You are on page 1of 22

‫أمن املعلومات‬

‫‪Information Security‬‬
‫‪ ‬من منطلقٍ أكاديمي ‪ :‬العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من‬

‫المخاطر التي تهددها ومن أنشطة االعتداء عليها‪.‬‬

‫‪ ‬ومن جهةٍ تقنية‪ ،‬مجموعة الوسائل واألدوات واإلجراءات الالزم توفيرها؛ لضمان حماية المعلومات‬

‫من األخطار الداخلية والخارجية‪.‬‬

‫‪ ‬من الناحية القانونية‪ :‬هو محلُّ دراساتُّ وتدابيَر حماية سرية وسالمة محتوى وتوافر المعلومات‪،‬‬

‫ومكافحة أنشطة االعتداء عليها‪ ،‬أو استغالل نظمها في ارتكاب الجريمة‪ ،‬وهو هدف تشريعات حماية‬

‫المعلومات من األنشطة غير المشروعة‪ ،‬وغير القانونية‪ ،‬التي تستهدف المعلومات ونظمها‪ ،‬كجرائم‬

‫الكمبيوتر واإلنترنت‪.‬‬
‫أمن املعلومات‬
‫‪Information Security‬‬
‫إن مفهوم أمن املعلومات ينطوي على اآلتي‪:‬‬

‫‪ ‬إجراءات إدارية وفنية‪.‬‬

‫‪ ‬املحافظة على املكونات املادية للحاسب اآللي‪.‬‬

‫‪ ‬املحافظة على املكونات غير املادية للحاسب اآللي‪.‬‬

‫‪ ‬ضوابط إلضفاء الشرعية على حدود وصالحية استخدام املعلومات واألجهزة‪.‬‬


‫تعمد أو غير املُ َّ‬
‫تعمد‪ ،‬أو التخريب‪ ،‬أو التبديل‪ ،‬أو‬ ‫التوقف‪ ،‬أو التلف املُ َّ‬
‫ُّ‬ ‫‪ ‬الحماية َّ‬
‫ضد السرقة‪ ،‬أو‬
‫االختراق‪ ،‬أو مجرد االطالع عليها من دون تصريح باالستخدام‪.‬‬
‫أمهية أمن املعلومات‬

‫❖ الحاجة لالرتباط بنظم االتصاالت واإلنترنت‪ ،‬وعدم إمكانية عزل األجهزة عن الشبكات املحلية والشبكات واسعة‬
‫النطاق‪.‬‬

‫❖ اعتماد مختلف املنظمات على املعلومات (املعلومات مصدر ثروة املنظمات)‬

‫❖ صعوبة تحديد األخطار والتحكم بها‪ ،‬أو متابعة املجرمين ومعاقبتهم لعدم توافر حدود جغرافية عند استخدام‬
‫اإلنترنت واالتصاالت اإللكترونية‪.‬‬

‫❖ النمو املتزايد في التطبيقات اإللكترونية وظهور التجارة اإللكترونية واإلدارة اإللكترونية التي تحتاج إلى بيئة‬
‫معلوماتية آمنة ‪.‬‬
‫❖ كثرة التهديدات املعلوماتية وتنوعها‪ ،‬وتعدد مصادرها‪ ،‬كالجرائم اإللكترونية‪ ،‬واختراق الشبكات‪ ،‬والفيروسات‬
‫بأنواعها‪.‬‬
‫عناصر أمن املعلومات‬

‫إن املحافظة على املعلومات يتطلب تو افر عناصرأساسية هي‪:‬‬

‫‪ (1‬السرية أو الموثوقية ‪ :‬ضمان حفظ املعلومات املخزنة أو املنقولة عبر الشبكة وعدم االطالع عليها أو‬
‫استخدامها من قبل أشخاص غير مخولين بذلك‪.‬‬

‫‪ (2‬التكاملية وسالمة المحتوى ‪ :‬التأكد من أن محتوى املعلومات صحيح ولم يتم تعديله أو العبث به‬
‫في أي مرحلة من مراحل املعالجة أو اإلرسال واالستقبال‪.‬‬

‫‪ (3‬استمرارية توافر المعلومات أو الخدمة ‪ :‬أن تكون املعلومات متوفرة عند الحاجة إليه‬

‫‪ (4‬عدم إنكار التصرف المرتبط بالمعلومات ممن قام به ‪ :Non-repudiation‬ويقصد‬


‫به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها أنَّه‬
‫هو الذي قام بهذا التصرف ‪ ،‬بحيث يمكن إثبات أن تصرفا ً ما قد ت َّم من شخص ما في‬
‫وقت محدد ‪.‬‬
‫مواطنٍالخطرٍواالعتداءات‬
‫‪ ‬األجهــزة ‪:‬وهي كافة املعدات والتجهيزات املادية اليت تتكون منها نظم املعلومات‪ ،‬كاحلواسيب‪ ،‬والشاشات‪ ،‬والطابعات‪،‬‬
‫ووسائط التخزين املادية وغريها‬
‫‪ ‬الربامــج ‪ :‬وهي األوامر املرتَّبة يف نسق معني إلجناز األعمال‬
‫‪ ‬املعطيـات ‪ :‬وتشمل كافة البياانت املدخلة واملعلومات املستخرجة‪ ،‬و ُّ‬
‫متتد مبعناها الواسع للربجميات املخزنة داخل النظم‪.‬‬

‫‪ ‬االتصـاالت‪ :‬وتشمل شبكات االتصال اليت تربط أجهزة التقنية ببعضها البعض حملياً وإقليمياً ودولياً‬
‫‪ ‬العنصر البشري‪ :‬هو حمور اخلطر‪ ،‬إن كان ذلك املستخدم أو الشخص املوكلة إليه مهام تقنية معينة تتصل ابلنظام‪ ،‬فإدراك‬
‫هذا الشخص حلدود صالحياته‪ ،‬وآليات التعامل مع اخلطر‪ ،‬وسالمة الرقابة على أنشطته وفق حدود حقوقه القانونية‪،‬‬
‫مسائل رئيسة يُعىن هبا نظام األمن الشامل‬
‫مصطلحاتٍخاصةٍبعالمٍالجرائمٍاإللكترونية‬

‫املحتمل الذي ُيمكن أن َّ‬ ‫ُ‬


‫يتعرض له نظام املعلومات‪ ،‬وقد يكون مصدره شخصا‪:‬‬ ‫‪ ‬التهديد ‪:‬ويعني الخطر‬
‫كاملتجسس‪ ،‬أو املجرم املحترف‪ ،‬أو املخترق ))‪ ،Hackers‬أو شيئا ّ‬
‫يهدد األجهزة‪ ،‬أو البرامج‪ ،‬أو‬
‫املعطيات‪ ،‬وقد يكون حدثا‪ :‬كالحريق‪ ،‬وانقطاع التيار الكهربائي‪ ،‬والكوارث الطبيعية ‪.‬‬

‫‪ ‬الهجمات ‪:‬مصطلح لوصف االعتداءات بنتائجها‪ ،‬أو بموضع االستهداف‪ ،‬فنقول‪ :‬هجمات إنكار‬
‫الخدمة ‪ ،‬أو هجمات إرهابية ‪ ،‬أو هجمات البرمجيات ‪ ،‬أو هجمات املوظفين الحاقدة‪ ،‬أو الهجمات‬
‫املزاحية‪.‬‬

‫ُّ‬
‫الدال على مختلف جرائم الحاسوب واإلنترنت في الوقت‬ ‫‪ ‬الجرائم اإللكترونية ‪Cyber crime‬وهو‬
‫الحاضر‪ ،‬بالرغم من َّأن استخدامه بداية كان محصورا بجرائم شبكة اإلنترنت وحدها‬
‫‪ ‬إرهاب العالم اإللكتروني ‪ ،Cyber Terrorism‬وهو هجمات تستهدف نظم الحاسوب‬
‫والمعطيات ألغراض دينية‪ ،‬أو سياسية‪ ،‬أو فكرية‪ ،‬أو عرقية‪ ،‬وفي حقيقتها جزء من‬
‫الجرائم اإللكترونية ‪Cyber crime‬‬

‫‪ ‬حرب املعلومات ‪ ،Information warfare‬وقد ظهر في بيئة اإلنترنت؛ للتعبير عن اعتداءات‬


‫تعطيل املواقع‪ ،‬وإنكار الخدمة‪ ،‬واالستيالء على املعطيات‪،‬‬
‫المخاطرٍوالتهديداتٍالمحتملة‬

‫مخاطر خرق الحماية المادية‪:‬‬


‫َّ‬
‫‪ ‬التفتيش في مخلفات التقنية ‪ُ Dumpster diving‬ويقصد به قيام املهاجم بالبحث في مخلفات املنظمة من‬
‫املهمالت‪ ،‬واملواد املتروكة‪ ،‬بحثا عن ّ‬
‫أي ش ٍيء يساعده على اختراق النظام‪.‬‬

‫‪ ‬التنصت على املكاملات الهاتفية ‪Wiretapping :‬واملقصود هنا ببساطة االتصال السلكي املادي مع‬
‫الشبكة‪ ،‬أو توصيالت النظام لجهة استراق السمع‪ ،‬أو السرقة واالستيالء على املعطيات املتبادلة عبر األسالك‪.‬‬

‫‪ ‬إنكار أو إلغاء الخدمة ‪Denial or Degradation of Service :‬واملقصود هنا إلحاق الضرر املادي‬
‫بالنظام ملنع تقديم الخدمة‪.‬‬
‫خماطر خرق احلماية املتعلقة ابألفراد‬

‫صالحيات شخص ّ‬
‫مفوض ‪:‬واملقصود هنا الدخول إلى النظام بواسطة استخدام وسائل التعريف‬ ‫َّ‬ ‫‪ ‬انتحال‬
‫ّ‬
‫العائدة ملستخدم مخول بهذا االستخدام‪ ،‬كاستغالل كلمة سر أواسم أحد املستخدمين‪.‬‬

‫‪ ‬الهندسة االجتماعية ‪:‬تعني أن أنشطة الحصول على معلومات تيهئ االختراق‪ ،‬وذلك من خالل عالقات اجتماعية‪،‬‬
‫بأي أمر يؤدي إلى حصول هذا الشخص على كلمة مرور‪،‬‬ ‫وذلك باستغالل الشخص ألحد مستخدمي النظام بإيهامه ّ‬
‫أو على أية معلومة تساعد في تحقيق إعتدائه‪.‬‬

‫‪ ‬قرصنة البرمجيات ‪:‬تتحقق عن طريق نسخها من دون تصريح‪ ،‬أو استغاللها على نحو ّ‬
‫مادي من دون تخ ٍ‬
‫ويل بهذا‬ ‫ٍ‬ ‫ٍ‬
‫االستغالل‪ ،‬أو تقليدها ومحاكاتها واإلنتفاع املادي بها على نحو ُّ‬
‫يخل بحقوق املؤلف‬ ‫ٍ‬
‫خماطر خرق احلماية املُتصلة ابالتصاالت واملعطيات‬

‫صرح به للمعطيات ‪:‬يمكن االستيالء على كافة أنواع املعطيات من بيانات ومعلومات وأوامر‬ ‫‪ ‬النسخ غيراملُ َّ‬
‫وبرمجيات‪ ،‬وغيرها‪ ...‬عن طريق النسخ‪.‬‬

‫‪ ‬تحليل االتصاالت ‪:‬تقوم الفكرة هنا على مراقبة أداء النظام‪ ،‬ومتابعة ما ُّ‬
‫يتم فيه من اتصاالت‪.‬‬

‫َّ‬
‫الخلفية ‪:‬عبارة عن ثغرة برمجية يمكن للمخترق الوصول من خاللها إلى النظام‪ ،‬فهي ببساطة‬ ‫‪ ‬املصائد أواالبواب‬
‫َّ‬
‫مدخل مفتوح تماما كالباب الخلفي للمنزل الذي يتسلل منه السارق‪.‬‬

‫‪ ‬البرمجيات الخبيثة ‪:‬كالفيروسات ‪ ،Viruses‬وحصان طروادة ‪ ،Trojan Horses‬والدودة اإللكترونية‬


‫‪ ،Warms‬والقنابل املنطقية ‪ ،Logic Bombs‬والش يء املشترك بين هذه البرمجيات َّأنها برمجي ٌ‬
‫ات‬
‫ُّ‬ ‫ٌُ‬
‫ستغل للتدمير وذلك لتدمير النظام‪ ،‬أو البرمجيات‪ ،‬أو املعطيات‪ ،‬أو امللفات‪ ،‬أو الوظائف‬‫ضا َّرة ت‬
‫ما هي التهديدات احملتملة ألمن املعلومات؟‬

‫ا‬
‫أوال‪ -‬االختراق‪ :‬عملية اقتحام األنظمة أو الشبكات الخاصة بأفراد أو منظمات خاصة أو حكومية بمساعدة بعض البرامج‬
‫املتخصصة في فك وسرقة كلمات املروربهدف االطالع على املعلومات‪ ،‬أو تخريبها‪ ،‬أو سرقتها ‪.‬‬

‫كلمة املرور (‪)Password‬‬


‫هي مجموعة من الرموز التي تسمح للدخول إلى الحاسوب‪ ،‬أو املوارد على شبكة االتصال أو املعلومات‪.‬‬
‫فوائد كلمة املرور‪:‬‬
‫‪ ‬تسمح للمستخدمين املصرح لهم فقط لدخول النظام‪.‬‬
‫‪ ‬إدارة وتحديد هوية األشخاص بفاعلية والتدقيق في عملية الوصول‪.‬‬
‫‪ ‬حفظ وحماية املعلومات‪.‬‬
‫‪ ‬حماية املعلومات الشخصية الخاصة بك‬
‫إجراءات الوقاية من عمليات االختراق‬

‫‪ (1‬تطبيق إجراءات أمنية مشددة‪.‬‬


‫‪ (2‬االستعانة باملكاتب االستشارية املتخصصة في أمن املعلومات‪.‬‬
‫‪ (3‬توعية العاملين في املنشأة بخطورة االختراقات‪.‬‬
‫‪ (4‬استخدام كلمة مرور مكونة من عدة حروف وأرقام خاصة يصعب التنبؤ بها‪.‬‬
‫‪ (5‬االحتفاظ بنسخة أصلية ومحدثة من برامج مكافحة الفيروسات‪.‬‬
‫‪ (6‬تجنب تحميل برامج غير معروفة املصدر‪ ،‬أو غير موثوقة‪.‬‬
‫ما هي خواص الفريوسات؟‬

‫‪ (1‬التضاعف‪ :‬زيادة عدد العمليات إلى ماليين العمليات مما يسبب البطء أو توقف الحاسب عن العمل‪.‬‬

‫‪ (2‬التخفي‪ :‬حتى ال ينكشف ويصبح غير فعال‪.‬‬

‫‪ (3‬إلحاق األذى‪ :‬يتراوح األذى بمسح جميع املعلومات املخزنة‪ ،‬إلغاء بعض ملفات النظام‪..‬الخ‬
‫أضرار اإلصابة بالفيروسات و البرامج الخبيثة‪:‬‬
‫‪ .1‬تعطيل الحاسوب‪.‬‬
‫‪ .2‬ظهورشاشة املوت الزرقاء‪.‬‬
‫ا‬
‫‪ .3‬سرقة النقود إلكترونيا‪.‬‬
‫‪ .4‬بعض األموراملزعجة للمستخدم مثل تغيرسطح املكتب و حذف امللفات‪.‬‬
‫‪ .5‬سرقة البيانات‪.‬‬
‫‪ .6‬إتالف البرمجيات و التسبب في الحرمان من استخدام بعض الخدمات‪.‬‬
‫‪ .7‬بطئ عمل الحاسب وبطئ االتصال باإلنترنت‪.‬‬
‫أعراض اإلصابة بالفيروسات و البرامج الخبيثة‪:‬‬

‫‪ ‬تباطؤ أداء الحاسوب‪.‬‬


‫‪ ‬زيادة حجم امللفات‪ ،‬أو زيادة زمن تحميلها للذاكرة ‪.‬‬
‫‪ ‬ظهور رسائل تخريبية على الشاشة‪ ،‬أو الرسوم أو صدور بعض األصوات املوسيقية‪.‬‬
‫‪ ‬حدوث خلل في لوحة املفاتيح كأن تظهر على الشاشة أحرف ورموز غير التي تم ضغطها أو‬
‫حدوث قفل للوحة املفاتيح ‪.‬‬
‫‪ ‬ظهور رسالة ذاكرة غير كافية لتحميل برنامج كان يعمل سابقا بشكل عادي‪.‬‬
‫‪ ‬سعة األقراص أقل من سعتها الحقيقية‪.‬‬
‫طرق مواجهة مهددات أمن املعلومات‬

‫‪ -1‬اختيار موقع مناسب لألجهزة‪.‬‬


‫‪ -2‬توفير مصدر احتياطي للطاقة الكهربائية‪.‬‬
‫‪ -3‬استخدام وسائل التحقق الشخصية‪.‬‬
‫‪ -‬تحديد شخصية املستخدم ‪( :‬الرقم السري‪ ،‬البطاقات ممغنطة‪ ،‬الصفات البيولوجية )‪.‬‬
‫‪ -‬تحديد صالحية املستخدم وحدود تداول املعلومات‪( :‬جهاز الكشف عن بصمة اإلصبع‪،‬‬
‫جهاز الكشف عن اليد‪ ،‬جهاز الكشف عن مالمح الوجه‪ ،‬جهاز التعرف على الصوت)‪.‬‬
‫طرق مواجهة مهددات أمن املعلومات‬
‫‪ -4‬جدران الحماية هو حاجز بين الحاسب اآللي والعالم الخارجي‪ ،‬يقوم بتصفية البيانات القادمة من‬
‫الخارج بناء على مقاييس معينة مثل حجم البيانات والعنوان ‪ IP Address‬والبروتوكول الذي تم‬
‫استعماله واملنفذ الذي تستخدمه البيانات للدخول إلى الحاسب اآللي‪.‬‬
‫‪ ‬يقوم الجدار الناري ‪ Firewall‬بغلق املنافذ التي ال يحتاج إليها املستخدم أو التطبيق الستخدامها‬
‫على اإلنترنت وبذلك يمنع الفيروسات واالختراقات من تلك املنافذ‪.‬‬

