:: منتديات من المحيط إلى الخليج :: البحث التسجيل التعليمـــات التقويم
 

العودة   :: منتديات من المحيط إلى الخليج :: > المنتديات الثقافية والسياسية > ركن "الدراسات الرقمية"
التسجيل التعليمـــات قائمة الأعضاء التقويم البحث مشاركات اليوم اجعل كافة المشاركات مقروءة

تعاميم إدارية

آخر 10 مشاركات عديقي اليهودي ! " رواية فكرية سياسية " (الكاتـب : محمود شاهين - )           »          صور مشبات مشبات رخام ديكورات مشبات فخمه وباسعار من (الكاتـب : تسوق مشب - )           »          اوسلو الاولى في تاريخ الصراع الفلسطيني – الإسرائيل (الكاتـب : محمود شاهين - )           »          فوضى خلاقة... (الكاتـب : زياد هواش - )           »          الإنتقال السياسي في سوريا… (الكاتـب : زياد هواش - )           »          قهوة الصباح... (الكاتـب : زياد هواش - )           »          ثقافات البشرية في حاجة إلى إعادة نظر! (الكاتـب : محمود شاهين - )           »          ثقافة سوقمقهية ! (الكاتـب : محمود شاهين - )           »          دورة الأساليب الحديثة في إدارة النقدية والتحليل ال (الكاتـب : نيرمين جلف - )           »          الاشتباك الإقليمي الأول في سوريا... (الكاتـب : زياد هواش - )

رد
 
أدوات الموضوع إبحث في الموضوع طرق مشاهدة الموضوع
قديم 10-05-2007, 10:17 AM رقم المشاركة : 1
محمد ناصر
مشرف
 




