انتقل إلى المحتوى

مستخدم:احمد رشيد جاسم/ملعب

من ويكيبيديا، الموسوعة الحرة

احمد رشيد جاسم

Security Attacks

الهجمات الامنية(الألكترونية) عبارة عن هجوم يتم شنه من أحد أجهزة الكمبيوتر او مجموعة من الاجهزة على جهاز كمبيوتر اخر او عدة أجهزة كمبيوتر او  شبكات . يمكن تقسيم الهجمات الالكترونية ( الهجمات الامنية  ) الى نوعين رئيسيين على النحو التالي:

هجمات يكمن الهدف من ورائها الى تعطيل جهاز الكمبيوتر المستهدف  أو هجمات يكون الغرض منها الوصول الى بيانات جهاز الكمبيوتر المستهدف وربما الحصول على امتيازات المسئول عنه

المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل أن يكون ذلك بقصد ضار.  اعتمادًا على السياق، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني . يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول.

قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا.

أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحو متزايد.

يمكن استخدام تحليلات سلوك المستخدم و SIEM للمساعدة في منع هذه الهجمات.وتكون هجمات نشطه وهجمات غير نشطه

الهجمات النشطة مثل: 1_هجوم رفض الخدمة

إن DDos أو Distributed Denial of Service أو هجوم حجب الخدمة الموزع عبارة عن محاولة يقوم بها المتسلل لحظر الوصول إلى خادم أو موقع ويب متصل بالإنترنت. يتم تحقيق ذلك باستخدام أنظمة محوسبة متعددة، مما يؤدي إلى زيادة تحميل النظام المستهدف على الطلبات، مما يجعله غير قادر على الاستجابة لأي استعلام.

2_الانتحال./3_هجوم الامني

الهجمات الغير نشطه مثل:مراقبة الكمبيوتر والشبكة/التنصت على المكالمات الهاتفية/هجوم المضيف

Security offensive war and its factors.         

تستخدم حرب الهجوم الامني تقنيات الدفاع والهجوم على المعلومات وشبكات الكمبيوتر التي تسكن الفضاء السيبراني ، غالبًا من خلال حملة إلكترونية طويلة الأمد أو سلسلة من الحملات ذات الصلة. وهو ينكر قدرة الخصم على فعل الشيء نفسه ، في حين يستخدم أدوات الحرب التكنولوجية لمهاجمة أنظمة الكمبيوتر الهامة للخصم. من ناحية أخرى ، فإن الإرهاب السيبراني(الهجوم الامني ) هو "استخدام أدوات شبكة الكمبيوتر لإغلاق البنى التحتية الوطنية الهامة (مثل الطاقة والنقل والعمليات الحكومية) أو لإكراه أو ترهيب حكومة أو سكان مدنيين".  وهذا يعني أن النتيجة النهائية لكل من الحرب السيبرانية والإرهاب السيبراني هي نفسها ، لتدمير البنية التحتية الحرجة وأنظمة الكمبيوتر المرتبطة ببعضها البعض ضمن حدود الفضاء السيبراني.

وأوضح خبير الجرائم المالية Veit Buetterlin أن المنظمات ، بما في ذلك الجهات الحكومية ، التي لا تستطيع تمويل نفسها من خلال التجارة بسبب العقوبات المفروضة ، تشن هجمات إلكترونية على البنوك لتوليد الأموال.

عوامل الهجوم الامني:

تساهم ثلاثة عوامل في سبب شن الهجمات الأمنيه  ضد دولة أو فرد وهي:           

عامل الخوف وعامل الإثارة وعامل الضعف.                                              .

1_عامل مذهل(الاثاره).                                                                             

عامل مذهل هو مقياس للضرر الفعلي الذي يحدثه الهجوم ، مما يعني أن الهجوم.              يخلق خسائر مباشرة (عادة فقدان التوافر أو فقدان الدخل) ويحصل على دعاية        سلبية. في 8 فبراير 2000 ، أدى هجوم رفض الخدمة إلى خفض حركة المرور بشدة إلى العديد من المواقع الرئيسية ، بما في ذلك Amazon و Buy.com و CNN و eBay (استمر الهجوم في التأثير على مواقع أخرى في اليوم التالي).  وبحسب ما ورد قدرت أمازون خسائر الأعمال بمبلغ 600000 دولار.

2_عامل الضعف.                                                                           

يستغل عامل الضعف مدى تعرض منظمة أو مؤسسة حكومية للهجمات السيبرانية. قد تعمل المؤسسات التي لا تحتوي على أنظمة صيانة على خوادم قديمة تكون أكثر عرضة للخطر من الأنظمة المحدثة. يمكن أن تكون

                                                               



          

المنظمة عرضة لهجوم رفض الخدمة ويمكن تشويه مؤسسة حكومية على صفحة ويب. يؤدي هجوم شبكة الكمبيوتر إلى تعطيل سلامة البيانات أو صحتها ، عادةً من خلال التعليمات البرمجية الضارة .

المصادر:

http://real-sciences.com

http:// http://www.ifegypt.org http://www.ifegypt.org