الإختراق والإصابة بالفايروس شيئان مختلفان – يجب أن تعلم الفرق

ما هو الفرق بين الإختراق و الإصابة بفيروس؟

من المعروف أن المعلومات لابد من حمياتها من التقنيات المتطورة (و حتي الاشخاص احياناً) التي تهدف الي تخريبها او سرقتها ، فالبعض من سارقي المعلومات يبيعونها لآخرين بهدف تدميرهم كنوع من المنافسة 🙁 وهو شيء تحزن له نفس النزيه, وذات الامر يغضب من خول لهم حماية هذه المعلومات ويجعلهم يتخذون اجراءات دفاعية و وقائية لتوفير الامن في سبيل المحافظة عليها .

مفهوم الأمن المعلوماتي

ماذا نعني بالأمن المعلوماتي؟

المعلومات هي البنية التحتية لأي مؤسسة/منظمة لأنها تعتمد عليها في اتخاذ القرارات  ولذلك جاء (الامن المعلوماتي) كمصطلح للضوابط والإجراءات التي تضمن الحفاظ علي المعلومة وتداولها بصورة سليمة وشرعية.

أخطار مُهددة لأنظمة المعلومات:

على الرغم من سبل الحماية التي تتبعها المنظمات، إلا أن هناك ارتفاعا واضحا في معدل الإختراقات (نقصد بالاختراق: اختراق شخص ما غير مسموح له للنظام وحصوله على معلومات لا تخصه) مع تنوع الوسائل المستخدمة في الإختراق مما يسبب أخطاراً  عديدة قد تكون مقصودة: كسرقة المعلومات أو إدخال الفيروسات و غيرها و هي الأشد ضررا على المعلومات و يكون مصدرها أحياناً من داخل أو خارج المنظمة، و قد يصعب أحياناً التنبؤ بالدوافع العديدة للأشخاص الذين يقومون بها، أما البعض الآخر فقد يكون غير مقصود: كالأخطاء البشرية و الكوارث الطبيعية. و توجد عدة فئات من الممكن تصنيف أخطار أمن المعلومات أستعرض لك منها ما يلي.

الأخطاء البشرية Humane Errors

و هي التي يمكن أن تحدث أثناء تصميم او تجهيز المعلومات أو خلال عمليات البرمجة أو الاختبار أو التجميع للبيانات أو أثناء ادخالها الى النظام، أو في عمليات تحديد الصلاحيات للمستخدمين، و تشكل هذه الأخطاء الغالبية العظمى للمشاكل المتعلقة بأمن و سلامة نظم المعلومات في المنظمات .

بعض من البرامج التي يقوم بعض المبرمجين ببرمجتها بهدف اختراق وتدمير اجهزة الكمبيوتر والحاق الضرر بها :
 الفيروسات : إن أهداف الفيروسات (فيروس، دودة، حصان طروادة)  في الغالب تكون مختلفة، وحجم الضرر الذي يمكن ان تلحقه يتباين بين التدمير الشامل الى مجرد الإزعاج، وبشكل عام يمكن تصنيف الفيروسات الى ثلاث أصناف على اساس سلوكها في إحداث الضرر في المعلومات كالآتي:

1- الفيروس( Virus) :
vairus

يمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب وتتراوح خطورته حسب مهمته فمنه الخبيث الذي قد يؤدي الى إبطال عمل الحاسوب تماما، ومنه المزعج الذي لا يحدث ضرر كبير ولا يؤثر في المعلومات، لكنه يشكل مصدر إزعاج مستمر لمستخدم الحاسوب، مثل تغير اللغة او لون الشاشة او ان يكرر نفسه في مواضع تخزينية مختلفة.

2. الدودة (worm):

هي فيروس ينتشر عبر الشبكات والانترنت، عن طريق دفتر عناوين البريد الالكتروني غالبا، فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا … مما يؤدي إلى انتشاره بسرعة عبر الشبكة أخطاءوقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لا تنفذ أي عمل مؤذي إنما تنتشر فقط. مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها (مثلاً بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الانظمة في هذه الأجهزة ) او إي شئ اخر ( مثلا في يوم معين او ساعة او تاريخ …الخ ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة تسمى ( هجمات حجب الخدمة) حيث تنتشر الدودة على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجهازخادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل!. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت .

3.حصان طروادة (Trojan Horse)

سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة، حيث اختبأ الجنود داخل حصان خشبي اليونان داخله واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس، حيث يكون مرفقاً مع أحد البرامج أي يكون جزء من برنامج ما دون ان يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما يبدأ الفيروس العمل والتخريب. وقد لا يكون هدف الفيروس التخريب هنا قد يكون هدفه ربحي مثل القرصنة على الحسابات المصرفية والكشف عن كلمات المرور.

  • عموما توجد عدة تصنيفات اخرى للفيروسات، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة الانتشار، وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط ،فيروسات تنشط في أوقات محددة وفيروسات دائمة النشاط، ومن حيث مكان الإصابة فيروسات مقطع التشغيل boot sector على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو macro التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة للأجهزة التي تعطل ذاكرة القراءة فقط (Rom) في الحاسب كما في فيروس (شرنوبل)، أو أن يمحي معلومات MBR والمقصود بها (Master Boot Record- وهو البرنامج الرئيسي الذي يقوم الحاسوب بتشغيله) على القرص الصلب، وفي الحالتين السابقتين لا يتم إقلاع الجهاز مما يوحي للبعض ان الفيروس قد أعطب الجهاز. ومن المخاطر المحتملة للفيروسات على حواسيب مؤسسات المعلومات، إنها تتسبب في إتلاف البيانات المخزنة والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤدي إلى خسائر جسيمة او إلى توقف الحاسبات عن العمل وبالتالي توقف الخدمات المقدمة للمستفيدين.

 الإختراق

من الممكن تقسيم الاختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

  1. إختراق المزودات (Servers) او الأجهزة الرئيسية: للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing، وهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام، حيث أن حزم الـ IP (عناوين الإنترنت)تحتوي على عناوين للمرسِل والمرسَل إليه، وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول، من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر (Source Routing) فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد تمت محاكاته اي انه (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام.
  2. إختراق الأجهزة الشخصية: والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.
  3. التعرض للبيانات أثناء انتقالها: والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات المصرفية ATM.

إذا لاحظت فإن هذه الأنواع تتقسم ما بين إختراق في آلية ثابتة (حاسب شخصي أو سيرفر) أو فيما بينهما و هي حالة إنتقال البيانات فيما بينهما.

أتمنى أن أكون قد إضفت إلى معلوماتك شيئاً مفيداً و أن تكون قد إستمتعت بالقراءة، إذا أعجبتك التدوينة أرجو أن لا تترد في نشرها في وسائل التواصل الإجتماعي.

أم ريان محمود

شخصية بسيطة أُحب الضحك والمرح جداً، دَرَستُ الحاسب وتقنية المعلومات بمحض الصدفة و تخرجت من قسم تقنية المعلومات عام 2008، درّستُ بعض المواد بالجامعات كما أدرس حالياً تطبيقات الحاسوب ببعض المعاهد المتخصصة. omryanmahmoud@gmail.com

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق