الانتقال إلى المحتوى

صورة توضيحية لطفلة بشعر برتقالي تستخدم جهازًا لوحيًا أزرق، وتقف بجانب رجل يرتدي سترة خضراء على خلفية قاتمة.

الفحص الأمني

التعرّف على الطُرق التي تستخدمها Google لتحسين مستوى أمان الإنترنت

مشاركة

  • المشاركة على X
  • المشاركة على Facebook
  • المشاركة على LinkedIn
  • ×
    الحصول على رابط قابل للمشاركة

البنية الأساسية

تستخدم Google واحدة من أكبر البُنى الأساسية للسحابة الإلكترونية وأكثرها أمانًا حول العالم. وتنتشر مراكز بيانات Google في جميع أنحاء العالم وتتصل ببعضها من خلال كابلات الألياف الضوئية تحت سطح البحر. وتتم مراقبة النظام بأكمله بعناية على مدار الساعة.

Google Play للحماية

تفحص خدمات "Google Play للحماية" يوميًا ما يقرب من 50 مليار تطبيق Android لرصد البرامج الضارة والفيروسات. ويتم إجراء الاختبار الأول عندما يحاول مُقدّم خدمة تحميل أحد التطبيقات إلى "متجر Google Play". وتفحص "Google Play للحماية" أيضًا أي تطبيق يرغب المستخدمون في تنزيله أو استخدامه على أجهزتهم. عندما ترصد هذه الخدمة تطبيقًا قد يتسبّب بضرر، تحذِّر Google المستخدم أو تزيل التطبيق تلقائيًا. لمزيد من المعلومات، يُرجى الانتقال إلى android.com.‏

صورة توضيحية لتفكك صورة رقمية لشخص إلى مكعبات بكسل تتجه إلى الأعلى نحو رمز سحابة رمادية، لتمثيل عملية النسخ الاحتياطي للبيانات إلى السحابة الإلكترونية.

التشفير

تستخدم Google تكنولوجيات تشفير مختلفة، مثل HTTPS وبروتوكول أمان طبقة النقل، لحماية الرسائل الإلكترونية التي يتم إرسالها من خلال Gmail والصور التي يحفظها المستخدمون في السحابة الإلكترونية. ويستخدم محرك بحث Google أيضًا HTTPS كبروتوكول أساسي.

فحص طلبات الحصول على البيانات

لا تتيح Google لهيئة الاستخبارات أو غيرها من الهيئات الحكومية الأخرى إمكانية الوصول المباشر إلى بيانات المستخدمين. ويسري ذلك المبدأ في الولايات المتحدة وألمانيا وفي كل البلدان حول العالم. إذا طلبت إحدى الجهات الحصول على بيانات مستخدم، فإن Google تدرس هذا الطلب بعناية ولا تمنح إذن الوصول إلى البيانات إلا لسبب وجيه. نشرت Google تقارير الشفافية على مدى سنوات، وتضمنت هذه التقارير طلبات الحصول على البيانات. للاطّلاع على هذه التقارير، يُرجى الانتقال إلى transparencyreport.google.com.

صورة توضيحية لجدار من الطوب الأحمر يتضمّن ثلاثة قوالب سوداء موزعة بشكل عشوائي

التصفُّح الآمن

تحمي تكنولوجيا "التصفُّح الآمن من Google" المستخدمين من المواقع الخطيرة والجهات المسيئة. وتتضمن هذه التكنولوجيا قاعدة بيانات تضم عناوين المواقع الإلكترونية المريبة. فإذا حاول المستخدم زيارة أي من هذه المواقع الإلكترونية، فإنه يتلقّى تحذيرًا. وتستخدم Google أيضًا تكنولوجيات الذكاء الاصطناعي لمواجهة استراتيجيات التصيّد الاحتيالي المطوّرة حديثًا. لمزيد من المعلومات، يُرجى الانتقال إلى safebrowsing.google.com.

سد الثغرات

تستثمر Google سنويًا ملايين الدولارات في مشاريع البحث، وفي "مكافآت اكتشاف الأخطاء". ويتم منح هذه المكافآت لخبراء تكنولوجيا المعلومات الذين يساعدون الشركة في العثور على الثغرات الأمنية الخفيّة. ومن بين هؤلاء الخبراء كان "إزيكيال بيريرا"، وهو شاب من أوروغواي يبلغ من العمر 18 عامًا، وقد وساعد Google في اكتشاف العديد من هذه الثغرات. وفي العام الماضي، حصل "بيريرا" على مكافأة قدرها 36,337 دولارًا أمريكيًا نظير اكتشافه ثغرة أمنية مهمة.

صورة توضيحية لشاشة كمبيوتر تعرض جدارًا من الطوب يبنيه شخصان يرتديان ملابس زرقاء، ما يمثّل جدار حماية يتم تعزيزه.

Project Zero

يعمل فريق Google الأمني المتميّز بجهد لسد الثغرات الأمنية قبل أن يعثر عليها المخترقون أو لصوص البيانات. ويُطلِق الخبراء على هذه الثغرات اسم "ثغرات الهجمات الفورية"، وهذا هو سبب تسمية هذا الفريق باسم Project Zero. ولا يكتفي هذا الفريق بالتركيز على خدمات Google فقط، بل يبحث أيضًا عن مَواطن الضعف في خدمات المنافسين ويخبرهم بها ويساهم في حماية مستخدميهم أيضًا. لمزيد من المعلومات عن مهام فريق Project Zero، يُرجى الانتقال إلى googleprojectzero.blogspot.com.

مساعدة مقدِّمي خدمات تكنولوجيا المعلومات الآخرين

تتيح Google باستمرار تكنولوجيات الأمان الخاصة بها بدون أي تكلفة للشركات الأخرى سعيًا إلى الحفاظ على أمان الإنترنت حتى خارج نطاق خدمات Google. على سبيل المثال، يمكن لمطوّري البرامج في الشركات الأخرى استخدام Cloud Security Scanner للبحث عن الثغرات الأمنية. ويستخدم متصفِّح Safari من Apple ومتصفِّح Mozilla Firefox تكنولوجيا "التصفُّح الآمن" من Google.

الحماية من الرسائل غير المرغوب فيها باستخدام الذكاء الاصطناعي (AI)

تستخدم Google تكنولوجيات تعلُّم الآلة لحماية مستخدمي Gmail من الرسائل غير المرغوب فيها. وتحلِّل الشبكات العصبونية مليارات الرسائل الإلكترونية غير المرغوب فيها أو غير المطلوبة وتحدّد الأنماط التي تسمح لها برصدها. وقد أثبتت هذه الطريقة نجاحها. والآن، يصل إلى صناديق البريد الوارد للمستخدمين أقل من واحد بالألف من الرسائل غير المرغوب فيها، وينخفض هذا العدد يوميًا!

مزيد من المعلومات على: safety.google

الصور التوضيحية من تصميم: "روبرت صامويل هانسن"

صورة توضيحية لعُقد ملونة متصلة تشكّل مخطط شبكة على هيئة درع أو حرف G، يرتفع نحوه مظروف بريد إلكتروني للانضمام إلى هذه الشبكة الآمنة.

العودة إلى أعلى الصفحة