ربنا لاتؤاخذنا ان نسينا او اخطئنا ربنا ولا تحمل علينا اصرا كما حملته على الذين من قبلنا ربنا لا تحملنا مالا طاقة لنا به واعف عنا واغفر لنا وارحمنا انت مولانا فانصرنا على القوم الكافرين

السبت، 2 مايو 2015

استفادات الإعلامي من التطبيقات والأدوات الحديثة امتحان الفاينل


استفادات الإعلامي من التطبيقات والأدوات الحديثة 


Thinglink  

موقع مجاني مختص بالصور التفاعلية . يمكنك اختيار أي صورة تريد ارفاقها مع موضوعك الصحفي , ثم تنقر على عدة اماكن مختلفة من الصورة وترفق من خلالها روابط تساعد القارىء على فهم المعلومة .قد تضع رابطا لموسوعة ويكيبيديا مثلا او رابط فيديو او مقطا صوتيا .. ايا كان ما تريد وبذلك تجعل صورتك اكثر فاعلية من كونها مجرد صورة ثابتة




Sound Cloud
هو تطبيق متخصص في الصوت ،ويمكن لاي شخص سواء كان صحفي ام لم يكن أن يرفع أغنية أو تقرير أو نشرة أخبار ومشاركتها مع الغير،ويستفيد منها الصحفي انه قادر من خلال التطبيق أن يعمل قناة خاصة فيه "بإسمه "و يرفع عليها كل المواد التي يردها مجانا وهناك حد معين لرفع المواد في اليوم او في الاسبوع اذ لم يكن هناك اشتراك سنوي

tineye

وجدت صورة جيدة لموضعك الصحفي ولا تعرف مصدرها الاصلي؟ حسنا هذا هو الحل فمحرك البحث المجاني tineye يقدم لك كافة البيانات عن صورتك بكمجرد تحميلها . فقط عليك ان ترفق الصورة وسوف يحاول الموقع الوصول لكل البيانات المتعلقة بملكيتها ومن التقطها وتاريخ تحميلها على الانترنت , لذا يساعدك الموقع على ذكر مصدر الصورة الاصلي , بالاضافة لحماية حقوق الملية الفكرية للمصورين الصحفيين .

برنامج : Dropbox ​


وظيفة البرنامج: البرنامج يوفر لك مساحة 2GB فآعلى على الانترنت والربط بجميع آجهزتك 

مثلاً ترفع صور او مفكرات او ملفات او فديو او صوتيات الخ من الكمبيوتر تجدها بالاي فون والاندرويد وكذلك العكس ولكن يتطلب وجود انترنتوالدخول بنفس حسابك 



وليس هو البرنامج الوحيد بهذا المجال بالعكس توجد برامج عدة إلا انه مييز لدعمه

لعدة آجهزة في عصر التقدم للتخلي عن الهاردسكات مع توفير المساحات الالكترونية 

يتوافق البرنامج مع : آجهزة الكمبيوتر ( ماك - وندوز - ليونكس الخ ) 

يتوافق مع آلاجهزة المحمولة بانظمة : ( ios - android - blackberry )


Storify

يعد هذا الموقع من افض لالمواقع المجانية في بناء قصة متكاملة فبمجرد تسجيل حسابك عليه سوف يتيح الموقع لك امكانية كتابة قصة جديدة . على اليمين سوف يظهر لك باقة من المواقع مثل فيسبوك و تويتر ويوتيوب وانستجرام وغيرها ..واسفلها شريط بحث يمكنك من خلاله اضافه الكثير من المعلومات الي قصتك
ايضا يساعدك الموقع على تحديد ما  تريدة بدقة , من خلال اختيار المكان والوقت والموقع الذي ترغب في البحث من خلاله , وكل ما عليك هو النقر فوق النتيجة التي ترغب بها وادراجها في موضوعك بمنتهى البساطة .


tweetdeck

هو تطبيق خاص لتصفح حساب التويتر و إدارته ، مما يجعل استخدامه أسهل بسبب وجود كل مايلزم المشترك على الشاشه دون التنقل كثيرا داخل الحساب نفسه
ويمكن للمستخدم "الصحفي " أن يغرد أو يتابع كل التفاصيل الموجودة في التويتر و أن يتلقى الرسائل الخاصة بكبسة زر واحدة و بوقت قصير
أيضا يمكن للصحفي أختيار الواجهه التي تناسبه و أختيار الأعمدة الذي يريدها و التعرض لكثير من الأخبار متنوعة المصدر في نفس الوقت دون اللجوء إلى فتح صفحات أكثر



tweetdeck
هو تطبيق خاص لتصفح حساب التويتر و إدارته ، مما يجعل استخدامه أسهل بسبب وجود كل مايلزم المشترك على الشاشه دون التنقل كثيرا داخل الحساب نفسه
ويمكن للمستخدم "الصحفي " أن يغرد أو يتابع كل التفاصيل الموجودة في التويتر و أن يتلقى الرسائل الخاصة بكبسة زر واحدة و بوقت قصير
أيضا يمكن للصحفي أختيار الواجهه التي تناسبه و أختيار الأعمدة الذي يريدها و التعرض لكثير من الأخبار متنوعة المصدر في نفس الوقت دون اللجوء إلى فتح صفحات أكثر
تطبيقات الصوت : 

 sound effect 
هي أصوات مصطنعة تضاف لتعزيز المحتوى الفني أو المحتويات الأخرى لفيلم أو فيلم كارتون أو لعبة إلكترونية - فيديو جيم - أو موسيقى أو أي وسائل إعلام أخرى.
لعل السبب الرئيسي للاعتماد على المؤثرات الصوتية في الأعمال الفنية هو عدم إمكانية استخدام الأصوات الطبيعية التي تحدث في خلفية المشهد السينمائي لضعف الجودة، فيتم الاستعاضة بعد التصوير وأثناء عملية إعداد الفيلم بأصوات مشابهة ذات جودة عالية لتعزيز المشهد وللحفاظ على مستواً واحداً من الشدة والنقاء الصوتي خلال العمل الفني.




iRig Recorder
مسجل صوت 




الصور :
Picturelife 


هي خدمة سحابة حرة أن يحصل على كل من صورك الشخصية و المحمولة في مكان واحد وآمن ، للبحث وسهلة للمشاركة. 





photo peach




الفيديو

vemio


فيميو هو موقع يتيح للمستخدم رفع ملفات الفيديو ومشاركتها أو حتى استخدامها في مواقع الاتصال الاجتماعية


Livestream

يستخدم للبث المباشر 

تطبيقات الحوسبة السحابية :
hootsuite

هو تطبيق نعمل بواسطته على أدارة الشبكات الأجتماعية في صفحة واحدة و يتم النشر من خلاله بإتجاه الشبكات الاجتماعية بنفي الوقت وذلك يساعد الصحفي على السبق الصحفي لانه يستطيع من خلال هذا التطبيق نشر الخبر أو اي مادة اعلامية كانت على جميع الحسابات الاجتماعية المشترك بها والاشراف عليها عن طريق هذا التطبيق ، ويتيح هذا التطبيق امكانية لمشاهدة كافة النشاطات التي تحدث في المواقع الاجتماعية من رسائل الى تعليقات و زيارات و الاصدقاء


Google drive


برامج تستخدم لادارة النشر الالكتروني والصفحات الاجتماعية
Hootsuite 3  
تطبيق (hootsuite) يساعدك على إدارة حساباتك في شبكات التواصل الاجتماعي ويقدم الكثير من المميزات والخدمات المفيدة لأصحاب الأعمال والشركات، ومن الخصائص أيضاً تقديم خدمة جدولة المنشورات في شبكات التواصل الاجتماعي المختلفة ومنها تويتر، يمكنك ان تكتب التغريدات ثم تجدولها في أي وقت مستقبلي عبر هذه الخدمة ،، يقدم الموقع اشتراكاً مجانياً بجانب الاشتراك المدفوع مع تقديم بعض الخصائص وليس كلها ، لكن خاصية جدولة المنشورات متاحة ضمن الاشتراك المجاني.


Letarbro 2




يقدم خدمة النشر المجدول لكل من تويتر وفيسبوك ، تقوم اولا بربط حسابك الذي تريد استخدامه ومن ثم كتابة المنشورات او التغريدات وتحديد الزمن والتاريخ لنشرها بالضبط ، موقع سهل وبسيط وسريع.








تطبيقات انتاج ومونتاج المحتوى

windows movie maker


برنامج سوني فيغاس Sony vegas





القصة :





الفيديو : 
https://www.youtube.com/watch?v=ieit9FDcU_g


-
الخميس، 2 أبريل 2015

وسائل النشر على الشبكات الاجتماعية : Hoot suite ,tweet deck, flip board

مع تطور الشبكات الاجتماعية وتنوعها، وضرورة تواجد الشركات والجهات الحكومية والشبكات الإعلامية العامة والخاصة في هذه الشبكات، ظهرت العديد من الأدوات والبرامج والمواقع التي تخدم من يدير أكثر من حساب على الشبكات الاجتماعية وحاجته الدائمة إلى الدخول إلى جميع الحسابات، وإضافة موضوعات وأخبار،وكذلك متابعة كل ما يدور حوله من ردود وتعليقات.


   HootSuite   منصة واحدة لإدارة الشبكات الاجتماعية

ومن أهم تلك المواقع HootSuite وقد جاء في الوصف المختصر لهذا الموقع جملة بسيطة تختصر الهدف منه وهي: “منصة لإدارة وتدبير الشبكات الاجتماعية الخاصة بك” ويسهِّل هذا الموقع للمسجِّلين فيه اختصار الوقت لإدارة حساباتك على الفيس بوك وكذلك صفحاتهم على تويتر وحساباتك على لينكد إن وفورسكوير وماي سبيس ومدونتك على الووردبريس وغيرها، وإضافة الموضع و الذي تريده بضغطة زر على كل هذه الحسابات بعد إضافتها في حسابك على الموقع مما يعطيك كامل التحكم في حساباتك الخاصة والحسابات التي تديرها لشركتك أو الجهة التي تعمل بها ويسهِّل عليك التواجد في كل اللحظات.
وبعد التسجيل في الموقع، وبعد أن تقوم بربط جميع حساباتك الخاصة بالشبكات الاجتماعية؛ ستظهر لك الصفحة الرئيسية لهذا الموقع ف لتعرض لك آخر التدوينات أو التغريدات التي على الحساب، وسيُعرض لك كل حساب على شكل تبويب علوي لتدخل عليه مباشرة بدون تسجيل الدخول وتستعرض آخر الأحداث عليه، ويُمكِّنك الموقع بكل سهولة من الرد على كل تعليق او إعادة توجيه للموضوع أو التغريدة التي تعجبك ومن حسابك الذي فيه نفس الموضوع، أو تحديد حسابات أخرى لتتمكن من نشر ما تريد في لحظة وفي الحسابات المختارة. والميزة الأخرى، أنه من خلال المنصة الرئيسية Dashboard ستتمكن من تصفح حساباتك في تويتر بطريقة مختلفة؛ حيث ستجد آخر التغريدات والرسائل الواردة والمرسلة كل ذلك وأكثر ستجده في واجهة واحدة، ومن أهم الميزات أيضاً؛ هي ميزة التحديث التلقائي في كل لحظة لكل الإضافات في حساباتك، وقد تحتاج أحياناً إلى إضافة تغريدة مستقبلية أو عدة تغريدات على حسابك في تويتر أو إضافة موضوع مستقبلي في حساباتك على الفيسبوك أو لينكد إن، أو على مدونتك وهذه موجوده أيضاً كميزة إضافية في هذا الموقع حيث يتيح لك تحديد تاريخ مستقبلي لما تريد إضافته ليتم النشر في الوقت المحدد.   

