معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

امن المعلومات في الاجهزة المحمولة


امن المعلومات في الاجهزة المحمولة
التوقيت الحالي : 03-28-2024, 02:09 PM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2931

إضافة رد 

امن المعلومات في الاجهزة المحمولة

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question امن المعلومات في الاجهزة المحمولة

امن المعلومات في الاجهزة المحمولة


السلام عليكم ورحمة الله وبركاته :


المقدمة:
في وقتنا الحالي أصبح استخدام الأجهزة المحمولة من أساسيات حياتنا اليومية , وكل ما زادت أهمية الجهاز المحمول كثرت الأخطار وزادت أهمية حمايته. والمشكلة الأساسية في حماية الأجهزة المحمولة أنه لا يوجد حل واحد فقط, بل تختلف الأخطار وحلولها على حسب البيئة المحيطة بالجهاز. ففي هذا المقال سوف أعرض أهم المشاكل التي تواجه الأجهزة المحمولة مع توضيح الحلول المناسبة للحماية من هذه المشاكل.
بعض المخاطر التي تواجه الأجهزة المحمولة : [1]



1- السرقة أو الضياع:
أهم المخاطر التي تواجه أصحاب هذه الأجهزة المحمولة هي ضياعها أو سرقتها, وذلك لأنها أجهزة محمولة تنتقل من مكان لآخر مع صاحبها. وكذلك تعتبر ذات أهمية عالية وذلك لاحتوائها على معلومات شخصية أو مالية خاصة. وقد يعتقد البعض أن وضع رقم سري( PIN ) للجهاز يحميه, فهذا ليس صحيح, حيث يمكن الوصول لهذه المعلومات بطريقة أو بأخرى وذلك لأن المعلومات لم يتم تشفيرها [2].
ولذلك يفضل تشفير البيانات ووضع كلمة سرية على الملفات المهمة وذلك لتصعب مهمة الوصول إليها.



2- الفيروسات:
الفيروس عبارة عن برنامج يقوم بنسخ نفسه ذاتياً بحيث يقوم بالعمل والانتشار عن طريق إحداث تغييرات في برامج وملفات الأخرى [3].
وفيروسات الأجهزة المحمولة شبيهة جداً بفيروسات أجهزة الكمبيوتر فهي سريعة الانتشار و تستغل نقاط الضعف في نظم التشغيل, و كذلك تحميل التطبيقات والملفات من الانترنت فتقوم بالتحكم بالجهاز عن بعد عن طريق الرسائل النصية القصيرة ( SMS ) أو إجراء مكالمات من الجهاز المصاب أو سرقة معلومات خاصة. وتقوم أيضاً بإرسال رسائل MMS ) ) مصابة بالفيروس لجميع الأسماء الموجودة في القائمة, فتترك خلفها فاتورةً بمئات الريالات, فهي لا تسبب الفساد فقط بل تسبب أيضاً خسائر مالية كبيرة [1].
وللحماية من الفيروسات, ينصح بتنصيب برنامج الحماية من الفيروسات ( antivirus ) على الجهاز مع أهمية تحديثه باستمرار.




3- حصان طروادة (Trojan Horse ) :
هو برنامج يتظاهر بكونه ذو أغراض مفيدة وعند تحميله تُكشف حقيقته بأنه ذو غرض خبيث. وهذه البرامج تنتشر من خلال البلوتوث و رسائل الملتيميديا MMS ) ). وبمجرد تحميلها على الجهاز المحمول تبدأ بإرسال رسائل نصية ( SMS ) أو رسائل الملتيميديا ذات تكلفة عالية [4].
وحسب إحصائية لموقع threatcenter.smobilesystems.com فإن أكثر المخاطر حدوثاً للأجهزة المحمولة هي أحصنة طروادة موضحةً كما في شكل (1).

[صورة مرفقة: malware.jpg]
شكل (1): المخاطر التي تواجه الأجهزة المحمولة

- برامج التجسس (Spyware ):
هي برامج تقوم بجمع المعلومات مثل معلومات الدخول أو كلمات السر .. الخ عن المستخدمين بدون علمهم أو موافقتهم. كما يمكن أن تقوم بالتحكم جزئياً بتفاعل المستخدم مع الحاسوب. بالإضافة إلى ذلك، بإمكانها تعديل عمليات جهاز المستخدم بدون علمه أو موافقته على ذلك.
ما يمكن أن تقوم به هذه البرامج ؟
قد تقوم بوضع روابط في الرسائل النصية والمرئية أو رسائل البريد الالكتروني بدون موافقة المستخدم. وكذلك تقوم بمتابعة تحركات المستخدم ومعرفة موقع الشخص وذلك بتتبع الجهاز. وأيضاً تقوم بالتنصت على المكالمات دون علم الشخص.
وفي إحصائية تذكر أن اثنين من أصل ثلاثة إصابات لأجهزة البلاك بيري ( BlackBerry ) و أربعة من أصل خمسة إصابات لأجهزة ويندوز المحمولة ( Windows Mobile ) هي من برامج التجسس [2].
وتأتي هذه البرامج غالباً مع تحميل الصور و النغمات و البرامج للجهاز المحمول. وللحماية منها ينصح بتثبيت برامج الحماية من ملفات التجسس ( (antispywareو كذلك عدم تحميل البرامج إلا من مواقع الانترنت الموثوقة [5].



5- الرسائل الاقتحامية ( Spam ) :
وهي عبارة رسائل غير مرغوب بها قد يكون القصد منها إعلاني أو تجاري أو تحتوي على محتوى غير لائق. يتم إرسال هذه الرسائل دون إذن مسبق بواسطة شركات التسويق والإعلانات. وقد تصل هذه الرسائل إما عن طريق الرسائل النصية القصيرة, البريد الإلكتروني، البلوتوث، وخدمات المراسلة الفورية[6] .
والرسائل الاقتحامية من الصعب التخلص منها, لكن يمكننا التقليل منها. فمثلاً المصدر الرئيسي لهذه الرسائل هو جمع أرقام الهواتف من الإعلانات المنتشرة في الإنترنت مثل تحميل النغمات المجانية أو الخلفيات التي تلزم إدخال رقم الجوال لتحميلها. [7]



6- اعتراض الاتصال:
مع انتشار الأجهزة المحمولة, ازداد استخدام الشبكات اللاسلكية وزادت الحاجة لتأمين هذه الشبكات وذلك لحماية الاتصال والجهاز نفسه.
يقوم مبدأ الشبكات اللاسلكية بالبث عن طريق موجات الراديو فلذلك يستطيع المتنصتون التنصت ومعرفة الرسائل الغير مشفرة عن طريق مُلتقط حزم البيانات ( packet sniffer) وهو برنامج يقوم بملاحظة وتسجيل حركة التدفق عبر الشبكة . [3] وكذلك مجال الاتصال اللاسلكي خلافاً للاتصال السلكي غير محدود وهذا يمكن الأشخاص الغير مسموح لهم بدخول هذه الشبكة [8].
ولحماية الشبكة اللاسلكية ينصح باستخدام تشفير WEP و WPA معاً [9].
WEP - Wired Equivalent Privacy:
هو بروتوكول أمني للشبكات المحلية اللاسلكية تم تعريفه في المعيار b802.11 بحيث يهدف إلى توفير نفس المستوى من الأمن الموجود في الشبكات المحلية السلكية [3].
وهي" طريقة تستخدم في تشفير البيانات المتنقلة داخل شبكة لاسلكية وذلك لمنع المخترقين من الحصول على البيانات". [10]
WPA - Wi-Fi Protected Access:
هو نظام تأمين و تشفير البيانات أنشأ بواسطة اتحادWi-Fi كبديل لـ WEP ولتصحيح عيوبه. وهو يزيد من مستوى حماية البيانات وكذلك في التحكم في الدخول إلى الشبكة اللاسلكية حيث لا يسمح إلا للأشخاص المصرح لهم بالدخول [10].



7- البلوتوث:
البلوتوث هي تقنية لاسلكية تمكن من التواصل بين الأجهزة في مدى محدود. وهي تقنية منتشرة في أغلب الأجهزة المحمولة لأنها تقدم سهولة التواصل بدون أسلاك, ولكنها في ذات الوقت قد تكون سبباً في اختراق الحماية. فمثلاً قد يستخدم البلوتوث في الهندسة الاجتماعية ( ( social engineeringوهو عبارة عن محاولة لخداع شخص لكي يكشف عن معلومات ( كلمة مرور مثلاً ) بغرض استخدامها في الهجوم على الأنظمة أو الشبكات [3].


وهناك بعض الثغرات والعيوب في تقنية البلوتوث التي تؤدي إلى الكشف عن البيانات السرية منها:
BlueSnarfing: يقوم المخترق بالدخول بشكل سري على البيانات الخاصة مثل الصور والرسائل والتقويم وسرقتها بدون علم صاحب الجهاز [11].
Bluejacking : وهو إرسال رسائل غير مرغوب بها لجهاز الضحية عن طريق البلوتوث. حيث يقوم المخترق بالبحث عن أجهزة البلوتوث المفتوحة ثم يقوم بإرسال بطاقة عمل مجهولة إلى أي جهاز قريب وقد يقوم بتغيير خانة الاسم واستبداله بنص يوحي بأنه تنبيه فيتم الاتصال بهذا الشخص [12].
Bluebugging : يستطيع المخترق الارتباط مع جهاز آخر و إصدار الأوامر عن بعد ، بحيث يتمكن من إجراء المكالمات الهاتفية و إرسال الرسائل النصية و استراق السمع على المحادثات التي يجريها أصحاب هذه الأجهزة المخترقة[13] .
ونستطيع القول أن أفضل طريقة للحماية من هذه الأخطار هي إقفال البلوتوث عند عدم الحاجة له[14] . وأيضاً عدم قبول طلب اتصال إلا من أشخاص موثوق بهم.





الخاتمة:
هناك الكثير من المخاطر التي تواجه الأجهزة المحمولة, في هذا المقال استعرضت أهم هذه المخاطر وهي : ضياع الأجهزة المحمولة أو سرقتها, الفيروسات, أحصنة طروادة, برامج التجسس, الرسائل الاقتحامية, اعتراض الاتصال وأخيراً توضيح المخاطر التي يمكن أن يسببها البلوتوث.


منقول

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
أنظمة الأمن المادي في مراكز المعلومات
خسائر المعلومات
تهديدات امن المعلومات
أنظمة منع الاختراق وعلاقتها بامن المعلومات
قضايا أمن المعلومات في التجارة الالكترونية 1
المعايير العالمية لأمن المعلومات
المصادر المفتوحة ودورها في تحقيق أمن المعلومات
امن المعلومات information security
سرية المعلومات على الإنترنت
حرب المعلومات و العمليات المعلوماتية
12-22-2010 06:39 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google