القبعات البيضاء لأمن المعلومات – من جديد

logo-400X518

بسم الله نبدأ،

القبعات البيضاء لأمن المعلومات تعود بشكل جديد وهوية جديدة. خلال السنة الماضية قامت القبعات البيضاء لأمن المعلومات بعدد من اختبارات الإختراق، الإستجابة للحوادث وتأمين المواقع لبعض الجهات والمتاجر الإلكترونية. كما واصلت القبعات البيضاء لأمن المعلومات تواجدها الدائم في شبكة التواصل الإجتماعي تويتر […]

عن طريق |مارس 15th, 2014|عام|1 تعليق|

الحروب الإلكترونية Cyber Wars

مراجعة: فهد سعيد

KAL’s Cartoon

في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجومين من أهم أشكال الحروب الإلكترونية، الحادثة الأولى كانت في عام ٢٠٠٧ في دولة سوريا والأخرى في عام ٢٠١٠ في دولة إيران.

[…]

مقابلة مع الدكتور وليد الروضان

.
مقابلتنا الثالثة مع الدكتور وليد الروضان، لمن لا يعرف د.وليد فهذه نبذه بسيطة عنه:
  • حاصل على الدكتوراة في أمن المعلومات من جامعة Royal Holloway العريقة في لندن.
  • حاصل على الماجستير من نفس الجامعة في عام ٢٠٠٥.
  • حاصل على شهادة CISSP.
  • مهتم بمجال الخصوصية وأمنها.
  • له العديد من الورقات البحثية في مجال الخصوصية، يمكن الإطلاع عليها من مدونته الشخصية.

المقابلة بعد الفاصل…

[…]

عن طريق |ديسمبر 27th, 2010|مقابلات|6 تعليقات|

مقابلة مع عبدالمهيمن الآغا … مؤسس موقع iSecur1ty

مقابلتنا الثانية مع اخي العزيز عبدالمهيمن الآغا، منشئ ومؤسس موقع iSecut1ty.org. عبدالمهيمن له اثراءات كثيرة في مجال أمن المعلومات من كتابة برامج مثل iScanner و iCommander وغيرها مثل لعبة التحدي. عندما تقرأ مواضيع له تحس بكمية الوقت التي قضاها في البحث والتأكد من ماسيكتبه. كان لي الشرف في التعامل مع في عدة أشياء…

المقابلة بعد الفاصل…

عن طريق |أكتوبر 2nd, 2010|مقابلات|10 تعليقات|

مقابلة مع الدكتور خالد الغثبر.. مدير مركز التميز لأمن المعلومات

مقابلتنا اليوم مع شخص له جهد كبير في مجال أمن المعلومات في المملكة العربية السعودية الدكتور خالد الغثبر مدير مركز التميز لأمن المعلومات. ويتضح الجهد جلياً بمايقوم به في مركز التميز لأمن المعلومات بجامعة الملك سعود.حيث يقدم المركز خدمات متميزة لكافة الفئات وبمختلف الأنواع، من توعوية وخدمية وغيرها الكثير. المركز يعتبر بمثابة اللبنة الأولى لأمن المعلومات في المملكة العربية السعودية.

لمن لايعرف الدكتور خالد الغثبر، هنا بعض المعلومات عنه:

  • حاصل على الدكتوراه من جامعة جورج ميسن في تخصص أمن المعلومات
  • حاصل على العديد من الشهادات في أمن المعلومات وادارة المشاريع
  • أدار العديد من المشاريع الرائدة في تقنية المعلومات في المملكة العربية السعودية
  • يحاضر بجامعة الملك سعود بالرياضحاصل على براءة اختراع مسجلة بالإضافة للعديد من الجوائز الاخرى

المقابلة بعد الفاصل…

[…]

عن طريق |سبتمبر 26th, 2010|مقابلات|2 تعليقات|

ملخص الإجتماع الثاني – 26 مارس 2010

في يوم 26 من شهر مارس، كان الإجتماع الثاني لمجتمع القبعات البيضاء. تم الإجتماع بإستخدام المكالمة الجماعية عن طريق برنامج Skype.

ينقسم الإجتماع لفقرتين رئيسيتين هما: فقرة الأخبار News Segment، الفقرة التقنية Technical Segment. ملخص الاجتماع بالأسفل.

ملخص الإجتماع الأول – 23 فبراير 2010

في يوم 23 من شهر فبراير، كان أول اجتماع لمجتمع القبعات البيضاء. الإجتماع الأول كان عن طريق استخدام تقنية Webex من Cisco.

ينقسم الإجتماع لفقرتين رئيسيتين هما: فقرة الأخبار News Segmenet، الفقرة التقنية Technical Segment. هنا ملخص عام الإجتماع.

عن طريق |مارس 20th, 2010|إجتماع|0 تعليق|