You are on page 1of 1

‫‪ ‬المطلب الثاني ‪ :‬أشكال الجرائم االلكترونية المهدد لألمن المعلوماتي ‪.

‬‬
‫تعددت أشكال ونماذج المخاطر التي تهدد أمن المعلومات فمنها ما يتعلق بالمخاطر الناتجة عن‬
‫الجرائم الخاصة باالعتداء عل محتوى الحاسب اآللي سواء في مكوناته المادية او المعنوية‬
‫وقواعد البيانات او المعلومات التي تكون ضمن محتويات الحاسب اآللي ‪ ،‬أو الجرائم المتعلقة‬
‫بمحتويات الشبكة العالمية التي تستخدم من خالل الحاسب اآللي و تكون وسيط للربط بين‬
‫الحواسب االلية و ما ينتج عنه ذالك من جرائم إلكترونية ومن أبرز الجرائم االلكترونية التي تهدد‬
‫‪9‬‬
‫أمن المعلومات و الرقمية و النشر االلكترونية ما يلي ‪:‬‬

‫هجوم تعطيل الخدمة ‪: )DOS(Denial Of services‬ويتم عن طريق ارسال عدد من‬ ‫‪-1‬‬
‫طلبات االتصال او اوامر بروتوكوالت الشبكات مثل أمر ‪ Ping‬الى الجهاز الضحية من‬
‫أجل اغراقه في معالجة هذه الطلبات مما يحمل الحاسب اآللي أكثر من طاقته حتى يتوقف‬
‫عن العمل االستجابة ‪ ،‬ومن ثم عدم قدرته على القيام بمهامه ‪ ،‬وقد تصل درجة اإلغراق‬
‫‪ Floding‬الى تعطيل الهدف نهائيا و الخروج من الخدمة ‪.‬‬
‫الهندسة االجتماعية ‪ : Social Engineering‬وتعتبر هي الفن الخادع في التواصل مع‬ ‫‪-2‬‬
‫الناس من أجل الحصول على معلومات هامة تأخذ الشكل السري ‪ ،‬ومعظم الناس ال‬
‫يعلمون مدى قيمة المعلومات التي يمتلكونها ‪ ،‬فنجد المهاجمين يقومون باستخدام العديد من‬
‫الحيل المختلفة القناع الضحية بتقديم هذه المعلومات عن طريق االدعاء بانه مسئول‬
‫معترف به كما هو الحال في سرقة أرقام بطاقة االئتمان فيدعي هنا المهاجم بأنه مسئول‬
‫البنك من البنوك الشهيرة ثم يسأل الضحية عن رقم االئتمان الخاص به أو رقم التعريف‬
‫الشخصي الخاص به ‪ ،‬ومن خالل هجمات الهندسة االجتماعية يستخدم المهاجمون‬
‫مجموعة من التكتيكات المتنوعة النجاز أهدافهم ‪ ،‬ويمكن ان تكون حيلة بسيطة مثل‬
‫اكتساب الضحية عبر الهاتف للحصول على معلومات سرية العداد الطعم لشخص ما من‬
‫اجل الوصول الى موقع الويب المخترق من خالل ما يسمى باالصطياد اإللكتروني ‪.‬‬
‫االصطياد االلكتروني ‪ : phishing‬يعتبر األسلوب النموذجي للجمع بين جرائم الهندسة‬ ‫‪-3‬‬
‫االجتماعية و تكنولوجيا الشبكات ‪ ،‬الذي يتم عن طريق عمل موقع الكتروني مزيف لموقع‬
‫الكتروني قائم بالفعل بهدف خداع المستخدمين ‪ ،‬ويكون ذالك عادة من خالل الرسائل غير‬
‫المرغوب فيها عن طريق البريد االلكتروني ورسائل الهاتف المحمول باالضافة الى‬
‫االعالنات الكاذبة التي تظهر بشكل مفاجئ خالل تصفح محتويات المواقع االلكترونية و‬
‫من خاللها سرقة حسابات البريد االلكتروني أو ارقام الحسابات البنكية وغيرها من‬
‫المعلومات الهامة ‪.‬‬
‫البرمجيات الضارة ‪ :‬تعد البرمجيات الضارة من أعظم االعتداءات التي تتعرض لها‬ ‫‪-0‬‬
‫أنظمة المعلومات التي تصيب اجهزة الحاسب اآللي و الهاتف المحمول في حالة اتصاله‬
‫بخدمة االنترنت ‪ ،‬و تشير البرمجيات الضارة على وجه العموم الى برنامج أو كود يمك‬

‫‪9‬‬
‫عزة فاروق جوهري ‪ ،‬طه دمحم طه حسين ‪ ،‬نفس المرجع السابق ‪ ،‬ص ‪112‬‬

You might also like