وليد Admin
عدد المساهمات : 656 تاريخ التسجيل : 22/05/2010 العمر : 36 الموقع : كوردستان
| موضوع: أشكال الإعتداءات على الأنظمة المعلوماتية 12/8/2010, 05:17 | |
| يوجد نوعان من الإعتداءات على الأنظمة المعلوماتية:
أ. الإعتداءات المنطقية Attaques logiques ب. الإعتداءات المادية Attaqes physiques
أ- الإعتداءات المنطقية: وهي تشمل أنواعا عديدة، نكتفي بتعداد بعضها:
• الجرثومة المعلوماتية "أو" الفيروس : Virus Informatique
أنه برنامج معلوماتي يتضمن أهدافا تدميرية لأنظمة المعلومات( ). ويتميز بقدرته على نسخ نفسه في البرنامج الذي يصيبه، وبالتحكم به وتعديله، وبقدرته على تمييز البرامج المصابة بالعدوى وعدم تكرار إصابتها بالفيروس مرة اخرى.
ولدرء مخاطر الفيروسات المرسلة، تم صنع البرامج المضادة للفيروسات وبالرغم من ذلك، لا تزال الفيروسات تضرب مختلف قطاعات –Anti virus المعلوماتية وتتسلسل إليها بواسطة البرامج المقرصنة.Pirate
• القنبلة المعلوماتية : Bombe informatique
إنه برنامج يعده مصمم النظام المعلوماتي ويثبته بداخله بغية أن يعمل بعد انقضاء مدة محددة، على إستعمال النظام المعلوماتي بهدف تدميره أو تعطيلة او محو البيانات التي يحتويها.
• وهي على نوعين :
أ. القنبلة المنطقية logic Bomb وهي تهدف إلى تدمير المعلومات عند حدوث ظرف معين او لدى تغير أمر ما كشطب إسم أحد الموظفين مثلا.
ب. القنبلة الزمنية Time Bomb وهي تعمل في وقت محدد وفي يوم معين مثل فيروس shernobel الذي اكتشف عام 1998.
• الدودة المعلوماتية : Worm-ver informatique
أنه برنامج معلوماتي يمتاز بقدرته على التنقل عبر شبكات الإنترنت بهدف تعطيلها والتشويش عليها عبر شل قدرتها على التبادل.
• الفخ أو الخبيئة : Trappe
إنها نقطة دخول أو منفذ يجهز مسبقا في نظام معلوماتي من قبل مصممه، فيسمح له لاحقا بإنزال برامج خاصة من شأنها ان تعيق سير عمل هذا النظام المعلوماتي، وأن تدخل إليه عناصر إعاقة لتطبيقاته.
• حصان طرواده: Cheval de Troie
إنه برنامج يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالالتفاف على أنظمة الأمن والمراقبة القائمة في هذا النظام.
• الخداع( ): Mystification
يهدف إلى الإيقاع "معلوماتيا" بمستعمل مرخص له بإستعمال نظام معلوماتي معين من اجل الإستيلاء على المعلومات المعرفة به التي تسمح له بالنفاذ إليه (كإسمه وكلمة المرور السرية... ).
• التسلل :Faufilement
ويقضي بالتسلسل وراء مستعمل مرخص له بالدخول إلى نظام معلوماتي وتخطي نقطة مراقبة الدخول على هذا الشكل.
• سلامي: Salami
تسمح هذه التقنية بأخذ معلومات مجتزأة ومشتتة من نظام معلوماتي ومن ثم العمل على تجميعها وتركيبها تدريجيا.
ب- الإعتداءات المادية:
نذكر منها الإعتداءات الآتية:الإعتراض المتعمد للبيانات : Interceptionويقصد به رصد إشارات الكترومغناطسية في الأنظمة المعلوماتية بغية استخراج المعلومات المفهومة أو المقروءة منها.
• التشويش: Brouillage
يهدف إلى إعاقة المستوى التشغيلي للأنظمة المعلوماتية وجعلها عاجزة عن العمل.
• التنصت: Ecoute
ويقوم على التمركز في موقع معين داخل شبكة الإتصالات، وتسجيل خفظ البيانات المتبادلة في ما بين الإنظمة المعلوماتية.
• التفخيخ ( ): Piegeage
ويحصل عندما يعمد المعتدي إلى إدخال وظائف خفية في مرحلة تصميم او تصنيع او نقل او صيانة النظم المعلوماتية.
ويضاف إلى جميع الإعتداءات السالفة التي لا يمكن تعدادها وحصرها جريمة الإحتيال المعلوماتي، وهي تقوم على اتباع سلوك احتيالي او خداعلي مرتبط بالكمبيوتر يهدف شخص بواسطته إلى كسب [COLOR="Purple"]فائدة او مصلحة مالية.
وهذا يعني أن افعال الإحتيال التي تتحقق عن طريق حاسب آلي، والتي لا تستهدف مباشرة "خداع إنسان" لا تنفي إمكانية وجود أساليب إحتيالية.
بعد هذا التعداد المقتضب لبعض أنواع الجرائم المعلوماتية، ننتقل إلى دارسة القوانين المطبقة على جرائم المعلوماتية ودور الأجهزة الأمنية في الكشف عنها.
ملاحظه / منقول للفائده | |
|