هو العلم الذي يبحث في نظريات وأساليب حماية البيانات والمعلومات ، ويضع الأدوات والإجراءات اللازمة لضمان حمايتها ، ويسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين عليها .
عناصر امن البيانات المعلومات
السرية
منع الوصول إلى المعلومات إلا من الأشخاص المصرح لهم فقط سواء عند تخزينها أو عند نقلها عبر وسائل الاتصال ، وكذلك تحديد صلاحية التعديل والحذف والإضافة .
السلامة
أن تكون المعلومة صحيحة عند إدخالها ، وكذلك عند تنقلها بين الأجهزة في الشبكة وذلك باستخدام مجموعة من الأساليب والأنظمة .
التوافر والإتاحة
بقاء المعلومة متوفرة للمستخدم وإمكانية الوصول إليها ، وعدم تعطل ذلك نتيجة لخلل في انظمة إدارة قواعد المعلومات و البيانات أو وسائل الاتصال .
تهديدات أمن المعلومات
تتعرض المعلومات اثناء استخدام اجهزة الحاسب ونحوه لكثير من أنواع المخاطر منها :
من أبرز التهديدات الالإلكترونية مايلي :
انتحال الشخصية تتم بعدة طرق منها :
تخمين اسم المستخدم وكلمة المرور ، مما يسهل الأمر إذا كان اسم المستخدم وكلمة المرور سهلة أو ذات دلالة بصاحب الحساب ( كاسمه وتاريخ ميلاده ) .
إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية أو غيرها عبر روابط تحوي صفحات مشابهة تماما للموقع الأصلي في حين ان البيانات تذهب لمعد هذه الصفحة .
استخدام أجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه في لوحة المفاتيح وإرساله الى بريد معين .
الاتصال مباشرة على المستهدفين والإدعاء بأنه موظف في شركة او بنك ويطلب المعلومات السرية بحجة تحديث النظام أو ما شابه ذلك .
التنصت
يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب مما يسهل ذلك ان تكون حزم هذه البيانات غير مشفرة
الفيروسات
عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين الهدف تنفيذ أوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب وما يحتويه من بيانات أو فتح منافذ في الحاسب يمكن عن طريقها اختراقه و مراقتبته
الفيروس
برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو احداث خلل في نظام الحاسب
الدودة Worm سبب التسمية؟ لأنها قادرة على نسخ نفسها والانتشار سريعا عبر وسائل الاتصال كالبريد الإلكتروني
الهدف منه؟تحقيق أهداف محددة
حصان طروادة Trojan Horse سبب التسمية؟لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبا الجنود اليوان داخل الحصان واستطاعوا اقتحام طروادة والتغلب على جيشها بالتالي هذا الفيروس يكون مرفقا مع برنامج دون علم المستخدم الهدف منه؟ سرقة البيانات وكشف كلمات المرور والحسابات المصرفية
الاختراقPenetration محاولة الوصول إلى أجهزة و أنظمة الأفراد أو النظمات والشركات باستخدام برامج خاصة عن طريق ثغرات بهدف الحصول على معلومات أو تخريب تلك الأنظمة وإلحاق الضرر بها
التجسس Spyware نوع الاختراق يقتصر على معرفة محتويات النظام المستهدف بشكل مستمر دون الحاق الضرر به
أمثلة من حوادث انتهاك أمن المعلومات
القبض على هكر قام بسرقة بريد اكتروني والعبث بمحتوياته
القبض على خمسة احداث قاموا بسرقة مبالغ مالية كبيرة من بنك باستخدام بطاقات ممغنطة
القبض على مواطن اخترق جهاز مواطن اخر والحصول على ملفاته
قيام هاكرز بمهاجمة وزارتي الداخلية والعدل بأحد الدول
انتشار فيروس الحب عبر البريد الالكتروني عام 2000 م
أنظمة المملكة في مكافحة جرائم أمن المعلومات
لأهمية الامن المعلوماتي صدر نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية
يهدف هذا النظام إلى الحد من وقوع جرائم المعلومات ، بتحديد هذه الجرائم والعقوبات المقررة لكل منها .
المركز الوطني الإرشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات, هو مركز غير ربحي يهدف إلى رفع مستوى الوعي و المعرفة بأخطار أمن المعلومات و يعمل بالتعاون مع أعضائه و شركائه على تنسيق حهود الوقاية و التصدي للأخطار و الحوادث المتعلقة بالأمن الالكتروني في المملكة العربية السعودية. http://www.cert.gov.sa/
شرح الدرس كامل بالفيديو
المركز الوطني الإرشادي لأمن المعلومات
المركز الوطني الإرشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات, هو مركز غير ربحي يهدف إلى رفع مستوى الوعي و المعرفة بأخطار أمن المعلومات و يعمل بالتعاون مع أعضائه و شركائه على تنسيق حهود الوقاية و التصدي للأخطار و الحوادث المتعلقة بالأمن الالكتروني في المملكة العربية السعودية.
http://www.cert.gov.sa/
مركز التميز لأمن المعلومات تابع جامعة الملك سعود
http://coeia.ksu.edu.sa/ar