هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
البوابةالرئيسيةأحدث الصورالتسجيلدخول

 

 تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية

اذهب الى الأسفل 
كاتب الموضوعرسالة
Heba Aly




عدد الرسائل : 1844
العمر : 34
الإسم و اللقب : هبة
نقاط : 5532
تاريخ التسجيل : 08/02/2018

تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية Empty
مُساهمةموضوع: تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية   تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية Emptyالأربعاء يوليو 04, 2018 12:23 pm

تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
م/ السيد محمد حسين

اختراق الاجهزة الذكية.
وهنالك برامج خبيثة (Malware) تستهدف أجهزة إنترنت الاشياء، وتمثل خطرا بالغا على أمنها. فعلي سبيل المثال شهد العالم في نوفمبر الماضي هجمات إلكترونية تعتبر الاضخم في تاريخها، استهدفت شركة تدعى داين ”Dyn ” تؤدي دور المضيف (Host) لما يسمى بنظام أسماء النطاقات “Domain DNS- System Name “لمساعدة مستخدمي الانترنت على الدخول إلى المواقع المختلفة، وأدت تلك الهجمات الالكترونية إلى انقطاع متكرر للانترنت خلال ذلك اليوم، مما أعاق مستخدمي الانترنت عن الوصول إلى نخبة من المواقع الالكترونية، منها مواقع شهيرة مثل تويتر وأمازون وغوغل، وقد حدث ذلك الانقطاع بسبب عملية قرصنة إلكترونية تدعى هجمات الحجب الموزعة DDOS ،تم فيها التحكم في ملاين الاجهزة المتصلة بالانترنت مثل (الكاميرات والتلفزيونات الذكية) وتوجيه سيل المعلومات المتولد عنها نحو خوادم شركة داين.

كان الاختراق للانترنت الاشياء سهلا؛ إذ تم استخدام كود برمجي معين معروف باسم Mirai ، يبحث عن أدوات إنترنت الاشياء التي يمكن اختراقها، أي تلك التي لم يتم تغيير كلمة السر واسم المستخدم فيها من الاعدادات الافتراضية، ومبجرد إيجاده لهذه الاجهزة يتم السيطرة عليها) تسمى هذه الاجهزة المسيطر عليها بالزومبي zombies ،) ويبدأ الهجوم الفعال على الاهداف المختارة.

إن المنافسة الحالية في سوق الهجمات DDOS تدفع مجرمي الانترنت إلى البحث عن موارد جديدة لشن هجمات كبيرة على نحو متزايد، ونظرا لوجود ملايين من الاجهزة المتصلة قيد التشغيل، وضعف بيانات الاعتماد الافتراضية، فإن المشكالات الامنية ستتضاعف، ويعزى ذلك - إلى حد كبير- إلى أن العديد من هذه الاجهزة تتركها الشركة المصنعة في حالة ضعيفة، وحتى لو تم توفير تحديثات للبرامج الثابتة، فإن بعض الاجهزة ليس لديها آلية تحديث آلي، وما لم تتحسن الاجراءات والاعدادات الامنية بشكل ملحوظ في السنوات الخمس المقبلة، فستكون بلايين الاجهزة معرضة للاستخدام لاغراض خبيثة.

ولمزيد من المعلومات عن هذا الموضوع وغيره من الموضوعات ذات الصلة، يمكنكم الاطلاع على البرنامج التدريبي لمعهد صبره للتدريب القانوني من خلال الرابط التالي: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» آلية تداول الوثائق ومستويات تداولها
» دورة تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
» دورة تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
» مهارات التسويق والترويج الحديثة باستخدام الانترنت ووسائل التواصل الاجتماعي والمواقع الالكترونية
» آلية تداول الوثائق ومستويات تداولها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: 3- في القانون المصري-
انتقل الى: