ديسمبر 16، 2012

اعرف من هو الهاكرز ومن هو الكراكرز docx



م / محمد السعيد قطب

الهاكرز :

لقب يطلق على كل من هو عبقري خبير في مجال الكمبيوتر وليس كما يظن الناس أن الهاكرز هم قراصنة الكمبيوتر المخربون ومن أمثال الهاكرز ( كين تومسن ) و ( دينس ريتشي ) وهذان الشخصان هم مطوري لغة السي التي هي أم جميع لغات البرمجة لصناعة نظام التشغيل اليونكس وليس اليونكس واللينكس نظاماً واحداً فإن مصمم اللينكس هو طالب جامعي يدعى ايمه لويس إنه ليس هو المصمم ولكن هو مطوره لأنه قد سئم من الحدود التي لايمكن لمستخدم الويندوز واليونكس أن يتخطاها وقد خطر على باله أن يصمم نظام تشغيل لا يحس مستخدمه أنه مقيد بل يستطيع أن يأمر النظام بأي شيء يريده ولا يقف عند حد ما.

أما الكراكرز :

هم أناس يخترقون أجهزة الكمبيوتر الشخصية وغيرها من أجهزة الشركات وأسباب الاقتحام تتراوح بين أسباب مادية وللهواية أو لأبراز القدرات للتفاخر مثل طلاب الجامعات الذين يدرسون البرمجة يخترقون أجهزة بعضهم للتفاخر بالقدرة على الاختراق ومن الأسباب المادية سرقة نقود من بنك أو سرقة أموال من حساب شخص ما وتحويله إلى حساب المخترق ولتجربة الشركات الأنتي فايروس الخاص به وقدرته على منع الاختراق وكشفه والكراكرز درجات فمنهم .

1- الخبير :
وهو يستطيع أن يتحكم بجهازك بالكامل ويمكنه تحريك الماوس دون أن تحركه أنت ويستطيع أن يمحو كل المجلدات وما إلى ذلك من أشياء خاصة .

2-المبتدء :
هو أكثر خطراً من الخبير لأنه غير مجيد للاختراق ولا يعرف ويمكن أن يمحو أو يحدث مشاكل في نظام التشغيل الخاص بك ولا يمكن إصلاحه بسرعة .

 تحديات الأمن:

يتلخص هدف جميع مستخدمي الإنترنت في الحصول على المعلومات ونقلها بشكل آمن، وهناك مجموعة من التحديات التي يجب أخذها في الحسبان لضمان نقلٍ آمن للمعلومات بين الأطراف المتصلة وتنحصر هذه التحديات في ثلاثة محاور هي: الخصوصية (privacy) وسلامة المعلومات (Integrity) والتحقق من هوية الأطراف الأخرى  (peer authentication) .
ما هو التشفير (encryption)؟ 

يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى رموز غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم أو المسموح لهم من الاطلاع على المعلومات أو فهمها ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات  ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أردنا الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption). 

وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين أساسيين: 

1-الخوارزمية .

2- وطول المفتاح (مقدَّرا بالبت (bits)). 

ومن ناحية أخرى فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية وذلك باستخدام المفتاح المناسب لفك الشفرة . 

 وحتى لا أفاجئك بعد ذلك اكتشف الهاكرز حديثاً جدا ثغرات تمكنهم من الاختراق بأي صيغة حتى صيغ الصور والفيديو وغير ذلك وأهم هذه الثغرات .
اسم الثغرة Buffer OverFlow
صحيح أننا استخدمنا الفايرفوكس في حماية أنفسنا من المواقع المصنفة على أنها خطيرة وجب أن نحذر أيضا أن هذا لا يكفي إذ يقوم بعض الأشخاص بإغرائك فتح مواقع من صنعهم إما برسالة بريد إلكتروني أو عبر الشات أو غير ذلك وهذا يوترك ولا تستطيع التفريق بين المواقع الموثوقة وغيرها
Shs  وهو امتداد كائن انتقالي
Pif , bat , com  وجميعها امتدادات برامج كانت تستخدم في الدوس أول نظام  تشغيلي Exe  وهو امتداد البرامج الرئيسية .

وهي ثغرة مصابة بها أكثر البرامج تعمل على الثغرة على رفع البرنامج لأعلى مستوى له مما يحدث خللاً معيناً يسمح بتشغيل ملف معين يتم دمجه ببرنامج خبيث للعمل داخل جهازك دونما تشعر وتعتبر هذه العملية أحدث طرق الاختراق .

أنتظروا باقي سلسلة المحاضرات .....................

ليست هناك تعليقات: