التميز خلال 24 ساعة
 العضو الأكثر نشاطاً هذا اليوم   الموضوع النشط هذا اليوم   المشرف المميزلهذا اليوم    المشرفة المميزه 

شكرا الجوري
بقلم : سحابة ديم
قريبا

تتوالى مسيرة العطاء هنا في بعد حيي الى ان يحين قطاف الثمر فيطيب المذاق وتتراكض الحروف وتتراقص النغمات عبر كلماتكم ونبض مشاعركم وسنا اقلامكم وصدق ابجدياتكم ونقآء قلوبكم وطهر اصالتكم فآزهرت بها اروقة المنتدى واينعت . فانتشت الارواح بعطر اقلامكم الآخاذ و امتزجت ببساطة الروح وعمق المعنى ورقي الفكر .. هذا هو آنتم دانه ببحر بعد حيي تتلألأ بانفراد وتميز فلا يمكن لمداها العاصف ان يتوقف ولا لانهارها ان تجف ولا لشمس ابداعها ان تغرب.لذلك معا نصل للمعالي ونسمو للقمم ..... دمتم وطبتم دوما وابدا ....... (منتديات بعد حيي).. هنا في منتديات بعد حيي يمنع جميع الاغاني ويمنع اي صور غير لائقه او تحتوي على روابط منتديات ويمنع وضع اي ايميل بالتواقيع .. ويمنع اي مواضيع فيها عنصريه قبليه او مذهبيه منعا باتاا .....اجتمعنا هنا لنكسب الفائده وليس لنكسب الذنوب وفق الله المسلمين للتمسك بدينهم والبصيرة في أمرهم إنه قريب مجيب جزاكم الله خير ا ........ كل الود لقلوبكم !! كلمة الإدارة

منتدى المعتكف الأدبي
عدد مرات النقر : 12
عدد  مرات الظهور : 716,077

 
العودة   منتديات بعد حيي > المــــنتديات التقنيـــــة > منتدى الجَـوَّالات - بلاك بيري - ايفون - ايباد - جلاكسي

 

« آخـــر الـــمـــشـــاركــــات »
         :: $$ يهمه الغدر ما همه سلامة روح $$ (آخر رد :ابو طارق الشمري)       :: وجهة نظر (آخر رد :الجوري)       :: #((أمسي سامر النجمات لأن روحي غدى محروق))# (آخر رد :شبام)       :: [ .. إعتذارات رُبما تصل .. ] (آخر رد :بنت السحاب)       :: ديوان رسائل من المقهى - إلى وجهتك. (آخر رد :بنت السحاب)       :: شهر الخير جاء هلا هلا (آخر رد :ابو طارق الشمري)       :: مزرعتي.... (آخر رد :الفلاح)       :: اخبار عامة السعودية اليوم (آخر رد :فرح الايام)       :: blood (آخر رد :نورالدنيا)       :: في خواطرنا كلام ... (آخر رد :سحابة ديم)      

الإهداءات
فرح الايام من من مكة : كويتية: «جمعة مباركة يا الغاليين، الله يسعد قلوبكم ويجعل هالجمعة خفيفة على الروح 🤍     نسمات من ذكر : سبحان الله وبحمده عدد خلقه ورضا نفسه وزنة عرشه ومداد كلماته     رهينك ياحياتي من الصالة : مغرور رد علي او. بسويههااا     فرح الايام من من بعد حي : مشكور اخوي الساري لدعمك واتمنى لك الاذدهار     سها من الرياض : شكرا ابو طارق عساك للعافيه يارب     الـ ساري من بعد حيكم : شكر خاص للاخت فرح الايام على جهودها بالاخبار والاحداث بارك الله فيك الله يستر عليك اختي على التغطيه الدائمة    

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 05-18-2007, 08:42 PM   #1


الصورة الرمزية مطر
مطر غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 3732
 تاريخ التسجيل :  Nov 2006
 أخر زيارة : 04-02-2008 (01:01 PM)
 المشاركات : 224 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
10 أخطار تتهدد الهواتف الجوالة الذكية



رسائل ومكالمات مكشوفة.. وبيانات معرضة للتسلل





الكثير من الافتراضات حول أمن الهواتف الذكية، او الاجهزة الاخرى التي تحمل باليد، وحول المحافظة على خصوصياتها لا اساس لها من الصحة، أو انها غير صحيحة. ولذلك فان عملية اختيارها من قبل جهة رفيعة سواء كانت شخصية سياسية او اجتماعية بارزة، او منظمة تتعامل مع معلومات مالية او بيانات شخصية مهمة، تتطلب التفكير اكثر قليلا، خصوصا انها ستخزن معلومات على جانب كبير من الأهمية. 1. يفترض الكثيرون ان الهاتف الجوال الذكي مجرد هاتف بمزايا جذابة، أليس ذلك صحيحا؟

لا، انه ليس كذلك، فقد حصل تحول كبير في هندسة الهواتف الذكية خلال السنوات القليلة الماضية، فقد كانت الهواتف في الماضي تعمل على نظام تشغيل مبيت داخلها مع برنامج للربط كتب خصيصا لواجهة الاستخدام والتشبيك الخاصة بوحدة معالجة مركزية محددة، وللترميز الصوتي، وللنظام اللاسلكي. اما اليوم، فان الهاتف هو جهاز تتجمع وتتلاقى عنده وظائف عدة، ومن المحتمل اكثر انه يقوم بتشغيل برنامج اكثر تطورا ومرونة من الاجهزة المكتبية التي كانت قبل عشر سنوات. ومثل هذا التنوع هو «مضاد للآمن» الذي يقلب هندسة الاخير رأسا على عقب.

لقد كان هذا الهاتف او الجهاز الصغير الذي يحمل باليد، طرازا مضبطا منذ البداية لا علاقة له بالأمن، لان كل مزية من مزاياه ادخلت فيه منذ البداية لدى صنعه. ولم تكن هناك خدمات دخيلة او غريبة تعمل داخل الجهاز، لان كل واحدة منها شيدت لغرض معين. لكن اغلبية اجهزة اليوم التي تجمع خدمات كثيرة تشغل حاليا انظمة تشغيل سلعية مثل نظام التشغيل «سيمبيان» من «سوني اريكسون»، او عائلة «ويندوز سي إي/موبايل» من «مايكروسوفت» التي جعلت من التنقل والحركية هدف التصميم الرئيسي. وهذا يعني ان هناك الكثير من خدمات الاتصال وربط المعلومات في قاعدة الرمز، وانه راجع الى مطوري التطبيقات، او شركة الهاتف ضمان ازالة الرمز غير المستخدم، او تعطيله عندما لا يكون ذلك مناسبا.

ولكون لا احد يرغب في ازعاج الزبائن فان الغالب هو تضمين مجموعة واسعة من خدمات تشبيكات واجهة الاستخدام وتنشيطها كأمر سارٍ، كما يقول جون إنسبنشيد، الخبير في مجلة «كومبيوتر وورلد».

2. هل يصح الافتراض أن الهاتف الجوال الذكي جهاز مستقر مثل أي جهاز شيد لغرض معين؟

لا تفترض ان عدم وجود تعديلات او «رقع» وحلول جديدة في نظام التشغيل، وتحديثات في التطبيقات بالنسبة الى الهواتف الذكية اننا في غنى عنها، ففي التاريخ القصير لبرامج التخريب في الاجهزة الجوالة هاجمت وسائل الاعلام نظام «سيمبيان» لانه استضاف اول دودة «كابر». في اي حال لم يتخلف نظام «ويندوز سي إي» عن الركب مع فيروس «دتس» وحصان طروادة «برادور». وحتى اجهزة الشبكات المصممة لغرض واحد تكون عادة بين الحين والآخر عرضة الى استغلال شبكة الانترنت والمؤسسات التي تقدم الخدمات ولذلك ينبغي على البائعين ان يقدموا التحديثات اللازمة بأسلوب زمني منظم.

لكن الأخبار السيئة ان بائعي منصات الأجهزة الجوالة ما زالوا بطيئين في إصدار أنظمة تشغيل وحلول وتعديلات في التطبيقات. والاسلوب العملي الوحيد لتخفيف وطأة ذلك هو عن طريق مزيج من المعالجات والتقنيات.

وينبغي على المستخدمين التعود على التشكيك الصحيح في مرفقات البريد الالكتروني والاتصالات غير المتوقعة، وان يقوموا بتحديث وسائل التأكيد على الهويات وصحة المعلومات. اما بالنسبة لاولئك الذين يستمرون في النقر على كلمة «او كي»، فعليهم استخدام برامج لمقاومة البرامج السيئة!

* بيانات مكشوفة 3. يقال ان الاتصالات مرمزة بالشفرات من الطرف الابتدائي الى الطرف النهائي، فهل ذلك مقارب للصحة؟

لابد ان مستخدمي «بلاك بيري» و«سايدكيك» قد سمعوا ان اتصالاتهم مرمزة من «الطرف الاول الى الآخر»، إلا انه يجب الانتباه الى ان البريد الالكتروني والاتصالات الاخرى مرمزة فقط من الهاتف الى هاتف الشركة، او موقع الشركات المزودة للخدمة. اما في ما وراء هذه النقطة، فان البريد الالكتروني والرسائل الفورية وعملية نقل الملفات تجري كلها من دون ترميز عبر شبكة الانترنت العامة كأمر اعتيادي أي وفقا للقواعد السارية المفعول، ما لم يجر فرض البديل المناسب. ومثل هذا الأمر لا يهم المؤسسات المغلقة، حيث الجميع يستخدم الخدمات ذاتها، لكن البائعين والشركاء والمستشارين والآخرين الذين هم خارج نطاق هذه المؤسسات غالبا ما يستخدمون عناوينهم الالكترونية البريدية وهواتفهم الذكية عبر شركات خدمات اخرى. ولا توجد اي ضمانة لترميز الرسائل في مثل هذه الحالات. والمجازفة هنا ليست افضل او اسوأ من اي بريد الكتروني على الانترنت.

4. هل ان الاتصال مؤمن ما لم استخدم شبكة «واي-فاي» في المقهى؟

البعض قد يقلق من الاتصالات الخليوية ذاتها. وتعتمد تطبيقات بروتوكولات البيانات المستخدمة في GPRS وEDGE اللذين يستخدمان من قبل «تي ـ موبايل» و«سنغيولار» على التوالي على نظام «جي إس ام» للاتصالات. الأمر الخطير انه استخدمت وسائل لتقطيع الرموز البرمجية التي تتحقق من صحة المعلومات المرسلة عبر «جي اس إم»، بأسلوب يتيح للمتصنت الذي له دافع خاص، اعادة تركيب المحادثات الصوتية والمعلوماتية عن طريق معدات لا تكلف سوى عدة آلاف من الدولارات. أما الرموز البرمجية لشبكات الاتصالات CDMA وكذلك الخاصة بملفات PDF فهي اكثر أمانا بقليل. والمشكلة ان العديد من شركات الخدمات اختارت ان لا تنفذ جميع الضوابط الامنية المتوفرة كي لا يقل مستوى أداء الجهاز ونتيجة عدم تطابق الاجهزة اليدوية.

واستخدام الشبكة الافتراضية الخاصة VPN يمكن ان يخفف من هذه المشكلة بالنسبة الى المعطيات الحساسة والتأكد من ان الخدمات الاساسية هي مرمزة على المستوى التطبيقي عن طريق استخدام لغة مركبة صناعيا SSL. واحد الاساليب الاخرى هو استخدام الصوت عبر بروتوكول الانترنت عبر اتصال VPN للمعلومات في الهاتف الذكي للتأكد من ان المكالمات الصوتية هي خاصة.

5. البريد الالكتروني والرسائل مؤمنة من عيون الفضوليين؟

ان الجهة التي تتحكم في خادم تطبيقات هاتفك الذكي، يمكنها الاطلاع على معلوماتك، ورغم ان مزودي خدمة الهاتف الذكي ومجموعات البرمجيات يمكنهم الدخول الى معلوماتك بشكل محدود الا ان الاداريين الذين يملكون قدرة على «الدخول من الجذور» يمكنهم الحصول على معلوماتك في اي وقت. وعلى الرغم من ان دائرة تقنيات المعلومات في شركتك قد لا تكون تتجسس على عمليات التسويق لحساب القسم المالي، إلا ان السناتور والسياسي الاميركي باراك حسين اوباما راغب في معرفة ما اذا كانت هيئات تقنيات المعلومات في الكونغرس الاميركي التي تقوم بخدمة اعضاء مجلس الشيوخ الديمقراطيين والجمهوريين على السواء، تعرضت الى عدة حوادث تنطوي على كشف البريد الالكتروني الى الجماعات الاخرى. ووسط فضيحة مارك فولي (النائب الجمهوري الذي تورط في فضيحة جنسية)، كان من المثير للاهتمام ان شخصا وصف في وسائل الاعلام على انه «ناشط ديمقراطي» كان قادرا على استعادة رسائل كانت قد ارسلت قبل عدة شهور من هاتف ذكي يخص نائبا جمهوريا، واعادة ارسالها الى اطراف اخرى.

اين تستقر الرسائل والبيانات الاخرى لدى ارسالها من هاتف ذكي؟ اذا كانت الخدمة مقدمة من قبل بائع حيادي، تأكد من حصولك على اتفاق خدمة يأخذ في الاعتبار ما اذا كانت المعلومات الخاصة بك مختلطة مع الاعمال الاخرى، ربما التي تعود الى منافسيك في الانظمة الاخرى. اما اولئك الذين يقلقون من عمليات المنافسة فيتوجب عليهم تشغيل انظمتهم الخاصة بهم مستخدمين طواقم موظفيهم واداريهم. من هنا يفعل اوباما حسنا في استخدام جهاز واقع تحت سيطرة وادارة اللجنة الوطنية الديمقراطية، او تحت الفريق الذي يدير حملته، بدلا من الجهاز الذي يديره موظفو تقنيات المعلومات التابعون لمجلس الشيوخ الاميركي.

6. ضياع الهاتف الجوال.. هل ستحل مشكلته؟ ان الاتصال الهاتفي عبر الخطوط الارضية كان يعتبر اسلوبا مقبولا للاتصال خارج معلومات ادارة النطاق. وعلى سبيل المثال بمقدور الاداري المشرف على النظام، الاتصال بك ثانية في مكتبك ليعطيك شفهيا كلمة مرور جديدة. وهذا الاسلوب يعمل بكفاءة لان الهاتف المكتبي كان في السابق معزولا عن سائر الشبكة وعن مصادر النظام التي اعطيت اذنا بالدخول اليها.

ولكن اذا فقدت هاتفك الذكي، وقام قسم تقنيات المعلومات بالاتصال على رقمك الجوال هذا للتأكد من المشكلة الحاصلة، فهل يشكل ذلك اسلوبا للتأكد من هوية او موضع الشخص الذي يجيب؟ بالطبع لا، لان الحصول على رقم لا يعني شيئا لاسيما ان اغلبية الهواتف تتيح الاجابة عن المكالمات الواردة حتى ولو كانت مقفلة.

ولذلك يتوجب على قسم المساعدة في دائرة تقنيات المعلومات شطب الردود على المكالمات الهاتفية من لائحة الاساليب المقبولة للتحقق من الهويات في كل ما يتعلق بالاجهزة الجوالة ومحاولات الدخول من بعيد. والقارئ الجديد للبطاقة الذكية لنظام «بلوتوث» في جهاز «بلاكبيري» هو خيار معقول لاولئك الذين بحاجة الى توثيق صحة استخدام شيء يملكونه. وبالرغم من ان الخيارات المشابهة الاخرى متخلفة بعض الشيء في المنصات الاخرى، الا انها متوفرة.

* معلومات وتطبيقات 7. هل يمكن الوثوق بتكامل المعلومات والتطبيقات في الهواتف الذكية؟

في الاجهزة الكومبيوترية المكتبية وفي الخادمات اصبح توظيب الملفات ودعمها بمزايا مماثلة لتلك التي تحتويها السجلات وقواعد المعلومات، امرا شائعا. ولكن الامر لا ينطبق على الاجهزة الجوالة، حيث ان تكامل جميع المعلومات يعتمد تقريبا على شكل من اشكال التزامن مع نظام خدمة ثابت لأغراض الدعم والادارة.

وبمقدور مستخدمي «ويندوز موبايل» استخدام تشكيلة منوعة من خيارات التزامن لضمان ان الرسائل والمعلومات على الجهاز الجوال هي متناسقة مع مخزن مركزي مقره في «مايكروسوفت» مثل Share Point, Exchange، او حتى امكنة التشارك بالملفات مثل «غروف». ويملك مستخدمو «بلاكبيري انتربرايز» خيارات لامن الاجهزة عبر الهواء التي تشمل التزامن في المعلومات وعمليات الدعم وخيارات الاقفال من بعيد بالنسبة الى الاجهزة المفقودة.

اما جهاز «سايد ستيك» من «تي ـ موبايل» من الجهة الثانية، فيخزن القليل من المعلومات موضعيا لكنه في حالة تزامن مستمرة مع الخادمات في شركة «داينجر انكوربوريتد» التي هي الشركة الصانعة. واذا فقد الجهاز، او تلف، او اعيد ترتيب عملياته، يمكن تحميل المعلومات على الجهاز الجديد عن طريق الدخول الى الشبكة عن طريق الاسم وكلمة المرور، مما يعني ان المعلومات مخزنة في مزود الخدمة الذي للافراد معه اتفاق خدمة من جانب واحد لا يناسب الشركات والمؤسسات. ويمكن حماية كل ذلك عن طريق ضبط الجهاز بحيث يطلب رمز دخول في بداية العملية. واذا جرى ادخال رمز المرور خطأ اربع مرات في «سايد ستيك» يجري محو المعلومات الموضعية او المحلية، ولكن يمكن استعادتها بواسطة كلمة المرور من بعيد المضبطة على موقع الادارة في الشبكة. وقد يقوم اداريو الأمن بتحديد عدد الاشخاص الذين يستخدمون هذه المزية، لكن من المثير ملاحظة ان جرى التعرف والقبض على لصة شابة حصلت على جهاز «سايد ستيك 2»، الشهير حاليا، في مدينة نيويورك في العام الماضي، لانها قامت فقط باستخدام الهاتف، وارسال الرسائل، والتقاط صور لها، مع مزامنة كل ذلك مع حساب مسجل شرعي يعود لشخص آخر على خادمات «داينجر».

8. يقال ان المعلومات المشطوبة من الهواتف الذكية تمحى بشكل أمين ولا يمكن استردادها.

ان اغلبية الاجهزة التي تجمع وظائف عديدة تملك نسبيا قدرات تخزينية صغيرة. ومن هنا، فان الملفات المشطوبة لا يمكن استردادها بالاساليب العادية رغم انه لا توجد ضمانة فعلية حيال ذلك. وعلى موظفي دائرة تقنيات المعلومات المسؤولين عن تصريف اجهزة الجوال الذكية القديمة التي مضى عهدها، استخدام ادوات لضمان ازالة المعلومات المترسبة، او الراكدة. وهناك اساليب متعددة متوفرة لذلك لعل اهمها تحطيم الذاكرة كليا، وإن أمكن بالمطرقة، اذا لم يمكن محوها بالكامل! 9. التجسس على الهاتف الذكي الجوال صعب جدا.

ابدا ، لان غالبية الهواتف هذه ليست لها تطبيقات معتمدة للتأكد من الهوية، وقد تسرب كل البيانات حال ربطها بالشبكة. والأسوأ من ذلك ان الشخص المنافس او الغريم او الزوج المخدوع بامكانهم التسلل الى خزين البيانات في هاتف الخصم بواسطة برامج «مراقبة الهاتف عن بعد» التي يمكن زرعها في هاتفك! 10. الانتهاكت ضئيلة لأن الشبكة والهواتف محكمة.

ان الاستخدام السيئ للتكنولوجيا أمر شائع جدا، ولذلك فان الانتهاكات واردة مثل توظيف الاجهزة الذكية التي ترتبط بنطاق اتصال عريض، يتيح لها تنزيل ملفات مصورة مسيئة.

مطر



 
 توقيع : مطر



رد مع اقتباس
قديم 05-18-2007, 08:49 PM   #2


الصورة الرمزية الحيران
الحيران غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 2835
 تاريخ التسجيل :  Mar 2006
 أخر زيارة : 03-23-2017 (11:25 AM)
 المشاركات : 20,994 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue


مطر

شكرا لك علي موضوعك



 

رد مع اقتباس
قديم 05-18-2007, 09:29 PM   #3


الصورة الرمزية بقايا حلم
بقايا حلم غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 2747
 تاريخ التسجيل :  Feb 2006
 أخر زيارة : 11-04-2013 (03:57 AM)
 المشاركات : 16,204 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue


يسلم قلبك مطر الله يسعد قلبك..
الف الف لروعتك مبدعنا ..
الله لايحرمنا وجودك..



تقبل مروري..
بقايا حلم..



 
 توقيع : بقايا حلم



رد مع اقتباس
قديم 05-19-2007, 11:17 AM   #4


الصورة الرمزية وردة العين
وردة العين غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 3158
 تاريخ التسجيل :  Jun 2006
 أخر زيارة : 03-02-2013 (01:04 AM)
 المشاركات : 9,825 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue


مطر

تسلم اخوي على نقل كل ما هو جديد
وربي يعطيك الف عافيه


وردة العين



 

رد مع اقتباس
قديم 05-20-2007, 11:43 AM   #5


الصورة الرمزية سرهيدد
سرهيدد غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 3451
 تاريخ التسجيل :  Oct 2006
 أخر زيارة : 03-08-2011 (10:09 PM)
 المشاركات : 54 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue


مشكور مطر
قواك الله
وعافاك



 

رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

(عرض الكل الاعضاء الذين شاهدو هذا الموضوع: 1

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 02:29 PM.


Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. TranZ By Almuhajir
HêĽм √ 3.2 OPS BY: ! ωαнαм ! © 2010
Ads Organizer 3.0.3 by Analytics - Distance Education