Contents
تلخيص كتاب أمن المعلومات
نضع بين أيديكم تلخيص كتاب أمن المعلومات، وسنزودكم بأبرز المواضيع التي تطرق إليها المؤلفين بشأن حماية المعلومات من السرقة والاختراق في هذا الكتاب، وطرق حماية معلومات.
![]() |
المؤلف
الكتاب من تأليف د .خالد بن سليمان الغثير، د .مهندس محمد عبد الله القحطاني، وقدمه محمد بن ابراهيم السويل من مركز التميز لأمن المعلومات في جامعة الملك سعود.
تلخيص المقدمة
استهل المؤلفون كتابهم بالحديث عن أثر السرقة وأضرارها، وكيف تطورت التقنيات الحديثة وكان لها سلبياتها ومحاسنها، ثم انتقل بعد ذلك ليتحدث عن صعوبة مهام أخصائي أمن المعلومات وعرض أبرز الأخطار التي تهدد المعلومات
ويمكن تلخيصها بالفيروسات، التزوير، التنصت، ومسح المعلومات وغيرها الكثير، ليبين السبب الذي دفعهم إلى تأليف هذا الكتاب وبين أهميته، ثم سرد الكتاب قصة بعنوان كان يا مكان عن رجل يدعى أبو صويلح يخزن وثائقه بالطريقة التقليدية في صندوق، حتى اقنعوه الاعتماد على الحاسوب وبينوا له فوائده، في حين حذره البعض الآخر من خطورة الأمر لعدة أسباب تجدها بقراءة الكتاب.
الباب الأول
يمكن تلخيص أبرز ما ورد في هذا الباب بدا الكتاب بعرض لمحة عن شبكة الإنترنت ومكوناتها والخدمات التي تقدمها وأهميتها في هذا العصر، ثم عرض الكتاب طرق الاتصال بالشبكة مبينا سلبيات ومزايا كل طريقة.
بعد ذلك انتقل الكتاب ليتحدثوا عن كيف تطورت الجرائم من خلال الحاسوب والإنترنيت المعلومات عن بعد، وظهور مصطلح Cybercrime ، ودوافع ظهور مبادرات لحماية المعلومات أبرزها National strategy to Secure Cyberspace.
ثم سرد المؤلفون عدة قصص كأمثلة توضيحية لأشكال الجرائم المتعلقة بالمعلومات أبرزها اختراق شبكة شركة (CD Universe) (Daewoo Securities) لقراءة التفاصيل ومعرفة القصص الأخرى راجع الكتاب.
بعدها تحدث المؤلفون عن مكونات أمن المعلومات والتي يمكن تلخيصها بثلاث مكونات سرية المعلومات Data Confidentiality، سلامة المعلومات Data Integrity، ضمان الوصول إلى المعلومات والموارد الحاسوبية Availability وبين الكتاب المقصود بكل مكون.
ثم تحدثوا عن عناصر الهجوم الالكتروني والمعلومات الواجب توافرها والتي يمكن تلخيصها بثلاثة عناصر هي الدافع، طريقة التنفيذ، الثغرة لدى الطرف المستهدف وضح المؤلفين كل عنصر بشكل مفصل.
بعد ذلك تطرقوا إلى ما يسمى مصادر الخلل والتي يمكن تصنيفها إلى نوعين الأول داخلية بمعنى المهاجم من ضمن الفئة المستهدفة وينتمي إليها، والثاني خارجية بين المؤلفين الدوافع وراء كل نوع وحجم خطورته.
الباب الثاني
يمكن تلخيص ما تحدث المؤلفين عنه في هذا الباب كما يلي، جوهر الباب وعنوانه هو الهندسة الاجتماعية Social Engineering، وهي واحدة من وسائل الهجوم الإلكتروني، بداية وضحو مفهومها والذي يتلخص باتباع الحيل.
بعد ذلك ذكرو لنا الهجوم من خلالها على الصعيد الحسي والذي يطال مكان العمل، الهاتف، النفايات والإنترنيت، كما بين الكتاب دوافع الاستخدام المهاجم لهذه الأشياء، أما على الصعيد النفسي يوهم من خلاله الضحية ليصل إلى مبتغاه.
ثم عرضوا لنا أساليب الهجوم من خلال الهندسة الاجتماعية وهي أسلوب الإقناع فبين لنا طرقه والأساليب المستخدمة للتأثير بالضحية، أسلوب انتحاب الشخصية، المداهنة، المسايرة وضح الكاتب طريقة الوصول إلى الهدف عبر كل أسلوب.
الباب الثالث
عنوان هذا الباب هو كلمات المرور يمكن تلخيص ما جاء فيه ببساطة عرف المؤلفين كلمة المرور ووضحوا أهميتها فاختصروها بعبارة قيمة كلمة المرور بقيمة ما تحميه، والأمور الواجب اتباعها لحمايتها.
ثم بينوا لنا تاريخ كلمة المرور وتطورها، وذكروا لنا أبرز الطرق التي يتبعها المهاجم ليصل إلى كلمة مرور الضحية، وبين لنا أهم البرامج المستخدمة لهذا الغرض وهو AZPR شرح طريقة التصديع من خلاله موضحاً بالصور، أو عبر اتباع أسلوب الهندسة الاجتماعية، أو التنصت التقليدي.
بعد ذلك شرحوا لنا قواعد اختيار كلمة مرور مثالية يصعب اختراقها، وقواعد التعامل مع كلمات المرور بشكل سليم، والتقنيات الحديثة المستخدمة لإثبات شخصيتك.
الباب الرابع
تحدث المؤلفون في هذا الباب عن البرامج الخبيثة Malware أو Malicious Codes ويمكن تلخيص ذلك بتوضيح مفهومها، ودوافع تطويرها، وأنواعها، وطرق الإصابة بها، وكيفية الوقاية منها.
الباب الخامس
الفيروسات وأشباهها Viruse, Worms, Hoax عرفوا الفيروسات وبينوا خطورتها ومقدار أضرارها، ثم تحدثوا عن أنواعها والآثار التي تتركها وراءها، وطرق العلاج منها، كما سردوا لنا قائمة بأبرز البرامج العلاجية، ووضحوا طريقة الاستخدام الصحيح للبرنامج.
الباب السادس
تلخيص أبرز ما جاء في هذا الباب هو نشوء الأحصنة الطروادية Trojan Horses وأنواعها وطريقة عملها، كما تطرقوا إلى طريقة العلاج منها.
الباب السابع
تمحور الحديث في هذا الباب حول رسائل الاصطياد الخادعة Phihing Scam ونموها، كما عرضوا أمثلة على ذلك موضحين بالصور وطريقة الوقوع في الفخ من خلالها، وبينوا طرق الوقاية.
الباب الثامن
أبرز ما جاء في هذا الباب هو مفهوم البرامج التجسسية وأشباهها Spyware، بينوا أنواع تلك البرامج وطرق الإصابة بها، وطرق معرفة الإصابة والوقاية منها موضحاً الشرح بالصور المناسبة، كما ذكروا أسماء بعض البرامج العلاجية لمكافحة التجسس.
الباب التاسع
تحدثوا فيه عن كيفية مقاومة خطر اللصوص عن طريق جدران الحماية Firewallفتحدثوا عن انتشارها وتطورها، وكيفية استخدامها وأساليب التعامل معها، ثم ذكروا أنواعها ومميزات كل نوع.
الباب العاشر
تلخيص هذا الباب هو الحديث عن تقنية تحويل العناوين الرقمية Network Address Translation أو ما يطلق عليه NAT، وضحوا الفكرة الأساسية التي تقوم عليها وكيفية عملها ثم بينوا العلاقة بين هذه التقنية وأمن المعلومات.
الباب الحادي عشر
تحدثوا في هذا الباب عن التحديث التلقائي للبرامج Automatic Updates وبينوا مراحل عملية التحديث، موضحين بمثال تحديثات نظام ويندوز موضحين بالصور، ثم تحدثوا عن الحالات التي يتوجب فيها عملية التحديث، وكيف يمكن أن تشكل تلك التحديثات خطراً على جهازك.
الباب الثاني عشر
يمكن تلخيص أبرز ما جاء في هذا الباب بالحديث عن التشفير Encryption فوضحوا مفهوم فوائده وخطورته، ثم عددوا بعض أنواع برامج التشفير، وكيفية استخدامها موضحين الخطوات بالصور المناسبة، كما وضحوا طريقة تشفير ملف واحد أو أكثر من ملف، كما ذكروا لنا خطوات فك التشفير موضحين الشرح بالصور.
الباب الثالث عشر
تحدث المؤلفين في هذا الباب عن ما يسمى طمس البيانات Wiping وضح مفهوم طمس البيانات وضرورة القيام بتلك العملية لحماية سرية معلوماتك، وهنا ذكروا عدة طرق أو برامج للطمس كما وضحوا لنا كيفية استخدامها أبرزها Best Carypt, Fine Crypt.
الباب الرابع عشر
تحدثوا في هذا الباب عن كيفية مشاركة الملفات والمجلدات في بيئة مقادة من عدة مستخدمين، موضحين الخطوات والطريقة بالصور اللازمة
الباب الخامس عشر
تحدث المؤلفين عن ضرورة النسخ الاحتياطي Backup أهميته ومكوناته وطريقة إنشاء نسخة احتياطية عن طريق برامج، وكيفية استرجاع نسخة محفوظة.
الباب السادس عشر
تحدثوا عن خدمة البريد الالكتروني، وأنواع البرامج التي تستخدم للإرسال والخدمات التي يوفرها البرنامج، وآلية الإرسال، والأحجار التي قد تنجم عن استخدامه، وطرق فرز الرسائل حسب خطورتها، كما بين قواعد التعامل مع البريد بشكل صحيح وحمايته.
الباب السابع عشر
تحدثوا في هذا الباب عن الأخطار التي قد تنجم عن التسوق عبر الإنترنت، والقواعد التي عليك اتباعها لحماية بياناتك.
الباب الثامن عشر
تحدث المؤلفون عن قواعد الحفاظ على سرية المعلومات على الإنترنيت، وبين كيفية تحصين التصفح عبر متصفح إنترنت اكسبلور، وضبط الإعدادات الأمنية له.
الباب التاسع عشر
يمكن تلخيص أبرز ما جاء فيه بالحديث عن ما يسمى المساعدات الشخصية، والأخطار التي قد تنجم عن استخدامها رغم فوائدها المتعددة.
الباب العشرون
تحدث المؤلفون عن تقنية البلوتوث وكيفية عمله، الخصائص الأمنية التي قد ترافق عمله يالنقل عبره، وطرق الهجوم من خلاله، وبين كيفية تحصين بياناتك ضدها.
الباب الحادي والعشرون
تحدث المؤلفون عن الأخطار التي تهدد الحواسيب المحمولة، وكيفية حمايتها.
الباب الثاني والعشرون
تحدث المؤلفين مفهوم الشبكات المحلية ومكوناتها، ونقاط ضعفها وكيف يحدث الاختراق عبرها، وكيفية حمايتها. وفي ختام الكتاب سرد المؤلفين مفردات أمن المعلومات، وفهارس الكتاب
وبهذا نكون قد انتهينا من ملخص كتاب أمن المعلومات وإلي اللقاء مع كتاب آخر