hits counter
الرئيسيةأحدث الصورالتسجيلدخول
دعم شباب الآن: لدينا 8245 موضوع ، و 2004 عضو ، آخر عضو مسجل : عبدو فمرحباُ به.



مخاطر تصفح الانترنت
THE QM
THE QM
إدارة الموقع
 
المشاركات : 7659
القسم المفضل : تطوير المواقع
سجل في : 13/06/2008
النقاط : 22
موضوع: مخاطر تصفح الانترنت



مخاطر تصفح الانترنت


في هذا الموضوع المهم و الخطير لكل مستخدمي الإنترنت نتاول

فيه مخاطر الإنترنت و سبل حماية المستخدم لتحقيق الأمان الشامل و الكامل..و اتمني ان يستفيد الجميع..,,


ابدأ علي بركه الله اول جزء في الموضوع:

المخاطر التي تواجهك اثناء تصفح الشبكه الدوليه للمعلومات (الانترنت*:

تنقسم مخاطر الإنترنت الأمنية من حيث نوع الضرر الذي قد يلحق بالمستخدم إلى ثلاثة أنواع رئيسية :

أولاً : نوع قد يلحق تلف بالجهاز نفسه أو ببعض ملفاته أو بعض المعلومات الموجودة فيه 00 وتتسبب في ذلك :

1- الفيروسات Viruses بأنواعها المختلفة
2- بعض أنواع الديدان Worms
3- بعض أنواع قليلة من أحصنة طروادة Trojans
4- برامج التدمير والإتلاف التي قد يتم تنزيلها
5- بعض سكريبتات الفيجول بيسك التي قد تحاول أن تعمل بمجرد زيارتنا لموقع معين VB S c r i p t s
6- بعض مكونات الأكتيف إكس ActiveX Components والتي أيضاً قد تعمل بمجرد زيارتنا لموقع معين مثل مواقع السيريالات و الشوارخ و التي يطلب بعضها منك ان تنزل بلاغ اين InstallBar XXX لكي تحصل علي الشارخ او السيريال..

ثانياً :

نوع قد ينقل معلومات عنك أو عن طبيعة نشاطك في الإنترنت أو يقوم بسرقة بعض ملفاتك أو سرقة كلمات السر الخاصة بك أو رقم بطاقتك الإئتمانية أو أية معلومات أخرى عنك سواء كانت مسجلة في جهازك أو كنت تكتبها على الكيبورد أثناء إتصالك بالإنترنت أو حتى والإتصال متوقف
ويوصف هذا النوع من المخاطر بالتجسس وإن إختلفت أسباب ذلك التجسس والخطر الذي قد يمثله لمن يتم التجسس عليه وهذا الخطر يبدأ بمعرفة معلومات عن طبيعة إهتماماتك في التصفح ليتمكن المتجسس من إرسال دعايات سخيفة إليك لزيارة موقع تجاري معين 00 وينتهي بقدرة المتجسس على سرقة رقم بطاقتك الإئتمانية وكل أو بعض كلمات السر الخاصة بك
وتتسبب في ذلك :
1- أغلب إن لم يكن كل أنواع أحصنة طروادة Trojans
2- البرامج التي تسجل مايكتب على الكيبورد Key Loggers
3- برامج التحكم في جهازك عن بعد RAT أو Remote Access Trojans
4- بعض أنواع الديدان Worms
5- بعض سكريبتات الفيجول بيسك التي قد تحاول أن تعمل بمجرد زيارتنا لموقع معين VB S c r i p t s
6- بعض مكونات الأكتيف إكس ActiveX Components والتي أيضاً قد تعمل بمجرد زيارتنا لموقع معين
7- الكوكيز الخاصة بالتجسس Spy ******s والتي يتم تثبيتها في الجهاز بمجرد زيارتنا لموقع معين
8- برامج الدعاية أو AD Ware وهي أهونها ضرراً وإن كانت شديدة الإزعاج

ثالثاً : نوع من المخاطر هدفه الوحيد هو التعرف على هويتك ويبدأ من مجرد الرغبة في معرفة من أي بلد تتصل بالإنترنت لممازحتك أو لإظهار مهارة المتجسس وإلى محاولة التعرف على إسمك ورقم هاتفك ومحل سكنك 00 وطبعاً هذا الهدف الأخير لايطلبه إلا أفراد المباحث والإستخبارات أو شخص غير عادي يريد معرفة تفاصيل هويتك لأغراض مشبوهة 00 وهذا الهدف أيضاً صعب التحقيق جداً ويتطلب خبرة ضخمة ودأب شديد من المتجسس
وتتسبب في ذلك :
1- أغلب إن لم يكن كل أنواع أحصنة طروادة Trojans
2- البرامج التي تسجل مايكتب على الكيبورد Key Loggers
3- برامج التحكم في جهازك عن بعد RAT أو Remote Access Trojans
4- بعض أنواع الديدان Worms
5- بعض سكريبتات الفيجول بيسك التي قد تحاول أن تعمل بمجرد زيارتنا لموقع معين VB S c r i p t s
6- بعض مكونات الأكتيف إكس ActiveX Components والتي أيضاً قد تعمل بمجرد زيارتنا لموقع معين
7- الكوكيز الخاصة بالتجسس Spy ******s والتي يتم تثبيتها في الجهاز بمجرد زيارتنا لموقع معين
8- برامج في غاية البراءة تتواجد تقريباً في كل جهاز 00 وهي برامج المحادثة والإتصالات الشخصية مثل الماسنجر بأنواعه والبالتوك
بالإضافة إلى إتباع المتجسس لأساليب أخرى خاصة به ولاعلاقة لها بجهازك بعد أن تمكنه المسببات الثمانية السابقة من معرفة الكثير عنك
حيث يقوم بعد ذلك بمحاولة ترجمة هذه المعلومات التي حصل عليها إلى بيانات كاملة عنك من إسم وعنوان ورقم هاتف وذلك إن لم يكن قد حصل عليها بالفعل من المسببات السابقة .
تعريفات لمسببات مخاطر الإنترنت الأمنية :

الفيروسات Viruses

تعريف :

يمكن وصفها بأنها أجزاء من برامج أو مجموعة من التعليمات البرمجية لإصابة ملفات الجهاز المصاب أو تعديل بعض برمجياته الأصلية لتبطىء عمله أو توقفه أو تخرب عمل بعض برامجه
وهي لاتستطيع أن تعمل مستقلة بذاتها بل لابد لها من برنامج تلتصق به ويشغلها
كما أنها تهدف كثيراً إلى الإنتشار وإصابة ملفات أخرى ونشر نفسها لأجهزة أخرى وتحاول إستغلال العناوين البريدية الموجودة في الجهاز المصاب لترسل إليها نسخة ملوثة من نفسها

كيف تصيب الجهاز :
بتشغيل ملف مصاب يأتي للجهاز بأي طريق سواء عن طريق قرص ملوث أو عبر البريد الإلكتروني أو عن طريق تشغيل برنامج ملوث موجود في الإنترنت


- الديدان Worms

تعريف :
تختلف عن الفيروس بأنها برنامج كامل قائم بذاته يعمل مستقلاً
وإن كانت تتشارك معه في أن هدفها أيضاً تخريب الجهاز أو إتلاف بعض برمجياته 00 ومن الممكن أن يكون لبعض أنواعها كذلك هدفاً آخر إلى جانب هدفها الرئيسي وهو الإستيلاء على بعض معلومات الجهاز عن طريق توجيهه لبعض المواقع أو تزويده ببعض العناوين ليرسل إليها بعض كعلوماته رغم إرادة المستخدم الضحية 00 ولكن تلك الأنواع المتلصصة من الديدان هي أنواع قليلة والأغلب منها هدفه الإفساد والإتلاف سواء للجهاز المصاب أو أي جهاز آخر يتصل به

كيف تصيب الجهاز :
تصيب الجهاز بإحدى طريقتين :
1- إما بتشغيل برنامجها أو الملف المحتوي على برنامجها والذي يأتي للجهاز بأي طريق سواء عن طريق قرص ملوث أو عبر البريد الإلكتروني أو عن طريق تشغيل برنامج موجود في الإنترنت
2- أو مباشرة عبر الإتصال بالإنترنت عن طريق إستغلال ثغرة أمنية في نظام التشغيل الذي يعمل به الجهاز مثل الثغرات الوجودة في نظام ويندوز والتي تواصل مايكروسوفت إكتشافها وصناعة الرقع لسدها وأقرب مثال لذلك دودة بلاستر التي أصابت العديد من الأجهزة عن طريق إستغلال ثغرة في الويندوز 00 وإن كان الناس يعدونها بالخطأ فيروس ويطلقون عليها فيروس بلاستر وإن كانت في الحقيقة دودة وليست فيروساً


- حصان طروادة Trojan

تعريف :
إسمه يدل على فعله وقد سمى حصان طروادة تشبيهاً بالحصان الخشبي الشهير المذكور في ملحمة الألياذة والذي أهداه الأعداء لأهل المدينة المحاصرة دليلاً على رغبتهم في السلام وإنهاء حصار المدينة بينما كان يختبأ بداخله عدد من جنود الأعداء والذين إستطاعوا بتلك الحيلة دخول المدينة وفتح أبوابها لباقي الجنود مما أدى إلى سقوط المدينة وإحتلالها كما حكى لنا هوميروس في إلياذته المشهورة
وحصاننا الكمبيوتري هو برنامج هدفه الرئيسي التجسس على الجهاز المصاب به وإرسال معلومات مختلفة عن الجهاز وصاحبه إلى صانع أو مرسل الحصان

كيف يصيب الجهاز :
لابد له أولاً أن يصل إلى الجهاز
ثم ثانياً أن يبدأ عمله
كيف يصل إلى الجهاز :
يصل إلى الجهاز عبر تشغيل أي برنامج يكون الحصان موضوعاً فيه ضمن ملفات هذا البرنامج
أو عبر تنزيل ملفات من الإنترنت يكون الحصان أحدها
وأحياناً يكون الحصان موضوعاً ضمن ملفات برنامج بريء للغاية مثل برنامج البال توك والذي يحتوي بالفعل على نوع من أحصنة طروادة ولكنه يتجسس فقط على نوعية المواقع التي يزورها صاحب الجهاز المثبت عليه البال توك
كيف يبدأ الحصان في عمله :
لكي يبدأ الحصان لابد أن يشغله أحدهم وقد يكون هو مستخدم الجهاز نفسه سواء بدافع الفضول ليعرف ماذا يفعل هذا الملف الغامض الذي وجده في جهازه فجأة والذي قد يحمل أي إسم أو أي إمتداد 00 أو بتشغيل المستخدم لبرنامج آخر بريء يقوم هذا البرنامج بعمله البريء وفي نفس الوقت يشغل الحصان الغير بريء
وما أن يعمل الحصان ولو لمرة واحدة فهو لن يحتاج لمن يشغله بعد ذلك 00 فعند بداية عمله يعطي الويندوز تعليمات بأن تشغله في كل مرة تشتغل هي فيها أي بمجرد إقلاع الجهاز

كيف يفيد الحصان من صنعه أو من أرسله أو حتى الآخرين ( المتجسسون الهواة ) :
1- الحصان إما أن يكون مجهزاً بعنوان معين يرسل إليه على الدوام كل ماجمعه من معلومات 00 ومن الممكن ألا يبدأ في جمع هذه المعلومات إلا بعد أن يعرف أن الجهاز متصل بالإنترنت 00 ومن الممكن كذلك أن يظل يجمع المعلومات ويسجلها عنده وبمجرد إتصال الجهاز بالإنترنت يبادر إلى إرسال تلك المعلومات لمن صنعه أو لمن زرعه ( ملاحظة : ليس كل من يزرع أحصنة طروادة هو صانعها فالغالبية تستخدم أحصنة جاهزة صنعها مبرمجون محترفون وتزودها فقط بالعنوان الذي ترغب في أن ترسل عليه المعلومات التي يجمعها الحصان )
2- قد يكون الحصان لايحمل عنواناً معيناً يرسل إليه بالمعلومات وإنما ينتظر من يأمره ليعمل أو ليرسل إليه المعلومات التي سبق له جمعها00 وهذه هي حالة كثير من الأحصنة التجارية التي صنعتها شركات مثل السب سفن الشهير أو الأورفيس أو غيرهما
عندئذ يأتي دور الجاسوس الهاوي أو قرود الإنترنت الجهلة والذين يعملون مسح عن طريق الإنترنت لعناوين إنترنتية عشوائية ( أرقام آي بي عشوائية ) ليرى إن كان يوجد بأحدها حصان طروادة معين مثل حصان السب سفن مثلاً فإن وجده فإنه يأمره بالعمل وإرسال مايحصل عليه من معلومات لعنوان هذا الجاسوس الهاوي أو القرد الجاهل
وهذه العملية تقتصر فقط على الزمن الذي يتواجد فيه الطرفان الضحية والجاسوس الهاوي على الإنترنت 00 فبعد قطع الإتصال يفقد هذا الجاسوس الهاوي القدرة على التواصل مع الحصان المزروع 00 ويحتاج إلى عملية بحث عشوائية أخرى لعله يحصل على ضحية جديدة

هناك أنواع قليلة جداً من أحصنة طروادة يكون هدفها التدمير مثل الفيروسات والأنواع الغالبة من الديدان وليس التجسس 00 وإنما سميت أحصنة طروادة لأنها تشبه تماماً الحصان من حيث طريقة كتابة البرنامج وطريقة تشغيله



4- برامج التدمير والإتلاف

تعريف :هو برنامج هدفه إتلاف الجهاز أو إتلاف ماعليه من معلومات وملفات ولا يصيب بالعدوى أي لايمكن إنتقاله من جهاز إلى آخر وإنما كتب بقصد إلحاق أكبر الضرر بالجهاز الذي يعمل عليه وهو الضرر الذي قد يصل إلى إتلاف الجهاز تماماً
وإنتشار هذه البرامج ليس كبيراً لأنها لاتصيب بالعدوى بالإضافة إلى أن صانعها لن يستفيد منها شيئاً سوى إتلاف جهاز معين قصد ذلك بإرسال برنامج التدمير إلى صاحبه
أو بإتلاف بعض الأجهزة العشوائية لمن ينزل برنامجه هذا ويشغله

كيف يصيب الجهاز :لابد لصاحب الجهاز أن يقوم بتشغيل هذا البرنامج بنفسه بالطبع بدون أن يعرف الهدف منه 00 وقد يكون ذلك بقبوله تشغيل برنامج مجهول ورد له عن طريق البريد
أو بقبوله تنزيل وتشغيل برنامج مجهول من موقع من مواقع الإنترنت 00 وإن كان بالطبع سيكون برنامج التدمير هذا يحمل إسماً جميلاً ويصف بالكذب أنه مصمم لعمل جميل يريده الشخص الضحية

التعليقات
لا يوجد حالياً أي تعليق

تفضّل شارك بتعليقك


دعم شباب  :: قسم التقنيات المساندة :: قسم الكمبيوتر والانترنت-