أهلا وسهلا بك زائرنا الكريم، اذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بالاطلاع على القوانين بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة المواضيع التي ترغب.

كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟

حفظ البيانات؟
الرئيسية
التسجيل
الدخول
فقدت كلمة المرور
القوانين
البحث فى المنتدى



الرئيسيةالتسجيلدخول

شاطر | .
 

 كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
فهد الصحراء

لـــواء
لـــواء



الـبلد :
العمر : 22
المهنة : طالب فى كليه التجاره
المزاج : 30 يونيو ثوره شعب
التسجيل : 21/11/2013
عدد المساهمات : 5432
معدل النشاط : 4668
التقييم : 134
الدبـــابة :
الطـــائرة :
المروحية :






مُساهمةموضوع: كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟    السبت 22 فبراير 2014 - 16:09

22.02.2014
18:08:13

بعدما أعلن في الولايات المتحدة الأميركية عن تحديد مهام وكالة الأمن القومي، وفُرض عليها عدم التجسس على هواتف الشخصيات المنتمية إلى بلاد الحلفاء، وبعدما لحق الوكالة فضيحة تركيب أدوات للتجسس على إلكترونياتٍ قبل منحها للشخص المعني، كشف المخبر والوكيل السابق في الوكالة جديداً، إدوارد سنودن، عن أن مركز الإتصالات الحكومية البريطانية ووكالة الأمن القومي كانا يستهدفا تطبيقاتٍ إلكترونية (Applications)، منها "Google Maps" ولعبة "Angry Birds" ضمن إطار محاولاتهم جمع المعلومات عن أهدافٍ إستخبارية.
فكيف يمكن لوكالة الأمن القومي وغيرها من سرقة البيانات من الهواتف الذكية ؟
تكون المرحلة الاولى للقراصنة العثور على نقاط الضعف في البرنامج المعني، ويتحقق ذلك باستخدام الهندسة العكسية، أي الدخول إلى رموز التطبيقات واستخدام العيوب التي تفيد القراصنة بهدف الولوج إلى قاعدة البيانات. يشار إلى أن هناك بعض الأدوات التي تساعد بتنفيذ المرحلة الأولى، كبرنامج “IDA Pro”.
لكن المميز في فضيحة التجسس على التطبيقات الإلكترونية، هو التشديد على الإعلانات الموجودة على شبكات الإنترنت، فالكثير من التطبيقات تعمل ضمن رمز “HTTP” الذي يعمل على نقل البيانات بطريقة غير متقيدة، أي لا يهتم كثيراً بعملية تفقد البيانات قبل الحصول عليها، ويترك المعلومات واضحة غير مشفرة، مما يسهل عملية سرقة البيانات، على عكس رمز “HTTPS” الذي يتفقد كل البيانات بهدف الحصول على التي لا تحتوي على فيروسات أو خللٍ ما.
وبالإنتقال إلى المرحلة الثانية، وبعدما يكون القرصان قد وجد عيباً في رموز التطبيق، يحتاج القرصان إلى ابتكار وتطوير طريقة تسمح له بسرقة قاعدة البيانات المفيدة. وقد تم استخدام طرقٍ مختلفة لسرقة البيانات، خصوصاً في شبكة “HTTP” غير المشفرة، كـ " هجوم الرجل الذى يقف فى المنتصف" هو نوع من أنواع التصنت الالكتروني الذي يهدف إلى التنصت على الإتصالات التي تكون بين طرفين كالمحادثات الإلكترونية، والملفات المرسلة بين طرفين، مع قدرة التعديل سواء باضافة أو حذف ما يريد من بيانات، فيصبح لدى المهاجم القدرة الكاملة على التحكم بالبيانات، ويكون قادراً على اعتراض الرسائل وتسجيل محتواها، إضافةً إلى إعاده بثها مرةً أخرى، والهجوم الذي ينفذ من قبل جهاز معيد، وهو جهاز يعمل على تقوية الإشارات اللاسلكية التي يستقبلها، ثم يعيد إرسالها، وعندما تلتقي البيانات على نفس الشبكة، يتمكن المهاجمون حينذاك من عرض كل المعلومات التي يتم تداولها في بياناتٍ غير مشفرة والتحكم بها. يذكر أن هذه الطريقة هي من أكثر الطرق استخداماً من قبل وكالات الاستخبارات.
ولكن هل من طرقٍ تسمح للفرد باتخاذ إجراءات مضادة أمام هذه الحنكة التي تتبلور في قرصنة التطبيقات الإلكترونية المختلفة، بهدف حماية المعلومات الشخصية؟
ينصح خبراء في تكنولوجيا المعلومات بعدم تحميل البيانات الشخصية المهمة على الهواتف والإنترنت بشكلٍ عام، وعدم استخدام التطبيقات المصرفية عبر الهاتف المحمول أو اللهو بالألعاب عندما يتم تشغيلها على شبكة “WiFi” غير موثوق بها. كما ينصح الخبراء بعدم تحفيظ لائحة شبكات الـ”WiFi” التي يستخدمها الفرد، أو تحفيظ كلمات السر التي يستخدمها الأفراد في حساباتهم الإلكترونية الشخصية المختلفة (حساب مصرفي، بريد إلكتروني ...).
أخيراً، فاقت الخروقات الإلكترونية التوقعات، وأصبح من الضروري اتخاذ الإجراءات الضرورية بهدف حماية المعلومات الشخصية. يذكر إنه تم ترشيح المخبر والوكيل السابق إدوارد سنودن لجائزتي نوبل للسلام؛ فقد اعتبرت أعماله، أي الإبلاغ عن المخالفات، مساهمة في إقامة نظام عالمي أكثر استقراراً وسلاماً، على أن تصبح المعلومات الشخصية في أمان.

http://sdarabia.com/preview_news.php?id=31090&cat=9#.UwjLec7zpsZ
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الجيش العربي Arab Army Forum :: الأقســـام العسكريـــة :: المخابرات والجاسوسية - Intelligence-
التعليقات المنشورة لا تعبر عن رأي ادارة الموقع ولا نتحمل أي مسؤولية قانونية حيال ذلك ويتحمل كاتبها مسؤولية النشر

Powered by Arab Army. Copyright © 2015

شركاؤنا: روسيا ما وراء العناوين