الخميس، 8 نوفمبر 2012

المخترقين...نايفه الحربي


هناك 7 تعليقات:

  1. "المخترقين"

    (رابط)

    http://www.arabiyat.com/forums/showthread.php?threadid=7905

    ردحذف
  2. " المخترقين "

    (الفيديو )

    http://www.youtube.com/watch?v=nNo1EEIFbdM&noredirect=1

    ردحذف
  3. معنى الاختراق:
    "الاختراق هو أمكانيه الوصول لأهداف معينه بطرق غير شرعية عن طريق ثغرات في نظام حماية المؤسسة وهو أشهر أنواع المخاطر وأكثرها انتشارا لأن المخترق إذا نجح في عمليه اختراق احد الأجهزة فإنه يستطيع استخدام هذا الجهاز المخترق لفعل أي شيء يريده مثل التصنت والتزوير وقد يكون المخترق غير مخرب ولا يحدث أي ضرر ففي هذه الحالة يعد (Hacker) أما عندما يقوم بأي ضرر مثل حذف ملفات أو تشغيلها فهو يعد (Cracker) وللاختراق طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام ".

    ردحذف
  4. أنواع الاختراق:
    1- النوع الأول من أنواع الاختراق هو الدخول إلى معلومات المؤسسة بدون ترخيص من خلال اعتراض المعلومات خلال انتقالها عبر قناة غير آمنه يحث يقتحم المخترق الرسائل المرسلة بين العميل والخادم ويطلق عليه (man in the middle) أو من خلال الثغرات الأمنية وإمكانية كشف هذه المعلومات باستخدام برامج لفك شفرة الرسائل مثل برنامج (Ether Peek) وبعد فك الشفرة ومعرفة الاسم وكلمة السر يستطيع المخترق الدخول إلى معلومات المؤسسة وقاعدة بيانات موظفيها وتغيرها أو حذفها وهناك برامج كثيرة لفك الشفرات وهي سهلة الاستخدام ومتوفرة للأفراد.
    2- النوع الثاني من أنواع الاختراق هو انتحال شخصية ما ويطلق على هذه العمليه (Spoofing) عن طريق سرقة الاسم وكلمة السر خلال مرورهما بالشبكة كما أن انتحال الشخصية قد يتسبب في تحويل مسار الرسالة إلى المهاجم نفسه
    3- النوع الثالث من أنواع الاختراق وهو التنصت حيث يقوم المخترق بمراقبه ما يدور خلال هذا الجهاز والشبكات المرتبط بها للحصول على المعلومات التي تهمه ومن أساليب التنصت إعادة إرسال الرسائل (Replay) حيث في هذا الأسلوب يلتقط المخترق الرسالة أثناء مرورها ثم يقوم بإرسالها فيما بعد وقد يغير في معلومات الرسالة وأحيانا لأ والحل الوحيد لهذا الاختراق هو بصمة التوقيت (Time stamp).
    4- النوع الرابع من أنواع الاختراق وهو اختراق الاجهزه الشخصيه والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال ( ProRat ) وعادتا يتم اختراقها بسهوله وذلك لجهل اصحابها باساليب الحمايه من الاختراقات .

    المخترقون:
    هناك عدة سمات يشترك فيها المخترقون أهم هذه السمات إخفاء شخصياتهم حتى لا يتم القبض عليهم كما أنهم إذا نجحوا في اقتحام موقع ما فإنهم يعززون وجودهم فيه ويميلون إلى العمل معا.

    ردحذف
  5. آثار الاختراق:
    آثار الاختراق قد تكون مباشره اي تظهر آثاره بسرعه او غير مباشره لاتظهر آثاره بسرعه ومن أهمها سرقة أو تغير المعلومات المخزنه أو تغيير المعلومه أثناء انتقالها من المرسل الى المستلم

    طرق الوقايه من الاختراق:
    1- عدم تحميل برامج من مواقع غير آمنه وغير موثوقه.
    2- عدم قبول الرسائل الالكترونيه من أشخاص مجهولي الهويه.
    3- تثبيت برامج مضاده للفايروسات وتحديثها باستمرار.
    4- تحديث نظام الويندوز باستمرار لأن شركة مايكروسوفت تطور نظام الحمايه لديها لتحاول سد بعض الثغرات في نظامها.
    5- تثبيت برنامج firewall لسد المنافذ ولمنح محاولات الاختراق .
    6- التأكد من هوية الشخص الآخر لأنه من المحتمل أن يتعامل مع المخترق بدلا من الطرف الذي يظنه .

    ردحذف
  6. الخاتمة:

    الجرائم الالكترونية من أكثر أنواع الجرائم حدوثا وأسرعها انتشارا ولمكافحتها يجب أن تتعاون عدة جهات مثل الحكومة بأن تسن قوانين وعقوبات لمرتكبي الجرائم الالكترونية و على الشركات بأن تصمم برامج حماية ضد الجرائم الالكترونية وأيضا على الأفراد بأن يستخدموا أنظمة الحماية والوقاية من الجرائم الالكترونية

    ردحذف
  7. الأســـمـــاء ..

    الصور : نايفه الحربي

    الرابط : فوزيه الأطرم

    الفيديو : سلمى العميري

    المقال : فريدة خالد أمين

    ردحذف