حافظ :العديد من المنجزات والقفزات النوعية والتاريخية هذا العام    خطيب المسجد النبوي: يفرض على المسلم التزام قيم الصدق والحق والعدل في شؤونه كلها    "رفيعة محمد " تقنية الإنياغرام تستخدم كأداة فعالة لتحليل الشخصيات    رئيس جمهورية جامبيا يصل إلى المدينة المنورة    خطيب المسجد الحرام: أعظم مأمور هو توحيد الله تعالى وأعظم منهي هو الشرك بالله    المملكة تؤكد على أهمية استدامة الفضاء الخارجي وضمان استمرار الفوائد التكنولوجياته    تشكيل النصر المتوقع أمام الاتفاق    تراجع أسعار النفط إلى 73.62 دولارًا للبرميل    الجبير ل "الرياض": 18 مشروعا التي رصد لها 14 مليار ريال ستكون جاهزة في العام 2027    محافظ بيش يطلق برنامج "انتماء ونماء" الدعوي بالتزامن مع اليوم الوطني ال94    أمطار متوسطة على منطقة المدينة المنورة    محافظ حفرالباطن يرأس المجلس المحلي    الأخدود يتعادل سلبياً مع القادسية في دوري روشن للمحترفين    الأمم المتحدة تؤكد أنها نفذت خطط الاستجابة الإنسانية ل 245 مليون شخص    «الجيولوجيا»: 2,300 رخصة تعدينية.. ومضاعفة الإنفاق على الاستكشاف    محمد القشعمي: أنا لستُ مقاول كتابة.. ويوم الأحد لا أردّ على أحد    وظيفةُ النَّقد السُّعودي    جمعية النشر.. بين تنظيم المهنة والمخالفات النظامية المحتملة    «المجنون» و«الحكومة» .. مين قدها    5 محاذير عند استخدام العلم السعودي    حصّن نفسك..ارتفاع ضغط الدم يهدد بالعمى    احمِ قلبك ب 3 أكوب من القهوة    احذر «النرجسي».. يؤذيك وقد يدمر حياتك    النصر وسكّة التائهين!    سوق المجلس التراثي بشقراء يواصل استعداداته للاحتفاء باليوم الوطني 94    ماكرون: الحرب في لبنان «ليست حتمية».. وفرنسا تقف إلى جانب اللبنانيين    قصيدة بعصيدة    شرطة الرياض: القبض على مواطن لمساسه بالقيم الإسلامية    حروب بلا ضربة قاضية!    دراسات على تأثير غطاء الوجه على صحة الإناث..!    التزامات المقاولين    الذكاء الاصطناعي يقودني إلى قلب المملكة    أدب تختتم ورشة عمل ترجمة الكتاب الأول بجدة    قراءة في الخطاب الملكي    ديفيد رايا ينقذ أرسنال من الخسارة أمام أتلانتا    هدف متأخر من خيمينيز يمنح أتليتيكو مدريد على لايبزيغ    جوشوا ودوبوا يطلقان تصريحات التحدي    مصادرة صوت المدرجات    صحة جازان تدشن فعاليات "اليوم العالمي لسلامة المرضى"    جازان: إحباط تهريب (210) كيلوجرامات من نبات القات المخدر    أمانة الطائف تكمل استعداداتها للإحتفاء باليوم الوطني 94    سَقَوْهُ حبًّا فألبسهم عزًّا    نائب أمير جازان يطلق البرنامج الدعوي "انتماء ونماء" المصاحب لليوم الوطني ال 94    أكثر من 5 ملايين مصلٍ يؤدون الصلوات في المسجد النبوي خلال الأسبوع الماضي    فريق طبي بمستشفى الملك فهد بجازان ينجح في إعادة السمع لطفل    برعاية خادم الحرمين.. «الإسلامية» تنظم جائزة الملك سلمان لحفظ القرآن    نائب أمير منطقة جازان ينوه بمضامين الخطاب الملكي في افتتاح أعمال السنة الأولى من الدورة التاسعة لمجلس الشورى    فريق بحثي سعودي يطور تكنولوجيا تكشف الأمراض بمستشعرات دقيقة    أمطار متوسطة إلى غزيرة مصحوبة بالبرد وتؤدي لجريان السيول على 5 مناطق    المواطن عماد رؤية 2030    وفد من الخطوط السعودية يطمئن على صحة غانم    المهندس الغامدي مديرا للصيانة في "الصحة"    الأمير سعود بن مشعل يشهد اجتماع الوكلاء المساعدين للحقوق    اليابان تحطم الأرقام القياسية ل"المعمرين"    برعاية وزير الداخلية.. تخريج 7,922 رجل أمن من مدن التدريب بمناطق المملكة    تعزيز التحول الرقمي وتجربة المسافرين في مطارات دول "التعاون"    سلامة المرضى    هيئتا الأمر بالمعروف في بلجرشي والمخواة تفعّلان برنامج "جهود المملكة العربية السعودية في محاربة التطرف والإرهاب"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.