دورات هندسية

 

 

الاختراق دوافعه واسبابه

النتائج 1 إلى 5 من 5
  1. [1]
    ENG MOHAMED_2010
    ENG MOHAMED_2010 غير متواجد حالياً

    عضو فعال

    تاريخ التسجيل: Apr 2006
    المشاركات: 65
    Thumbs Up
    Received: 4
    Given: 0

    الاختراق دوافعه واسبابه

    [FRAME="13 80"]
    الاختراق بشكل عامهو القدرة على الوصول إلى هدف معين بطريقة غير مشروعة... وذلك عن طريق ثغرات فىنظام الحماية الخاص بالهدف.
    وقد يكون العبث وقضاء وقت الفراغ من أبرز العواملالتى ساهمت فى تطور ظاهرة الاختراق لأنظمة الكمبيوتر المختلفة.
    ويعتبر الاختراق عملا غير أخلاقى.. لأن المخترق يدخل أجهزة الآخرين على غيررغبتهم وبدون علمهم.. بالإضافة إلى ما يسببه من أضرار جسيمة لهم ولأجهزتهم.. سواءضررا ماديا أو معنويا عندما يقوم بسحب ملفاتهم وصورهم الخاصة.
    والذين يتابعونأخبار الفيروسات التى تتعرض لها أجهزة الكمبيوتر عند دخول شبكة الإنترنت يجدون أنالخطر أصبح عالميا... خاصة وأن كل دول العالم تقريبا أصبحت تضم واحدا أو أكثر منهؤلاء المخترقين.. أو ما يطلق عليهم اسم الهاكرز (Hackers) وإن كان معظمهم يتركز فىدول شرق أوروبا، وليس فى أمريكا وغرب أوروبا كما يعتقد البعض...
    وقد زادتالظاهرة واتسعت بشكل ملحوظ بعد أن أصبح من الصعب ملاحقة هؤلاء المخترقين والتعاملمعهم.. فلم تعد إجراءات الحماية والتأمين قادرة على صدهم.. وربما لهذا السبب بدأتتظهر أنواع من المعاهد الدراسية تقوم بتدريب علم الاختراق, الذى أطلق عليه مسمى علمالهاكرز.. ويتعلم فيه مسئول تأمين النظم والشبكات فى مختلف الهيئات والمنظمات كيفيتحولون إلى (هاكرز) للوقوف والتصدى لهؤلاء المخترقين.
    تعريف الهاكر
    أطلقت هذة الكلمة أول ما أطلقت فى الستينيات فى إشارة إلى المبرمجين المهرةالقادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية, حيث إنهم كانوا يقدمونحلولا لمشاكل البرمجة بشكل تطوعى فى الغالب. وحقيقة الـhacker(هاكر) كما يعرفونأنفسهم (أنه الشخص ذو الإمكانات الفنية والملكات والمواهب الفائقة فى تكنولوجياالمعلومات تصل به إلى الإبداع, وعدم وقوف غاية أمامه دون بلوغها إياه) أى أنهم يرونأنفسهم من النخبة العالمية التى يتشرف المرء إذا ما انضم إليها. وعلى الرغم من هذاالمفهوم فإن الكلمة الصحيحة للمخترقين هى cnackers إلا أنه أصبح شائعًا تسميتهمالـhackers.
    ولهؤلاء الهاكرز معتقدات تتلخص فى النقاط التالية:

    1- الوصول للحواسب مفردة أو فى وضع شبكى
    .
    2-
    إتاحة كل المعلوماتبمجانية وحرية.
    3-
    الترويج للامركزية وبث عناصر الزعزعة وعدم الثقة فى السلطة.
    4-
    محاولة تغيير نمط أجهزة الحاسب إلى الأفضل من تغيير نمط برنامجة الذى خرج بهمن مصنعه.
    5-
    لا تمييز بين الهاكر سواء (باللون – الجنس – العقيدة – الوضعالمالى – الدرجة الاجتماعية).
    أما الكراكر cracker
    فهو المتطفل الذى يستخدم الثغرات فى أنظمة حماية الحاسبات وشبكاتها لاقتحامهابغرض خبيث وسيئ, كالابتزاز المالى مثلا.. وهذه السمة تتنافى وتتعارض مع القيموالمثل التى يعتنقها الهاكرز حسب رؤاهم. والكراكرز هم من دأبت وسائل الإعلام علىتسميتهم بالـhackers (الهاكرز) وهذه تسمية خاطئة ولكنها هى السائدة هذه الأيام.
    الدوافع الرئيسية للاختراق

    1-
    الدافع السياسى والعسكرى: التطور العلمى والتقنى أديا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر فىأغلب الاحتياجات التقنية والمعلوماتية.. لذا أصبح الاعتماد كليا على الحاسب الآلىوعن طريقة اصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألةأكثر أهمية.

    2-
    الدافع التجارى: الشركات التجارية الكبرى تعيش هى أيضا فيمابينها حربا مستعرة.. وقد بينت الدراسات الحديثة أن عددًا من كبريات الشركاتالتجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.

    3-
    الدافع الفردى: بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولاياتالمتحدة كنوع من التباهى بالنجاح فى اختراق أجهزة شخصية لأصدقائهم ومعارفهم.. ومالبثت أن تحولت الظاهرة إلى تحد فيما بينهم فى اختراق الأنظمة بالشركات ثم بمواقعالأنترنت. ولا يقتصر الدافع على الأفراد فقط.. بل توجد مجموعات ونقابات أشبه ماتكون بالأندية وليست بذات أهداف تجارية ممن كانوا يعملون مبرمجين ومحللى نظم تمتسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جام غضبهم على انظمة شركاتهمالسابقة, فاقتحموها ليخربوا كل ما تقع أيديهم عليه من معلومات حساسة بقصد الانتقام. وهناك هاكرز محترفون تم القبض عليهم بالولايات المتحدة وبعد التفاوض معهم تمتعيينهم بوكالة المخابرات الأمريكية الـ سى أى إيه وبمكتب التحقيقات الفيدرالى الـأف بى أى وتركزت معظم مهماتهم فى مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطةإليهم.
    أنواع الاختراق

    1-
    اختراق المزودات أو الأجهزة الرئيسيةللشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التى عادة توضعلحمايتها.. وغالبًا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق علىعملية انتحال شخصية للدخول الى النظام, حيث إن حزم الـ IP تحتوى على عناوين للمرسلوالمرسل إليه.. وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول منقبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإنحزم الـ IP قد تم إعطاؤها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هى فىحقيقة الأمر ليست قادمة منه.. وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمةفإنه يكون بذلك قد خدع.. وهذه الطريقة هى ذاتها التى نجح بها مخترقو الهوت ميل فىالدخول إلى معلومات النظام.

    2-
    اختراق الأجهزة الشخصية والعبث بما تحويه منمعلومات طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلمبرامج الاختراقات وتعددها من جانب اخر.

    3-
    التعرض للبيانات أثناء انتقالهاوالتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم فى كشف أرقام بطاقاتالائتمان وكشف الأرقام السرية للبطاقات البنكية ATM وفى هذا السياق نحذر هنا منأمرين لا يتم الاهتمام بهما بشكل جدى.. وهما عدم كشف ارقام بطاقات الائتمان لمواقعالتجارة الألكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمرالثانى فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية, فالبعضعندما يستخدم بطاقة السحب الآلى من ماكينات البنوك النقدية ATM لا ينتظر خروج السندالصغير المرفق بعملية السحب أو أنه يلقى به فى أقرب سلة للمهملات دون أن يكلف نفسهعناء تمزيقه جيدًا. ولو نظرنا إلى ذلك المستند سنجد أرقامًا تتكون من عدة خاناتطويلة هى بالنسبة لنا ليست بذات أهمية.. ولكننا لو أدركنا بأن تلك الأرقام ما هى فىحقيقة الأمر الا انعكاس للشريط الممغنط الظاهر بالجهةالخلفية لبطاقة الـ ATM وهذاالشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذى من خلاله تتم عملية السحبالنقدى لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونة.. ونقصد بالضمان هناعدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكى بل والتعرف على الأرقامالسرية للبطاقة البنكية ATM.
    أثار الاختراق:

    1- تغيير الصفحة الرئيسية لموقع الويب.. كما حدث لموقع فلسطينى مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الى صور تتعلق بالديانه اليهودية بعد عملية اختراق مخطط لها.

    2- السطو بقصد الكسب المادى.. كتحويل حسابات البنوك أو الحصول على خدمات مادية أو أية معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ ATM.

    3- اقتناص كلمات السر التى يستخدمها الشخص للحصول على خدمات مختلفة.. كالدخول إلي الانترنت حيث يلاحظ الضحية أن ساعاته تنتهى دون أن يستخدمها وكذلك انتحال شخصية فى منتديات الحوار كما حدث للأخت الدانة بهذه الساحة. والآن وبعد هذه العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على بال أحدكم بأن جهازه قد اخترق ؟؟ وكيف له أن يعرف ذلك؟؟ والأهم كيف يبدأ فى التخلص من ملفات التجسس

    هذا وما كان من توفيق فمن الله وما كان من تقصير فمنى ومن الشيطان
    [/FRAME]

  2. [2]
    ENG MOHAMED_2010
    ENG MOHAMED_2010 غير متواجد حالياً
    عضو فعال


    تاريخ التسجيل: Apr 2006
    المشاركات: 65
    Thumbs Up
    Received: 4
    Given: 0
    [grade="00008b Ff6347 008000 4b0082"]
    من هنا اتوجه الى كل عربى الى كل مسلم ان ايدعوا الى اخوانه المجاهدين فى فلسطين والعراق ولبنان
    وكل بقاع الارض
    [/grade]

    0 Not allowed!



  3. [3]
    ahmad mohmmad
    ahmad mohmmad غير متواجد حالياً
    عضو متميز
    الصورة الرمزية ahmad mohmmad


    تاريخ التسجيل: Jun 2006
    المشاركات: 1,731
    Thumbs Up
    Received: 10
    Given: 0
    بارك الله فيك ......اللهم انصر المسلمين في فلسطين ولبنان والعراق وفي كل مكان................

    0 Not allowed!



  4. [4]
    أبو المقداد
    أبو المقداد غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jul 2006
    المشاركات: 22
    Thumbs Up
    Received: 0
    Given: 0
    مشكوووووووووووووووور
    مشكوووووووووووووووور
    مشكوووووووووووووووور

    0 Not allowed!



  5. [5]
    Hilal
    Hilal غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jun 2006
    المشاركات: 18
    Thumbs Up
    Received: 0
    Given: 0
    منشكريييييييييييييييييييييييييييييييييييييييي ن

    0 Not allowed!



  
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML