تحدثنا إخوتي الكرام في الجزء الأول عن مفهوم الهاكر و الكراكر و الفرق بينهما ، وتناولنا كذلك أنواع الهاكرز المشهورة .
في هذا الجزء إن شاء الله ، سنتطرق إلى مفهوم أمن المعلومات بالإضافة إلى العديد من المصطلحات الأخرى 🙂 .
في هذا الجزء إن شاء الله ، سنتطرق إلى مفهوم أمن المعلومات بالإضافة إلى العديد من المصطلحات الأخرى 🙂 .
ماذا نعني بأمن المعلومات ؟
بكل بساطة وبدون تعقيد ، فإن مصطلح أمن المعلومات Information security يشير إلى الطريقة اللتي تستعتمل في حماية البيانات من السرقة و الأنظمة من الإختراق ، بمعنى آخر إقامة طبقة عازلة أمام هذه المعلومات و تأمينها من أي خطر يهددها .
ومن هذه الأخطار نذكر :
- الدخول غير المسموح إلى الأنظمة المعلوماتية Unauthorized access .
- الكشف عن البيانات Disclosure .
- التغيير في محتوى البيانات Alteration .
- تخريب البيانات و تدميرها Destruction .
ماهي العناصر المكونة لنظام أمن المعلومات ؟
يتكون نظام أمن المعلومات من البنية التحية للأنظمة المعلوماتية و العديد من العناصر اللتي يقع إستخدامها من قبل مسؤولي الحماية بغاية حماية البيانات من السرقة .
من بين هذه العناصر نجد 3 مستويات رئيسية وهو مايعبر عنه ب مثلث أمن المعلومات CIA TRIAD :
- الخصوصية Confidentiality :
هي الصلاحيات اللتي تعطى للمستخدمين و اللتي يترتب عنها إما حق الدخول إلى المعلومة أو لا . - النزاهة Integrity :
التأكد من عدم إجراء تعديلات على البيانات الهامة و ذلك لضمان مصداقيتها . - الإتاحة Availability :
إتاحة النظام المسؤول عن معالجة البيانات لمن له صلاحية الدخول عليه .
و هنالك ثلاثة عناصر إضافية وهم كالآتي :
- الأصالة Authenticity :
التثب من هويات المستخدمين و التأكد من سلامة الملفات اللتي يرسلونها . - المساءلة Accountability :
تسجيل كل عملية تمت من طرف المستخدمين لضمان المساءلة لاحقا . - عدم الإنكار : Non-repudiation :
و نعني به عدم قدرة مرسل المعلومة و مستقبلها على إنكار الإتصال وتبادل المعلومات اللذي وقع بينهما و مثال ذلك بروتوكول HTTPS .
مصطلحات في مجال أمن المعلومات :
- HACK VALUE : هو قيمق الشيء الذي يستعد الهاكر للقيام به .
- VULNERABILITY : هي الثغرة الموجودة في نظام المعلومات ، و تكون إما على مستوى الكود البرمجي أو متمثلة في مجموعة من رسالات الأخطاء (Error/bugs) .
- EXPLOIT : هي طريقة إختراق الأنظمة المعلوماتية من خلال نقاط الضعف أو الثغرات الموجودة بها .
- TARGET OF EVALUTION : هو نظام المعلومات أو الشبكات أو البرنامج اللذي يستخدم للوصول إلى درجة معينة من مستوى الأمان .
- ZERO-DAY ATTACK : هو الهجوم عن طريق ثغرة لم يقع إكتشافها بعد ، و سميت هكذا لأنها لا تسمح للقائمين على النظام المخترق بتدارك هذه الثغرة و إصلاحها .
ألقاكم إن شاء الله في التدوينة القادمة و اللتي سنتعمق فيها أكثر في مجال الحماية و الإختراق العشوائي 🙂
م/عمر محمد السويفي
عمر السويفي : من مصر مهندس برمجيات ومستشار لمكافحة الارهاب والجرائم الالكترونية وعضو المنظمة العربية الدولية للتحكيم الدولي وفض المنازعات بين الدول , مبرمج تطبيقات الويب , مدرب علوم الحاسب