بحـث
المواضيع الأخيرة
منتدى المتمردين
غص معنا أو ابتعد لا بحر من غير دوار فالتمرد مواجهى ابحار ضد التيار
مديرة المنتدى تعلم جمل بالاسبانية مع نطقها
الثلاثاء سبتمبر 14, 2010 8:11 pm من طرف ميرا المتمردة
صباح الخير * ........ * بينوس ديس *....... *buenos dias *
مساء الخير *......... * بينوس نوكس * ......* buenas noches *
تصبح علي خير * ....*بينوس …
[ قراءة كاملة ]
تعاليق: 0
أكتب أسمك بالياباني
الثلاثاء سبتمبر 14, 2010 7:58 pm من طرف ميرا المتمردة
خذ كل حرف من اسمك باللغة الانجليزية ثم ابدله باللفظ الياباني،،
وهذا اهي الحروف ..
الحروف الابجدية الانجليزية …
[ قراءة كاملة ]
وهذا اهي الحروف ..
الحروف الابجدية الانجليزية …
[ قراءة كاملة ]
تعاليق: 1
تعلم الهندية
الثلاثاء سبتمبر 14, 2010 7:56 pm من طرف ميرا المتمردة
تعلم الهنديه
هههههه اتعلمو الهندية مليحة ليكم
السلام =نمستي
اشلونك؟ =- كيساهي؟
انا طالع \ رايحه =مي جاريو
…
[ قراءة كاملة ]
هههههه اتعلمو الهندية مليحة ليكم
السلام =نمستي
اشلونك؟ =- كيساهي؟
انا طالع \ رايحه =مي جاريو
…
[ قراءة كاملة ]
تعاليق: 0
دخول
نوفمبر 2024
الأحد | الإثنين | الثلاثاء | الأربعاء | الخميس | الجمعة | السبت |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
الجرائم الالكترونية
2 مشترك
صفحة 1 من اصل 1
الجرائم الالكترونية
الجريمة الإلكترونية هو ببساطة استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين.
ومن الأمثلة على الإرهاب الإلكتروني هو نفاذ الهكرة إلى سجلات مريض في أحد المستشفيات، والتلاعب بهذه السجلات بحيث يؤدي ذلك إلى حقن المريض مثلا بجرعة زائدة من دواء لا يتقبله جسمه.
تعريف:" كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات "
ولا شك في أن اتجاه وكالات المباحث والاستخبارات في شتى الدول بعد حدوث أي حادث فانها ترغب في الحصول على حريات أكبر في تعقب المعلومات الرقمية.
وهذا دليل على أهمية الشبكات الرقمية في عالم اليوم، وخطورتها إذا ما استُخدمت بالشكل غير الصحيح.
دور الكمبيوتر في الجريمة
يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها.
ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
قد يكون الكمبيوتر هدفا للجريمة
وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
قد يكون الكمبيوتر بيئة الجريمة
اما من حيث دور الكمبيوتر في اكتشاف الجريمة :
التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني
الحماية من الجرائم الإلكترونية
قام الرئيس الأمريكي بيل كلينتون في العام 1996 بتشكيل لجنة حماية منشآت البنية التحتية الحساسة www.nipc.gov .
وكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة.
وبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات تستهدف أمن الولايات المتحدة .
الحرب الرقمية من المنظور الأمريكي
نقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند "العمليات الإلكترونية". ويقول التعريف بأن الحرب الرقمية هي:
"الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها."
وحسب التعريف فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر.
وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية:
الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم
باستخدام القوة العسكرية المباشرة
سرقة المعلومات من أجهزة الخصم
استخدام الفيروسات
وكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية أو بكلمات أخرى إرادة الشعب.
وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إرادة الشعوب .
سبل الحماية
يمكننا أن ندخل هنا في مواضيع شتى حول سبل حماية نظم المعلومات الهامة، ولكن تبقى الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات.
والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم.
ولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية.
ومع ذلك، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني.
وتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث نواح هامة يجب تغطيتها جميعا وبشكل متكافئ، وإلا فإن السياسة الأمنية ستعتبر فاشلة
تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية (بتأمين المنافذ ports )
تأمين حسابات المستخدمين ونظم التحقق من الهوية (كلمات السر وأسماء المستخدمين ,......)
خدمات الأدلة (قواعد بيانات خاصة، أسماء مستخدمين كلمات مرور، سمات بيولوجية)
تقنية المفتاح العام
الشبكات الافتراضية الخاصة (قناة خاصة وسيطة عبر الشبكة العامة)
أمن البرمجيات (http://www.sans.org/dosstep/index.php)
الأساليب التقنية
تنزيل برامج ترقيعية من الموقع المعتمدة على الإنترنت.
حذف كل الملفات التي تنزل في الجهاز أثناء ارتباطه بالإنترنت، وملفات الإنترنت المؤقتة والمحفوظات بشكل دوري.
منع أي تحركات مشبوهة عند الدخول إلى أي موقع غير موثوق.
اعتماد تنوع مصادر الأجهزة والبرامج من أجل كسر عامل الاحتكار.
استخدام برامج الحماية بشكل ملزم.
الأساليب التقنية (تابع)
استخدام برامج تتبع مصدر الرسائل الإلكترونية.
الاستفادة من تقنيات التعرف على شخصية مرتكب جريمة نظم المعلومات وعنوان IP .
التعرف على نقاط ضعف الشبكة ومعالجتها.
استخدام بصمة الإصبع بديلا أمثل لكلمة المرور.
ومن الأمثلة على الإرهاب الإلكتروني هو نفاذ الهكرة إلى سجلات مريض في أحد المستشفيات، والتلاعب بهذه السجلات بحيث يؤدي ذلك إلى حقن المريض مثلا بجرعة زائدة من دواء لا يتقبله جسمه.
تعريف:" كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات "
ولا شك في أن اتجاه وكالات المباحث والاستخبارات في شتى الدول بعد حدوث أي حادث فانها ترغب في الحصول على حريات أكبر في تعقب المعلومات الرقمية.
وهذا دليل على أهمية الشبكات الرقمية في عالم اليوم، وخطورتها إذا ما استُخدمت بالشكل غير الصحيح.
دور الكمبيوتر في الجريمة
يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها.
ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
قد يكون الكمبيوتر هدفا للجريمة
وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
قد يكون الكمبيوتر بيئة الجريمة
اما من حيث دور الكمبيوتر في اكتشاف الجريمة :
التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني
الحماية من الجرائم الإلكترونية
قام الرئيس الأمريكي بيل كلينتون في العام 1996 بتشكيل لجنة حماية منشآت البنية التحتية الحساسة www.nipc.gov .
وكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة.
وبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات تستهدف أمن الولايات المتحدة .
الحرب الرقمية من المنظور الأمريكي
نقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند "العمليات الإلكترونية". ويقول التعريف بأن الحرب الرقمية هي:
"الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها."
وحسب التعريف فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر.
وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية:
الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم
باستخدام القوة العسكرية المباشرة
سرقة المعلومات من أجهزة الخصم
استخدام الفيروسات
وكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية أو بكلمات أخرى إرادة الشعب.
وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إرادة الشعوب .
سبل الحماية
يمكننا أن ندخل هنا في مواضيع شتى حول سبل حماية نظم المعلومات الهامة، ولكن تبقى الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات.
والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم.
ولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية.
ومع ذلك، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني.
وتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث نواح هامة يجب تغطيتها جميعا وبشكل متكافئ، وإلا فإن السياسة الأمنية ستعتبر فاشلة
تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية (بتأمين المنافذ ports )
تأمين حسابات المستخدمين ونظم التحقق من الهوية (كلمات السر وأسماء المستخدمين ,......)
خدمات الأدلة (قواعد بيانات خاصة، أسماء مستخدمين كلمات مرور، سمات بيولوجية)
تقنية المفتاح العام
الشبكات الافتراضية الخاصة (قناة خاصة وسيطة عبر الشبكة العامة)
أمن البرمجيات (http://www.sans.org/dosstep/index.php)
الأساليب التقنية
تنزيل برامج ترقيعية من الموقع المعتمدة على الإنترنت.
حذف كل الملفات التي تنزل في الجهاز أثناء ارتباطه بالإنترنت، وملفات الإنترنت المؤقتة والمحفوظات بشكل دوري.
منع أي تحركات مشبوهة عند الدخول إلى أي موقع غير موثوق.
اعتماد تنوع مصادر الأجهزة والبرامج من أجل كسر عامل الاحتكار.
استخدام برامج الحماية بشكل ملزم.
الأساليب التقنية (تابع)
استخدام برامج تتبع مصدر الرسائل الإلكترونية.
الاستفادة من تقنيات التعرف على شخصية مرتكب جريمة نظم المعلومات وعنوان IP .
التعرف على نقاط ضعف الشبكة ومعالجتها.
استخدام بصمة الإصبع بديلا أمثل لكلمة المرور.
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الأربعاء سبتمبر 15, 2010 6:26 pm من طرف ميرا المتمردة
» مجموعة من البيجامات
الأربعاء سبتمبر 15, 2010 6:14 pm من طرف ميرا المتمردة
» مجموعة أخرى من خواتم الخطوبة رووووعة
الأربعاء سبتمبر 15, 2010 6:07 pm من طرف ميرا المتمردة
» بيجامات روعة للصبايا الحلوين
الأربعاء سبتمبر 15, 2010 5:53 pm من طرف ميرا المتمردة
» صور لجميلتي أنجلينا جولي
الأربعاء سبتمبر 15, 2010 5:43 pm من طرف ميرا المتمردة
» مجموعة رائعة من خواتم الخطوبة
الأربعاء سبتمبر 15, 2010 3:33 pm من طرف ميرا المتمردة
» موديلات قمة لصندال روووووعة
الأربعاء سبتمبر 15, 2010 3:27 pm من طرف ميرا المتمردة
» فساتين رائعة موديلات عالموضة
الأربعاء سبتمبر 15, 2010 3:16 pm من طرف ميرا المتمردة
» أحذية أنيقة رووووووعة
الأربعاء سبتمبر 15, 2010 3:04 pm من طرف ميرا المتمردة