مهددات امن المعلومات
مهددات امن المعلومات

مهددات امن المعلومات

مهددات أمن أنظمة المعلومات:
– الوصول الغير شرعي للأجهزة والمعدات مثل:.
– الأجهزة المركزية .Servers
– الأجهزة الطرفية للشبكة Workstation
– أجهزة توزيع حركة الشبكة Hubs / Routers / Switches .
الهدف من التهديد:
– تدمير وإتلاف الأجهزة أو المعلومات.
– سرقة أو تعديل المعلومات.
– وضع أنظمة للتجسس والمراقبة، ويتم مكافحة ذلك النوع بالتأمين المادي للأجهزة.

أمثلة لمهددات أمن أنظمة المعلومات:
• هجوم تعطيل الخدمة (Denial Of Service Attack):
– في هذا النوع من الهجوم يقوم المعتدي أو القرصان (Hacker). بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة (Servers) في الشبكات.
•  الفيروسات (Viruses):
– وهي عبارة عن برامج خاصة يتم تطويرها لأغراض تعطيل أو إتلاف أو سرقة المعلومات. تتميز الفيروسات بسهولة وسرعة انتقالها وقدرتها على إنجاز الأعمال التخريبية .
طرق انتقال الفيروسات :
– البريد الإلكتروني (النوع الشائع حالياً).
– الإنترنت عبر تصفح أو تحميل المواد من المواقع المشبوهة.
– الأقراص المرنة.
– إرسال الملفات داخل الشبكات المحلية.
• مهاجمة المعلومات المرسلة (Interception):
– وهو اعتراض المعلومات أثناء إرسالها من طرفية إلي طرفية أخرى . ويحدث غالباً هذا النوع من الهجوم في حالة تبادل المعلومات خلال الشبكات أهمها : (الإنترنت – الشبكات التي تستخدم شبكة الهاتف العامة) ، كما يحدث في حالة الاتصال اللاسلكي .
الغرض من الهجوم:
– سرقة المعلومات .
– تغيير المعلومات .
– الوسيلة الوحيدة للتغلب على هذا النوع هو التشفير (Encryption) .
أمثلة لبعض انواع الهجوم:
• هجوم السيطرة الكاملة (Full Remote Control):
– في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية ويمكنه عمل أي شئ على ملفاته كما لو كانت على جهازه هو. كما يمكن القرصان من مراقبة الضحية بصورة كاملة .
يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى). أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل.
• هجوم التضليل (Spoofing):
– وفيه يقوم القرصان بانتحال شخصية موقع عام. زوار الموقع يتوهمون بأنهم في الموقع الرسمي ويأخذون معلومات غير صحيحة. كما يمكن أن ينتحل القرصان شخصية مستخدم موثوق به للدخول على موقع وللإطلاع على معلومات غير مصرحة له.
• الوصول المباشر لكوابل التوصيل (Tapping):
– يقوم المهاجم في هذه الطريقة بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص .

طرق وأدوات حماية أنظمة المعلومات:
– التأمين المادي للأجهزة والمعدات.
– تركيب مضاد فيروسات قوي وتحديثه في فترات قصيرة.
– تركيب أنظمة كشف الاختراق وتحديثها.
– تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.
– عمل سياسة للنسخ الاحتياطي.
– استخدام أنظمه قوية لتشفير المعلومات المرسلة.
إرشادات وتوصيات لحماية أنظمة المعلومات:
– دراسة ومواكبة أساليب حيل الاختراق.
– الدراسة والفهم الجيد لنظم تشغيل وإدارة الشبكات.
– الدراسة الدقيقة لبرتوكولات الاتصالات والإحاطة بنقاط الضعف فيها.
– توعية ورفع الحس الأمني لدي المشرفين على أنظمة المعلومات.
– استخدام خوارزميات تشفير قوية وتطويرها ما أمكن ذلك.
– دراسة ومعالجة أنظمة الحماية والاستغلال الجيد لها.
– الإشراف الدقيق على صلاحيات المستخدمين في الدخول للشبكة والوصول للمعلومات.
– عمل سياسات التأمين ومراجعتها كل فترة.

الكاتب: م.خالد عبدالله القايفي

شاهد أيضاً

شعار شركة ميكروسوفت

“تحديث طارئ” من مايكروسوفت لسد ثغرة إنتل “الخطيرة”

 أطلقت شركة ويندوز “تحديثا طارئا” لمواجهة ثغرة خطيرة في معالجات الكمبيوتر، قد تمكن القراصنة من …

اترك تعليقاً