من ميزات هذا الموقع :

ومن مزايا البحث في هذا الموقع؛ أنك تستطيع البحث عن كلمات معينة وإضافتها في المنصة الرئيسية لتسهيل المتابعة المستمرة لها ومعرفة كل جديد وهذا يساعد الشركات أو الجهات لمتابعة كل ما يدور في الشبكات الاجتماعية حولهم أو حول منتجاتهم أو خدماتهم. ويقدم هذا الموقع أدوات لتحليل جميع حساباتك على الشبكات الاجتماعية بطريقة متميزة من خلال عدة تقارير مثل تقرير لحسابات تويتر الخاصة بك، والذي يعرض لك رسماً بيانياً يوضح عدد النقرات على الرابط التي تضعها في التغريدات حسب الفترة التي تختارها، وكذلك توزيع لمنطقة تلك النقرات حسب الدول، ويظهر لك الروابط الأشهر في حسابك على تويتر، أما صفحاتك على الفيس بوك؛ فيقدم موقع HootSuite تقريراً مفصلاً عن عدد الإعجابات الواردة على مواضيعك المطروحة على حسب الفترة المختارة، ويظهر لك عدد المعجبين النشطين والجدد في صفحتك ويظهر لك نسبة الزيادة خلال تلك الفترة ويحدد لك أيضاً أعمار المعجبين بصفتحتك وجنسهم، ومدى فاعلية صفحتك من حيث المواضيع المضافة يومياً والصور والفيديو والمناقشات، ويتيح لك الموقع إنشاء تقارير حسب رغبتك لأكثر من حساب وبطريقة تسهِّل عليك تحليل حساب الشبكة الاجتماعية كما ستتمكن أيضا من تصدير وحفظ التقرير على صيغة PDF أو صيغة CSV أو طباعة هذه التقارير إن أردت.

Tweet deck   :
إذا أردنا أن نجيب على الإستفسار، ما هو تويت ديك TweetDeck ، سيكون الرد الأمثل هو أنه أداة أصبحت الآن ملكًا لشركة تويتر “منذ عام 2011″ وهو خاص بتصفح حسابات تويتر وإدارتها. ويمكن أن يتم العمل عليه من خلال هذه الروابط (ويندوز،ماك، متصفح الإنترنت) .

          أهم ميزات تطبيق تويت ديك tweet deck   :

تويت ديك يجعل استخدام تويتر أسهل ، فاستخدام تويتر لن يكون أسهل بسبب وجود كل ما يلزمك أمامك مباشرة دون التنقل كثيرا في الفأرة أو غيرها .
تويت ديك : يتيح للمستخدمين بناء الواجهة الأنسب لهم .
خاصية الأعمدة في tweet deck  أتاحت مجالا واسعا في التنوع والتميز فيما بين المستخدمين حيث يمكن لأي مستخدم بأن يقوم بإضافة الأعمدة التي تناسبه في حسابه الخاص المربوط في تويتر ، حيث يمكن إضافة التايم لاين الشخصي وأي تايم لاين لأي شخص تود متابعته ، كما يمكن إضافة الرسائل وغيرها .
بالإضافة إلى إمكانية متابعة أكثر من تايم لاين لأكثر من حساب في نفس الوقت .
كما سبق وذكرنا في النقطة السابقة ، يمكن إضافة الأعمدة بكل أريحية ، وهذا ما قادنا إلى خاصية جديدة تتمثل بإمكانية متابعة الأخبار من أكثر من مصدر في نفس الوقت دون الحاجة لفتح أكثر من صفحة أوحتى التنقل في الموقع .
Tweetdeck : يتيح جدولة التغريدات : لن تحتاج لاستخدام برامج خارجية حيث تقوم بجدولة التغريدات الخاصة بك ، فالتطبيق يتيح لك أن تقوم بجدولة تغريداتك بكل سهولة .
إشعارات سطح المكتب : يمكن أيضا أن تقوم بالاستفادة من مزايا بعض المتصفحات ، مثل جوجل كروم ، حيث ستكون قادرا على الحصول على إشعار ات من الموقع على سطح مكتبك بأي إشارة أو رسالة جديدة ، وذلك حسبما تقوم بتحديده أنت ، حيث يمكنك أن تقوم بتفعيل هذه الخاصية للأعمدة التي تريدها .   
ويمكن أيضا استخدام اختصار لوحة المفاتيح لتسهيل العمل مع التطبيق .
مع : tweetdeck  لن تحتاج إلى تحديث الصفحة أبدا ، فيتم تحديث الأعمدة باستمرار ، وستكون قادرا على متابعة كل التغريدات تتجدد أمامك دون الحاجة لتحديث صفحة المتصفح .
أصبح tweet deck  يعرض الصور المتحركة GTF  بعد فترة طويلة من إطلاقه ، لم يكن تويت ديك يعرض الصور المتحركة ، بل ينقلك للموقع الرئيسي (تويتر) لعرضها ، لكنه الآن يعرضها دون مشاكل .
أهم السلبيات في تويت ديك : هو أنه يستهلك جزءا كبيرة من الذاكرة العشوائية RAM  مما قد يسبب بعض التعليقات في المتصفح .
Flipboard :
فليب بورد – Flipboard: هو عبارة عن منصة لتصفح جميع الشبكات الأجتماعية والحصول على أخر الأخبار في مختلف المجالات بطريقة سلسلة ورائعة، وهو الآن يضم أكثر من 56 مليون مستخدم بحسب أخر تصريحات الشركة، وأصبح الكثير من المستخدمين يعتمدون عليه في تصفح أخبارهم ووسائل التواصل الأجتماعي الخاصة بهم وقراءة الخلاصات “RSS” لأنه يوفر لهم الوقت والجهد دون الحاجة لأكثر من تطبيق فكل ما تحتاجه موجود في تطبيق واحد.
إن استخدام التطبيق غاية في الروعة فهو يقدم تجربة فريدة في تصفح المواضيع فمن خلاله يمكن ربط التطبيق بتويتر وفيسبوك وتمبلر وجوجل بلس وفليكر ولينكيدان وانستجرام ويوتيوب وساوند كلاود وغيرها من وسائل التواصل الأجتماعي لتصفحها في وقت واحد، كما يمكن تصفح أقسام المختلفة مثل الأخبار والرياضة وغيرها من الأقسام مع العلم أن فليب بورد ليس للتصفح فقط فمن خلاله يمكن من استقبال الاشعارات المختلفة لوسائل التواصل الأجتماعي المربوطة في التطبيق كما يمكن إضافة تعليق على الفيسبوك أو إعادة تغريد تغريدة مثلاً، وقد قام فليب بورد بإضافة ميزة وهي ميزة عمل المجلات وهي عبارة عن تجميع للمنشورات في جميع وسائل التواصل الأجتماعية والخلاصات لديك. ويمكن مشاركة هذه المجلة مع الأخرين وذلك بجعلها عامة أو جعلها خاصة بك لتتصفحها أنت فقط بالإضافة إلى إمكانية مشاركة المحتويات الواردة في التطبيق أو إضافتها إلى أحد تطبيقات القراءة اللاحقة لديك.
 من مميزات التطبيق:عرض التطبيق لجميع شبكات التواصل الأجتماعي الشهيرة، وجود أقسام للاخبار خاصة بكل بلد ،سهولة تصفح المواضيع على جميع شبكات التواصل الأجتماعي، إمكانية قراءة الخلاصات “RSS”، يونيفرسال.

ومن عيوب التطبيق: وجود مشاكل في إضافة الحسابات في بعض الأحيان، البلدان التي يدعم أخبارها محدودة، لا يدعم اللغة العربية.


-
الجمعة، 27 مارس 2015

الامن الالكتروني

الامن الالكتروني 
هيام قاسم : 21211750

الفرق بين مفهوم الأمن وحماية الخصوصية على شبكة الانترنت :
في البداية قد تخلط بين المفهومين كما يخلط بقية الناس ولكن دعوني أشرح لكم الفرق ، بإختصار جدا حماية الخصوصية لمستخدم شبكة الإنترنت هي جزء من الأمن على الشبكة ولكن الأمن ليس بالضرورة جزء من حماية الخصوصية ، وبشكل أخر فإن مفهوم الأمن على الشبكة هو قيامك بعدة خطوات أو ترتيبات فعالة لحماية جهازك ومعلوماتك الهامة وحماية الخصوصية تعتبر جزء من هذه الترتيبات الأمنية المتخذه لسلامة جهازك ومعلوماتك .
أمثلة عملية :
على مسألة الخصوصية : مثلا قيام المواقع وشركات الدعاية والإعلان على الشبكة بتتبع نشاطك وإحصاء المواقع المفضلة لديك ومدة تصفحك للإنترنت وأوقات دخولك وخروجك من الشبكة ورصد جميع المواقع الأخرى التي تقع في دائرة اهتماماتك وهذا طبعا يعتبرتعدي على الخصوصية .
مسألة الأمن : لو وصلتك رسالة الكترونية وبها ملفات ملحقة وقمت بفتح الملف وكان بها نوع من الفيروسات فهذا سوف يصيب جهازك وأجهزة من تقوم بمراسلتهم وتحتفظ بعناوينهم البريدية في أحد البرامج وهذا بالطبع مسألة أمن بالدرجة الأولى .
مثال على موضوع الخصوصية والأمن في نفس الوقت :
لو قام أحدهم بتتبعك على الانترنت وأستطاع الحصول على بعض معلوماتك الشخصية ومنها رقم بطاقة الإئتمان وإساءة استخدامها فهذا التتبع يعتبر انتهاك للخصوصية وفي نفس الوقت هو موضوع متعلق بأمن جهازك ومعلوماتك المخزنة فيها .
خصائص كلمة المرور الآمنة :
إن أكثر عمليات الاختراق لا تحصل بأجهزة تقنية متطورة ولا خبرات عالية ، إنما تحصل باختراق الكلمة السرية للمستخدم إما عن طريق التخمين أو برامج تقوم بكسر الكلمة وهناك ثلاثة طرق مشهورة ، ولكل طريقة حل .
الطريقة الأولى : التخمين المباشر .
يقوم المخترق بالتخمين بشكل يدوي بعد البحث في معلوماتك مثل تاريخ الميلاد ، الاسم .. الخ ، لعله يقع على واحدة صحيحة .وكثير من المستخدمين يستخدمون رقم الجوال أو تاريخ الميلاد ككلمة سرية .
الحل لهذه الطريقة : تجنب استخدام أي معلومات شخصية قابلة للاكتشاف ، والأفضل تجنب كتابة أي كلمة مفهومة ككلمة سرية ، بل المطلوب استخدام حروف وأرقام ورموز غير مفهومة ولا تعطي معنى معين .
استخدام لكلمة معينة ، أي كلمة كانت ، يجعلها قابلة للتخمين .
الطريقة الثانية : تخمين البرامج .
يقوم المخترق باستخدام برنامج ، البرنامج يقوم بتخميين مئات الآلاف من كلمات المرور حتى يقع على الكلمة السرية الصحيحة ، اكتشاف كلمة المرور الصحيحة قد يستغرق دقائق أو يستغرق سنين ، هذا يعتمد على مدى صعوبة الكلمة السرية ، كلما كانت الكلمة أطول وأكثر تعقيدا ، كلما استغرق البرنامج وقتا أطول لتخمينها مثلاباسوورد مثلa)123456 (يحتاج ثوان ليتم تخمينه من البرنامج .
أما باسوورد مثل pyqi728%orl  سيستغرق مليون سنه لتخمينه .
الحل لهذه الطريقة : استخدام كلمة سر قوية . كيف يكون ذلك ؟
-         حاول أن تكون الكلمة عشرة خانات فأكثر .
-         استخدم حروف كبيرة وصغيرة a-z و A-Z.
-         استخدم أرقام 0-9 .
-         استخدم رموز مثل : @$ %^&*=+
حينها الكلمة السرية قوية جدا , مثال : PYQ&728%ORL   ، لاحظ أن الكلمة السرية تستخدم حروف كبيرة + صغيرة + أرقام + رموز ، بالإضافة أنها لاتحمل معنى معين .
الطريقة الثالثة : تسجيل لوحة المفاتيح .
هذه هي الأخطر لأنها توفر كل شئ تكتبه ، فالمخترق يثبت برنامج تجسس يسجل كل ضغطات لوحة المفاتيح ، يتوفر لديه جميع الكلمات السرية التي تكتبها .
الحل لهذه الطريقة : استخدم مضاد فيروسات فعال ومحدث ، وعدم قبول ملفات أو تثبيت برامج غير موثوقة .
نصائح إضافية :
-         تجنب استخدام كلمة سرية واحدة لكل المواقع لأنه يجعل كلماتك الهامة في خطر.
-         تجنب استخدام الحروف العربية في الكلمة السرية ، لأن الكثير من وسائل تشفير الكلمة السرية لا تتعامل جيدا مع الحروف العربية ،لأن الكثير من وسائل تشفير الكلمة السرية لا تتعامل جيدا مع الحروف العربية ، بل استخدام الحروف الانجليزية + الأرقام + الرموز .
-         استخدم تطبيقات حفظ كلمات المرور التي تحتاج فيها لحفظ كلمة مرور واحدة لدخول التطبيق الذي يحوي كلماتك السرية مشفرة في قاعدة بيا ناته .

فالانترنت : سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

1. ما هو أمن المعلومات؟

يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

2.
مواطن الضعف في شبكة الإنترنت

تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL. وأحيانا يخفق المبرمج في التحقق من حجم البيانات المخزنة، حيث يؤدي ذلك إلى فيض من البيانات والذي يسبب فساد المكدس أو مناطق الشجرة الثنائية في الذاكرة.
وغالبا ما تتيح مواطن الضعف للمهاجم إمكانية التحايل على البرنامج بتجاوز فحص إمكانية الوصول أو تنفيذ الأوامر على النظام المضيف لهذا البرنامج.
هناك عدد من نقاط الضعف والتي يكون جهازك أو شبكتك عرضة لها. ومن أكثرها شيوعا هي أخطاء تدقيق صحة إدخال البيانات مثل الأخطاء البرمجية الناجمة عن تنسيق الرموز النصية، والتعامل الخاطئ مع الرموز المتغيرة لغلاف البرنامج ولذلك يتم تفسير هذه الرموز، وإدخال عبارات SQL وتضمين النصوص البرمجية متعارضة-الموقع داخل تطبيقات الويب. ومن نقاط الضعف الشائعة أيضا تحطم المكدس وفيض البيانات في ذاكرة التخزين المؤقت بالإضافة إلى ملفات الروابط الرمزية (Symlinks).

فحص مواطن الضعف

يمكن أن تكون هناك نقاط ضعف في جميع أنظمة التشغيل مثل الويندوز، ماكنتوش، لينوكس، OpenVMS، وغيرها. ويمكن فحص نقاط الضعف في الشبكة والخوادم من خلال إجراء اختبار خاص عليها يتم من خلاله فحص الخوادم والصفحات الإلكترونية وجدران النار وغير ذلك لمعرفة مدى تعرضها لنقاط الضعف. ويمكن تنزيل برامج فحص نقاط الضعف من الإنترنت.

3.
المشاكل الأمنية

تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

الهاكر

الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

فيروسات الكمبيوتر

فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة. للمزيد من المعلومات، إطلع على "كيف تحمي كمبيوترك من الفيروسات؟".

اللصوصية (Phishing)

يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

البريد الإلكتروني

يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..

4.
كيف تحمي شبكتك ونظامك

عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

وسائل الحماية المادية

سنستعرض في الفقرات التالية المزيد من المعلومات حول البرمجيات المختلفة والوسائل المتعلقة بالأنظمة الأخرى للإبقاء على معلوماتك آمنة، لكن علينا أن نتذكر أن ثمة العديد من الطرق الأخرى التي يسلكها المتسللون للوصول إلى معلوماتك. ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن. قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه. عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك، حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك. فإن أرادوا الحصول على كلمة المرور الخاصة بك، قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطيا. قم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك، أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها. ولا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.

التحديثات

حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

جدار النار (Firewall)

يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية. علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

برامج مراقبة بيانات الشبكة Packet Sniffers

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

التشفير

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير (PGP) الموجود على الرابط التالي http://www.pgp.com/ .

5.
أمن الشبكة اللاسلكية

تنتشر الشبكات اللاسلكية في كل مكان وتنمو بشكل غير طبيعي ولا توجد دلالات على توقف ذلك النمو على المستوى المنظور. وهناك العديد من القضايا الأمنية المصاحبة لهذه الشبكات اللاسلكية، كما أن بإمكان أي شخص الوصول إلى الشبكة اللاسلكية من أي مكان تتوفر فيه الوصلة اللاسلكية. وبالإضافة إلى التدابير الأمنية العامة المتبعة لحماية الشبكات اللاسلكية، فإنه من الضروري اتباع المبادئ العامة البسيطة لتوفير أفضل مستوى من الأمن لشبكتك اللاسلكية.

التشفير

يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك. أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.

التعريف

يكون للأجهزة ومديرو الشبكات أسماء تعريف افتراضية في النظام، ومن السهل كثيراً على الهاكر إيجاد هذه الأسماء، ومن ثم عمل كلمات مرور واسم مستخدم شخصي لك من خلال تعديل أسماء التعريف الافتراضية في النظام. لذا ننصح بإعطاء الأجهزة لديك أسماء لا تكشف عن هوية صاحبها أو أماكنها، ومثال ذلك بدلاً من استخدام عنوانك الفعلي مثل اسم المبنى أو اسم الشركة كأسماء لأجهزتك، يمكنك استخدام أسماء مختلفة مثل "الجبل Mountain" أو "جهازي My Device".

الإعلان عن المعرف Identifier Broadcasting

قد يكون في جهازك وظيفة افتراضية لبث (الإعلان عن) حالة التوصيلة، وحيث أنه قد يكون سهلاً على الهاكرز اختراق الشبكة اللاسلكية، لذا عليك تعطيل عمل خاصية الإعلان عن المعرف Identifier broadcasting.

ترشيح العناوين MAC filtering

يعرف عنوان (MAC) كذلك بأنه العنوان المادي، وهو معرف فريد لكل جهاز في الشبكة. ويعني مصطلح ترشيح العناوين أن تقوم يدوياً بإدخال قائمة بالعناوين الموجودة في شبكتك المحلية وتقوم بإعداد الموجه لديك (router) ليسمح فقط بتوصيل هذه العنوانين المحددة عبر الشبكة اللاسلكية. ويمكن بسهولة العثور على العناوين (MAC Addresses) من خلال الذهاب إلى مؤشر الأوامر (Command Prompt) في كل نظام وكتابة هذه العبارة:

ipconfig /all
-