الجمعة.. انطلاق الجولة التاسعة من دوري يلو    الفتح يكثّف تحضيراته قبل موقعة الهلال وسط موجة إصابات تضرب صفوفه    ولي العهد يبعث برقية شكر لرئيس الولايات المتحدة الأمريكية إثر مغادرته واشنطن    هامات للنقليات تعزز حضورها في أكبر منصة لوجستية وطنية وترسم ملامح شراكات المستقبل    نائب أمير حائل يستقبل د.عبدالعزيز الفيصل ود.محمد الفيصل ويتسلم إهدائين من إصداراتهما    التخصصي و"عِلمي" يوقعان مذكرة تعاون لتعزيز التعليم والابتكار العلمي    8 فعاليات تخاطب زوار كأس نادي الصقور السعودي 2025 بالظهران    العوالي توقع اتفاقية مع سدكو لإنشاء صندوق عقاري بمليار ريال    تلال العقارية ومجموعة التميمي و"البلاد المالية" يوقّعون مذكرة تفاهم لتأسيس صندوق استثماري بقيمة 1.2 مليار ريال لتنفيذ المرحلة الأولى من مشروع "قلب الخبر"    هيئة الأمر بالمعروف والنهي عن المنكر تنظم لقاء بعنوان (تحديات الأمن الوطني)    أمير تبوك يرفع التهنئة للقيادة بمناسبة نجاح الزيارة التاريخية لسمو ولي العهد للولايات المتحدة الأمريكية    إثراء الشريك الثقافي في منتدى مسك العالمي 2025    أمين الطائف يبحث المشاريع الاستثمارية لشركة (وج) والاحتياجات التوسعية لأعمالها    أمير تبوك يستقبل مدير عام السجون بالمملكة    ولي العهد في واشنطن.. تحالف يتجدد ورؤية تتقدم    أمير تبوك يكرم شقيقين لأمانتهم ويقدم لهم مكافأة مجزية    نائب أمير منطقة مكة يستقبل القنصل العام لجمهورية الصومال    الأمير سعود بن نهار يشهد شراكة بين تجمُّع الطائف الصحي وجمعية "روماتيزم"    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم    شراكتنا مع السعودية في أقوى مراحلها.. ترمب: ولي العهد من أعظم القادة في العالم    فلسطين تبلغ الأمم المتحدة باستمرار الانتهاكات الإسرائيلية    تعمل عبر تقنيات الذكاء الاصطناعي.. درون وروبوت لمكافحة الحرائق بالمباني الشاهقة    الجوازات تستقبل المسافرين عبر مطار البحر الأحمر    إبراهيم إلى القفص الذهبي    وسط غموض ما بعد الحرب.. مشروع قرار يضغط على إيران للامتثال النووي    تامر حسني يكشف تفاصيل أزمته الصحية    مهرجان الديودراما المسرحي يحتفي بالثنائية الفنية    «وسم الثقافي» يكرم المعيبد    غارة إسرائيلية تقتل شخصاً وتصيب طلاباً.. استهداف عناصر من حزب الله جنوب لبنان    ثمن جهودهم خلال فترة عملهم.. وزير الداخلية: المتقاعدون عززوا أمن الوطن وسلامة المواطنين والمقيمين    ترخيص فوري للبيع على الخارطة    دراسة: دواء السكري يقلل فوائد التمارين    "منبهر" يحقق كأس الحفل الثالث    بولندا تنشر جيشها لحماية البنية التحتية الحيوية بعد هجوم على خط للسكك الحديدية    أثر مدهش من بيضة مجهولة    أمير الرياض يستقبل سفير المملكة المتحدة    «جامعة سطام» تطلق «خيمة ثقافات الشعوب»    «فنون العلا 5» ينطلق في تنوع فني وتجارب أدائية غامرة    20 بحثًا يعزّز التعاون الثقافي السعودي - الصيني    يايسله: المهمة أمام القادسية صعبة    14 ألف جولة رقابية على المساجد بالشمالية    فيصل بن مشعل يتسلّم تقرير لجنة الحج الفرعية    القبض على شخصين لترويجهما «القات المخدر»    «بيئة مكة».. جولات رقابية على الخضار والأسماك    عطارد يمر بين الأرض والشمس... اليوم    «الجوف الصحي» يقدّم الفحوصات الدورية المتنقلة    لماذا يبدع ضعيف الذاكرة؟!    "سورات وميرونك" يتصدّران افتتاح بطولة السعودية الدولية 2025 للجولف    120 ألف شخص حالة غياب عن الوعي    وزير الرياضة: رؤية 2030 أحدثت تحولًا جذريًا ورفعت عدد الاتحادات إلى 97 اتحادًا    احتكار الجو    عبء العلاقات الاجتماعية ثقل يتزايد بصمت    من تشجع في مباراة الفضاء؟    استثمارات جديدة في27 متنزها ومشتلا وطنيا    نائب أمير الرياض يُشرّف حفل سفارة بريطانيا لدى المملكة بمناسبة اليوم الوطني    5 أهداف للاتفاقية الدفاعية بين السعودية وأمريكا    حسن الظن بالله أساس الطمأنينة    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات أهم مرتكزات الحرب الإلكترونية
نشر في عكاظ يوم 22 - 11 - 2015

أكد فهد الدوسري خبير أمن المعلومات أن هناك عددا من المخاطر التي يواجهها أمن المعلومات في الحرب الإلكترونية من أهمها أمن المعلومات وكل ما يخص مستخدمي الإنترنت ومعلوماتهم الخاصة.
وقال في حديث ل«عكاظ»: مع التطور التقني الهائل في الاتصالات وتقنية المعلومات وظهور وسائل تخزين المعلومات بأشكال متعددة وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهما للغاية، لذلك يمكن تعريف أمن المعلومات بأنه «العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. ووضع المعايير والإجراءات اللازمه لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات».
وبين أن أمن المعلومات يرتكز إلى: أنظمة حماية نظم التشغيل، أنظمة حماية البرامج والتطبيقات، أنظمة حماية قواعد البيانات، أنظمة حماية الدخول إلى الأنظمة، وأنظمة حماية نقل البيانات.
المبادئ الأساسية
وأشار إلى أن من أهم المفاهيم الأساسية، في أمن المعلومات، السرية، والتكامل، والتوافر، المعروفة باسم المثلث (CIA)، ويشار إليها بالتبادل في الأدبيات على أنها، سمات أمان، خصائص وأهداف أمنية، جوانب أساسية، معايير معلومات، خصائص معلومات هامة، واللبنات الأساسية، والمبادئ الأساسية لأمن المعلومات. ويؤمن العديد من المتخصصين في مجال أمن المعلومات إيمانا راسخا بأن المسألة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات.
ومن أبسط أنواع الحماية أيضا استخدام نظام التعريف بشخص المستخدم، وتوثيق الاستخدام، ومشروعيته، وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة: كلمات السر بأنواعها، البطاقات الذكية المستخدمة للتعريف، وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي، والمفاتيح المشفرة ويمكن أن تشمل ما يعرف بالأقفال الإلكترونية التي تحدد مناطق النفاذ.
وكل التقنيات التي وصل إليها العالم لا يمكن أن تعيش من دون أمن المعلومات. فعلى سبيل المثال، نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص أن يدخل على النظام ويغير حسابه ويصبح مليونيرا من لا شيء. والسرية هي المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها.
مهددات أمن المعلومات
ويضيف الخبير فهد الدوسري أن من أبرز مهددات أمن المعلومات:
- الفيروسات: والفيروس هو برنامج صغير مكتوب بإحدى لغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعنى أنه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
- هجوم تعطيل الخدمة: وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
- مهاجمة المعلومات المرسلة: وهو اعتراض المعلومات عند إرسالها من جهة إلى أخرى، ويحدث هذا التعامل غالبا أثناء تبادل الرسائل خلال الشبكات: الإنترنت أو الشبكات التي تستخدم شبكة الهاتف العامة.
- هجوم السيطرة الكاملة: في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
- هجوم التضليل: وفي هذه الحالة يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.
طرق وأدوات الحماية
ويحدد طرق وأدوات لحماية أمن المعلومات في ما يلي: التأمين المادي للأجهزة والمعدات، تركيب مضاد فيروسات قوي وتحديثه بشكل دوري، تركيب أنظمة كشف الاختراق وتحديثها، تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية، عمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة، دعم أجهزة عدم انقطاع التيار، ونشر التعليم والوعي الأمني.


انقر هنا لقراءة الخبر من مصدره.