ماالفرق بين هجمات حجب الخدمات وحجب الخدمات الموزع؟
ماذا يعني هجوم الوسيط الاكتروني ؟
هو نوع من الهجمات الاكترونيه يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا بأنه الطرف الاخر ويمكنه قراءة او تعديل او ادخال رسائل جديده في تدفق الاتصال
مفهوم الامن السبراني
يتعلق بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به والذي قد يؤدي في الحصول على معلومات حساسة او اتلافها او تغيرها او ابتزاز المستخدم الحصول على الاموال او تعطيل موسسه
أهمية ا الأمن السبراني
كلما زادت أهمية البيانات والمعلومات المتوفرة على الشبكة وزاد عدد مستخدميها تكون عرضة لهجمات القرصنة الحاسوبية بهدف السرقة أو الحجب عن المستخدمين، ويتمثل دور الأمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام بالاستجابة المناسبة لها حسب الضرورة.
أهداف أنظمة الجاهزية العالية:
الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات وعدم انقطاع الخدمة لأي سبب كانقطاع التيار الكهربائي أو تعطل الأجهزة
أو عمليات تحديثات النظام"، وتتضمن منع هجمات إيقاف الخدمة
مفهوم مثلث الحماية (CIA):
التركيز على حماية متوازنة للمعلومات والبيانات من حيث السرية والتكامل والتوافر
السريه
إتاحة البيانات والمعلومات للأشخاص المعنيين بها والمسموح لهم فقط
التكامل
الحفاظ على دقة المعلومات وصحتها، وعدم تعديلها إلا من الأشخاص المصرح لهم.
ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة..
الجرائم الإلكترونية
استخدام الحاسب والشبكة كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات وانتهاك الخصوصية، ومن أمثلة الجرائم الإلكترونية
الاحتيال الاكتروني
يتقمص المجرم دور جهة موثوقة يتعامل معها الضحية، للحصول على بيانات شخصية.
سرقة الهويه
سرقة الهوية انتحال شخصية الضحية باستخدام بياناته المسروقة لإجراء معاملات مالية أو أعمال غير قانونية.
المضايقات عبر الإنترنت تهديدات عبر البريد الإلكتروني أو رسائل فورية أو مشاركات مسيئة في وسائل التواصل الاجتماعي
التسلل الاكتروني
الوصول لأجهزة الضحايا باستخدام برامج ضارة للتجسس وجمع البيانات الخاصة
انتهاك الخصوصية
انتهاك الخصوصية التطفل على الحياة الشخصية لشخص آخر، وذلك باختراق الحاسب أو قراءة البريد الإلكتروني أو مراقبة
الأنشطة الشخصية الخاصة.
الاختراق الامني تجاوز غير مصرح به
طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام، قد يؤدي إلى سيطرة المتسللين على معلومات قيمة مثل حسابات الشركات ومعلومات العملاء الشخصية والتي تشمل الأسماء والعناوين وأرقام الهواتف والمعلومات البنكية
اختراق البيانات
يحدث نتيجة حدوث اختراق أمني وقد تحدث في مواضع مختلفة، حيث تؤدي سرقة كلمات المرور مثلاً إلى اختراق العديد من الأنظمة الأخرى
الهجمات الاكترونيه
هي محاولات السرقه المعلومات او كشفها او تعطيلها او اتلافها من خلال الوصول غير المصرح به الى جهاز الحاسب وهي ايضا محاوله الوصول الى نظام الحوسبة او شبكه الحاسب بقصد احداث ضرر
هجمات حجب الخدمات) و (حجب الخدمات الموزع
هجمات إلكترونية تهدف إلى تعطيل توفر موارد شبكة معينة، مثل موقع ويب أو خادم
هجوم حجب الخدمات
يقوم جهاز حاسب واحد أو شبكة بإغراق موقع أو خادم مستهدف بحركة المرور، مما يؤدي إلى إرباكه
وجعله غير متاح للمستخدمين.
هجوم حجب الخدمات الموزع
هو إصدار أكثر تقدماً من السابق، فيه يتم استخدام العديد من أجهزة الحاسب والعديد من
الشبكات لإغراق موقع ويب أو خادم مستهدف بحركة المرور، مما يجعل الدفاع ضده أكثر صعوبة.
:)Man-in-the-Middle( هجوم الوسيط
نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويبقى في منتصف الاتصال متظاهراً بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إضافة البيانات خلال الاتصال، ويستخدم هذا الهجوم لسرقة معلومات حساسة أو نشر برامج ضارة، ويمكن
مقاومة هذه الهجمات باستخدام التشفير والمصادقة، ومن أمثلة هجوم الوسيط الإلكتروني
ومن أمثلة هجوم الوسيط الإلكتروني …التنصت على الواي فاي
إعداد شبكة واي فاي مخادعة تسمح باعتراض وقراءة البيانات للضحايا المتصلين بالشبكة المخادعة.
انتحال أسماء النطاقات: إعادة توجيه الضحايا إلى موقع ويب ضار بدلاً من الموقع المقصود
ومن أمثلة هجوم الوسيط الإلكتروني….انتحال أسماء النطاقات
إعادة توجيه الضحايا إلى موقع ويب ضار بدلاً من الموقع المقصود
من امثله الهجوم الوسيط الاكتروني …التصيد الاحتيالي للبريد الإلكتروني
: يقوم المهاجم باعتراض رسائل البريد الإلكتروني ويغير محتواها أو يضيف مرفقات وروابط
ضارة لسرقة معلومات حساسة أو نشر البرامج الضارة.
