التعليم

امن المعلومات

سنناقش امن المعلومات وأهم طرقه:

المقدمة

التخريب والسرقة خطرين قديمين يتعرض لها الانسان سواء سرقة مال، ممتلكات ثمينة أو المعلومات المهمة والسرية. اختلفت دوافعها على مر الزمان ولكن كان من الأسهل اكتشافها بالماضي خصوصا قبل ظهور الوسائط الالكترونية والانترنت. حيثما كانت تخزن المعلومات في أوراق ويمكن اخفائها في خزنة أو تعيين حرس عليها فسرقتها شاقة وسهلة الكشف. كما بعد ظهور الانترنت وانتشارها بشكل سريع وتعدد الوسائل المستخدمة أصبح تخزين معظم المعلومات المهمة والسرية عن طريق الحاسب الآلي. وعلاوة على ذلك زادت صعوبة اكتشاف أثر السرقة، حتى أن المتضرر قد لا يشعر بفقدان معلوماته أو تضررها الا بعد فوات الأوان. وكما نرى من اتساع وتسارع التقدم في مجالات الاتصالات والحاسبات وزيادة حجم المعلومات المخزنة في الحاسبات والمنقولة على الانترنت ستتعرض الكثير من المعلومات المهمة الى الهجمات المتعددة ومن أهمها:

  1. الاطلاع على المعلومات الشخصية او السرية عن طريق الدخول غير المصرح به على الشبكات أو الدخول لحسابات شخصية.
  2. تغيير ماهية البرامج أو ادخال /  عدم ادخال، مسح وتغيير المعلومات.

وتأتي هذه الاخطار بأشكال تقليدية معروفة مع اختراع طرق جديدة ومتطورة لزيادة صعوبة التصدي لها. وهكذا لجأ المبرمجين والمطورين للشبكات والحاسبات لطرق تمكنهم من حماية معلوماتهم ومعلومات المستخدمين. وسموه بأمن المعلومات وهو أمر في غاية الأهمية يصب في مصلحة كل المستخدمين للوسائط الالكترونية وشبكات الانترنت لحماية وثائقهم ومعلوماتهم.

مفهوم أمن المعلومات:

عبارة عن الاستراتيجيات المستخدمة في حماية المعلومات. من التسريب والكشف والتعديل وتشمل إدارة الطرق الازمة للتصدي للتهديدات ضد المعلومات الورقية والرقمية أنشأتها وكالة الاستخبارات المركزية الأمريكية (CIA). للتأكد من أن الوثائق المعلوماتية في أمان من الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الحصول عليها.

أهداف أمن المعلومات:

1. السرية “Confidentiality”: منع الكشف عن المعلومات السرية أو الحساسة لغير المصرح لهم كالمعلومات الشخصية والمعلومات العسكرية.

2. النزاهة ” Integrity “: منع تغيير المعلومات سواء بحذف المعلومات الصحيحة أو إدخال معلومات مغلوطة كتغيير أسماء المقبولين في الجامعات.

3. التوافر ” Availability “: ضمان وصول البيانات المراد ارسالها الى الطرف المستحق. ومن الممكن ابطائها أو ايقافها عن الوصول عن طريق حذف المعلومات أو إيقاف الجهاز المرسل لها.

أنواع أمن المعلومات:

أمان التطبيقات:

يوفر الأمان لثغرات واجهة المستخدم والبرامج وتطبيقات الويب. كما يتم البحث بشكل دائم عن الثغرات التي من الممكن اختراقها أو ارسال الفيروسات من خلالها واصلاحها.

الأمن السحابي:

السحابة الالكترونية هي أداة فعالة يتم من خلالها تخزين، معالجة، حفظ، استرجاع وتبادل المعلومات.

والأمن السحابي هو مجموعة من البروتوكلات والتقنيات التي يتم عملها لحماية بروتوكول الانترنت وما يقدمه من خدمات وتطبيقات ضد التهديدات.

التشفير:

التشفير هو طريقة يتمكن من خلالها المستخدم من إخفاء المعلومات المهمة أو السرية. بينما يستخدم واسطة رمز مفتاحي وهي من أفضل طرق التأمين على المعلومات. بحيث لا يعرف ما يحمله النص المشفر الا مالكين الرمز المفتاحي.

أمن البنية التحتية:

يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الحاسب الآلي المكتبية، والأجهزة المحمولة.

الاستجابة:

الاستجابة للحوادث هي الوظيفة التي تهتم بمراقبة السلوكيات الضارَّة و المحتمل ضررها والتحقيق فيها.

إدارة الضعف:

إدارة الضعف هي عملية الاطلاع على البيئة بحثاً عن نقاط الضعف. على سبيل المثال في البرامج والتطبيقات، وتحديد أولويات المعالجة بناءً على هذه المخاطر المحتملة.

مهددات أمن المعلومات:

هناك طرق متعددة وكثيرة قديمة وجديدة لتهديد أمن المعلومات، مثال على ذلك:

القرصنة والاختراق (Hacking):

أكثر الطرق شيوعًا في الاختراق، السرقة، التعديل والتغيير على معلومات الأنظمة هي القرصنة أو الاختراق. فيستهدف المخترق المعلومات الشخصية الحساسة كأرقام الحسابات البنكية وبطاقات الائتمان. حيث البنوك والمتاجر الإلكترونية والمواقع الخاصة بالمصارف التي تقدم تسهيلات مصرفية عبر الإنترنت هي الأكثر استهدافًا من قِبل المخترقين.

البرامج الخبيثة (Malware):

أي برنامج يعمل على التجسس أو التخريب أو استنزاف للموارد (الوقت، المعالج، الذاكرة، وحدة التخزين، سعة النقل الشبكي).

وهناك العديد من البرامج الخبيثة التي تم تطويرها مع مرور الزمن، مثال على ذلك:

  • الفيروسات (Viruses): برامج حاسوبية تلحق الضرر بنظام الحاسوب بحيث تمنع عمله بطريقة صحيحة، وهي معروفة بالقدرة على نسخ ذاتها بسرعة في جهاز الحاسب بالاعتماد على ملفات أخرى، بعضها يبدأ عمله بوقت معين وبعضها يقسم الى أجزاء متعددة ومنها من يتغير بشكل مستمر لإيقاف التصدي له.
  • الديدان (Worms): برامج حاسوبية صغيرة الحجم لا تضر بالحاسب بشكل مباشر ولكن تؤثر في فعالية الحاسب وهي كالفيروسات تستطيع نسخ ذاتها بسرعة في جهاز الحاسب ولكن تمتاز عنها بعدم حاجتها للاعتماد على ملفات أخرى.
  • البلاغات الكاذبة (Hoax): البلاغات الكاذبة عن وجود فيروس في جهاز الحاسب وعادة ما تبدأ بشخص يريد الضرر بجهاز معين ويتم نشره عن طريق البريد الالكتروني أو الروابط.
  • حصان طروادة (Trojan Horse): يعتبر من أكثر مهددات أمن المعلومات ضررًا لاستهدافه النظام كاملا، ويأتي على شكل ملف أو برنامج من الممكن أن يسمح للمهاجم بالتحكم في الجهاز عن بعد، أن يتم ارسال معلومات شخصية عن طريق المستخدم باستخدام البرنامج للمهاجم، يقوم هذا البرنامج بمهاجمة حاسوب معين وشلّ شبكته، خدماته أو أن يتم استغلال موقع الجهاز لعمل أعمال غير قانونية أو تعطيل برامج مكافحة الفيروسات ليضعف قدرة الجهاز على التصدي للاختراقات والفيروسات المتنوعة.
  • رسائل الاصطياد الخادعة (Phishing scam): طريقة حديثة للمهاجمة وهي عبارة عن رسائل مرسلة من عنوان بريد حقيقي وغالبا تتضمن طلباً بتحديث الحماية عن طريق رابط مرفق ينقلك لموقع وهمي ولكن حقيقي الشكل يطلب منك بياناتك الخاصة.
  • البرامج التجسسية (Spyware): برنامج تراقب جميع السلوكيات على الجهاز ومنها ما يقوم بالتجسس على سلوك المستخدم، تسجيل نقرات لوحة المفاتيح ومن الممكن أن يقوم بإرسال جميع البيانات التي تمت كتابتها لشخص آخر من رسائل الدردشة الى كلمات المرور وغيرها او على شكل برامج إعلانية تهدف للتسويق التجاري بالإجبار والرسائل المنبثقة وهي تستهلك موارد النظام والاتصال.

أدوات حماية المعلومات:

هناك العديد من أدوات حماية المعلومات وحفظها ومنعها من الضياع والتغيير وهنا سنقوم بالتركيز على أهم أدوات الحماية التي تخدم الحاسبات الشخصية بشكل أكبر.

جدران الحماية | الجدار الناري (Firewall): هي برامج يتم تحميلها على الحاسب الآلي وهي أكثر طرق الحماية انتشاراً خاصة للحاسبات الشخصية، تعمل على التفتيش في جميع المدخلات الجديدة على الحاسب من ملفات محمّلة وتطبيقات أخرى يتم فتحها للبحث عن أي تهديدات أمنيه لإبطالها فبعضها يقوم بفحص الملفات للتحقق من تحقيقها لبعض الشروط الموضوعة من قبل المسئول للسماح بالبيانات بالدخول أو لا وبعضها يقوم بتغيير عنوان جهاز الحاسب الآلي إلى عنوان جدار الحماية نفسه وهذا يمكن الشخص من البحث والاطلاع على مختلف المعلومات الموجودة في الانترنت والمواقع بدون معرفة المخترقين برقم جهازه الحقيقي.

أنواع جدران الحماية:
  • جدران حماية للمنشآت الكبيرة: جدران حماية بتم تصنيعها من قِبل شركات متخصصة مثل Cisco ويتم عملها على أجهزة كبيرة مصممة للمعالجة بشكل عالي.
  • جدران حماية للمنشآت الصغيرة: أيضا يعمل على أجهزة مصممة ولكن أصغر حجما.
  • جدران حماية للأجهزة الشخصية: وهي برامج يتم تحميلها بالحاسب الآلي الشخصي للحماية من الفيروسات وحماية البريد الالكتروني والتشفير.

التحديث التلقائي (Automatic updates): أنظمة التشغيل للحاسبات الآلية تحتاج إلى تحسينات مستمرة مما قد يواجهها من ثغرات أمنية عند البرمجة أو قلة الحماية مع تطور أشكال الاختراق والتهديدات ولذلك تقوم الشركات المصنعة للبرمجيات وأنظمة التشغيل بالتحديث الى نسخ أكثر أمانا على فترات متقطعة لضمان سد الثغرات الأمنية بدون الحاجة لطرق حماية أخرى وجعل تجربة المستخدم أكثر أماناً أو لإدخال وظائف جديدة على البرنامج، ولذلك وفرت العديد من الشركات المصنعة والمبرمجة التحديث التلقائي لتسهيل عملية التحديث على من تنقصهم الخبرة فتقوم بإرسال تنبيه بضرورة التحديث عند اتصال الجهاز بالشبكة وعند إعطاء الموافقة يتم البحث عن التحديثات المتاحة وتحميلها ثم تنصيبها على جهاز الحاسوب.

هناك أنواع من التحديثات التلقائية:

  • التحديثات الأمنية: تحديث لتصحيح ثغرة أمنية.
  • التحديثات الحرجة: تحديث لتصحيح خلل في النظام.
  • الرزم الخدمية: وهي عبارة عن مجموعة من التحديثات الأمنية والتحديثات الحرجة وبعض من الأدوات المساعدة للنظام.

التخزين الاحتياطي (Backup): هناك أكثر من وسيلة للتخزين الاحتياطي للبيانات مثل الأقراص المرنة أو الصلبة أو المدمجة، وبرامج التخزين الذي من الممكن أن تأخذ صورة مماثلة عن ملفات وبرامج الجهاز كاملة.

أنظر إلى التكنولوجيا في التعليم.

مقالات ذات صلة

زر الذهاب إلى الأعلى