تعرّض ميناء الشويخ الكويتي لهجوم بمسيّرات دون وقوع إصابات    تراجع أسعار النفط    قمة الأولوية لمؤسسة مبادرة مستقبل الاستثمار في ميامي تناقش الاستثمار طويل الأجل والمرونة الاقتصادية    كندا تفرض عقوبات جديدة على أفراد وكيانات تابعة لإيران    اتصال رونالدو لم يغيّر قراري.. والهلال كان الخيار الأذكى    هطول أمطار غزيرة على منطقة نجران    أمير حائل ونائبه يقدّمان العزاء لأسرة السبهان .    ولي العهد يلتقي رئيس أوكرانيا    استشهاد فلسطيني برصاص مستعمرين في الضفة الغربية    الكويت تُفعّل نظام الإنذار المبكر للحالات الطارئة عبر الأجهزة الذكية    الفيصل يشهد مران المنتخب الوطني الأخير قبل مواجهة المنتخب المصري    سيدات النصر يُحققن لقب الدوري.. ورونالدو يشيد بالإنجاز    في مَعْنَى العِيد    تشكيل منتخب السعودية المتوقع أمام مصر    قرار القادسية بشأن ضم محمد صلاح وإمام عاشور    وزير الخارجية يلتقي الممثلة العليا للاتحاد الأوروبي للشؤون الخارجية    حسام حسن: سعداء بوجودنا في جدة.. وجاهزون لمواجهة المنتخب السعودي    العمارة كعلاقة بين الجسد والمادة والمكان    منع القبلات وتصادم الأنوف    القبض على (40) إثيوبياً ويمنياً لتهريبهم (880) كجم "قات" في جازان    أمانة تبوك تكثِّف جهودها للتعامل مع الحالة المطرية ب205 معدة و238 كادرًا ميدانياً    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    فيصل بن بندر يستقبل مديري التعليم والبيئة والمياه والزراعة بالمنطقة    التخصصي" يتوج بجائزة بيئة العمل الصحية من سيجما العالمية    تجمع عسير الصحي يحتفي بالعيد ويشكر مرابطيه على جهودهم    برعاية محافظ الطائف… انطلاق فعاليات الملتقى العالمي للورد والنباتات العطرية    الشؤون الإسلامية بجازان تعايد منسوبيها وتثمن جهودهم في رمضان وتعزز روح الألفة    الأصول الاحتياطية للبنك المركزي السعودي تتجاوز 1.7 تريليون ريال بنهاية 2025م بنمو سنوي 5.3%    أنغام تفتح تاريخها الفني في ليلة طربية مرتقبة    بشار الشطي يطلق أغنية «بترد الأيام»    سلام هي حتى مطلع الفجر    العيد في السعودية.. حكاية طمأنينة    بيعة ولاية العهد.. نماء ونهضة    سيكولوجية الحروب    العولمة كدوّامة بصرية    الأرصاد تحذر من شواهق مائية وأعاصير قمعية    طرحت برامج نوعية في مجالات صحية متقدمة.. «كاساو» تفتح باب القبول للدراسات العليا    إيران تعلن استهداف حاملة طائرات أمريكية بالخليج    طالب العراق بإيقاف هجمات «الفصائل» على دول الجوار.. بيان عربي سداسي: «خلايا إيران» تهدد الأمن والاستقرار    سقوط شظايا صاروخ على منزلين بالشرقية    خط شحن جديد مع البحرين    ارتفاع السوق    تعدي عليها.. حبس شقيق شيرين عبد الوهاب    الاكتفاء بموافقة المؤسسة العامة للتدريب التقني والمهني.. توحيد إصدار تراخيص التعليم الإلكتروني الخاص    بتنظيم وزارة الثقافة ..الرياض تستضيف مهرجان الفنون التقليدية 2026    ذكريات العيد في مجلس البسام    أمير تبوك يواسي أبناء الشيخ علي زيدان البلوي بوفاة والدهم    14.8 مليار ريال تسوق أسبوع    أسرة محرق تتلقى التعازي    «التخصصي» ينجح في إجراء عملية سحب القولون ب «سونسن»    مختص: قياس الضغط المنزلي أدق من قراءة العيادة    شاشة الهاتف تسرع ظهور الشيب والتجاعيد    تحديد مواعيد زيارة مجمع طباعة المصحف    الصمعاني: تعزيز كفاءة الأداء لتطوير المنظومة العدلية    الأمم المتحدة: هجمات إيران على المدنيين في الخليج والأردن ترقى إلى جرائم حرب    "إفتاء عسير " يهنئ عضو هيئة كبار العلماء بعيد الفطر المبارك    الدفاع المدني: سقوط شظايا اعتراض صاروخ باليستي على سطح منزلين بالمنطقة الشرقية ولا إصابات    معايدة الأسر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.