الأمن التقني

مهددات أمن المعلومات

المجد – خاص

أولا- الفيروسات :

الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.

مصادر الفيروس:

 من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وإرسال الملفات داخل الشبكة المحلية. للفيروس.

 ثلاث خواص مؤثرة وهي:

1- التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات مما يسبب البطء في العمل أو توقف الحاسب عن العمل.

2- التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس.

3- إلحاق الأذى: كإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، او إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على .BIOS

ثانياً- هجوم تعطيل الخدمة :

وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

ثالثاً- مهاجمه المعلومات المرسلة:

وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة.

رابعاً – هجوم السيطرة الكاملة:

في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل.

خامساً- هجوم التضليل:

وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.

سادساً- الوصول المباشر لكوابل التوصيل:

يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص.

 

مقالات ذات صلة

زر الذهاب إلى الأعلى