موجة حارّة تلفح أوروبا    انطلاق برنامج موهبة الإثرائي الأكاديمي 2025 في جامعة الملك عبدالعزيز    رينارد: تأهل الأخضر إلى كأس العالم 2026 هو الهدف الأول    إيران تعلن انفتاحها على نقل اليورانيوم المخصب إلى دولة أخرى    فرنسا تحظر التدخين في الحدائق والشواطئ وقرب المدارس    جيسوس يوافق على تدريب النصر.. ويضع خطة مع رونالدو    حضور عالمي مثمر للأحساء في مؤتمر اليونسكو للمدن المبدعة    (35) لاعبًا ولاعبة يمثلون السعودية في بطولة آسيا للتايكوندو بماليزيا    القبض على (4) مخالفين لنظام أمن الحدود لتهريبهم (560) كيلوجرامًا من "القات"    فندق أنانتارا باليه هانسن فيينا يستقبل زواره بأكلات عربية وخدمات خاصة للسيدات    نهاية مشوار سالم الدوسري في كأس العالم للأندية    استشهاد 615 رياضيًا منذ بدء العدوان الإسرائيلي على قطاع غزة    "الغروي" مديرًا لإدارة جودة الخدمات بتعليم جازان        أسواق الطيور تجربة سياحية رائعة لعشاق الحيوانات الأليفة في جازان    مشروع "واجهة زان البحرية".. يعزز القطاع السياحي والترفيهي والاستثماري بجازان    أمانة منطقة جازان تحقق المركز الثاني على مستوى أمانات المملكة في مؤشر الارتباط الوظيفي    تكليف الدكتور مشعل الجريبي مديرًا لمستشفى الملك فهد المركزي بجازان    المركزي الروسي يخفض سعر صرف الروبل مقابل العملات الرئيسة    الأرصاد: استمرار الحرارة والغبار.. وأمطار رعدية متوقعة جنوب المملكة    موقف ميتروفيتش من مواجهة مانشستر سيتي    نيوم يعلق على تقارير مفاوضاته لضم إمام عاشور ووسام أبو علي    فعاليات ( لمة فرح 2 ) من البركة الخيرية تحتفي بالناجحين    عقبة المحمدية تستضيف الجولة الأولى من بطولة السعودية تويوتا صعود الهضبة    لجنة كرة القدم المُصغَّرة بمنطقة جازان تقيم حفل انطلاق برامجها    رئيسة الحكومة ووزير الصحة بتونس يستقبلان الرئيس التنفيذي للصندوق السعودي للتنمية    «سلمان للإغاثة» يوزّع (3,000) كرتون من التمر في مديرية القاهرة بتعز    دراسة: الصوم قبل الجراحة عديم الفائدة    أمير الشرقية يقدم التعازي لأسرة البسام    نجاح أول عملية باستخدام تقنية الارتجاع الهيدروستاتيكي لطفل بتبوك    الشيخ صالح بن حميد: النعم تُحفظ بالشكر وتضيع بالجحود    إمام وخطيب المسجد النبوي: تقوى الله أعظم زاد، وشهر المحرم موسم عظيم للعبادة    بلدية فرسان تكرم الاعلامي "الحُمق"    رئاسة الشؤون الدينية تُطلق خطة موسم العمرة لعام 1447ه    استمتع بالطبيعة.. وتقيد بالشروط    د. علي الدّفاع.. عبقري الرياضيات    أخلاقيات متجذرة    نائب أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    الأمير تركي الفيصل : عام جديد    البدء بتطبيق نظام التأمينات الاجتماعية على اللاعبين والمدربين السعوديين ابتداءً من 1 يوليو    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    مفوض الإفتاء بمنطقة جازان يشارك في افتتاح المؤتمر العلمي الثاني    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    لوحات تستلهم جمال الطبيعة الصينية لفنان صيني بمعرض بالرياض واميرات سعوديات يثنين    تخريج أول دفعة من "برنامج التصحيح اللغوي"    أسرة الزواوي تستقبل التعازي في فقيدتهم مريم    الإطاحة ب15 مخالفاً لتهريبهم مخدرات    غروسي: عودة المفتشين لمنشآت إيران النووية ضرورية    وزير الداخلية يعزي الشريف في وفاة والدته    تحسن أسعار النفط والذهب    الخارجية الإيرانية: منشآتنا النووية تعرضت لأضرار جسيمة    تصاعد المعارك بين الجيش و«الدعم».. السودان.. مناطق إستراتيجية تتحول لبؤر اشتباك    حامد مطاوع..رئيس تحرير الندوة في عصرها الذهبي..    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    أمير تبوك يستقبل مدير فرع وزارة الصحة بالمنطقة والمدير التنفيذي لهيئة الصحة العامة بالقطاع الشمالي    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    أقوى كاميرا تكتشف الكون    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.