الأخطار التى تهدد شبكات المعلومات

بسم الله الرحمن الرحيم

الأخطار التى تهدد شبكات الامعلومات
الأخطار التى تهدد شبكات الامعلومات
وبعد ان أخذنا مقدمه عن أمن المعلومات لابد لنا من معرفة:
  1. تعريف الخطر وأقسامه Risk
  2. الجراءات المضادة عند حدوث الخطر
  3. كيفية ادارة الخطر واحتمال حدوثه

تعريف الخطر Risk وأقسامه:

الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه ثغرة ححيث أنه يوجد ثغرة أمنية فى تلك المنظمة.

الأخطار التى تهدد شبكات الامعلومات
الأخطار التى تهدد شبكات الامعلومات

ومن هذا التعريف يمكن أن نقسم ال Risk الى قسمين رئيسيين هما:

  • التهديد:وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة أو الشركة.
  • الثغرات:وهى أنه يوجد نقطة ظعف او أكثر فى نظام الحماية يستطيع المهاجم الدخول من خلالها

هل من الممكن ان يتطور التهديد الى ثغرة

التهديد ممكن ان تصبح ثغره وهذه الثغرة يمكن الى أن تؤدي الى خطر وهذا الخطر ربما يؤدى إلى تدمير المعلومات وذلك قد يسبب فى كشف المعلومات للاخرين عن طريق شئ اسمو كشف وهذا الكشف يمكن أن يتخذ إجراء مضاد وهو بالحماية وهو بدورة يؤثر مباشرة على التهديد
الأخطار التى تهدد شبكات المعلومات
الأخطار التى تهدد شبكات المعلومات

اولاً نأخذ الثغره بالتفصيل

تتكون الثغرة من نوعين وهما
  • ثغرات تقنية وهى تحدث إذا كان التحصين ضعيفاً واستغل الضعف من قبل المهاجم يعرف هذا الهجوم Attacker
التحصين الغير تقنى مثل برامج الجدران النارية ومضادات الفيروسات يمكن تقسيم التحصينات من حيث الصعوبة والسهولة إلى قسمين:

  • تحصينات ضعيفة :وهى سهلة الاتغلال , ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
  • تحصينات قوية : وههذا النوع صعب الاختراق ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على الهجام Attacker

ثانياً التهديد

هناك ثلاث مكونات اساسيه للتهديد وهى:
  • الهدف:وهى المعلومات المراد سرقتها.
  • الطريقة أو العميل:وهى الاشياء المكونة والمنشأة للتهديد.
  • الحدث:وهي نوعية التأثير لوضعية التهديد.
لنتحدث عن كل منهم بالتفاصيل
الأخطار التى تهدد شبكات المعلومات
الأخطار التى تهدد شبكات المعلومات

1-الهدف:

هى المعلومات الخاصة بالمنظمة أو المؤسسة المستهدفة ويمكن للمهاجم عمل الاتى على كل من:

  • الخصوصية:وذلك بكشف المعلومات السرية للآخرين.
  • سلامه المعلومات:يمكنه تغير المعلومات الخاصة بالمنظمة.
  • التواجد:وذلك رفض الخدمة وقطعها عن المستخدم.

2-الطريقه:

لابد من توافرسمات لكى توصل الى الهدف:
  • قد يكون وصول مباشر أي أن لدية حساب دخول على النظام
  • قديكون غير مباشر وذلك بالدخول عن طريق وسيط

طريق الوسيط

  • يعطى للمخترق معلومات عن الضحيه
  • الدوافع أو الاسباب

3-الأحداث:

وهى تكون بطرق عديدة من أهمها إساءة الدخول المخول(المخترق)
وغير المخول(غير المخترق) إلى المعلومات أو النظام.وكما عن طريق وضع أكواد خبيثة (فيروسات) فى الانظمة.
فى نهايه التدوينه ادعوكم لقرأه هذه التدوينه لمعرفه اكثر عن أساسيات شبكات المعلومات

2/06/2014