الخميس: 25/04/2024 بتوقيت القدس الشريف

الكلية الجامعية تنظم يوما علميا حول أمن المعلومات الإلكترونية

نشر بتاريخ: 26/02/2017 ( آخر تحديث: 26/02/2017 الساعة: 10:49 )
غزة- معا- نظمت كلية هندسة أمن المعلومات المحوسبة في الكلية الجامعية للعلوم التطبيقية، يوما علميا تحت شعار أمن المعلومات 2017.
جاء ذلك ضمن مبادرة إنترنت آمن ومفيد التي أطلقتها وزارة الاتصالات وتكنولوجيا المعلومات، التي انطلقت فعالياته بحضور ومشاركة كل من الأستاذ الدكتور رفعت رستم رئيس الكلية، والمهندس سهيل مدوخ وكيل الوزارة، والدكتور أحمد عبد العال رئيس اللجنة التحضيرية، ولفيف من المختصين والخبراء في مجال أمن المعلومات والعشرات من الطلبة.
ومع انطلاق الجلسة الافتتاحية رحب رستم بالحضور، مؤكدا على أهمية الموضوع الذي تناوله برنامج أمن المعلومات المحوسبة وطرحه على مائدة البحث العلمي باستضافة المختصين من أصحاب الخبرة والكفاءة.
ووجه كلمة إلى الطلبة دعاهم فيها إلى الانطلاق ذاتيا لسوق العمل وعدم انتظار الوظائف التي يعلن عنها في المؤسسات الرسمية، مؤكدا وقوف الكلية إلى جانبهم ومساندتهم بشكل كامل من خلال حاضنة يوكاس التكنولوجية، مبينا أنه سيكون لهم الحصة الأكبر لإنشاء شركاتهم الخاصة وتقديم خدماتهم على المستوى المحلي والإقليمي والدولي.
من جانبه، أعرب المهندس سهيل مدوخ عن سعادته بالمشاركة في هذا الحدث العلمي المميز، مضيفا أن الفعالية تأتي انسجاما مع مبادرة نحو انترنت امن ومفيد التي أطلقتها الوزارة بالشراكة مع العديد من الوزارات والمؤسسات الحكومية ومؤسسات القطاع الخاص والمجتمع المدني، ويسجل للكلية الجامعية بأنها أول مؤسسة أكاديمية تشارك في فعاليات هذه المبادرة والتي تهدف إلى تعزيز البيئة الالكترونية الامنة وتحقيق الأثر الإيجابي المطلوب من استخدام الانترنت وشبكات المعلومات في ظل عدم كفاية الوسائل التقنية لتحقيق الحماية المطلوبة.
ومع اختتام وقائع الجلسة الافتتاحية، تحدث المهندس خالد الناجي مدير دائرة الشبكات بوزارة الاتصالات وتكنولوجيا المعلومات عن اختبار اختراق الشبكات اللاسلكية.
واستعرض مفهوم أمن الشبكة اللاسلكية بالإضافة إلى الخصائص الأمنية الخمسة في الشبكات اللاسلكية، وتطرق إلى بروتوكولات الحماية والتشفير في الشبكات اللاسلكية وهي "WEP-WPA2-WPS"، ومن ثم استعرض المخاطر الأمنية المحتملة على الشبكة اللاسلكية والحلول الممكنة لحماية الشبكة اللاسلكية من الاختراق.
من جانبه، تطرق المهندس محمود الهوبي من الجامعة الإسلامية لاختبار الاختراق لتطبيقات الإنترنت، مستعرضا أهم الثغرات الممكنة وفق المؤسسات المختصة في هذا المجال، متطرقا إلى الخطة العملية في الانطلاق في العمل في هذا المسار، والمصادر المتوفرة التي يمكن الاعتماد عليها في تعلم اختبار الاختراق.
وفي مشاركته أجرى المهندس هيثم أبو قاسم اختبارا لاختراق نظام "Android" من خلال العديد من الثغرات، وقال إن هذه التجربة تفيد المستخدم العادي في حماية هاتفه، والمطور في حماية تطبيقاته، ومختبر الاختراق في التعرف على آليات عمل اختبار اختراق لأنظمة الأندرويد.
واستعرض الآليات التي يستخدمها النظام لحماية نفسه والتطبيقات والمستخدم، بالإضافة إلى كيفية عمل هندسة عكسية لتطبيقات الأندرويد مع التعرف على مكونات التطبيق وكيفية عمله، وكيفية عمل تحليل للحزم التي تمر من خلال تطبيق الأندرويد وكيفية اعتراضها ومراقبتها.
وحول التحليل الجنائي الرقمي، ذكر المهندس يوسف الرنتيسي مدير دائرة الأدلة الجنائية في محافظة غزة أنها عملية يتم فيها فحص الصور والصوتيات المحالة الى المعمل الجنائي من أجل تحديد الصحيح منها والمعدل والوقوف على حقيقة هذه الوسائط.
ونوه إلى البيانات الرقمية المخزنة في أجهزة الحاسب الآلي وملحقاتها أو المنقولة عبر شبكات الاتصال التي يمكن أن تكشف وقوع جريمة أو تثبت وجود علاقة بين الجريمة والجاني أو الجريمة والمتضرر.
من ناحية أخرى، تحدث المهندس رامي لبد عن الهندسة الاجتماعية، وقال إنها فن استخدام الحنكة والحذاقة لخداع الشخص بحيث يقوم بشكل إرادي بكشف معلومات سرية أو بإعطاء المهاجم الفرصة للوصول للمعلومات السرية، مبينا أن أساليب الهندسة الاجتماعية لا تعتمد على معرفة تقنية عميقة، وبالتالي يستطيع أي شخص يتوفر لديه قدر معين من الحنكة والدهاء القيام بهجمات الهندسة الاجتماعية.
وأكد لبد أن أغلب من يقوم بهجمات الهندسة الاجتماعية هواة وغير خبراء، لكن إن ترافقت المعرفة التقنية بأساليب الهندسة الاجتماعية فإن ذلك يشكل تهديدا أكبر بكثير من مجرد المعرفة التقنية أو الحنكة بشكل فردي.
وذكر المهندس فؤاد أبو عويمر المختص والاستشاري في مجال الشبكات وأمن المعلومات عن نظام "Kali Linux" أنها توزيعة حرة متخصصة في اختبار الاختراق تحتوي مسبقا على عدة برامج وأدوات موجهة لاختبار الاختراق، تتضمن برامج تقوم بالمسح الأمني للمنافذ وبرامج لتحليل الحزم المتبادلة على الشبكات وبرامج لكسر كلمات المرور، و"Aircrack-ng" الخاص باختبار اختراق الشبكات المحلية اللاسلكية "Wireless LANs" و"Burp Suite" و"OWASP" و"ZAPP" لفحص سلامة تطبيقات الويب، بالإضافة إلى أدوات أخرى لاختبارات أمنية متعددة.
وفي مشاركته، تحدث المهندس مؤمن يونس عن ثغرة "XSS" لتطبيقات الويب واستغلالها والحماية منها، وقال إن ثغرات "Cross Site Scripting" أو "XSS" تحتل المرتبة الثانية حسب تصنيف "OWASP" بعد ثغرات الحقن "Injection"، تسمح للمهاجم بتشغيل اكواد "Javascript أوHtml" وسبب تكونها هو عدم فلترة المدخلات.
فيما تحدثت المهندسة سامية حسونة عن الأساليب التي تتبعها بعض شركات الانترنت في التجسس على نشاط المستخدم أثناء تواجده على شبكة الانترنت.
وخرج اليوم الدراسي بمجموعة من التوصيات وفي مقدمتها ضرورة حماية الحواسيب الشخصية وأجهزة المحمول الموصولة على شبكة الانترنت والمعلومات الخاصة بالمستخدم من تلصص وهجمات قراصنة الانترنت، وذلك من خلال تنصيب برنامج مناسب مكافح للفيروسات، وتنصيب جدار حماية للجهاز وتحديثه برنامج التشغيل بشكل دائم لان التحديثات تتضمن تحديثات متطورة، وتوخي الحذر عند فتح المرفقات في الرسائل الإلكترونية.
وأكد المشاركون على ضرورة توخي الحذر عند التعامل مع المواقع الالكترونية غير الموثوق بها وعدم تحميل ملفات منها، والحرص على إزالة الملفات المؤقتة على الجهاز بشكل دوري، واستخدام متصفح آمن للإنترنت، واستخدام كلمة مرور معقدة من أجل حماية البيانات، وتنصيب برنامج مضاد للملفات الخبيثة، وتشفير جهاز الراوتر حتى لا يسهل على أي قرصان من قراصنة الإنترنت الدخول إلى شبكة المستخدم وربما سرقة معلوماته.