ترامب: الجميع «يحبون» مقترحي بشأن غزة    القبض على نيبالي في الشرقية لترويجه الحشيش    25 شركة مجرية تتأهب للاستثمار بالسعودية في «التقنية والرقمنة»    ناشئات القادسية يتوّجن بكأس الاتحاد السعودي لكرة القدم    «السوق»: 30 يوماً لاستطلاع الآراء لتطوير البيئة التنظيمية للصناديق الاستثمارية    رصد التربيع الأول لشهر شعبان في سماء المملكة    إسرائيل تقتحم منازل في الضفة وتشرّد 3200 عائلة فلسطينية    جازان تحصد الذهبي والفضي في جسور التواصل    جلطات الزنجبيل تستنفر الصحة وتحيل مدعي الطب البديل للجهات المختصة    "تكامل" تواصل ريادتها في قطاع التكنولوجيا بمشاركة في مؤتمر ليب التقني 2025    واشنطن: العجز التجاري يرتفع.. والواردات لمستوى قياسي    أمير الرياض يتوج الفائزين في مهرجان خادم الحرمين للهجن في نسخته الثانية    "مكتبة المؤسس" والهيئة الملكية لمحافظة العلا توقعان مذكرة تفاهم    التنافس يشتعل على «هداف الدوري»    طلاب وطالبات جامعة الملك سعود يُتوجون ببطولة الجامعات التنشيطية للبادل    موسم الرياض يرعى حفل الزواج الجماعي ل 300 عريس    سعود بن مشعل يدشّن 179 مشروعًا تعليميًا في جدة ومكة    أمانة الشرقية والسجل العقاري يقيمان ورشة رحلة التسجيل العيني للعقار    أمير الشرقية يرعى توقيع اتفاقيات لتعزيز التنمية المستدامة ودعم القطاع غير الربحي    إنطلاق المؤتمر ال 32 لمستجدات الطب الباطني وأمراض الكلى بالخبر    هداية" تحتفي بإنجازاتها لعام 2024.. أكثر من 1500 مسلم جديد خلال العام    سماحة المفتي يستقبل الأمين العام لجمعية رفد لرعاية مرضى زراعة الأعضاء    "شتانا ريفي" يصل إلى المدينة المنورة ويعرض أجود منتجات الريف السعودي    الدوسري يعلن رغبته في البقاء مع «الأزرق»    أمين القصيم يلتقي مستشار معالي رئيس الهيئة السعودية للمياه    محافظ الأحساء يشهد ملتقى "المدن المبدعة" في اليونسكو العالمية    القيادة تهنئ رئيس جمهورية بوروندي بذكرى يوم الوحدة لبلاده    خطط أمريكية لسحب القوات من سورية    وزير الحرس الوطني يستقبل سفير البوسنة والهرسك لدى المملكة    نائب أمير الشرقية يستقبل قائد القوة الخاصة للأمن البيئي بالمنطقة    القبض على مواطن لنقله 3 مخالفين لنظام أمن الحدود    البديوي يؤكد أهمية تفعيل التعاون الأمني بين الجانب الخليجي - الأوروبي    «صحة جازان»: خطط لتطوير القطاع غير الربحي    طالبتان من الطائف يحصلن على المستوى الذهبي وطالبتان تفوزان في مسابقة تحدي الإلقاء للأطفال    مدفوعة برؤية 2030.. 7 مستشفيات سعودية ضمن أفضل 250 مستشفى عالمياً    رابطة العالم الإسلامي تثمِّن عاليًا تأكيد المملكة موقفها الثابت والراسخ من قيام دولة فلسطين وعاصمتها "القدس الشرقية"    مقترح بتحويل «بني حرام» إلى وجهة سياحية وربطها ب «المساجد السبعة» بالمدينة المنورة    الكويت: صدور مرسوم أميري بتعديل وزاري يشمل "الداخلية" و"الدفاع"    الرياض تحتضن «بطولة المملكة المفتوحة» للكيك بوكسينغ.. غداً    السماح للشركات الأجنبية الخاصة ب«الطلب» بنقل الركاب    خادم الحرمين وولي العهد يعزيان القيادة الكويتية والرئيس الألماني    في ختام الجولة 20 من" يلو".. الباطن يواجه النجمة.. والجندل في ضيافة العربي    ولي العهد ورئيس الإمارات يبحثان تطوير التعاون    الاقتصاد السعودي.. أداء قوي واستدامة مالية    تحديث بيانات مقدمي الإفطار الرمضاني بالمسجد النبوي    بيئة حيوية    فريق جرعة عطاء ينظم فعالية للتوعية بمناسبة اليوم العالمي للسرطان    انطلاق أعمال المؤتمر الدولي الثاني لطب حديثي الولادة في جازان    وزارة الصحة بالمدينة المنورة تنظم دورة تدريبية للمتطوعين الصحيين    شتان بين القناص ومن ترك (الفلوس)    نصائح عند علاج الكحة المستمرة    تطبيع البشر    بئر بروطة    80 يوما على سقوط المطالبات التجارية    بقعة زيت قلبت سيارتها 4 مرات.. نجاة ابنة المنتصر بالله من الموت    الرئيس السوري أحمد الشرع يغادر جدة    رئيس الوزراء الصومالي يصل إلى جدة    العلاقات بين الذل والكرامة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لقد تعثر مرور مكالمتك.. نرجو محاولة الاتصال مرة أخرى!
أمن المعلومات وتقنيتها
نشر في الرياض يوم 20 - 12 - 2005

لن أتكلم عن الاتصالات الهاتفية ولا عن خدمات شركات الاتصالات ولكن سيدور المقال حول ركن أساس من مفاهيم أمن المعلومات الثلاثة وهو الوجود الدائم. يرتكز مفهوم أمن المعلومات على ثلاثة محاور أساسية:
أولاً: توفير السرية، ويقصد به حماية المعلومات في حال انتقالها أو تخزينها من التعرض للقراءة غير المشروعة، ويمكن استخدام التشفير لتوفير السرية.
ثانياً: تأمين صحة المعلومة وتكاملها، ويقصد بها المحافظة على حال المعلومة عند انتقالها أو تخزينها من التغيير غير المشروع. ولتيسير هذا المفهوم لنفترض أن شخصاً قام بتحويل مبلغ قدره ألف ريال وفي حالة انتقال طلب التحويل قام احد المخربين (أو لوجود خلل في النظام) بزيادة صفرين للمبلغ فأصبح المبلغ المحول مائة ألف ريال!
ثالثاً: الوجود المستمر، ويقصد به المحافظة على بقاء الأنظمة المعلوماتية متوافرة لمستخدميها والمستفيدين منها. وكمثال على ذلك متابعة مواقع التداول الالكتروني للبنوك والحرص على عدم تعطلها.
يتفق معي كثير من الناس في المحورين الأولين ولكن عندما يُطرح المحورالثالث فالأذهان قد لا تتقبله نظر لما يعتقدونه من بعده عن مفهوم أمن المعلومات.دعوني أحاول توضيح علاقة الوجود بأمن المعلومات.
ماذا لو تم سرقة معلومات سرية لمنظمة؟... طبعاً المنظمة قد تتضرر بفقدان إيراداتها جراء تفشي أسرار تفوّقها من خلطات أو معادلات كيمائية أو جراء تفشي أسرار مضرة بسمعة الشركة ومكانتها بين العملاء. هذا فيما يخص المحورالأول( توفير السرية) حسناً، ماذا لو تم التلاعب عبثاً في المعلومات المحاسبية لمنظمة؟... بالتأكيد سوف تضر بقرارات عديدة فضلاً عن وضع الشركة المالي ودقته. وماذا لو تم التلاعب في حسابات عملاء البنوك؟... النتيجة باختصار: كارثة. هذا فيما يختص بالمحور الثاني (تأمين صحة المعلومة وتكاملها) الآن، ماذا لو تم تعطيل بعض خدمات حساسة كنظام تداول الأسهم السعودية أو موقع متجر شركة أمزون الالكتروني) Amazon.com؟ بلا شك أن هذا الفعل سوف يترتب عليه ضرر واضح بالإيرادات وغير واضح لصورة وسمعة المنظمة أمام العملاء والمستفيدين. وهذا فيما يختص بالمحور الثالث (الوجود المستمر).
لاحظ كيف تشاركت المحاور الثلاثة في الاهتمام بتقليل الضرر. ولزيادة توضيح أهمية المحور الثالث وعلاقته بأمن المعلومات يمكنني القول إن الضرر لايقتصر على تعطي خدمة ما بل يتعدى ذلك إلى المساس بالمحورين الأولين. لنأخذ مثالا يوضح ذلك. لنفرض أني مشترك في خدمة تداول بنك التجار الالكترونية لتداول الأسهم عن طريق الانترنت، وعند تمام الساعة الرابعة والنصف عصر اً (موعد تداول الفترة المسائية) قمت بالدخول للموقع لبدء التداول، لكني فوجئت بأني لا استطيع الوصول للصفحة الرئيسية للبنك على الموقع المعتاد وهو، مع العلم أني استطيع الوصول لأي صفحة على www.togaar.com.sa
الانترنت ومنها موقع منتدى الأسهم الذي أزوره خلال مدة التداول. بالطبع هذا الوضع غير مقبول لدي بتاتا. وأنا أحاول الوصول للموقع بشكل مستمر عله يستجيب وفي الوقت نفسه أتابع المنتدى وأقرأ مواضيعه، لفت نظري موضوع كُتب فيه أن الكاتب من عملاء بنك التجار وانه كذلك وجد صعوبة في فتح موقع البنك، وبعد الاتصال بموظف البنك أفاده الموظف باستخدام عنوا ن آخر يمكن للعملاء من استخدامه حتى يتم إصلاح الموقع الرئيسي وهو. بسرعة وبدون تردد قمت بكتابة العنوان الجديد وwww.tojaar.com
فعلاً أوصلني لموقع البنك، قمت بإدخال اسم المستخدم وكلمة المرور وبعدها ظهرت لي رسالة تفيد بأن الموقع الجديد سيتم إصلاحه خلال خمس دقائق ويرجى الانتظار... بعدها بمدة وجيزة تم إحالتي للموقع الأول وسجلت وتداولت الأسهم كالعادة ولم يكن في بالي إلا أن خدمات بنك التجار ضعيفة وغير منسقة.
ما تم فعلاً في هذا المثال هو أن احد المهاجمين عطل الموقع الرئيس للبنك وعمل موقعاً آخر وبنفس المظهر الرئيس لموقع البنك مع إمكانية تقبل اسم المستخدم وكلمة المرور وبدون أن يقدم أي شيء آخر غير ذلك وبمعاونة من احد الكتاب في ذلك المنتدى استطاع وفي ذروة افتتاح التداول وتوجه العملاء لفتح حاسباتهم أن يحصل على أسماء وكلمات مرورهم التي من خلالها يمكنه تحقيق الضرر بالعملاء وبالبنك.
أرأيتم كيف كان أثر تعطيل الخدمة وعدم تواجدها؟ إذا، أتوقع الآن أن كل الناس متفقون معي في ضرورة التفكير في مفهوم الوجود الدائم عند التفكيرفي تطبيق أمن المعلومات والحرص على تطبيق المحور وعدم تجاهله. وعلى فكرة، تعثر مرور المكالمات هي أحد أمثلة عدم الوجود وتعطل الخدمات والتي قد ينتج عنها مشاكل أمنية.
٭ استشاري أمن المعلومات - جامعة الملك سعود
CISSP,CISM,MCSE:Security,PMP,BS9977LA
[email protected]


انقر هنا لقراءة الخبر من مصدره.