amani ahmad
المساهمات : 5 تاريخ التسجيل : 05/04/2011
| موضوع: أمن الكمبيوتر والمخاطر على مستخدمين المنازل. الخميس مايو 12, 2011 4:40 am | |
| أمن الكمبيوتر والمخاطر على مستخدمين المنازل. 1. ما هي الأخطار ؟ المعلومات الأمنية معنية بثلاثة أشياء رئيسية: * الأمانة والسرية - المعلومات يجب أن تكون متاحة فقط لهؤلاء لانهم اخذوا هذه الصلاحية عن استحقاق. * القيـــــــــــود - المعلومات يجب أن تعدل بواسطة هؤلاء المسموح لهم بالتعديل ... * التـــــــــوفر - المعلومات يمكن الوصول اليها بواسطة هؤلاء اذا احتاجوا اليها. بالتأكيد لن تسمح لاي غريب في ان يفتش عن وثائقك الهامة والسرية وفي نفس الوقت تريد ابقاء المهام التي تجريها على كمبيوترك سرية. سواء كان المتطفل يتعقب استثماراتك أو يرسل ايميلات الى الاصدقاء. وأيضا يجب أن يكون متأكدا بأن المعلومات اللي تدخل في الكمبيوتر تكون آمنة ومتاحة عندما تحتاج اليها . بعض الاخطار الامنية تنشأ عن سوء استعمال متعمد لكمبيوترك من قبل المتطفلين في الانترنت. والاخطار الامنية الاخرى التي من الممكن ان تواجهها حتى اذا لم تكن متصلا بالانترنت ( مثال :- فشل القرص الصلب واحداث عطل فيه, السرقة و فصل التيار او الطاقة ). والخبر السيء هو انك لا تستطيع توقع متى يقع الخطر. اما الخبر السعيد فهو يمكنك اجراء احتياطات امنية تقلل من فرص التأثر من التهديدات. قبل أن نصل الى ما يمكن أن تعمله لحماية كمبيوترك او الشبكة المحلية دعنا نلقي نظرة اقرب على هذه الاخطار. 2. سوء الاستعمال المتعمد لكمبيوترك . أكثر الطرق المستخدمة شيوعا للسيطرة على جهازك الشخصي من قبل المتطفلين وضعت باختصار في الاسفل . وللتعمق في هذه المعلومات وضعت لكم بعض الوصلات في الاسفل. *1- برامج التروجانز Trojans *2- الباكدور وبرامج التحكم عن بعد *3- هجمات رفض الخدمة Denial of service *4- أن يكون جهازك وسيط لهجوم اخر *5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر *6- اكواد الهاتف النقال ( جافا , جافا سكريبت و اكتيف اكس ) *7- عبور الموقع او دخوله بواسطة سكريبت *8- رسائل ايميل المزيفة *9- حمل بعض الايميلات على فايروسات *10- امتداد الملفات المخفية *11- مستخدموا برامج المحادثة *12- التلصص والتصنت عبر الشبكات المحلية بـ Sniffer *1- برامج التروجانز Trojan horse programs. برامج حصان الطروادة ( التروجانز ) هي أكثر طرق الهاكرز المتطفلين لخداعك أنت المستخدم في تركيب برامج الباكدور . هذه البرامج بكل سهولة تسمح للمتطفلين اختراق كمبيوترك دون علمك . فيقوم بتغيير اعدادات النظام أو يقوم بوضع فايروس وفي جهازك الشخصي. لمزيد عن المعلومات عن برامج حصن الطروادة ( تروجانز ) يمكن أن تجدها في هذه الوصلة: http://www.cert.org/advisories/CA-1999-02.html *2- الباكدورز وبرامج التحكم عن بعد. في الاجهزة الشخصية التي تعمل على الويندوز .. هناك ثلاث أدوات شهيرة ( طبعا هناك الكثير جدا ) تستخدم عادة من قبل المتطفلين الهاكرز ليستطيعوا التحكم عن بعد لجهازك وهي :- BackOrifice, Netbus, and SubSeven . هذه الباكدورات او ما نسميها ببرامج التحكم عن بعد عندما تحمل في جهازك مرة واحدة تسمح للمتطفلين بكل سهولة اختراق جهازك الشخصي . أنصحك بقراءة المزيد عن Back Orifice . في هذا الملف يوجد شرح عن كيفية عمل هذه البرامج , كيف تكتشفها وكيف تحمي كمبيوتراتك منها. http://www.cert.org/vul_notes/VN-98.07.backorifice.html *3- هجمات رفض الخدمة Denial of service. هناك شكل اخر من اشكال الهجوم ويسمى ( هجمات رفض الخدمة ) Denial-Of-Service .... (DoS) attack. هذا النوع من الهجمات قد يضر كمبيوترك بعمل ( crash ) له بسبب شدة الضغط . او باشغال بيانات المعالجة من شدة الضغط عليها فتكون غير قادر على استعماله . ولكن غالبا الرقع ( Patches ) الاخيرة تمنع أو تصد الهجوم . اللنكات التالية لمن أراد الاستزادة عن ( هجمات رفض الخدمة ). http://www.cert.org/advisories/CA-2000-01.html http://www.cert.org/archive/pdf/DoS_trends.pdf واعلم اخي المستخدم أنه من الممكن استعمال جهازك الشخصي في مشاركة ( هجمات رفض الخدمة ) DOS attack . *4- أن يكون جهازك وسيط لهجوم اخر. يستعمل الهاكرز الاجهزة أو كمبيوترات الغير كقواعد لبدء اطلاق الهجوم على أنظمة أخرى. مثال على ذلك هي هجمات DDos هجمات رفض الخدمة الموزعة . حيث يضع المتطفلون باتشات في اجهزة الضحايا . فتنتظر هذه الملفات الاوامر من المتطفل .. فعندما يأمر هذه الملفات ببدء الهجوم تبدأ في التنفيذ فتقوم ببدء الهجمات من الاجهزة الشخصية ( المصابة ) على النظم. وبالتالي يكون جهازك الشخصي احد المشاركين في الضربة ولكن دون علمك !!! *5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر انظمة تشغيل Win98 يوجد فيها ثغرة خطيرة يمكن القراصنة من الدخول الي جهازك عبر خدمة التشارك للملفات والطابعة وحتي في وجود كلمة سر ..... بوجود آلاف الاجهزة تستخدم نظام ويندوز متصلة بإنترنت تجعل الخطر كبيرة جدا،، وقد يمكن إنزال برامج مشبوه للقيام بأعمال ضارة مثلما ذكرت أعلاه، ومثل توزيع برامج دودة مثل دودة 911 http://www.cert.org/incident_notes/IN-2000-03.html لذلك ينصح بشدة استخدام برامج حماية مثل Firewall ... *6- اكواد متنقلة ( مثل جافا , جافا سكريبت والاكتيف اكس ). لقد كانت هناك تقارير تفيد بوجود مشاكل مع " اكواد متنقلة " ( مثال :- Java, Javascript And ActiveX ) هذه تعتبر لغات البرمجة التي سمحت لمطوري الويب أن يكتبوا الاكواد التي تنفذ بمستعرض الويب . بالرغم من أن هذه الاكواد مفيدة بوجه عام .. الا انها يمكن أن تستغل بواسطة الهاكرز المتطفلين لجمع المعلومات ( مثل اي موقع انترنت تزوره ) , وبإمكانهم أيضا تنفيذ هذه الاكواد الخبيثة في جهازك الشخصي. وإنه من الممكن ايقاف خاصية Java, Javascript And ActiveX في متصفحك , لهذا أنصحك بتعطيل هذه الخاصية خاصة اذا كنت تتصفخ مواقع لا تثق بها. أيضا يجب عليك أن تكون مدركا للأخطار الامنية في برامج البريد الالكتروني . كثير من برامج البريد الالكتروني تستخدم نفس الكود التي تستخدمها مستعرضات الويب لتعطيل خاصية Html . لمزيد من المعلومات عن الاكواد الخبيثة تجدها في هذا اللنك :- http://www.cert.org/tech_tips/malicious_code_FAQ.html ولمزيد من المعلومات عن امن وحماية الاكتيف اكس ActiveX تجدها في هذا اللنك :- http://www.cert.org/archive/pdf/activeX_report.pdf *7- عبور الموقع او اختراقه بواسطة سكريبت Cross-Site scripting. قد يدمج مطور الويب ( المبرمج ) الخبيث سكريبتات مع اي شيء يرسل الى الويب سايت مثل ال URL , عنصر في صورة او شكل , او طلب استفسار من قاعدة البيانات. بعد ذلك .. عندما يرد الموقع اليك طلبك ياتي السكريبت الخبيث فينتقل الى متصفحك. يمكن أن تعرض متصفحك لهذه السكريبتات الخبيثة اذا :- # اتباع اللنكات في صفحات الانترنت أو مسجات عبر الايميل. # باستخدام الاشكال التفاعلية في المواقع الغير موثوق بها. # رؤية والنظر الى مجموعات المناقشة على الشيكة أو المنتديات. للمزيد من المعلومات بخصوص الأخطار ضد السكريبتات. http://www.cert.org/advisories/CA-2000-02.html *8- ايميلات مزيفة. الايميلات المزيفة لاول وهلة تبدو وكأنها قادمة من جهة شرعية/موثوقة، بينما هي في الحقيقة شخص آخر ( القرصان ) محاولة منه لخداع المستلم للحصول منه علي بيانات مثل كلمات السر وماالي ذلك . وتتنوع الايميلات المزيفة من 1 - ايميلات قادمة من مدير شبكة تطلب منك تغير كلمة السر ثم ارسالها ليه . او تغييرها لي كلمة معينة يرسله هو. 2 - ايميلات قادمة من جهة موثوقة تطلب ارسال كلمة السر من اجل مشكلة ما، كاصلاح موقع، او الترقية وما الي ذلك 3 - وقد يرسل وصلات الي مواقع مشبوهة بمجرد الدخول اليه يتم انزال برامج باكدور في الجهاز ( اغلب اصدارات انترنت اكسبلور فيها تلك المشكلة ) .. ننصح باستخدام مستعرضات مثل Opera في الحقيقة لا احد ( لا مدير الشبكة ولا اي جهة يطلب منك ارسال او تعيين كلمة سر محددة , ليس من حقهم عمل ذلك ). *9- الفيروسات او الدودة المضمنة بالايميلات. الفايروسات وبعض الاكواد الخبيثة تدمج مع الايميل وقد انتشرنت هذه الطريقة كثيرا . فيجب عليك قبل فتح اي ملف عبر الايميل معرفة مصدره. فايروس ميليسا ( انظر http://www.cert.org/tech_tips/home_n...tml#appendix-A ) انتشر كثيرا .. لانه يرسل نفسه من عنواين مألوفة لديك. ونفس الشيء مع الاكواد الضارة حيث تنتشر هذه الكواد على هيئة برامج مفيدة . وتستعمل الكثير من الفايروسات هذه الطريقة للانتشار. مثال:- W32/Sircam -- http://www.cert.org/advisories/CA-2001-22.html W32/Goner -- http://www.cert.org/incident_notes/IN-2001-15.html لا تشغل أي برنامج إلا اذا عرفته وعرفت الشركة التي قامت ببرمجته حتى تكون واثقا. أيضا لا ترسل برامجا مجهولة الاصل لاصدقائك او لاحد أقرابك لانه من الممكن أن يحتوي هذا البرنامج على برنامج ( حصان طروادة ) تروجان. ( وقد انتشرت فيروسات بسيطة جدا مثل I-love you لمجرد انها تحتوي علي كلمة love ولان المستخدم من الغباوة بمكان يتسرع بفتحها من غير التأكد من مصدرها ومحتواها، ان تصرف المستخدمين هي من اكثر العوامل في نجاح انتشار الفيروسات التي خلفت اضرارا بلغت عشرات الملايين من الدولارات ) *10- امتداد الملفات المخفية. تحتوي أنظمة الويندوز على خيار ( اخفاء امتدادات لانواع ملفات معروفة ) . وهذا الخير Enabled ( اي متاح ) في الاصل , ولكن يستطيع المستخدمون تعطيل هذه الخاصية. الفايروسات المدمجة مع البريد الالكتروني تكون لاستغلال ( امتداد الملفات المخفية ). أول هجوم رئيسي استغل هذه الخاصية هو VBS/LoveLetter worm .. فايروس الحب ( وكما يسمونه بالدوده ). الذي دمج مع الايميلات باسم "LOVE-LETTER-FOR-YOU.TXT.vbs". أما البرامج الخبيثة الاخرى فتشابهها بالطريقة. مثال:- Downloader (MySis.avi.exe or QuickFlick.mpg.exe) VBS/Timofonica (TIMOFONICA.TXT.vbs) VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs) VBS/OnTheFly (AnnaKournikova.jpg.vbs) الملفات المرفقة مع البريد الالكتروني قد تكون ملفات غير مضرة مثل Txt (.txt) او MPEG (.mpg) او AVI (.avi) أو أي امتدادات أخرى, هي تبدو غير مضرة ولكنها في الواقع ملفات ضارة (for example .exe) . للاستزادة حول هذا الموضوع . تفضل بالدخول أذا هذا اللنك:- http://www.cert.org/other_sources/viruses.html *11- مستخدموا المحادثة الفورية Chat clients. تطبيقات الدردشة في الانترنت مثل الطلبات ونظام الدردشة ( التراسل الفوري مثل شبكات IRC ) . مستخدموا الشات يزودون مجموعات الاشخاص بالوسائل لتبادل الحوار والمواقع والملفات الخ.... لان كثيرون من مستخدمي الشات ياخذون في الحسبان تبادل الاكواد القابلة للتنفيذ. ويقدمون الاخطار المتشابهة لمستخدمي البريد الالكتروني. نفس الشيء مع مستخدمي البريد الالكتروني، الاهتمام يجب أن يؤخذ به لتحديد قدرة مستخدم الشات لتنفيذ تنزيل الملفات. فلذلك يجب الحذر من تبادل ملفات مع اشخاص مجهولين. عموما يجب عدم استقبال اي ملف من اي شخص كان، او فحصه برامج مقاوة الفيروسات الحديثة ( حتي لو كان ذلك الشخص مصدر ثقة قد يتم العملية من غير علمه، ولا يدري هو محتوي الملف المرسل الخ ) 12- packet snifiing. Packet sniffing برنامج يقوم بأخذ البيانات من حزم المعلومات بينما هي متجهة من والي الشبكة. هذه المعلومات او البيانات ربما تكون تحتوي علي اسماء مستخدمين، باسووردات والمعومات الخاصة المتجهة الى الشبكة. وربما يوجد فيها مئات او الاف الباسوردات. فيمكن للمتطفلين الهجوم بشكل واسع على النظم. مع العلم انه عندما تقوم بعمل تحميل الملف (download) ليس من الضرورة ان تكون لديك صلاحية الادمن. مقارنة بمستخدمي ال DSL والمودم العادي، يجب أن تعرف أنه مستخدمين الكيابل ( مودم) عليهم خطر أعلى للتعرض ل packet sniffing. packet sniffer موجودة في كمبيوترات مستعملين الكيبل مودم في حين أنه يمكن أن تسرق البيانات المتنقلة بأي مودم اخر في نفس الحي و المنطقة. | |
|