المــوقـــع الــرســمى الـخــــاص بــ "د/ تــامر المـــــلاح"

"تكنولوجيا التعليم " الحاسب الألى " الانترنت " علوم المكتبات " العلوم التربوية " الدراسات العليا "

authentication required


لم يكن 
هناك قلق مع بدايات شبكة الإنترنت تجاه "جرائم" يمكن أن تنتهك 
على الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها 
مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي 
الجامعات. لهذا فالشبكة ليست آمنة في تصميمها وبناءها. لكن 
مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة 
المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت 
صورها وأشكالها. 






والسؤال الذي 
يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من 
المخاطر الأمنية ؟. إن حل جذري كهذا يصعب تنفيذه من الناحية 
العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا 
المستوى. 



إن شبكة الإنترنت 
كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات 
ذو الأبعاد الثلاثة وهي:



1. 
سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة 
في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها 
إلا من قبل الأشخاص المخولين بذلك.


2. 

سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات 
المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل 
الأشخاص المخولين بذلك.


3. 

وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على 
أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.



إن جرائم 
الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور 
أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم 
الأهداف المقصودة في تلك الجرائم هي كالتالي:



1. 
المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، 
ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.


2. 

الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.



3. 
الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على 
شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو 
الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي 
المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص 
المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.



بقي أن نذكر أن 
هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم 
التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة 
الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل 
الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم 
المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى 
عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة 
في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة 
وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة 
المنافسة برمته. وفيما يلي إستعراض لعدد من جرائم الإنترنت




أولا: 
صناعة ونشر الفيروسات
 
: وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات 
كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس 
الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات 
الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر 
وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت 
الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على 
الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت 
خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 
يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات 
المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو 
سرقتها و نقلها إلى أجهزة أخرى.




ثانيا: 
الاختراقات:
 
تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. 
إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال 
برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة 
أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن 
الخطورة. 




تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي 
الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة 
معلومات معينة . وقد يكون الجهاز هو الهدف المباشر بغض النظر 
عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد 
إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز 
المخترق. 




من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك 
التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات 
الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing). 
إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها 
كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول 
اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.




ثالثا: 
تعطيل الأجهزة:
 
كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها 
بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية 
اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل 
من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد 
تعطيلها الأمر الذي يعيقها عن تأدية عملها.




من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم 
بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب 
وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في 
جرائم الاختراقات والتي سبق ذكرها في "ثانيا". 





جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو 
أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات 
سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها: 




رابعاً: 
انتحال الشخصية:
 
هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن 
المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط 
التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى 
بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك 
الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل 
ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة 
الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية . 
وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات 
الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل 
متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب 
ارتكاب هذه الجريمة.

المصدر: إعداد / تامر الملاح
tamer2011-com

م/تامر الملاح: أقوى نقطة ضعف لدينا هي يأسنا من إعادة المحاولة، الطريقة الوحيدة للنجاح هي المحاولة المرة تلو المرة .."إديسون"

  • Currently 20/5 Stars.
  • 1 2 3 4 5
6 تصويتات / 356 مشاهدة
نشرت فى 30 سبتمبر 2011 بواسطة tamer2011-com

ساحة النقاش

م/ تامر الملاح

tamer2011-com
باحث فى مجال تكنولوجيا التعليم - والتطور التكنولوجى المعاصر »

ابحث

تسجيل الدخول

عدد زيارات الموقع

3,803,751

بالـعلــم تـحـلـــو الحـــيـاة

للتواصل مع إدارة الموقع عبر الطرق الأتية:

 

 عبر البريد الإلكتروني:

[email protected] (الأساسي)

[email protected]

 عبر الفيس بوك:  

إضغط هنا

(إني أحبكم في الله)


أصبر قليلاً فبعد العسر تيسير وكل أمر له وقت وتدبير.