الاخطار التي تهدد بيئة المعلومات الرقمية
أمن المعلومات Information Security
أمن المعلومات ، من زاوية أكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات، من المخاطر التي تهددها ومن أنشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة .
واستخدام اصطلاح أمن المعلومات Information Security في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، وبعد شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات. وتعد مؤسسات المعلومات بما تمتلكه من قواعد بيانات ، ونظم معلومات متنوعة، معنية أكثر من غيرها في تثقيف العاملين فيها بهذا الموضوع الحيوي، لتتكامل لديهم القدرة والخبرة في مجال التعامل بحرفية مع أجهزة الحاسوب الشخصي، في مكوناته المادية والبرمجية معا. لذا ومن هذا المنطلق سنتناول في هذا الجانب أهم الاخطار التي تهدد بيئة المعلومات الرقمية وكيفية تجنبها، و وسائل الحماية المناسبة لتأمينها.
أولا .الفيروسات Virus
فيروس الحاسوب، هو برنامج خارجي، تم تطويره من قبل مبرمجين محترفين، لغرض إلحاق الضرر في الحواسيب من خلال تغيير خصائص الملفات التي يصيبها، لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب و ما شابهها من عمليات. أي ان فيروسات الحواسيب هي برامج تتم كتابتها بغرض إلحاق الضرر بحاسوب آخر، أو السيطرة عليه.
سمي الفيروس (Virus) بهذا الاسم لتشابه آلية عمله مع تلك التي تصيب الكائنات الحية، بعدد من الخصائص، كخاصية الانتقال بالعدوى، أو كونه كائنا غريبا يقوم بتغيير حالة الكائن المصاب، إضافة إلى الضرر الذي يعقبه إن لم يتم العلاج. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين:
الصفة الاولى تحتاج فيروسات الحاسوب دائماً إلى ملف عائل تعيش متستّرةً فيه. فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس ايضا تشبه بطريقه هذه الفيروسات ألبيولوجيه حيث لا يستطيع أي فيروس العيش بدون إصابته لخليه في جسم الكائن الحي (بدون الخلية يتلف الفيروس ويتلاشى ) .
الصفة الثانية انتقالها يشبه طريقة انتقال الفيروسات البيولوجية حيث تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة رام مثلا، وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة، كلما تأخر وقت اكتشاف الفيروس ( كما الفيروس البيولوجي بعد استنزافه للخلية الحية يدمرها ويتكاثر في خلايا اخرى .ويمكن الإحساس بوجود الفيروس في جهاز الحاسوب من خلال سلسلة من الأعراض التي تظهر عند الاستخدام ومنها على سبيل المثال:
• تكرار رسائل الخطأ في أكثر من برنامج.
• ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
• تكرار اختفاء بعض الملفات التنفيذية.
• حدوث بطء شديد في إقلاع نظام التشغيل أو تنفيذ بعض التطبيقات.
• رفض بعض التطبيقات للتنفيذ.
انواع الفيروسات
ان أهداف الفيروسات في الغالب تكون مختلفة، وحجم الضرر الذي يمكن ان تلحقه يتباين بين التدمير الشامل الى مجرد الإزعاج، وبشكل عام يمكن تصنيف الفيروسات الى ثلاث أصناف على اساس سلوكها في إحداث الضرر في المعلومات وكالآتي:
1. الفيروس
يمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب وتتراوح خطورته حسب مهمته فمنه الخبيث الذي قد يؤدي الى إبطال عمل الحاسوب تماما، ومنه المزعج الذي لا يحدث ضرر كبير ولا يؤثر في المعلومات، لكنه يشكل مصدر إزعاج مستمر لمستخدم الحاسوب، مثل تغير اللغة او لون الشاشة او ان يكرر نفسه في مواضع خزنية مختلفة.
2. الدودة (worm )
هي فيروس ينتشر عبر الشبكات والانترنت، عن طريق دفتر عناوين البريد الالكتروني غالبا، فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا ... مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لا تنفذ أي عمل مؤذي إنما تنتشر فقط. مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها ( مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الانظمة في هذه الأجهزة ) او إي شئ اخر ( مثلا في يوم معين او ساعة او تاريخ ...الخ ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة تسمى ( هجمات حجب الخدمة ) حيث تنتشر الدودة على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين ( يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة ) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت .
3.حصان طروادة Trojan Horse
سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة، حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس، حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج ما دون ان يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما يبدأ الفيروس العمل والتخريب. وقد لا يكون هدف الفيروس التخريب هنا قد يكون هدفه ربحي مثل القرصنة على الحسابات المصرفية والكشف عن كلمات المرور.
عموما توجد عدة تصنيفات اخرى للفيروسات ، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة الانتشار، وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط ،فيروسات تنشط في أوقات محددة وفيروسات دائمة النشاط، ومن حيث مكان الإصابة فيروسات مقطع التشغيل boot sector على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو macro التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة للأجهزة التي تعطل الذاكرة روم في الحاسب كما في فيروس تشرنوبل، او ان يمحي معلومات ال MBR على القرص الصلب فتعود الأقراص الصلبة كما خالية، وفي الحالتين السابقتين لا يتم إقلاع الجهاز مما يوحي للبعض ان الفيروس قد أعطب الجهاز. ومن المخاطر المحتملة للفيروسات على حواسيب مؤسسات المعلومات، إنها تتسبب في إتلاف البيانات المخزنة والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤدي إلى خسائر جسيمة او إلى توقف الحاسبات عن العمل وبالتالي توقف الخدمات المقدمة للمستفيدين.
وسائل الحماية من الفيروسات
حماية الحاسوب الشخصي من الإصابة بالفيروسات تبدو مهمة شبه مستحيلة، خاصة عندما يكون الحاسوب مرتبط بشبكة الانترنت، وعلى العاملين في مؤسسات المعلومات إدراك هذه الحقيقة، والتعاطي معها كي لا يتم هدر الجهد الكبير الذي بذل في بناء محتوى قواعد المعلومات الخاصة بالمؤسسة. وعليه هناك العديد من وسائل الحماية، التي يمكن اتخاذها للحد من خطر الإصابة بالفيروسات وتقليل أثارها الى ادنى حد ممكن.
وقبل ان نناقش هذه الوسائل يجب التعرف على طرائق انتقال الفيروس الى الحاسوب الشخصي. والتي يمكن ان تكون عن طريق استخدام الأقراص المرنة في نقل الملفات، او الأقراص المدمجة المنسوخة، او الذاكرة الضوئية، او مرفقات رسائل البريد الالكتروني، او المواقع الإباحية. فضلا عن ذلك فان ذاكرة أجهزة الهاتف المحمول في حال تعريفها الى جهاز الحاسوب تعد طريقة اخرى لنقل الفيروسات مع وجود تقنية البلوتوث. وقد تلجأ بعض شركات البرمجيات الى استخدام الفيروس وسيلة لحماية منتجاتها البرمجية من النسخ والتقليد. وأمام هذه الطرائق المتعدد لانتقال الفيروسات، نؤكد القول السابق ان المهمة تكاد تكون شبه مستحلية للحفاظ على الحاسوب من خطر الإصابة، لكن يمكن الحد منها وتقليل أثارها باستخدام وسائل الحماية الآتية:
1. تنصيب برامج مكافحة الفيروسات (Antivirus) والتركيز على الإصدارات العالمية المعروفة بكفاءتها. وتجنب استخدام الإصدارات المستنسخة. او تحميلها من خارج مواقعها الرسمية على الانترنت.
2. التحديث المستمر لقاعدة بيانات برامج مكافحة الفيروسات، من خلال شبكة الانترنت.
3. تجنب تنصيب بعض برامج مكافحة الفيروسات المعروضة مجانا على الانترنت، او تجربتها.
4. منع استخدام الحاسوب الشخصي خارج الاغراض المخصص لها في مؤسسة المعلومات. وفي حال عدم الحاجة لاستخدام قارئ الأقراص المرنة، يفضل دائما فصله من داخل علبة الحاسوب.
5. توعية العاملين في مؤسسة المعلومات بمخاطر الفيروسات وتأثيرها على المعلومات والبيانات.
وفي كل الأحوال ومع وجود إي وسائل للحماية، فان الضمان الحقيقي لمؤسسة المعلومات، هو في تنفيذ عملية النسخ الاحتياطي للبيانات والمعلومات، وحفظها على أقراص تخزين مدمجة خارج الحاسوب، لضمان اعادتها في حال الإصابة الشديد التي قد تتطلب عملية اعادة التهيئة.
ثانيا: الاختراق Penetration
معنى الاختراق بشكل عام، هو القدرة على الوصول لهدف معين بطريقة غير مشروعة، عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة، يتسم بها المخترق لقدرته على دخول أجهزة الاخرين عنوه ودون رغبة منهم، وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسيتهم عند سحبة ملفات وصور تخصهم وحدهم . ولم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وترتبط عمليات الاختراق بجملة من الدوافع نوجزها بالآتي:
1- الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا
الي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع ألمعلوماتي والتجسسي بين
الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، اصبح الاعتماد كليا على الحاسب الآلي، وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم. من قبل مبرمجين الشركات المنافسة او من قبل مبرمجين هواة بهدف الحصول على المعلومات وبيعها للشركات المنافسة.
3- الدافع الشخصي: تتطلب عملية الاختراق ذكاء وقدرة برمجية عالية وهي سمة دفعت العديد من الهواة في تجريب قدرتهم واثبات مهاراتهم البرمجية من خلال القيام بعمليات الاختراق، وقد تطورت هذه الحالة إلى سلوك إجرامي في أحيان كثيرة.
4. دوافع انتقامية. قد يلجأ بعد المبرمجين ممن يتم فصلهم من وظائفهم إلى الشعور بالظلم ومحاولة الانتقام من المؤسسة التي سرحتهم باختراق أجهزتها واللحاق الضرر في معلوماتها.
انواع الاختراق
يمكن تقسيم الاختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية. للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing، وهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام، حيث أن حزم الـ IP تحتوي على عناوين للمرسِل والمرسَل إليه، وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول، من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام.
2- إختراق الأجهزة الشخصية. والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.
3- التعرض للبيانات أثناء انتقالها. والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات المصرفية ATM.
ثالثا: التجسس Espial
قد لا يختلف التجسس عن الاختراق الا في الهدف، وتبقى الأساليب المتبعة في تنفيذ عمليات الاختراق ذاتها تقريبا. لذا يمكن تعريف التجسس في مجال الحاسوب على انه، اختراق هادف يراد من خلاله تمكين المتجسس من التعرف على محتويات الحاسوب المستهدف، أول بأول دون الإضرار بها. وغالبا ما تتم عمليات التجسس باستخدام نوع من الفيروسات التي تنقل الى الحواسيب وتعمل على إرسال نسخ من البيانات والمعلومات الى حاسوب اخر، او تمكينه من الدخول الى الحاسوب والتعرف على محتوياته. وغالبا ما تتم عمليات التجسس الرقمي اذا صح التعبير، من خلال مؤسسات سواء كانت مؤسسات حكومية، او غير حكومية، وفي كل الأحوال، يعد التجسس شأنه شأن الاخطار سابقة الذكر عمل غير مشروع.
وسائل الاختراق لاغراض التجسس
ومن النادر بالنسبة للاشخاص قليل الخبرة والمؤسسات الصغيرة ان تدرك الإصابة بملفات التجسس، كونها لا تؤدي الى حدوث أعراض محسوسة عند الاستخدام. وهناك عدة طرائق لتنفيذ عمليات الاختراق لاغراض التجسس يمكن إيجازها بالآتي:
1. ملفات أحصنة طروادة Trojan
لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) . هذا الملف قد يحمل إي اسم، إلا ان الاسم الجامع له على اساس الدور الذي يقوم به وطريقة تسلله إلى حاسوب الضحية هو (حصان طروادة) لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة، و ربما يكون اكثر خبثا من الحصان الخشبي بالرواية، لأنه حالما يدخل لجهاز الضحية يغير من هيئته فهو خلال فترة قصيرة يغير اسمه وبشكل مستمر . لهذا السبب تكمن خطورة أحصنه طروادة، فهي من جانب تدخل للأجهزة في صمت وهدوء، ومن جانب اخر ويصعب اكتشافها . فضلا عن ذلك فهي لا تترك إي علامات دالة على وجودها.
و تتم عملية إرسال ملفات التجسس بعدة طرق من أشهرها:
- البريد الالكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه بدافع الفضول فيكتشف انه لا يعمل، مع هذه العملية يكون المخترق قد وضع قدمه الأولى بداخل الجهاز.
- تتم عمليه نقله عبر المحادثة من خلال برنامج الـ ICQ.
- عن طريق إنزال بعض البرامج من المواقع الغير موثوق بها .
- كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2. بوابات الاتصال Contacting Gates
يتم الاتصال بين أجهزة الحواسيب عبر بوابات ports او منافذ اتصال وهذه المنافذ في واقع الأمر هي جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة اتصال يتم من خلاله إرسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال، إذ يزيد عن 65000، ويميز كل منفذ عن الأخر رقمه، فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقة وفي نفس اللحظة يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر. من خلال هذه البوابات يتم زرع ملف الباتش في الحاسوب الضحية ليؤدي الدور المطلوب منه في تنفيذ عملية التجسس. ملف الباتش به ورغم خطورة وجود بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك . ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق .
3.عن طريق الـ IP Address
ذكرنا سابقا بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند اتصالك بالانترنت تكون معرض لكشف الكثير من المعلومات عنك، كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. و كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الحاسوب والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. مبدئيا عنوانك الخاص بالانترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address . وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الانترنت. ومن خلاله يتمكن المخترق المحترف من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة .
4. عن طريق الكوكي Cookie
يمكن ايضا تحقيق التواصل للاختراق عن طريق الكوكي Cookie وهي عبارة عن ملف صغير، تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب. هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز، وعدد المرات التي زار المستخدم فيها الموقع، كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري أصلا. ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم.
وبعد فإن آلية الاختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الاتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذه تنقصها المعابر وهي البرامج المخصصة للاختراق .
بعد التعرف على طرائق المتجسس في زرع ملف التجسس، يبقى ان نقول انه من حسن الحظ ان برامج مكافحة الفيروسات تتعامل مع ملفات أحصنة طروادة على إنها فيروسات قادرة على إزالتها، اذا تم تحديثها بشكل مستمر. ولكن دائما نؤكد على ان الوقاية خير من العلاج، ولان البريد الالكتروني هو من اكثر الطرق التي يختارها المتجسسين للوصول الى الحواسيب لذا ينصح التعامل مع الرسائل التي نستلمها بحذر شديد ونتجنب فتح إي رسالة لا نعرف مصدرها مهما حملت من إغراءات، خاصة الملفات المرفقة، فملفات أحصنة طروادة لا تعمل ما لم يتم فتح الرسالة المرفقة. لذا فان حذف الرسالة هو الطريقة المثلى للتخلص من هكذا ملفات.
رابعا: البرامج الضارة - Harmful Software
الاختراق ليس الا احد انواع التدمير الممكنة عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض لها مستخدم الحاسوب العادي تتنوع بتنوع واختلاف البرامج المؤذية وإمكاناتها. وإن كان الاختراق هو أخطرها وأبرزها. إذ تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط الي مستوى الكارثة وقد صنف هذه المخاطر الي أربعة أصناف:
1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الالكتروني او عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا على حساب وقت المستخدم .
2- الخداع Spoofing. وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للانترنت باسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات باسمه لم يكتبها.
3- التدمير من خلال برامج الـ Hunkers. تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها، بعضها موجه إلى التركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر، وهو الشائع بين كل المخترقين، لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا او جزئيا، بحسب البرنامج المستخدم . ويقصد بالباب الخلفي الثغرات الموجودة بقصد او دون قصد في أنظمة التشغيل وبعض البرامج او المواقع، والتي يراد منها أحيانا التعرف على عيوب النظام، لكن هذه الثغرات تستغل من قبل المخترقين للدخول إلى أجهزة الغير لتحقيق أهدافهم.
الحماية من الاختراق
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرائق الي أربعة على النحو التالي:
1- إنشاء قاعدة بيانات بأسماء أحصنه طروادة، والتي يمكن من خلالها عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . على ان يتم تحديث قاعدة البيانات دوريا اما من خلال الأقراص المرنة. وهي طريقة تعتمدها شركة مكافي ببرنامجها الشهير أنتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما في برنامج Norton .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وهذه الطريقة تحدث دوريا بالطريقة التي سبق ذكرها .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طروادة. هذه الطريقة يتبعها برنامج Look Down الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لاكتشاف أي محاولة غير مسموح بها للاتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق . هذه هي طريقة برنامج Gamer المعروف.