يشكل أمن المعلومات فى الوقت الراهن حجر الزاوية فى نهضة تكنولوجيا المعلومات و الاتصالات ... فمن المعروف أن المساحة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجي لأدوات المعلوماتية و الاتصالات .

ماهية الأمن

أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) . واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال.
ويلخص تعريفه بأنه حماية أصول وموارد نظام ما بطرق مشروعة، وأداة تنظيم العلاقات والاتصالات داخل النظام دون ان يؤثر على قدرة مستخدميه على الأداء. وهو لا يمنع الجريمة أو الاختراق نهائيا. لكن كلما كان النظام الأمني قوياً ودقيقاً كان الاختراق
مكلفاً وكانت عملية الاختراق بحاجة الى وقت طويل يمكن خلاله اكتشاف المخترق.

وأمن المعلومات يجب أن يضمن العناصر التالية لأي معلومة بحاجة الى حماية :
1- السرية أو الموثوقية: CONFIDENTIALITY :
المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك التكاملية.
2- سلامة المحتوى : INTEGRITY :
التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة .
3- استمرارية توفر المعلومات او الخدمة AVAILABILITY : :
استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها .
هل تحتاج اية معلومات عناصر الحماية ذاتها وبذات القدر ؟؟
ان ضمان عناصر أمن المعلومات كلها او بعضها يعتمد على المعلومات محل الحماية واستخداماتها وعلى الخدمات المتصلة بها ، فليس كل المعلومات تتطلب السرية وضمان عدم الافشاء ، وليس كل المعلومات في منشأة واحدة بذات الاهمية من حيث الوصول لها او ضمان عدم العبث بها ، لهذا تنطلق خطط أمن المعلومات من الاجابة عن سلسلة تساؤلات متتالية:
التساؤل الاول :- ما الذي نريد ان نحميه ؟؟
واجابة هذا التساؤل تحدد تصنيف البيانات والمعلومات من حيث اهمية الحماية ، اذ تصنف المعلومات تبعا لكل حالة على حده ، من معلومات لا تتطلب الحماية ، الى معلومات تتطلب حماية قصوى .

التساؤل الثاني :- ما هي المخاطر التي تتطلب هكذا حماية ؟؟
تبدا عملية تحديد المخاطر بتصور كل خطر قد يمس المعلومات محل الحماية او يهدد امنها ، ابتداء من قطع مصدر الكهرباء عن الكمبيوتر وحتى مخاطر اختراق النظام من الخارج بواحد او اكثر من وسائل الاختراق عبر نقاط الضعف ، مرورا باساءة الموظفين استخدام كلمات السر العائدة لهم ، ويصار الى تصنيف هذه المخاطر ضمن قوائم تبعا لاساس التصنيف ، فتصنف كمخاطر من حيث مصدرها ومن حيث وسائل تنفيذها ، ومن حيث غرض المتسببين بهذه المخاطر ، ومن حيث اثرها على نظام الحماية وعلى المعلومات محل الحماية.
من الطبيعي مثلا ان نضع على جهاز الكمبيوتر الشخصي كلمة سر Password للولوج(الدخول ) الى الملفات الهامة او حتى للنظام كله وان لا نعطي الكلمة لاحد ، وان نضع برنامجا او اكثر لمقاومة الفيروسات الإلكترونية الضارة ، ونراعي إجراءات مقبولة في حماية الدخول الى شبكة الإنترنت والتأكد من مصدر البريد الإلكتروني مثلا . فإذا كان الكمبيوتر خاص بدائرة او منشاة ويضم بيانات هامة ومصنف انها سرية ، كان لزاما زيادة إجراءات الأمن ، فمثلا يضاف للنظام جدران نارية تحد من دخول اشخاص من الخارج وتمنع اعتداءات منظمة قد يتعرض لها النظام او الموقع المعلوماتي ، واذا كان النظام يتبادل رسائل إلكترونية يخشى على بياناتها من الافشاء ، تكون تقنيات التشفير مطلوبة بالقدر المناسب.
و إجراءات الحماية تنطلق من احتياجات الحماية الملاءمة ، فان زادت عن حدها أمست ذات اثر سلبي على الأداء ، فاصبح الموقع او النظام بطيئا وغير فاعل في أداء مهامه الطبيعية ، وان نقصت عن الحد المطلوب ، ازدادت نقاط الضعف واصبح اكثر عرضة للاختراق الداخلي والخارجي.
و تطال المخاطر والاعتداءات في بيئة المعلومات أربعة مواطن تقنية أساسية هي:
• الاجهزة : كافة المعدات والاداوت المادية المكونة للنظام مثل (الشاشات ،الطابعات ) وإمكانية الوصول اليها .
• البرامج : الاوامر البرمجية المكونه لنظام التشغيل والتطبيقات المستخدمة ، وعملية القرصنة التي تتعرض لها .
• وسائط التخزين : الوسائط التي يتم تخزين البيانات والمعلومات عليها مثل ( الاقراص الممغنطة ، الأشرطة ، أقراص الليزر ، USB Flash ).
• الاتصالات : تشمل شبكات الاتصال التي تربط الاجهزة مع بعضها البعض سواء السلكية أو اللاسلكية ..

