أحلى شباب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

خمسة أخطار تواجه تكنولوجيا المعلومات في 2008 .

اذهب الى الأسفل

خمسة أخطار تواجه تكنولوجيا المعلومات في 2008 . Empty خمسة أخطار تواجه تكنولوجيا المعلومات في 2008 .

مُساهمة من طرف Mohammad Al Nwihi 2008-06-23, 5:22 pm

شباب ـ وائل المرافي

كثرت في الأونه الاخيرة مشاكل الانترنت التي باتت تقلق من
يتعامل مع تكنولوجيا المعلومات ويعتمد عليها بشكل كبير سواء
في عمله او في تطبيقاته الاخرى . ويعود السبب في هذه المشاكل
الى الكم الهائل للمعلومات على الشبكة المعلوماتية واختلاف
انواعها . ويعتبر الانترنت البيئة الرطبة التي يتعايش معها
الصغير والكبير دون قيود واضحة المعالم لحماية الممتلكات
الالكترونية الخاصة بالمنظمات او الاشخاص. وقام مركز GTISC
المتخصص في امن المعلومات باميركا بعمل تقرير تفصيلي عن أخطر
التهديدات التي تواجه البيئة المعلوماتية لعام 2008 .


ويعد
GTISC التابع لمعهد جورجيا التقني مركزاً متخصص في تعليم أمن
المعلومات والاخطار المتجددة التي تواجه خصوصية المعلومات
على الشبكات وخاصة على الانترنت.ويتألف المركز من اعضاء هيئة
التدريس في كلية علوم وهندسة الكمبيوتر وهندسة الكهرباء
والاتصالات في معهد جورجيا . وصدر التقرير السنوي الاول
للمركزالذي يتضمن توقعات لانواع التهديدات لعام 2008 وذلك
بعقد اجتماع القمه الامني السنوي الذي ضم شركات وهيئات هامة
في مجال المعلومات مثل شركة ( اي بي ام سيكيورتي سيستيم ) و
شركة مضادات الفايروسات الكبيرة (ماكافي) و(سيمانتك) والشركة
العريقة (غوغل ) بالاضافة الى الى وكالة الامن القومي (ان اس
ايه) . وقال مدير GTISC البروفيسور مستقوي احمد " ان
المهاجمين باتوا اكثر تعقيدا بغية زيادة حظهم في النجاح
محاولين الوصول الى عدد اكبر من الاجهزة والكومبيوترات عبر
انواع جديدة من اساليب الهجوم التي لم تزل غير منتشرة بعد او
معروفة ". وبين التقرير الذي اصدره المركز ان الاخطار التي
تواجه العالم باسره في عام 2008 هي خمسة أخطار وهي بالتفصيل
كالتالي:

*الشبكة 2.0 (web 2.0) : وتعتبر هذه التقنية من
احدث التقنيات في مجال الشبكات وحديثة العهد ،حيث تعطي
طابعاًً أخراً في استخدام الانترنت من خلال زيادة الفعالية في
استعراض المواقع بالاضافة للسرعة العالية التي لم تكن في
السابق ،حيث تستخدم هذه التقنية انظمة جديدة في تطوير المواقع
الالكترونية مثل تقنية AJAX. وزاد استخدام هذه التقنية
الجديدة في كثير من المواقع الكبيرة الحالية مثل موقع ( ياهوو
ميل ) حيث تغير شكل واجهة مستعرض الايميلات واصبحت اكثر
كفاءة(yahoo mail beta) .
ولكن تعتبر هذه التقنية الجديدة حديثة العهد وتحتوي
على مشاكل كثيرة حيث يمكن للمتسللين وضع اكواد تقوم
باستجابة غير متوقعة عند تصفح الانترنت، ويسهل ذلك في المواقع
التي تختلط فيها المعلومات والوسائط المتعددة من مصادر مختلفة
وبأساليب ترميز مختلفة. وغالباً ما يتضرر فيها الاشخاص الغير
مجهزين بتقنيات الحماية. 2. الاخطار التي تستهدف الرسائل
الالكترونية :وهذا النوع من الاخطار كثيرة ومتعددة واكثر
تعقيداً . ومن هذه الرسائل ما يسمى بالرسائل الفورية (Instant
Message) والتي تظهر فجأتا عند تصفحك احد المواقع و تكون
روابط لمواقع اخرى. وهناك ايضا استخدام بشكل متزايد في
تطبيقات الرسائل الفورية لخداع المستخدمين وجعلهم يدخلون
لمواقع خطيرة او استخدامها للدخول الى أجهزة المستخدمين
والوصول الى المعلومات الشخصية . بالاضافة الى الايميلات التي
تظهر بانها ايميلات رسمية متعلقة بالعمل او غير ذلك والتي
تحتوي على فايروسات او ملفات تجسس .

*شبكات بوت نيتس(Botnets ) : الابواب الخلفية بوتنيتس هي شبكة
على الانترنيت تدخل في اجهزة الكومبيوتر الشخصية في البيوت او
في اجهزة كومبيوتر العمل ولكنها ذات حماية ضعيفة. ويتم انشاء
هذه الشبكة من خلال زرع فايروس عبر مايسمى بالابواب الخلفية
لاجهزة الكومبيوتر دون علم اصحابها. و تستخدم هذه الشبكات في
النشاطات الاجرامية. فالاشخاص الذين يقومون بهذا الفعل يقومون
بسرقة المعلومات عبر شبكة الانترنيت ولايقومون بتخزينها في
اجهزة الكومبيوتر الخاصة بهم، بل في اجهزة تعود لاشخاص آخرين
لديهم الامكانية في السيطرة عليها دون ان يعلم اصحابها. يتوقع
GTISC وجود نحو 10 في المئة من الكومبيوترات الموصولة الى
الانترنت، اي نحو عشرات الملايين من هذه الآلات، المحكومة من
قبل بوت نيتس. وسيجري استخدام مثل هذه الشبكات من قبل
المتسللين في اساليب جديدة وخطيرة على مدى السنة المقبلة.

*تهديدات تستهدف الاجهزة الخلوية: مع ازدياد شركات الاتصال
الخلوي في انحاء العالم، زادت مع ذلك التقنيات المستخدمة في
نظام الاتصال ،وزادت الثغرات التي يمكن من خلالها المتطفل
الدخول الى جهازك الخلوي والعبث فيه،و تزايد الاخطار المحدقة
بشبكات نقل الاتصالات، نظرا الى العيوب الامنية في التطبيقات.
فقد يستطيع متسلل واحد الذي قد يكتشف عيبا مهما في احد
التطبيقات استخدام انظمة متطورة لشن هجوم يأمر بموجبه على
سبيل المثال الملايين من الهواتف الاتصال بالرقم 911 (وهو
الرقم المخصص للطوارئ في الولايات المتحدة) . 5. تهديدات
تستهدف نظم التعريف بالهوية باستخدام موجات الراديوية(RFID):
تستخدم RFID للتعرف عن بعد على حامليها وللتعرف على أنواع
المنتجات داخل الصناديق. وكانت القوات الجوية البريطانية
تستخدم هذه التقنية للتعرف على طائراتها من طائرات العدو.
وتكون هذه الاداة مجهزة بهوية محددة وبثاُ لاسلكيا على
ترددات مضبطة سلفا. وهذه التقنية ليست بجديدة لكن المحللين
والخبراء يتوقعون استثمارات كبيرة في هذا المجال، وبتقنيات
شبكات الاستشعار التي لها علاقة بها، التي ستنمو تباعا في
السنوات الخمس المقبلة، استنادا الى GTISC. وهذا يعني ان
المتسللين سيضعون اعينهم على هذه التقنيات، املا في كسب
الارباح من المستخدمين.

وبالامكان حاليا تشييد بروتوكولات
RFID وتردداتها وصيغها المختلفة في قارئة بطاقة RFID واحدة،
مما يجعل التقنية هذه اكثر سهولة وعرضة للدخول اليها، وارخص
استخداما من قبل المستهلكين. لكن مثل هذا التطور او التوحيد
ان صح التعبير يجعل من السهل على المتسللين استغلال ذلك، خاصة
وان اغلبية البروتوكولات الامنية المتوفرة حاليا بالنسبة الى
RFID هي محدودة.

والمؤسسات التي توظف RFID لاغراض ضبط الدخول
الى الاماكن قد تقع ضحية لواحدة من عمليات الاستغلال هذه
استنادا الى GTISC و يمكن تعقب مستخدم معين عبر بطاقته RFID
بغض النظر عما اذا كان يحاول الدخول الى مبنى الشركة ام لا.
ويمكن نسخ ارقام التعريف بالهوية RFID من بطاقات الدخول،
وبالتالي توزيعها على المستخدمين الخارجيين للحصول على
امكانية الدخول الى المرافق الامينة.
avatar
Mohammad Al Nwihi
ادارة المنتدى
ادارة المنتدى

ذكر
عدد الرسائل : 5349
العمر : 35
البلد : الأردن
الوظيفة : طالب جامعة - بكالوريوس إدارة أعمال - سنة ثالثة
المزاج : حسب الظروف
الأوسمة : خمسة أخطار تواجه تكنولوجيا المعلومات في 2008 . A7lawesam2008_2

بياناتك الشخصية
حدثنا عن نفسك: أشياء تتقن فعلها

https://a7lasbab.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى