جرائم الكمبيوتر: 13 طرق جديدة تستخدم لارتكاب جرائم الكمبيوتر

بعض الطرق الجديدة المستخدمة في ارتكاب جرائم الكمبيوتر هي كما يلي:

قد تكون الهجمات على المعلومات ناجمة عن فئات مختلفة من الأشخاص الذين لديهم أهداف مختلفة. إن سلامة المعلومات معرضة للخطر من قبل الناس من أجل الفوائد المالية أو الانتقام أو محاولة القيام بذلك من أجلها.

Image Courtesy: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

يمكن تصنيف هذه الهجمات المتعمدة على نطاق واسع على أنها انتهاكات للكمبيوتر. تعد إساءة استخدام الكمبيوتر قديمة مثل نظام الكمبيوتر. الشيء الوحيد الذي تغير هو أساليب ارتكاب مثل هذا الاعتداء. لتكون قادرة على التعامل مع جريمة الكمبيوتر ، فمن الضروري فهم الأساليب المستخدمة لارتكاب مثل هذه الجرائم.

(أ) إدخال البيانات الكاذبة:

إدخال البيانات الكاذبة هو واحد من أكثر أنواع الإساءات الحاسوبيّة البسيطة والأمان والشائعة. وهو ينطوي على تغيير البيانات قبل أو أثناء الإدخال. وكثيراً ما يتم تبني هذه الطريقة ، التي يطلق عليها أيضًا "البيانات" ، من قبل أشخاص مخولين للتعامل مع البيانات لغرض معين ، مثل الدخول أو الفحص أو التشفير أو إرسال البيانات. يتم إدخال البيانات الزائفة عادة بواسطة

Image Courtesy: issues.liferay.com/secure/attachment/44127/screen.png

(ط) تزوير أو تغيير مستندات الإدخال ، أو

(2) تبادل وسائط التخزين ، أو

(3) تجنب ضوابط التحقق من البيانات ، أو

(4) فشل في إدخال البيانات.

يتم اكتشاف الدليل على إدخال بيانات كاذبة من البيانات التي لا تتوافق مع السجلات أو الوثائق.

(ب) انتحال الهوية:

انتحال الهوية هو أسلوب من أشكال إساءة استخدام الكمبيوتر حيث يتمكن الشخص من الوصول إلى كلمة المرور أو خصائص تعريف أخرى لمستخدم مخول ، مما يتيح له الوصول إلى نظام المعلومات. يتم إساءة استخدام مثل هذا الوصول إلى النظام بواسطة أداة انتحال الهوية لإتلاف أمان المعلومات.

Image Courtesy: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

قد تؤدي عادة تفويض التعامل مع البريد الإلكتروني إلى السكرتير إلى مشاركة كلمة المرور وانتحال شخصية محتمل بنية استخدام نظام الكمبيوتر. الفحص الدوري لسجل المستخدم لفحص العمليات التي يقوم بها المستخدمون المصرح لهم ، خاصة ، يمكن للمستخدمين ذوي الوصول العالي ، ربما ، إعطاء فكرة لمثل هذه الإساءات.

(ج) أحصنة طروادة:

حصان طروادة هو برنامج يقوم بإدراج تعليمات في برنامج نظام المعلومات لأداء أعمال أو وظائف غير مصرح بها. من الصعب للغاية تحديد هذا النوع من الإساءة وتصعب تحديد المسؤولية.

Image Courtesy: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

إن حجمًا كبيرًا من إرشادات الكمبيوتر في نظام المعلومات ، مع وجود العديد من الأعمار المتداخلة تجعل من عملية تعقب أحصنة طروادة أمراً صعباً ، خاصة إذا تم إدراجها أثناء عملية تطوير البرامج. يمكن اكتشاف هذه الإساءات من خلال مقارنة ملفات البرامج التشغيلية مع النسخ الرئيسية للبرامج. وبالتالي ، يتم الاحتفاظ بالنُسخ الرئيسية تحت حماية عالية بحيث لا تكون مصابة بفيروس حصان طروادة.

(د) تقنيات السلامي:

يستند أسلوب السلامي في إساءة استخدام الكمبيوتر إلى فرضية أنه يتم ملاحظة إساءة الاستخدام بشكل عام فقط عندما تكون قيمة إساءة الاستخدام عالية. في هذا الأسلوب ، تكون الإساءات المستديرة أكثر تكرارًا في الحالات التي يحدث فيها تقريب القيم عند تقسيم قيمتين.

Image Courtesy: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

لا يمكن ملاحظة التقريب التقريبي للقيمة الهابطة بسهولة لأن كل تقريب للقيمة المعنية منخفض للغاية والحساب اليدوي للتحقق أمر مرهق للغاية. ثم يتم تجميع أجزاء التقريب تلقائياً في حساب آخر يمكن الوصول إليه من قبل الشخص المعتدي دون أية عوائق.

لا يلاحظ هذا النوع من الانتهاكات بسبب انخفاض القيمة ، ولكن إذا تم تدقيق حساب المستفيد ، يمكن بسهولة اكتشافه. عادةً ما يتم استخدام تقنية السلامي من قبل المبرمجين أثناء عملية تطوير البرامج وتجاهلها في وقت الاختبار حيث أن البرنامج يعمل بشكل صحيح على ما يبدو.

لم تؤد المراجعة الخاصة لحسابات المبرمجين إلى نتائج كثيرة بسبب حقيقة أن معظم حسابات المستفيدين خيالية أو مفتوحة باسم شخص تحت تأثير المبرمج المسيء. قد يكون تدقيق البرنامج أحد الطرق للحد من مثل هذه الإساءة.

(هـ) على الظهر:

Piggybacking هو أسلوب إساءة استخدام يتم الحصول على الوصول غير المصرح به إلى المعلومات بعد قيام المستخدم المصرح له بتبادل معلومات التوثيق والتوثيق مع خادم المعلومات. قد يتم الحصول على الوصول غير المصرح به من خلال اتصال متوازي مع خادم المعلومات المتبقي بدون تشفير.

Image Courtesy: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

ومن الممكن أيضًا أن يكون استخدام الجهاز غير صحيح عند خروج المستخدم المصرح به بشكل غير صحيح ونتيجة لبعض حالات الفشل ، يظل الاتصال بالمحطة نشطًا ومتاحًا للمستخدم غير المصرح به الذي يتيح حقوق الوصول للمستخدمين المعتمدين.

(و) الانطلاقة الفائقة:

Super-zap هو برنامج فائدة ، تم إنشاؤه بشكل عام لـ "فتح الزجاج" في حالة الطوارئ. في بعض الأحيان ، بسبب بعض الأخطاء في إجراءات الوصول العادية ، قد يتعذر الوصول إلى النظام حتى للمستخدمين المخولين.

الصورة مجاملة: cryptome.org/2012-info/megaupload/pict76.jpg

في مثل هذه الحالة ، يعمل الاختراق الفائق كمفتاح رئيسي يمكنه تجاوز إجراءات الأمان العادية. فالانطلاق بسرعة الفائقة ، كونها برامج وصول عالمية ، توفر الوصول الأقوى إلى المستخدم ، وبالتالي ، يجب أن تظل في أمان عالي وليس في مكتبة المبرمجين.

(ز) المسح:

ينطوي المسح على البحث في نسخ المهملات من قوائم الكمبيوتر وورق الكربون للأجزاء متعددة الأجزاء. تقوم بعض حزم البرامج بإنشاء ملفات بيانات مؤقتة يتم الكتابة فوقها فقط في التشغيل التالي من الروتين.

Image Courtesy: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

نظرًا لأنه يتم استبدال هذه الملفات تلقائيًا ، فقد لا يتم تأمينها بشكل صحيح بواسطة إجراءات الأمان العادية وقد يتم نسخها من قبل مستخدمين غير مصرح بهم لإجراء مزيد من البحث عن المعلومات. قد تكشف هذه البيانات المتبقية معلومات مهمة عن عمليات بحث أكثر جدية عند طرف المستخدم غير المصرح به.

(ح) الجرارات:

أثناء تطوير البرامج ، يترك المبرمجون فواصل في التعليمات البرمجية كأدوات تصحيح الأخطاء التي قد تبقى دون قصد أو عن قصد في البرامج النهائية. قد يتم إساءة استخدام هذه الإرشادات غير المتوقعة وغير المكتملة في رمز البرنامج والمعلمات غير المستخدمة في التعليمة البرمجية لخيول طروادة أو لإدخال البيانات غير الصحيحة.

الصورة مجاملة: didadisplays.com/product/hoj/trapdoor1_800.jpg

عادة ، تفقد trapdoors أهميتها بعد اختبار البرنامج ويجب التخلص منه في التعديل النهائي للرمز. في حالة عدم القيام بذلك ، قد يتمكن المبرمجون من تعقبها أثناء مراجعة التعليمات البرمجية أو تعديلها وإساءة استخدام هذا النوع من الثغرات. يجب إجراء المراجعات الدورية وتحرير الكود الرئيسي بمساعدة متخصصي تكنولوجيا المعلومات ذوي الخبرة. يمكن أن يكون تدقيق البرامج مفيدًا جدًا في هذا الصدد.

(ط) القنبلة المنطقية:

القنبلة المنطقية هي مجموعة من الإرشادات التي يتم تنفيذها عند استيفاء شرط معين. في بعض الأحيان ، يشتمل المبرمجون على تعليمات في الشفرة تؤدي وظائف غير مصرح بها.

الصورة مجاملة: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

على سبيل المثال ، وضع أحد المبرمجين شرطًا في حزمة الرواتب ، إذا لم يكن اسمه في الملف الرئيسي للمرتبات (مما يعني أنه إذا تم إنهائه) ، فسيتم حذف مجموعة ملفات البيانات على نظام الرواتب إلى الأبد. إنه يتطلب مهارات الخبراء الموثوق بهم والمختصين للمساعدة في تتبع مثل هذه القنابل المنطقية التي يمكن أن تنفجر عندما يكون الشرط الأساسي صحيحًا.

(ي) التنصت على المكالمات الهاتفية:

مع تزايد حركة البيانات على خطوط الاتصالات ، من المرجح أن يشكل التنصت على المكالمات الهاتفية أو تجسس الأسلاك تهديدًا خطيرًا لأمن البيانات على شبكات الكمبيوتر. لا يُعرف إلا عدد قليل من حالات إساءة استخدام التنصت على المكالمات الهاتفية لأنه من الصعب للغاية اكتشاف الإساءة في الظروف العادية.

Image Courtesy: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

عند ملاحظة حدوث تسرب للمعلومات ، يمكن تفسير التنصت على المكالمات الهاتفية كأحد الطرق الممكنة المستخدمة للوصول المصرح به. تكمن الصعوبة في طريقة الإساءة هذه في أنه من الصعب للغاية تحديد الأشخاص المسؤولين عن التسريب لأن التنصت على الأسلاك يمكن أن يتم في أماكن بعيدة بين مصدر ووجهة المعلومات.

(ك) فيروسات الكمبيوتر والديدان:

واحد من التهديدات الخطيرة لمورد معلومات الشركات هو الآن من خطر فيروسات الكمبيوتر والديدان. فيروس الكمبيوتر هو برنامج كمبيوتر يحتوي على معظم ميزات الفيروسات الحية. يضر الفيروس أو يعوق الأداء الطبيعي للنظام.

Image Courtesy: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

وهو يكرر نفسه بسرعة ويخفي نفسه في بعض المكونات المفيدة. إنه صغير جدًا بحيث لا يمكن ملاحظته بسهولة ما لم يتم إجراء مسح منتظم للمخبئات المحتملة. توجد فيروسات الكمبيوتر بشكل عام في بعض ملفات البرامج ، مثل ملفات نظام التشغيل أو ملفات برنامج التطبيق.

وهي تبدأ في العمل (تكرار وعرقلة عمل النظام) بمجرد تنفيذ البرامج المعنية وإرضاء شرط مدمج في التصميم. يمكن أن يكون مثل هذا الحالة تاريخ أو يوم نظام الكمبيوتر مساوياً للتاريخ المحدد في تصميم الفيروس. قد تكون الحالة مبنية على أداء بعض الوظائف بواسطة النظام مثل طباعة أو حفظ مجموعة من الملفات.

في الواقع ، تطفو بطارية كبيرة من الفيروسات في عالم أنظمة المعلومات. معظم الفيروسات تدمر المعلومات. ضمان خلل في النظام والمساعدة في سرقة المعلومات. الديدان هي نسخ أكبر من الفيروسات وتخدم وظائف مماثلة.

في البداية ، تم تطوير الفيروسات كتجارب أكاديمية. في وقت لاحق ، أصبحوا السلاح في أيدي أشخاص خبيثين عازمين على خلق عرقلة لأداء وظائفهم الطبيعية مما تسبب في البؤس حتى للأشخاص غير المعروفين لهم. إن مبدعي الفيروسات هم أيضًا إرهابيون ويجب على المجتمع أن يعينهم كمجرمين.

يمكن الكشف عن الفيروسات باستخدام برامج التشخيص ويمكن استخدام برامج اللقاح للقضاء على الفيروسات. بالنسبة لمعظم الفيروسات ، تتوفر اللقاحات في السوق. ومع ذلك ، ونظراً للعدد المتزايد والمتزايد من الفيروسات المنتشرة عبر تبادل البرامج غير المصرح بها واتصالات الإنترنت ، تستمر الحرب بين مصممي الفيروسات واللقاحات.

خطر الفيروس يأخذ أبعاد وبائية. ووفقاً لأحد التقديرات ، فإن عدد الفيروسات يتضاعف كل 10 أشهر تقريباً ومن المرجح أن يرتفع إلى 24000 في العام المقبل. تتمثل الطريقة الأسلم لتقليل هجوم الفيروسات في تجنب الاتصال غير المصرح به بالبرنامج مع نظامك. "الشاشة قبل الصدقة" هي المبدأ الذهبي في هذه الحالة.

(ل) تسرب البيانات:

تنطوي معظم تجاوزات الكمبيوتر على نسخ غير مرخص لملفات البيانات سواء على وسائط مغناطيسية أو على أجهزة الكمبيوتر الثابتة. هناك العديد من الطرق لمثل هذا التسرب ، بما في ذلك إخفاء البيانات الحساسة في ملفات الطباعة العادية أو ملفات البيانات التي يبدو تعرضها غير ضار للمؤسسة. تتضمن الطرق الأكثر تعقيدًا تشفير البيانات في وقت السرقة لفك تشفيرها في وقت سوء الاستخدام.

Image Courtesy: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(م) سرقة وسائط التخزين:

إحدى الأساليب الأكثر جرأة لإساءة استخدام الكمبيوتر هي سرقة وسائط الكمبيوتر مثل الأقراص المرنة ، وأشرطة الخراطيش ، إلخ. تطورات مثل زيادة كثافة التسجيل ، وأصبحت وسائط التخزين أكثر موثوقية للنقل ، كما أصبحت مرافق الحوسبة أكثر تشتتًا ، أدى إلى زيادة في سرقة وسائط التخزين.

Image Courtesy: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

معظم طرق إساءة استخدام الكمبيوتر التي تمت مناقشتها أعلاه تهاجم موارد المعلومات وتكون مجدية في معظم بيئات الحوسبة. تم العثور على تجاوزات الكمبيوتر ، إلى حد كبير ، لتكون صغيرة ، تنطوي على أكثر من صفقة واحدة. هم ، عموما ، لا تنطوي على أدوات متطورة للغاية.

هذه الطرق ، بشكل عام ، تهاجم عملية إدخال البيانات ، وتستغل الثغرات في تدابير التحكم. إن خطر مثل هذه الانتهاكات أمر شاق ويستلزم تدابير رقابة دقيقة.