خطوات لصيانة أمن الكمبيوتر

قد تبدو ملفات الكمبيوتر، لأنها رقمية أو "افتراضية" غير ملموسة فيزيائيا، وكل ما فيه هو أمر يستهان فيه فلا يشعر بعض المستخدمين بأهميته إلا عند خسارة كل شيء أو حتى بضعة ملفات هامة.وقد يقيس المستخدم قيمة الكمبيوتر بسعره الذي قد لا يتجاوز بضعة آلاف من الدراهم علما أن البيانات والملفات الشخصية والخاصة هي غالبا الجزء الأهم الذي لا يمكن استبداله في كل متاجر ومحلات الكمبيوتر.

  • E-Mail
خطوات لصيانة أمن الكمبيوتر ()
 Samer Batter بقلم  April 3, 2006 منشورة في 
COMPANY:
-

MAGAZINE:
-

AUTHOR:
-


|~|sec2.jpg|~||~|قد تبدو ملفات الكمبيوتر، لأنها رقمية أو "افتراضية" غير ملموسة فيزيائيا، وكل ما فيه هو أمر يستهان فيه فلا يشعر بعض المستخدمين بأهميته إلا عند خسارة كل شيء أو حتى بضعة
ملفات هامة.وقد يقيس المستخدم قيمة الكمبيوتر بسعره الذي قد لا يتجاوز بضعة آلاف من الدراهم علما أن البيانات والملفات الشخصية والخاصة هي غالبا الجزء الأهم الذي لا يمكن استبداله في كل متاجر ومحلات الكمبيوتر.
وسبب ذلك هو أننا لا نزال في بداية التحول إلى العالم الرقمي مع كل ما فيه من مخاطر. وأصبح مستخدمو الكمبيوتر يواجهون صداعا متجددا في مواجهة مخاطر البيانات والاتصال بالإنترنت، فهل يكفي الالتزام بممارسات منطقية آمنة أم سيلزم الخضوع لدورة منتظمة للإطلاع على طرق تجنب المخاطر كل بضعة شهور؟
أصبح هاجس الأخطار يؤرق مستخدمي الكمبيوتر حتى في برامج الحماية ذاتها خاصة عند صدور إنذار كاذب بغرض تضخيم صرامة وقوة بعض تلك البرامج. وكما يقال بأنه هناك نوعين من المستخدمين الأول من فقد بياناته والثاني ينتظر حدوث ذلك، فإن التعرض والتعامل مع المخاطر يقسم المستخدمين إلى نوعين آخرين أولهما يتجنبها فيفلت من شرورها والثاني لا يكترث ويتهور في مواجهته لهذه المخاطر التي تصبيه بأضرارها.
وسيبدو الأمر محبطا جدا للقادمين الجدد إلى عالم الكمبيوتر والإنترنت سواء كانوا في العراق أو غيرها من دول المنطقة التي بدأ انتشار الإنترنت فيها يتسع باطراد. فهناك مخاطر الفيروسات والبرامج التجسسية وفيض الرسائل الإعلانية والهاكرز والتحديثات المتواصلة والترقيعات الأمنية وغيرها وكأن الموضوع يتطلب خبرة تماثل علوم الذرة أو صواريخ الفضاء. لكن الأمر ليس بذلك السوء فالفوائد التي تقدمها الإنترنت أهم من المخاطر والنواحي المزعجة الأخرى. ويكاد يتشابه عالم الإنترنت مع حال الدنيا والتعامل معها فهناك من هو حاذق في التصرف في الشارع ومع الغرباء، وهناك السذج الذين يقعون في أول فخ يصادفهم، وكما يقال القانون لا يحمي المغفلين وكذلك هو حال الشارع "الرقمي".
قد ييأس البعض ويرى أنه لا يمكن تجنب المخاطر إلا أن ذلك غير صحيح ويمكن إحكام الأمان في الكمبيوتر ولا يصعب تحقيق ذلك ببعض التمرس والتفكير السليم.
فكما هو الحال عند تعلم قيادة السيارة ستواجه مخاطر وتتعلم المناورة وتلافي العقبات والأخطار المختلفة ولا يوجد سلامة مضمونة 100% حتى للسيارة المركونة أمام المنزل، يمكنك تصفح الإنترنت والتواصل بالبريد الإلكتروني واستخدام كافة البرامج، ولا يوجد هنا غرامات ولا عقوبة سجن، إلا في حالات إساءة استخدام هذه طبعا بصورة غير قانونية.


الغوص عميقا، للراغبين فقط
يمكن التعرف على إعدادات أبعد من تلك الظاهرة في ويندوز للتحري عن الفيروسات واحتمال الإصابة بها. فمثلا يمكن التوجه إلى سجل ويندوز، مع توخي الحذر الشديد من متاعب الأخطاء في التعامل مع السجل، لمعاينة التغييرات في مفاتيح ومدخلات حيوية فيه، فمثلا، تحشر بعض الفيروسات أوامر تشغيلها في سجل ويندوز في مواضع مثل
Software\Microsoft\Windows\CurrentVersion\Run بحيث يتم تشغيل الفيروس مع البدء بتشغيل الكمبيوتر ليمسح القرص الصلب بحثا عن عناوين البريد الإلكتروني ليرسل ملفاته لإصابة المرسل إليهم، أو القيام بمهام ضارة أخرى.
يمكن في حال راودت الشكوك عن إصابة الكمبيوتر بفيروس أن تفحص العمليات الجارية في مدير المهام Task Manager، وذلك بالضغط على أزرار Alt-Ctrl-Del
وستظهر العمليات الجارية بحيث تظهر كل منها ارتباطها بمستخدم معين أو النظام أو غيره مع اختلاف الصلاحيات، وتكون هذه العمليات عادة من نوعين أما للمستخدم User أو للنظام SYSTEM، والمستخدم هو الاسم الذي استخدم للدخول والتسجيل بويندوز عند تشغيله
أما النظام SYSTEM فهو أشبه بطبقة من نظام التشغيل يمكنها تنفيذ إجراءات ذات صلاحيات أوسع حتى من مدير النظام. والمشكلة هو أن خبثاء الفيروسات ينشرونها بأسماء قريبة من الأسماء المعروفة للعمليات السليمة فمثلا عملية msmsg، تتشابه مع عملية مسينجر وهي msmsgs، والفرق الوحيد هو أن العملية الشرعية تأتي باسم من ستة حروف أي msmsgs، أي الاختلاف هو في وجود حرف s في العملية السليمة. أما العملية التي تأتي باسم msmsg، فهي فيروس تروجان يفتح باب خلفي اسمه Backdoor.Prorat.10b3 Trojan، يتيح اختراق كمبيوترك وسرقة كلمات المرور والبيانات الخاصة ويجب التخلص منه فورا. ونفضل أن لا تصدقنا بل تعتمد على نفسك أيضا في التقصي وابحث في محرك بحث أو غوغل عن اسمه msmsg، مع كلمة فيروس أي اطبع virus msmsg
وإذا راودك الشك في اسم عملية ما يمكنك فحصها في مواقع عديدة مثل الموقع التالي:
http://www.processlibrary.com/

الهوس أو الهناء
قد يستحوذ الخوف على بعض المستخدمين ويتشددوا في خوفهم من الفيروسات والهاكرز وباقي المخاطر ليمارسوا نوعا من الحذر الزائد والضار من خلال إعادة تثبيت ويندوز دوريا أو حتى تنسيق القرص الصلب وفصل الإنترنت عن الكمبيوتر عند أول حركة تثير شكوكهم في النظام.
لكن الأفضل هو توخي الحذر واكتشاف وتجنب الطعم الذي يرميه صائدو البيانات من خلال الفيروسات ومحاولات الاختراق، ثم يأتي دور تحصين الكمبيوتر بذاته بأدوات مثل الجدار الناري وبرنامج مكافحة فيروسات مع تحديثه دوريا إضافة إلى تجنب تثبيت أي برنامج لم يعرف مصدره لمجرد أنه قد يقدم مهام مفيدة ومثيرة. ولذلك لا بد من التعرف على طرق الإصابة لمواجهتها بالطريقة المثلى.
يتولى الجدار الناري عادة منع الاتصالات غير المطلوبة والهجمات المفاجئة ويوقف أخطر الهجمات وهي فيروسات الشبكة من فئة "الدودة" worm والتي يمكنها أن تصيب الكمبيوتر دون علم المستخدم أو ملاحظته، أما الفيروسات فهي تتحايل على المستخدم لتشغيلها من خلال فتح رسائل أو وصلات مواقع إنترنت في رسائل أو على المواقع المشبوهة. وعليك ببرنامج مكافحة فيروسات قابل للتحديث ولم تنتهي صلاحية استخدامه بصورة تجريبية بحيث تتوقف عنه التحديثات، وإلا فعليك ببرنامج مجاني مثل Avast من الموقع :
www.avast.com
أو AVG من الموقع http://free.grisoft.com (تجدها في قرص مجلة ويندوز)
لا يمكن للجدار الناري حمايتك من جميع أنواع الأخطار والهجمات، وهناك من يزعم أن الجدار الناري في ويندوز إكس بي الإصدار الثاني لا يحمي من الكثير من الهجمات الصادرة من الكمبيوتر المصاب، يمكن مراجعة اختبارات الجدار الناري في ذلك الموقع على العنوان:
http://www.firewallleaktester.com/tests.htm يمكنك التعرف على قوة حماية الجدار الناري لديك بزيارة الموقع المذكور والذي يختبر بأدوات متطورة مجموعة من الجدران النارية وهي Zone Alarm Pro و Kerioو Outpost Proو Look'n'Stop وNorton personal firewall وSygate Pro و Jetico firewall وKaspersky AntiHacker و XP built-in firewall SP2

تصفح الإنترنت
تجنب برامج المشاركة على الملفات وتنزيل الموسيقى فبعضها يحمل معه برامج تجسسية ويقوم بتنزيل فيروسات أو ملفات ملوثة بها. وخلال تصفح الإنترنت عليك الانتباه إلى ضرورة تجنب النقر على زر الموافقة في الإعلانات المنبثقة باختيار 'Agree'، أي موافق أو 'OK' ، بل انقر على حرف إكس الأحمر في زاوية النافذة الصغيرة للإعلان أو اضغط على زري Alt + F4.
يستحسن قطع الاتصال بالإنترنت والشبكة اللاسلكية إن وجدت، وإغلاق الكمبيوتر قبل أن تغادر لأيام أو أسابيع بعيدا عنه فعدا عن توفير الكهرباء ستحمي نفسك من احتمالات ضياع بياناتك من خلال حدوث اختراق لكمبيوترك أو الشبكة اللاسلكية في غيابك.


توجهات الحماية من مزودي خدمة إنترنت
في بادرة إيجابية ملفتة قامت وحدة الأعمال الإلكترونية "eCompany" التابعة لمؤسسة الإمارات للاتصالات "اتصالات" مزود خدمات الإنترنت في الإمارات، بتوفير أحدث نسخة من حلول الحماية الإلكترونية من سيمانتك مجاناً للمشركين في خدمة "الشامل" للاتصال السريع بالإنترنت. وتشمل هذه برنامج "مكافحة الفيروسات" Norton AntiVirus Online"، والجدار الناري الشخصي "Norton Personal Firewall Online" وبرنامج الحماية الشبكية Norton Internet Security Online، وتتمتع هذه الحلول بالقدرة على توفير الحماية من الفيروسات وملفات التجسس ومختلف الهجمات الإلكترونية الضارة. ويمكن للمشتركين تحميلها من خلال الموقع الإلكتروني www.ecompany.ae/security، أو بالرجوع إلى حسابات اشتراكاتهم من خلال: www.ecompany.ae/managemyaccount.

التحديثات للجميع
عليك بمواكبة كل البرامج التي تتصل بالإنترنت لتنزيل تحديثاتها التي قد تكون هامة جدا في سد الثغرات الأمنية مثل برامج تشغيل الفيديو ميديا بلاير وآي تيونز وجافا وفلاش وبرامج المراسلة الفورية أو الدردشة. تقوم عادة معظم هذه البرامج بالاتصال تلقائيا لتنزيل التحديثات فإن لم تفعل عليك أنت التوجه للموقع وتحديثها.
مواجهة المفاجآت، لا المدوية
رسالة غريبة من صديق مع ملف مرفق بها يتوسل إليك أن تفتحه ويعدك بكنوز الأرض فيها أو الحسناوات أو جوائز بالمليارات، فهل تصدق؟ هكذا انتشر فيروس سوبيج sobig.f worm، حيث بدأت الكمبيوترات المصابة تضخ الرسائل من دفاتر العناوين الموجودة فيها إلى كل المعارف والأصدقاء وزملاء العمل لتنتشر ملايين الرسائل الموبوءة قبل أن تقوم شركات مكافحة الفيروسات بتحديث قواعد بياناتها ببصمة الفيروس لكشفه. قل لا وتوكل على الله. وتجنب كل الرسائل المريبة سواء كانت من غريب أو من قريب. فهل سمعت يوما بأي خسارة من أي نوع ولأي كان لأنه لم يفتح رسالة بريد إلكتروني؟ لا.
قد تفاجئك رسالة ما عند زيارة موقع تزعم أن كمبيوترك في خطر وتطلب مسحه، وقد يبدو شكلها أنها رسالة من نظام ويندوز مع فروق بسيطة تلحظها بصعوبة. هل تصدق رسالة تقدم هذه المزاعم عن كمبيوترك وبرامجه خلال ثوان؟ لا. موقع إنترنت يطلب منك تنزيل برنامج لم تسمع به ولا هو فلاش ولا أكروبات، لتصفحه فهل تقبل؟ أما ما رأيك برسالة من إف بي آي أو من بنك بمزاعم لا آخر لها فهل تفتح الملف المرفق؟
اعتمد المنطق السليم لتقصي كل شيء وعليك بمحرك البحث غوغل عند تحري اسم أي برنامج وابحث عن اسم البرنامج يليه كلمة فيروس.
يرسل لك صديق اسم فيروس وقد كتب لك أنه في كمبيوترك وليكن Jdbgmgr.exe، وهو ملف هام لنظام ويندوز، ويزعم أنه فيروس عليك حذفه فورا وإفراغ سلة المحذوفات- لتكتمل المصيبة، فهل تصدقه؟ لا تصدقنا هنا! اعتمد على نفسك وابحث في غوغل عن اسم ذلك الملف Jdbgmgr.exe وأضف لعبارة البحث hoax، وتعني خدعة، وستجد الجواب بسرعة إذ ستقدم لك النتائج في عناوينها Virus Hoax، أي خدعة باسم فيروس وهو ملف نظام ويندوز وهو اختصار لعبارة Microsoft Debugger Registrar for Java، واعتمد على البحث في غوغل عن كل رسائل أصدقائك التي تحمل مزاعم الفيروسات أو قصص تدور حول أن توزيع الرسالة ضروري ويتوقف عليه مصير الأمة الإسلامية أو العربية عليها، لأكبر عدد تحت طائلة عذاب جهنم! وانصحهم بالتوقف عن نشر الإشاعات وهددهم بإضافة عناوينهم إلى القائمة السوداء أو قائمة البريد غير المرغوب junk mail، إذا لم يتوقفوا عن هذه "الحركات". ونفذ تهديدك إذا لم ينفع معهم ونم قرير العين لأنك فعلت الصواب. وهذا ما أقوم به رغم أنني قد أخسر بعض الأصدقاء والمعارف لفترة قصيرة، وبعدها يعودون إلى رشدهم.
الكمبيوتر المشترك
إذا لم تكن المستخدم الوحيد للكمبيوتر عليك بتمرير هذه النصائح والممارسات السليمة لهم،وقبل ذلك اعمل لهم حسابات بصلاحيات محدودة واحفظ حسابك بكلمة مرور خاصة بك. ومعنى كلمة مرور هنا أنها كلمة سرية لا تبح بها لأحد إلا إذا كنت واثق من رجاحة عقله في تعامله أو تعاملها مع الإنترنت والكمبيوتر بصورة عامة.
لن يكلفك الكثير مجرد التوجه إلى لوحة التحكم وخيار حسابات المستخدم User Account، للقيام بذلك خلال دقائق معدودة فلا تتهاون هنا. وقم بتقييد الصلاحيات في كل الحسابات، وتجنب استخدام حساب المدير، إلا لتعديل إعدادات ما والعودة إلى حساب بصلاحيات محدودة وذلك لكي لا تعم كارثة انتشار فيروس أو تهديد من أي نوع آخر.
ولن يكون حلا عمليا قطع الاتصال بالإنترنت لتجنب الإصابة بالفيروسات والبرامج التجسسية بصورة تامة، أو الامتناع عن تثبيت أي برنامج جديد وهو حل يشابه من يركن السيارة في مكان آمن ويمتنع عن استخدامها خوفا من الحوادث. ولكن الحل العملي هو اعتبار الكمبيوتر مثل المنزل فهناك باب أمامي وباب خلفي ونوافذ وصندوق بريد يستقبل ويرسل كل شيء من كل حدب وصوب، وسيطرق بابك كثيرون لن يهمك منهم إلا اللذين اتصلوا ليعلنوا عن موعد قدومهم. إذا لا تتوقع مفاجآت سارة تأتي لكي تقرع بابك أو تدخل صندوق بريدك سواء في المنزل أو في الكمبيوتر.
واعلم أن عتبة بيتك التي تقع أمام منزلك مباشرة هي نقطة الدخول والخروج الرئيسية وهي هنا اتصالك بالإنترنت،وباعتماد برامج الجدار النارية فسوف تحمي مدخل بيتك محكم أمام من يمر أمامه، وهو ما يحصل عند اتصالك بالإنترنت وقيام بعض برامج الكمبيوتر بالبحث والمسح عن ثغرات في الكمبيوترات المتصلة بالإنترنت دون حماية، وكأنهم يديرون قبضة الباب في محاولة للدخول لكنهم سيجدونه مقفلا بفضل الجدار الناري. وعندها سيظهر تبليغ من الجدار الناري بوجود محاولة تسلل قام بمنعها دخولها، وهو كمن يستجدي استحسانك عن قيامه بذلك. ممتاز. ويقوم الجدار الناري أيضا بمنع خروج البيانات أو الاتصال بالخارج انطلاقا من كمبيوترك.

يورد خبراء حماية البيانات أن كلمات المرور لا تشكل عائقا أمام أحدث الأدوات البرمجية التي يمكنها خلال ثوان كسر وتخمين أصعب كلمات المرور. سنسمع قريبا أفكارا كثيرة حول بدائل جديدة للكلمات المرور وقد ينتشر بعض منها ولكن وحتى ذلك الوقت لا بد من جعل اختيار كلمات المرور المناسبة من أولويات المستخدم فقد تطورت إمكانيات الحوسبة والمعالجات مما يجعل صمود كلمات المرور أمر لا يطول كثيرا بأدوات كثيرة يعتمدها الخبثاء من مخترقي الكمبيوتر.
فمع زيادة قوة المعالجات الحديثة أصبحت برامج تخمين كلمات المرور سريعة في اختراق كلمات المرور السهلة. هدف كلمة المرور حماية ملفاتك وبياناتك في الكمبيوتر، لكن اختيار كلمة يسهل أمام الآخرين معرفتها هو تهاون في الحماية المنشودة. لنرى هذه الأمثلة هنا. يقوم البعض باختيار qWw@o$d (وهي تحوير يستند إلى كلمة password )على أنها كلمة مرور سريعة وسهلة الحفظ، لكنهم يحاولون جعل كلمة password أكثر قوة بالضغط على زر Caps Lock الذي يبدل بين الأحرف الكبيرة والصغيرة بالإنكليزية مع زر تحويل، واختيار الصف الأعلى أو الأسفل من الحروف. تبدو كلمة ")qWw@o$d صعبة الحفظ وكأنها كلمة مرور قوية لكن يمكن لبرنامج تخمين كلمات المرور أن يطابقها فورا أو بعد ثوان معدودة. ويمكن لبرامج كسر كلمات المرور اكتشاف كلمات المرور البسيطة بسهولة بالغة وبطرفة عين. وما كان يصلح قبل سنوات أصبح لا فائدة منه في هذه الأيام حيث تطورت برامج كسر كلمات المرور لدرجة كبيرة. فمثلا، كان ينصح بكلمة مرور تضم تنوعا من حروف وقياسات حروف متعددة مثل ChIcK16، لكن برنامج خاص لكلمات المرور لن يستغرق في اكتشافها أكثر من 30 ثانية. ولا تعني كلمات المرور القوية أنه يجب أن تكون صعبة الحفظ والاستخدام. ولن تفيدك أو تحميك أقوى أدوات أو خوارزميات التشفير إذا كنت تختار نوعا غير مناسب من كلمات المرور. ولا يصعب شن هجمات لكسر كلمة المرور باستخدام برامج تعتمد القواميس المتوفرة على الويب، لذلك فإن العبارات والكلمات المألوفة لا تصمد طويلا أمام هذه الهجمات، وهناك قواميس للأمثال الإنكليزية المعروفة لذلك الغرض أيضا. أما العناصر التي تجعل كلمة المرور أكثر قوة ومناعة أما الأخطار فهي طولها أي زيبادة عدد حروفها ورموزها إلى جانب مستوى تعقيداتها وزيادة الترتيب العشوائي فيها. فكلما كانت الحروف والرموز والأرقام عشوائية كلما أصبحت فريدة أكثر بحيث لا يظهر أي جزء منها في أي قاموس أو غيره من كتب المفردات، ولا يجب أن تكون مشتقة من عبارات معروفة تسهل كسرها. ومجرد تغيير نوع الحروف lower-case من صغيرة إلى كبيرة capital/caps سيزيد من صعوبة كشفها.
ومثلا، إذا استخدمت نوعا واحدا من الحروف ليكن كما يلي slaybean، فسيكون لكل حرف 26 احتمالا قبل اكتشافه، لكن تبديل نمط الحروف سيكون لكل حرف 52 احتمالا. بإضافتك للأرقام سيكون هناك 62 احتمالا، وبإضافة علامات الترقيم والرموز يصبح لديك 92 قيمة محتملة بصورة فريدة. كما أن زيادة حروف ورموز كلمة المرور أي طولها له دور كبير جدا، فإذا كانت كلمة المرور من حرفين فقط فسيكون هناك لكل حرف 92 قيمة محتملة له ومجموعات فريدة لا تتجاوز 8464 احتمال. أما كلمة المرور ذات الثلاثة أحرف فلها 778688 احتمالا، وأربع حروف لها 17639296 احتمالا وهكذا دواليك وفقا لموقع الحساب قوة كلمات المرور http://lastbit.com/pswcalc.asp، أي أن زيادة بضعة رموز وحروف يقفز باحتمالات كشفها على نمط نظام المتوالية الهندسية. لكن آخر رقم وهو أكثر من مليون قد يبدو عدد احتمالات صعبة أمام التجريب عند البشر لكنه سهل جدا في البرامج والأجهزة الحديثة. يقدم موقع جامعة ماك ماستر http://tinyurl.com/8u8ug حول فعالية كلمات المرور جدولا يظهر أمثلة عن كلمات المرور والزمن المطلوب لكسرها، ويظهر أنه يستغرق كسر كلمة مرور وهي sublimate ثانيتين، بينما لا يمكن اختراق كلمة 5ygn6thb ببرامج اعتيادية بل تحتاج لبرنامج من فئة القوة الشديدة brute force، ليتم اختراقها خلال أيام معدودة وتكفي إضافة رموز مثل #_}* لتصبح البرامج بحاجة لمئات الأيام لكسر كلمة المرور. يقترح بعض الخبراء اختيار كلمات مرور من عبارات ورموز بأخطاء إملائية و نحوية ومعان مضحكة بل مقرفة إن أمكن وكلما زادت غرابتها كلما كانت فريدة وصعبة المنال. لحسن الحظ هناك برامج تساعدك في حل معضلة اختيار كلمات المرور، ومن هذه هناك دايسوير www.diceware.com وروبوفورم و باس جن2 PassGen2

ميزان القيمة الرقمية
بعد إفراغ جعبتنا من أسئلة وجهنا لشركة حماية بيانات رقمية، أحرجها اتهامنا بأن التهويل المتكرر من مخاطر الفيروسات وفقدان البيانات يصب في النهاية في مصلحة تلك الشركات التي تبيع حلول وبرامج حماية ومكافحة الفيروسات، فكان ردها بسيطا.
"إذا كان عندك بيانات قيمتها عالية فلا مبرر للتقتير بدفع مبلغ بسيط لحمايتها، وإذا لم تكن بياناتك تهمك كثيرا فلا ضير في التفريط بها والمخاطرة بضياعها".
ومن هذا المبدأ كشفت شركة سيمانتك مؤخرا عن نتائج دراسة بحثية تظهر أن معدل القيمة التقريبية لبيانات البريد الإلكتروني المخزنة في حاسوب محمول تزيد عن نصف مليون جنيه إسترليني – أي أكثر بخمسمائة مرة من متوسط قيمة الجهاز وحده. وقد أقر 78٪ من مستخدمي الحواسيب المحمولة في أوروبا والشرق الأوسط وإفريقيا أن البيانات الموجودة في أجهزتهم ذات قيمة جوهرية من ناحية الملكية الفكرية والحساسية التجارية، وتقدر قيمتها في حدود 550 ألف جنيه إسترليني. وذكرت بعض الإجابات أن قيمة الجهاز النقال تبلغ خمسة ملايين جنيه إسترليني. وقد ظهر أيضاً أن 80٪ ممن استجابوا للدراسة يعتقدون خطأ أن الشركات التي يعملون بها تمتلك نسخة احتياطية آمنة لجميع رسائل البريد الإلكتروني الموجودة على حواسيبهم وفقا لأبحاث سيمانتيك.
وبدورنا نقول إنه وإذا اهتم كل المستخدمين بنواحي الأمن لتراجعت أعداد الإصابات إلى حد يجعلها أمرا هامشيا لا يستحق الذكر، ولا علاقة للموضوع بالذكاء بقدر علاقته الوثيقة بالتعلم والمعرفة السليمة. فإما أن تتعلم من أخطاء الغير أو من أخطائك. وعندما يتزايد انتشار الإنترنت بسرعة دون مواكبة ذلك لانتشار الخبرة والمعرفة الضرورية لاستخدامها ستتزايد الإصابات بالفيروسات.
||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code