Syria proud - سوريا الأبيــــّة
يجب على الإنسان الذي يسعى إلى تحقيق كمال إنسانيته أن يستعيض عن كلمة "الحقوق" بكلمة "الواجبات"
Syria proud - سوريا الأبيــــّة
يجب على الإنسان الذي يسعى إلى تحقيق كمال إنسانيته أن يستعيض عن كلمة "الحقوق" بكلمة "الواجبات"
Syria proud - سوريا الأبيــــّة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
Syria proud - سوريا الأبيــــّة

https://www.facebook.com/groups/syria.proud/
 
الرئيسيةالرئيسية  بوابةبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  
الواجب مبدأ يتصل بالعطاء والخدمة والتضحية والوعي الذي يبلغ سموه في هذه القيم والمفاهيم *** ويسود قانون العدالة الإجتماعية و ينعم شعبه بالأمن و السلام *** ويحشد طاقاته في التنمية والإعمار والتقدم العلمي والتكنولوجي **** الان نقطة انعطاف مهمة لتصحيح مسار وطننا ووضعه على المسار الصحيح نحو مستقبله ونقلة نوعية إلى الحركية والتقدم والإنفتاح***** يجب على الإنسان الذي يسعى إلى تحقيق كمال إنسانيته أن يستعيض عن كلمة "الحقوق" بكلمة "الواجبات"*****

 

 =======التجسس والاختراق =======

اذهب الى الأسفل 
كاتب الموضوعرسالة
Dr.Houssam
المنسق العام
Dr.Houssam


عدد المساهمات : 47
تاريخ التسجيل : 27/07/2011

=======التجسس والاختراق ======= Empty
مُساهمةموضوع: =======التجسس والاختراق =======   =======التجسس والاختراق ======= Emptyالأحد أكتوبر 30, 2011 7:30 am

التجسس والاختراق:

مقدمة:

يمكن تعريف الاختراق بأنه قيام جهاز بالاتصال عبر الإنترنت بجهاز آخر بدون علم الطرف الذي تم الاتصال بجهازه، ومن ثم التحكم والقدرة على القراءة والنقل والحصول على نسخ من المستندات أو البرامج الموجودة بداخل الجهاز الذي تعرض للعملية. وأحياناً تخلف عملية الاختراق آثاراً تخريبية مثل حذف ملفات أو تهيئة القرص الصلب أو تخريب نظام التشغيل، وفي أحيان أخرى تكون عبارة عن تجسس معلوماتي فقط.

وسائل التجسس والاختراق:

تختلف وسائل التجسس والاختراق، فهناك ما يعتمد على تبادل الإشارات عن طريق فيروسات التروجان Trojan horsesأو ما يعرف بأحصنة طروادة التي تقوم بإرسال رسالة خاصة لمن يملك برامج التجسس التي تخدمها هذه الفيروسات متضمنة رقم الآي بي الخاص به. وهناك ما يعتمد على رقم الآي بي لمستخدم الشبكة.

ومن أقوى برامج التجسس تلك التي تعتمد على نظام الدوس. وقد فشلت أغلب برامج الحماية في التصدي لهجمات بعض المتجسسين التي تتضمن منع فيروسات التروجان من إرسال رسائلها، لأن هذه الفيروسات في تجدد دائم، خاصة وأن هناك من البرامج التي تقوم بتوليدها.

وسائل الحماية:


تختلف وسائل الحماية بحسب وجهات نظر الداعين إليها، ويمكن تلخيص هذه الطرق والوسائل بالنقاط التالية:

1. تنظيف القرص الصلب من أي خوادم لبرامج التجسس باستخدام برامج مكافحة الفيروسات، ومن أشهرها برنامج Norton Anti Virus والذي يمكن الحصول عليه من هذا العنوان: http://www.symantec.com/، وبرنامج Mcafee الذي يتم الحصول عليه من هذا العنوان: http://www.mcafee.com/ ولكن هذه البرامج يعاب عليها أنها بحاجة إلى تحديث دائم وإلا لفقدت فعاليتها عند ظهور أي فيروسات جديدة.

2. حماية البرامج والمستندات الخاصة بكلمات مرور تجعل من الصعوبة بمكان فتح هذه البرامج أو المستندات والإطلاع عليها دون معرفة كلمة المرور الخاصة بها، لكن مع بروز برامج كسر كلمات المرور أصبحت هذه الطريقة غير مجدية.

3. إخفاء الملفات الخاصة عن العيان باستخدام برامج خصصت لهذا الغرض. ولكن هذه الطريقة تحمي الملفات فقط، لكن يمكن للمخترق أن يلحق الضرر بالقرص الصلب كلياً بتهيئته أو حذف ملفات هامة تعطل عمل نظام التشغيل.

4. تركيب البرامج الخاصة لصد أي هجمات اختراق أو تجسس، وبطبيعة الحال تتوقف جدوى الحماية على مدى قوة البرنامج المستخدم في الحماية. ومن أشهر هذه البرامج:


1. برنامج ConSeal PC FIREWALL ويعمل على توفير جدار ناري قوي من الحماية والتصدي لهجمات المخترقين، ولكن هناك صعوبة تواجه الذين يكتبون أثناء اتصالهم بالشبكة، فعندما يتزامن الإنذار عن حدوث محاولة اختراق مع ضغط مسطرة المسافة يتم فتح السماح للمخترق بالاتصال بجهاز المستخدم.


2. برنامج Lockdown ويقوم هذا البرنامج بصد هجمات الاختراق، إضافة إلى أنه يقوم بتخليص الجهاز من فيروسات التروجان بطريقة يدوية أو آلية عن طريق جدولة المهام. وهو سهل الاستخدام إلى حد ما، لكن يعاب عليه أنه يختص بالاختراقات التي تتم عن طريق اتصال فيروسات التجسس فقط، كما يؤخذ عليه ما يسببه من بطء بالجهاز.


3. برنامج Jammer وهذا البرنامج يعمل على تضليل المخترقين بتغيير أماكن الأدوات والملفات.


4. برنامج ZoneAlarm وهذا البرنامج من أقوى برامج الحماية إن لم يكن أقوها على الإطلاق لأنه يقوم بحصر وإغلاق كافة منافذ الجهاز ومن ثم التحكم باتصال البرامج وعدم السماح لأي اتصال يحدث من وإلى الجهاز بخلاف التي يسمح بها المستخدم والتي يستطيع جعل اتصالها بشكل دائم كلي أو دائم جزئي أو مؤقت جزئي. وهو يحتاج إلى بعض الشرح لتفعيل دوره وتحقيق أقصى درجات الحماية. وفيما يلي شرح مصور لأهم الإعدادات الخاصة لهذا البرنامج:




الإعدادات المثلى لبرنامج Zone Alarm :

أولاً – خيار LOCK

ثانياً – خيار SECORITY

ثالثاً – خيار PROGRAMS

وهذا الخيار يضبط تلقائياً من خلال السماح أو المنع لاتصال بعض البرامج والتطبيقات، حيث يقوم البرنامج بسؤال المستخدم في كل مرة إذا كان يسمح باتصال أي برنامج جديد يحاول إجراء الاتصال. ويمكن من خلاله أيضاً إيقاف اتصال بعض البرامج التي سمح لها بالاتصال أو السماح لبعض البرامج التي سبق منعها.

رابعاً – خيار CONFIGURE



مع تحياتي ... يتبع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Dr.Houssam
المنسق العام
Dr.Houssam


عدد المساهمات : 47
تاريخ التسجيل : 27/07/2011

=======التجسس والاختراق ======= Empty
مُساهمةموضوع: رد: =======التجسس والاختراق =======   =======التجسس والاختراق ======= Emptyالخميس مارس 29, 2012 8:25 am

جميل
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Dr.Houssam
المنسق العام
Dr.Houssam


عدد المساهمات : 47
تاريخ التسجيل : 27/07/2011

=======التجسس والاختراق ======= Empty
مُساهمةموضوع: رد: =======التجسس والاختراق =======   =======التجسس والاختراق ======= Emptyالخميس يناير 24, 2013 6:03 am

تمام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
=======التجسس والاختراق =======
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» =====كيف تتخلص من ملفات التجسس=====
» =====كيف تتخلص من ملفات التجسس=====

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
Syria proud - سوريا الأبيــــّة :: المعلوماتية - الحاسب- الانترنيت :: المعلوماتي وعلوم الحاسب-
انتقل الى: