفات (File Viruses) :
يربط نفسه بالملفات التنفيذية التي امتدادها .Com و exe. وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس ينتظر في الذاكرة إلى أن يشغل المستخدم برنامج أخر . فيسرع عندها إلى تلويثه و هكذا ويعيد هذا النوع من الفيروس نسخ نفسه .
19 – ما كيفية الحماية من الفيروسات ؟
تستخدم برامج مضادة للفيروسات تنتجها شركات خاصة مثل (Norton, PC-cillin, McAfee)، وتقوم هذه البرامج بكشف الفيروسات حين دخولها للحاسوب وتخبر المستخدم بوجود الفيروس وتقوم البرامج بتنظيف البرامج والأجهزة من الفيروسات , وتسكن هذه البرمجيات عادة في الذاكرة، وتكون في حالة نشطة دائما لاكتشاف أي فيروس قادم.
إذا لم تكن موجودة لديك النسخة الحديثة من مضادات الفيروسات فقم بما يلي:
1. لا تستخدم أقراصا من مصادر غير موثوقة
2. استخدام البرمجيات المسجلة فقط
3. لا تفتح الملفات الملحقة بالبريد الالكتروني إلا إذا كانت الرسالة من مصدر موثوق
4. قم بعمل النسخ الاحتياطية بانتظام لتتجنب الضرر الواقع في حالة دخول الفيروس
اجعل الأقراص المرنة في حالة القراءة فقط