Not known Facts About الفضاء السيبراني
Not known Facts About الفضاء السيبراني
Blog Article
فيسبوك تويتر لينكدإن واتساب تيلقرام ڤايبر مشاركة عبر البريد طباعة مقالات ذات صلة
لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *
الفضاء السيبراني والإنترنت مرتبطان ارتباطًا وثيقًا. تحدث جميع العمليات في الفضاء السيبراني، مثل إرسال البريد الإلكتروني والوصول إلى المواقع الإلكترونية، عبر الإنترنت.
قد يتعرّض الفضاء السيبراني للاختراق أحيانًا عبر الإنترنت؛ مثلًا للوصول إلى الحسابات البنكية للمستخدمين، أو الشبكات الاجتماعية، وبالتالي تعرّض المستخدم لسرقة المعلومات الشخصية، أو المُدّخرات البنكية.
نورالدين حامد. "الفضاء السيبراني: المفاهيم والأبعاد", المجلة العلمية للبحوث والدراسات التجارية
اشترك في النشرة الإخبارية لدينا للحصول على الأخبار والتحديثات الهامة
يعتقد كثير من الناس أنَّ الفضاء السيبراني هو نفسه الإنترنت أو يخلط بين معنى كل منهما، إلا أنَّ مفهوم الإنترنت يختلف عن مفهوم الفضاء السيبراني، حيث أنَّ الإنترنت عمومًا يشير إلى واحدة من شبكات الاتصالات العالمية والتي تتشكل من خلال الربط بين شبكات صغيرة من الكمبيوترات والخوادم وبالتالي فهو شبكة إنترنت عالمية، أمَّا الفضاء السيبراني فهو فهو مساحة افتراضية رمزية أو عالم من المعلومات توجد داخل نطاق الإنترنت الأشمل والأوسع.
اقرأ أيضًا: الفرق بين الجرائم الالكترونية والجرائم المعلوماتية.
يعتبر الفضاء الالكتروني، مكان جيد للسارقين والهاكرز، فلم تعد السرقة تقتصر على العالم الحقيقي، بل طالت ايضاُ الفضاء الالكتروني وبشراسة.
الطبقة الإعلامية: وهي ثالث طبقة في الفضاء الالكتروني، والتي تضم كل ما يخص المستخدم من معلومات وبيانات شخصية وحسابات على المواقع المختلفة وغيره من الأمور الشخصية.
الفضاء السيبراني ساهم أيضًا الفضاء السيبراني في تطوير طرق المراسلات عبر البريد الإلكتروني
ظهرت في الفضاء السيبراني العديد من البرامج التي تساعد في الحماية من الفيروسات والهجمات المختلفة، ولكن التطور المستمر للإنترنت والبرامج المختلفة، وقف حائل امام برامج الحماية المختلفة، التي قد لا تساعد في صد الهجمات السيبرانية المختلفة.
سايبر وان هي شركة متخصصة في الأمن السيبراني والاستشارات ، توفر مجموعة من الخدمات الأمنية المستهدفة بشكل كبير ،بما في ذلك على سبيل المثال لا الحصر: اختبار الاختراق ، تقييم مدى الضعف ، التقييم الأمني ، الطب الشرعي الرقمي ،الاستجابة للحوادث ، تحليل الكود المصدر ، التدريب على التوعية الأمنية وغيرها.
- اكواد التشفير والترميز: يتم استخدام اكواد التشفير من اجل حماية البيانات من عمليات القرصنة والاختراق مثل كلمات المرور واي بيانات أخرى هامة وسرية، وتشفير شبكات الواي فاي من نور الإمارات لخال استخدام بروتوكول الويب.