jeudi 28 février 2019

الأمن المعلوماتي Sécurité de l'information

خـطـة الـعـمـل 

:مـقـدمـة

المبحث الأول: مدخل الى الأمن المعلوماتي
المطلب الأول: مـفـهـوم الأمـن الـمـعـلوماتـي

المطلب الثاني: وسـائـل الأمـن الـمـعـلـومـاتـي

المطلب الثالث: أهـداف الأمـن الـمـعـلـومـاتـي

 المبحث الثاني: قواعد و اخطار الأمن المعلوماتي وأساليب مواجهة الأخطار

المطلب الأول: قـواعـد نـظـام الأمـن الـمـعـلـومـاتـي

المطلب الثاني: مـهـددات و مـخـاطـر الأمـن الـمـعـلـومـاتـي

المطلب الثالث: أسـالـيـب مـواجـهـة أخـطـار الأمـن الـمـعـلـومـاتـي

 خـاتـمـة

قـائـمـة الـمـصـادر و الـمـراجـع 

: مقدمة

 بإعتبار الأمن المعلوماتي هو علم مختص بتأمين المعلومات من المخاطر التي تهددها,وتكمن أهمية الموضوع في أنه العلم الذي يعمل على توفير الحماية المعلوماتية من المخاطر التي تهددها او الحاجز الذي يمنع الإعتداء عليها وذلك من خلال توفير الأدوات و الوسائل اللازم توفرها لحماية المعلومات ,ومن أسباب إختيارنا لدراسة هذا الموضوع هو التوصل الى معرفة الامن المعلوماتي كمفهوم والتعرف على وسائله ومخاطره ,وعليه نطرح التساؤلات الآتية ماهو الأمن المعلوماتي ؟ماهي وسائله و أهدافه؟ وماهي قواعد نظامه ومخاطره؟وماهي أساليب مواجهة مخاطره؟ و للإجابة على هذه التساؤلات وللإقتراب من دراسة الموضوع قمنا بوضع خطة تضمنت مقدمة أي تمهيد للموضوع ’ومبحثين يتضمن كل مبحث ثلاثة مطالب و خاتمة استنتاجية للخروج بنتائج عامة حول موضوع البحث ’كما إعتمدنا في دراستنا على مجموعة مراجع أهمها أمن المعلومات لدلال صادق ساعدتنا في الإجابة على بعض التساؤلات المتعلقة بموضوع البحث


  المبحث الأول: مدخل إلى الامن المعلوماتي 

المطلب الأول: مفهوم الامن المعلوماتي              

 يقصد بالامن المعلوماتي من زاوية اكاديمية هو العلم الذي يبحث في نظريات و استراتيجيات توفير الحماية للمعلومات من المخاطر- التي تهددها من انشطة الاعتداء عليها

أما من الناحية القانونية فالامن المعلوماتي هو محل دراسات وتدابير حماية سرية و سلامة محتوى و توفر المعلومات و مكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة


المطلب الثاني: وسائل الامن المعلوماتي


وسائل امن المعلومات و الانظمة المعلوماتية عبارة عن آليات واجراءات وأدوات ومنتجات تستخدم للوقاية وللتقليل من مخاطر المعلوماتية و التهديدات التي تتعرض لها الانظمة المعلوماتية

:ولوسائل الامن المعلوماتي أصناف متعدة وهي كالآتي 

  :وسائل الامن المتعلقة بالدخول الى الشبكة 

هي الوسائل التي تساعد في التأكد من ان الشبكة و مصادرها استخدمت بطريقة مشروعة من خلال تعيين الوسائل التي تعتمد على تحديد حقوق المستخدمين

:الوسائل التي تهدف الى منع افشاء المعلومات لغير المسموح لهم

 :الهدف منها الحفاظ على سرية المعلومات و هي تشمل

تشفير المعطيات و الملفات -

  الحماية المادية للاجهزة ومكونات الشبكة -

:الوسائل الهادفة لحماية التكاملية وسلامة المحتوى

:الهدف منها ضمان عدم تغيير و تعديل محتوى المعطيات من قبل جهات غير مخول لهم بذلك وهي تشمل التقنيات التالية تقنيات الترميز

 التوقيعات الالكترونية واحسنها التوقيع الرقمي او البصمة الرقمية التي تعتمد على تقنية التشفير 

:وسائل الأمن المتعلقة بالتعريف بالشخص المستخدم وتوثيق الاستخدام

:الهدف منها ضمان استخدام النظام او الشبكة من قبل الجهات المخول لها بذبك وتشمل الوسائل الآتية

كلمات السر بأنواعها -

 البطاقات الذكية المستخدمة للتعريف -

:الوسائل و الأدوات الفنية لتوفير أمن المعلومات 

تطبيق نظم ادارة و أمن المعلومات -
استجدام تكنولوجيا التشفير و الترميز -
استخدام وسائل التأكد من صحة وسلامة المراسلات الالكترونية -
استخدام تكنولوجيا الكشف عن وسائل التنصت في النظم و الشبكات - 

استخدام البرامج المضادة للفيروسات وتحدييثها بانتظام -

المطلب الثالث: أهداف الأمن المعلوماتي

:يمكن حصر أهداف الأمن المعلوماتي

التأكد باستمرار من ان المعلومات متوفرة وبعيدة عن اي تهديد قد يعرضها للتلف أو التعديل او السرقة-

التأكد من سرية المعلومات والهدف منها ان تكون المعلومات في معزل عن تدخل اي شخص غير مصرح له بالاطلاع عليها-

التأكد من صحة المعلومات بهدف مراجعة المعلومات المتوفرة للتأكد من سلامتها من أي خطأ قد يطرأعليها-


المبحث الثاني: قواعد و مخاطر و اساليب مواجهة مخاطر الأمن المعلوماتي


المطلب الأول: قواعد الأمن المعلوماتي

أولا: سرية المعلومات وسلامتها

سرية المعلومات :يعني ذلك أن يتم التاكد من عدم تعرض المعلومات للأخطار المتمثلة في إمكانية الكشف عنها أو الاطلاع عليها من قبل أشخاص غير مسموح لهم بذلك وفي الحالة التي يكون فيها مالكي هذه المعلومات يرغبون في حفظ سريتها . لذا فإن هذا الجانب الذي يتطلب الوثوقية أو الأمنية يتطلب في ذات الوقت اتخاذ التدابيير اللازمة لحماية سرية المعلومات الحساسة و ضمان التوصل الى المعطيات حصريا من قبل المستعمليين المرخصيين أو عدا مالكيها . وهذا كما سبق ببانه يعد جانب من الجوانب للأمن المعلوماتي او السلامة المعلوماتية

سلامة المعلومات او المحتوى :يعني ذلك اتخاذ التدابييؤ اللازمة و الضرورية لحماية المعلومات من التعديل. لكن سلامة المعلومات لا يعني فقط تعديلها بل سلامتها من اي استخدام غير مشروع بفعل تعرض محتواها الى الانتهاك سواء بالتعديل او المحو او التدمير 

ثانيا: ضمان الوصول الى المعلومات واستمرارها وعدم انكار التصرف

ضمان الوصول الى المعلومات و استمرارها من شروط السلامة المعلوماتية و اهدافها التأكد من استمرار التفاعل مع المعلومات و استمرار عمل النظام المعلوماتي من خلال التصدي لأعمال و هجمات التي يقوم بها الجاني المعلوماتي لحرمان المستفدين من الوصول الى المعلومات 

عدم انكار التصرف:  تتمثل في وظيفة يمنع من خلالها اي كيان او مستخدم من ان ينكر اي عمل سابق تم اجراءه كأن يتم انكار إرسال المعلومات أو رسالة معينة . لذلك عند وقوع مثل هذا الخلاف بين الأطراف المتصلة يجب توفر إجراء معين او وسيلة محددة لحل هذا النزاع ويتم ذلك من خلال إشراك طرف محايد و موثوق . وهذا ما تحققه وظائف التوقيع الإلكتروني من خلال هيئات التصديق وبالتالي لا يمكن لأي طرف إنكار اي تصرف صادر منه

المطلب الثاني: جرائم  وأخطار الأمن المعلوماتي

:من أشكال جرائم الأمن المعلوماتي

قرصنة المعلومات و التجسس المعلوماتي: مع إنتشار برامج القرصنة ووجودها في الكثير من المواقع أصبح من الممكن إختراق أي جهاز أو نظام معلوماتي و بدون عناء فور إنزال إحدى البرامج و خاصة مع وجود ثغرات في الأجهزة أو الأنظمة ومن أثار تلك
:التهديدات
التعرض للسرقة و الاحتيال عن طريق تغيير المعلومات التي يتم إدخالها في النظام أو تغيير المخرجات التي تخرج منه
التجسس الصناعي عن طريق تنزيل الاسرار الصناعية من الكمبيوتر الى إحدى الشركات و إرسالها عبر البريد الالكتروني مباشرة الى منافستها 

أخطار تهدد خصوصية المعلومات وإنتهاك السرية المعلوماتية : توفر تقنية المعلومات الجديدة إمكانيةخزن أو حفظ و إسترجاع و تحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات و الدوائر و الوكالات الحكومية ومن قبل الشركات الخاصة . و أكثر من هدا فإنه يمكن خزن و حفظ المعلومات و البيانات الشخصية في قاعدة مؤتمنة هي قاعدة البيانات و يمكن نقلها عبر مختلف مناطق البلد في ثوان معدودة و بتكاليف منخفضة نسبيا . إن هذا يبين بوضوح كيفية أو إمكانية تهديد الخصوصية و تتزايد مخاطر التقنياتالحديثة على حماية الخصوصية كتقنيات الرقابة و بطاقات الهوية و قواعد البيانات الشخصية وغيرها


المطلب الثالث: أساليب مواجهة أخطار الأمن المعلوماتي 

: هناك عدة اساليب لحماية الشبكة و المحافظة على أمن المعلومات فيها ومن أبرز تلك الأساليب

ـ أساليب الحماية الفيزيائية: تتمثل في اختيار المكان الملائم و التجهيزات الأكثر حفاظا على الأمن  ولتحقيق هذا  المستوى لابد من 

ـ تخصيص غرف مغلقة لحفظ أجهزة خادم الشبكة في حالة وضعها في غرف مركزية                
ـ اختيار الكابلا الأكثر حماية للمعلومات 

ـ ضبط الوصول الى الشبكة و إتاحة مواردها

إتاحة على مستوى المشاركةيتم وفق لهذا الشكل تحديد اسم تعريف و كلمة مرور لكل مصدر متاح للمشاركة على الشبكة ويتم إستخدام نفس كلمة المرور من قبل كل مستقبل يريد الوصول الى هذا المصدر

إتاحة على مستوى مستخدم: يتم تحديد اسم تعريف وكلمة المرور لكل مستخدم ويتم تحديد لائحة المستخدمين الى المورد او الموارد المصرح لهم بإستخدامها وتتم إضافة أي مستخدم جديد لتلك اللائحة أو حذف مستخدم منها عند الحاجة لذلك

ـ إستخدام البطاقات الذكيةهي بطاقات تخزن فيها المعلومات مثل إسم الشخص وبياناته و كلمة المرور الخاصة به على شريط مغناطيسي وعند رغبة الشخص في الدخول للشبكة أو إستخدام مواردها فعليه تمرير البطاقة على الماسح الرقمي يعمل على قراءة البيانات المخزنة عليها  

ـ تشفير البيانات: يعرف التشفير بأنه عملية تشكيل البيانات بإستخدام خوارزمية معينة تسمى المفتاح ,تصبح غير قابلة للقراءة إلا بعد إستخدام الخوارزمية لفكها,ويتم عادة تشفير البيانات قبل إرسالها عبر الشبكة وذلك لضمان سلامة وصولها دون التعرض لأي عمليات تجسس أو تحريف لمضمونها ,وينبغي الحرص على تشفير البيانات عند الرغبة في إرسالها عبر الشبكة سواء كانت تلك البيانات كلمات مرور أم أرقام بطاقات الانتمان أم رسائل البريد الإلكتروني أم ملف ,وكلما كانت سرقة البيانات تمثل خطورة كلما كانت هناك ضرورة أكبر لتشفيرها  

:خاتمة

نستنتج من كل ما سبق معرفته عن الأمن المعلوماتي بأن المعلومات أو البيانات المتوفرة لدى شخص أو مؤسسة أو هيئة لا بد من القيام بخطوة لا يمكن الإستغناء عنها أو التهاون في إعتمادها اي توفير حماية كاملة عبر خطوات و أساليب

قائمة المصادر و المراجع 

ـ بوربابة صورية,قواعد الأمن المعلوماتي, رسالة مقدمة لنيل شهادة الدكتوراه ,جامعة الجيلالي اليابس ,سيدي بلعباس, كلية الحقوق و العلوم السياسية,2015-2016,ص51,52,53

ـ الجواد ,دلال صادق ,و آخرون,أمن المعلومات,دار اليازوري العلمية للنشر و التوزيع ,2008,ص41,42,43,44  

ـ أحمدبن علي عبد الله طارش ,رؤية إستراتيجية لتحقيق الأمن المعلوماتي في هيئة التحقيق و الإدعاء العام في المملكة العربية السعودية,رسالة مقدمة لنيل شهادة الماجستير ,جامعة نايف العربية للعلوم الأمنية ,كلية العلوم الاستراتيجية,2015,44,45,46 



         

bend_ba