***

اخر مواضيعي
 

***
محمد ناصر غير متواجد حالياً

افتراضي الخطر المرعب ... مافيا الحاسوب

جرائم عجيبة أسلحتها معلومات، وبرغم أنها بلا دماء ولا جرحى ، فإنها تشكل رعباً مستقبلياً لاحت بداياته.
حذار مافيا من نوع جديد بدأت ترتكب جرائمها والعالم في غفلة.. كثيرون بدئوا يدقون ناقوس الخطر محذرين.. ويصفونها بأنها خطيرة.. وكثيرون آخرون حيارى يتساءلون : هل مافيا الحاسوب حكايات للتسلية فقط تكتبها أقلام?.. ويرويها إعلاميون يطمحون لاستمالة القراء والمستمتعين في عالم يشكو من الملل ويتشوق للغرابة والخيال?. إنها أسئلة تتطلب التقصي.
المنادون للوقوف بوجه هذا الخطر المرعب الذي يمكن أن يجعل الغد قاتما، يبررون خوفهم بأنهم يتعاملون مع نوع جديد من الجريمة بشتى تفاصيلها، فوراء هذه الجريمة شخص يعرف كيفية التعامل مع الحاسوب، وفي الغالب هو من شريحة الأذكياء المتعلمين، أما أداة الجريمة هنا فهي على مستوى عال من التقنية، وهي الحاسوب، وليست أداة جريمة تقليدية غبية. إن القانون قد يقف عاجزا إزاء ردع هذه الجريمة الجديدة ومقاضاة مرتكبيها، حيث تسن القوانين في العادة للتعامل مع الجرائم التقليدية، وليست مهيأة للتعامل مع هذا النوع من الجرائم. وإذا تم الاجتهاد وانتقوا من القوانين الملائم الذي يمكن تطبيقه على هذه الجرائم فالنتيجة في أكثر الأحيان قد تؤدي إلى ضبابية وتخبط وبالتالي سهولة التحايل على القانون. يضاف إلى ذلك وجود ندرة من المحامين المؤهلين في تسيير قضايا جرائم الحاسوب، يتزامن هذا مع نقص في كفاءة القضاة والمحلفين في التعامل مع هذه الجرائم وضعف تقويمهم لفداحة الضرر الذي يمكن أن تسببه سرقة بيانات أو تخريب متعمد فيها.
وأخيرا.. هل يمكن أن يصبح الغد قاتما حقاً? يقول المتشائمون ربما.. ولكن متى? في اليوم الذي تكثر فيه جرائم الحاسوب ويقتنع الناس بوجود جريمة حقيقية، عندئذ يصبح الحاسوب جهازا يثير الشك والريبة وتبرز أزمة عدم ثقة في التعامل مع الحاسوب وتطبيقاته وقد تؤدي إلى الابتعاد عن الحاسوب والعودة إلى الوراء. وبالتأكيد فالرقي ينتكس والحياة تتدهور. وأكثر من ذلك مع كل إشراقة ليوم جديد تزداد الخبرة التي يكتسبها المتعاملون مع الحاسوب وقد تكون النتيجة يوما ما أن يصل أحد المتطفلين العاملين على الحاسوب إلى منظومة عسكرية ومعرفة أسرار التحكم بإطلاق أسلحة خطرة مبرمجة قد تسبب كارثة نووية تؤدي إلى دمار العالم. ويضيف المتشائمون إنه لابد من الحكمة واليقظة للوقوف بالمرصاد لمافيا الحاسوب، والمطلب إنشاء جهاز أمني متخصص لمكافحة مافيا الحاسوب أسوة بالأجهزة الأمنية المتخصصة في حقول الجريمة مثل مكافحة المخدرات أو مكافحة الإجرام أو مكافحة التهريب وغيرها، وكما يفترض على الكادر الأمني في مكافحة جرائم الحاسوب أن يكون من حملة مؤهلات رفيعة في علوم الحاسوب بالإضافة إلى المؤهلات والخبرة الأمنية.
ومن جانب آخر تشيع مافيا الحاسوب أن ما يفعله أفرادها يصنف على أنه نشاط علمي بحت ولاشيء غيره، ويتعاطف الكثيرون من ذوي العلاقة مع علم وصناعة الحاسوب مع هذا الرأي بل قد يصل الأمر إلى قيام بعضهم بالتصفيق تعبيرا عن إعجابه بالمقدرة العلمية والمهارة لمرتكبي هذه الأعمال.
كانت الساعة الخامسة صباحا حين أصاب الهلع راندي ميلير ذا الأربعة عشر عاما وهو يشاهد شخصا يقفز من النافذة مقتحما غرفة نومه وهو يصرخ: "نحن من الشرطة.. أين الحاسوب الذي في حوزتك" كانت هذه بداية النهاية لجريمة تتعلق بتطفل غير مشروع على منظومات للبيانات في شبكة للحاسوب امتدت من ولاية سان دييغو حتى ماساشيوتس. كان أبطال هذه الجريمة مجموعة من ثلاثة وعشرين مراهقاً وأعمارهم بين 13 إلى 17 عاما استطاعوا بما يمتلكون من فطنة وذكاء غير اعتيادي وخبرة في علوم الحاسوب من الحصول على كلمة السر لدخول منظومة بيانات حكومية ثم ممارسة اعتداء غير مشروع تمثل في تغيير كلمة السر الأصلية للدخول إلى المنظومة وتدمير أو تغيير بعض البيانات.
ومن الحكايات الطريفة في هذا المجال أن موظفة تعمل على حاسوب أحد البنوك في مدينة سياتل غيرت في بيانات رقمية أدت إلى إضافة مبالغ كبيرة إلى رصيد صديق لها على سبيل المزاح واكتشفت بعد ذلك أن الصديق قد اختفى مع النقود.
وفي ولاية دنفر كان موظف يعمل على الحاسوب يمتلك 1700 سهم لشركة معينة وبسعر دولار ونصف الدولار للسهم الواحد استطاع الدخول بشكل غير مشروع إلى منظومة البورصة وجعل الأسهم تحت اسم شركة أخرى قيمة السهم الواحد فيها خمسة عشر دولاراً. وحكاية أخرى عن موظف يعمل على الحاسوب في متجر كبير بولاية أوكلاند استطاع أن يغيِّر في عناوين بعض العملاء ليوجه بضاعة قيمتها آلاف الدولارات على عناوين شركاء له في الجريمة.
ويلاحظ في الآونة الأخيرة أن صفحات العديد من الجرائد بدأت تحمل الحكايات عن جرائم ارتكبت وكانت الأداة هي الحاسوب، ويعزى السبب في زيادة هذا النوع من الجرائم في الوقت الحاضر إلى ازدياد عدد المتعاملين مع الحاسوب وشيوع استخدامه في مختلف الأعمال.. ومع مرور كل يوم يزداد الشخص الذي يعمل على الحاسوب خبرة ويصبح قادراً إن سوّلت له نفسه على تنفيذ خطط إجرامية بسهولة، والطريف أن الدافع في العديد من هذه الجرائم لم يكن دائما المال أو الشهرة أو الجريمة المخطط لها.. بل تختلف أحيانا الدوافع. وليس من الغرابة أحياناً أن يكون مرتكبها موظفاً ساخطاً على مستخدميه من أجل علاوة أو ترفيع أو أنه يعاني من مشاكل شخصية، أو موظفا يداعب أصدقاء له. ومن الجدير بالذكر أن الأعوام الأخيرة، وتحديداً منذ عام 1988، شهدت صدور قوانين حول قضايا الخداع والتحايل وسوء استخدام الحاسوب.
ويمكن تصنيف جرائم الحاسوب إلى الأنواع الأساسية التالية: سرقة متمثلة بالعمل على حاسوب رب العمل لإنجاز أعمال خاصة أو أعمال الغرض منها تحقيق أرباح شخصية، أو سرقة برامج أو بيانات، أو إحداث تغيير متعمد في بيانات.
إن طبيعة جرائم الحاسوب تجعلها تمر بسهولة دون اكتشافها، وقد كانت المصادفة في أحيان كثيرة هي السبب في اكتشاف بعض هذه الجرائم وأكثر من ذلك فقد بينت الوقائع أن حوالي 58% من جرائم الحاسوب المكتشفة تمر دون قيام المجني عليه بإبلاغ السلطات المختصة عنها لخشيتهم ربما على سمعة ومكانة مؤسساتهم في المجتمع، والجدير بالذكر أن القانون في بعض البلدان يجبر على إبلاغ السلطات عند حدوث جرائم تتعلق باقتحام منظومات البنوك فقط.
ما هو الأمن المنشود الواجب توفيره للحاسوب? الجواب هو توفير الوسائل التقليدية وغير التقليدية لحماية الحاسوب وموارده المادية والمعنوية من الضرر المتعمد أو غير المتعمد أو الاقتحام من قبل شخص غير مخول.. السطو.. الجاسوسية الصناعية.. والعديد من جرائم بيضاء دوافعها المزاح والعبث.
إن صناعة الحاسوب تبقى دائما عرضة للاقتحام والمباغتة، لذا يكون القلق عند أرباب العمل وخشيتهم من حدوث ضرر متوقع مبررا. وهم يتوجهون أولا إلى الحماية التقليدية المتمثلة بوضع الحاسوب خلف أبواب موصدة وحراسة مشددة.
وثانيا توفير أساليب من الحماية المتشابكة غايتها تعريف الحاسوب بالشخص الذي يحمل تخويلا للعمل عليه. وبشكل بسيط يستطيع الشخص المخول التعريف بنفسه عند إجابته عن الأسئلة التالية: ماذا لديه? ماذا يعرف? ماذا يعمل? من هو? ماذا لديه? يمتلك مفتاحا أو كارتا بلاستيكيا يمكنه من فتح أقفال الحاسوب الموصدة.. ماذا يعرف? كلمة مرور أو رقم سري تجعل الحاسوب يعمل.. ماذا يستطيع عمله? يكتب اسمه أو يمهر بتوقيعه ليخضع للمقارنة مع أسماء وتواقيع يحتفظ بها الحاسوب تجعل الحاسوب يعمل عند التطابق.. من هو? هوية الشخص تحددها مقاييس حياتية تعتمد على خصائص الجسم مثل بصمة الأصابع أو نبرات الصوت والأحداث في هذا المجال فحص الحاسوب لقزحية العين حيث لشبكية عين الإنسان مخطط منفرد لا يمكن إيجاد مماثل له عند الآخرين.
وحين تحدث جريمة حاسوب قد يكون الضرر محددا والخسارة قليلة وقد يكون الضرر كبيرا، فقد تستهدف الجريمة الحاسوب وموارده المادية، عندئذ يمكن الحد من الضرر إذا كانت الأجهزة مؤمناً عليها ويبقى الضرر الحقيقي متمثلا بضرر التوقف عن العمل وقدرة الإدارة على نصب أجهزة جديدة وإصلاح المتضرر منها وإعادة ظروف التشغيل إلى عهدها السابق. وفي مثل هذه الظروف تضطر الإدارة إلى التوجه إلى العمل اليدوي مؤقتا أو تأجير ساعات عمل على حواسيب شركات أخرى وربما تشغيل منظومة حاسوب احتياطية تمتلكها الشركة مع شركات أخرى ينظم عملها اتفاق بين الشركات المستفيدة تخضع هذه المنظومة لفحص روتيني يجعلها مهيأة للعمل عند الحاجة زمن وقوع الكارثة.
يشكل أمن البيانات قلقا مضافا لما تعانيه الشركات من مشاكل أمن الحاسوب وموارده المادية، وحتى في هذا الجانب يوجد القليل الذي يمكن فعله ولكن القليل هذا يمكن أن يشكل البداية الطيبة: يشمل ذلك الانتباه إلى المخلفات المادية للحاسوب مثل قصاصة ورق مطبوعة أو شريط الطابعة وغيرها التي ربما يمكن أن تكون مصدرا لبيانات مهمة قد تقع بأيدي أشخاص غير مخولين. الاستثمار الناجح لكلمة السر، ويقصد بكلمة السر مجموعة الرموز التي يتم إدخالها بواسطة لوحة مفاتيح الحاسوب لكي يعمل الحاسوب. إن الإبقاء على كلمة سر معينة لفترة طويلة قد يؤدي إلى تسربها مما يتطلب تغيير كلمة السر من حين لآخر وكذلك إدخال كلمات سر إضافية داخل الفهارس الفرعية للبرامجيات مما يجعل أمن البيانات اكثر فعالية. إضافة برامجية السيطرة الداخلية وهي برامجية تسجل كل الوقائع المتعلقة بالدخول إلى ملفات البيانات أو محاولات الدخول إليها. ان تشفير البيانات يمثل إضافة امنية فاعلة في وجه اللصوص ومن إيجابياتها ان المحاولات التي تستهدف كسر أسرار الشفرة هي عرضة للاكتشاف السهل. وتتفق الآراء على أن أضعف حلقة في سلسلة الأمن هي الشخص الذي يعمل على الحاسوب نفسه، لذلك يعمد رب العمل إلى التدقيق في سيرة المتقدمين للعمل على أجهزة الحاسوب لإبعاد غير المرغوب فيهم.
تشكل بعض التسميات غير المحببة والتي تدعى بالديدان والفيروسات WORMS & VIRUSES أداة جريمة غير مباشرة موجهة نحو أمن البيانات. وربما يكون من المفيد تعرف الدودة التي تمثل برنامجا تخريبيا تنقل نفسها تلقائيا من حاسوب إلى آخر عبر شبكة الحواسيب ومن أمثلتها الدودة التي ابتكرها طالب في جامعة كورنيل ودخلت في الخفاء شبكة حاسوب مسببة شلل المئات من الحواسيب نتيجة تكرار النسخ غير المسيطر عليه لبرنامج الدودة الذي يملأ في النهاية ذاكرة الحاسوب ويصيبها بالشلل. والفيروس هو ناقل للعدوى الذي يمثل مجموعة أوامر خاملة تمرر نفسها إلى برمجيات نظيفة. والتصور العام لأجواء الفيروس يمكن إيجازه على أنه مجموعة أوامر دخيلة يقوم أحد المبرمجين بإضافتها إلى برمجيات تشغيل الحاسوب.. تبقى هذه الأوامر خاملة على القرص الحامل لها لحين استخدام بعض من أوامره مثل النسخ أو استعراض محتوياته، عندئذ ينتقل الفيروس إلى قرص نظيف يصبح هذا بدوره حاملا للفيروس. يسبب الفيروس بعد عدد محدد من استخدام القرص الملوث تدميرا لملفات البيانات. يبقى السؤال في نهاية هذا العرض الموجز: كيف السبيل للتعامل مع الفيروس?!. بإيجاز أيضا: من خلال استخدام برمجيات الكشف والتنظيف والحماية من الفيروس.. تنشيط فتحة الوقاية من الكتابة على الأقراص.. تغيير في خصائص الملفات من خلال جعل التعامل مع الملفات مقصورا على القراءة فقط.
وأخيراً.. قد يحمل المستقبل حلاً لمشكلة أمن الحاسوب وموارده.. فالخطى العجلى في تطور صناعة الحاسوب قد تتمخض يوما ما عن ولادة الحاسوب الأمين الذي يحافظ على نفسه ذاتيا عندئذ سينام الجميع قريري الأعين.. ولكن متى? وكيف? المستقبل وحده سيجيب عن ذلك.


[/color]
[size=18:3f3d8449e2][color=blue:3f3d8449e2]جرائم عجيبة أسلحتها معلومات، وبرغم أنها بلا دماء ولا جرحى ، فإنها تشكل رعباً مستقبلياً لاحت بداياته.
حذار مافيا من نوع جديد بدأت ترتكب جرائمها والعالم في غفلة.. كثيرون بدئوا يدقون ناقوس الخطر محذرين.. ويصفونها بأنها خطيرة.. وكثيرون آخرون حيارى يتساءلون : هل مافيا الحاسوب حكايات للتسلية فقط تكتبها أقلام?.. ويرويها إعلاميون يطمحون لاستمالة القراء والمستمتعين في عالم يشكو من الملل ويتشوق للغرابة والخيال?. إنها أسئلة تتطلب التقصي.
المنادون للوقوف بوجه هذا الخطر المرعب الذي يمكن أن يجعل الغد قاتما، يبررون خوفهم بأنهم يتعاملون مع نوع جديد من الجريمة بشتى تفاصيلها، فوراء هذه الجريمة شخص يعرف كيفية التعامل مع الحاسوب، وفي الغالب هو من شريحة الأذكياء المتعلمين، أما أداة الجريمة هنا فهي على مستوى عال من التقنية، وهي الحاسوب، وليست أداة جريمة تقليدية غبية. إن القانون قد يقف عاجزا إزاء ردع هذه الجريمة الجديدة ومقاضاة مرتكبيها، حيث تسن القوانين في العادة للتعامل مع الجرائم التقليدية، وليست مهيأة للتعامل مع هذا النوع من الجرائم. وإذا تم الاجتهاد وانتقوا من القوانين الملائم الذي يمكن تطبيقه على هذه الجرائم فالنتيجة في أكثر الأحيان قد تؤدي إلى ضبابية وتخبط وبالتالي سهولة التحايل على القانون. يضاف إلى ذلك وجود ندرة من المحامين المؤهلين في تسيير قضايا جرائم الحاسوب، يتزامن هذا مع نقص في كفاءة القضاة والمحلفين في التعامل مع هذه الجرائم وضعف تقويمهم لفداحة الضرر الذي يمكن أن تسببه سرقة بيانات أو تخريب متعمد فيها.
وأخيرا.. هل يمكن أن يصبح الغد قاتما حقاً? يقول المتشائمون ربما.. ولكن متى? في اليوم الذي تكثر فيه جرائم الحاسوب ويقتنع الناس بوجود جريمة حقيقية، عندئذ يصبح الحاسوب جهازا يثير الشك والريبة وتبرز أزمة عدم ثقة في التعامل مع الحاسوب وتطبيقاته وقد تؤدي إلى الابتعاد عن الحاسوب والعودة إلى الوراء. وبالتأكيد فالرقي ينتكس والحياة تتدهور. وأكثر من ذلك مع كل إشراقة ليوم جديد تزداد الخبرة التي يكتسبها المتعاملون مع الحاسوب وقد تكون النتيجة يوما ما أن يصل أحد المتطفلين العاملين على الحاسوب إلى منظومة عسكرية ومعرفة أسرار التحكم بإطلاق أسلحة خطرة مبرمجة قد تسبب كارثة نووية تؤدي إلى دمار العالم. ويضيف المتشائمون إنه لابد من الحكمة واليقظة للوقوف بالمرصاد لمافيا الحاسوب، والمطلب إنشاء جهاز أمني متخصص لمكافحة مافيا الحاسوب أسوة بالأجهزة الأمنية المتخصصة في حقول الجريمة مثل مكافحة المخدرات أو مكافحة الإجرام أو مكافحة التهريب وغيرها، وكما يفترض على الكادر الأمني في مكافحة جرائم الحاسوب أن يكون من حملة مؤهلات رفيعة في علوم الحاسوب بالإضافة إلى المؤهلات والخبرة الأمنية.
ومن جانب آخر تشيع مافيا الحاسوب أن ما يفعله أفرادها يصنف على أنه نشاط علمي بحت ولاشيء غيره، ويتعاطف الكثيرون من ذوي العلاقة مع علم وصناعة الحاسوب مع هذا الرأي بل قد يصل الأمر إلى قيام بعضهم بالتصفيق تعبيرا عن إعجابه بالمقدرة العلمية والمهارة لمرتكبي هذه الأعمال.
فهناك منهم يمتلكون من فطنة وذكاء غير اعتيادي وخبرة في علوم الحاسوب يستطيعون الحصول على كلمة السر لدخول منظومة بيانات حكومية ثم ممارسة اعتداء غير مشروع تمثل في تغيير كلمة السر الأصلية للدخول إلى المنظومة وتدمير أو تغيير بعض البيانات.
ويلاحظ في الآونة الأخيرة أن صفحات العديد من الجرائد بدأت تحمل الحكايات عن جرائم ارتكبت وكانت الأداة هي الحاسوب، ويعزى السبب في زيادة هذا النوع من الجرائم في الوقت الحاضر إلى ازدياد عدد المتعاملين مع الحاسوب وشيوع استخدامه في مختلف الأعمال.. ومع مرور كل يوم يزداد الشخص الذي يعمل على الحاسوب خبرة ويصبح قادراً إن سوّلت له نفسه على تنفيذ خطط إجرامية بسهولة، والطريف أن الدافع في العديد من هذه الجرائم لم يكن دائما المال أو الشهرة أو الجريمة المخطط لها.. بل تختلف أحيانا الدوافع. وليس من الغرابة أحياناً أن يكون مرتكبها موظفاً ساخطاً على مستخدميه من أجل علاوة أو ترفيع أو أنه يعاني من مشاكل شخصية، أو موظفا يداعب أصدقاء له. ومن الجدير بالذكر أن الأعوام الأخيرة،شهدت صدور قوانين حول قضايا الخداع والتحايل وسوء استخدام الحاسوب.
ويمكن تصنيف جرائم الحاسوب إلى الأنواع الأساسية التالية: سرقة متمثلة بالعمل على حاسوب رب العمل لإنجاز أعمال خاصة أو أعمال الغرض منها تحقيق أرباح شخصية، أو سرقة برامج أو بيانات، أو إحداث تغيير متعمد في بيانات.
إن طبيعة جرائم الحاسوب تجعلها تمر بسهولة دون اكتشافها، وقد كانت المصادفة في أحيان كثيرة هي السبب في اكتشاف بعض هذه الجرائم وأكثر من ذلك فقد بينت الوقائع أن حوالي 58% من جرائم الحاسوب المكتشفة تمر دون قيام المجني عليه بإبلاغ السلطات المختصة عنها لخشيتهم ربما على سمعة ومكانة مؤسساتهم في المجتمع، والجدير بالذكر أن القانون في بعض البلدان يجبر على إبلاغ السلطات عند حدوث جرائم تتعلق باقتحام منظومات البنوك فقط.
ما هو الأمن المنشود الواجب توفيره للحاسوب? الجواب هو توفير الوسائل التقليدية وغير التقليدية لحماية الحاسوب وموارده المادية والمعنوية من الضرر المتعمد أو غير المتعمد أو الاقتحام من قبل شخص غير مخول.. السطو.. الجاسوسية الصناعية.. والعديد من جرائم بيضاء دوافعها المزاح والعبث.
إن صناعة الحاسوب تبقى دائما عرضة للاقتحام والمباغتة، لذا يكون القلق عند أرباب العمل وخشيتهم من حدوث ضرر متوقع مبررا. وهم يتوجهون أولا إلى الحماية التقليدية المتمثلة بوضع الحاسوب خلف أبواب موصدة وحراسة مشددة.
وثانيا توفير أساليب من الحماية المتشابكة غايتها تعريف الحاسوب بالشخص الذي يحمل تخويلا للعمل عليه. وبشكل بسيط يستطيع الشخص المخول التعريف بنفسه عند إجابته عن الأسئلة التالية: ماذا لديه? ماذا يعرف? ماذا يعمل? من هو? ماذا لديه? يمتلك مفتاحا أو كارتا بلاستيكيا يمكنه من فتح أقفال الحاسوب الموصدة.. ماذا يعرف? كلمة مرور أو رقم سري تجعل الحاسوب يعمل.. ماذا يستطيع عمله? يكتب اسمه أو يمهر بتوقيعه ليخضع للمقارنة مع أسماء وتواقيع يحتفظ بها الحاسوب تجعل الحاسوب يعمل عند التطابق.. من هو? هوية الشخص تحددها مقاييس حياتية تعتمد على خصائص الجسم مثل بصمة الأصابع أو نبرات الصوت والأحداث في هذا المجال فحص الحاسوب لقزحية العين حيث لشبكية عين الإنسان مخطط منفرد لا يمكن إيجاد مماثل له عند الآخرين.
وحين تحدث جريمة حاسوب قد يكون الضرر محددا والخسارة قليلة وقد يكون الضرر كبيرا، فقد تستهدف الجريمة الحاسوب وموارده المادية، عندئذ يمكن الحد من الضرر إذا كانت الأجهزة مؤمناً عليها ويبقى الضرر الحقيقي متمثلا بضرر التوقف عن العمل وقدرة الإدارة على نصب أجهزة جديدة وإصلاح المتضرر منها وإعادة ظروف التشغيل إلى عهدها السابق. وفي مثل هذه الظروف تضطر الإدارة إلى التوجه إلى العمل اليدوي مؤقتا أو تأجير ساعات عمل على حواسيب شركات أخرى وربما تشغيل منظومة حاسوب احتياطية تمتلكها الشركة مع شركات أخرى ينظم عملها اتفاق بين الشركات المستفيدة تخضع هذه المنظومة لفحص روتيني يجعلها مهيأة للعمل عند الحاجة زمن وقوع الكارثة.
