الكاتبة : أروى ابراهيم الغيث

نظرة عامة:

من القضايا التي تواجه مستخدمي الحاسب الآلي, الهندسة الاجتماعية التي يتم من خلالها سرقة البيانات مباشرة بدون أي خلفية تقنية, ويندرج  ضمنها التصيد من خلال مواقع الإنترنت أو رسائل البريد الإلكتروني, تخمين كلمات السر التي تشمل طريقة تجريب جميع الكلمات الممكنة وتجريب الكلمات الموجودة في القاموس حتى يتم العثور على كلمة السر, تعطيل الخدمات من خلال إغراق الموقع أو الخادم بعدد من حزم البيانات حتى يصبح غير قادر على الاستجابة لأي مستخدم آخر, القرصنة وهي النسخ الغير مشروع لبرمجيات الحاسب الآلي, انتحال الهوية وتشمل طريقة هجوم رجل في الوسط يسرق البيانات وربما يغير فيها ومن ثم يدعها تكمل مسارها, وطريقة إعادة الإرسال وهي الاحتفاظ بحزمة البيانات بعد مرورها التي قد تكون بيانات دخول ومن ثم إعادة إرسالها بدون التعديل عليها لإنجاز غرض معين, وهجوم السطو من خلال سطو المهاجم على جدول التحويل والتعديل عليه ليتم تغيير مسار الحزم حتى تصل لحاسب المهاجم, وأخيراً البرمجيات الخبيثة التي تشمل: الفيروسات والديدان وحصان طراودة والبلاغات الكاذبة والبرامج التجسسية التي تنقسم إلى نوعين نوع يقوم بتسجيل نقرات لوحة المفاتيح, والنوع الآخر غرضه دعائي, وبعد معرفة هذه القضايا يجب حماية الحاسب الآلي منها, وعلى المستخدم أن يكون فطن وواعي لئلا تحدث له كارثة من سرقة لبياناته أو فقدانها أو التجسس عليها أو تزويرها.

 

الأهمية:

في الآونة الأخيرة تطورت وسائل الاتصال و انتشر استخدام الحاسب الآلي في حياتنا اليومية وأصبح جزء لا يتجزأ منها, خاصة بعد دخول الإنترنت وزيادة التعاملات الإلكترونية, من الخدمات المصرفية للتسوق للاتصالات, وفي هذا المقال سنتطرق لعدد من القضايا التي تواجه مستخدمي الحاسب الآلي التي يجب عليهم معرفتها والعلم بها لأخذ الحيطة والحذر خاصة أن أساليب المهاجمين تتطور بشكل متسارع.

 

الأهداف:

توعية المستخدم للحاسب الآلي بأهم القضايا الأمنية التي قد تحدث له .

أصل مشكلة المقال:

مع تطور التكنولوجيا وانتشار الأشخاص ذوي النوايا السيئة وجب علينا تنبيه المستخدم للحاسب الآلي  وتوجيهه  بسرد ماذا يحدث حوله ومالممكن أن يحدث له ليتخذ التدابير المناسبة التي يضمن فيها استخدام آمن للحاسب الآلي.

مخرجات الورقة والمستفيدين منها:

المستفيد من هذا المقال أي مستخدم للحاسب الآلي يجب عليه الإلمام بالعديد من القضايا الأمنية التي قد تسبب له بعض المشاكل إن تجاهلها.

المحتوى:

سنطرق في هذا المقال لعدد من القضايا التي قد تحصل لمستخدمي الحاسب الآلي:

1. الهندسة الاجتماعية

طريقة لسرقة البيانات الحساسة والمهمة كالبيانات الشخصية أو الأرقام السرية,من خلال السعي لكسب الثقة واستغلال طبيعة البشر ونقاط ضعفهم, واستخدام المهارات الاجتماعية كمهارة الإقناع والظهور بمظهر صاحب السلطة, أو بإظهار أنه شخص مرسل من قبل شخص معروف ويطلب من الشخص المستهدف كلمة سر أو أي معلومة ذات أهمية ومن ثم الحصول على هذه المعلومات بطرق غير تقنية.
ويندرج تحت هذه الطريقة “Phishing” التي يقصد بها التصيد من خلال إرسال رسالة بريد الكتروني يحمل رابط يظهر أنه موثوق كالبنك ويطلب الضغط على هذا الرابط لتجديد البيانات, وعند إدخال البيانات يتم سرقتها.
 لذا يجب الحذر من أي مصدر غير موثوق والتحقق دوماً من شهادة الموثوقية للموقع وعدم إعطاء المعلومات المهمة لأي شخص إلا بعد تحقق وتثبت.

2. تخمين كلمات السر

كلمة السر هي خليط من الأحرف و الأرقام التي تستخدم للتأكد من هوية الشخص ومصادقة البيانات ومن ثم السماح له بالدخول, ويجب أن تبقى سرية.
لكن ما يجب معرفته أن هذه الكلمة قد تكتشف من قبل المهاجمين ويتم الحصول عليها من خلال استخدامهم لعدة طرق منها استخدام جميع كلمات السر الممكنة من خلال تغيير حرف في كل مرة  حتى الحصول على الكلمة "brute force" وكلما طالت كلمة السر وتعقدت كل ما طال الوقت اللازم لاكتشافها.

الطريقة الأخرى هي البحث في القاموس "dictionary attack"وهي تجريب كلمات القاموس حتى يتم العثور على كلمة السر إن كانت موجودة في القاموس وهذه الطريقة أسرع من الطريقة السابقة.
لذا يجب اختيار كلمة السر بعناية لجعلها معقدة وآمنة من خلال عدم استخدام كلمات موجودة في القاموس, طول الكلمة يجب أن لا يقل عن 8 خليط من الأحرف والأرقام والرموز, وأن لا تحتوي على معلومات شخصية كتواريخ الميلاد, وأن لا يستخدم نفس الكلمة لأكثر من مكان, ويجب تغيير كلمة السر كل شهر خاصة كلمات السر المهمة.

3. تعطيل الخدمات (denial of serves)

أي جعل الخدمات غير متاحة للأشخاص المسموح لهم بالدخول من خلال إغراق الموقع بكمية من البيانات
حتى يكون غير قادراً على الاستجابة.

4. القرصنة

القرصنة هي النسخ الغير مشروع لبرمجيات الحاسب الآلي وانتهاك حقوق الملكية والتعدي عليها بغير إذن المالك, وبعض الدول تفرض عقوبات على من يخالف قوانين حقوق الملكية, لذا يجب استخدام برامج ذات مصادر مفتوحة أو شراء البرامج الغير مفتوحة وعدم استخدام البرامج المنسوخة بطرق غير شرعية.

5. انتحال الهوية(Identity attack)

انتحال الهوية تعني أن المهاجم يتظاهر أنه شخص أو مستخدم ما, وتنقسم عملية انتحال الهوية إلى 3 أقسام وهي هجوم رجل في الوسط (man in the middle) وتعني أن المهاجم يلتقط البيانات في منتصف طريقها وقد يعدل عليها ثم يجعلها تكمل طريقها, و هجوم إعادة الإرسال (Replay attack) وهي التقاط البيانات وإعادة إرسالها مرة أخرى في وقت لاحق كالتقاط معلومات الدخول اسم المستخدم وكلمة السر ويحفظها عنده ثم يعيد إرسالها ليتمكن من الدخول وعمل غرض معين, و أخيراً  هجوم السطو على TCP/IP  أو ما يسمى بـ (TCP/IP Hijacking)  ويعني أن المهاجم يعدل
على جدول التحويل فبدلاً من وضع IP  الخاص بالمستقبل يضع IP لجهاز المهاجم مما يؤدي إلى أن حزم البيانات ترسل إلى جهاز المهاجم بدلاً من المستقبل.

6. البرمجيات الخبيثة(malicious software)

هي برامج ضارة تتسلل إلى نظام الحاسب الآلي بدون رضى المالك, لغرض التخريب والتدمير وسرقة المعلومات واستنزاف الموارد, وتنقسم إلى عدة أقسام:

•    الفيروسات Viruses:

برنامج خبيث وظيفته إلحاق الضرر بنظام الحاسب الآلي ويحتاج في الغالب إلى فعل action ليعمل مثلاً عند فتح برنامج معين يقوم الفايروس بالعمل, وينتقل بعدة طرق عن طريق رسائل البريد الإلكتروني, عن طريق التخفي بداخل البرامج والانتقال من حاسوب إلى آخر.

•    الديدان Worms:

من نفس فصيلة الفيروسات لكنها تختلف في أنها تنشر نفسها بنفسها  ولا تحتاج إلى تصرف معين لتعمل, فسرعة انتشارها وانتقالها وتكاثرها تؤثر سلباً على أداء الحاسب وفعاليته.

•    الخداع أو البلاغ الكاذب Hoax:

البلاغ الكاذب بانتشار فايروس أو ديدان خطرة لغرض إرباك الناس وإلحاق الضرر بهم وتبدأ الشائعة بالانتشار وأحياناً يتم إرفاق طرق الوقاية منها وحذفها من الجهاز, لكن هذه الطريقة قد تكون حيلة لحذف ملف هام يؤثر على النظام.

•  الأحصنة الطروادية Trojan Horses:

برنامج يلتصق في البرامج المفيدة بشكل خفي, ويبطن بداخله أعمال خبيثة ومضرة وهو لا يتكاثر كالفيروسات والديدان ولكن يكمن في النظام بشكل خفي, يستغله المهاجمين في الاختراق والتجسس على الحاسوب.

•    برنامج تجسسي Spyware:

برنامج يتم زراعته في الحاسوب ليقوم بمراقبة تصرف المستخدم وينقسم إلى نوعين قسم يقوم بسرقة الأرقام السرية وبطاقات الائتمان وغيرها من المعلومات الهامة, مثل البرامج التي تسجل نقرات لوحة المفاتيح وترسلها للمهاجم "Keystroke Logger " , وقسم هدفه تجاري بحيث يقوم بمراقبة المواقع التي تمت زيارتها والبرامج والمتصفحات المستخدمة مثل البرامج الدعائية التي تقوم بمعرفة ذوق المستخدم فتبدأ تغرقه بالدعايات "adware"

الخلاصة:

بعد معرفة هذه القضايا يجب نشر الوعي التقني والأمني بين أفراد المجتمع واتخاذ الاحتياطات المناسبة التي يتم فيها حماية البيانات والأجهزة  من أساليب المهاجمين التي تتجدد يومياً وتتطور بسرعة عالية , منها البرامج المضادة للفيروسات والمضادة للتروجان وتحديثها باستمرار وتفعيل جدار الحماية, وعدم فتح أو تحميل البرامج أو المواقع المشبوهة.

وكذلك الحال في أجهزة الكمبيوتر, فأصبح الجدار الناري ضرورة ويجب تواجده في أي كمبيوتر بسبب كثرة التهديدات والهجمات التي تصيب أجهزة الكمبيوتر. فاتصال الكمبيوتر بالانترنت يتيح الفرصة للقراصنة والمتطفلين الوصول إلى نظامك وسرقة معلوماتك وبياناتك الشخصية بسهولة, وأيضاً ترك النظام الخاص بك مفتوحاً من غير أي حماية يتيح فرصة إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة مثل ملفات التجسس والفيروسات والديدان وأحصنة طروادة وغيرها من البرمجيات المدمرة.

 

المراجع:

[1]Social engineering, visit: 3 December 2010  located at

http://en.wikipedia.org/wiki/Social_engineering_(security ), visit: 4 December 2010 located at [2]Viruses & Worms http://www.rasscac.com/local/articledetal.php?id=72

Security + Guide to NETWORK SECURITY Fundamentals [3] Mark Ciampa, Second Edition, Thomson Course Technology, 2005

المصدر: مركز التميز لأمن المعلومات
ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 20/5 Stars.
  • 1 2 3 4 5
6 تصويتات / 1783 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,757,226

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters