توقعات بأمطار رعدية على ثماني مناطق بالمملكة منها الرياض.. اليوم    ترمب: نجحت في وقف حروب نووية عالمية ونسعى لمعاهدة بديلة ل"ستارت"    الإدارة وحدود النعل    رابطةُ العالم الإسلامي تُدين الهجوم الإرهابي على بلدة "وورو" في جمهورية نيجيريا الفيدرالية    أخلاق الشعر    وزير الثقافة يدشّن جناح المملكة ضيف شرف معرض دمشق الدولي للكتاب 2026    ما لا يقوله المتحف    مدينة الملك سعود الطبية ضمن أفضل 100 مستشفى أكاديمي عالميًا والرابعة محليًا    مدرب الهلال إنزاغي: أمتلك فريقًا يساعدني ويمنحني كل ما أحتاجه    جنابري يجدد عقده مع بايرن حتى عام 2028    "وجهة مسار" منظومة حضرية متكاملة    دار التوحيد نواة العلم    القطاع الخاص السعودي غير النفطي يشهد تحسنًا في ظروف الأعمال التجارية    سوق الذهب.. بين الدفع النقدي وتباين الممارسات الضريبية    قطعان المستوطنين تدنس المسجد الأقصى    مدرب الأخدود: انهار فريقنا ذهنياً أمام الهلال في الشوط الثاني    الفيصل يشهد افتتاح أولمبياد الشتاء 2026 في ميلانو الإيطالية    الهلال يقسو على الأخدود بسداسية في دوري روشن للمحترفين    الأهلي يطارد الهلال بثنائية في شباك الحزم    اليوسف يرعى اختتام هاكاثون ذكاء القضاء بديوان المظالم ويكرم الفائزين    سعود بن طلال يرعى مؤتمر الأحساء للأورام    8 فبراير: انطلاق النسخة الثالثة من معرض الدفاع العالمي 2026    متقاعدو ضمد ينظمون فعالية «المشي من أجل صحتك» برعاية محافظ المحافظة    فيرجن موبايل تفتتح متجرها الرئيسي في الرياض .. محطة مفصلية لمسيرة بيوند ون بالمملكة    4903 زيارات رقابية تعزز حماية حقوق الإنسان    البيت الأبيض يؤكد استمرار المحادثات رغم التوتر العسكري.. طهران تحصر التفاوض مع واشنطن في «النووي»    الأمن البيئي يضبط ناقل الحطب المحلي    أمير الرياض يستقبل سفير الكويت    جلوي بن عبدالعزيز: العمل الخيري في المملكة قائم على البذل والعطاء والتكافل    سلمان بن سلطان يستعرض إنجازات المخطط الإستراتيجي لإدارة النفايات    أكد المضي في تطبيق العدالة الوقائية.. وزير العدل: 43% نمواً بمنظومة تنفيذ أحكام التحكيم    الشيخ يحتفل بعقد قران يارا    لجهوده في الأخلاقيات الطبية.. حلمي يكرم كشميري    16 مليار ريال مبيعات أسبوع    كاتس: سنفكك حماس ونقضي على قدراتها.. إسرائيل تربط إعمار غزة باستكمال أهداف الحرب    أكد متابعة التحقيقات لمحاسبتهم.. «الرئاسي الليبي»: قتلة نجل القذافي لن يفلتوا من العقاب    الإعلام الرسمي.. من الإبلاغ إلى صناعة التأثير    10 جهات وأعمال وشخصيات فائزة ضمن المسارات المختلفة.. وزير الإعلام يتوج الفائزين بجائزة السعودية للإعلام    تهيئة بيئة تعليمية حاضنة ومحفزة للابتكار.. 40 دولة تشارك في مؤتمر «الموهبة والإبداع»    جامعة الملك سعود تنظم ملتقى الأوقاف والتعليم    أكثر من مليوني معتمر استفادوا من خدمة التحلل مجانًا    سمو وزير الخارجية يتلقى اتصالًا هاتفيًا من وزير خارجية إيران    القيادة تهنئ رئيس سريلانكا بذكرى «اليوم الوطني»    حياة الفهد تعود إلى الكويت لاستكمال علاجها    هندي يمشي 10 آلاف خطوة على كرسي    الاحتياط للسلامة    تعال إلى حيث النكهة    اللسانيات الأمنية قوة الردع الإستراتيجي لتفكيك الإرجاف    السعودية في وجدان كل يمني    عسى أموركم تمام والزوار مرتاحين    أمير منطقة جازان وسمو نائبه يعزّيان عريفة قبيلة السادة النعامية بالعالية في وفاة والدته    الحُمدي يشكر القيادة بمناسبة ترقيته للمرتبة الرابعة عشرة بالرئاسة العامة للبحوث العلمية والإفتاء    السعودية وتركيا تؤكدان تعميق الشراكة الاستراتيجية وتوسيع التعاون الاقتصادي    تحت رعاية الأمير عبدالعزيز بن سعود.. مدير الأمن العام يشهد تخريج الدورة التأهيلية للفرد الأساسي للمجندات الدفعة ال (8) بمعهد التدريب النسوي    اللواء الركن ساهر الحربي يرأس الاجتماع السنوي الخامس لقيادات القوات الخاصة للأمن البيئي بمنطقة حائل    البصيلي مفوضًا للإفتاء بمنطقتي عسير وجازان    نائب أمير جازان يعزي شيخ شمل السادة الخلاوية وتوابعها في وفاة والده    المملكة تعزي شعب الكونغو جراء انهيار منجم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.