أمن الكمبيوتر
أمن الكمبيوتر

أمن الكمبيوتر ، الذي يشار إليه كثيرا باسم الأمن السيبراني أو أمن تكنولوجيا المعلومات (أمن تكنولوجيا المعلومات) ، هو حماية أنظمة المعلومات من السرقة أو التلف الذي يلحق بالأجهزة والبرامج والبيانات التي يتم تخزينها ، فضلا عن الحماية من تعطيل أو سوء توجيه الخدمات التي تقدمها.
لتحقيق أمن الكمبيوتر المتفوق ، يجب اعتماد نهج متعدد الجوانب ، والذي يستلزم مراقبة ومراقبة صارمة للوصول / الدخول المادي إلى نظام المعلومات أو الأجهزة ، بالإضافة إلى الحماية من تلف الكمبيوتر الذي قد يأتي عن طريق الاستخدام غير المسؤول / المهمل للإنترنت ، وحقن البيانات والتعليمات البرمجية ، وبسبب سوء الممارسة من قبل المشغلين ، سواء كان ذلك متعمدا أو عرضيا أو بسبب خداعهم للانحراف عن الإجراءات الآمنة.
مع النمو الهائل السائد للتكنولوجيا ، فإن الاعتماد على أنظمة الكمبيوتر الأكثر تطورا بشكل تدريجي يتزايد بلا شك. أدى انتشار الإنترنت في كل مكان ، وصعود الأجهزة "الذكية" وظهور الشبكات اللاسلكية مثل Bluetooth و Wi-Fi ، إلى تقديم مجموعة جديدة كاملة من التحديات ونقاط الضعف للأمن السيبراني.

نقاط الضعف والهجمات

في أمن الكمبيوتر ، الثغرة الأمنية هي نقطة ضعف أو عيب عرضي يمكن استغلاله وإساءة استخدامه من قبل أي كيان خبيث ، مثل المهاجم ، الذي يرغب في تنفيذ إجراءات غير قانونية أو غير مرخصة أو غير مصرح بها داخل نظام الكمبيوتر. لاستغلال ثغرة أمنية ، يجب أن يكون لدى المهاجم برنامج أو برنامج أو أداة أو طريقة معينة يمكنها الاستفادة من ضعف الكمبيوتر. في هذا السياق ، يشار إلى الضعف أيضا باسم سطح الهجوم.
تحدث الطريقة الأساسية لاكتشاف واستغلال نقاط الضعف في جهاز معين بمساعدة أداة آلية أو برنامج نصي يدوي مخصص.
على الرغم من وجود عدد كبير من الهجمات المختلفة التي يمكن إجراؤها ضد نظام الكمبيوتر ، يمكن تصنيف هذه التهديدات عادة في إحدى هذه الفئات أدناه:

دخول الباب الخلفي

الباب الخلفي في نظام الكمبيوتر أو نظام التشفير أو البرنامج أو البرنامج هو أي طريقة سرية لتجاوز المصادقة العادية أو ضوابط الأمان. قد تكون موجودة لعدد من الأسباب ، بما في ذلك التصميم الأصلي أو من التكوين السيئ. ربما تمت إضافتها من قبل طرف معتمد للسماح ببعض الوصول المشروع ، أو من قبل مهاجم لأسباب ضارة ؛ ولكن بغض النظر عن دوافع وجودهم ، فإنهم يخلقون ضعفا.

هجوم الحرمان من الخدمة

الهدف من هجوم رفض الخدمة (DoS) هو جعل موارد نظام المعلومات أو الجهاز أو الشبكة غير قابلة للوصول إلى مستخدميها. يمكن أن تؤدي هذه الهجمات الإلكترونية إلى إغلاق كامل لحساب الضحية لأنه تم إدخال كلمة المرور عدة مرات في تتابع سريع أو قد تؤدي إلى زيادة التحميل تماما على سعة معالجة الجهاز ، مما يتسبب في حظر جميع المستخدمين في وقت واحد.

على الرغم من أن هجمات DoS القادمة من عنوان IP واحد ثابت يمكن حظرها بسهولة باستخدام برنامج مكافحة فيروسات أو بواسطة جدار حماية مناسب ، إلا أن هجمات رفض الخدمة الموزعة (DDoS) ، حيث يأتي الهجوم من عناوين IP متعددة وديناميكية ومواقع في نفس الوقت ، يمكن أن يكون من الصعب إيقافها. هجمات DDoS النموذجية هي تلك التي تنفذها الروبوتات الآلية أو "أجهزة كمبيوتر الزومبي" ، ولكن هناك مجموعة من التقنيات الأخرى الممكنة بما في ذلك هجمات الانعكاس والتضخيم ، حيث يتم خداع الأنظمة البريئة لإرسال حركة المرور إلى الضحية.

هجمات الوصول المباشر

هجوم الوصول المباشر هو ببساطة الوصول المادي إلى نظام الكمبيوتر المستهدف. سيمكن هذا المهاجم من إتلاف الأجهزة والبرامج ، أو تثبيت keyloggers ، والديدان ، والفيروسات ، وأجهزة الاستماع السرية أو نسخ المعلومات والبيانات الحساسة يدويا من الجهاز.
تم تصميم تشفير القرص والوحدة النمطية للنظام الأساسي الموثوق به لمنع هذه الهجمات.

التنصت

التنصت ، الذي يشار إليه غالبا باسم التنصت أو ببساطة التجسس ، هو فعل الاستماع خلسة إلى محادثة شفهية بين شخصين أو أكثر أو قراءة أشكال مختلفة من الاتصالات النصية.
تم استخدام برامج مثل "Carnivore" و "NarusInSight" من قبل مكتب التحقيقات الفيدرالي ووكالة الأمن القومي للتنصت على مزودي خدمة الإنترنت (ISPs).
حتى الأجهزة غير المتصلة بالإنترنت أو شبكة LAN (أي غير المتصلة بالعالم الخارجي) ، لا يزال من الممكن التجسس عليها عبر مراقبة TEMPEST والتي ، كما هو مذكور في "8. نطاق الاسم الرمزي: TEMPEST"، هو الإرسالات الكهرومغناطيسية الخافتة الناتجة عن الأجهزة.

الهجمات متعددة النواقل ومتعددة الأشكال والبرامج الضارة

في عام 2017 ، من الصعب للغاية اكتشاف الهجمات متعددة الأشكال أو البرامج الضارة لأنها تغير باستمرار ميزاتها المحددة (أسماء الملفات وأنواعها أو مفاتيح التشفير) ، وبالتالي التهرب بسهولة من برامج الكشف ومكافحة الفيروسات الأولية. يمكن أن تكون العديد من الأشكال الشائعة للبرامج الضارة متعددة الأشكال ، بما في ذلك الفيروسات أو الديدان أو برامج الروبوت أو أحصنة طروادة أو برامج رصد لوحة المفاتيح.

التصيد الاحتيالي والهندسة الاجتماعية

التصيد الاحتيالي (مصطلح جديد مشتق من كلمة "صيد") هو محاولة احتيالية للحصول على بيانات ومعلومات حساسة مثل تفاصيل تسجيل الدخول أو أرقام بطاقات الائتمان مباشرة من المستخدم المستهدف عن طريق التنكر ككيان جدير بالثقة في اتصال إلكتروني.
عادة ما يتم تنفيذ التصيد الاحتيالي عن طريق انتحال البريد الإلكتروني (إنشاء رسائل بريد إلكتروني بعنوان مرسل مزور) أو المراسلة الفورية (أي دردشة عبر الإنترنت توفر نقل النص في الوقت الفعلي عبر الإنترنت).

عادة ما يقود التصيد الاحتيالي الضحية إلى موقع ويب مزيف يكون مظهره مطابقا تقريبا لمظهر موقع ويب شرعي راسخ. إذا لم يكن الضحية خبيرا تقنيا بما يكفي لإدراك الفخ ، فهناك احتمال كبير أنه سيدخل تفاصيل تسجيل الدخول اللازمة للوصول إلى حسابه ، وسيقوم الموقع المزيف بسرقتها وإرسالها إلى المهاجم الإلكتروني.

يمكن تصنيف التصيد الاحتيالي على أنه شكل من أشكال الهندسة الاجتماعية التي في سياق أمن المعلومات ، هي التلاعب النفسي للأشخاص لأداء أعمال أو الكشف عن معلومات سرية.

في معظم الحالات ، يكون الهدف الأساسي للهندسة الاجتماعية هو إقناع المستخدم المستهدف بالكامل (غالبا ما يكون فردا ضعيفا ومضللا) بالكشف عن المعلومات الشخصية مثل كلمات المرور وأرقام البطاقات وما إلى ذلك. عن طريق ، على سبيل المثال ، انتحال شخصية كيان حكومي مثل بنك أو حكومة أو مقاول.

تصعيد الامتيازات

تصعيد الامتياز هو نوع من النشاط الاحتيالي حيث يكون المهاجم ، الذي قام بتقييد الوصول إلى جهاز بسبب عدم وجود امتياز أو تفويض ، قادرا على رفع / تصعيد امتيازاته للدخول.

في معظم الحالات ، يحدث هذا عندما يكون المهاجم قادرا على استغلال ثغرة أمنية للحصول على حقوق إدارية أو حتى الوصول إلى "الجذر" والوصول الكامل غير المقيد إلى النظام.

الانتحال

الانتحال هو نوع من النشاط الاحتيالي حيث يتنكر المهاجم أو البرنامج كمستخدم حقيقي ويكتسب ميزة غير مشروعة من خلال تزوير البيانات (مثل عنوان IP) ، لغرض الوصول إلى المعلومات الحساسة أو الموارد الإلكترونية.
هناك عدة أنواع من الانتحال ، بما في ذلك:

  • انتحال البريد الإلكتروني ، حيث يقوم المهاجم أو البرنامج بتزوير عنوان الإرسال (من ؛ المصدر) للبريد الإلكتروني.
  • انتحال عنوان IP ، حيث يقوم المهاجم أو البرنامج بتغيير عنوان IP المصدر في حزمة الشبكة لإخفاء هويته أو انتحال شخصية نظام حوسبة آخر.
  • انتحال MAC ، حيث يقوم المهاجم أو البرنامج بتعديل عنوان التحكم في الوصول إلى الوسائط (MAC) لواجهة الشبكة الخاصة به ليظهر كمستخدم صالح على الشبكة.
  • الانتحال البيومتري ، حيث ينتج المهاجم أو البرنامج عينة بيومترية مزيفة (مصطلح تقني لقياسات وحسابات الجسم) للحصول على خصائص هوية مستخدم آخر.

العبث

يمكن أن يشير العبث إلى العديد من أشكال التخريب ، ولكن كثيرا ما يستخدم المصطلح ليعني التعديل المتعمد للمنتجات أو الخدمات بطريقة تجلب قيمة للمهاجم على حساب الإضرار بالمستهلك.
في سياق أمن الكمبيوتر ، تعد "هجمات Evil Maid" مثالا أساسيا على العبث. هجوم Evil Maid هو نوع من النشاط الاحتيالي الذي يتم تنفيذه على جهاز غير مراقب ، حيث يكون الكيان المتطفل الذي لديه وصول مادي قادرا على تغييره بطريقة لا يمكن اكتشافها حتى يتمكنوا من الوصول إلى الجهاز لاحقا.