الفضاء السيبراني - AN OVERVIEW

الفضاء السيبراني - An Overview

الفضاء السيبراني - An Overview

Blog Article



استخدامُك هذا الموقع هو موافقةٌ على شروط الاستخدام وسياسة الخصوصية. ويكيبيديا ® هي علامة تجارية مسجلة لمؤسسة ويكيميديا، وهي منظمة غير ربحية.

انتقل إلى المحتوى القائمة الرئيسية القائمة الرئيسية

ما هو جدار الحماية ? - سايبر وان على التهديدات السيبرانية ومصادرها ?

مع الانتشار الكبير والتطوير المستمر من قبل المبرمجين المخربين للبرمجيات التي تضر بالأجهزة المختلفة والأنظمة، كان لابد من ضرورة إيجاد وابكار برامج وطرق للحماية على هذه الشبكة الكبيرة والهائلة، وهذه الطرق هي:

يتكون الفضاء السيبراني من ثلاث طبقات رئيسية: الطبقة الفيزيائية، والطبقة المنطقية، والطبقة الاجتماعية. تشمل الطبقة الفيزيائية الأجهزة والبنية التحتية.

اشترك في النشرة الإخبارية لدينا للحصول على الأخبار والتحديثات الهامة

سهولة الوصول إلى المعلومات والبيانات على اعتبار الفضاء السيبراني مكتبة افتراضية ضخمة تجمع أنواع مختلفة من المعلومات، لذلك يمكن للمستخدم أن يعرف ما يرغب به حول موضوع معين وذلك من خلال محركات البحث وعلى رأسها جوجل.

ما هو جدار الحماية ? - سايبر وان على التهديدات السيبرانية ومصادرها ?

“الفضاء السيبراني هو المكان الذي نلتقي فيه، حيث نعمل وننتج ونتواصل مع الآخرين – إنه المكان الذي نعيش فيه.”

أخبار الأمن السيبراني الابتزاز الإلكتروني الحماية الالكترونية الدورة التعليمية قصص حقيقية عن الابتزاز الإلكتروني

كما غيرت تقانات الفضاء السيبراني من المفاهيم المستقرة في حقل الاقتصاد، فلم يعد مبدأ الندرة يفهم بالطريقة التقليدية، بعد أن أصبحت العديد من الموارد الرقمية يتم تبادلها عبر الفضاء السيبراني، فالموارد المعلوماتية يمكن تبادلها من دون أن تنقص عند أي من المتداولين. الظاهرة الجديدة لا يمكن الفضاء السيبراني وصفها من خلال مفهومي الندرة النسبية أو المطلقة، فالمورد يتم استنساخه، ويوجد عند الجميع من دون أن ينقص ذلك من ملكية أيا منهم للأصل. صحيح أن قوانين الملكية الفكرية عادة ما تتعقب مثل هذا النوع من النسخ للمعلومات، ولكن من الصعب تصور إمكانية اختفاء ظاهرة تقاسم الموارد المعلوماتية بهذه الطريقة، حتى لو وصفت بكونها غير قانونية، خاصة أن النسْخ هنا ينتج صورًا طبق الأصل من المورد الأصلي.

قراصنة الإنترنت: يستطيع قراصنة الإنترنت الامارات اختراق الحسابات الشخصية عبر رسائل البريد الإلكتروني، وإرفاق ملفّات ضارّة تُمكّنهم من التسلل إلى هذه الحسابات وابتزاز الأفراد إلكترونيًا، أو انتحال شخصيتهم إضافةً إلى غيرها من أعمال السرقة والاحتيال غير القانونية.

- التغيير المستمر للعناوين: على المستخدم ان يقوم بشكل دوري بتغيير العناوين المهمة على شبكة الحاسوب الخاصة به، مع ضرورة عمل النسخ الاحتياطي بشكل مستمر لئلا يفقد البيانات الخاصة به والمعلومات المهمة، ويفضل ان تكون على أقراص خارجية عن الجهاز.

التواصل مع أي شخص تريد من لخال الفضاء الالكتروني، مثلاً تستطيع التحدث مع من تريد على مواقع التواصل الاجتماعي.

Report this page