ملتقى الشباب

منتديات نيو توب ملتقى الشباب ترحب بكم
 
الرئيسيةمكتبة الصورالتسجيلدخول
المواضيع الأخيرة
» Metformin, such beginning plant-derived
الأربعاء أغسطس 03, 2011 8:47 am من طرف زائر

» online casino online gambling
الثلاثاء أغسطس 02, 2011 5:55 pm من طرف زائر

» flax seed oil benefits
الثلاثاء أغسطس 02, 2011 3:45 pm من طرف زائر

» клиника гинекология урология
الإثنين أغسطس 01, 2011 4:36 am من طرف زائر

» When the first Whirlpool Duet album was released in December 2001 came as a surprise to the public
الأحد يوليو 31, 2011 1:16 am من طرف زائر

» программы навигации
السبت يوليو 30, 2011 5:08 pm من طرف زائر

» generic cialis 5mg
الخميس يوليو 28, 2011 10:13 pm من طرف زائر

» HizemailiSS
الثلاثاء يوليو 26, 2011 3:54 pm من طرف زائر

» Продвижение неизбежно
السبت يوليو 23, 2011 12:34 am من طرف زائر

بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى
>
التبادل الاعلاني
مساحة إعلانية
pubarab

شاطر | 
 

 الثغرات التي ينفذ من خلالها المخترقون إلى أنظمة الكومبيوتر

اذهب الى الأسفل 
كاتب الموضوعرسالة
tomy

avatar

المساهمات : 294
تاريخ التسجيل : 18/02/2009

مُساهمةموضوع: الثغرات التي ينفذ من خلالها المخترقون إلى أنظمة الكومبيوتر   الخميس فبراير 26, 2009 11:48 pm

الثغرات التي ينفذ من خلالها المخترقون إلى
أنظمة الكومبيوتر
:




في محاضرة ألقاها مستشار الحلول في شركة
«آرغوس
سيستمز» في مؤتمر صحافي عقد في العاصمة
البريطانية،
حول الامن في أنظمة تقنية المعلومات،
قال عمر
قواس أن العام الماضي كان عاما نشط فيه
المخترقون
بصورة كبيرة، وبخاصة في أوروبا والولايات
المتحدة.
وأضاف «تتصف هيكليات الأعمال الإلكترونية
(
E-business) بأنها غير آمنة بل وغير ناضجة من هذه الناحية،
وأن التطبيقات ستظل مليئة بالأخطاء (
Bugs)، وأنه من الممكن استغلال أخطاء التطبيقات
للحصول على سيطرة على أنظمة التشغيل.
وسيكون
من السهل على مخترق نظام التشغيل أن
يعطل جميع
أنظمة الحماية وجعلها بلا جدوى». وأشار
قواس
إلى الثغرات الأمنية التي يستغلها مخترقو
أنظمة
المعلومات «الهاكرز»، حيث ذكر عشرة أساليب
تعتبر الأشهر بالنسبة لهؤلاء المخترقين.
وهذه
الأساليب هي: 1 ـ اختراق النظام عن طريق
الحصول
على صلاحيات المسؤول عنه، أو ما يعرف
بمصطلح
Super User (أو Administrator Control في نظام ويندوز)، والذي يتميز بقدرته على
القيام بأي عمل في النظام. ولهذا فإن
من يحصل
على «سوبر يوزر» في نظام «يونكس» على
سبيل
المثال، يستطيع أن يتلاعب به كيف يشاء
بما
في ذلك تعطيل أنظمة حماية التطبيقات
مثل
IDS أو جدران الحماية (firewalls).
2 ـ الموظف الغاضب: يستطيع موظف ذو صلاحيات
كثيرة، وفي حالة غضبه على شركته، القيام
بالعديد
من الأمور الخطرة على النظام من داخل
النظام
نفسه. وتشير الإحصائيات إلى أن هذه النوعية
من الاختراقات تشكل النسبة الأكبر من
الاختراقات
التي تتم في العالم.
3 ـ إغراق ذاكرة
Buffer: وهي أسلوب هجوم شائع الاستغلال، ويمكن تنفيذه
بأساليب مختلفة، حيث يكتشف المخترقون
أساليب
جديدة له في كل يوم، كما أن هذا الأسلوب
يستخدم
للحصول على معلومات «سوبر يوزر» من أجل
الدخول
إلى النظام وتدميره.
4 ـ الهجوم على لب النظام (
Kernal attack): وهو أسلوب هجوم متقدم يتيح للمخترق تثبيت
برمجيات في لب نظام التشغيل نفسه بغرض
السيطرة
على أوامر النظام، وعلى استدعاءاته،
وعرض العمليات،
والدخول إلى البيانات، بغرض التسبب في
تدمير
النظام. 5 ـ ثغرات أمنية في التطبيقات:
من
البديهيات في عالم الكومبيوتر ألا يخلو
برنامج
من أخطاء (
Bugs)، وبخاصة إذا أخذنا في الاعتبار سرعة سوق
تطبيقات الأعمال الإلكترونية (
e-business)، التي يمكن استغلال العديد منها للحصول على
مدخل للتطبيقات الأخرى أو للأنظمة نفسها.
6 ـ نصوص
CGI: من المعروف أن نصوص CGI مليئة بالأخطاء بطبيعتها، وتتم باستمرار ثغرات
أمنية يمكن استخدامها بسهولة لمهاجمة
خادمات
الويب.






7 ـ تشمم كلمات السر (Password Sniffing): كثيرا ما يستخدم المخترقون هذا الأسلوب
للحصول على مدخل يخترقون به الأنظمة، وهم يقومون
بذلك بعدة طرق، إما بمحاولة تخمين كلمات السر
لمستخدمين شرعيين، أو باعتراض طريق كلمات السر
أثناء انتقالها عبر شبكات غير مشفرة.






8 ـ الخطأ الإنساني: تعتمد المؤسسات على الممارسات
الأمنية لموظفيها لحماية أنظمتها. ومع ذلك
فإنه من الشائع للمخترقين أن ينتحلوا صفة موظفين
في دوائر تقنية المعلومات أو في دوائر شركات
لها علاقة بالشركة المستهدفة، أو من خلال نشاطات
اجتماعية للمهندسين من أجل الوصول إلى كلمات
سر لأجهزة كومبيوتر، يمكن استغلالها في ما
بعد بغرض السرقة أو التدمير.
9 ـ الفيروسات وحصان طروادة: وهي برامج تزرع
خلسة ومصممة خصيصا للتسبب في التدمير، أو لفتح
ثغرات لتنفيذ هجمات من خلالها في أوقات لاحقة،
وهو الأسلوب الذي يطلق عليه
Backdoors.
10 ـ رفض الخدمة (
Denial of service): في هذا النوع من الهجمات يتم إغراق جهاز
الكومبيوتر الخادم بسيل من الطلبات المزورة،
تتسبب في إغلاق الجهاز، أو إبطاء عمله. ويستغل
في الغالب لتنفيذها أجهزة قوية أخرى تم السيطرة
عليها بعد اختراقها (تسمى أجهزة زومبي)، حيث
تزرع فيها برمجيات لتوليد هذه الطلبات المزورة
وإرسالها بشكل تلقائي.
ويقول عمر قواس ان الأعمال الإلكترونية غير
آمنة بالأصل، مما يستدعي ضرورة استخدام حلول
للحماية، وأن أساليب الحماية الشائعة مكلفة
وغير منيعة ضد الهجمات. وأكد أن أنظمة منع
الاختراق القائمة على أنظمة تشغيل موثوقة (
Trusted Operating System) هي الأكثر أمانا وهي الأساس الآمن للأعمال
الإلكترونية اليوم وغدا. وأشار إلى منتج «بت
بول» (
PitBull) الذي أثبت جدارته في الأسبوع الماضي عندما
قاوم محاولات اختراق قدر عددها بالملايين،
حيث استخدم هو وحده لحماية مجموعة متنوعة من
تطبيقات الإنترنت وضعت على أربعة أجهزة خادمة
اعتمد كل منها على نظام تشغيل مختلف. ويتميز
«بت بول» بتوفيره الحماية على مستوى نظام التشغيل
نفسه، مما يشكل نظام عزل يغلف التطبيقات من
دون أن يتدخل فيها ويمنع أي محاولات لاستغلالها
قبل أن يصل إليها.



منتظر ردودكم

cheers cheers bounce bounce
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://newtop.a7larab.net
 
الثغرات التي ينفذ من خلالها المخترقون إلى أنظمة الكومبيوتر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ملتقى الشباب :: قسم الكومبيوتر والتقنيات :: عالم الهاكرز-
انتقل الى: