الجمعية الثقافية الأنوار
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


أفكار شاملة وعامة لجميع المواضيع و المجالات
 
الرئيسيةaأحدث الصورالتسجيلدخول

 

 الاختراق تعريفه و دوافعه و أنواعه

اذهب الى الأسفل 
كاتب الموضوعرسالة
cherif.noro
مشرف عــــام
مشرف عــــام
cherif.noro


عدد المساهمات : 190
نقاط : 3
السٌّمعَة : 3
تاريخ التسجيل : 08/09/2008

الاختراق تعريفه و دوافعه و أنواعه Empty
مُساهمةموضوع: الاختراق تعريفه و دوافعه و أنواعه   الاختراق تعريفه و دوافعه و أنواعه I_icon_minitime19/9/2008, 14:20

تعريف :

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء
بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم .

ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمن’ ؟؟
أرأيتم دناءة الاختراق وحقارته؟!!!

دوافع الاختراق :

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل من المؤلفين المتخصصين في هذا المجال الدوافع الرئيسية في :

للاختراق في ثلاث نقاط أوجزها هنا على النحو التالي :

1-
الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي و التجسسي بين الدولتين العظميين آنذاك على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، أصبح الاعتماد كليا على الحاسوب الآلي

وعن طريقه اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.

2-
الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضاً فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.

3-
الدافع الفردي: بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم و ما لبثت أن تحولت تلك الظاهرة إلي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الانترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالأندية وليست بذات أهداف تجارية.

بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد الانتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية (CIA) وبمكتب التحقيقات الفيدرالي (FBI) وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.
منقول


عدل سابقا من قبل noureddine في 19/9/2008, 14:23 عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
cherif.noro
مشرف عــــام
مشرف عــــام
cherif.noro


عدد المساهمات : 190
نقاط : 3
السٌّمعَة : 3
تاريخ التسجيل : 08/09/2008

الاختراق تعريفه و دوافعه و أنواعه Empty
مُساهمةموضوع: رد: الاختراق تعريفه و دوافعه و أنواعه   الاختراق تعريفه و دوافعه و أنواعه I_icon_minitime19/9/2008, 14:21

أنواع الاختراق :

يمكن تقسيم الاختراق من حيث الطريقة المستخدمة إلي ثلاثة أقسام:

1-
اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوتميل في الولوج الي معلومات النظام قبل فترة قريبة من الزمان
.

2-
اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.

3-
التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبدأ الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من آلات البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق
بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقه جيدا . ولو نظرنا إلي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

آثار الاختراق:

1-
تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلي صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها, و أيضاً كما حصل موقع قناة الجزيرة الفضائية مؤخراً إثر عرضها لصور الأسرى الأمريكيين على شاشتها و موقعها فقامت جهة ما باختراق موقعها و تعطيلها لأكثر من يوم كامل و غيرت الصفحة الرئيسة له بصورة العلم الأمريكي.
2-
السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3-
إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار , أو الاستيلاء على بريد شخص ما .
منقول للفائدة
لاتنسونا من صالح دعائكم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الاختراق تعريفه و دوافعه و أنواعه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الجمعية الثقافية الأنوار :: منتديات الانترنيت :: أمن الشبكات و المواقع-
انتقل الى: