العلاقات السعودية الأمريكية.. شراكة راسخة وآفاق واعدة    شاشة كبيرة لهاتف Galaxy Z Flip 7    إعلاميّون دوليّون من داخل "واحة الإعلام": تجربة سعودية متقدمة في التغطية والبث    فنون أبها تحتفي ب "إلى من يهمه الشقر"    فريق صُنّاع التميز التطوعي ٢٠٣٠ يشارك في مهرجان المانجو في صبيا    الاتفاق يجدد عقد المدرب الوطني سعد الشهري    ملك البحرين يصل إلى الرياض وفي مقدمة مستقبليه نائب أمير المنطقة    آل الشيخ يوجه بتخصيص خطبة الجمعة القادمة للتحذير من مخالفة أنظمة الحج والذهاب دون تصريح    مركزا لتنمية الاجتماعية في جازان ينفذ ورشة عمل "إدارة التطوع"        القمم الخليجية الأمريكية.. تكامل المصالح وتقارب الرؤى    الجمعية الخيرية لرعاية الأيتام بنجران في زيارة للجوازات بمنطقة نجران    تجمع الرياض الأول يدشّن "موصول" في مستشفى الرعاية المديدة    أكثر من 130 مشروعاً طلابياً من 41 مدرسة في مساحة ابتكار في تعليم الطائف    ضبط مستودع مخالف للمواد الغذائية في وادي الدواسر    أمير تبوك يرعى حفل تخريج الدفعة التاسعة عشرة لطلاب وطالبات جامعة تبوك ..غداً    مستشفى الملك عبدالله ببيشة يفعّل اليوم العالمي للصحة والسلامة المهنية ببرنامج توعوي شامل    رئيس جمعية الكشافة يكرِّم شركة دواجن الوطنية لدعمها معسكرات الخدمة العامة    المعرض الدولي للمعدات والأدوات يستعرض الفرص في السوق البالغة قيمته 10.39 مليار دولار أمريكي    قطاع ومستشفى المجاردة الصحي يُنظّم فعالية "اليوم العالمي لنظافة الأيدي" و "الصحة المهنية"    مجمع الملك عبدالله الطبي يُعيد الحركة لأربعيني مصاب بانزلاق غضروفي ضاغط على الحبل الشوكي    تيريم يتغنى بسحر حمدالله    النجمة إلى دوري روشن.. والحزم يضمن الملحق    مدير عام فرع هيئة الهلال الأحمر السعودي بجازان يهنئ سمو أمير منطقة جازان وسمو نائبه بمناسبة تعيينهما    القبض على آربعة مواطنين في تبوك    أطفالنا.. لسان الحال وحال اللسان    انطلاق منافسات "آيسف 2025" في أمريكا بمشاركة 40 طالبًا من السعودية    السعودية و"الأونكتاد" يوقّعان اتفاقية لقياس التجارة الإلكترونية والتجارة الرقمية    فيصل بن مشعل يرعى حفل تكريم الأمير فهد بن تركي    الرئيس الصيني: نعتزم تعزيز العلاقات مع أميركا اللاتينية في زمن "المواجهة بين الكتل"    "الفاو" و"الأغذية العالمي" و"يونيسف": غزة على أعتاب مجاعة كارثية    الاستسلام الواعي    حلول شاملة ومستدامة لمعالجة نقص مواقف السيارات في الأحياء السكنية    دراسة سعودية تكشف تنوعًا غير مسبوق للثدييات الكبيرة في الجزيرة العربية خلال العصور الماضية    مودي يؤكد وقف العمليات العسكرية.. الهند تتقدم نحو حل سياسي شرط المعالجة الأمنية    العدل: إصدار132 ألف وثيقة صلح في عام 2024    إقرار المبادئ التوجيهية للاستثمارات الخضراء.. مجلس الوزراء: الموافقة على تنظيم هيئة الطيران المدني    100 مبادرة إثرائية توعوية بالمسجد النبوي.. 5 مسارات ذكية لتعزيز التجربة الرقمية لضيوف الرحمن    225 مخبأ سلاح جنوب لبنان والجيش يسيطر    الهلال يهزم النصر.. ويتوج بدوري الطائرة للمرة ال20    "الغذاء والدواء": ثلاثة أنواع من البكتيريا تهدد السلامة    حكاية طفل الأنابيب (4)    محمية الإمام عبدالعزيز بن محمد تزيل أكثر من 719 ألف طن من الأنقاض    غرامة 20,000 ريال للحج بلا تصريح    خطوة واحدة يا عميد    النجمة يسطع في سماء «روشن» وهبوط العين    الصين من النسخ المقلد إلى صناعة المتفوق    70 % من مرضى الربو يعانون من حساسية الأنف    تعليم المدينة ينفذ إجراءات التوظيف التعاقدي ل1003 مرشحين    «المتحف الوطني» يحتفي باليوم العالمي للمتاحف    «الشؤون الإسلامية» بجازان تحقق 74 ألف ساعة تطوعية    المملكة.. حضور بلا ضجيج    ضمن مبادرة"مباراة النجوم".. القادسية يستضيف 30 شخصاً من ذوي الإعاقة    "الشريك الأدبي" في جازان: حوار مفتوح بين الكلمة والمكان    الشؤون الدينية تطلق خطتها التشغيلية لموسم الحج    حماية مسارات الهجرة بمحمية الملك    وداعًا يا أمير التنمية والإزدهار    انطلق بمشاركة 100 كادر عربي وأوربي.. أمين الرياض: «منتدى المدن» يعزز جودة الحياة ويقدم حلولاً مشتركة للتحديات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.