آخر الأخبار

أمن وحماية البيانات

علي معشي     14 سبتمبر,2015         3 تعليقات

أمن المعلومات

هو العلم الذي يبحث في نظريات وأساليب حماية البيانات والمعلومات ، ويضع الأدوات والإجراءات اللازمة لضمان حمايتها ، ويسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين  عليها .

عناصر امن البيانات المعلومات
2

  1. السرية

    منع الوصول إلى المعلومات إلا من الأشخاص المصرح لهم فقط سواء عند تخزينها أو عند نقلها عبر وسائل الاتصال ، وكذلك تحديد صلاحية التعديل والحذف والإضافة .

  2. السلامة

    أن تكون المعلومة صحيحة عند إدخالها ، وكذلك عند تنقلها بين الأجهزة في الشبكة وذلك باستخدام مجموعة من الأساليب والأنظمة .

  3. التوافر والإتاحة

    بقاء المعلومة متوفرة للمستخدم وإمكانية الوصول إليها ، وعدم تعطل ذلك نتيجة لخلل في انظمة إدارة قواعد المعلومات و البيانات أو وسائل  الاتصال .

تهديدات أمن المعلومات

تتعرض المعلومات اثناء استخدام اجهزة الحاسب ونحوه لكثير من أنواع المخاطر منها :

6

من أبرز التهديدات الالإلكترونية مايلي :

انتحال الشخصية تتم بعدة طرق منها :

  • تخمين اسم المستخدم وكلمة المرور ، مما يسهل الأمر إذا كان اسم المستخدم وكلمة المرور سهلة أو ذات دلالة بصاحب الحساب ( كاسمه وتاريخ ميلاده ) .
  • إرسال رسائل للمستهدفين يطلب منهم تحديث بياناتهم البنكية أو غيرها عبر روابط تحوي صفحات مشابهة تماما للموقع الأصلي في حين ان البيانات تذهب لمعد هذه الصفحة .
  • استخدام أجهزة أو برامج تقوم بتسجيل كل ما يتم النقر عليه في لوحة المفاتيح وإرساله الى بريد معين .
  • الاتصال مباشرة على المستهدفين والإدعاء بأنه موظف في شركة او بنك ويطلب المعلومات السرية بحجة تحديث النظام أو ما شابه ذلك .

 

تنزيل (3)

التنصت

يتم الحصول على المعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب مما يسهل ذلك ان تكون حزم هذه البيانات غير مشفرة
تنزيل

الفيروسات

عبارة عن برامج قام بتطويرها وكتابتها مبرمجين محترفين الهدف تنفيذ أوامر معينة في جهاز الضحية كإلحاق الضرر بالحاسب وما يحتويه من بيانات أو فتح منافذ في الحاسب يمكن عن طريقها اختراقه و مراقتبته

  • الفيروس

برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو احداث خلل في نظام الحاسب

تنزيل (2)

  • الدودة  Worm
    سبب التسمية؟  لأنها قادرة على نسخ نفسها والانتشار سريعا عبر وسائل الاتصال كالبريد الإلكتروني

    الهدف منه؟ تحقيق أهداف محددة

images

  • حصان طروادة Trojan Horse
    سبب التسمية؟لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبا الجنود اليوان داخل الحصان واستطاعوا اقتحام طروادة والتغلب على جيشها  بالتالي هذا الفيروس يكون مرفقا مع برنامج دون علم المستخدم
    الهدف منه؟   سرقة البيانات وكشف كلمات المرور والحسابات المصرفية

images (1)

  • الاختراق Penetration
    محاولة الوصول إلى أجهزة و أنظمة الأفراد أو النظمات والشركات باستخدام برامج خاصة عن طريق ثغرات بهدف الحصول على معلومات أو تخريب  تلك الأنظمة وإلحاق الضرر بها

 

  • التجسس Spyware
    نوع الاختراق يقتصر على معرفة محتويات النظام المستهدف بشكل مستمر دون الحاق الضرر به

 

أمثلة من حوادث انتهاك أمن المعلومات

  • القبض على هكر قام بسرقة بريد اكتروني والعبث بمحتوياته
  • القبض على خمسة احداث قاموا بسرقة مبالغ مالية كبيرة من بنك باستخدام بطاقات ممغنطة
  • القبض على مواطن اخترق جهاز مواطن اخر والحصول على ملفاته
  • قيام هاكرز بمهاجمة وزارتي الداخلية والعدل بأحد الدول
  • انتشار فيروس الحب عبر البريد الالكتروني عام 2000 م

أنظمة المملكة في مكافحة جرائم أمن المعلومات

  • لأهمية الامن المعلوماتي صدر نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية
  • يهدف هذا النظام إلى الحد من وقوع جرائم المعلومات ، بتحديد هذه الجرائم والعقوبات المقررة لكل منها .
  • يسهم هذا النظام في :

صورة10

أخبار متعلقة

3 تعليقات

  1. علي معشي

    شرح الدرس كامل بالفيديو

  2. علي معشي

    المركز الوطني الإرشادي لأمن المعلومات

    المركز الوطني الإرشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات, هو مركز غير ربحي يهدف إلى رفع مستوى الوعي و المعرفة بأخطار أمن المعلومات و يعمل بالتعاون مع أعضائه و شركائه على تنسيق حهود الوقاية و التصدي للأخطار و الحوادث المتعلقة بالأمن الالكتروني في المملكة العربية السعودية.
    http://www.cert.gov.sa/

  3. علي معشي

    مركز التميز لأمن المعلومات تابع جامعة الملك سعود

    http://coeia.ksu.edu.sa/ar

رأيك

Plugin for Social Media by Acurax Wordpress Design Studio
Visit Us On TwitterVisit Us On FacebookVisit Us On Google PlusVisit Us On Youtube