كيفية تأمين الخواديم السحابية ضد هجمات حقن SQL

تستغل هجمات حقن SQL البرمجة السيئة للشفرة الخاصّة بالبرمجيات. إنّها هجمات حيث يقوم المهاجمون بإرسال شفرة عبر واحدٍ من مربّعات الإدخال الموجودة على موقعك (أيّ مربّع)، عوضًا عن أن يرسل بياناتٍ عادية كنتَ تنوي استقبالها عبر مربّعات الإدخال تلك. تقوم تلك الشفرة المُدخلة بتنفيذ عمليات الاستعلام على قاعدة البيانات الخاصّة بموقعك بطريقةٍ لم تكن تتوقعها، أو تقوم بتحطيم تطبيق الويب الخاصّ بك وتقوم بتخريب خادومك السحابي. م السهل جدًا عمل هجمات حقن SQL ضدّ المواقع الغير مؤمّنة. وحراسة موقعك ضدّ هذه الهجمات قد يكون من أهمّ ما تقوم به منذ اليوم الأوّل.

sqlinjection.thumb.png.8eafc8341fc943f0d

الخطوة الأولى: تعلم تمييز الشفرة المحتوية على ثغرات

تأخذ هجمات SQL دومًا شكل سلسلة نصّية يتم إرسالها من طرف مستخدمٍ تتكون من قسمين. القسم الأول هو عبارة عن تخمين لكيفية تعطيل أمرٍ تحاول شفرتك المصدرية أن تقوم بتنفيذه بأمان; القسم الثاني هو الشفرة الخبيثة التي يريد المهاجم تنفيذها على خادومك. إليك مثالًا على سلسلة نصّية مصممة لاستغلال ثغرة ممكنة في الشفرة المصدرية لديك:

x' AND user.email IS NULL; --

يبدو هذا كشيء قمتَ بكتابته بنفسك، وتلك هي النقطة. يأمل المستخدم المُخترِق أن تقوم بأخذ هذا السطر، وتقوم بتنفيذه بعملية استعلام SQL تبدو كالتالي:

SELECT email, passwd FROM user
WHERE email = 'x' AND user.email IS NULL; --';

لا يبدو أنّ هذا يقوم بالكثير حقًا، ولكن اعتمادًا على الطريقة التي سيستجيب بها تطبيقك إلى ما سبق، يمكن أن يوفّر هذا بعض المعلومات المهمّة للمُخترِق مثل اسم جدول قاعدة البيانات الذي تستعمله. بعد هذا، هناك المزيد من الهجمات التي يمكن للمهاجم أن يستخدمها لجلب المزيد من المعلومات، مثل أسماء المستخدمين وكلمات المرور.

الفكرة الرئيسية التي يجب عليك فهمها هي أنّ الشفرة الخبيثة تحاول البحث عن ثغرة بعملية استعلام SQL التي يقوم بها تطبيقك لمحاولة استغلالها لجلب المعلومات أو إدراجها وتعديلها.

لا تتطلب جميع هجمات حقن SQL إشارة الاقتباس المغلقة (‘). إذا كانت شفرتك المصدرية تنفّذ عملية استعلامٍ متعلّقة برقم، فإنّك لن تقوم بالطبع بوضع تلك البيانات داخل إشارة اقتباس. وهذا يتركك عرضةً لهذا النوع من الهجمات:

2097 OR 1=1

يأمل المهاجم أن يقوم تطبيقك بعملية استعلام مشابهة للتالي:

SELECT somedata FROM yourtable
WHERE userid = 2097 OR 1=1;

غالبًا ما تكون شفرتك البرمجية مصممة لتقوم بعملية الاستعلام السابقة لتعيد البيانات فقط في حال تطابق الـ userid مع المستخدم الصحيح. ولكنّ حقنة الـSQL تجعل عملية الاستعلام تقوم دومًا بإرجاع البيانات.

النقطة ليست في سلوكٍ معيّن لأيّ حقنة SQL. الشيء الأكثر أهمّية من هذا كلّه هو القاعدة العامّة لجميع حقن SQL: محاولة لتخمين كيفية حذف جزء معيّن من عملية استعلام، وإضافة جزءٍ آخر إليها لم تكن تتوقعه. هذا هو توقيع جميع هجمات حقن SQL. وهذه هي طريقة محاربتها.

الخطوة الثانية: اعثر على مدخلاتك

أفضل طريقة لتعقّب جميع نقط إدخال حقن SQL الممكنة في شفرتك البرمجية ليس عبر النظر إلى حقول إدخال HTML. بالطبع يمكنك العثور على العديد من الثغرات الممكنة هناك، ولكن هناك طرقٌ أخرى يمكن من خلالها للمستخدم أن يقوم بإدخال البيانات، مثل عنوان الويب (URL)، أو عبر واحدةٍ من واجهات AJAX الخاصّة بك.

أفضل مكان للبحث فيه عن الثغرات هو الشيء الذي يريد المخترقون اختراقه بنفسه; جملة استعلام SQL بنفسها. على الأغلب، فإنّك تقوم بتنفيذ جميع عمليات الاستعلام عن طريق الأمر الأساسي نفسه، وربّما أمران آخران أو أكثر قليلًا. فقط ابحث عن هذه الأوامر في شفرتك البرمجية وستجد جميع الثغرات الممكنة بشكلٍ سريع. كمثال، إذا كانت شفرتك البرمجية مكتوبة بـPerl، فإنّ جميع عمليات استعلام SQL الخاصّة بك ستبدو هكذا:

$result = mysql_query($sql)

في تلك الحالة، يمكنك العثور بسرعة على جميع الثغرات الممكنة بواسطة سطر الأوامر، عبر استخدام أمر شبيه بالتالي:

$ grep -R mysql_query *

الخطوة الثالثة: نظف مدخلاتك

هناك العديد من التقنيات التي يستخدمها الناس لمنع هجمات حقن SQL، ولكن خطّ دفاعك الأمامي يجب أن يكون تنظيف جميع مُدخلات المستخدم من أيّ شفرة خبيثة مشبوهة. يجب ألّا تعتقد بتاتًا أنّ المستخدم سيقوم بإدخال البيانات بالطريقة التي تريدها. في الواقع، يجب عليك أن تفترض العكس – أنّهم سيقومون بإدخال الشفرات الخبيثة في كلّ مكانٍ ممكن في موقعك.

تنظيف المُدخلات يعني أنّه يجب اختبار جميع مُدخلات المستخدم للتأكّد من أنّها تحتوي فقط مُدخلات آمنة، مُدخلات لا يمكن استخدامها بتاتًا في شنّ هجوم.

المُدخلات التي سيتم إدخالها من طرف المستخدم إلى خادوم SQL الخاصّ بك ستكون على شكلَين:

  1. كرقم، مثل 2097.
  2. كسلسلة (string)، مثل اسم المستخدم، كلمة المرور أو البريد الإلكتروني.

تتوقّع شفرتك البرمجية دومًا مُدخَلًا واحدًا من هذين الشكلين. في الأمثلة التي ذكرناها ببداية هذا المقال، كان المثال الأوّل عبارة عن سلسلة نصّية، وكان المثال الثاني عبارةً عن رقم.

هناك أيضًا طريقتان لتنظيف البيانات: طريقة جيدة وطريقة سيئة. الطريقة السيئة هي التحقق من وجود حقن SQL الممكنة. السبب في كونها سيئة هو لأنّ عدد حقن SQL الممكن كبير جدًا، و”إبداع” المهاجمين واسع كذلك. الطريقة الجيّدة هي تنظيف البيانات للتعرّف على ما يبدو شكل الإدخال الصحيح عليه، وتجاهل كلّ شيء لا يتوافق مع شكل ذلك الإدخال الصحيح.

البيانات الرقمية هي الأسهل للتنظيف، لذا سنقوم بتغطية هذا أوّلًا. يمكن للرقم أن يحتوي على إشارة سالبة على يساره، أو أن يكون متبوعا بأرقام أخرى، وربّما يحتوي على فاصلة عشرية. هذا كلّ ما يمكن للبيانات الرقمية أن تبدو عليه، في Perl، ستبدو الشفرة التي تتحقق من البيانات الرقمية كالتالي:

if($numericaluserinput !~ /^-?[0-9.]+$/) {
  # البيانات المُدخلة ليست رقمًا
}

من الصعب تخيّل أيّ حقنة خبيثة يمكنها أن تتخطى ما سبق.

تنظيف المُدخلات النصّية أكثر صعوبة، لأنّه هناك العديد من الطرق لمحاولة إدخالها. يمكن للمهاجم أن يستخدم إشارات الاقتباس وغيرها بطرق “إبداعية” للقيام بالهجمات. في الواقع، محاولة إنشاء قائمة سوداء للحروف المُدخلة هو أمرٌ سيّء، لأنّه من السهل نسيان شيء مهم مثلًا.

هناك طريقة أفضل، كما قمنا مع البيانات الرقمية، وهي تقييد مُدخلات المستخدم إلى قائمة بيضاء من الحروف فقط. كمثال، عناوين البريد الإلكتروني لا يجب أن تحتوي على شيء سوى الأرقام والحروف العادية وبعض الإشارات مثل @ و _ وعدا ذلك، يجب منع كلّ الحروف الأخرى. في لغة Perl، ستبدو الشفرة كالتالي:

if($useremail ~= /^[0-9a-zA-Z\-_+.\@]$/) {
    # the user's email address is unacceptable
}

يمكن العثور على قوائم بيضاء للأنواع الأخرى من المُدخلات كذلك مثل اسم المستخدم وكلمة المرور.. إلخ.

قد تكون القوائم البيضاء مصدر إزعاج لبعض المستخدمين. فربّما يكون هناك رموز معيّنة في بعض مربّعات الإدخال تكون غير مقبولة من طرفها مثلًا، ولكنّك بالطبع حرّ لتقوم بتعديل القوائم البيضاء حسب حاجتك، ولكن لا تنسى أن تقوم ببحث عن الرموز والمحارف التي تريد تمكينها للتأكّد من أنّه لا يمكن استخدامها في حقن SQL، فعندما تختار بين حماية الموقع وراحة المستخدم، حماية الموقع تأتي أوّلًا.

تنظيف المُدخلات بواسطة القوائم البيضاء جيّد لأنّه سهل. إذا كنتَ مُدركًا بشكل صحيح للرموز والمحارف التي تقوم بتمكينها، فحينها سيكون هذا الحلّ كافيًا للتخليص من هجمات حقن SQL.

الخطوة الرابعة: قبول المدخلات الخطيرة

لا تنخدع بالعنوان! سنتحدّث فقط عن أهمّية عدم قبول المُدخلات الخطيرة.

صحيحٌ أنّ القوائم البيضاء شديدة التقييد جيّدة من أجل الحماية في حال ما إذا كان تطبيقك يستطيع أن يتوافق مع تلك التقييدات على المستخدمين. ولكن في بعض الحالات، قد يكون من المهمّ لنموذجك الربحي الخاصّ بالتطبيق ألّا تقوم بفرض أيّ تقييدات على مُدخلات المستخدمين.

في هذه الحالة، غالبًا ما تكون لغة البرمجة التي تستعملها في تطبيقك تحوي على مكتباتٍ تساعدك في تنظيف مُدخلات المستخدمين من الشفرات الخبيثة. كمثال، مكتبة Perl DBI تحوي طُرقًا متعددة لمنع مُدخلات المستخدمين من التعامل مع استعلام SQL بخارج المنطقة المخصصة لها:

my $sql = "INSERT INTO user (username, email) VALUES (?, ?)";
my $handle = $dbh->prepare( $sql );
$handle->execute( $untrustedusername, $untrustedemail);

في المثال السابق، تمّ استخدام إشارة ؟ كعناصر نائبة (placeholders). تقوم مكتبة Perl DBI باستبدال هذه الإشارات بالمتغيّرات الغير موثوقة والتي تمّ إدخالها من طرف المستخدم. ولكن أثناء القيام بهذا، تقوم مكتبة DBI بتقييد هذه المتغيرات وتجعلها تتعامل فقط مع الحقول المخصصة لها بجدول قاعدة البيانات.

هناك مكتبات مشابهة باللغات البرمجية الأخرى، إمّا لتقييد مُدخلات المستخدم، أو لتجاهل البيانات في حال حاولت التعامل مع خارج الحقل المخصص لها.

ميّزة هذه التقنية هي أنّك قادرٌ على إعطاء ثقتك بالأشخاص المطورين لتلك المكتبات، حيث أنّهم سيقومون بتطويرها، والحفاظ عليها بعيدة عن الثغرات الأمنية والمشاكل الخطيرة. ولكن عيب هذه التقنية هي أنّها أقل قابلية للقراءة البشرية، وهكذا ربّما تنسى استخدام المكتبة الصحيحة لحماية بعض من عمليات استعلام SQL الخاصّة بك.

الخطوة الخامسة: خفف ضرر الهجمات الناجحة

اعتمادًا على ماهيّة نموذج الأعمال الذي تقوم به بموقعك، فربّما تودّ القيام بإنشاء خطٍّ أخير للدفاع، شيء مستقل تمامًا عن مطوري تطبيقك. فبعد كلّ شيء، ربّما يستخدم واحدٌ منهم القوائم البيضاء الخاطئة في مكان ما، أو فشل باستخدام المكتبة الصحيحة لتنظيف المُدخلات. ثغرة واحدة فقط من هذا النوع قد تسبب في تحويل موقعك بأكمله إلى موقع قابل للاختراق عبر هجمات SQL.

أولًا، يجب عليك أن تفترض أنّ المهاجمين نجحوا باختراق دفاعاتك ضدّ حقن SQL، وأنّهم حصلوا على الصلاحيات الكاملة لإدارة خادومك. إنهم يملكون الآلة الآن بالكامل، على الرغم من أنّك من يهتم بصيانتها وتطويرها.

لتجنّب ذلك السقوط المروع، يجب على الخادوم نفسه أن يكون مضبوطًا داخل بيئة معزولة عن الشبكة، حيث يكون مستخدم الجذر على النظام غير قادر على الرؤية أو الوصول إلى أيّ أجزاء أخرى موجودة على خادومك. هذا النوع من الدفاع يدعى DMZ، وهو رائع للغاية، وهو كذلك خارج نطاق هذا الدرس.

مهما كانت الطريقة التي تستخدمها لتأمين خادومك ضدّ مستخدم مهاجم نجح بالدخول بالفعل، فإنّه يجب عليك أن تقوم بإعداد نظام تنبيهات يقوم بإخطار مدراء النظام في حال حصول نشاط معيّن على الخادوم. هذه التنبيهات ستخبرك ما إذا تمّ اختراق التطبيق، وأنّه عليك عمل مراجعة سريع للشفرة البرمجية وللخادوم نفسه. دون هذه التنبيهات، سيكون المهاجم قادرًا على قضاء وقتٍ ممتع في محاولة اختراق الـDMZ الخاصّ بك دون أن تشعر، وربّما لا تشعر بتاتًا بما يفعله إلى حين أن يسرق جميع البطاقات الائتمانية التي ظننت أنّها كانت معزولة تمامًا عن الخادوم، في بيئةً كنت تظن أنّها منفصلة عن خادومك الرئيسي.

الخطوة السادسة: وظف محترف حماية

إذا كنتَ تقوم بإدارة تطبيق ويب دون الاستعانة بخبير حماية، فحينها أنت تسبح بالمياه الخطيرة. وإذا كنت ولسبب ما غير قادر على توظيف خبير حماية وأمان، فإنّه يجب عليك الاستعانة بالقوائم البيضاء لتنظيف مُدخلات المستخدمين إلى حين. من السهل تضمين واستخدام القوائم البيضاء. لا بأس من تقييد تجرية المستخدمين قليلًا في سبيل حماية خادومك والبيانات الثمينة الموجودة عليه. وبمجرّد أن تقوم بتوظيف شخص يفهم في مجال الحماية والأمان، فستكون بعدها قادرًا بشكل أفضل على حماية موقعك من هجمات حقن SQL و XSS وغيرها من الهجمات الخطيرة التي قد تصيب موقعك.

ترجمة -وبتصرف- للمقال: How To Secure a Cloud Server Against SQL Injection.

المصدر

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/sql/" rel="tag">SQL</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d9%88%d8%a7%d8%af%d9%8a%d9%85/" rel="tag">الخواديم</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d9%8a%d8%a9/" rel="tag">السحابية</a>، <a href="https://max4arab.com/tag/%d8%aa%d8%a3%d9%85%d9%8a%d9%86/" rel="tag">تأمين</a>، <a href="https://max4arab.com/tag/%d8%aa%d9%84%d9%82%d8%a7%d8%a6%d9%8a%d8%a9/" rel="tag">تلقائية</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%82%d9%86/" rel="tag">حقن</a>، <a href="https://max4arab.com/tag/%d8%b6%d8%af/" rel="tag">ضد</a>، <a href="https://max4arab.com/tag/%d9%83%d9%8a%d9%81%d9%8a%d8%a9/" rel="tag">كيفية</a>، <a href="https://max4arab.com/tag/%d9%85%d8%b3%d9%88%d8%af%d8%a9/" rel="tag">مسودة</a>، <a href="https://max4arab.com/tag/%d9%87%d8%ac%d9%85%d8%a7%d8%aa/" rel="tag">هجمات</a>

هوية المجرم الالكتروني

نظرة عامة:

لابد أن تواجه أي نهضة حضارية تهدف لخدمة الإنسانية ونهضة الأمم ثغرات وهفوات ممكن أن يستغلها ضعاف النفوس حتى يقفوا ضد نماء هذه النهضة والاستفادة منها بالشكل السليم , ليجعلوا منها وسيلة لخرق خصوصيات الآخرين وسلب حقوقهم وتدمير ممتلكاتهم واصطياد جهود الآخرين لابتزازهم ونشر فضائحهم وخصوصياتهم . فالشبكة العنكبوتية “الإنترنت” غدت ثروة حضارية مهمة لتطوير الأمم والرفع من مستواها العلمي والحضاري, فكذلك هذه الشبكة لم تسلم من عبث المجرمين واقتناص جهل مستخدمي الإنترنت ليمارسوا دور القراصنة ويسلبوا منهم حقوقهم وممتلكاتهم جرّاء غفلتهم وجهلهم .
هؤلاء القراصنة العابثون هم أيضاً مجرمون حقيقيـّون حتى لو تستّروا خلف ستار التقنية , فهم لا يختلفون عن غيرهم من المجرمين في أهدافهم وإضرارهم بالآخرين بهدف الحصول على منافعهم سواءً كانت منافع معنوية أو مادية أو معلوماتية, كاختراق المواقع الإلكترونية وتخريب أنظمة المؤسسات العامة، أو الوصول إلى الأشخاص أو الجهات المستخدمة للتكنولوجيا بغرض تهديدهم وابتزازهم، وكذلك نشر الأفكار المتطرفة التي تهدد استقرار المجتمع و حياة الناس نتيجة لترويج أفكار هدّامة تصيب الجسد الاجتماعي بالخلل وتضعف من قواه , وهم من يطلق عليهم  بالمجرمين الإلكترونيين .
في هذا المقال سنتطرق لهوية هؤلاء المجرمين وذكر خصائصهم وسماتهم ومنبع أهدافهم وأصنافهم وكذلك القوانين التي سنّتها الحكومات لمعاقبتهم.

 

مقدمة:

لابد أن نوسع مدارك الفرد بالطريقة السليمة لاستخدام الإنترنت, فهو سلاح ذو حدين لذلك سنطرح أهمية هذه المشكلة و ما هي أهدافها وأصل حدوثها, كذلك الفئة المستهدفة لهذا المقال.

 

الأهمية:

تكمن أهمية هذا المقال بتوضيح ماهية المجرم الإلكتروني وما هي طرقه وأساليبه للتلصص على أجهزة الآخرين وكذلك تثقيف مستخدمي الشبكة العنكبوتية  بكيفية حماية أجهزتهم منهم , فمع انتشار استخدام شبكة الإنترنت، لم تعد الجرائم الإلكترونية ذات تأثير قاصر على الدول الأكثر استخداماً للتقنية فقط ، بل أصبحت ظاهرة عالمية، تتطلب تضافر الجهود العالمية للحد منها، لاسيما وأن خطورتها تتعدى الأفراد وأجهزتهم، إلى المؤسسات العامة والخاصة والعلاقات الدولية، الأمر الذي يشكل تهديداً لأمن واقتصاد الدول. وكانت تقارير صحفية قد ذكرت أن الخسائر الاقتصادية التي تكبدتها الحكومات والشركات والأفراد من جرّاء انتشار فيروس “كونفيكر Conficker”، الذي هاجم ملايين من أجهزة الكمبيوتر في مختلف أنحاء العالم في وقت سابق من هذا العام. يمكن أن تصل إلى 9.1 مليارات دولار[1].

 

الأهداف:

مع بزوغ فجر الثورة المعلوماتية ، وتوسع استخدام شبكة الإنترنت وبدء استخدامها في المعاملات التجارية ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها ، وهذه الجرائم تطلق عليها الدول “الجريمة الإلكترونية” ، أي تلك الأعمال التي تتم عن طريق الإنترنت ، وهي من أهم وأخطر التحديات التي تواجه المعاملات الإلكترونية[3].لذلك يهدف هذا المقال إلى تثقيف وتوعية المجتمع بهوية المجرم الإلكتروني للحد من أخطاره ,وبيان كيفية التصدي لهم بذكر طرقهم ونواياهم الخفية .

 

أصل المشكلة:

مما لاشك فيه أن شبكة الإنترنت أشبه بقلعة دون حراس, فهي قلعة مليئة بالمعلومات الثمينة والمفيدة إلا أنها لن تستطيع أن تحمي جميع بواباتها من المجرمين الأعداء بنسبة مئة بالمائة حتى وإن حاولت;  وذلك لأن التكنولوجيا  في تطور مستمر ففي كل ثانية يتم إنتاج طريقة جديدة وغير معهودة للاختراق . وأيضاً جهل الضحايا –مستخدمي الإنترنت- بكيفية حماية أجهزتهم ومعلوماتهم من العطل و التخريب أو السرقة أدى إلى مشكلة يصعب حلها .لهذا سُنّت القوانين لردع هؤلاء المجرمين ومعاقبتهم , ويتوجب علينا كذلك توعية هذا المجتمع بكل خفايا هذا الموضوع حتى نشارك في تقليل نسبة الاختراقات التي تواجه المستخدمين بكافة أنواعهم .

 

مخرجات الورقة والمستفيدين منها :

 

 

شكل(1) [4]

 

 

الرسم البياني السابق يوضح ازدياد نسبة استخدام الانترنت في عام 2010على نطاق واسع من العالم وبمختلف الفئات العمرية . فإذن هذا المقال يستهدف الجميع  بما أن التكنولوجيا في تقدم مستمر و الإنترنت بمثابة لغة العصر ,لذا هذا المقال سيوضح لجميع هؤلاء المستخدمين من هو المجرم الإلكتروني وما هي خصائصه وسماته.

 

محتوى المقال:

لم يكن لارتباط الجريمة المعلوماتية بالحاسب الآلي أثره على تمييز الجريمة المعلوماتية عن غيرها من الجرائم التقليدية فحسب، وإنما كان له أثره في تمييز المجرم المعلوماتي عن غيره من المجرمين العاديين الذين جنحوا إلى السلوك الإجرامي النمطي. وهذا ما سوف نستعرضه هنا  موضحين أهم سمات المجرم المعلوماتي ثم خصائصه المميزة و أنماط هذا المجرم وأخيراً القوانين التي وضعتها الحكومة لمكافحة الإجرام الإلكتروني ومعاقبه المجرم الإلكتروني  وذالك على النحو التالي:
يمكن أن نستخلص مجموعة من السمات التي يتميز بها المجرم المعلوماتى، والتي يساعد التعرف عليها مواجهة هذا النمط الجديد من المجرمين، ويعد الأستاذ (parker)  من أهم الباحثين الذين اهتموا بالجريمة المعلوماتية بصفة عامه والمجرم المعلوماتى بصفة خاصة، ويرى الأستاذ (parker) أن المجرم المعلوماتى وان كان يتميز ببعض السمات الخاصة إلا أنه في النهاية لا يخرج عن كونه مرتكبا لفعل إجرامى يتطلب فرض العقاب عليه.
سنعرض هنا بعض السمات العديدة للمجرم المعلوماتي والتي في الغالب تميزه عن غيره من المجرمين العاديين والموضحة كالآتي :

 

أولاً:المجرم المعلوماتى مجرم متخصص:

قد تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يبين أن المجرم الذي يرتكب الجريمة المعلوماتية هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

 

ثانياً: المجرم المعلوماتى مجرم عائد إلى الإجرام:

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم و تقديمهم إلى المحاكمة في المرة السابقة، ويؤدى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذالك في المرة التالية إلى تقديمهم إلى المحاكمة.

 

ثالثاً: المجرم المعلوماتى مجرم محترف:

يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الكمبيوتر الأمر الذي يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.

 

رابعاً: المجرم المعلوماتى مجرم غير عنيف:

المجرم المعلوماتى من المجرمين الذين لا يلجئون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام – الحيلة – فهو لا يلجأ إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العنف للقيام به . وإلى جانب ما تقدم فالمجرم المعلوماتى مجرم ذكى, فضلاً عن أنه متكيف اجتماعيا، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة [2].

 

خصائص المجرم الإلكتروني:

يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص التي تميزه  بصفة عامة عن غيره من المجرمين وهي موضحه كالأتي :

أولاً: المجرم المعلوماتي على قدر كبير من المعرفة التقنية :

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتي أن يكوّن تصورا كاملا لجريمته، ويرجع ذلك إلى أن المسرح الذي تمارس فيه الجريمة المعلوماتية هو نظام الحاسب الآلي ,فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة .

ثانياً: المجرم المعلوماتي لديه الباعث :

الباعث وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويظل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ,. ويرى البعض أيضاً ما يخالف ذلك في أن الربح المادي لا يعّد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية وإنما هناك أمور عديدة أخرى , ففي الغالب يكون الباعث هو  الانتقام من رب العمل، وأيضا مجرد الرغبة في قهر نظام الحاسب واختراق حاجزه الأمني . فالمجرم الإلكتروني قد يكون شخص مزدري من القانون أو لديه شعور بأنه فوق القانون.

ثالثاً: المجرم المعلوماتي لديه حب المخاطرة والتلاعب .

رابعاً: المجرم المعلوماتي يمتلك خيال نشط وحب انتحال الشخصيات .

خامساً:يتمتع المجرم المعلوماتي بقدر من المهارة :

يتطلب تنفيذ الجريمة المعلوماتية قدراً من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في المجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة ثابتة في أنه لابد أن يكون المجرم المعلوماتى على قدر كبير من العلم ,وهذا ما أثبته الواقع العملي أن هناك من أنجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

سادساً:يمتلك المجرم المعلوماتي الوسيلة :

ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتى لإتمام جريمته.هذه الوسائل قد تكون في أغلب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصاً إذا كان النظام الذي يعمل به الكمبيوتر من الأنظمة الشائعة, أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر من الصعوبة.

سابعاً:يمتلك المجرم المعلوماتي السلطة :

يقصد بالسلطة الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في اختراق المعلومات . وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الآلي وإجراء المعاملات، كما أن السلطة قد تكون شرعية وقد تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر [2,5].

 

الأنماط المختلفة للمجرم المعلوماتى:
1-المخترقون Hackers)): هم الأشخاص الذين يستخدمون مهارات كمبيوتر متقدمة للهجوم على أجهزة الكمبيوتر,ولكن ليس لديهم أي نوايا خبيثة وإنما لكشف العيوب وتحسين الأمن المعلوماتي.
2-القراصنة (Crackers):هم الأشخاص الذين ينتهكون أمن النظام ولديهم نوايا خبيثة ,كذلك لديهم مهارة متقدمة بأجهزة الكمبيوتر والشبكات والمهارات اللازمة لتدمير البيانات,وحرمان المستخدمين الشرعيين من الخدمة أو التسبب بمشاكل خطيرة على الأجهزة .
3-الأطفال أو المراهقون العابثون Script Kiddies)):هم أشخاص غير مهرة  ويقومون باختراق أجهزة الكمبيوتر باستخدام برامج اختراق يحملونها من الإنترنت .ويعتبرون من أخطر أنواع المجرمين لعدم درايته بما يفعل فهو لا يملك الإلمام الكافي بالتقنية .
4-المتجسسون (Spies):هم أشخاص يستهدفون أجهزة معينة ليس بشكل عشوائي ولذلك لسرقة معلومات معينة أو تدمير أجهزة معينة وغالباً ما تكون أهدافهم لأسباب مالية.
5-الموظفون:(Employees)ويعتبرونهم من أكبر التهديدات الأمنية التي تهدد الشركات, فهم يقتحمون أجهزة شركاتهم لعدة أسباب:إما عرض الضعف الموجود في نظام الشركة أو لأهداف مادية أو لسخطه من الشركة وتهديدهم عندما ينوي العودة للعمل في شركتهم  .
6-الإرهابيون( (Cyber terrorists:هم أشخاص متخصصون ولديهم مهارات عالية ,غالباُ ما يهددون البنية التحتية لأجهزة الكمبيوتر والشبكات ليسببوا الذعر والمهاجمة من أجل نشر أفكارهم ومبادئهم ,وقد يقوموا بنشر معلومات خاطئة وإشاعات كاذبة عن جهات معادية لهم ,ويعتبر الإنترنت بحد ذاته من أهم أهدافهم [6].
نظام مكافحة جرائم المعلوماتية:
بسبب انتشار الجرائم الإلكترونية على نطاق واسع من العالم فقد وضعت عقوبات صارمة لكل من يحاول استخدام هذه التقنية لغرض سيئ ويحاول التعدي على الآخرين إلكترونياً.وقد أصدرت الكثير من دول العالم أنظمة تنظم استخدام الانترنت وفرض عقوبات لمن يسئ استخدامه بأي صورة كانت, حيث صدر في المملكة (نظام مكافحة جرائم المعلوماتية)، وذلك بالمرسوم الملكي رقم (م/ 17) وتاريخ 8/3/1428هـ ويتكون النظام من (16) مادة وقد خصصت المواد (3، 4، 5، 6، 7، 8، 9، 10) لبيان أنواع الجرائم المعلوماتية وعقوباتها والتي تبدأ بالسجن مدة لا تزيد عن سنة وبغرامة لا تزيد عن خمسمائة ألف ريال… و تصل إلى السجن لمدة لا تزيد عن عشر سنوات وبغرامة لا تزيد عن خمسة ملايين ريال وذلك حسب نوع الجرم المرتكب.

 

شكل(2)

 

وذلك موضح بشكل كامل في هذه الوثيقة على هذا الرابط http://www.mcit.gov.sa/NR/rdonlyres/32961456-5A71-4374-B175-515BB50FC999/0/Cybercrimeact.pdf   [7].

 

 

الخلاصة

كما يقال دائماً الوقاية خير من العلاج لذلك لابد من توعية المجتمع بوسائل مكافحة المجرم الإلكتروني, ويكون ذلك باستخدام برامج مكافحة الفيروسات ونظام جدار الحماية وكذلك التغيير المستمر لكلمات المرور سواءً للبريد الإلكتروني أو الأجهزة ,وعمل نسخة احتياطية للمعلومات الهامّة لنتمكن من استعادتها فور تعطلها , وأيضاً الابتعاد عن المواقع المشكوك فيها وعدم تحميل أي برامج قبل التأكد من مصدرها. ومع ذلك نحن بحاجه لجهود مضاعفة من قبل الجهات المختصة بالتقنية والتكنولوجيا ليقفوا يداً بيد ضد هؤلاء المجرمين وحتى يحموا هذا المجتمع من أي أخطار تهدده , عسى الله أن يحمي بلدنا الغالي من هذا الخطر النامي.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a/" rel="tag">الالكتروني</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%ac%d8%b1%d9%85/" rel="tag">المجرم</a>، <a href="https://max4arab.com/tag/%d9%87%d9%88%d9%8a%d8%a9/" rel="tag">هوية</a>

نظام مكافحة جرائم المعلوماتية:

نظام مكافحة جرائم المعلوماتية:

المادة الأولى :
يقصد بالألفاظ والعبارات الآتية ـ أينما وردت في هذا النظام ـ المعاني المبينة أمامها ما لم يقتض السياق خلاف ذلك:
1ـ الشخص: أي شخص ذي صفة طبيعية أو اعتبارية، عامة أو خاصة.
2ـ النظام المعلوماتي: مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية.
3ـ الشبكة المعلوماتية: ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية /الإنترنت/ .
4ـ البيانات: المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي، كالأرقام والحروف والرموز وغيرها.
5ـ برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي، أو شبكات الحاسب الآلي، وتقوم بأداء الوظيفة المطلوبة.
6ـ الحاسب الآلي: أي جهاز إلكتروني ثابت أو منقول سلكي أو لاسلكي يحتوي على نظام معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها، يؤدي وظائف محددة بحسب البرامج، والأوامر المعطاة له.
7ـ الدخول غير المشروع: دخول شخص بطريقة متعمدة إلى حاسب آلي، أو موقع إلكتروني أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.
8ـ الجريمة المعلوماتية: أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.
9ـ الموقع الإلكتروني: مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.
10ـ الالتقاط: مشاهدة البيانات، أو الحصول عليها دون مسوغ نظامي صحيح.

المادة الثانية :
يهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها، وبما يؤدي إلى ما يأتي:
1ـ المساعدة على تحقيق الأمن المعلوماتي.
2ـ حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
3ـ حماية المصلحة العامة، والأخلاق، والآداب العامة.
4ـ حماية الاقتصاد الوطني.

المادة الثالثة :
يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمئة ألف ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1ـ التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي ـ دون مسوغ نظام صحيح ـ أو التقاطه أو اعتراضه.
2ـ الدخول غير المشروع لتهديد شخص أو ابتزازه، لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعا.
3ـ الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
4ـ المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها.
5ـ التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة.

المادة الرابعة :
يعاقب بالسجن مدة لا تزيد عن ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين ؛ كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1ـ الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
2ـ الوصول ـ دون مسوغ نظام صحيح ـ إلى بيانات بنكية أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.

المادة الخامسة:
يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1ـ الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها.
2ـ إيقاف الشكبة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
3ـ إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.

المادة السادسة:
يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1ـ إنتاج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة، أو حرمة الحياة الخاصة، أو إعداده، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي.
2ـ إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره للاتجار في الجنس البشري، أو تسهيل التعامل به.
3ـ إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها.
4ـ إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، للاتجار بالمخدرات أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.

المادة السابعة:
يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1ـ إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية.
2ـ الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني.

المادة الثامنة:
لا تقل عقوبة السجن أو الغرامة عن نصف حدها الأعلى إذا اقترنت الجريمة بأي من الحالات الآتية:
1ـ ارتكاب الجاني الجريمة من خلال عصابة منظمة.
2ـ شغل الجاني وظيفة عامة، واتصال الجريمة بهذه الوظيفة، أو ارتكابه الجريمة مستغلا سلطاته أو نفوذه.
3ـ التغرير بالقصر ومن في حكمهم، واستغلالهم.
4ـ صدور أحكام محلية أو أجنية سابقة بالإدانة بحق الجاني في جرائم مماثلة..

المادة التاسعة:
يعاقب كل من حرض غيره، أو ساعده، أو اتفق معه على ارتكاب أي من الجرائم المنصوص عليها في هذا النظام ؛ إذا وقعت الجريمة بناء على هذا التحريض، أو المساعدة، أو الاتفاق، بما لا يتجاوز الحد الأعلى للعقوبة المقررة لها، ويعاقب بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة لها إذا لم تقع الجريمة الأصلية.

المادة العاشرة :
يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظام بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة.
المادة الحادية عشرة:
للمحكمة المختصة أن تعفي من هذه العقوبات كل من يبادر من الجناة بإبلاغ السلطة المختصة بالجريمة قبل العلم بها وقبل وقوع الضرر، وإن كان الإبلاغ بعد العلم بالجريمة تعين للإعفاء أن يكون من شأن الإبلاغ ضبط باقي الجناة في حال تعددهم، أو الأدوات المستخدمة في الجريمة.
المادة الثانية عشرة:
لا يخل تطبيق هذا النظام بالأحكام الواردة في الأنظمة ذات العلاقة وخاصة ما يتعلق بحقوق الملكية الفكرية، والاتفاقيات الدولية ذات الصلة التي تكون المملكة طرفاً فيها.

المادة الثالثة عشرة:
مع عدم الإخلال بحقوق حسني النية، يجوز الحكم بمصادرة الأجهزة، أو البرامج أو الوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا النظام، أو الأموال المحصلة منها. كما يجوز الحكم بإغلاق الموقع الإلكتروني، أو مكان تقديم الخدمة إغلاقا نهائيا أو مؤقتا متى كان مصدرا لارتكاب أي من هذه الجرائم، وكانت الجريمة قد ارتكبت بعلم مالكه.

المادة الرابعة عشرة:
تتولى هيئة الاتصالات وتقنية المعلومات وفقا لاختصاصها تقديم الدعم والمساندة الفنية للجهات الأمنية المختصة خلال مراحل ضبط هذه الجرائم والتحقيق فيها وأثناء المحاكمة.

المادة الخامسة عشرة:
تتولى هيئة التحقيق والادعاء العام التحقيق والادعاء في الجرائم الواردة في هذا النظام.

المادة السادسة عشرة:
ينشر هذا النظام في الجريدة الرسمية ويعمل به بعد “مئة وعشرين” يوما من تاريخ نشره.

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa%d9%8a%d8%a9/" rel="tag">المعلوماتية</a>، <a href="https://max4arab.com/tag/%d8%ac%d8%b1%d8%a7%d8%a6%d9%85/" rel="tag">جرائم</a>، <a href="https://max4arab.com/tag/%d9%85%d9%83%d8%a7%d9%81%d8%ad%d8%a9/" rel="tag">مكافحة</a>، <a href="https://max4arab.com/tag/%d9%86%d8%b8%d8%a7%d9%85/" rel="tag">نظام</a>

نصائح مهمة لتقيم الامن المادي فيا لمنزل

الملخص:

في الآونة الأخيرة أصبحت الناس تواجه مخاطر عديدة أكثر من السابق في كل مكان، بما في تلك الأماكن  المنزل الذي يفترض أن يكون آمن مكان للإنسان ، فهناك ما يسمى بالأمن المادي في المنزل، وهو عبارة عن حماية المنزل من عدة مخاطر قد تواجهه ، وذلك عن طريق القيام ببعض الإجراءات و القوانين في المنزل للحد من تلك المخاطر ، وهناك عدة أشياء يجب على الفرد حمايتها ألا وأهمها حماية الأرواح البشرية لأنها أهم ما يمتلكها الإنسان ،وبعدها تكون حماية الممتلكات والحقوق ، سواءً من السرقة أو الحرائق أو أي حادث منزلي آخر، وكل نوع من أنواع المخاطر له إجراءات معينة يجب أن تتخذ ، منها تزويد المنزل بأنظمة حماية داخلية أو خارجية أو الاثنان معاً ، وكذلك حماية مداخل ومخارج المنزل للحماية من السرقة ،توفير طفايات حريق في المنزل وأجهزة كاشفة للدخان وغاز أول أكسيد الكربون  للحماية من الحرائق ، أما للحماية من الحوادث الداخلية المختلفة في المنزل ،من الضروري تواجد حقيبة إسعافات أولية ،  وضع الأدوية في الصيدلية المنزلية بعيداً عن متناول أيدي الأطفال ، وكذلك المواد الكيميائية يجب أن توضع في الأماكن المخصصة ، وكذلك تخصيص مرأب للسيارات داخل المنزل لحمايتها من السرقة أو العبث أو أي شكل من أشكال الحوادث الطبيعية كالأمطار أو الثلوج أو العواصف الرملية الشديدة وغيرها.

كلمات مفتاحيه:

السرقة ، اللصوص ، الأمن ، الحماية ، المنزل ، الحرائق .

 

المقدمة:

يعتبر المنزل هو مكان الاستقرار والراحة والأمن للإنسان فإذا حصل اختلال في أمن المنزل فسوف يفقد المنزل خاصيته التي لا غنى لأي إنسان عنها ، فمن هنا تتضح لنا أهمية الأمن المادي في المنزل وما يجب علينا مراعاته في المنزل لتفادي ما سوف قد يحصل للأفراد الذين في المنزل من خسائر مادية أو بشرية  لا سمح الله ،وذلك  بسبب  تجاهل بعض الإجراءات والأنظمة  المهمة التي توفر الأمن المادي في المنزل.

سوف نستعرض في هذا المقال المخاطر المحتملة التي تهدد أمن المنزل، ونصائح لتجنب تلك المخاطر وتوفير الأمن المادي في المنزل والتي قد يستفيد منها مصممين المنازل، و مالكيها.

 

 

تعريف الأمن المادي في المنزل:

 

هو عبارة عن حماية المنزل من عدة مخاطر قد تواجهه ، وذلك عن طريق القيام ببعض الإجراءات و القوانين في المنزل للحد من تلك المخاطر.(1)

 

* هناك بعض الأسئلة التي قد تتبادر إلى أذهاننا عندما نفكر في حماية المنزل ومن خلال الإجابة عليها يمكننا تحديد المتطلبات الأمنية في المنزل التي قد نحتاجها وهنا سوف نتعرض لبعض منها:

 

ما هي الأشياء التي يجب حمايتها في المنزل؟

إن من أهم الأشياء التي  نهدف إلى حمايتها في المنزل هي حماية الأفراد ،وبعد ذلك حماية الممتلكات ولاسيما الثمينة كالنقود والمجوهرات والأوراق المهمة وغيرها.

 

ما هي المخاطر المحتملة؟

 

هناك عدة مخاطر محتملة تهدد أمن المنزل منها:

 

1) خطر السرقة:

السرقة  لها عدة أشكال  ، فقد تكون سرقة أموال ومجوهرات ، أو تكون سرقة أوراق وملفات أو أقراص تحتوي على معلومات مهمة وحساسة ،أو سرقة أي شيء آخر ثمين . والسرقة أمر قد يتعرض إليه أي منزل ،ولكن هناك أسباب وعوامل تساعد على زيادة نسبة احتمال حدوث السرقة عند تجاهل بعض الإجراءات المهمة في المنزل .

2) خطر الحرائق:

“ربما كانت الحرائق هي أكثر الحالات الطارئة بالمنازل خطراً وأعظمها تعريضاً للوفاة. ولهذا فإن وقاية المنزل من خطر نشوب الحريق هي أحسن وأهم الأهداف التي ينبغي أن نعمل من أجلها “(2)

3) خطر الحوادث داخل المنزل:

هناك حوادث قد تحدث داخل المنزل قد تعرض الأفراد للخطر و كان بإمكان الأفراد تفاديها عن طريق تطبيق بعض الإجراءات الأمنية داخل المنزل . وقد يكون أكثر الأفراد عرضة لتلك الحوادث ، هم الأطفال لجهلهم بأكثر الأخطار. مثل: خطر تناول الأدوية من قبل الأطفال، خطر السقوط من الدرج بالنسبة للأطفال وغيرها.

 

 

 

ما ذا لدينا من إمكانيات الاقتصادية ؟

الميزانية الاقتصادية تلعب دوراً هاماً في تحديد نوعية النظام الأمني الذي يمكننا استخدامه في المنزل، فبناءً عليها يمكننا أن نقرر هل نستطيع وضع نظام أمني معقد أو بسيط، أو الاثنان معاً، أو أنه لا نستطيع وضع نظام أمني بتاتاً. وفي حالة عدم القدرة على وضع أي نظام أمني فإنه على الأقل  لابد من القيام ببعض الإجراءات الغير مكلفة اقتصادياً .

 

من هم الأفراد الذين يقيمون في المنزل؟

إن الإجابة على هذا السؤال في أذهانها يعد أمراً هاماً، فبناءً عليه نستطيع تحديد الإجراء الذي يجب أن يطبق في المنزل.

فعلى سبيل المثال: المنزل الذي يسكنه أشخاص غرباء كالخدم  وغيرهم فهناك إجراءات وأنظمة  يجب اتخاذها داخل المنزل ،أو قد يكون في المنزل أطفال قد يتسببوا في إحداث بعض الحوادث المنزلية ،أو أفراد ذوات مراكز سياسية أو قانونية مهمة ولديهم أوراق أو أختام أو أقراص مهمة في المنزل وهكذا.

 

ما هي طبيعة البيئة المحيطة (المنطقة السكنية) ؟

أي أنه إذا كان المنزل يقع في منطقة معزولة وغير آمنه حيث تكثر فيها السرقات، أو قد تكون منطقة قريبة من أماكن نشوب الحريق كالمصانع أو المطاعم وغيرها ، أوقد يكون المنزل في منطقة أكثر عرضة للأخطار كأن يكون المنزل واقع على الشارع العام وهكذا . فالإجابة على هذا السؤال في أذهاننا  تساعدنا في تحديد ما نحتاجه من إجراء في المنزل.

 

بعض الإجراءات والقوانين (النصائح) التي توفر الأمن المادي في المنزل وفي حالة توفر معظمها  يمكننا تقييمه بأنه منزل آمن مادياً:

 

أولاً: إجراءات الحماية من السرقة:

1)تزويد المنزل ببعض المعدات (الأنظمة) الأمنية:

ويمكننا تصنيفها إلى أنواع كما يلي:

أ) أنظمة الحماية الخارجية :

” وهي الأنظمة التي تثير جزع اللص قبل أن يدخل المنزل. وهذا النوع من الأنظمة يعتمد بشكل رئيسي على استخدام موصلات الأبواب والنوافذ و كواشف كسر الزجاج. في التعرف على اللحظة التي يفتح الباب أو النافذة شخص ما ، أو يكسر الزجاج ، يتم تفعيل أجهزة الإنذار . وكما نعرف ، فإن معظم اللصوص يفضلون الابتعاد عن مكامن الخطر ومن بينها تلك البيوت التي تشتمل على أنظمة إنذار خارجية. لذلك، فإن احتمالات عودة اللص تبدو ضئيلة للغاية.”(3)

هدفها: توفير الحماية من الخارج، حيث تمنع تسلل اللصوص  إلى المنزل.

ب) أنظمة الحماية الداخلية:

” وهي الأنظمة التي تجعل المنزل فخً للص ،حيث تعتمد على استخدام كواشف الحركة ، أي أن  اللص يجب أن يكون بداخل المبنى قبل أي إنذار، أي أنه يتم الإنذار بطريقة صامته للجهات الأمنية  “.(3)(4)

هدفها: ” هو القبض على اللص متلبسا “(3)

) : Hybrids( أنظمة الحماية المدمجة

وهي الأنظمة التي تجمع بين نظام الحماية الداخلي والخارجي للتحقيق أمانً أكثر للمنزل.

هدفها: تجمع بين هدف أنظمة الحماية الداخلية والخارجية معاً، أي إذا تعطل أحدهم قام الآخر بالمهمة.(3)

 

* كما يفضل  للأفراد وضع كاميرات سرية عند أماكن المقتنيات الثمينة حتى في حالة عدم وجود أنظمة إنذارات، ،يمكن أن تكون بديلة لها ،وهي فكرة جيدة خصوصاً إذا كان في المنزل غرباء كخادمة أو غيرها .

 

أنظمة الحماية الداخلية  يتم اختيارها للأسباب التالية:

* ”  للأفراد ذوات الميزانية المحدودة ،حيث إنها اقل تكلفة من أنظمة الحماية الخارجية.

* للأسر التي تقيم فترات طويلة خارج المنزل. ” (3)

أما أنظمة الحماية الخارجية يتم اختيارها للأسباب التالية:

* ” للأفراد ذوات الميزانية العالية.

* الأسر التي تفضل إبقاء اللص خارج المنزل، لكي لا يتعرف على منافذ ومسالك المنزل.

* الأسر التي تسكن في مناطق عالية الجريمة”.(3)

 

2)حماية مداخل ومخارج المنزل  :

أ) الأبواب والأقفال:

الشروط الواجب أخذها بعين الاعتبار عند إعداد الأبواب منها:

*  في الغرف التي تحتوي على مقتنيات ثمينة ،يفضل وضع أقفال أبواب تلك الغرفة من النوع  القوي الذي لا يمكن كسره  من الخارج وهو يفتح  بواسطة المقبض من الداخل فقط أما من الخارج فقط بالمفتاح يسمى )deadbolt(

كما في الشكل 1.  (3)(6)

 

الشكل(1)

* تزويد مكان البوابات الخارجية بكاميرات سرية تخزن الصور الملتقطة، لكي تمكن أصحاب المنزل من رؤيتها فيما بعد.

* في حالة ضياع  أو سرقة أحد مفاتيح المنزل الرئيسية يجب تبديل أقفالها على الفور.

* أن تكون المواد المصنوع منها الأبواب الرئيسية قوية غير قابلة للكسر.

* ” إذا كان باستطاعتنا قفل خارج الباب عن طريق دفع زر في مقبض الباب ويقفل الباب ، فيمكن للصوص فتحه بسرعة وبهدوء، وهذا شيء غير مرغوب فيه بالتأكيد “. (4)

 

ب) النوافذ:

حيث يجب تزويد النوافذ بأقفال خاصة، وأيضاً شباك خاص للنوافذ يصنع من الحديد أو الألمنيوم، وهو بدوره يُصعب على اللص التسلل إلى المنزل كما في الشكل (2).

 


الشكل (2)

 

ج) الأسقف والأسوار:

قد تكون الأسقف والأسوار وسيلة تساعد اللص على الدخول للمنزل إذا لم تتواجد فيها بعض المواصفات التي توفر الحماية ، أي أنه يشترط في الأسقف أن لا تكون متحركة وتكون مرتفعة ، وكذلك وضع أسلاك شائكة وكهربائية إذا أمكن ، أما الأسوار يجب أن تكون عالية يصعب تسلقها.(1)(6)

 

د) فتحات التكيف والتهوية:

في أثناء تصميم المنزل يجب على مالك المنزل محاولة التقليل من فتحات التكيف والتهوية قدر الإمكان ،أي

أن كثرة تواجد التكيف العادي أو المركزي يعني كثرة الفتحات في المنزل وهذا يسهل على اللص انتزاع المكيف )والتسلل إلى  وذلك لعدم احتوائه على فتحات.Split المنزل بسهولة ، لذا يفضل التكيف المنفصل(

 

 

 

ثانياً: إجراءات الحماية من الحرائق:

* تزويد المنزل بطفايات الحريق: التي تعتبر جزء مهم في المنزل ولاسيما في المطبخ وذلك لما فيه من أجهزة وأدوات تصدر الحرارة التي يمكن أن ينتج عنها حريق لا سمح الله .كما يوجد أنواع للطفايات الحريق وهي:

 

مطفئات حرائق المجموعة (أ): تتميز بالفاعلية عند استخدامها لمكافحة حرائق المواد العادية القابلة للاحتراق مثل: الخشب والقماش والبلاستيك والورق.

مطفئات حرائق المجموعة (ب):لها القدرة على مكافحة حرائق السوائل الكيميائية مثل: بنزين السيارات أوأي نوع من أنواع الزيوت.

مطفئات حرائق المجموعة (ج):تتصف بفاعليتها في مكافحة حرائق المعدات الكهربائية ، بما في ذلك الأسلاك وعلب المنصهرات . “(2)

و يجب وضع النوع المناسب من الطفايات في المكان الملائم له، كما يجب استبدالها بطفاية جديدة مباشرة بعد استعمال القديمة .

كما يوجد أيضاً طفايات حريق تلقائية ،أي بمجرد أن تتحسس للحرارة بدرجة معينة تقوم بإخماد الحريق تلقائياً.(6)

* وأيضاً جهاز كاشف الدخان: لاكتشاف الحريق في بداية وقوعه ،وكذلك أجهزة كاشفة لغاز أول أكسيد الكربون وذلك لأنه يصعب اكتشافه من قبل الأفراد لعدم وجود رائحة أو لون له  وهو غاز خطير جداً ،حيث أنه قد يسبب الوفاة.(5)

 

ثالثاً: إجراءات الحماية من خطر حوادث داخل المنزل:

1) تزويد المنزل بحقيبة إسعافات أولية وبعض الأدوية البسيطة في المنزل ،يمكن استخدامها كإجراء أولي في حالة وقوع حادث منزلي  قبل الذهاب إلى المستشفى.

 

2) وضع الأدوية في الأماكن المخصصة لها ويجب أن تكون بعيدة عن متناول أيدي الأطفال .

3) تخصيص أماكن مناسبة لمواد التنظيف والمواد الكيميائية وكذلك بعيدة عن أيدي الأطفال.(2)

4)”لحماية الأطفال من السقوط على الدرج يجب استعمال بوابات متينة التي تحول دون وصول الأطفال حديثي العهد بالمشي إلى الدرج كما في الشكل (3).”(2)

 

الشكل(3)

 

5) في حالة وجود بركة ماء مع وجود أطفال في ذلك المنزل، يجب أن تكون البركة في أماكن مغلقة ومحكمة لكي نحمي الأطفال من خطر الغرق.

6)عند تصميم المنزل يجب تخصيص( مرأب)*  للسيارات داخل المنزل وذلك لحماية السيارات من السرقة عند

أو العبث بها ، أو لحمايتها من الحوادث الطبيعية كالمطر والثلوج وغيرها .(1)

*( Garage)

 

الخاتمة:

مما لاشك فيه مع مراعاة جميع الإجراءات الأمنية التي توفر الأمن المادي  في المنزل لا يعني ذلك أنه سوف  يكون المنزل ، منزل آمن بنسبة 100% لأنه لابد أن تكون هناك حوادث تقع خارجة عن إرادة الإنسان سواءً كان سببها النسيان أو الغفلة وهي عادة في الإنسان ، إنما نحاول الوصول إلى نسب عالية من الأمن داخل المنزل ، لذلك يجب علينا التوكل على الله ثم الأخذ بالأسباب .(1)

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%85%d9%86/" rel="tag">الامن</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%a7%d8%af%d9%8a/" rel="tag">المادي</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a%d8%a7/" rel="tag">فيا</a>، <a href="https://max4arab.com/tag/%d9%84%d8%aa%d9%82%d9%8a%d9%85/" rel="tag">لتقيم</a>، <a href="https://max4arab.com/tag/%d9%84%d9%85%d9%86%d8%b2%d9%84/" rel="tag">لمنزل</a>، <a href="https://max4arab.com/tag/%d9%85%d9%87%d9%85%d8%a9/" rel="tag">مهمة</a>، <a href="https://max4arab.com/tag/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/" rel="tag">نصائح</a>

مقدمة في تحليل جرائم الانترنت

مع انتشار استخدام الحواسيب وشبكة الانترنت بين المستخدمين ، تزايدت طردياً عمليات تبادل المواد الممنوعة وتزايد عمليات الاحتيال والسرقة والابتزاز على الشبكة بين المستخدمين ، وكان لا بد من أن تبدأ المنشآت الأمنية والحكومية بالاهتمام بتخصص الأدلة الجنائية Computer Forensics حتى يمكن لتلك الجهات التحقق من الجرائم الحاصلة على الشبكة ومن مرتكبيها حتى  يثبتوا إدانتهم فعلاً لكي تتم محاكمتهم مثلهم مثل المجرمين على أرض الواقع.

تخصص الأدلة الجنائية المتعلقة بالحاسب تخصص واسع وكبير ويشمل الكثير من المهارات سواء كانت في المنهجيات والأساليب المتبعة للتحقيق في جريمة أو المعرفة في تفاصيل الأنظمة وكيف تعمل من الداخل حتى يمكن للمحقق اكتشاف واسترجاع المعلومات التي يمكن أن تفيده في عملية التحقيق.

وقد لا تخلوا الجرائم الحاسوبية من الاتصال بالويب والاستفادة من خدماتها مثلاً الانترنت أو البريد الالكتروني وتبادل الملفات وخدمة المحادثات بين الأشخاص والمحادثات الهاتفية عبر الانترنت. كل من هذه الخدمات التي تقدمها لنا الويب قد تستخدم بشكل غير لائق أو بأشكال ممنوعة شرعياً، مثلاً عملية تصوير الفتيات من خلال المحادثات عبر برامج المحادثة والتي تسمح بتبادل الصور وملفات الفيديو ثم البدء بعمليات الابتزاز، أو حتى تحميل مواد ممنوعة من مواقع غير مسموح بها والبدء بالمتاجرة بها، وطرق الاستخدام غير الشرعية قد لا تعد ولا تحصى.

من هنا بدأت كثير من الشركات المتخصصة في أمن المعلومات بتقديم حلول برمجية للمحققين حتى تسهل عليهم في عملهم وتيسر لهم الحصول على المعلومات وتجهيزها في أشكال قابلة للفهم من قبل المحقق حتى يقوم بفهمها واستخراج الأدلة التي تثبت فعل الجريمة. ولكن المحققين المحترفين عليهم أن يكونوا على دراية بالتفاصيل في كل ما يحققون فيه حتى يضمنوا أنهم يقوموا بعملهم في أكمل وجه، فالمحقق الذي يعمل على أنظمة الويندوز عليه بتعلم كيف يعمل ذلك النظام، وما هو نظام الملفات في ذلك النظام وكيف يعمل وأين تذهب الملفات المحذوفة فيه، والمحقق المتخصص في التعامل مع الجرائم المتعلقة بالانترنت والتي استخدمت فيها متصفحات الانترنت أو برامج المحادثة عليه معرفة كيفية استرجاع هذه المعلومات بشكل كامل من هذه البرامج وحيث أن هذه البرامج تختلف فيما بينها من الناحية الداخلية وطريقة تخزينها للمعلومات وطريقة تشفير هذه المعلومات ، فإن على المحقق دراسة كل من هذه البرامج على حده حتى يضمن أن سيقوم باسترجاع جميع المعلومات المتعلقة بالقضية.

هذه المقالة موجه للمحققين المتخصصين في التعامل مع الجرائم المختصة بالانترنت ومتخصصين أمن المعلومات بشكل أمن والباحثين والمبرمجين في مجال الأدلة الجنائية، ولأن مجال الحديث واسع والبرامج التي تستخدم الانترنت كثيرة جداً فسيتم الحديث عن أحد البرامج التي تتعامل مع الاتصال بصفحات الانترنت (متصفح Firefox) وسيتم الحديث عن احد برامج المحادثة (برنامج Yahoo Messenger).

الغرض من هذه المقالة هو توضيح كيفية عمل هذه البرامج وخصوصاً عند تخزينها للبيانات حتى تسهل للمحقق استرجاع هذه البيانات عندما يبدأ في التحقيق. وتهدف أيضاً هذه المقالة إلى تدريب المحققين على استخدام الأساليب اليدوية في التحليل بعد فهم آليات العمل والتي قد يتطلب إليها في بعض الأحيان.

عند التحقيق في جريمة تتعلق بالاشتباه في علاقة شخص بجهة معينة وذلك من خلال البحث عن عناوين هذه الجهة في العناوين التي قام المشتبه به في دخولها، وبالرغم من أنه يمكن من خلال برامج المتصفحات نفسها أن تسترجع عناوين المواقع التي دخلها المشتبه به إلا أن هذه المعلومات لا تكفي في التحقيق، ويمكن للمحقق الحصول على المزيد من المعلومات كتاريخ زيارة الموقع المعين وعدد المرات التي زار هذه الموقع وهل يحفظ الموقع في قائمة المفضلة لديه وما هي البرامج والأدوات التي قام المشتبه به بتحميلها موثقة بتاريخ وأوقات كل من هذه العمليات، وبالرغم من أهمية هذه المعلومات إلا أن برامج المتصفحات لا تعطيها أي أهمية وتقوم بتخزين هذه المعلومات بشكل متباعد سواء في ملفات مختلفة أو في جداول مختلفة داخل قاعدة بيانات، مما يستوجب للمحقق أن يدرس طرق التخزين هذه حتى يقوم باسترجاع ما يريد من المعلومات.

أما الجرائم التي يراد أن يطلع فيها على المحادثات بين شخص مشتبه به وشخص مدان مسبقاً فإن من أهم المعلومات التي يريدها المحقق هي المحادثات نفسها بين الطرفين وأوقات جميع هذه المحادثات حتى يستطيع أن يربط بين الإحداث. المشكلة أن برامج المحادثة في الغالب تحفظ هذه المعلومات في ملفات غير معروفة البنية ، أو قد يستوجب استخدام برنامج المحادثة نفسه لكي يتم قرائه تلك الملفات (مثل برنامج المحادثة من Yahoo والذي ستتم دراسته فيما بعد) لأنها تحفظ الملفات بصيغة غير معروفة إضافة إلى استخدامها لطرق من الترميز لضمان عدم فهم هذه الرسائل. لذلك على المحقق أن يستطيع فهم هذه الملفات ومعرفة بنيتها حتى يستطيع استخراج المعلومات منها بكل يسر وسهولة.

استخراج المعلومات وتحليلها من المتصفح Firefox  :

بدئاً من الإصدارة الثالثة من متصفح فايرفوكس الشهير فقد تم تغيير طريقة تخزين المعلومات التي يخزنها المتصفح على الجهاز حيث كانت تحتفظ في ملف بصيغة mork وأصبح المتصفح يستخدم قاعدة بيانات SQLite في تخزين هذه المعلومات. وتختلف مواقع هذه الملفات باختلاف نظام التشغيل المستخدم واصدارة النظام حيث لكل نظام مواقع معروفة تستخدمها البرامج في التخزين. الأسطر التالية تبين مواقع تخزين قاعدة البيانات هذه في أنظمة التشغيل ويندوز:

Windows XP
C:\Documents and Settings\<user>\Application Data\Mozilla\Firefox\Profiles\<profile folder>\places.sqlite

Windows Vista
C:\Users\<user>\AppData\Roaming\Mozilla\Firefox\Profiles\<profile folder>\places.sqlite

 

قواعد البيانات هذه تكون بشكل ثنائي binary وتحتاج لكي تعرف تركيبتها أن تدرس بنية هذه الملفات باستخدام أي Hex Editor أو استخدام الطريقة الأسهل وذلك باستخدام أوامر قاعدة بيانات SQLite والتي يمكن من خلالها معرفة بنية القاعدة والجداول التي بداخلها. ويمكن استخدام سطر الأوامر الذي يأتي مع القاعدة SQLite لغرض توضيح تركيبة القاعدة schema أو استخدام أي من البرامج التي تستخدم واجهة رسومية لها وذلك لتسهيل دراسة القاعدة وإيجاد المعلومات التي يمكن استخراجها منها. الشكل رقم 1 يوضح محتوى ملف قاعدة البيانات places.sqlite داخل محرر بالنظام السادس عشر.

 


الشكل (1) يبين تركيبة قاعدة بيانات متصفح فايرفوكس

 

المعلومات التي توجد في هذه القاعدة كثيرة ومن أهمها الزيارات التي قام بها المستخدم للمواقع، وعدد الزيارات لكل موقع ووقت وتاريخ هذه الزيارات، ويخزن جميع أسماء المواقع التي تمت زيارتها ويستفيد من تلك المعلومات عن طريق إظهار قائمة منسدلة عندما يقوم المستخدم بكتابة الحرف الأول من الموقع حيث تظهر في تلك القائمة المنسدلة جميع المواقع التي زارها المستخدم وتبدأ بهذا الحرف. كما تخزن هذه القاعدة جميع المواقع والصفحات التي قام المستخدم بوضعها في قائمة المفضلة bookmark.

الشكل رقم 2 يوضح قاعدة بيانات places.sqlite داخل أحدى برامج توضيح تركيبة قواعد بيانات SQLite (يسمى SQLite Spy).

 


الشكل 2 يوضح الجداول والحقول داخل قاعدة بيانات places.sqlite

 

كما يتضح من الشكل رقم (2) فإن قاعدة بيانات places.sqlite تحتوي على عدد كبير من الجداول وكل من هذه الجداول مكون من العديد من الحقول والتي تحتوي على الكثير من المعلومات، فمثلاً الجدول moz_historyvisits يحتوى على جميع المواقع التي تمت زيارتها ولكنه مرتبط بالجدول moz_places من خلال الحقل الغريب foreign key المسمى ب place_id. وأيضاً الجدول moz_bookmark مرتبط بحوالي 4 جداول.

هذا التداخل في القاعدة وتعقيد تركيبتها تجعل من الصعب أن يقوم المحقق باستخراج المعلومات منها ولو من خلال برنامج كبرنامج SQLite Spy حيث على المحقق أن يكتشف العلاقات بين هذه الجداول ويقوم باستخراج البيانات عن طريق كتابة أوامر SQL كثيرة.

 

الشكل رقم 3 يوضح شكل تقريبي لتركيبة قاعدة البيانات places.sqlite وهي من إعداد فريق firefoxforensics.com

:


الشكل (3) يوضح شكل تقريبي للجداول والعلاقات بينها في القاعدة places.sqlite

 

من الملاحظات على هذه القاعدة هي طريقة تخزينها للوقت والتاريخ حيث هي تخزنه بصيغة Microseconds وليس كما بقية الأنظمة والتي تستخدم seconds في تخزين الوقت (تسمى Unix-Time أو POSIX-Time وهي عدد الثواني من اليوم الأول في الشهر الأول من سنة 1970). ولتحويل من طريقة تخزين الوقت في places.sqlite إلى طريقة Unix-Time يجب القسمة على مليون وبعد ذلك يمكن استخدام الدالة datetime في SQLite والتي سوف تقوم بمهمة تحويل هذه الثواني إلى الوقت والتاريخ بشكل نصي.

الشكل (4) يوضح الاستعلام الذي يمكن من خلاله الحصول على جميع المواقع التي تمت زيارتها موضحاً وقت وتاريخ الزيارة لكل موقع.

 


الشكل (4) يوضح كيفية الحصول على معلومات زيارة المواقع بعد تطبيق بعض من الاستعلامات

 

من خلال هذه الاستعلامات يمكن الحصول على جميع المعلومات المتعلقة بالمعلومات الموجودة في قاعدة بيانات المتصفح فايرفوكس، ولكن بما أن هذا يتطلب وقتاً  لكتابة كل من الاستعلامات حتى يمكن الحصول على النتيجة إضافة لصعوبة تذكر هذه الاستعلامات، فإن كتابة برنامج متخصص في استرجاع هذه المعلومات بكل يسر وسهولة يعتبر أمر ضروري للمحققين حتى تساعدهم في إثبات ما يمكن إثابته على المشتبه به.

من أشهر البرامج المتخصصة في استرجاع معلومات متصفح فايرفوكس هي Firefox 3 Extractor و FoxAnalysis ووظيفة هذين البرامج مشابه لبعضها حيث تقوم باستخراج كل الزيارات التي قام بها المستخدم Histories ومفضلة المستخدم Bookmarks وملفات الكوكيز Cookies والملفات التي قام بتحميلها المستخدم Downloads ومعلومات تسجيل الدخول (اسم المستخدم وكلمات المرور إذا قام المستخدم بحفظها) Logins. إضافة إلى تزويد المحقق بخاصية البحث في تلك المعلومات وحفظ هذه المعلومات وتصديرها على شكل ملفات أكسل أو ملفات CSV.

 

استخراج محادثات برنامج المحادثة Yahoo Messenger :

عند إجراء المحادثات عبر برامج المحادثة Yahoo! Messenger فقد يحفظ البرنامج هذه المحادثات حتى تستطيع الرجوع إليها فيما بعد إذا احتجتها وذلك على حسب إعداداتك للبرنامج، النسخ السابقة من برنامج المحادثة Yahoo كانت خاصية الحفظ بها مفعلة بالشكل الإفتراضي عند تنصيب البرنامج، بعد ذلك قامت الشركة بإلغاء خاصية الحفظ التلقائية وجعلها على حسب إعدادات المستخدم.

المحادثات في برنامج Yahoo Messenger لا تحفظ بشكل نصي واضح clear text ولكن تحفظ في ملفات ثنائية binary files لها بنية غير موثقة وغير معروفة والغرض من ذلك جعل هذه المحادثات غير مقروءة لأي شخص يريد الإطلاع عليها. ويستطيع المستخدم الذي نتجت منه هذه الملفات استخدام برنامج ال Yahoo Messenger نفسه لكي يقوم بالحصول على النص الواضح من هذه الملفات. الشكل 5 يبن القائمة التي يمكن من خلالها الحصول على المحادثات بشكل واضح.

 


الشكل (5) يوضح كيف يستخرج برنامج الياهو المحادثات المسجلة

 

طريقة تشفير المحادثات تتم باستخدام أحد أبسط الأساليب على الإطلاق ( المحادثات في برنامج Yahoo Messenger تشفر باستخدام تطبيق عملية XOR المنطقية مع اسم المستخدم) وعندما سُئل فريق العمل عن ذلك ذكروا بأن الغرض الأساسي هي سهولة حفظ المعلومات وليس الغرض تشفيرها عن المستخدم.

مواقع تخزين هذه الملفات قد تختلف باختلاف نسخة برنامج المحادثة ياهو وباختلاف نسخة نظام التشغيل المستخدم ، ففي نظام ويندوز XP فهي تخزن على المسار مختلف عن نظام التشغيل ويندوز 7 فتغيرت هذه المسارات وخزنت في مكان أخر. وأسهل طريقة يمكن أن تحصل على هذه الأماكن وذلك بالاستفادة من وجود الخاصية في برنامج Yahoo Messenger والتي تمكنه من قرائه الرسائل (كما في الشكل 5 ) هي عن طريق مراقبة البرنامج عند تطبيق هذا الأمر ثم تتبع ماذا يقوم به حتى يمكن الحصول على المسار. الشكل (6) يبين كيف يمكن الحصول على المسار من خلال مراقبة البرنامج باستخدام process monitor.

 


الشكل (6) يبين كيفية الحصول على مسار تخزين ملفات ال حادثة عن طريق مراقبة برنامج الياهو أثناء التسجيل

 

كما يتضح من الشكل فإن المسار في نظام ويندوز 7 هو التالي:

C:\Users\<username>\AppData\Local\VirtualStore\Program Files\Yahoo!\Messenger\Profiles\<userid>\Archive\Messages\<buddyid>

ويتم تغيير <username> باسم المستخدم للنظام وتغيير <userid> باسم حساب المستخدم في الياهو وتغيير <buddyid> باسم حساب الطرف الآخر في المحادثة، وعند فتح ذلك المجلد سوف نجد جميع المحادثات التي تمت بين هذه الطرفين في ملفات ثنائية بالامتداد .DAT ، كل من هذه الملفات يكون اسمه مكون من تاريخ بدء المحادثة واسم المستخدم والذي سيستخدم كمفتاح في عملية فك تشفير الرسالة المخزنة.

 


الشكل (7) يبين المحادثات المسجلة في الجهاز

 

بنية هذه الملفات تتكون من : أربعة بايتات تمثل تاريخ المحادثة ويتم تخزينها ك Unix-time تليها أربعة بايت محجوزة (أو لا يعرف الغرض منها) ثم تليها أربعة بايتات أخرى توضح هل الرسالة قادمة من الطرف الأول صاحب البريد (تكون القيمة صفر) أو أنها قادمة من الطرف الآخر (تكون القيمة واحد) ثم تليها أربعة بايتات توضح عدد بايتات الرسالة (إلى هنا جميع هذه المعلومات تخزن بترميز Little Endianes ) ثم تأتي بعد ذلك الرسالة ويكون عدد بايتاتها معلوم لأن الحقل الذي سبقها كان يحدد عدد بايتات الرسالة، وعندما تنتهي الرسالة تأتي أربعة بايتات أخرى تكون قيمتها صفر وذلك لكي تفصل ما بين كل رسالة ورسالة. الشكل (8) يبين كيف يمكن الحصول على الرسالة الأولى التي تم إرسالها من الطرف الأول للطرف الثاني.

 


الشكل (8) يبين كيف يمكن فك تشفير الرسالة للحصول على النص الأصلي الذي كتب في البرنامج

 

هكذا يستطيع المحققين استخراج هذه الرسائل بشكل يدوي، ولكنها عملية متعبة وتستغرق كثير من الوقت لاستخراج الرسائل وفك ترميزها وتحويل الوقت وما إلى ذلك من عمليات. لذلك اللجوء إلى البرامج التي تساعد المحققين أمر مهم جداً. هناك بعض من البرامج التي تقوم بهذه المهمة منها مجاني ومنها تجاري .ويمكن استخدام CoEIA Yahoo Decoder والذي يأتي ضمن برنامج CoEIA Forensics Toolkits والذي يستخرج جميع الرسائل وأوقات هذه الرسائل كما يوضح المرسل والمرسل إليه لكل من الرسائل.

 

 

خاتمة:

تناولت هذه المقالة عن أهمية علم الأدلة الجنائية والتحقيق في الجرائم المتعلقة باستخدام الانترنت كبرامج التصفح وبرامج المحادثة، وتناولت المقالة أساليب التحليل التي يتبعها المحللون حتى يستخرجوا المعلومات بشكل يدوي، وكمثال على ذلك تم تحليل برنامج التصفح فايرفوكس وتم استخراج المعلومات التي تفيد المحققين أثناء التحقيق في الجرائم الالكترونية، كما تم تحليل برنامج المحادثة ياهو وتوضيح كيف يمكن استخراج المعلومات والمحادثات بعد فك تشفير هذه المحادثات.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الانترنت</a>، <a href="https://max4arab.com/tag/%d8%aa%d8%ad%d9%84%d9%8a%d9%84/" rel="tag">تحليل</a>، <a href="https://max4arab.com/tag/%d8%ac%d8%b1%d8%a7%d8%a6%d9%85/" rel="tag">جرائم</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>، <a href="https://max4arab.com/tag/%d9%85%d9%82%d8%af%d9%85%d8%a9/" rel="tag">مقدمة</a>

معدلات الجريمة الالكترونية

فكرة عامة:

في ظل التطورات الهائلة للتكنولوجيا بالإضافة إلى الكم الهائل من الأفراد والمؤسسات التي تقوم على هذه الشبكات. و لكن لا يزال المجرمون متطورون إلى حد كبير ولا يستطاع إيجاد دليل للإدانة ضدهم كذلك يتميز هذا النوع من الجرائم بأنها غير تقليدية وكذلك غياب الدليل المرئي الذي يمكن فهمه بالقراءة وصعوبة الوصول إلى الدليل. لذلك أصبح من الواجب علينا توعية وتثقيف العالم بالجرائم الالكترونية حتى يتوخوا الحذر أثناء تعاملاتهم الالكترونية فوجب علينا سن القوانين وتوعيه المستخدمين من هذه الجرائم, في هذا المقال نوضح مدى الانتشار الواسع للجرائم الالكترونية وتوضيح الإحصاءات والأبحاث التي تبين ذلك.

 

كلمات افتتاحية:

الجريمة الالكترونية,التزوير ,الشبكة العنكبوتية.

 

المقدمة:

الجريمة الالكترونية  أصبحت واقعا له تداعياته السلبية على الاقتصاد وما تسببه من خسائر للفرد والمجتمع فيمكن تعريف الجريمة الالكترونية هي الاستفادة من تقنية المعلومات من اجل كسب مادي أو معنوي أو سياسي غير مشروع كعمليات تزوير بطاقات الائتمان وعمليات اختراق مواقع الكترونية على الشبكة العنكبوتية .

 

أهم مجالات الجريمة الالكترونية:

– ما يتعلق بالأفراد.

– ما يتعلق بالمؤسسات الاقتصادية وخاصة التجارة الالكترونية.

– ما يتعلق بالمؤسسات العامة والخاصة.

– ما يتعلق بالمؤسسات المصرفية.

– ما يتعلق بالأمن الوطني.
 

أهم أنواع الجريمة الالكترونية:

السرقة أو العبث بالبيانات والمعلومات الشخصية.

سرقة كلمات السر.

التزوير والتشويش والكيد.

قرصنة البرمجيات أو تخريبها.

سرقة الأموال من الحسابات الشخصية.

تزوير المستندات.

سرقة الإنتاج الفكري

معدلات الجرائم في بعض الدول:

الجرائم الالكترونية باتت تشكل تهديدا للحكومات والشركات والأفراد ,لذلك حرصت على الدعوة إلى اتخاذ الإجراءات الصارمة وتكثيف الجهود الرامية إلى تثقيف وتعريف المجتمع بالأمن الرقمي وطرق الحماية من الجرائم الإلكترونية يأتي تماشياً مع القرارات ، والذي تقضي بإنشاء “قسم مكافحة الجريمة الإلكترونية” لمنع انتشار جرائم الاحتيال المالي والقرصنة الإلكترونية والمواد المحظورة والترويج للشركات الوهمية وعمليات الابتزاز وغيرها من الانتهاكات المختلفة عبر شبكة الإنترنت.
أشارت التقارير المتخصصة في مجال تكنولوجيا المعلومات والاتصالات إلى أن الحالات المسجلة للجرائم الإلكترونية، بما فيها جرائم الاحتيال المالي ونشر المواد المحظورة وقرصنة برمجيات الكمبيوتر، باتت تشكل تهديداً متزايداً بالنسبة لكل من الحكومات والشركات والأفراد.

وأفادت التوقعات بأن الجرائم الإلكترونية قد تتسبب بخسارة دول مجلس التعاون الخليجي بين 2.07 مليار و2.68 مليار درهم، أي ما يعادل بين 550 مليون و735 مليون دولار أميركي سنويا. ومن المتوقع أن ترتفع هذه الأرقام نظراً لتزايد استخدام الإنترنت على نطاق واسع للتواصل وعقد المعاملات والصفقات التجارية من قبل كل من الأفراد والمؤسسات على حد سواء
وهذا توضيح لمعدلات الجرائم في بعض الدول حيث تعتبر أمريكا من أكثر الدول ارتفاعا في معدلات الجريمة.

 

 

معدلات الجرائم الالكترونية في المملكة العربية السعودية

وفقاً للنتائج يتضح أن أكثر الجرائم شيوعا من قبل مستخدمي الإنترنت في المجتمع السعودي هي:
تدمير المواقع(3.9٪)
اختراق المواقع الحكومية(5.6٪)
اختراق البريد الإلكتروني(15.1٪)
(10.3٪)  قاموا بإغراق البريد الإلكتروني
(52.2٪) تضرروا من الفيروسات
وتبين دراسة أجراها د. مشعل القدهي حول حجم الجرائم الجنسية والممارسات غير الأخلاقية في المجتمع السعودي عام 2002 أن حجم ارتكاب مستخدمي الإنترنت في المجتمع السعودي للجرائم الجنسية والممارسات غير الأخلاقية وصل إلى 44.8 بالمئة من عدد المستخدمين الكلي للإنترنت.

وهناك نوع أخر يقوم باستغلال التوقيع الالكتروني فيقوم بإرسال رسائل باسم شخص أخر واستغلال توقيعه  في مكايدة خاصة
فهذه الإحصائية تؤكد مدى انتشار الجرائم الالكترونية في مجتمعنا .فمن من هذا المنطلق نؤكد على ضرورة وجود القوانين الجنائية المانعة و الرادعة في عالم الجريمة الالكترونية.
وهذا ما دعى حكومة المملكة العربية السعودية على متابعة هذا الموضوع و البحث في تفاصيله لإطلاق النظام الجنائي المتعلق بالجرائم الالكترونية .

الخاتمة:

مع التأثير الكبير الذي نشهده من جراء هذه الجرائم الإلكترونية فقد فكر الناس فيما يمكن أن يحمي مصالحهم ويمنع ما يسيء إلى هذه الخدمة التي قدمها العلم ولهذا وجب علينا توعية المستخدمين إلى ضرورة الانتباه إلى معلوماتهم المهمة ووضعها في أماكن لا يستطيع المجرمون الوصول إليها ولهذا يجب استخدام طبقات عديدة من الحماية (مثلا في طبقة الحماية الأولى وضع كلمة مرور معقدة والطبقة التي تليها وضع كميرات مراقبه في حال دخول شخص غير مخول له في الدخول ….) وذلك حتى لا يتمكن المجرم من الاختراق بسهوله و أيضاً لابد من قراءة القوانين التي تسن لمعرفه ما هي العقوبات والقواعد المتبعة في حال التعرض إلى مثل هذه الجرائم أو القيام بها.

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9/" rel="tag">الالكترونية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ac%d8%b1%d9%8a%d9%85%d8%a9/" rel="tag">الجريمة</a>، <a href="https://max4arab.com/tag/%d9%85%d8%b9%d8%af%d9%84%d8%a7%d8%aa/" rel="tag">معدلات</a>

مجرمي الفضاء الالكتروني لماذا لا يقبض عليهم

“لماذا لا تقدر وكالات فرض القانون على توقيف المجرمين الذين يضرون بحواسيبنا؟” سؤال يطرحه الكثير من الناس. ولكن المثير للدهشة أن تلك الوكالات بالفعل تلقي القبض على مجرمي الإنترنت والأمثلة على ذلك كثير منها ما قام به المحققون البريطانيون عندما ألقوا القبض على أثنين من المتورطين في هجمات حصان طروادة المعروف باسم ZeuS/Zbot Trojan. وما أن تحقق ذلك النصر حتى أعلن السيد تروي جيل الباحث في مجال الأمن عن ظهور نسخة جديدة من نفس الحصان الطروادي الذي يعد أشد حملات الفيروسات وبرمجيات الاصطياد الإلكتروني حدة على الإنترنت حتى الآن.
هنا تكمن المشكلة فحيثما وجد طريق لتحقيق الأموال بطرق غير مشروعة ظهر من يسلكه وما أن يُلقى القبض على اثنين من مجرمي الفضاء الإلكتروني حتى يظهر العشرات من الذين ينتظرون ليحلو مكان المقبوض عليهم خاصة وأن الجريمة الإلكترونية تمثل مجالاً خصباً لجنى الأموال والأرباح غير المشروعة دون الإضرار إلى مغادرة مكانك ما دام لديك اتصال بشبكة الانترنت. كما أن تنفيذ العقوبات فيها لا يتسم بالسرعة إذا قورنت بجرائم العنف بمعنى أخر أن فرصة القبض على المجرمين الإلكترونين تظل ضئيلة نسبياً. وهو الأمر الذي يعيدنا إلى السؤال المطروح في أول المقال.
مارك جروسمان المحامي في الجرائم الإلكترونية والكاتب السابق في مجلة “PC World” أجاب عن ذلك موضحاً أن الأساليب المستخدمة في القبض على هؤلاء المجرمين “تستهلك الكثير من الوقت والمال عادة ما تتطلب تعاون بين العديد من الجهات في دول مختلفة. فالموضوع هو مسألة حشد للموارد وتشجيع للتعاون الدولي اللذين نفتقدهما في معظم الأحيان”.

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a/" rel="tag">الالكتروني</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%81%d8%b6%d8%a7%d8%a1/" rel="tag">الفضاء</a>، <a href="https://max4arab.com/tag/%d8%b9%d9%84%d9%8a%d9%87%d9%85/" rel="tag">عليهم</a>، <a href="https://max4arab.com/tag/%d9%84%d8%a7/" rel="tag">لا</a>، <a href="https://max4arab.com/tag/%d9%84%d9%85%d8%a7%d8%b0%d8%a7/" rel="tag">لماذا</a>، <a href="https://max4arab.com/tag/%d9%85%d8%ac%d8%b1%d9%85%d9%8a/" rel="tag">مجرمي</a>، <a href="https://max4arab.com/tag/%d9%8a%d9%82%d8%a8%d8%b6/" rel="tag">يقبض</a>

ماهيا لجريمة الالكترونية وماهي انواعها

الملخص :

في هذا النمو المستمر للثورة المعلوماتية الذي يعيشه عصرنا ويشهده حاضرنا أصبحنا نواجه العديد من الأخطار والمشاكل التي تنشأ بشكل تلقائي مع أي تطور حضاري وتقني . فدخول الإنترنت في عالمنا وتمكن الصغير والكبير والجاهل والمتعلم من استخدامه دون أي قيود أو رقابة  أدى إلى زيادة هذه الأخطار وتفشى النهب والسرقات الإلكترونية بشكل ملحوظ ؛ ولحفظ الحدود وزيادة الحماية وجب سن القوانين التي ترغم المجرمين على التزام حدودهم ، ولكننا وجدنا أن أكبر عائق كان ولازال يواجه هذه القوانين هو تطبيقها على أرض الواقع وبشكل فعلي ؛ وذلك بسبب جهل الناس بها ؛ لأنها قوانين مستجدة وحديثة لجرائم غير معهودة وليست كغيرها من الجرائم ، فكان من أهم خطوات تطبيق هذه القوانين هو توعية الناس بالجرائم الإلكترونية وما تسببه من أضرار ولهذا جاء هذا المقال .

في هذا المقال سنركز على أحد أهم هذه الأخطار في عصرنا الحاضر وهي الجرائم الإلكترونية وأهدافها .

يورد هذا المقال تعريف شامل بالجرائم الإلكترونية ووصفها ومنفذي هذي العمليات وكذلك أنواعها وأصنافها

وبعد ذلك تأتي وسائلها و طرق الوقاية منها في الحياة العملية .

 

 

الكلمات المفتاحية :

الجرائم الإلكترونية ، أنواع الجرائم الإلكترونية ، أهداف الجرائم الإلكترونية ، طرق الوقاية من الجرائم الإلكترونية ، وسائل الجرائم الإلكترونية .

 

 

 

 

 

 

مقدمة :

في عصرنا الحاضر الذي يشهد ثورة معلوماتية ضخمة حيث تتسابق العلوم والاكتشافات في الظهور في كل يوم يشرق صباحه معلنةً بذلك منافسة قوية وحادة في هذا المجال ، ففي بداية الأمر ظهرت الشبكة العنكبوتية (الإنترنت) باستخداماتها المحدودة غير أنها توسعت وانتشرت انتشاراً سريعاً وفي وقت قياسي وأصبح مستخدميها من جميع الفئات العمرية وعلى مختلف مستويات تعليمهم ؛ وبذلك فتحت الأبواب المغلقة ودق ناقوس الخطر حيث أن هذه الشبكة بقيت بدون حراسة وبدون قيود أو حدود لردع الأعمال السيئة التي مصدرها دائماً البشر؛ هذا السبب وكنتيجة حتمية لأي تقدم تقني مستحدث أدى إلى ظهور ما يسمى بالجرائم الإلكترونية التي أتت لتنبه المجتمعات على عظيم خطرها ، حيث انه توسع مجالها وظهر محترفوها يسرقون وينهبون ويخربون مما أدى بالمجتمعات إلى الإقرار بوجوب أخذ موقف صارم تجاههم واللجوء السريع إلى إيجاد الحلول ؛ اللتي كان جوهرها هو معرفة ماهية الجريمة الإلكترونية والغرض منها ومعرفة صورها وكيفية الوقاية منها ومن أصحابها ، لأن أول خطوات العلاج هو معرفة المرض ولذلك برزت أهمية معرفة الجرائم الإلكترونية وضرورة تثقيف العوام من الناس وتعليمهم عن خطرها وأهدافها .

ومن هذا المنطلق ستنصب مشكلة المقال الأساسية على محورين اثنين ، أولهما : التعريف بالجرائم الإلكترونية وماهيتها وأنواعها ، وثانيهما : وسائلها وطرق الوقاية منها

فالأهداف التي سيخرج منها القارئ من هذا المقال –إن شاءالله- هي:

1-    التعرف على ماهية الجرائم الإلكترونية

2-    أهداف الجرائم الإلكترونية

3-    تصنيفات وانواع الجرائم الإلكترونية

4-    وسائل الجرائم الأكترونية وطرق الوقاية منها

و سيكون بإذن الله نتاج هذا المقال مساعدة للمختصين و المهتمين و الدارسين في هذا المجال على مختلف فئاتهم العلمية.

 

1- ماهية الجريمة الإلكترونية :

تعريف الجريمة الإلكترونية :

حسب الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية والتي تنص على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)]1[

فالجريمة الإلكترونية هي كل فعل ضار يأتيه الفرد أو الجماعة عبر استعماله الأجهزة الإلكترونية، ويكون لهذا الفعل أثر ضار على غيره من الأفراد .

 

وصف الجريمة الإلكترونية :

 

الجريمة الإلكترونية هي الجريمة ذات الطابع المادي، التي تتمثل في كل سلوك غير قانوني مرتبط  بأي شكل بالأجهزة الإلكترونية ، يتسبب في حصول المجرم على فوائد مع تحميل الضحية خسارة ، ودائماْ يكون هدف هذه الجرائم هو سرقة وقرصنة المعلومات الموجودة في الأجهزة، أو تهدف إلى ابتزاز الأشخاص بمعلوماتهم المخزنة على أجهزتهم المسروقة .

والجريمة الإلكترونية لها مسميات عدة منها :

1- جرائم الحاسوب والإنترنت

2- جرائم التقنية العالية

3- الجريمة الإلكترونية

4- الجريمة السايْبِريّة

5- جرائم أصحاب الياقات البيضاء

ويجدر بنا الإشارة إلى تعلق الجرائم الإلكترونية دائماْ بالكيانات المعنوية ]2[ .

منفذي الجريمة الإلكترونية :

 

تتنوع أعمار منفذي الجرائم الإلكترونية مع اختلاف دوافعهم ، فهناك من منفذي الهجمات الأطفال والمراهقين الذين تكون في الغالب دوافعهم لمجرد التسلية غير مدركين حجم الأضرار التي يقومون بها، وهناك المحترفين والمختصين والإرهابيين الذين من الممكن ان تحطم أعمالهم شركات ضخمة وتضر بدول كبيرة .

 

2- أهداف الجرائم الإلكترونية :

نستطيع تلخيص بعض أهداف الجرائم الإلكترونية ببضعة نقاط أهمها :

1-    التمكن من الوصول الى المعلومات بشكل غير شرعي، كسرقة المعلومات او الاطلاع عليها او حذفها او تعديلها بما يحقق هدف المجرم.

2-    التمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها .

3-    الحصول على المعلومات السرية  للجهات المستخدمة للتكنولوجيا  كالمؤسسات والبنوك والجهات الحكومية والأفراد وابتزازهم بواسطتها .

4-     الكسب المادي أو المعنوي أو السياسي غير المشروع  عن طريق تقنية المعلومات مثل عمليات اختراق وهدم المواقع على الشبكة العنكبوتية وتزوير بطاقات الائتمان وسرقة الحسابات المصرفية ، الخ …

3- تصنيفات وأنواع الجرائم الإلكترونية :

1-  تبعا لدور الحاسب في الجريمة:

أ‌.         الجرائم التي تستهدف عناصر (السرية والسلامة) وتضم:

1-    الدخول غير الشرعي

2-    الاعتراض غير القانوني.

3-    تدمير البيانات بمسحها أو تعطيلها او تشويهها وجعلها غير قابلة للاستخدام

إساءة استخدام الأجهزة

ب‌.      الجرائم المرتبطة بالحاسب وتضم :

1-    التزوير

2-    الاحتيال

ج. قرصنة البرمجيات : كالإخلال بحقوق المؤلفين

2-  تبعا لمساسها بالأشخاص والأموال:

أ‌.         جرائم التي تستهدف الأشخاص :

تستهدف الأشخاص ومن الممكن أن يصل الى قتل الأشخاص بالحاسوب .

ب‌.      جرائم الأموال :

التي تستهدف الملكيات الشخصية  متضمنة إتلافها –بدون سرقتها- .

ج. جرائم الاحتيال والسرقة :

ويشمل ذلك كل من سرقة الممتلكات الشخصية والمعلومات الإلكترونية المخزنة في الأجهزة .

د. جرائم التبديل والتزوير:

وذلك بتبديل المعلومات المخزنة على الأجهزة وتغييرها أو التقاط الرسائل المرسلة بين الأجهزة وتحريفها .

4- وسائل الجرائم الإلكترونية وطرق الوقاية منها:

أ‌.        بعض أهم وسائل الجرائم الإلكترونية هي :

 

1-    صناعة ونشر الفيروسات وهي من أكثر الجرائم انتشارا وشيوعاً على الإنترنت .

2-    حصان طروادة .

3-    إيقاف خدمات الخادمات من خلال إغراقها بعدد هائل من الطلبات مما يؤدي الى سقوط الخادم وتوقف عمله فوراً .

4-    انتحال الشخصية .

5-     تشويه السمعة وذلك بنشر معلومات حصل عليها المجرم بطريقة غير قانونية وتكون هذه الأعمال لأهداف  مادية أو سياسية أو اجتماعية .

6-     النصب والاحتيال كبيع السلع او الخدمات الوهمية .

 

ب‌.    من أهم طرق الوقاية من القرصنة والجرائم الإلكترونية هي :

 

1-    أخذ الحيطة والحذر وعدم تصديق  كل ما يصل من إعلانات والتأكد من مصداقيتها عن طريق محركات البحث الشهيرة .

2-    تجنب فتح أي رسالة إلكترونية مجهولة المصدر بل المسارعة إلى إلغائها .

3-    وضع الرقم السري بشكل مطابق للمواصفات الجيدة التي تصعّب من عملية القرصنة عليه ، من هذه المواصفات : بأن يحتوي على أكثر من ثمانية أحرف ، أن يكون متنوع الحروف والرموز واللغات إلخ..

4-    الحرص على المعلومات الشخصية والحاسب الشخصي وذلك بوضع برامج الحماية المناسبة . ]3[

 

الخلاصة :

ازدهار الحضارة وانتشار التقدم التقني ساعد في تسهيل الكثير والكثير من أمور حياتنا ولكنه في نفس الوقت جلب لنا العديد من المخاطر والأضرار المتعلقة بالحواسيب والشبكة العنكبوتية ، مما جعل الحكومات والمجتمعات تنتبه إلى ضرورة نشر التوعية والتعريف بهذه الجرائم عن طريق شرحها وتحليلها للناس وبيان وسائل وطرق  الوقاية منها .

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9/" rel="tag">الالكترونية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%a7/" rel="tag">انواعها</a>، <a href="https://max4arab.com/tag/%d9%84%d8%ac%d8%b1%d9%8a%d9%85%d8%a9/" rel="tag">لجريمة</a>، <a href="https://max4arab.com/tag/%d9%85%d8%a7%d9%87%d9%8a%d8%a7/" rel="tag">ماهيا</a>، <a href="https://max4arab.com/tag/%d9%88%d9%85%d8%a7%d9%87%d9%8a/" rel="tag">وماهي</a>

عرض لاشهر وسائل السمات الحيوية

الخلاصة:

ظهرت في الآونة الأخيرة العديد من وسائل التقنية التي توفر خاصية التحقق من الهوية. إلا أن هذا التطور برز بشكل ملحوظ في السنوات الخمس الأخيرة.

فتقنيات التحقق من الهوية تختلف في التعقيد، القدرات و الأداء.

وسوف استعرض في هذا المقال أشهر السمات الحيوية مع ذكر ميزات و عيوب كل منها.

 

كلمات رئيسية(مفتاحيه):

السمات الحيوية، البصمة الصوتية، القزحية، شبكية العين، التحق من الهوية، التوثيق.

 

المقدمة:

يمثل أمن المعلومات أهمية قصوى في عالم تقنية المعلومات اليوم بحيث يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها. ومن هنا انبثقت فكرة التوثيق التي تعتبر خط الدفاع الأول ضد هذه المخاطر. وهناك ثلاثة أنواع رئيسية للتوثيق: شيء أعرفه(مثل كلمة السر)، شيء أملكه(مثل البطاقة)، شيء أتسم به(مثل السمات الحيوية).

وتعتبر كلمة السر ضعيفة وغير فعالة وذلك لسهولة اختراقها، حيث غالبا ما يميل الإنسان إلى اختيار كلمات سر سهلة التذكر أو يعمد إلى كتابتها في مكان يسهل الوصول إليها. وينطبق الأمر كذلك على البطاقات، فبالإمكان عرض البطاقة من قبل أي شخص وبالتالي لا توجد هناك طريقة لمعرفة ما إذا كان الشخص الذي يقدم البطاقة هو المالك الفعلي أم لا.

بينما توفر السمات الحيوية طرق آمنة للتوثيق وتحديد الهوية حيث يصعب تقليدها أو سرقتها.

إن السمات الحيوية تستخدم الخصائص الفسيولوجية والسلوكية لتوثيق هوية الشخص. فمن أمثلة الخصائص الفيزيائية التي قد تستخدم لتحديد هوية الشخص: بصمات الأصابع، هندسة اليد، و أنماط شبكية العين و قزحية العين.أما بالنسبة للخصائص السلوكية فتشمل: التوقيع وأنماط الصوت.

أنظمة التحقق من الهوية تعمل من خلال التقاط وتخزين المعلومات الحيوية في قاعدة بيانات و من ثم مقارنة الصورة التي يتم التقاطها مع ما هو موجود في قاعدة البيانات.

وتستخدم تقنيات التحقق من الهوية في مجالات عديدة، فعلى سبيل المثال: تستخدم في التطبيقات الفيدرالية لمراقبة الدخول، و القضايا الجنائية و أمن الحدود.

 

Voice recognition البصمة الصوتية-

تقوم فكرة هذه التقنية على تسجيل صوت وتحليل نبرة الشخص المتحدث ولهجته والتي لا يمكن تقليدها. يمكن أن تتأثر دقة التباين تبعا للتغيرات الطبيعية الناتجة عن المرض، الإرهاق أو تغير المزاج. وقد كانت بداية استخدام هذه التقنية في التطبيقات الأمنية القائمة على الهاتف، لكن دقتها تتأثر بالضجيج وتأثير المرض والإرهاق على الصوت.

ولزيادة التحقق في نظام البصمة الصوتية المتقدم فهو يقوم بإعطاء المستخدم عبارات أطول و أكثر صعوبة لتقرأ بصوت عالي، أو طلب عبارة مختلفة لتقرأ في كل مرة.

 

صورة 1: موجة صوتية [1]

 

المزايا:

  • غير مكلفة
  • سهولة استخدامها
  • تقبل المستخدمين لها
  • إمكانية التحقق من الصوت عن بعد دون الحاجة لحضور المستخدم بنفسه

المساوئ:

  • أقل دقة من غيرها من السمات

 

بصمة العين:

تستخدم هذه التقنية كاميرا فيديو لالتقاط الأنماط المعقدة للأنسجة في القزحية أو الأوعية الدموية في شبكية العين. ويندرج تحت هذه التقنية نوعان:

 

أ‌- بصمة قزحية العين:

إن نظام بصمة قزحية العين(مجموعة الأنسجة التي تحيط بؤبؤ العين) يستخدم كاميرا فيديو تعمل بالأشعة تحت الحمراء لالتقاط العينة وبرنامج لمقارنة البيانات الناتجة بالنماذج المخزنة. إن قزحية العين تختلف من شخص لأخر والأكثر من ذلك أن عدم التطابق ينسحب على العينين اليمنى واليسرى لنفس الشخص, والأهم والمثير للعجب أن نظام توزيع الألياف في القزحية يختلف بين التوائم، وهذا يعني أن هذه الطريقة توفر لنا وسيلة أكثر دقة حتى من الحمض النووي.

 

صورة 2: قزحية العين [2]

 

المزايا:

  • تحقق هذه التقنية درجة عالية من الأمان
  • الصور دقيقة للغاية ولا يمكن تغييرها
  • لا تشكل صعوبة في التقاط الصور للأشخاص الذين يرتدون النظارات أو العدسات اللاصقة

 

العيوب:

  • توجد صعوبة في التقاط قزحية العين.
  • تحتاج إلى تدخل من قبل شخص أثناء التقاط الصورة

 

ب‌- بصمة الأوعية الدموية في شبكية العين:

تعمل هذه التقنية على اختبار طبقة الأوعية الدموية التي تقع في الجزء الخلفي من العين. فخلال التسجيل يجب على المستخدم أن يركز على نقطة معينة دون الحركة حتى تتمكن الكاميرا من التقاط الصورة بشكل صحيح.

صورة 3: صورة لشبكية العين

 

المزايا:

  • تعتبر الأكثر أمانا ودقة مقارنة بالسمات الأخرى.

العيوب:

  • تحتاج إلى تدخل فلابد من وجود رئيس أثناء الفحص

 

بصمة الإصبع:

نظام التعرف على بصمات الأصابع يحلل و يقارن خصائص البصمة التي تختلف من شخص لآخر والتي يمكن من خلالها التعرف على هوية الشخص. وهذا النظام يتكون من جهاز ماسح ضوئي وبرنامج للفحص حيث يقوم بتسجيل خصائص معينة في بصمات الأصابع، ويحفظ بيانات كل مستخدم في نموذج، فحين يقوم المستخدم بالدخول للنظام في المرات المقبلة فإن البرنامج يتعرف عليه من خلال بصمته المسجلة.

 

صور 4: مجموعة لبصمات الأصابع

 

المزايا:

  • التعرف على بصمات الأصابع تعد من أسهل وأكثر التقنيات توفراً للاستخدام. ولهذه الأسباب هي من أكثر التقنيات انتشارا
  • غير مكلفة

العيوب:

  • دقة النظام قد تتأثر بالتغيرات التي قد تطرأ على البصمات مثل: الأوساخ، الحروق أو الندوب.

 

 

التعرف على الوجه:

تحلل تقنية التعرف على الوجه سمات وجه الشخص التي لا تتغير بسهولة باستخدام كاميرا فيديو رقمية. ويتم الاحتفاظ بخصائص الوجه بما في ذلك البعد ما بين العيون والفم وحواف الفك وذلك في قاعدة بيانات. وتستخدم تلك المعلومات للمقارنة حين مسح الوجه باستخدام الكاميرا، ويمكن أيضا استخدامها في المقارنة بين الصور الثابتة مثل صور جواز السفر الرقمية الفوتوغرافية. ويمكن استخدام التعرف على الوجه في كل من نظم التحقق و تحديد الهوية.

 

صور 5: مجموعة صور توضح خصائص الوجه التي يتم التركيز عليها

 

المزايا:

  • تقنية التعرف على الوجه هي السمة الوحيدة التي تستخدم لأغراض المراقبة
  • دقيقة جدا

 

العيوب:

  • ليست محققة على ارض الواقع

 

هندسة اليد:

تعتمد تقنية هندسة اليد على التقاط صورة ثلاثية الأبعاد لليد و تحليل شكلها، طولها، مواقع الأصابع و المفاصل وغيرها من الخصائص ومن ثم حفظها في قاعدة البيانات.

 

صورة 6: توضح خصائص اليد التي تركز عليها هذه التقنية

 

 

 

المزايا:

  • سهولة استخدامها
  • توفير تحقق موثوق حتى في ضمن البيئات الصعبة

 

العيوب:

  • تعتبر أقل دقة من غيرها من السمات
  • تتطلب معدات كبيرة
  • مكلفة

 

 

التعرف على التوقيع:

أنظمة التعرف على التوقيع لا تعتمد فقط على شكل التوقيع وإنما أيضا على ضغطة القلم والسرعة والنقطة التي يتم فيها رفع القلم عن الورقة. فالاختلافات العادية تعطيني نماذج مختلفة من التواقيع. وقد يميل الناس لقبول توقيع الشخص كإثبات للهوية بالإضافة إلى أي نوع آخر من أنواع تحديد الهوية.

يتم التقاط هذه الأنماط السلوكية من خلال قلم أو لوح صمما خصيصا لهذا الغرض(أو كليهما) وتخزينها في قاعدة البيانات، ففي حين أردنا التحقق من أي توقيع فإنه يتم مقارنته بالنماذج الموجودة لدينا.

 

المزايا:

  • لا تحتاج إلى تذخل من قبل أشخاص
  • ملائم للتطبيقات المالية

 

العيوب:

  • غير دقيقة
  • تعطي نماذج مختلفة من التواقيع

 

 

الخاتمة:

إذا كان المستخدم يتطلع إلى مستوى عالي من الحماية فإنه ينصح دمج أكثر من سمة في نفس الوقت، فعلى سبيل المثال في البنوك لا يستطيع الموظف الدخول إلى خزينة البنك إلا بإدخال كلمة سر شخصية و بصمة لليد وذلك لتحقيق أعلى مستوى من الحماية. وهذه الخاصية متوفرة لدى أغلب الشركات التي تحتوي على بيانات أو ممتلكات حساسة.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d9%8a%d9%88%d9%8a%d8%a9/" rel="tag">الحيوية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d9%85%d8%a7%d8%aa/" rel="tag">السمات</a>، <a href="https://max4arab.com/tag/%d8%b9%d8%b1%d8%b6/" rel="tag">عرض</a>، <a href="https://max4arab.com/tag/%d9%84%d8%a7%d8%b4%d9%87%d8%b1/" rel="tag">لاشهر</a>، <a href="https://max4arab.com/tag/%d9%88%d8%b3%d8%a7%d8%a6%d9%84/" rel="tag">وسائل</a>

طرق الحماية من حقن sql injection

نظرة عامة

في هذه الأيام كثر استخدام الإنترنت بشكل كبير وواضح في أغلب شؤوننا اليومية وأصبحت بياناتنا الشخصية ومعلومات كثيرة مهمة وغير مهمة موضوعة في مكان مخصص يسمى بقاعدة البيانات و يتم جلب البيانات  لصفحات الإنترنت بإرسال جمل SQL  من المتصفح إلى الخادم ثم يقوم الخادم بإرسالها إلى قاعدة البيانات وجلبها منها مثل المعلومات الموجودة في البنك ,المستشفيات ,حجوزات الطيران وغيرها الكثير الذي يتم فيه  تبادل البيانات .

لذلك يستوجب حفظها بطريقة أمنه وعالية السريه ليحافظ صاحب الموقع على البيانات من جميع الجرائم الإلكترونية والتي من أسهلها وأخطرها  ما يداهم قاعدة البيانات التي يكون تأثيرها إمابسيط يمكن حله كالإطلاع على معلومات عاديه من حيث الأهمية أو معقد يصعب حله كحذف جدول يحتوي على معلومات مهمة وهذا النوع من الجرائم يسمى حقن SQL.

بموجب ذلك سوف أتحدث في هذا المقال عن ما هية جمل SQL  وكيف يتم الإختراق عن طريقها  وكيف يتم الحماية والمنع من هذا الإختراق. لأنه الأن أكثر من نصف مليون موقع في جميع أنحاء العالم تم اختراقه  بهذه الطريقة  والسبب صعوبة اكتشاف هذه الجمل لأن إعتماد المواقع لجلب المعلومات من الخادم ثم من قاعدة البيانات يعتمد على جمل SQL   .لذلك التحذير منه والتنبيه عليه أمر في غاية الأهمية  وهذه الحماية مسؤولية مصممي الموقع بأخذ الحيطة والحذر منه بكل الطرق الممكنة  لحماية هذه البيانات .

 

الكلمات المفتاحيه

جمل SQL , حقن SQL , قاعدة البيانات .

 

المقدمة

نحن في هذا العصر نواكب تطور سريع  في جميع المجالات ومن هذا التطور استخدام الإنترنت في أغلب شؤوننا فمثلا في جامعه الملك سعود كان تعديل جداول الطلاب يتطلب الذهاب للجامعة والتعديل يدويا أما الآن أصبح في الإمكان تعديل الجداول من اي مكان عبر البوابة الالكترونية بدون الحاجة للذهاب للجامعة.  لكن اي تطور ينتج منه مضار وعيوب والعيوب في مثل هذا التطور هو مشكلة  المحافظة على البيانات لماذا؟  لكثرة الجرائم عليها ,ومن هذه الجرائم هي حقن SQL  التي سوف أتحدث عنها في هذا المقال.

ولأهمية المعرفة بحقن SQL  سوف أذكر طرق حماية المعلومات الخاصة والمهمة من هذا الاختراق .

والأهداف من هذا المقال تثقيف مصممي وأصحاب المواقع بأخذ الحيطه والحذر من مثل هذه المشاكل والتأكد من سلامة مواقعهم من الاختراقات بتباع الوسائل الصحيحة .

 

ما هي جمل SQL

هي لغة تستخدم لإدارة و استرجاع البيانات من قاعدة البيانات .

مثال :

SELECT FirstName ,LastName

FROM users

WHERE UserID=’Ali’ ;

 

ما هي حقن  SQL

حقن  :SQLهو هجوم يقوم به المخترق إلى قاعدة البيانات عن طريق إدخال جمل SQL إلى المكان المتاح للمستخدم بإستخراج معلومات من قاعدة البيانات ووصوله لمعلومات غير مخول له أو مسموح له بالوصول لها. مثل: صوره 1.

 

صوره 1

 

اشكال نقاط الضعف في المواقع

الشكل الأول :عن طريق نافذة إدخال البيانات

مثال: صوره2

 

 

 

 

صوره2

طريقه عمل : SQL

إذا قام المستخدم بإدخال أسم المستخدم وكلمه المرور فإنه يتم إرسال المدخل إلى الخادم ثم من الخادم إلى قاعدة البيانات ومن ثم البحث عنها في جدول خاص بالمستخدمين (صوره1) إلى أن يجد على الأقل أسم وكلمة مرور تطابق المدخل ثم  يسمح له بالدخول إلى الحساب الخاص به  أو لا يسمح له إذا لم يوجد.

 

الشكل الثاني:عن طريقUR L

مثل صوره3 :

صوره 3

 

طريقه عمل : SQL

إذا كان لدى الموقع أكثر من مقال وتم ترتيبها في جدول لكل مقال رقم خاص( ID)  كجدول 1 وحفظها في قاعدة البيانات وعند الضغط على الرابط  يبحث عن رقم خاص( ID) ويحضر المقال ولكن هذا الإرسال يكون واضح في URL  بعلامة مساواة.

Title ArticalID
Cars 10
Animals 11
Childs 12

جدول 1

 

 

طريقه إستغلال نقاط الضعف من قبل المخترقين

الشكل الأول :

سوف نرى الجمل الأصلية عند تنفيذها إذا أرسلها  المستخدم بشكل الصحيح و هي :

SELECT FirstName ,LastName

FROM users

WHERE UserID=’Ali’  ;

 

لو حصل هجوم وقام المخترق بإدخال جمل SQL  ووضعها  في خانة الإدخال كالتالي  :

UserID =’x’ ; DROP TABLE users  ;

فإن الناتج أو الجملة التي سوف تنفذ على قاعدة البيانات هي كالتالي  :

SELECT FirstName ,LastName

FROM users

WHERE UserID=’x’ ; DROP TABLE users  ;

الذي سوف يحصل هنا وجود الفاصلة  المنقوطة يودي إلى أنا ما بعدها جمله مستقلة عن السابق لذلك سوف تنفذ حتى لو لم يتحقق الشرط السابق .

والتأثير هنا هو كلمة (DROP) ومعناها هو حذف الجدول المسمى بusers  وذلك يودي إلى فقدان البيانات .

الشكل الثاني :

في عنوان الوثائق والموارد الأخرى على الشبكة العنكبوتية (URL)

الرابط الأصلي الذي ينفذ هو :

http\\www.site.com/news.asp?login=ali

و وضع في URL  جمل حقن فيصبح  كالتالي:

http\\www.site.com/news.asp?login =X OR 1=1 .

وتكون جمل  SQL المرسلة لقاعدة البيانات كالتالي

SELECT FirstNem ,LastName

FROM users

WHERE UserID= X OR 1=1

إذن التأثير هنا هو أن الشرط يصبح دائما صحيح بذلك يمكنه الوصول لأشياء غير مسموح له وسرقة البيانات والهوية  .

المخاطر التي يسببها حقن SQL

  1. يؤثر على مبدأ السرية والخصوصية (Confidentiality)عند إختراق المعلومات السريه والحساسه.
  2. يؤثر على التكاملية (Integrity) عند القيام بالتعديل على البيانات مثل مسح قاعدة البيانات  .
  3. يوثر على استمرارية توفر الخدمة (Availability)عند عدم القدره على الدخول الى قاعدة البيانات مثل إغلاق قاعدة البيانات.
  4. يؤثر على تصريح (Authorization) عندما يتم التغيير على الصلاحيات مما يسبب دخول غير المخؤلين.
  5. يؤثر على التصديق / التحقق من الهوية (Authentication)عندما يتم الدخول بدون التحقق منه ويتم وصوله لنقاط غير مسموح له الوصول لها.

 

طرق حل مشاكل حقن SQL

  1. إستبدال كل علامة إقتباس مفرده بعلامة إقتباس مزدوجة.
  2. تجنب عرض تفاصيل عن الأخطاء .
  3. التقليل من الأماكن التي يسمح للمستخدم إستخراج معلومات من قاعدة البيانات .

مثال على ذلك  صوره 4

صوره 4

  1. التحقق من المدخل

يوجد نوعين لحل هذه المشكلة وهي :

  • النوع الأول  ويسمى بالقائمة البيضاء (white list):

أ‌-         نوع البيانات المدخلة :

مثلا لو كان المدخل رقم السجل المدني فانه لابد أن يتأكد بأن المدخل أرقام  فقط.

ب‌-        حجم البيانات المدخلة :

مثلآ لو كان المدخل رقم السجل المدني فإنه لابد أن يتأكد بأن المدخل حجمه عشرة أرقام

فقط.

ت‌-        محتوى البيانات المدخلة :

مثلا لو كان المدخل رقم السجل المدني فإنه لابد أن يتأكد بأن المدخل  لا يحتوي على

علامات مثل  <  أو  > .

  • النوع الثاني و يسمى القائمة السوداء(black list):

يمنع دخول الكلمات والعلامات المعروفة والمحجوزة في لغة SQL  .

مثل جدول2:

 

المعنى المدخل
نهاية الجملة ;
تعليق ما بعدها يهمل إلى النقطة
تعليق أي أن ما بينها مهمل /* … */
حذف Drop

جدول 2

طرق أخرى لحل بعض المشاكل الخاصة

  • كالمعلومات الحساسه :

1-    مشكله الأرقام السريه.

والحل هو: وضع لها  دالة الاختزال (hash function)و يخزن به حتى لا يتم إكتشافه حتى لو أخترق لأنه لا يستطيع قرأته.

2-    مشكلة بطاقات الإئتمان أو إي معلومات سريه ومهمة جدآ.

والحل هو:  تشفيرها حتى لا يتم إكتشافه معلوماتها إن تم إختراقها لأنه لن يستطيع قرأتها إلا بفك التشفير وهذه عمليه صعبه وتحتاج إلى معرفه الطريقة التي تم بها التشفيرأولا  .

3-    مشكلة الأرشيف.

والحل هو:حذف البيانات التي تم الإنتهى  منها ويخاف عليها من السرقة .

  • مشكلة الكلمات المعروفة في تسميه الجداول والأعمدة .

والحل هو:تجنب وضع كلمات معروفة أو سهل تخمينها وممكن أن تدل على إسم الجدول أوالعمود.

مثل عمود الأرقام السرية (password) ,وعمود أرقام السجل المدني ( civil Registry).

 

الخاتمة

وأخيرا وليس أخرا أتمنى من مصممي وأصحاب المواقع فهم حجم وخطورة التهاون في حماية البيانات وتوخي الحظر عند السماح للمستخدم  بجلب البيانات من قاعدة البيانات وعدم ترك مثل هذه الامور بدون إهتمام وخصوصا عندما تكون البيانات مهمه وحساسه , بسبب سهولة الإختراق وكبر حجم المشكله عند حدوثها مثل ماذكرت سابقا لذلك يجب عليهم إتباع وسائل الحمايه اللأزمه لحماية المستخدم حتى يستطيع إستخدام الإنترنت وحفظ بياناته بطريقة أمنه وأرتياح أكبر.

 

 

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">الحماية</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%82%d9%86/" rel="tag">حقن</a>، <a href="https://max4arab.com/tag/%d8%b7%d8%b1%d9%82/" rel="tag">طرق</a>، <a href="https://max4arab.com/tag/%d9%85%d9%86/" rel="tag">من</a>

حماية الشبكة من الاختراقات الداخلية

نظرة عامة:

كثرت الاختراقات في الوقت الراهن وأصبح واضحا في جوانب مختلفة كالجانب العسكري والسياسي والاقتصادي لذلك نلاحظ أن الدول لجأت إلى الحرب الالكترونية “ولعل من أبرزها الحرب التي نشبت بين العرب واليهود بعد بدء انتفاضة الأقصى حيث تبادل كل طرف اختراق مواقع الطرف الآخر. وقد تم استهداف المواقع الإلكترونية الحكومية بشكل رئيس في هذه الحرب، حيث سقط أكثر من موقع إسرائيلي وعربي على حد سواء. فقد تعطلت مواقع رئيس الوزراء الإسرائيلي، والكنيست، وبعض البنوك، وغيرها من المواقع الإسرائيلية المهمة أكثر من مرة ولأكثر من يوم في بعض الأحيان. في الجانب المقابل استطاع المخترقون الإسرائيليون اختراق وتعطيل عدد من المواقع الحكومية والتجارية في البلاد العربية وكان من ضمنها مواقع سعودية“(1).

من خلال هذا المقال أردت تسليط الضوء على أفعال الموظفين الذين يسعون إلى تحقيق مصالحهم الشخصية, وأفعال الأشخاص العابثين على شبكة الانترنت, أهدف بذلك إلى تقليل السرقات والاختلاسات البنكية والتزوير والتخريب والمشاكل التي سببها أشخاص موجودون في نفس المنظمة ذوي نفسية خبيثة, أو مراهقين يريدون لفت الانتباه من خلال أفعالهم و تصرفاتهم ليثبتوا هويتهم الشخصية.

 

المستفيد من هذا المقال هم مدراء المنظمة ليتمكنوا بذلك من تزويد شبكتهم بأقصى درجات الحماية من الاختراقات والمخاطر التالية:

تصنف المخاطر إلى 3 مجموعات عامة :

1-    استخدام الشبكة بدون ترخيص واعتراض معلومات المنظمة خلال انتقالها, فمثلا يقوم المهاجم بزرع وصلة في الموزع(hubs) والتنصت على المعلومات. أو من خلال استخدام برامج تركيب على حاسب محمول و يقوم بفك التشفير والدخول على اسم المستخدم وكلمة السر الخاصة بصاحب الحاسب والدخول على خادم الشبكة أو قاعدة البيانات الخاصة بالشركة ويقرا المعلومات أو يحذفها.

2-    انتحال الشخصية أي يدعي بأنه جهاز فيرسل رسالة على انه خادم الشبكة أو أنه خادم البريد الالكتروني, وقد يعترض مسار رسالة معينة لتمر في منطقة نفوذ المهاجم بمنعها من المرور أو تزويرها .

3-    عرقلة الخدمة حيث يقومون بتعطيل تام لكامل خدمات الشبكة أو تعطيل خادم معين بإرسال عدد كبير من الطلبات تتسبب في عدم مقدرته على الرد.

لذكر وسائل حماية الشبكة من المخترقين لابد من تعريف طرق الاختراق وذكر وسيلة الحماية الملائمة لها

 

أساليب اختراق شبكة المعلومات وطرق الحماية:

التنصت:

بمراقبة ما يدور في الشركة ساعيا بذلك وراء كلمة السر فيتمكن من السيطرة على الموجه الذي يقع بين العميل والخادم يستقبل الحزم ويعدل عليها ومن ثم يعيد إرسالها إلى الخادم, أو وراء الحصول على المعلومات الحساسة , لحماية كلمة السر ” يمكن اللجوء إلى الأسلوب الناجح الذي يستخدم البطاقة التي تسمح باستخدام كلمة السر لمرة واحدة  وهذه البطاقة لا يتجاوز حجمها حجم الآلة الحاسبة الصغيرة, وبعد تركيب البرنامج اللازم على جهاز الحاسب على المستفيد الراغب في الدخول إلى الجهاز أن يستخدم كلمة السر التي تولدها هذه البطاقة بشكل عشوائي وفي كل مرة تولد البطاقة كلمة سر جديدة, و لتفادي اختراق النظام عند سرقة البطاقة لا يتم السماح باستخدام البطاقة نفسها إلا بواسطة كلمة سر أخرى يجب أن يقوم المستفيد بإدخالها خلال فترة زمنية قصيرة. وباستخدام هذا الأسلوب لا يهم أن استطاع المهاجم الحصول على كلمة السر لأنها لن يكون لها قيمة بعد ذلك”(2). ولحماية الرسائل إما أن نقوم بتشفير البيانات أو تشفير قنوات الاتصال, أما إذا كان هدفه التخريب وحدوث المشاكل فمن الأفضل استخدام الشبكات الخاصة الافتراضية VPN .

ومن التنصت أيضاً إعادة إرسال الرسائل, فلن يستطيع المهاجم فعل ذلك في حالة استخدام بروتوكول TCP  لأنه يميز كل حزمة بوجود رقم تسلسلي في كل حزمة يتم رفض الحزمة المعاد إرسالها, ولكن باستخدام بروتوكول UDP تظهر المشكلة والحل هو استخدام بصمة الوقت لتمييز الحزم المعاد إرسالها والمجموع الاختباري (بان يقوم المرسل باحتساب رقم معين من مجموع البيانات و يرسلها وفي المقابل يقوم المستقبل بالشيء نفسه و يقارن النتيجة للتأكد من سلامة البيانات ), أو باستخدام القيمة الاختيارية (فان أي تعديل بسيط في الرسالة الأصلية يؤدي إلى تغيير كبير في القيمة الاختيارية ) لتمييز أي تعديل طرا عليها .

مهاجمة البيانات : بان يقوم المهاجم  بزرع فايروس في رسائل البريد الالكتروني يمكن حمايتها بتنزيل برامج مكافحة الفيروسات, أو يحصل المهاجم على معلومات سرية تخص البنك مثلا أو تخص القطاع العسكري يمكن حمايتها ببرامج التشفير.

 

اعتراض البث:

ان يكون المهاجم بين العميل والخادم منتحلا شخصية احدهما ليتمكن من إعطاء نفسه صلاحيات كاملة, لذلك قامت شركة مايكروسوفت بعمل تعديلين بحيث أن نظام التشغيل على جهاز العميل لن يقبل إرسال الاسم و كلمة المرور بدون تشفير وفي المقابل فان نظام التشغيل على جهاز الخادم لن يقبل استقبال بيانات غير مشفرة .

مهاجمة الخادم: أي إمطار الخادم بأوامر طويلة تتسبب في امتلاء الذاكرة , يستطيع جدار الحماية أن يحجب الأوامر غير الصحيحة أو الأوامر التي يقرر المستفيد عدم التعامل معها.

الاقتحام: تتعدد وسائل اقتحام الشبكة إما عن طريق انتحال شخصية شخص له مكانة في الشركة أو التخمين, فتهيئة جدار الحماية سيحد من قدرة المهاجمين على الوصول إلى حسابات الأشخاص في داخل الشبكة من خارج الشبكة و حتى عند نجاح المهاجم من اختراق جدار الحماية فسيكون لدى مسئول الأمن سجل (log) يوضح كل محاولات المهاجم في التخمين ومن ثم يقوم بتقوية جدار الحماية وتزويده بكل الاحتياطات.

اختطاف المواقع: ان يقوم المقتحم بالاستيلاء على جهاز أو على جلسة اتصال أسسها مستخدم وانتهى من إثبات شخصيته ويمكن الحماية من ذلك بعدم السماح بالاتصال في أجهزة بعيدة إلا بعد أن نثق في أمنها وعدم إمكانية الدخول إليها من قبل غير المختصين أو استخدام جدار حماية أو إعادة تهيئة خادم الشبكة “فمثلا يمكن تهيئة خادم نقل الملفات FTP بحيث يسمح بقبول دخول مستفيد مجهول من داخل الشبكة ولكن الدخول من خارج الشبكة لابد أن يكون من جانب مستفيد معروف. بما أن اختطاف المواقع على الحاسب البعيد أكثر سهولة خاصة إذا تعود المستفيد ترك جهازه مفتوحا ويمكن التغلب على ذلك بان يتم إغلاق أي حاسب يظل مفتوحا دون نشاط لمدة طويلة.

ومن الاختراقات أيضاً التي تتسبب في تعطيل خدمة معينة في الشبكة (الفيروسات), نستطيع حماية الشبكة من الفيروسات بتطبيق عدد من الوسائل

1-    صلاحيات الاستخدام: نحدد صلاحيات لكل مستخدم , نحدد ما يمكن الوصول إليه من ملفات و قواعد بيانات , لان الفيروسات تنتشر في جهاز تتوفر فيه صلاحيات كبيرة في استخدام الملفات.

2-    مراقبة الأداء : بذلك يتم اكتشاف أي نشاط غريب, “يوجد في BIOS في أجهزة الحاسب نظام  لمكافحة الفيروسات فإذا حاول احد الفيروسات من مهاجمة قطاع بدء التشغيل تخزين نفسه فسيتم منعه و أخطار المستفيد لطلب موافقته أولا”(3).

3-    فاحصات الفيروسات: تستخدم هذه البرامج ملفات تحتوي على بصمة الفيروسات يتم مقارنتها بالملفات الموجودة على القرص لاكتشاف الفايروس .

إذا كانت الشبكة موصولة بالانترنت نحتاج لوجود جدار النار وهو جهاز أو برنامج يحمي الشبكة من الاختراقات من قبل جهات خارجية , كذلك يمكننا استخدام جدار نار داخلي لحماية احد أقسام الشبكة عن بقية أقسامها, أي يمكننا استخدام جدار الحماية لعزل الشبكة LAN الخاصة بقسم المحاسبة لمنع المستخدمين الآخرين في الشركة من الوصول للسجلات المالية السرية.

أشهر أنواع جدران النار :

استعمال Basic Firewall  : يمنع الكمبيوترات في شبكة عمومية من الوصول إلى شبكة خصوصية.

بعض تقنيات جدار النار:

عامل تصفية الرزم: يفحص كل رزمة واردة فإذا كانت تستوفي المعايير نسمح بالدخول إلى الشبكة , فمثلا ملقم البريد الالكتروني يستخدم بروتوكول SMTP يسمح فقط للرزم الموجهة إلى أرقام المنافذ 25 و 110 بالمرور عبر جدار النار.

 

الشكل 1 جدار النار تستبعد كل المنافذ ما عدا 25 و 110

 

التصفية الثنائية الاتجاه: تستعمل لمنع المستخدمين على الانترنت من الوصول إلى الشبكة أو للحد من الوصول المسموح للمستخدمين الداخلين إلى الانترنت.

معايير تصفية الرزم:

1-أرقام المنافذ: لحماية شبكة تستخدم ملقم وب مثلا نستخدم عامل تصفية رزم يسمح فقط لحركة المرور التي تستخدم منفذ 80 من الدخول من الانترنت.

2-معرفات البروتوكول: “اذا كانت الشبكة تستخدم ملقم وب وملقمات FTP يمكنك استخدام عوامل تصفية البروتوكول لجعل حركة المرور الواردة تقتصر على رزم TCP, نمنع بذلك كل حركة مرورUDP وicmp فتمنع المهاجمين الذين يستعملون كل البرامج التي تتكل على هذين البروتوكولين”(4).

3-العناوين IP : تعمل على تصفية العناوين IP أن تجعل الوصول إلى الشبكة يقتصر على كمبيوترات محددة وتمنع الكمبيوترات الأخرى.

4-العناوين الجهازية: ” تسمى أيضاً عناوين تحكم بالوصول إلى الوسائط MAC)), مشفرة داخل بطاقات الشبكة في المصنع. أكثر أمانا من عوامل تصفية على أساس IP لان تزوير عنوان جهازي أصعب بكثير من تزوير عنوان “IP(5) .

“تبرز القوة الحقيقية لاستعمال تصفية الرزم كآلية أمان عندما تدمج أنواع مختلفة من عوامل التصفية لإنشاء حل مركب ، قد تريد فتح منفذ التلنت المنفذ )23)  لكي يتمكن المسئولون من إدارة ملقمات وب الشركة من المنزل عن بُعد باستعمال الانترنت.

لكن ترك هذا المنفذ مفتوحًا هو دعوة لمستخدمي الانترنت غير المرخّصين للوصول إلى الخاصة بمسئولي الشبكة من IP ملقماتك. يمكنك إضافة عامل تصفية يسمح فقط للعناوين الوصول إلى المنفذ 23” (6).

اذا كانت الشبكة تتصل بالانترنت من دون حماية جدار نار, يجب أن تستعمل :

ترجمة عنوان الشبكة NAT)): يمكن الكمبيوترات التي لها عناوين IP غير مسجلة من الوصول إلى الانترنت.

من أشهر أنواع NAT الذي يقدم أفضل أمان:

التنكر: يوفر حماية ضد المقتحمين حيث يعمل على الربط بين العميل غير المسجل وتركيبة العنوان IP المسجل (رقم المنفذ في موجه NAT ) يدوم لاتصال واحد فقط.

الشكل 2

اذا أردنا تحكما اكبر على نشاطات المستخدمين على الانترنت نستعمل:

ملقم الوكيل: هو برنامج مستقل يشتغل في طبقة البرامج, إذا أراد عميل غير مسجل إرسال طلب إلى ملقم انترنت يرسل الطلب إلى ملقم الوكيل, يرسل الملقم الوكيل الطلب إلى ملقم الوجهة, ويتلقى ردا, ثم يعيد إرسال النتائج إلى العميل. هذا يدل على أن ملقم الوكيل لا يسمح بإنشاء اتصال لعميل الشبكة الخصوصية بملقم الانترنت.

تستعمل البرامج وأنظمة التشغيل بروتوكولات الأمان لحماية البيانات أثناء إرسالها عبر الشبكة, من اقوى بروتوكولات الأمان هو IPsec.

 

IPsec : ” هو برتوكول يعمل في طبقة الشبكة يقوم بتغليف البيانات في وحدات IP وتشفيرها و توقيعها رقميا. يحمي الشبكة ضد مجموعة متنوعة من التهديدات, من بينها اختراق كلمة المرور, تهديد مفاتيح التشفير, تزوير العناوين IP, و تعديل البيانات.”(7)

إن حماية الشبكات أصبحت اليوم من القضايا المهمة للدول الكبرى مثل أمريكا و الصين و روسيا وذلك لان يعتبر الاختراق الالكتروني لاي شبكات حيوية ومهمة تخص الدولة أمرا خطيرً حيث يعتبر البوابة لتهديد الأمن لتلك الدول مثل ما حدث بين روسيا و جورجيا, حيث نرى رؤساء الدول الكبرى يوجهون في خطاباتهم بمدى أهمية امن الشبكات وكيفية حماية المعلومات في تلك الشبكات, حماية الشبكات اللبنة الأساسية لحفظ امن الإنسان و خصوصياته.

 

الملحقات:

بروتوكول التحكم في النقل TCP)) : يستخدم بروتوكول الانترنت (IP), ويضمن تقديم خدمة التوصيل الموثوقة بين طرفي الاتصال.

بروتوكول حزم المستخدم(UDP): يتم تبادل المعلومات مع الحاسبات الأخرى من خلال هذا البروتوكول, لكنه لا يعطي تأكيدا بالوصول مثلما يفعل بروتوكول TCP)).

الشبكة الخاصة الافتراضية VPN)): قناة اتصال مشفرة ومأمونة تتم من خلال شبكة عامة غير مأمونة مثل شبكة الانترنت.

(FTP): تستخدم هذه الخدمة (File Transfer Protocol) لنقل الملفات من حاسب إلى أخر ومن شبكة إلى أخرى.

بروتوكول متابعة الرسائل(ICMP): يستخدم لمتابعة وصول الرسائل والإفادة عن أي خطا في وصول هذه الرسائل إلى وجهتها.

(SMTP): تستخدم هذه الخدمة (Simple Mail Transport Protocol) عند إرسال أو استقبال البريد الالكتروني.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82%d8%a7%d8%aa/" rel="tag">الاختراقات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d8%a7%d8%ae%d9%84%d9%8a%d8%a9/" rel="tag">الداخلية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9/" rel="tag">الشبكة</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">حماية</a>، <a href="https://max4arab.com/tag/%d9%85%d9%86/" rel="tag">من</a>

حقن SQl

ملخص

حقن SQL ضمن مجموعة الهجمات الموجهة لتطبيقات الويب ، تتميز بأنها تشكل تحدياً هائلاً في مجال حماية المعلومات لأنه ما من طريقة أكيدة أو حتى شبه مضمونة للوقاية منها. و لذا تتمركز أهداف مطوري المواقع نحو “تصعيب” الطريق أمام المهاجمين مع مرور الوقت(raising the bar). و تبعاً لذلك يهتم مطورو المواقع و التطبيقات التي تتعامل مع قواعد البيانات بمعرفة المداخل التي يستغلها المهاجمون، و أهدافهم من تلك الهجمات  لتحصين تطبيقاتهم منها. كما يدرسون تطورات حقن SQL لكي يكونوا على علم بكل جديد في هذا العلم و يبحثوا بناء على ذلك على طرق جديدة لتصعيب المسار على المهاجمين الذين أوجدوا هذه الطرق كما سيرد في المقال.

مقدمة

على الرغم من أن حقن SQL  (SQL injection) من أبسط أنواع الهجوم طبيعةً و أشدها خطورة بالنسبة لتطبيقات الويب فإن معظم مطوري المواقع لا يدركون مدى خطورتها و يستخفون من أثرها و بالتالي فإن كثيرين منهم لا يقومون  بأبسط الإجراءات الوقائية لحماية قواعد البيانات التي يتعاملون معها من أثر هذه الهجمات. [1] [2]

و يهدف مقالي هذا إلى التعريف بأبجديات هذا النوع من الهجوم، لأنه ما من طريقة للوقاية منه  أفضل من الإطلاع على أنواعه ، و الوسائل المستخدمة فيه. ففي هذا النوع من الهجمات بالذات كلما زادت المعرفة زادت الوقاية.

 

ما هي حقن SQL  ؟

 

هي وسيلة إختراق (Hacking) عن طريق استغلال الثغرات الأمنية (vulnerabilities) الموجودة في قواعد البيانات (data base) للمواقع أو للتطبيقات التي تتعامل مع قواعد البيانات. و غالبا ما يكون الهجوم بإدخال أوامر SQL للموقع الضحية عن طريق نماذج الإدخال سواء المخصصة للبحث أو لتسجيل الدخول أو حتى في شريط العنوان للموقع. و تنجح عمليات الحقن هذه عندما يفشل المبرمج أو المطور في تنقية (filter  ) المدخلات و المخرجات من و إلى موقعه. فينبغي على المبرمج أن لا يسمح بتنفيذ أي جمل SQL ممررة من خلال نماذج الإدخال, مع الحرص على منع ظهور الرسائل التحذيرية التي ليست موجهة للمستخدم. من الجدير بالذكر أن التطبيقات المفتوحة المصدر (open source applications) و التطبيقات المرفقة بأكوادها البرمجية (applications with source code) أكثر عرضة من غيرها لنجاح حقن SQL.

 

مثال واقعي

و لتوضيح مدى خطورة حقن SQL  أورد مثالاً واقعياً و الذي استخدم فيه هذا النوع من الهجوم :

“في السابع عشر من أغسطس 2009, حاكمت وزارة العدل الأمريكية الأمريكي ألبرت غونزاليز (Albert Gonzalez  ) و رجلين من روسيا بتهمة سرقة 130 مليون رقم بطاقة إئتمان باستخدام حقن SQL  , و تعد هذه العملية الأكبر في مجال انتحال الهوية في تاريخ الولايات المتحدة حتى الآن. قامت العصابة في تلك العملية بسرقة أرقام بطاقات الإئتمان الخاصة بزبائن عدد من  الشركات بعد البحث في أنظمة معالحة الدفع. و قد كان من ضمن هذه الشركات الضحية شركات كبرى مثل سلسلة 7-Eleven  و Hannaford Brothers مما يعني أن الكل معرض لهذا النوع من الهجوم”. [3]

من المثال السابق يتبين مدى الضرر الذي يمكن أن تلحقه حقن SQL , فباستخدامها يمكن انتحال هوية الضحية, سرقة معلومات قيمة, بل و حتى السيطرة على النظام. و كل ذلك يؤدي إلى خسائر مادية مهولة. [2]

 

خواص حقن SQL و أهداف المهاجمين

 

للتصدي لهذا النوع من الهجوم ينبغي أن يعرف مطور الموقع الثغرات و المداخل التي قد تستغلها حقن SQL  منها:

  1. 1. الحقن عن طريق نماذج الإدخال للمستخدم.
  2. 2. الحقن عن طريق الكوكيز (cookies).

و يستغل هذا النوع عندما تستخدم المواقع و التطبيقات محتوى الكوكيز في صياغة جمل الSQL التي تنفذ عند الخادم.

  1. 3. الحقن عن طريق متغيرات الخادم (server variables).

 

تتفاوت الأهداف و الأغراض التي يسعى وراءها المهاجمين و أحياناً تخدم الأهداف بعضها بعضاً ، كما أنه ليس بالضرورة أن يكون الهجوم أحادي الهدف…فقد تتعدد الأهداف للهجوم الواحد و يمكن ذكر أهم هذه الأهداف في النقاط التالية:

  1. 1. استكشاف الثغرات في قاعدة البيانات المستهدفة.

لتحقيق ذلك يختبر المهاجم جميع نماذج الإدخال (input fields)  بهدف التعرف على مواطن الضعف في كل منها إن وجدت.

  1. 2. التعرف على بصمة قاعدة البيانات.

ويقصد ببصمة قاعدة البيانات: نوعها (Oracle, Access… Etc) و رقم إصدارها (version), و يسَهِّل ذلك اختيار أنواع الهجوم الفعالة.

 

  1. 3. التعرف على هيكل قاعدة البيانات.

و يقصد بذلك التعرف على أسماء الجداول و الأعمدة، و نوع البيانات المخزنة في كل عمود.

  1. 4. استخلاص بيانات و معلومات قيمة.

و هذا الهدف هو الأكثر شيوعاً ، وتكمن خطورته أن المعلومات المستخلصة غالباً ما تكون حساسة.

  1. 5. إدخال بيانات دخيلة أو التعديل على بيانات موجودة سابقاً.
  2. 6. تعطيل خدمات الموقع بحيث يصبح غير متواجد. (Denial of Service Attack).

و يتحقق ذلك بإيقاف الخادم عن العمل أو بحذف أو تعطيل جداول مهمة من قاعدة البيانات.

 

التطورات التي مرت بها حقن SQL [4] [5]

 

  1. 1. حقن SQL البسيطة ( Simple SQL injection attacks)

كانت حقن ال SQL أول ما بدأت عن طريق إدخال المستخدم جمل SQL صحيحة و بسيطة يقوم الخادم بتنفيذها مثل :

  • إدخال  or ‘1’ = ‘1’  في نموذج الإدخال لاسم المستخدم مثلاً فتصبح جملة ال SQL شبيهة بهذه الجملة

SELECT user FROM Users WHERE username = ‘Asma’ or ‘1’ = ’1’ and password = ****

و بذلك يستكشف المهاجم إن كان من الممكن إيجاد ثغرة هنا أم لا،  فلو أن الخادم لا يسمح بتنفيذ أي جمل SQL ممررة من المستخدم كما هو من المفترض، فإنه سيرفض تسجيل الدخول للمستخدم Asma ولو كان  موجوداً فعلاً في قائمة المستخدمين و كان قد أدخل كلمة السر بشكل صحيح. و ذلك لأنه يقوم بالبحث عن اسم مستخدم (Asma or 1 = 1) و بالتالي فلن يجده. بينما لو كان الخادم يسمح بتنفيذ جمل SQL مكتوبة من قبل المستخدم فإنه سيسمح بدخول Asma لأنه قيم الطرف 1 =1 و وجده صحيحاً. منفعة أخرى قد تتحقق للمهاجم حتى لو أن الخادم لم يسجل دخوله و لكن أظهر رسالة (error) ذات معنى.

  • إدخال Asma —  في نموذج الإدخال لاسم المستخدم شرط أن يكون هذا هو اسم المستخدم بالفعل فتصبح جملة ال SQL  شبيهة بهذه الجملة:

SELECT user FROM Users WHERE username = Asma — And password = ……

و بما أن أي كود يتبعه (–) يتم تجاهله فإن الخادم يتجاهل التأكد من كلمة المرور في هذا المثال , شريطة أن Asma فعلاً موجودة في قاعدة بيانات المستخدمين (Users).

و تستخدم هذه الجمل البسيطة عادة لاستكشاف مواطن الضعف في تطبيقات قواعد البيانات، فعندما يقوم الخادم بإرجاع رسالة تحذيرية ذات دلالة أو إرجاع بعض النتائج لتنفيذ الأمر المحتوي على جمل تخريبية، فإن المهاجم يحصل من هذه المخرجات على ما يعينه على التعديل على جمل ال SQL التخريبية إلى أن يصل إلى مراده. و يستخدم هذا النوع من الحقن ليس لتخريب قواعد البيانات فحسب، بل و حتى أنظمة التشغيل.

  1. 2. حقن SQL العمياء (Blind SQL injection attacks)

تستخدم هذه الحقن عندما تفشل الحقن البسيطة بسبب التفات مطور الموقع لأمرين هما: تنقية مدخلات المستخدم و التأكد من نوعها (type) و حجمها (size)…الخ، إضافة إلى تعطيل كل رسائل التحذير التي ليست موجهة للمستخدم أو التي تحمل دلالة. فيجعل ذلك من الصعب على المهاجم اكتشاف مواطن الضعف في التطبيق الضحية.

في هذا النوع من الهجوم يختبر المهاجم ردة فعل الخادم تجاه قيم الجبر البولي الصائبة أو الخاطئة. و للتوضيح نورد المثال التالي:

  • بداية يدخل المهاجم الجملتين التاليتين لاستكشاف طريقة تعامل التطبيق معهما:

http://www.thecompany.com/pressRelease.jsp?pressReleaseID=5 AND 1=1

http://www.thecompany.com/pressRelease.jsp?pressReleaseID=5 AND 1=2

 

ولنفرض أن تعامل الخادم أظهر نمطا,ً بحيث يعرض الخادم المقالة المطابقة في حال كان تقييم أمرSQL  صائب، و رسالة تحذيرية حال كان التقييم خاطئ .و بالتالي يستنتج المهاجم الكيفية التي يتعامل التطبيق فيها مع قيم الجبر البولي المختلفة (الصواب و الخطأ). و منها يستطيع محاولة إدخال جمل استكشافية مختلفة ، كما في الجملة التالية:

http://www.thecompany.com/pressRelease.jsp?pressReleaseID=5 AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype=’U’), 1, 1))) > 109

ففي هذه الجملة يبحث المهاجم عن قيمة أول حرف في أول جدول في قاعدة البيانات (هل هو أكبر من حرف m {ascii = 109}) عن طريق التخمين. و يعرف المهاجم صحة تخمينه بمطابقته مع النمط المكتشف سابقاً (عرض المقال في هذا المثال).

 

  1. 3. حقن SQL العمياء المعتمدة على الوقت (Time-Based Blind SQL injection attacks)

تستخدم هذه الحقن عندما لا يظهر الخادم أي نمط تجاه قيم الصواب و الخطاْ المختلفة. فيلجأ المهاجم إلى وضع جمل انتظار (Wait) بقيم زمنية مختلفة داخل جمل شرطية (Where clause) فإذا تأخر الخادم في الرد استنتج المهاجم أن الشرط قد تحقق. و تنجح هذه الحقن في التطبيقات التي لا تعطل خاصية الانتظار.

declare @s varchar(8000) select @s = db_name()

if (ascii(substring(@s, 1, 1)) & ( power(2,

0))) > 0 waitfor delay ‘0:0:5’

 

 

  1. 4. حقن SQL العمياء المعتمدة على الوقت باستخدام أوامر SQL المستنزفة للوقت.

(Time-Based Blind SQL injection using heavy Queries attack)

و هذ النوع من الحقن هو الأكثر تطوراً إلى الآن, و قد استحدث من قبل ديفكون (Defcon) عام 2008. يستخلص هذا النوع من الحقن البيانات عن طريق إدخال جمل SQL شرطية معقدة, تهدف إلى إيجاد نظام ردة فعل ثنائي للخادم (Binary Responce), فإذا استغرق تنفيذ الأمر وقتاً دل ذلك على أن الجملة صائبة و العكس صحيح.

و أضرب هذا المثال للتوضيح:

  • أدخل هذه الجملة في شريط العنوان للمتصفح:

http:/ /www.informatica64.com/blind2/pista.aspx?

id_pista=1 and (SELECT count(*) FROM sysusers AS

sys1, sysusers as sys2, sysusers as sys3, sysusers

AS sys4, sysusers AS sys5, sysusers AS sys6,

sysusers AS sys7, sysusers AS sys8)>1 and 300 >

(select top 1 ascii(substring(name,1,1)) from

sysusers)

 

ألاحظ أن الجملة التي يريد المهاجم أن يتحقق من صحتها (هي الطرف الثاني من شرط Where clause ، وأن الطرف الأول من الشرط جملة يتطلب تنفيذها وقتها، و بما أن الخادم دائماً يبدأ بتنفيذ آخر شرط where ، فإذا كان الشرط صحيحاً يعرف المهاجم ذلك من تأخر الخادم.

 

 

 

الحلول

تكمن الحماية كلها برأيي في مقولة : كل المدخلات غرضها تخريبي حتى يثبت العكس.

(all input is malicious until proven otherwise)

و يمكن الاستعانة بالتوجيهات التالية:

  1. عدم السماح للمستخدم بالتعديل المباشر على SQL syntax. و يفضل حتى عزل تطبيق الويب عن تطبيق قاعدة البيانات ، و يتحقق ذلك بالكتابة المسبقة لجمل SQL مسبقاً بحيث تنفذ عند استدعائها كل ما أمكن ذلك {و التعرف على هذه الطريقة يستدعي مقالاً بحد ذاته}.
  2. تنقية المدخلات من كل الرموز ذات الدلالة في ال SQL و ال HTML مثل { ” و ؛ } و لأنه من الصعب حصر كل الرموز التخريبية، ينصح دائماً بتحديد و حصر الرموز المسموح بها عوضاً عن ذلك.
  3. التأكد من نوع (type) الأرقام و الرموز المدخلة في نماذج الإدخال.  [5]

 

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d8%af%d9%84%d8%a9-%d8%a7%d9%84%d8%ac%d9%86%d8%a7%d8%a6%d9%8a/" rel="category tag">الجرائم الإلكترونية والأدلة الجنائية الإلكترونية</a> الموسومة <a href="https://max4arab.com/tag/sql/" rel="tag">SQL</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%82%d9%86/" rel="tag">حقن</a>