رئيس لجنة مراقبة وقف النار يصل لبنان    وفاة والد الأستاذ سهم الدعجاني    نفاذ تذاكر "كلاسيكو" الاتحاد والنصر    «فار مكسور»    طبيب يواجه السجن 582 عاماً    مطربة «مغمورة» تستعين بعصابة لخطف زوجها!    بسبب المخدرات .. نجوم خلف قضبان السجن!    مركز الملك سلمان لأبحاث الإعاقة يوقع عددًا من مذكرات التفاهم    التشكيلي الخزمري: وصلت لما أصبو إليه وأتعمد الرمزية لتعميق الفكرة    الملحم يعيد المعارك الأدبية بمهاجمة «حياة القصيبي في الإدارة»    تقدمهم عدد من الأمراء ونوابهم.. المصلون يؤدون صلاة الاستسقاء بالمناطق كافة    «كورونا» يُحارب السرطان.. أبحاث تكشف علاجاً واعداً    ساعتك البيولوجية.. كيف يتأقلم جسمك مع تغير الوقت؟    الرياض يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    تعزيز حماية المستهلك    هل يمكن للبشر ترجمة لغة غريبة؟ فهم الذكاء الاصطناعي هو المفتاح    «قمة الكويت».. الوحدة والنهضة    مملكة العطاء تكافح الفقر عالمياً    اكتشافات النفط والغاز عززت موثوقية إمدادات المملكة لاستقرار الاقتصاد العالمي    مرآة السماء    ذوو الاحتياجات الخاصة    في عهد الرؤية.. المرأة السعودية تأخذ نصيبها من التنمية    الاتحاد السعودي للملاحة الشراعية يستضيف سباق تحدي اليخوت العالمي    انطباع نقدي لقصيدة «بعد حيِّي» للشاعرة منى البدراني    عبدالرحمن الربيعي.. الإتقان والأمانة    رواد التلفزيون السعودي.. ذكرى خالدة    روضة الآمال    قيمة الهلال السوقية ضعف قيمة الأندية العربية المشاركة في المونديال    المغرد الهلالي محمد العبدالله: لا مكان لنيمار والمترو الأفضل وحلمي رئاسة «الزعيم»    هيئة الترفيه وأحداثها الرياضية.. والقوة الناعمة    فصل التوائم.. البداية والمسيرة    «متلازمة الغروب» لدى كبار السن    نائب وزير الموارد البشرية يزور فرع الوزارة والغرفة التجارية بالمدينه المنورة    إنصاف الهيئات الدولية للمسلمين وقاية من الإرهاب    «COP16».. رؤية عالمية لمكافحة التصحر وتدهور الأراضي    "راديو مدل بيست" توسع نطاق بثها وتصل إلى أبها    كابوس نيشيمورا !    بالله نحسدك على ايش؟!    الاستدامة المالية    لولو تعزز حضورها في السعودية وتفتتح هايبرماركت جديداً في الفاخرية بالدمام    رسائل «أوريشنيك» الفرط صوتية    وكالة الطاقة الذرية: إيران تخطط لتوسيع تخصيب اليورانيوم بمنشأتي نطنز وفوردو    حملة توعوية بجدة عن التهاب المفاصل الفقارية المحوري    مفتي عام المملكة ونائبه يستقبلان مدير فرع الرئاسة بمنطقة جازان    أمير تبوك يستقبل المواطن مطير الضيوفي الذي تنازل عن قاتل ابنه    برنامج مفتوح لضيوف خادم الحرمين الشريفين للعمرة والزيارة "بتلفريك الهدا"    رئيس مجلس أمناء مركز الملك سلمان لأبحاث الإعاقة يعقد اللقاء السابع عشر    وزير الخارجية يصل الكويت للمشاركة في الدورة ال 162 للمجلس الوزاري التحضيري للمجلس الأعلى الخليجي    بالتضرع والإيمان: المسلمون يؤدون صلاة الاستسقاء طلبًا للغيث والرحمة بالمسجد النبوي    الدكتور عبدالله الوصالي يكشف سر فوزه ب قرص الدواء    إنسانية عبدالعزيز بن سلمان    أمير حائل يعقد لقاءً مع قافلة شباب الغد    أكدت رفضها القاطع للإبادة الجماعية بحق الفلسطينيين.. السعودية تدعو لحظر جميع أسلحة الدمار الشامل    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.