‫▪ أشهر برامج جدران الحماية‪:‬‬


‫‪Zone Alarm Security Suite .1‬‬
‫‪Outpost Firewall .2‬‬
‫‪Windows Firewall .3‬‬
‫‪Kaspersky Internet Security .4‬‬
‫‪Norton 360, Norton IS. .5‬‬
‫طرق مواجهة مهددات أمن املعلومات‬

‫‪ -5‬النسخ االحتياطي ( ‪)Backup‬‬


‫❑ قد نتعرض لفقدان بعض البيانات أو امللفات املهمة أو الضرورية عن طريق‪:‬‬
‫‪ ‬حذفها من غير قصد‪.‬‬
‫‪ ‬تعرضها للعطب‪.‬‬
‫❑ لذلك نحتاج لعمل نسخة احتياطية من ملفات النظام‪ ،‬ثم في حالة فقدان أو تلف امللفات‬
‫يكون باستطاعتنا استعادة امللف املحذوف من النسخة االحتياطية‪.‬‬
‫طرق مواجهة مهددات أمن املعلومات‬

‫‪ -5‬برامج الحماية من الفيروسات ‪:‬‬


‫▪ استخدام البرمجيات املضادة للفيروسات على كافة أجهزة الكمبيوتر املتصلة باإلنترنت‬
‫وتحديث هذه البرمجيات‪.‬‬
‫▪ العديد من برامج مكافحة الفيروسات تدعم التحديثات التلقائية لتعريفات الفيروسات‪ .‬ومن‬
‫املستحسن استخدام هذه التحديثات التلقائية عندما تكون متاحة‪.‬‬

‫تقوم برامج مكافحة الفيروسات بعملها من خالل‪:‬‬


‫‪ -‬تقنية البحث عن الفيروسات‪.‬‬
‫‪ -‬تقنية تفحص السلوك ومحاولة الكشف عن الفيروسات غيراملعروفة‪.‬‬
‫‪ -‬تقنية اختبار التكامل مر اقبة جميع امللفات املوجودة على الجهاز لرصد أي تغييريحدث‪.‬‬
‫طرق مواجهة مهددات أمن املعلومات‬
‫‪ -6‬التشفير‪:‬‬
‫▪ العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات‪.‬‬

‫▪ عملية تحويل املعلومات إلى شفرات غير مفهومة وغير ذات معنى‪ ،‬ملنع األشخاص غير املرخص لهم من فهمها‪.‬‬

‫▪ يمكن من تخزين املعلومات الحساسة أو نقلها عبر الشبكات غير اآلمنة‪ -‬مثل اإلنترنت‪ -‬وعليه ال يمكن قراءتها من‬
‫قبل أي شخص ما عدا الشخص املرسل لـه‪.‬‬
‫‪ -‬ما هي أهداف التشفير؟‬
‫‪ -‬السرية أو الخصوصية‪.‬‬
‫‪ -‬تكامل البيانات‪ :‬حفظ املعلومات من التغيير( حذف أو إضافة أو تعديل) من قبل األشخاص الغيرمصرح لهم بذلك‪.‬‬
‫‪ -‬إثبات الهوية‪ :‬إثبات هوية التعامل مع البيانات ( املصرح لهم)‪.‬‬
‫طرق مواجهة مهددات أمن املعلومات‬

‫‪ -7‬وجود قسم أو إدارة ألمن املعلومات ‪:‬‬


‫ما هي مهام قسم أمن املعلومات؟‬
‫‪ (1‬مراقبة النظام والتأكد من سالمته من النواحي األمنية‪ ،‬الكتشاف محاوالت الدخول غير املشروع‬
‫‪ (2‬متابعة السياسات األمنية وتحديثها‬
‫‪ (3‬التأكد من مصادر البرامج‬
‫‪ (4‬وضع خطة طوارئ ومتابعتها واختبارها وتطويرها‬
‫‪ (5‬تثقيف املوظفين بأهمية أمن املعلومات وباألخطار املحتملة‪.‬‬

You might also like