#1  
قديم 03-09-2013, 06:31 PM
الصورة الرمزية Eng.Jordan
Eng.Jordan غير متواجد حالياً
إدارة الموقع
 
تاريخ التسجيل: Jan 2012
الدولة: الأردن
المشاركات: 25,410
افتراضي أمن المعلومات


الاجتماع الثاني
لرؤساء الإدارات المختصة بتقنية المعلومات بالنيابات العامة العربية
5-7/03/2012
بيروت – الجمهورية اللبنانية



المركز العربي للبحوث القانونية والقضائية
مجلس وزراء العدل العرب
جامعة الدول العربية
النظام المعلوماتي هو نظام خدمي يزود متخذي القرار بالبيانات والمعلومات اللازمة لعمليات التخطيط واتخاذ القرارات، وعلى بياناته ترتكز العديد من التطبيقات والخدمات الالـكترونية (الحكومة الالكترونية)

وتكمن القيمة الحقيقية للنظام المعلوماتي في كمال وشمولية ودقة وصحة وموثوقية البيانات التي يوفرها، وبالتالي لابد أن نكون على دراية تامة في معرفة وتحديد الأخطار المختلفة التي تهدد هذه النظم، ووضع السبل الكفيلة لحماية البيانات المتضمنة فيها.

اولا ; ما هو الأمن المعلوماتي وتحدياته
ان مصطلح امن المعلومات سابق على وجود التقنيات المعلوماتية المرتبطة بالحاسب الآلي ،الا ان الصدارة التي احتلتها التقنيات الحديثة في سرعة النقل والاتصال والتخزين هي التي جعلت هذا المصطلح اكثر ارتباطا بالمعلوماتية حيث يتم تعريفها بأنها الاساليب والوسائل المعتمدة للسيطرة على كافة انواع ومصادر المعلومات وحمايتها من السرقة والنسخ والتعديل والابتزاز والتلف والضياع والتزوير والاستخدام غير المرخص وغير القانوني، وهو الاحساس الفعلي والافتراضي بعدم وجود اي تهديد للبيئة المعلوماتية، وتجهيز البدائل لمجابهة اي تهديد حقيقي.

فمن الناحية الاكاديمية فان أمن المعلومات هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من مخاطر الاعتداء عليها ، اما من الناحية التقنية فهي الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات، واخيرا من الزاوية القانونية فهي تلك التشريعات التي تهدف إلى مكافحة الاعتداء على المعلومات ومعاقبة مرتكبي الاعتداء بهدف توفير الردع

وقد اظهرت الدراسات والاحصائيات ازدياد استخدام التقنيات الحديثة في الاتصال والتواصل والتعامل والتي قوامها الاعتماد على الحاسب الآلي والانترنت مع ما يستتبع ذلك من ازدياد مضطرب في ما بات يعرف بالجريمة الالكترونية والتي تستهدف الافراد والحكومات على حد سواء، ومما لاشك فيه ان هذا العصر الذي يطلق عليه عصر المعلومات بدأ نتيجة الثورة المعلوماتية وهى التي بدورها نتجت عن اقتران تقنية الاتصالات الحديثة بالمعلومات وكان الرابط بينها الحاسب الآلي وادواته في الاتصال واصبح يعرف هذا الجديد بعلم تقنية المعلومات Telematique حيث كان ولا زال هنالك دور مزدوج للحاسب الآلي فهو تارة اداة اتحاد وتواصل، وتارة هو اداة تخزين للمعلومات' لذلك فقد صاحب هذه الثورة تحديين رئيسين يستهدفان الحاسب الآلي تبعا لوظيفته سواء كمخزن للمعلومات او كوسيلة اتحاد

فالأمن هو الادراك الجمعي للإحساس بالأمن والذي ينهض على الدفاع المشترك عن اي عضو في المجموعة يتعرض لهجوم خارجي، وقد حظيت المعلومة سابقا بأهمية فائقة وزادت اهميتها بارتكاز عناصر القوة عليها حاليا،

ان تطور البشرية والتطور التكنولوجي ادى الى عدة نتائج كان من اهمها انه نقل عناصر القوة من عوامل الانتاج التي كانت تعتمد على الموارد والثروات الطبيعية والموارد البشرية والجغرافية الى قوة معتمده على المعلومة والمعرفة، هذا التطور وهذه النتائج فرضت عددا من التحديات على مستوى وطني ودولي تجاه الأمن المعلوماتي

فالأمن المعلوماتي يقوم على عدة مبادئ أساسية وهي المعروفة باسم الثالوث (Confidentiality ,Integrity , Availability) وهي السرية والسلامة والتوفر (الاتاحة) وهنالك اتجاه حديث يضيف اليها مبدأ رابعا هو المساءلة

أمن و سلامة البيانات:
إن أمن وسلامة البيانات في مثل هذه الأنظمة معقدة البنية ومتعددة الطبقات يتطلب أن يؤخذ بعين الاعتبار على مستوى كل طبقة من هذه الطبقات وعلى مستوى قنوات الاتصال ما بين هذه الطبقات (المختلفة من حيث النوع وبروتكولات الاتصال)، وأيضاً على مستوى كل من البرمجيات الأساسية والتطبيقية الخاصة بكل طبقة.

فللوصول إلى نظام معلوماتي آمن يضمن أمن وسلامة البيانات المتضمنة فيه لابد من تصنيف ومعالجة القضايا الأمنية المتعلقة به من خلال عدد من المحاور أهمها:

• محور أمن الموقع والبيئة المحيطية للنظام المعلوماتي.
• محور أمن ووثوقية العاملين على إدارة النظام المعلوماتي.
• محور أمن التجهيزات الشبكية واستخدام ما توفره من طرق وأساليب حماية.
• محور أمن نقل البيانات والمعلومات من خلال قنوات اتصال.
• محور أمن أنظمة التشغيل.
• محور أمن قواعد البيانات.
• محور أمن مخدمات التطبيقات.
• محور أمن البرمجيات التطبيقية.


التهديدات الأمنية المحيطة بأمن البيانات:
تكمن التهديدات الأمنية المحيطة بأمن وسلامة البيانات في نظم المعلومات في: ولوج المستخدمين الغرباء إلى النظام؛ مصادر التنصت المختلفة على شبكة وقنوات الاتصال الخاصة بهذه الأنظمة؛ الأخطاء المرتكبة من قبل المستثمرين الحقيقيين لهذه الأنظمة. و تتمثل هذه التهديدات في:

تشويه المعطيات Data Tampering:
تتعرض البيانات والمعطيات أثناء انتقالها عبر قنوات الاتصال إلى ما يدعى بالهجوم السلبي Passive attack أو الهجوم النشيط Active attack. فخلال الهجوم السلبي يتم التنصت والمراقبة، أما خلال الهجوم النشيط فتتعرض البيانات إلى التشويه من خلال عمليات الحذف والتعديل عليها.

التنصت و سرقة المعطيات Eavesdropping and Data Theft:
سواء كان الاتصال عبر الانترنت أو عن طريق الشبكة المحلية، فإن المعطيات تسلك طريقها عبر أسلاك أرضية أو عن طريق الاتصالات اللاسلكية، بالتالي فإن الشخص المتطفل الراغب في الحصول على هذه المعطيات بإمكانه أن يتنصت على المعطيات المرسلة التي ترسل عبر هذه الوسائط المختلفة ويتمكن من قراءتها وسرقتها.

انتحال الشخصية Falsifying User Identities:
ويتمثل ذلك عن طريق ولوج مستخدم للنظام على أنه مستخدم آخر يمتلك صلاحيات معينة، فمثلاً كيف نستطيع معرفة أن الشخص ( Xوالذي يمتلك صلاحيات معينة) الذي فتح قناة اتصال مع المُخدم من موقع A1 هو نفسه الشخص الحقيقي X الموجود في الموقع A2.

التهديدات المتعلقة بكلمات المرور Password-Related Threats:
في الأنظمة الضخمة، يكون على المستخدمين عادةً (وخاصة المطورين) تذكر العديد من كلمات المرور (كلمة المرور الخاصة بنظام التشغيل، كلمة المرور الخاصة بفتح اتصال مع قاعدة المعطيات، كلمة مرور مستخدم خاص لقاعدة المعطيات،...)

عادةً ما يواجه المستخدمون هذه المشكلة بمثل هذه الحلول: كتابة كلمات سهلة الحفظ (اسم، رقم هاتف، كلمة متواجدة في القاموس)، مما يسهل العثور على مثل هذه الكلمات؛ استخدام كلمة المرور نفسها في مختلف الحسابات، وقد يكون بعض هذه الحسابات سهل الاختراق، بالتالي يتم معرفة كافة كلمات المرور الخاصة بهذا المستخدم؛ كتابة كلمات سر معقدة، لكن تخزينها في مكان يسهل على المهاجم الوصول إليها، أو أن ينسى المستخدم هذه الكلمة. إنّ أياً من الحلول السابقة التي يقوم بها المستخدم يسهل العثور على كلمة المرور، وبالتالي اختراق النظام.


المتطلبات الأساسية لأمن البيانات:
تحدد المعايير الأساسية لأمن البيانات والتي من الواجب أن تتوفر في نظم المعلومات بالنقاط التالية:

السرية Confidentiality:
النظام الآمن هو النظام الذي يضمن سرية وخصوصية البيانات المخزنة فيه، وبالتالي إتاحة هذه البيانات فقط لأصحابها، إضافة إلى تأمين الطرق المناسبة لحمايتها من القراءة أثناء نقلها عبر شبكة الاتصال. يمكن تحقيق سرية نقل المعلومات من خلال تشفير الرسائل المتبادلة بمفاتيح معينة، ويحقق ذلك من خلال مجموعة من الطرق تقدم مستويات مختلفة من درجات الأمان وسرعة نقل المعلومات نذكر منها على سبيل المثال:

RC4 Encryption.

DES Encryption.

Triple-DES Encryption.

Advanced Encryption Standard.

ضمن هذا السياق لابد من التمييز ما بين المصادقة Authentication, والتخويل Authorization, والتحكم في النفاذ Access Control.
يقصد بالمصادقة الآلية الإجرائية التي يقر النظام بمقتضاها وصول المستخدم إلى المعلومات، وذلك بأن يقارن اسم المستخدم وكلمة سره بمحتوى قائمة المخولين، فإن كان هنالك تطابق، منح المستخدم حق النفاذ إلى الحد المحدد له في قائمة الاتاحة. ويقصد بالتخويل الحق الممنوح لشخص ما بالنفاذ إلى النظام والمعطيات المخزنة فيه. أما التحكم في النفاذ فهو آليات الحد من النفاذ إلى بنود معينة من المعلومات.

التكاملية Integrity:
يؤمن النظام الآمن تكاملية البيانات المخزنة فيه، ويقصد بالتكاملية حماية البيانات من عمليات الحذف والتخريب. ويتم تأمين ذلك من خلال مجموعة من الأساليب توفرها نظم قواعد المعطيات كـ قوائم النفاذ والصلاحيات بالإضافة إلى علاقات الترابط Referential Integrity ما بين البيانات المخزنة فيها. كما يؤمن النظام الأمن تكامل البيانات المرسلة لمعرفة فيما إن تم تعديل أو حذف أي جزء منها أو أنها غير مكررة، وتحقيق ذلك يمكن أن يتم من خلال توليد مفتاح أو جواز مرور (توقيعاً) للرسالة المرسلة، باستخدام بعض الخوارزميات، مثل خوارزمية MD5 أو خوارزمية SHA، وتضمين إذن المرور هذا مع كل رسالة ترسل عبر الشبكة، وبالتالي التأكد من أن الرسالة صحيحة ولم يتم العبث بها.

التوفر والاتاحة Availability:
يؤمن النظام الآمن استمرارية وصول المستخدمين إلى المعطيات الخاصة بهم دون أي تأخير. ولهذه الخاصية عدد من السمات المتمثلة في: المقاومة Resistance وهي قدرة النظام على الحفاظ على نفسه من العمليات التي تجعله غير متاح للمستخدمين المخولين باستخدامه، (على سبيل المثال أن يكون النظام قادرا على منع تنفيذ استعلامات تتطلب حجز حيز كبير من ذاكرة المخدم)؛ المقدرة على التوسع لسد الحاجات المستقبلية Scalability ؛ المرونة Flexibility والمتمثلة في توفر الامكانيات والأدوات التي تمكن من إدارة النظام دون أن يستدعي ذلك إلى توقفه؛ وسهولة الاستخدام Ease of Use.


ان اهم المخاطر والتحديات والتي يجب العمل على حماياتها هي الشبكات الوطنية واقصد بها قواعد البيانات والمعلومات الخاصة بكل دولة ومواطنيها من سجلات احوال مدنية وجنائية وسير واحصائيات سكانية وقيود ملكيات ومعلومات بنكية ومالية، والقدرة على حمايتها من الاختراق ووصول المجرمين اليها وتدميرها او التلاعب بها او استغلالها

من المفيد هنا التأكيد على ان الأمن المعلوماتي هو احد تحديات الحكومات الالكترونية خصوصا في الدول النامية بالإضافة الى ثلاث تحديات هي
1. التحدي التقني الناجم عن الفجوة الرقمية وتباعد الهوة والافتقار للبنية التحتية المعلوماتية
2. التحديات الادارية التي يتمثل اهمها بغياب ادارة التغيير التي تستتبع اعادة مقاومة تصميم العملية الادارية برمتها التي تواجه بتصلب الثقافة التنظيمية و التغيير وغيرها ،
3. التحدي المعرفي المرتبط بالجمهور الالكتروني وهذا بالتأكيد ناجم عن تأخر المؤسسات التعليمية في الدول النامية عن استخدام تقنيات المعلوماتية (الامية المعلوماتية ) اضافة الى احتكار الدول المتقدمة لهذه التقنيات واسباب اخرى عديدة لا مجال للخوض فيها


ومن اهم الاستراتيجيات والآليات التي يتعين انتهاجها بهدف توفير الأمن المعلوماتي
اولا : ضرورة احداث ادارة مستقلة تعنى بالشؤون المعلوماتية بحيث يوكل اليها حماية الأمن المعلوماتي من التهديدات الداخلية او الخارجية على ان يتم تكليف جهاز الأمن العام بهذا العمل ويجب ان لا تكتفي هذه الادارة بضبط الجرائم بل يجم ان يكون دورها وقائي من خلال القيام بحملات فحص لجميع ادارات الدولة الالكترونية واتخاذ الاجراءات ومعالجة الثغرات الأمنية والتوصية بتطوير وتعديل التشريعات والاطلاع على ما يستجد على المستوى المعلوماتي.
ثانيا ; تطوير الاتفاقيات الثنائية والجماعية الأمنية والدفاعية بحيث تشمل البعد المعلوماتي سواء لمنع الاعتداء او لضبط المجرمين او لتبادل تسلم المجرمين او المعلومات وتبادل الخبرات في هذا المجال.
ثالثا ; استخدام استراتيجيات الترغيب والترهيب والافصاح بحيث يتم تبني اليات تسمح بالتبليغ عن الخروقات والجرائم دون تحمل مسؤولية مثل استخدام تقنيات الخط الساخن او المخبر الطيب او وضع المكافآت وغيرها
رابعا :اعتماد مفاتيح التشفير وهي تقنية قوامها ارسال البيانات بعد تشفيرها من خلال مفتاح عام خاص ثم استقبالها من قبل الجهة من خلال مفتاحها الخاص لفك تشفير المعلومات حيث ثبت نجاح وفعالية هذه الطريقة ضد محاولات الكسر.
خامسا : الهوية الالكترونية وهو في الواقع موضوع لازال في بداياته ففي الوضع التقليدي يتم التعرف على المواطن لدى مراجعته لاحد اجهزة الدولة او اداراتها من خلال بطاقة الهوية الوطنية والرقم الوطني وتطابقهما مع الهوية الشخصية وفي بعض الاحيان مع البصمات اما في الفضاء المعلوماتي فكيف سيتم التعرف على المواطنين من خلال احد المكونات غير القابلة للتعديل او النقل او النسخ.
سادسا : تقنية الترخيص الالكتروني وبموجب هذه التقنية يمكن منح تراخيص ولوج ودخول بمستويات مختلفة بحيث تضمن من جانب الحصول على الفائدة وعدم الاضرار من خلال الاتاحة المطلقة من جانب آخر.
سابعا : تشفير المعلومات المنقولة والمحفوظة وهذه التقنية تشابه التقنية الواردة في البند الرابع الا ان قوامها هو ايضا حفظ هذه المعلومات وتخزينها مشفرة وبصورة مبهمة كليا خصوصا المعلومات الحساسة منها او السرية او الشخصية او التي لها علاقة بالأمن القومي.
ثامنا : ضرورة انشاء خدمات تسجيل الاثر الالكتروني لطالبي الخدمة بحيث يمكن تتبع تاريخ طلب الخدمة وتسجيل المعلومات والشبكة وعدد المرات وغيرها من التفاصيل التي تسهل عملية الرقابة الالكترونية
تاسعا : استخدام كلمات مرور معقدة ودينامكية بحيث تراعي هذه الكلمات مواصفات الأمن والسرية وتكون طويلة كفاية ولا تستخدم الكلمات المفتاحية او اسماء العلم او الحيوانات ويمكن جعل هذه الكلمات تتغير تلقائيا بمرور وقت معين عليها .
عاشرا : محاكاة اساليب الهجوم الالكتروني او ادارة المخاطر فكما ذكرنا ضرورة ايجاد جهاز يضطلع بالعمل على تتبع الجرائم المعلوماتية والوقاية منها ويكون من ضمن مهامه القيام بهجوم تجريبي غير ضار على انظمة ادارات الدولة المختلفة للتحقق من صلابتها ومقاومتها ويتم ذلك دون سابق انذار كما يتعين ان يقوم بهذا العمل ذات الادارات المكلفة بفحص متانة الانظمة المعلوماتية، فإدارة المخاطر عملية تهدف الى التعرف على نقاط الضعف والتهديدات الموجهة وهى عملية لانهائية مستمرة لان تهديدات وتحديات الأمن المعلوماتي عملية مستمرة مرتبطة بالتطور الحاصل على تقنيات وتكنولوجيا المعلوماتية

من كل ما تقدم يتضح ان خطورة ومشكلات امن المعلومات تكمن نتائجها السلبية انها تؤدي الى تقليل اداء الانظمة الحاسوبية او تخريبها بالكامل ، او تعطيل تقديم الخدمات الالكترونية او التقليدية او افشاء المعلومات السرية


لابد من الاقرار ان هنالك عدم مواكبة للعصر في موضوع التقنيات المعلوماتية بشكل عام في الدول العربية ، بل أن هناك ما يشبه الاستسلام في بعض الأحيان أو التسليم في الأحيان الأخرى بالعجز وقصر ذات اليد أمام معضلة تتطلب أكثر ما تتطلب لحلها الإرادة والاستعداد لتحمل تكلفة مواءمة العصر الحديث وقد تكون التكلفة مادية وسياسية وإدارية وبالطبع علمية وتشريعية.

في هذا الإطار من المفيد الاطلالة المختصرة على ما انتجته الجهود الدولية في هذا المجال والاستفادة من الخبرات المتراكمة في هذا الصدد مع الإشارة إلى أن هذه الجهود في معظمها لم تراعي مبدأ التطور واقتصرت على الفترة الزمنية التي صدرت بها دون تحديثها أو تطويرها.. فقد أصدرت المنظمة العالمية للمقاييس المواصفة الدولية ايزو 27001 هو أحد سلسلة عائلة المعايير 27000 ISO الصادرة عن المنظمة العالمية للمقاييس، وهو يوصف الاحتياجات إلى إنشاء وتشغيل ومراقبة ومراجعة و***** وتحسين نظام إدارة أمن معلومات موثق باستخدامه منهاج التحسين المستمر. هذا المعيار لا يفرض كما قد يظن البعض ضوابط أمنية معينة أو يعالج فقط النواحي الأمنية لتقنية المعلومات، بل أنه يقف فقط عند مستوى إدارته للنظام. أما من يقوم بدور إرشادي لتفسير وتطبيق الضوابط المعرفة في ملحقه فهو معيار قواعد الممارسة لإدارة أمن المعلومات 27002 ISO المنتمي إلى نفس العائلة والذي من المقصود استخدامه سوياً.

وكما يعنى هذا المعيار إلى إنشاء نظام إدارة أمن معلومات يدار من خلاله المخاطر الأمنية، فإن المؤسسات تسعى من خلال اثباتها لإدارة نظامها وضوابطها الأمنية وفق توصيفات النظام الحصول على شهادة أمن معترف بها دولياً. ومع وجود هذا النظام يكون بمقدور الإدارة العليا للمؤسسة التحكم ومراقبة الأمن كما باستطاعتها التخفيف من وطأة المخاطر المحيطة بعملها.

وكما ينسب إلى اللجنة المسؤولة عن مجموعة معايير 27000 ISO ضمن المنظمة العالمية للمعايير فأن الايزو قصد به ليلائم استخدامات متنوعة ليست محصورة بالتالي:
• يستخدم داخل المنشآت لتشكيل الأهداف والمطالب الأمنية
• للتوافق مع التشريعات ولقوانين
• تعريف إجراءات جديدة لإدارة أمن المعلومات
• يستخدم من قبل الإدارة لتحديد وضعية النشاطات الأمنية
• يحدد المدققين الداخليين والخارجيين من خلاله مستوى التوافق مع السياسات والإجراءات المقررة

إن معيار قواعد ممارسه أمن المعلومات ISO 27002 يتطابق في هيكليته مع مرفق -أ- من ISO 27001 لكنه أكثر تفصيلاً من حيث المضمون، فهو يسهب في شرح كيفية تطبيق الضوابط الأمنية عند اختيارها،

إنه لمن الممكن استخدام كل أو جزء من هذا المعيار منفصلاً عن ISO 27001 من لدن أي منشأ يسعى وراء رفع مستواه الأمني عبر اختيار الضوابط الأمنية المناسبة لدرء الأخطار المحيطة. مع العلم أن ليس هناك أولويات أو تسلسل عند انتقاء الضوابط، وكما تنبه المنظمة الدولية إليه فانه لا يتحقق الأمن الكامل بمجرد العمل بهذه الضوابط بل أنها تحث على تدخل إضافي من المنشأ لرصد وتقييم وتحسين فعالية الضوابط الأمنية الداعمة لأهدافه

وفي خط مواز أصدرت شركة سيمانتيك المتخصصة في الحلول الأمنية في الأنظمة المعلوماتية بتاريخ 30 يناير كانون الثاني 2012 تقريراً مُفصلاً تسلط فيه الضوء على أهم الأخطار التي تواجه الشركات في سوق تقنية المعلومات في الشرق الأوسط. وتضمن تقرير الشركة شرحاً لهذه المخاطر، وبعض الإحصائيات والأرقام المتعلقة بها، وركز على أفضل الممارسات التي يجب أن تتبعها الشركات للحماية من خطر الجرائم الالكترونية.
ويقول التقرير بأن المعلومات والموارد الخاصة بالشركات شكلت خلال العام 2011 الهدف الأبرز للجرائم الإلكترونية المتصاعدة، فقد ازداد حجم المعلومات الرقمية في المنطقة بسرعة كبيرة، في حين شكل الاستخدام المتزايد للأجهزة الجوالة في بيئات العمل طبقة استهداف جديدة ضمن مشهد التهديدات والجرائم الإلكترونية. واشارت شركة سيمانتك إلى مخاطر فقدان البيانات، إذ ارتفعت عمليات الكشف غير المتعمدة عن البيانات لترتفع بالتالي التكاليف. كما لاحظت سيمانتك أن فقدان البيانات في منطقة الشرق الأوسط خلال السنة الماضية لم تعد تشكل مجرد جريمة طارئة يقترفها مخربون هواة، فقد بات مجرمو الإنترنت يعملون على صقل مهاراتهم بفنون القرصنة الخارجية، وأصبحت الهجمات الخبيثة تشكل المحرك لاقتصاد خفي يعمل على توفير أدوات السرقة وتبادل المعلومات المسروقة.
وتوضح سيمانتيك بأن الشركات حالياً في منطقة الشرق الأوسط تواجه مخاطر جمة تتمثل بالجهود الخارجية الخبيثة التي يبذلها مجرمو الإنترنت والتهديدات الداخلية الناجمة عن أشخاص غير مؤتمنين من داخل هذه الشركات لسرقة المعلومات والبيانات السرية. كما تواجه الشركات تحديات جديدة في مجال حماية البيانات الحساسة بسبب التقنيات الجديدة التي تدخل الأسواق الإقليمية بشكل يومي والتي تحتم على هذه الشركات تبني نماذج حوسبية جديدة بغية الارتقاء بقدراتها التنافسية وتعزيز أعمالها التجارية. أما الانتشار الكبير للأجهزة النقالة وتقنيات الحوسبة السحابية فقد بات يعرض الموظفين والشركات بشكل أكبر للهجمات نظراً لما تمتاز به هذه المنصات التقنية من تغير وتطور مستمر، الأمر الذي يجعل من الصعب حمايتها وإدارتها.
ويعتبر التقرير أن القرصنة الحاسوبية لغرض شخصي أو سياسي (Hacktivism) والتي تستند إلى أجندة خاصة يقوم خلالها باستهداف شركة أو مؤسسة أو هيئة حكومية لاختلافه مع سياساتها تشكل تهديداً رئيسياً خلال العام 2011، ونتوقع أن تواصل زخمها خلال العام 2012، ويتراوح تأثير هذه الهجمات بين تعطيل خدمات محددة، أو إيقاف موقع إلكتروني عن العمل أو سرقة أسرار تجارية تعود لشركات كبيرة أو حكومات”.
وبعد أن يورد التقرير إحصائيات متعددة عن الخروقات الأمنية التي طاولت البنية الرقمية العربية في الإمارات والسعودية والكويت فإنه يعرض لحلول يعتبرها ناجعة في هذه المرحلة فيورد التقرير تحت عنوان كيفية التعامل مع الجرائم الإلكترونية ما مفاده أن هناك خطوات ست يمكن أن تتبع للحد بشكل كبير من مخاطر حدوث الخروقات للبيانات باستخدام الحلول الموثوقة:
الخطوة الأولى – ايقاف ولوج الهجمات المستهدفة: إن الأسباب الأربعة الأبرز التي تمكن القراصنة مع الوصول إلى شبكة الشركة هي استغلال نقاط الضعف في النظام، وانتهاك كلمات المرور الافتراضية، وإدخال لغة الاستعلام المهيكلة SQL Injections، والبرمجيات الخبيثة الموجهة. ولإيقاف عملية الولوج غير الشرعية، من الهام جداً إغلاق هذه الأماكن على أصول البيانات الخاصة بالشركات. ويتوجب جمع كافة حلول متحكمات التقييم الآلي، وحلول حماية النظم الأساسية، وحلول النقاط النهائية، وحلول أمن الشبكة وأمن التراسل مع بعضها البعض لمنع الهجمات الموجهة. وبالإضافة إلى ذلك، يجب التحكم بالنقاط النهائية بأسلوب مركزي لضمان التنفيذ المتسق للسياسات الأمنية، وعمليات التحديث، وإمكانيات التشفير، والوصول إلى المعلومات.
الخطوة الثانية – تحديد التهديدات من خلال الربط بين التنبيهات الفورية والتقارير الأمنية العالمية: للمساعدة في تحديد مخاطر الهجمات الموجهة والاستجابة لها، يمكن للمعلومات الأمنية ونظم الإدارة أن تسلط الضوء على الأنشطة الشبكية الخبيثة بهدف التحقق منها. وغالباً ما تكون قيمة مثل هذه التنبيهات الفورية أكبر بكثير عندما إمكانية ربط المعلومات التي توفرها بالمعرفة بالتهديدات الحقيقية المعروفة.
الخطوة الثالثة – حماية المعلومات بشكل استباقي: في عالم اليوم المترابط والمتواصل شبكياً، لم يعد من الكافي حماية الحدود الخارجية فقط، إذ يتوجب عليك الآن أن تحدد وبدقة المعلومات الأكثر حساسية والعمل على حمايتها بأسلوب استباقي بغض النظر عن مكان تخزينها أو وقت إرساليها أو استخدامها. فمن خلال وضع سياسات موحدة لحماية البيانات على السيرفرات، والشبكات والنقاط النهائية في مختلف أرجاء الشركة فإنك ستحد بذلك من مخاطر الخرق التي يمكن أن تتعرض لها هذه البيانات. ويمكن لحلول الحماية من فقدان البيانات تحويل هذا النهج الموحد إلى واقع ملموس.
الخطوة الرابعة – العمل على أتمتة مسائل الحماية عبر الالتزام بالمحددات والضوابط الخاصة بتقنية المعلومات: بهدف منع الخروقات الأمنية، يتوجب على الشركات تطوير وتعزيز سياسات تقنية المعلومات على الشبكة وأنظمة حماية البيانات. ويمكن للشركات الحد من مخاطر خرق البيانات عبر تقييم كفاءة وفعالية الضوابط الإجرائية والتقنية المتبعة وأتمتة الفحوصات الدورية للضوابط التقنية كالإعدادات الخاصة بكلمات السر، وتهيئة السيرفر والجدار الناري، وإدارة ملفات التحديث.
الخطوة الخامسة – منع تسريب البيانات: في حال نجاح القراصنة باختراق البيانات، فمن الممكن منع عملية خرق البيانات عبر استخدام برمجيات شبكية لكشف وصد عملية تسريب البيانات السرية. كما يمكن لهذه البرمجيات تحديد الخروقات الداخلية ومنعها. ويمكن لحلول الحماية من فقدان البيانات وحلول إدارة أمن المعلومات أن تجتمع مع بعضها البعض لمنع الخروقات التي تستهدف البيانات خلال عملية النقل الخارجي للبيانات.
الخطوة السادسة – دمج استراتيجيات الوقاية والاستجابة ضمن العمليات الأمنية: من الهام جداً لمنع -الخروقات التي تستهدف البيانات العمل على دمج خطط منع الخروقات والاستجابة لها ضمن العمليات اليومية لفريق الحماية الأمنية لدى الشركة أو المؤسسة. وباستخدام التقنيات لمراقبة وحماية البيانات، سيتمكن فريق الحماية الأمنية من العمل على تعزيز الخطط الأمنية باستمرار وتقليل المخاطر تدريجيا على أساس توسيع نطاق المعرفة بالتهديدات وأماكن الضعف.
كما أكدت سيمانتيك على أهمية مراقبة وحماية الأجهزة الحساسة، وعلى أهمية اعتماد تشفير المحتويات لحمايتها على الأجهزة الجوالة وعلى السحابة.
المصدر: ملتقى شذرات

__________________
(اللهم {ربنا آتنا في الدنيا حسنة وفي الآخرة حسنة وقنا عذاب النار} (البقرة:201)
رد مع اقتباس
إضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
لمن, المعلومات


يتصفح الموضوع حالياً : 1 (0 عضو و 1 ضيف)
 
أدوات الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة


المواضيع المتشابهه للموضوع أمن المعلومات
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
نظم المعلومات المحاسبية في مصر Eng.Jordan بحوث ومراجع في الإدارة والإقتصاد 3 10-03-2017 02:16 AM
مخاطر استخدام تكنولوجيا المعلومات وأثرها على أداء نظم المعلومات المحاسبية Eng.Jordan بحوث ومراجع في الإدارة والإقتصاد 5 10-03-2017 02:14 AM
معايير تطوير نظام المعلومات الإدارية عبر شبكة المعلومات الدولية Eng.Jordan بحوث ومراجع في الإدارة والإقتصاد 0 11-11-2012 08:45 PM
أنواع نظم المعلومات Eng.Jordan بحوث ومراجع في الإدارة والإقتصاد 0 11-06-2012 11:07 PM
من أغرب المعلومات Eng.Jordan الملتقى العام 1 04-11-2012 03:01 PM

   
|
 
 

  sitemap 

 


جميع الأوقات بتوقيت GMT +3. الساعة الآن 03:36 PM.


Powered by vBulletin® Version 3.8.12 by vBS
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
جميع المواضيع والمشاركات المطروحة تعبر عن وجهة نظر كاتبها ولا تعبر بالضرورة عن رأي إدارة الموقع
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59