‏إظهار الرسائل ذات التسميات information security. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات information security. إظهار كافة الرسائل

الثلاثاء، 21 أبريل 2020

أزدياد كبير في عدد الهجمات الالكترونية التي تستهدف البنية التحتية للقطاع الصحي

by on 3:32:00 م

في ضل جائحة كورونا يشن مجرمو الإنترنت هجمات شرسة ويقومون بنشر البرمجيات الخبيثة بشكل متزايد واستهداف منظمات الرعاية الصحية، بما في ذلك تلك الموجودة في بوسطن، مما يعطل العلاج الطبي ويهدد الكميات الهائلة من معلومات المرضى الخاصة الموجودة في مكاتب الأطباء والمستشفيات.

ووفقًا لخبراء الأمن السيبراني، حتى مع كون مقدمي الرعاية الصحية هدفًا متزايدًا للمتسللين، فإن صناعة الرعاية الصحية ككل متأخره جدا في أتخاذ الإجراءات الأمنية لمنع الهجمات والاستجابة لها.

وقد ازداد الخطر فقط وسط جائحة الفيروسات التاجية، حيث حاول المتسللون عرقلة المستشفيات التي تعاني بالفعل من الإجهاد والتدافع لعلاج الأعداد المتزايدة من المرضى المصابين بالفيروس. وفي أوائل أبريل / نيسان ، نبه الإنتربول قوات الشرطة في 194 دولة إلى التهديد المتزايد لهجمات الإنترنت التي تستهدف المستشفيات.

يعد هجوم البرامج الضارة في شهر فبراير على شبكة أطباء مستشفى بوسطن للأطفال بمثابة تذكير بالمخاطر التي يتعرض لها مقدمو الخدمة ومرضاهم. تعطلت أجهزة الكمبيوتر في 500 شبكة من مقدمي الرعاية الصحية، الذين يخدمون 350.000 مريض على مستوى الولاية ، لعدة أيام حيث اضطر الأطباء للقيام بعملهم على الورق.

ويأتي التهديد المتزايد بعد تحول استمر سنوات في الرعاية الصحية من المخططات الورقية إلى البرامج الحاسوبية. يعتمد مقدمو الرعاية الصحية على السجلات الصحية الإلكترونية لكل شيء بدءًا من فوترة المرضى وجدولة المواعيد إلى تتبع التواريخ الطبية والحساسية والوصفات الطبية.

تحتوي السجلات الصحية أيضًا على تواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي وأرقام بطاقات الائتمان - جميع المعلومات القيمة للمتسللين الذين يحاولون سرقة الهويات.

قال ديفيد فين ، نائب الرئيس التنفيذي للابتكار الاستراتيجي في شركة الأمن أوستن ، تكساس ، CynergisTek: "إن الرعاية الصحية هي العاصفة المثالية للأشرار". "لديك أكثر البيانات قيمة في أي قطاع ، وقد جمعناها معًا".

في العام الماضي ، أبلغت 83 في المائة من منظمات الرعاية الصحية عن زيادة في الهجمات السيبرانية - وقالت 66 في المائة إن الهجمات أصبحت أكثر تعقيدًا ، وفقًا لمسح أجرته شركة والتهام للأمن السيبراني VMware Carbon Black.


أحصت شركات الأمن السيبراني 764 من موفري الرعاية الصحية الذين تضرروا في عام 2019 باستخدام برامج الفدية - وهو نوع شائع بشكل متزايد من البرامج الضارة التي يمنع المتسللون من خلالها الوصول إلى نظام الكمبيوتر ويطالبون بدفع الفدية. نظرًا لأن أنظمة الكمبيوتر الخاصة بهم بالغة الأهمية ، غالبًا ما تدفع مؤسسات الرعاية الصحية الفدية - بمجرد معرفة كيفية استخدام العملة الرقمية ، مثل بيتكوين - قال خبراء الأمن.


تتضمن الهجمات الخبيثة الأخرى أحصنة طروادة ، والتي يمكنها أيضًا تعطيل أو إتلاف شبكات الكمبيوتر والبيانات الهامة.

قال ريك ماكلروي ، استراتيجي الأمن السيبراني في VMware Carbon Black: "إن الرعاية الصحية ، بالنظر إلى مشاكلها المتعلقة بأمن البيانات ، هي مجرد هدف كبير".

غالبًا ما تؤدي الهجمات السيبرانية إلى خرق البيانات السرية. يمكن أن تحدث الانتهاكات أيضًا بسبب عوامل أخرى ، مثل خطأ الموظف وسرقة أجهزة الكمبيوتر المحمولة.

كانت خروقات بيانات الرعاية الصحية في ارتفاع منذ عام 2016 ، حيث تم الإبلاغ عن 572 خرق في العام الماضي - مما أثر على أكثر من 41 مليون سجل مريض ، وفقًا لشركة Protenus ، وهي شركة تحليلات في بالتيمور.

يحقق المسؤولون في وزارة الصحة والخدمات الإنسانية الأمريكية في خمس انتهاكات للبيانات في مقدمي الرعاية الصحية في ماساتشوستس والتي حدثت في العام الماضي. وتشمل هذه الانتهاك الذي يشمل حوالي 10000 شخص في مستشفى ماساتشوستس العام ، وحادث آخر كشف عن معلومات حول حوالي 12000 شخص في Baystate Health.

أبلغت مستشفيات ماساتشوستس وشركات التأمين وغيرها من مؤسسات الرعاية الصحية عن العشرات من انتهاكات البيانات للمسؤولين الفيدراليين على مدى العقد الماضي. وتشمل هذه الحوادث في بلو كروس بلو شيلد من ماساتشوستس ، خطة تافتس الصحية ، مركز بيت إسرائيل ديكونيس الطبي ، ستيوارد هيلث كير ، يو إماس ميموريال للرعاية الصحية ، وشركاء هيلث كير ، والدة ماساتشوستس والعديد من المستشفيات الأخرى.

لم يحدد المسؤولون في مستشفى بوسطن للأطفال نوع الهجوم الذي أصاب شبكة أطبائهم ، والمعروفة باسم منظمة أطباء الأطفال عند الأطفال. قالوا إنهم استأجروا شركة أمنية لإجراء تحقيق ، الذي وجد أن المستشفى اكتشف الهجوم وخففه قبل أن يتمكن المهاجمون من الوصول إلى معلومات المرضى أو التصرف بناء على أي "نوايا خبيثة" أخرى.

غالبًا ما يصيب المهاجمون شبكة عن طريق خداع الموظفين للنقر على الروابط والمرفقات في رسائل البريد الإلكتروني التي تبدو حقيقية ولكن يتم إرسالها لأغراض شائنة.

عندما يصلون إلى المعلومات الخاصة ، يمكن للمتسللين بيعها واستخدامها لابتزاز الأفراد وارتكاب احتيال في الهوية.

على الرغم من أن البنوك هي الهدف المفضل لمجرمي الإنترنت - "لأن الأشرار يذهبون إلى حيث الأموال" - قال ماكلروي أن مؤسسات الرعاية الصحية تسد الفجوة بسرعة.

وفي الوقت نفسه ، تميل منظمات الرعاية الصحية إلى تخصيص 3 في المائة إلى 4 في المائة فقط من ميزانيات تكنولوجيا المعلومات الخاصة بها للأمن ، وهو جزء صغير من الإنفاق الأمني ​​في صناعات مثل الخدمات المالية ، حسبما قال فين ، رئيس المعلومات السابق في مستشفى تكساس للأطفال.

يمكن أن تؤدي الهجمات السيبرانية الحادة إلى توقف مقدمي الرعاية الصحية ، مما يجبرهم على إبعاد المرضى ، وفي حالة المستشفيات ، يؤخر العمليات الجراحية وغيرها من الرعاية الطبية العاجلة.
لم يلغِ معظم الأطباء المنتسبين إلى مستشفى الأطفال المواعيد خلال هجوم البرمجيات الخبيثة ، الذي تم الكشف عنه في 10 فبراير ، وفقًا لمسؤولي المستشفى. استمروا في رؤية المرضى للزيارات المرضية والجيدة ، لكن أُعطيت العائلات خيار إعادة الجدولة. (منذ بدء تفشي الفيروس التاجي في ماساتشوستس ، قلص جميع مقدمي الرعاية الصحية بشكل كبير المواعيد الطبية الروتينية وغير العاجلة).

على الرغم من أن مستشفى الأطفال نفسه لم يتأثر بالهجوم ، يشرف مسؤولو المستشفى على نظام السجلات الصحية الإلكترونية الذي تستخدمه ممارساتهم التابعة. استغرق الأمر منهم عدة أيام لاستعادة النظام.

وقالت المتحدثة باسم المستشفى كريستين داتولي عبر البريد الإلكتروني: "كانت الممارسات في وضع الإغلاق أثناء انقطاع الخدمة - لذلك تم عمل كل شيء على الورق". قام الموظفون بكتابة الملاحظات الورقية في نظام الكمبيوتر بمجرد إعادة الاتصال بالإنترنت.

قال مسؤولون في شركة Epic Systems ، وهي شركة ويسكونسن التي تسجل السجلات الصحية التي يستخدمها مستشفى الأطفال وشبكة أطبائها ، إنهم يساعدون عملائهم في الأمن.

وقالت المتحدثة باسم Epic Ashley Gibson في بريد إلكتروني: "يتعلم عملاؤنا أيضًا أفضل الممارسات من بعضهم البعض من خلال أحداث مثل منتدى الأمان السنوي لدينا" ، وتشمل هذه البرامج التصحيح المنتظم وبرامج مكافحة الفيروسات والبرامج الضارة والمصادقة متعددة العوامل وإحضار خبراء خارجيين في حالة وقوع هجوم.
قال تود بيردسلي ، مدير الأبحاث في شركة Rapid7 للأمن السيبراني في بوسطن ، إنه يجب على مؤسسات الرعاية الصحية التفكير في هجمات البرمجيات الخبيثة كنوع من الكوارث ، مثل حريق أو فيضان ، ووضع خطط لمنع مثل هذه الأحداث والتعافي منها. وهذا يشمل الاحتفاظ بأكبر قدر ممكن من المعلومات على أجهزة الكمبيوتر المكتبية المحلية ، والنسخ الاحتياطي للخوادم بانتظام.

وقال بيردسلي إن مسؤولي مستشفى الأطفال على ما يبدو يتعاملون مع جانب واحد على الأقل من البئر الأمني: لقد احتوا الهجوم على مكاتب الأطباء ومنعوه من إصابة شبكة المستشفى ، الأمر الذي كان يمكن أن يعطل الرعاية الحرجة لبعض الأطفال الأكثر مرضًا في المنطقة.

وقال "يبدو الأمر كما لو كان لديك تسرب على غواصة ، تريد أن تكون قادراً على إغلاق جزء واحد منها".

مستشفى الأطفال ليس غريبا على الهجمات السيبرانية. في العام الماضي ، حُكم على رجل بالسجن بتهمة تنظيم هجمات على المستشفى عام 2014 احتجاجًا على علاج المريضة جوستينا بيليتييه.

تم إخراج بيليتييه ، التي كانت آنذاك مراهقة ، من حضانة والديها بعد أن اشتبه الأطباء في أن والديها يسيئون معاملة الأطفال الطبية. رفعت عائلتها دعوى قضائية ضد مستشفى الأطفال ، لكنها فقدت قضيتها في فبراير ، عندما انحرفت هيئة محلفين إلى المستشفى.

الأحد، 12 يناير 2020

متطلبات مجال أمن تطبيقات الويب

by on 4:52:00 م
هذه المقال وغيرها تحت وسم أفضل تدوينة تعبر عن أراء اصحابها. 
بسم الله الرحمان الرحيم
 
هذا المقال هو عصارة تجربتي الشخصية لمدة تتراوح ما بين  السبعة و الثمانية أشهر منذ أن قررت أول مرة دخول مجال "الإعلامية" أقول "الإعلامية"  لأنه حينها لم أكن أعلم ما تعنيه كلمة برمجة أصلا و لا حتى الفرق بين المبرمج و المصمم أو أي شيء يتعلق بمجال معالجة المعلومات بصفة عامة . أما في هذه اللحظة وخلال هذه المدة أصبحت قادرا على إنشاء موقع إلكتروني بمواصفات لا تدل على أنني مبتدئ أبدا و الحمد لله أصبحت لدي معرفة جيدة في مجال "IT" و درست أساسيات الشبكات و لا زلت ادرس و بدأت عملي في أحد المواقع الحرة.
تخصصي الحالي هو مصمم مواقع و التخصص الذي اسعى إليه في الحقيقة هو  أمن تطبيقات الويب إن شاء الله. إذا كنت من المهتمين بأحد هذه المجالات فحقا خبرتي الشخصية ستساعدك من دون أي شك و ذلك لأني توصلت لطريقة تمكنك من التعلم بسرعة و من سلك طريق ليس مختصر و انما طريق اكتشفه بنفسك.
 
 
أولاً:
تعلم كيفية تصميم المواقع كأنك تسعى لتصبح مصمم مواقع و لو أنك لا تحبذ العمل في هذا المجال و لكن إياك و أن تحقر من المعروف شيء و خاصة في مجال الويب بصفة عامة و للبدء من هنا تعلم الأدوات التالية :(html/css/javascript/jquery/bootstrap). و بالتزامن مع هذا إبدأ في دراسة الشبكات. قم بتقسيم وقتك مثلا أربع أو ثلاث ساعات  في مجال التصميم  و ساعتين في الشبكات.
 
ثانيا:
لا تتسرع!!! إن اختصاصك في مجال أمن المعلومات يتطلب منك سنوات لذا لا تتسرع أبدا و ركز على الفهم و التطبيق و لا بأس في دراسة درس واحد عدة مرات و لكن سارع في مجال التصميم لا تركز كثيرا في التفاصيل و لكن لا تمر مر الكرام على الأساسيات. بل ركز كثيرا حول الأساسيات و  ستعي قيمتها مع الوقت لأنه إن تجاهلتها لن تنجح أبدا.

(في قناة 'update' لأخونا جعفر أبو ندى ستجد كل ما تحتاجه للبدء في دراسة الشبكات).
(أما بالنسبة لتصميم المواقع فهناك الكثير ممن هم ذوي كفاءة جيدة إختر من يريحك).

ثالثا :
هنا أصبح لديك الكثير من المفاهيم الجديدة و مستوى يحفز على المضي قدما خاصة إن كنت أتممت دراسة كورس "ccna" فبها ستتكون عندك  رؤية مختلفة عما كانت لديك سابقا و بالتأكيد لا أظنك صبور لدرجة أنك لم تقم بتنصيب الكالي لينكس بعد . (هذا إن أتممت "ccna". و على فكرة هناك مهندسة في غاية الروعة و صراحة بالنسبة للكورسات المجانية بمحتوى عربي في إختصاص الشبكات  أنا شخصيا لم أجد  أفضل منها اسمها "عبير حسني" على اليوتوب. )
حدسي يخبرني بأنك فعلتها و نصبت الكالي لينكس. لا تقلق لن أقوم بتوبيخك و نعتك بالمتسرع بل أحسنت  و إجعل من حماسك هذا و شغفك طاقة تدفعك نحو التقدم و قم بالخطوات التالية. قم بتهيئة نفسك لدراستك المرحلة التالية و التي هي بدون شك  مرحلة التطوير أو البرمجة و لكن  في بيئة الكالي لينكس أو أي توزيعة أخرى غير التي كنت تستخدمها سابقا  لأنك ستحتاج لبناء معرفة حول أنظمة التشغيل المختلفة و يا حبذا تكون "linux" و بهذا تربح بعض الوقت و تتعود على بعض أساسيات أوامر "terminal" و أيضا ستحتاج في تعلمك للغة "php" إلى سرفير و التعامل مع السرفير و قواعد البيانات  في أنظمة مختلفة هي فرصة رائعة للتعرف على الإختلاف بين الأنظمة و مسارات المجلدات إلى غير ذلك من الأمور المفيدة كالعقبات التي ستواجهك و المشاكل التي ستعترضك أثناء محاولة تشغيل السرفير و تنصيب بعض الأدوات و غيرها و بهذا تكون قد ضربت عصفورين بحجر واحد.

(تصفح الأنترنت و ترفه بنظام التشغيل  الذي تحتاج لتعلمه و كالعادة لا تنسى دراسة الشبكات و إبدأ في كورس "mcsa".)

بعد هذه المرحلة يجب أن تكون الآن لم تتجاوز سنة منذ أن بدأت من الصفر في هذا المجال أنا كنت  ادرس ما بين سبعة أو ثمانية ساعات كل يوم حتى بلغت هذا المستوى في ستة أشهر و أما أنت فهذا يعتمد عليك و طريقة ادارتك لوقتك و مستوى وعيك.


رابعا :
إبدأ في دراسة حماية المواقع و طريقة كتابة الأكواد بطريقة سليمة و أكثر إحترافية، اعمل كثيرا قم بإنشاء حساب في أحد مواقع الأعمال الحرة و لا تهتم بالمال فقط أنظر إلى العروض و متطلبات العمل و السوق و خذ أحد الأعمال و طبقها لنفسك و كأنك ستقدمها لعميل لأنه غالبا ما يكون عقلك فارغا من الأفكار و لا يمكنك تطبيق ما تعلمته ما لم يطلب منك احدهم إنشاء موقع معين بصفة معينة و أيضا هي طريقة مفيدة جدا في التعلم. لا تبتعد عن دراسة الشبكات ادرس كل يوم على الأقل ساعة و نصف و لا تتجاوز الساعتين و نصف و باقي الوقت تعلم فيه برمجة المواقع و كل ما يتعلق بها من أمور و أنواع قواعد البيانات و لكن إختص دائما في أمر واحد فقط تعلم الأساسيات عن الكثير و إختص في أمر واحد فقط أو في لغة واحدة.ادرس دائما و أبدا عن السرفيرات و البروتوكولات المهمة في مجالك هذا مثل بروتوكول " http/https/telnet/ftp… و غيرها" فهمك  لطريقة عمل هذه البروتوكولات يسهل عليك فتح  باب عالم الويب. أسمعت ما قلت ؟؟ لقد قلت فتح باب عالم الويب.
 
بعد وصولك لهذه المرحلة لن تحتاج مني بعد الآن أن أملي عليك الخطوات التالية. ستكون بإذن الله قادرا على معرفة الخطوة القادمة بمفردك و إن لم تنجح فأعد دراستك من البداية لأن هذا يعني أنك لم تجتز هذه المرحلة بعد .

و إن كنت تريد معرفة ماذا بعد....!!؟ عليك بالبحث في قناة 'update'  لأخونا المشكور "جعفر أبو ندى مرة أخرى" فعنده تفاصيل مختلفة و خطوات المجال كاملة من البداية إلى النهاية لذلك لا فائدة من تكرار ما قد سبق و ذكره و كان الله في عونكم أجمعين.


إلى هنا إنتهى المقال و لكن عندي بعض النصائح التي لا اعلم ما إن تتطابق مع الجميع:

تأتي عليك فترة تشعر فيها بالإحباط و تجد نفسك في ضغط و لا يمكنك مواصلة الدراسة و يبدأ الملل يتسلل في داخلك شيئا فشيئا حينها لا بأس بالتوقف و لكن لا تبتعد عن هدفك، إذهب في جولة و ابحث في أشياء جديدة لفترة قصيرة مثلا خذ بعض المعلومات حول المجالات التالية(hosting/IOT /Big Data/IA/clouding…/)، إن كان لديك بعض المال اشتري حواسيب مستعملة و معطبة و حاول إصلاحها بنفسك فكك و ركب و تعلم فإن هذا أمر مفيد جداً في مستقبل أي شخص يطمح أن يصبح من أحد رواد هذا المجال تعلم أيضا حول "android" و "android SDK" و بالتأكيد سوف تنتقل إلى هناك بمفردك مع مرور الوقت و من يدري ماذا ينتظرنا في المستقبل.
المهم بارك الله فيكم و شكرا لكم و بالتوفيق إن شاء الله و لا تنسو أن تجعلوا أعمالكم خالصة إلى الله و أن لا تسيئوا لمن حولكم و لا تجسسوا.  

الكاتب: محمد المولدي الكعبي 
البلد: تونس 

الأربعاء، 1 يناير 2020

ما هو أمن المعلومات؟ وما هي أجزاء ومكونات نظام المعلومات؟

by on 1:30:00 ص
هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها.

ماهو الأمن ؟
 
الأمن هو جودة أو حالة كونها أمنة لتصبح محررة من الخطر , بمعنى أخر هو حماية ضد الخصوم الذين يريدون أن يلحقوا ضرر بنية العمد أو القصد أو غير ذالك , و يكون الهدف هو الأمن القومى . المنظمة الناجحة يجب أن تكون لديها عدة طبقات أمن لتحمى أعمالها، و هى كالتالى:
 
الأمن الفيزيائى : لتحمى العناصر أو الكائنات الفيزيائية , أو أماكن من وصول غير مصرح به  و سوء الإستخدام .
 
الأمن الشخصى : لتحمى الفرد أو مجموعة من الأفراد الذين مصرح لهم بالوصول إلى المنظمة و أعمالها
 
أمن العمليات : لتحمى التفاصيل من عملية معينة أو سلسلة من النشاطات .
 
أمن الإتصالات : لتحمى وسط الإتصال تقنيةً و محتوى .
 
أمن الشبكة : لتحمى مكونات الشبكة إتصالات و محتويات .
 
أمن المعلومات : لتحمى أصول المعلومات. و يعرف أمن المعلومات هو حماية المعلومات و العناصر الحرجة تتضمن الأنظمة و الهاردوير الذى يستخدم و يخزن و يرسل المعلومات .

الخصائص الحرجة للمعلومات :
الإتاحية : تمكن المستخدمين المخولين أو أنظمة الحاسوب للوصول إلى المعلومات بدون أخطاء أو عوائق و تستقبل بالشكل المطلوب .
الصحة : المعلومة تكون صحيحة أو دقيقة عندما تكون خالية من الأخطاء و لها قيمة يتوقعها المستخدم .
الموثوثقية : هى الجودة أو الحالة الحقيقية بدلاً من الفبركة , و تكون المعلومة موثوقة عندما تكون فى نفس الحالة التى تم إنشاؤها فيها و وضعها و تخزينها أو نقلها .
السرية : عندما تكشف المعلومة لأفراد غير مخولين أو أنظمة ممنوعة بالوصول إليها هنا تكون السرية قد أفشيت , فالسرية هى أن تتأكد من أن هؤلاء الأشخاص أو الأنظمة التى لديها الحقوق و أمتيازات الوصول للمعلومة .

مكونات نظام المعلومات :
نظام المعلومات أكثر من مكونات الحاسوب , إنه مجموعة كاملة من السوفتوير و الهاردوير و الأشخاص و البيانات و الإجراءات و الشبكات نحتاجه لكى نستخدم المعلومة كمصدر فى المنظمة , هذه المكونات الستة الحرجة تمكن المعلومة بأن تكون إدخال و معالجة و إخراج و تخزين , كل من هذه المكونات لها قوتها الخاصة و نقاط ضعفها , و كل مكون من نظام المعلومة له متطلبات الحماية الخاصة به :
 
السوفتوير : السوفتوير يتألف من تطبيقات , أنظمة تشغيل , و مهام متنوعة , السوفتوير ربما يكون أصعب مكون من ناحية التأمين , إستغلال الأخطاء فى برمجة حسابات السوفتوير تفتح مجال لجزء كبير من الهجمات على المعلومة , الأخبار مليئة مع تقارير تحذر من الثغرات , و الأخطاء و نقاط الضعف أو مشاكل أخرى فى السوفتوير , برمجة السوفتوير تشبه بالوعاء الذى يحمل شريان الحياة للمعلومة عبر المنظمة .
 
الهاردوير : هى تقنية فيزيائية ملموسة تقوم بتنفيذ السوفتوير , و تخزن و تحمل البيانات , و تزود منافذ أو واجهات لدخول و خروج المعلومة من النظام , سياسات الأمن الفيزيائى تتعامل مع الهاردوير كممتلك فيزيائى و تحمى الممتلكات الفيزيائية من الضرر أو السرقة , تطبق الأدوات الشائعة من الأمن الفيزيائى مثل الأقفال و المفاتيح و تقييد الوصول إلى و التفاعل مع مكونات الهاردوير من نظام المعلومات , و يعتبر تأمين المكان الفيزيائى من أجهزة الكمبيوتر مهم جداً لأن فشل التأمين الفيزيائى ينتج عنه ضياع المعلومة .
 
البيانات : البيانات تخزن و تعالج و ترسل عبر نظام الكمبيوتر و يجب أن تكون محمية أو مؤمنة , البيانات فى الغالب تكون مدخر ذو قيمة تمتلكه المنظمة و هذا هو الهدف الرئيسى للهجمات المتعمدة .
 
الأشخاص : على الرغم من تجاهلها في كثير من الأحيان في اعتبارات أمان الكمبيوتر , إلا أن الأشخاص كانوا دائماً يمثلون تهديداً لأمن المعلومات , كان هناك جيش عظيم يهدد أمن و إستقرار الإمبراطورية الصينية  و كان الغزاة شرسون جداً الإمبراطورية الصينية أمرت ببناء صور أو حائط ضخم يحميهم ضد غزاة هون  حوالى 1274 م بدأ جيش كوبلاى خان بالتسلق فوق و الحفر تحت و تحطيم الصور أو الحائط , و فى النهاية الخان ببساطة أعطى رشوة للبواب لفتح البوابات ! , و سواء هذا الحدث حدث أم لا , المغزى من القصة بأن الأشخاص هم أضعف مكون فى المنظمة التى برنامجها أمن المعلومات .
 
الإجراءات : مكون أخر يتم تجاهله فى نظم المعلومات , الإجراءات هى تعليمات مكتوبة لإنجاز مهمة معينة ,  عندما مستخدم غير مخول يتحصل على إجراءات منظمة , هذا يطرح تهديد لسلامة المعلومة .
 
الشبكات : هذا المكون خلق ليبى للحاجة إلى زيادة أمان الكمبيوتر و معلومات الشبكة , عندما أنظمة المعلومات تكون متصلة مع بعضها البعض فى شكل شبكات محلية , وهذه الشبكات متصلة مع شبكات أخرى على سبيل المثال شبكة الإنترنت , التحديات الجديدة للأمن تظهر بسرعة , التقنية الفيزيائية تمكن وظائف الشبكة لتصبح أكثر و أكثر قدرة للوصول إلى المنظامات من كل حجم , بتطبيق الأدوات التقليدية من الحماية الفيزيائية , مثل الأقفال و المفاتيح لتقييد للوصول إلى و التفاعل مع مكونات الهاردوير مازال مهم , لاكن عندما تكون أنظمة الكمبيوتر متصلة فقط هذا ليس كافياً إن الخطوات لتزويد أمن الشبكة تكون أساسية , كتنفيذ المنبه , و أنظمة التطفل لجعل مالكي النظام مدركين للتسويات المستمرة .

حماية المكونات :
 
أمن المعلومات و الأنظمة تتطلب أن يتم تامين و حماية كل المكونات من سوء الإستخدام و الإيذاء  بواسطة المستخدمين الغير مخولين , إنه من المهم أن تفهم أن الكمبيوتر يمكن أن يكون إما منصة إنطلاق هجمات أو يتم الهجوم عليه , أيضاً يوجد نوعان من الهجمات , إما 1) هجمة مباشرة و هى أن الهاكر يستخدم حاسوبه الشخصى لإقتحام نظام و مصدره يكون من التهديد نفسه ,  2) هجمة غير مباشرة و هى أن النظام يستخدم للهجوم على أنظمة أخرى و مصدره من نظام ,   

فريق مشروع أمن المعلومات :
 
فريق مشروع أمن المعلومات يجب أن يحتوى على عدد من الأفراد الذين لديهم خبرة فى جانب واحد أو عدة جوانب من من المجالات الفنية وغير الفنية , العديد من المهارات بحاجة إلى إدارة و تنفيذ الأمن و أيضاً بحاجة إلى تصميمها , أعضاء من فريق مشروع أمن المعلومات يغطوا الأدوار التالية :
 
البطل : المسؤول التنفيذي الأول , الذى يروج للمشروع و يتأكد من دعمه مالياً و إدارياً , فى المستويات الأعلى من المنظمة .
 
رئيس الفريق : مدير المشروع , الذى قد يكون مدير خط الإدارات أو مدير وحدة الموظفين , الذى يفهم إدارة المشروع  و إدارة شؤون الموظفين و أمن امعلومات و المتطلبات التقنية .
 
مطور سياسات الأمن : هم أشخاص يفهمون الثقافة التنظيمية , السياسات الحالية , و متطلبات للتطوير , و سياسات التنفيذ الناجح .
 
أخصائى تقييم المخاطر : هم أشخاص يفهمون تقنيات تقييم المخاطر المالية , قيمة الأصول التنظيمية , و طرق الأمن أو الحماية المستخدمة .
 
المتخصصين فى مجال الأمن : أخصائي مدرب ومدرب جيدًا في جميع جوانب أمن المعلومات من وجهة نظر فنية و غير فنية .
 
مدير نظم : أشخاص مع مسؤولية أولية لإدارة الأنظمة التى تضم المعلومات المستخدمة بواسطة المنظمة .
 
المستخدمين النهائيين : هؤلاء الذين يؤثر فيهم النظام الجديد بشكل مباشر , من الناحية المثالية , مجموعة مختارة من المستخدمين من مختلف الإدارات , و المستويات و درجات من المعرفة التقنية , تساعد الفريق فى التركيز على التطبيق من الضوابط الواقعية المطبقة فى طرق لا تعطل أنشطة العمل الأساسية التى يسعون إلى حمايتها .


الكاتب : أحمد مفتاح الأجنف .
المرجع



أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)