الهلال يطرق أبواب المواهب الكونغولية    رحلة ال 1584 دقيقة: كيف أعاد لانس اكتشاف سعود عبد الحميد؟    مركز الملك عبدالعزيز الحضاري ينظم جلسة حوارية بأمانة عسير    موسم البرق الأحمر يقترب مع تزايد العواصف الرعدية    ولي العهد يلتقي رئيس الاتحاد السويسري    أمير منطقة جازان يستقبل الرئيس التنفيذي للشركة السعودية للقهوة    استشهاد فلسطيني في قصف على قطاع غزة    أمير منطقة جازان يضع حجر الأساس لمركز أمراض الدم الوراثية    انفاذا لتوجيهات القيادة.. بدء عملية فصل التوأم الملتصق الفلبيني كليا وموريس آن    العالم يتحد في يوم الأرض 2026    استقرار أسعار الذهب    «صندوق الاستثمارات العامة» مستثمر رئيس في «ستيت ستريت الجديد» للمؤشرات المتداولة    تنمية القدرات الوطنية لتعزيز الابتكار الصناعي ودعم التحول الرقمي    دول الخليج.. مواقف تُدرس    حمدالله: جاهزون لحصد اللقب    النصر يسحق الأهلي القطري.. ويصل نهائي آسيا 2    زكري: ثقتي كبيرة في اللاعبين    تعليم المدينة يختتم فعالية «مستقبلي في روضتي»    إنقاذ حياة طالب اختنق بنقود معدنية    أمير القصيم يرأس عمومية «دمي».. ويدشّن عربة التبرع للفصائل النادرة    نهضة المرأة في السعودية    «الترفيه» وموسم الرياض يطلقان تصوير فيلم «عو»    18 ألف طالب في الأحساء يشاركون ب «يوم التراث»    المُسعف الصحي.. دور حاسم في إنقاذ حياة المرضى    «طبية الداخلية» تدشّن تصحيح النظر بالليزك    نشر أسرار الطلاق.. تشهير يعاقب عليه النظام    ترمب مدّد وقف النار: إيران على وشك الانهيار    "الوزاري العربي" يدين الهجمات الإيرانية ضد دول الخليج والأردن والعراق    متخصص في جراحة السمنة: 45 % من سكان المملكة مصابون بزيادة الوزن    تثير المخاوف من تجاوز المؤسسات.. مبادرة «اللجنة المصغرة» تربك المشهد الليبي    أكدت أن الأمن الغذائي مستقر.. طهران تقلل من آثار الحصار البحري    مركز الملك سلمان يوزع سلالاً غذائية ب 3 دول.. اتفاقية لتمكين النازحين واللاجئين في النيجر    الوثائق لها قوة الإثبات وتعد سنداً تنفيذياً.. العدل: لا يمكن التراجع عن الوقف بعد قبول طلب توثيقه    السبيعي يحتفي بالسفراء    10 ملايين ريال غرامة «المخالفات الغذائية» بالحج    «البلديات» تحصد شهادتي الجودة وإدارة الأصول    أمير الرياض يرعى حفل تخريج الدفعة ال17 من طلاب جامعة الأمير سطام بن عبدالعزيز    وزير الدفاع ونظيره الإيطالي يستعرضان تطوير الشراكة العسكرية    بمشاركة 100 متسابق يمثلون 53 دولة أفريقية.. خادم الحرمين يوافق على إقامة مسابقة القرآن بالسنغال    أحمد العوضي يستعد لسباق رمضان ب«سلطان الديب»    تدشين «كرسي الكتاب العربي»    رئيس الاتحاد السويسري يصل إلى جدة    موجز    إطلاق الخطة التشغيلية.. رئاسة الحرمين: توظيف الذكاء الاصطناعي لخدمة الحجاج    وصول أولى رحلات «طريق مكة» إلى المدينة المنورة    بدء إيداع أرباح الأوقاف عن العام 2025    في الجولة ال 29 من دوري روشن.. ديربي قصيمي يجمع النجمة والتعاون.. وقمة شرقاوية بين الفتح والخليج    الرابط بين ريال مدريد والأهلي    وسط ترتيبات لمحادثات واشنطن.. عون: بيروت تتحرك لتمديد الهدنة مع إسرائيل    أفلت من الموت 9 مرات.. وفي النهاية حفر قبره بيديه    الكرفس يخفض ضغط الدم بآليات طبيعية متعددة    مُحافظ الطائف يطّلع على جاهزية القطاعات الصحية لخدمة ضيوف الرحمن    واشنطن تمدد وقف إطلاق النار ليلا وطهران تشعل هرمز صباحا    نائب أمير عسير يؤكد أهمية تنمية الغطاء النباتي واستدامة الموارد الطبيعية    الجمعية الخيرية لرعاية الأيتام بنجران في زيارة لمدير عام تعليم منطقة نجران    حياة الفهد قصة نجاح ألهمت الأمهات.. وداعا سيدة الشاشة الخليجية    أمير الجوف يناقش استعدادات الجهات المشاركة في الحج    نائب أمير تبوك يواسي أسرة السحلي في وفاة فقيدهم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لقد تعثر مرور مكالمتك.. نرجو محاولة الاتصال مرة أخرى!
أمن المعلومات وتقنيتها
نشر في الرياض يوم 20 - 12 - 2005

لن أتكلم عن الاتصالات الهاتفية ولا عن خدمات شركات الاتصالات ولكن سيدور المقال حول ركن أساس من مفاهيم أمن المعلومات الثلاثة وهو الوجود الدائم. يرتكز مفهوم أمن المعلومات على ثلاثة محاور أساسية:
أولاً: توفير السرية، ويقصد به حماية المعلومات في حال انتقالها أو تخزينها من التعرض للقراءة غير المشروعة، ويمكن استخدام التشفير لتوفير السرية.
ثانياً: تأمين صحة المعلومة وتكاملها، ويقصد بها المحافظة على حال المعلومة عند انتقالها أو تخزينها من التغيير غير المشروع. ولتيسير هذا المفهوم لنفترض أن شخصاً قام بتحويل مبلغ قدره ألف ريال وفي حالة انتقال طلب التحويل قام احد المخربين (أو لوجود خلل في النظام) بزيادة صفرين للمبلغ فأصبح المبلغ المحول مائة ألف ريال!
ثالثاً: الوجود المستمر، ويقصد به المحافظة على بقاء الأنظمة المعلوماتية متوافرة لمستخدميها والمستفيدين منها. وكمثال على ذلك متابعة مواقع التداول الالكتروني للبنوك والحرص على عدم تعطلها.
يتفق معي كثير من الناس في المحورين الأولين ولكن عندما يُطرح المحورالثالث فالأذهان قد لا تتقبله نظر لما يعتقدونه من بعده عن مفهوم أمن المعلومات.دعوني أحاول توضيح علاقة الوجود بأمن المعلومات.
ماذا لو تم سرقة معلومات سرية لمنظمة؟... طبعاً المنظمة قد تتضرر بفقدان إيراداتها جراء تفشي أسرار تفوّقها من خلطات أو معادلات كيمائية أو جراء تفشي أسرار مضرة بسمعة الشركة ومكانتها بين العملاء. هذا فيما يخص المحورالأول( توفير السرية) حسناً، ماذا لو تم التلاعب عبثاً في المعلومات المحاسبية لمنظمة؟... بالتأكيد سوف تضر بقرارات عديدة فضلاً عن وضع الشركة المالي ودقته. وماذا لو تم التلاعب في حسابات عملاء البنوك؟... النتيجة باختصار: كارثة. هذا فيما يختص بالمحور الثاني (تأمين صحة المعلومة وتكاملها) الآن، ماذا لو تم تعطيل بعض خدمات حساسة كنظام تداول الأسهم السعودية أو موقع متجر شركة أمزون الالكتروني) Amazon.com؟ بلا شك أن هذا الفعل سوف يترتب عليه ضرر واضح بالإيرادات وغير واضح لصورة وسمعة المنظمة أمام العملاء والمستفيدين. وهذا فيما يختص بالمحور الثالث (الوجود المستمر).
لاحظ كيف تشاركت المحاور الثلاثة في الاهتمام بتقليل الضرر. ولزيادة توضيح أهمية المحور الثالث وعلاقته بأمن المعلومات يمكنني القول إن الضرر لايقتصر على تعطي خدمة ما بل يتعدى ذلك إلى المساس بالمحورين الأولين. لنأخذ مثالا يوضح ذلك. لنفرض أني مشترك في خدمة تداول بنك التجار الالكترونية لتداول الأسهم عن طريق الانترنت، وعند تمام الساعة الرابعة والنصف عصر اً (موعد تداول الفترة المسائية) قمت بالدخول للموقع لبدء التداول، لكني فوجئت بأني لا استطيع الوصول للصفحة الرئيسية للبنك على الموقع المعتاد وهو، مع العلم أني استطيع الوصول لأي صفحة على www.togaar.com.sa
الانترنت ومنها موقع منتدى الأسهم الذي أزوره خلال مدة التداول. بالطبع هذا الوضع غير مقبول لدي بتاتا. وأنا أحاول الوصول للموقع بشكل مستمر عله يستجيب وفي الوقت نفسه أتابع المنتدى وأقرأ مواضيعه، لفت نظري موضوع كُتب فيه أن الكاتب من عملاء بنك التجار وانه كذلك وجد صعوبة في فتح موقع البنك، وبعد الاتصال بموظف البنك أفاده الموظف باستخدام عنوا ن آخر يمكن للعملاء من استخدامه حتى يتم إصلاح الموقع الرئيسي وهو. بسرعة وبدون تردد قمت بكتابة العنوان الجديد وwww.tojaar.com
فعلاً أوصلني لموقع البنك، قمت بإدخال اسم المستخدم وكلمة المرور وبعدها ظهرت لي رسالة تفيد بأن الموقع الجديد سيتم إصلاحه خلال خمس دقائق ويرجى الانتظار... بعدها بمدة وجيزة تم إحالتي للموقع الأول وسجلت وتداولت الأسهم كالعادة ولم يكن في بالي إلا أن خدمات بنك التجار ضعيفة وغير منسقة.
ما تم فعلاً في هذا المثال هو أن احد المهاجمين عطل الموقع الرئيس للبنك وعمل موقعاً آخر وبنفس المظهر الرئيس لموقع البنك مع إمكانية تقبل اسم المستخدم وكلمة المرور وبدون أن يقدم أي شيء آخر غير ذلك وبمعاونة من احد الكتاب في ذلك المنتدى استطاع وفي ذروة افتتاح التداول وتوجه العملاء لفتح حاسباتهم أن يحصل على أسماء وكلمات مرورهم التي من خلالها يمكنه تحقيق الضرر بالعملاء وبالبنك.
أرأيتم كيف كان أثر تعطيل الخدمة وعدم تواجدها؟ إذا، أتوقع الآن أن كل الناس متفقون معي في ضرورة التفكير في مفهوم الوجود الدائم عند التفكيرفي تطبيق أمن المعلومات والحرص على تطبيق المحور وعدم تجاهله. وعلى فكرة، تعثر مرور المكالمات هي أحد أمثلة عدم الوجود وتعطل الخدمات والتي قد ينتج عنها مشاكل أمنية.
٭ استشاري أمن المعلومات - جامعة الملك سعود
CISSP,CISM,MCSE:Security,PMP,BS9977LA
[email protected]


انقر هنا لقراءة الخبر من مصدره.