مركز الملك سلمان للإغاثة ينظّم منتدى الرياض الدولي الإنساني الرابع فبراير المقبل    بلسمي تُطلق حقبة جديدة من الرعاية الصحية الذكية في الرياض    وزارة الداخلية تواصل تعزيز الأمن والثقة بالخدمات الأمنية وخفض معدلات الجريمة    "مستشفى دلّه النخيل" يفوز بجائزة أفضل مركز للرعاية الصحية لأمراض القلب في السعودية 2024    وزارة الصحة توقّع مذكرات تفاهم مع "جلاكسو سميث كلاين" لتعزيز التعاون في الإمدادات الطبية والصحة العامة    أمانة جدة تضبط معمل مخبوزات وتصادر 1.9 طن من المواد الغذائية الفاسدة    نائب أمير مكة يفتتح غدًا الملتقى العلمي الأول "مآثر الشيخ عبدالله بن حميد -رحمه الله- وجهوده في الشؤون الدينية بالمسجد الحرام"    السعودية تستضيف الاجتماع الأول لمجلس وزراء الأمن السيبراني العرب    المياه الوطنية: خصصنا دليلًا إرشاديًا لتوثيق العدادات في موقعنا الرسمي    ارتفاع أسعار النفط إلى 73.20 دولار للبرميل    وزير العدل: مراجعة شاملة لنظام المحاماة وتطويره قريباً    سلمان بن سلطان يرعى أعمال «منتدى المدينة للاستثمار»    المملكة تؤكد حرصها على أمن واستقرار السودان    أمير الشرقية يرعى ورشة «تنامي» الرقمية    كأس العالم ورسم ملامح المستقبل    أمير نجران يدشن مركز القبول الموحد    رئيس جامعة الباحة يتفقد التنمية الرقمية    متعب بن مشعل يطلق ملتقى «لجان المسؤولية الاجتماعية»    وزير العدل: نمر بنقلة تاريخية تشريعية وقانونية يقودها ولي العهد    اختتام معرض الأولمبياد الوطني للإبداع العلمي    دروب المملكة.. إحياء العلاقة بين الإنسان والبيئة    البنوك السعودية تحذر من عمليات احتيال بانتحال صفات مؤسسات وشخصيات    ضيوف الملك من أوروبا يزورون معالم المدينة    توجه أميركي لتقليص الأصول الصينية    استعراض أعمال «جوازات تبوك»    إسرائيل تتعمد قتل المرضى والطواقم الطبية في غزة    ماغي بوغصن.. أفضل ممثلة في «الموريكس دور»    متحف طارق عبدالحكيم يحتفل بذكرى تأسيسه.. هل كان عامه الأول مقنعاً ؟    العلوي والغساني يحصدان جائزة أفضل لاعب    مدرب الأخضر "رينارد": بداية سيئة لنا والأمر صعب في حال غياب سالم وفراس    القتل لاثنين خانا الوطن وتسترا على عناصر إرهابية    جمعية النواب العموم: دعم سيادة القانون وحقوق الإنسان ومواجهة الإرهاب    الجاسر: حلول مبتكرة لمواكبة تطورات الرقمنة في وزارة النقل    الجوازات تنهي إجراءات مغادرة أول رحلة دولية لسفينة سياحية سعودية    "القاسم" يستقبل زملاءه في الإدارة العامة للإعلام والعلاقات والاتصال المؤسسي بإمارة منطقة جازان    ليست المرة الأولى التي يخرج الجيش السوري من الخدمة!    شكرًا ولي العهد الأمير محمد بن سلمان رجل الرؤية والإنجاز    ضمن موسم الرياض… أوسيك يتوج بلقب الوزن الثقيل في نزال «المملكة أرينا»    الاسكتلندي هيندري بديلاً للبرازيلي فيتينهو في الاتفاق    لا أحب الرمادي لكنها الحياة    الإعلام بين الماضي والحاضر    استعادة القيمة الذاتية من فخ الإنتاجية السامة    منادي المعرفة والثقافة «حيّ على الكتاب»!    أوروبا تُلدغ من جحر أفاعيها !    ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان الملكية    الطفلة اعتزاز حفظها الله    إن لم تكن معي    أداة من إنستغرام للفيديو بالذكاء الإصطناعي    أجسام طائرة تحير الأمريكيين    أكياس الشاي من البوليمرات غير صحية    قائد القوات المشتركة يستقبل عضو مجلس القيادة الرئاسي اليمني    ضيوف الملك يشيدون بجهود القيادة في تطوير المعالم التاريخية بالمدينة    سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف    نائب أمير منطقة تبوك يستقبل مدير جوازات المنطقة    الصحة تحيل 5 ممارسين صحيين للجهات المختصة بسبب مخالفات مهنية    «مالك الحزين».. زائر شتوي يزين محمية الملك سلمان بتنوعها البيئي    لمحات من حروب الإسلام    وفاة مراهقة بالشيخوخة المبكرة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.