إعلان

الخميس، 6 أبريل 2017

ما هو الفرق بين الإختراق و الإصابة بفيروس؟

بعض من البرامج التي يقوم بعض المبرمجين ببرمجتها بهدف اختراق وتدمير اجهزة الكمبيوتر والحاق الضرر بها :
 الفيروسات : إن أهداف الفيروسات (فيروس، دودة، حصان طروادة)  في الغالب تكون مختلفة، وحجم الضرر الذي يمكن ان تلحقه يتباين بين التدمير الشامل الى مجرد الإزعاج، وبشكل عام يمكن تصنيف الفيروسات الى ثلاث أصناف على اساس سلوكها في إحداث الضرر في المعلومات كالآتي:
1- الفيروس( Virus) :vairus
يمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب وتتراوح خطورته حسب مهمته فمنه الخبيث الذي قد يؤدي الى إبطال عمل الحاسوب تماما، ومنه المزعج الذي لا يحدث ضرر كبير ولا يؤثر في المعلومات، لكنه يشكل مصدر إزعاج مستمر لمستخدم الحاسوب، مثل تغير اللغة او لون الشاشة او ان يكرر نفسه في مواضع تخزينية مختلفة.
2. الدودة (worm):
هي فيروس ينتشر عبر الشبكات والانترنت، عن طريق دفتر عناوين البريد الالكتروني غالبا، فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا … مما يؤدي إلى انتشاره بسرعة عبر الشبكة 
أخطاءوقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لا تنفذ أي عمل مؤذي إنما تنتشر فقط. مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها (مثلاً بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الانظمة في هذه الأجهزة ) او إي شئ اخر ( مثلا في يوم معين او ساعة او تاريخ …الخ ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة تسمى ( هجمات حجب الخدمة) حيث تنتشر الدودة على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجهازخادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل!. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت .
3.حصان طروادة (Trojan Horse)

سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة، حيث اختبأ الجنود داخل حصان خشبي اليونان داخله واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس، حيث يكون مرفقاً مع أحد البرامج أي يكون جزء من برنامج ما دون ان يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما يبدأ الفيروس العمل والتخريب. وقد لا يكون هدف الفيروس التخريب هنا قد يكون هدفه ربحي مثل القرصنة على الحسابات المصرفية والكشف عن كلمات المرور.
  • عموما توجد عدة تصنيفات اخرى للفيروسات، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة الانتشار، وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط ،فيروسات تنشط في أوقات محددة وفيروسات دائمة النشاط، ومن حيث مكان الإصابة فيروسات مقطع التشغيل boot sector على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو macro التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة للأجهزة التي تعطل ذاكرة القراءة فقط (Rom) في الحاسب كما في فيروس (شرنوبل)، أو أن يمحي معلومات MBR والمقصود بها (Master Boot Record- وهو البرنامج الرئيسي الذي يقوم الحاسوب بتشغيله) على القرص الصلب، وفي الحالتين السابقتين لا يتم إقلاع الجهاز مما يوحي للبعض ان الفيروس قد أعطب الجهاز. ومن المخاطر المحتملة للفيروسات على حواسيب مؤسسات المعلومات، إنها تتسبب في إتلاف البيانات المخزنة والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤدي إلى خسائر جسيمة او إلى توقف الحاسبات عن العمل وبالتالي توقف الخدمات المقدمة للمستفيدين.

 الإختراق

من الممكن تقسيم الاختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
  1. إختراق المزودات (Servers) او الأجهزة الرئيسية: للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing، وهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام، حيث أن حزم الـ IP (عناوين الإنترنت)تحتوي على عناوين للمرسِل والمرسَل إليه، وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول، من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر (Source Routing) فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد تمت محاكاته اي انه (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام.
  2. إختراق الأجهزة الشخصية: والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة  أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.
  3. التعرض للبيانات أثناء انتقالها: والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات المصرفية ATM.
إذا لاحظت فإن هذه الأنواع تتقسم ما بين إختراق في آلية ثابتة (حاسب شخصي أو سيرفر) أو فيما بينهما و هي حالة إنتقال البيانات فيما بينهما.
أتمنى أن أكون قد إضفت إلى معلوماتك شيئاً مفيداً و أن تكون قد إستمتعت بالقراءة

0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More