كبوشية إصالة التاريخ
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


كبوشية التاريخ المبهر والواقع المحزن الذي نسعي لتغييره
 
الرئيسيةالبوابة*أحدث الصورتسجيل دخول الاعضاءدخولالتسجيل
أفضل 10 أعضاء في هذا المنتدى
عادل عثمان مصطفي
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
أبوبكر الرازي
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
ود عدلان
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
كمال الحاج احمد
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
حسن دينار
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
أبوعزة
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
النعمان نورالدائم
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
ودالعمدة
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
ام شفيف محمد حامد
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
بنت محجوب البشير
ما هي مخاطر الانترنت I_vote_rcapما هي مخاطر الانترنت Voting_barما هي مخاطر الانترنت I_vote_lcap 
المواضيع الأكثر نشاطاً
شعراء الاغاني السودانية
سـمــك ..لـبـن ..تـمـــــر هـنــــــدى
وين الشباب
الموسوعة العالمية للشعر العربي.. الشعر الفصيح
شعراء الحقيبة... توثيق شامل
فـــن الـكــاريـكـاتـيـــــر
تـعـالـــوا اخــدزا لـيـــكـم عــرضـــه
وقفات مع عباقرة اهل المسادير ؟؟
اغانى واغانى
الشعر الشعبي والدوبيت والمسادير
المواضيع الأكثر شعبية
كلمات اغاني الفنان محمد النصري
الشعر الشعبي والدوبيت والمسادير
شعراء الاغاني السودانية
الرقم الاكثر تكراراً في القرآن الكريم
وقفات مع عباقرة اهل المسادير ؟؟
شعراء الحقيبة... توثيق شامل
اجمل ماقيل عن التسامح والعفو (المسامح كريم)
السيرة الذاتية للفنلن محمد وردي
وقفات مع عباقرة اهل النم والدوبيت
اخترنا لكم؟؟؟؟؟؟؟؟؟؟؟؟
المواضيع الأخيرة
» قرية جبل أم علي
ما هي مخاطر الانترنت I_icon_minitimeالسبت أغسطس 18, 2018 5:13 pm من طرف متوكل هاشم عثمان العوض

» Do you know what is family
ما هي مخاطر الانترنت I_icon_minitimeالجمعة أغسطس 17, 2018 9:26 pm من طرف متوكل هاشم عثمان العوض

»  مرحبا بالاخ متوكل هاشم
ما هي مخاطر الانترنت I_icon_minitimeالجمعة أغسطس 17, 2018 9:08 pm من طرف متوكل هاشم عثمان العوض

» موسوعة غناء الحقيبة عوض محمد بابكز
ما هي مخاطر الانترنت I_icon_minitimeالأحد سبتمبر 20, 2015 1:19 pm من طرف عادل عثمان مصطفي

» الجرجير يخفض من الإصابة بسرطان الرئة والقولون
ما هي مخاطر الانترنت I_icon_minitimeالجمعة سبتمبر 04, 2015 7:57 am من طرف عادل عثمان مصطفي

» من أجمل ما قرأت (منوعات)
ما هي مخاطر الانترنت I_icon_minitimeالأحد أغسطس 30, 2015 8:07 pm من طرف عادل عثمان مصطفي

» عجائب الاخبار........1
ما هي مخاطر الانترنت I_icon_minitimeالجمعة أغسطس 14, 2015 5:06 pm من طرف عادل عثمان مصطفي

» مقالات متنوعة عن الاسرة والمجتمع
ما هي مخاطر الانترنت I_icon_minitimeالخميس أغسطس 13, 2015 7:51 am من طرف عادل عثمان مصطفي

» الطيب محمد الطيب يا دوحةَ عطاءٍ ماكثٌ في الأرضِ// أبوشوك
ما هي مخاطر الانترنت I_icon_minitimeالخميس يوليو 23, 2015 12:38 pm من طرف عادل عثمان مصطفي

دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المتواجدون الآن ؟
ككل هناك 16 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 16 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 81 بتاريخ الإثنين يونيو 04, 2018 5:24 am
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواضيع مماثلة
احصائيات
هذا المنتدى يتوفر على 491 عُضو.
آخر عُضو مُسجل هو مشمش فمرحباً به.

أعضاؤنا قدموا 16444 مساهمة في هذا المنتدى في 2721 موضوع
سجل معنا

للتسجيل اضغط هـنـا


 

 ما هي مخاطر الانترنت

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
أبوبكر الرازي
المدير العام
المدير العام
أبوبكر الرازي


عدد المساهمات : 1008
تاريخ التسجيل : 29/07/2009
الموقع : جامعة شندي - مركز تقنية المعلومات

ما هي مخاطر الانترنت Empty
مُساهمةموضوع: ما هي مخاطر الانترنت   ما هي مخاطر الانترنت I_icon_minitimeالأربعاء ديسمبر 22, 2010 4:55 am

بسم الله الرحمن الرحيم

مسببات مخاطر الانترنت

أرجو أن نلاحظ هنا أنني سأكون محدداً بشيئين :
1- أن المخاطر التي سوف أتكلم عنها هي مخاطر اختراقات الأجهزة الشخصية وليست مخاطر من نوع آخر مثل تصفح المواقع القذرة أو تضييع الوقت أو التعرف على أصدقاء السوء وغير ذلك من مخاطر الإنترنت فهذا موضوع آخر .
2- المقصود بمخاطر اختراقات الأجهزة الشخصية التي يتعرض لها مستخدم الإنترنت ولن أتطرق إلى غيرها من المخاطر مثل أن يتمكن أحدهم مثلاً من الجلوس إلى جهازك في بيتك أو مكتبك وقراءة مافيه من معلومات أو ملفات أو أن يأخذ أحدهم قرصك الصلب القديم ويتمكن بذلك من معرفة معلومات عنك 00 فهذا أيضاً موضوع آخر لايتعلق بالإنترنت والتي أفردت حديثي هنا لمخاطرها ..

تنقسم مخاطر الإنترنت الأمنية من حيث نوع الضرر الذي قد يلحق بالمستخدم إلى ثلاثة أنواع رئيسية :

أولاً : نوع قد يلحق تلف بالجهاز نفسه أو ببعض ملفاته أو بعض المعلومات الموجودة فيه وتتسبب في ذلك :
1- الفيروسات Viruses بأنواعها المختلفة.
2- بعض أنواع الديدان Worms.
3- بعض أنواع قليلة من أحصنة طروادة Trojans.
4- برامج التدمير والإتلاف التي قد يتم تنزيلها.
5- بعض سكريبتات الفيجول بيسك التي قد تحاول أن تعمل بمجرد زيارتنا لموقع معين VB S c r i p t s.
6- بعض مكونات الأكتيف إكس ActiveX Components والتي أيضاً قد تعمل بمجرد زيارتنا لموقع معين.

ثانياً : نوع قد ينقل معلومات عنك أو عن طبيعة نشاطك في الإنترنت أو يقوم بسرقة بعض ملفاتك أو سرقة كلمات السر الخاصة بك أو رقم بطاقتك الإئتمانية أو أية معلومات أخرى عنك سواء كانت مسجلة في جهازك أو كنت تكتبها على الكيبورد أثناء إتصالك بالإنترنت أو حتى والإتصال متوقف ويوصف هذا النوع من المخاطر بالتجسس وإن إختلفت أسباب ذلك التجسس والخطر الذي قد يمثله لمن يتم التجسس عليه وهذا الخطر يبدأ بمعرفة معلومات عن طبيعة إهتماماتك في التصفح ليتمكن المتجسس من إرسال دعايات سخيفة إليك لزيارة موقع تجاري معين وينتهي بقدرة المتجسس على سرقة رقم بطاقتك الإئتمانية وكل أو بعض كلمات السر الخاصة بك وتتسبب في ذلك :
1- أغلب إن لم يكن كل أنواع أحصنة طروادة Trojans.
2- البرامج التي تسجل مايكتب على الكيبورد Key Loggers.
3- برامج التحكم في جهازك عن بعد RAT أو Remote Access Trojans.
4- بعض أنواع الديدان Worms.
5- بعض سكريبتات الفيجول بيسك التي قد تحاول أن تعمل بمجرد زيارتنا لموقع معين VB S c r i p t s.
6- بعض مكونات الأكتيف إكس ActiveX Components والتي أيضاً قد تعمل بمجرد زيارتنا لموقع معين.
7- الكوكيز الخاصة بالتجسس Spy Cookies والتي يتم تثبيتها في الجهاز بمجرد زيارتنا لموقع معين.
8- برامج الدعاية أو AD Ware وهي أهونها ضرراً وإن كانت شديدة الإزعاج.

ثالثاً : نوع من المخاطر هدفه الوحيد هو التعرف على هويتك ويبدأ من مجرد الرغبة في معرفة من أي بلد تتصل بالإنترنت لممازحتك أو لإظهار مهارة المتجسس وإلى محاولة التعرف على إسمك ورقم هاتفك ومحل سكنك وهذا الهدف أيضاً صعب التحقيق جداً ويتطلب خبرة ضخمة ودأب شديد من المتجسس وتتسبب في ذلك :
1- أغلب إن لم يكن كل أنواع أحصنة طروادة Trojans.
2- البرامج التي تسجل مايكتب على الكيبور Key Loggers.
3- برامج التحكم في جهازك عن بعد RAT أو Remote Access Trojans.
4- بعض أنواع الديدان Worms.
5- بعض سكريبتات الفيجول بيسك التي قد تحاول أن تعمل بمجرد زيارتنا لموقع معين VB S c r i p t s.
6- بعض مكونات الأكتيف إكس ActiveX Components والتي أيضاً قد تعمل بمجرد زيارتنا لموقع معين.
7- الكوكيز الخاصة بالتجسس Spy Cookies والتي يتم تثبيتها في الجهاز بمجرد زيارتنا لموقع معين.
8- برامج في غاية البراءة تتواجد تقريباً في كل جهاز وهي برامج المحادثة والإتصالات الشخصية مثل الماسنجر بأنواعه والبالتوك.

بالإضافة إلى إتباع المتجسس لأساليب أخرى خاصة به ولاعلاقة لها بجهازك بعد أن تمكنه المسببات الثمانية السابقة من معرفة الكثير عنك, حيث يقوم بعد ذلك بمحاولة ترجمة هذه المعلومات التي حصل عليها إلى بيانات كاملة عنك من إسم وعنوان ورقم هاتف وذلك إن لم يكن قد حصل عليها بالفعل من المسببات السابقة .
سأواصل بعون الله تعريف وشرح موجز لكل هذه المسببات التي قد تسبب أحد المخاطر الثلاثة التي ذكرناها هنا 00 لكي يفهم الإخوة الفوارق بينها ومالذي تستطيعه ومالذي لاتستطيعه.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.ahlamontada.net
أبوبكر الرازي
المدير العام
المدير العام
أبوبكر الرازي


عدد المساهمات : 1008
تاريخ التسجيل : 29/07/2009
الموقع : جامعة شندي - مركز تقنية المعلومات

ما هي مخاطر الانترنت Empty
مُساهمةموضوع: رد: ما هي مخاطر الانترنت   ما هي مخاطر الانترنت I_icon_minitimeالأربعاء ديسمبر 22, 2010 4:56 am



الفيروسات Viruses
تعريف :
يمكن وصفها بأنها أجزاء من برامج أو مجموعة من التعليمات البرمجية لإصابة ملفات الجهاز المصاب أو تعديل بعض برمجياته الأصلية لتبطىء عمله أو توقفه أو تخرب عمل بعض برامجه وهي لاتستطيع أن تعمل مستقلة بذاتها بل لابد لها من برنامج تلتصق به ويشغلها كما أنها تهدف كثيراً إلى الإنتشار وإصابة ملفات أخرى ونشر نفسها لأجهزة أخرى وتحاول إستغلال العناوين البريدية الموجودة في الجهاز المصاب لترسل إليها نسخة ملوثة من نفسها.
كيف تصيب الجهاز :
بتشغيل ملف مصاب يأتي للجهاز بأي طريق سواء عن طريق قرص ملوث أو عبر البريد الإلكتروني أو عن طريق تشغيل برنامج ملوث موجود في الإنترنت.

طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
2- برامج مكافحة الفيروسات المحدثة بإستمرار.

الديدان Worms
تعريف :
تختلف عن الفيروس بأنها برنامج كامل قائم بذاته يعمل مستقلاً وإن كانت تتشارك معه في أن هدفها أيضاً تخريب الجهاز أو إتلاف بعض برمجياته ومن الممكن أن يكون لبعض أنواعها كذلك هدفاً آخر إلى جانب هدفها الرئيسي وهو الإستيلاء على بعض معلومات الجهاز عن طريق توجيهه لبعض المواقع أو تزويده ببعض العناوين ليرسل إليها بعض كعلوماته رغم إرادة المستخدم الضحية ولكن تلك الأنواع المتلصصة من الديدان هي أنواع قليلة والأغلب منها هدفه الإفساد والإتلاف سواء للجهاز المصاب أو أي جهاز آخر يتصل به.
كيف تصيب الجهاز :
تصيب الجهاز بإحدى الطريقتين :
1- إما بتشغيل برنامجها أو الملف المحتوي على برنامجها والذي يأتي للجهاز بأي طريق سواء عن طريق قرص ملوث أو عبر البريد الإلكتروني أو عن طريق تشغيل برنامج موجود في الإنترنت.
2- أو مباشرة عبر الإتصال بالإنترنت عن طريق إستغلال ثغرة أمنية في نظام التشغيل الذي يعمل به الجهاز مثل الثغرات الوجودة في نظام ويندوز والتي تواصل مايكروسوفت إكتشافها وصناعة الرقع لسدها وأقرب مثال لذلك دودة بلاستر التي أصابت العديد من الأجهزة عن طريق إستغلال ثغرة في الويندوز وإن كان الناس يعدونها بالخطأ فيروس ويطلقون عليها فيروس بلاستر وإن كانت في الحقيقة دودة وليست فيروساً.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
2- برامج مكافحة الفيروسات والديدان المحدثة بإستمرار.
3- آخر رقع الأمان لنظام التشغيل.
4- جدار ناري أو Fire Wall لتجنب خطر الديدان التي تستغل ثغرات نظام التشغيل الغير مسدودة فحتى لو كنت هناك ثغرة غير مسدودة في نظام التشغيل مثل الويندوز فيستطيع الجدار الناري إن كان مضبوطاً بشكل صحيح إيقاف إصابة الجهاز بمثل هذه الديدان.

حصان طروادة Trojan
تعريف :
إسمه يدل على فعله وقد سمى حصان طروادة تشبيهاً بالحصان الخشبي الشهير المذكور في ملحمة الألياذة والذي أهداه الأعداء لأهل المدينة المحاصرة دليلاً على رغبتهم في السلام وإنهاء حصار المدينة بينما كان يختبأ بداخله عدد من جنود الأعداء والذين إستطاعوا بتلك الحيلة دخول المدينة وفتح أبوابها لباقي الجنود مما أدى إلى سقوط المدينة وإحتلالها كما حكى لنا هوميروس في إلياذته المشهورة وحصاننا الكمبيوتري هو برنامج هدفه الرئيسي التجسس على الجهاز المصاب به وإرسال معلومات مختلفة عن الجهاز وصاحبه إلى صانع أو مرسل الحصان.
كيف يصيب الجهاز :
لابد له أولاً أن يصل إلى الجهاز ثم ثانياً أن يبدأ عمله.

كيف يصل إلى الجهاز :
يصل إلى الجهاز عبر تشغيل أي برنامج يكون الحصان موضوعاً فيه ضمن ملفات هذا البرنامج أو عبر تنزيل ملفات من الإنترنت يكون الحصان أحدها وأحياناً يكون الحصان موضوعاً ضمن ملفات برنامج بريء للغاية مثل برنامج البال توك والذي يحتوي بالفعل على نوع من أحصنة طروادة ولكنه يتجسس فقط على نوعية المواقع التي يزورها صاحب الجهاز المثبت عليه البال توك.
كيف يبدأ الحصان في عمله :
لكي يبدأ الحصان لابد أن يشغله أحدهم وقد يكون هو مستخدم الجهاز نفسه سواء بدافع الفضول ليعرف ماذا يفعل هذا الملف الغامض الذي وجده في جهازه فجأة والذي قد يحمل أي إسم أو أي إمتداد 00 أو بتشغيل المستخدم لبرنامج آخر بريء يقوم هذا البرنامج بعمله البريء وفي نفس الوقت يشغل الحصان الغير بريء وما أن يعمل الحصان ولو لمرة واحدة فهو لن يحتاج لمن يشغله بعد ذلك 00 فعند بداية عمله يعطي الويندوز تعليمات بأن تشغله في كل مرة تشتغل هي فيها أي بمجرد إقلاع الجهاز.
كيف يفيد الحصان من صنعه أو من أرسله أو حتى الآخرين ( المتجسسون الهواة ) :
1- الحصان إما أن يكون مجهزاً بعنوان معين يرسل إليه على الدوام كل ماجمعه من معلومات ومن الممكن ألا يبدأ في جمع هذه المعلومات إلا بعد أن يعرف أن الجهاز متصل بالإنترنت 00 ومن الممكن كذلك أن يظل يجمع المعلومات ويسجلها عنده وبمجرد إتصال الجهاز بالإنترنت يبادر إلى إرسال تلك المعلومات لمن صنعه أو لمن زرعه ( ملاحظة : ليس كل من يزرع أحصنة طروادة هو صانعها فالغالبية تستخدم أحصنة جاهزة صنعها مبرمجون محترفون وتزودها فقط بالعنوان الذي ترغب في أن ترسل عليه المعلومات التي يجمعها الحصان ).
2- قد يكون الحصان لايحمل عنواناً معيناً يرسل إليه بالمعلومات وإنما ينتظر من يأمره ليعمل أو ليرسل إليه المعلومات التي سبق له جمعها وهذه هي حالة كثير من الأحصنة التجارية التي صنعتها شركات مثل السب سفن الشهير أو الأورفيس أو غيرهما.
عندئذ يأتي دور الجاسوس الهاوي أو قرود الإنترنت الجهلة والذين يعملون مسح عن طريق الإنترنت لعناوين إنترنتية عشوائية ( أرقام آي بي عشوائية ) ليرى إن كان يوجد بأحدها حصان طروادة معين مثل حصان السب سفن مثلاً فإن وجده فإنه يأمره بالعمل وإرسال مايحصل عليه من معلومات لعنوان هذا الجاسوس الهاوي أو القرد الجاهل وهذه العملية تقتصر فقط على الزمن الذي يتواجد فيه الطرفان الضحية والجاسوس الهاوي على الإنترنت فبعد قطع الإتصال يفقد هذا الجاسوس الهاوي القدرة على التواصل مع الحصان المزروع ويحتاج إلى عملية بحث عشوائية أخرى لعله يحصل على ضحية جديدة.
هناك أنواع قليلة جداً من أحصنة طروادة يكون هدفها التدمير مثل الفيروسات والأنواع الغالبة من الديدان وليس التجسس وإنما سميت أحصنة طروادة لأنها تشبه تماماً الحصان من حيث طريقة كتابة البرنامج وطريقة تشغيله.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
2- برامج مكافحة التروجونات المحدثة بإستمرار.
3- جدار ناري قوي ومضبوط بدقة لمنع إرسال المعلومات حتى لو حصل عليها حصان طروادة ولمنع قرود الإنترنت من إجراء مسح للجهاز لمحاولة إكتشاف وجود الحصان.

برامج التدمير والإتلاف
تعريف :
هو برنامج هدفه إتلاف الجهاز أو إتلاف ماعليه من معلومات وملفات ولا يصيب بالعدوى أي لايمكن إنتقاله من جهاز إلى آخر وإنما كتب بقصد إلحاق أكبر الضرر بالجهاز الذي يعمل عليه وهو الضرر الذي قد يصل إلى إتلاف الجهاز تماماً وإنتشار هذه البرامج ليس كبيراً لأنها لاتصيب بالعدوى بالإضافة إلى أن صانعها لن يستفيد منها شيئاً سوى إتلاف جهاز معين قصد ذلك بإرسال برنامج التدمير إلى صاحبه أو بإتلاف بعض الأجهزة العشوائية لمن ينزل برنامجه هذا ويشغله.
كيف يصيب الجهاز :
لابد لصاحب الجهاز أن يقوم بتشغيل هذا البرنامج بنفسه بالطبع بدون أن يعرف الهدف منه وقد يكون ذلك بقبوله تشغيل برنامج مجهول ورد له عن طريق البريد أو بقبوله تنزيل وتشغيل برنامج مجهول من موقع من مواقع الإنترنت وإن كان بالطبع سيكون برنامج التدمير هذا يحمل إسماً جميلاً ويصف بالكذب أنه مصمم لعمل جميل يريده الشخص الضحية.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.ahlamontada.net
أبوبكر الرازي
المدير العام
المدير العام
أبوبكر الرازي


عدد المساهمات : 1008
تاريخ التسجيل : 29/07/2009
الموقع : جامعة شندي - مركز تقنية المعلومات

ما هي مخاطر الانترنت Empty
مُساهمةموضوع: رد: ما هي مخاطر الانترنت   ما هي مخاطر الانترنت I_icon_minitimeالأربعاء ديسمبر 22, 2010 4:58 am



سكريبتات الفيجوال بيسك VB S C R I P T S
تعريف :
هي ملفات تنفيذية مكتوبة بلغة الفيجوال بيسك سكريبت أي هي برامج صغيرة وقد تكون مكتوبة لمختلف الأسباب الخيرة أوالشريرة فهي من الممكن أن تدمر بعض ملفات الجهاز أو حتى كله ومن الممكن أن تنقل معلومات منه للآخرين بإختصار هي من الممكن أن تفعل أي شيء ومثلها في ذلك مثل أي برنامج من الممكن أن يفعل أي شيء كتب له ولكن الفارق الوحيد بينها وبين البرامج العادية التنفيذية هي طريقة تشغيلها فبينما يتطلب البرنامج العادي أن يشغله صاحب الجهاز فإن ملفات الفيجوال بيسك سكريبت ممكن أن تعمل مباشرة عن طريق زيارة موقع إنترنت وبدون قصد أو إدراك من صاحب الجهاز.
كيف تصيب الجهاز :
هي إما أن يشغلها صاحب الجهاز بإرادته مثلها في ذلك مثل أي برنامج أو وهو الأهم وكما قلت قد تعمل مباشرة لدى زيارة صاحب الجهاز لأحد مواقع الإنترنت والتي قد تكون شريرة ووضعت هذه الملفات لغرض شرير كالتدمير أو التجسس.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).

مكونات الأكتيف إكس ActiveX Controls
تعريف :
لا تعتبر مكونات الأكتيف إكس برامج بحد ذاتها بل هي مجموعة من التعليمات تعطى لبرامج موجودة بالفعل على الجهاز تحدد لها مدى وكيفية تبادل البيانات بين بعضها البعض وهي تعليمات يمكن كتابتها بلغات برمجية عديدة ولا يشكل ذلك أي فرق فهي في النهاية ستكون أكتيف إكس كنترولس يقبلها نظام تشغيل الويندوز وينفذ مافيها بدون أي نقاش فهي مكتوبة خصيصاً له وبالطريقة التي لايفهمها غير الويندوز وهي مثلها مثل الفيجوال بيسك سكريبتس أو البرامج العادية قد تكتب لمختلف الأغراض سواء الخيرة أو الشريرة ولكن مشكلة الأكتيف إكس أن الويندوز ينفذ مافيها حرفياً وبسرعة شديدة وبدون أي تردد أو حتى رسالة تأكيد كما يفعل مع البرامج العادية.
كيف تصيب الجهاز :
المقصود هنا بالطبع الأكتيف إكس المكتوبة لأغراض شريرة سواء للتجسس أو لإتلاف بعض أو حتى كل ملفات الجهاز وهي يتم تنزيلها وتشغيلها مباشرة بمجرد زيارة أحد المواقع على الإنترنت والتي قد تكون وضعت الأكتيف إكس لأغراض شريرة فالويندوز تنزلها وتنفذها فوراً.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
الكي لوقرز Key Loggers
تعريف :
هي برامج صغيرة أو ملفات ديناميكية الغرض الوحيد منها المراقبة التامة للوحة مفاتيح الجهاز وتسجيل كل حرف يتم ضغطه على لوحة المفاتيح هذه أو الكي بورد ثم إرسال هذه المعلومات التي سجلت إلى من زرع هذا الكي لوقر سواء بواسطة الكي لوقر نفسه إن كان قد تمت كتابته ليستطيع فعل ذلك أو بواسطة حصان طروادة يكون قد تم زرعه مع الكي لوقر وتم إعطاء التعليمات لهما بأن يقوما بالتعاون في سبيل التجسس على مايكتبه صاحب الجهاز المصاب على لوحة المفاتيح أو الكي بورد بأن يجمع الكي لوقر المعلومات ويطلب من حصان طروادة إرسالها أو حتى الإحتفاظ بتلك المعلومات والإنتظار حتى يأتي متجسس هاوي أو قرد من قرود الإنترنت ليحصل عليها بالصدفة على أنه من الممكن أن يقوم صاحب الجهاز بنفسه بوضع هذا الكي لوقر على جهازه وذلك لو أراد أن يعرف ماذا فعل الآخرون في جهازه أثناء غيابه ولكن لابد له في هذه الحالة من أن يضمن أن جهازه محمي حماية مؤكدة بجدار ناري قوي يمنع متجسسي الإنترنت من إختراقه والحصول بالصدفة على المعلومات التي سجلها الكي لوقر الذي وضعه هو بملإ إرادته على جهازه.
وأرجو ملاحظة أن إحتمال حصول قرود الإنترنت على هذه المعلومات بالصدفةهو إحتمال ضعيف جداً ولكنه قائم على كل حال والكي لوقرز تستطيع وبمنتهى البساطة سرقة كلمات السر المختلفة وأرقام بطاقات الإئتمان بل وكل مايكتب على لوحة المفاتيح كما أسلفت.
كيف تصيب الجهاز :
تصيبه بنفس الطرق التي تصيبه بها أحصنة طروادة ويمكن أن نتساهل ونتجاوز ونصنف هذه الكي لوقرز كأحد أصناف أحصنة طروادة المتخصصة.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
2- برامج مكافحة التروجونات المحدثة بإستمرار.
3- جدار ناري قوي ومضبوط بدقة لمنع إرسال المعلومات حتى ولو كان الكي لوقر قد تم زرعه بالفعل وتمكن من الحصول عليها.

