منتـــــدى بــحــوث و تـــقـــــارير و كــــــــتب لجميع المراحل
عزيزي الزائر يرجى التشرف بالدخول الى المنتدى ان لــــــــــم تــــــــــــكون عضو و تريــــــــــد انضـــــــمام الى اسرة الــمــــــــنتدى ...شكــــــــــرا ادارة المــــــــــنتديات وليـــــــــــد
منتـــــدى بــحــوث و تـــقـــــارير و كــــــــتب لجميع المراحل
عزيزي الزائر يرجى التشرف بالدخول الى المنتدى ان لــــــــــم تــــــــــــكون عضو و تريــــــــــد انضـــــــمام الى اسرة الــمــــــــنتدى ...شكــــــــــرا ادارة المــــــــــنتديات وليـــــــــــد
منتـــــدى بــحــوث و تـــقـــــارير و كــــــــتب لجميع المراحل
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتـــــدى بــحــوث و تـــقـــــارير و كــــــــتب لجميع المراحل

بخيرهاتنا هةمي قوتابيت خوشتفي دكةين
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 أشكال الإعتداءات على الأنظمة المعلوماتية

اذهب الى الأسفل 
كاتب الموضوعرسالة
وليد
Admin
Admin
وليد


عدد المساهمات : 656
تاريخ التسجيل : 22/05/2010
العمر : 36
الموقع : كوردستان

أشكال الإعتداءات على الأنظمة المعلوماتية Empty
مُساهمةموضوع: أشكال الإعتداءات على الأنظمة المعلوماتية   أشكال الإعتداءات على الأنظمة المعلوماتية Empty12/8/2010, 05:17

يوجد نوعان من الإعتداءات على الأنظمة المعلوماتية:


أ‌. الإعتداءات المنطقية Attaques logiques
ب‌. الإعتداءات المادية Attaqes physiques

أ‌- الإعتداءات المنطقية: وهي تشمل أنواعا عديدة، نكتفي بتعداد بعضها:

• الجرثومة المعلوماتية "أو" الفيروس : Virus Informatique

أنه برنامج معلوماتي يتضمن أهدافا تدميرية لأنظمة المعلومات( ). ويتميز بقدرته على نسخ نفسه في البرنامج الذي يصيبه، وبالتحكم به وتعديله، وبقدرته على تمييز البرامج المصابة بالعدوى وعدم تكرار إصابتها بالفيروس مرة اخرى.

ولدرء مخاطر الفيروسات المرسلة، تم صنع البرامج المضادة للفيروسات وبالرغم من ذلك، لا تزال الفيروسات تضرب مختلف قطاعات –Anti virus المعلوماتية وتتسلسل إليها بواسطة البرامج المقرصنة.Pirate

• القنبلة المعلوماتية : Bombe informatique

إنه برنامج يعده مصمم النظام المعلوماتي ويثبته بداخله بغية أن يعمل بعد انقضاء مدة محددة، على إستعمال النظام المعلوماتي بهدف تدميره أو تعطيلة او محو البيانات التي يحتويها.

• وهي على نوعين :

أ‌. القنبلة المنطقية logic Bomb وهي تهدف إلى تدمير المعلومات عند حدوث ظرف معين او لدى تغير أمر ما كشطب إسم أحد الموظفين مثلا.

ب‌. القنبلة الزمنية Time Bomb وهي تعمل في وقت محدد وفي يوم معين مثل فيروس shernobel الذي اكتشف عام 1998.


• الدودة المعلوماتية : Worm-ver informatique

أنه برنامج معلوماتي يمتاز بقدرته على التنقل عبر شبكات الإنترنت بهدف تعطيلها والتشويش عليها عبر شل قدرتها على التبادل.


• الفخ أو الخبيئة : Trappe

إنها نقطة دخول أو منفذ يجهز مسبقا في نظام معلوماتي من قبل مصممه، فيسمح له لاحقا بإنزال برامج خاصة من شأنها ان تعيق سير عمل هذا النظام المعلوماتي، وأن تدخل إليه عناصر إعاقة لتطبيقاته.


• حصان طرواده: Cheval de Troie

إنه برنامج يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالالتفاف على أنظمة الأمن والمراقبة القائمة في هذا النظام.

• الخداع( ): Mystification

يهدف إلى الإيقاع "معلوماتيا" بمستعمل مرخص له بإستعمال نظام معلوماتي معين من اجل الإستيلاء على المعلومات المعرفة به التي تسمح له بالنفاذ إليه (كإسمه وكلمة المرور السرية... ).


• التسلل :Faufilement

ويقضي بالتسلسل وراء مستعمل مرخص له بالدخول إلى نظام معلوماتي وتخطي نقطة مراقبة الدخول على هذا الشكل.


• سلامي: Salami

تسمح هذه التقنية بأخذ معلومات مجتزأة ومشتتة من نظام معلوماتي ومن ثم العمل على تجميعها وتركيبها تدريجيا.

ب- الإعتداءات المادية:

نذكر منها الإعتداءات الآتية:الإعتراض المتعمد للبيانات : Interceptionويقصد به رصد إشارات الكترومغناطسية في الأنظمة المعلوماتية بغية استخراج المعلومات المفهومة أو المقروءة منها.

• التشويش: Brouillage

يهدف إلى إعاقة المستوى التشغيلي للأنظمة المعلوماتية وجعلها عاجزة عن العمل.


• التنصت: Ecoute

ويقوم على التمركز في موقع معين داخل شبكة الإتصالات، وتسجيل خفظ البيانات المتبادلة في ما بين الإنظمة المعلوماتية.


• التفخيخ ( ): Piegeage

ويحصل عندما يعمد المعتدي إلى إدخال وظائف خفية في مرحلة تصميم او تصنيع او نقل او صيانة النظم المعلوماتية.

ويضاف إلى جميع الإعتداءات السالفة التي لا يمكن تعدادها وحصرها جريمة الإحتيال المعلوماتي، وهي تقوم على اتباع سلوك احتيالي او خداعلي مرتبط بالكمبيوتر يهدف شخص بواسطته إلى كسب [COLOR="Purple"]فائدة او مصلحة مالية.

وهذا يعني أن افعال الإحتيال التي تتحقق عن طريق حاسب آلي، والتي لا تستهدف مباشرة "خداع إنسان" لا تنفي إمكانية وجود أساليب إحتيالية.

بعد هذا التعداد المقتضب لبعض أنواع الجرائم المعلوماتية، ننتقل إلى دارسة القوانين المطبقة على جرائم المعلوماتية ودور الأجهزة الأمنية في الكشف عنها.


ملاحظه / منقول للفائده
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://book.twilight-mania.com
 
أشكال الإعتداءات على الأنظمة المعلوماتية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الخبرة والجريمة المعلوماتية
» التعاون الدولي في مواجهة الجرئم المعلوماتية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتـــــدى بــحــوث و تـــقـــــارير و كــــــــتب لجميع المراحل  :: منـــــــــــــتدى بـــــحوث و التقاريـــــــر الـقــــانون-
انتقل الى: