الاختراق والجرائم الالكترونية

الكاتبة : روان محمد الدباسي

المقدمة :

سوف أتكلم في هذا المقال عن الاخطار وانواعها اللتي تواجه الشبكات والاجهزه ومن أهمها الاختراق والجرائم الالكترونيه وسوف نوضح معنى الاختراق والمخترقين وأنواعهما  و آثار الاختراق وطرق الوقاية من الاختراق وسوف أوضح معنى الجرائم الالكترونية وأنواعها وأهداف مرتكبي الجرائم الالكترونية وطرقها.

 

 

مفهوم الأخطار:

الأخطار هي أشياء محتملة الحدوث اي غير مؤكده وكلما زدنا الحماية قلت المخاطرة ويتوجب على اصحاب الاجهزه ومسئولو الامن والحمايه للمؤسسة أن يكونو مدركين للمخاطر التي تتعرض لها المؤسسة والاجهزه وهناك فرعين للأخطار أخطار مقصودة وأخطار غير مقصودة.

 

أنواع الأخطار:

إن المخاطر في عالم الشبكات عديدة ولذلك يتوجب معرفة أنواع هذه الأخطار

1-    الأخطار الناتجة عن التشويش وهي تعتبر أخطار غير مقصودة وناتجة عن عوامل طبيعية.

2-    الأخطار التي تنتج من سوء تصميم الأنظمة وهي تعتبر أخطاء غير مقصوده أما إذا نتجت من تقصير فإنها تعتبر أخطاء مقصودة .

3-    الأخطار الناتجة عن الكوارث الطبيعية وتعتبر أخطار غير مقصودة .

4-    الأخطار الناتجة من أخطاء موظفي المؤسسة سواء غير مقصود أو مقصود وخطر الاختراق لكشف السرية أو التخريب.

 

 

معنى الاختراق:

"الاختراق هو أمكانيه الوصول لأهداف معينه بطرق غير شرعية عن طريق ثغرات في نظام حماية المؤسسة وهو أشهر أنواع المخاطر وأكثرها انتشارا لأن المخترق إذا نجح في عمليه اختراق احد الأجهزة فإنه يستطيع استخدام هذا الجهاز المخترق لفعل أي شيء يريده مثل التصنت والتزوير  وقد يكون المخترق غير مخرب ولا يحدث أي ضرر ففي هذه الحالة يعد (Hacker) أما عندما يقوم بأي ضرر مثل حذف ملفات أو تشغيلها فهو يعد (Cracker) وللاختراق طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام ".

 

 

أنواع الاختراق:

1-    النوع الأول من أنواع الاختراق هو الدخول إلى معلومات المؤسسة بدون ترخيص من خلال اعتراض المعلومات خلال انتقالها عبر قناة غير آمنه يحث يقتحم المخترق الرسائل المرسلة بين العميل والخادم ويطلق عليه  (man in the middle) أو من خلال الثغرات الأمنية وإمكانية كشف هذه المعلومات باستخدام برامج لفك شفرة الرسائل مثل برنامج (Ether Peek) وبعد فك الشفرة ومعرفة الاسم وكلمة السر يستطيع المخترق الدخول إلى معلومات المؤسسة وقاعدة بيانات موظفيها وتغيرها أو حذفها وهناك برامج كثيرة لفك الشفرات وهي سهلة الاستخدام ومتوفرة للأفراد.

2-    النوع الثاني من أنواع الاختراق هو انتحال شخصية ما ويطلق على هذه العمليه (Spoofing) عن طريق سرقة الاسم وكلمة السر خلال مرورهما بالشبكة كما أن انتحال الشخصية قد يتسبب في تحويل مسار الرسالة إلى المهاجم نفسه

3-    النوع الثالث من أنواع الاختراق وهو التنصت حيث يقوم المخترق بمراقبه ما يدور خلال هذا الجهاز والشبكات المرتبط بها للحصول على المعلومات التي تهمه ومن أساليب التنصت إعادة إرسال الرسائل (Replay) حيث في هذا الأسلوب يلتقط المخترق الرسالة أثناء مرورها ثم يقوم بإرسالها فيما بعد وقد يغير في معلومات الرسالة وأحيانا لأ والحل الوحيد لهذا الاختراق هو بصمة التوقيت (Time stamp).

4-    النوع الرابع من أنواع الاختراق وهو اختراق الاجهزه الشخصيه والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال ( ProRat ) وعادتا يتم اختراقها بسهوله وذلك لجهل اصحابها باساليب الحمايه من الاختراقات .

 

المخترقون:

هناك عدة سمات يشترك فيها المخترقون أهم هذه السمات إخفاء شخصياتهم حتى لا يتم القبض عليهم كما أنهم إذا نجحوا في اقتحام موقع ما فإنهم يعززون وجودهم فيه ويميلون إلى العمل معا.

 

أنواع المخترقين:

1-    النوع الأول من أنواع المخترقين الباحثون عن التسلية وعادتا تكون أهدافهم من باب الفضول وليس بهدف الاضرار ولكنهم قد يتسببون ببعض الأضرار عن غير قصد واحيانا يسعون وراء تسجيل الأرقام القياسية في اقتحام الأنظمة وقد أظهرت الأبحاث أن معظم أفراد هذه الفئة يستخدمون برامج جاهزه ولا يقومون بكتابة برامج الاقتحام بأنفسهم لأنهم ليسوا مؤهلين علميا ولا يملكون الكفاءه وعادتا يطلق عليهم (Script Kiddies)

2-    النوع الثاني من أنواع المخترقين المخربون ويكون هدفهم التخريب اما من باب الحقد كأن يكون أحد موظفي المؤسسة وعمل لديها مده من الزمن ثم قامت المؤسسة بالاستغناء عن خدماته فيقوم بالتخريب ويعد من أخطر أنواع الاختراق حيث يمتلك صلاحيات قد تؤهله للوصول للكثير من المعلومات.

3-    النوع الثالث من أنواع المخترقين اختراق مسالم وهو لكشف الثغرات الامنيه في المؤسسة

4-    النوع الرابع من أنواع المخترقين الجواسيس ويكون هدفهم سرقه المعلومات للحصول على الاموال وهم لايهاجمون أي جهاز إنما يستهدفون أجهزه معينه.

 

آثار الاختراق:

آثار الاختراق قد تكون مباشره اي تظهر آثاره بسرعه او غير مباشره لاتظهر آثاره بسرعه ومن أهمها سرقة أو تغير المعلومات المخزنه أو تغيير المعلومه أثناء انتقالها من المرسل الى المستلم

 

طرق الوقايه من الاختراق:

1-    عدم تحميل برامج من مواقع غير آمنه وغير موثوقه.

2-    عدم قبول الرسائل الالكترونيه من أشخاص مجهولي الهويه.

3-    تثبيت برامج مضاده للفايروسات وتحديثها باستمرار.

4-    تحديث نظام الويندوز باستمرار لأن شركة مايكروسوفت تطور نظام الحمايه لديها لتحاول سد بعض الثغرات في نظامها.

5-    تثبيت برنامج firewall لسد المنافذ ولمنح محاولات الاختراق  .

6-    التأكد من هوية الشخص الآخر لأنه من المحتمل أن يتعامل مع المخترق بدلا من الطرف الذي يظنه .

7-

 

 

الجرائم الالكترونية:

الجريمة الالكترونية في انتشرت مؤخرا في عصرنا هذا بشكل واسع في جميع أنحاء العالم، وأثرت بشكل مباشر وغير مباشر على حياتنا وأعمالنا أولا سوف نتطرق إلى تعريفها وهو "أي فعل غير مشروع صادر عن ادارة جنائية يقرر له القانون عقوبة أو تدبير احترازي ويتم هذا الفعل عبر الوسائط الإلكترونية الحديثة" يونس اليحيائي كما تعرف أيضا بأنها كل فعل ضار يعاقب عليه القانون ويكون لهذا الفعل أثر ضار على الغير باستخدام الوسائط الالكترونية مثل أجهزه الحاسب وشبكات الانترنت وعادتا في الجرائم الالكترونية لا توجد أدلة مرئية لأن مرتكب الجريمة الالكترونية يستطيع حماية نفسه بسهوله لأنه يستطيع تدمير وإتلاف الأدلة بسرعة.

 

 

أنواع الجرائم الالكترونية:

1-    النوع الأول من أنواع الجرائم الالكترونية هو جرائم التخريب وتتم عن طريق الاختراق أي اختراق الشبكات و أجهزة الحاسب لسرقة المعلومات والتخريب .

2-    النوع الثاني من أنواع الجرائم الالكترونية هو تخريب وإتلاف بعض البيانات وتتم بعد عملية الاختراق مثل مسح بعض البيانات وتحطيمها أو تدميرها.

3-    النوع الثالث من أنواع الجرائم الالكترونية هو تحريف المعلومات وتغيرها .

4-    النوع الرابع من أنواع الجرائم الالكترونية هو سرقة المعلومات السرية الخاصة المخزنة أو المرسلة .

5-    النوع الخامس من أنواع الجرائم الالكترونية هو جريمة القرصنة  أي سرقة الأفكار والمشاريع المتعلقة بالإنترنت

 

 

أهداف مرتكبي الجرائم الالكترونية:

1-    الهدف الأول من أهداف مرتكبي الجرائم الالكترونية هو عندما يصل مرتكبي الجريمة الالكترونية إلى المعلومات فإنهم يهدفون إلى الاطلاع عليها أو سرقتها أو تغيرها أو حذفها.

2-    الهدف الثاني من أهداف مرتكبي الجرائم الالكترونية هو الاستفادة من المعلومات المطلع عليها أو المسروقة في كسب مادي أو مصالح خاصة.

3-    الهدف الثالث من أهداف مرتكبي الجرائم الالكترونية تعطيل أجهزة الخادم بعد الوصول إليها عن طريق إرهاقها بالطلبات وبالتالي تعطيلها .

4-    الهدف الرابع من أهداف مرتكبي الجرائم الالكترونية المضايقة والابتزاز وتشويه السمعة.

5-    الهدف الخامس من أهداف مرتكبي الجرائم الالكترونية النصب والاحتيال كبيع أو عرض خدمات وهمية .

 

 

طرق الجريمة الالكترونية:

للجريمة الالكترونية عدة طرق من أهمها وأكثرها انتشارا إنشاء وصناعة فيروسات ونشرها وتؤدي هذه الطريقة إلى حذف بعض المعلومات و وتغيرها وهناك طرق أخرى للجرائم الالكترونية مثل تعطيل أجهزة الخادم بعد الوصول إليها عن طريق إرهاقها بالطلبات وبالتالي تعطيلها فتحدث خسائر ماليه هائلة و من طرق الجريمة الالكترونية انتحال الشخصية ومن ثم ممارسة أعمال بهوية الشخص الذي انتحل شخصيته للاستفادة المادية

 

الخاتمة:

الجرائم الالكترونية من أكثر أنواع الجرائم حدوثا وأسرعها انتشارا ولمكافحتها يجب أن تتعاون عدة جهات مثل الحكومة بأن تسن قوانين وعقوبات لمرتكبي الجرائم الالكترونية و على الشركات بأن تصمم برامج حماية ضد الجرائم الالكترونية وأيضا على الأفراد بأن يستخدموا أنظمة الحماية والوقاية من الجرائم الالكترونية .

 

المصادر :

أمن شبكات المعلومات -  تأليف حسن طاهر داود

http://montada.sptechs.com/msgid7167

http://www.khayma.com/ksar/ikhtirak1.htm

http://www.kassalahome.com/php/index.php?showtopic=8378