القبض على باكستانيين في الرياض لترويجهما (5) كجم (شبو)    تشييع الحربي صاحب ال 50 حجة في مقبرة الوجه    «ضاع قلبي في جدة».. نوال الكويتية ورابح صقر يشعلان ليل العروس بحضور جماهيري كبير    المنافذ الجمركية تسجل أكثر من 1900 حالة ضبط خلال أسبوع    تحديث سرعات طريق السعودية - عمان عبر الربع الخالي    فريق جامعة المؤسس يحقق بطولة السلة للجامعات    10 مليارات لتفعيل الحوافز المعيارية للصناعيين    انطلاق ملتقى " إضاءة عسير " الاثنين القادم    فليك: سنسعد جماهير برشلونة.. وأنشيلوتي يرد: بيلينغهام جاهز    تعددية الأعراق والألوان تتوحد معك    ولي العهد يهنئ الرئيس اللبناني ويدعوه لزيارة السعودية    إسرائيل تخطط للسيطرة على 15 كم داخل سورية    حرائق كاليفورنيا: وفاة 11 شخصا والخسائر تقدر ب 135 مليار دولار    الذوق العام تنظم مسيرة "اسلم وسلّم" لرفع الوعي لسائقي دراجات تطبيقات التوصيل    وكيل "الشؤون الإسلامية" للمشروعات والصيانة: تدشين الأدلة الفنية للمساجد إنجاز نوعي برؤية شاملة ومعايير عالمية    نادي جازان الأدبي يكرم الزميلة خلود النبهان    وصول الطائرة الإغاثية السعودية التاسعة لمساعدة الشعب السوري إلى مطار دمشق الدولي    السودان.. أكبر أزمة نزوح أطفال في العالم    أكثر من 300 جلسة رئيسية في النسخة الثالثة من قمة المليار متابع    طلبة منطقة "تعليم الرياض" يعودون غداً لمدارسهم لاستكمال الفصل الدراسي الثاني    بندر بن سعود ل"الرياض": الفائزون بجائزة الملك فيصل سفراء المملكة عالميًا    استمرار هطول الأمطار على بعض مناطق المملكة    «الضباب» يحوّل رحلة ليفربول إلى كابوس    «طائرة كوريا».. «الأسودان» توقفا قبل 4 دقائق من التحطم !    مؤشرات الأسهم الأمريكية تغلق على تراجع    خالد عبدالرحمن ل«عكاظ»: جمعنا أكثر من 10 قصائد وننوي طرح ألبومين سامريات    "النقد الدولي" يتوقع استقرار النمو العالمي في 2025    أمريكا وبريطانيا توسعان عقوبات كاسحة على صناعة النفط الروسية    ابعد عن الشر وغني له    البرلمان الألماني يبحث الأربعاء تفشي الحمى القلاعية في البلاد    القائد الذي ألهمنا وأعاد لنا الثقة بأنفسنا    مهاجم الأهلي "إيفان توني" يدخل تاريخ دوري المحترفين    أمين الطائف هدفنا بالأمانة الانتقال بالمشاركة المجتمعية للاحترافية    رئيس مصر: بلادنا تعاني من حالة فقر مائي    ما بين الجمال والأذية.. العدار تزهر بألوانها الوردية    "لوريل ريفر"، "سييرا ليون"، و"رومانتيك واريور" مرشحون لشرف الفوز بلقب السباق الأغلى في العالم    العروبة يتعاقد مع العراقي عدنان حمد لقيادة الفريق فنيّاً    هاو لم يفقد الأمل في بقاء دوبرافكا مع نيوكاسل    «الغذاء والدواء» تحذّر من منتج لحم بقري لتلوثه ببكتيريا اللستيريا    القبض على مقيم لترويجه (11,968) قرصًا خاضعًا لتنظيم التداول الطبي بمكة المكرمة    بالشرقية .. جمعية الذوق العام تنظم مسيرة "اسلم وسلّم"    ملتقى الشعر السادس بجازان يختتم فعالياته ب 3 أمسيات شعرية    خطيب المسجد النبوي: تجنبوا الأحاديث الموضوعة والبدع المتعلقة بشهر رجب    «عباقرة التوحد»..    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    الصداع مؤشر لحالات مرضية متعددة    الحمار في السياسة والرياضة؟!    سوريا بعد الحرب: سبع خطوات نحو السلام والاستقرار    أسرار الجهاز الهضمي    الرياض تستضيف الاجتماع الوزاري الدولي الرابع للوزراء المعنيين بشؤون التعدين    أفضل الوجبات الصحية في 2025    مركز إكثار وصون النمر العربي في العُلا يحصل على اعتماد دولي    إطلاق كائنات مهددة بالانقراض في محمية الإمام تركي بن عبدالله    نائب أمير تبوك يطلع على مؤشرات أداء الخدمات الصحية    أمير القصيم يتسلم التقرير الختامي لفعالية "أطايب الرس"    ولي العهد عنوان المجد    عناية الدولة السعودية واهتمامها بالكِتاب والسُّنَّة    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.