القرصنة ، التي كانت جزءًا من الحوسبة لأكثر من 50 عامًا ، هي مجال واسع جدًا يغطي مجموعة واسعة من الموضوعات. تم الإبلاغ عن أول قرصنة في عام 1960 في معهد ماساتشوستس للتكنولوجيا واستخدم مصطلح “هاكر”.
بالنسبة لغير المتخصصين ، إليك مقدمة قصيرة. تتكون برامج الكمبيوتر من برامج الكمبيوتر ، والتي تقدم إرشادات حول كيفية أداء الأجهزة لمهام معينة. غالبًا ما يتم إعداد هذه البرامج من قبل المبرمجين ، الذين يتمتعون بحق الوصول الكامل إلى البرامج بأكملها. يتم بعد ذلك بيع البرامج للمستخدمين الذين لديهم قواعد أو بروتوكولات صارمة لا يمكن الوصول إليها إلا من قبل بعض الأشخاص المصرح لهم (عادةً باستخدام كلمات مرور) لأسباب أمنية. من الناحية النظرية ، لا أحد باستثناء هؤلاء الأشخاص المصرح لهم يمكنهم الوصول لاستخدام هذه.
كيف يمكن للآخرين الحصول على وصول غير مصرح به؟
1. المبرمجون الأصليون ، الذين أعدوا الكود المصدري ، والذين قدموا دائمًا نقاط الدخول الخاصة بهم ، مصيدة الأبواب وكلمات المرور.
2. المستخدمون الأقدم الذين لم يعودوا مستخدمين مصرح لهم ، ولكن لم يتم حذف كلمات مرورهم.
3. الأشخاص عديمي الضمير الآخرين الذين يرغبون في الوصول إلى النظام لدوافع خفية.
4. نظرًا لوجود الكثير من الأنشطة والأعمال التي تديرها أجهزة الكمبيوتر ، ومعظم أجهزة الكمبيوتر متصلة بالإنترنت ، فهي مفتوحة للوصول إليها من قبل العديد من الأشخاص عبر الإنترنت.
5. أجهزة الكمبيوتر أيضًا عرضة لهجمات البرامج الضارة (البرامج الضارة) وهجمات الفيروسات ، مما يجعلها عرضة للهجوم من قبل المتسللين والبرامج الضارة. يتم تقديم هذه “الإصابات بالفيروسات” و “الديدان” من قبل الأشخاص الذين يرغبون في اختراق النظام وسرقة المعلومات أو تعطل الأنظمة بأكملها أو تدمير البيانات المخزنة بالكامل.
تمامًا كما يتم منع هجمات الفيروسات على أجهزة الكمبيوتر بواسطة برامج مكافحة الفيروسات مثل MacAfee ، وما إلى ذلك ، تحمي الشركات نفسها من القرصنة من خلال توظيف متسللين أخلاقيين. يعرّف EC Council المتسلل الأخلاقي بأنه “فرد يعمل عادة مع منظمة ويمكن الوثوق به للقيام بمحاولة لاختراق الشبكات و / أو أنظمة الكمبيوتر باستخدام نفس الأساليب والتقنيات التي يستخدمها المتسلل الضار.”
يشير إلى عملية تحديد نقاط الضعف ونقاط الضعف في أنظمة الكمبيوتر والمعلومات من خلال تكرار نوايا وأفعال المستخدمين الضارين.
يُعرف أيضًا باسم اختبار الاختراق أو اختبار التسلل أو الفريق الأحمر. يتطلب ذلك أن ينظروا إلى شبكة العملاء على أنهم مهاجمون ضارون محتملون ، ثم يبتكرون الضمانات المناسبة لحماية العملاء من الهجمات. |
فلماذا هناك حاجة إلى المتسللين الأخلاقيين؟
1. هناك حاجة إلى تحديد وإغلاق جميع نقاط الوصول الممكنة من قبل المتسللين ، والتي يمكن أن تكون أفرادًا أو برامج معقدة ، بما في ذلك “الديدان”.
2. بلغة بسيطة ، يفكر المخترق الأخلاقي ويعمل مثل المتسلل غير الأخلاقي للعثور على نقاط الضعف والضعف في الأنظمة المختلفة واستغلالها ، وكيفية اختراقها.
3. ثم يبتكر طرقًا لحماية النقاط الضعيفة من خلال إقامة جدران الحماية ، وكلمات مرور أقوى ، وتغيير كلمات المرور بشكل متكرر ، واستخدام مسح قزحية العين أو بصمات الأصابع بالإضافة إلى كلمات المرور والتشفير وما إلى ذلك.
4 يحتاجون أيضًا إلى منع دخول (دخول) المبرمجين الأصليين الذين أنشأوا البرنامج ومن قبل الأشخاص الذين لم يعودوا مصرح لهم بتسجيل الدخول إلى النظام.
5. قد يقترحون أيضًا VPN (الشبكة الافتراضية الخاصة) ، وهو نفق آمن بين جهاز كمبيوتر والوجهات التي تمت زيارتها على الإنترنت. يستخدم خادم VPN ، والذي يمكن أن يكون موجودًا في أي مكان في العالم ، ويوفر الخصوصية. ستقوم VPN بالعمل لمنع أي شخص من التطفل على سجل التصفح الخاص بك أو التجسس عليك. ستجعلك VPN تتصفح من الموقع الجغرافي للخادم وليس من موقع جهاز الكمبيوتر الخاص بك ، لذلك سنبقى مجهولين.
مع توفر معظم البيانات الشخصية اليوم عبر الإنترنت بسعر ، فإن خصوصية البيانات تشكل مصدر قلق كبير ؛ يمكن للقراصنة شراء بياناتك الشخصية بسهولة وسرقة بياناتك باستخدام كلمات المرور الخاصة بك لمواقع أخرى (نظرًا لأن معظم الأشخاص لديهم نفس كلمات المرور الضعيفة لتطبيقات مختلفة ونادرًا ما يغيرون كلمات المرور). سيقومون بتثقيف المستخدمين حول كيفية اختيار كلمات المرور الصعبة ، ومكان تسجيل كلمات المرور أو عدم تسجيلها ، وعدد المرات التي تحتاج فيها إلى تغيير كلمات المرور.