التمويل السكني للأفراد يتراجع الى 2.5 مليار ريال    توحيد السجل التجاري للمنشآت    منح 30 شركة رخصا لمحاجر مواد البناء    ليب 2025 وصناعة المستقبل الصحي !    قراءة موضوعيّة للميزانية الفعلية للعام 2024    الجمعية التعاونية متعددة الأغراض بجازان تستضيف فريق صياغة الإستراتيجية بالجامعة لمناقشة أوجه التعاون المشترك    العالم يضبط إيقاعه على توقيت.. الدرعية    أهمية إنهاء القطيعة الأمريكية الروسية !    التعاون يتغلّب على الوكرة ويتأهل إلى ربع نهائي" أبطال آسيا 2″    «الانضباط» توقف سيماكان مدافع النصر مباراتين بسبب «السلوك المشين»    الاتفاق يواجه دهوك العراقي في نصف النهائي لدوري أبطال الخليج للأندية    ب 10 لاعبين... التعاون ينتفض ويهزم الوكرة ويتأهل لربع نهائي دوري أبطال آسيا 2    نادي فنون جازان يحتفي بالمشاركين في معرضي "إرث" و" في حياة الممارسين الصحيين"    قلم أخضر    جمعية«اتزان» تعقد اجتماعاً تحضيرياً لفعاليات يوم التأسيس بجازان    الهيئة العالمية للتبادل المعرفي تكرم رواد التربية والتعليم    إطلاق النقل الترددي في المدينة    «التخصصي» ينقذ ساقاً من البتر بعد استئصال ورم خبيث    ترمب: أوكرانيا مسؤولة عن الغزو الروسي    الرياض تكرّم الفائزين بجائزة «القلم الذهبي» للأدب الأكثر تأثيراً    اتصالات دبلوماسية لبنانية لتسريع انسحاب «إسرائيل»    «المركزي المصري» يحسم غداً أسعار الفائدة    استدامة العطاء بصندوق إحسان    محافظ الطائف يطَّلع على برامج وأنشطة يوم التأسيس بالمدارس    رئيس هيئة الأركان العامة يفتتح عددًا من المشاريع التطويرية للإدارة العامة للأسلحة والمدخرات    هل لا يزال السفر الجوي آمنا.. الأمريكيون يفقدون بعض الثقة    اكتمال وصول المنتخبات المشاركة في كأس الخليج للقدامي    السيسي يطالب المجتمع الدولي بتبني خطة إعادة إعمار غزة    أمير المدينة يلتقي أهالي محافظة وادي الفرع ومديري الإدارات الحكومية    فيلا الحجر تختتم أول برنامج للتبادل الجامعي في مجال الهندسة المعمارية بين المملكة وفرنسا    أمير القصيم يرعى الملتقى السنوي السادس للقيادات النسائية    16 مليار ريال مساهمة قطاع الإعلام في الناتج المحلي لعام 2024    على نفقة الملك.. تفطير أكثر من مليون صائم في 61 دولة    نيابة عن أمير منطقة الرياض.. نائب أمير المنطقة يرعى حفل الزواج الجماعي لجمعية "كفيف"    عبدالعزيز بن سعود يعقد جلسة مباحثات رسمية مع وزير الداخلية الأردني    محافظ سراة عبيدة يشهد احتفال التعليم بيوم التأسيس    أمانة الطائف تطلق مبادرة "دكاني أجمل" بسوق البلد    السعودية تجدد دعوتها لإصلاح مجلس الأمن ليكون أكثر عدالةً في تمثيل الواقع الحالي    محافظ صامطة يدشن الحملة الوطنية المحدودة للتطعيم ضد شلل الأطفال    مؤتمر بناء الجسور بين المذاهب الإسلامية في مكة المكرمة    "فلكية جدة": بعد منتصف الليل.. قمر شعبان في تربيعه الأخير    جامعة أم القرى تطلق برنامجًا تأهيليًا لتهيئة المتطوعين في شهر رمضان    هطول أمطار رعدية وجريان السيول على عدة مناطق    ما أسهل «الوصل».. وما أصعب «الهلال»    أمير جازان يستقبل الفريق الاستشاري بمعهد الادارة العامة    ( 3-1) السعودية محط أنظار العالم    نقل تحيات القيادة الرشيدة للمشاركين في المؤتمر العالمي لسلامة الطرق.. وزير الداخلية: السعودية حريصة على تحسين السلامة المرورية بتدابير متقدمة    في ختام الجولة 22 من "يلو" .. نيوم يخشى توهج النجمة.. والطائي يطمع في نقاط أحد    "فضيلة مفوض الإفتاء بمنطقة حائل": يلقي محاضرة بعنوان"أثر القرآن الكريم في تحقيق الأمن والإيمان"    بتوجيه من سمو ولي العهد.. استضافة محادثات بين روسيا وأمريكا.. مملكة الأمن والسلام العالمي    دخول آليات وبيوت المتنقلة عبر رفح.. جولة جديدة لتبادل الأسرى بين الاحتلال وحماس    سماعات الرأس تزيد الاضطرابات العصبية    جامعة نورة ومعهد أبحاث الصحة يوقعان مذكرة تفاهم    سعود بن خالد الفيصل كفاءة القيادة وقامة الاخلاق    أمير الرياض يتسلم تقرير جامعة المجمعة.. ويُعزي السليم    طبية الملك سعود تختتم «المؤتمر الدولي السابع للأورام»    محافظ محايل يتفقد مشروع مستشفى الحياة الوطني بالمحافظة    ما أشد أنواع الألم البشري قسوة ؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.