الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 30th May,2004 العدد : 71

الأحد 11 ,ربيع الثاني 1425

كيف تقي نفسك من المخترقين (Hackers) والمخربين (Crackers)؟
كثر الحديث اليوم عن اللصوص الافتراضيين Virtual Thieves والمقصود هنا المخترقون Hackers والمخربون Crackers ، هؤلاء اللّصوص الذين لم تسعهم الإنترنت بما تحتويه من مواقع، بلغ عددها أكثر من 8 ملايين.ولكن يأبى ضعاف النفوس أن يقتنعوا إلا بالتجسس على أجهزة الغير عن طريق برامج خاصة يخترقون بها النظام، وقد يكتفي البعض بسرقة بعض المعلومات كسرقة أرقام بطاقات الائتمان، أو سرقة معلومات من شركات وبيعها للمنافسين، أو سرقة كلمات السر الخاصة بالاتصال الإنترنت أو كلمات السر الخاصة بالبريد الإلكتروني.وقد تتمادى أياديهم المخربة لتصل إلى درجة حذف كل شئ.عموما ماذا عسانا أن نقول سوى أن هذه هي ضريبة الحرية التي توفرها الإنترنت.ولكن يجب أن نحمي أنفسنا من كل من يريد الإساءة الى أجهزتنا وشبكاتنا.
أنواع الاختراق
اتضح من خلال الدراسات العملية انه يمكن تحديد أسباب الاختراق في الآتي:
* المجموعة الأولى تخترق الأجهزة لأسباب اجتماعية: هذا إلى حد بعيد النّوع الأكثر شيوعاً من المخترقين، هذه المجموعة تسمى gang mentality وهم يقومون بذلك ليَكْسبوا احترام أو لفت الأنظار إليهم.
* المجموعة الثانية لأسباب تقنية: هذه المجموعةِ من المخترقين تعتقد بأنها بعملها هذا وهو اقتحام أنظمةِ الغير هم في الحقيقة يُساعدون على كشف مكامن الضعف في تلك الأنظمة ليتم صنع أنظمة تكون قادرة على مقاومة كل أنواع الاختراق أيا كان مصدره.
* المجموعة الثالثة لأسباب سياسية: هذه المجموعةِ تقوم بعملية الاختراق بسبب اعتقادات سياسية قوية، أو الذين يُواجهونَ مصاعب سياسية، هؤلاء المخترقون يقومون باقتحام أنظمة اعتقادا منهم أن ذلك سَيَقُودُ غالباً الى أَنْ يسمع الطرف الأخر مطالبهم.
* المجموعة الرابعة لأسباب مالية: هذا الصّنف من المخترقين يسعى للكسبِ الشّخصي، حيث يقومون باختراق المؤسسات مالية ويدخل في هذه المجموعة الشركات والأفراد الذين يقومون بتصميم برامج تساعد على اختراق أنظمة الغير.
* المجموعة الخامسة أسباب حكومية: يمكن تصنيف هذا النوع من الاختراق ضمن حروب التجسس الذي تقوم به الحكومات التي هي على خلاف مع حكومة أخرى كالحرب بين الصين وتايون والهند وباكستان وغير ذلك.
برامج الحماية من الاختراق
حماية تامة ضد الاختراق مع SecureTroy 2.14: يوفر لكم برنامج SecureTroy الحماية التامة من كافة أنواع الاختراق والتي عادة ما تتعرض لها الأجهزة أثناء علميات التصفح للمواقع.إضافة إلى ذلك يقدم لكم البرنامج خدمات تجعلكم اكثر تحكما في إمكانات أجهزتكم مع سهولة في الاستخدام وتوفر ملفات مساعدة، يمكن جلب البرنامج من هذا الموقع: www.securetroy.com/index.htm.* حماية تامة للاتصال عبر المودم مع Internet Guard 2.32: يقدم لكم برنامج Internet Guard 2.32 الحماية التامة عبر منع الوصول إلى أجهزة المودم التي توصلكم بالإنترنت ضد أي مخترق عبر توفير الحماية TCP/IP stack.يمكن جلب البرنامج من هذا الموقع www.softforces.com/shop.htm.
* حماية ضد الاختراق مع برنامج Zo neAlarm 2.6.362: يعد برنامج ZoneAlarm من اشهر البرامج في مجال الحماية من الاختراق مع سهولة في التركيب ثم يعمل البرنامج تلقائيا دون الحاجة لأي تدخل من المستخدم، يمكن جلبه من هذا الموقع www.zonelabs.com/.
* الحماية التامة من الاختراق مع (TPF) 2.0.15 برنامج الحماية Tiny Personal Firewall (TPF) من البرامج القوية جدا ضد أي اختراق، وهو مصمم لتقديم الحماية للكوابل DSL عبر تقديمه مستويات عديدة من الحماية.
http://www.tinysoftware.com/home/ tiny2?la=EN

..... الرجوع .....

العنكبوتية
الاتصالات
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
قضية تقنية
دليل البرامج
اطفال كوم
نساء كوم
الابداع العلمي
دكتور .كوم
الحكومة الالكترونية
قواعد البيانات
معارض
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved