كيف تحمي جهاز الكمبيوتر الخاص بك نصائح مفيدة ومهمة جداComputer protection
التدابير الوقائية عند التعامل مع الحاسوب
اليوم، يعتمد العديد من الأشخاص على أجهزة الكمبيوتر للقيام بالواجبات المنزلية والعمل وإنشاء أو تخزين المعلومات المفيدة. لذلك، من المهم أن يتم تخزين المعلومات الموجودة على الكمبيوتر وحفظها بشكل صحيح. من المهم أيضًا أن يقوم الأشخاص على أجهزة الكمبيوتر بحماية أجهزة الكمبيوتر الخاصة بهم من فقدان البيانات وإساءة استخدامها وإساءة استخدامها. على سبيل المثال، من الأهمية بمكان للشركات الاحتفاظ بالمعلومات التي لديها آمنة حتى لا يتمكن المتسللون من الوصول إلى المعلومات.
يحتاج المستخدمون المنزليون أيضًا إلى اتخاذ وسائل للتأكد من أن أرقام بطاقات الائتمان الخاصة بهم آمنة عند مشاركتهم في المعاملات عبر الإنترنت.
مخاطر أمن الكمبيوتر
المخاطر هي أي إجراء قد يتسبب في فقدان المعلومات أو البرامج أو البيانات أو عدم التوافق في المعالجة أو التسبب في تلف أجهزة الكمبيوتر، وقد تم التخطيط لكثير من هذه الإجراءات لإحداث ضرر. امن المعلومات والشبكات يُعرف الانتهاك المتعمد لأمن الكمبيوتر بجريمة الكمبيوتر والتي تختلف قليلاً عن الجرائم الإلكترونية.
الجرائم الالكترونية
تُعرف الجريمة الإلكترونية بالأفعال غير القانونية القائمة على الإنترنت وهي إحدى أولويات مكتب التحقيقات الفدرالي. هناك العديد من الفئات المميزة للأشخاص الذين يتسببون في الجرائم الإلكترونية، ويتم الحكم عليهم على أنهم متسللون، ومتفقدون، وإرهابيون إلكترونيون، وابتزاز إلكتروني، وموظف غير أخلاقي، وصبي سيناريو وجاسوس للشركات.
حماية الحاسوب من الاختراق
الهاكر
كان مصطلح الهاكر معروفًا في الواقع على أنه كلمة طيبة ولكن الآن له وجهة نظر سلبية للغاية. يتم تعريف المتسلل على أنه شخص يصل إلى جهاز كمبيوتر أو شبكة كمبيوتر بشكل غير قانوني. غالبًا ما يزعمون أنهم يفعلون ذلك للعثور على تسريبات في أمان الشبكة. لم يتم ربط مصطلح "الهاكر" أبدًا بشيء إيجابي، وهذا يشير إلى شخص كيف يقوم عن قصد بالوصول إلى جهاز كمبيوتر أو شبكة كمبيوتر لأسباب شريرة. إنه في الأساس مخترق شرير. يصلون إليها بقصد تدمير أو سرقة المعلومات.
امن المعلومات والشبكات
كلا المخترقين متقدمون للغاية في مهارات الشبكة الإرهابي السيبراني هو شخص يستخدم شبكة كمبيوتر أو الإنترنت لتدمير أجهزة الكمبيوتر لأسباب سياسية. إنه مثل هجوم إرهابي منتظم لأنه يتطلب أفرادًا ذوي مهارات عالية وملايين الدولارات لتنفيذه وسنوات من التخطيط.
الابتزاز الإلكتروني
مصطلح الابتزاز الإلكتروني هو شخص يستخدم رسائل البريد الإلكتروني كقوة هجومية. عادةً ما يرسلون إلى شركة بريدًا إلكترونيًا شديد الخطورة ينص على أنهم سيصدرون بعض المعلومات السرية، أو يستغلون تسريبًا أمنيًا، أو يشنون هجومًا من شأنه إلحاق الضرر بشبكة الشركة. سيطلبون مبلغًا مدفوعًا لعدم المضي قدمًا في نوع من البريد الإلكتروني الأسود منذ ذلك الحين.
الموظف غير الأخلاقي هو الموظف الذي يدخل بشكل غير قانوني إلى شبكة شركته لأسباب عديدة. قد يكون أحدها الأموال التي يمكن أن يحصلوا عليها من بيع معلومات سرية للغاية، أو قد يكون البعض مريرًا ويريد الانتقام. الطفل النصي هو شخص يشبه جهاز التكسير لأنه قد يكون لديه نوايا لإلحاق الأذى، لكنهم عادة ما يفتقرون إلى المهارات التقنية. عادة ما يكونون مراهقين سخيفين يستخدمون برامج قرصنة وتكسير مكتوبة مسبقًا.
يتمتع جاسوس الشركة بمهارات عالية للغاية في مجال الكمبيوتر والشبكات ويتم توظيفه لاقتحام جهاز كمبيوتر أو شبكة كمبيوتر معينة لسرقة أو حذف البيانات والمعلومات. تقوم شركات Shady بتعيين هؤلاء الأشخاص في ممارسة تُعرف باسم تجسس الشركات. يفعلون هذا للحصول على ميزة على منافسيهم ممارسة غير قانونية.
يجب على مستخدمي الأعمال والمنزل بذل قصارى جهدهم لحماية أجهزة الكمبيوتر الخاصة بهم أو حمايتها من مخاطر الأمان. سيقدم الجزء التالي من هذه المقالة بعض المؤشرات للمساعدة في حماية جهاز الكمبيوتر الخاص بك. ومع ذلك، يجب على المرء أن يتذكر أنه لا توجد طريقة ضمان مائة بالمائة لحماية جهاز الكمبيوتر الخاص بك، لذا من الضروري أن تصبح أكثر دراية بها خلال هذه الأيام.
مخاطر نقل البيانات
عندما تقوم بنقل المعلومات عبر شبكة، فإنها تنطوي على مخاطر أمنية عالية مقارنة بالمعلومات المرسلة في شبكة الأعمال لأن المسؤولين عادة ما يتخذون بعض الإجراءات القصوى للمساعدة في الحماية من مخاطر الأمان. لا يوجد مسؤول قوي على الإنترنت مما يجعل المخاطرة أعلى بكثير. إذا لم تكن متأكدًا مما إذا كان جهاز الكمبيوتر الخاص بك عرضة لمخاطر الكمبيوتر أم لا، فيمكنك دائمًا استخدام نوع من خدمات الأمان عبر الإنترنت وهو موقع ويب يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن نقاط ضعف البريد الإلكتروني والإنترنت.
ستقدم الشركة بعد ذلك بعض المؤشرات حول كيفية تصحيح نقاط الضعف هذه. يعد مركز تنسيق فريق الاستجابة لطوارئ الكمبيوتر مكانًا يمكنه القيام بذلك. تتضمن هجمات الشبكة النموذجية التي تعرض أجهزة الكمبيوتر للخطر الفيروسات والديدان والانتحال وأحصنة طروادة وهجمات رفض الخدمة.
كيفية حماية الجهاز من الفيروسات
أَضرار الفيروسات
حماية الكمبيوتر من الفيروسات كل كمبيوتر غير محمي معرض للفيروسات التي قد تكون ضارة لبرنامج الكمبيوتر الذي يصيب الكمبيوتر بشكل سلبي ويغير طريقة عمل الكمبيوتر دون موافقة المستخدم. بمجرد دخول الفيروس إلى جهاز الكمبيوتر، يمكن أن ينتشر عبر إصابة الملفات الأخرى وربما يؤدي إلى إتلاف نظام التشغيل نفسه. إنه مشابه لفيروس البكتيريا الذي يصيب البشر لأنه يدخل الجسم من خلال فتحات صغيرة ويمكن أن ينتشر إلى أجزاء أخرى من الجسم ويمكن أن يسبب بعض الضرر. التشابه هو أفضل طريقة لتجنب التحضير. دودة الكمبيوتر هي برنامج ينسخ نفسه بشكل متكرر وهو مشابه جدًا لفيروس الكمبيوتر.
لكن الاختلاف هو أن الفيروس يحتاج إلى إرفاق نفسه بملف قابل للتنفيذ ويصبح جزءًا منه. لا تحتاج دودة الكمبيوتر إلى أن تبدو وكأنها تنسخ لنفسها وللشبكات الأخرى وتستهلك الكثير من عرض النطاق الترددي. حصان طروادة سمي على اسم الأسطورة اليونانية الشهيرة ويستخدم لوصف برنامج يخفي سرًا ويبدو في الواقع كبرنامج شرعي ولكنه مزيف. عادةً ما يؤدي إجراء معين إلى تشغيل حصان طروادة، وعلى عكس الفيروسات والديدان، فإنها لا تقوم بتكرار نفسها.
تصنيف فيروسات الكمبيوتر
يتم تصنيف فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة جميعها على أنها برامج منطقية ضارة وهي مجرد برامج تتسبب في إلحاق الضرر بجهاز الكمبيوتر عن عمد. على الرغم من أن هذه هي الثلاثة الشائعة، إلا أن هناك العديد من الاختلافات وسيكون من المستحيل تقريبًا سردها. أنت تعلم عندما يُصاب الكمبيوتر بفيروس أو دودة أو حصان طروادة في حالة حدوث واحد أو أكثر من هذه الأفعال:
- تظهر لقطات شاشة لرسائل أو صور غريبة.
- لديك ذاكرة متوفرة أقل مما كنت تتوقعه
- يتم تشغيل الموسيقى أو الأصوات بشكل عشوائي.
- الملفات تالفة.
- البرامج هل الملفات لا تعمل بشكل صحيح.
- تظهر الملفات أو البرامج غير المعروفة بشكل عشوائي.
- تتقلب خصائص النظام.
تقدم فيروسات الكمبيوتر والفيروسات المتنقلة وأحصنة طروادة حمولتها أو تعليماتها من خلال أربع طرق شائعة.
أولاً: عندما يقوم شخص ما بتشغيل برنامج مصاب، لذا إذا قمت بتنزيل الكثير من الأشياء، فيجب عليك دائمًا فحص الملفات قبل التنفيذ، وخاصة الملفات القابلة للتنفيذ.
ثانيًا: عندما يقوم الفرد بتشغيل برنامج مصاب.
ثالثًا: عندما يقوم أحد الأفراد بتشغيل روبوت مع محرك أقراص مصاب، لذلك من المهم عدم ترك ملفات الوسائط في جهاز الكمبيوتر الخاص بك عند إيقاف تشغيله.
رابعا: هو عندما يقوم بتوصيل جهاز كمبيوتر غير محمي بشبكة.
اليوم، من الطرق الشائعة جدًا أن يصاب الأشخاص بفيروس كمبيوتر أو دودة أو حصان طروادة عندما يفتحون ملفًا مصابًا من خلال مرفق بريد إلكتروني. يوجد بالفعل الآلاف من برامج المنطق الخبيثة للكمبيوتر ويظهر برنامج جديد من خلال الأرقام، ولهذا السبب من المهم مواكبة البرامج الجديدة التي تظهر كل يوم. العديد من مواقع الويب تتبع هذا.
لا توجد طريقة معروفة لحماية الكمبيوتر أو شبكة الكمبيوتر تمامًا من فيروسات الكمبيوتر والديدان وأحصنة طروادة، ولكن يمكن للأشخاص اتخاذ العديد من الاحتياطات لتقليل فرص الإصابة بأحد هذه البرامج الضارة بشكل كبير. عندما تقوم بتشغيل جهاز كمبيوتر، يجب ألا يكون لديك وسائط قابلة للإزالة في محرك الأقراص. ينطبق هذا على الأقراص المضغوطة وأقراص DVD والأقراص المرنة. عند بدء تشغيل الكمبيوتر، فإنه يحاول تنفيذ قطاع روبوت على محركات الأقراص، وحتى إذا لم ينجح، يمكن لأي عنصر متنوع في قطاع الروبوت أن يصيب القرص الصلب للكمبيوتر. إذا كان يجب عليك بدء تشغيل الكمبيوتر لسبب معين.
ارسل لنا اقتراحك حول الموقع ان كان لك تعقيب علي الموضوع لان هذا يساعد علي كتابة المحتوي بشكل أفضل لك لتفادي اهدار وقتك وساعدنا في تطوير المحتوي الخاص بنا بشكل يليق بك أيها الزائر الكريم وان كنت تحتاج الي النص الخاص بالمقال لا تتردد في التواصل معنا