روشتة حماية «التابلت» المدرسي من الاختراق قبل امتحانات الثانوية العامة

روشتة حماية «التابلت» المدرسي من الاختراق قبل امتحانات الثانوية العامة
- الثانوية العامة
- امتحانات الثانوية العامة
- الامتحان الالكتروني
- خبير أمن معلومات
- الثانوية العامة
- امتحانات الثانوية العامة
- الامتحان الالكتروني
- خبير أمن معلومات
أكد المهندس وليد حجاج، الخبير والباحث في أمن المعلومات، أن الأجهزة اللوحية «التابلت» تعتبر من أسهل الأجهزة التي يمكن أن تتعرض للاختراق، وذلك على عكس أجهزة الـ«آبل».
وأرجع «حجاج» اختراق التابلت المدرسي رغم التقنيات الهائلة التي تقوم بها وزارة التعليم إلى سوء استخدام الطالب في المقام الأول، وذلك لعدم إدراكه بالاستخدام السليم والآمن.
وقال الخبير في أمن المعلومات لـ«الوطن»، إن غالبية الطلاب يقومون بكسر حماية الجهاز لاستخدامه بدون قيود وزارة التعليم، ما يجعل الأجهزة عرضة للاختراق بشكل كبير، موضحًا أن أجهزة الـ«آندورويد» مبنية على عدد من الصلاحيات والتي تسمى «Root»، فحينما يُكسر أمن وحماية الجهاز «Security» تكون الأجهزة عرضة للاختراق بنسبة 200%.
ولفت «حجاج» إلى أن وقوع سيستم الثانوية العامة في امتحانات الصف الثاني الثانوي لـ750 ألف طالب سببه الرئيسي هو جهل المستخدم بالتعامل السليم مع التكنولوجيا، حيث كان الطلاب يدخلون على السيستم أكثر من مرة بشكل متكرر ومتعدد، ما أدى إلى ضغط هائل على السيستم ومن ثم انهياره.
وأضاف «حجاج» أن العمود الفقري في أمن المعلومات هو الأمن وليس النظام، موضحًا أن الشخص المتعامل مع التكنولوجيا إذا كان لا يملك الخبرة الكافية للتعامل معها فإن ذلك سيؤدي وبشكل مباشر إلى الاختراق مهما كانت قوة السيستم.
وأكد أنه لا يوجد جهاز إلكتروني غير معرض للاختراق، منوهًا إلى أن الخدع التي يتعرض لها المستخدمون أصبحت كثيرة ولا تتوقف على الروابط فقط، وبالتالي يجب تأهيل مستخدمي التكنولوجيا في التعامل معها.
الهندسة الاجتماعية
وأوضح خبير أمن المعلومات، أن هناك علم في أمن المعلومات يسمى بـ«الهندسة الاجتماعية»، وهو الوسيلة التي يستخدمها الهاكر لاستهداف الضحية، وتبدأ بجمع المعلومات عن الضحية، ثم تحضير «سيناريو» يستهدف اهتماماته برابط أو صورة مفخخة بفيروس، وهو ما يحدث الآن على منصات التواصل الاجتماعي من خلال جمع المعلومات عن المستخدمين.
وأكد أنه لا يوجد سيستم آمن بنسبة 100%، إلا أن السيستم المعزول عن الاستخدام البشري أفضل، ولكن ذلك لا يعفى من وقوع الخطأ البشري.
6 أركان لحماية أمن المعلومات
وأوضح «حجاج»، أن هناك 6 أركان لأمن المعلومات، هي الأمن المادي، وأمن الاتصالات، وأمن الشبكات، وأمن المعلومات، والخصوصية، والأمن الشخصي، مشيرًا إلى سقوط الركن الأخير يودي إلى سقوط باقي الأركان.
يذكر أن الدكتور طارق شوقي وزير التربية والتعليم، شدد على قدرة الوزارة على حماية جهاز التابلت من الاختراق، بمعاونة جيش من المهندسين وأجهزة الدولة.