You are on page 1of 17

‫أمن وجرائم الحاسب والشبكات‬

‫إعداد األستاذ‬

‫•جمـال مطلق الرشيدي‬


‫‪:‬‬‫مقدمة‬
‫يمكن القول ان الحاسوب الشخصي اآلمن هو الحاسوب الذي لم يشتغل بعد‪ ،‬بمعنى‬
‫ان مجرد وض ع الحاس وب الشخص ي‪ ،‬موض ع االس تخدام‪ ،‬يص بح معرض للكثي ر م ن‬
‫االخطار‪ ،‬والعوامل التي قد تلحق ضررا في أجزائه المادية او البرمجية‪.‬‬
‫بعض طرق جرائم الحاسب االلي‪-:‬‬

‫•االلتقاط الغير مشروع للمعلومات أو البيانات‪.‬‬


‫•الدخول الغير مشروع على أنظمة الحاسب اآللي‪.‬‬
‫•التجسس والتصنت على البيانات والمعلومات‪.‬‬
‫•إتالف وتغيير ومحو البيانات والمعلومات‪.‬‬
‫•جمع المعلومات والبيانات وإعادة استخدامها‪.‬‬
‫•تسريب المعلومات والبيانات‪.‬‬
‫‪:‬‬ ‫أمن المعلومات ‪Information Security‬‬
‫من زاوية أكاديمية ‪:‬‬
‫ه و العل م الذي يبح ث ف ي نظريات واس تراتيجيات توفي ر الحماي ة للمعلومات‪ ،‬م ن‬
‫المخاطر التي تهددها ومن أنشطة االعتداء عليها ‪.‬‬
‫ومن زاوية تقنية ‪:‬‬
‫ه و الوس ائل واألدوات واإلجراءات الالزم توفيره ا لضمان حماي ة المعلومات م ن‬
‫االخطار الداخلية والخارجية ‪.‬‬
‫ومن زاوية قانونية ‪:‬‬
‫فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسالمة محتوى وتوفر‬
‫المعلومات ومكافحة أنشطة االعتداء عليها او استغالل نظمها في ارتكاب الجريمة ‪.‬‬
‫سوف ندرس اآلن أهم األخطار التي تهدد بيئة المعلومات الرقمية وكيفية تجنبها‬
‫ووسائل الحماية المناسبة لتأمينها ‪:‬‬

‫أوال ‪:‬الفيروسات ‪Virus‬‬


‫ثانيا‪ :‬االختراق ‪Penetration‬‬
‫ثالثاً‪ :‬التجسس ‪Espial‬‬
‫رابعا‪ :‬البرامج الضارة ‪Harmful Software -‬‬
‫أوال ‪:‬الفيروسات ‪Virus‬‬
‫فيروس الحاس وب‪ ،‬ه و برنام ج خارج ي‪ ،‬ت م تطويره م ن قب ل م برمجين محترفي ن‪ ،‬لغرض‬
‫إلحاق الضرر ف ي الحواس يب م ن خالل تغيي ر خص ائص الملفات الت ي يص يبها‪ ،‬لتقوم بتنفي ذ‬
‫بعض األوامر إما باإلزالة أو التعديل أو التخريب و ما شابهها من عمليات‪ .‬أي ان فيروسات‬
‫الحواسيب هي برامج تتم كتابتها بغرض إلحاق الضرر بحاسوب آخر‪ ،‬أو السيطرة عليه‪.‬‬
‫صفات الفيروسات ‪:‬‬
‫الصفة االولى ‪ :‬تحتاج فيروسات الحاسوب دائما ً إلى ملف عائل تعيش متستّرةً فيه‪.‬‬

‫الصفة الثاني ة ‪ :‬انتقالها يشب ه طريق ة انتقال الفيروسات البيولوجية حي ث تتواجد الفيروسات‬
‫في مكان أساسي في الحاسب كالذاكرة مثال ‪.‬‬
‫وسائل الحماية من الفيروسات ‪:‬‬

‫حماي ة الحاس وب الشخص ي م ن اإلص ابة بالفيروس ات تبدو مهم ة شب ه مس تحيلة‪،‬‬


‫خاصة عندما يكون الحاسوب مرتبط بشبكة االنترنت‪،‬‬

‫لكن يمكن الحد منها وتقليل أثارها باستخدام وسائل الحماية اآلتية‪:‬‬
‫)‪.‬‬‫‪Antivirus‬‬ ‫‪ ‬تنصيب برامج مكافحة الفيروسات (‬
‫‪ ‬التحديث المستمر لقاعدة بيانات برامج مكافحة الفيروسات‪ ،‬من خالل‬
‫شبكة االنترنت‪.‬‬
‫‪ ‬تجن ب تنص يب بع ض برام ج مكافح ة الفيروس ات المعروض ة مجان ا‬
‫على االنترنت‪ ،‬او تجربتها‪.‬‬
‫‪ ‬منع استخدام الحاسوب الشخصي خارج االغراض المخصص لها في‬
‫مؤسسة المعلومات‪.‬‬
‫‪ ‬توعية العاملين في مؤسسة المعلومات بمخاطر الفيروسات وتأثيرها‬
‫على المعلومات والبيانات‪.‬‬
‫بعض طرق انتقال الفيروسات ‪:‬‬

‫• استخدام األقراص في نقل الملفات‪.‬‬


‫• استخدام األقراص المدمجة المنسوخة‪.‬‬
‫•استخدام الذاكرة الضوئية‪.‬‬
‫• مرفقات رسائل البريد االلكتروني‪.‬‬
‫•المواقع اإلباحية‪.‬‬
‫ثانيا‪ :‬االختراق ‪Penetration‬‬
‫معن ى االختراق بشك ل عام‪ ،‬ه و القدرة عل ى الوص ول لهدف معي ن بطريق ة‬
‫غير مشروعة‪ ،‬عن طريق ثغرات في نظام الحماية الخاص بالهدف‪.‬‬
‫دوافع االختراق ‪:‬‬

‫‪ -1‬الدافع السياسي والعسكري‬


‫‪ -2‬الدافع التجاري‬
‫‪ -3‬الدافع الشخصي‬
‫‪ .4‬دوافع انتقامية‬
‫ثالثاً‪ :‬التجسس ‪Espial‬‬
‫قد ال يختلف التجسس عن االختراق اال في الهدف‪ ،‬وتبقى األساليب المتبعة في‬
‫تنفي ذ عمليات االختراق ذاته ا تقريبا‪ .‬لذا يمك ن تعري ف التجس س ف ي مجال‬
‫الحاس وب عل ى ان ه‪ ،‬اختراق هدف يراد م ن خالل ه تمكي ن المتجس س م ن التعرف‬
‫على محتويات الحاسوب المستهدف‪ ،‬أول بأول دون اإلضرار بها‪.‬‬
‫رابعا‪ :‬البرامج الضارة ‪Harmful Software -‬‬
‫االختراق ليس إال احد انواع التدمير الممكنة عبر البرامج المؤذية ‪ ،‬لذلك فالمخاطر التي يتعرض‬
‫لها مستخدم الحاسوب العادي تتنوع بتنوع واختالف البرامج المؤذية وإمكاناتها‪ .‬وإن كان االختراق‬
‫هو أخطرها وأبرزها‪ .‬إذ تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط الي‬
‫مستوى الكارثة وقد صنف هذه المخاطر الي أربعة أصناف‪:‬‬

‫‪ -1‬القنابل وبرامج الطوفان ‪Flooders/Bombers‬‬


‫‪ -2‬الخداع ‪.Spoofing‬‬
‫‪ -3‬التدمير من خالل برامج الـ ‪.Hunkers‬‬
‫‪ -4‬الباب الخلفي ‪.Backdoor‬‬
‫الحماية من االختراق والتجسس ‪:‬‬

‫للحماي ة م ن االختراقات والتجس س هناك عدة طرق تس تخدمها برام ج الحماي ة‬


‫ألداء مهامها ويمكن تصنيف هذه الطرائق الي أربعة على النحو التالي‪:‬‬

‫‪ -1‬إنشاء قاعدة بيانات بأسماء أحصنه طروادة‬


‫‪ -2‬البح ث ع ن وجود تس لسل محدد م ن الرموز الت ي تمي ز ك ل مل ف‬
‫تجسسي‪.‬‬
‫‪ -3‬الكشف عن التغيرات التي تطرأ على ملف التسجيل ‪.‬‬
‫‪ -4‬مراقبة منافذ االتصاالت بالجهاز ‪.‬‬
‫انتهى مع جزيل اـلشكر لحسن‬
‫االنتباه ‪...‬‬

You might also like