• . ومحور الخطر ، الانسان ، سواء المستخدم او الشخص المناط به مهام تقنية معينة تتصل بالنظام ، فادراك هذا الشخص حدود صلاحياته ، وادراكه اليات التعامل مع الخطر ، وسلامة الرقابة على انشطته في حدود احترام حقوقه القانونية ، مسائل رئيسة يعنى بها نظام الأمن الشامل ، تحديدا في بيئة العمل المرتكزة على نظم الكمبيوتر وقواعد البيانات

الجريمة الالكترونية

مصطلح بدأ يفرض نفسه على الساحة وهو الجريمة الالكترونية التي تعد جريمة القرن الجديد وتبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، الى التخريب في المواقع، ونشر الصور الاباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس. إلخ.

القراصنة

ارتبطت الجريمة الالكترونية بما يسمى القراصنة إذ لوحظ أن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، ونستطيع تقسيم هؤلاء القراصنة الى ثلاثة أنواع:
ذوو القبعات البيضاء:
الذين يهاجمون أجهزة الكمبيوتر بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
ذوو القبعات الرمادية:
أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمن بنظرية «حرية المعلومات أيا كانت هذه المعلومات» بما فيها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف، ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من اجراءات الأمن والوقاية.

ذوو القبعات السوداء:
وهم يهاجمون بهدف سطو مالي أو معلوماتي ضار.
ويجب التفرقة بين نوعين هما Hackers و Crackers فالنوع الأول أفعالهم إما من خلال الهواية أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة وأخطرهم صانعو الفيروسات وملفات كسر الحماية حيث إنهم مبرمجون متخصصون ذوو قدرات عالية جداً، أما Crackers فهو مستخدم عادي أو هاو لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول الى ملفات كسر الحماية بغرض استعمالها وأيضا يكون من أصحاب النسخ غير القانوني للبرامج.
اغلب التقارير التي تصل عن الحماية تقول ان اغلب الاختراقات ( اختراقات مواقع او أجهزة شخصية ) تكون بسبب إهمال الشخص لموقعه بعدم سد الثغرة.

ما هو الجدار الناري ؟

تعرف الجدار الناري كنظام او مجموعة نظم تطبق سياسة السيطرة على دخول بين شبكتين. في نفس السياق يأخذ برنامج الحماية أحد الشكلين الاثنين:
* برامج جدر نارية –
برامج مخصصة تعمل على الكمبيوترات الفردية. من أشهر برامج جدران للنار Zone alarm.
* جدر نارية للشبكات –
الة صممت لحماية كمبيوتر او اكثر.
وكلا النوعين للجدر النارية Firewalls تسمح للمستخدم التعرف على الارتباطات المتجهة للداخل الى الحاسبات المحمية . والكثير منها ايضا تستطيع القدرة على التحكم في البورت Ports القادرة أن تصل على الانترنت ( من الاجهزة المحمية ).
أكثر برامج الحماية وضعت للاستخدام المنزلي ( الفردي ) وجاءت هذه البرامج بخيارات امنية يختار منها المستخدم ما يريد , وكل على حسب رغبته وحاجته.
برنامج الانتي فايرس antivirus ؟

هناك مجموعة من البرامج المضادة للفيروسات التي تعمل في طرق مختلفة وهي تعتمد على كيفية اختيار المبرمج لها . وهي تقوم بالبحث عن أنماط في الملفات او في ذاكرة كمبيوترك ( انت المستخدم ) فتشير الى مكان وجود الفايرس.
الفايروسات الجديدة تكتشف يوميا . وفعالية البرامج المضادة للفايروسات تكمن في الكشف عن اخر الفايروسات الجديدة . حتى يتمكن البرنامج من البحث عنها وحذفها.

طرق الهجوم على حاسوبك

أكثر الطرق المستخدمة شيوعا للسيطرة على جهازك الشخصي من قبل المتطفلين

1- برامج التروجانز.

برامج حصان الطروادة ( التروجانز ) هي أكثر طرق الهاكرز المتطفلين لخداعك أنت المستخدم في تركيب برامج الباكدور . هذه البرامج بكل سهولة تسمح للمتطفلين اختراق كمبيوترك دون علمك . فيقوم بتغيير اعدادات النظام أو يقوم بوضع فايروس وفي جهازك الشخصي.

2- الباكدورز وبرامج التحكم عن بعد.

في الاجهزة الشخصية التي تعمل على الويندوز .. هناك ثلاث أدوات شهيرة ( طبعا هناك الكثير جدا ) تستخدم عادة من قبل المتطفلين الهاكرز ليستطيعوا التحكم عن بعد لجهازك وهي :- BackOrifice, Netbus, and SubSeven . هذه الباكدورات او ما نسميها ببرامج التحكم عن بعد عندما تحمل في جهازك مرة واحدة تسمح للمتطفلين بكل سهولة اختراق جهازك الشخصي .

3- هجمات رفض الخدمة.

هناك شكل اخر من اشكال الهجوم ويسمى ( هجمات رفض الخدمة ) Denial-Of-Service .... (DoS) attack. هذا النوع من الهجمات قد يضر كمبيوترك بعمل ( crash ) له بسبب شدة الضغط . او باشغال بيانات المعالجة من شدة الضغط عليها فتكون غير قادر على استعماله . ولكن غالبا الرقع ( Patches ) الاخيرة تمنع أو تصد الهجوم .

4- أن يكون جهازك وسيط لهجوم اخر.

يستعمل الهاكرز الاجهزة أو كمبيوترات الغير كقواعد لبدء اطلاق الهجوم على أنظمة أخرى. مثال على ذلك هي هجمات DDos هجمات رفض الخدمة الموزعة . حيث يضع المتطفلون باتشات في اجهزة الضحايا . فتنتظر هذه الملفات الاوامر من المتطفل .. فعندما يأمر هذه الملفات ببدء الهجوم تبدأ في التنفيذ فتقوم ببدء الهجمات من الاجهزة الشخصية ( المصابة ) على النظم. وبالتالي يكون جهازك الشخصي احد المشاركين في الضربة ولكن دون علمك !!!

5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر

انظمة تشغيل Windows يوجد فيها ثغرة خطيرة يمكن القراصنة من الدخول الي جهازك عبر خدمة التشارك للملفات والطابعة وحتي في وجود كلمة سر ..... بوجود آلاف الاجهزة تستخدم نظام ويندوز متصلة بإنترنت تجعل الخطر كبيرة جدا،، وقد يمكن إنزال برامج مشبوه للقيام بأعمال ضارة مثلما ذكرت أعلاه، ومثل توزيع برامج دودة مثل دودة 911

6- اكواد متنقلة

( مثل جافا , جافا سكريبت والاكتيف اكس ).
لقد كانت هناك تقارير تفيد بوجود مشاكل مع " اكواد متنقلة " ( مثال :- Java, Javascript And ActiveX ) هذه تعتبر لغات البرمجة التي سمحت لمطوري الويب أن يكتبوا الاكواد التي تنفذ بمستعرض الويب . بالرغم من أن هذه الاكواد مفيدة بوجه عام .. الا انها يمكن أن تستغل بواسطة الهاكرز المتطفلين لجمع المعلومات ( مثل اي موقع انترنت تزوره ) , وبإمكانهم أيضا تنفيذ هذه الاكواد الخبيثة في جهازك الشخصي.
وإنه من الممكن ايقاف خاصية Java, Javascript And ActiveX في متصفحك , لهذا أنصحك بتعطيل هذه الخاصية خاصة اذا كنت تتصفخ مواقع لا تثق بها.

7- عبور الموقع او اختراقه بواسطة سكريبت

Cross-Site scripting.
قد يدمج مطور الويب ( المبرمج ) الخبيث سكريبتات مع اي شيء يرسل الى الويب سايت مثل ال URL , عنصر في صورة او شكل , او طلب استفسار من قاعدة البيانات. بعد ذلك .. عندما يرد الموقع اليك طلبك ياتي السكريبت الخبيث فينتقل الى متصفحك. يمكن أن تعرض متصفحك لهذه السكريبتات الخبيثة اذا :-
# اتباع الوصلات في صفحات الانترنت أو رسائل عبر الايميل.
# باستخدام الاشكال التفاعلية في المواقع الغير موثوق بها.
# رؤية والنظر الى مجموعات المناقشة على الشيكة أو المنتديات.

8- ايميلات مزيفة.

الايميلات المزيفة لاول وهلة تبدو وكأنها قادمة من جهة شرعية/موثوقة، بينما هي في الحقيقة شخص آخر ( القرصان ) محاولة منه لخداع المستلم للحصول منه علي بيانات مثل كلمات السر وماالي ذلك . وتتنوع الايميلات المزيفة من
1 - ايميلات قادمة من مدير شبكة تطلب منك تغير كلمة السر ثم ارسالها ليه . او تغييرها لي كلمة معينة يرسله هو.
2 - ايميلات قادمة من جهة موثوقة تطلب ارسال كلمة السر من اجل مشكلة ما، كاصلاح موقع، او الترقية وما الي ذلك
3 - وقد يرسل وصلات الي مواقع مشبوهة بمجرد الدخول اليه يتم انزال برامج باكدور Backdoor في الجهاز ( اغلب إصدارات انترنت اكسبلور فيها تلك المشكلة ) ..
ننصح باستخدام مستعرضات مثل Opera
في الحقيقة لا احد ( لا مدير الشبكة ولا اي جهة يطلب منك إرسال او تعيين كلمة سر محددة , ليس من حقهم عمل ذلك ).

9- الفيروسات او الدودة المضمنة بالايميلات.

الفايروسات وبعض الاكواد الخبيثة تدمج مع الايميل وقد انتشرنت هذه الطريقة كثيرا . فيجب عليك قبل فتح اي ملف عبر الايميل معرفة مصدره. لانه يرسل نفسه من عنواين مألوفة لديك. ونفس الشيء مع الاكواد الضارة حيث تنتشر هذه الكواد على هيئة برامج مفيدة .

10- امتداد الملفات المخفية.

تحتوي أنظمة الويندوز على خيار ( اخفاء امتدادات لانواع ملفات معروفة ) . وهذا الخير Enabled ( اي متاح ) في الاصل , ولكن يستطيع المستخدمون تعطيل هذه الخاصية.

11- مستخدموا المحادثة الفورية.

تطبيقات الدردشة في الانترنت مثل الطلبات ونظام الدردشة ( التراسل الفوري مثل شبكات IRC ) . مستخدموا الشات يزودون مجموعات الاشخاص بالوسائل لتبادل الحوار والمواقع والملفات الخ....
لان كثيرون من مستخدمي الشات ياخذون في الحسبان تبادل الاكواد القابلة للتنفيذ. ويقدمون الاخطار المتشابهة لمستخدمي البريد الالكتروني. نفس الشيء مع مستخدمي البريد الالكتروني، الاهتمام يجب أن يؤخذ به لتحديد قدرة مستخدم الشات لتنفيذ تنزيل الملفات. فلذلك يجب الحذر من تبادل ملفات مع اشخاص مجهولين. عموما يجب عدم استقبال اي ملف من اي شخص كان، او فحصه برامج مقاوة الفيروسات الحديثة ( حتي لو كان ذلك الشخص مصدر ثقة قد يتم العملية من غير علمه، ولا يدري هو محتوي الملف المرسل الخ )

12- عملية الشم packet sniffing .

Packet sniffing برنامج يقوم بأخذ البيانات من حزم المعلومات بينما هي متجهة من والي الشبكة. هذه المعلومات او البيانات ربما تكون تحتوي علي اسماء مستخدمين، باسووردات والمعومات الخاصة المتجهة الى الشبكة. وربما يوجد فيها مئات او الاف الباسوردات. فيمكن للمتطفلين الهجوم بشكل واسع على النظم. مع العلم انه عندما تقوم بعمل تحميل الملف (download) ليس من الضرورة ان تكون لديك صلاحية الادمن.
مقارنة بمستخدمي ال DSL والمودم العادي، يجب أن تعرف أنه مستخدمين الكيابل ( مودم) عليهم خطر أعلى للتعرض ل packet sniffing.
packet sniffer موجودة في كمبيوترات مستعملين الكيبل مودم في حين أنه يمكن أن تسرق البيانات المتنقلة بأي مودم اخر في نفس الحي و المنطقة.

الحوادث والاخطار الأمنية الأخرى.

1. فشل في القرص.
تذكر أن التوفر هو احد العناصر الثلاثة الرئيسية للمعلومات الامنية، وقد تحدث ان تكون كل البيانات المخزنة يمكن ات تصبح غير متاحة لأن : البيانات المخزنة على القرص الصلب قد تعرض للتلف او التخريب او الفقدان ( لان الأقراص الصلبة تكون سهلة التعرض للعطب بسبب الطبيعة الميكانيكية ) تعرض القرص الصلب للصدمات ( Hard disk crashes ) من الاسباب الشائعة لخسارة البيانات في الكمبيوترات الشخصية. عمل حفظ احتياطي ( backup ) للنظام بشكل اعتيادي هو العلاج الفعال.

2. الفشل الكهربائي.

المشاكل الكهربائية يمكن أن تلحق أضرارا جسيمة للكمبيوتر.فيمكن أن تؤدي الى عمل عطب للهارد ديسك ( القرص الصلب ) أو يضر الادوات ( او اي عناصر ) الالكترونية للكمبيوتر. تتضمن طرق التخفيف المشتركة مكثفات الاندفاع و - ما يسمى ب - uninterruptible power supplies (UPS) .

3. السرقات.

السرقات للكمبيوتر بالطبع تتسبب في خسارة الأمن والسرية. وافتراض أن الكمبيوتر استعيد في أي وقت يجعل البيانات المخزنة على القرص الصلب محل شبهة.
الاعتياد على عمل نسخة احتياط للنظام يسهل عملية المعالجة للبيانات. ولكن نسخة احتياط لوحده لا يمكنه مخاطبة السرية والأمن.
هناك أدوات التشفير متاحة لذلك يمكن أن تشفر البيانات المخزنة على القرص الصلب في الكمبيوتر. وأنا شخصيا أشجع باستعمال هذه الأدوات اذا احتوى الكمبيوتر على بيانات ومعلومات حساسة.
بعض الخطوات والنصائح التي يمكن اتباعها من اجل حماية جهاز لحاسوب
• استعمل البرامج المضادة للفيروسات.
• استعمل جدار ناري firewall.
• لا تفتح الملفات المدمجة مع البريد الالكتروني المجهولة.
• لا تشغل برامج مجهولة الأصل.
• حاول تعطيل امتدادات أسماء الملفات المخفية.
• حاول أن تعمل ترقيع Update مستمر لنظامك.
• حاول اطفاء جهازك الشخصي او فصله من الشبكة في حين عدم استعماله.
• الغ خاصية (Java, JavaScript And ActiveX) .
• اعمل حفظ نسخ احتياطي بشكل معتاد للبيانات.
• اعمل boot disk ( قرص تشغيل ) لكمبيوترك في حالة تعرضه لأخطار جسيمة.

الفيروسات

يقول خبير أمني في معلومات الكمبيوتر ان هناك بعض التهديدات الرقمية ومنها الفيروس: وهو أدة إفساد واضرار ثم الدودة: وهي أداة تعطيل فقط، وحصان طروادة: وهو أدة للاضرار والسيطرة على المعلومات.

ما هو الفيروس ؟

الفيروس في حقيقته هو برنامج من برامج الحاسب ولكن تم تصميمه بهدف إلحاق الضرر بنظام الحاسب , وحتى يتحقق ذلك يلزم ان تكون لهذا البرنامج القدرة على ربط نفسه بالبرامج الأخرى وكذلك القدرة على إعادة تكرار نفسه بحيث يتوالد ويتكاثر مما يتيح له فرصة الإنتشار داخل جهاز الحاسب في أكثر من مكان في الذاكرة ليدمر البرامج والبيانات الموجودة في ذاكرة الجهاز.
وتكمن خطورة الفيروس في أنه مثله مثل الفيروس الذي يصيب الجسم الإنساني قادر على الانتقال من جهاز إلى آخر بسرعة كبيرة والسبب في ذلك التقدم الكبير الذي وصلت إليه وسائل الاتصال وشبكات الحاسب مما أدى الى سهولة الاتصال بين أجهزة الحاسب والتي ربما تكون في قارات متباعدة , كما أدى توافق نظم التشغيل واتباعها للمعايير الى زيادة انتشار الفيروسات حيث يستطيع البرنامج الواحد الآن أن يعمل على انواع مختلفة من الحاسبات ونسخ مختلفة من نظم التشغيل, والعامل الثالث الذي أدى الى زيادة انتشار الفيروسات هو قرصنة البرامح التي جعلت نسخ البرامج غير الأصلية موضع التداول بين الكثير من الأجهزة , مما أوجد ثغرة كبيرة تنفذ من خلالها البرامج الملوثة بالفيروسات.

• حصان طراودة:

هو جزء صغير من الكود يضاف الى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام , وتكمن خطورته في أن النظام لا يشعر بوجوده حتى تحين اللحظة المحددة له ليؤدي دوره التخريبي.

• الديدان:

الدودة هي عبارة عن كود يسبب أذى للنظام عند استدعائه, وتتميز الدودة بقدرتها على إعادة توليد نفسها , بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث , وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد.

أخطاء قاتله في أمن المعلومات :

• تعليق كلمات المرور : كثيراً ما يقوم المستخدمون بتدمير كل إجراءات أمن المعلومات بلصق كلمات المرور على مقدمة شاشة الكمبيوتر أو على سطح المكتب ، حيث يمكن رؤيتها فى سهولة لكل من هب و دب ، ثقة منهم بمن حولهم أو لأى سبب آخر ، وقد أثبتت دراسة حديثة أن 15% إلى 20% من موظفي تكنولوجيا المعلومات يفعلون ذلك .
• ترك الجهاز مفتوحاً : عند مغادرة الجهاز للحظات أو لمدة من الوقت ، و لسان حال من يفعل ذلك ” من يريد كلمة المرور ؟ ” ، و الحصول عليها لا يكلف سارقها الكثير من الوقت ، خاصة إذا كان خبيراً بما يفعل أو عليما ً بما يريد .
• إختيار كلمات مرور سيئة : و هو بعبع خبراء أمن المعلومات، حيث يمكن خاصة للمقربين التكهن بهذه الكلمات التى تربط بإسم الابن أو عيد ميلاد الحبيبة ، أو الفريق الذى يشجعه ...و كلما طالت و تعقدت كلمة المرور كلما كان التكهن بها أصعب و أصبح مستحيلاً .
• الثرثرة : بعض الناس يرسلون ألسنتهم فى كل مكان و مناسبة ، كأن يجلس إثنان فى مكان عام و يقول أحدهم ” لقد غيرت كلمة المرور إلى كذا أو أضفت كذا أو حذفت كذا ” ، و لا يدري أنه قد يكون هناك من يتلقف هذه و يسهم مباشرة أو بطريق غير مباشر فى مصيبة .
• تجاهل سياسات أمن المعلومات : فمهما كانت سياسات الأمن الجيدة ، إلا أن عدم إتباعها يساوي وجودها بعدمها ... و خبراء أمن المعلومات أعلم بما وضعوه من قواعد ، و لكن هناك من لا يقتنع من المستخدمين بهذه القواعد ، و يرى أن لد
يه الأسباب الوجيهة لإهمالها ، فمثلا قد يعطل بعض المستخدمين برامج الكشف عن الفيروسات ، لأنها تبطئ من سرعة الجهاز .

ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 5/5 Stars.
  • 1 2 3 4 5
1 تصويتات / 2857 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,186,297

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters