أهلا وسهلا بك زائرنا الكريم، اذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بالاطلاع على القوانين بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة المواضيع التي ترغب.

كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟

حفظ البيانات؟
الرئيسية
التسجيل
الدخول
فقدت كلمة المرور
القوانين
البحث فى المنتدى


 
الرئيسيةأحدث الصورالتسجيلدخول



 

 كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
فهد الصحراء

لـــواء
لـــواء
فهد الصحراء



الـبلد : كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  Egypt110
العمر : 30
المهنة : طالب فى كليه التجاره
المزاج : 30 يونيو ثوره شعب
التسجيل : 21/11/2013
عدد المساهمات : 5430
معدل النشاط : 4665
التقييم : 135
الدبـــابة : كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  B3337910
الطـــائرة : كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  78d54a10
المروحية : كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  5e10ef10

كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  111




كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  Empty

مُساهمةموضوع: كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟    كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  Icon_m10السبت 22 فبراير 2014 - 16:09

22.02.2014
18:08:13
كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟  1392370113-sdarabiaINDOCUIDNAScoding

بعدما أعلن في الولايات المتحدة الأميركية عن تحديد مهام وكالة الأمن القومي، وفُرض عليها عدم التجسس على هواتف الشخصيات المنتمية إلى بلاد الحلفاء، وبعدما لحق الوكالة فضيحة تركيب أدوات للتجسس على إلكترونياتٍ قبل منحها للشخص المعني، كشف المخبر والوكيل السابق في الوكالة جديداً، إدوارد سنودن، عن أن مركز الإتصالات الحكومية البريطانية ووكالة الأمن القومي كانا يستهدفا تطبيقاتٍ إلكترونية (Applications)، منها "Google Maps" ولعبة "Angry Birds" ضمن إطار محاولاتهم جمع المعلومات عن أهدافٍ إستخبارية.
فكيف يمكن لوكالة الأمن القومي وغيرها من سرقة البيانات من الهواتف الذكية ؟
تكون المرحلة الاولى للقراصنة العثور على نقاط الضعف في البرنامج المعني، ويتحقق ذلك باستخدام الهندسة العكسية، أي الدخول إلى رموز التطبيقات واستخدام العيوب التي تفيد القراصنة بهدف الولوج إلى قاعدة البيانات. يشار إلى أن هناك بعض الأدوات التي تساعد بتنفيذ المرحلة الأولى، كبرنامج “IDA Pro”.
لكن المميز في فضيحة التجسس على التطبيقات الإلكترونية، هو التشديد على الإعلانات الموجودة على شبكات الإنترنت، فالكثير من التطبيقات تعمل ضمن رمز “HTTP” الذي يعمل على نقل البيانات بطريقة غير متقيدة، أي لا يهتم كثيراً بعملية تفقد البيانات قبل الحصول عليها، ويترك المعلومات واضحة غير مشفرة، مما يسهل عملية سرقة البيانات، على عكس رمز “HTTPS” الذي يتفقد كل البيانات بهدف الحصول على التي لا تحتوي على فيروسات أو خللٍ ما.
وبالإنتقال إلى المرحلة الثانية، وبعدما يكون القرصان قد وجد عيباً في رموز التطبيق، يحتاج القرصان إلى ابتكار وتطوير طريقة تسمح له بسرقة قاعدة البيانات المفيدة. وقد تم استخدام طرقٍ مختلفة لسرقة البيانات، خصوصاً في شبكة “HTTP” غير المشفرة، كـ " هجوم الرجل الذى يقف فى المنتصف" هو نوع من أنواع التصنت الالكتروني الذي يهدف إلى التنصت على الإتصالات التي تكون بين طرفين كالمحادثات الإلكترونية، والملفات المرسلة بين طرفين، مع قدرة التعديل سواء باضافة أو حذف ما يريد من بيانات، فيصبح لدى المهاجم القدرة الكاملة على التحكم بالبيانات، ويكون قادراً على اعتراض الرسائل وتسجيل محتواها، إضافةً إلى إعاده بثها مرةً أخرى، والهجوم الذي ينفذ من قبل جهاز معيد، وهو جهاز يعمل على تقوية الإشارات اللاسلكية التي يستقبلها، ثم يعيد إرسالها، وعندما تلتقي البيانات على نفس الشبكة، يتمكن المهاجمون حينذاك من عرض كل المعلومات التي يتم تداولها في بياناتٍ غير مشفرة والتحكم بها. يذكر أن هذه الطريقة هي من أكثر الطرق استخداماً من قبل وكالات الاستخبارات.
ولكن هل من طرقٍ تسمح للفرد باتخاذ إجراءات مضادة أمام هذه الحنكة التي تتبلور في قرصنة التطبيقات الإلكترونية المختلفة، بهدف حماية المعلومات الشخصية؟
ينصح خبراء في تكنولوجيا المعلومات بعدم تحميل البيانات الشخصية المهمة على الهواتف والإنترنت بشكلٍ عام، وعدم استخدام التطبيقات المصرفية عبر الهاتف المحمول أو اللهو بالألعاب عندما يتم تشغيلها على شبكة “WiFi” غير موثوق بها. كما ينصح الخبراء بعدم تحفيظ لائحة شبكات الـ”WiFi” التي يستخدمها الفرد، أو تحفيظ كلمات السر التي يستخدمها الأفراد في حساباتهم الإلكترونية الشخصية المختلفة (حساب مصرفي، بريد إلكتروني ...).
أخيراً، فاقت الخروقات الإلكترونية التوقعات، وأصبح من الضروري اتخاذ الإجراءات الضرورية بهدف حماية المعلومات الشخصية. يذكر إنه تم ترشيح المخبر والوكيل السابق إدوارد سنودن لجائزتي نوبل للسلام؛ فقد اعتبرت أعماله، أي الإبلاغ عن المخالفات، مساهمة في إقامة نظام عالمي أكثر استقراراً وسلاماً، على أن تصبح المعلومات الشخصية في أمان.

http://sdarabia.com/preview_news.php?id=31090&cat=9#.UwjLec7zpsZ

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية؟

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-
» استفسار عن الكشف الطبى فى الكلية الحربية
» فكرة تخزين البيانات في الفراغ
» البيانات الكاملة عن الجيش المغربي
» المعلومات و البيانات الشخصيه على الانترنت!
» البيانات الكاملة عن جيش المملكة العربية السعودية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: الأقســـام العسكريـــة :: المخابرات والجاسوسية - Intelligence-
التعليقات المنشورة لا تعبر عن رأي ادارة الموقع ولا نتحمل أي مسؤولية قانونية حيال ذلك ويتحمل كاتبها مسؤولية النشر

Powered by Arab Army. Copyright © 2019