إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

مقالات - كتب - فيديوهات .. فى .. أمن المعلومات

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • [حصري] مقالات - كتب - فيديوهات .. فى .. أمن المعلومات












    --------------------------------------------------------------------

    مـقــــالات .. كتب .. فيديوهات

    فــــــى


    أمـــن المـعـلــومـــات



    --------------------------------------------------------------------










    الفهرس العام للموضوع


    .................................................. ...






    (1)


    البرمجيات الخبيثة


    تعريفها - أنواعها - طرق انتشارها - أضرارها - كيفية الحماية منها






    ---------------------------------------------------------------------------------------
    (2)


    الاختراق


    تعريفه - أنواعه - من هو المخترق - كيفية الحماية منه




    ---------------------------------------------------------------------------------------

    (3)


    الحذف النهائى للملفات


    Files Wiping




    ---------------------------------------------------------------------------------------


    (4)


    شرح برنامج الحماية Avast




    ---------------------------------------------------------------------------------------



    (5)


    شرح برنامج التشفير TrueCrypt



    ---------------------------------------------------------------------------------------




    (6)


    شرح برنامج الجدار النارى Comodo Firewall



    ---------------------------------------------------------------------------------------




    (7)


    التسوق الاليكترونى الآمن




    ---------------------------------------------------------------------------------------



    (8)


    تطبيقات آمنة في عمليات الدفع الالكتروني




    ---------------------------------------------------------------------------------------





    (9)

    كيفية التعرف على مواقع و رسائل الاصطياد الاليكترونى Phishing
    و الحماية منها

    ---------------------------------------------------------------------------------------




    (10)

    كيف تعمل الفيروسات



    ---------------------------------------------------------------------------------------








    كتب فى أمن المعلومات











































    تابعوناااااااااااا
    الموضوع سيعرض على حلقات




    متجدد بإذن الله .. إنتظرونا


    إن شاء الله الموضوع يحوز على اعجابكم و تستفيدوا منه







    إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
    { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

  • #2
    رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات




    (1)

    البرمجيات الخبيثة


    تعريفها - أنواعها - طرق انتشارها - أضرارها - كيفية الحماية منها




    ---------------------------------------------------------------------------------------





    نظرة عامة:

    نلاحظ في بعض الأحيان حدوث مشاكل مع جهاز الحاسوب الخاص بنا, كأن يعاد تشغيله بدون سابق إنذار, بطء سرعة تصفح الانترنت,الإجبار على البحث في مواقع معينة, عدم استجابة الحاسوب, كل هذه المشاكل تحدث عند إصابة الجهاز بأحد البرامج الخبيثة (Malware). نسمع في الآونة الأخيرة كثيرا عن هذه البرامج وقد نتساءل عن معناها وأسبابها.
    سنستعرض في هذه المقالة البرامج الخبيثة وأنواعها ومشاكلها وطرق اكتشافها والحماية منها.

    كلمات رئيسية:


    البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية.


    المقدمة:


    الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم مع الأسف يستخدمه في تطوير البرامج الخبيثة.مع تقدم العصر وتطور التكنولوجيا, ازداد عدد مستخدمي الإنترنت للحصول على المعلومات, وازداد بذلك خطر البرامج الخبيثة, التي تصيب جهاز الحاسوب وتؤدي لإيذائه أو استغلاله لإيذاء الآخرين. وبذلك أصبح الحفاظ على جهاز الحاسوب خاليا من البرامج الخبيثة أمرا شاقا.مع كثرة أنواع هذه البرامج قام الباحثون بتصنيفها حسب الفعل الذي تقوم به, فهناك البرامج الخطرة كالفيروسات (Viruses) وأحصنة طروادة (Trogon Horses)والديدان ,(Worms)وهناك منتهكات الخصوصية كبرامج التجسس (Spywares), وبرامج الدعاية (Adwares) , ومختطفات الصفحة الرئيسية للمتصفح (Browser Hijackers). وعلاوة على ما سبق من تصنيفات فإن بعض البرامج قد تحمل أكثر من تصنيف وذلك لتنوع الأعمال التي من الممكن أن تقوم بها, ولذا فقد عمد أصحاب الاختصاص إلى جمع هذه التصنيفات في مسمى واحد باسم البرامج الخبيثة (
    Malware) .من المشاكل التي تسببها هذه البرامج الاستيلاء على متصفح الانترنت الخاص بنا, الإجبار على البحث في مواقع تختارها هي,إبطاء سرعة تصفح الإنترنت من خلال تحميل عشرات الإعلانات, ظهور الكثير من النوافذ المنبثقة,كما أنها تكون عادة مبرمجة بشكل سيء جدا مما تؤدي إلى استهلاك موارد الحاسب و إبطاء عمله بشكل كبير إضافة إلى تسببها بالعديد من المشاكل من انهيار النظام وعدم استقراره إضافة إلى كل الأضرار السابقة.


    تعريف البرامج الخبيثة:


    "البرامج الخبيثة ( (Malwareهي اختصار لكلمتين هما ("malicious software"): وتعني البرامج الماكرة،" وهي عبارة عن كود برمجي يعمل لأجل إيذاء المستخدم, أو إيذاء حاسوبه, أو إيذاء الشبكة الحاسوبية, أو إيذاء الآخرين,"كما تقوم بالتسلل إلى نظام الحاسب أو تدميره بدون رضا المالك. وما أنيتم تثبيت البرامج الخبيثة فإنه من الصعب جدا إزالتها. وبحسب درجة البرامج من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية الغير مرغوب بها خلال عمل المستخدم على الحاسوب) إلى أذى غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال".




    أنواع البرامج الخبيثة:


    الفيروسات:

    سميت كذلك لأنها تشبه الفيروسات الطبيعية, التي تصيب جسم الإنسان, التي تتميز بصغر حجمها وعظم ضررها, وصعوبة اكتشافها, وسرعة تكاثرها, إضافة إلى إمكانية انتقالها إلى أجسام أخرى سليمة وإصابتها بالعدوى, وهذه الخصائص تنطبق على فيروسات الكمبيوتر.


    تعريفها:


    هي عبارة عن برنامج صغير تضيف نفسه إلى جميع الملفات التي تريد تلويثها, الهدف منها هو إما تدمير بيانات معينة في الجهاز المصاب, أو إزعاج المستخدم من خلال إبطاء عمل الجهاز.


    مميزاتها:


    تتميز بمقدرتها على التكاثر بشكل كبير وتلويث قدر كبير من الملفات والبرامج في جهاز الكمبيوتر, وهي في هذه المرحلة تكون في طور الانتشار ولكن بدون أن تحدث أي تدمير, وقد تبدأ التدمير أثناء تشغيل المستخدم لأحد البرامج أو الملفات الملوثة بهذا الفيروس.


    طرق انتشارها:


    يمكن أن تنتقل إلى جهاز المستخدم بدون علمه, عن طريق ملف ملوث بالفيروس قام المستخدم بإحضاره إما عن طريق وسائط التخزين أو عن طريق شبكة الكمبيوتر,أو على شكل رسالة بريدية معها ملف مرفق ملوث بفيروس, أو عن طريق مواقع الدردشة حيث يطلب منك أحد المحاورين استقبال ملف وفتحه دون معرفة محتواه.


    أضرارها:


    تتراوح أضرارها بين تدمير جميع محتويات الجهاز وبين حدوث مشاكل أخرى, كبطء أداء الجهاز, أو ظهور رسائل خطأ بشكل متكرر, أو إعادة التشغيل التلقائي للجهاز, وذلك يعتمد على هدف مبرمج الفيروس منه, ومدى الضرر الذي يود إلحاقه بالجهاز.




    حصان طروادة:


    يقال أنه حصل حرب بين الإغريق والطرواديون,واستمرت هذه الحرب مدة من الزمان, مما أضعف جيش الإغريق وجعله يعقد الهدنة مع الطرواديين, وعندما وافق الطرفان على الهدنة, قام الإغريق بإرسال هدية لملك الطرواديين وهي عبارة عن مجسم عظيم على شكل حصان, فقبل الملك الهدية, ولكن بداخلها كان يختبأ العديد من جنود الإغريق الذين خرجوا من المجسم ليلا وقاموا بمهاجمة الطرواديين, ومن هنا جاءت التسمية لأن البرامج الخبيثة تتظاهر أنها تقوم بأعمال مفيدة, وهي في حقيقتها تخبئ سما.


    تعريفه:


    هو برنامج صغير, يظهر بشكل ملف, يتظاهر بأنه يقوم بأعمال مفيدة, أو بعمل تحديثات مهمة للجهاز, وفور تشغيله يبدأ بالتدمير أو التجسس مباشرة بدون مقدمات.


    مميزاته:


    يتميز بكونه لا يتكاثر بين الملفات والبرامج ولا يلوثها كالفيروس, فهو يتلف بدون أن يرتبط بأي ملف سليم, كما يتمتع بخاصية التجسس على الضحية, بصمت مطبق, لعدة أشهر أو سنوات من دون أن يعلم بذلك.


    طرق انتشاره:


    غالبا ينتقل إلى جهاز المستخدم بعلمه, فقد يصل عن طريق ملف أو برنامج قام المستخدم بإحضاره من شخص آخر إما عن طريق وسائط التخزين, أو عن طريق شبكة الكمبيوتر, أو على شكل رسالة بريدية معها ملف مرفق ملوث بفيروس, أو عن طريق مواقع الدردشة حيث يطلب منك أحد المحاورين استقبال ملف وفتحه وهي في حقيقتها أحصنة طروادة.


    أضراره:


    تتراوح أضراره بين فقدان المستخدم البيانات والمعلومات الموجودة على الجهاز وبين انتهاك خصوصيته, فبعض الأنواع يقوم بتدمير البيانات والمعلومات الموجودة على الجهاز, أو إبطاء عمل الجهاز وخلق مشاكل كثيرة تؤدي إلى انهيار الجهاز.أما البعض الآخر يقوم بالتجسس لحساب صانعه ومبرمجه, فيقوم بإرسال معلومات قد تكون سرية, كأرقام بطاقات الائتمان أو كلمات المرور الخاصة بالحسابات البريدية, كما أن البعض يستطيع التقاط صور لسطح المكتب تقوم بإظهار ما تقوم بفعله الآن ومن ثم إرسال هذه الصور إلى مبرمجه, والبعض يعطي إمكانية التحكم الكامل بالجهاز وكأنه أمامه, فيمكنه من حذف وتعديل الملفات, ولذا قد يكون ضرره اكبر بمرات كثيرة من ضرر الفيروسات.


    الديدان البرمجية:

    تعريفها:


    هي عبارة عن برامج صغيرة الحجم, يتم استقبالها عادة عن طريق شبكة الكمبيوتر, وتهدف غالبا لإزعاج المستخدم, أو تدمير المعلومات المخزنة في جهازه, بالإضافة إلى إحداث حركة مرور كبيرة بالشبكة بإرسال واستقبال بيانات كبيرة وبشكل متواصل قد تؤدي إلى انهيار الشبكة أو بطئها, وسميت بذلك لأنها تشابه الديدان الطبيعية في سرعة التوالد والانتشار.


    مميزاتها:


    تتميز بصغر حجمها وسرعة انتشارها المذهلة, فقد تصيب ملايين الأجهزة في غضون مدة زمنية قصيرة, وذلك لاعتمادها على الشبكة الحاسوبية في الانتشار, لديها المقدرة على التوالد والانتشار, ولكنها لا تلوث الملفات أو البرامج أو تضيف نفسها إليها, بل أنها تأخذ بالانتشار في الشبكة التي يرتبط بها الجهاز الملوث, حيث يتعدى انتشارها الجهاز نفسه ليصل إلى الآخرين عبر شبكة الحاسوب.


    طرق انتشارها:


    تنتشر عن طريق شبكة الانترنت أو الشبكة المحلية, عن طريق رسالة بريدية معها ملف مرفق يحتوي على الدودة نفسها, أو عن طريق أحد الثغرات الأمنية الموجودة في نظام التشغيل.


    أضرارها:


    يتوزع الضرر بين جهاز المستخدم وبين الشبكة التي يرتبط بها هذا الجهاز, فقد تدمر البيانات الموجودة بالجهاز, أو تساهم ببطء أداء الجهاز وذلك من خلال استهلاكها لموارد الجهاز بدون فائدة, إضافة إلى جعل الحاسوب مصدر لإيذاء الغير من خلال انتشارها لأجهزة أخرى سليمة.أما ضررها على الشبكة يكون بإثقالها,من خلال إرسال نفسها إلى اكبر قدر ممكن من العناوين البريدية. إضافة إلى أن بعض الديدان مصممة للإطاحة بمواقع معينة, حيث تقوم بإغراق الموقع بسيل من طلبات التصفح التي تؤدي في النهاية إلى صعوبة الوصول للموقع أو انهياره بالكامل.

    البرامج الدعائية:

    تعريفها:


    هي عبارة عن برامج صغيرة الحجم ترتبط ببرامج تدعي أنها مجانية (Freeware), حيث تقوم بتركيب نفسها مع هذه البرامج, أويتم تحميلها من بعض المواقع التي تقدم خدمات مجانية,ومهمتها الأساسية إظهار الدعايات بشكل مستمر لمنتجات مختلفة.


    مميزاتها:


    تتميز هذه البرامج بصغر حجمها ومقدرتها على حشر نفسها في جهاز المستخدم,حيث تقوم بجلب الدعايات, عن طريق خوادم مخصصه موجودة في شبكه الانترنت, وتتميز بأن معظم الشركات تعتبر هذه البرامج نظاميه, حيث يزعم معظمهم أنها لا تحدث أضرارا بجهاز المستخدم, وأن عملها على جهاز المستخدم مرتبط بموافقته على تحميلها لذا فإن بعض مضادات الفيروسات لا يصنفها على أنها برامج خبيثة.


    طرق انتشارها:


    تنتشر هذه البرامج عن طريق البرامج المجانية التي يحملها المستخدم من الانترنت أو عن طريق برامج مشاركة الملفات أو عن طريق مواقع الانترنت التي تطالب المستخدم على تحميل البرامج الدعائية على جهازه, حتى يستطيع الاستفادة من خدمات الموقع.


    أضرارها:


    إجبار المستخدم على مطالعة دعايات لم يطلبها, والانخفاض الملحوظ لأداء الجهاز, بسبب أن هذه البرامج تعمل بشكل مستمر على الجهاز وتستهلك قدرا كبيرا من موارده وقد تتسبب في تعطل الجهاز أو بطئه, بل وقد تتسبب أيضا في ظهور رسائل خطأ بسبب خلل في طريقة برمجتها, إضافة إلى استهلاكها جزءا كبيرا من سرعة الاتصال بالانترنت.



    برامج التجسس:



    تعريفها:


    هي عبارة عن برمجيات تقوم بجمع معلومات شخصية عن مستخدم الحاسوب وعن المواقع التي يزورها وتقوم بإرسالها بدون علمه إلى جهة معينة, لهدف التسويق أو التجسس.


    مميزاتها:


    تتميز بقدرتها على التخفي بشكل جيد في جهاز المستخدم والتصاقها ببرامج الدعاية, حيث تقوم بتركيب نفسها معها, لان برامج الدعاية تهتم بما تحصل عليه من معلومات من برامج التجسس حول طريقة المستخدم في تصفح الشبكة والمواقع التي يفضلها,بدون علم المستخدم ثم تقوم بإرسال المعلومات إلى جهات معنية, تقوم بدراسة وتقييم هذه المعلومات والاستفادة منها في نواحي كثيرة غالبا ما تكون تسويقية.وقد يتطور الأمر بإجبار المستخدم لفتح مواقع معينه عند البحث في الانترنت عن طريق أحد محركات البحث,فبمجرد معرفة برنامج التجسس محاولتك استخدام احد محركات البحث فانه سرعان ما يظهر لك نافذة منبثقة لأحد محركات البحث الذي يقوم بانتقائها هو والذي غالبا ما يكون مليء بالدعايات.


    طرق انتشارها:


    تنتشر عن طريق البرامج المجانية, كبرامج التسلية وبرامج مشاركه الملفات أو عن طريق تحميلها من الانترنت عبر بعض المواقع التي تطالب المستخدم بتركيب برامج معينه كشرط لدخول الموقع أو للاستفادة من خدماته.


    أضرارها:


    جمع المعلومات وإرسالها بدون علم المستخدم إلى جهات خارجية, بغض النظر عن أهداف تلك الجهات, فقد تكون جهات مشبوهة يكون مقصدها التخريب, وقد لوحظ أن بعض برامج التجسس تعود بالمعلومات التي تجمعها إلى الهاكرز, وقد تكون هذه المعلومات عبارة عن البريد الشخصي أو كلمات المرور التي يقوم المستخدم بإدخالها في مواقع الانترنت أو أرقام البطاقات الائتمانية الخاصة. ومن مضارها أيضا البطء في أداء الجهاز, وظهور رسائل خطأ بشكل متكرر واستهلاكها جزء كبيرا من موارد النظام من غير فائدة, إضافة إلى بطء سرعة الانترنت بسبب تحميل الدعايات أو إرسال المعلومات التي تم جمعها.كما أنبعضها يمنع المستخدم من الوصول إلى المواقع التي تعينه على إزالتها, وذلك من خلال إقفال تلك النوافذ.

    مختطفات المتصفح:


    تعريفها:


    هي برامج تتطفل على خصوصيات المستخدم حيث تقوم بتغيير سلوك متصفح الانترنت, وجعله مستنقعا للدعايات,إضافة إلى اختطاف الصفحة الرئيسية للمتصفح وجعلها تشير إلى احد المواقع الدعائية.


    مميزاتها:


    تمتاز هذه البرامج بصغر حجمها, وسهولة انتشارها في جهاز المستخدم, وقدرتها على التخفي في أنواع كثيرة من الملفات, وإحداث بعض التغييرات في ملف سجل النظام.


    طرق انتشارها:


    عن طريق مواقع الانترنت, حيث يعرض الموقع على زواره ضرورة تركيب برنامج معين حتى يعمل الموقع بشكل جيد, وحالما يوافق الزائر على ذلك سرعان ما يقوم هذا البرنامج الخبيث بتحميل نفسه على جهاز المستخدم وتبدأ بعدها عمليه الاختطاف.


    أضرارها:


    يجمع هذا النوع بين مضار البرامج الدعائية وبرامج التجسس فهي تقوم بالتجسس على سلوك المستخدم وعلى المواقع التي يقوم بزيارتها دائما, ثم تقوم بإظهار الدعاية تبعا لذلك, إضافة إلى اختطافها للصفحة الرئيسية للتصفح وجعلها تشير دائما إلى المواقع الدعائية, وحتى لو حاول المستخدم تغيير هذه الصفحة فإنها سرعان ما ترجع لتشير إلى الصفحة الدعائية مرة أخرى, وقد تقوم بإضافة شريط أدوات جديد في متصفح الانترنت يحتوي على بعض الأزرار التي تؤدي إلى مواقع بحث ملئيه بالدعايات, بدون علم المستخدم, ويصاحب هذه الأفعال بطء في جهاز الحاسوب, وانهيار لنظام التشغيل أو ظهور رسائل الخطأ بشكل كبير, إضافة إلى بطء تصفح الانترنت, لأن تحميل الدعايات بشكل متكرر ينهك موارد الجهاز.





    طرق الحماية من البرامج الخبيثة:

    1) تنصيب البرامج المضادة للفيروسات.

    2) نكتفي بتنصيب البرامج الموثوق منها فقط.
    3) التحديث المستمر لنظام التشغيل.
    4) تركيب الجدار الناري.
    5) عدم فتح الملفات المرفقة مع البريد الالكتروني إلا إذا كان المصدر موثوقا.
    6) تنصيب البرامج المكملة لمضادات الفيروسات.
    7) الاشتراك في احد النوادي المتخصصة في امن المعلومات.
    8) استخدام الأداة التي تقوم بحذف البرامج الخبيثة باستمرار.
    9) عدم دخول المواقع التي يحذرنا منها متصفح الانترنت.



    كيف أتجنب هذه البرامج الخبيثة وأحمي نفسي منها؟



    هذه بعض النصائح التي يمكن تطبيقها لتقليل خطر هذه البرامج وسد طريق اخترقها لحاسوبك(1،8).
    1- حاول دائما تثبيت البرامج من الاسطوانة الأصلية فان كان ولا بد من تنزيلها من على الانترنت فلا تقم بتنزيلها من موقع غير موثوق المصدر و تأكد دائما بأن الناشر للبرنامج هو ناشر معروف وموثوق منه.

    2- احرص على أن تقتني أحدث برامج الحماية و تأكد من تحديثها باستمرار.
    3- قم بعمل نسخ احتياطية من ملفاتك المهمة بشكل دوري وذلك لتقي نفسك من خطر إتلاف بعض البرمجيات الضارة لملفاتك.
    4- عندما تقوم بتوصيل أي جهاز خارجي كالاسطوانة أو الذاكرة الخارجية ، قم بفحصها فورا.

    5- لا تقم بفتح أي بريد الكتروني غير معروف المصدر.
    6 – عندما تقوم بفتح بريد الكتروني يحتوي على مرفق ، تأكد من فحصه قبل فتحه.
    7- تأكد دائما من امتداد الملف قبل تنزيله ، غالبا ما تكون امتدادات البرمجيات الضارة هي امتداد ملف تنفيذي مثل
    .exe , .msi , .dll
    وغيرها الكثير.
    قد يحتال البعض في هذه النقطة فيسمي الملف مثلا
    Picture.jpg
    فتقرأ الاسم وتعتقد بأنها صورة لأن الامتداد امتداد صورة بينما الامتداد الحقيقي هو
    picture.jpg.exe.

    8- إذا كان حاسوبك غير محمي جيدا فتجنب استخدام برامج مشاركة الملفات.
    9- تأكد من مسار الرابط قبل الضغط عليه ، فليس كل ما هو مكتوب صحيح ، قد ترى نص الرابط يدل على صفحة الصور مثلا ولكنها تؤدي إلى شيء آخر ، فإذا شككت في رابط ما قم بفحصه بالضغط على الزر الأيمن لفأره ثم اختر الخصائص ليظهر الرابط كاملا فتتأكد من أنه يذهب لنفس الموقع الدال عليه من النص.







    الخلاصة:

    للبرامج الخبيثة أنواع عديدة وطرق مختلفة للتسلل إلى أجهزة الحاسوب, لغرض التخريب والتجسس, لذلك يجب على مستخدم الانترنت حماية جهازه بالجدار الناري ومضادات الفيروسات حتى لا يصاب بها, فكما يقول المثل درهم وقاية خير من قنطار علاج, فيتجنب دخول المواقع المشبوهة, كما يتجنب تحميل البرامج الغير معروفة حتى يظل جهازه سليم وآمن, خاليا من البرامج الخبيثة بأنواعها.








    "منقووول للفائدة"


    إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
    { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

    تعليق


    • #3
      رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات




      (2)


      الاختراق


      تعريفه - أنواعه - من هو المخترق - كيفية الحماية منه



      ---------------------------------------------------------------------------------------







      المقدمة


      في الآونة الأخيرة, انتشرت العديد من حالات الاختراق و التي تتزايد كلما زاد استخدام الأشخاص لأجهزة الحاسب و الإنترنت. فالاختراق إما أن يُستهدف به أجهزة الحاسب, أو البريد الإلكتروني, أو يستهدف به المواقع الإلكترونية على شبكة الانترنت وخصوصاً المواقع الإلكترونية التي تكون للشركات المعروفة مثل شركة مايكروسوفت و غيرها من الشركات العالمية و التي غالباً ما تكون مستهدفه من قِبل شركات منافسه لها و التي تعمل في نفس مجالها والتي يمكن أن تتسبب في خسارة الكثير من الأموال, أو يستهدف به أيضاً المواقع الإلكترونية للبنوك بهدف الدخول إلى حساب أحد العملاء فيه و سرقة الأموال. فالاختراق يعتبر جريمة من الجرائم التي يحاسب عليها القانون و يعاقب أصحابها على فعلتهم وغالبا ما تكون عقوبته السجن.
      نهدف في هذه المقالة إلى توضيح الصورة للقارئ عن خدع المخترقين و أساليبهم الخفية في كيفية وصولهم إلى جهاز الضحية و اختراقه و توعيتهم التوعية الصحيحة في كيفية مواجهة هذه الظاهرة و حماية أجهزتهم من كل مخترق يحاول العبث بخصوصيات الآخرين. فالحماية أفضل وسيلة لردع المخترق من الوصول إلى هدفه, فدائماً نردد هذه الحكمة " الوقاية خير من العلاج ".

      الآن الكثير منا يتساءل ما معنى كلمة اختراق؟ ومن هي الفئة التي تقوم به و ما هو الهدف الذي تجنيه من وراء القيام بمثل هذه العمليات.


      الاختراق ؟


      يمكننا أن نعرف عملية الاختراق على أنها عمليات غير شرعية تتم عن طريق فتحات موجودة في النظام يستطيع المخترق من خلالها الدخول إلى جهاز الضحية من أجل إتمام غرض معين يسعى إليه المخترق.


      من هو المخترق ؟


      المخترق هو الشخص الذي يقوم بعملية الاختراق والدخول إلى الأجهزة بطرق وأساليب مختلفة تمكنهم من السيطرة على الجهاز و العبث بما فيه.

      فيمكننا تصنيف المخترقين إلى أنواع من أهمها نوعان هما:
      1- المخترق الذي تكون نيته حسنه و هو الشخص الذي يستخدم مهاراته العالية في الكمبيوتر للهجوم على أجهزة الكمبيوتر من أجل كشف العيوب الموجودة مثلا في النظام أو من أجل تحسين مستوى الأمان للجهاز و هذا النوع من المخترقين يطلق عليهم بالهاكرز ( Hackers). وعندما نتحدث عن الهاكرز لا ننسى اسم أشهر هاكر في التاريخ هو (كيفن ميتنيك).

      2- المخترق الذي تكون نيته سيئة و هو الشخص الذي ينتهك نظام الأمن في الجهاز من أجل سرقة أو تدمير بيانات معينه و أيضاً من أجل التسبب بأي مشاكل خطيرة على أجهزة الكمبيوتر و الشبكات و هذا النوع من المخترقين يسمى بالكراكرز (crackers)الذين عادة ما يكونون من المبرمجين و هذا النوع هو الأخطر من النوع السابق .



      ما هي دوافع المخترقين:


      تختلف مسميات المخترقين تبعاً لاختلاف دوافعهم وأهدافهم فيمكن تصنيف هذه الدوافع كالآتي:

      1- دوافع مادية:


      من أجل كسب المال مقابل إنجازه لهذه المهمة المسندة إليه من قِبل جهات معينة و غالباً ما تعرف هذه الفئة بمسمى " الجواسيس ".

      2- دوافع سياسية:


      من أجل الحصول معلومات سياسية مهمة وحساسة و غالباً ما تعرف هذه الفئة بمسمى " الإرهابيين ".

      3- دوافع لكسب المعرفة:


      من أجل اكتساب معلومات عن كيفية و طرق الاختراق و تطبيقها لإثبات قدرتهم على الاختراق وتحدي الآخرين و غالباً ما يكونون من فئة المراهقين بحيث أنهم يملكون الكثير من أوقات الفراغ .

      4- التجسس على بريد إلكتروني معين أو سرقته بأكمله.
      5- الحصول على صور أو معلومات شخصية بغرض الابتزاز أو لأغراض غير أخلاقية كالحقد على شخص و الرغبة في تدميره.

      طرق الاختراق:


      تتم عملية الاختراق بطرق و أساليب متنوعة من أهم هذه الطرق هي كالتالي :

      1- الإنترنت :


      أصبح الإنترنت جزء هام في حياة كل فرد سواءً في جانب الاستفادة منه في جلب المعلومات المفيدة أو في جانب الترفيه و التسلية فبالتالي أصبح الإنترنت الوسيلة الأولى و الرئيسية للقيام بعملية الاختراق. فبمجرد اتصال جهاز الحاسوب بشبكة الانترنت يكون معرض بشكل كبير جداً لعملية الاختراق في أي وقت كان من قبل المخترقين الموجودين أيضاً على شبكة الإنترنت.

      2- الماسنجر :


      يعتبر الماسنجر من أسهل الطرق و أحد المنافذ الرئيسية للاختراق و التي يغفل عنها الكثير من مستخدمي الماسنجر. فالماسنجر يحتوي العديد من الثغرات المفتوحة التي تمكن المخترق من الدخول إلى جهاز الضحية بسهوله.

      3- الثغرات الموجودة في النظام :


      يمكن القول عنها أنها هي المداخل الرئيسية للجهاز على شبكة الإنترنت و غالباً ما تكون ناتجة عن أخطاء قام بها المبرمج ويمكن أن تصنف إلى عدة أنواع أخطرها يعرف بثغرة SQL .

      4-عنوان :IP


      لا يستطيع المخترق الدخول إلى جهاز معين إلا بواسطة معرفة رقم IP الخاص بالجهاز و الذي يختلف من جهاز إلى آخر عند اتصاله بالإنترنت و يتم تغييره عند محاولة الجهاز نفسه الاتصال بالإنترنت مرة أخرى و يتم معرفة رقم IP بواسطة استخدام برامج تقوم بالكشف عن الأجهزة التي تحتوي على ملفات التجسس بحيث يقوم المخترق بإضافة ( مدى ) الذي يحتوي على رقمين من IP يختلفون فقط في الجزء الأخير وبالتالي يقوم البرنامج بعملية البحث عن الأجهزة التي تحتوي على ملفات تجسس أو منافذ في نطاق هذا المدى فبالتالي إذا تم الحصول على رقم IP للجهاز المطلوب يقوم المخترق بإدخال رقم IP في برامج تجسس و التي تمكنه من الدخول إلى جهاز الضحية المطلوب.

      5- ملفات التجسس:


      هي أدوات أو برامج صغيرة يتم تنصيبها على جهاز الضحية دون علمه فيتم تنصيب هذه البرامج تلقائياً إما عن طريق لدخول المستخدم إلى مواقع معينة أو تكون موجودة ضمن برامج تم تحميلها عن طريق الإنترنت فتكون مهمتها القيام بجمع و تسجيل أكبر قدر من المعلومات و البيانات الخاصة مثل ( الأرقام السرية لبطاقة الائتمان و كلمات المرور الخ.. ) و النشاطات التي يقوم بها الضحية فبالتالي تسبب في انتهاك خصوصية الشخص و انتحال شخصيته.


      6- الفيروسات :

      هي من أحد الوسائل التي يستغل المخترق وجودها في جهاز الضحية. فالفيروس عبارة عن برنامج صغير يَعْلق بمستند أو ببرنامج آخر فعند القيام بفتح هذا المستند أو البرنامج يتم تفعيل الفيروس تلقائياً فيقوم بعمل مشاكل و أشياء غير مرغوب بها مثل: المسح الشامل للملفات من القرص الصلب, ظهور رسائل مزعجه للمستخدم بين حين و آخر و التسبب غالباً في عملية إغلاق جهاز الكومبيوتر بشكل مستمر.


      7- الباب الخلفي (Back doors):

      تعتبر هي الأخطر من بين باقي الأساليب, لأنها تمكن المخترق من الدخول إلى جهاز الضحية والسيطرة عليه كلياً أو جزئياً.
      الباب الخلفي هذا لا يعد برنامج مخصص للاختراق, و إنما هو تعبير مجازي يعني الدخول من بوابة خلفية غير مرئية إلى جهاز الضحية.


      8- الخداع (Spoofing):

      هي عملية انتحال للشخصية بحيث يدعي المخترق بأنه شخص آخر غيره في الحقيقة. كأن يقوم بسرقة اسم مستخدم وكلمة مرور من شخص آخر وتسجيل الدخول باستخدام هذا الحساب, أو سرقة الرقم السري لبطاقة ائتمان و سحب النقود باستخدامها على أنه مالك هذه البطاقة.





      طرق الحماية من عملية الاختراق:


      من أهم طرق الحماية من الاختراق بشتى طرقه يمكن تلخيصها كالتالي :
      • الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز الحاسوب الخاص بك.
      • عملية المسح الدوري ( أسبوعياً ) ببرنامج الحماية الموجود على جهاز الحاسوب وحذف ملفات التجسس و الفيروسات الناتجة عن المسح و التحديث المستمر لهذا البرنامج مثل : برنامج الكاسبر سكاي وبرنامج النورتون.
      • عدم تنصيب أي برنامج اختراق على جهاز الحاسوب لأنها تقوم بفتح ثغرات من خلالها يستطيع المخترق اختراق الجهاز.
      • تجنب فتح رسائل البريد الإلكتروني من أشخاص مجهولين أو أشخاص غير موثوق بهم وخصوصاً إذا كان امتداد الملف ( (exe, .batلأنها من المحتمل أن تحتوي على ملفات تجسس موجود مع الملف المرفق الذي تقوم بتنزيله على جهاز الحاسوب والتي تساعد المخترقين على الاختراق بسهولة.
      • استخدام كلمات مرور قويه المتكونة على الأقل من 8 خانات من الحروف الكبيرة والصغيرة وأرقام وحروف خاصة مثال: 0fRaH1** و يجب إتباع عملية التغيير المستمر لهذه الكلمات كل فترة وعدم استخدام كلمة مرور واحده لأكثر من حساب.
      • تجنب الدخول للمواقع المشبوهة مثل المواقع الإباحية و المواقع التي تقوم بتزويد الأشخاص عن كيفية الاختراق فعند الدخول إليها يتم تنزيل ملفات التجسس تلقائيا على جهاز الحاسوب.
      • تجنب الاحتفاظ بالمعلومات الخاصة بك داخل الجهاز مثل: أرقام سرية أو رقم بطاقة الائتمان.
      • استخدم كلمات مرور للملفات الهامة أو الخاصة الموجودة على جهاز الحاسوب وبهذه الطريقة يتم حماية جهازك والمحافظة على خصوصيتك.



      الخاتمة:


      تحدثنا في هذه المقالة عن ماهية الاختراق وأنواع المخترقين وما هي الأسباب المختلفة التي تدفعهم لعمل مثل هذه الجرائم الإلكترونية بشتى الطرق والأساليب المتنوعة و التي تطرقنا سابقا بالحديث عن مجموعه من هذه الطرق. و أيضاً تحدثنا في هذه المقالة عن طرق الحماية و الوقاية من الاختراق حتى يستطيع مستخدم الحاسب الحفاظ على خصوصيته من هؤلاء المتطفلين العابثين.









      "منقووول للفائدة"






      إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
      { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

      تعليق


      • #4
        رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات



        (3)


        الحذف النهائى للملفات


        Files Wiping




        ---------------------------------------------------------------------------------------



        الحذف النهائى للملفات بواسطة
        :


        برنامج Eraser







        شرح عملية التنصيب


        http://www.youtube.com/watch?v=kbpVilJ1cBI



        شرح أعدادات البرنامج



        http://www.youtube.com/watch?v=Y7UQIJt6EA4



        شرح جدولة المسح الآلي



        http://www.youtube.com/watch?v=C0tHH1YbTGE


        شرح عملية التمزيق



        http://www.youtube.com/watch?v=du8_UvB9xRo











        "منقووول للفائدة"





        تمنياتى لكم بمشاهدة مفيدة و ممتعة









        إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
        { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

        تعليق


        • #5
          رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات



          (4)


          شرح برنامج الحماية Avast




          ---------------------------------------------------------------------------------------









          شرح تنصيب البرنامج

          http://www.youtube.com/watch?v=SKzEhWCBXXI

          تسجيل نسخة البرنامج 1/2


          http://www.youtube.com/watch?v=IUMThGLZGTE




          تسجيل نسخة البرنامج 2/2


          http://www.youtube.com/watch?v=3j9dg0Eu7Io



          شرح مختصر للبرنامج


          http://www.youtube.com/watch?v=oAwMsTM7QVw


          شرح إعدادات البرنامج 1/4


          http://www.youtube.com/watch?v=UEuseeEmDzQ




          شرح إعدادات البرنامج 2/4



          http://www.youtube.com/watch?v=jAV1EbPbw2g



          شرح إعدادات البرنامج 3/4


          http://www.youtube.com/watch?v=z-i-S5hHnQ4


          شرح إعدادات البرنامج 4/4


          http://www.youtube.com/watch?v=bzkfzRGNNn4



          شرح اعداد ميزة الحماية المضمنة 1/3


          http://www.youtube.com/watch?v=wVh1S-Kzvxc


          شرح اعداد ميزة الحماية المضمنة 2/3


          http://www.youtube.com/watch?v=AkR2qrS-u2M


          شرح اعداد ميزة الحماية المضمنة 3/3


          http://www.youtube.com/watch?v=ZZq2AZxRsGE


          شرح كيفية إجراء الفحص 1/2


          http://www.youtube.com/watch?v=NuPRtcl03TQ




          شرح كيفية إجراء الفحص 2/2


          http://www.youtube.com/watch?v=Ob6Crglzewk



          شرح المميزات الأخرى للبرنامج


          http://www.youtube.com/watch?v=c3Aoa7cEpbA












          "منقووول للفائدة"





          تمنياتى لكم بمشاهدة مفيدة و ممتعة








          إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
          { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

          تعليق


          • #6
            رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات


            (5)


            شرح برنامج التشفير TrueCrypt



            ---------------------------------------------------------------------------------------






            شرح عملية التنصيب


            http://www.youtube.com/watch?v=0OWviZqP4lw



            شرح النوع الاول من التشفير


            http://www.youtube.com/watch?v=7-yX6Tzvr0Q



            شرح النوع الثاني من التشفير



            http://www.youtube.com/watch?v=m67Y8Ga6nr8




            mount شرح استخدام الحاويات


            http://www.youtube.com/watch?v=Ozci33KZ2NI









            "منقووول للفائدة"





            تمنياتى لكم بمشاهدة مفيدة و ممتعة









            إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
            { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

            تعليق


            • #7
              رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات




              (6)


              شرح برنامج الجدار النارى Comodo Firewall



              ---------------------------------------------------------------------------------------







              شرح عملية التنصيب

              http://www.youtube.com/watch?v=m63sHAbz1W4


              شرح التحويل الى اللغة العربية

              http://www.youtube.com/watch?v=nsyJiYwqymU


              شرح مهام البرنامج 1/3


              http://www.youtube.com/watch?v=ryNp50Rwr5s


              شرح مهام البرنامج 2/3



              http://www.youtube.com/watch?v=yTRtADcX-5c


              شرح مهام البرنامج 3/3



              http://www.youtube.com/watch?v=1vza1MJTUv4


              شرح المميزات الاخرى للبرنامج


              http://www.youtube.com/watch?v=KeLSdBAYTEM









              "منقووول للفائدة"





              تمنياتى لكم بمشاهدة مفيدة و ممتعة










              إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
              { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

              تعليق


              • #8
                رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات





                -----------------------------------------------------------------------------------------------


                .. 7 ..

                التسوق الالكتروني الآمن


                -----------------------------------------------------------------------------------------------





                (1)

                مع تسارع الوقت وكثره الواجبات والالتزامات تقلص الوقت المتاح لنا لانجاز تلك الأمور البسيطة التي قد تكون مهمة بعض الشيء. فـقد أصبح عامل الوقت شيء لا يستهان به وذا قيمة مهمة في حياتنا.لذلك يبحث الناس عن الوسائل التي قد تذلل الصعاب أمامهم وتكسبهم مزيدا من الوقت لانجاز الأمور الأكثر أهمية. ومن هنا ظهرت تقنية الإنترنت كأبرز التقنيات التي قد تحقق لنا ذلك مساعده الأفراد على انجاز كافة أمورهم المختلفة ،المتنوعة ،البسيطة والمعقدة منها. وتبعا لذلك لابد أن تتصاعد مخاطر قد تلحق الكثير من الضرر إذا ما تجاهلها الشخص ولم يحرص على إتباع سبل الوقاية و حماية نفسه منها، وفي الوقت ذاته إذا ما أعارها الكميه الكافية من الوقت واتبع وسائل الأمان الأساسية وحرص على أن يكون مطلعا على كل مأمن شئنه أن يقيه من هذه المخاطر فإنه حتما سيتمكن من أن يستفيد الاستفادة القصوى من هذه التقنيات والاستمتاع بالمزايا التي تتيحها له في آن واحد.
                لقد أصبح التسوق الالكتروني مصطلح ذو أهمية كبيرة في الشبكة ألعنكبوتية فالكثير من الأشخاص يعتمدون بشكل كبير إن لم يكن كلي على التسوق الالكتروني لاسيما للمرونة الكبيرة التي يتمتع بها بالإضافة لتنوع المواقع وتعددها وسهوله المفاضلة بينها من حيث المواصفات والأسعار والكثير من المعايير الأخرى التي تهم المتسوق,فمن منا لم يفكر يوما ما بالشراء عن طريق الانترنت, فهو سهل, مريح و يوفر الكثير من الوقت بالإضافة إلى أنه يمنح خيارات متنوعة وكثيرة, لكن يظل الهاجس الأول الذي يشوب ذلك هو مدى الأمان المتوفر في أرجاء الشبكة ألعنكبوتيه وكيف نتأكد من مصداقيتها.

                تشير الإحصائيات أن نسبه الأشخاص في أمريكا وأوروبا الذين يتسوقون الكترونيا توازي نسبه أولئك الذين يتسوقون من المحلات نفسها, وكما نرى في الشكل البياني نسبه المتسوقين الكترونيا وهي في ازدياد إلى يومنا هذا.



                (2)


                وتتفاوت المشتريات بنسب كالتالي
                الكتب (41%) "
                الملابس- الإكسسوارات- الأحذية (36%)
                أشرطة الفيديو – الألعاب (24%)
                تذاكر الطيران (24%)
                الأجهزة الالكترونية (23%) "


                (1)

                أما بالنسبة للشرق الأوسط وتحديد المملكة العربية السعودية فإن عدد الأشخاص الذين يتسوقون الكترونيا قليل جدا نسبه لمعرفه الأسباب الكامنة وراء ذلك وكانت النتائج كما يلي:Google Docلغيرهم, قمت بأجراء استبيان على موقع









                (2)

                بناء على ما توصلت إليه في نتائج الاستبيان سوف أقوم بإيضاح بعض النقاط الواجب مراعاتها عند التفكير بالتسوق الالكتروني فمع الوسائل التي تٌبتكر لزيادة مستوى الراحة والرفاهية دوما تأتي مخاطر ولكن هنالك معايير إذا مأتم التنبه لها و أخذها بعين الاعتبار تصبح عمليه التسوق تجربه ممتعه وأمنه في الوقت ذاته.


                1. التسوق لدى المواقع الآمنة

                أولا عند دخول الموقع المراد الشراء منه يتوجب على المشتري النظر إلى أعلى الصفحة وبالتحديد الشريط المحتوي .(.https ://) من المفترض أن يرى (http://) على رابط الموقع فبدلا من أن يرى
                فهذا الحرف يأتي كدلاله على قوة مستوى الأمان قوي جدا وأن الموقع يرسل لك بشكل تلقائي الشهادة الخاصة به التي منحت له من قبل طرف ثالث كما سأتطرق له بعد قليل وعاده لا يرى هذا الحرف إلا عند الانتقال لصفحه الطلب التي تتطلب مستوى سريه اقوي, أيضا من المفترض أن يبحث الشخص عن علامة القفل في أدنى صفحه المتصفح فهي دلاله على أن المعلومات السرية التي يقوم بتوفيرها المشتري لا تُري إلا من قبل الأشخاص المسموح لهم بذلك فقد جرت العادة أن الشركات التجارية الموثوق بها تقوم بتشفير بيانات المشتري السرية من والى جهزتهم الخاصة, وبعد ذلك فقط الأشخاص المخول لهم رؤية هذه البيانات يستطيعون فك التشفير ومعالجه هذه البيانات ومن ثم تمام عمليه الشراء, لذلك عند دخول الموقع تأكد من رؤية علامة قفل كدلاله على أن مستوى الأمان أثناء عمليه الشراء لازال قائم.


                http:// صفحه لاحد البنوك وكما يتضح أن الصفحه لحظه فتحها تحتوي فقط على (4)



                (5)
                صفحه لنفس البنك ويتضح فيها أنه عند الانتقال لصفحه الخدمات المصرفية والتي تتطلب من المستخدم توفير كلمه المستخدم وكلمه السر, نلاحظ https://علامة القفل كدلاله على السرية عند إرسال المعلومات إلى الخادم الرئيسي للمصرف بالإضافة لتغير الرابط إلى


                2.البحث والتحري داخل المواقع قبل الشراء

                أحد النقاط التي يجب أخذها بعين الاعتبار عند التسوق الكترونيا هو الشراء عن طريق المواقع الموثوق فيها ولها شعبية بين الناس ويكون لدى لشخص علما مسبق عنها, أما إذا كان الموقع غير متعارف عليه لكن يبدو أمنا بعض الشيء ويحتاج الشخص الشراء منه لتوفر البضاعة ألمراده فقط لديه وبشكل حصري, يُنصح المتسوق حينها بشراء شي غير مكلف كنوع من التجربة لمعرفه إذا ما كان الموقع جدير بالثقة أم لا. فقد جرت العادة أن المواقع الموثوق بها عاده ما تقوم بتوفير معلومات اتصال وعناوين فعليه تمكن المشتري من التأكد, كرقم هاتف للطلب المباشر أو رقم خدمه العملاء, وعند الاتصال يستطيع المتسوق من الاستفسار عن الخدمات المقدمة ونظام الموقع في التبديل والاسترجاع والعديد من المعلومات التي تهم المشتري. وتذكر دائما أن أي شخص يستطيع إنشاء موقع تجاري!






                (6) مثال لبيانات الاتصال لأحد مواقع التسوق الالكتروني




                3.قراءه نهج الخصوصية والأمان لدى الموقع

                "القانون لا يحمي المغفلين" , لذلك يجب على المشتري أن يتبع أسلوب المتحري ويحاول الحصول على كافه المعلومات التي تكون لديه فكره كأمله عن حقوقه وواجباته حتى ليقع في مصيدة. لدى أي موقع تجاري الكتروني صفحه خاصة تقوم بتوفير معلومات عن درجه الخصوصية ومستوى الأمان المتوفر لديهم, وعاده ما تتضمن معلومات عن إذا ما كانت الشركة تقوم بمشاركة طرف ثالث بمعلومة المشتري لأغراض تجارية و إعلانية, أيضا تقوم بعرض الأطراف الثالثة التي قمت بتصديق الموقع التجاري على أنه موقع امن حتى يستطيع المشتري التسوق بأمان, الأطراف الثالثة عبارة عن هيئات أو منظمات تقوم بتصديق هذه المواقع عن طريق أساليب وتحريات معينة قد تصل إلى الذهاب إلى العنوان الفعلي لهذه الشركات -إن وجد- لذا فهي تتحمل كافة المسئوليات المترتبة على أي تصرف قد يصدر من هذه المواقع.




                (7-8-9-10) صور لبعض الأطراف الثالثة التي تصدق المواقع الالكترونية على أنها مواقع الكترونية أمنه وعاده ما تُرى في أسفل صفحات مواقع التسوق الالكتروني.



                (10)
                شكل رقم 10 هو صفحه لأحد البنوك يتضح فيها مثال لمنظمه ثالثه, قامت بتصديق الصفحة كصفحه أمنه



                (11)
                شكل رقم 12 هو صفحه لأحد المواقع التجارية ويتضح أن جميع الشروط التي ذُكرت مسبقا متوفرة فيها, كما هو مبوب باللون الأحمر.






                4.معرفه أنواع ملفات التتبع وكيف تعمل

                الكوكيز هو نظام تتبع الكتروني يحتوي على نص برمجي يقوم بتسجيل جميع تحركات الشخص داخل المتصفح وحفظه على طريقتين إما حفظ مؤقت يتم مسحه عند إقفال المتصفح أو حفظ بشكل مستمر حتى بعد إقفال المتصفح وهذا النوع تستخدمه المواقع التجارية كنوع لتذكر المشتري في المرة القادمة التي يقوم بالشراء فيها من الموقع وتسريع عملياته إلا أنها ليست شي مرغوب دائما حيث انه من الممكن أن تستخدمه مواقع أخرى في تركيز نوع الإعلانات الشرائية الموجهة لكمبيوتر الشخص بناء على المواقع التي اعتاد على دخولها والتسوق منها وبالتالي زيادة نسبة الإرباح على أساس أن هذا الشخص سوف يتسوق لديهم بشكل مؤكد وهذه المواقع قد لا تكون موثوق بها دائما, لذلك ينصح الشخص بحذف الكوكيز بشكل دوري من أدوت المتصفح, ويقوم بتحديث برامج الحماية للتأكد من عدم وجود ثغرات أمنية, أيضا عدم السماح للمتصفح بحفظ أرقام التسجيل بشكل تلقائي مع العلم أن المواقع الآمنة تلغي هذه الخاصية والبحث عن تحديثات المتصفح وفحص الجهاز لإغلاق المنافذ, إضافة إلى عدم استخدام الأجهزة العامة لانجاز مثل هذه العمليات الشرائية أو استخدام خاصية النسخ واللصق.

                5.معرفة ما هي وسيلة الدفع الأكثـر أمانا


                (12)

                أنواع الدفع في المواقع التجارية الالكتروني متعددة ,منها الدفع عن طريق بطاقات الائتمان, بطاقات السحب الآلي، نقدا وعن طريق الشيكات(في حاله الدفع عند وصول الطلب). لكن أكثر هذه الطرق أمانا هي الدفع عن طريق البطاقات الائتمانية حيث أنه في حاله حدوث خطا ما فإن الشركة المصدرة لهذه البطاقة تقوم بضمان حل هذه الأخطاء والنظر فيها وتحمل كافة المسؤولية استنادا إلى حماية العميل بموجب قانون الفواتير الائتمانية الاتحادية, لذلك ينصح الشخص الذي يفضل التسوق عبر الانترنت أن يدفع إما عن طريق بطاقة الائتمان ومراجعه كشوف الحسابات الخاصة به بشكل دوري أو أن يقوم بإصدار بطاقة ائتمانية مسبقة الشحن خاصة بمشتريات الانترنت فقد استحدثت هذه الطريقة الجديدة, حيث أنه يتم شحنها بالمبلغ لمراد الشراء فيه على حسب حاجه الشخص حتى تسهل عمليه مراقبة المدفوعات وإلى أي مصدر تذهب وهذا النوع من البطاقات يتم إصداره من نفس البنك الذي يملك الشخص فيه حساب كما يصدر أي بطاقة أخرى.

                6.تجنب إعطاء أي معلومات خاصة لجهات غير معنية

                مع مرور الوقت أصبحت التجارة الالكترونية أكثر شيوعاً عن ذي قبل ولم تقتصر على المشتريات البسيطة ومع ذلك تأتي مخاطر سرقه الهوية بأنواعها فهنالك طرق متعددة وكثيرة للحصول على البيانات الشخصية كالدخول إلى جهازه بطرق غير شرعية لذلك يتوجب على الشخص أن يكون أكثر حذراً في مثل تلك الأمور والحرص على عدم إفشاء معلومات خاصة كرقم بطاقة الهوية وأرقام خاصة أخرى ليست بالضرورة مهمة لإتمام عمليه تجارية الكترونية وعدم الاحتفاظ بها على جهاز الخاص, أيضا مراقبة كشف البطاقة الائتماني بشكل دوري بعد كل طلب للتأكد من عدم وجود طرف ثالث يقوم باستخدام هوية الشخص وبطاقته في مشتريات شخصية.


                7.الحفاظ على كلمه السر و عدم إفشائها

                جرت العادة أن الموقع الالكترونية التي تقوم ببيع السلع توفر للمشتري حساب خاص فيه يمكنه من التسوق ومراقبة حالة الطل وذلك عن طرق توفير اسم مستخدم وكلمه مرور لذلك يجب على المشتري أن يراعي عده نقاطه مهمة عمد إنشاء هذا الحساب أن تكون كلمه السر على الأقل ثمانية خانات متنوعة بين أرقام وحروف وان لأتكون مرتبطة بشي شخصي مثل تاريخ الميلاد أو اسم أفراد العائلة وأي معلومة واضحة عن الشخص حتى لا يسهل توقعها إضافة إلى أن لا تكون مستخدمه ككلمه سر في موقع أخر حتى إذا ما تم اكتشاف احدهم ليس بالضرورة اكتشاف الأخرى.


                8. تجنب الوقوع في الرسائل الإنتحالية

                كثير من المواقع الإنتحاليه التي تقوم بسرقة البيانات الشخصية غالباً ما تكون غير مباشرة فالمواقع الإنتحالية عن عبارة عن صفحات الكترونية تبدو كأنها تأتي من مصدر موثوق فيه على سبيل المثال بنك أو شركه معروفه وتقوم بتصيد الأشخاص عن طريق إخبارهم انه يتوجب عليهم تحديث بياناتهم الشخصية-في حاله البنوك- أو تجديد اشتراكهم في احد المواقع التجارية, لذلك في كل مرة يريد الشخص فتح رابط هو عن طريق فتح نافذة جديدة وكتابة الرابط مره أخرى ليتأكد من صحته ويتجنب المخاطر المرتبطة مع ذلك, سواء كان الغرض من ذلك هو تجديد بيانات فعلا أو التسوق –في حالة أن هذه الروابط كانت تجارية.

                9.دائما قم بطباعه صفحة الطلب

                بعد أتمام عمليه التسوق وعندما يتم تأكيد طلبك تُرسل لك صفحه عن طريق البريد الالكتروني من قبل الموقع الذي أتم عمليه الشراء تحتوي على كافه معلومات عن المنتج والعميل بالإضافة لرقم تأكيد وتتبع للبضاعة أثناء شحنها,لذلك ينصح أن تطبع تلك الصفحة كنوع من التأكد حتى إذا ما واجه المتسوق مشكلة يستطيع بسهولة إبراز أدلة مادية لتأكيد صحة ما يقول.


                10.استخدم حدس المتسوق

                إذا شعرت أن الموقع يبدو غريب بعض الشيء أو كانت لديك تساؤلات عن تفاصيل للمنتجات يجب أن تتوفر في الموقع ولم تجدها أو أن الأسعار تبدو منخفضة بشكل مبالغ فيه, أو الموقع يشمل على العديد من الأخطاء النحوية و الإملائية إضافة إلى أن رقم الهاتف لا يتم الرد عليه أو العنوان الفعلي غير واضح. جميع هذه الأسئلة من شأنها أن تكون لدى الشخص فكرة و حدس عن إذا ما كان يريد الشراء من هذا الموقع أو البحث عن بديل أخر.





                (13)


                وفي النهاية أؤكد أنه عند إتباع وسائل الأمان التي تمت الإشارة إليها ستصبح عمليه التسوق الالكتروني سهلة وممتعة وخالية من المخاطر. يتضح في الشكل رقم (12) تسلسل العملية إذا تم إتباع وسائل الأمان حيث يقوم المتسوق ببساطة باختيار الطلب ومن ثم تأكيده وإدخال رقم بطاقة الائتمان الخاصة به, لإتمام عمليه الشراء وفي النهاية يرسل إليه والى الموقع معلومات مفصلة عن الطلب وان المبلغ قد خصم من قبل البنك المصدر للبطاقة ليتم إرسال الطلب إليه بعد ذلك.







                منقوووول للفائدة










                التعديل الأخير تم بواسطة تلميذة حازم شومان .; الساعة 12-12-2012, 10:48 PM.
                إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
                { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

                تعليق


                • #9
                  رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات




                  -----------------------------------------------------------------------------------------------


                  .. 8 ..

                  تطبيقات آمنة في عمليات الدفع الالكتروني


                  -----------------------------------------------------------------------------------------------




                  كلمات مفتاحية:


                  مفهوم الدفع الالكتروني وأهميته ، أمن الدفع الالكتروني، سرقة معلومات البطاقة الائتمانية.
                  مقدمة:

                  لم يعد مفهوم الدفع الالكتروني جديداً ؛ لأن عصر المعلوماتية ساهم في خلق عمليات جديدة تتناسب مع طبيعة الانتشار الواسع للشبكة العنكبوتية واستخداماتها. ومع انتشار جرائم الدفع الالكتروني توجب إيجاد قوانين حماية وتطبيقات آمنة لتسهيل عملية تحويل الأموال إضافة إلى أن الدفع الالكتروني يُعتبر عامل أساسي في تنمية وتطوير خدمات الحكومة الالكترونية والتجارة الالكترونية.

                  في هذا المقال سنتطرق إلى:
                  1- مفهوم الدفع الالكتروني ودواعي الحاجة إليه.
                  2- أهمية أمن الدفع الالكتروني.
                  3- أشكال أنظمة الدفع الالكتروني.
                  4- تطبيقات آمنة في عمليات الدفع الالكتروني.


                  أولاً : مفهوم الدفع الالكتروني ودواعي الحاجة إليه :

                  مفهوم الدفع الالكتروني:

                  الدفع الالكتروني هو المال أو العملة التي تٌتبادل بصفة الكترونية ، يتضمن ذلك حوالات الأموال الالكترونية والدفع المباشر ويُسمى أيضاً النقود الالكترونية.
                  تكمن الحاجة إلى عمليات الدفع الالكتروني في تنفيذ الإجراءات الالكترونية ، مثل : تحويل الأموال بين البنوك والعملاء - الدفع للشراء عن طريق الانترنت مقابل الحصول على السلع أو الخدمات - تسديد مستحقات الدولة على المواطن مثل غرامات المخالفات وغيرها - تسديد الفواتير الخدمات الأساسية مثل الماء والكهرباء والهاتف وغيرها.


                  ثانياً : أهمية أمن الدفع الالكتروني:

                  انتشرت بكثرة عمليات السرقة والاحتيال الالكترونية خصوصاً في ظل وجود لصوص تقنيين خلقوا من السرقة من خلال الانترنت مصدر ممتاز للرزق وهذا ما تطلّب وجود قوانين حماية وتطبيقات آمنة لتسهيل عملية تحويل الأموال. قوانين الحماية هي التدابير التشريعية الصادرة عن هيئة الاتصالات وتقنية المعلومات وتضمن حقوق المستخدمين وخصوصاً المبتدئين منهم.
                  ثالثاً : أشكال أنظمة الدفع الالكترونية:

                  الدفع الالكتروني يتم في عمليات متصلة بشبكة إما عامة أو خاصة ، وعلى هذا الأساس فإن أنظمة الدفع الالكتروني تتم كأحد ثلاثة أشكال :
                  1. الدفع عن طريق نقاط البيع ( Point of Sale ):

                  في حالة عدم توفر النقد الورقي حال الشراء فإنه يمكن للمشتري الدفع عن طريق البطاقة البنكية أو الائتمانية ، تتم العملية عبر إمرار البطاقة على قارئ للشريط المغناطيسي الموجود خلف البطاقة ، بعد ذلك يتم إدراج المبلغ المطلوب ثم يُطلب من المشتري إدخال الرقم السري. تُنقل معلومات الشراء عبر شبكة آمنة تماماً ويحصل المشتري على إيصال يتضمن أهم المعلومات عن هذه العملية للرجوع إليه عند الضرورة.
                  2. الدفع عن طريق أجهزة الصراف الآلي ( ATM's ) :

                  الصرافات الألية هي نظام معلومات متكامل يمكن عن طريقه السحب النقدي والقيام بعمليات مالية عديدة كالحوالات ونظام تسديد الفواتير أو المخالفات ، وهي أيضاً تتم من خلال شبكة آمنة لمزامنة العمليات حتى لا تحصل حوادث سرقة أو اختلاس.
                  إلى جانب العوامل الخارجية كتركيب كاميرات خاصة في أجهزة الصراف الآلي Pinhole Cam وكاميرات مراقبة في جميع مواقع الصرافات الآلية Surveillance Camوالتي تُزوَّد بأجهزة تسجيل تخزّن المواد المسجّلة لمدة لا تقل عن شهر كامل ، يوجد أيضاً أجهزة تكشف محاولات الاحتيالFraud Detection Device على جميع أجهزة الصراف الآلي.

                  3. الدفع عن طريق الشبكة العنكبوتية أو الانترنت World Wide Web :

                  يختلف هذا الشكل من أشكال أنظمة الدفع الالكتروني في عدم اعتماده على أدوات محسوسة بشكل رئيسي كونها تعمل على الشبكة العالمية ، وهو ما أوجب وضع بروتوكولات أمن وسلامة مثل بروتوكول ( SSL / TLS ) وهو ما سيتم التطرق إليه بالتفصيل.



                  بروتوكول SSL / TLS :

                  الاتصالات الآمنة الأكثر شيوعاً تستخدم بروتوكولي (SSL/TLS) وهما Secure Sockets Layer and Transport Layer Security فبروتوكول SSL طوّر من قبل شركة Netscape لنقل المستندات بطريقة آمنة عبر الانترنت. هذا البروتوكول يستخدم مفتاح خاص لتشفير المعلومات المتبادلة على اتصال (SSL). ما يتم الآن استخدامه في الاتصالات هو النسخة الثانية من البروتوكول.
                  يوجد بروتوكول آخر هو Personal Communication Technology ويرمز له بالرمز (PCT) وهو شبيه جداً ببروتوكول SSL إلا أنه يستخدم خوارزميات أكثر تقدماً ومفاتيح تشفير أطول وهو من تطوير شركة مايكروسوفت (Microsoft) .
                  أعقب ذلك صدور بروتوكول (TLS) ويعتبر إضافة على بروتوكول (SSL) ويسمّون معاً (SSL / TLS) ليضمن الخصوصية (Privacy) ودقة البيانات (Data Integrity) بين كل تطبيقين متصلين عن طريق الانترنت.


                  بشكل عام يتكون بروتوكول (SSL/TLS) من طبقتين:
                  1- بروتوكول مصافحة الأيدي (TLS Handshake Protocol) :

                  ويستخدم لاثبات شرعيــــة الخادم (server) والتابع (client) والتفاوض في خوارزمية التشفير ومفاتيحه قبل السماح للبيانات بالانتقال بين الخادم والتابع.
                  2- بروتوكول التسجيل (TLS Record Protocol) :

                  ويسمح للخادم والتابع بالاتصال فيما بينهما باستخدام نماذج خوارزميات التشفير أو بدون تشفير عند الحاجة لذلك.
                  إن أكثر الاستخدامات شيوعاً في الاتصالات الآمنة بين الخادم والتابع تستخدم بروتوكول (SSL) وهي عبارة عن http بسيط محمول على SSL/TLS ويتميز نطاق المواقع التي تستخدمه بابتدائه بـ(https://) وظهور رمز قفل في نافذة المتصفح.


                  وسائل الدفع عن طريق الانترنت:

                  1- النقد الرقمي(Digital Cash) :

                  وهو أحد بدايات المدفوعات وهو ليس نقداً في الواقع ولكنه قيمة مخزنة ومن ثم متبادلة ولكن تحويلاتها محدودة لذلك نجح مثل هذا النوع في بيع الذهب لأنه أشبه بمبادلة النقد بالنقد.
                  2- الشيك الرقمي (Digital Check) :

                  استخدامه نادر هدفه محاكاة الشيك التقليدي ولكن لأنظمة الدفع الالكتروني.
                  3- المحفظة الرقمية (Digital Wallet) :

                  وظيفتها محاكاة مهام المحفظة التقليدية ، فغالباً تحتوي على التالي :
                  أ - إثبات هوية مالكها ويتم ذلك باستخدام الشهادات الرقمية Digital Certificates أو بخوارزميات تشفير أخرى.
                  ب- مكان لتخزين النقد ومبادلة القيمة النقدية.
                  ج -إدارة عمليات دفع آمنة من حساب المشتري إلى حساب متجر البائع.

                  4- نظام القيمة مسبقة الدفع الالكتروني: (Online Stored Value Systems):

                  يسمح هذا النظام للمستهلكين بالقيام بالعمليات الفورية وعمليات الدفع لحسابات المتاجر وحسابات الأفراد اعتماداً على قيمة مسبقة الدفع مخزنة في حساب المستهلك في البنك. ويعتبر (PayPal) النظام الأكثر نجاحاً في هذا المجال.
                  5- أنظمة دفع الحسابات التجميعية الرقمية (Digital Accumulating Balance Payment System) :

                  تسمح للمستخدم بالقيام بالدفع للمبالغ الصغيرة والشراء عبر الانترنت وتجمع الحسابات ليتم فوترتها في نهاية كل شهر.
                  6- أنظمة الدفع اللاسلكية (Wireless Payment System) :

                  تستعمل الأجهزة المحمولة الخلوية كجهاز للدفع. يتواجد مثل هذا النوع من أنظمة الدفع في بعض دول أوروبا وفي اليابان وكوريا الجنوبية. حتى الآن لم ينتشر بشكل واسع في الولايات المتحدة ولكن بدأت الأحوال تتغير مع دخول الشبكات اللاسلكية (Wi-Fi) وجوالات الجيل الثالث 3G cellular Phone .

                  الملخص :

                  بالرغم من تعدد أنظمة الدفع إلا أن لها دائماً الهدف نفسه وهو إتاحة الفرصة لتحويل الأموال من حساب في مصرف إلى حساب في مصرف آخر لأغراض متعددة. والبديل للدافع والمدفوع له هو تسوية هذه العملية نقداً أو من خلال المقايضة.
                  ومهما اختلفت صيغ أنظمة الدفع يمكن دائماً النظر إليها على أنها وسيلة تخويل بالمبادرة بالدفع ، أي أن يقوم الدافع بتخويل مصرفه تحويل النقد. وهي كذلك وسيلة لنقل أو تبادل تعليمات الدفع فيما بين الأطراف المختلفة.
                  البروتوكولات الآمنة تتيح للمستخدمين ضمانات أكيدة في استخدام الدفع الالكتروني عن طريق الانترنت ، وهي قضية محل اهتمام دائم من قبل المعنيين بالأمر كون عمليات الدفع الالكتروني في ازدياد مطرد.
                  المحفظة الرقمية هي الأكثر شيوعاً كونها تحاكي المحفظة الحقيقية ، وهي الأسهل استخداماً. بينما تتميز أنظمة الدفع اللاسلكية بنفس القدر من الأمان ولكنها أكثر سهولة كون الشخص يحمل معه هاتفه الخلوي إلى كل الأماكن تقريباً ، لكن للأسف انتشارها محدود.
                  اختيار وسيلة الدفع هو قرار يعود للمستخدم وطبيعة نوع التعامل الالكتروني ، والتطبيقات المذكورة في المقالة آمنة وتتيح خيارات عديدة أمام المستخدمين بحيث تضمن لهم عملية دفع الكتروني مريحة وآمنة.








                  منقوووول للفائدة


                  إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
                  { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

                  تعليق


                  • #10
                    رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات



                    (9)

                    كيفية التعرف على مواقع و رسائل الاصطياد الاليكترونى Phishing
                    و الحماية منها

                    ----------------------------------------------------------------------------------------------




                    ما هو الاصطياد الإلكتروني

                    الاصطياد الإلكتروني والذي يطلق عليه Phishing هو رسالة إلكترونية أو رابط يحيل المستخدم إلى موقع مزيف لـ(بنك، موقع تسوق إلكتروني، أو محفظة إلكترونية) ويتم من خلاله سرقة بيانات دخول المستخدم.
                    خطورة ‎الاصطياد‏ الالكتروني أن المواقع المزيفة شبيهة جدا بالمواقع الأصلية بل طبق الأصل مما يجعل العميل مرتاح للتعامل معها من أول وهلة.
                    أكثر من ٩٠٪ من رسائل ومواقع ‎الاصطياد‏ تأتي لسرقة الحسابات البنكية وبعدها تأتي سرقة حسابات التسوق الالكتروني ثم الشبكات الاجتماعية.
                    لست بمأمن عن ‎الاصطياد‏ الالكتروني فكلنا معرضين له وبعضنا يتعرض له يوميا، ولكن صندوق الوارد أحيانا يرفضها ويحيلها للجنك.

                    كيف أتعرف على الاصطياد الإلكتروني

                    كموقع إلكتروني

                    - بعض المواقع المزيفة تستخدم النوافذ المنبثقة لإدخال اسم المستخدم وكلمة المرور.
                    - لا يوجد علامة قفل بجانب الرابط في المتصفح.
                    - لا يوجد برابطها https كما في إنما فقط http
                    - ليست موثقة ومعتمدة Verified والتي يوجد شعارها غالبا في أسفل الصفحة في المواقع الأصلية.
                    - احتمال ان يكون رابط الموقع يحتوي على أرقام أو حروف زائدة عن رابط الموقع الأصلي المعروف.
                    مثل ‎www.amazon.com‏ و ‎www.acmszon.com




                    كبريد إلكتروني



                    • الايميل يأتي مخاطبا العميل باسمه الأول فقط أو يخاطبه بـ عميلنا العزيز، بينما المواقع الرسمية تخاطب العميل باسمه الكامل الحقيقي.
                      مثل Dear Valued Customer أو Dear Valued Member أو Dear Fahad
                    • الايميل المرسل منه (:From) يكون غريب وليس لموقع رسمي، أو لموقع لا يمت بصلة بالرسالة ويحتوي أحيانا على أرقام.
                    • يطلب أحيانا ايميل ‎الاصطياد الإلكتروني‏ سرعة تحديث بياناتك عبر نموذج جاهز في الايميل، وهذا مالا تفعله المواقع الرسمية كالبنوك ومواقع التسوق الإلكتروني.
                    • أحيانا يطلب سرعة التوجه لرابط وتعبئة بياناتك. وتغيير الرقم السري، بينما البنوك لا تطلب من العملاء تحديث بياناتهم عبر الإيميل.
                    • اغلب صيغ هذه الايميلات يأتي لتخويفك ان حسابك في خطر وعليك تحديث وتغيير بياناتك تفاديا للسرقة. وهذا الايميل أصلا لسرقتك.


