بسم الله الرحمن الرحيم
الثلاثاء, 23 ديسمبر 2008
عصام الحيدري - المدينة المنورة
خبراء : الروابط المشبوهة وابقاء الكمبيوتر مفتوحاً يسهلان عمليات الإختراق !!
دعا خبراء مختصون فى الانترنت الى عدم ابقاء اجهزة الكمبيوتر مفتوحة لايام للحد من عمليات الاختراق مشبهين هذا الوضع بالبيت المفتوح الذى تسهل سرقته من جانب اللصوص. وحذروا من الفضول وفتح الروابط المشبوهة التى تحمل دعايات جذابة لتثبيت برنامج تجسسي فى جهاز الضحية عند فتحها.
وتقدر أوساط معلوماتية في المملكة حجم الخسائر التي تكبدتها الشركات جراء الفيروسات وعمليات الاختراق الالكتروني التي مارسها الافراد من محترفي عمليات الاختراق حوالى 2.5 مليار ريال طوال الفترات الماضية.
طبيعة الشبكة
يقول امير عبد الحميد مهندس الشبكات وأمن المعلومات شبكة الحاسب الآلي في أبسط تعاريفها عبارة عن جهازي حاسب أو أكثر متصلين بأي طريقة اتصال بحيث يتم نقل البيانات والمعلومات باستخدام مايسمى بروتوكولات أو طرق الاتصال الشبكي وعلى أبسط تشبيه يمكن تمثيلها بلغات تخاطب وذلك بهدف توفير عدد من الخدمات لمستخدمي الشبكة من خلال أجهزة حاسوبية وأنظمة تشغيل وبرامج تطبيقية تسمى بملقمات الشبكة أو خادمات الشبكة (سيرفر). وتعتمد مكونات الشبكة وتوزعها على عدة عوامل منها عدد الأجهزة وطرق الاتصال والمسافات بين الأجهزة وكذلك سرعة نقل البيانات بالإضافة إلى الخدمات المتوفرة على الشبكة وطرق التعامل والوصول إليها، واضاف : شبكة الإنترنت تخدم جميع المجالات وتحتوي خادماتها على كميات كبيرة جداً من المعلومات في جميع العلوم المختلفة وتقدم تلك الخدمات من خلال مايسمى بالمواقع ومنها مايتبع الجامعات أو الهيئات الحكومية أو الشركات الخاصة أو البنوك وتقدم خدمات ومعلومات مجانية ومنها مايتطلب مجرد التسجيل بالاسم أو البريد الإلكتروني ومنها مايحتاج إلى دفع رسوم للاشتراك والحصول على المعلومات
وأدى انتشار الإنترنت إلى اعتباره أسهل وأسرع طرق التواصل وأهم مصادر الأخبار لما يدور في العالم من أحداث مختلفة وتعددت استخداماته حتى ظهر التسوق الإلكتروني عبر الإنترنت فالتاجر يستطيع أن يعرض سلعته والمشتري يطلب مايريد شراءه وهنا يتم انتقال معلومات سرية وهامة عبر شبكة الإنترنت كالحسابات البنكية والأرقام السريه لها، كما أن بيانات العملاء وحساباتهم البنكية مثال آخر على معلومات تحتاج إلى مستوى عالٍ من الحماية وضمان السرية وهنا يأتي دور أمن المعلومات.
وتابع: أمن المعلومات ينقسم إلى ثلاثة محاور هى السرية و عدم التغيير و التوافرية وسهولة الوصول لمن له حق الوصول للمعلومات، أما السرية فتعني أن المعلومات لايتم معرفتها أو الإطلاع عليها سواء أثناء انتقالها عبر الشبكة أو وجودها على إي من مكونات نظام الحاسب الآلي، أما عدم التغيير فيتضمن سلامة وصحة المعلومات وعدم تغييرها أو تأثرها أثناء انتقالها عبر الشبكة موضحا ان الاختراق يقصد به حدوث إحدى هذه المخاطر للمعلومات المراد حمايتها.
طرق الاختراق :
وعن طرق الاختراق يقول إيمن عبدالعزيز الشرقاوي -مبرمج شبكات حاسب الآلي في الهيئة الملكية الصناعية بينبع-: الاختراق عبارة عن برامج يرسلها المخترق إلى الضحية عن طريق رسائل إلكترونية تعمل على فتح قناة بينهما يستطيع من خلالها المخترق استعمال جهاز الضحية وأخذ مافيه من معلومات وفي عالم الحاسوب والشبكات والإلكترونيات يسمى الشخص الذي يخترق لشبكة (=هاكر) وهي كلمة غربية ولكنها درجت على الألسن العربية بين الكثير من المصطلحات الإلكترونية الحديثة على المجتمع وللاختراق الإلكتروني عدة أوجه منها مايسمى بالاصطياد (phishing) وسمي بذلك لمشابهتها بعملية الاصطياد الفعلية، وهنا يقوم ( الهاكر) بإرسال رسالة إلكترونية (إيميل) على بريد أحد الأشخاص موهماً إياه بأنه بنكه الذي يودع فيه أمواله ويخبره عن طريق رابط إلكتروني بضرورة تجديد بياناته ويقوم الهاكر بإرسال نسخة مزيفة مطابقة تماماً للموقع الإلكتروني للبنك الذي يودع الشخص حسابه، ويطلب الهاكر منه تجديد معلوماته الشخصية المسجلة في البنك فيقوم (الضحية) بتسجيل جميع بياناته الشخصية بما فيها رقم الحساب والرقم السري واسم المستخدم وكلمة المرور فيقوم الهاكر فوراً بسرقة رصيد الضحية المالي بواسطة رقم الحساب والرقم السري وهنا يعجز البنك عن معرفة الذي قام بسحب الرصيد، واضاف تجنب مثل هذه السرقة يتم من خلال التأكد من أن البنك لايرسل رسالة إلكترونية إلى عميل له إلا باسمه الصريح ولاتكون إطلاقاً بأسلوب المناده مثل عزيزي المشترك وثانياً في حالة حاجة البنك للرقم السري أو رقم الحساب أو الرصيد يطلب من العميل الحضور الشخصي للبنك و للتأكد من أن الموقع المرسل هو موقع حقيقي أو مزيف يجب التأكد من اسم الموقع الذي يسبق بــ WWW فلابد أن يكون هناك اختلاف في حرف أو حرفين على الأقل بين الموقع الأصلي والموقع المزيف، ولفت الى نوع آخر من الاختراق يسمى الاستراق و غالباً يكون عن طريق الدعايات على البريد الإلكتروني للضحية وغالباً ماتكون هذه الرسائل الإلكترونية تحمل دعايات جذابة وملفتة للنظر وحينما يقوم الشخص الضحية بفتح هذه الرسالة فوراً يثبت في جهاز الضحية برنامج تجسسي تفتح قناة اتصال بين الجهازين لايعلم بها الضحية فيمكن للهاكر من خلالها استخدام جهاز الضحية وكأنه يمتلكه بجميع مافيه من بريد إلكتروني وأرقام سرية فيمكنّـه إرسال رسائل مشبوهة أو سرقة بحوث أو دراسات أو صور تكون في جهاز الضحية.
طرق الحماية :
وحول طرق الحماية يقول جميل الرحيلي مدرس الرياضيات والحاسب الآلي: الاختراق الإلكتروني يقوم به أناس أذكياء (هاكرز) بل علماء في فن اللإلكترونيات ولكنهم للإسف استعملوا ذكاءهم وعلمهم في طريق سيئ وفي بعض كبرى الشركات أو البنوك يتم تعيين هؤلاء الهاكرز كموظفين رسميين لدى البنك أو الشركة بغية اكتشاف الثغرات في شبكات اتصالهم ليتم معالجتها،
أما عن طرق الحماية من الهاكرز فهي في المقام الأول من خلال عدم اتباع الفضول والدخول الى إي رابط مشبوه المنظر أو معسول الكلام لافتا أن معظم مواقع أو روابط الهاكرز تكون جذابة ولافتة للنظر وتتكرر دائما على البريد الإلكتروني مما يدفع الشخص بحب استطلاع للمغامرة وفتح روابطه وتكمن خطورة برامج الهاكرز في أن الشخص قد يكون تعرض للاختراق أو ثبت لديه برنامج تجسس وهو لايعلم، ودعا الى عدم البقاء على اتصال بالإنترنت لمدة طويلة لتحميل ملفات وماشابه وفي ذلك خطر كبير حيث أن الجهاز الذي يدوم اتصاله بالشبكة يكون كالمنزل المفتوح بابه ويسهل دخول اللصوص إليه..
حمانا الله وإياكم من الإختراق ومتعنا بدفء التواصل !!
دمتم بخير لا يُحد ’
[/size]