الخليج يعزز هجومه بالنمساوي «مورغ»    «سلمان للإغاثة»: تدشين مشروع أمان لرعاية الأيتام في حلب    فانتازيا المسلم بين سحرية التراث ورفض النخبة    هل سمعت يوماً عن شاي الكمبوتشا؟    دهون خفيّة تهدد بالموت.. احذرها!    قلوب مجهدة في الشتاء!    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    "الدهام" و"فيريرا" يكملان قائمة تحدي الخيالة الدولي بكأس السعودية 2025    القاتل الثرثار!    وفاة ناصر الصالح    العنزي يحصل على درجة الدكتوراة    منتدى مستقبل العقار    هل تنجح قرارات ترمب الحالية رغم المعارضات    مدرب الفتح قوميز: القادسية فريق قوي وعلينا التركيز لتحقيق أداء مميز    قوة صناعية ومنصة عالمية    «الأونروا» لا تزال تعمل في غزة والضفة الغربية رغم الحظر الإسرائيلي    قوة التأثير    اقتناص الفرص    مواعيد إقلاع الطائرات.. «سافر .. ما سافر» !    الغامدي ينضم الى صفوف نيوم على سبيل الاعارة    دمبلينغ ينتصر على دا كريزي في "Power Slap" ويهيمن على الوزن الثقيل جداً    نيوم يعير آل سعد الى دانكيرك الفرنسي    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    «الروبوتات» والأرحام الاصطناعية.. بين الواقع والخطر!    خاصرة عين زبيدة    لماذا صعد اليمين المتطرف بكل العالم..!    السفراء وتعزيز علاقات الشعوب    التراث الذي يحكمنا    مقومات الانتصار والهزيمة    حوكمة لوائح اختيار رؤساء الأندية    المطوع ل «عكاظ»: لن أترك «هوساوي» للنصر    إحباط تهريب 2.9 كجم "حشيش" و1945 قرصًا خاضعًا لتنظيم التداول الطبي في تبوك    مصحف «تبيان للصم» وسامي المغلوث يفوزان بجائزة الملك فيصل لخدمة الإسلام    «الأونروا» تعلن نقل موظفيها خارج القدس المحتلة بسبب قرارات إسرائيل    أمير الرياض يؤدي صلاة الميت على الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    شراكات جديدة بين هيئة العلا ومؤسسات إيطالية رائدة    تتيح لهم حضور الجلسات القضائية بالصوت والصورة.. «العدل» تُطلق مبادرة خدمات السجناء    تجمع القصيم الصحي يفوز بأربع جوائز في ملتقى نموذج الرعاية الصحية السعودي 2025    "مفوض الإفتاء بمنطقة حائل":يلقي عدة محاضرات ولقاءات لمنسوبي وزارة الدفاع    مستشفى خميس مشيط للولادة والأطفال يُنظّم مبادرة " تمكين المرض"    وزارة الشؤون الإسلامية تقيم يومًا مفتوحًا للمستضافين في برنامج ضيوف خادم الحرمين الشريفين للعمرة    الديوان الملكي: وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    الأرصاد: سحب رعدية ممطرة على مرتفعات مكة والجنوب وأمطار خفيفة بالرياض والشرقية    المفتي للطلاب: احذروا الخوض في منصات التواصل وتسلحوا بالعلم    عشر سنبلات خضر زاهيات    تعزيز العلاقات البرلمانية مع اليابان    مدن ومجتمعات صديقة للبيئة    في إجتماع "المؤتمر الدولي" .. وزير الموارد البشرية: المملكة تسعى لتصبح مركزا رئيسياً لاستشراف مستقبل أسواق العمل    أهم الوجهات الاستكشافية    وسط حضور فنانين وإعلاميين .. الصيرفي يحتفل بزواج نجله عبدالعزيز    البهكلي والغامدي يزفان "مصعب" لعش الزوجية    مختبر تاريخنا الوطني    الإرجاف فِكْر بغيض    «السياحة الثقافية».. عندما تصبح الفنون جواز السفر    حسام بن سعود يستعرض مشروعات المندق    التقويم المدرسي.. نجاح يعانق التميز    أمير حائل يناقش خطط القيادات الأمنية    خطورة الاستهانة بالقليل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.