                    أين يتواجد الاصطياد الإلكتروني

                    تتواجد في:

                    • الرسائل الواردة في الايميل.
                    • الروابط المختصرة في الشبكات الاجتماعية.
                    • غرف المحادثة.
                    • برامج المحادثة.
                    • نوافذ المحادثة السريعة في بعض المواقع.




                    كيف أحمي نفسي:



                    • رسائل البريد الإلكتروني من المواقع الموثوقة مثل (المحافظ الالكترونية، التسوق) تأتي أحيانا بجانبها علامة
                    • لا تستجيب لأي ايميل يطلب منك تحديث بياناتك في البنك، فالبنوك لا تطلب من العملاء تحديث البيانات عبر الايميل.
                    • إذا وصلك ايميل من بنكك فاتصل عليهم وتأكد من صحة الرسالة.
                    • ان وصلتك رسالة من موقع تسوق إلكتروني تطلب تحديث بياناتك، فلا تضغط على الرابط الموجود في الرسالة، بل ادخل عنوان موقع البنك او موقع التسوق بالمتصفح بنفسك وحدثها من هناك، بدون الاعتماد على الروابط.
                    • لا تفتح أي رابط يأتيك في الايميل خصوصا اذا كان الأمر متعلق بالأموال وتحويلها وبطاقات الائتمان، او متعلقة ببنكك او محفظتك الالكترونية.
                    • إذا وصلك رابط على الايميل فضع مؤشر الفأرة عليه وانظر تحت في المتصفح وتأكد من صحة الرابط.
                    • لا تفتح أي رابط يحوي أرقام، وتأكد من صحة الرابط وعدد الأحرف وترتيبها.
                    • تأكد من صحة الايميل واسم المرسل وعنوان الموقع المرسل منه.
                    • لا تستجيب لاي مُرسل مجهول حتى لو خاطبك باسمك الأول، فربما حصل عليه من رسالة لك سابقة لأحد أو وجد ايميلك في قائمة وبجانبها اسمك.
                    • اربط حسابك البنكي بهاتفك الجوال حيث أي عملية تُجرى فيه سيصلك تنبيه بها. وان وصلك تنبيه بعملية لم تقم بها فاعرف انه مصطاد ويمكنك تفادي العملية بالتنسيق مع البنك.
                    • إذا أردت الدخول لموقع بنكك فلا تبحث عنه بقوقل فربما يتم نشر مواقع مزيفة مشابهة مثله في محركات البحث، بل ادخل عليه من خلال كتابة عنوان الموقع او من خلال المفضلة.
                    • استخدم أدوات الحماية Add-on للمتصفحات لأنها تكشف بسرعة على صحة الرابط وتعطيك ان الموقع هذا من مواقع ‎الاصطياد‏ او موقع آمن.
                    • عند تصفح موقع (بنك أو تسوق) وقبل الدخول لحسابك راقب الروابط في المتصفح عند التنقل فربما تم حقن الموقع الأصلي بروابط تحيل العميل لمواقع مزيفة.
                    • عند تسوقك إلكترونيا لا تضع بيانات بطاقتك الائتمانية في كل موقع تريد الشراء منه، بل استخدم البنوك والمحافظ الالكترونية مثل PayPal.
                    • عند تسوقك إلكترونيا او لدخول موقع بنكك تأكد من وجود علامة القفل بجانب الرابط وتأكد من وجود شهادة الأمان https قبل رابط الموقع.
                    • تأكد من اعتماد موقع التسوق ووثوقيته بوجد علامة Verified أسفل الصفحة الرئيسية.




                    صور مأخوذة من النت يتضح فيها ايميل اصطياد قادم من شخص يدعي انه من شركة PayPal








                    "منقووول للفائدة "



                    إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
                    { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

                    تعليق


                    • #11
                      رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات





                      (10)

                      كيف تعمل الفيروسات

                      ----------------------------------------------------------------------------------------------


                      الخطوة الأولى في مكافحة فيروسات الكمبيوتر
                      هي فهم أنواعها وآليات عملها

                      تتضمن معظم الكمبيوترات الشخصية المباعة حديثاً برامج لمكافحة الفيروسات، وهذه الحقيقة، أكثر من أي شيء آخر، تدلنا على مدى انتشار الفيروسات، ومدى قبول صناعة الكمبيوتر بها، كقدر لا مفر منه! لقد أصبحت الفيروسات أمراً واقعاً في عالم الكمبيوتر اليوم.يوجد حالياً الآلاف من فيروسات الكمبيوتر، ويمكن تصنيفها إلى عدة فئات، لكنها جميعاً، على العموم، تخضع لتعريف مشترك بسيط: الفيروس هو برنامج كمبيوتر مصمم عمداً ليقترن ببرنامج آخر، بحيث يعمل الفيروس عندما يعمل ذلك البرنامج، ومن ثمَّ يعيد إنتاج نفسه باقترانه ببرامج أخرى. ويقترن الفيروس بالبرنامج الأصلي بإلصاق نفسه به، أو باستبداله أحياناً، وقد يغير الفيروس نفسه عند إعادة الإنتاج، فيظهر كنسخة معدلة عن النسخة التي قبلها، كلما كرر العملية. ويمكن أن تتلوث برامج الماكرو بالفيروس، أو قطاع الإقلاع (boot sector) على القرص، وهو أول برنامج يتم تحميله من قرص يحمل ملفات إقلاع نظام التشغيل


                      لاحظ عبارة "مصمم عمداً" في التعريف، فالفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى، للتحايل عليها. والهدف من تطوير الفيروسات، بالنسبة للكثير من مؤلفيها، ليس أكثر من تحد، والرغبة في إثبات تفوقهم، بينما هو للبعض الآخر التلذذ بإثارة حيرة الآخرين وشكوكهم في الكمبيوتر، أو إزعاجهم، وحتى إيذائهم! وهذا أمر سيئ جداً، إذ يمكنهم أن يجنوا أموالاً طائلة، إذا وجهوا مواهبهم لمساعدة الشركات على حل مشكلة العام 2000، بدلاً من هدرها في أعمال لا طائل منها، مثل تطوير الفيروسات.
                      اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار، لكن في الحقيقة، فإن الكثير منها غير مؤذ. صحيح أن بعضها يحذف الملفات، أو يقوم بأعمال تخريبية أخرى، لكن معظمها يسبب إزعاجاً بسيطاً فقط، وبعضها لا يلحظه المستخدم العادي أبداً. ويكفي أن يتمكن البرنامج من إعادة إنتاج نفسه حتى يعتبر فيروساً، بغض النظر عن الأعمال التي ينفذها.
                      لكن، في الحقيقة، حتى الفيروسات غير المؤذية، تسبب بعض الأذى! فهي تستهلك مساحات تخزين على القرص، وجزءاً من ذاكرة الكمبيوتر، وتشغل جزءاً من طاقة المعالج، وبالتالي فهي تؤثر على سرعة وكفاءة الجهاز. أضف إلى ذلك، أن برامج كشف الفيروسات وإزالتها، تستهلك أيضاً موارد الجهاز. ويرى الكثير من المستخدمين، أن برامج مكافحة الفيروسات تبطئ عمل الجهاز بشكل ملحوظ، وهي أكثر تطفلاً عليه من الفيروسات ذاتها! وبعبارة أخرى، تؤثر الفيروسات في عالم الكمبيوتر، حتى إذا لم تكن تفعل شيئاً.



                      الفيروسات وأشباه الفيروسات

                      إن الشرح المذكور في الفقرة السابقة عن الفيروس، أكثر تحديداً من الطريقة التي نستخدم فيها كلمة "فيروس" في الواقع. وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان (worms)، وأحصنة طروادة (Trojanhorses)، وبرامج الإنزال (droppers). وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software.
                      والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -وهي الدودة المضيفة (host worm)- الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.
                      وسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث ترك الجيش الإغريقي حصاناً خشبياً ضخماً، كهدية لسكان طروادة، وكان يختبئ ضمنه مجموعة من الجنود الأشداء، بعد أن تظاهروا بإنهاء الحصار الطويل، وعندما رحل الجيش وأدخل السكان الحصان إلى داخل أسوار المدينة، خرج الجند منه وانقضوا على الحامية، وسقطت المدينة في أيدي الإغريق. وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها.
                      وصممت برامج الإنزال (droppers) لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.
                      وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد .DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.
                      ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم، وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).


                      كيف يعمل الفيروس؟


                      تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.
                      ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.
                      إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.
                      وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.
                      أنواع الفيروسات
                      يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors)، وفيروسات الماكرو (macroviruses). وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.
                      تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.
                      تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.
                      تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

                      ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.
                      ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة سيمانتك، على العنوان:
                      http://www.symantec.com/avcenter/vinfodb.html




                      ذكاء الفيروسات في ازدياد


                      نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets). صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).
                      إن أقل ما يوصف به مطورو الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟
                      يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!
                      أما الفيروسات متغيرة الشكل (polymorphicviruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.
                      تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى، إلى ما شاء الله.



                      منقوووول للفائدة







                      إسطوانة واحة المُسلم : https://goo.gl/PGfvDr
                      { إسطوانة .. كتب تُهم كل مُسلم } : https://goo.gl/BQB7iE

                      تعليق


                      • #12
                        رد: مقالات - كتب - فيديوهات .. فى .. أمن المعلومات


                        www.downloadfree-prog.com
                        مشكورمشكورمشكورمشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكور
                        مشكورمشكورمشكور
                        مشكورمشكور
                        مشكور
                        مشكور
                        مشكورمشكور
                        مشكورمشكورمشكور
                        مشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكورمشكورمشكور
                        مشكورمشكورمشكورمشكورمشكورمشكورمشكورمشكورمشكور

                        تعليق

                        يعمل...
                        X