أمن وحماية الكمبيوتر
1. ما هو أمن الكمبيوتر؟
أمن الكمبيوتر هو عمليّة منع و اكتشاف استعمال اي شخص غير مسموح له لكمبيوترك .
إجراءات المنع تساعدك ( أحيانا ) أن توقف المستخدمين الغير مسموحين ( معروف أيضًا كمتطفّلين او ما يسمون بالقراصنة ) للوصول الى اي جزء من الكمبيوتر . الكشف عن هذه العمليات تساعدك في تحديد الشخص الذي حاول اقتحام النظام ونجح في ذلك. وعن تصرفاته في جهازك الخ ...
2. لماذا يجب أن أهتم بأمن و حماية الكمبيوتر ؟
نحن نستخدم الكمبيوترات لكل شيء , للتعامل مع البنوك والتسوق والاتصال مع الاخرين عبر الايميل او برامج المحادثة , بالرغم من انك لا تدري بما يجري خلف الكواليس في الاتصالات.
بالطبع انت ايضا لا تريد احدا قراءة ايميلاتك الخاصة او استخدام جهازك الشخصي للهجوم على انظمة الغير , او ارسال ايميلات مزيفة او مزورة من جهازك الشخصي , او سرقة معلوماتك او بياناتك الشخصية في جهازك الشخصي ( مثل البيانات المالية ).
3. من الذي يريد اختراق جهازي الشخصي في المنزل ؟
المتطفلون - او كما ذكرنا سابقا القراصنة - قد لا يهتمون بهويتك لانهم يريدون السيطرة على جهازك الشخصي فقط!! . لذا يمكن ان يستخدموه لبدء الهجمات على النظم الاخرى.
السيطرة على جهازك ( غالبا ) قد تساعدهم في إخفاء هويتهم عند عمل اي هجوم من جهازك الشخصي على احد النظم. خاصة النظم الهامة مثل النظم الحكومية او البنكية ( المالية ) .
حتى لو دخلت الانترنت للعب اخر لعبة نزلت في الاسواق او لارسال ايميل او بريد لاحد الاصدقاء او او او . فاعلم انه يمكن ان يكون جهازك الشخصي مستهدف من قبلهم .
القراصنة او المتطفلون قد يكونون قادرون على مشاهدة او مراقبة جميع ما تقوم به اثناء تصفحك الانترنت او اعادة تنسيق قرصك الصلب ( فورمات ) او تغيير بياناتك.
4. ما هو مدى سهولة اختراق الجهاز الشخصي ؟
لسوء الحظ القراصنة دائما يكتشفون نقاط الضعف ( او ما نسميه بالثغرات " bugs " ) في البرامج فيستغلونها ( وهذا ما نسميه بـ Exploit ) . فلذلك يقوم المبرمج بتعقيد البرامج لاختبار امن نظم الكمبيوتر بدقة.
عندما تكتشف الثغرات يقوم المطورون بتطوير هذه البرامج لسد هذه الثغرة لتحل المشكلة او بانشاء ملفات صغيرة لترقيعها , ولكنها في جميع الاحوال تعود اليك انت المستخدم للحصول على الرقعة ( Patch ) لسد هذه الثغرة .
اغلب التقارير التي تصل المسؤولين عن الحماية تقول ان اغلب الاختراقات ( اختراقات مواقع او اجهزة شخصية ) تكون بسبب اهمال الشخص لموقعه بعدم سد الثغرة.
أيضا بعض البرامج يكون لها خيارات أو إعدادات ثابتة تسمح للمتطفلين لاختراق جهازك إلا اذا غيرت الخيارات لتزيد الحماية ( وهذا اكثر ضمانا ) . الأمثلة تتضمن برامج المحادثة التي تركت المجال للقراصنة لتنفيذ الاوامر على الكمبيوتر او على مستعرضات الويب.
ذلك يمكن أن يسمح للمخترق بأن يضع برامج ضارة في حاسوبك الشخصي التي بدورها تعمل عند النقر عليها وفتحها .
=========== التقنية ( التكنولوجيا ) .
هذا القسم يعطي مقدمة أساسية عن التقنيات الموجودة في الانترنت وهي كتبت للمبتدئ لتعطيه دراسة شاملة عن التكنولوجيا في الانترنت . هذه الاجزاء تلخص بشكل مبسط كل موضوع . وللذين يريدون التعمق في هذا الشيء وفهمه أكثر , وضعت لهم بعض الوصلات المفيدة التي تعطي معلومات اضافية.
1. ماذا تعني كلمة BroadBand ؟
BroadBand ( البث العريض ) هو المصطلح الذي يطلق على " السرعة العالية" للاتصالات الشبكية. في هذا السياق, الاتصالات الشبكية تكون عبر المودم - كيبل - و Digital Subscriber Line او ما يرمز له ب(DSL).
Bandwith هو مصطلح لوصف سرعة الاتصالات الشبكية -- مثال: معظم أو أكثر المودمات يمكن ان تدعم عرض الحزمة بسعة من 56 كيلوبت\ثانية ...
2. ما هو الوصول عبر ( الكيبل ) مودم ؟
كيبل المودم يمكن أو يسمح للكمبيوتر الشخصي ( او مجموعة كمبيوترات - شبكات - ) بالاتصال بالانترنت . وعادة المودم يكون له شبكة ايثرنت محلية LAN مأخوذة من ( Local Area Network ) للاتصال بالكمبيوتر . وقادر على زيادة السرعة بنسبة 5 mbps .
وخطر هذا النوع من الاتصال تاتي لان المستخدمين في وصلة واحدة تشاركون نفس عرض الحزمة وكأنها LAN وهنا أي مستخدم آخر في نفس مجموعتك قد يتكمن من سرقة او التجسس عليك باستخدام احدي برامج Sniffer ..
3. ما هو مدخل الDSL ؟
Digital SubScriber Line علي عكس Cable Modem يوفر لك خط اتصال خاص ( بينك وبين موفر الخدمة ) و24 ساعة بسرعة عالية ( حسب البنية التحتية لبلدك ) من 256 كيلو حتي عدة ميجا بايت .. وDSL لا يوجد فيها نقاط ضعف مثل Cable Modem ولكن هناك اخطار اخري سوف نتكلم عنها لاحقا ...
4.مالفرق بين خدمات BroadBand وDial-up العادية ؟
يقدم Dial-up عند الطلب فقط، عند طلب الاتصال جهازك يقوم بالاتصال الي مزود الخدمة عبر تليفون،وعند الانتهاء منها تقوم بفصلك ،وكل مرة تتصل بهم يتم اعطاءك عنوان IP مغاير (Dynamic IP) فهذا علي الاقل يصعب قليلا عمل القراصنة ام لم تجعلها مستحيلا كليا .
اما Broadband فيكون الاتصال فيها 24 ساعة وتكون عنوان IP ثابتا لا يتغير الا قليلا جدا، ويكون جهاز كفي حالة اتصال دائم، فمما يعني احتمال اكثر للتعرض للأذية من قبل القراصنة .
5. كيف يكون عملية وصول Broadband مختلف عن الشّبكة التي أستخدمها في العمل ؟
الشبكات التجارية والحكومية نموذجيا محمية بطبقات حماية. تتراوح بين جدر نارية ( Fire Walls ) و التشفير. بالإضافة لذلك يكون لديهم عادة موظفون لحماية الشبكة .
بالرّغم من أن مزود الشبكة ISP مسئول عن الحفاظ على الخدمات التي يوفرها إليك إلا انه يجب توخي الحذر وعدم التساهل في ذلك لعدم وجود موظفين جاهزين للتصرف في شبكتك المنزلية??!!! لانك أنت المسؤول عن كمبيوتراك الخاصة.. نتيجة ذلك تعود إليك أخذ الاحتياطات اللازمة لتأمين كمبيوتراتك.
6. ما هو البروتوكول ؟
هو اللغة التي تتخاطب بها أجهزة الكمبيوتر المتصلة عبر الشبكة، بهدف تبادل المعلومات. وإذا أردنا تعريف البروتوكول بلغة تقنية، نقول أنه وصف رسمي لهيئات الرسائل والقواعد التي يجب على كمبيوترين اتباعها لتبادل تلك الرسائل. تستطيع البروتوكول وصف تفاصيل البنية التحتية للواجهة البينية بين كمبيوترين اتباعها لتبادل تلك الرسائل. تستطيع البروتوكولات وصف تفاصيل البنية التحتية للواجهة البينية بين كمبيوترين ( مثل ترتيب البتات والبايتات المرسلة عبر الأسلاك ). وتستطيع أيضاً، وصف عمليات التبادل التي تجري بين البرامج على مستوى البنية الفوقية ( مثل الطريقة التي يتبادل بها برنامجان، الملفات عبر إنترنت )
7. ما هو الايبي IP ؟
أ - الايبي يرمز الى بروتوكول الانترنت . ويمكن أن يعتبر كلغة مشتركة بين الكمبيوترات على الانترنت . هناك عدد من الأوصاف المفصّلة للآي بي IP معطى في مكان آخر . لذا لن اشرح شرحا تفصيليا في هذا الملف. لكن من المهم أن تعرف اشياء ولو قليلة عن الايبي IP لتفهم كيفية حماية كمبيوترك.
وسأغطي في هذا الشرح ملعومات مهمة عن IP addresses, static vs. dynamic addressing, NAT, and TCP and UDP Ports.
FAQ Sites
http://www.faqs.org/faqs/internet/tc...-ip-faq/part1/http://www.faqs.org/faqs/internet/tc...-ip-faq/part2/8. ما هو الايبي ادرس IP address ؟
عناوين الايبي مشابهة لارقام التلفون -- عندما تريد الاتصال عبر الهاتف الى شخص ما .. يجب أولا ان تكون على علم برقم هاتفه حتى تستطيع الاتصال به وهذا ينطبق على الايبي ادرس .. عندما يريد كمبيوتر ما ارسال معلومات الى كمبيوتر اخر يجب اولا أن يكون عارفا الايبي ادرس للكمبيوتر الاخر.
الايبي ادرس IP address عادة تتكون من اربع خانات مفصولة بالعلامة العشرية ( نقطة او فاصلة ). مثال : 10.24.254.3 و 192.168.62.231 تعتبر عناوين ايبي IP address.
اذا كنت تريد الاتصال بشخص ما عبر الهاتف وكنت لا تعرف الا اسمه تستطيع البحث في دليل الهاتف ( او اجراء مكالمة مع الاستعلامات ) لاستخراج أو معرفة رقم هاتفه. وفي الانترنت هذا الدليل يسمى بDomain name system او Dns اختصارا لها . فاذا عرفت اسم السيرفر ولنفرض أنه
www.cert.org وأدخلتها في المتصفح سيذهب كمبيوترك لDns سيرفر ويسأله عن توافق الايبي ادرس IP address مع Domain name او اسم الموقع.
لكل كمبيوتر في الانترنت عنوان ايبي IP address يتعرف عليه. في أي حال هذا الادرس يتغير في كل وقت خاصة اذا قام الكمبيوتر ب:
* الاتصال بمزود الشبكة Internet Service Provider (ISP).
* الاتصال خلف جدار ناري Firewall .
* الاتصال بخدمة Broadband باستخدام ديناميكية الايبي ادرس Dynamic IP addressing.
للمزيد راجع :
http://forums.c4arab.net/showthread....&threadid=53279.ما هو الايبي الديناميك والستاتيك ؟
ذا كنت تدخل الانترنت من خلال الشركات المزودة للخدمة تلاحظ ان الجزء الأخير تتغير فى كل مرة وهذه تسمي الايبي الديناميكي ( المتغير ) لانهم كل مرة يقوم احد المستخدمين بالاتصال بهم يخصصون له عنوان من العناوين المتوفرة لديهم الخ ..
أما الايبي التي لا تتغير فهي تسمي Static الثابت ( عناوين الشبكات والمواقع فى الانترنت) فلا يتم تغييرها ..
10. ما هو مصطلح NAT ؟
NAT تعني Network Address Translation وهي تعطي أو تمد طريقة لاخفاء عناوين الادرس لانترنت الشبكة الخاصة بينما تتيح الفرصة للكمبيوترات الاخرى على هذه الشبكة للدخول الى لانترنت. NAT تستخدم في اكثر من مجال ولكن المستخدمين العاديين ( مستخدموا المنازل ) يستخدمون طريقة واحدة وهي ما تسمى ب "masquerading" اي التنكر.
باستخدام التنكر عبر NAT , لالة او أكثر في LAN يمكن أن يعمل للظهور بعنوان ايبي واحد . وهذا يسمح باستخدام مودم واحد لشبكة منزلية او استخدام الدي اس ال DSL بدون الطلب من مزود الشبكة ISP لامداد أكثر من عنوان ايبي IP address الى المستخدم.
11. ما هي منافذ TCP And UPD ؟
TCP تعني (Transmission Control Protocol) و UPD تعني (User Datagram Protocol) وهما كلاهما بروتوكولات يستخدمها الايبي IP . ويسمح الايبي لكمبيوترين "التحدث" لبعضمها عبر الانترنت . TCP و UPD تسمح للتطبيقات - طلبات - الفردية ( والمعروف ايضا ب"الخدمات" services)على تلك الكمبيوترات للتحدث مع بعضهم البعض.
واحيانا تكون نفس الطريقة حيث أن رقم التلفون أو صندوق البريد قد يربطا بأكثر من شخص واحد . وقد يكون للكمبيوتر طلبات متعددة ( مثل:- البريد الالكتروني وخدمات الويب ) تعمل على نفس الايبي . والبورتات تسمح للكمبيوتر التمييز بين الخدمات مثل تمييز بيانات البريد الالكتروني من بيانات الويب . البورت ببساطة هو عدد يختلف بحسب الطلب الذي يتعرف على ذلك الكمبيوتر .
جميع بورتات TCP و UPD تستخدم للتعرف على الخدمات. بعض البورتات الشائعة :
80 للويب (HTTP) .
25 للايميل (SMTP) .
53 للدومين نيم سيسم Domain name system (DNS).
للمزيد
http://www.angels-bytes.com/?show=ar...ion=info&id=1812. ما هو الجدار الناري ؟
الاسئلة المتكررة عن الجدر النارية (http://www.faqs.org/faqs/firewalls-faq/) تعرف الجدار الناري كنظام او مجموعة نظم تطبق سياسة السيطرة على دخول بين شبكتين. في نفس السياق يأخذ برنامج الحماية أحد الشكلين الاثنين:
* برامج جدر نارية - برامج مخصصة تعمل على الكمبيوترات الفردية.
* جدر نارية للشبكات - الة صممت لحماية كمبيوتر او اكثر.
وكلا النوعين للجدر النارية FireWalls تسمح للمستخدم التعرف على الارتباطات المتجهة للداخل الى الحاسبات المحمية . والكثير منها ايضا تستطيع القدرة على التحكم في البورتات القادرة أن تصل على الانترنت ( من الاجهزة المحمية ).
أكثر برامج الحماية وضعت للاستخدام المنزلي ( الفردي ) وجاءت هذه البرامج بخيارات امنية يختار منها المستخدم ما يريد , وكل على حسب رغبته وحاجته.
من أشهر برامج جدران للنار لمستخدمي المنازل Zone alarm من اقواها ،،
و TinyPersonal Firewall قوي مثل زون ويتميز بأنه أكثر بساطة ....
للمزيد من المعلومات عن برامج الحماية يمكن أن تطلع على
http://www.cert.org/tech_tips/home_n...tml#appendix-b .
13. ماذا يعمل برنامج الانتي فايرس antivirus ؟
هناك مجموعة من البرامج المضادة للفيروسات التي تعمل في طرق مختلفة وهي تعتمد على كيفية اختيار المبرمج لها . وهي تقوم بالبحث عن أنماط في الملفات او في ذاكرة كمبيوترك ( انت المستخدم ) فتشير الى مكان وجود الفايرس.
الفايروسات الجديدة تكتشف يوميا . وفعالية البرامج المضادة للفايروسات تكمن في الكشف عن اخر الفايروسات الجديدة . حتى يتمكن البرنامج من البحث عنها وحذفها.
للمزيد من المعلومات عن الفايروسات والبرامج المضادة للفايروسات antivirus softwares تستطيع ان تجدها في هذا اللنك.
http://www.cert.org/other_sources/viruses.htmlأمن الكمبيوتر والمخاطر على مستخدمين المنازل.
1. ما هي الأخطار ؟
المعلومات الأمنية معنية بثلاثة أشياء رئيسية:
* الأمانة والسرية - المعلومات يجب أن تكون متاحة فقط لهؤلاء لانهم اخذوا هذه الصلاحية عن استحقاق.
* القيـــــــــــود - المعلومات يجب أن تعدل بواسطة هؤلاء المسموح لهم بالتعديل ...
* التـــــــــوفر - المعلومات يمكن الوصول اليها بواسطة هؤلاء اذا احتاجوا اليها.
بالتأكيد لن تسمح لاي غريب في ان يفتش عن وثائقك الهامة والسرية وفي نفس الوقت تريد ابقاء المهام التي تجريها على كمبيوترك سرية. سواء كان المتطفل يتعقب استثماراتك أو يرسل ايميلات الى الاصدقاء. وأيضا يجب أن يكون متأكدا بأن المعلومات اللي تدخل في الكمبيوتر تكون آمنة ومتاحة عندما تحتاج اليها .
بعض الاخطار الامنية تنشأ عن سوء استعمال متعمد لكمبيوترك من قبل المتطفلين في الانترنت. والاخطار الامنية الاخرى التي من الممكن ان تواجهها حتى اذا لم تكن متصلا بالانترنت ( مثال :- فشل القرص الصلب واحداث عطل فيه, السرقة و فصل التيار او الطاقة ). والخبر السيء هو انك لا تستطيع توقع متى يقع الخطر. اما الخبر السعيد فهو يمكنك اجراء احتياطات امنية تقلل من فرص التأثر من التهديدات.
قبل أن نصل الى ما يمكن أن تعمله لحماية كمبيوترك او الشبكة المحلية دعنا نلقي نظرة اقرب على هذه الاخطار.
2. سوء الاستعمال المتعمد لكمبيوترك .
أكثر الطرق المستخدمة شيوعا للسيطرة على جهازك الشخصي من قبل المتطفلين وضعت باختصار في الاسفل . وللتعمق في هذه المعلومات وضعت لكم بعض الوصلات في الاسفل.
*1- برامج التروجانز Trojans
*2- الباكدور وبرامج التحكم عن بعد
*3- هجمات رفض الخدمة Denial of service
*4- أن يكون جهازك وسيط لهجوم اخر
*5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر
*6- اكواد الهاتف النقال ( جافا , جافا سكريبت و اكتيف اكس )
*7- عبور الموقع او دخوله بواسطة سكريبت
*8- رسائل ايميل المزيفة
*9- حمل بعض الايميلات على فايروسات
*10- امتداد الملفات المخفية
*11- مستخدموا برامج المحادثة
*12- التلصص والتصنت عبر الشبكات المحلية بـ Sniffer
*1- برامج التروجانز Trojan horse programs.
برامج حصان الطروادة ( التروجانز ) هي أكثر طرق الهاكرز المتطفلين لخداعك أنت المستخدم في تركيب برامج الباكدور . هذه البرامج بكل سهولة تسمح للمتطفلين اختراق كمبيوترك دون علمك . فيقوم بتغيير اعدادات النظام أو يقوم بوضع فايروس وفي جهازك الشخصي. لمزيد عن المعلومات عن برامج حصن الطروادة ( تروجانز ) يمكن أن تجدها في هذه الوصلة:
http://www.cert.org/advisories/CA-1999-02.html*2- الباكدورز وبرامج التحكم عن بعد.
في الاجهزة الشخصية التي تعمل على الويندوز .. هناك ثلاث أدوات شهيرة ( طبعا هناك الكثير جدا ) تستخدم عادة من قبل المتطفلين الهاكرز ليستطيعوا التحكم عن بعد لجهازك وهي :- BackOrifice, Netbus, and SubSeven . هذه الباكدورات او ما نسميها ببرامج التحكم عن بعد عندما تحمل في جهازك مرة واحدة تسمح للمتطفلين بكل سهولة اختراق جهازك الشخصي . أنصحك بقراءة المزيد عن Back Orifice .
في هذا الملف يوجد شرح عن كيفية عمل هذه البرامج , كيف تكتشفها وكيف تحمي كمبيوتراتك منها.
http://www.cert.org/vul_notes/VN-98.07.backorifice.html*3- هجمات رفض الخدمة Denial of service.
هناك شكل اخر من اشكال الهجوم ويسمى ( هجمات رفض الخدمة ) Denial-Of-Service .... (DoS) attack. هذا النوع من الهجمات قد يضر كمبيوترك بعمل ( crash ) له بسبب شدة الضغط . او باشغال بيانات المعالجة من شدة الضغط عليها فتكون غير قادر على استعماله . ولكن غالبا الرقع ( Patches ) الاخيرة تمنع أو تصد الهجوم . اللنكات التالية لمن أراد الاستزادة عن ( هجمات رفض الخدمة ).
http://www.cert.org/advisories/CA-2000-01.htmlhttp://www.cert.org/archive/pdf/DoS_trends.pdfواعلم اخي المستخدم أنه من الممكن استعمال جهازك الشخصي في مشاركة ( هجمات رفض الخدمة ) DOS attack .
*4- أن يكون جهازك وسيط لهجوم اخر.
يستعمل الهاكرز الاجهزة أو كمبيوترات الغير كقواعد لبدء اطلاق الهجوم على أنظمة أخرى. مثال على ذلك هي هجمات DDos هجمات رفض الخدمة الموزعة . حيث يضع المتطفلون باتشات في اجهزة الضحايا . فتنتظر هذه الملفات الاوامر من المتطفل .. فعندما يأمر هذه الملفات ببدء الهجوم تبدأ في التنفيذ فتقوم ببدء الهجمات من الاجهزة الشخصية ( المصابة ) على النظم. وبالتالي يكون جهازك الشخصي احد المشاركين في الضربة ولكن دون علمك !!!
*5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر
انظمة تشغيل Win98 يوجد فيها ثغرة خطيرة يمكن القراصنة من الدخول الي جهازك عبر خدمة التشارك للملفات والطابعة وحتي في وجود كلمة سر ..... بوجود آلاف الاجهزة تستخدم نظام ويندوز متصلة بإنترنت تجعل الخطر كبيرة جدا،، وقد يمكن إنزال برامج مشبوه للقيام بأعمال ضارة مثلما ذكرت أعلاه، ومثل توزيع برامج دودة مثل دودة 911
http://www.cert.org/incident_notes/IN-2000-03.htmlلذلك ينصح بشدة استخدام برامج حماية مثل Firewall ...
*6- اكواد متنقلة ( مثل جافا , جافا سكريبت والاكتيف اكس ).
لقد كانت هناك تقارير تفيد بوجود مشاكل مع " اكواد متنقلة " ( مثال :- Java, Javascript And ActiveX ) هذه تعتبر لغات البرمجة التي سمحت لمطوري الويب أن يكتبوا الاكواد التي تنفذ بمستعرض الويب . بالرغم من أن هذه الاكواد مفيدة بوجه عام .. الا انها يمكن أن تستغل بواسطة الهاكرز المتطفلين لجمع المعلومات ( مثل اي موقع انترنت تزوره ) , وبإمكانهم أيضا تنفيذ هذه الاكواد الخبيثة في جهازك الشخصي.
وإنه من الممكن ايقاف خاصية Java, Javascript And ActiveX في متصفحك , لهذا أنصحك بتعطيل هذه الخاصية خاصة اذا كنت تتصفخ مواقع لا تثق بها.
أيضا يجب عليك أن تكون مدركا للأخطار الامنية في برامج البريد الالكتروني . كثير من برامج البريد الالكتروني تستخدم نفس الكود التي تستخدمها مستعرضات الويب لتعطيل خاصية Html . لمزيد من المعلومات عن الاكواد الخبيثة تجدها في هذا اللنك :-
http://www.cert.org/tech_tips/malicious_code_FAQ.htmlولمزيد من المعلومات عن امن وحماية الاكتيف اكس ActiveX تجدها في هذا اللنك :-
http://www.cert.org/archive/pdf/activeX_report.pdf*7- عبور الموقع او اختراقه بواسطة سكريبت Cross-Site scripting.
قد يدمج مطور الويب ( المبرمج ) الخبيث سكريبتات مع اي شيء يرسل الى الويب سايت مثل ال URL , عنصر في صورة او شكل , او طلب استفسار من قاعدة البيانات. بعد ذلك .. عندما يرد الموقع اليك طلبك ياتي السكريبت الخبيث فينتقل الى متصفحك. يمكن أن تعرض متصفحك لهذه السكريبتات الخبيثة اذا :-
# اتباع اللنكات في صفحات الانترنت أو مسجات عبر الايميل.
# باستخدام الاشكال التفاعلية في المواقع الغير موثوق بها.
# رؤية والنظر الى مجموعات المناقشة على الشيكة أو المنتديات.
للمزيد من المعلومات بخصوص الأخطار ضد السكريبتات.
http://www.cert.org/advisories/CA-2000-02.html*8- ايميلات مزيفة.
الايميلات المزيفة لاول وهلة تبدو وكأنها قادمة من جهة شرعية/موثوقة، بينما هي في الحقيقة شخص آخر ( القرصان ) محاولة منه لخداع المستلم للحصول منه علي بيانات مثل كلمات السر وماالي ذلك . وتتنوع الايميلات المزيفة من
1 - ايميلات قادمة من مدير شبكة تطلب منك تغير كلمة السر ثم ارسالها ليه . او تغييرها لي كلمة معينة يرسله هو.
2 - ايميلات قادمة من جهة موثوقة تطلب ارسال كلمة السر من اجل مشكلة ما، كاصلاح موقع، او الترقية وما الي ذلك
3 - وقد يرسل وصلات الي مواقع مشبوهة بمجرد الدخول اليه يتم انزال برامج باكدور في الجهاز ( اغلب اصدارات انترنت اكسبلور فيها تلك المشكلة ) ..
ننصح باستخدام مستعرضات مثل Opera
في الحقيقة لا احد ( لا مدير الشبكة ولا اي جهة يطلب منك ارسال او تعيين كلمة سر محددة , ليس من حقهم عمل ذلك ).
*9- الفيروسات او الدودة المضمنة بالايميلات.
الفايروسات وبعض الاكواد الخبيثة تدمج مع الايميل وقد انتشرنت هذه الطريقة كثيرا . فيجب عليك قبل فتح اي ملف عبر الايميل معرفة مصدره. فايروس ميليسا ( انظر
http://www.cert.org/tech_tips/home_n...tml#appendix-A ) انتشر كثيرا .. لانه يرسل نفسه من عنواين مألوفة لديك. ونفس الشيء مع الاكواد الضارة حيث تنتشر هذه الكواد على هيئة برامج مفيدة .
وتستعمل الكثير من الفايروسات هذه الطريقة للانتشار. مثال:-
W32/Sircam --
http://www.cert.org/advisories/CA-2001-22.htmlW32/Goner --
http://www.cert.org/incident_notes/IN-2001-15.htmlلا تشغل أي برنامج إلا اذا عرفته وعرفت الشركة التي قامت ببرمجته حتى تكون واثقا. أيضا لا ترسل برامجا مجهولة الاصل لاصدقائك او لاحد أقرابك لانه من الممكن أن يحتوي هذا البرنامج على برنامج ( حصان طروادة ) تروجان.
( وقد انتشرت فيروسات بسيطة جدا مثل I-love you لمجرد انها تحتوي علي كلمة love ولان المستخدم من الغباوة بمكان يتسرع بفتحها من غير التأكد من مصدرها ومحتواها، ان تصرف المستخدمين هي من اكثر العوامل في نجاح انتشار الفيروسات التي خلفت اضرارا بلغت عشرات الملايين من الدولارات )
*10- امتداد الملفات المخفية.
تحتوي أنظمة الويندوز على خيار ( اخفاء امتدادات لانواع ملفات معروفة ) . وهذا الخير Enabled ( اي متاح ) في الاصل , ولكن يستطيع المستخدمون تعطيل هذه الخاصية. الفايروسات المدمجة مع البريد الالكتروني تكون لاستغلال ( امتداد الملفات المخفية ). أول هجوم رئيسي استغل هذه الخاصية هو VBS/LoveLetter worm .. فايروس الحب ( وكما يسمونه بالدوده ). الذي دمج مع الايميلات باسم "LOVE-LETTER-FOR-YOU.TXT.vbs". أما البرامج الخبيثة الاخرى فتشابهها بالطريقة. مثال:-
Downloader (MySis.avi.exe or QuickFlick.mpg.exe)
VBS/Timofonica (TIMOFONICA.TXT.vbs)
VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
VBS/OnTheFly (AnnaKournikova.jpg.vbs)
الملفات المرفقة مع البريد الالكتروني قد تكون ملفات غير مضرة مثل Txt (.txt) او MPEG (.mpg) او AVI (.avi) أو أي امتدادات أخرى, هي تبدو غير مضرة ولكنها في الواقع ملفات ضارة (for example .exe) . للاستزادة حول هذا الموضوع . تفضل بالدخول أذا هذا اللنك:-
http://www.cert.org/other_sources/viruses.html*11- مستخدموا المحادثة الفورية Chat clients.
تطبيقات الدردشة في الانترنت مثل الطلبات ونظام الدردشة ( التراسل الفوري مثل شبكات IRC ) . مستخدموا الشات يزودون مجموعات الاشخاص بالوسائل لتبادل الحوار والمواقع والملفات الخ....
لان كثيرون من مستخدمي الشات ياخذون في الحسبان تبادل الاكواد القابلة للتنفيذ. ويقدمون الاخطار المتشابهة لمستخدمي البريد الالكتروني. نفس الشيء مع مستخدمي البريد الالكتروني، الاهتمام يجب أن يؤخذ به لتحديد قدرة مستخدم الشات لتنفيذ تنزيل الملفات. فلذلك يجب الحذر من تبادل ملفات مع اشخاص مجهولين.
عموما يجب عدم استقبال اي ملف من اي شخص كان، او فحصه برامج مقاوة الفيروسات الحديثة ( حتي لو كان ذلك الشخص مصدر ثقة قد يتم العملية من غير علمه، ولا يدري هو محتوي الملف المرسل الخ )
12- packet snifiing.
Packet sniffing برنامج يقوم بأخذ البيانات من حزم المعلومات بينما هي متجهة من والي الشبكة. هذه المعلومات او البيانات ربما تكون تحتوي علي اسماء مستخدمين، باسووردات والمعومات الخاصة المتجهة الى الشبكة. وربما يوجد فيها مئات او الاف الباسوردات. فيمكن للمتطفلين الهجوم بشكل واسع على النظم. مع العلم انه عندما تقوم بعمل تحميل الملف (download) ليس من الضرورة ان تكون لديك صلاحية الادمن.
مقارنة بمستخدمي ال DSL والمودم العادي، يجب أن تعرف أنه مستخدمين الكيابل ( مودم) عليهم خطر أعلى للتعرض ل packet sniffing.
packet sniffer موجودة في كمبيوترات مستعملين الكيبل مودم في حين أنه يمكن أن تسرق البيانات المتنقلة بأي مودم اخر في نفس الحي و المنطقة.
======= الحوادث والاخطار الأمنية الأخرى.
بالاضافة الى الاخطار المتعلقة بكمبيوترك حين تكون متصلا بالشبكة. فهناك أيضا اخطارا على كمبيوترك حتى وأنت غير متصل بالشبكة. على العموم ، معظم هذه الاخطار معروفة لذلك لن أكتب بتفصيل عنها في هذا المستند.
1. فشل في القرص.
تذكر أن التوفر هو احد العناصر الثلاثة الرئيسية للمعلومات الامنية،
وقد تحدث ان تكون كل البيانات المخزنة يمكن ات تصبح غير متاحة لأن : البيانات المخزنة على القرص الصلب قد ترعض للتلف او التخريب او الفقدان ( لان االاقراص الصلبة تكون سهلة التعرض للعطب بسبب الطبيعة الميكانية ) تعرض القرص الصلب للصدمات ( Hard disk crashes ) من الاسباب الشائعة لخسارة البيانات في الكمبيوترات الشخصية. عمل حفظ احتياطي ( backup ) للظام بشكل اعتيادي هو العلاج الفعال.
2. الفشل الكهربائي.
المشاكل الكهربائية يمكن أن تلحق أضرارا جسيمة للكمبيوتر.فيمكن أن تؤدي الى عمل عطب للهارد ديسك ( القرص الصلب ) أو يضر الادوات ( او اي عناصر ) الالكترونية للكمبيوتر. تتضمن طرق التخفيف المشتركة مكثفات الاندفاع و - ما يسمى ب - uninterruptible power supplies (UPS) .
3. السرقات.
السرقات للكمبيوتر بالطبع تتسبب في خسارة الأمن والسرية. وافتراض أن الكمبيوتر استعيد في أي وقت يجعل البيانات المخزنة على القرص الصلب محل شبهة.
الاعتياد على عمل نسخة احتياط للنظام يسهل عملية المعالجة للبيانات. ولكن نسخة احتياط لوحده لا يمكنه مخاطبة السرية والامن.
هناك ادوات التشفير متاحة لذلك يمكن أن تشفر البيانات المخزنة على القرص الصلب في الكمبيوتر. وأنا شخصيا أشجع باستعمال هذه الادوات اذا احتوى الكمبيوتر على بيانات وملعومات حساسة.
======== بعض الخطوات والنصائح التي يمكن مستخدمي البيوت اتباعها من اجل حماية جهازهم .
هذه نصائح للمستخدمين المنزليين.
1. استشر موظفي الدعم لنظامك اذا كنت تعمل في البيت.
2. استعمل البرامج المضادة للفايروسات.
3. استعمل جدار ناري firewall.
4. لا تفتح الملفات المدمجة مع البريد الالكتروني المجهولة.
5. لا تشغل برامج مجهولة الاصل.
6. حاول تعطيل امتدادات اسماء الملفات المخفية.
7. حاول أن تعمل ترقيع مستمر لنظامك.
8. حاول اطفاء جهازك الشخصي او فصله من الشبكة في حين عدم استعاله.
9. الغ خاصية (Java, JavaScript And ActiveX) .
10. الغ خاصية السكريبتنج في برامج البريد الالكتروني.
11. اعمل حفظ نسخ احتياطي بشكل معتاد للبيانات.
12. اعمل boot disk ( قرص تشغيل ) لكمبيوترك في حالة تعرضه لاخطار جسيمة.
وقد وضعت في الاسفل معلومات اضافية عن النقاط التي ذكرتها.
النصائح :-
1. استشر موظفي الدعم لنظامك اذا كنت تعمل في البيت.
في حالة اي مشكلة اي خلل في الاتصال اتصل بموظف الدعم في شركة مزود الخدمة التي تشترك لديها ..
2. استعمل البرامج المضادة للفايروسات.
يوصي الخبراء باستعمال البرامج المضادة للفايروسات في كل جهاز كتصل بالشبكة، مع العلم أنه يجب الاهتمام بعمل تحديث Update بشكل مستمر لقواعد بياناتها. كثير من البرامج المضادة للفايروسات تكون لديها التحديثات اوتوماتيكية عن الفايروسات .. ونحن ننصحك باستعمال التحديثات التلقاية لهذه البرامج.
انظر
http://www.cert.org/other_sources/viruses.html#VI لمزيد من المعلومات.
3. استعمل جدار ناري.
ننصحك بقوة في استعمال بعض المنتجات من برامج الجدار الناري. مثل جهاز شبكة أو جدار ناري شخصي.
يقوم المتطفلون باستمرار بالبحث عن نقاط الضعف ( الثغرات ) في النظم. الجدر النارية للشبكات ( سواء كانت برامج او هاردوير ) يمكن أن تزيد درجة الحماية لها للتقليل من هذه الهجمات. في كل الاحوال لا يوجد جدر نارية تستطيع حماية او ايقاف كل الهجمات. لذلك لا ينبغي لمن يستعمل هذه الجدر النارية ترك النواحي الامنية الاخرى.
4. لا تفتح الملفات المدمجة مع البريد الالكتروني المجهولة.
قبل فتح اي ملفات مدمجة مع الايميل. يجب أن تتأكد من المصدر لهذا الملف المرفق. ولكن أيضا لا يكفي بأن تفتح هذا الملف المرفق بمجرد أنك عرفت مصدره . لانه قد يأتيك فايروس مثل الميليسا حيث كان يرسل نفسه من ايميلات الى ايميلات اخرى تكون معروفة للاول ( بسبب تسجيله في قائمة النوت بوك ) وهكذا أخذ ينتشر بهذه الطريقة. وغالبا ما تدس هذه البرامج والكودات الخبيثة في برامج مسلية ومغرية.
إذا كان لابد منك فتح الملفات المرفقة مع الايميل بدون أن تعرف المصدر. نصحك باتباع هذه الطرق :-
أ. تأكد من أن البرنامج الخاص لمكافحة الفايروسات قد تم تحديثه.
ب. احفظ الملف في القرص الصلب.
ج. اعمل سكان ( او بحث عن الفايروسات ) بأحد برامج مكافحة الفايروسات.
د. افتح الملف.
للحماية الاضافية. تستطيع أن تقطع اتصالك بالشبكة قبل فتح الملف.
بعد عمل هذه الاجراءات ستقلل ( وليس تزيل ) فرص اختراق جهازك او سرقة بريدك.
5. لا تشغل برامج مجهولة الاصل.
لا تشغل أبدا أي برامج الا اذا عرفت مبرمجه وكنت تثق به سواء كان شخصا او شركة. أيضا لا ترسل برامج مجهولة المصدر الى زملائك واصدقائك لانها قد تحتوي على اكواد او ملفات ضارة.
6. حاول تعطيل امتدادات اسماء الملفات المخفية
نظام ويندوز يحتوي على الخيار ( تعطيل خاصية امتداد اسماء الملفات المخفية ). هذا الخيار متاح اصلا. ولكنك تستطيع الغاءه عند الطلب. مع ذلك بعد الغاء هذا الخيار سيكون أيضا هناك بعض الملفات الاساسية المخفية.
هناك قيمة الريجستري التي اذا أعدت، ستسبب في اخفاء امتدادات ملفات معينة في الويندوز بصرف النظر عن اختيارات المستخدم في مكان اخر بنظام التشغيل. قيمة الريجستري "NeverShowExt" اعتيدت لاخفاء الامتدادت لانواع ملفات الويندوز الاساسية. مثل هذا (.LNK) الامتداد اختلط أو ارتبط ببقايا طرق ويندوز المختصرة فيبقى مخفي حتى بعد أن تلغى خاصية تعطيل امتدادات الملفات.
توجيهات ونصائح لالغاء خاصية تعطيل امتدادات اسم الملفات المخفية اذا سلمت.
http://www.cert.org/incident_notes/IN-2000-07.html7. حاول أن تعمل ترقيع مستمر لنظامك.
المبرمجون سيصدرون الباتشات ( الرقع ) لبرامجهم عادة عندما تكتشف الثغرة. تعرض الكثير من الوثائق المرفقة مع البرامج على طريقة الحصول على االتحديث Update ( تحديث للنظام ) والرقع . ويجب عليك أنت مستخدم هذه البرامج أن تتمكن من الحصول على التحديثات من موقع المبرمج نفسه. تصفح موقع المبرمج لتعرف المزيد من المعلومات عن البرنامج.
بعض البرامج تقول بالبحث عن التحديثات تلقائيا. و كثير من المبرمجين يعرضون آخر التحديثات عبر قائمة المراسلات. انظر الى موقع المبرمج لهذا البرنامج لتأخذ مزيد من المعلومات عن الاشعار التلقائي للتحديات. فاذا كانت لا توجد قائمة مراسلات أو اشعارات للتحديثات تلقائيا فيجب عليك الفحص عن التحديات بشكل دوري.
8. حاول اطفاء جهازك الشخصي او فصله من الشبكة في حين عدم استعاله.
اطفئ الجهاز او افصله من الشبكة اذا لم يمكن قيد الاستعمال. المخترق لا يمكنه اختراق جهازك اذا كان مغلق أو في حالة غدم اتصاله بالشبكة.
9. الغ خاصية (Java, JavaScript And ActiveX) .
كن مدركا للاخطار الامنية عند استعمال ( اكواد متنقلة ) مثل ActiveX, Java And JavaScript. مطور الويب ( المبرمج ) الخبيث قد يدمج سكريبت مع اي شيء يرسل الى الموقع, مثل URL , عنصر في شكل او استفسار عن قاعدة البيانات فيما بعد ، فعندما يرد عليك الموقع تقوم هذه السكريبتات بالنقل الى متصفحك. أهم تأثير لهذه الثغرة يمكن أن تتجنبها بتعطيل خاصية هذه اللغات . الغاء هذه الخاصية سيخفيك عن هذه السكريبتات المضرة.
كثير من المواقع تشغل سكريبتات في متصفحك لاضافة سمات وخيارات جيدة. فلذلك الغاء خاصية السكريبتنج قد تعطل عمل هذه السكريبتات الغير مضرة.
النصائح المفصلة عن الغاء خاصية السكريبتنج في المتصفح تجدها في :-
http://www.cert.org/tech_tips/malicious_code_FAQ.htmlمعلومات امنية اكثر عن ActiveX متضمنا نصائح للمستخدمين الذين يديرون اجهزتم الخاصة تجدها في :-
http://www.cert.org/archive/pdf/activeX_report.pdfلمزيد من العلومات عن الاخطار التي تحدث بسبب الاكواد الخبيثة الضارة في ال URL تجدها في :-
http://www.cert.org/advisories/CA-2000-02.html10. الغ خاصية السكريبتنج في برامج اللبريد الالكتروني.
لانه كثير من برامج البريد الالكتروني تستعمل نفس الكود كمستعرضات الويب لعرض HTML. هذه الثغرات تؤثر على ActoveX, Java And JavaScript ، وهي قابلة للتطبيق في أغلب الاحيان. انظر
http://www.cert.org/tech_tips/home_networks.html#IV-A-9 لمزيد من المعلومات عن الغاء خاصية السكريبتنج في المتصفح.
ونحن ننصح المستخدمين أيضا بالغاء خاصية السكريبتنج في برامج البريد الالكتروني.
11. اعمل نسخ احتياطي Backup بشكل معتاد للبيانات.
احتفظ بنسخة من سيدي للملفات المهمة. استخدم برنامج خيارات أو أدوات ال backup . واحفظ هذا الديسك بعيدا عن الجهاز لحين حاجته.
12. اعمل قرص التشغيل boot disk لكمبيوترك في حالة تعرضه لاخطار جسيمة.
للمساعدة في التعافي من فشل القرص الصلب أو اختراق أمني . اختر قرص التشغيل ( فلوبي ديسك Floppy disk ) الذي سيساعدك عند استعادة الجهاز في حال حدوث شيء.
تذكر أنه رغم ذلك يجب أن تختار هذا الديسك لعمل قرص تشغيل قبل أن يحدث لك حدث أمني ( اختراق ) .