ماذا تحتاج أن تعرف عن أمن وحماية المعلومات
صفحة 1 من اصل 1
ماذا تحتاج أن تعرف عن أمن وحماية المعلومات
ماذا تحتاج أن تعرف عن أمن وحماية المعلومات
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
إن شاء الله نتابع سوياً سلسلة من المقالات المنقولة عن تهديدات أمن وحماية المعلومات في وقتنا الحالي وعن المتطلبات لأي نظام حتى يكون محمي بأكبر قدر ممكن.
ملاحظة : قمنا بتغيير او حذف بعض الجمل من المقال الاصلي لنتمكن من نقله ومن دون المس بجوهر المقال وأهم نقاطه.
تتعدد التهديدات، وتختلف بشكلها ونوعها وطريقة استخدامها، وهذا ملخص لأهم هذه التهديدات :
1- التهديدات المباشرة على الأجهزة الشخصية والذكية والخوادم.
مثل الفايروس والوورم والتروجان وغيره، من البرامج التي تتسلل إلى الاجهزة من خلال سوء الاستخدام والجهل، والوثوق بالمواقع والرسائل الإلكترونية دون التاكد، وأخطار هذه البرامج أن لديها القدرة على تدمير المعلومات وسرقتها وإرسالها لجهات خارجية، وأحياناً تقوم بتوفير إتصال لمهاجمين من الخارج وتوفر لهم التحكم الكامل بالجهاز، وقد يستخدم جهاز الضحية في مثل هذه الحالات للهجوم على أجهزة وشبكات أخرى!
2- الثغرات في البرامج وأنظمة التشغيل.
البرامج وأنظمة التشغيل مهددة على الدوام لاكتشاف ثغرات فيها، فالتطور في البرمجيات يعاصر ثورة حالياً، فعدد البرامج ونوعها في ازدياد هائل في كل لحظة، وهذا التطور لا بد وأن يتيح الفرصة أكثر لاكتشاف ثغرات جديدة في كل يوم وفي كل لحظة، والدليل على هذا الكلام وجود الكثير من التحديثات شبه اليومية والتي تقوم بسد الثغرات وإصلاح المشاكل في البرامج وانظمة التشغيل على الدوام، وخطر هذه الثغرات أنه من الممكن استغلالها بسهولة للحصول على اتصال وتحكم كامل بالجهاز الضحية.
3- المواقع المشبوهة والمزيفة.
هذه المواقع موجودة على الشبكة بانتظار مستخدم قليل الخبرة بالدخول إليها، وبمجرد أن يضغط على بعض الوصلات يقوم هذا الموقع بسرقة معلومات أو توجيه المستخدم لمواقع مزيفة تشبه المواقع المشهورة، وعندما يقوم المستخدم بإدخال بياناته، تقوم هذه المواقع بسرقة البيانات وتحويله للموقع الأصلي، فلا يشعر المستخدم بهذه الحالة أنه قد تعرض للاختراق!
4- الرسائل الإلكترونية المشبوهة والدعايات.
يكمن الخطر في هذه الرسائل كونها تحتوي على فايروس أو مواقع مشبوهة، وإن لم تكن تحمل خطراً فمجرد أن عدد الرسائل الإلكترونية غير المرغوب فيها تشكل أحياناً أكثر من 80% من حجم الرسائل ككل، مما يعني وجود كم هائل من هذه الرسائل التي تعيق العمل، وتحمل الخوادم فوق طاقتها مما يستدعي تكلفة زائدة في اشتراك الإنترنت ورفع إمكانات الخوادم لتتعامل مع هذه الرسائل التي لا يرغب بها أحد!.
5- هجوم تعطيل الخدمة.
من أخطر أنواع الهجوم التي تهدف لتعطيل موقع ما لجهة حكومية أو لشركة مشهورة وغيره، وهو عبارة عن إرسال أعداد هائلة من الاتصال من انحاء مختلفة من العالم بنفس الوقت إلى موقع ما، حتى يصل الخادم إلى حد لا يستطيع التعامل مع هذا الكم الهائل من عدد الاتصالات وفي معظم الأحيان تتوقف الخدمة!
6- اعتراض المعلومات وسرقتها.
في معظم أنواع الاتصالات التي نستخدمها تجد أنها غير مشفرة، بمعنى أن من يستطيع أن يعترض هذه المعلومات، بإمكانه الاطلاع عليها ومعرفة كافة محتوياتها، فمثلاً بعض الشركات التي لديها فروع، تقوم بالاعتماد على مزودي الخدمة لربط هذه الفروع فيما بينها، لكن في معظم الحالات يكون الاتصال غير مشفر دون علم الشركة بذلك، ومن الممكن اعتراض كل المعلومات بين الإدارة والفروغ بكل سهولة.
7- الاختراق عن طريق الوصول المكاني للأجهزة.
في عدة مواقع رأيت أجهزة الشبكة مكشوفة وبمتناول اليد، وأحياناً في غرف معزولة إلا أن نظام الحماية المسؤول عن فتح الأبواب معطل، أو في حالات معينة عندما تريد أن تفتح الخزانة التي تحتوي على أجهزة الشبكة تمد يدك فوق سقفها لتجد المفتاح، هذا إذا افترضنا أنها مغلقة!
خطورة هذا الأمر في وجود طريقة دائماً لفك كلمة المرور والوصول للتحكم بالجهاز إن كان الأجهزة بمتناول اليد، حيث يمكن استخدام عدة طرق لفك كلمة المرور والوصل لكافة المعلومات، أو سرقة القرص الصلب مثلاً أو غيره!
8- البرامج المجهزة خصيصاً للشركات.
بعض الشركات لديها الحاجة لأنظمة توفر خصائص غير موجودة أو أن الأنظمة التي تحوي هذه الخصائص مكلفة جداً، فتتوجه الشركات إلى شراء أنظمة معدلة حسب حاجاتها، والمشكلة في هذه الأنظمة أنها في الغالب لا تحترم شروط الحماية، وتكون أسهل للإختراق من غيرها.
9- بعض المستخدمين
قد يبتسم البعض لهذا الخطر، لكنه واقع! بعض المستخدمين بجهلهم يشكلون خطراً على النظام، فقط ظهر حديثاً أساليب متعددة لاختراق الشبكات باستخدام الهندسة الاجتماعية، وهي نوع من الخداع للأفراد للحصول منهم على معلومات تسهل عملية الاختراق.
10- اختراق الشبكات الاسلكية.
الشبكات اللاسلكية تعد خطراً لأن عملية الاختراق قد تتم من مبنى مجاور دون الحاجة للوجود في داخل مكان وجود الشبكة!
11- عدم وجود نسخ احتياطية.
أجهزة الحاسوب معرضة على الدوام للعطب والخراب، إما بسبب تماس كهربائي، أو فايروس، أو أي حادثة تؤدي إلى ذلك، وبغض النظر عن السبب إلا أن الأمر دائم الحصول، وإن عدم أخذ هذا الأمر بعين الاعتبار فقد يتسبب بخسارات كبيرة من حيث الجهد والوقت وضياع المعلومات المهمة!
حقائق مهمة
- إن من يغفل الحقيقة عن وجود هذه التهديدات، ويرفض التعامل معها بجدية فإنه بهذا يعرض نفسه وإخوانه إلى خطر داهم.
- نظام الحماية نظام متكامل، ولا يكفي أن يتم تحصين جزء مهم من الشبكة فقط، لأن التهديدات تأتي من جميع أجزاء الشبكة، فالأمر عبارة عن دائرة كاملة، مثلاً تخيل وجود غرفة بابها محصن ومصنوع من الفولاذ، إلا أن الجدران فيها من الكرتون، هل تكون بذلك محصنة؟ حتماً لا!
لماذا يوجد هذا لكم الهائل من الاختراقات ومن وراءها؟
من سنوات طويلة كان الخطر الأكبر هو الفايروس، وكان الهدف منه التسلية أو تذكير الناس بأحداث معينة، لكن على مر السنوات وتقريباً منذ خمس سنوات، أصبح الأمر يتجاوز كونه مجموعة من الطلبة يقومون بعمل برنامج فايروس، ولكنه أصبح عمل يدر المليارات من الدولارات، ومما أعرفه أن غالبية هذه الاختراقات في السنوات الماضية مصدرها الصين وروسيا، حيث يوجد دراسات تتحدث عن بلايين المليارات هو حجم الخسائر في سنة واحدة نتيجة هذه الاختراقات.
وأيضاً في نظرة أخرى، قبل أكثر من عقد فقد كانت عمليات الاختراق تتطلب معرفة واسعة وهوس شديد ونوع الاختراقات في ذلك الوقت كانت بسيطة، لكن في وقتنا هذا فالأمر لا يتعدى الحاجة لمعرفة استخدام بعض الأدوات المتوفرة على الانترنت مجاناً للقيام بأنواع خطيرة من الاختراقات، وهذا سبب آخر لكثرة حوادث الاختراقات التي تحصل.
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
إن شاء الله نتابع سوياً سلسلة من المقالات المنقولة عن تهديدات أمن وحماية المعلومات في وقتنا الحالي وعن المتطلبات لأي نظام حتى يكون محمي بأكبر قدر ممكن.
ملاحظة : قمنا بتغيير او حذف بعض الجمل من المقال الاصلي لنتمكن من نقله ومن دون المس بجوهر المقال وأهم نقاطه.
تتعدد التهديدات، وتختلف بشكلها ونوعها وطريقة استخدامها، وهذا ملخص لأهم هذه التهديدات :
1- التهديدات المباشرة على الأجهزة الشخصية والذكية والخوادم.
مثل الفايروس والوورم والتروجان وغيره، من البرامج التي تتسلل إلى الاجهزة من خلال سوء الاستخدام والجهل، والوثوق بالمواقع والرسائل الإلكترونية دون التاكد، وأخطار هذه البرامج أن لديها القدرة على تدمير المعلومات وسرقتها وإرسالها لجهات خارجية، وأحياناً تقوم بتوفير إتصال لمهاجمين من الخارج وتوفر لهم التحكم الكامل بالجهاز، وقد يستخدم جهاز الضحية في مثل هذه الحالات للهجوم على أجهزة وشبكات أخرى!
2- الثغرات في البرامج وأنظمة التشغيل.
البرامج وأنظمة التشغيل مهددة على الدوام لاكتشاف ثغرات فيها، فالتطور في البرمجيات يعاصر ثورة حالياً، فعدد البرامج ونوعها في ازدياد هائل في كل لحظة، وهذا التطور لا بد وأن يتيح الفرصة أكثر لاكتشاف ثغرات جديدة في كل يوم وفي كل لحظة، والدليل على هذا الكلام وجود الكثير من التحديثات شبه اليومية والتي تقوم بسد الثغرات وإصلاح المشاكل في البرامج وانظمة التشغيل على الدوام، وخطر هذه الثغرات أنه من الممكن استغلالها بسهولة للحصول على اتصال وتحكم كامل بالجهاز الضحية.
3- المواقع المشبوهة والمزيفة.
هذه المواقع موجودة على الشبكة بانتظار مستخدم قليل الخبرة بالدخول إليها، وبمجرد أن يضغط على بعض الوصلات يقوم هذا الموقع بسرقة معلومات أو توجيه المستخدم لمواقع مزيفة تشبه المواقع المشهورة، وعندما يقوم المستخدم بإدخال بياناته، تقوم هذه المواقع بسرقة البيانات وتحويله للموقع الأصلي، فلا يشعر المستخدم بهذه الحالة أنه قد تعرض للاختراق!
4- الرسائل الإلكترونية المشبوهة والدعايات.
يكمن الخطر في هذه الرسائل كونها تحتوي على فايروس أو مواقع مشبوهة، وإن لم تكن تحمل خطراً فمجرد أن عدد الرسائل الإلكترونية غير المرغوب فيها تشكل أحياناً أكثر من 80% من حجم الرسائل ككل، مما يعني وجود كم هائل من هذه الرسائل التي تعيق العمل، وتحمل الخوادم فوق طاقتها مما يستدعي تكلفة زائدة في اشتراك الإنترنت ورفع إمكانات الخوادم لتتعامل مع هذه الرسائل التي لا يرغب بها أحد!.
5- هجوم تعطيل الخدمة.
من أخطر أنواع الهجوم التي تهدف لتعطيل موقع ما لجهة حكومية أو لشركة مشهورة وغيره، وهو عبارة عن إرسال أعداد هائلة من الاتصال من انحاء مختلفة من العالم بنفس الوقت إلى موقع ما، حتى يصل الخادم إلى حد لا يستطيع التعامل مع هذا الكم الهائل من عدد الاتصالات وفي معظم الأحيان تتوقف الخدمة!
6- اعتراض المعلومات وسرقتها.
في معظم أنواع الاتصالات التي نستخدمها تجد أنها غير مشفرة، بمعنى أن من يستطيع أن يعترض هذه المعلومات، بإمكانه الاطلاع عليها ومعرفة كافة محتوياتها، فمثلاً بعض الشركات التي لديها فروع، تقوم بالاعتماد على مزودي الخدمة لربط هذه الفروع فيما بينها، لكن في معظم الحالات يكون الاتصال غير مشفر دون علم الشركة بذلك، ومن الممكن اعتراض كل المعلومات بين الإدارة والفروغ بكل سهولة.
7- الاختراق عن طريق الوصول المكاني للأجهزة.
في عدة مواقع رأيت أجهزة الشبكة مكشوفة وبمتناول اليد، وأحياناً في غرف معزولة إلا أن نظام الحماية المسؤول عن فتح الأبواب معطل، أو في حالات معينة عندما تريد أن تفتح الخزانة التي تحتوي على أجهزة الشبكة تمد يدك فوق سقفها لتجد المفتاح، هذا إذا افترضنا أنها مغلقة!
خطورة هذا الأمر في وجود طريقة دائماً لفك كلمة المرور والوصول للتحكم بالجهاز إن كان الأجهزة بمتناول اليد، حيث يمكن استخدام عدة طرق لفك كلمة المرور والوصل لكافة المعلومات، أو سرقة القرص الصلب مثلاً أو غيره!
8- البرامج المجهزة خصيصاً للشركات.
بعض الشركات لديها الحاجة لأنظمة توفر خصائص غير موجودة أو أن الأنظمة التي تحوي هذه الخصائص مكلفة جداً، فتتوجه الشركات إلى شراء أنظمة معدلة حسب حاجاتها، والمشكلة في هذه الأنظمة أنها في الغالب لا تحترم شروط الحماية، وتكون أسهل للإختراق من غيرها.
9- بعض المستخدمين
قد يبتسم البعض لهذا الخطر، لكنه واقع! بعض المستخدمين بجهلهم يشكلون خطراً على النظام، فقط ظهر حديثاً أساليب متعددة لاختراق الشبكات باستخدام الهندسة الاجتماعية، وهي نوع من الخداع للأفراد للحصول منهم على معلومات تسهل عملية الاختراق.
10- اختراق الشبكات الاسلكية.
الشبكات اللاسلكية تعد خطراً لأن عملية الاختراق قد تتم من مبنى مجاور دون الحاجة للوجود في داخل مكان وجود الشبكة!
11- عدم وجود نسخ احتياطية.
أجهزة الحاسوب معرضة على الدوام للعطب والخراب، إما بسبب تماس كهربائي، أو فايروس، أو أي حادثة تؤدي إلى ذلك، وبغض النظر عن السبب إلا أن الأمر دائم الحصول، وإن عدم أخذ هذا الأمر بعين الاعتبار فقد يتسبب بخسارات كبيرة من حيث الجهد والوقت وضياع المعلومات المهمة!
حقائق مهمة
- إن من يغفل الحقيقة عن وجود هذه التهديدات، ويرفض التعامل معها بجدية فإنه بهذا يعرض نفسه وإخوانه إلى خطر داهم.
- نظام الحماية نظام متكامل، ولا يكفي أن يتم تحصين جزء مهم من الشبكة فقط، لأن التهديدات تأتي من جميع أجزاء الشبكة، فالأمر عبارة عن دائرة كاملة، مثلاً تخيل وجود غرفة بابها محصن ومصنوع من الفولاذ، إلا أن الجدران فيها من الكرتون، هل تكون بذلك محصنة؟ حتماً لا!
لماذا يوجد هذا لكم الهائل من الاختراقات ومن وراءها؟
من سنوات طويلة كان الخطر الأكبر هو الفايروس، وكان الهدف منه التسلية أو تذكير الناس بأحداث معينة، لكن على مر السنوات وتقريباً منذ خمس سنوات، أصبح الأمر يتجاوز كونه مجموعة من الطلبة يقومون بعمل برنامج فايروس، ولكنه أصبح عمل يدر المليارات من الدولارات، ومما أعرفه أن غالبية هذه الاختراقات في السنوات الماضية مصدرها الصين وروسيا، حيث يوجد دراسات تتحدث عن بلايين المليارات هو حجم الخسائر في سنة واحدة نتيجة هذه الاختراقات.
وأيضاً في نظرة أخرى، قبل أكثر من عقد فقد كانت عمليات الاختراق تتطلب معرفة واسعة وهوس شديد ونوع الاختراقات في ذلك الوقت كانت بسيطة، لكن في وقتنا هذا فالأمر لا يتعدى الحاجة لمعرفة استخدام بعض الأدوات المتوفرة على الانترنت مجاناً للقيام بأنواع خطيرة من الاختراقات، وهذا سبب آخر لكثرة حوادث الاختراقات التي تحصل.
مواضيع مماثلة
» ملفات أمنية / "لا غنى عنها في عالم التجسس" .." بالصور" : تعرف على مجموعة من كاميرات التجسس
» خدمة التتبع الالكتروني, ماذا تعرف عنها؟
» خدمة التتبع الالكتروني, ماذا تعرف عنها؟
» حرب المعلومات تحسم المعركة بين الكيان الصهيوني والمقاومة
» مصائد العملاء في السجون.. أساليب خادعة في انتزاع المعلومات
» خدمة التتبع الالكتروني, ماذا تعرف عنها؟
» خدمة التتبع الالكتروني, ماذا تعرف عنها؟
» حرب المعلومات تحسم المعركة بين الكيان الصهيوني والمقاومة
» مصائد العملاء في السجون.. أساليب خادعة في انتزاع المعلومات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى