مـــــدرســــــة ابونشـــابـــة الاعداديـــــــة
ادارة منتدى مدرسة ابونشابة الاعدادية ترحب بكم ةنرجوا منكم التسجيل لتكونوا احد اعضائنا ونرجوا المساهمة بمواضيع جيدة ليستفيد منها الجميع

تابع المخاطر الامنية للانترنت

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

تابع المخاطر الامنية للانترنت

مُساهمة من طرف ياسر احمد في الأربعاء سبتمبر 14, 2011 11:30 am

. تهديدات التجارة الإلكترونية :
بدأ مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك
لسهولة الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية
والبشرية فضلا عن السرعة في ارسال البيانات وتخفيض تكلفة التشغيل
والأهم هو ايجاد اسواق اكثر اتساعا. ونتيجة لذلك فقد تحول العديد
من شركات الاعمال إلى استخدام الإنترنت والاستفادة من مزايا
التجارة الإلكترونية ، كما نحول تبعا لذلك الخطر الذي كان يهدد
التجارة السابقة ليصبح خطرا متوافقا مع التجارة الإلكترونية .
فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة
بمكان اطلاقا، فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان سرقة
مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت
، ومن ثم بيع هذه المعلومات للاخرين " ( داود، 1420هـ: 73 ) وقد
وقع بالفعل بعض الحوادث التى قام اصحابها باستخدام الإنترنت لتنفيذ
عملياتهم الاجرامية ومن ذلك حادثة شخص الماني قام بالدخول غير
المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية
الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك
البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض
عليه. كما قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص
لشراء طلبات يتم بعثها فور تسديد قيمتها الكترونيا، ولم تكن
الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه النصب والاحتيال
وقد قبض على مؤسسيه لاحقا.( موثق في عبدالمطلب، 2001م : 85 )
واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات الائتمان
من الإنترنت ، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 ) رقم
بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية
باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل
استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات
واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح
بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها
الائتماني معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير
المشروع عليها، وهو الامر الذي بدأت بعض البنوك الدولية والمحلية
في تطبيقه اخيرا. ( عبدالمطلب،2001م : 86 – 90 )
ويتعدى الامر المخاطر الأمنية التى تتعرض لها بطاقات الائتمان فنحن
في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic
Cach ) أو ( Cyber Cash ) والتى يتنبأ لها ان تكون مكملة للنقود
الورقية والبلاستيكية ( بطاقات الائتمان ) وأن يزداد الاعتماد
عليها والثقة بها، كما ان هناك الاسهم والسندات الإلكترونية
المعمول بها في دول الاتحاد الاوروبي والتى اقر الكونجرس الامريكي
التعامل بها في عام 1990م، وبالتالي فان التعامل معها من خلال
الإنترنت سيواجه مخاطر امنية ولا شك. ولذلك لجأت بعض الشركات
والبنوك إلى العمل سويا لتجاوز هذه المخاطر كالاتفاق الذي وقع بين
مؤسسة هونج كونج وشنغهاي البنكية ( HSBC ) وهي من اكبر المؤسسات
المصرفية في هونج كونج وشركة كومباك للحاسب الآلي وذلك لتطوير اول
نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة نظام دفع
امن لتمرير عمليات الشراء عبر الإنترنت . ( داود، 1420هـ : 123 –
124 )

13. جرائم ذوي الياقات البيضاء :
لم يظهر هذا المصطلح من الجرائم الا حديثا ويرجع الفضل في ذلك إلى
عالم الاجتماع سذرلاند (Sutherland) وترتكب هذه الجرائم من قبل
الطبقة الراقية في المجتمع ذوي المناصب الادارية الكبيرة، وتشمل
انواعا مختلفة من الجرائم كالرشوة والتلاعب بالشيكات والاختلاس
والسرقة وتزوير العلامات التجارية للشركات العالمية ووضعها على
منتجات محلية أو عالمية غير مشهورة وشراء المعلبات قبل انتهاء
صلاحيتها واستبدال تاريخ صلاحيتها. وهذا النوع من المشاكل يصعب
ارتكابها أو كشفها والتحقيق فيها دون المام جيد بظروف الانتاج
والحسابات الجارية والعمل التجاري ومبادي التقنية الحسابية
الالتكرونية. وقدرت خسائر المجتمع الامريكي بمبلغ (12– 42) مليون
دولار سنويا نتيجة خداع المستهلكين باستخدام جميع وسائل التكنلوجيا
المتقدمة(اليوسف،1420هـ: 209-211).واستفاد مرتكبوا هذه الجرائم من
انتشار الإنترنت في تطوير جرائمهم وطرق ارتكابها وتوسعة الرقعة
الجغرافية لها بحيث اصبحت عالمية بعد ان كانت محلية.

14. الجرائم الاقتصادية :
تتنوع الجرائم الاقتصادية بتنوع النظام السائد في الدولة فعلى سبيل
المثال في الدول الراسمالية نجد ان اغلب الجرائم الاقتصادية تتمحور
حول الاحتكارات والتهرب الضريبي والجمركي والسطو على المصارف
وتجارة الرقيق الابيض والاطفال، في حين تتمحور تلك الجرائم في
النظام الاشتراكي على الرشوة والاختلاس والسوق السوداء. وهذا لا
يعنى بالضرورة انه لايمكن ارتكاب كل انواع هذه الجرائم في مجتمع
واحد حيث يمكن ان تجد في المجتمع الراسمالي مثلا جرائم رشوة
واختلاسات والعكس صحيح. وكما في الجرائم الاخرى فان الإنترنت سأهم
في تطوير طرق واساليب ارتكاب هذه الجرائم ووسع منطقة عملها خاصة مع
توجه الكثير من الدول في التحول إلى الحكومات اللالكترونية كما في
دولة الامارات العربية المتحدة مثلا،حيث استفاد المجرمون من التقدم
التقني في اختلااس الاموال وتحويل الارصدة النقدية وكذلك في سرقة
التيار الكهربائي والمياه وخطوط الهاتف والعبث بها واتلافها.
(اليوسف،1420هـ : 211-214)، ويندرج تحت هذا البند حادثة اقتحام
متسللين لنظام الحاسب الآلي الذي يتحكم في تدفق اغلب الكهرباء في
مختلف انحاء ولاية كاليفورنيا الامريكية، وبالرغم من ان الهجوم كان
محدودا الا انه كشف عن ثغرات امنية في نظام الحاسب الآلي لشركة
الكهرباء وقد اوضح هذا الخبر موقع ارابيا على شبكة الإنترنت بتاريخ
10/6/2001م واستند فيه إلى خبر نشر في صحيفة لوس انجلوس تايمز
الامريكية في اليوم السابق. ( موقع ارابيا،10/6/2001م )


15. انتهاك الخصوصية :
تتفق الشتريعات السماوية والانظمة الوضعية على ضرورة احترام خصوية
الفرد ويعتبر مجرد التطفل على تلك المعلومات سواء كانت مخزنة في
الحاسب الآلي أو في بريده الالتكروني أو في أي مكان اخر انتهاكاً
لخصوصيته الفردية. وأدى انتشار الإنترنت إلى تعرض الكثير من
مستخدمي الإنترنت لانتهاك خصوصياتهم الفردية سواء عمدا أو مصادفة،
فبكل بساطة ما أن يزور مستخدم الإنترنت أي موقع على شبكة الإنترنت
حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة
باجهزتهم(Cookies) وهي نصوص صغيرة يرسلها العديد من مواقع الويب
لتخزينها في جهاز من يزور تلك المواقع لعدة اسباب لعل منها التعرف
على من يكرر الزيارة للموقع أولاسباب اخرى، وتبقى واحدة من الكعكات
في الخادم ( السيرفر) الخاص بهم والأخرى يتم تخزينها على القرص
الصلب لجهاز الزائر للموقع في أحد الملفات التي قامت الموقع الأخرى
بتخزينها من قبل دون أن يشعر صاحب الجهاز بذلك أو حتى الاستئذان
منه! وفورا يتم اصدار رقم خاص ليميز ذلك الزائر عن غيره من الزوار
وتبدأ الكعكة بأداء مهمتها بجمع المعلومات وارسالها إلى مصدرها أو
احدى شركات الجمع والتحليل للمعلومات وهي عادة ما تكون شركات دعاية
وإعلان وكلما قام ذلك الشخص بزيارة الموقع يتم ارسال المعلومات
وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديه بعمل المهمة
المطلوبة منه مالم يقم صاحب الجهاز بتعديل وضعها، وقد تستغل بعض
المواقع المشبوهة هذه الكعكات بنسخ تلك الملفات والاستفادة منها
بطريقة أو باخرى. كما قد يحصل اصحاب المواقع على معلومات شخصية
لصاحب الجهاز طوعا حيث يكون الشخص عادة اقل ترددا عندما يفشى
معلوماته الشخصية من خلال تعامله مع جهاز الحاسب الآلي بعكس لو كان
الذي يتعامل معه انسان اخر(داود،1420هـ: 50- 52) و ( موقع صافولا ،
1421هـ).
و هناك وسائل لحماية الخصوصية اثناء تصفح الإنترنت ، ولكن " من
الصعب جدا السيطرة على ما يحدث للمعلومة بمجرد خروجها من جهاز
الحاسب ( الآلي ) وعلى ذلك فان حماية الخصوصية يجب ان تبدأ من
البداية بتحديد نوعية البيانات التى لاينبغي ان تصبح عامة ومشاعة
ثم بتقييد الوصول إلى تلك المعلومات" ( داود، 1420هـ: 53 )
16. إنتحال شخصية الفرد :
تعتبر جرائم انتحال الشخصية من الجرائم القديمة الا ان التنامي
المتزايد لشبكة الإنترنت اعطى المجرمين قدرة اكبر على جمع
المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب
جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الاعلانات المشبوهة
والتى تداعب عادة عريزة الطمع الانساني في محاولة الاستيلاء على
معلومات اختيارية من الضحية، فهناك مثلا اعلان عن جائزة فخمة
يكسبها من يسأهم بمبلغ رمزي لجهة خيرية والذي يتطلب بطبيعة الحال
الافصاح عن بعض المعلومات الشخصية كالاسم والعنوأن والأهم رقم
بطاقة الائتمان لخصم المبلغ الرمزي لصالح الجهة الخيرية، وبالرغم
من ان مثل هذا الاعلان من الوضوح بمكان انه عملية نصب واحتيال الا
انه ليس من المستبعد ان يقع ضحيته الكثير من مستخدمي الإنترنت .
ويمكن ان تؤدي جريمة انتحال الشخصية إلى الاستيلاء على رصيده
البنكي أو السحب من بطاقته الائتمانية أو حتى الاساءة إلى سمعة
الضحية. ( داود، 1420هـ: 84-89 )


17. انتحال شخصية المواقع :
مع ان هذا الاسوب يعتبر حديث نسبيا الا انه اشد خطورة واكثر صعوبة
في اكتشافه من انتحال شخصية الافراد، حيث يمكن تنفيذ هذا الاسلوب
حتى مع المواقع التى يتم الاتصال بها من خلال نظم الاتصال الامن
(Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الامني،
وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه
ومن ثم يقوم بتحويله كموقع بيني، أو يحاول المجرم اختراق موقع لاحد
مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما
يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور.
ويتوقع ان يكثر استخدام اسلوب انتحال شخصية المواقع في المستقبل
نظرا لصعوبة اكتشافها( داود، 1420هـ:89-93).

18. الاغراق بالرسائل :
يلجأ بعض الاشخاص إلى ارسال مئات الرسائل إلى البريد الالكتروني
لشخص ما بقصد الاضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم
امكانية استقبال أي رسائل فضلا عن امكانية انقطاع الخدمة وخاصة اذا
كانت الجهة المضررة من ذلك هي مقدمة خدمة الإنترنت مثلا حيث يتم
ملء منافذ الاتصال (Communication-Ports) وكذلك قوائم الانتظار
(Queues) مما ينتج عنه انقطاع الخدمة وبالتالي تكبد خسائر مادية
ومعنوية غير محدودة، ولذلك لجأت بعض الشركات إلى تطوير برامج تسمح
باستقبال جزء محدود من الرسائل في حالة تدفق اعداد كبيرة منها(
داود،1420هـ:93 )
واذا كان هذا هو حال الشركات الكبيرة فلنا ان نتصور حال الشخص
العادي اذا تعرض لمحاولة الاغراق بالرسائل حيث لن يصمد بريده طويلا
امام هذا السيل المنهمر من الرسائل عديمة الفائدة أو التى قد
يصاحبها فيروسات أو صور أو ملفات كبيرة الحجم، خاصة اذا علمنا ان
مزود الخدمة عادة يعطي مساحة محددة للبريد لا تتجاوز عشرة ميقا كحد
اعلى.



19. الفيروسات الحاسب الآليية :
الفيروسات الحاسب الآليية هي احدى انواع البرامج الحاسب الآلية الا
أن الاوامر المكتوبة في هذه البرنامج تقتصر على اوامر تخريبية ضارة
بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو امر ما أو حتى مجرد
فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها
الفيروس اصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز
أو العبث بالملفات الموجودة به. وقد عرفها احد خبراء الفيروسات
(Fred Cohen) بانها نوع من البرامج التى تؤثر في البرامج الاخرى
بحيث تعدل في تلك البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أن
الفيروس ينسخ نفسه من حاسب الي إلى حاسب الي اخر بحيث يتكاثر
باعداد كبيرة ( Highley,1999 ).ويمكن تقسيم الفيروسات إلى خمسة
انواع :
الاول:فيروسات الجزء التشغيلي للاسطوأن ة كفيروس Brain))
و(Newzeland)
الثاني : الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).
الثالث: الفيروسات المتعددة الانواع كفيروس (Spanish-Telecom)
وفيروس (Flip)
الرابع : الفيروسات المصاحبة للبرامج التشغيلية ( exe) سواء على
نظام الدوس أو الوندوز الخامس : يعرف بحصان طرواده وهذا النوع
يصنفه البعض كنوع مستقل بحد ذاته ،الا انه ادرج في تقسيمنا هنا
كاحد انواع الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي
الذي استخدم في فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي الا أن
اثره التدميري خطير . وتعمل الفيروسات على اخفاء نفسها عن البرامج
المضادة للفيروسات باستخدام طرق تشفير لتغيير اشكالها لذلك وجب
تحديث برامج الخاصة بمكافحة الفيروسات بصفة دائمة (عيد،1419هـ :
63-66)
وهناك فريق من الخبراء يضع تقسيما مختلفا للفيروسات على أساس
المكان المستهدف بالاصابة داخل جهاز الكمبيوتر ويرون أن هناك ثلاثة
أنواع رئيسية من الفيروسات وهي فيروسات قطاع الاقلاع (Boot Sector)
وفيروسـات المـلفات (File Injectors) وفيروسـات الماكرو (Macro
Virus). كما أن هناك من يقوم بتقسيم الفـيروسات إلى فيروسـات
الاصابـة المـباشـرة (Direct action) وهي التي تقوم بتنفيذ مهمتها
التخريبية فور تنشيطها أو المقيمة (staying) وهي التي تظل كامنة في
ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم بتنفيذ أمر ما ومعظم
الفيروسات المعروفة تندرج تحت هذا المسمى وهناك أيضا الفيروسات
المتغيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء
عملية التكاثر حتى تضلل برامج مكافحة الفيروسات.( الجزيرة ،2000)
ومن الجرائم المتعلقة بارسال فيروسات حاسوبية قيام شخص امريكي يدعى
(Robert Morris) بارسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام
(1988م) عبر الإنترنت وقد كرر الفيروس نفسه عبر الشبكة بسرعة فاقت
توقع مصمم الفايروس وادى ذلك إلى تعطيل ما يقارب من (6200) حاسب
إلى مرتبط بالإنترنت ، وقدرت الاضرار التى لحقت بتلك الأجهزة بمئات
الملايين من الدولارات. ولو قدر لمصمم الفيروس تصميمه ليكون اشد
ضررا لكان قد لحقت اضرار اخرى لا يمكن حصرها بتلك الاجهزة، وقد حكم
على المذكور بالسجن ثلاثة سنوات بالرغم من دفاع المذكور بانه لم
يكن يقصد احداث مثل تلك الاضرار(Morningstar, 1998).
20. الاقتحام أو التسلل :
" تتداول الصحف والدوريات العلمية الان أنباء كثيرة عن الاختراقات
الأمنية المتعددة في اماكن كثيرة من العالم ليس اخرها اختراق اجهزة
الحاسب ( الآلي ) في البنتاجون ( وزارة الدفاع الامريكية ) " (
داود، 1420هـ: 99 )، ولكي يتم الاختراق فان المتسللون إلى اجهزة
الاخرين يستخدممون ما يعرف بحصان طروادة وهو برنامج صغير يتم
تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص
التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل
طرقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل
بياناته السرية أو حساباته المالية أو محادثاته الخاصة على
الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور
التي يستخدمها لدخول الإنترنت والتي قد يتم إستخدامها بعد ذلك من
قبل الجاسوس الذي قام بوضع البرنامج على الحاسب الشخصي للضحية. و"
يعتبر الهجوم على المواقع المختلفة في شبكة الإنترنت ( اقتحام
المواقع ) من الجرائم الشائعة في العالم، وقد تعرضت لهذا النوع من
الجرائم في الولايات المتحدة مثلا كل من وزارة العدل والمخابرات
المركزية والقوات الجوية، كما تعرض له حزب العمال البريطاني " (
داود، 1420هـ: 83 )
وقام قراصنة اسرائيلين باقتحام صفحة الإنترنت الاعلامية الخاصة
ببنك فلسطين المحدود ووضعوا بها صورا وشعارات معادية مما اضطر
البنك إلى الغاء الصفحة ومحوها كليا، كما تعرضت العديد من الشركات
الخاصة في مناطق الحكم الذاتي للهجوم والعبث ومنها شركة اقتحم
المتسللون اليها ووضعوا صورة زوجة مدير الشركة وهي عارية بعد
تجريدها من الملابس بواسطة الحاسب الآلي ( موثق في ابوشامة،
1420هـ: 37)
وفي عام( 1997م) قدّرَتْ وكالة المباحث الفدرالية الامريكية (FBI)
تعرض( 43٪) من الشركات التى تستخدم خدمة الإنترنت لمحاولة تسلل
تتراوح مابين( 1-5) مرات خلال سنة واحدة. (Wilson,2000)، ولا يقتصر
التسلل على المحترفين فقط بل انه قد يكون من الهواة ايضا حيث
يدفعهم إلى ذلك الفراع ومحاولة اشغال الوقت، كما حدث مع مراهقة في
الخامسة عشر من عمرها قامت بمحاولة التسلل إلى الصفحة العنكبويتة
الخاصة بقاعدة عسكرية للغواصات الحربية بسنغافورة وذلك بسبب انها
لم تكن تحب مشاهدة التلفزيون لذلك فكرت ان تكون متسللة (Hacker)
(Koerner,1999).
وهذا ايضا هو ما اتضح لوكالة المباحث الفدرالية (FBI) اثناء حرب
الخليج الاولى عندما اجروا تحقيقا حول تسلل اشخاص إلى الصفحة
العنكبوتية الخاصة باحدى القواعد عسكرية الامريكية، وكانت الشكوك
قد اتجهت بداية إلى ارهابين دوليين الا ان الحقيقة تجلت بعد ذلك في
ان المتسللين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في
منزلهما (Wilson,2000)، وفي عام (1997م) قام مراهق بالتسلل إلى
نظام مراقبة حركة الملاحة الجوية في مطار ماشيتيوشش
(Massachusetts) مما ادى إلى تعطيل نظام الملاحة الجوية وأن ظمة
اخرى حيوية لمدة ستة ساعات، وبالرغم من فداحة الضرر الذي تسبب فيه
الا ان عقوبته اقتصرت على وضعه تحت الرقابة لمدة سنتين مع الزامه
باداء خدمة للمجتمع لمدة (250) يوما (Wilson,2000).
وبهذا فان القانون الامريكي يلعب دورا غير مباشر في تشجيع
المراهقين على اعمال التسلل حيث نادرا ما يعاقب المتسللين دون سن
الثامنة عشر، كما يسأهم اولياء امور المراهقين في ذلك ايضا حيث
يعتبرون ابنائهم اذكياء اذا مارسوا انشطة حاسوبية تتعلق بالتسلل
إلى اجهزة الاخرين (Koerner,1999).
ولا يلقي مستخدمي الإنترنت من طلبة الجامعات الامريكية أي اهتمام
للعقوبات التى قد يطبقها القانون بحق من يسيئ استخدام الإنترنت ،
واوضحت دراسة اجريت عام (1979م) على عدد (581) طالب جامعي ان (50٪
) منهم قد اشترك في اعمال غير نظامية اثناء استخدام الإنترنت خلال
ذلك العام، وأن (47) طالبا أو مانسبته ( 7.3٪ ) سبق وقبض عليه في
جرائم تتعلق بالحاسب الآلي، وأن (75) طالبا أو مانسبته (13.3٪ )
قبض على اصدقائهم في جرائم تتعلق بالحاسب الآلي (Skinner & Fream,
1997).
فالعقوبات الحالية لاتساعد على تقليص الارتفاع المستمر للجرائم
المتعلقة بالحاسب الآلي، ففي خلال عام واحد تضاغفت تلك الجرائم على
مستوى الولايات المتحدة الامريكية ففي عام (1999م) تحرت وكالة
المباحث الفدرالية (FBI) عن (800) حالة تتعلق بالتسلل(Hacking) وهو
ضعف عدد الحوادث التى قامت بالتحرى عنها في العام السابق أي عام
(1998م)، أما الهجوم على الشبكات الحاسب الآليية على الإنترنت فقد
تضاعف (300٪ ) في ذلك العام ايضا (Koerner,1999).
وللحد من تزايد عمليات التسلل(Hacking) ونظرا لان المتسللين عادة
يطورون تقنياتهم بصفة مستمرة ويملكون مهارات متقدمة، فقد اضطر ذلك
ان يلجأ مسئولوا أمن الحاسبات الآلية وشبكات الإنترنت وكذلك رجال
الامن على الاستعانة بخبرات بعض محترفين التسلل ليستطيعوا تطوير
نظم الحماية ضد المتسللين (Hackers)، وعلى سبيل المثال يرسل مسئولي
امن الحاسبات اسئلة تتعلق باحدث سبل الحماية لغرف الدردشة الخاصة
بمواقع المتسللين أو ما تعرف باسم (hacker internet chat room)
ولطلب نصائح تقنية حول أحدث سبل الحماية. (Staff, 2000, February
17)
بل ان وكالة المباحث الفدرالية (FBI) استعانت ايضا بخبراء في
التسلل (Hackers) لتدريب منسوبي الوكالة على طرق التسلل (Hacking)
لتنمية خبراتهم وقدراتهم في هذا المجال وليستطيعوا مواكبة خبرات
وقدرات المتخصصين من المتسللين (Hackers)، ومنهم أحد أشهر
المتسللين (Hackers) ويدعى (Brian Martin) والمشهور باسم (Jericho)
وهو متهم حاليا بالتسلل والعبث بمجتويات الصفحة الرئيسية لصحيفة
(New Youk Times) على شبكة الإنترنت (Staff, 2000 April 2)
واكدت المباحث السرية الامريكية (The US Secret Service) ان
الجرائم المنظمة تتجه نحو استغلال التسلل(Hacking) للحصول على
المعلومات اللازمة لتنفيذ مخططاتها الاجرامية. (Thomas,2000)
واوضح خبر نشر في موقع ارابيا بتاريخ 10/6/2001م من ان صحيفة لوس
انجلوس تايمز ذكرت بان متسللين اقتحموا في اليوم السابق نظام
الحاسب الآلي الذي يتحكم في تدفق اغلب الكهرباء في مختلف انحاء
ولاية كاليفورنيا، وبالرغم من ان الهجوم كان محدودا الا انه كشف عن
ثغرات امنية في نظام الحاسب الآلي لشركة الكهرباء. ( موقع
ارابيا،10/6/2001م )

كي

avatar
ياسر احمد
ادارة المنتدى
ادارة المنتدى

عدد المساهمات : 384
التقييم : 0
تاريخ التسجيل : 20/11/2009
العمر : 38

http://abonashabaprp.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تابع المخاطر الامنية للانترنت

مُساهمة من طرف صفاء عبده في الأربعاء سبتمبر 28, 2011 2:16 am

مشكوووووووووووووووووووووووووووووووووورررررررررررر يا اشتاذ ياسر

صفاء عبده
عضو فعال
عضو فعال

عدد المساهمات : 14
التقييم : 1
تاريخ التسجيل : 01/03/2011

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى