استخدام أدوات أمان الكمبيوتر

ناقشنا مزايا استخدام أدوات الأمان.

في هذه الأوقات المترابطة يعد استخدام أدوات أمان الكمبيوتر في Linux أمرًا ضروريًا كما هو الحال في Windows وأنظمة التشغيل الأخرى. لا يهم إذا كنا مستخدمين فرديين أو جزءًا من شبكة شركة كبيرة.

في المادة السابقة لقد بدأنا في سرد ​​أسباب استخدامك لأدوات الأمان. في هذا المنشور سنواصل الموضوع.

أسباب استخدام أدوات الأمان.

حماية الخصوصية والبيانات الشخصية.

لا أتذكر التاريخ المحدد ، لكن القضية كانت مروعة للغاية. تم اختطاف مراهق من باراغواي يبلغ من العمر 17 عامًا لمدة عام حتى دفع الفدية. نشأت فكرة اختطافه من سرقة كمبيوتر الوالدين الذي كان يحتوي على جدول بيانات Excel يوضح بالتفصيل الأموال المستلمة والحسابات المصرفية التي أودعت فيها.

بالطبع إنها حالة متطرفة ، لكن يوضح أهمية ضمان سرية البيانات الشخصية والمحتويات الأخرى التي لا نريد نشرها على الملأ. لم يحدث هذا كثيرًا الآن ، ولكن في وقت من الأوقات كانت سرقة الصور الحميمة من الهواتف المحمولة شائعة جدًا.

منع انتهاكات البيانات

إذا استخدمنا جهاز الكمبيوتر الخاص بنا في الأنشطة المهنية ، فلدينا بالتأكيد معلومات مهمة عن عملائنا. في 2018 شركة المحاماة عانت بنما موساك فونسيكا من سرقة معلومات حساسة من عملائها تم نشرها في الصحف حول العالم. يبدو أن الخرق الأمني ​​كان في مكون إضافي لمدير المحتوى يستخدمه موقع الشركة على الويب.

احذر من هجمات التصيد الاحتيالي والهندسة الاجتماعية

بينما تعتمد البرامج الضارة على استغلال نقاط الضعف الفنية ، يسعى كل من التصيد الاحتيالي والهندسة الاجتماعية إلى استغلال نقاط الضعف البشرية من أجل الحصول على معلومات حساسة.

التصيد

يتكون هذا النوع من الهجمات الإلكترونية من انتحال شخصية كيان موثوق به (على سبيل المثال ، موقع ويب مصرفي) من أجل الحصول على البيانات الهامة مثل أسماء المستخدمين أو كلمات المرور أو المعلومات المالية.

الطريقة الأكثر شيوعًا للتصيد الاحتيالي هي البريد الإلكتروني ، على الرغم من استخدام المكالمات الهاتفية (التصيد) أو الرسائل النصية (التصيد الاحتيالي) بشكل شائع أيضًا.

هندسة اجتماعية

تتضمن الهندسة الاجتماعية تقنيات نفسية مختلفة للتلاعب بالناس. الهدف هو الحصول على وصول غير مصرح به أو معلومات مهمة. يُطلب من الأشخاص اتخاذ إجراءات معينة أو الكشف عن معلومات لا يرغبون في مشاركتها عن طيب خاطر. يمكن أن تتخذ هذه الأنواع من الهجمات أشكالًا مختلفة ، مثل انتحال شخصية شخص تثق به ، أو استغلال احترام السلطة ، أو خلق شعور بالخوف أو الإلحاح ، أو استخدام أساليب الإقناع. مثل التصيد الاحتيالي ، يتم تنفيذ هذه الأنواع من الهجمات من خلال قنوات مختلفة ، مثل التفاعلات الشخصية أو المكالمات الهاتفية أو رسائل البريد الإلكتروني أو الرسائل الفورية.

هل Linux أكثر أمانًا من Windows؟

قبل عشرين عامًا ، كنا نحن مستخدمي Linux نحب أن نعتقد أننا كنا أقل عرضة للهجوم من أولئك الذين استخدموا Windows. ومع ذلك ، كان علينا في السنوات الأخيرة مراجعة هذا الرأي.

في ذلك الوقت ، كان لدى مستخدمي Linux معرفة أكثر من مستخدم الكمبيوتر العادي ، بالإضافة إلى الحصة السوقية المنخفضة نسبيًا ، لم يكن هناك اهتمام من جانب مجرمي الكمبيوتر بإنشاء برامج ضارة. ومع ذلك ، مع انتشار استخدامه في سوق الشركات وظهور توزيعات أكثر سهولة في الاستخدام. كانت تلك المزايا في طريقها إلى الزوال.

لم تساعد الميزة النظرية للشفرة مفتوحة المصدر كثيرًا في الممارسة أيضًا. صحيح أن بعض المشاريع مثل Linux kernel لديها العديد من المستخدمين الذين يشرفون على كل سطر ، ولكن هناك مكونات أخرى ، على الرغم من استخدامها على نطاق واسع ، إلا أنها لا تحظى بنفس الاهتمام.

هناك نقطة أخرى لصالح Linux ، وهي حقيقة منح المستخدمين امتيازات محدودة افتراضيًا ، يمكن تجاوزها من خلال إجراء مستخدم جذر أو مسؤول لا يعرف ما يفعله.

كما أنه لا يساعد كثيرًا إذا لم يقم المستخدم المسؤول بتثبيت التحديثات عند إصدارها.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.