The الفضاء السيبراني Diaries
The الفضاء السيبراني Diaries
Blog Article
سهولة التفاعل: حيث أنّ الفضاء السيبراني يُوفّر فرصة التواصل طوال الوقت من دون أي انقطاع.
توفير فرص أكثر للمستخدمين في البحث عن وظائف عمل، إذ ساهم الفضاء السيبراني في تسهيل البحث، وذلك بدلًا من التواصل عبر مكاتب التوظيف أو من خلال الصحف، وهذا ما ساهم في توفير الوقت والجهد.
الفضاء السيبراني والإنترنت مرتبطان ارتباطًا وثيقًا. تحدث جميع العمليات في الفضاء السيبراني، مثل إرسال البريد الإلكتروني والوصول إلى المواقع الإلكترونية، عبر الإنترنت.
مع الانتشار الكبير والتطوير المستمر من قبل المبرمجين المخربين للبرمجيات التي تضر بالأجهزة المختلفة والأنظمة، كان لابد من ضرورة إيجاد وابكار برامج وطرق للحماية على هذه الشبكة الكبيرة والهائلة، وهذه الطرق هي:
يستخدم البريد الالكتروني ومواقع التواصل الاجتماعي المختلفة بالإضافة للتجارة الالكترونية والتعلم الالكتروني والأنشطة المختلفة التي تتم داخل الفضاء السيبراني.
الفضاء السيبراني النظام والفوضى في الفضاء السيبراني الوفرة المعلوماتية لامركزية المعلومة مجتمعات ما بعد الحقيقة
إنه شبكة كمبيوتر كبيرة تحتوي على العديد من الشبكات الفضاء السيبراني الفرعية في جميع أنحاء العالم.
"مُدَوِّن حُرّ، كاتب مهتم بتحسين وتوسيع محتوى الكتابة. أسعى لدمج الابتكار مع الإبداع لإنتاج مقالات غنية وشاملة في مختلف المجالات، مقدماً للقارئ العربي تجربة مميزة تجمع بين الخبرة البشرية واستخدام الوسائل التقنية الحديثة."
ويستطيع الفرد امتلاك عدة شخصيات سيبرانية على الشبكة، مثل امتلاك حسابات بريد إلكتروني مختلفة على أجهزة حواسيب مختلفة، كما بالإمكان امتلاك نفس الفرد عدة هويّات على شبكة الإنترنت.[٤]
أما الفضاء الالكتروني فهو عبارة عالم المعلومات الآمن التي غالباً ما الفضاء السيبراني يستخدم في نطاق آمن مثل التجارة الالكترونية والتعلم الالكتروني وغيره، لذا فإن الفضاء السيبراني عبارة عن عالم داخل الانترنت وليس الانترنت بحد ذاته.
إعطاء موضوع الأمن السيبراني والجرائم المختلفة فيما يتعلق به أهمية كبيرة وضرورية في المؤسسات وفي المجتمع ككل.
طبقة الفضاء الالكتروني المنطقية: وهي الطبق التي تعتمد على ما يسمى بوحدة المنطق او على المكونات المعنوية، مثل الخوارزميات ولغات البرمجة المختلفة التي تتعامل مع الحاسوب، ومجموعة الرموز والأكواد التي تضمها لغات الحاسوب، وتنفي الأوامر.
إمكانية التعريف بالهوية بأفضل الطرق، أو إخفاء الهوية، أو إنشاء هوية وهمية مزيفة.
- اكواد التشفير والترميز: يتم استخدام اكواد التشفير من اجل حماية البيانات من عمليات القرصنة والاختراق مثل كلمات المرور واي بيانات أخرى هامة وسرية، وتشفير شبكات الواي فاي من لخال استخدام بروتوكول الويب.