هل نظامك في أمان عند اتصالك بإنترنت؟ - نادي النصر السعودي شبكة جماهير الوفاء
       
   

إضافة إهداء

   
التميز خلال 24 ساعة
 العضو الأكثر نشاطاً هذا اليوم   الموضوع النشط هذا اليوم   المشرف المميزلهذا اليوم 
قريبا

بقلم :
قريبا
       
العودة   نادي النصر السعودي شبكة جماهير الوفاء > الــمــنـتـديـات الـتـرفـيـهـيـة والـتـقـنـيـه > منتدى الجوال و الكمبيوتر والإنترنت
       
منتدى الجوال و الكمبيوتر والإنترنت

..:: آخر أخبار الجوالات , جديد التطبيقات ل iPhone والأجهزه الأخرى المتطوره , مسجات , شروحات .. مقالات واخبار ومشاكل وكل ما يتعلق بالكمبيوتر والإنترنت ::..


إضافة رد
       
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
       
#1  
قديم 01-28-2011, 01:43 PM
طبعي الوفاء
عضو ملكي
طبعي الوفاء غير متواجد حالياً
لوني المفضل Cadetblue
 رقم العضوية : 20
 تاريخ التسجيل : Apr 2009
 فترة الأقامة : 5685 يوم
 أخر زيارة : 08-08-2016 (09:26 PM)
 المشاركات : 36,426 [ + ]
 التقييم : 24652
 معدل التقييم : طبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond reputeطبعي الوفاء has a reputation beyond repute
بيانات اضافيه [ + ]
افتراضي هل نظامك في أمان عند اتصالك بإنترنت؟



هل نظامك في أمان عند اتصالك بإنترنت؟

يرِد إلينا كثيراً، السؤال التالي من مستخدمي إنترنت: هل تتعرض البياناتالمحفوظة في جهازي للخطر، عند تصفحي إنترنت؟

كنا نتمنى أن تكونالإجابة بالنفي معظم الأحيان، والقول أنه لا توجد حاجة لكل هذا القلق.. لكنالحقيقة، للأسف، هي أنك عند الاتصال بإنترنت، ترتبط بأكبر شبكة في العالم، يُسمَحفيها بتبادل البيانات، من نظامك وإليه. وإذا لم تتقن "فن" حماية جهازك والبياناتالتي يحتوي عليها، فإنه معرض دوماً، لعمليات البحث عن نقاط الضعف فيه، وإيجاد أفضلالطرق لاختراقه، فتكون بياناتك معرضة حكماً، للخطر، بل ومن المحتمل أن شخصاً يحاولالعبث في جهازك، خلال قراءتك هذه السطور!

توجد طرق كثيرة، يمكن أن يستغلهاشخص، ذو أهداف خبيثة، للوصول إلى نظامك والبيانات التي يتضمنها. فمن المعروف،مثلاً، أن نظامك معرض لدرجة كبيرة من التخريب، عند تشغيل أي شيفرة أو ملف تشغيلي (executable)، يتم جلبها من إنترنت، خلال إبحارك فيها. وإذا قررت أنك تثق بمصدر هذاالملف، وقمت بتشغيله، فإنك تتحمل المسؤولية كاملاً!

وتتيح لك بعض الإصداراتالحديثة من متصفحات ويب، أن تحدد هيئاتٍ من الملفات والشيفرات، التي ترغب في السماحللمتصفح بجلبها، وهيئات أخرى ترغب في أن يمنع المتصفح جلبها إلى نظامك. ويمكن أنتتم عمليات قبول، أو رفض، الملفات، إما بشكل دائم، أو بصورة آنية، لدى جلب كل ملف. لكن تحسينات تضاف باستمرار، إلى الكائنات البرمجية التي تجلبها المتصفحات منإنترنت، لذا يمكن أن يؤدي تعيين الخيارات الأمنية للمتصفح على أقصى حد لها، إلى عدمتمكنك من الاستفادة من هذه الكائنات، وإلى عدم إتمام عمليات تبادل البيانات بشكلسليم، خاصة مع المواقع التي تتطلب تبادلاً لبيانات مهمة. وتساعد سلطات منح الشهاداتالرقمية (digital certificates)، على تحديد الجهات التي يمكن الوثوق بها، لكنكتبقى، على الرغم من ذلك، معرضاً لبعض المخاطر.

ويتبع بعضالمخترقين ذو الأهداف التخريبية، أساليب خفية أكثر دهاءً من مجرد تحميل الشيفرات أوالملفات إلى نظامك. وتعتمد هذه الأساليب، عادةً، على إحدىطريقتين:

-
يمكن أن يستفيد المخترق من تفعيلك خيارات "مشاركة فيالملفات والطباعة" (File and Print Sharing)، الموجودة في "لوحة التحكم" (Control Panel)، أثناء الاتصال بإنترنت. ويمكن أن نشبه تفعيل هذا الخيار بتركك باب بيتكمفتوحاً، ووضع ثروتك داخل المنزل، على بعد خطوات من الباب!

يمكنك أن تُبقيخيارات المشاركة في الملفات والطباعة فعالة، وأن تحمي هذه الموارد بكلمة سر، إذاكانت هذه الميزة مهمة بالنسبة لعملك. ولن يحميك هذا الإجراء تماماً من محاولاتالاختراق، لكنه سيزيد فقط، من صعوبة اختراق جهازك.

-
تقوم الطريقة الثانية،التي يكثر استخدامها من قبل المخترقين، على استخدام برنامج باب خلفي (backdoor)،مثل برنامجي Back Orifice، وNetBus الشهيرين. وتثّبت هذه البرامج ذاتها على نظامك،بالطريقة ذاتها، التي تتبعها الفيروسات من فئة "حصان طروادة"، وذلك بأن يضمّنهاالمخترق، كملفات مرفقة (attachment) ضمن رسالة بريد إلكتروني، أو أن يتم وضعها فيموقع إنترنت، ووصفها بأنها برامج مفيدة، في محاولة لخداع زوار الصفحة، لجلب هذهالبرامج، وتثبيتها على أنظمتهم. ويبقى هذا النوع من البرامج ساكناً في نظامك، عندإتمام عملية التثبيت، إلى أن يحاول المخترق إجراء اتصال من خلاله، حيث يتيح لهالوصول عن بعد، إلى كافة أجزاء النظام.

لا يتنبه الكثير من المستخدمين إلىضرورة إلغاء فعالية خيارات "مشاركة في الملفات والطباعة" عند عدم استخدامه، لذاأضافت شركة مايكروسوفت برنامجاً يتحرى فعالية هذا الخيار تلقائياً، في الإصداراتالحديثة من أنظمة التشغيل التي تصدرها. وينبه هذا البرنامج المستخدم إلى ضرورةإلغاء هذا الخيار، عند عدم استخدامه، إذا كان فعالاً. وعلى الرغم من وجود هذاالإجراء الذكي، إلا أن معظم المستخدمين لم يسمعوا به من قبل، لذا سيُبقيه قسم كبيرمنهم، فعالاً.

يعتمد المخترقون، الذين يرسلون برامج الباب الخلفي كملفاتمرفقة بالبريد الإلكتروني، على "سذاجة" بعض المستخدمين، الذين يعتقدون أن برنامجاًمرفقاً باسم (runme.exe)، هو برنامج آمن، خاصةً إذا كانت الرسالة قادمة، مثلاً، منشخص يدّعي أنه مدير الشبكة، أو خبير تقني، ويقدم لك هذا البرنامج على أنه برنامجلمضاعفة سرعة اتصالك بإنترنت! وحتى إذا كان مصدر الرسالة شخصاً موثوقاً، كقريب أوصديق مقرب، فلا يمكنك التأكد من المصدر الأصلي للملف المرفق.

ما هو الحل إذاً؟ وكيف يمكن أن أحمي جهازي؟

أولى الخطوات،هي إزالة فعالية خيارات "مشاركة في الملفات والطباعة". وننصحك بتثبيت برنامج مضادللفيروسات، وتحديثه من الشركة المنتجة خلال فترات متقاربة. وتأكد من تحديد إعداداتالمتصفح، بحيث لا يسمح بجلب البرامج غير الموقّعة من شركات موثوقة، وتأكد من وجودشهادات رقمية موثقة قبل جلب هذه البرامج. وتذكر ألا تشغل أي ملف مرفق ضمن أي رسالةبريد إلكتروني، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضادللفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، أو أن تكون تتوقع وصول هذا الملف. وعليك، باختصار، أن تضع سداً منيعاً أمام أي برنامج يصل إلى جهازك، وأن تجعله يمرفي فحص قبول مشدد، قبل أن تسمح له بالدخول!

ويكون لإلغاء فعالية خيارات "مشاركة في الملفات والطباعة"، أهمية أكبر، إذا كنت تستخدم جهاز مودم كبلي (cable modem). فإذا تركت الخيارات فعالةً في هذه الحالة، ستجعل جهازك ظاهراً لكل من يتصفحالشبكة، ضمن النطاق الذي ترتبط به. ويكفي عندها، أن ينقر أي شخص على أيقونة "جوارشبكة الاتصال" (Network Neighborhood)، ليتمكن من عرض الملفات الموجودة على جهازك. وسيكون هذا الأمر مغرياً لكثير من المرتبطين بهذا النطاق، للتلصص على الملفات التيتحتفظ بها، بما في ذلك بعض المقربين إليك!

يتمنى كثير من المستخدمين، أنيراقبوا كل بت ينتقل بين أنظمتهم وإنترنت. وهذا، في الواقع، هو الحل الوحيد للتعرفعلى محاولات الاختراق التي تجري، وهو ما تقوم به برامج تحري وجود محاولات الاختراق،والحماية منها. ويعتبر برنامج BlackICE Defender http://www.networkice.com،الذي يبلغ ثمنه 39.95 دولار، أحد أفضل هذه البرامج، حيث يعلمك بوجود محاولة لاختراقجهازك لحظة حدوثها. وستتعرف، بعد استخدام هذا النوع من البرامج، على عدد من المشاكلالتي يمكن أن تتعرض لها، بسبب اتصالك بإنترنت، كما أنها تضعك وجهاً لوجه، معالمخترقين.

يمكن وصف برنامج BlackICE، بأنه نظام شخصي للتحري عن وجودمحاولات اختراق عبر إنترنت، والتعريف بمصدر هذه المحاولات، واتخاذ الاجراءاتالمضادة، حيث يراقب جميع عمليات نقل البيانات التي تقوم بها البروتوكولات من وإلىجهاز الكمبيوتر الشخصي، ويجمع هذه البيانات، ويعرضها (كما هو موضح في الشكل 2). ولايتطلب هذا البرنامج من المستخدم أن يبرمج قواعد معقدة، تحدد له طريقة عمله. ولايتطلب كذلك، معرفة المستخدم طرق التعامل مع منافذ بروتوكول TCP/IP، أو أنواع الرزم (packets) التي يتم تبادلها عبر ويب. فقد بنى مصممو البرنامج قاعدة معرفة، تتضمنأكثر من 200 أسلوب يتبعه المخترقون في محاولاتهم، بما في ذلك جميع الطرق الشائعة فيالوقت الحالي، وصمموا البرنامج بحيث يصد المحاولات التي تستخدم جميع هذه الأساليب. ولا يطلب من المستخدم، سوى تحديد مستوى الأمان الذي يريده (كما يوضح الشكل 3).

اختبرنا البرنامج لعدة أسابيع، على جهاز يتضمن جهاز مودم عادي، يعتمدعلى مقاييس V.90، عبر شبكة الطلب الهاتفي (Dial-up). واكتشف البرنامج خلال عمله،عدداً كبيراً من محاولات الاختراق، التي كان يتم معظمها المحاولات، بأساليب انتظارالرد (ping)، أو السبر (probe)، التي يجريها المخترقون بحثاً عن وجود برامج "بابخلفي" مثبتة في النظام. وأدى احتواء برنامج BlackICE على مكونات تسمح بتعريف مصدرالمحاولات، إلى جمع معلومات مثيرة عن محاولي الاختراق!

يكشف البرنامج عناوين IP، وأسماء DNS لمحاولات الاختراق التي تتم، مصنفةً حسب نوعها. ويحاول البرنامجكذلك، التوصل إلى اسم العقدة (أو اسم الكمبيوتر)، واسم مجموعة العمل، واسم نظام NetBIOS المستخدم، من قبل الجهة التي تحاول الاختراق، إذا أمكن ذلك. ويوضح الشكل (4) إحدى هذه المحاولات التي تم كشفها، لمخترق يسمي نفسه (Killer). وتشكل هذهالمعلومات أدلة في غاية الأهمية، بالنسبة إلى خبراء أمن الشبكات، للتوصل إلى منيحاول الدخول إلى الأنظمة.

بدأنا عملية كشف محاولة الاختراق، بمحاولة التعرفعلى مزود خدمة إنترنت الذي يتصل المخترق من خلاله. ويوضح برنامج
BlackICE، اسمالنطاق (as.wcom.net)، الذي يمكن التعرف عليه من اسم DNS الخاص بهذا المخترق (lon-c45-017-vty41.as.wcom.net). وإذا رغبت في التعرف على مقدم خدمة إنترنت الذييتصل المخترق من خلاله، ادخل إلى موقع (www.nsi.com)،وابحث، بواسطة خدمة WhoIs، عن عنوان IP الذي تعرفعليه البرنامج. ويمكنك كذلك، إدخال اسم النطاق الخاص بالمخترق عوضاً عن عنوان IP،وذلك بإدخال كلمة domain قبل اسم النطاق، كما يلي: (domain as.wcom.net). واستطعنابهذه الطريقة، التعرف على أن المخترق مشترك مع مقدم خدمة إنترنت (MCI WorldCom).

تقدم عدد من الجهات، خدمة WhoIs، التي تتطلب وجود مزود قاعدةبيانات يتضمن معلومات عن أسماء النطاقات والمعلومات المتعلقة بها. وتوجد عدة جهاتتقدم خدمة WhoIs، تختص بعضها، مثلاً، بالولايات المتحدة، وأخرى بأوروبا، وغيرهابالنطاقات العسكرية، بالإضافة إلى العديد غيرها. وتمكنّا من الكشف عن هوية المخترقفي حالتنا، بإدخال رقم IP الخاص به، في خدمة WhoIs تتضمن قاعدة بيانات خاصةبالنطاقات الأوروبية. ويعني هذا أنك قد تحتاج إلى عدد من عملياتالبحث.

لجأنا بعد ذلك، إلى شركة (MCI WorldCom)، التي تقدم خدمة إنترنتللمخترق، ووحدة أمن المعلومات (UUnet)، وقدمنا لهما المعلومات التي كشفها البرنامجفي الشكل (4). وقارنت الشركتان هذه المعلومات بمعلومات مسجلة لديها ضمن ملف الحركة (traffic log file)، وتمكنتا بعد محاولات جاهدة، من التوصل إلى أن نقاط الاتصالالتي تمت محاولات الاختراق عبرها، تقع في كل من إسبانيا وإيطاليا، حيث تمكن المخترقفي الحالتين، من الاتصال بشكل غير قانوني، عبر حساب فعلي يملكه شخص آخر، ومسجل لدىمقدم خدمة إنترنت. وربما تمكن المخترق من السيطرة على هذين الحسابين، عن طريق خداعالمالكين الحقيقيين، وإقناعهما بكشف كلمة السر، لذا وضحت المعلومات التي كشفهابرنامج BlackICE، أن عمليات انتظار الرد (ping)، أو السبر (probe) التي حاولالمخترق من خلالها كشف وجود برامج مثبتة، تسمح له اختراق النظام، تمت عبر حسابيإنترنت الشرعيين، السابقين.

واتصلت شركة MCI WorldCom المقدمة لخدمة إنترنت،في هذه الحالة، مع مالكي حسابي إنترنت السابقين، وأعلمتهما بوجود المشكلة، ثم ألغتالحسابين تماماً، وأعادت تعيين حسابين جديدين لهما. ويكون المخترق المدعو Killer،قد ألقي به بذلك، خارج نطاق إنترنت، مؤقتاً على الأقل، إلا إذا كان استولى علىحسابات إنترنت أخرى!

لم نتمكن من التأكد إذا ما كان الشخص الذي يستخدم عقدةالشبكة المسماة Killer، مجرد مراهق يتسلى بالاعتداء على خصوصية الغير، أم أنه هاكرمحترف، لكننا متأكدون، كما هو الحال بالنسبة للجميع، أننا لا نرغب في وصول هذاالشخص أو غيره، إلى أجهزتنا!

والأمر المثير، والمرعب في آن واحد، في قصتناهذه، هو أننا لم نكن لنعلم بوجود المحاولات التي قام بها Killer، وغيرها منالمحاولات التي كشفناها، لولا وجود برنامج مثل BlackICE. ويؤكد هذا الأمر على أهميةهذا النوع الجديد من البرامج، التي بدأت تنتشر بكثرة عبر إنترنت، والتي تختص بكشفومنع حدوث عمليات الاختراق في الحواسيب الشخصية، والتي لم تعد مقتصرة على مزوداتالشركات الكبرى، لذا ننصحك بالتفكير جدياً، باقتناء مثل هذه البرامج.




رد مع اقتباس
قديم 01-28-2011, 02:01 PM   #2
أبي أهاجر
وفـي فضـــي


الصورة الرمزية أبي أهاجر
أبي أهاجر غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 968
 تاريخ التسجيل :  Jan 2010
 أخر زيارة : 10-28-2017 (08:53 AM)
 المشاركات : 664 [ + ]
 التقييم :  356
لوني المفضل : Cadetblue
افتراضي



طبعي تسلم ايدكـ عالمعلومات القيمة
الله يكفينا شر المخترقين


 

رد مع اقتباس
قديم 01-28-2011, 08:13 PM   #3
طبعي الوفاء
عضو ملكي


الصورة الرمزية طبعي الوفاء
طبعي الوفاء غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 20
 تاريخ التسجيل :  Apr 2009
 أخر زيارة : 08-08-2016 (09:26 PM)
 المشاركات : 36,426 [ + ]
 التقييم :  24652
لوني المفضل : Cadetblue
افتراضي



مشكوره يالغلاعلى مرورك
لاهنتي


 

رد مع اقتباس
قديم 01-28-2011, 08:20 PM   #4
HAMS


الصورة الرمزية HAMS
HAMS غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 2656
 تاريخ التسجيل :  Nov 2010
 أخر زيارة : 02-12-2019 (09:10 PM)
 المشاركات : 2,624 [ + ]
 التقييم :  6879
 الجنس ~
Male
لوني المفضل : Cadetblue
افتراضي



لحل مشاكل الإختراقات والهاكر وملفات التجسس تروجان
وكثير من مخاطر الإنترنت عليكم باتنصيب نسخه أصليه من برنامج
Norton Internet Security
وبإذا الله ستعرف بنفسك الفرق حقا ,, تجدونه بمكتبة جرير


 

رد مع اقتباس
قديم 01-28-2011, 08:32 PM   #5
بنت*النصر
مستشارين الوفاء


الصورة الرمزية بنت*النصر
بنت*النصر غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 1066
 تاريخ التسجيل :  Feb 2010
 أخر زيارة : 01-07-2017 (08:40 AM)
 المشاركات : 13,399 [ + ]
 التقييم :  13570
لوني المفضل : Cadetblue
افتراضي



يعطيك الف عافيه يالغلا على المعلومات الرائعه والمفيده لاعدمناك


 

رد مع اقتباس
قديم 01-29-2011, 09:58 AM   #6
وطنَ
وفـي بـرونــــزي


الصورة الرمزية وطنَ
وطنَ غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 3227
 تاريخ التسجيل :  Jan 2011
 أخر زيارة : 08-10-2012 (08:51 PM)
 المشاركات : 2,647 [ + ]
 التقييم :  3332
لوني المفضل : Cadetblue
افتراضي



مشكوووره عالمعلومات الخقه
يسلمووو

وبالتوفيق للجميع


 

رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
للان, اتصالك, بإنترنت؟, عند, نظامك

       

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
       

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ان غاب زولك لايغيب اتصالك ابراهيم الهديان جــزالــة الــقــوافــي 2 12-25-2010 01:38 AM

 

 

ادارة المنتدى غير مسؤوله عن التعامل بين اﻻعضاء وجميع الردود والمواضيع تعبر عن رأي صاحبها فقط

 

 


الساعة الآن 07:37 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd


F.T.G.Y 3.0 BY:
D-sAb.NeT © 2011

Ads Management Version 3.0.1 by Saeed Al-Atwi

new notificatio by 9adq_ala7sas
This site is safe