منتخب إيران يصل السعودية للمشاركة ببطولة العالم للإطفاء والإنقاذ 2025    النائب العام يرفع الشكر للقيادة بمناسبة صدور الأمر الملكي بتشكيل مجلس النيابة العامة    جامعة جازان تحقّق معايير اعتماد معاملات التأثير والاستشهادات المرجعية للمجلات العلمية العربية (ARCIF 2025)    السعودية تتجه لدمج "العملات المستقرة" ضمن نظامها المالي لتشجيع الاستثمارات    أمير حائل يرعى حفل افتتاح ملتقى دراية في نسخته الثانية    المعجب يشكر القيادة لتشكيل مجلس النيابة العامة    مناطيد مشبوهة تغلق مطارا في ليتوانيا    أمير جازان يستقبل رئيس وأعضاء مجلس إدارة نادي اليرموك بمناسبة صعود فرق النادي    حفلات فنية وفعاليات عائلية في شتاء الشرقية    أكثر من 1000 طائرة درون تضيء سماء الظهران في افتتاح "موسم الخبر"    أمير الرياض يستقبل مدير عام التعليم بالمنطقة    نائب أمير الشرقية يؤكد دور الكفاءات الوطنية في تطوير قطاع الصحة    الشؤون الإسلامية في جازان تُقيم مبادرة شهر التوعية بسرطان الثدي بصبيا    الشؤون الإسلامية بجازان تواصل تنفيذ البرنامج التثقيفي لمنسوبي المساجد في المنطقة ومحافظاتها    مفتي عام المملكة ينوّه بدعم القيادة لجهاز الإفتاء ويُثني على جهود الشيخ عبدالعزيز آل الشيخ رحمه الله    انطلاق النسخة ال9 من مؤتمر مبادرة مستقبل الاستثمار غدا    أمير الشرقية يُدشّن معرض "وظائف 2025" ويؤكد دعم القيادة لتمكين الكفاءات الوطنية    إعلان الفائزين بجائزة مجمع الملك سلمان العالمي للغة العربية 2025    578 ألف ريال لصقرين في الليلة 13 من مزاد نادي الصقور السعودي 2025    القيادة تهنئ الرئيس الاتحادي لجمهورية النمسا بذكرى اليوم الوطني لبلاده    أبرز 3 مسببات للحوادث المرورية في القصيم    أكثر من 85 ورشة عمل تمكّن رواد الأعمال في "بيبان 2025"    "زين السعودية" تعلن نتائجها لفترة التسعة أشهر الأولى من 2025 بنمو في الأرباح بنسبة 15.8%    الضمان الصحي يصنف مستشفى د. سليمان فقيه بجدة رائدا بنتيجة 110٪    اختتام منتدى الأفلام السعودي 2025 بحضور أكثر من 2000 زائر يوميًا وأكثر من 40 جلسة حوارية وورشة عمل    اليسارية كاثرين كونولي تفوز برئاسة أيرلندا بأغلبية ساحقة    تايكوندو الحريق يتوّج ببطولة المملكة للبراعم    "طويق" تشارك في معرض وظائف 2025 بالظهران وتفتح آفاق وظيفية جديدة للموارد البشرية    إسرائيل تعتبر تدمير أنفاق غزة هدفاً استراتيجياً لتحقيق "النصر الكامل"    نائبة رئيس جمهورية أوغندا تصل الرياض    مسؤولون ورجال أعمال يواسون أسرة بقشان    غرم الله إلى الثالثة عشرة    الديوان الملكي: وفاة صاحبة السمو الأميرة هيفاء بنت تركي بن محمد بن سعود الكبير آل سعود    ولي العهد يُعزي رئيس مجلس الوزراء الكويتي    سائح يعيد حجارة سرقها من موقع أثري    صدارة آرسنال في اختبار بالاس.. وسيتي ضيفاً على أستون فيلا    تنافس قوي بين كبرى الإسطبلات في ثاني أسابيع موسم سباقات الرياض    اختتام فعاليات بطولة الإنتاج المحلي لجمال الخيل العربية الأصيلة 2025    «إياتا» تضع قواعد جديدة لنقل بطاريات الليثيوم    100 مشروع ريادي لنهائي الكأس    أمير الرياض يؤدي صلاة الميت على هيفاء بنت تركي    116 دقيقة متوسط زمن العمرة في ربيع الآخر    بحضور أمراء ومسؤولين.. آل الرضوان يحتفلون بزواج عبدالله    موجات مغناطيسية سر حرارة هالة الشمس    %90 من وكالات النكاح بلا ورق ولا حضور    شرطة الرياض: تم -في حينه- مباشرة واقعة اعتداء على قائد مركبة ومرافقه في أحد الأحياء    "الشؤون الإسلامية" تطلق برنامج "تحصين وأمان"    أسهم الذكاء الاصطناعي تواصل الصعود    الأسهم الأميركية تسجل أعلى مستويات إغلاق قياسية مع آمال خفض «الفائدة»    ولي العهد يُعزي هاتفياً رئيس الوزراء الكويتي    سرقة العصر أو البلاشفة الجدد في أوروبا    النوم مرآة للصحة النفسية    اكتشاف يغير فهمنا للأحلام    "تخصصي جازان" ينجح في استئصال ورم سرطاني من عنق رحم ثلاثينية    مستشفى الدكتور سليمان الحبيب بالريان ينهي معاناة مراجعين مع ارتجاع المريء المزمن بعملية منظار متقدمة    «هيئة العناية بالحرمين» : 116 دقيقة مدة زمن العمرة خلال شهر ربيع الثاني    دوائر لمكافحة «الهياط الفاسد»    نائب أمير نجران يُدشِّن الأسبوع العالمي لمكافحة العدوى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات – أمثلة من الواقع
بالبريد الالكتوني

يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب، كما يوضح الرسم التالي العملية بشكل أوضح.
ترمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.


انقر هنا لقراءة الخبر من مصدره.