عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

الأربعاء، 2 أغسطس 2017

تقرير أمن المعلومات ومهددات ومخاطر امن المعلومات وبرامج التجسس

تقرير, أمن, المعلومات ,مهددات ,مخاطر, امن, المعلومات ,برامج, التجسس

شهد سوق المعلومات والشبكات النقالة في بداية الألفية الثالثة تطوراً هائلا وسريعاً في التقنيات اللاسلكية والنقالة مما جعل مؤشرات حجم التعامل في هذا السوق تنمو بشكل كبير. وعلى أعتاب الالفية الثالثة ظهر الجيل الثالث "
G3 من النظام الموحد للاتصالات والشبكات اللاسلكية الرقمية المتنقلة والذي يهدف إلى توافق وتوحيد أنظمة الاتصالات المتنقلة المختلفة في آسيا وأوروبا وأمريكا في شبكة اتصالات عالمية تسمى "الاتصالات البعيدة المتنقلة الدولية 2000 IMT-2000" وتعمل هذه الشبكة في بيئات مختلفة وتدعم الوسائط المتعددة وترتبط مع الإنترنت و "الويب" في الأجهزة الشخصية المتنقلة المحمولة.

ومع التطور الهائل والانتشار السريع والمخيف لشبكات المعلومات لتطوي المسافات بين الدول ولتشمل العالم كله جاعلة منه قرية صغيرة وأصبح المستفيد من الممكن أن يكون أي شخص، وبيئة التشغيل أصبحت من الممكن أن تكون أي مكان. أي أن التقنية يمكن أن تستخدم في أي مكان وزمان مع هذا التطور ازدادت أهمية قضية أمن المعلومات وقضية الأمن بشكل عام فأصبحت بالفعل مشكلة تبحث عن حل وأصبحت هذه القضية تهم رجال الأعمال والمدراء وكل من لديه معلومات وأصبحت تهم المستفيد العادي والشركات التي تقدم خدمات المعلومات ومصممي النظم والتطبيقات وكذلك الشركات المطورة للأجهزة والبرمجيات


تعريف أمن المعلومات ومبادئه


امن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها.
 ومع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لأخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل  على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.
هو ايضاً حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف. هذا التعريف ينطبق على أي نوع من المعلومات سواء كانت المعلومة مكتوبة على ورق أو موجودة في ملف ما على الإنترنت.
لا يتضمن هذا التعريف الاجراءات اللازمة لضمان أمن المعلومات والاجراءات التي يجب وضعها للتعامل مع حالات خسارة أمن المعلومات مؤقتا أو حالات خسارة المعلومات أو جزء منها وغير ذلك. ولا بآليات إدارة المخاطر والتدريب والتوافق مع القوانين المعمول بها ولا بالتكنولوجيا المستخدمة في تصميم نظام أمن المعلومات... جميع هذه المواضيع تندرج تحت المفهوم الأعم لأمن المعلومات والذي نسميه ضمان المعلومات وهو مجموعة الأعمال الازمة لتأمين المعلومات وإدارة المخاطر المرتبطة باستخدام, معالجة, تخزين ونقل المعلومات. بالإضافة لتأمين الأنظمة والأجهزة المستخدمة والاجراءات اللازمة لتأمينها. يتضمن مصطلح ضمان المعلومات حماية المعلومات من الضياع أو التعديل, وضمان توافر المعلومات عند اللزوم فقط للأشخاص المخولين بالوصول لها. ويعتمد ضمان المعلومات على التقنيات والأجهزة المناسبة وأيضا على الاجراءات الإدارية. وعلى الرغم من أن المصطلح برز في مجال المعلومات الرقمية إلا أنه يستخدم في مجال المعلومات بشكل عام سواء كانت رقمية أو غير رقمية. بكلمات أخرى, أمن المعلومات هو المصطلح الأعم والأكثر شمولا فيما يتعلق بهذا المجال.
إذا ضمان المعلومات لا يتعلق فقط بأمن المعلومات بل بتأمين الأنظمة حيث يتم تداول المعلومات وتخزينها ومحتوياتها وأيضا بالإجراءات الاستراتيجية لإدارة المخاطر المتعلقة بأمن المعلومات.
بالتالي يقوم العاملون في مجال IA الواسع بالإضافة لمواجهة الاختراقات الأمنية أو التطبيقات والبرمجيات المسيئة (كالفيروسات), بإصدار سياسات المؤسسات المتعلقة بضمان المعلومات, كسياسة الخصوصية والمعايير ومقدار والالتزام بها, وأيضا بإجراء التدقيق في استعدادات المؤسسة لقابلية استمرار العمل, قابلية التعافي بعد الكوارث والمقصود هنا كوارث الاختراقات الأمنية المتعلقة بالمعلومات والكثير غيرها من المهمام والأنشطة.
وبالتالي يشمل العمل في مجال IA اختصاصات مختلفة كالمحاسبة، كشف التزوير, علم التحقيق الجنائي, علوم الإدارة, هندسة الأنظمة وهندسة الأمان وعلم الجريمة بالإضافة لعلوم الحاسب والشبكات الرقمية وغيرها من العلوم التقنية المتعلقة بالمعلومات ومعالجتها

المبادئ الأساسية
من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية Confidentiality والتكامل Integrity والتوافر Availability(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات
في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.
أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقيه الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام.
 وتضم هذه الطائفة:
·      كلمات السر بأنواعها.
·      البطاقات الذكية المستخدمة للتعريف.
·      وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
·      المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.

إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
أهميّة أمن المعلومات لا شكّ أن لمجال أمن المعلومات أهميّة كبيرة، وتتجلّى هذه الأهمية في الأمور التي سبق ذكرها؛ فهذا المجال يقوم بتأمين المعلومات وحمايتها من الأخطار التي تحيط بها، ويقوم هذا المجال بتوفير الحماية والأمان للحواسيب من البرمجيات الخبيثة التي سبق الكلام عنها، والتي تعد أكبر عدو للحواسيب. ومجال أمن المعلومات هو من المجالات الحيوية والمتجدّدة والمطلوبة كثيرًا، إذ لا غنى عنه أبدًا، وهذا المجال هو علم قائم بحد ذاته، ويدرس هذا العلم في بعض الجامعات، والمراكز التعليمية، وتمنح فيه شهادات متعدّدة،
تقرير, أمن, المعلومات ,مهددات ,مخاطر, امن, المعلومات, برامج, التجسس


مهددات امن المعلومات (أنواع الاختراقات)

إن أكثر ما يهدد أمن المعلومات في زمن الإنتشار الزاخر للمعلومات و الشبكات و الأجهزة هي :

 – الوصول الغير شرعي للأجهزة والمعدات مثل:.
– الأجهزة المركزية .Servers
– الأجهزة الطرفية للشبكة Workstation
– أجهزة توزيع حركة الشبكة Hubs / Routers / Switches .
الهدف من التهديد:
– تدمير وإتلاف الأجهزة أو المعلومات.
– سرقة أو تعديل المعلومات.
– وضع أنظمة للتجسس والمراقبة، ويتم مكافحة ذلك النوع بالتأمين المادي للأجهزة

أمثلة لمهددات أمن أنظمة المعلومات أنواع الاختراقات:

أدى تطور وسائل اختراق نظم الملعومات وتعاظم أهمية المعلومات كوسيلة فعالة تعبر عن مدى التطور والتقدم إلى سعي الدول إلى المحافظة على أمن المعلومات وبصفة خاصة في المنظمات الحيوية الأمنية والعسكرية التي تحتاج إلى السريه في عملها ويترتب على اختراق معلومتها  أخطار أمنية متعددة تنعكس سلباً على الأمن الداخلي وتهدد استقراره وتشيع الفوضى وعدم الانضباط .
إن الخوف من سرقة المعلومات والعبث بها حرم الكثير من الأجهزة الأمنية من الاستفاده من التعاون مع الجهات الأمنية الأخرى ومشاركتها بالمعلومات التي تدعم عملها حيث تنحفظ الكثير من الجهات الأمنية على إتاحة بيانتها لخصوصية تدعم عملها
الفيروس : هو برنامج صغير مكتوب بأحد لغات البرمجة ويقوم بإحداث أضرار في الأجهزة والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك،

ومن الأمثلة الاخرى في إلحاق الأذى:

 إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على
BIOS
– وهي ايضاً عبارة عن برامج خاصة يتم تطويرها لأغراض تعطيل أو إتلاف أو سرقة المعلومات. تتميز الفيروسات بسهولة وسرعة انتقالها وقدرتها على إنجاز الأعمال التخريبية .
طرق انتقال الفيروسات :
– البريد الإلكتروني (النوع الشائع حالياً).
– الإنترنت عبر تصفح أو تحميل المواد من المواقع المشبوهة.
– الأقراص المرنة.
– إرسال الملفات داخل الشبكات المحلية.


أمثلة لبعض انواع الهجوم

• هجوم تعطيل الخدمة (Denial Of Service Attack):

– في هذا النوع من الهجوم يقوم المعتدي أو القرصان (
Hacker). بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة (Servers) في الشبكات. 
تقرير ,أمن ,المعلومات ,مهددات ,مخاطر, امن ,المعلومات ,برامج ,التجسس


• مهاجمة المعلومات المرسلة (Interception):
وهو اعتراض المعلومات أثناء إرسالها من طرفية إلي طرفية أخرى . ويحدث غالباً هذا النوع من الهجوم في حالة تبادل المعلومات خلال الشبكات أهمها : (الإنترنت – الشبكات التي تستخدم شبكة الهاتف العامة) ، كما يحدث في حالة الاتصال اللاسلكي .
الغرض من الهجوم:
– سرقة المعلومات .
– تغيير المعلومات .
– الوسيلة الوحيدة للتغلب على هذا النوع هو التشفير (Encryption) .



• هجوم السيطرة الكاملة (
Full Remote Control):
في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية ويمكنه عمل أي شئ على ملفاته كما لو كانت على جهازه هو. كما يمكن القرصان من مراقبة الضحية بصورة كاملة .
يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى). أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل

• هجوم التضليل (Spoofing):
وفيه يقوم القرصان بانتحال شخصية موقع عام. زوار الموقع يتوهمون بأنهم في الموقع الرسمي ويأخذون معلومات غير صحيحة. كما يمكن أن ينتحل القرصان شخصية مستخدم موثوق به للدخول على موقع وللإطلاع على معلومات غير مصرحة له



• الوصول المباشر لكوابل التوصيل (Tapping):

يقوم المهاجم في هذه الطريقة بالوصول المباشر لأسلاك التوصيل
والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص
تقرير, أمن ,المعلومات ,مهددات ,مخاطر, امن, المعلومات ,برامج ,التجسس


أنواع البرامج الخبيثة وطرق الاصابة بها

الفيروسات
هي عبارة عن برنامج صغير تضيف نفسه إلى جميع الملفات التي تريد تلويثها الهدف منها إما تدمير بيانات معينة في الجهاز المصاب, أو إزعاج المستخدم من خلال إبطاء عمل الجهاز.
تتميز بمقدرتها على التكاثر بشكل كبير وتلويث قدر كبير من الملفات والبرامج في جهاز الكمبيوتر
طرق انتشارها:
يمكن أن تنتقل إلى جهاز المستخدم بدون علمه, عن طريق ملف ملوث بالفيروس قام المستخدم بإحضاره إما عن طريق وسائط التخزين أو عن طريق شبكة الكمبيوتر,أو على شكل رسالة بريدية معها ملف مرفق ملوث بفيروس, أو عن طريق مواقع الدردشة حيث يطلب منك أحد المحاورين استقبال ملف وفتحه دون معرفة محتواه.
حصان طروادة:.
هو برنامج صغير, يظهر بشكل ملف, يتظاهر بأنه يقوم بأعمال مفيدة, أو بعمل تحديثات مهمة للجهاز, وفور تشغيله يبدأ بالتدمير أو التجسس مباشرة بدون مقدمات.
يتميز بكونه لا يتكاثر بين الملفات والبرامج ولا يلوثها كالفيروس, فهو يتلف بدون أن يرتبط بأي ملف سليم, كما يتمتع بخاصية التجسس على الضحية, بصمت مطبق, لعدة أشهر أو سنوات من دون أن يعلم بذلك.
طرق انتشاره:
غالبا ينتقل إلى جهاز المستخدم بعلمه, فقد يصل عن طريق ملف أو برنامج قام المستخدم بإحضاره من شخص آخر إما عن طريق وسائط التخزين, أو عن طريق شبكة الكمبيوتر, أو على شكل رسالة بريدية معها ملف مرفق ملوث بفيروس, أو عن طريق مواقع الدردشة حيث يطلب منك أحد المحاورين استقبال ملف وفتحه وهي في حقيقتها أحصنة طروادة.

الديدان البرمجية:
هي عبارة عن برامج صغيرة الحجم, يتم استقبالها عادة عن طريق شبكة الكمبيوتر, وتهدف غالبا لإزعاج المستخدم, أو تدمير المعلومات المخزنة في جهازه, بالإضافة إلى إحداث حركة مرور كبيرة بالشبكة بإرسال واستقبال بيانات كبيرة وبشكل متواصل قد تؤدي إلى انهيار الشبكة أو بطئها, وسميت بذلك لأنها تشابه الديدان الطبيعية في سرعة التوالد والانتشار.
تتميز بصغر حجمها وسرعة انتشارها المذهلة, فقد تصيب ملايين الأجهزة في غضون مدة زمنية قصيرة, وذلك لاعتمادها على الشبكة الحاسوبية في الانتشار, لديها المقدرة على التوالد والانتشار, ولكنها لا تلوث الملفات أو البرامج أو تضيف نفسها إليها, بل أنها تأخذ بالانتشار في الشبكة التي يرتبط بها الجهاز الملوث, حيث يتعدى انتشارها الجهاز نفسه ليصل إلى الآخرين عبر شبكة الحاسوب.
طرق انتشارها:
تنتشر عن طريق شبكة الانترنت أو الشبكة المحلية, عن طريق رسالة بريدية معها ملف مرفق يحتوي على الدودة نفسها, أو عن طريق أحد الثغرات الأمنية الموجودة في نظام التشغيل.
البرامج الدعائية:
هي عبارة عن برامج صغيرة الحجم ترتبط ببرامج تدعي أنها مجانية (Freeware),
حيث تقوم بتركيب نفسها مع هذه البرامج, أويتم تحميلها من بعض المواقع التي تقدم خدمات مجانية,ومهمتها الأساسية إظهار الدعايات بشكل مستمر لمنتجات مختلفة.
تتميز هذه البرامج بصغر حجمها ومقدرتها على حشر نفسها في جهاز المستخدم,حيث تقوم بجلب الدعايات, عن طريق خوادم مخصصه موجودة في شبكه الانترنت, وتتميز بأن معظم الشركات تعتبر هذه البرامج نظاميه, حيث يزعم معظمهم أنها لا تحدث أضرارا بجهاز المستخدم, وأن عملها على جهاز المستخدم مرتبط بموافقته على تحميلها لذا فإن بعض مضادات الفيروسات لا يصنفها على أنها برامج خبيثة.
طرق انتشارها:
تنتشر هذه البرامج عن طريق البرامج المجانية التي يحملها المستخدم من الانترنت أو عن طريق برامج مشاركة الملفات أو عن طريق مواقع الانترنت التي تطالب المستخدم على تحميل البرامج الدعائية على جهازه, حتى يستطيع الاستفادة من خدمات الموقع.
برامج التجسس:
هي عبارة عن برمجيات تقوم بجمع معلومات شخصية عن مستخدم الحاسوب وعن المواقع التي يزورها وتقوم بإرسالها بدون علمه إلى جهة معينة, لهدف التسويق أو التجسس.
تتميز بقدرتها على التخفي بشكل جيد في جهاز المستخدم والتصاقها ببرامج الدعاية, حيث تقوم بتركيب نفسها معها.
طرق انتشارها:
تنتشر عن طريق البرامج المجانية, كبرامج التسلية وبرامج مشاركه الملفات أو عن طريق تحميلها من الانترنت عبر بعض المواقع التي تطالب المستخدم بتركيب برامج معينه كشرط لدخول الموقع أو للاستفادة من خدماته.
                
مختطفات المتصفح:
هي برامج تتطفل على خصوصيات المستخدم حيث تقوم بتغيير سلوك متصفح الانترنت, وجعله مستنقعا للدعايات,إضافة إلى اختطاف الصفحة الرئيسية للمتصفح وجعلها تشير إلى احد المواقع الدعائية.
تمتاز هذه البرامج بصغر حجمها, وسهولة انتشارها في جهاز المستخدم, وقدرتها على التخفي في أنواع كثيرة من الملفات, وإحداث بعض التغييرات في ملف سجل النظام.
طرق انتشارها:
عن طريق مواقع الانترنت, حيث يعرض الموقع على زواره ضرورة تركيب برنامج معين حتى يعمل الموقع بشكل جيد, وحالما يوافق الزائر على ذلك سرعان ما يقوم هذا البرنامج الخبيث بتحميل نفسه على جهاز المستخدم وتبدأ بعدها عمليه الاختطاف
تقرير, أمن ,المعلومات ,مهددات ,مخاطر, امن ,المعلومات ,برامج ,التجسس


الهجوم باستخدام الهندسة الاجتماعية .
مفهوم الهندسة الاجتماعية


هي عملية القرصنة على الأشخاص بشكل أساسي عن طريق استخدام المهاجم للمهارات الاجتماعية الكلامية مع أشخاص عاملين داخل منظمة يملكون الصلاحيات التي تسهل عليه الدخول إلى النظام الخاص بالمنظمة.

وكذلك تعرف على أنها طريقة لكسب معلومات ذات قيمة كبيرة عن النظام من الأشخاص بشكل عام حيث يقوم المهاجم باستخدام المعلومات القليلة التي يملكها ليكسب ثقة ضحيته و بواسطة هذه الثقة ينتهي الأمر بالضحية أن يقدم للمهاجم معلومات حساسة يستطيع من خلالها اكتشاف خصائص النظام.
الهدف الأساسي من الهندسة الاجتماعية يماثل الهدف من عمليات اختراق الأجهزة ألا وهي إمكانية الدخول إلى نظام غير مصرح له بالدخول إليه أو الحصول على معلومات عن طريق الخداع أو التطفل على الشبكة أو التجسس على خط الإنتاج أو انتحال شخصية أو تعطيل نظام أو شبكة.
 يمكن أن تصنف الهندسة الاجتماعية إلى نوعين:
النوع  الأول: يعتمد على الجانب البشري  وهو الغالب والأكثر شيوعا , حيث يتفاعل المهاجم مع الأشخاص للحصول على المعلومات المطلوبة.
النوع الثاني: يعتمد على تقنية الكمبيوتر, حيث يستخدم المهاجم برامج من خلالها يسترجع المعلومات المطلوب



الأساليب المتبعة في الهندسة الاجتماعية:

 هناك عدة طرق متبعة في هذا النوع من الهجمات منها:
 1 عن طريق الهاتف:
       أكثر هجمات الهندسة الاجتماعية تقع عن طريق الهاتف . يتصل المهاجم مدعياً أنه شخص ذو منصب له صلاحيات و يقوم تدريجياُ    بسحب المعلومات من الضحية.
غالباً ما يتعرض مركز الدعم الفني إلى هذا النوع من الهجوم.
يستطيع المهاجم الإدعاء بأنه يتكلم من داخل المنظمة بالقيام ببعض الألاعيب على محول المكالمات داخل المنظمة. إذاً هوية المتصل ليست دائماً الدفاع الأفضل.
عن طريق الإنترنت:
تزوير البريد الإلكتروني :
 بحيث يظهر أن مرسل الرسالة هو شخص ذو منصب معين (كمدير شركة أو عضو  وقد تطلب "رسالة الخداع" من المستخدم معلومات عن حسابه متذرعة بحجة ما (في فريق صيانة)
فينخدع المستخدم بذلك ويستجيب لطلبه. ويُعتبر هذا النوع ضمن أساليب الهندسة الاجتماعية
تزوير صفحات الوب :

بحيث تظهر صفحة الوب مطابقة للصفحة الرسمية لموقع آخر، وفي حالة كانت الصفحة
لمصرف مثلاً)، فإن المستخدم المخدوع قد يدخل بيانات حسابه في الصفحة المزورة مما يؤدي إلى سرقة هذه المعلومات

خدع فرص العمل في المنزل :

تطلب هذه الخدع من المستخدم إرسال مبلغ مالي معين قد يصل إلى بضع مئات من الدولارات لقاء المواد اللازمة لبدء عمله لإرسالها إليه، ولكن المستخدم يدفع دون أن يحصل على المواد/المعلومات التي دفع ثمنها. تطلب هذه الخدع أحياناً التسجيل في الموقع وإرسال رابط دعائي للموقع إلى مستخدمين آخرين ليزيد من نسبة ربحه .
الاساليب المخادعة في الهندسة الاجتماعية كثيرة
تقرير, أمن, المعلومات ,مهددات ,مخاطر ,امن, المعلومات ,برامج ,التجسس



 أمثلة عن جرائم متعلقة أو ناتجة عن اختراق أمن المعلومات

1- في تشرين الثاني عام 1988م، تمكن “روبرت موريس” ـالبالغ من العمر 23 عاماـ من إطلاق فيروس (دودة مورس) عبر الإنترنت، في أول الهجمات الكبيرة والخطيرة علي بيئة الشبكة، مما أدى إلى إصابة 6 آلاف حاسوب، يرتبط معها حوالي 60000 نظام للعديد من المؤسسات والدوائر الحكومية، وقد قدرت الخسائر لإعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار،إضافة إلى الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة، وقد حكم على مورس بالسجن لمدة 3 أعوام، وتغريمه عشرة آلاف دولار.

 2-  قضية الجحيم العالمي: فقد تمكنت مجموعة من اختراق مواقع البيت الأبيض، والجيش، ووزارة الداخلية الأمريكية، وقد أدين اثنين من هذه المجموعة، وقد ظهر من التحقيقات أن هذه المجموعات تهدف إلى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة، وقد أمضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها، وقد كلف التحقيق مبالغ طائلة.

- 3- في مطلع عام 1998 تمكن أحد الهاكرز (الإسرائيليين) من اختراق عشرات النظم لمؤسسات عسكرية ومدنية وتجارية في الولايات المتحدة وإسرائيل، وتم متابعة نشاطه من المحققين الأمريكيين، وتبين أن مصدر هذه الاختراقات هو حاسوب في الكيان الصهيوني، وتم التوصل للفاعل، وبالرغم من أن المحققين أكدوا عدم توصله لمعلومات حساسة، إلا ان وسائل الإعلام الأمريكية ذكرت أن هذا الشخص كان يقوم بهذه الأنشطة بوصفه عميلا (لإسرائيل) ضد الولايات المتحدة الأمريكية
تقرير, أمن, المعلومات ,مهددات ,مخاطر ,امن, المعلومات ,برامج ,التجسس



 
طرق وأدوات تحقيق أمن المعلومات 

يتم في أغلب الحالات نقل البيانات عن طريق الشبكات لذلك يجب الاهتمام بأمنها لضمان سرية المعلومات ووصولها إلى الجهات المعنية , ويتحقق أمن الشبكات من خلال اتخاذ إجراءات الحماية اللازمة التي تنقسم على حسب طبيعة المخاطر التي 
:تتعرض لها ومنها 

التأمين المادي للأجهزة والمعدات.
تركيب مضاد فيروسات قوي وتحديثه في فترات قصيرة.
تركيب أنظمة كشف الاختراق وتحديثها.
تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.
عمل سياسة للنسخ الاحتياطي.
استخدام أنظمه قوية لتشفير المعلومات المرسلة.
_ عنونة الشبكات يجب الالتزام بوضع عناوين لجميع الأجهزة المرتبطة بالشبكة لكي يمكن التعرف عليها عند تشغيلها .
_
الاستفادة من الإعلانات التي تظهر على الشاشة قبل إدخال كلمة المرور للمصرح لهم فقط بالدخول إلى شبكة وذلك بتحزير غبر المصرح لهم بخطورة محالوات الاختراق
_ تشفير البيانات عند إرسالها عبر الشبكة لضمان عدم تحويلها أو الإطلاع عليها أو العبث بها


إرشادات وتوصيات لحماية أنظمة المعلومات:
دراسة ومواكبة أساليب حيل الاختراق.
الدراسة والفهم الجيد لنظم تشغيل وإدارة الشبكات.
الدراسة الدقيقة لبرتوكولات الاتصالات والإحاطة بنقاط الضعف فيها.
توعية ورفع الحس الأمني لدي المشرفين على أنظمة المعلومات.
استخدام خوارزميات تشفير قوية وتطويرها ما أمكن ذلك.
دراسة ومعالجة أنظمة الحماية والاستغلال الجيد لها.
الإشراف الدقيق على صلاحيات المستخدمين في الدخول للشبكة والوصول للمعلومات.
-عمل سياسات التأمين ومراجعتها كل فترة

تقرير, أمن, المعلومات ,مهددات ,مخاطر, امن, المعلومات ,برامج ,التجسس





Twitter Delicious Facebook Digg Stumbleupon Favorites More