تسجيل محمية عروق بني معارض في القائمة الخضراء للاتحاد الدولي لحماية الطبيعة    حقوق الإنسان تدعو إلى إجراء تحقيقات فورية في استهداف الفلسطينيين في غزة    الاتفاق يحصد جائزة الملك عبدالعزير للجودة والتميز    غيابات الهلال أمام باتشوكا    مليار و60 مليون ريال لمستفيدي الدعم السكني في يونيو    بواكير تمور المدينة المنورة تُنعش أسواق المملكة بأكثر من 58 صنف مع انطلاق موسم الحصاد    المنتدى الاقتصادي العالمي يختار انتلماتكس كأحد رواد التقنية لعام 2025    السعودية ترحب بإعلان ترمب وقف إطلاق النار بين إيران وإسرائيل    في لبنان.. بلدة ريفية تحظر صياح الديوك    قاضية أميركية تعرقل خطة ترمب لإغلاق أبواب «هارفارد» أمام الطلاب الأجانب    أمير تبوك يطلع على تقرير أعمال فرع وزارة التجارة بالمنطقة    هيئة تطوير منطقة المدينة المنورة تطلق دعوة تأهيل لتنفيذ مشروع "أجرة المدينة"    أمين منطقة القصيم يوقع عقد مشروع صيانة الشوارع غرب مدينة بريدة بأكثر من 17 مليون ريال    قطاع خميس مشيط الصحي يُنظّم فعالية "الإسعافات الأولية"    "غرفة نجران :تستعد غدًا لإنطلاقة فعاليات منتدى نجران للاستثمار 2025"    حرارة شديدة ورياح على أجزاء من عدة مناطق في المملكة    جامعة أم القرى توقّع مذكرة تفاهم مع هيئة جامعة كامبردج لتعزيز التعاون الأكاديمي والبحثي في تعليم اللغة الإنجليزية    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    أمير قطر يتلقى اتصالًا هاتفيًا من الرئيس الأمريكي    الإسلام دين الرحمة والتسامح لا مكان للكراهية والعنف    حكاية مؤرخ رحل    ولي العهد للشيخ تميم: السعودية وضعت كافة إمكاناتها لمساندة الأشقاء في قطر    الأخضر السعودي لرفع الأثقال البارالمبية يحقق إنجازات عالمية في كأس العالم بالصين    البرتغال وإسبانيا تجهزان الاتفاق للموسم الجديد    أمير القصيم : عنيزة تمتاز بالسياحة الريفية والعلاجية    موعدنا في الملحق    التوتر اضطراب طبيعي واستمراره خطر    دراسة تحذر من تأثير ضربات الرأس في كرة القدم    ترمب يدعو إيران لصناعة السلام    "المركزي السعودي" ركيزة الاقتصاد وداعم الرؤية    صحف عالمية: سالزبورغ خطف نقطة من الهلال    ختام مشاركة المملكة في معرض سيئول الدولي للكتاب    السدو.. نسيج الذاكرة ومرآة الهوية    6000 موقع عمراني جديد في السجل الوطني للتراث العمراني    نيفيز: فرطنا في فوز مستحق    وطن الشموخ    صناعتا الورق والمعدات الكهربائية تتصدران النمو الصناعي    افتتاح فعاليات منتدى الصناعة السعودي 2025    محمد بن سلمان: رؤية تُحوِّل الأحلام إلى حقائق    يرجى عدم المقاطعة!    تصعيد إيراني: ضربات تستهدف قواعد أمريكية في الخليج    قطر تعلن التصدي لصواريخ إيرانية والاحتفاظ ب"حق الرد المباشر"    قنصل إيران يشيد بجهود السعودية لتسهيل مغادرة حجاج بلاده    الجوازات تواصل إنهاء إجراءات مغادرة الحجاج عبر كافة المنافذ    "ومن أحياها" تستقطب 294 متبرعا بالدم خلال 3 أيام    "فلكية جدة": القمر يقترن ويحجب نجم الثريا    وزير الداخلية يستقبل سفير المملكة المتحدة    اقبلوا على الحياة بالجد والرضى تسعدوا    حملة لإبراز المواقع التاريخية في العاصمة المقدسة    ضبط مقيم لنقله 13 مخالفاً لنظام أمن الحدود    علقان التراثية    المملكة تختتم مشاركتها في معرض سيئول للكتاب.. الثقافة السعودية تعزز حضورها عالمياً    إطلاق النسخة ال5 من مبادرة السبت البنفسجي    نصائح لتجنب سرطان الجلد    أمراء ومسؤولون يؤدون صلاة الميت على مشعل بن عبدالله    نائب أمير الشرقية يعزي العطيشان    الجبهة الداخلية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.