الانتقال إلى المحتوى

Hero_Desktop@2x.jpg

الفحص الأمني

التعرّف على الطُرق التي تستخدمها Google لتحسين مستوى أمان الإنترنت

مشاركة

البنية الأساسية

تستخدم Google واحدة من أكبر البُنى الأساسية للسحابة الإلكترونية وأكثرها أمانًا حول العالم. وتنتشر مراكز بيانات Google في جميع أنحاء العالم وتتصل ببعضها من خلال كابلات الألياف الضوئية تحت سطح البحر. وتتم مراقبة النظام بأكمله بعناية على مدار الساعة.

Google Play للحماية

تفحص خدمات "Google Play للحماية" ما يقرب من 50 مليار تطبيق Android لرصد البرامج الضارة والفيروسات. ويتم إجراء الاختبار الأول عندما يحاول مُقدّم خدمة تحميل أحد التطبيقات إلى "متجر Google Play". وتفحص "Google Play للحماية" أيضًا أي تطبيق يرغب المستخدمون في تنزيله أو استخدامه على أجهزتهم. عندما ترصد هذه الخدمة تطبيقًا قد يتسبّب بضرر، تحذِّر Google المستخدم أو تزيل التطبيق تلقائيًا. لمزيد من المعلومات، يُرجى الانتقال إلى android.com.‏

Google_play_protect@2x.jpg

التشفير

تستخدم Google تكنولوجيات تشفير مختلفة، مثل HTTPS وبروتوكول أمان طبقة النقل، لحماية الرسائل الإلكترونية التي يتم إرسالها من خلال Gmail والصور التي يحفظها المستخدمون في السحابة الإلكترونية. ويستخدم محرك بحث Google أيضًا HTTPS كبروتوكول أساسي.

فحص طلبات الحصول على البيانات

لا تتيح Google للمخابرات أو أي هيئة حكومية أخرى إمكانية الوصول المباشر إلى بيانات المستخدمين. ويسري ذلك المبدأ في الولايات المتحدة وألمانيا وفي كل البلدان حول العالم. إذا طلبت إحدى الجهات الحصول على بيانات مستخدم، تدرس Google هذا الطلب بعناية ولا تمنح إذن الوصول إلى البيانات إلا لسبب وجيه. نشرت Google تقارير الشفافية على مدى سنوات، وتضمنت هذه التقارير طلبات الحصول على البيانات. للاطّلاع على هذه التقارير، يُرجى الانتقال إلى transparencyreport.google.com.

Data_requests@2x.jpg

.

التصفُّح الآمن

تحمي تكنولوجيا "التصفُّح الآمن من Google" المستخدمين من المواقع الخطيرة والجهات الضارة. وتتضمن هذه التكنولوجيا قاعدة بيانات تضم عناوين المواقع الإلكترونية المريبة. يتلقّى المستخدم تحذيرًا إذا حاول زيارة أي من هذه المواقع الإلكترونية. وتستخدم Google أيضًا تكنولوجيات الذكاء الاصطناعي لمواجهة استراتيجيات التصيّد الاحتيالي المطوّرة حديثًا. لمزيد من المعلومات، يُرجى الانتقال إلى safebrowsing.google.com.

سد الثغرات

تستثمر Google سنويًا ملايين الدولارات في مشاريع البحث، وفي "مكافآت اكتشاف الأخطاء". ويتم منح هذه المكافآت لخبراء تكنولوجيا المعلومات الذين يساعدون الشركة في العثور على الثغرات الأمنية الخفيّة. من بين هؤلاء الخبراء "إزيكيال بيريرا" من أوروغواي، وهو شاب يبلغ من العمر 18 عامًا وساعد Google في اكتشاف العديد من هذه الثغرات. وفي العام الماضي، حصل "بيريرا" على مكافأة قدرها 36,337 دولار أمريكي نظير اكتشافه ثغرة أمنية مهمة.

Closing_loopholes@2x.jpg

Project Zero

يعمل فريق Google الأمني المتميّز بجهد لسد الثغرات الأمنية قبل أن يعثر عليها المخترقون أو لصوص البيانات. ويُطلِق الخبراء على هذه الثغرات اسم "ثغرات الهجمات الفورية"، وهذا هو سبب تسمية هذا الفريق باسم Project Zero. لا يكتفي هذا الفريق بالتركيز على خدمات Google فقط، ولكنه يبحث أيضًا عن مَواطن الضعف في خدمات المنافسين ويخبرهم بها ويساهم في حماية مستخدميهم أيضًا. لمزيد من المعلومات عن مهام فريق Project Zero، يُرجى الانتقال إلى googleprojectzero.blogspot.com.

مساعدة مقدِّمي خدمات تكنولوجيا المعلومات الآخرين

تتيح Google باستمرار تكنولوجيات الأمان الخاصة بها بدون أي تكلفة للشركات الأخرى سعيًا للحفاظ على أمان الإنترنت حتى خارج نطاق خدمات Google. على سبيل المثال، يمكن لمطوّري البرامج في الشركات الأخرى استخدام Cloud Security Scanner للبحث عن الثغرات الأمنية. ويستخدم متصفِّح Safari من Apple ومتصفِّح Mozilla Firefox تكنولوجيا "التصفُّح الآمن" من Google.

الحماية من الرسائل غير المرغوب فيها باستخدام الذكاء الاصطناعي (AI)

تستخدم Google تكنولوجيات تعلُّم الآلة لحماية مستخدمي Gmail من الرسائل غير المرغوب فيها. وتحلِّل الشبكات العصبونية مليارات من الرسائل الإلكترونية غير المرغوب فيها أو غير المطلوبة وتحدّد الأنماط التي تسمح لها برصدها. وقد أثبتت هذه الطريقة نجاحها. والآن، يصل إلى صناديق البريد الوارد للمستخدمين أقل من واحد في الألف من الرسائل غير المرغوب فيها، وينخفض هذا العدد يوميًا.

مزيد من المعلومات على: safety.google

الصور التوضيحية من تصميم: "روبرت صامويل هانسن"
.

Spam_protection@2x.jpg

العودة إلى أعلى الصفحة