U3F1ZWV6ZTQxNzY4NzczMTA2NzkwX0ZyZWUyNjM1MTM1Mzg1NzU3Ng==

المتابعون

سلسلة أمن أجهزة الأندرويد - (01) - (مقدمة)

سلسلة أمن أجهزة الأندرويد
سلسلة أمن أجهزة الأندرويد



يكاد لا يوجد شخص نعرفه أو نتعامل معه في هذا الزمن إلا وقد حمل جهازاً يعمل بنظام التشغيل الشهير "أندرويد" !!!
 ولا يوجد شخص يمكنه أن ينكر أن نظام التشغيل أندرويد هو أحد أهم أنظمة التشغيل وأكثرها استعمالاً في زماننا هذا ، إذ أنه وحسب إحصاءات شركة غوغل لهذه السنة. 

يوجد أكثر من مليارين ونصف المليار من أجهزة العالم تعمل بنظام التشغيل الشهير أندرويد !!!
ومع الإنتشار الواسع للنظام وكثرة مستخدميه فلقد ظهرت الكثير من البرمجيات المساعدة للمستخدم والتي تم تسخيرها لكي تخدم المستخدم على أفضل شكل .

بالطبع نحن نشكر مبرمجي هذه البرمجيات والتطبيقات على عملهم الدؤوب والرائع من أجل تسهيل الأمور علينا 😇 
ولكن للأسف ... الأشرار موجودون في كل مكان دوماً !!! وبالتأكيد عالم التقنية والتكنولوجيا ليس استثناءاً منهم !!!. 

 يوجد الكثير من الأشخص المخربين الذين يسعون ليلاً ونهاراً لسرقة بياناتك والتجسس على خصوصياتك !. 

وبالتأكيد عزيزي القارئ أنت لا تريد أن يتم التجسس عليك أو سرقة بياناتك الشخصية التي تشكل أهمية كبيرة بالنسبة لك مثل حساباتك الشخصية وبطاقاتك البنكية وغيرها من البيانات الهامة (اذا كنت سورياً لا تضحك رجاءً 😒 في غيرك عندو حسابات بنكية 😑) .
ومن هنا أتى مصطلح "الأمن السيبراني" !!!

ببساطة عزيزي القارئ ، الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية ، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز المال من المستخدمين أو مقاطعة العمليات التجارية.

وبالتأكيد يوجد الكثير من الشركات الكبرى التي تعمل على توفير برمجيات وأنظمة تقوم بتوفير أكبر قدر ممكن من الحماية بحيث تمنع هذه الهجمات ... 

وهكذا تدور العجلة !!!
المخترقون أو الهاكرز يخترقون البرمجيات والأنظمة والحسابات ، وشركات الحماية تحاول التصدي لهم !!!
وسيستمر هذا الصراع إلى أن يرث الله الأرض ومن عليها !!!

وبالطبع ... نحن هنا في موقع سيزر للتقنية (كوننا ضليعين في التقنية😏) سنقوم ببدء سلسلة كاملة حول "أمن أجهزة الأندرويد" التي تستهدف كل فئات المجتمع من الشيخ العجوز إلى الصبي اليافع !!! 
وبدون تعقيد بإذن الله.

سنقوم في هذه السلسلة بطرح بعض البرمجيات والتقنيات والأفكار التي تساعدك على الوصول إلى أعلى درجات الأمان عند استخدامك لنظام التشغيل أندرويد ، ونحن نضمن لك أنك لن تخرج من هذه السلسة إلا وقد وصلت إلى أعلى مراحل الأمان على أندرويد بإذن الله 😁. 

لكن بالتأكيد نحن بحاجة لدعمكم في التعليقات ونشر الموقع في كل مكان لكي يستفيد أكبر عدد ممكن من الناس ، لذا لا تبخلو علينا بمشاركة المقال لأحبابكم ولأقاربكم 😉🌹. 

والآن بعد أن أصبح لديك -عزيزي القارئ- تصور عام عما يحدث في هذا العالم الواسع 😆 
دعنا نتكلم قليلاً عن أنواع التهديدات التي قد تصادفك -كونك مستخدم لأحد أنواع أنظمة التشغيل عامةً- ونعددها .

أنواع التهديدات

بالتأكيد هناك مختلف أنواع التهديدات التي قد تواجهك ، وبالطبع وجب علينا ذكر أشهر أنواع التهديدات التي من الممكن أن تصادفك غالباً .

  • الفايروسات - Viruses :

تعد الفايروسات من أهم وأكثر تهديدات أمن المعلومات ، وهي عبارة عن "برامج" تتم كتابتها أو برمجتها عن طريق إحدى لغات البرمجة. 
الهدف الأساسي من وجود الفايروسات هو التخريب ! 
إذ أنها تقوم بإلحاق الضرر بالمعلومات الموجودة على جهازك أو حاسوبك بشكل أساسي .

وللفيروسات ثلاث "خواص" أساسية وهي : التخفي و التضاعف و إلحاق الأذى ، فهو يتخفى داخل الجهاز ثم يقوم بالتضاعف ومن ثم يقوم بإلحاق الأذى بمعلومات معينة أو بالجهاز أو الحاسوب ككل !. 

(ببساطة ... إنها مثل الفايروسات الحقيقية ... أصعب من الموت 🤣)

  • الاختراق - Hacking :

هممم ... دعني أرى كيف سأشرح هذا لك ...🤔

إنه يحدث عندما يتم اختراق شبكة معينة (سواء كانت شبكة إنترنت محلية أو شبكة اتصال عالمي أو حتى تطبيق تواصل ما يعتمد شبكة معينة - لأن كل هذا يندرج تحت مفهوم "شبكة") ومراقبة عمليات نقل البيانات التي تجري على اتجاهين والتي تجري ضمنها. 

أو عن طريق اختراق حساب شخصي ومراقبة عمليات الإرسال والإستقبال. 

وفي كل هذه الحالات فإن هذا يهدد أمن هذه المعلومات المرسلة وسيعرضها لخطر التخريب أو التعديل ويمكن أن يطال الأمر المؤسسات العامة والشركات وغيرها وليس الأشخاص فحسب !. 


  • التجسس - spying - snooping - espionage :

(له الكثير من المصطلحات في اللغة الإنجليزية ، ولكل مصطلح معنى خاص في هذا المجال). 

يعتبر التجسس أو التنصت أحد أهم وأخطر التهديدات على أمن المعلومات ، إذ أنه لا يصيب الجهاز بأي ضرر !!!

ومن الممكن ألا يتم التعرف عليه نهائياً أو اكتشافه ، لأنه يقتصر على مراقبة الجهاز وتسجيل كل العمليات التي يقوم بها الجهاز فقط .
ولا يقوم بالتدخل بعمل الجهاز بتاتاً !. 

(على مبدأ "شايفك بس عايفك" 😏)


ملاحظة هامة !!!
الفرق الأساسي والجوهري بين كل من "الاختراق" و "التجسس" هو أنه في الاختراق يمكن للمخترق أن يتحكم بشيء ما من خواص الجهاز ، في حين أنه في عملية التجسس يتم مراقبة كل شيء لكن دون أي أثر على الجهاز ودون التحكم به نهائياً .


  • السيطرة الكاملة - Full Control :

يحدث هذا التهديد عندما يتم إرسال ملف معين -بغض النظر عن نوعه- يتم ربطه بشكل أساسي ببرنامج خبيث يقوم المخترق ببرمجته بحيث يمكنه من التحكم الكامل بخواص الجهاز المستهدف ومراقبته بشكل تفصيلي. 

وهذا يمكن المخترق من إتلاف أو تعديل المعلومات وحتى أخذ نسخة من هذه المعلومات !!!. 

وهو يتطب خبرة كبيرة ويعد من التهديدات المتقدمة جداً والتي تتطلب حذراً شديداً في التعامل معها .

(سيصبح الجهاز لعبة بين يدي المخترق🙂)

  • التضليل - Misinformation :

يتم التضليل عن طريق انتحال هيكلية موقع ضخم أو مشهور جداً وموثوق لدى المستخدمين عادةً أو حتى شخصية موثوقة .

وهذا يمكن المخترق من الحصول على المعلومات الحساسة من المستخدمين دون أن يشعر المستخدمين بأي تهديد كونهم يتعاملون مع "الواقع أو الشخصيات" الموثوقة بالنسبة لهم .

يعتمد هذا النوع على الهندسة الإجتماعية عادةً ، ويستخدم لاستهداف مجموعة معينة من الناس .




كانت هذه هي أشهر أنواع التهديدات التي قد تواجهك عند استخدامك لأحد أنواع أنظمة التشغيل .

بالتأكيد نحن لم ننتهي ... في الحقيقة هذا المقال هو المقدمة فقط !

من المفترض بعد قرائتك لهذا المقال أن تكون قد حصلت على تصور عام عن التهديدات الأمنية الإلكترونية وأنواعها. 

وبهذا لقد تم إعدادك لكي تكمل معنا هذه السلسة الجميلة حتى النهاية 😁. 


وبالطبع إذا كان لديكم أي استفسار أو تساؤل ما يمكنكم أن تطرحوه في التعليقات وسنكون سعداء بالرد عليكم ومساعدتكم أحبتي .

دمتم في أمان الله 🌹


SIZAR-TECH


تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة