* حاسوبيات *
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

* حاسوبيات *

موقع مختص لجميع مستلزمات الحاسوب
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 كيفية استخدام الهواتف الذكية باقصى قدر ممكن من الامان

اذهب الى الأسفل 
كاتب الموضوعرسالة
عزام عبدالله الدبيان




المساهمات : 19
تاريخ التسجيل : 08/04/2014

كيفية استخدام الهواتف الذكية باقصى قدر ممكن من الامان  Empty
مُساهمةموضوع: كيفية استخدام الهواتف الذكية باقصى قدر ممكن من الامان    كيفية استخدام الهواتف الذكية باقصى قدر ممكن من الامان  Emptyالثلاثاء مايو 06, 2014 1:22 pm

كيفيةُ استخدام الهَوَاتف الذكية بأقصى قدرٍ ممْكن من الأمان

في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، ناقشنا التحديات الأمنية التي يطرحها استخدام الهواتف الجوالة البسيطة – وهي تشمل مسائل الاتصال الصوتي وخدمات المراسلات النصية (رسائل نصية قصيرة/الرسـائل المتعددة الوسـائط). وهذه الهواتف تستخدم بشكل أساسي (إن لم يكن حصرياً) شبكات الجوال لنقل الاتصالات والبيانات.

ومن نتائج التقدم التكنولوجي حالياً، أنها تمكّن الهواتف الجوالة من تقديم خدمات ومزايا شبيهة بتلك التي تتوفر في الحاسوب المكتبي أو الحاسوب المحمول. وتقدم هذه الهواتف الذكية طرقاً عديدةً لإيصال المحتوى الإعلامي، والاستحصال عليه، ونشره. وبهدف تأدية هذه الوظائف الجديدة، لا تكتفي الهواتف الذكية باستخدام شبكة المحمول، وإنما تتصل بالإنترنت إما عبر تقنية الواي فاي اللاسلكية (Wi-Fi) (المشابهة لتلك المستخدمة في الحاسوب النقّال ومقاهي الإنترنت) أو عبر روابط بيانات من خلال الشركة المشغلة لشبكة الهاتف المحمول.

وبينما يمكنكم بالتأكيد إجراء مكالمات بواسطة الهواتف الذكية، يبقى من الأفضل اعتبارها أجهزة حاسوب صغيرة، أي أن المادة الأخرى في مجموعة الأدوات هذه مرتبطة باستخدامكم هاتفكم الذكي وحاسوبكم على حد سواء.

وتجدر الإشارة إلى أن الهواتف الذكية غالباً ما تقدم مجموعة واسعة من الوظائف – مثل تصفح الإنترنت، والبريد الإلكتروني، والمراسلة الصوتية والفورية عبر الإنترنت، وتخزين تسجيلات الفيديو والصور وبثها، وتفعيل مواقع التواصل الاجتماعي، والتمتّع بالألعاب المتعددة المستخدمين، والاستفادة من خدمات مصرفية، إلى جانب وظائف أخرى. إلا أن العديد من هذه الأدوات والمزايا تستحدث مشاكل أمنية جديدة أو تزيد من المخاطر القائمة أساساً.

فعلى سبيل المثال، تتضمّن بعض الهواتف الذكية في تركيبتها وظيفة تستخدم أنظمة التموضع العالمية أو جي بي أس (GPS) ، ما يعني أن بإمكانها، وبشكل تلقائي، تحديد موقعكم بشكل دقيق لصالح كل من الشركة المشغلة لشبكة الهاتف والتطبيقات التي تستخدمونها على جهازكم (مثل مواقع التواصل الاجتماعي، وخدمات تعيين المواقع، والتصفح، وتطبيقات أخرى). وكما ذكرنا سابقاً، تفيد الهواتف الجوالة أساساً مشغّل شبكة المحمول بمعلومات عن موقعكم (في إطار الوظائف المعتادة التي يؤديها أي هاتف). إلا أن وظيفة نظام التموضع العالمي الإضافية لا يقتصر دورها على تحديد بيانات موقعكم بدقة أكبر، بل يمكن أن توزع هذه المعلومات على عدد أكبر من الجهات. وتجدر مراجعة جميع المخاطر المترتبة على استخدام الهواتف الجوالة والتي تمت مناقشتها في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، بما أن هذه المخاطر كافةً مرتبطة أيضاً بالهواتف الذكية. ويناقش الفصل 10 مسائل التنصّت، واعتراض الرسائل النصية القصيرة أو المكالمات الهاتفية، ومسائل أخرى متعلقة ببطاقة تعريف المشترك (SIM)، وأفضل الممارسات.

في هذا الفصل، سنلقي نظرة على التحديات الأمنية الأخرى التي يطرحها استخدام الهواتف الذكية.

حقائب يد، محافظ، هواتف ذكية
من البديهي بالنسبة إلينا مدى أهمية إبقاء حقيبة اليد أو المحفظة في مكان آمن، لا سيما نظراً إلى احتوائهما على معلومات شديدة الخصوصية، وإضاعتهما بالتالي تشكّل تهديداً لخصوصيتنا وأماننا. يدرك الأشخاص بشكل أقل كمّ المعلومات الذي تحويه هواتفهم الذكية، ويعتبرون أن إضاعة هذه الهواتف هو أمر مزعج أكثر منه مصدر خطورة. فإذا كنتم أيضاً تعتبرون الهاتف الذكي أداة حوسبة دائمة الاتصال بالشبكة ويتم حمله باستمرار، فلا بد من تسليط الضوء على الفارق المهم بين وسيلة حمل معلومات مخبأة وغير قابلة للتصرّف بها (مثل محفظة النقود)، وجهاز ناشط ومتفاعل مثل الهاتف.

وفي ما يلي تمرين بسيط قد يساعدكم على توضيح المسألة:

أفرغوا محتوى محفظتكم أو حقيبة يدكم، وقوموا بإحصاء الأغراض الفائقة الأهمية. على الأرجح ستعثرون على: صور أشخاص مقرّبين منكم (5 صور تقريباً) – بطاقات تعريف (رخصة قيادة، بطاقات انتساب، وأوراق خدمة الضمان الاجتماعي) – معلومات عن تأمينكم والخدمات الصحية التي تتلقونها (بطاقتان تقريباً) – أموال (5 أوراق نقدية تقريباً) – بطاقات ائتمان/بطاقات قيد مباشر (3 بطاقات تقريباً). وقوموا بعد ذلك بالتدقيق في مضمون هاتفكم الذكي، حيث أن أي هاتف ذكي قد يحتوي على بعض من هذه المحتويات الآنفة الذكر وإنما بكميات أكبر، وقد يحتوي أيضاً على أشياء أكثر أهمية:

صور أشخاص مقرّبين (100 صورة تقريباً)
تطبيقات خاصة بالبريد الإلكتروني وكلمات السرّ المرافقة لها
رسائل البريد الإلكتروني (500 رسالة تقريباً)
تسجيلات فيديو (50 تسجيل تقريباً)
تطبيقات خاصة بشبكات التواصل الإجتماعي وكلمات السرّ المرافقة لها
تطبيقات خاصة بالخدمات المصرفية عبر الإنترنت (مع إمكانية النفاذ إلى الحسابات المصرفية)
ملفات حساسة
سجل عن الإتصالات الحسّاسة
إمكانية اتصال مستمرّة بالمعلومات المهمة الخاصة بكم
كلما زاد استخدامكم للهواتف الذكية كلما ازدادت في المقابل ضرورة أن تدركوا المخاطر المرافقة لذلك وتتخذوا الاحتياطات المناسبة، إذ إن هذه الهواتف هي فعلياً أداة فاعلة في نشر البيانات الشخصية، وقد تم تصميمها بهدف تأمين أقصى قدرة على الإتصال والترابط مع خدمات التواصل الاجتماعي بشكل تلقائي. وسبب ذلك أن بياناتكم الشخصية هي معلومات قيّمة يمكن البحث عنها وجمعها وبيعها.

في الفصل 5: تَدارُكُ فَقْدِ البيانات ناقشنا أهمية الاحتفاظ بنسخة احتياطية عن البيانات. وينطبق هذا الأمر بالتحديد على الهواتف الذكية، إذ قد يكون الأمر كارثياً إذا فقدتم هاتفكم ولم يسبق لكم أن احتفظتم بنسخة احتياطية عن أهم بياناتكم (مثل أرقام هواتف معارفكم) في موقع آمن. فاحرصوا، بالإضافة إلى الاحتفاظ بنسخة احتياطية عن بياناتكم، على معرفة كيفية استعادة البيانات الضائعة أيضاً. واحتفظوا بالخطوات التي أنتم بحاجة إليها مكتوبة على ورقة لتتمكنوا من القيام بالأمر بسرعة في حال دعت الحاجة إلى ذلك.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيفية استخدام الهواتف الذكية باقصى قدر ممكن من الامان
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الهواتف الذكية خطر جديد على العلاقات الاسرية
» الهواتف الذكية. مميزات وخصائص
» كيف تؤثر الهواتف الذكية في عالم الأعمال؟
» كيف تؤثر الهواتف الذكية في عالم الأعمال؟
» كيف تؤثر الهواتف الذكية في عالم الأعمال؟

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
* حاسوبيات * :: الفئة الأولى :: المنتدى الأول :: ملتقى طلاب ثانوية الفكر :: الاتصالات والهواتف الذكية-
انتقل الى: