د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

امن المعلومات10

ثانياً: خط الدفاع الثاني "أمن المعلومات والاتصالات"

يشمل أمن المعلومات والاتصالات استخدام وسائل تقليدية لتحقيق الأمن وكذلك وسائل حديثة غير تقليدية.

 

1. الأساليب التقليدية للأمن المادي للأجهزة والمنشآت

يشمل ذلك نظم الحراسة والأسوار والبوابات المؤمنة ووسائل الإنذار ضد الاختراق أو الحريق وتكون درجة الأمن التقليدي متناسبة مع أهمية وحساسية وموقع منشآت وأجهزة الاتصالات أو المعلومات أو الحاسبات المطلوب حمايتها ويقوم الأمن التقليدي على عناصر فنية وإدارية وهندسية بوجود إدارات الأمن في المنشآت واستخدام الوسائل والأدوات الفنية التقليدية في الحماية والتأمين إضافة إلى التصميم الهندسي الآمن لتلك المنشآت وصفوة القول في هذا المقام هو ما قرره عالم حديث من أن الأمن التقليدي يتمثل في الحراسة، التحصين، التشريع، التدريع، القفل والفتح.

 

2. الأساليب والوسائل غير التقليدية " أمن المعلومات وأمن الاتصالات"

ضرورة وجود نظام كفء لإدارة المعلومات وأمن المعلومات والاتصالات ويشمل ذلك :

‌أ. تطبيق إجراءات أمن المعلومات وأمن الاتصالات ومنها ما يلي :

1. تبني سياسة أمنية جيدة ومرنة.

2. تحديد المسؤوليات والسلطات درءاً لشيوع المسؤولية والالتزام بالنظام من الكبير والصغير.

3. حصول كل مستخدم لنظام المعلومات والاتصالات على مفتاح الدخول خاص به المختلف عن مفاتيح الغير للدخول إلى النظام مع خضوع مفتاح الدخول لجميع متطلبات السياسة الأمنية المتبناه.

4. إيجاد الوسائل الفنية الآلية لتسجيل محاولات الاختراق الفاشلة للنظام وتسجيل ميعاد وتاريخ حدوثها وكذلك تحديد الوحدة الطرفية التي تمت من خلالها محاولة الاختراق لتمكن من الوصول إلى الفاعل.

5. مناقشة وتحليل كل محاولات الاختراق غير الناجحة واتخاذ ما يلزم لتحصين النظام.

6. تشفير وترميز المعلومات والبيانات الحساسة.

7. تغير مفاتيح التشفير بكل متكرر غير دوري.

8. إسناد مهمة إدارة مفاتيح التشفير لشخصين وليس لشخص واحد باستخدام نظام ثنائي منعاً" من انفراد شخص بذلك.

9. فصل خطوط الاتصالات غير اللازمة للدخول إلى نظم الحاسبات والمعلومات.

10. قصر توزيع المعلومات والبيانات المشفرة والحساسة على عدد محدود ومعلوم ومرخص له في تداول تلك البيانات بقدر ما يلزم .

11. حصر توزيع المعلوات على الأفراد أو الأقسام التي تكون تلك المعلومات لازمة وضرورية لها للقيام بوظائف تلك الأقسام أو الأعمال دون غيرها.

12. الحفاظ على البيانات في بنك بيانات محدد تتوافر له الحماية.

13. تحديد مستويات الولوج أو الدخول إلى النظم بشكل متعدد الطبقات.

14. في حالة استخدام المعاملات المالية المشفرة تحفظ أرقام بطاقات الاعتماد في بنوك بيانات مستقلة غير متصلة بالشبكات ويجب ألا يتضمن تداول البيانات بين الأقسام الرقم الكامل لكارت الائتمان بل آخر 4 أرقام فقط.

 

‌ب. الوسائل والأدوات الفنية لتوفير أمن المعلومات والاتصالات :

ومنها على سبيل المثال :

1. تطبيق نظم إدارة وأمن المعلومات والاتصالات.

2. استخدام خطوط تليفونات واتصالات ووحدات تلفونات وقناة اتصالات ملونة .

3. استخدام تكنولوجيا التشفير والترميز.

4. استخدام تكنولوجيا SSL وهي تكنولوجيا تتضمن بروتوكولاً أمنياً للإنترنت فيكون الولوج إلى النظام لمن هم مرخص لهم بذلك.

5. استخدام تكنولوجيا التوقيع الرقمي أو الإلكتروني في الرسائل الإلكترونية للتحقق من نسب المستند الإلكتروني لمنشئه ومرسله.

6. استخدام خدمات التحقق والتصديق الإلكتروني وهي خدمات متاحة عن طريق سلطات كهيئات البريد في بعض الدول أو بعض الشركات المرخص لها وهي توفر تحققاً للمتعامل في التجارة الإلكترونية من شخصية مرسل البيانات أو الطرف الآخر في العلاقات التعاقدية الإلكترونية.

7. استخدام وسائل التأكد من صحة وسلامة المراسلات الإلكترونية.

8. استخدام البرامج المضادة للفيروسات وتحديثها بانتظام.

9. استخدام تكنولوجيا الحوائط النارية لحماية نظم الحاسبات والمعلومات.

10. استخدام تكنولوجيا الكشف عن وسائل التنصت في النظم والشبكات.

11. استخدام الـ Cookies File أو ملف "الكوكيز" لإزاحة تلك الوسائل التي تستخدم في الولوج للنظام للتلصص عليه.

12. استخدام تكنولوجيا العلامات المائية أو الأختام الإلكترونية الخاصة على الوثائق الإلكترونية.

13. استخدام الوسائط البيوقياسية للدخول إلى النظم ومن ذلك ماسح بصمة اليد أو قزحية أو شبكة العين وخاصة في الأجهزة المحمولة.



أمن المعلومات

أمن المعلومات في ضوء التطور التقني والمعلوماتي الحديث في الشبكات اللاسلكية النقالة

 

النقيب المهندس/ سلمان بن علي بن وهف القحطاني

أسم المؤتمر : المؤتمر العلمي الاول حول الجوانب القانونية والأمنية للعمليات الإلكترونيةمنظم المؤتمر : أكاديمية شرطة دبي – مركز البحوث والدراسات رقم العدد : 4تاريخ الإنعقاد : 26 /4/2003تاريخ الإنتهاء : 28/4/2003الدولة : دبي – الأمارات العربية المتحدة



14. استخدام تكنولوجيا الإجابة والتأكيد أو تكرار التأكيد.

15. استخدام تكنولوجيا تسجيل حدوث الاتصالات.

16. استخدام النقود الإلكترونية في المعاملات الإلكترونية درءاً للنصب والاحتيال والسرقة.

 

الوقت من ذهب

اذكر الله


المصحف الالكتروني