×
×

أمن المعلومات ومخاطر التجاهل , فيديو لعملية اختراق نظام تشغيل

امن المعلومات

لماذا يظن بعض مستخدمى الحاسوب بل وحتى بعض خبرائه عند سماع كلمة (أمن المعلومات) ان الموضوع لايخصهم !!!! , هل لأن هذه الكلمة ارتبطت فى اذهانهم بالمؤسسات الضخمة !! أم لان اجهزتهم الشخصية وصناديق بريدهم لم ترتقى بعد لمرحلة الأهمية بحيث يبحثون عن تأمينها, بل دعونا نذهب لأيعد من ذلك فتجد مؤسسات لاتلقى للموضوع اى بأل بل وربما يرتبط فى اذهانهم ان مصطلح تأمين المعلومة المقصود به هو تثبيت برنامج مكافح الفايروسات فقط !!!!!

وددت اثارة الموضوع وايضاح الكثير من المفاهيم المغلوطة واثبات خطورة تجاهل الموضوع عملياً عن طريق ملف الفيديو التالى

[youtube]http://www.youtube.com/watch?v=P3jkFRcv2kQ[/youtube] .

اود ان اوضح ان الغرض من الموضوع ليس اثبات ضعف نظام بعينه امام انظمة اخرى او نجاح ادوات حماية او اختراق امام ادوات اخرى بل التنبيه لمخاطر تجاهل الموضوع الى حين وقوع الكارثه.

اولاً : المقصود بنظام معلوماتى او Information System ليس فقط انظمة الحاسوب !! بل كل الادوات التكنولوجية التى يمكن استعمالها والاستفادة منها فى ادارة معلومات , توجيهها او الاستفادة منها فى غرض احر , مثلا جهاز الموبايل يمثل نظام معلوماتى وغيره فالامر ليس مقصور على مافهمناه بالامس فقط.

ثانياً:امن المعلومة يقصد به الطرق او الإجراءات المؤدية الى حفظ وتأمين هذه البيانات وحمايتها من التلف والفقدان والسرقة وغيرها.

ساطرح عدة نقاط ويحب عليك ان تعلم انها ليست خيالا, بل بامكان اى شخص متخصص القيام بها بل وحتى احيانا المستخدم العادى بمساعدة ادوات اخرى.

– هل تعلم بانه عند العمل على انظمة تشغيل غير مسجلة ولاتستقبل تحديثات فانك تعرض نفسك لمخاطر حتى وان كنت تستخدم مكافح فايروسات احيانا لانه توجد بانظمة ثغرات يجب ان تسد بالتحديثات؟.
– هل تعلم بانه يجب تشغيل الجدار النارى وانت تستخدم الأنترنت لتحمى نفسك, وعدم تشغيل ال Firewall سيجعل جميع المنافذ التى تعمل عليها خدمات بالجهاز Services مفتوحة ودون حماية ويمكن استغلالها بسهولة للوصول اليك حتى واذا كنت مواظب على تحديث النظام ؟.

– هل تعلم بان معظم الاختراقات التى حدثت وتحدث للمستخدمين سببها تقنية Social Engineering وتعتمد على جهل المستخدم فى معظم الاحيان وعلى عدم وجود برنامج مكافح فايروسات بالجهاز ؟

– هل تعلم بانه حتى ان لم يكن جهازك متصل بالانترنت وتعمل فى شبكة واحدة مع جهاز اخر فانه بالامكان اختراق جهازك ختى وان كان موجود بمجال اخر بالشبكة Not same range ؟.

– هل تعلم انه بالأمكان حين استخدام تقنية Persistance مع ال Backdoor فان جهازك المخترق سيقوم بطلب الشخص الذى اخترقه كلما تدخل الأنترنت ؟؟!

– هل تعلم بانه بامكان شخص موجود بالانترنت الذى تعمل عليه , الوصول لجميع الملفات على جهازك , ومعرفة كل التفاصيل الخاصة بالتطبيقات التى تستعلمها بل وسحب ملفات الcookies التى تحتوى على تفاصيل دخولك الى بعض المواقع , بل وايقاف مكافح الفايروسات الذى تعمل عليه وايقاف الفايرووال وتعطيل الجهاز بالكامل دون ان تشعر بذلك ؟
– هل تعلم ان معظم انواع الخدمات Processes التى تعمل بالجهاز وتحمل اسماء كهذه TuIxYrWePncDRQ تكون فى اغلب الاحيان دليل واضح على ان جهازك مخترق !؟

– هل تعلم ان الضغط على رابط صغير بالبريد الإلكترونى لديك او بموقع Facebook او غيره دون التاكد من محتواه يمكن ان يودى للنقاط التى ذكرت بأعلى ؟!

– هل تعلم ان الخطورة فى المواقع التى تقوم بتقصير عنوان الروابط والتى تستخدم بكثرة تكون اكثر خطورة بكثير من الروابط العادية , مثل الخدمة التى يوفرها موقع www.bit.ly

– هل تعلم انه توجد الاف الثغرات الموجوده والتى تستعدف انظمة التشغيل الخاصة بالكمبيوتر واجهزة الجوال وغيرها وانها معروفة لكل من اراد معرفتها بل وانه توجد ادوات تستغل تلك الثغرات لتنفيذ اغراض اخرى .

– هل تعلم ان العمل على تطبيقات قديمة يزيد المخاطر لانك بذلك توافق على وجود الثغرات التى يمكن استغلالها بجهازك دون إغلاقها؟!

 مالذى ستفعله اذا علمت ماقيل هذا على نظاق المستخدم الشخصى ربما فما بالك بالمؤسسات

الموضوع ضخم جداً لكنى سأقدم اجراءات أولية ينبغى على كل مستخدم مراعاتها اذا كان يهتم حقاُ لمعلوماته وخصوصيته :

 1- تحديث نظام التشغيل ليعمل على افضل النسخ وباخر تحديث والمداومة على تثبيت التحديثات

2- تشغيل ال Firewall بالجهاز .

3- الأعتماد هلى مكافح فايروسات جيّد والمواظبة على تحديثه .

4- تحديث التطبيقات المستخدمة الى نسخ حديثه خصوصاُ تطبيقات الأنترنت امثال فايرفوكس وكروم وIE

5- عدم فتح الروابط المرفقة بالبريد الإلكترونى الغير موثوقة والموجودة بمواقع التواصل الإلكترونى الاخرى.

6- عدم ادخال تفاصيل الدخول الخاصة بالمواقع الا بعد التأكد من ان العنوان يطابق عنوان الموقع المقصود.

7- إزالة ال cookies وال Cache وغيرها من المستعرض كلما فرغت من التصفح.

8- استخدام كلمات مرور معقدة بعض الشى والبعد عن استخدام الكلمات ذات العلاقة مع صاحبها , كأرقام الهواتف وتواريخ الميلاد وغيرها.

9-استخدام تقاصيل الهاتف لتأمين الحسابات بالمواقع الأجتماعية والبريد الإلكترونى لحماية اكثر من السرقة.

10- الحذر عند استعمال البروكسى وضرورة التأكد من مصداقية مؤسستة .

11- إستعمل بروتوكول https عند الدخول لمواقع بها Authentication

التفاصيل الخاصة بالموضع لايمكن حصرها فى موضوع واحد , لكن على الشخص المتعامل مع التقنية اتقاء شرها قبل فوات الأوان .

 ملف الفيديو عبارة عن تجربة قمت بتنفيذها للوصول لنظام وندوز اكس بى SP3 دون اذن من صاحبه طبعا ( التجربة بين جهازين على Virtualbox) وتوضح ببساطة بانه يمكن اختراق النظام ببساطه شديد باستخدام ادوات اخرى عن طريق استغلال ثغرات موجوده بالنظام وطبعا يمكن تطبيق التجربة على انظمة اخرى .

تحياتى .

  • 91896
  • آخر الأخبار العالمية
  • latest-it-news
Dubai, UAE