انتقل إلى المحتوى

مستخدم:سليمان 2021/ملعب

من ويكيبيديا، الموسوعة الحرة

أساليب وطرق التهديدات الأمنية:[عدل]

أساليب وطرق التهديدات الأمنية:[عدل]

لقد أدى استخدام الفضاء الالكتروني (الافتراضي) في القرن الحادي والعشرين الى تغيير الكثير من جوانب الحياة لكل شخص مما جعلها سهلة وسريعة. الفضاء الإلكتروني يعني البيئة التي أنشأتها الإنترنت لجعل الناس يتواصلون باستخدام تقنيات الحاسوب المختلفة. من ناحية أخرى، ازداد عدد التهديدات الأمنية، حيث ابتكر مجرمو الإنترنت طرقا جديدة لاختراق المعلومات الشخصية أو معلومات الشركة. لذلك، من المهم فهم بعض الأساليب التي يستخدمها القراصنة للهجوم. ومن التهديدات الأمنية الشائعة هي:

1) شبكة الروبوت (Botnet) :[عدل]

تتألف كلمة بوت نت (Botnet) من كلمتين هما "روبوت"(robot)و "شبكة (network) هي عبارة عن مجموعة من الأجهزة المتصلة بالإنترنت والمصابة ببرامج ضارة تسمى برامج الروبوت (Bots) التي تأخذ أوامر الهجوم من جهاز حاسوب رئيسي (المهاجم)، وتنشئ العديد من أجهزة الحاسوب المصابة المعروفة باسم "Zombies" والتي يتم التحكم فيها عن بعد من قبل المهاجم. قد يكون جهاز الحاسوب الخاص بنا واحدا منهم وقد لا نعرفه حتى. يمكن استخدامه لإرسال رسائل البريد الالكتروني العشوائية، ومهاجمة الخوادم، وسرقة البيانات. يمكن للمهاجم استخدام شبكات الروبوت لمهاجمة الخوادم أو الشبكات أو الألاف من أجهزة الحاسوب في وقت معين وإخراجها من الخدمة، عن طريق إغراق الهدف (الخادم على سبيل المثال) بتدفق مستمر من الحركة خلال الشبكة، ويطلق على هذا الهجوم اسم هجوم الحرمان من الخدمة الموزع.

2) سرقة الضغطات (Clickjacking) :[عدل]

وهو هجوم يقوم به المهاجم بإخفاء صفحة من موقع معين في صفحة اخرى وهمية حيث يريد أن يقوم الضحية بالضغط في مكان ما في الصفحة ليقوم بتنشيط فعالية أو الموافقة على طلبات من الموقع للدخول الى موارد أو غيرها. قد يؤدي هذا النقر إلى تحويل الأموال، أو تنزيل الفيروس، أو الانتقال إلى صفحات الويب الخاصة بالمخترق. إنه هجوم فيه يخدع الضحية بحيث ينقر على عنصر على صفحه ويب مزيف حيث يقوم المخترق بتغطية العناصر الفعلية حيث يفترض أن ينقر المستخدم مثل رابط معين أو زر أو صوره بعناصره غير المرئية.

3) التصيد (Phishing) :[عدل]

تستخدم هذه العملية رسائل بريد الكتروني مزيفة أو رسائل فورية لخداع الضحية لإعطاء المعلومات، عن طريق إعادة توجيه الضحية إلى موقع ويب مزيف يبدو مثل موقع الويب الاصلي. لن تطلب المؤسسات والمنظمات التي تتمتع بسمعة جيدة من المستخدمين إرسال معلومات شخصية مثل تفاصيل بطاقة الائتمان وأسماء المستخدمين وكلمات المرور وما إلى ذلك عبر البريد الالكتروني. إذا تلقيت مثل هذا البريد الالكتروني فتجاهله واتصل هاتفيا وأبلغ المؤسسة أو المنظمة للتحقق من البريد الإلكتروني المستلم.

4) تزوير العناوين (Pharming) :[عدل]

إن تزوير العناوين"Pharming"، وهي كلمة مركبة من الكلمتين "phishing" التصيد الاحتيالي)"farming"البحث عن العناوين)، هو نوع من الجرائم الالكترونية يشبه التصيد الاحتيالي إلى حد كبير، حيث يتم التلاعب بحركة المرور على موقع الويب وسرقة معلومات سرية منه. هي ممارسة خادعة، بحيث يقوم المتسللون بتثبيت شفرة ضارة (Malicious Code) على جهاز حاسوب شخصي أو خادم (DNS)، وإعادة توجيه الضحايا إلى مواقع ويب مزيفة تحاكي المواقع الرسمية دون حتى ملاحظة إدخال تفاصيل شخصية أو بطاقة ائتمان.

5) البرامج الخبيثة (Malware) :[عدل]

هو مصطلح يستخدم لوصف جميع أنواع التعليمات البرمجية غير المرغوب فيها الخبيثة أو الضارة. هناك عدة أنواع من البرامج الخبيئة الضارة:

أ) الديدان (Worms) :[عدل]

هي برامج مستقلة خبيثة تستخدم شبكات الحاسوب وثغرات الأمان لتكرار نفسها، ولا تحتاج الدودة إلى ملف للسماح لها بالانتشار.

ب) برنامج الفدية (Ransom ware) :[عدل]

هو نوع من البرامج الضارة التي تمنع الوصول ولا تسمح للمستخدم بدخول نظام الحاسوب الشخصي، ويحتاج المستخدم إلى دفع مبلغ إلى المخترق للحصول على رمز إدخال. يمكن أن تأتي شاشتنا بإشعار يخبرنا بأن جهاز الحاسوب الخاص بنا مغلق، يمكننا الوصول بعد الدفع المطلوب. Crypto Locker و crypto wallأمثلة على برامج الفدية

ج) الاعلانات (Adware) :[عدل]

ال Adware هو فيروس فور إصابتك به يقوم بإظهار إعلانات مختلفة على جهازك كاملا، خصوصا أثناء تصفحك للإنترنت والشبكة العنكبوتية، كما يقوم بإعادة توجيهك لمواقع معينة، فعند النقر او الولوج إلى موقع ما، يقوم بإعادة توجيهك الى موقع اخر، الـ Adware يصيب الكثيرين بالجنون حقا، ومن الصعب التخلص منه أحيانا. وإن كنت تتساءل كيف يصيب الـ Adware جهازك ، فالإجابة هي : عدة طرق ، الـ Adware وفي معظم الحالات يكون مرفقا في المواقع والنوافذ المنبثقة التي تظهر في مواقع معينة ، تلك النوافذ المزعجة تقوم أحيانا و بدون علمك بتحميل فيروس ، و فور النقر عليه تنهال عليك الاعلانات من كل صوب ، قد يصيبك أيضا عند تنصيبك لبرنامج معين من مكان غير موقعه الرسمي ، و قد يصيبك لتصفحك لمواقع غير قانونية ، يوجد لل Adware أنواع أيضا ،فبعضها يمكن فقط حذفه مباشرة من قائمة البرامج ، وبعضها صعب المراس مهما فعلت لا يحذف إلا باستخدام برمجيات معينة.

د) برنامج التجسس (Spyware) :[عدل]

هو برنامج خبيث وضار يستخدم لجمع معلومات حساسة تتضمن أرقام بطاقات الائتمان وأسماء المستخدمين وكلمة المرور. أحد الأمثلة على برامج التجسس هو Keylogger، وهو برنامج يقوم بتسجيل ضغطات المفاتيح في ملف لاستعمالها لاحقا، ويمكن لهذا البرنامج تسجيل معلوماتك الشخصية مثل المعرفات وكلمات المرور الخاصة بك. مثال عليه برنامج Keylogger:

هـ) الجذور الخفية (Rootkit) :[عدل]

هو برنامج ضار مصمم لإصابة جهاز كمبيوتر من خلال تضمينه في نظام التشغيل الخاص به ويمنح المهاجم وصولا مستمرا عن بعد إلى هذا الكمبيوتر، ويسمح بالعديد من الأنشطة غير القانونية، مثل إرسال رسائل البريد الإلكتروني العشوائية وسرقة المعلومات وكونه أحد أجهزة كمبيوترات الزومبي في هجمات الحرمان من الخدمة ، فإنه يصعب اكتشاف هذا النوع من البرامج الضارة.

و) الفيروسات(Viruses):[عدل]

الفيروس هو برنامج ضار يحتاج إلى برنامج أو ملف مضيف للانتشار عليه والتأثير على الجهاز. هناك العديد من أنواع الفيروسات:

1. حصان طروادة (Trojan Horse) :[عدل]

فيروس يبدو برنامجا شرعيا. ولكنه يخفي محتواه الحقيقي داخله. بمجرد تنشيط البرنامج المضيف، يبدأ الفيروس في الإضرار بجهاز الحاسوب أو سرقة المعلومات.

2. فيروس البريد الإلكتروني (Email Virus):[عدل]

هو نوع من البرامج يستخدم نظام البريد الإلكتروني لنقل الفيروسات.

3. فيروس مكان إقلاع نظام التشغيل (Boot sector Virus):[عدل]

يصيب سجل التمهيد الرئيسي وينشطه اثناء عملية التمهيد (اقلاع نظام التشغيل).

4. الفيروس المقيم في الذاكرة (Memory Resident virus):[عدل]

هو فيروس يصيب ذاكرة الحاسوب ويتم تنشيطه عند بدء تشغيل نظام التشغيل. أي ملف يتم فتحه في الذاكرة سوف يصاب.

5. فيروس إزالة المحتوى (Overwrite Virus):[عدل]

يصيب الملف ويحذف البيانات الموجودة بداخله بعد تنشيطه يمكن أن يكون الملف عديم الفائدة جزئيا أو كليا. سيظل الملف كما هو ولكن يمكن استبدال المحتويات.

6. فيروس الماكرو (Macro Virus):[عدل]

يصيب هذا النوع من الفيروسات التطبيقات التي تستخدم Macro للعمليات الألية في مستند، يعد Microsoft Word وExcelأمثلة للتطبيقات التي يمكن استخدام لغة الماكرو فيها. تضيف فيروسات الماكرو تعليماتها البرمجية إلى وحدات الماكرو الخاصة بالمستندات، وجداول البيانات، وملفات البيانات الأخرى.