أنظمة الحماية في الحاسوب

يوجد العديد من أنظمة الحماية والأمان المُستخدمة على نطاق واسع لحماية البرامج والأجهزة والبيانات الإلكترونية والشبكات في أنظمة الحاسوب وفي ما يأتي أبرزها:[١][٢]


أمن المعلومات

يُعد مفهوم أمن المعلومات عبارة عن مجموعة من الممارسات، التي تهدف إلى سرية البيانات وسلامتها وحمايتها من الوصول غير المصرح به وإساءة الاستخدام.


أمن التطبيقات

يتضمن أمان التطبيقات إدخال ميزات الأمان في التطبيقات أثناء عملية تطويرها، حيث يساعد ذلك بشكل فعال في منع التهديدات السيبرانية، ومن الأمثلة على أدوات أمان التطبيقات برامج مكافحة الفيروسات، والجدران النارية لتطبيقات الويب.


أمن الشبكات

يهدف أمن الشبكات إلى حماية سلامة الشبكة والبيانات وقابليتها للاستخدام، حيث يتألف من مجموعة من تقنيات الأجهزة والبرامج المصممة خصيصًا لمنع التطفل غير المصرح به في أنظمة وشبكات الحاسوب.


أمن الإنترنت

يعد أمان الإنترنت أحد أهم أنواع أمان الحاسوب التي تتكون من مجموعة من القواعد والبروتوكولات، حيث تركز على التهديدات التي تحدث عبر الإنترنت، بالإضافة إلى توفير الحماية ضد القرصنة والهجمات وفيروسات الحاسوب والبرامج الضارة.


مفهوم أمن الحاسوب

يُعرف أمن الحاسوب بأنه الحماية التي يتم إعدادها لأنظمة الحاسوب، حيث تحافظ على المعلومات الهامة من الوصول غير المصرح به أو السرقة أو سوء الاستخدام، ويوجد العديد من الأنظمة مخصصة لحماية الحاسوب والشبكات ومنع الأنشطة الضارة المحتملة.[١][٣]


التهديدات المتعلقة بأمن الحاسوب

يوجد العديد من التهديدات المتعلقة بأمن الحاسوب وفي ما يأتي أبرزها:[١]


الفيروسات

تُعرف الفيروسات بأنها برامج ضارة يتم تثبيتها في جهاز الحاسوب دون علم مستخدمه، ويستطيع البرنامج نسخ نفسه ويصيب جميع البرامج والملفات الموجودة في النظام.


دودة الحاسوب

تُعد دودة الحاسوب برنامجاً يمكن أن يخضع للنسخ المتماثل من نظام حاسوب إلى آخر دون الحاجة إلى التفاعل البشري، حيث تستهلك ديدان الحاسوب كل مساحة القرص الثابت نظرًا لقدرتها على النسخ المتماثل وسرعة النسخ المتماثل، مما يؤدي إلى إحداث فوضى في موارد النظام،حيث يستطيع تعديل أو حذف الملفات وإدخال برامج ضارة أخرى إلى النظام، ويمكن لديدان الحاسوب أيضًا سرقة المعلومات والقدرة على الوصول غير المصرح به إلى النظام والتحكم فيه.


التصيد

يُعد التصيد الاحتيالي شكلًا من أشكال الجرائم الإلكترونية، حيث يقوم بعض الأشخاص بالتظاهر بأنهم مؤسسة رسمية عبر الهاتف أو البريد الإلكتروني أو الرسائل النصية، لمحاولة خداع الآخرين، وينتج عن هذا خسائر مالية كبيرة وسرقة الهويات.


الجذور الخفية

تُعد الجذور الخفية من البرامج الضارة، حيث صُممت لتوفير وصول غير مصرح به إلى جهاز حاسوب أو مناطق محظورة، حيث يتم إخفاء وجوده بشكل نشط من خلال الجذور الخفية، ويُمكن القراصنة في تغيير تكوينات النظام وتنفيذ الملفات عن بعد على الحاسوب المضيف.


كلوغر

يُعد برنامج keylogger نوعًا من برامج المراقبة التي يمكنها تتبع أنشطة لوحة المفاتيح وتسجيلها من قبل المستخدم دون علمه.

المراجع

  1. ^ أ ب ت "What is Computer Security?", intellipaat, 12/11/2021, Retrieved 23/1/2022.
  2. "Computer Security and Systems Management", coursera, Retrieved 23/1/2022. Edited.
  3. Lakshay Mor (10/3/2021), "What is Computer Security?", simplilearn, Retrieved 23/1/2022. Edited.