هندسة الحواسب
أهلن وسهلا بك أخي الزائر
منتديات هندسة الحواسب ترحب بك أجمل ترحيب
انضم إلى فريقنا و دع لإبداعات مكان بيننا
إدارة منتديات هندسة الحواسب
هندسة الحواسب
أهلن وسهلا بك أخي الزائر
منتديات هندسة الحواسب ترحب بك أجمل ترحيب
انضم إلى فريقنا و دع لإبداعات مكان بيننا
إدارة منتديات هندسة الحواسب
هندسة الحواسب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

هندسة الحواسب

منتديات هندسة الحواسب
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» كلمات رائعة
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime14/6/2012, 09:52 من طرف majida

» يا رجائي مشاري العرادة
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime13/27/2012, 19:47 من طرف MohammadZaidan

» نشيد صديقي مشاري العرادة
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime13/27/2012, 19:43 من طرف MohammadZaidan

» رسول الله صلى الله عليه وسلم
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime110/28/2011, 13:08 من طرف Root

» ابتسم تبتسم لك الحياة
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime110/28/2011, 13:03 من طرف Root

» لمين بدك تهدي وردة اليوم
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime110/27/2011, 07:32 من طرف نادر

» كيف يمكنني ان (( اُبرمج ))
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime110/27/2011, 07:29 من طرف نادر

» أدباء منتحرون
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime18/6/2011, 10:43 من طرف MohammadZaidan

»  Oxford Basic English Usage - Michael Swam
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/24/2011, 11:31 من طرف Root

» PHP الدرس الثاني .......كتابة ملفات PHP
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/22/2011, 22:18 من طرف Root

» أخلاق محمد رسول الله
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/20/2011, 10:40 من طرف Root

» قصة جميلة
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/11/2011, 19:08 من طرف MohammadZaidan

» فوائد الاستغفار
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/11/2011, 19:07 من طرف MohammadZaidan

» ما هو الصوت الذي تسمعه الأرض خلال الــ24ساعة
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/8/2011, 11:49 من طرف Mahmod-Haidar

» سر الخد الأيمــــــــــــن
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/7/2011, 14:32 من طرف MohammadZaidan

» مؤلفات العلامة عبدالرحمن حسن حبنكة الميدانى رحمه الله
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/6/2011, 14:45 من طرف MohammadZaidan

» الكمبيوترات الجديدة رام بسرعة 400 ميغا بالثانية
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/6/2011, 11:13 من طرف MohammadZaidan

» Computer Dictionary from Microsoft
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/5/2011, 14:28 من طرف MohammadZaidan

» Oxford Basic English Usage - Michael Swam
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/5/2011, 13:51 من طرف MohammadZaidan

» اللصوصية (Phishing)
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/4/2011, 10:08 من طرف MohammadZaidan

» فيروسات الكمبيوتر
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/4/2011, 10:04 من طرف MohammadZaidan

»  مواطن الضعف في شبكة الإنترنت
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/4/2011, 09:59 من طرف MohammadZaidan

» الحاسوب الشخصي ومتطلبات امن المعلومات
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/4/2011, 09:55 من طرف MohammadZaidan

» ناس ماتوا..ولم تمت ذنوبهم
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/4/2011, 07:06 من طرف majida

» ما هو امن المعلومات؟ بوجه اخر
الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/3/2011, 10:49 من طرف Mahmod-Haidar


 

 الحاسوب الشخصي ومتطلبات امن المعلومات

اذهب الى الأسفل 
كاتب الموضوعرسالة
MohammadZaidan
فريق هندسة الحواسب
فريق هندسة الحواسب
MohammadZaidan


الجنس : ذكر
عدد المساهمات : 829

الحاسوب الشخصي ومتطلبات امن المعلومات Empty
مُساهمةموضوع: الحاسوب الشخصي ومتطلبات امن المعلومات   الحاسوب الشخصي ومتطلبات امن المعلومات Icon_minitime17/4/2011, 09:55

الحاسوب الشخصي ومتطلبات امن المعلومات
الدكتور طلال ناظم الزهيري
يمكن القول ان الحاسوب الشخصي الآمن هو الحاسوب الذي لم يشغل بعد، بمعنى ان مجرد وضع الحاسوب الشخصي، موضع الاستخدام، يصبح معرض للكثير من الاخطار، والعوامل التي قد تلحق ضررا في أجزائه المادية او البرمجية. مع هذا فان تشغيل واستخدام الحاسوب مسالة ضرورية، حتى مع وجود تلك الاخطار. ولم يعد مبررا لدعاة الحفاظ على سرية المعلومات استغنائهم عنه، فالفوائد الكبيرة التي يحققها الحاسوب لمؤسسات المعلومات وغيرها، لا تقارن بالإضرار الناتجة عن الاستخدام. فضلا عن ذلك فان الثقافة والمعرفة، في مجال استخدام الحاسوب، لها دور كبير في تجنب العوامل التي يمكن ان تلحق الضرر في مكوناته المادية والبرمجية. وعليه يتم مناقشة موضوع امن الحاسوب الشخصي باتجاهين الاول ما يخص المكونات المادية، وهو موضوع اقل خطر من الاتجاه الثاني الخاص بأمن المعلومات والبرمجيات.
الاخطار المؤثرة في المكونات المادية
هناك الكثير من العوامل التي تعرض سلامة الحاسوب الشخصي للخطر والتي يمكن تصنيفها إلى :
1. الحرارة العالية
الحاسوب الشخصي شأنه شأن الأجهزة الكهربائية الاخرى، فيه الكثير من القطع التي تولد حرارة أثناء عملية التشغيل مما يؤدي إلى ارتفاع درجة الحرارة داخل الحاسوب بمعدلات أعلى من البيئة المحيطة له، لذا يتم تجهيز الحاسوب بمراوح داخلية تعمل مع بداية التشغيل، لغرض تقليل درجة الحرارة للمعدل المقبول، من خلال دفع الهواء الساخن الناتج عن ارتفاع درجة حرارة القطع والبطاقات الموجودة داخل علبة الحاسوب. وسحب تيار هواء بارد من المحيط الخارجي من خلال فتحات التهوية الموجودة في الأغطية الخارجية للعلبة. إلا ان ارتفاع درجة الحرارة الخارجية إلى أكثر من المعدلات الموصى بها (16-33) درجة مئوية. قد يؤدي إلى تضرر الحاسوب، وعليه يجب اتخاذ الإجراءات الآتية للمحافظة على الحاسوب:
1. التأكد من وضع الحاسوب في المواضع التي تسمح للهواء بالمرور إلى داخل علبة الحاسوب من خلال فتحات التهوية.
2. تجنب تشغيل الحاسوب عندما ترتفع درجة حرارة الغرفة إلى أكثر من (33) درجة،3. في حال تعطلت أجهزة التكيف.
4. الفحص المستمر للمراوح الداخلية والتأكد من عملها بشكل صحيح. خاصة المروحة المخصصة للمعالج ومجهز القدرة.
5. تجنب وضع أجهزة تولد طاقة حرارية بالقرب من الحاسوب المستخدم. فضلا عن تجنب وضعه في مكان تصل إليه أشعة الشمس بشكل مباشر.
6. و لزيادة الأمان نقوم بإضافة بطاقات أو دارات متحسسة للحرارة تركب داخل الحاسوب وتطلق إشارة إنذار عند ارتفاع درجة الحرارة لحد معين خارج الحد المسموح به.
2. الغبار
يتألف الغبار من ذرات رمل صغيرة ومواد أخرى عضوية، ويسبب عدة مشاكل للمكونات الداخلية للحاسوب الشخصي، مع ملاحظة ان تشغيل الحاسوب، سيؤدي إلى وجود شحنة كهربائية تولد مجال مغناطيسي يؤدي إلى جذب الغبار والأتربة إلى داخل علبة الحاسوب، فضلا عن ان عمل المراوح الداخلية يؤدي إلى تكوين تيار هواء يسحب معه الغبار إلى داخل علبة الحاسوب. ان هذا الغبار يمكن ان يؤدي إلى :
1. تراكم ذرات الغبار على الدارات داخل الحاسوب يوْدي إلى تشكيل طبقة عازلة حرارياً وهذا يقلل من تبديد الحاسوب للحرارة الناتجة.
2. يسد الغبار منطقة امتصاص الهواء في وحدة الإمداد بالطاقة و القرص الصلب.
3. يسد الغبار بين رأس القراءة والكتابة وبين القرص في مشغل الأقراص المرنة.
ولتجنب هذه المشاكل يراعى وضع الحاسوب في الغرف والقاعات التي يتم تكيفها باستخدام أجهزة التكيف، ولا يتم فيها فتح النوافذ لمنع دخول الغبار. كما يفضل وضع الحواسيب في مؤسسات المعلومات في القاعات التي لا يستخدم السجاد (والموكيت) في تغطية أرضيتها. ومن المفيد دائما تنظيف الحواسيب باستخدام أجهزة نفخ الهواء كل سنة مرة على الاقل.
3. المجال المغناطيسي
معظم الأجهزة الكهربائية تولد مجال مغناطيسي عند تشغيلها، ولكن بحدود قليلة نسبيا، لكن في حال تعرض الحاسوب الشخصي إلى مجال مغناطيسي عالي، فان المكونات الممغنطة فيه مثل القرص الصلب او الأقراص المرنة قد تتأثر، ويتم فقد المعلومات المخزنة عليها. وهو ضرر قد يحث في حال تمرير الأقراص المرنة او أجهزة الحاسوب الشخصي (المحمول) خاصة في أجهزة فحص الأمتعة في المطارات والمناطق الحساسة الاخرى. لذا يفضل دائما استخدام الأقراص الليزرية في تخزين نسخ من البيانات والمعلومات، في حال وجود تنفيذ عملية فحص الأجهزة في الأماكن المشار إليها.
4. تذبذب الطاقة
يعتبر مقبس الطاقة الجداري مصدراً لكثير من المشاكل التي يمكن ان تؤثر في المكونات المادية للحواسيب، إذ تصنف تأثيرات مصدر الطاقة إلى:
1. المشاكل الناتجة عن ازدياد الجهد وانخفاض الجهد( تذبذب التيار). إن انخفاض الجهد يؤدي إلى زيادة التيار المستهلك وهذا بدوره يؤدي إلى زيادة القواطع الكهربائية والتوصيلات مما يؤدي إلى ارتفاع حرارة وحدة الإمداد بالطاقة وكذلك الرقائق ويمكن حل هذه المشكلة بالاستعانة بأجهزة تنظيم الكهرباء.
2. المشاكل الناتجة عن غياب الجهد نهائياً. والتي تؤدي إلى توقف التشغيل في بعض المكونات،3. واستمراره في مكونات أخرى.
4. المشاكل الناتجة عن العبور. العبور هو عبارة عن تغير طفيف في الطاقة لا يمكن أنه يكرر نفسه مرة أخرى ويأتي على شكل انخفاض في الجهد أو ارتفاع في الجهد فإذا امتلك العبور تردداً كافياً عطل مكثفات الحماية وعناصر أخرى لوحدة الإمداد بالطاقة كما أن الجهد يؤدي إلى نفس الأضرار وتعطيل رقائق الحاسوب
تشغيل الطاقة أو اندفاع الطاقة.
5. المشاكل الناتجة عن عملية تفريغ الكهرباء الساكنة. جسم الإنسان قابل أن يشحن بشحنة ساكنة وقد تصل إلى حوالي 50 ألف فولت ويكفي 200 فولت لإفساد الرقائق الإلكترونية لذلك قبل البدء بأي عملية صيانة يجب تفريغ الشحنة التي تحملها بواسطة لمس أشياء معدنية ويمكن تجنب مشكلة الكهرباء من خلال زيادة رطوبة الجو بواسطة أجهزة زيادة الرطوبة. او زيادة رطوبة الجو عن طريق اقتناء نباتات الزينة وأحواض السمك.
5. عوامل التآكل
يعد الماء والأملاح من المواد الخطرة على الحاسوب ويجب تجنيب الحاسوب الأشياء التالية:
1. انسكاب الماء او إي سوائل أخرى غير المقصود.
2. الترشيح الناتج عن تسرب المياه الرطبة إلى داخل الحاسوب.
3. فيضان المياه ودخول الماء إلى الحاسوب.
4. ويعد التآكل عمل اخر من عوامل الأضرار بالأجهزة نتيجة تراكم الأملاح بسبب تعرق جسم الإنسان ،5. و تراكم الأحماض الكبريتية الناتجة عن النقل بواسطة الطائرات.
6. إن المشكلة الكبرى التي نتعرض لها هي أكسدة نقاط الدارات وبالتالي تفقد وظيفتها في وصل الدارات ببعضها،7. وبالتالي تعطل الحاسوب.
لهذا السبب،8. يجب توخي الحذر عند التعامل مع بطاقات الدارات وعدم لمس أقطابها خوفاً من تأثير الأملاح الناتجة عن التعرق.
البيئة المناسبة لعمل الحاسوب
يجب ملاحظة بعض الامور لجعل البيئة المحيطة بالحاسوب مناسبة للتشغيل، وتحقق مستوى أمان مناسب للحفاظ على الجهاز ومن هذه الامور :
1. تأكد من تأمين شروط حماية الطاقة الكهربائية. وذلك بعدم ربط الحاسوب مباشرة إلى مصدر طاقة،2. وإنما يفضل استخدام جهاز حماية UPS.
3. يفضل عدم مشاركة الحاسوب لاي جهاز كهربائي اخر على نفس مصدر الطاقة.
4. لا يفضل تشغل محركات ضخمة على نفس خط الطاقة الذي يغذي الحاسوب.
5. إبعاد الحاسوب عن مصادر الضجيج.
6. حافظ على مستوى معتدل لدرجة حرارة الغرفة.
7. يساعد إبقاء الحاسوب في حالة عمل دائم على ضبط حرارة الحاسوب الداخلية بشكل جيد.
8. تأكد من عدم وجود أي مصدر للاهتزاز على نفس الطاولة. التي يوجد عليها الحاسوب.
9. الحرص على تعميم إجراءات السلامة تلك على جميع العاملين في مؤسسات المعلومات الذين يستخدمون الحاسوب.
أمن المعلومات Information Security
أمن المعلومات ، من زاوية أكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات، من المخاطر التي تهددها ومن أنشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة .
واستخدام اصطلاح أمن المعلومات Information Security في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، وبعد شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات. وتعد مؤسسات المعلومات بما تمتلكه من قواعد بيانات ، ونظم معلومات متنوعة، معنية أكثر من غيرها في تثقيف العاملين فيها بهذا الموضوع الحيوي، لتتكامل لديهم القدرة والخبرة في مجال التعامل بحرفية مع أجهزة الحاسوب الشخصي، في مكوناته المادية والبرمجية معا. لذا ومن هذا المنطلق سنتناول في هذا الجانب أهم الاخطار التي تهدد بيئة المعلومات الرقمية وكيفية تجنبها، و وسائل الحماية المناسبة لتأمينها.
أولا .الفيروسات Virus
فيروس الحاسوب، هو برنامج خارجي، تم تطويره من قبل مبرمجين محترفين، لغرض إلحاق الضرر في الحواسيب من خلال تغيير خصائص الملفات التي يصيبها، لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب و ما شابهها من عمليات. أي ان فيروسات الحواسيب هي برامج تتم كتابتها بغرض إلحاق الضرر بحاسوب آخر، أو السيطرة عليه.
سمي الفيروس (Virus) بهذا الاسم لتشابه آلية عمله مع تلك التي تصيب الكائنات الحية، بعدد من الخصائص، كخاصية الانتقال بالعدوى، أو كونه كائنا غريبا يقوم بتغيير حالة الكائن المصاب، إضافة إلى الضرر الذي يعقبه إن لم يتم العلاج. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين:
الصفة الاولى تحتاج فيروسات الحاسوب دائماً إلى ملف عائل تعيش متستّرةً فيه. فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس ايضا تشبه بطريقه هذه الفيروسات ألبيولوجيه حيث لا يستطيع أي فيروس العيش بدون إصابته لخليه في جسم الكائن الحي (بدون الخلية يتلف الفيروس ويتلاشى ) .
الصفة الثانية انتقالها يشبه طريقة انتقال الفيروسات البيولوجية حيث تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة رام مثلا، وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة، كلما تأخر وقت اكتشاف الفيروس ( كما الفيروس البيولوجي بعد استنزافه للخلية الحية يدمرها ويتكاثر في خلايا اخرى .ويمكن الإحساس بوجود الفيروس في جهاز الحاسوب من خلال سلسلة من الأعراض التي تظهر عند الاستخدام ومنها على سبيل المثال:
· تكرار رسائل الخطأ في أكثر من برنامج.
· ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
· تكرار اختفاء بعض الملفات التنفيذية.
· حدوث بطء شديد في إقلاع نظام التشغيل أو تنفيذ بعض التطبيقات.
· رفض بعض التطبيقات للتنفيذ.
انواع الفيروسات
ان أهداف الفيروسات في الغالب تكون مختلفة، وحجم الضرر الذي يمكن ان تلحقه يتباين بين التدمير الشامل الى مجرد الإزعاج، وبشكل عام يمكن تصنيف الفيروسات الى ثلاث أصناف على اساس سلوكها في إحداث الضرر في المعلومات وكالآتي:
1. الفيروس
يمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب وتتراوح خطورته حسب مهمته فمنه الخبيث الذي قد يؤدي الى إبطال عمل الحاسوب تماما، ومنه المزعج الذي لا يحدث ضرر كبير ولا يؤثر في المعلومات، لكنه يشكل مصدر إزعاج مستمر لمستخدم الحاسوب، مثل تغير اللغة او لون الشاشة او ان يكرر نفسه في مواضع خزنية مختلفة.
2. الدودة (worm )
هي فيروس ينتشر عبر الشبكات والانترنت، عن طريق دفتر عناوين البريد الالكتروني غالبا، فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا ... مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لا تنفذ أي عمل مؤذي إنما تنتشر فقط. مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها ( مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الانظمة في هذه الأجهزة ) او إي شئ اخر ( مثلا في يوم معين او ساعة او تاريخ ...الخ ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة تسمى ( هجمات حجب الخدمة ) حيث تنتشر الدودة على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين ( يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة ) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت .
3.حصان طروادة Trojan Horse
سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة، حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس، حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج ما دون ان يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما يبدأ الفيروس العمل والتخريب. وقد لا يكون هدف الفيروس التخريب هنا قد يكون هدفه ربحي مثل القرصنة على الحسابات المصرفية والكشف عن كلمات المرور.
عموما توجد عدة تصنيفات اخرى للفيروسات ، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة الانتشار، وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط ،فيروسات تنشط في أوقات محددة وفيروسات دائمة النشاط، ومن حيث مكان الإصابة فيروسات مقطع التشغيل boot sector على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو macro التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة للأجهزة التي تعطل الذاكرة روم في الحاسب كما في فيروس تشرنوبل، او ان يمحي معلومات ال MBR على القرص الصلب فتعود الأقراص الصلبة كما خالية، وفي الحالتين السابقتين لا يتم إقلاع الجهاز مما يوحي للبعض ان الفيروس قد أعطب الجهاز. ومن المخاطر المحتملة للفيروسات على حواسيب مؤسسات المعلومات، إنها تتسبب في إتلاف البيانات المخزنة والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤدي إلى خسائر جسيمة او إلى توقف الحاسبات عن العمل وبالتالي توقف الخدمات المقدمة للمستفيدين.
وسائل الحماية من الفيروسات
حماية الحاسوب الشخصي من الإصابة بالفيروسات تبدو مهمة شبه مستحيلة، خاصة عندما يكون الحاسوب مرتبط بشبكة الانترنت، وعلى العاملين في مؤسسات المعلومات إدراك هذه الحقيقة، والتعاطي معها كي لا يتم هدر الجهد الكبير الذي بذل في بناء محتوى قواعد المعلومات الخاصة بالمؤسسة. وعليه هناك العديد من وسائل الحماية، التي يمكن اتخاذها للحد من خطر الإصابة بالفيروسات وتقليل أثارها الى ادنى حد ممكن.
وقبل ان نناقش هذه الوسائل يجب التعرف على طرائق انتقال الفيروس الى الحاسوب الشخصي. والتي يمكن ان تكون عن طريق استخدام الأقراص المرنة في نقل الملفات، او الأقراص المدمجة المنسوخة، او الذاكرة الضوئية، او مرفقات رسائل البريد الالكتروني، او المواقع الإباحية. فضلا عن ذلك فان ذاكرة أجهزة الهاتف المحمول في حال تعريفها الى جهاز الحاسوب تعد طريقة اخرى لنقل الفيروسات مع وجود تقنية البلوتوث. وقد تلجأ بعض شركات البرمجيات الى استخدام الفيروس وسيلة لحماية منتجاتها البرمجية من النسخ والتقليد. وأمام هذه الطرائق المتعدد لانتقال الفيروسات، نؤكد القول السابق ان المهمة تكاد تكون شبه مستحلية للحفاظ على الحاسوب من خطر الإصابة، لكن يمكن الحد منها وتقليل أثارها باستخدام وسائل الحماية الآتية:
1. تنصيب برامج مكافحة الفيروسات (Antivirus) والتركيز على الإصدارات العالمية المعروفة بكفاءتها. وتجنب استخدام الإصدارات المستنسخة. او تحميلها من خارج مواقعها الرسمية على الانترنت.
2. التحديث المستمر لقاعدة بيانات برامج مكافحة الفيروسات،3. من خلال شبكة الانترنت.
4. تجنب تنصيب بعض برامج مكافحة الفيروسات المعروضة مجانا على الانترنت،5. او تجربتها.
6. منع استخدام الحاسوب الشخصي خارج الاغراض المخصص لها في مؤسسة المعلومات. وفي حال عدم الحاجة لاستخدام قارئ الأقراص المرنة،7. يفضل دائما فصله من داخل علبة الحاسوب.
8. توعية العاملين في مؤسسة المعلومات بمخاطر الفيروسات وتأثيرها على المعلومات والبيانات.
وفي كل الأحوال ومع وجود إي وسائل للحماية، فان الضمان الحقيقي لمؤسسة المعلومات، هو في تنفيذ عملية النسخ الاحتياطي للبيانات والمعلومات، وحفظها على أقراص تخزين مدمجة خارج الحاسوب، لضمان اعادتها في حال الإصابة الشديد التي قد تتطلب عملية اعادة التهيئة.


ثانيا: الاختراق Penetration
معنى الاختراق بشكل عام، هو القدرة على الوصول لهدف معين بطريقة غير مشروعة، عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة، يتسم بها المخترق لقدرته على دخول أجهزة الاخرين عنوه ودون رغبة منهم، وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسيتهم عند سحبة ملفات وصور تخصهم وحدهم . ولم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وترتبط عمليات الاختراق بجملة من الدوافع نوجزها بالآتي:
1- الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا
الي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع ألمعلوماتي والتجسسي بين
الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، اصبح الاعتماد كليا على الحاسب الآلي، وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم. من قبل مبرمجين الشركات المنافسة او من قبل مبرمجين هواة بهدف الحصول على المعلومات وبيعها للشركات المنافسة.
3- الدافع الشخصي: تتطلب عملية الاختراق ذكاء وقدرة برمجية عالية وهي سمة دفعت العديد من الهواة في تجريب قدرتهم واثبات مهاراتهم البرمجية من خلال القيام بعمليات الاختراق، وقد تطورت هذه الحالة إلى سلوك إجرامي في أحيان كثيرة.
4. دوافع انتقامية. قد يلجأ بعد المبرمجين ممن يتم فصلهم من وظائفهم إلى الشعور بالظلم ومحاولة الانتقام من المؤسسة التي سرحتهم باختراق أجهزتها واللحاق الضرر في معلوماتها.
انواع الاختراق
يمكن تقسيم الاختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية. للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing، وهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام، حيث أن حزم الـ IP تحتوي على عناوين للمرسِل والمرسَل إليه، وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول، من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام.

2- إختراق الأجهزة الشخصية. والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.
3- التعرض للبيانات أثناء انتقالها. والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات المصرفية ATM.
ثالث: التجسس Espial
قد لا يختلف التجسس عن الاختراق الا في الهدف، وتبقى الأساليب المتبعة في تنفيذ عمليات الاختراق ذاتها تقريبا. لذا يمكن تعريف التجسس في مجال الحاسوب على انه، اختراق هادف يراد من خلاله تمكين المتجسس من التعرف على محتويات الحاسوب المستهدف، أول بأول دون الإضرار بها. وغالبا ما تتم عمليات التجسس باستخدام نوع من الفيروسات التي تنقل الى الحواسيب وتعمل على إرسال نسخ من البيانات والمعلومات الى حاسوب اخر، او تمكينه من الدخول الى الحاسوب والتعرف على محتوياته. وغالبا ما تتم عمليات التجسس الرقمي اذا صح التعبير، من خلال مؤسسات سواء كانت مؤسسات حكومية، او غير حكومية، وفي كل الأحوال، يعد التجسس شأنه شأن الاخطار سابقة الذكر عمل غير مشروع.
وسائل الاختراق لاغراض التجسس
ومن النادر بالنسبة للاشخاص قليل الخبرة والمؤسسات الصغيرة ان تدرك الإصابة بملفات التجسس، كونها لا تؤدي الى حدوث أعراض محسوسة عند الاستخدام. وهناك عدة طرائق لتنفيذ عمليات الاختراق لاغراض التجسس يمكن إيجازها بالآتي:
1. ملفات أحصنة طروادة Trojan
لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) . هذا الملف قد يحمل إي اسم، إلا ان الاسم الجامع له على اساس الدور الذي يقوم به وطريقة تسلله إلى حاسوب الضحية هو (حصان طروادة) لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة، و ربما يكون اكثر خبثا من الحصان الخشبي بالرواية، لأنه حالما يدخل لجهاز الضحية يغير من هيئته فهو خلال فترة قصيرة يغير اسمه وبشكل مستمر . لهذا السبب تكمن خطورة أحصنه طروادة، فهي من جانب تدخل للأجهزة في صمت وهدوء، ومن جانب اخر ويصعب اكتشافها . فضلا عن ذلك فهي لا تترك إي علامات دالة على وجودها.
و تتم عملية إرسال ملفات التجسس بعدة طرق من أشهرها:
- البريد الالكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه بدافع الفضول فيكتشف انه لا يعمل،- مع هذه العملية يكون المخترق قد وضع قدمه الأولى بداخل الجهاز.
- تتم عمليه نقله عبر المحادثة من خلال برنامج الـ ICQ.
- عن طريق إنزال بعض البرامج من المواقع الغير موثوق بها .
- كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2. بوابات الاتصال Contacting Gates
يتم الاتصال بين أجهزة الحواسيب عبر بوابات ports او منافذ اتصال وهذه المنافذ في واقع الأمر هي جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة اتصال يتم من خلاله إرسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال، إذ يزيد عن 65000، ويميز كل منفذ عن الأخر رقمه، فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقة وفي نفس اللحظة يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر. من خلال هذه البوابات يتم زرع ملف الباتش في الحاسوب الضحية ليؤدي الدور المطلوب منه في تنفيذ عملية التجسس. ملف الباتش به ورغم خطورة وجود بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك . ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق .

3.عن طريق الـ IP Address
ذكرنا سابقا بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند اتصالك بالانترنت تكون معرض لكشف الكثير من المعلومات عنك، كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. و كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الحاسوب والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. مبدئيا عنوانك الخاص بالانترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address . وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الانترنت. ومن خلاله يتمكن المخترق المحترف من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة .
4. عن طريق الكوكي Cookie
يمكن ايضا تحقيق التواصل للاختراق عن طريق الكوكي Cookie وهي عبارة عن ملف صغير، تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب. هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز، وعدد المرات التي زار المستخدم فيها الموقع، كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري أصلا. ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم.
وبعد فإن آلية الاختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الاتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذه تنقصها المعابر وهي البرامج المخصصة للاختراق .
بعد التعرف على طرائق المتجسس في زرع ملف التجسس، يبقى ان نقول انه من حسن الحظ ان برامج مكافحة الفيروسات تتعامل مع ملفات أحصنة طروادة على إنها فيروسات قادرة على إزالتها، اذا تم تحديثها بشكل مستمر. ولكن دائما نؤكد على ان الوقاية خير من العلاج، ولان البريد الالكتروني هو من اكثر الطرق التي يختارها المتجسسين للوصول الى الحواسيب لذا ينصح التعامل مع الرسائل التي نستلمها بحذر شديد ونتجنب فتح إي رسالة لا نعرف مصدرها مهما حملت من إغراءات، خاصة الملفات المرفقة، فملفات أحصنة طروادة لا تعمل ما لم يتم فتح الرسالة المرفقة. لذا فان حذف الرسالة هو الطريقة المثلى للتخلص من هكذا ملفات.
رابعا: البرامج الضارة - Harmful Software
الاختراق ليس الا احد انواع التدمير الممكنة عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض لها مستخدم الحاسوب العادي تتنوع بتنوع واختلاف البرامج المؤذية وإمكاناتها. وإن كان الاختراق هو أخطرها وأبرزها. إذ تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط الي مستوى الكارثة وقد صنف هذه المخاطر الي أربعة أصناف:
1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الالكتروني او عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا على حساب وقت المستخدم .
2- الخداع Spoofing. وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للانترنت باسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات باسمه لم يكتبها.
3- التدمير من خلال برامج الـ Hunkers. تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها، بعضها موجه إلى التركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر، وهو الشائع بين كل المخترقين، لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا او جزئيا، بحسب البرنامج المستخدم . ويقصد بالباب الخلفي الثغرات الموجودة بقصد او دون قصد في أنظمة التشغيل وبعض البرامج او المواقع، والتي يراد منها أحيانا التعرف على عيوب النظام، لكن هذه الثغرات تستغل من قبل المخترقين للدخول إلى أجهزة الغير لتحقيق أهدافهم.
الحماية من الاختراق
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرائق الي أربعة على النحو التالي:
1- إنشاء قاعدة بيانات بأسماء أحصنه طروادة، والتي يمكن من خلالها عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . على ان يتم تحديث قاعدة البيانات دوريا اما من خلال الأقراص المرنة. وهي طريقة تعتمدها شركة مكافي ببرنامجها الشهير أنتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما في برنامج Norton .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وهذه الطريقة تحدث دوريا بالطريقة التي سبق ذكرها .

3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طروادة. هذه الطريقة يتبعها برنامج Look Down الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لاكتشاف أي محاولة غير مسموح بها للاتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق . هذه هي طريقة برنامج Gamer المعروف.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://m-zedan.yoo7.com/
 
الحاسوب الشخصي ومتطلبات امن المعلومات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الاختبار الشخصي 2
» مقدمة أمن المعلومات
» ما هو امن المعلومات؟ بوجه اخر
» شهادات لخبراء أمن المعلومات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
هندسة الحواسب :: أمن المعلومات-
انتقل الى: