بما أن الأمن من المتطلبات الرئيسية فى حياتك اليومية ، فهو كذلك جزء هام جدا من حياتك التقنية ، لذا فاحذر من " الانفلات الأمنى " فيها ! .
و فى هذه السلسلة سنتحدث باختصار عن بعض ما يتعلق بالنواحى الأمنية فى استخدامك للكمبيوتر و الانترنت .. الخ ، وصولا إلى اتخاذ إجراءات بسيطة و سلسة تضمن لك الحفاظ على هذا الأمن .
و موعدنا هذه المرة مع موضوع هام جدا جدا .. منظومة الأمن و الحماية عبر الانترنت Online protection .
يمكن أن نقسم الحماية عبر الانترنت إلى ثلاث خطوط دفاعية متكاملة ، كل منها يختص بالقضاء على أنواع معينة من الاختلالات الأمنية ، و أي خلل فى أحد هذه الخطوط يهدد المنظومة الأمنية للمستخدم ... و بالطبع غيابها بالكلية يجعل الحديث عن الأمن من باب المزاح ! .
و هذه الصورة توضح ما أريد ... طبعا لن ندخل فى تفصيلات تقنية عويصة لا تعنينا كعموم المستخدمين .
و فى هذه السلسلة سنتحدث باختصار عن بعض ما يتعلق بالنواحى الأمنية فى استخدامك للكمبيوتر و الانترنت .. الخ ، وصولا إلى اتخاذ إجراءات بسيطة و سلسة تضمن لك الحفاظ على هذا الأمن .
و موعدنا هذه المرة مع موضوع هام جدا جدا .. منظومة الأمن و الحماية عبر الانترنت Online protection .
يمكن أن نقسم الحماية عبر الانترنت إلى ثلاث خطوط دفاعية متكاملة ، كل منها يختص بالقضاء على أنواع معينة من الاختلالات الأمنية ، و أي خلل فى أحد هذه الخطوط يهدد المنظومة الأمنية للمستخدم ... و بالطبع غيابها بالكلية يجعل الحديث عن الأمن من باب المزاح ! .
و هذه الصورة توضح ما أريد ... طبعا لن ندخل فى تفصيلات تقنية عويصة لا تعنينا كعموم المستخدمين .
الخط الدفاعي الأول Layer 1 :
هدفها أن تجعل بإمكان البرامج الموثوق فيها فقط أن تستقبل و ترسل البيانات بين مختلف أجهزة الكمبيوتر على شبكة الانترنت .
و هذا الخط ينقسم إلى جزءين ، قد يوجدان معا ، أو أحدهما ... و هما برمجيات software أو أجهزة hardware .
البرمجيات مثل : برامج الجدران النارية Firewalls كالجدار النارى الخاص بنظام التشغيل وندوز ، أو برامج متخصصة فى هذا المجال تستخدم على الأجهزة الشخصية أو على الخوادم servers الخاصة بالمواقع و الشبكات . و بالإمكان ضبط إعدادات هذه الجدران النارية لتسمح للبرنامج الفلانى الموثوق فيه بإمرار البيانات فى أي اتجاه ، و لتمنع البرنامج العلاني الغير موثوق فيه .
أما الأجهزة : فمنها أنواع عديدة مثل أجهزة تعمل كجدران نارية ، أو الرواتر ، أو المودم ، أو الأجهزة الخاصة بمراقبة الشبكات ، أو الخوادم .. الخ ، كل هذه الأجهزة يمكن ضبطها و إعدادها كما نريد .
تبقى نلحوظة هامة جدا ، و هي ضرورة تحديث هذا الخط الدفاعي أولا بأولا بالجديد من التنقيات فى عالم الأجهزة و البرمجيات ، بما يجعلها مواكـِــبةً للتطور الغريب فى أخطار الأمن عبر الانترنت فى ظل انتشار فيروسات و برمجيات ضارة جديدة و معقدة تنتجها عقول مريضة فى كل لحظة .
الخط الدفاعي الثانى Layer 2 :
و الذى يختص بفحص و تأمين البيانات التى تم استلامها بالفعل ، ثم تنقيتها من البرامج الضارة و الفيروسات و برامج التجسس ... الخ . أي أنها تعمل كـ anti-spam و كـ anti-phishing .... الخ .
و كذلك تقوم بمراقبة سلوك البرمجيات المختلفة على الأجهزة ، و التعرف على البرامج و التطبيقات التى تقوم بسلوك غريب أو تحاول أن تخل بمنظومة الأمن فى الأجهزة أو الشبكات .
الخط الدفاعي الثالث Layer 3 : أنا و أنت !
إنه مستخدمى الانترنت جميعا .. و هذا الخط الدفاعي هو الأهم .. فأقوى برامج و أجهزة الحماية لا تصل كفاءتها إلى 100% أبدا ، فالبرمجيات الضارة و الفيروسات .. الخ تعمل بصورة تلقائية و تنشر نفسها أوتوماتيكيا فى أي مجال كبير أو صغير تجده أمامها ، أما طرق الحماية فليس بإمكانها هذا .. إنما لابد من توجيهها من المستخدم تبعا لأولوياته و أهدافه ، كما أن تقدير الأجهزة الصماء لبعض الاستخدامات أو الملفات .. الخ ليس كتقدير المستخدم .
لذا ، فخط الدفاع الأهم يتمثل فى الثقافة التقنية للمستخدم ووعيه ، و كذلك استخدامه الذكي للانترنت ، وتجنبه للتطبيقات المريبة و للمواقع المشبوهة على الانترنت .
و إذا كان المستخدم مشرفا على أحد المواقع على الانترنت ،فعليه أن يحسن إدارته للموقع و للخوادم التى تحمل بياناته، و كذلك أن يوفر الإجراءات الأمنية و التطبيقات و الأجهزة المحدثة أولا بأول من أجل التعامل مع الجديد الذى ينتجه شياطين الجريمة الالكترونية و التطفل الالكتروني .
إذن ... فالإنسان أولا و أخيرا .