تدابير ينصح باتخاذها للوقاية من الجرائم الإلكترونية
1التحديث الدوري للبرامج
2استخدام برامج مكافحة الفيروسات وجدار الحماية
3التواصل الرقمي الحذر وتجنب الرسائل المجهوله المصدر والتاكد من الروابط قبل فتحها
4استخدام كلمات مرور قوية ومعقدة وتغييرها بشكل دوري واستخدام أدوات إدارة كلمات المرور.
5التحقق الثنائي أو المتعدد وهي طريقة إضافية للوصول للمواقع والتطبيقات باستخدام رموز إضافية عبر الهاتف أو بصمة الإصبع
أو التعرف على الوجه وغيرها......
6النسخ الاحتياطي الدوري للبيانات وذلك لاستعادة البيانات عند فقدانها أو تلفها
7تجنب استخدام شبكات الواي فاي العامه
حمايه الحاسب الشخصي
يجب حماية الحاسب الشخصي من السرقة أو التلف الذي يلحق بها أو بالبيانات الإلكترونية، وحماية الحاسب من البرمجيات الضارة.
البرمجيات الضاره
تعد الفيروسات أحد أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب دون موافقة ومعرفة المستخدم، وقد
تتسبب في تعطل الأجهزة أو مراقبة أنشطة المستخدمين لها.
حالات قد تكون مؤشر الإصابة الجهاز بالبرمجيات الضارة
بطء في الأداء، رسائل خطأ متكررة، عرض صفحات ويب لم نزرها، وجود برامج أو أشرطة أدوات غير متوقعة، عدم القدرة على أغلاق الجهاز، لا يمكن حذف التطبيقات غير المرغوب بها استنزاف البطارية، كثرة إعلانات صفحات الويب، نوافذ منبثقة كثيرة.. وغيرها.
بعض أساليب الوقايه من البرمجيات الضارة
تثبيت وتحديث مكافح الفيروسات، استخدام جدار الحماية، لا تفتح مرفقات البريد الإلكتروني المجهولة، تحميل البرامج من المواقع الموثوقة، لا تضغط على إعلانات تحسين أداء الجهاز، فحص وحدات التخزين الخارجية قبل استخدامها، النسخ الاحتياطي للبيانات.....
التعامل مع البرمجيات الضارة في حال الاشتباه بوجودها في جهازك
التوقف عن التسوق الإلكتروني أو استخدام الخدمات المصرفية والتوقف عن الأنشطة التي تتطلب إدخال معلومات الحساسة.
تحديث برنامج الحماية وفحص الحاسب للبحث عن الفيروسات وبرامج التجسس وحذف العناصر المشتبه بها.
التحقق من المتصفح والتأكد من أدوات حذف البرمجيات الضارة وإعادة تعيين المتصفح إلى إعداداته الافتراضية.
الاستعانة بالدعم الفني من خلال الاتصال بالشركة المصنعة للحاسب.
هجوم الفديه
أحد البرمجيات الضارة ويقوم بقفل جهاز الحاسب أو منع الوصول إلى الملفات لابتزاز الضحية بدفع الأموال مقابل إلغاء تأمين القفل، وقد
يرى المستخدم نافذة تعلمه عن هجوم الفدية وطلب الدفع.
المعلومات المتداولة عبر الإنترنت
جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم في سجل رقمي مفصل للبيانات التي تتم معالجتها أو نقلها على القرص الصلب
وخادم مزود خدمة الإنترنت وقواعد بيانات حكومية أو خاصة.
تفهرس شبكة الإنترنت صفحات الويب بشكل دوري، وأي معلومة يتم نشرها قد تبقى على شبكة الإنترنت للأبد.
البيانات التي يجمعها المتصفح عبر الإنترنت
عند استخدام الإنترنت فإن المستخدم يترك معلومات رقمية يمكن أن تستخدمها المواقع الإلكترونية لتتبع أنشطتك والتعرف عليك
كموقعك، نوع جهازك ومواصفاته المواقع التي تزورها، الإعلانات التي تضغط عليها ، كلمات المرور وغيرها ....
كيفية حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية
حذف بيانات التصفح
تعطيل النوافذ المنبثقة في المتصفح
تمكين ويندوز ديفندر سمارت سكرين" والذي يحمي جهازك من مواقع وتطبيقات الاحتيال الإلكتروني والبرامج الضارة
نصائح لتصفح الشبكات الاجتماعية بشكل آمن
الحذر من مشاركة الكثير من المعلومات ولا تشارك المعلومات الشخصية.
ضبط إعدادات الخصوصية في الشبكات الاجتماعية.
التحقق من الأشخاص الذين تتواصل معهم. التحقق من حسابك الخاص ومعرفة ما يمكن للآخرين مشاهدته عنك.
معرفة سياسات جهة عملك ومعرفة ما يمكنك مشاركته.
التحكم في المعلومات التي يتم مشاركتها مع مصادر خارجية.
الحذر من الصداقات الكثيرة ومراعاة اختيار الأشخاص الجديرين بالثقة فقط.
التعرف على كيفية منع المتنمرين وكيفية حظر الأشخاص.
استخدام كلمات مرور قوية وتغييرها بشكل مستمر.
قيم وسلوكيات المواطنة الرقمية
يجب تجنب نشر ما يمكن أن يُسيء لوطنك وقيمك وأخلاقك ومبادئك مثل الصور غير اللائقة، التعليقات السلبية، التعليقات العنصرية
المؤهلات الكاذبة والمعلومات السرية.
Zuletzt geändertvor 2 Monaten