Aims Online

الجمعة، أكتوبر 22، 2004

المنطقة الأمنية

المنطقة الأمنية
مقدمة
اخيرا انت قد قررت التخلص من كمبيوترك القديم وترغب في شراء اخر جديد ومتطور ويواكب ميولك العصرية . عظيم .. ولكن ماذا عن برامجك وتطبيقاتك وملفاتك الخاصة الشخصية جدا التي ملئت بها جهازك العتيق طوال كل تلك السنين الماضية ؟. هل قلت بأنك ستنقل ما تحتاجه منها الي جهازك الجديد وستحذف البقية ؟ حسنا ... ماذا قررت أن تفعل بجهازك القديم ؟ ... تبيعة ؟ ... تهدية لأخيك الأصغر او لصديق عزيز؟ ... تتبرع به لجمعية خيرية ؟ هذا شأنك أنت ، ولكن حينما تنتهي من نقل كافة ملفاتك الخاصة وحذف الباقي منها أعطني فقط ساعتين للعمل على كمبيوترك الشخصي القديم وساقوم بأيجاد الأشياء التالية

1- الملفات المحذوفة منذ أشهر مضت دون استخدام اي تطبيق خارجي
2- رسائل البريد الإلكتروني التي قرأتها وحذفتها ضمن الأنترنت وخارجها
3- رسائل البريد الإلكتروني التي أرسلتها
4- مواقع الإنترنت التي قمت بزيارتها منذ أشهر مع الصور التي سحبتها من الشبكة العالمية
5- الجمل والفقرات المحذوفة من الرسائل والمستندات حتى لو لم تحفظها او تطبعها
6- تعقب اثارك في الإنترنت يوما بيوم منذ اول اتصال لك مع معرفة الملفات التي قمت بتحميلها وحتى لو قمت بحذفها بعد التحميل
7- التواريخ والأوقات بدقة التي استخدمت فيها كمبيوترك
8- مصدر البرامج الموجودة بجهازك وتحديد اصالتها او نسخها
هذة المعلومات وغيرها يمكن الحصول عليها دون خبرة تقنية كبيرة او ادوات برمجية خاصة لذلك فأن المخاطر تزداد من قبل العاملين والمشرفين والموظفين والشركاء والأطفال والأصدقاء والأعداء واي شخص يستطيع الحصول على معلومات عن نشاطاتك ضمن الإنترنت وخارجها يكون قد اخترق المنطقة الأمنية التي تخصك. إذا كنت تعتقد أنه لاشئ لديك لتخفية في جهازك الشخصي فأليك هذة الأمثلة عن اشخاص تم كشفهم بواسطة كمبيوتراتهم

1- علم أحدهم أن رصديه المالي بالبنك قد تم كشفه من قبل صديق له استخدم كمبيوتره من أجل كتابة مقالة بالوورد
2- قام طالب جامعي بكتابة مقالات طائشة بموقع للحوار وهذة المقالات عادت اليه بعد سنتين حينما اراد الحصول على وظيفة في شركة كبرى
3- بواسطة مزود خدمة الإنترنت ISP حصلت الشرطة على معلومات عن وقت ومكان واسم مراهق كان يستخدم بطاقة اعتماد مسروقة للدخول الي مواقع اباحية بالأنترنت

يخطئ الناس كثيرا في مسالة المعلومات خلال الإستخدام الروتيني للكمبيوترات المشتركة سواء المرتبطة بشبكة محلية في العمل او مقهى الإنترنت او تلك الإجهزة الشخصية المتصلة بالشبكة العالمية.
Aims


 
hidden hit counter
جميع الحقوق محفوظة لعلم من الكتاب 2008
Creative Commons License
غير قابل للنسخ او الطباعة او إعادة النشر إلا بأذن من الكاتب