المملكة تقود جهود حماية البحارة وتعزيز أمن الملاحة    ضبط 8 مقيمين مخالفين لنظام البيئة لاستغلالهم الرواسب في عسير    أمانة الشرقية تختتم فعاليات عيد الفطر    تراجع أسعار النفط دون 100 دولار للبرميل    مكة تُكرم سدنة النظافة    اعتراض وتدمير عشرات المسيّرات في المنطقة الشرقية    (إسرائيل) تهدد باحتلال مساحات واسعة في الجنوب    رئيس وزراء باكستان لولي العهد: نجدد دعمنا الكامل للمملكة    1.397 مليار تكلفة المشروع.. حواسيب فائقة بأرامكو السعودية للتنقيب والإنتاج    الأمم المتحدة تحذر: إغلاق «هرمز» يفاقم المجاعة ب 5 دول    إطار إشرافي محدّث للمدفوعات    وطن القوة والسلام    القيادة تعزي سلطان عمان في ضحايا الحالة الجوية    ثلاثة لاعبين.. ومسرح واحد يحترق    في اتصالات مع ولي العهد: تضامن دولي مع المملكة ضد الاعتداءات.. ترمب: علاقاتنا مع السعودية عظيمة.. وإيران تبحث عن صفقة    عراقجي يبلغ ويتكوف بموافقة خامنئي على التفاوض    بحثا تطورات الأوضاع وتداعياتها على مختلف الأصعدة.. وزير الدفاع ووزيرة القوات المسلحة الفرنسية يستعرضان التعاون الدفاعي    لمواجهة الأخضر ودياً.. بعثة المنتخب المصري تصل جدة    رسمياً.. جدة تستضيف الأدوار الإقصائية لنخبة آسيا    جيسيوس يمنح «الطحان» فرصة العمر    اهتمام القيادة بالرياضة.. دعم متواصل ورؤية طموحة    الملك يتلقى رسالة من سلطان عُمان    الكويت: عودة 4 خطوط كهرباء خرجت عن الخدمة نتيجة ضربات إيرانية    استمرار هطول الأمطار حتى السبت    الجوف تكتسي بالبياض    أمانة جدة تفعل الخطط الميدانية للأمطار المتوقعة    السفارة السعودية بالقاهرة تحذر المواطنين المقيمين من التقلبات الجوية    أستاذ مناخ يحدد «رقم التحذير» لعشاق الكشتات    فعاليات حائل.. تعزز الموروث وتنشر بهجة العيد    منة شلبي تستعد لتصوير 30 حلقة من «عنبر الموت»    متعة ألا تقرأ    السيكوباتيون.. سلوك عدائي ووجوه جامدة    العيش في حي متطور يحمي من السكتة الدماغية    التقنية تتيح استئصال الأورام والرحم دون أثر جراحي.. «الجرح الخفي» ثورة طبية بالسعودية تنهي عصر«الندبات»    خطة عالمية لخفض وفيات السل بحلول 2030.. المنظومة الصحية السعودية تعمل وفق المعايير العالمية    عاد الدفا عقب الشتا والبروده    بن نغموش يُحيي "أعياد الشعر" في أبها وسط تفاعل لافت من الجمهور    وكالة الطاقة الذرية تدعو "لأقصى درجات ضبط النفس"    مستقبل كانسيلو.. الهلال يتمسك بشروطه ويُربك حسابات برشلونة    الأمثال الشعبية على لسان غير الإنسان «2»    الأخضر يواصل استعداده للقاء مصر الودي ضمن برنامج الإعداد لكأس العالم 2026    ترقب دولي لمفاوضات محتملة بين واشنطن وطهران    أمير نجران يكرّم مواطنة لإنقاذها عائلة تعرض منزلها للحريق    الدفاعات السعودية تدمر 30 مسيرة معادية في الشرقية    انطلاق مهرجان "كلنا الخفجي" في نسخته ال11 بفعاليات ترفيهية    أمير نجران يُتابع الحالة المطريَّة التي تشهدها المنطقة    أمير نجران يطّلع على تقرير أعمال فرع وزارة الصحة بالمنطقة خلال إجازة عيد الفطر    معايدة الأسر    «الإسلامية»: تقديم 2.3 مليون خدمة دعوية للمعتمرين    وفاة الأميرة نوره بنت عبدالعزيز بن عبدالرحمن آل سعود    ولي العهد يستعرض مع ماكرون الأوضاع في المنطقة ويعزي أمير قطر    الحكامية بالدرب تحتفي بعيد الفطر بلقاء المعايدة الأول وسط حضور وتلاحم لافت    بين قانون الجذب وحسن الظن    أمير نجران يطّلع على تقرير الصحة بالمنطقة    بلدية قوز الجعافرة تختتم احتفالات عيد الفطر وسط حضور لافت وتفاعل مجتمعي مميز    السعودية تعزي قطر وتركيا إثر حادث سقوط طائرة مروحية    أكثر من 33 مليون وجبة إفطار في الحرمين خلال شهر رمضان    دور الحكمة في اجتناب الفتنة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.