القائمة الرئيسية

الصفحات





من الوسائل المهمة للحماية من العدو هي معرفة وسائل العدو، لذا نتطرق في هذه التدوينة إلى الهجمات التي يستطيع الهكر مهاجمتك بها. فإذا عرفت طرق الوصول أجدت طُرُق الحماية.
عندما يحاول الهكر مهاجمة النظام فإنه على كل حال يحاول تهديد إحدى هذه الأهداف، تتمحور جميع أنواع الهجمات حول هذه الأهداف لأنه بفقدان إحداهم لا يتوفر مثلث أمن المعلومات، و بالتالي فإن أنواع الهجمات بالإمكان تقسيمها وفقاً للهدف الذي تُهدده.

أنواع الهجمات المهددة لأمن المعلومات


التجسس – Snooping

أرسل عنتر إلى عبلة بريداً إلكترونياً، و قبل وصوله إستطاع كاسر أن يُهاجم الرسالة و يطلع عليها، هنا نُسمي هذا النوع من الهجوم بالتجسس، فالتجسس يعني وصول الهكر إلى المعلومات المُرسلة أو أعتراضها.

تحليل البيانات المرسلة – Traffic Analysis

أرسل عنتر إلى عبلة بريداً إلكترونياً، و لكنه مُشفر فلن يستطيع كاسر فهمه، و لكن بمتابعة البيانات المُرسلة و تحليلها إستطاع كاسر معرفة عنوان بروتوكول الإنترنت IP Address لعنتر أو عبلة. فعنوان بروتوكول الإنترنت ليس من البيانات التي يتم تشفيرها و إنما تُشفر الرسالة فقط. في هذه الحالة نقول أن كاسر نفذ هجوماً بطريقة تحليل البيانات المرسلة لأنه حاول إستخلاص معلومات من البيانات المُرسلة.

التعديل – Modification

أرسل عنتر إلى عبلة بريداً إلكترونياً يطلب منها تحويل مبلغ مالي إلى عنوان مُحدد، إستطاع كاسر أن يهاجم الرسالة قبل وصولها و يعدل العنوان الذي ذكره عنتر إلى عنوان آخر يخص كاسر، نفذ كاسر هجوم التعديل بما أنه عدل في البيانات المرسلة بما يخدم مصلحته الخاصة.

التنكر – Spoofing

إستقبلت عبلة بريداً إلكترونياً مُعنوناً بأنه من عنتر، و لكن في الحقيقة أُرسل من كاسر، هنا حاول كاسر التنكر بعباءة عنتر حتى يخدع عبلة. فقد حاول كاسر مهاجمة عبلة عن طريق التنكر، و قد يكون التنكر في كلا الإتجاهين، و أعني بالإتجاهين المُرسل و المستقبل. فقد يتنكر كاسر بأنه هو عنتر، و قد يتنكر بأنه هو المُستقبل كأنه عبلة.

إعادة الإرسال – Replaying

أرسل عنتر إلى عبلة يطلب منها تحويل مبلغ 10 آلاف دولار إلى كاسر، هاجم كاسر الرسالة و أعاد إرسالها مرة أخرى بعد مرور يومين، ألا يستطيع كاسر أن يُرسلها إلى عبلة كُلما إحتاج إلى مبلغ من المال؟  ، الهجوم الذي نفذه كاسر هنا هو إعادة الإرسال و الذي لا يتضمن تعديلاً على الرسالة و إنما إرسالها كما هي مرة أخرى.

الإنكار – Repudiation

أرسل عنتر إلى عبلة يطلب منها إرسال مبلغ من المال إلى عنتر على أن يُعطيها المبلغ عندما يلتقيا، و لكن عند لقاءهم أنكر عنتر أنه هو من أرسل هذه الرسالة! هنا يتحول عنتر إلى هكر و يُعتبر أنه نفذ هجوم الإنكار على عبلة طالما لا توجد وسيلة تمنع هذا الإنكار. إذا لاحظت هذا الهجوم له طرفان فقط و لا يوجد كاسر بينهما  .

حجب الخدمة – Denial of Service

رُبما يكون هذا النوع من أشهر أنواع الهجمات، حيث يحاول المُهاجم حجب الخدمة بتحميلها ما لا تُطيق، فإذا كانت عبلة تستطيع إستقبال 1000 رسالة في الدقيقة نسبة لسعة إشتراكها في الإنترنت، و أراد كاسر أن لا تصلها رسائل فبإمكانه أن يُرسل لها في الدقيقة خمسة أضعاف هذا العدد، و بالتالي تعجز خدمة إستقبال الرسائل عن العمل أو قد يُبطئها.
هذه هي الهجمات التي ينفذها الهكر حتى يضُر بأحد الأهداف الثلاثة لأمن المعلومات، هل ما زلت تذكرها؟ (الأمن و السلامة و التوفر)، لا بد أن تتذكرها لأننا بصدد تقسيم هذه الهجمات بناء على تأثيرها على أهداف أمن المعلومات.









هل اعجبك الموضوع :

تعليقات