الحماية و الإختراق العشوائي »»» مصادر الهجمات و التهديدات الأمنية

الكاتب : Null
543 مشاهده

إن الهجمات على الأنظمة المعلوماتية متعددة و متنوعة وهي تشكل تهديدا خطيرا على البيانات المتواجدة بها .
و لأهمية هذا الموضوع و تكملة لسلسلة الحماية و الإختراق العشوائي ، سنتطرق اليوم إلى أهم مصادر الهجمات الإلكترونية و العديد من التهديدات الأمنية اللتي تحيط بأنظمة المعلومات 🙂 .


من أين تأتي الهجمات ؟


من أين تأتي الهجمات


نقصد بذلك المسار اللذي يتخذه الهاكر للوصول إلى مركز المعلومات في الشبكة و تنفيذ عملية الإختراق ، وهو ما يعبر عنه ب ال Attack vector .
و هذه الطريقة تمكن المهاجم من الإستفادة من الثغرات الموجودة على مستوى نظام المعلومات و إستغلالها بالشكل المناسب لتحقيق أهدافه .

و من بين المسارات المتخذة في تنفيذ الهجومات نذكر :

  • مواقع التواصل الإجتماعي .
  • التطبيقات الخاصة بالشبكات .
  • الفيروسات و خاصة منها التروجان .
  • التطبيقات الغير محدثة .
  • البوتنات Botnet .
  • والعديد من المسارات الأخرى كا هو موضح بالصورة .

من أين تأتي الهجمات

المسارات المتخذة في الهجمات


تركيبة الهجمات :


تركيبة الهجمات


يتكون الهجوم من مجموع ثلاث عناصر أساسية وهي كالآتي :

الهدف Goal : هو الدافع وراء تنفيذ الهجوم .
الطريقة Method : هي المسار و مجموعة الوسائل و الأدوات المستعملة في الهجوم .
الثغرة Vulnerability : هي نقاط الضعف الموجودة في النظام المستهدف .

و بالتالي يمكننا تلخيص هذا في العلاقة الآتية :

الهجوم = الهدف + الطريقة + الثغرة


تركيبة الهجمات


التهديدات الأمنية :


التهديدات الأمنية


و هو ما يعبر عنه بالإنجليزية ب Security threats ، و نعني بها كل المخاطر اللتي تحوم حول أنظمة المعلومات .

و تنقسم هذه التهديدات إلى 3 أصناف :

  • تهديدات طبيعية :
    مثل الزلازل أو الفياضانات أو الأعاصير و اللتي لا يمكن التحكم بها و لا السيطرة عليها ، و تكون المعلومات في هذه الحالة معرضة للتلف و التدمير و لا يمكن الحفاظ عليها أو إسترجاعها إلا بوضع خطة جيدة للطوارئ .
  • تهديدات فيزيائية :
    مثل الحريق أو المياه أو السرقة و اللتي تؤدي إلى تلف جزء من البنية التحتية لأنظمة المعلومات .
  • تهديدات بشرية :
    وتتمثل في الهجمات على أنظمة المعلومات أو بالأحرى عمليات الإختراق ، وتكون متكونة من نوعين :
  1. تهديدات داخلية Insider attack : وهي اللتي تتم من قبل الأشخاص اللذين يوجدون في داخل المنظومة المعلوماتية ، وتكون خطورتها كبيرة بإعتبار أن هؤولاء يعرفون الكثير عن تركيبة المنظومة.
  2. تهديدات خارجية Outsider attack : وهي اللتي تتم من قبل الأشخاص خارج المنظومة ، واللذين لديهم الخبرة الكافية اللتي تمكنهم من معرفة نقاط الضعف و الثغرات الموجودة .

من أين تأتي الهجمات

تهديدات الهجمات الداخلية و الخارجية


و تنقسم هذه التهديدات الخارجية بدورها إلى ثلاثة أقسام وهي كالتالي :

  • تهديدات على مستوى الشبكة :

و تتمثل في دخول الهاكر على قنوات الإتصال بين الأجهزة و سرقة المعلومات منها عن طريق هذه الأساليب :

  1. جمع المعلومات Information gathering .
  2. التجسس Sniffing .
  3. التنصت Spoofing .
  4. تسميم إ آر بي ARP poisoning .
  5. هجوم الرجل في الوسط Man in the middle attack .
  6. حقن إس كيو إل SQL injection .
  7. هجوم حجب الخدمة Dos attack .

التهديدات الأمنية

تهديدات الهجمات على الشبكات .


  • تهديدات على مستوى النظام :

يكون الغرض منها توجيه هجوم على النظام المباشر واللذي يحتوي على المعلومات المراد سرقتها بإستعمال هذه التقنيات :

  1. هجوم البرمجيات الخبيثة Malware attack .
  2. بصمة الهدف Target footprinting .
  3. هجوم كلمات العبور Password attack .
  4. هجوم حجب الخدمة Dos attack .
  5. دخول غير مسموح به Unauthorized access .
  6. ترقية الصلاحيات Privilege escalation .
  7. هجوم الباب الخلفي Back door attack .
  8. تهديدات أمنية مادية Physical security threats .

التهديدات الأمنية

تهديدات الهجمات على الأنظمة .


  • تهديدات على مستوى التطبيقات :

و هي تتمثل في الأخطاء اللتي يرتكبها المبرمجون على مستوى الكود البرمجي واللتي تمهد لوقوع هذه المخاطر :

  1. تأكيد المعلومات و المدخلات Data / Input validation
  2. هجوم المصادقة والتخويل Authentification and authorization attack .
  3. إدارة الإعدادات Configuration management .
  4. الإفصاح عن المعلومات Information disclosure .
  5. جلسة إدارة المشاكل Session management issues .
  6. هجوم التشفير Cryptography attack .
  7. التلاعب بالمدخلات Parameter manipulation .
  8. تعامل غير جيد مع الأخطاء و إدارة الاستثناء Improper error handling and exception manegement .

التهديدات الأمنية

تهديدات الهجمات على التطبيقات


شكر لكم على متابعتنا ، و إلى اللقاء القريب إن شاء الله ، مع المزيد من التدوينات الأخرى في سلسلة الحماية و الإختراق العشوائي 🙂 .

موضوعات اخري قد تهُمك

0 comment

hayder نوفمبر 25, 2016 - 5:18 م

انتا رااائع تحياتي الك استاذ محمد

رد
محمد غازي صوايفي نوفمبر 26, 2016 - 3:57 ص

شكرا لك أخي حيدر 🙂

رد
El QaNaS نوفمبر 27, 2016 - 12:31 م

شكرا على الشرح ولله احسن مدونة

رد
محمد غازي صوايفي نوفمبر 27, 2016 - 4:09 م

با رك الله فيك أخي و إن شاء الله تحصل الإفادة 🙂

رد

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy