أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:50 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي ضبط الارهـــــــــــاب المستخلص



ضبط الارهـــــــــــاب
المستخلص

المصدر

مشكلة الدارسة
استقطب مفهوم الارهابي أهتمام عدد من علماء الحاسوب وان دراسة هذا الموضوع يعد من اهم المواضيع التي يمكن تناولها في الوقت الحاضر ، لان موضوع الارهاب يعد من اخطر اشكال التهديد لامن المجتمع واستقراره بصورة عامة والفرد بصورة خاصة من خلال استخدام الكومبيوتر .
ومن هنا جاءت مشكلة الدراسة الحالية لانها تحاول دراسة ضبط الارهاب وعليه فان مشكلة الدراسة الحالية يمكن ان تتحدد بالاجابة عن السؤال الاتي :- هل ضبط الارهاب الحاسوبي يقلل من سرقة المعلومات ؟


اهمية الدراسة
تنبثق اهمية الدارسة الحالية في كون الارهاب هو احد العمليات الاجرامية التي تمارس ضد الناس من خلال الحاسوب .


اهداف الداسة
ان الدارسة الحالية من الدراسات الوصفية المكتبية وتستهدف الاجابة عن الاسئلة الاتية :-
1. ما معنى الارهاب الحاسوبي .
2. مامعنى الصيد الاحتيال للحاسوب .
3. ماهي القضايا الاخلاقية التي تستخدم في الحاسوب .
4. ماهي الاخطار التي تهدد امن المعلومات .
5. كيف يكون الحاسوب محمياً .






















ضبط الإرهــــــاب

المقدمة :-
في بداية السبعينيات كان اليوم العصري الاول للانترنت قد خلق وتمركز . وبعد عشرين سنة
من البحث ، فأن الانترنت قد فتح ابوابه للمستخدمين الخاصين والعامين سواسية خلال نهاية الثمانينيات من القرن العشرين . وهذا يعني بان اي احد لديه دخول انترنت يستطيع ان يحصل على المعلومات من كل العالم عندما يكون هناك ارتباط . واليوم فأننا نواجه عدد من التهديدات عندما نكون على الخط والتالي قائمة تظهر مروكة الانترنت ولماذا يكون سهلاً للارهابيين وكذلك منظماتهم بالولوج اليه لنشر العنف والخوف والتخطيط وصنع الهجمات فان الانترنت لديه :
- الولوج بسهولة .
- القليل اوعدم النظام ، مراقبة المطبوعات ، أو انواع اخرى من السيطرة الحكومية .
- جماهير غفيرة المتوزعة في انحاء العالم .
- غفلة الاتصالات .
- الانتشار الواسع للمعلومات .
- التطور الرخيص وحفظ وجود الشبكة .
- البيئة ذات وسائل اعلام المتعددة القابلة على جمع النصوص المرسومات ، السمعية والفيديو للسماح للمستخدمين لتحميل الافلام ،الاغاني ، الكتب المطبوعات (بوسترات) وهكذا .
- القدرة على تصميم التغطية في وسائل الاعلام القليدية ، والتي تستخدم الانترنت بشكل متزايد كمصدر للقصص .
- لان الكومبيوتر سيكون بمقدوره مسقبلاً محاكاة اصوات الانسان والتكلم بلسانه قريباً . خلال العشر سنوات القادمة ولهذا فأنها ستشكل خطراً كبيراً لانه يتكلم بصوت انسان ويكون من الصعب تمييز الكلام وهذا ممايساعد على استفحال الاجرام عبر الانترنت مثلاً استيلاء مجموعات مجرمة على شبكة الاتصالات ونقل خطابات مزيف من رئيس البلاد الى الجمهور ، او وصول مكالمة هاتفية من مدير المصرف تطلب من الزبون تأكييد اسمه ورقم حسابه المصرفي . وفي حقيقة الامر فأن الكومبيوتر هو الذي يحاكي صوت المدير ، كي تقوم مجموعة اجرامية تديره بالاستيلاء على المبالغ في حساب الزبون وهذا ما اكده الدكتور " ديفيد هوارد " الباحث في جامعة يورك . ان فريقه اخذ يطور برامج تحاكي حركة الحبال الصوتية (تكون صادرة من الحنجرة) بدلاً من الطرق الحالية التي تعتمد على استنساخ الصوت ، واذا تم التوصل الى محاكاة حركة الحبال الصوتية لشخص ما فأن الكومبيوتر سيمكنه الحديث بنفس الصوت .
- ان الارهاب هو نفس الارهاب الفيزيائي ، فيما عدا انه يستخدم الكومبيوترات لشن الهجمات .
تعريـــف :-
ان كلمة "الارهاب" تعرف على انها الاستخدام الغيرقانوني للقوة والعنف ضد الاشخاص أو الممتلكات لارعاب الحكومة ، الشعب المدني ، أو اي شريحة على اساسه ، في تعزيز الاهداف السياسية أو الاجتماعية .وهكذا نستطيع ان نعرف الارهاب على انه استخدام المصادر المحاسبية لارهاب الاخرين . ومثال على هذا النوع من الارهاب هو الولوج الى نظام الكومبيوتر في المستشفى وتغيير الوصفة الطبية لشخص ما الى جرعة مميتة كفعل انتقامي . وقد يبدو ذلك بعيد المنال ولكن مثل هذه الاشياء تستطيع ةتحدث فعلا . والمثال الاخر على الارهاب هو الولوج الى ملفات شركة "مدز كومباني" والبدء بتغيير مواعيد توقيع العقود واستأجار الموظفين والذي يؤثر على سمعة الشركة لتنتهي بذلك مفسلة .








القضايا الاخلاقية المتضمنة في الارهاب هي متعددة
اي نوع من الجرمية او الخرق الاخلاقي يستطيع ان يرد بأستخدام الكومبيوتر . ابتزاز البنوك واخذ المال من البنوك ، وكذلك زبائنهم . ومن ناحية اخرى فأن البنوك التي ترفض عدة مرات ان ترضخ الى دفعاتهم الغير دقيقة تخرق الثقة العامة بأن البنك سيكون امناً . ان السجلات الطبية المتغيرة الغير شرعية هي غير اخلاقية ، لانها تستطيع بسرعة وبسهولة ان تؤذي اخراً . ان نشر اللامعلومات هو عمل غير اخلاقي بأفتقاده للحقيقية ، وكذلك لامان ونتائج على الاخرين الذين يؤمنون بـ اللامعلوماتية . التغيير ، التحطيم ، اوسرقة معلومات الاخرين هو خرق لخصوصياتهم . ان المبتز العادي هو مذنب بفقدان رعاية خصوصية انظمة الناس التي هو او هي سوف يدخلها . الابتزاز بألايجار هو محضور ايضاً لانها تبيع علناً خدماتها للدخول في انظمة الاخرين . ويقول خبراء الامن ان الموجة الاخيرة المتعاظمة من الصيد الاحتيالي والبريد المتطفل التي غايتها الخداع والاحتيال الموجه نحو متصفحي الانترنت نحو مواقع الشبكة المصممة لاصياد المعلومات الشخصية الحساسة مثل كلمات المرور وارقام بطاقات التأمين ، هي من اعمال عصابة صغيرة مجهولة تقريباً.
واشهر عصابة مجرمة هي جماعة من المتسللين الماهرين تقنياً والتي تشرف على مواقع الشبكة التي تتعاطى الصيد الاحتيالي تسمى بجماعة " روك فيش "Rock phish وهذه تقوم بتزويد بأدوات على الانترنت تتيح لهم ممارسة هذا النوع من الاحتيال .
ان الفكرة بالنسبة لكليهما هو اهمية تفهم اخطار تلارهاب وتوفير المعلومات التي تساعد في هذا الفهم . ان المحترفين بالكومبيوتر في كل انحاء العالم يحتاجون الى ان يكونوا واعين لمناطق الضعف المحتملة لهكذا ارهاب لاجل حماية افضل لأنظمة الكومبيوتر ومساعدة محتملة لوضع حد للنشاط الارهابي . ان الجزء المهم في اي حرفة هو رفع الاسم الجيد لتلك الحرفة ، لكن الارهاب يستمر باعطاء سمعة سيئة لحرفة الكومبيوتر . ولذلك فأن من المهم لمحترفي الكومبيوتر التفهم بألارهاب لمنفعة نفسهم ، حرفتهم ، والمجتمع ككل . ان الارهاب خطر حقيقي كما ينظر اليه ليس فقط من قبل محترفي الكومبيوتر ، بل اي شخص يستخدم سبكة الكومبيوتر من اي نوع . بالأستجابة للوعي العالي للارهاب ، ومن خلال دراستنا فقط وجدنا ، مجموعة الكهرباء ، الاتصالات والكومبيوترات هي ظرورية لاحياء اي حق ، كل منها تستطيع ان تهدد بشأن الحروب . ان مصادر شن الهجوم هي اماكن عامة في العالم . ان الكومبيوتر وربطه بالانترنت هو كل مايحتاج اليه لشن الخراب (الفوضى)
وبالاضافة الى المشكلة فان الشرائح العامة والخاصة هم جاهلون في كيفية اعتماد حياتهم على الكومبيوترات وكذلك كيف تكون عرضة للسقوط لهذه الكومبيوترات . مشكلة اخرى مع ضبط الاجران بان الجريمة يجب ان تحل (اي بمعنى من كان المجرمين واين كانوا حينما هاجموك) قبل ان يقرر من لديه السلطة الفعلية للتحري عن الجريمة . ان دراستنا تفضل ان تفصل النظم النقدية من الارتباط الخارجي او حمايتها بمانع دقيق ، واستعمال التطبيقات الامثل لسيطرة كلمة السر والحماية ، واستعمال حمولات الافعال المحمية .
ان معظم المنظمات الحكومية في العالم قد شكلت ايضاً بعض الانواع من المجاميع للتعامل مع الارهاب . مثلاً فأن الولايات المتحدة الامريكية من خلال وكالة الاستخبارات المركزية خلقت مجموعتها ، المسماةمركز الحرب المعلوماتي ، عزز بـ 14,000 شخص وفريق استجابة لـ 24 ساعة وهم يقتفون اثار سارقي البنوك ، ويقللون من الاحتيال وحالات استراق الاسلاك . ان هذه الفرق لديها معدل نجاح 78 % بأستحصال سيطرة كاملة على النظام .











عشرة اخطار تهدد امن المعلومات
1. خروقات المعلومات : فيما يتعلق بخروقات المعلومات هي مؤشر للاتجاه الاساسي ، الا وهو البتعاد عن الهجمات التي كان يقوم بها الهواة بدافع مالي موجه الى اهداف معينة كما يقول "امرت وليامس" المدير التنفيذي لشركة (بيغ فيكس) الخاصة بأمن المشاريع والمحلل الامني السابق لتقنيات المعلومات في مؤسسة "غارتنز" في حديث لمجلة "انفورميشن ويك" الالكترونية ، الذي اضافة انه "اذا كان هناك دافع بسبب مكاسب مالية ، يكون الهدوء وعدم جذب الاهتمام ، هما الهدف ، فالذي يقصده المهاجمون هو عدم تقويض النظام ، بل البحث المجرد عن المعلومات" .
2. وكان اهتمام "سيمانتيك" الثاني لعام 2007 في لائحتها الامنية هو نظام "وندوز فيستا" الذي تعرض الى 16 عملية تعديل واصلاح منذ طرحه الى الخدمة . وترى كل من شركة " سيمانتيك" و " ماكافي " قيام كتاب البرامج الضارة بتركيز أهتمامهم على " فيست " ، الذي يزداد إنتشاره بين الكثيرين .
3. اما اهتمامها الثالث فهو البريد التطفلي الذي حطم ارقاما قياسية في العام الحالي ، استناداً الى احصاءاتها . وكان هذا البحر الواسع من الوسائل المتطفلة خلال السنوات الاخيرة الذي طاول ايضاً الصور ، ونمط " بي دي إف " ، و " ام بي 3" ، وبطاقات التحية والمعايدة التي تقوم عادة بخنق طاقة الخدمات ومواردها بصورة متزايدة . ومن المفارقات هنا ان عصابات المافيا خارج عالم الكومبيوترات والانترنت والشبكات باتت تجمع النفايات من خارج المنازل للتنقيب عن المعلومات . بيد ان هذه العصابات تقوم داخلها ، اي داخل الشبكات ، بصنع مثل هذه النفايات التي يتوجب على الصناعة الامنية القيام بتنظيفها تماما . وكما يقول وليامس وخبراء اخرون فان هذا عمل تجاري بحت ، اذ تزعم " سيما نتيك " مستشهدة باحد اعضاء عصابة " فيوجاكس " التي تعمل في الفضاء المعلوماتي ، ( ان هذه الصناعة مدرة للمال بشكل افضل بكثير من المتجارة بالعقارات) .
4. ولدعم اعمالهم وزيادة الابراح الهامشية يقوم مجرموا الشبكات بتصنيع عدد وادوات احترافية خاصة لشن الهجمات . وهذا هو اهتمام " سيما نتيك " الرابع في لائحتها . واستنادا اليها فان 42% من مواقع الشبكة للصيد الاحتيالي التي لوحظ وجودها في النصف الاول من سنة 2007 كانت لها علاقة بثلاث من هذه الادوات ، او العدد . فالادوات مثل " ويب اتاكر" و " ام بي أك " توفر الخبرة اللازمة للهجمات الشريرة ، وهي انياً متوفرة على الصعيد العالمي وكل مايتطلب الامر هو تنزيلها ، وبعض المهارة الفنية في تقنيات المعلومات ، مع ازدراء القوانين .
7،6،5 . صيد احتيالي : وتواكب هذا الاحتراف في الجرائم على الشبكة ، الاهتمامات ، او الاتجاهات ذات المرتبة الخامسة والسادسة والسابعة من لائحة اهتمامات "سيمانتيك" لعام 2007 ، التي هي الصيد الاحتيالي ، واستغلال الانواع والماركات التجارية الموثوق بها، وعمليات "بوت" التي ترد على الطلبات اوتوماتيكياً في الشبلكة . وكانت عمليات الصيد الاحتيالي قد ارتفعت بنسبة 15% في النصف الاول في عام 2007 استنادا الى "سيمانتيك" .
8. اما الاتجاه الثامن لعام 2007 الذي استقطب اهتمام "سيمانتيك" فهو ثغرات البرامج المكملة التي تسبب الاخطار بالشبكة .
9. اما الاهتمام التاسع في اللائحة فيتعرض الى ازدياد مهنية او مهنية الجرائم في الفضاء المعلوماتي ، وخلق سوق تسوق فيه الاخطار والتهديدات الامنية . وتطمح "وابي سابي لابي"مثلا لكي يصبح اشبه بمزاد علني انترنتي مثل مزاد "إي باي" للمشترين الشرعيين لكي يحصلوا على معلومات تتعلق بلثغرات والاخطاء الامنية التي لم تصبح بعد معلومات عامة شائعة واذا نشطت هذه السوق ، وهذا مايبدو ، فقد تكتشف الشركات ان كلفة الحصول على الامن هي اعلى من المتوقع .
10. واخيراً فان البند الاخير من اهتمامات "سيمانتيك" هو الامن الافتراضي للالات ، فالافتراضية هي سبب كل هذا الصخب نظرا الى المنافع المستحصلة على صعيد كلفة الادارة ومرونها . والامن موجود هناك ايضا ، لكن هناك بعض الجدل الدائر حول ما اذا كان تنتج عن الافتراضية مشاكل امنية ايضا . وتتوقع "سيمانتيك" ان يقوم كتاب البرامج المضرة باعطاء المتشككين بعض الذخيرة وهم يشقون طريقهم داخل المنظومات الافتراضية .



مستقبل الأمن

ولدى التطلع الى المستقبل ترى "سيمانتيك" بوادر عاواصف تتجمع في الافق التي قد تناسب الشركات التي تبيع مظلات الوقاية الامنية ، لانه من المتوقع في العالم الجديد ، قيام المواقع الاجتماعية بالفتك بمستخدمي الكومبيوتر . فهي تتوقع قيام عمليات "بوت" التي بمقدورها استضافة مواقع للصيد الاحتيالي في اجهزة الكومبيوتر التي استولت عليها من المستهلكين غير الماهرين في تشغيلها والذين يجدون لذة في شرح ذلك الى مكتب التحقيقات الفيدرالية "اف بي اي " لدى استيلائهم على كومبيوترك الذي جرى استغلاله من قبلها . هذا وستستمر التهديدات التي مصدرها الشبكة ، تتوقع "سيمانتيك" ، خاصة مع تحول انظمة التصفح الى ادوات اكثر استقرارا وانتظاما في الاستجابة الى لغات النصوص ، مثل "جافا سكريبت" ، واستمرار استغلال ذلك من قبل كاتب البرامج الضارة. ومع استمرار شعبية الهواتف الجوالة ، ولاسيما الذكية منها ، التي تعمل على انظمة تشغيل معقدة ، ترى "سيمانتيك" ان اهتمام المخربين و المتسللين سيتحول اليها ايضاً ، وهو امر مفيد بالنسبة الى الشركات الامنية التي تقوم بتقديم برمجيات امنية للاجهزة الجوالة . ومثل "ما كافي" تتوقع "سيما نتيك" . ارتفاعاً في شن الهجمات على العوالم الافتراضية ، فهنالك السوق منتعشاً للسلع الافتراضية . ويمكن ان يقع ضحايا في تلك العوالم لان السلطات الرسمية المهتمة بقضايا الامن لاتزال لاتعمل في اطارها . ومثل هذه التهديدات والاخطار لايمكن معالجتها من قبل المنتجات وحدها ، كما يصر وليامس ، الذي يتوقع ان تتجسد قضية الامن المعلوماتي لهذا العام في التقاء الامن مع ادارة الانظمة ، "لانه من المكلف والصعب جداً الحفاظ على بنايات اساسية منفصلة" على حد قوله .


من اجل ان يكون محمياً
في كانون الثاني عام 2008 ، هنالك مافوق البليون مستخدم للانترنت ، بعض منهم ليسوا اصدقاء . وهكذا فان هناك 70- 80 موقع ارهابي والان فان هناك حوالي 7,000 – 8,000 . ان ماتفعله هذه المواقع هو نشر الفايروسات ، اخطاء البرامج وكذلك مواقع الدعاية الحربية التي تعطي النصيحة لاجل ان يلتحق بها الاخرون . ان هذه هي واحدة من الطرق الفعالة لنشر العنف حول العالم .
في الوقت الحاضر لاتوجد هناك طرق سهلة لحماية نظام . ان الموقع الكامل الامن لايستطيع ان يخترق من اي شخص . معظم المعلومات المعنفة حربياً تحفظ في الات بدون ربط خارجي ، كنوع لمنع الارهاب بعيداً عن هكذا انعزال ، الطريقة الاكثر شيوعاً للحماية هي (انكربشن) . ان الاستعمال الواسع (للانكربشن) قد كبتت من قبل تحريم الحكومة على تصديره ، لذا فان الاتصال العادي قد ترك غير امناً نسبياً من خلال دراستنا فأننا نرى بان الانترنت لم يكن مقوصداً ليرتفع وهناك حاجة بان الشرطة تحتاج الى حماية خصوصية الناس وحقوق الامان العامة هناك . ان انسحاب الانكربشن بانها لاتحمي النظام كاملاً ، هجوم يصمم ليشل النظام بأكمله مثل الفايروس ، لايتأثر بالانكربشن الاخرون رفعوا استخدام جدار النار لرؤية كل الاتصالات للنظام وبضمنها الرسائل الالكترونية ، حمولات الموقع التي ربما تحمل معها قنابل منطقية .
جدار النار هو مفهوم عمومي نسبياً للطرق التصفية للدخول الى شبكة الانترنت . وهي ممكن ان تاتي بشكل كومبيوتر ، مستاح وسيلة الاتصالات او بشكل هيئة الشبكة . ان جدار النار يخدم في تعريف خدمات والولوج المسموح بها لكل مستخدم . طريقة ان نظهر طلبات المستخدم للتاكد من انها قد اتت من منطقة معرفة مسبقاً او عنوان بروتوكول الانترنت . وطريقة اخرى هي منع ولولوج التيلينت الى النظام مالم تكن متأكداً ان الخط امن . في الاسفل مفاتيح رئيسية للحماية من الارهاب :
1. كل الارصدة يجب ان يكون لديها كلمات سر ويجب ان تكون كلمات السر غير عادية، صعبة التخمين والولوج اليها .
2. غير هيئة الشبكة عندما تصبح الاخفاقات معروفة .
3. تاكد من البائعين من المعدلات العالية والرقع .
4. دقق الانظمة وتاكد من الحمولات للمساعدة في تعقب والتحري عن المتطفلين .
5. اذا لم تكن متاكداً من امان الموقع ، ام تستلم بيد الكتروني مشبوه من عنوان غير معروف ، لاتتدخل فيه ، فيمكن ان تكون مشكلة .


الخاتـــــــــــــــــــمة
في مجتمع اليوم من الواضح ان الجريمة مشكلة خصوصاً منذ ان كان صعباً لتحديث اذا كان هجوماً من مبتز او من مبتز الذي هو ارهابياً اومن مجموعة ارهابيين .
بالنظر الى تاريخ الاجرام فقد ظهر بان هناك الحاجة الى حماية اكثر . ان العلم بوجود الارهاب هو الخطوة الاولى للحل . نحن نحتاج ان بوثاقة نخلق برامج منفصلة لمحاربة الارهاب وكذلك برامج اخرى لتعليم الاخرين .

المصــــــــــــــــادر
اللاعلم المعلوم للأمان السايبر والارهاب السايبر : د. مايكل فريمان وسكوت دينس. الارهاب السايبر وأمان العلومات : برت بلادنا – جامعة كارولاين .
جريمة الكومبيوتر والارهاب السايبر : د. ف . كولبيف – مركز بحوث جريمة الكومبيوتر (ccrc) .

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت