المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كيفية التعامل مع بعض مصطلحات أمن المعلومات



تميم فخري الدباغ
22/01/2008, 10:07 AM
السلام عليكم
في كثير من الاحيان يختلط الامر على المثقفين عند التعامل مع مصطلحات أمن المعلومات ، وتحديدا عند مطالعة اخبار الصحف الورقية منها او على الانترنت نظرا لاختلاف الخلفية الثقافية للقارئ وتبعا للغة القارئ انكليزية او عربية .وقد نتج عن ذلك بعض التشويش واختلاط في المفاهيم بين العديد من المصطلحات والبعض يتعامل مع الكثير من المصطلحات على انها ذات مفهوم واحد ، فعلى سبيل المثال لا الحصر هناك بعض المصطلحات المدرجة في ادناه :-
Threat
Exploit
Local exploit
Remote exploit
Flaw
Vulnerability
Target of evalution
Attack

وفي تكنلوجيا امن المعلومات فالتهديد Threat هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامان وهذه التهديدات لها اولوية في التعامل معها عند اجراء المختصين لتحليل الامان .
أما وسيلة الاختراق او كود الاختراق Exploit فهو البرنامج او جزء البرنامج الذي يستفيد من خطأ برمجي او خلل او موطن ضعف او ثغرة تقود الى الاختراق او وصول غير قانوني وانشاء انواع مختلفة من الهجمات مثل هجوم رفض الخدمة ومن انواعها الفايروسات والديدان الخ ....
ووسيلة الاختراق قد تكون من بعيد وتسمى Remote exploit وتعمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظام ، او قد تكون محلية أو داخلية Local exploit وتتطلب وصولا مسبقا للنظام .
أما المصطلحان الذان يكثر اختلاطهما فهما Vulnerability و Flaw وهما وجهان لعملة واحدة فموطن الضعف اشمل وأوسع في المعنى وهي المقابل لكلمة Vulnerability ومعناها وجود ثغرة Flaw في البرنامج او التصميم او خطأ في تثبيت البرنامج او النظام التي قد تؤدي الى اجراء غير متوقع او غير مرغوب فيه يؤدي الى تنفيذ اوامر مدمرة للنظام .
وعندما يتم رصد هذه الثغرة أو موطن الضعف Target of evaluation فهذا بمثابة استهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .
وتأتي الحلقة الاخيرة في هذه المصطلحات عندما يبدأ الهجوم Attack ،وتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية .
واخيرا فان الثغرات الامنية قد توجد في انظمة التشغيل نفسها او في العديد من التطبيقات او في الوظائف الغير مستغلة Shrink-wrap code وهذه تتوفر في العديد من البرامج الجاهزة والتي تحتوي على العديد من الوظائف الغير معروفة للمستخدم العادي والتي يمكن استخدامها في عمليات الاختراق فعلى سبيل المثال يمكن استخدام وحدات مايكرو من برنامج مايكروسوفت وورد في تنفيذ هجمات من داخل البرنامج نفسه .
مع تمنياتي للجميع بحماية مستمرة من الفايروسات والاختراق .

تميم فخري الدباغ
22/01/2008, 10:07 AM
السلام عليكم
في كثير من الاحيان يختلط الامر على المثقفين عند التعامل مع مصطلحات أمن المعلومات ، وتحديدا عند مطالعة اخبار الصحف الورقية منها او على الانترنت نظرا لاختلاف الخلفية الثقافية للقارئ وتبعا للغة القارئ انكليزية او عربية .وقد نتج عن ذلك بعض التشويش واختلاط في المفاهيم بين العديد من المصطلحات والبعض يتعامل مع الكثير من المصطلحات على انها ذات مفهوم واحد ، فعلى سبيل المثال لا الحصر هناك بعض المصطلحات المدرجة في ادناه :-
Threat
Exploit
Local exploit
Remote exploit
Flaw
Vulnerability
Target of evalution
Attack

وفي تكنلوجيا امن المعلومات فالتهديد Threat هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامان وهذه التهديدات لها اولوية في التعامل معها عند اجراء المختصين لتحليل الامان .
أما وسيلة الاختراق او كود الاختراق Exploit فهو البرنامج او جزء البرنامج الذي يستفيد من خطأ برمجي او خلل او موطن ضعف او ثغرة تقود الى الاختراق او وصول غير قانوني وانشاء انواع مختلفة من الهجمات مثل هجوم رفض الخدمة ومن انواعها الفايروسات والديدان الخ ....
ووسيلة الاختراق قد تكون من بعيد وتسمى Remote exploit وتعمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظام ، او قد تكون محلية أو داخلية Local exploit وتتطلب وصولا مسبقا للنظام .
أما المصطلحان الذان يكثر اختلاطهما فهما Vulnerability و Flaw وهما وجهان لعملة واحدة فموطن الضعف اشمل وأوسع في المعنى وهي المقابل لكلمة Vulnerability ومعناها وجود ثغرة Flaw في البرنامج او التصميم او خطأ في تثبيت البرنامج او النظام التي قد تؤدي الى اجراء غير متوقع او غير مرغوب فيه يؤدي الى تنفيذ اوامر مدمرة للنظام .
وعندما يتم رصد هذه الثغرة أو موطن الضعف Target of evaluation فهذا بمثابة استهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .
وتأتي الحلقة الاخيرة في هذه المصطلحات عندما يبدأ الهجوم Attack ،وتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية .
واخيرا فان الثغرات الامنية قد توجد في انظمة التشغيل نفسها او في العديد من التطبيقات او في الوظائف الغير مستغلة Shrink-wrap code وهذه تتوفر في العديد من البرامج الجاهزة والتي تحتوي على العديد من الوظائف الغير معروفة للمستخدم العادي والتي يمكن استخدامها في عمليات الاختراق فعلى سبيل المثال يمكن استخدام وحدات مايكرو من برنامج مايكروسوفت وورد في تنفيذ هجمات من داخل البرنامج نفسه .
مع تمنياتي للجميع بحماية مستمرة من الفايروسات والاختراق .