القانون المصرى
اهلا وسهلا بك زائرنا الكريم
نتطلع منك التسجيل فى المنتدى للتمتع بصلاحيات الاعضاء
والسلام عليكم ورحمة الله
مع تحيات
ادارة المنتدى
القانون المصرى
اهلا وسهلا بك زائرنا الكريم
نتطلع منك التسجيل فى المنتدى للتمتع بصلاحيات الاعضاء
والسلام عليكم ورحمة الله
مع تحيات
ادارة المنتدى
القانون المصرى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى القوانين المصرية والمحاماة وإجراءات التقاضى أمام المحاكم المصرية
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية 123.ht5

 

 تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية

اذهب الى الأسفل 
كاتب الموضوعرسالة
fareedamohamed
عضو ذهبى
عضو ذهبى
fareedamohamed


محافظتك : الجيزة
عدد المساهمات : 2276
تاريخ التسجيل : 13/12/2017

تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية Empty
مُساهمةموضوع: تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية   تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية Icon_minitimeالثلاثاء يوليو 10, 2018 12:39 pm

تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
م/ السيد محمد حسين
 
اختراق الاجهزة الذكية.
وهنالك برامج خبيثة (Malware) تستهدف أجهزة إنترنت الاشياء، وتمثل خطرا بالغا على أمنها. فعلي سبيل المثال شهد العالم في نوفمبر الماضي هجمات إلكترونية تعتبر الاضخم في تاريخها، استهدفت شركة تدعى داين ”Dyn ” تؤدي دور المضيف (Host) لما يسمى بنظام أسماء النطاقات “Domain DNS- System Name “لمساعدة مستخدمي الانترنت على الدخول إلى المواقع المختلفة.
 
وأدت تلك الهجمات الالكترونية إلى انقطاع متكرر للانترنت خلال ذلك اليوم، مما أعاق مستخدمي الانترنت عن الوصول إلى نخبة من المواقع الالكترونية، منها مواقع شهيرة مثل تويتر وأمازون وغوغل .
 
وقد حدث ذلك الانقطاع بسبب عملية قرصنة إلكترونية تدعى هجمات الحجب الموزعة DDOS ،تم فيها التحكم في ملاين الاجهزة المتصلة بالانترنت مثل (الكاميرات والتلفزيونات الذكية) وتوجيه سيل المعلومات المتولد عنها نحو خوادم شركة داين.
 
كان الاختراق للانترنت الاشياء سهلا؛ إذ تم استخدام كود برمجي معين معروف باسم Mirai ، يبحث عن أدوات إنترنت الاشياء التي يمكن اختراقها، أي تلك التي لم يتم تغيير كلمة السر واسم المستخدم فيها من الاعدادات الافتراضية، ومبجرد إيجاده لهذه الاجهزة يتم السيطرة عليها) تسمى هذه الاجهزة المسيطر عليها بالزومبي zombies ،) ويبدأ الهجوم الفعال على الاهداف المختارة.
 
إن المنافسة الحالية في سوق الهجمات DDOS تدفع مجرمي الانترنت إلى البحث عن موارد جديدة لشن هجمات كبيرة على نحو متزايد .
 
ونظرا لوجود ملايين من الاجهزة المتصلة قيد التشغيل، وضعف بيانات الاعتماد الافتراضية، فإن المشكالات الامنية ستتضاعف.
 
ويعزى ذلك - إلى حد كبير- إلى أن العديد من هذه الاجهزة تتركها الشركة المصنعة في حالة ضعيفة، وحتى لو تم توفير تحديثات للبرامج الثابتة، فإن بعض الاجهزة ليس لديها آلية تحديث آلي.
 
وما لم تتحسن الاجراءات والاعدادات الامنية بشكل ملحوظ في السنوات الخمس المقبلة، فستكون بلايين الاجهزة معرضة للاستخدام لاغراض خبيثة.
 
[rtl]ولمزيد من المعلومات عن هذا الموضوع وغيره من الموضوعات ذات الصلة، يمكنكم الاطلاع على البرنامج التدريبي لمعهد صبره للتدريب القانوني من خلال الرابط التالي: https://goo.gl/gnpLdu[/rtl]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
» تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
» تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
» تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية
» تأمين تداول المعلومات من خلال الأجهزة والشبكات والمواقع الألكترونية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
القانون المصرى :: القسم القانونى :: القوانين المصرية-
انتقل الى: