الخميس، 15 أكتوبر 2015

أمن المعلومات

1-عناصر أمن المعلومات:

للمحافظة على أمن البيانات و المعلومات في البرنامج أو النظام الذي نتعامل معه يجب أن تتوفر ثلاثة عناصر هي : السرية , السلامة , والتوافر والإتاحة, وفيما يلي توضيح لها:

1-السرية ( Confidentiality ):

تعني منع الوصول إلى المعلومات إلا من الأشخاص المصرح لهم فقط سواء عند تخزينها أو عند نقلها عبر وسائل الاتصال , وكذلك تحديد صلاحية التعديل والحذف والإضافة .

2-السلامة ( Integrity ):

المقصود بها أن تكون المعلومة صحيحة عند إدخالها ، وكذلك أثناء تنقلها بين الأجهزة في الشبكة وذلك باستخدام مجموعة من الأساليب والأنظمة.

3-التوافر والإتاحة ( Availability ):

تعني بقاء المعلومة متوفرة للمستخدم وإمكانية الوصول إليها ، وعدم تعطل ذلك نتيجة لخلل في أنظمة إدارة قواعد المعلومات والبيانات أو وسائل الاتصال.

 2-تهديدات أمن المعلومات :

تتعرض المعلومات أثناء استخدامنا لأجهزة الحاسب و الأجهزة الذكية لكثير من المخاطر، وتتنوع هذه المخاطر فمنها تتمثل في الحرائق والغرق والزلازل والبراكين وغيرها، ومنها مخاطر عامة كانقطاع التيار الكهربائي والإنترنت ومنها مخاطر إلكترونية تتمثل في انتحال الشخصية ، التنصت ، الفيروسات ، الاختراق ،والتجسس والتي تتنوع وتتطور بشكل مستمر نتيجة لتطور وتقدم التقنية ، ومن أبرز التهديدات الإلكترونية ما يلي:

1-انتحال الشخصية ( Falsifying User Identities ):

في مثل هذه الحالة يتم استخدام هوية مستخدم ما ( اسم المستخدم وكلمة المرور) للحصول على معلومات سرية أو أمنية أو مبالغ نقدية ، ويتم ذلك بعدة طرق منها:
  • تخمين اسم المستخدم وكلمة المرور . ومما يسهل الأمر إذا كان اسم المستخدم وكلمة المرور سهلة أو ذات دلالة بصاحب الحساب ( كاسمه وتاريخ ميلاده).
  • إرسال رسالة للمستهدفين يطلب منهم تحديث بياناتهم البنكية أو غبرها عبر روابط تحوي صفحات مشابهة تماماً للموقع الأصلي، في حين أن البيانات تذهب لمعد هذه الصفحة.
  • استخدام أجهزة أو برامج تقوك بتسجيل كل ما يتم النقر عليه في لوحة المفاتيح وإرسالة إلى بريد إلكتروني معين.
  • الاتصال مباشرة على المستهدفين والإدعاء بأنه موظف في شركة أو بنك ويطلب المعلومات السرية بحجة تحديث النظام أو ما شابه ذلك.

2-التنصت( Eavesdropping ):

يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصتعلى حزم البيانات أثناء تنقلها عبر شبكات الحاسب ، ومما يسهل ذلك أنن تكون حزم هذه البيانات غير مشفرة .

3-الفيروسات (Viruses ):

عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين ؛ بهدف تنفيذ أوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب وما يحتويه من بيانات ، أو فتح منافذ في الحاسب يمكن عن طريقها اختراقه ومراقبته.
وهناك أنواع للفيروسات يمكن تقسيمها كما يلي:

  • الفيروس: عبارة عن برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو إحداث خلل في نظام الحاسب.
  • الدودة (worm): سميت بذلك لأنها قادرة على نسخ نفسها والنتشار سريعاً عبر وسائل الاتصال كالبريد الإلكتروني ، بهدف تحقيق أهداف محددة.
  • حصان طروادة (Trojan Horse ):سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة ،حيث اختبأ الجنود اليونان داخلة واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها ، وبالتالي فإن هذا الفيروس يكون مرفقاً مع برنامج دون علم المستخدم ، ويهدف إلى سرقة البيانات وكشف كلمة المرور والحسابات المصرفية.
  • الاختراق(Penetration ): محاولة الوصول إلى أجهزة وأنظمة الأفراد او المنظمات والشركات باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية بهدف الحصول على معلومات أو تخريب تلك الأنظمة و إلحاق الضرر بها.
  • التجسس (Spyware ): نوع من الاختراق يقتصر على معرفة محتويات النظام المستهدف بشكل مستمر دون إلحاق الضرر به.

3-أنظمة المملكة العربية السعودية في مكافحة جرائم أمن المعلومات:

نظراً لأهمية الأمن المعلوماتي فقد صدر نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية وذلك بقرار من مجلس الوزراء برقم 79 وتاريخ 7\3\1428هـ ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م \17 وتاريخ 8\3\1428هـ ، ويهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها ،مما يسهم فيما يلي:
  1. المساعدة على تحقيق الأمن المعلوماتي.
  2. حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
  3. حماية المصلحة العامة، والأخلاق والآداب العامة.
  4. حماية الاقتصاد الوطني.
وداد الحربي

ليست هناك تعليقات:

إرسال تعليق