ما هو الإختراق
هو القدرة على الوصول لهدف معين بطريقة غير شرعية عن طريق ثغرات في نظام الحماية الموجود في جهاز الضحية ... بشكل عام فان المخترق يستطيع الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها سواء مادية أو معنوية !!!
هذا يعني أنك معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (Hackers) لسبب ما أو عشوائياً كما يحصل غالباً ، وقد يكون هذا المخترق خبيراً فيمكنه اختراق الجهاز وانت لا تحس بذلك !! وعلى هذا فأن أفضل طريقة هي أن لا تضع أشيائك الشخصية - كرقم الإ ئتمان- داخل الجهاز وأن تتخذ كافة أساليب الحماية من البرامج المتواجده بكثره وبفعاليتها الفائقة
دوافع الاختراق
1- الدافع السياسي والعسكري:
ممالاشك فيه أن التطور العلمي والتقني أدى إلي الإعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري:
من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حرباً مستعرة ، وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي:
نجد الكثير من هواة ومحترفي الكمبيوتر يقضون ساعات طوال أمام الأجهزة في التعلم والتطوير من مواهبهم ومحاولة الحصول على نتائج جديدة ومن ثم نشرها بين بعضهم البعض.. والهاكرز منتشرون في كافة أنحاء العالم ..فهناك الاندية الخاصة بهم وإن كانوا من مختلف الأقطار!!
أنواع الاختراق
1- إختراق المزودات(السيرفرات) او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات أو حذفها.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إذا كانت مشفرة ومن الممكن أن نقسم ما يمكن أن يحدث هنا إلى : إما سرقة المعلومة وهي في طريقها إلى الهدف أو إدعاء مصدر المعلومة أو إيقاف مصدر المعلومة .
آثــار الاختراق
1- الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها بإعطاء معلومات مغلوطة عن الموقع أو إعطاء آراء مخالفة لما كان يطرحه الموقع .
2- السطو بغرض الكسب المادي كتحويل الحسابات داخل البنوك أو الحصول على خدمات مجانيه!!أو أي معلومة ذات مكسب مادي.
3-اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدماات مختلفة كالبريد الالكتروني أو الحصول على اشتراكات الانترنت
الموضوع لمعرفة ودراسة اساليب الحماية والامن يعنى موضوع نظرى مهم جدا كبداية
هو القدرة على الوصول لهدف معين بطريقة غير شرعية عن طريق ثغرات في نظام الحماية الموجود في جهاز الضحية ... بشكل عام فان المخترق يستطيع الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها سواء مادية أو معنوية !!!
هذا يعني أنك معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (Hackers) لسبب ما أو عشوائياً كما يحصل غالباً ، وقد يكون هذا المخترق خبيراً فيمكنه اختراق الجهاز وانت لا تحس بذلك !! وعلى هذا فأن أفضل طريقة هي أن لا تضع أشيائك الشخصية - كرقم الإ ئتمان- داخل الجهاز وأن تتخذ كافة أساليب الحماية من البرامج المتواجده بكثره وبفعاليتها الفائقة
دوافع الاختراق
1- الدافع السياسي والعسكري:
ممالاشك فيه أن التطور العلمي والتقني أدى إلي الإعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري:
من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حرباً مستعرة ، وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي:
نجد الكثير من هواة ومحترفي الكمبيوتر يقضون ساعات طوال أمام الأجهزة في التعلم والتطوير من مواهبهم ومحاولة الحصول على نتائج جديدة ومن ثم نشرها بين بعضهم البعض.. والهاكرز منتشرون في كافة أنحاء العالم ..فهناك الاندية الخاصة بهم وإن كانوا من مختلف الأقطار!!
أنواع الاختراق
1- إختراق المزودات(السيرفرات) او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات أو حذفها.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إذا كانت مشفرة ومن الممكن أن نقسم ما يمكن أن يحدث هنا إلى : إما سرقة المعلومة وهي في طريقها إلى الهدف أو إدعاء مصدر المعلومة أو إيقاف مصدر المعلومة .
آثــار الاختراق
1- الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها بإعطاء معلومات مغلوطة عن الموقع أو إعطاء آراء مخالفة لما كان يطرحه الموقع .
2- السطو بغرض الكسب المادي كتحويل الحسابات داخل البنوك أو الحصول على خدمات مجانيه!!أو أي معلومة ذات مكسب مادي.
3-اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدماات مختلفة كالبريد الالكتروني أو الحصول على اشتراكات الانترنت
الموضوع لمعرفة ودراسة اساليب الحماية والامن يعنى موضوع نظرى مهم جدا كبداية