32 مليار ريال القيمة السوقية للرياضة بالمملكة    تدشين حملة الأمير سلطان للتوحد بجازان    أمير الحدود الشمالية يستقبل مدير سجون المنطقة السابق والمعين حديثًا    استشهاد ثمانية فلسطينيين في قصف إسرائيلي    أمير الحدود الشمالية يستقبل المسؤولين والمواطنين في محافظة رفحاء    طريقة كتابة الاسم التجاري المتوافق مع النظام الجديد عند تقديم الطلب    أمانة منطقة القصيم تعايد منسوبيها بمناسبة عيد الفطر المبارك    الرئاسة العامة لهيئة الأمر بالمعروف والنهي عن المنكر تنظِّم لقاء معايدة    المملكة تختتم أعمال الاجتماع الثالث لوكلاء اللجنة الدولية للشؤون النقدية والمالية    مذكرة تفاهم سعودية إسبانية في كرة القاعدة والكرة الناعمة    السعودية تتأهل لكأس العالم لكرة القدم تحت 17 عاما للمرة الرابعة في تاريخها    نائب أمير المنطقة الشرقية يستقبل رئيس وأعضاء مجلس إدارة جمعية "طويق"    "أمالا" تُثري بينالي الفنون الإسلامية بجلسات حوارية وورش عمل مبتكرة    انطلاق أعمال الاجتماع السابع لمجموعة تخطيط وتنفيذ سلامة المطارات (7/ASPIG)    مجمع إرادة بالرياض: أكثر من 8000 حالة استفادت من خدماتنا خلال شهر رمضان    وزارة الداخلية: غرامة 100 ألف ريال للشركات المتأخرة في الإبلاغ عن تأخر مغادرة الحجاج والمعتمرين    500 مليون ريال الزيادة المتوقعة على إيرادات دله الصحية في العام الأول بعد استكمال الاستحواذ على مستشفيات السلام والأحساء بالمنطقة الشرقية    القمة الثلاثية بين السيسي وماكرون وعاهل الأردن قد تُشكل تحولًا دوليًا تجاه الوضع في غزة    تحت رعاية خادم الحرمين الشريفين.. حرم الملك تكرم الفائزات بجائزة الأميرة نورة للتميُّز النسائي في الأربعاء    غداً.. جدة تحتضن قرعة بطولة كأس آسيا للسلة    استقبل ونائبه المهنئين بعيد الفطر.. المفتي: حريصون على نشر العلم الشرعي بالأحكام العامة والخاصة    صدح بالآذان 40 عاماً .. الموت يغيب المؤذن محمد سراج ليلة العيد    انفراجة لأزمة السودانيين العالقين بمعبر أرقين.. الدعم السريع ينفذ مجزرة تجاه مدنيين في «إيد الحد»    الزهراني يحتفل بزواج «أسامة»    زياد البسام يحتفي بلقاء العيد    المرور: الحجز والتنفيذ بعد انتهاء مهلة التخفيض    «المنافذ الجمركية» تسجل 1071 حالة ضبط    طريق عفيف - ضرية.. الخطر قادم    بهدف تزويد رؤساء ومديري إدارات تقنية المعلومات بالخبرات.. أكاديمية طويق تطلق برنامج «قادة تقنيات المستقبل»    4.88 % عائد إصدار "صح" لشهر أبريل    ليالي في محبة خالد الفيصل.. معرض يجسد سيرة قائد وشاعر وإداري مبدع    حفل معايدة لأهالي «القرص» بأملج    المثالية بين الوهم والواقع.. عندما يكون العدل أولى من التسامح    في ختام الجولة 26 من دوري" روشن".. الشباب يتغلب على الوحدة.. والخليج يعمق جراح الرائد    العلاقة بين وسائل التواصل والتربية السليمة    نونو سانتو وكونتي وتن هاغ أبرز المرشحين لخلافته.. غضب جماهير الهلال يقرب جيسوس من البرازيل    تأخر إجراء جراحة يفقد بريطانية ساقها    واشنطن.. الانقلاب على العولمة الأميركية    من اختطف الهلال؟!    الجيل يقترب من دور «يلو»    أطفال الحارة الشعبية حكايا وأناشيد    القصّة أثر تثقف 1000 طفل    "أخضر السيدات" للشابات يتعادل وديّاً مع البحرين    منصة TikTok فرعية للفنانين    "البصيلي": يستقبل المهنئين بعيد الفطر المبارك    هل يقرأ الذكاء الاصطناعي رسائل WhatsApp    الوجه المظلم لتغطية YouTube انخفاض المستخدمين والمبيعات في صناعة الألعاب    ساعة على الهاتف تزيد من الأرق    دور غير متوقع للخلايا الميتة    أطعمة للحفاظ على صحة المفاصل    «أبوظبي» يطلق مؤشراً لقياس «قوّة ارتباط المجتمع باللغة العربية»    أميركا تلغي تأشيرات مواطني جنوب السودان    إيران: عُمان وسيط المحادثات مع الولايات المتحدة    الأمير سعود بن نهار يستقبل المهنئين بمناسبة عيد الفطر    سمو أمير المنطقة الشرقية يستقبل المهنئين بعيد الفطر المبارك    أمير جازان يستقبل منسوبي الإمارة المهنئين بعيد الفطر المبارك    رجال الأمن.. شكراً لكم من القلب    مطلقات مكة الأكثر طلبا لنفقة الاستقطاع الشهري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لقد تعثر مرور مكالمتك.. نرجو محاولة الاتصال مرة أخرى!
أمن المعلومات وتقنيتها
نشر في الرياض يوم 20 - 12 - 2005

لن أتكلم عن الاتصالات الهاتفية ولا عن خدمات شركات الاتصالات ولكن سيدور المقال حول ركن أساس من مفاهيم أمن المعلومات الثلاثة وهو الوجود الدائم. يرتكز مفهوم أمن المعلومات على ثلاثة محاور أساسية:
أولاً: توفير السرية، ويقصد به حماية المعلومات في حال انتقالها أو تخزينها من التعرض للقراءة غير المشروعة، ويمكن استخدام التشفير لتوفير السرية.
ثانياً: تأمين صحة المعلومة وتكاملها، ويقصد بها المحافظة على حال المعلومة عند انتقالها أو تخزينها من التغيير غير المشروع. ولتيسير هذا المفهوم لنفترض أن شخصاً قام بتحويل مبلغ قدره ألف ريال وفي حالة انتقال طلب التحويل قام احد المخربين (أو لوجود خلل في النظام) بزيادة صفرين للمبلغ فأصبح المبلغ المحول مائة ألف ريال!
ثالثاً: الوجود المستمر، ويقصد به المحافظة على بقاء الأنظمة المعلوماتية متوافرة لمستخدميها والمستفيدين منها. وكمثال على ذلك متابعة مواقع التداول الالكتروني للبنوك والحرص على عدم تعطلها.
يتفق معي كثير من الناس في المحورين الأولين ولكن عندما يُطرح المحورالثالث فالأذهان قد لا تتقبله نظر لما يعتقدونه من بعده عن مفهوم أمن المعلومات.دعوني أحاول توضيح علاقة الوجود بأمن المعلومات.
ماذا لو تم سرقة معلومات سرية لمنظمة؟... طبعاً المنظمة قد تتضرر بفقدان إيراداتها جراء تفشي أسرار تفوّقها من خلطات أو معادلات كيمائية أو جراء تفشي أسرار مضرة بسمعة الشركة ومكانتها بين العملاء. هذا فيما يخص المحورالأول( توفير السرية) حسناً، ماذا لو تم التلاعب عبثاً في المعلومات المحاسبية لمنظمة؟... بالتأكيد سوف تضر بقرارات عديدة فضلاً عن وضع الشركة المالي ودقته. وماذا لو تم التلاعب في حسابات عملاء البنوك؟... النتيجة باختصار: كارثة. هذا فيما يختص بالمحور الثاني (تأمين صحة المعلومة وتكاملها) الآن، ماذا لو تم تعطيل بعض خدمات حساسة كنظام تداول الأسهم السعودية أو موقع متجر شركة أمزون الالكتروني) Amazon.com؟ بلا شك أن هذا الفعل سوف يترتب عليه ضرر واضح بالإيرادات وغير واضح لصورة وسمعة المنظمة أمام العملاء والمستفيدين. وهذا فيما يختص بالمحور الثالث (الوجود المستمر).
لاحظ كيف تشاركت المحاور الثلاثة في الاهتمام بتقليل الضرر. ولزيادة توضيح أهمية المحور الثالث وعلاقته بأمن المعلومات يمكنني القول إن الضرر لايقتصر على تعطي خدمة ما بل يتعدى ذلك إلى المساس بالمحورين الأولين. لنأخذ مثالا يوضح ذلك. لنفرض أني مشترك في خدمة تداول بنك التجار الالكترونية لتداول الأسهم عن طريق الانترنت، وعند تمام الساعة الرابعة والنصف عصر اً (موعد تداول الفترة المسائية) قمت بالدخول للموقع لبدء التداول، لكني فوجئت بأني لا استطيع الوصول للصفحة الرئيسية للبنك على الموقع المعتاد وهو، مع العلم أني استطيع الوصول لأي صفحة على www.togaar.com.sa
الانترنت ومنها موقع منتدى الأسهم الذي أزوره خلال مدة التداول. بالطبع هذا الوضع غير مقبول لدي بتاتا. وأنا أحاول الوصول للموقع بشكل مستمر عله يستجيب وفي الوقت نفسه أتابع المنتدى وأقرأ مواضيعه، لفت نظري موضوع كُتب فيه أن الكاتب من عملاء بنك التجار وانه كذلك وجد صعوبة في فتح موقع البنك، وبعد الاتصال بموظف البنك أفاده الموظف باستخدام عنوا ن آخر يمكن للعملاء من استخدامه حتى يتم إصلاح الموقع الرئيسي وهو. بسرعة وبدون تردد قمت بكتابة العنوان الجديد وwww.tojaar.com
فعلاً أوصلني لموقع البنك، قمت بإدخال اسم المستخدم وكلمة المرور وبعدها ظهرت لي رسالة تفيد بأن الموقع الجديد سيتم إصلاحه خلال خمس دقائق ويرجى الانتظار... بعدها بمدة وجيزة تم إحالتي للموقع الأول وسجلت وتداولت الأسهم كالعادة ولم يكن في بالي إلا أن خدمات بنك التجار ضعيفة وغير منسقة.
ما تم فعلاً في هذا المثال هو أن احد المهاجمين عطل الموقع الرئيس للبنك وعمل موقعاً آخر وبنفس المظهر الرئيس لموقع البنك مع إمكانية تقبل اسم المستخدم وكلمة المرور وبدون أن يقدم أي شيء آخر غير ذلك وبمعاونة من احد الكتاب في ذلك المنتدى استطاع وفي ذروة افتتاح التداول وتوجه العملاء لفتح حاسباتهم أن يحصل على أسماء وكلمات مرورهم التي من خلالها يمكنه تحقيق الضرر بالعملاء وبالبنك.
أرأيتم كيف كان أثر تعطيل الخدمة وعدم تواجدها؟ إذا، أتوقع الآن أن كل الناس متفقون معي في ضرورة التفكير في مفهوم الوجود الدائم عند التفكيرفي تطبيق أمن المعلومات والحرص على تطبيق المحور وعدم تجاهله. وعلى فكرة، تعثر مرور المكالمات هي أحد أمثلة عدم الوجود وتعطل الخدمات والتي قد ينتج عنها مشاكل أمنية.
٭ استشاري أمن المعلومات - جامعة الملك سعود
CISSP,CISM,MCSE:Security,PMP,BS9977LA
[email protected]


انقر هنا لقراءة الخبر من مصدره.