مــركز الدفاع عن الحريات الاعلامــية في العراق

مــركز الدفاع عن الحريات الاعلامــية في العراق

موقع مركز الدفاع عن الحريات الاعلامية مركزنا يعنى بالدفاع عن الحريات الاعلامية وحرية الرأي ويطالب بأحترام الاعلامي كونه العين الراصدة للأحداث وللمركز وكالة انباء السبق بريس وصحيفة السبق العراقي - مدير المركزالاعلامي علي الدايني للتواصل www.cdmfiraq.com

يعلن مركز الدفاع عن الحريات الاعلامية عن أفتتاح معهد العراق الحرللتدريب والتأهيل الاعلامي في مقره الواقع في حي أبي نؤاس عمارة الثريا الطابق الثالث
رابطة شرق القناة في مركزنا تباشر عملها في نادي الفارس العربي بمنطقة الشعب ببغداد
مركزنا يقلد سفير الطفل العراقي بدرع الحرية لمشاركته الفاعلة في خدمة الاعلام التخصصي العراقي
افتتح مركز الدفاع عن الحريات الاعلامية في العراق فرع الكرخ في منطقة حي التراث فألف مبروك الافتتاح
مركز الدفاع عن الحريات الاعلامية يفتتح باب الترشيح لأعضاء المركز للأنخراط بالدورات التخصصية الخارجية والتي ستقام بالتعاون مع جهات دولية
اعلان اعلان اعلان يقيم معهد العراق الحر للتدريب والتأهيل الاعلامي دورات تخصصية بالمونتاج أيفيد - بريمير - برامج ساندة ودورة في لغة الاعلام في الوسائل المرئية والمسموعة والمقروءة أعداد المراسلين والمقدمين والمذيعين وبأسعار رمزية فعلى الراغبين بالمشاركة الاتصال على الهواتف التالية 07705829897 07901333325 07706972815او زيارة الموقع www.cdmfiraq.com
للتواصل اكثر مع مركزنا يمكن استخدام الرابط التالي للموقع الرسمي الذي افتتح مؤخراwww.cdmfiraq.com
مركز الدفاع عن الحريات الاعلامية يفتتح مكتب للمقر العام في بغداد حي أبي نؤاس عمارة الثريا الطابق الثالث
زاروفد من النادي العربي مقر مركز الدفاع عن الحريات الاعلامية وقلد الوفد الاعلامي علي الدايني بدرع النادي
قلد مركز الدفاع عن الحريات الاعلامية وزارة حقوق الانسان بدرع الحرية لمناسبة يوم اعلان وثيقة حقوق الانسان العالمية
افتتح مركز الدفاع عن الحريات الاعلامية في العراق شبكة العراق الحر الاخبارية والتي تتضمن مفاصل مهمة ومنها وكالة انباء العراق الحر للأخبار ومجلة صوت الحق واذاعة وكالة انباء واح وتلفزيون واح على الشبكة العنكبوتية
يحذر مركز الدفاع عن الحريات الاعلامية من ان البعض من ضعاف النفوس قد باتوا ينتحلون صفات بحجة انهم من العاملين في مركزنا لذا يرجى من التأكد منم اي صفة بالأتصال على الهاتف التالي 07901333325
معهد العراق الحر للتأهيل والتدريب الاعلامي يفتتح باب التسجيل للدورة الخامسة للغة الاعلام في الصحافة والاذاعة والتلفزيون اعداد المراسلين والمقدمين والمذيعين
يعتزم مركز الدفاع عن الحريات الاعلامية في العراق أففتاح مكاتب للأستشارات الاعلامية والاعلانية والخدمات الصحفية في عدد من فروع ومكاتب وروابط المركز بكل العراق لتقديم الخدمات لكافة المستفيدين

    المعلوماتية صفحة تعنى بنشر التقنيات والحداثة

    شاطر
    avatar
    Admin
    Admin

    عدد المساهمات : 305
    نقاط : 913
    السٌّمعَة : 0
    تاريخ التسجيل : 30/07/2010

    المعلوماتية صفحة تعنى بنشر التقنيات والحداثة

    مُساهمة  Admin في الخميس أكتوبر 14, 2010 6:15 pm

    عرض مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis بندقية صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniper
    يمكن لهذه البندقية استهداف أي جهاز جوال يدعم بلوتوث على مسافة تصل إلى ميل ونصف، وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز..
    الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز.. تخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.

    قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة الجوالة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد.
    مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف الجوال.
    بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت!
    ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.
    يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.

    تكون الهواتف الجوالة عرضة للهجوم والاختراق في حالة تمكين البلوتوث وضبطها على الوضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها.
    ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى "Off" لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على الإنترنت.
    من خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.
    وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال!
    وقد بدأت معظم الشركات المنتجة للهواتف النقالة بتحديث أجهزتها لمعالجة هذه المشكلة الأمنية.
    ============================================================

    تقنية تعمل على عدم تعطيل الشبكة الالكترونية





    من المتوقع أن يؤدي استخدام تقنية (أوبتك إير) إلى بث وإرسال المعلومات والبيانات عبر الفضاء الخارجي بيسر ووضوح، وقد تم التوصل إلى هذه التقنية بعد سلسلة من الدراسات والتجارب المتواصلة التي أجريت منذ أوائل التسعينيات لمضخات مرئية ذات طاقة عالية بين مجموعة من الأقمار الصناعية التابعة لمجموعة من الدول، وتتلخص الفكرة في استخدام أشعة الضوء لإرسال المعلومات عبر الفضاء، وقد سبق ذلك محاولات جرت في السبعينيات لإجراء عمليات اتصال ليزرية عبر الفضاء بواسطة شركات عدة أشهرها «شندلر كميونيكيشن» والتي قامت بعملية توصيل لليزر عبر الأشعة تحت الحمراء بين مجموعة من المباني المرتفعة، لكن ما يخشاه مستخدمو شبكة الإنترنت هو تعطل الشبكة ولو لفترة قصيرة نتيجة حدوث أي كارثة طبيعية كانزلاق أرض بسبب زلزال، حيث إن ذلك يحول دون الدخول إلى شبكة الإنترنت لأيام عدة فيما لو كان الضرر واقعاً على الخط الليفي الأبيض، والسؤال المطروح هنا هو ما الذي يمكن عمله في مثل هكذا حالة؟ قد يكون نظام (أوبتك إير) هو الحل الأنسب لمعالجة الخلل حيث إن هذا النظام بمقدوره معالجة حركة مرور الشبكة من بيانات الحاسوب إلى المكالمات الهاتفية، ويستخدم ضوء الليزر لسد الثغرات الطبيعية إلى عدة أميال أيضاً. ولتوضيح الأمر فإنه يمكن استخدام هذا النظام المتطور في إرسال إشارات عالية السعة إلى دورين سكنيين متباعدين في عمارة واحدة باتجاه الأعلى والأسفل دون الحاجة لاستخدام الكوابل عبر سقف كل دور على حده. لقد برهنت نتائج الاختبارات الميدانية التي أجريت على أن نظام (أوبتك إير) فعال جداً حيث يصل مداه لأكثر من ميلين ونصف، ومن الميزات التي ينفرد بها هذا النظام عدم تأثره بالأحوال الجوية السائدة إذ إنه يخترق المطر والثلوج. ولقد برهنت إمكانات التعديل الذاتي التي تم إجراؤها بأنها لا تقدر بثمن وثبت ذلك خلال التجارب التي أجرتها البحرية الأمريكية على النظام أوائل العام الماضي، ويتوقع الكثيرون لنظام (أوبتك إير) أن يكون كالهاتف الضوئي بحيث يتم من خلاله إرسال صورة الفيديو

    =التشفير وفك التشفير خلال شبكة الانترنت



    التشفير encryption
    ـــــــــــــــــــــــــــــــــــ
    هي عملية تحويل المعلومات (التي تكون بشكل نص بسيط plaintext) بحيث تصبح غير مقروءة لأحد باستثناء من يملك معرفة خاصة أو كلمة سر لإعادة تحويل النص المشفر إلى نص مقروء. عملية الفك هذه تتم عن طريق ما يدعى المفتاح. نتيجة عملية التشفير تصبح المعلومات مشفرة وغير متاحة لأي أحد لأغراض سرية عسكرية أو سياسية أو أمنية

    فك التشفير decryption
    ـــــــــــــــــــــــــــــــــــــــ
    وهي عملية استخدام كلمة سر لإعادة النص المشفر إلى نص مقروءاي بمعنى انها عملية معاكسة للتشفير
    التعمية يستخدم من قبل القوات العسكرية والحكومات لتسهيل الاتصالات السرية. أيضا لتأمين سرية الاتصال بين وحدات مدنية مثل : شبكات الحاسوب (الإنترنت، التجارة الإلكترونية، الهاتف النقال، بلوتوث...). أيضا في إدارة الحقوق الرقمية digital rights management لحصر استخدام المواد المحفوظة الحقوق وأيضا في البرمجيات لحمايتها من قرصنة البرمجيات والهندسة العكسية

    مفهوم الاختراقات الامنية للشبكة
    ـــــــــــــــــــــــــــــــــــــــــــــــــــ
    هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل



    المصادر المحتملة للاختراقات الامنية
    ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
    . 1_أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع

    2_ محبي الاختراقات هاكرز

    3_ جهات منافسة
    4_ اعداء خارجيين
    5- مجرمين محترفين
    6_ أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .


    هوية المخترقين
    ــــــــــــــــــــــــ
    -1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة

    _2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق





    المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت.


    ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

    شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

    1- الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
    2_ برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا


    3_ قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة (Windows) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز

    4_ أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها



    نبذة عن بدايات الاختراق الامني للشبكة العنكبوتية
    ــــــــــــــــــــــــــــــــ

    كانت شبكة الإنترنت في بدايتها محصورة في مجموعة قليلة من الأكاديميين والباحثين في عدد من الجامعات ومراكز الأبحاث الأمريكية ، ونظرا لمحدودية عدد المستخدمين و معرفة بعضهم لبعض لم يكن هناك قلق بشأن مخاطر أمنية على الشبكة. و لذلك لم تؤخذ هذه المخاطر في الاعتبار عندما تم تصميم البروتوكول الأساسي لنقل المعلومات على شبكة الإنترنت (TCP/IP). ولكن مع مرور الوقت ودخول القطاع التجاري للشبكة وما يعنيه ذلك من الازدياد المضطرد لعدد المستخدمين وتنوع خلفياتهم العلمية والعملية و اختلاف أعمارهم ، بدأت تظهر بعض التجاوزات الأمنية على الشبكة. فقد سجلت أول مشكلة أمنية على شبكة الإنترنت في عام 1988م (أي بعد مرور ما يقرب من عقدين على نشأت الشبكة). تتمثل هذه المشكلة في فيروس كتبه شخص يدعى موريس سمي الفيروس فيما بعد باسمه (Morris Virus). حيث استغل ثغرة في برنامج البريد الإلكتروني مكنت الفيروس من الانتشار في ما يقرب من 10% من أجهزة الحاسب الآلي المرتبطة بشبكة الإنترنت آنذاك وعددها 60 ألف جهاز تقريباً قبل أن يتم اكتشافه


    كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية
    ـــــــــــــــــــــــــ

    إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات





    كيفية الحفاظ على امن النظم المعلوماتية في المؤسسات العامة والخاصة
    ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
    1-يجب وضع سياسة policy حماية عامة لأمن المعلومات والنظم المعلوماتية حسب طبيعة عمل وتطبيقات المؤسسة.
    2-من الضروري أن تدعم الإدارة العليا في المؤسسة سياسة أمن المعلومات لديها.
    3-تسمية مسؤولين عن أمن المعلومات في المؤسسة.
    4-تحديد الحمايات اللازم توفرها في أنظمة التشغيل والتطبيقات المختلفة.
    5-تحديد آليات المراقبة والتفتيش في النظم المعلوماتية والشبكات الحاسبية وإجراء السبر الدوري للأخطار الناتجة عن اختراق المنظومات المعلوماتية.
    7-حفظ وسائط التخزين العادية والاحتياطية بشكل آمن .
    8-تعمية أو تشفير المعلومات عند الحفظ والتخزين والنقل على مختلف الوسائط.
    9-تأمين استمرارية عمل وجاهزية نظم المعلومات -العمل في حالة الأزمات من خلال استخدام تجهيزات منيعة أو مرتبة بحيث تكون متسامحة مع الاخطاء ومن خلال التكرارية للتجهيزات في مواقع أخرى.

    10- انتقاء العاملين في النظم المعلوماتية وتوعيتهم أمنياً
    ===========================================================


      الوقت/التاريخ الآن هو الأحد نوفمبر 18, 2018 2:09 pm