• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

مقال علمي تحت عنوان (الهجوم السيبراني )

06/11/2021
  مشاركة :          
  454

الهجوم السيبراني <br /><br /> م. هبة علي حسن / قسم ادارة الاعمال <br /><br />الهجوم السيبراني هو محاولة ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. عادةً ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة الضحية.<br /><br />الأنواع الشائعة من الهجمات السيبراني<br /><br />* البرامج الضارة<br />البرامج الضارة هو مصطلح لوصف البرمجيات الخبيثة، بما في ذلك برامج التجسس spyware وبرامج الفدية الضارة والفيروسات وكذلك الفيروسات المتنقلة. تحاول البرامج الضارة اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر مستخدم ما على رابط خطير أو مرفق بريد إلكتروني يعمل على تثبيت البرامج الخطرة. وبمجرد الوصول إلى النظام، يمكن للبرامج الضارة تنفيذ الآتي:<br /> • حجب الوصول إلى المكونات الرئيسية للشبكة (برامج الفدية الضارة)<br /> • تثبيت البرامج الضارة أو غيرها من البرامج المؤذية<br /> • الحصول على المعلومات بشكل خفي من خلال نقل البيانات من محرك الأقراص الثابتة (برامج التجسس)<br /> • تعطيل مكونات محددة وجعل النظام غير صالح للعمل<br /><br /> * تصيّد المعلومات<br />تصيد المعلومات هو عملية إرسال أشكال احتيالية من الاتصالات التي قد تبدو أنها تأتي من مصدر موثوق، ويتم عادةً عبر البريد الإلكتروني. والهدف هو سرقة البيانات الحساسة مثل بيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية. تصيد المعلومات هو أحد أشكال التهديد السيبراني الشائعة بشكل متزايد.<br /><br /> *هجوم رفض الخدمة<br />يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد والنطاق الترددي. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة. كما يمكن للمهاجمين استخدام العديد من الأجهزة المخترقة لشن هذا الهجوم. ويُعرف هذا بهجوم رفض الخدمة الموزّع (DDoS).<br /><br /> *الاتصال النفقي عبر DNS<br />تستخدم عملية الاتصال النفقي عبر DNS بروتوكول DNS لتوصيل حركة مرور البيانات غير التابعة لـ DNS عبر المنفذ 53. وتعمل على إرسال حركة مرور بروتوكول HTTP والبروتوكولات الأخرى عبر DNS. توجد العديد من الأسباب المشروعة لاستخدام الاتصال النفقي عبر DNS. ومع ذلك، توجد أيضًا أسباب ضارة لاستخدام خدمات VPN المستندة إلى الاتصال النفقي عبر DNS. يمكن استخدامها لتمويه حركة المرور الصادرة في صورة DNS، مما يعمل على إخفاء البيانات التي تتم مشاركتها عادةً من خلال الاتصال بالإنترنت. أما بالنسبة للاستخدام الضار، فيتم التلاعب بطلبات DNS لنقل البيانات من النظام الذي تم اختراقه إلى البنية الأساسية للمهاجم. كما يمكن استخدامها في تمرير الأوامر إلى الاستدعاءات التي يتم إرسالها من جانب البنية الأساسية للمهاجم إلى النظام الذي تم اختراقه والتحكم بها.

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025