1-عناصر أمن المعلومات:
للمحافظة على أمن البيانات و المعلومات في البرنامج أو النظام الذي نتعامل معه يجب أن تتوفر ثلاثة عناصر هي : السرية , السلامة , والتوافر والإتاحة, وفيما يلي توضيح لها:
1-السرية ( Confidentiality ):
تعني منع الوصول إلى المعلومات إلا من الأشخاص المصرح لهم فقط سواء عند تخزينها أو عند نقلها عبر وسائل الاتصال , وكذلك تحديد صلاحية التعديل والحذف والإضافة .
2-السلامة ( Integrity ):
المقصود بها أن تكون المعلومة صحيحة عند إدخالها ، وكذلك أثناء تنقلها بين الأجهزة في الشبكة وذلك باستخدام مجموعة من الأساليب والأنظمة.
3-التوافر والإتاحة ( Availability ):
تعني بقاء المعلومة متوفرة للمستخدم وإمكانية الوصول إليها ، وعدم تعطل ذلك نتيجة لخلل في أنظمة إدارة قواعد المعلومات والبيانات أو وسائل الاتصال.
2-تهديدات أمن المعلومات :
تتعرض المعلومات أثناء استخدامنا لأجهزة الحاسب و الأجهزة الذكية لكثير من المخاطر، وتتنوع هذه المخاطر فمنها تتمثل في الحرائق والغرق والزلازل والبراكين وغيرها، ومنها مخاطر عامة كانقطاع التيار الكهربائي والإنترنت ومنها مخاطر إلكترونية تتمثل في انتحال الشخصية ، التنصت ، الفيروسات ، الاختراق ،والتجسس والتي تتنوع وتتطور بشكل مستمر نتيجة لتطور وتقدم التقنية ، ومن أبرز التهديدات الإلكترونية ما يلي:
1-انتحال الشخصية ( Falsifying User Identities ):
في مثل هذه الحالة يتم استخدام هوية مستخدم ما ( اسم المستخدم وكلمة المرور) للحصول على معلومات سرية أو أمنية أو مبالغ نقدية ، ويتم ذلك بعدة طرق منها:
- تخمين اسم المستخدم وكلمة المرور . ومما يسهل الأمر إذا كان اسم المستخدم وكلمة المرور سهلة أو ذات دلالة بصاحب الحساب ( كاسمه وتاريخ ميلاده).
- إرسال رسالة للمستهدفين يطلب منهم تحديث بياناتهم البنكية أو غبرها عبر روابط تحوي صفحات مشابهة تماماً للموقع الأصلي، في حين أن البيانات تذهب لمعد هذه الصفحة.
- استخدام أجهزة أو برامج تقوك بتسجيل كل ما يتم النقر عليه في لوحة المفاتيح وإرسالة إلى بريد إلكتروني معين.
- الاتصال مباشرة على المستهدفين والإدعاء بأنه موظف في شركة أو بنك ويطلب المعلومات السرية بحجة تحديث النظام أو ما شابه ذلك.
2-التنصت( Eavesdropping ):
يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصتعلى حزم البيانات أثناء تنقلها عبر شبكات الحاسب ، ومما يسهل ذلك أنن تكون حزم هذه البيانات غير مشفرة .
3-الفيروسات (Viruses ):
عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين ؛ بهدف تنفيذ أوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب وما يحتويه من بيانات ، أو فتح منافذ في الحاسب يمكن عن طريقها اختراقه ومراقبته.
وهناك أنواع للفيروسات يمكن تقسيمها كما يلي:
- الفيروس: عبارة عن برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو إحداث خلل في نظام الحاسب.
- الدودة (worm): سميت بذلك لأنها قادرة على نسخ نفسها والنتشار سريعاً عبر وسائل الاتصال كالبريد الإلكتروني ، بهدف تحقيق أهداف محددة.
- حصان طروادة (Trojan Horse ):سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة ،حيث اختبأ الجنود اليونان داخلة واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها ، وبالتالي فإن هذا الفيروس يكون مرفقاً مع برنامج دون علم المستخدم ، ويهدف إلى سرقة البيانات وكشف كلمة المرور والحسابات المصرفية.
- الاختراق(Penetration ): محاولة الوصول إلى أجهزة وأنظمة الأفراد او المنظمات والشركات باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية بهدف الحصول على معلومات أو تخريب تلك الأنظمة و إلحاق الضرر بها.
- التجسس (Spyware ): نوع من الاختراق يقتصر على معرفة محتويات النظام المستهدف بشكل مستمر دون إلحاق الضرر به.
3-أنظمة المملكة العربية السعودية في مكافحة جرائم أمن المعلومات:
نظراً لأهمية الأمن المعلوماتي فقد صدر نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية وذلك بقرار من مجلس الوزراء برقم 79 وتاريخ 7\3\1428هـ ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م \17 وتاريخ 8\3\1428هـ ، ويهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها ،مما يسهم فيما يلي:
- المساعدة على تحقيق الأمن المعلوماتي.
- حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
- حماية المصلحة العامة، والأخلاق والآداب العامة.
- حماية الاقتصاد الوطني.
وداد الحربي
ليست هناك تعليقات:
إرسال تعليق