عالم برمجةوتقنية الحاسوب C. P. W
743 subscribers
496 photos
55 videos
260 files
480 links
عالم الحاسوب برمجه وتقنيه وتطوير شرح كل ما يتطلب في مجال علوم الحاسوب والبرمجة
https://t.me/programming_C_w
قنات الجرافيكس @l_d_gh
#Digitalmarketing
#programming
#AI #CPA
#learn
التواصل معي @Eng_sharaf1
Download Telegram
قرررت ان انشر كل يوم جز من المعلومات. اريد دعواتكم شهر كريم

اولاً با ابدا في امن المعلومات🛡

شاركو القناة👇👇

@programming_C_w
2👍1
عالم برمجةوتقنية الحاسوب C. P. W
تريدو شرح عن
ازيد تصويت هو انشر الجميع با انشر كل شي اهمشي دعواتكم حفظكم الله يا احلا مهندسين
1
أمن المعلومات 🛡


البداية والضرورة

للمعلومات السرية خصوصية لا مثيل لها، فقد حاول متداولو المعلومات السرية على مر العقود التعامل مع هذه المعلومات بأشد الحساسية طارقين كل السبل لحمايتها. ونشأت العديد من الطرق لتوصيل المعلومات من دون الخوف على محتواها من الانكشاف. تعددت الطرق للحفاظ على المعلومات على مر العصور، حماية المعلومات بدأ منذ عهد الفراعنة وما قبلهم، فحاجة الإنسان لحماية المعلومات نبعت من فطرة الإنسان نفسه وحفاظًا على حقوق الاخرين والمحافظة على الخصوصية.

إن العرب هم مؤسسون علم التعمية وكان ذلك على يد الكندي، فساهم معه مجموعة من العلماء بتطوير العلم وكان أهمهم الفراهيدي، أما كلمة تشفير المترجمة من اللاتينية فهي نحت جديد لكلمة تصفير كدلالة على الغموض.

#Part1
أمن المعلومات 🛡

في عصرنا هذا توجه الحريصين على سرية الاتصالات وتداول المعلومات إلى علم أمن المعلومات بما يوفره من حفاظ على المعلومات السرية؛
فأمن المعلومات يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية


فهو المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

#Part2
🗣️ عناصر أمن المعلومات ⚙️

السرية Confidentiality:

واحدة من الطرق التي نحافظ فيها على سرية المعلومات هي بالتشفير.

التكاملية Integrity:

تعبر عن كيف نقوم بتخزين البيانات ونتأكد بأنه لم يتم التعديل عليها سواء من قبل المخترقين أو حتى الأشخاص المصرح لهم بالاطلاع على البيانات. وكذلك عند نقل البيانات من مكان لمكان فهل تم اعتراض هذه البيانات والتعديل عليها؟

التوافر Availability:

وهي أن تكون البيانات أو الأجهزة والشبكات متوفرة عند طلبها وعند الحاجة إليها.

#Part3
علم التعمية أو علم التشفير, ⚙️

هو علم وممارسة إخفاء البيانات؛

أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم، بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة وفهم محتواها.

يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية. وتجدر الإشارة أن العرب استعمل قديمًا مصطلح “التعمية” كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة.

#Part4
التوقيع الرقمي Digital Signature 🟢

هو عملية توقيع المستند الإلكتروني باستخدام الشهادة الرقمية، ويتم ذلك من خلال تشفير المختصر الحسابي Hash
(الناتج من عملية دالة الاختزال للمستند الإلكتروني)

باستخدام المفتاح الخاص. وتكمن أهمية التوقيع الرقمي في إثبات هوية الشخص وإثبات موافقته على ما تم التوقيع عليه، كما يضمن سلامة المستند الإلكتروني من أي تعديل بعد التوقيع الإلكتروني.

#Part5
عالم برمجةوتقنية الحاسوب C. P. W
التوقيع الرقمي Digital Signature 🟢 هو عملية توقيع المستند الإلكتروني باستخدام الشهادة الرقمية، ويتم ذلك من خلال تشفير المختصر الحسابي Hash (الناتج من عملية دالة الاختزال للمستند الإلكتروني) باستخدام المفتاح الخاص. وتكمن أهمية التوقيع الرقمي في إثبات هوية…
فوائد التوقيع الرقمي 👏

بالرغم من أن الرسائل تتضمن معلومات عن كيان أو محتوى الرسالة فإن في معظم الوقت لا تكون هذه المعلومات دقيقة، وبالتالي فإنه بالتوقيع الرقمي يمكن المصادقة على مصدر هذه الرسالة. أهمية هذه المصادقة تظهر جلياً في المستندات المالية، على سبيل المثال إذا قام فرع لبنك ببعث رسالة إلى الفرع الرئيسي يطلب فيها تغيير حساب معين، فإذا لم يتأكد الفرع الرئيسي أن مصدر مرسل الرسالة مصرح له بإصدار هذه المعلومات فتغيير هذا الحساب يعتبر خطأً فادحاً.


يمكن لباعث أو متلقي الرسالة أن يكون بحاجة للتأكد أو الثقة بأنه لم يتم المساس بالمعلومات خلال عملية الإرسال. وبما أن عملية التشفير تخفي مضمون الرسالة فإنه لا يمكن التغيير فيها، فإذا كانت الرسالة موقعة رقمياً فإن أي تغيير فيها سيشكك بمصداقية التوقيع.
عالم برمجةوتقنية الحاسوب C. P. W
فوائد التوقيع الرقمي 👏 بالرغم من أن الرسائل تتضمن معلومات عن كيان أو محتوى الرسالة فإن في معظم الوقت لا تكون هذه المعلومات دقيقة، وبالتالي فإنه بالتوقيع الرقمي يمكن المصادقة على مصدر هذه الرسالة. أهمية هذه المصادقة تظهر جلياً في المستندات المالية، على سبيل…
مهددات أمن المعلومات ⚠️

تعتبر الفايروسات 👾 من أهم مهددات أمن المعلومات ومن العوائق التي تحد من تحقيق أمن المعلومات، كذلك هجوم حجب الخدمة DoS Attacks وهي خدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات، ومهاجمة المعلومات المرسلة وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات.

هجوم السيطرة الكاملة في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة. يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل، كذلك من مهددات أمن المعلومات هجوم التضليل وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له.

لعل من أصعب مهددات أمن المعلومات الوصول المباشر لكوابل التوصيل والذي يقوم فيه المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص.

#Part6
طرق وأدوات لحماية أمن المعلومات

التأمين المادي للأجهزة والمعدات، وتركيب مضاد فيروسات قوي وتحديثه بشكل دوري، كذلك تركيب أنظمة كشف الاختراق وتحديثها كذلك. وتركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية. وعمل سياسة للنسخ الاحتياطي، استخدام أنظمة قوية لتشفير المعلومات المرسلة. ودعم أجهزة عدم انقطاع التيار ونشر التعليم والوعي الأمني.

#Part7
أهمية أمن المعلومات 🛡,

يمكن اعتبار نظام أمن المعلومات الجهاز العصبي الخاص بالشركة، والذي يتسبب عطله في حدوث تأثيراتٍ ضارّةٍ في العديد من الأقسام. يُعد نظام أمن المعلومات أداةً لضمان سرية المعلومات وتوافرها وضمان مصداقيتها، ويقلل من خطر حدوث أزمةٍ في الشركة.

🗣️ يشير أمن المعلومات🛡

(الذي يُرمز إليه غالبًا بـ InfoSec)

إلى العمليات والأدوات المصممة والمستخدمة لحماية معلومات الأعمال الحساسة من التعديل والتعطيل والتدمير والتفتيش. وبسبب الاستخدام الواسع للتكنولوجيا، فإن عدد الأشخاص الذين يحتاجون إلى الحماية من التهديدات الأمنية يتزايد باستمرارٍ، وأيضًا الشركات العالمية الكبيرة والشركات الناشئة الصغيرة بحاجةٍ إلى نظام أمن معلوماتٍ قويٍّ، فإنه يساعد أي شخصٍ يستخدم التكنولوجيا في إدارة أعماله وتجنب الخروقات الأمنية.

لقد أصبح بإمكاننا اليوم شراء أي شيءٍ على الإنترنت، وأيضًا حجز تذاكر الرحلات والفنادق وغيرها من الخدمات ومن ثم الدفع باستخدام بطاقات الائتمان؛ لذلك فإن الشركات التي تتيح لنا هذه الخدمات بحاجةٍ إلى نظام إدارة أمن معلوماتٍ جيدٍ للحفاظ على بيانات وسرية عملائها.
أهمية أمن المعلومات ⚠️

لقد أدركت المنظمات أهمية وجود حواجزٍ لحماية معلوماتها الخاصة، خصوصًا عندما تكون هذه المعلومات ذات قيمةٍ. ويعتبر معيار ISO 27001 الدولي المعيار الذي يوفر مواصفات ومتطلبات نظام إدارة أمن المعلومات ISMS، وهو نظامٌ يتكون من مجموعةٍ من العمليات والوثائق والتكنولوجيا والأشخاص الذين يساعدون في إدارة ومراقبة ومراجعة وتحسين أمن معلومات المؤسسة.


فيما يلي المزايا الأساسية لنظام إدارة أمن المعلومات
يؤمن المعلومات الخاصة بك في جميع أشكالها
يساعد على حماية جميع أشكال المعلومات، بما في ذلك الرقمية، الورقية، الملكية الفكرية، أسرار الشركة، البيانات المخزّنة على الأجهزة أو السّحابة، والنسخ المطبوعة والمعلومات الشخصية.


يزيد من القدرة على مواجهة الهجمات الإلكترونية
يؤدي تطبيق وصيانة نظام إدارة أمن المعلومات إلى زيادة قدرة المنظمة على مواجهة الهجمات الإلكترونية بشكلٍ كبيرٍ.



يوفر هيكل إدارة مركزي
يوفر إطارًا للحفاظ على أمان معلومات مؤسستك وإدارتها كلها في مكانٍ واحدٍ.


يوفر حماية واسعة للمؤسسة
فهو يحمي المنظمة بأكملها من المخاطر التكنولوجيّة وغيرها من المشاكل الشائعة، مثل الموظفين ذوي المعلومات الضعيفة أو الإجراءات غير الفعالة.


يساعد على الاستجابة لتهديدات الأمن المتطورة
عن طريق التكيّف المستمر مع التغييرات في البيئة داخل وخارج المنظمة، ويساعد في مواجهة المخاطر المتطورة باستمرارٍ.


يقلل من التكاليف المرتبطة بأمن المعلومات
بفضل نهج تقييم المخاطر وتحليلها، يمكن للمؤسسات خفض التكاليف التي تنفَق على إضافة طبقاتٍ من التكنولوجيا الدفاعية بشكلٍ عشوائيٍّ والتي قد لا تعمل.


يحمي سريّة وتوافر وسلامة البيانات
يقدم مجموعةً من السياسات والإجراءات والضوابط الفنية والفيزيائية لحماية سرية وتوافر وسلامة المعلومات.


يحسن ثقافة الشركة
يغطي النهج الشمولي المعياري للمنظمة بأكملها، ليس فقط تكنولوجيا المعلومات، بل يشمل الأشخاص والعمليات والتكنولوجيا. وهذا يمكن الموظفين من فهم المخاطر والتقيد بالضوابط الأمنية كجزءٍ من ممارسات العمل اليومية.
ميزات أُخرى لأمن المعلومات 🫥

التمييز التنافسي 💎

حيث يمكن أن تكون الاستراتيجية القوية لأمن المعلومات أداة تمييز تنافسية عندما يتم اختيار العملاء والمستهلكين المنتجات والخدمات وشركاء الأعمال.


القضاء على التكاليف والخسائر غير الضرورية 💩

يعمل على حماية البيانات الهامة والأصول من السرقة والتنازل وإزالة التكاليف والخسائر.


تقليل التأثير السلبي 🩸

يمكن أن تحدّ عمليات الاستجابة من التأثيرات والتكاليف الناتجة عن أي هجومٍ محتملٍ.
🫥
عناصر أمن المعلومات ⚙️

دفع النمو السريع للتكنولوجيا المرتبطة بالإنترنت وتبادل المعلومات كثيرًا بين الأشخاص والشركات والمؤسسات إلى استخدام الإنترنت، مما أتاح لجهاتٍ عديدةٍ فرصةً لمهاجمة تلك الشبكات لسرقتها أو إتلافها باستخدام مواقع الويب المزيفة والفيروسات ورسائل البريد الإلكتروني الاحتيالية، وهذا ما أفضى في النهاية إلى:
تبلور الأمن المعلوماتي، ونشوء مصطلحاتٍ ومفاهيم عناصر أمن المعلومات على الساحة.




تعريف أمن المعلومات 🔎

هو مجموعة استراتيجياتٍ تُستخدم في إدارة العمليات والأدوات والأساليب الضرورية لمنع التهديدات والمخاطر التي تتعرض لها المعلومات الرقمية وغير الرقمية وكشفها ومُكافحتها، ويقع على عاتق أمن المعلومات مسؤولياتٍ إضافيةً كإيجاد مجموعةٍ من الطرق لتنفيذ مختلف الأعمال في سبيل ضمان حماية مصادر المعلومات بغض النظر عن طريقة تشكيلها أو إن كانت في طور النقل أو المعالجة أو حتى التخزين.

تعتمد الشركات على مجموعة أمان خاصة لضمان تطبيق برنامج أمن المعلومات المُعتمد من قبلها، يُديرها شخصٌ مسؤولٌ عن أمن المعلومات ويقع على عاتقها إدارة المخاطر وهي العملية التي يُقيَّم من خلالها مصادر الضعف والتهديدات المُحتملة بشكلٍ مُتواصلٍ ويُقرَّر على ضوئها إجراءات الحماية المُناسبة والواجب اتخاذها.
عالم برمجةوتقنية الحاسوب C. P. W
عناصر أمن المعلومات ⚙️ دفع النمو السريع للتكنولوجيا المرتبطة بالإنترنت وتبادل المعلومات كثيرًا بين الأشخاص والشركات والمؤسسات إلى استخدام الإنترنت، مما أتاح لجهاتٍ عديدةٍ فرصةً لمهاجمة تلك الشبكات لسرقتها أو إتلافها باستخدام مواقع الويب المزيفة والفيروسات…
عناصر أمن المعلومات 👜

عند التعامل مع امن المعلومات لا بُدَّ من الانتباه إلى ستة عناصرَ أساسيةٍ مُتعلقة بها ومترابطة مع بعضها البعض، فإن غاب أحدها تأثرت فعالية أمن المعلومات وأصبح مستوى حمايتها في خطرٍ.
توافر المعلومات (Availability):

يُشير هذا العُنصر إلى إمكانية الوصول إلى المعلومات والمصادر في موقعٍ مُحددٍ وبشكلٍ صحيحٍ، فعند عمل النظام بطريقةٍ غير فعالةٍ ستتأثر إمكانية الوصول إلى المعلومات مما يؤثر بدوره على المستخدمين أنفسهم، وإضافةً للعامل الوظيفي يتأثر توافر المعلومات بالوقت أيضًا.

إن لم يتمكن نظام الكمبيوتر من تقديم المعلومات بكفاءةٍ جيّدةٍ سيكون له تأثيرٌ على عامل التوافر أيضًا، حيث يمكن ضمان توفر البيانات عن طريق تخزينها ضمن الموقع وخارجه.
الفائدة من المعلومات:

يُشير إلى كل ما هو مُفيدٌ أو مُصممٌ للاستخدام، وعادةً لا تُعتبر الفائدة إحدى أساسيات عناصر أمن المعلومات لكن من الأفضل التنبّه لاحتمالية تشفير نسخة من المعلومات المُتاحة ثم حذف مفتاح التشفير فجأةً دون قصدٍ عندها ستُصبح المعلومات مُتاحةً لكن دون فائدةٍ تُذكر.

ولضمان الحصول على فائدة المعلومات لا بُدَّ من إجراء نسخٍ احتياطيٍ إجباريٍّ لكافة المعلومات الحساسة، وأن يتم التحكّم بهذه العملية وإدارتها من قبل تقنيات الحماية المختلفة مثل التشفير.
سلامة المعلومات: 🛡

فيما يتعلق بأنظمة الكمبيوتر؛ يُشير عنصر السلامة إلى التأكد من دقة البيانات وحقيقتها وحمايتها من تطفُّل المستخدمين غير المسموح لهم بذلك. وتُعتبر سلامة البيانات من أهم عناصر أمن المعلومات لتضمن ثقة المستخدمين بها، حيث تؤثر البيانات غير الموثوقة على عنصر السلامة.

فمن المُفترض أن تبقى البيانات المحفوظة غير قابلةٍ للتغيير ضمن نظام الكمبيوتر وأثناء نقلها، ومن المهم تطبيق تقنيات ووسائل التحقق من سلامة البيانات كمقارنتها وفحصها.
عالم برمجةوتقنية الحاسوب C. P. W
سلامة المعلومات: 🛡 فيما يتعلق بأنظمة الكمبيوتر؛ يُشير عنصر السلامة إلى التأكد من دقة البيانات وحقيقتها وحمايتها من تطفُّل المستخدمين غير المسموح لهم بذلك. وتُعتبر سلامة البيانات من أهم عناصر أمن المعلومات لتضمن ثقة المستخدمين بها، حيث تؤثر البيانات غير الموثوقة…
المُصادقة للوصول إلى المعلومات: 💯

تُشير المُصادقة فيما يتعلق بأنظمة الكمبيوتر إلى العملية التي تضمن وتؤكد هوية المستخدم، حيث تبدأ عندما يُحاول المستخدم الوصول إلى البيانات أو المعلومات ويحتاج للتأكد من الهوية وأذونات الوصول.

عادةً ما يُستخدم أسماء المُستخدمين وكلمات المرور، لكن قد يتمكن القراصنة ولصوص البيانات من التحايل على هذه الطريقة، لذلك تُعتبر المصادقة عن طريق القياسات الحيوية إحدى أفضل أشكال المُصادقة؛ كونها تعتمد على المُستخدم وصفاته البيولوجية، بينما تستخدم طريقة المُصادقة PKI على إثباتاتٍ رقميةٍ للتأكد من هوية المُستخدم.
عالم برمجةوتقنية الحاسوب C. P. W
المُصادقة للوصول إلى المعلومات: 💯 تُشير المُصادقة فيما يتعلق بأنظمة الكمبيوتر إلى العملية التي تضمن وتؤكد هوية المستخدم، حيث تبدأ عندما يُحاول المستخدم الوصول إلى البيانات أو المعلومات ويحتاج للتأكد من الهوية وأذونات الوصول. عادةً ما يُستخدم أسماء المُستخدمين…
موثوقية المعلومات: 🔍💬

من بين عناصر أمن المعلومات تُعرَف الموثوقية فيما يخصُّ أنظمة الكمبيوتر على أنها السماح للمستخدمين الموثوقين بالوصول إلى المعلومات الحساسة والمحمية والتي من المُفترض أن تكون مُتاحةً أمامهم فقط دون غيرهم. ويُمكن الحصول على الموثوقية عن طريق نظام التصنيف حيث يحصل المُستخدم على مستوى معين من الوضوح يُمَكِّنه من الوصول إلى معلوماتٍ وبياناتٍ مُحددة.

من خلال استخدام طرق أمان أساسية يمكن التأكد من حصول المُستخدم على التفويض أو التحكم بإمكانية الوصول التي تضمن بقاء أعمال المُستخدم ضمن الإمكانات المُتاحة له.