سلسلة مبادئ الحماية وامن المعلومات (2)




نكمل اليوم (سلسلة مبادئ الحماية وامن المعلومات) مع الدرس الثاني من السلسلة 
رابط الدرس الاول : http://www.almahouss.com/2015/01/1.html

التهديدات الاكثر شيوعاً في أنظمة الشبكات المتصلة بالأنترنت :

اولاً : الفيروسات التقليدية والبرامج الخبيثة (Infectious Software and Viruses) :

1- الفيروسات : برامج اعدها اشخاص بهدف التخريب وشطب البيانات من ذاكرة الحاسوب , وهي مبرمجة , بحيث تعمل من خلال برنامج اخر ولها القدرة على نسخ ذاتها , احد طرق انتشارها البريد الالكتروني أو البرامج التي يتم تحميلها من الانترنت 

2- الدودة (برامج استهلاك الذاكرة) Worm : برنامج يقوم بتكرار نفسه ينتقل وليس لبرنامج الدودة شكل معين , فقد يظهر على شكل برامج للتسلية أو رسائل الكترونية ,وعندما يتم تحميله في ذاكرة الحاسوب فإنه يبدأ بتكرك نفسه , ومن الامثلة على برامج الدودة (Worm , Melissa Blaster) 

3- أحصنة طروادة Trojan Horses : برامج تبدو ظاهرياً مفيدة الا انها تقوم باعمال اضافية غير مشروعة كحذف الملفات , والتجسس , وتعد من اكثر البرامج الضارة الموجودة على شبكة الانترنت , وهنالك عدة طرق يتم من خلالها الاصابة بهذه البرامج منها : الالعاب والرسائل الالكترونية , والبطاقات الالكترونية , أو حتى بعض البرامج المجانية مجهولة المصدر 

ثانياً : الإختراق (Penetration) : قيام أشخاص من غير المخولين (Unauthorized) بالدخول الى النظام عن طريق بعض الثغرات في أساليب الحماية بهدف الاطلاع على المعلومات أو تخريبها وقد يكون الاختراق خارجياً عن طريق تجاوز أساليب الحماية وحواجز العبور الخاصة بالشبكات , او قد يكون داخلياً من مستخدمي الشبكة والعاملين عليها انفسهم ويطلق على الاشخاص الذين يقومون بمثل هذه الاعمال المتسللون (Hackers) او المخربون (Crackers) 

ثالثاً : احتيال البطاقات الائتمانية (Credit Card Fraud) : سرقة معلومات البطاقات الائتمانية والوصول الى الملفات التي تحوي معلومات بطاقة الاثتمان على خادمات المواقع التجارية 

رابعاً : انتحال الشخصية (Spoofing) : الإساءة بالتنكر كشخص أخر , أو باستعمال عناوين البريد الالكتروني المزيفة

خامساً : حجب الخدمة (Denial of service DOS) : إغراق لصوص الحاسوب موقع الويب بالمرور العديم الفائدة , مما يؤدي الى تعطيل الشبكة , وحجب الخدمة عن المستخدمين 

سادساً : التنصت (Sniffing) : مراقبة حركة المعلومات على الشبكة من خلال برنامج لسرقة المعلومات المملوكة من أي مكان على الشبكة

سابعاً : الوصول غير المخول من قبل الداخليين (Unauthorized access by insiders) : أكثر الاخطار تهديداً لأنظمة الشبكات إذ تعد أنظمة المعلومات عرضة وبشكل أكبر للاعتراض من قبل المستخدمين الداخليين لأنظمة المعلومات , الذين هم بدورهم في مأمن من أساليب الحماية الخارجية , كحواجز العبور وأساليب التشفير , وبالتالي يكون بمقدورهم الدخول الى أنظمة المعلومات بدرجة أكبر من المسخدمين الخارجيين 

لأي استفسار عن مبادئ الحماية وامن المعلومات او اي موضوع من مواضيع تكنولوجيا المعلومات يمكنك التواصل معي على بريدي الالكتروني او على صفحتي على الفيس بوك :
Email : Jehad.suliman.10@gmail.com
Facebook : www.facebook.com/dijes


وشكراً لكم وتابعوني في باقي دروس السلسلة ...

المشاركات الشائعة من هذه المدونة

طريقة جعل مواضيع مدونتك تضهر على مواقع التواصل الاجتماعية

حمل مجموعة من اعمال فوتوشوب جاهزة لتعديل مجانا

افضل موقع لقراءة النصوص بجميع اللغات