الرات RAT أو Remote Access Trojans
تعريف :
هذه تعد بالفعل نوع متخصص من أنواع أحصنة طروادة فهي تماثلها في كل شيء بإستثناء الهدف من وجودها 00 فبينما هدف أحصنة طروادة العادية التجسس كما أسلفت فإن هدف هذا النوع المتخصص هو منح صلاحية كاملة لمن زرعه أو من إستطاع معرفة أنه مزروع على جهاز معين للتحكم الكامل في الجهاز المصاب بهذا النوع من أحصنة طروادة أو الرات، أما كيف سيستخدمه المستفيد من وجوده بعد زرعه فهذا موضوع آخر، فقد يكتفي مثلاً بالمزاح الثقيل كأن يغلق الجهاز الضحية كلما أراد صاحبه الإتصال بالإنترنت أو يشغل له برامج على جهازه تعمل فجأة بدون إرادة من صاحب الجهاز أو يظهر له على شاشته رسائل مداعبة أو سباب ( وأرجو ملاحظة أن ليست كل الرسائل التي قد تظهر لمستخدم الجهاز فجأة هي دليل على إصابته بملف رات .... لا ... حيث توجد بعض الرسائل الدعائية التي تبث بشكل عشوائي لنطاق معين من أرقام الآي بي وتظهر لكل متصفح للأنترنت وقت بث الرسالة الدعائية ويقع عنوانه ضمن هذا النطاق ولا يحصن جهازه بجدار ناري قوي وفعال )، وقد يذهب هذا الدخيل المتحكم في الجهاز إلى مدى أبعد بأن يتلف بعض أو حتى كل ملفات الجهاز أو يسرق ماشاء من ملفات ومعلومات موجودة على الجهاز بإختصار هو يفعل مايريد بالجهاز وكأنه يجلس أمامه بالضبط.
كيف تصيب الجهاز :
تصيبه بنفس الطرق التي تصيبه بها أحصنة طروادة فهي بالفعل أحد أصناف أحصنة طروادة المتخصصة.
طرق الوقاية :
1- تعليمات الأمان العامة ( سأذكرها من ضمن الأدوات في الباب الثالث ).
2- برامج مكافحة التروجونات المحدثة بإستمرار.
3- جدار ناري قوي ومضبوط بدقة لمنع وصول المتحكم الدخيل إلى الجهاز حتى ولو كان الرات قد تم زرعه بالفعل.

كوكيز التجسس Spy Cookies
تعريف :
لابد لنا أولاً معرفة ماهي الكوكيز العادية لنعرف بعد ذلك ماهي كوكيز التجسس ..
فالكوكيز العادية هي ملفات تضعها مختلف مواقع الإنترنت التي نزورها على جهاز الزائر لتخزن فيها معلومات مؤقتة مثل الصفحات السابقة التي زارها أثناء تصفحه للموقع أو مثلاً سلة الشراء الخاصة به ومحتوياتها إن كان يزور موقع تسوق على الإنترنت وغير ذلك من المعلومات المهمة والمفيدة لكلا الطرفين الموقع والزائر وعلى سبيل المثال هنا في منتدى الامارات الاقتصادي فإنك بعد أن تقوم بتسجيل إسمك وكلمتك السرية في بداية دخولك الموقع يضع الموقع على جهازك ملف كوكي به رقم مميز لك بعد أن تعرف عليك ولايتكرر مع غيرك من الأعضاء وبالتالي وطوال وجودك في الموقع وتنقلك بين منتدياته المختلفة وكتابتك للردود وتصفحك لرسائلك الشخصية فإنه لا يسألك مرة أخرى عن إسمك أو كلمة السر الخاصة بك فهو يعرف أنك هو من سجلت من ملف الكوكي الذي وضعه على جهازك بل أنك لو قمت بإغلاق الجهاز دون أن تسجل خروج من الموقع وعدت بعد بضعة أيام ودخلت المنتدى فلن يسألك عن شخصيتك وسيعرفك مباشرة من ملف الكوكي الذي سبق له وضعه على جهازك بينما لو كنت سجلت خروج أو قمت بمسح الكوكيز من جهازك بشكل يدوي 00 فإن المنتدى لن يتعرف عليك في المرة القادمة وسيطالبك بتسجيل إسمك وكلمتك السرية.
والكوكيز العادية لا يمكن إستخدامها في التجسس فلا يمكن قراءتها أو التعرف عليها إلا للموقع الذي كتبها نفسه أو طبعاً لأي فرد قد يتمكن من الجلوس على جهازك وقراءة هذه الملفات أو لشخص يقوم بسرقتها عن طريق الإنترنت وبواسطة برنامج تجسس، أما باقي مواقع الإنترنت وأثناء تصفحك لها فلا تتمكن من قراءة أو التعرف على هذه الكوكيز العادية التي وضعها موقع آخر على جهازك.

إذن ماهي الكوكيز الخاصة بالتجسس ؟
هي أيضاً كوكيز أو ملفات يضعها موقع على جهازك ولكن المشكلة هنا هو أن هذه الكوكيز يتم تبادلها بين مواقع عديدة ومختلفة وعندما تقرأ وتكتب عدة مواقع نفس الكوكيز فإنها تستطيع بسهولة تبادل المعلومات فيما بينها عنك أنت تحديداً فكل موقع متشارك يخبر باقي المواقع المشاركة بما قمت به في موقعه وهكذا وفي العادة فإن كل مافي الأمر هو مجرد معلومات يتم تبادلها عن عاداتك في التصفح وما تهتم به من أشياء في المواقع المتشاركة والتي زرت أحدها ليتمكن الآخرون إذا مازرتهم من معرفة رغباتك وإهتماماتك ويبادرون ببث صفحات الدعاية التي يرون أنها مناسبة لك وهذا كل ماهنالك ولكن وبالإضافة إلى إن هذا الأمر يزعج البعض ولايحب أن يعرف عنه أحد مثل تلك المعلومات التافهه فإن نفس هذا الأمر من الممكن أن يستخدم بشكل أكثر خطورة بكثير وسأضرب هنا مثالاً لتقريب الأمر :
سأفترض مثلاً أنك عضو في منتدى ما وهذا المنتدى يتبع منتديات أخرى وأنت لاتدري وبالتالي فإن ملف الكوكي الذي سيضعه هذا المنتدى على جهازك عند تسجيلك به هو ملف كوكي تجسسي يتم تبادل مافيه من معلومات بين عدة مواقع وليس ملف كوكي عادي يقتصر على الموقع الذي وضعه وطبعاً كما أوضحت ملف الكوكي يحمل رقماً أو رمزاً خاصاً لايتكرر بين باقي الأعضاء أي مايمكن أن نصفه مع الفارق طبعاً ببصمتك الشخصية، ثم ذهبت أنت إلى موقع آخر تابع لنفس المجموعة وأنت لاتدري وكتبت هناك لسبب أو لآخر إسمك الحقيقي وكان هذا الموقع من المواقع المشاركة في ملف الكوكي المتجسس, النتيجة هي أنه قد تم التعرف التام على أن الكاتب فلان الذي يكتب في منتدى كذا هو فلان بن فلان بن فلان.
ومن هذا يتضح لنا أن كوكيز التجسس وبالرغم من تفاهة الهدف الرئيسي من عملها إلا أنه يسهل تحريف أهدافها لأسباب أخطر بكثير.
كيف تصيب الجهاز :
كما قلت فهي تكتب على الجهاز بمجرد زيارة موقع يتشارك في الكوكيز التجسسية.
طرق الوقاية :
1- تعليمات الأمان الخاصة بالكوكيز ( سأذكرها من ضمن الأدوات في الباب الثالث ).
2- برامج مكافحة الكوكيز التجسسية المحدثة بإستمرار.

برامج الدعاية AD-Ware
تعريف :
هي ببساطة برامج صغيرة مهمتها الرئيسية تتمثل في متابعة تحركاتك والمواقع التي تزورها على الإنترنت ثم إرسال هذه المعلومات إلى الشركة التجارية التي وضعت هذا البرنامج على جهازك وذلك لتتمكن تلك الشركة من تزويدك بدعايات أو عروض مناسبة لإهتماماتك أي هي برامج تجسسية أيضاً ولكن لأغراض تجارية ولكن خطورة هذه البرامج تكمن في تساؤل مهم وهو :
إذا ماكانت تلك البرامج قادرة على جمع كل تلك المعلومات عن طبيعة تصفحك للإنترنت وإرسالها بكل بساطة إلى الشركة التي زرعتها فمالذي يضمن لنا أنها ترسل لها هذه المعلومات فقط وأيضاً مالذي يضمن لنا أن تلك المعلومات لن يتم الإستفادة بها إلا لأغراض تجارية ؟
فهي وعلى كل الأحوال نوع من أنواع التجسس..
كيف تصيب الجهاز :
للأسف هناك مليون طريقة تصيب بها الأجهزة ومن أسوأها وأخطرها أنها تكون محتواة في الكثير جداً من البرامج الأخرى التي أشتريها أو أقوم بتنزيلها من الإنترنت بمحض إرادتي والكثير من الشركات تضع مثل هذه البرامج الدعائية داخل برنامجها الرئيسي ولا سبيل للمستخدم لمعرفة ذلك إلا بعد تركيب وتشغيل البرنامج الرئيسي.
طرق الوقاية :
1- برامج مكافحة البرامج الدعائية المحدثة بإستمرار.
2- جدار ناري قوي ومضبوط بدقة لمنع إرسال المعلومات حتى ولو كان البرنامج الدعائي لايزال يعمل على الجهاز وإن كان الجدار الناري هنا لن يكون مؤثراً بشكل كامل بسببين :
* أن البرنامج الدعائي يستخدم منفذ مشروع لإرسال هذه المعلومات وليس منفذاً مشبوهاً.
* أن البرنامج الدعائي قد يستخدم نفس إسم البرنامج الأصلي للأتصال بالشركة المنتجة وليس إسماً خاصاً به.
وهذان السببان قد يجعلان الجدار الناري يسمح له بالتواصل الإنترنتي للأسف الشديد لذلك إن أردت منع عملية الإتصال تماماً يجب أن أكون متزمتاً ومتشدداً للغاية في ضبط الجدار الناري.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.ahlamontada.net
عادل عثمان مصطفي
كبار الشخصيات
كبار الشخصيات
عادل عثمان مصطفي


عدد المساهمات : 6481
تاريخ التسجيل : 19/10/2010
العمر : 66
الموقع : كانبرا - استراليا

ما هي مخاطر الانترنت Empty
مُساهمةموضوع: رد: ما هي مخاطر الانترنت   ما هي مخاطر الانترنت I_icon_minitimeالثلاثاء يناير 11, 2011 9:06 pm

الاخ الرازي موضوعك في غاية الاهمية نسبة لخصوصية الجهاز الشخصية ولكن طالما ان الاجهزة محمية ب(user name او pin number ) فلا اظن انه من السهل اختراق الجهاز والاطلاع علي ما بداخله .....شكرا عزيزي علي الموضوع ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://الهوتميل abouhind1982@hotmail.com
أبوبكر الرازي
المدير العام
المدير العام
أبوبكر الرازي


عدد المساهمات : 1008
تاريخ التسجيل : 29/07/2009
الموقع : جامعة شندي - مركز تقنية المعلومات

ما هي مخاطر الانترنت Empty
مُساهمةموضوع: رد: ما هي مخاطر الانترنت   ما هي مخاطر الانترنت I_icon_minitimeالأربعاء يناير 12, 2011 11:21 pm

مشكور الأخ عادل علي التعقيب وأود أن أورد بعض الحقائق:
1- هنالك ما يعرف بالـBack Doors وهي عبارة عن ثغرات يتركها مصممو التطبيقات والبرمجيات أي كانت لتسهيل الدخول للأجهزة التي تثبت بها تلك البرمجيات لأغراض الدخول لتلك الأجهزة وتكون لأغراض مختلفة يمكن أن يكون تقويض أمن البيانات من بينها.
2- الثغرات الناتجة من التهيئة السيئة للأجهزة.
3- بعض البرامج التي نقوم بتثبيتها في أجهزتها مع أن واجهتها برامج مفيدة ولكنها تقوم بأعمال غير شرعية من غير علمنا.
4- هنالك العديد من البرامج الضارة والتي يتم تثبيتها في اجهزتنا من غير علمنا وتقوم هذه البرامج بأعمال غير مشروعة من ضمنها التجسس.
وهنالك المزيد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.ahlamontada.net
عادل عثمان مصطفي
كبار الشخصيات
كبار الشخصيات
عادل عثمان مصطفي


عدد المساهمات : 6481
تاريخ التسجيل : 19/10/2010
العمر : 66
الموقع : كانبرا - استراليا

ما هي مخاطر الانترنت Empty
مُساهمةموضوع: رد: ما هي مخاطر الانترنت   ما هي مخاطر الانترنت I_icon_minitimeالأربعاء يناير 12, 2011 11:41 pm

تشكر عزيزي علي التوضيح....لا عدمناك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://الهوتميل abouhind1982@hotmail.com
 
ما هي مخاطر الانترنت
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تناول القهوة يحد من مخاطر / الاصابة بالسكري
» دليل الصحف السودانيه في الانترنت
» د. يحيى : سنقلل تكلفة الانترنت ...ولا نريد وجود مصطلح (الشبكة طشت)

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
كبوشية إصالة التاريخ  :: المنتديات العامة :: المنتدي التقني-
انتقل الى: