التسامح.. سمة سعودية !    أيها الشباب: هرولوا نحو هاوي    الكهولة وزمن النادبات    سفارة المملكة في السويد تقيم حفل إفطار رمضاني    اتصالات أمريكية أوكرانية لتوقيع اتفاق المعادن    «حقوق الإنسان» و«منظمة الهجرة» توقّعان اتفاق المرحلة الثالثة لمشروع تعزيز آليات مكافحة الاتجار بالأشخاص في المملكة    أمير منطقة الرياض يقلّد مساعد مدير مرور المنطقة رتبته الجديدة    1000 متطوع في مبادرة «أبشر بالخير» بالحدود الشمالية    العنزي مشرفاً على الاقتصاد الكلي في وزارة المالية    الحقيقة !    «الشؤون الإسلامية» تقيم مأدبة إفطار للصائمين بالجبل الأسود    أول لقاء بين السيسي وأحمد الشرع    المملكة ترفُض المَساس بوحدة السودان    القبض على إثيوبي في جازان لترويجه مواد مخدرة    غرامة 1,4 مليون ريال لمصنع مستحضرات صيدلانية وإحالته للنيابة    خيسوس حزين لخسارة لاعبين بسبب الإصابة أكثر من الهزيمة أمام باختاكور    سماء العُلا يعود في أبريل    فعاليات ثقافية في جدة التاريخية    البشوت النسائية تدخل عالم الموضة وتنافس الرجالية    أحياء المدينة تستعيد تقاليدها الرمضانية    صيانة 781 مسجدا بالأحساء    4 ملايين فحص لنقل الدم بالمناطق    «وول ستريت».. السوق متوتر ومستويات القلق للمستمثرين مرتفعة    فيصل بن مشعل: مشروع نقل المياه (الجبيل - بريدة) يجسد حرص القيادة    أمير الرياض: جائزة الملك سلمان لحفظ القرآن عظيمة في مضمونها ومنهجها وفي عملها    مشروع الأمير محمد بن سلمان لتطوير المساجد التاريخية يعيد الأصالة العمرانية لمسجد الرويبة    سعود بن نايف يستقبل المهنئين في رمضان.. ويطلع على أعمال "الذوق العام"    سعود بن نهار يشارك قادة ومنسوبي القطاعات الأمنية في الطائف الإفطار الرمضاني    تأكيد سعودي - لبناني على تعزيز العمل العربي وتنسيق المواقف تجاه القضايا المهمة    أمير المدينة المنورة: منظومة متكاملة لخدمة المصلين والزوار    عقدة غياب الدون تطارد العالمي    تجمع الرياض يطلق حملة "صم بصحة"    وزير الدفاع يبحث مع نظيره السلوفاكي المستجدات    ليلى عوض.. الغياب الذي لم يمحُ الأثر    نيفيز ينقذ جيسوس من ورطة الظهير    وزيرة الخزانة البريطانية: سنتأثر بالرسوم الجمركية الأمريكية    8 جامعات تتنافس على لقب دوري كرة الطائرة    أفضلية طفيفة لباختاكور في أوزبكستان بعد أداء باهت من الهلال    سيميوني وأنشيلوتي.. مواجهة كسر عظم    192 نقطة انخفاض للأسهم.. التداولات عند 6.4 مليار ريال    نيابة عن ولي العهد.. وزير الخارجية يصل القاهرة للمشاركة في القمة العربية غير العادية    من الرياض.. جوزيف عون يعلن التزامه باتفاق الطائف وسيادة الدولة    الإيمان الرحماني مقابل الفقهي    أبٌ يتنازل عن قاتل ابنه بعد دفنه    مهرجان "سماء العلا" يستلهم روح المسافرين في الصحاري    قدموا للسلام على سموه وتهنئته بحلول شهر رمضان.. ولي العهد يستقبل المفتي والأمراء والعلماء والوزراء والمواطنين    ترامب يبحث ملف المساعدات.. وروسيا تشدد مواقفها.. مساع أوكرانية – أوروبية لإصلاح العلاقات مع أمريكا    عقوبات ضد الشاحنات الأجنبية المستخدمة في نقل البضائع داخلياً    الأمير سعود بن نهار يستقبل المهنئين بشهر رمضان    نائب أمير منطقة مكة يطّلع على الخطط المستقبلية للمديرية العامة للسجون    قطاع ومستشفى تنومة يُنظّم فعالية "اليوم العالمي للزواج الصحي"    جمعية «أدبي الطائف» تعقد أول اجتماع لمجلسها الجديد    والدة الزميل محمد مانع في ذمة الله    أمير القصيم يرفع الشكر للقيادة على إعتماد تنفيذ مشروع خط أنابيب نقل المياه المستقل (الجبيل – بريدة)    تعليق الدراسة الحضورية بتعليم مكة والجموم والكامل وبحرة    المشي في رمضان حرق للدهون وتصدٍ لأمراض القلب    تأثيرات إيجابية للصيام على الصحة النفسية    قال «معارض سعودي» قال !    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.