أمير حائل يرأس اجتماع لجنة السلامة المرورية    استعراض تقرير الميزة التنافسية أمام أمير الشمالية    توصيات شورية لإنشاء المرادم الهندسية لحماية البيئة    خسائر بقيمة 1.6 مليار يورو في إسبانيا بسبب انقطاع الكهرباء    165 عقدا صناعيا واستثماريا بصناعيتي الأحساء    250% تفاوتا في أسعار الإيجارات بجازان    أمانة القصيم تحقق التميز في كفاءة الطاقة لثلاثة أعوام متتالية    أول تعليق من رونالدو بعد ضياع الحلم الآسيوي    برشلونة وإنتر ميلان يتعادلان 3/3 في مباراة مثيرة    سعود بن بندر يطلع على المبادرات الإصلاحية والتأهيلية لنزلاء السجون    أضواء بنت فهد: «جمعية خيرات» رائدة في العمل الخيري    جمعية الزهايمر تستقبل خبيرة أممية لبحث جودة الحياة لكبار السن    فيصل بن مشعل: اللغة العربية مصدر للفخر والاعتزاز    المتحدث الأمني للداخلية: الإعلام الرقمي يعزز الوعي المجتمعي    العلا تستقبل 286 ألف سائح خلال عام    جامعة الملك سعود تسجل براءة اختراع طبية عالمية    مؤتمر عالمي لأمراض الدم ينطلق في القطيف    اعتماد برنامج طب الأمراض المعدية للكبار بتجمع القصيم الصحي    قطاع ومستشفى محايل يُفعّل مبادرة "إمش 30"    الأمير سعود بن نهار يستقبل الرئيس التنفيذي للمركز الوطني للأرصاد    محافظ سراة عبيدة يرعى حفل تكريم الطلاب والطالبات المتفوقين    أمير تبوك يترأس اجتماع لجنة الحج بالمنطقة    خسارة يانصر    أمير جازان يستقبل القنصل العام لجمهورية إثيوبيا بجدة    واشنطن تبرر الحصار الإسرائيلي وتغض الطرف عن انهيار غزة    أوكرانيا وأمريكا تقتربان من اتفاقية إستراتيجية للمعادن    حينما يكون حاضرنا هو المستقبل في ضوء إنجازات رؤية 2030    جاهزية خطة إرشاد حافلات حجاج الخارج    الرئيس اللبناني يؤكد سيطرة الجيش على معظم جنوب لبنان و«تنظيفه»    المملكة: نرحب بتوقيع إعلان المبادئ بين حكومتي الكونغو ورواندا    المتحدث الأمني بوزارة الداخلية يؤكد دور الإعلام الرقمي في تعزيز الوعي والتوعية الأمنية    وزير الخارجية يستقبل نظيره الأردني ويستعرضان العلاقات وسبل تنميتها    ميرينو: سنفوز على باريس سان جيرمان في ملعبه    بمشاركة أكثر من 46 متسابقاً ومتسابقة .. ختام بطولة المملكة للتجديف الساحلي الشاطئي السريع    وزير الخارجية يستقبل نائب رئيس الوزراء وزير خارجية الأردن    رسمياً نادي نيوم بطلًا لدوري يلو    "مبادرة طريق مكة" تنطلق رحلتها الأولى من كراتشي    أمانة الشرقية تطلق أنشطة وبرامج لدعم مبادرة "السعودية الخضراء"    تدشين الهوية الجديدة لعيادة الأطفال لذوي الاحتياجات الخاصة وأطفال التوحد بجامعة الإمام عبد الرحمن    آل جابر يزور ويشيد بجهود جمعيه "سلام"    العمليات العقلية    هند الخطابي ورؤى الريمي.. إنجاز علمي لافت    ترامب وهارفارد والحرية الأكاديمية    "الشورى" يطالب "التلفزيون" بتطوير المحتوى    نائب أمير مكة يطلع على التقرير السنوي لمحافظة الطائف    في ذهاب نصف نهائي دوري أبطال أوروبا.. إنتر المتراجع ضيفًا على برشلونة المتوهج    خلال لقائه مع أعضاء مجلس اللوردات.. الربيعة: السعودية قدمت 134 مليار دولار مساعدات ل 172 دولة حول العالم    هجوم على الفاشر ومجزرة في أم درمان وضربات للبنية التحتية.. الجيش السوداني يُحبط خطة شاملة لميليشيا الدعم السريع    هيكل ودليل تنظيمي محدّث لوزارة الاستثمار.. مجلس الوزراء: الموافقة على تعديل نظام رسوم الأراضي البيضاء    حوار في ممرات الجامعة    "هيئة العناية بالحرمين": (243) بابًا للمسجد الحرام منها (5) أبواب رئيسة    مسؤولو الجامعة الإسلامية بالمالديف: المملكة قدمت نموذجاً راسخاً في دعم التعليم والدعوة    محمد بن ناصر يزف 8705 خريجين في جامعة جازان    إيلون ماسك يقلق الأطباء بتفوق الروبوتات    أسباب الشعور بالرمل في العين    نائب أمير منطقة مكة يستقبل محافظ الطائف ويطلع على عددًا من التقارير    تنوع جغرافي وفرص بيئية واعدة    أمير منطقة جازان يرعى حفل تخريج الدفعة ال20 من طلبة جامعة جازان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.