* حاسوبيات *
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

* حاسوبيات *

موقع مختص لجميع مستلزمات الحاسوب
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 استخدام وسائل الاتصال بكل امان

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
خليفه عبدالله الملاح




المساهمات : 5
تاريخ التسجيل : 02/03/2014

استخدام وسائل الاتصال بكل امان Empty
مُساهمةموضوع: استخدام وسائل الاتصال بكل امان   استخدام وسائل الاتصال بكل امان Emptyالأحد أبريل 20, 2014 1:44 pm

1. كيفيةُ استخدام الهَوَاتف الذكية بأقصى قدرٍ ممْكن من الأمان
في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، ناقشنا التحديات الأمنية التي يطرحها استخدام الهواتف الجوالة البسيطة – وهي تشمل مسائل الاتصال الصوتي وخدمات المراسلات النصية (رسائل نصية قصيرة/الرسـائل المتعددة الوسـائط). وهذه الهواتف تستخدم بشكل أساسي (إن لم يكن حصرياً) شبكات الجوال لنقل الاتصالات والبيانات.

ومن نتائج التقدم التكنولوجي حالياً، أنها تمكّن الهواتف الجوالة من تقديم خدمات ومزايا شبيهة بتلك التي تتوفر في الحاسوب المكتبي أو الحاسوب المحمول. وتقدم هذه الهواتف الذكية طرقاً عديدةً لإيصال المحتوى الإعلامي، والاستحصال عليه، ونشره. وبهدف تأدية هذه الوظائف الجديدة، لا تكتفي الهواتف الذكية باستخدام شبكة المحمول، وإنما تتصل بالإنترنت إما عبر تقنية الواي فاي اللاسلكية (Wi-Fi) (المشابهة لتلك المستخدمة في الحاسوب النقّال ومقاهي الإنترنت) أو عبر روابط بيانات من خلال الشركة المشغلة لشبكة الهاتف المحمول.

وبينما يمكنكم بالتأكيد إجراء مكالمات بواسطة الهواتف الذكية، يبقى من الأفضل اعتبارها أجهزة حاسوب صغيرة، أي أن المادة الأخرى في مجموعة الأدوات هذه مرتبطة باستخدامكم هاتفكم الذكي وحاسوبكم على حد سواء.

وتجدر الإشارة إلى أن الهواتف الذكية غالباً ما تقدم مجموعة واسعة من الوظائف – مثل تصفح الإنترنت، والبريد الإلكتروني، والمراسلة الصوتية والفورية عبر الإنترنت، وتخزين تسجيلات الفيديو والصور وبثها، وتفعيل مواقع التواصل الاجتماعي، والتمتّع بالألعاب المتعددة المستخدمين، والاستفادة من خدمات مصرفية، إلى جانب وظائف أخرى. إلا أن العديد من هذه الأدوات والمزايا تستحدث مشاكل أمنية جديدة أو تزيد من المخاطر القائمة أساساً.

فعلى سبيل المثال، تتضمّن بعض الهواتف الذكية في تركيبتها وظيفة تستخدم أنظمة التموضع العالمية أو جي بي أس (GPS) ، ما يعني أن بإمكانها، وبشكل تلقائي، تحديد موقعكم بشكل دقيق لصالح كل من الشركة المشغلة لشبكة الهاتف والتطبيقات التي تستخدمونها على جهازكم (مثل مواقع التواصل الاجتماعي، وخدمات تعيين المواقع، والتصفح، وتطبيقات أخرى). وكما ذكرنا سابقاً، تفيد الهواتف الجوالة أساساً مشغّل شبكة المحمول بمعلومات عن موقعكم (في إطار الوظائف المعتادة التي يؤديها أي هاتف). إلا أن وظيفة نظام التموضع العالمي الإضافية لا يقتصر دورها على تحديد بيانات موقعكم بدقة أكبر، بل يمكن أن توزع هذه المعلومات على عدد أكبر من الجهات. وتجدر مراجعة جميع المخاطر المترتبة على استخدام الهواتف الجوالة والتي تمت مناقشتها في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، بما أن هذه المخاطر كافةً مرتبطة أيضاً بالهواتف الذكية. ويناقش الفصل 10 مسائل التنصّت، واعتراض الرسائل النصية القصيرة أو المكالمات الهاتفية، ومسائل أخرى متعلقة ببطاقة تعريف المشترك (SIM)، وأفضل الممارسات.

في هذا الفصل، سنلقي نظرة على التحديات الأمنية الأخرى التي يطرحها استخدام الهواتف الذكية.

حقائب يد، محافظ، هواتف ذكية
من البديهي بالنسبة إلينا مدى أهمية إبقاء حقيبة اليد أو المحفظة في مكان آمن، لا سيما نظراً إلى احتوائهما على معلومات شديدة الخصوصية، وإضاعتهما بالتالي تشكّل تهديداً لخصوصيتنا وأماننا. يدرك الأشخاص بشكل أقل كمّ المعلومات الذي تحويه هواتفهم الذكية، ويعتبرون أن إضاعة هذه الهواتف هو أمر مزعج أكثر منه مصدر خطورة. فإذا كنتم أيضاً تعتبرون الهاتف الذكي أداة حوسبة دائمة الاتصال بالشبكة ويتم حمله باستمرار، فلا بد من تسليط الضوء على الفارق المهم بين وسيلة حمل معلومات مخبأة وغير قابلة للتصرّف بها (مثل محفظة النقود)، وجهاز ناشط ومتفاعل مثل الهاتف.

وفي ما يلي تمرين بسيط قد يساعدكم على توضيح المسألة:

أفرغوا محتوى محفظتكم أو حقيبة يدكم، وقوموا بإحصاء الأغراض الفائقة الأهمية. على الأرجح ستعثرون على: صور أشخاص مقرّبين منكم (5 صور تقريباً) – بطاقات تعريف (رخصة قيادة، بطاقات انتساب، وأوراق خدمة الضمان الاجتماعي) – معلومات عن تأمينكم والخدمات الصحية التي تتلقونها (بطاقتان تقريباً) – أموال (5 أوراق نقدية تقريباً) – بطاقات ائتمان/بطاقات قيد مباشر (3 بطاقات تقريباً). وقوموا بعد ذلك بالتدقيق في مضمون هاتفكم الذكي، حيث أن أي هاتف ذكي قد يحتوي على بعض من هذه المحتويات الآنفة الذكر وإنما بكميات أكبر، وقد يحتوي أيضاً على أشياء أكثر أهمية:

صور أشخاص مقرّبين (100 صورة تقريباً)
تطبيقات خاصة بالبريد الإلكتروني وكلمات السرّ المرافقة لها
رسائل البريد الإلكتروني (500 رسالة تقريباً)
تسجيلات فيديو (50 تسجيل تقريباً)
تطبيقات خاصة بشبكات التواصل الإجتماعي وكلمات السرّ المرافقة لها
تطبيقات خاصة بالخدمات المصرفية عبر الإنترنت (مع إمكانية النفاذ إلى الحسابات المصرفية)
ملفات حساسة
سجل عن الإتصالات الحسّاسة
إمكانية اتصال مستمرّة بالمعلومات المهمة الخاصة بكم
كلما زاد استخدامكم للهواتف الذكية كلما ازدادت في المقابل ضرورة أن تدركوا المخاطر المرافقة لذلك وتتخذوا الاحتياطات المناسبة، إذ إن هذه الهواتف هي فعلياً أداة فاعلة في نشر البيانات الشخصية، وقد تم تصميمها بهدف تأمين أقصى قدرة على الإتصال والترابط مع خدمات التواصل الاجتماعي بشكل تلقائي. وسبب ذلك أن بياناتكم الشخصية هي معلومات قيّمة يمكن البحث عنها وجمعها وبيعها.

في الفصل 5: تَدارُكُ فَقْدِ البيانات ناقشنا أهمية الاحتفاظ بنسخة احتياطية عن البيانات. وينطبق هذا الأمر بالتحديد على الهواتف الذكية، إذ قد يكون الأمر كارثياً إذا فقدتم هاتفكم ولم يسبق لكم أن احتفظتم بنسخة احتياطية عن أهم بياناتكم (مثل أرقام هواتف معارفكم) في موقع آمن. فاحرصوا، بالإضافة إلى الاحتفاظ بنسخة احتياطية عن بياناتكم، على معرفة كيفية استعادة البيانات الضائعة أيضاً. واحتفظوا بالخطوات التي أنتم بحاجة إليها مكتوبة على ورقة لتتمكنوا من القيام بالأمر بسرعة في حال دعت الحاجة إلى ذلك.

وسنستهل هذا الفصل بالتمهيد لبعض الأمور الأساسية الخاصة بالهواتف الذكية، وهي وصف منصات متعددة وبعض خطوات الإعداد الأساسية لاستخدام بياناتكم والتواصل بشكل آمن. وأما الأجزاء الأخرى من هذا الفصل، فستشمل تدابير احترازية محددة متعلّقة باستخدامات الهواتف الذكية المعتادة. وستغطي الأقسام التالية الجوانب الأمنية لما يلي:

منصات، وإعداد، وتنصيب
التواصل (بالصوت والرسائل) عبر الهواتف الذكية
تخزين المعلومات على هاتفكم الذكي
إرسال البريد الإلكتروني عبر الهواتف الذكية
التقاط الصور أو الفيديو أو الصوت بواسطة الهاتف الذكي
تصفّح الإنترنت بأمان عند استخدام الهواتف الذكية
الأمن المتقدم للهواتف الذكية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عزام المزروع




المساهمات : 15
تاريخ التسجيل : 08/04/2014

استخدام وسائل الاتصال بكل امان Empty
مُساهمةموضوع: رد: استخدام وسائل الاتصال بكل امان   استخدام وسائل الاتصال بكل امان Emptyالثلاثاء مايو 06, 2014 12:44 pm

7. حفظ خصوصية الاتصالات عبر الإنترنت
إن سهولة و رخص تكلفة التراسل بالبردي الإلكتروني و تقنيات الدردشة و التحاور اللحظي الأخرى تجعلها قيمة للغاية للأفراد و المنظمات، حتى لأولئك الذين ليس لديهم سوى اتصال محدود للغاية بالإنترنت. أما الذين لديهم اتصال أسرع فإن لأدوات الاتصال الصوتي مثل جيتسي وسكايب (Skype) و غيرها من تقنيات VoIP عندهم قيمة بالغة كذلك. لكن استخدام تلك الوسائل الرقمية للتواصل بما يحفظ خصوصية المراسلات و سرية البيانات الحساسة يتطلب تعلّم ممارسات و استخدام أدوات إضافية، و هذا ليس جديدا و لا يختلف عن وسائل الاتصال التقليدية، فالبريد التقليدي و الهاتف التقليدي كلها معرضة للأخطار ذاتها، خاصة عندما يستخدمها أشخاص مستهدفون.

علاوة على هذا فاستخدام الوسائل الرقمية يزيد من المخاطر بدرجة أكبر من استخدام الوسائل التقليدية، و ذلك لطبيعتها التي تجعل لها ميزة نسبية في الرخص و السرعة، فالرقابة على وسائل الاتصال الرقمية أيضا رخيصة و أكثر كفاءة، حيث يمكن للحواسيب أن تراقب بيسر بالغ قنوات اتصالات عريضة و سريعة يستخدمها عدد كبير جدا من الأشخاص، و تكون لديها بيانات الاتصال كاملة من مرسل و متلقي و مضمون؛ بينما يتطلب إجراء رقابة بالقدر ذاته من الشمول و الكفاءة على قنوات الاتصال التقليدية موارد أكثر بكثير.

مع هذا، فباتخاذ احتياطيات معينة يمكن أن ينعكس الحال و تصبح وسائل الاتصال الرقمي أكثر أمنا، فاستخدام التعمية القوية يتيح درجات من الخصوصية لم تكن متاحة من قبل سوى لأجهزة الاستخبارات و الجيوش الوطنية، و هذا ممكن مع الاحتفاظ بالمرونة التي تتيحها الاتصالات عبر الإنترنت.

الإرشادات المقدمة في هذا الفصل و الأدوات المتناولة فيه تعين من يستخدمها على زيادة درجة خصوصية الاتصالات. بريد رَيْزْأب و ملحقة OTR لعميل المحادثة الفورية بِدْجِن و موزيلا فَيَرْفُكْس و ملحقة إنِجْمِيل لعميل البريد ثَنْدَرْبِرْد كلها أدوات جيدة و مفيدة؛ كلن ينبغي أن تتذكر عند استخدامها أنه ما من وسيلة يمكنها ضمان سرية محادثة ما قطعيا، و أنه يوجد دوما خطر ما لم تحسب له حسابا، سواء كان مسجل لوحة مفاتيح مزروع في الحاسوب، أو شخص ما يسترق السمع عند الباب، أو مُراسِل مُهمِل في ممارسات الخصوصية يعرضك معه للخطر، أو شيء غير ذلك.

يهدف هذا الفصل إلى مساعدتك على تقليل تلك المخاطر دون الاضطرار إلى تلافي استخدام وسائل الاتصال عبر الإنترنت في كل ما يتصف بالسرية، و هي توصية البعض.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
استخدام وسائل الاتصال بكل امان
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الاراء حول ادخال الكمبيوتر الى وسائل التعليم
» تكنولوجيا الاتصال والمعلومات
» نكنولوجيا الاتصال والمعلومات
» بالرغم من أن الكثيرين لا يلقون بالاً للماوس ولا يفكرون كثيراً عند شراءه, إلا أن الماوس هو أكثر قطعة تتعامل معها عند استخدام الكمبيوتر, لذلك اختيار الماوس الصحيح يجعل استخدام الكمبيوتر مريحاً و يزيد من إنتاجيتك و أداءك.
» بحث عن تكنولوجيا الاتصال والمعلومات ، بحث علمى كامل جاهز عن تكنولوجيا الإتصال والمعلومات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
* حاسوبيات * :: الفئة الأولى :: المنتدى الأول :: ملتقى طلاب ثانوية الفكر :: الاتصالات والهواتف الذكية-
انتقل الى: