recent
أخبار ساخنة

التهديدات الأمنية التي يمكن أن تصيب الشبكة

الصفحة الرئيسية
Security Threats

مفهوم التهديدات الأمنية Security Threats

التهديدات الأمنية في الشبكة, وسط التوسع العملاق للتكنولوجيا واصبحت التهديدات الأمنية كبيرة جداً ومتنوعة بسبب توسع التكنولوجيا العملاق.

ونحن نعرف أن عالم الجريمة في الحياة متنوع من قتل إلى سرقة وخلافه ايضاً الجرائم الإلكترونية متنوعة. في هذا المقال سنتعرف علي مجموعة من التهديدات الأمنية.

يعرف مصطلح التهديد على أنه من الفعل "هدد يهدد تهديداً" وهذا يعني أنه ناتج عن إلحاق الضرر, وحسب هذا التعريف من المصطلح. يتعلق التهديد بكل ما من شأنه أن يعرقل عملية بناء الأمن أو يؤدي إلى إنقاص الشعور بالأمن.


البرمجيات الخبيثة (Malware)

المالوير Malware هذا المصطلح يشير إلى البرامج الضارة بشكل عام مثل الديدان والفيروسات والتروجان.....الخ.

تعريف آخر للبرمجيات الخبيثة هي عبارة عن برامج خاصة تكون مهمتها هي تعطيل النظام وتخريب العمليات الخاصة في النظام.

بالإضافة إلى تخريب البيانات الموجودة على جهاز الحاسب أو الهاتف أو الشبكة ككل.

يمكن القول أيضاً عنها أنها برمجيات مختصة بكسب المال بشكل غير شرعي ويقال عنها أنها برمجيات خبيثة.

يمكن لتلك البرمجيات أن تقوم بعمليات كبيرة وكثيرة مثل حذف وتشفير للبيانات بحيث لا يمكن للمستخدم الوصول إلى بياناته وملفاته. بدون دفع مال للمهاجم أو قد لا يتمكَّن من الحصول على بياناته على الإطلاق.

وأشهر هذه البرمجيات الخبيثة المنتشرة بكثرة في الشبكات أو الأنترنت هي:

  1. ادوير Adware هو برنامج مخصص لإظهار الإعلانات.
  2. سباي وير Spyware هي برامج للتجسس على كل حركة التجهاز ومراقبته.
  3. الفايروسات Virus تكون عبارة عن برنامج خبيث يقوم بالإرتباط ببرنامج آخر عند عملية التحميل ويقوم بتكرار نفسه لكي يصيب البرمجيات الأخرى على الجهاز.
  4. الديدان worms هذه برمجيات خطيرة تكرر نفسها بشكل كبير جداً في النظام وهي أيضاً على الإستعداد للإنتقال إلى أجهزة أخرى و تدمر كل مابها من ملفات.
  5. التروجان Trojan تعتبر من أخطر البرمجيات الخبيثة, حيث يدخل التروجان إلى جهاز الحاسوب للضحية. بشكل غير شروعي وتقوم هذه التروجان بتجميع البيانات المالية والخاصة في النظام وأيضاً تسمح بإجراء التعديل عليها وتسمح بتثبيت العديد من برامج الفدية.
  6. كي لوجر keylogger يعتبر برنامج ضار يقوم بتتبع كل ما يقوم به المستخدم على لوحة المفاتيح ويقوم بحفظ كل ضربة على المفتاح.
  7. روت كيت Rootkit هذا البرنامج يقوم بإعطاء المهاجم صلاحيات المسؤول في النظام المصاب.

 

الدخول الغير مصرح (Unauthorized Access)

مصطلح يشير علي الدخول الغير مشروع سواء على مستوى النظام أو الشبكة وخلافة.


فشل النظام (System failure)

مصطلح يشير على تعطل جهاز الكمبيوتر أو فشل تطبيق فردي.


الهندسة الإجتماعية (Social Engineering)

الهندسة الإجتماعية مصطلح يشير على التلاعب في المستخدمين بغرض سرقة المعلومة السرية أو القيام بأعمال ضارة اخرى.

هي العمل القائم على مناورة الآخرين نفسياً بهدف الحصول على المعلومات التي نريدها منهم بدون إستخدام أي طرق تقنية معهم سواء الكلام معهم وإستدراجهم.


التهديدات المخففة (Mitigating Threats)

التهديدات Mitigating هي عملية تخفيف شدة أو خطورة تأثير شيئ ما على الموقف.

لذلك يتم تعريف التخفيف Mitigating من مخاطر تكنولوجيا المعلومات على أنه الإجراءات الصحيحية. أو المنع أو العلاجات الموضوعة لمكافحة أو تقليل تهديدات تكنولوجيا المعلومات على جهاز كمبيوتر. أو الخادم أو الشبكة.

هنناك مجموعة من المصطلحات التي تشير الي عملية تقليل الهجمات الالكترونية وهي:

  • الضوابط المادية (Physical Controls) تعتبر من احد تخفيفات المخاطر الامنية امثلة علي Physical Controls أنظمة الإنذار والأقفال وكاميرات المراقبة والبطاقات التعريفية و حراس الأمن.
  • الضوابط الأمنية (Technical Controls) مصطلح يشير الي الحماية من الناحية الفنية امثلة علي Technical Controls لبطاقات الذكية(Smart cards) والتشفير(encryption,) وقوائم التحكم في الوصول ((ACL)access control lists) وكشف التسلل الأنظمة ومصادقة الشبكة.
  • الرقابة الإدارية (Administrative Controls) هي مجماعة من السياسات والإجراءات والتدريب على الوعي الأمني ​​والتخطيط للطوارئ وخطط التعافي من الكوارث يُعد تدريب المستخدم من أكثر عناصر التحكم الأمنية فعالية من حيث التكلفة.

لمشاهدة الدرس كاملاً على يوتيوب قم بتشغيل الفيديو الآتي
google-playkhamsatmostaqltradent