"الاتصالات" تشارك في فعاليات يوم دراسي حول أمن المعلومات


تم النشر 27 فبراير 2017


عدد المشاهدات: 1520

أضيف بواسطة : أ.محمد علي


واصلت وزارة الاتصالات وتكنولوجيا المعلومات فعاليات مبادرة "انترنت أمن ومفيد" التي أطلقتها في بداية الشهر الجاري حيث شاركت في فعاليات اليوم العلمي الذي نظمه قسم هندسة أمن المعلومات المحوسبة في الكلية الجامعية للعلوم التطبيقية تحت شعار أمن المعلومات 2017، بحضور ومشاركة كل من أ.د. رفعت رستم رئيس الكلية، وم. سهيل مدوخ وكيل الوزارة ود. أحمد عبد العال رئيس اللجنة التحضيرية، ولفيف من المختصين والخبراء في مجال أمن المعلومات والعشرات من الطلبة.

ومع انطلاق الجلسة الافتتاحية رحب د. رستم بالحضور، وأكد على أهمية الموضوع الذي تناوله برنامج أمن المعلومات المحوسبة وطرحه على مائدة البحث العلمي باستضافة المختصين من أصحاب الخبرة والكفاءة، ووجه كلمة إلى الطلبة دعاهم فيها إلى الانطلاق ذاتيا لسوق العمل وعدم انتظار الوظائف التي يعلن عنها في المؤسسات الرسمية، مؤكدا وقوف الكلية إلى جانبهم ومساندتهم بشكل كامل من خلال حاضنة يوكاس التكنولوجية، حيث سيكون لهم الحصة الأكبر لإنشاء شركاتهم الخاصة وتقديم خدماتهم على المستوى المحلي والإقليمي والدولي.

بدوره أكد م. مدوخ أهمية هذا اليوم الدراسي مشيدا بجهود الكلية الجامعية وقسم هندسة أمن المعلومات المحوسبة في خدمة المجتمع ونشر العلم والمعرفة للجميع وهي اول مؤسسة أكاديمية تنشئ قسما متخصصا في مجال أمن المعلومات وهي حاضرة وبقوة في مجال التكنولوجيا وريادة الاعمال.

وقال م. يأتي هذا اليوم الدراسي انسجاما مبادرة "نحو انترنت أمن ومفيد" والتي أطلقتها الوزارة وبالشراكة مع العديد من الوزارات والمؤسسات الحكومية ومؤسسات القطاع الخاص والمجتمع المدني.

 وأضاف مدوخ أن التركيز على أمن المعلومات كأحد اهم المواضيع في مجال تكنولوجيا المعلومات يزداد بشكل كبير بسبب انتشار خدمات الانترنت وإتاحتها حيث وصلت نسبة المستخدمين في فلسطين 52% وعلى المستوى العالمي من المتوقع ان تصل الى 60% بحلول العام 2020 بينما كانت 7% في العام 2000 و 1% في العام 1995، ووصل معدل عدد الاختراقات اليومية عالميا 3.92 مليون عملية.

واضاف ان انترنت الأشياء والحوسبة السحابية وانتشار الأجهزة اللوحية والذكية عزز من الحاجة للاستثمار في مجال أمن المعلومات، وحتى ألعاب الاطفال وصل اليها الانتهاك المعلوماتي للخصوصية.

ودعا مدوخ لاتخاذ اجراءات وضوابط لتأمين أنظمة المعلومات والشبكات وحماية أمن المعلومات ومنها تقوية أدوات ووسائل الحماية وتعزيز وسائل اكتشاف الاختراقات وتقليل الأثر المترتب عن الاختراق

كما دعا مدوخ لاستكمال الاجراءات نحو تشكيل الفريق الوطني للاستجابة لطوارئ الحاسوب والشبكات Palcert بمشاركة القطاع العام والأكاديمي والخاص.

وتحدث المهندس خالد الناجي مدير دائرة الشبكات بوزارة الاتصالات وتكنولوجيا المعلومات عن اختبار اختراق الشبكات اللاسلكية، واستعرض مفهوم أمن الشبكة اللاسلكية بالإضافة إلى الخصائص الأمنية الخمسة في الشبكات اللاسلكية، وتطرق إلى بروتوكولات الحماية والتشفير في الشبكات اللاسلكية وهي WEP-WPA2-WPS ومن ثم استعرض المخاطر الأمنية المحتملة على الشبكة اللاسلكية والحلول الممكنة لحماية الشبكة اللاسلكية من الاختراق.

من جانبه أشار المهندس محمود الهوبي من الجامعة الإسلامية الى اختبار الاختراق لتطبيقات الإنترنت، واستعرض أهم الثغرات الممكنة وفق المؤسسات المختصة في هذا المجال، وتطرق إلى الخطة العملية في الانطلاق في العمل في هذا المسار، والمصادر المتوفرة التي يمكن الاعتماد عليها في تعلم اختبار الاختراق.

وفي مشاركته أجرى المهندس هيثم أبو قاسم اختبارا لاختراق نظام  Androidمن خلال العديد من الثغرات، وقال أن هذه التجربة تفيد المستخدم العادي في حماية هاتفه، وتفيد المطور في حماية تطبيقاته، وتساعد مختبر الاختراق في التعرف على آليات عمل اختبار اختراق لأنظمة الأندرويد، واستعرض الآليات التي يستخدمها النظام لحماية نفسه والتطبيقات والمستخدم، بالإضافة إلى كيفية عمل هندسة عكسية لتطبيقات الأندرويد مع التعرف على مكونات التطبيق وكيفية عمله.

وحول التحليل الجنائي الرقمي ذكر المهندس يوسف الرنتيسي مدير دائرة الأدلة الجنائية في محافظة غزة أنها عملية يتم فيها فحص الصور والصوتيات المحالة الى المعمل الجنائي من أجل تحديد الصحيح منها والمعدل والوقوف على حقيقة هذه الوسائط، ونوه إلى البيانات الرقمية المخزنة في أجهزة الحاسب الآلي وملحقاتها أو المنقولة عبر شبكات الاتصال التي يمكن أن تكشف وقوع جريمة أو تثبت وجود علاقة بين الجريمة والجاني أو الجريمة والمتضرر.

من جهته تحدث المهندس رامي لبد عن الهندسة الاجتماعية، وقال هي فن استخدام الحنكة والحذاقة لخداع الشخص بحيث يقوم بشكل إرادي بكشف معلومات سرية أو بإعطاء المهاجم الفرصة للوصول للمعلومات السرية، مبينا أن أساليب الهندسة الاجتماعية لا تعتمد على معرفة تقنية عميقة، وبالتالي يستطيع أي شخص يتوفر لديه قدر معين من الحنكة والدهاء القيام بهجمات الهندسة الاجتماعية.

وأكد لبد أن أغلب من يقوم بهجمات الهندسة الاجتماعية هواة وغير خبراء، لكن إن ترافقت المعرفة التقنية بأساليب الهندسة الاجتماعية فإن ذلك يشكل تهديدا أكبر بكثير من مجرد المعرفة التقنية .

ثغرات الاختراق

وتحدثت المهندس فؤاد أبو عويمر المختص والاستشاري في مجال الشبكات وأمن المعلومات عن نظام Kali Linux، وذكر أنها توزيعة حرة متخصصة في اختبار الاختراق تحتوي مسبقا على عدة برامج وأدوات موجهة لاختبار الاختراق، حيث تتضمن برامج تقوم بالمسح الأمني للمنافذ وبرامج لتحليل الحزم المتبادلة على الشبكات وبرامج لكسر كلمات المرور،  وAircrack-ng الخاص باختبار اختراق الشبكات المحلية اللاسلكية Wireless LANs وBurp Suite و OWASP وZAPP لفحص سلامة تطبيقات الويب، بالإضافة إلى أدوات أخرى لاختبارات أمنية متعددة.

وفي مشاركته تحدث المهندس مؤمن يونس عن ثغرة XSS لتطبيقات الويب واستغلالها والحماية منها، وقال إن ثغرات Cross Site Scripting أو XSS تحتل المرتبة الثانية حسب تصنيف OWASP بعد ثغرات الحقن " Injection "، حيث تسمح هذه الثغرات للمهاجم بتشغيل اكواد Javascript أوHtml وسبب تكونها هو عدم فلترة المدخلات.

 فيما تحدثت المهندسة سامية حسونة عن الأساليب التي تتبعها بعض شركات الانترنت في التجسس على نشاط المستخدم أثناء تواجده على شبكة الانترنت.

وخرج اليوم الدراسي بمجموعة من التوصيات وفي مقدمتها ضرورة حماية الحواسيب الشخصية وأجهزة المحمول الموصولة على شبكة الانترنت والمعلومات الخاصة بالمستخدم من تلصص وهجمات قراصنة الانترنت، وذلك من خلال تنصيب برنامج مناسب مكافح للفيروسات، وتنصيب جدار حماية للجهاز وتحديث برنامج التشغيل بشكل دائم ، وتوخي الحذر عند فتح المرفقات في الرسائل الإلكترونية.

وأكد المشاركون على ضرورة توخي الحذر عند التعامل مع المواقع الالكترونية غير الموثوق بها وعدم تحميل ملفات منها، والحرص على إزالة الملفات المؤقتة على الجهاز بشكل دوري، واستخدام متصفح آمن للإنترنت، واستخدام كلمة مرور معقدة من أجل حماية البيانات، وتنصيب برنامج مضاد للملفات الخبيثة، وتشفير جهاز الراوتر حتى لا يسهل على أي قرصان من قراصنة الإنترنت الدخول إلى شبكة المستخدم وربما سرقة معلوماته.




- انشر الخبر -