هيستيريا القراصنة والفيروسات وهوس الدفاع عن النفس (1)

الاحد 7 شعبان 1423 هـ الموافق 13 أكتوبر 2002 تناولنا كثيراً في صفحتنا قضية الأمن والخصوصية في التعامل مع الحاسب الشخصي والانترنت وشرحنا كيفية التعامل مع الانترنت بعيداً عن المواقع الضارة والرسائل المزعجة وكذلك طرق حماية الاطفال وتأمين الحاسب منذ بداية تشغيله ورأينا ان هناك موضوعا جديدا يشغل بال الجميع وهو القرصنة وكيف تحدث هجمات الهكرز والفيروسات وكيف يمكنك الدفاع عن نفسك خاصة وان الفيروسات تحولت الى ما يشبه الرعب المقيم داخل نفس كل مستخدم للحاسب بشكل عام، وأصبحت عمليات الاختراق والتجسس من الأخطار الشائعة التي يمكن وقوعها بسهولة ولذلك سنحاول من خلال عدد من الموضوعات تقديم معلومات مفيدة للمستخدمين في محاولة لاتقاء شر الفيروسات وقراصنة الانترنت. في البداية هناك عدد من الاسئلة التي بالحصول على اجاباتها تمهدون الطريق لتأمين اجهزتكم وهي: 1ـ ماذا يعني تأمين الحاسب؟ 2ـ لماذا يجب الاهتمام بعملية التأمين هذه؟ 3ـ ما المقصود بعمليات الاختراق والقرصنة التي يتعرض لها المستخدم أثناء اتصاله بالانترنت؟ 4ـ ما هي المخاطر التي تتعرض لها المعلومات على الحاسب؟ 5ـ من هم الذين يريدون اختراق الحواسيب الشخصية؟ 6ـ هل عملية الاختراق أمر سهل؟ السؤال الأول هناك مجموعة من العمليات والاجراءات التي نقوم بها لمنع أي شخص غير مسموح له بالتعامل مع حاسبنا من التعامل مع البيانات المخزنة داخله أو تشغيل التطبيقات أو البرامج الموجودة بالحاسب ومهم ايضاً ان نعرف من هم الذين يحاولون الدخول لحواسيبنا ومن الاشياء المهمة التي يجب مراعاتها عند تأمين الحاسب معرفة المعلومات التي تمت سرقتها إذا نجحت عملية الاختراق وذلك لاتخاذ الاجراءات اللازمة لمواجهة تسريع المعلومات. السؤال الثاني تحول جهاز الكمبيوتر الى جزء مهم من حياتنا، حيث نكتب عليه الرسائل ونخزن بياناتنا المالية عليه ونعد الميزانيات وأنشطة الشركات المختلفة ونكتب التقارير ونتبادل الملفات عبر الانترنت ونتصفح المواقع، لذا يجب ان نحافظ على أمان جهازنا. كما ان القراصنة يستخدمون حواسيبنا للاغارة على حواسيب اخرى دون ان ندري وينشرون من خلالها الفيروسات من خلال البريد الالكتروني، هناك سبب آخر وهو وجوب تأمين أي معلومات بنكية نتبادلها عبر الانترنت من أيدي هؤلاء القراصنة. السؤال الثالث ببساطة هي دخول شخص على الحاسب الشخصي للآخر أو لجهة ما بطريقة غير مشروعة بهدف الحصول على معلومات سرية أو شخصية والتي لا يسمح لمستخدمي الانترنت العاديين تداولها ويكون الهدف تدمير الملفات أو الغاؤها أو اتلاف نظم التشغيل والغاء ملفاتها. السؤال الرابع هناك ثلاثة مخاطر تهدد المعلومات على الحاسب، وهي: 1ـ السرية، حيث يتم الكشف عن معلومات تخص مستخدم الجهاز وحده. 2ـ التغيير، وهو أن يقوموا بتغيير المعلومات المخزنة. 33ـ الوقت، وهو ان هناك معلومات وبيانات خاصة بشركات لا يسمح بالاطلاع عليها إلا لأشخاص معينين في أوقات محددة، وهذا ما يخالفه المخترق. السؤال الخامس يوجد على شبكة الانترنت بعض الأشخاص الذين لا هم لهم سوى اختراق حاسبات الآخرين ولا يهتمون بهوية صاحب الجهاز الذي يريدون اختراقه ولكن ما يهمهم السيطرة والتحكم في الحاسب كأنه ملكهم وينقسمون الى نوعين: 1ـ الهاكرز: ويطلق على مخططي البرامج المهرة وخبراء الحاسبات ويتصفون بالقدرة والرغبة في تعلم أدق تفاصيل لغات البرمجة والتعامل مع تفصيلاتها الصعبة والتطبيق العملي لما يتعلمونه، كما انهم مرضى أو مجانين حاسبات حيث يشعرون بالسعادة والمتعة في تصميم البرامج بدون هدف وليس لمجرد اداء وظيفة تطلب منهم ولديهم معلومات تقنية عالية عن نظم تأمين الحاسبات ومواقع الانترنت ويشعرون بالسعادة لتفوقهم على الآخرين، خاصة من الخبراء المسئولين عن ادارة مواقع الانترنت وتأمينها، ولديهم القدرة على اكتساب المعلومات بسرعة كبيرة. 2ـ الكراكر: وهم ذلك النوع الذي يهوى الدخول على حاسبات المستخدمين الآخرين وذلك عن طريق اختراق نظم السرية التي يتعامل بها مستخدمو الحاسبات الشخصية وغالباً ما يكون هدفهم تحقيق فوائد مالية مثل سرقة أرقام بطاقات الائتمان وبعضهم لا يكون هدفه سوى تدمير حواسيب الآخرين حيث يشعرهم ذلك بالسعادة. والفرق بين الهاكرز والكراكر ان النوع الثاني أكثر ضرراً ويهدف الى التدمير أكثر من النوع الأول. السؤال السادس ليس من السهل بالطبع اختراق حاسب مستخدم آخر ولكن القراصنة من الشباب لا يملون من محاولة كشف الثغرات في نظم تأمين الحاسبات، ورغم ان الشركات المنتجة لنظم التشغيل والبرمجيات تحاول دائما زيادة تأمين الحواسيب إلا ان القراصنة في الوقت نفسه يدأبون على اختراق كل نظم الحماية، وقد تسبب هؤلاء في ان نظم التشغيل الآن أصبحت معقدة جداً وليس من السهل التأكد من خلو هذه البرامج من الثغرات الأمنية وكلما تم اكتشاف ثغرة جديدة يتم اصدار نسخ جديدة لسدها، لذا يجب علينا متابعة كل ما هو جديد من النسخ الخاصة بالبرامج عبر مواقع الشركات المنتجة لها، كما علينا ان نلاحظ ان بعض هذه البرامج يكون من خواصها عند التثبيت السماح للآخرين بالتعامل مع حواسيبنا مثل برامج الدردشة الـ Chating. أمنية طلعت omneya@albayan.co.ae

طباعة Email
تعليقات

تعليقات