نائب أمير منطقة جازان يقدّم التعازي لأسرة معافا    بيئة جازان تنظم ورشة عمل حول الإستفادة من الموارد الزراعية الطبيعية    إطلاق مشروع تجريبي لاستخدام أعمدة مصنوعة من البوليمر المدعّم بالألياف الزجاجية في خطوط توزيع الكهرباء    ارتفاع مبيعات الإسمنت يعكس مواصلة نمو قطاع البناء والتشييد    الذهب يرتفع مع ترقب خفض الفائدة.. والأسهم العالمية إلى مستويات قياسية    نتنياهو: مرتبط بشدة برؤية «إسرائيل الكبرى»    حلف شمال الأطلسي يدعم زيلينسكي    إيران تشترط رفع العقوبات ل"التفاوض النووي"    سان جيرمان «يجحفل» توتنهام ويحقق كأس السوبر الأوروبي    الصاعدي رئيساً لأحد    «الآسيوي» يحدد مواجهات «دوري روشن»    البارالمبية الآسيوية تكرّم الأمير فهد بن جلوي بوسام آسيا 2025    "الشلهوب"مدرباً للهلال تحت 21 عاماً    إزالة الحواجز الخرسانية بالرياض    المدارس الأهلية مشكلات بلا حلول    متحدثون.. لا يتحدثون    أولادنا نحو مستقبل الإبداع والفن..    الأمن يحث زوار المسجد الحرام على عدم الجلوس في الممرات    (ولا تتبدلوا الخبيثَ بالطَّيب)    نجاح زراعة 10 كلى تبادلية خلال 48 ساعة في التخصصي    ناصر بن محمد: شباب الوطن المستقبل الواعد والحاضر المجيد    سعود بن نايف يطلع على مستجدات أعمال "تطوير الشرقية"    فهد بن سلطان يكرم الفائزين بمسابقة إمارة تبوك للابتكار 2025    نتنياهو يفتح ملف التهجير مجددا وسط تفاقم الجوع في غزة    ولي العهد ورئيس كوريا يبحثان العلاقات الثنائية وسبل دعمها    رسمياً .. روان البتيري رئيساً تنفيذياً للاتحاد السعودي للرياضات الإلكترونية    نجاح عملية دقيقة لأول مرة بجازان    المملكة تدين تصريحات رئيس وزراء حكومة الاحتلال حيال "رؤية إسرائيل الكبرى"    إحباط تهريب (50) كجم "حشيش" في عسير    أمانة منطقة القصيم تنفذ مشروع ميدان المعلم ضمن جهود تحسين المشهد الحضري بمحافظة عيون الجواء    "الكشافة السعودية" تُنظم ورشة عن فنون كتابة القصة القصيرة الملهمة    بدء الدراسة المتقدمة للشارة الخشبية في الباحر بمنطقة جازان    أمير تبوك يكرم الفائزين بمسابقة إماره المنطقة للابتكار 2025    صندوق الاستثمارات العامة يحقق 19% نموا في أصوله المدارة    تنظيم المملكة للمسابقات القرآنية احترافي يجسد مكانتها في قلوب المسلمين    "سدايا" تضع الشباب في صدارة أولوياتها لقيادة حاضر ومستقبل الذكاء الاصطناعي بالمملكة    التوسع في تطبيق مقاييس التوافق قبل الارتباط    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    استخراج هاتف من معدة مريض    قبيل زيارة لاريجاني لبيروت.. الرئيس اللبناني: الاستقواء بالخارج مرفوض    العمل على إيجاد حل شامل للأزمة.. مجموعة ثلاثية لتعزيز وقف إطلاق النار في السويداء    «هن» مبادرة لدعم المواهب النسائية في الموسيقى    «مزرعة إنجليزية» تشارك في مزاد الصقور الدولي    «تنظيم الإعلام» توضح 6 سمات للإعلامي الناجح    الجماهير السعودية تترقب كأس السوبر    الدفاع المدني: حالة مطرية بعدة مناطق حتى السبت    عودة المشرفين والإداريين في 11 منطقة للمدارس    مجلس الوزراء برئاسة ولي العهد: ندين جرائم وقرار إسرائيل باحتلال غزة    مأساة الكوليرا تضرب النازحين في دارفور.. «المشتركة» تتصدى لهجوم الدعم السريع على الفاشر    23.61 مليار ريال تسهيلات للصادرات السعودية    «الغذاء» تسجيل مستحضر «الريكسيفيو» لعلاج الورم النقوي    أدبي الطائف تصدر الأعمال المسرحية الكاملة للدكتور سامي الجمعان    أمير جازان يعزي في وفاة معافا    وكيل إمارة جازان يلتقي "محافظي" المنطقة    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    الشعب السعودي.. تلاحم لا يهزم    مباهاة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.