يشكل أمن البيانات قلقا مضافا لما تعانيه الشركات من مشاكل أمن الحاسوب وموارده المادية، وحتى في هذا الجانب يوجد القليل الذي يمكن فعله ولكن القليل هذا يمكن أن يشكل البداية الطيبة: يشمل ذلك الانتباه إلى المخلفات المادية للحاسوب مثل قصاصة ورق مطبوعة أو شريط الطابعة وغيرها التي ربما يمكن أن تكون مصدرا لبيانات مهمة قد تقع بأيدي أشخاص غير مخولين. الاستثمار الناجح لكلمة السر، ويقصد بكلمة السر مجموعة الرموز التي يتم إدخالها بواسطة لوحة مفاتيح الحاسوب لكي يعمل الحاسوب. إن الإبقاء على كلمة سر معينة لفترة طويلة قد يؤدي إلى تسربها مما يتطلب تغيير كلمة السر من حين لآخر وكذلك إدخال كلمات سر إضافية داخل الفهارس الفرعية للبرامجيات مما يجعل أمن البيانات اكثر فعالية. إضافة برامجية السيطرة الداخلية وهي برامجية تسجل كل الوقائع المتعلقة بالدخول إلى ملفات البيانات أو محاولات الدخول إليها. ان تشفير البيانات يمثل إضافة امنية فاعلة في وجه اللصوص ومن إيجابياتها ان المحاولات التي تستهدف كسر أسرار الشفرة هي عرضة للاكتشاف السهل. وتتفق الآراء على أن أضعف حلقة في سلسلة الأمن هي الشخص الذي يعمل على الحاسوب نفسه، لذلك يعمد رب العمل إلى التدقيق في سيرة المتقدمين للعمل على أجهزة الحاسوب لإبعاد غير المرغوب فيهم.
تشكل بعض التسميات غير المحببة والتي تدعى بالديدان والفيروسات WORMS & VIRUSES أداة جريمة غير مباشرة موجهة نحو أمن البيانات. وربما يكون من المفيد تعرف الدودة التي تمثل برنامجا تخريبيا تنقل نفسها تلقائيا من حاسوب إلى آخر عبر شبكة الحواسيب ومن أمثلتها الدودة التي ابتكرها طالب في جامعة كورنيل ودخلت في الخفاء شبكة حاسوب مسببة شلل المئات من الحواسيب نتيجة تكرار النسخ غير المسيطر عليه لبرنامج الدودة الذي يملأ في النهاية ذاكرة الحاسوب ويصيبها بالشلل. والفيروس هو ناقل للعدوى الذي يمثل مجموعة أوامر خاملة تمرر نفسها إلى برمجيات نظيفة. والتصور العام لأجواء الفيروس يمكن إيجازه على أنه مجموعة أوامر دخيلة يقوم أحد المبرمجين بإضافتها إلى برمجيات تشغيل الحاسوب.. تبقى هذه الأوامر خاملة على القرص الحامل لها لحين استخدام بعض من أوامره مثل النسخ أو استعراض محتوياته، عندئذ ينتقل الفيروس إلى قرص نظيف يصبح هذا بدوره حاملا للفيروس. يسبب الفيروس بعد عدد محدد من استخدام القرص الملوث تدميرا لملفات البيانات. يبقى السؤال في نهاية هذا العرض الموجز: كيف السبيل للتعامل مع الفيروس?!. بإيجاز أيضا: من خلال استخدام برمجيات الكشف والتنظيف والحماية من الفيروس.. تنشيط فتحة الوقاية من الكتابة على الأقراص.. تغيير في خصائص الملفات من خلال جعل التعامل مع الملفات مقصورا على القراءة فقط.
وأخيراً.. قد يحمل المستقبل حلاً لمشكلة أمن الحاسوب وموارده.. فالخطى العجلى في تطور صناعة الحاسوب قد تتمخض يوما ما عن ولادة الحاسوب الأمين الذي يحافظ على نفسه ذاتيا عندئذ سينام الجميع قريري الأعين.. ولكن متى? وكيف? المستقبل وحده سيجيب عن ذلك.[/color:3f3d8449e2][/size:3f3d8449e2]






رد مع اقتباس
قديم 17-10-2012, 01:11 PM رقم المشاركة : 2
عبد الغني سيدي حيدة
الهيئة العليا
 





***

اخر مواضيعي
 

***
عبد الغني سيدي حيدة غير متواجد حالياً

افتراضي

//////////////
"...ولكن متى؟وكيف؟المستقبل وحده سيجيب عن ذلك"
////////////////////////////

شكرًا د.محمد ناصر على هذا الموضوع القيم ، وعلى التساؤلات الجادة التي أطرته .












التوقيع - عبد الغني سيدي حيدة

------------------------------


عندما تكون الحقيقة مخزية فلا ينفع معها قناع . فهي إما كاشفة ، كاسحة أو مدمرة .
بالحكمة وحدها يمكن رتق بتلاتها .

-------------------------------------

عضو اتحاد كتاب المغرب

-----------------------
toute vérité n'est penetrable que par "CL MASSON" .
----------------

رد مع اقتباس
رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم

طرق مشاهدة الموضوع

تعليمات المشاركة
لا تستطيع كتابة مواضيع
لا تستطيع كتابة ردود
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة
الانتقال السريع إلى


الساعة الآن: 02:08 AM
عدد الزوار اليومي : 815 ، عدد الزوار الأسبوعي : 9.827 ، عدد الزوار الكلي : 4.299.736
Powered by vBulletin® Version 3.6.8
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
©حقوق النشر والملكية الفكرية محفوظة©

 
Developed for 3.6.0 Gold By uaedeserts.com