لیکنېمقالی اوتبصرې

هکرها چه کسانی می‌باشند

در بیشتر سازمانها با حملاتی از طرف افراد جوان شرور و شیطان مواجه می شوید و این ترس از همه مهم تر می باشد و نباید هرگز حریف تان را دست کم بگیرید سازمان های مختلف در معرض خطرات متفاوت می باشند. در واقع هکرها حرفه های متفاوتی دارند و انگیزه های بسیاری برای کار شان دارند بعضی از خطرات خارجی که ممکن است شامل حملات انترنتی شوند عبارتند از:
– رقابت : غالباً رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند سعی می نمایند به حملات کامپیوتری متوسل شوند این دستبردها می توانند شامل شناسایی، نفوذ عمیق تر به داخل سیستم های حساس برای دسترسی به جزئیاتی درمورد خط مشی های آینده یاحتی حملات پرحجم دیگر باشند که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.
– کنجکاوی های هکرها: اگر سازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد ممکن است هدف هکرهای کنجکاو قرار بگیرد این شکل از هکرها سعی می نمایند قفل ایمنی سیستم شما را بشکند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید این نوع هکرها ممکن است دروب سایت شما تغییراتی ایجاد نمایند تا پیغام ها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند یا قابلیت پردازش سیستم را از کار بیاندازد و از فعالیت های تجارتی شما بکاهند.
– برنامه ریزی خرابکاری: اگر سازمان تان کار حسابداری و مالی انجام میدهد. (که بیشتر سازمان ها در یک تراز انجام می دهند ) زیرا ساختارمحاسباتی شما می تواند مورد هدف خرابکاری با برنامه ریزی باشد این هکرها ممکن است به دنبال طریقه مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند، اطلاعات مفیدی را بشنویند یا اهداف خرابکارانه دیگر را ترتیب دهند.
– تروریست : اگر سازماندهی از زیر ساختار اصلی کشور باشد با هکرها تروریستی مواجه می شوید که می توانند برنامه های خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستم های حیاتی را در زمان های حساس خاموش نمایند یا در غیر این صورت باعث مسایلی شوند که زندگی افراد را به مخاطره می اندازد.
– دولت ها: بیشتر دولت ها علاقمند فعالیت های می باشند که سلسله وسیعی از سازمان ها در آن زمینه کار می نمایند بعضی از آنها به سمت حملات اینترنتی برگشته اند تا در مورد سازمانها محلی اطلاعات کسب نمایند. یا به آنها دسترس پیدا کنند تا از اجرای قانون پشتیبانی نمایند و اطلاعاتی را بدست آورند که به شرکت های داخلی کمک می نمایند. با شرکت ها ی خارجی رقابت نمیاند و مخالفان خود را سرکوب نمایند.
– باجگیران: این نوع هکرها از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمان یا شرکت ها پول دریافت می نمایند و می توانند یکی دیگر از تهدیدهای خارجی باشند اکثر حملات از افرادی خودی ناشی می شود افرادی که بطور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند تهدید های که از طرف دشمنان خودی ناشی میشود عبارتند از:
– کارمندانی که نسبت به موضوعی دل سرد گشته اند: چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت دارند و بیشتر درمعرض تماس باآن می باشند غالباً براحتی می توانند به سیستم های کامپیوتری آسیب برسانند.
– مشتریان : متاسفانه مشتریان گاهی اوقات سیستم های شرکت های کامپیوتری را تغییرمی دهند و در تلاش برای کسب اطلاعات حساس و درمورد دیگر مشتریان به سیستم کامپیوتری آنها حمله می نمایند قیمت ها را تغییر داده یا از جهت دیگرداده های سازمان را کثیف می نمایند.
– عرضه کننده گان : عرضه کننده گان محصولات کامپیوتری گاهی اوقات به مشتریان حمله می نمایند کارمندی که رفتار غیر طبیعی دارد و بدجنس می باشد در شبکه آن شرکت می تواند به سیستم های شما و از طرق مختلف حمله نماید
– شرکای تجاری: دادوستدهای تجاری پرمخابره، طرحهای مشترک و دیگر روابطه تجاری غالباً شبکه های اتصالی را با یکدیگردر برمی گیرند و اطلاعات بسیار حساسی را به اشتراک می گذارند. هکرها که در یکی از شبکه های اتصالی واقع شده است می تواند حمله ای را بایکی دیگراز شرکای تجاری آغاز نماید غالباً شبیه زنجیری با ضعف ترین اتصال میباشد اگریکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیف تری از شما دارند آن مهاجم میتواند از طرق ارتباط شریک تجاری به شبکه شما دسترسی پیدا نماید.
– قراردادی کارمندان موقت: با اطمینان می گویم که این نوع مهاجمان داخلی می توانند افراد خیانتکار به خصوصی باشند سازمان های بسیاری این کارمندان موقتی را مثل کارمندان دایمی خودشان کنترول می نمایند این کارگران موقتی غالباً بیشترین دسترسی را به سیستم ها و داده ها دارند مشکل پیچیده آن است که بعضی از سازمان ها نمی توانند دسترسی سریع خود را از کارگران موقتی خود حذف نمایند یا از طرقی که می توانند برای کارمندانی که قرار دادشان به پایان رسیده است صبح روز انفصال از شرکت بسته شده است درحالی که اشتراک موقتی نیز وجود داشته است که ماه ها بعد به پایان رسیده است .
البته، تهدیدهای ازین قبیل بطور انحصاری یک جانبه نمی باشند برای مثال، گروه های تروریستی می تواند افراد را در سازمان یا شرکت بصورت کارمند موقتی جای دهد، تا بداخل سیستم شما دسترسی پیدا نماید و نرم افزار خرابکاری خودشان را از داخل سیستم طرح ریزی نمایند علاوه براین رقیب تجاری یا کاری می توانند افراد جوانی خطا کار با مهارت های بالا را به عنوان باجگیر استخدام نماید تا اطلاعات خاصی را از سیستم سازمانی به سرقت ببرد تغییرات اساسی و ترکیبات بی نهایت می باشند.
این نوع تهدیدها را نه دست کم بیگیرید و نه بیش از حد در مورد آنها حساسیت به خرچ دهید و لازم نیست سیستم ایمنی خود را طلایی سازید و آنرا در برابر صورت های خیالی محافظت نمایید که هیچ علاقه ای به کامپیوتر یا اطلاعات شما ندارند کسی نمی آید دستگیر قیمتی را روی موتر قسمتی آلت فلزی نسب نماید. البته دربرخی محلات، قطعاً زمانیکه دروازه گاراچ موتر خود را قفل می نمایید تا کسی برای تفریح سوار موتر تان نشود و بلایی سرخود و موتر شما بیاورد. در ابتدا باید دید چه نوع تهدیدهایی سازمان یا شرکت شما را به مخاطره می اندازد. مقدار ملموس و غیر ملموس سرمایه و اموال که باید از آن محافظت نمایید را مورد محاسبه قرار دهید، وسپس کنترول های ایمنی متناسب با آن تهدید و متناسب با سسیستم اطلاعات را مستقر سازید.
تکنالوژی معلوماتی به سرعت سرسام آوری در حال پیشرفت می باشد و وسائیل تکنالوژی معلوماتی از جملۀ وسائیل معاونه برای رشته های علوم و فنون بوده و ارتباط ناگسستنی دارد بناءً زمانی تمام دست اندر کاران علوم و فنون از وظایف خود موفقانه بدر آمده می توانند که بنابر ضرورت تا اندازۀ وسائیل تکنالوژی معلوماتی آشنائی داشته باشند و وسائیل تکنالوژی معلوماتی را به شکل فنی آن مورد استفاده قرار داده بتوانند. باید یاد آور شد که تکنالوژی معلوماتی به همان اندازه که مزایا، فواید و محاسن دارد برعکس اگر ارتباط تکنالوژی معلوماتی را فعالانه و عاقلانه مهار کرده نتوانیم با نواقص و معایب آن روبرو خواهیم شد و بر علاوه اسرار وظیفوی ما حفظ نگردیده و با مشکلات جدی روبه روبرو خواهیم شد. و دشمنان ما و یا افراد شرور و نوجوانان و جوانان ناصالح ارتباط ما را به بازی خواهد گرفت. بناءً باید حریف ارتباطی یا انترنتی خود را دست کم نگیریم و به شکل فنی آنها را اصلاح، مغلوب و یا از مزاحمت و ضرر رسانیدن منصرف بسازیم.
منبع و مؤخذ:
۱- هک و ضد هک.
۲- تجارب و معلومات استادان دیپارتمنت.

تهیه و ترتیب کننده: پوهنیار ننگیالی فهیم

Related Articles

ځواب دلته پرېږدئ

ستاسو برېښناليک به نه خپريږي. غوښتى ځایونه په نښه شوي *

Check Also
Close