امنیت شبکه های اجتماعی

در سال‌های اخیر، شبکه‌های اجتماعی به میدانگاه اصلی فضای وب تبدیل شده‌اند. فیسبوک، توییتر، و گوگل+ و … محیط‌هایی هستند که در آن‌ها کاربران می توانند با یکدیگر تماس داشته و محتواهایی را برای هم عرضه کرده و یا اطلاعات و نیازمندی های دیگران را مورد سنجش و بررسی قرار دهند. اگرچه هنوز بسیاری از افراد و نهادهای فعال در فضای اینترنت، محتوای خود را در یک وب‌سایت اختصاصی عرضه می‌کنند، اما مجرای اصلی برای یافتن مخاطب، شبکه‌های اجتماعی هستند. حفظ امنیت اطلاعات کاربران از مسائل مهم در شبکه های اجتماعی بوده و در این تحقیق سعی داریم تا طیف گسترده ای از حملات و مکانیزم های دفاعی مربوطه را مورد مطالعه قرار دهیم.

امنیت شبکه های اجتماعی

شبکه‌های اجتماعی و حریم خصوصی

حریم خصوصی و محرمانگی اطّلاعات شخصی، یکی از مهم‌ترین و جنجالی‌ترین مباحثی است که از ابتدای همگانی شدن اینترنت و بعدتر با ظهور و بروز شبکه‌های اجتماعی وجود داشته‌است. تقریباً هیچ کسی پیدا نمی‌شود که بخواهد اطّلاعات شخصیِ فردی و خانوادگی خود را به راحتی در اختیار دیگران بگذارد.در کشورهای غربی، سیاست محرمانگی (Privacy Policy) یکی از ارکان کاربری اینترنت است، به نحوی که قوانین و مقرّرات موضوعه ایجاب می‌کند که در تعامل بین وب‌سایت‌ها، خدمات‌دهندگان اینترنتی و کاربران، ضمن تعریف سیاست محرمانگی، این امر به نحو مطلوبی در وب‌سایت خدمات‌دهنده به رؤیت کاربر رسیده، حقوق و تکالیف وی یادآوری گردد.

امنیت شبکه های اجتماعی

افزایش امنیت شبکه ها

اگر در دنیای کامپیوتر ویروس و نرم افزارهای مخربی مشابه آن وجود دارد ، بدون شک شبکه مناسب ترین محیط کشت برای ویروسها و سایر نرم افزارهای مخرب است ، با آب و غذا و نور و دمای مناسب !
هر شبکه از اتصال چندین کامپیوتر به وجود می آید . اینترنت یک شبکه بسیار بزرگ است که از اتصال میلیونها کامپیوتر به وجود آمده . اتصال برخی از این کامپیوترها به صورت دائم و اتصال بسیاری از کامپیوترهای دیگر (کاربران اینترنت ) موقتی است .
معمولا سازمانها و ادارات با صرف هزینه های سنگین امنیت شبکه های خود را (که بسیاری از آنها به اینترنت نیز متصل هستند ) تا حد قابل قبولی تامین می کنند .

امنیت شبکه های اجتماعی

اصول امنیت شبکه

  1. حفاظت:باید سیستم ها و شبکه خود را به درستی پیکربندی کنیم.
  2. تشخیص:باید به طور کامل شبکه را مانیتور کرده و تغییرات و استفاده از منابع شبکه که نشانه هایی از نفوذ است را تشخیص دهیم. 
  3. واکنش: پس از شناسایی مشکلات، به سرعت باید به آنها پاسخ دهید و به سرعت محیط امن را در شبکه خود فراهم آورید.

#طراحی_سایت_در_افغانستان
#طراحی_اپلیکشن_در_افغانستان
#تولید_گیم_در_افغانستان
#تولید_سایت_در_افغانستان
#تولید_استارتاپ_در_افغانستان
#اولین_دیتا
#امنیت_شبکه_های_اجتماعی