امن المعلومات

سنناقش امن المعلومات وأهم طرقه:

المقدمة

التخريب والسرقة خطرين قديمين يتعرض لها الانسان سواء سرقة مال، ممتلكات ثمينة أو المعلومات المهمة والسرية. اختلفت دوافعها على مر الزمان ولكن كان من الأسهل اكتشافها بالماضي خصوصا قبل ظهور الوسائط الالكترونية والانترنت. حيثما كانت تخزن المعلومات في أوراق ويمكن اخفائها في خزنة أو تعيين حرس عليها فسرقتها شاقة وسهلة الكشف. كما بعد ظهور الانترنت وانتشارها بشكل سريع وتعدد الوسائل المستخدمة أصبح تخزين معظم المعلومات المهمة والسرية عن طريق الحاسب الآلي. وعلاوة على ذلك زادت صعوبة اكتشاف أثر السرقة، حتى أن المتضرر قد لا يشعر بفقدان معلوماته أو تضررها الا بعد فوات الأوان. وكما نرى من اتساع وتسارع التقدم في مجالات الاتصالات والحاسبات وزيادة حجم المعلومات المخزنة في الحاسبات والمنقولة على الانترنت ستتعرض الكثير من المعلومات المهمة الى الهجمات المتعددة ومن أهمها:

  1. الاطلاع على المعلومات الشخصية او السرية عن طريق الدخول غير المصرح به على الشبكات أو الدخول لحسابات شخصية.
  2. تغيير ماهية البرامج أو ادخال /  عدم ادخال، مسح وتغيير المعلومات.

وتأتي هذه الاخطار بأشكال تقليدية معروفة مع اختراع طرق جديدة ومتطورة لزيادة صعوبة التصدي لها. وهكذا لجأ المبرمجين والمطورين للشبكات والحاسبات لطرق تمكنهم من حماية معلوماتهم ومعلومات المستخدمين. وسموه بأمن المعلومات وهو أمر في غاية الأهمية يصب في مصلحة كل المستخدمين للوسائط الالكترونية وشبكات الانترنت لحماية وثائقهم ومعلوماتهم.

مفهوم أمن المعلومات:

عبارة عن الاستراتيجيات المستخدمة في حماية المعلومات. من التسريب والكشف والتعديل وتشمل إدارة الطرق الازمة للتصدي للتهديدات ضد المعلومات الورقية والرقمية أنشأتها وكالة الاستخبارات المركزية الأمريكية (CIA). للتأكد من أن الوثائق المعلوماتية في أمان من الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الحصول عليها.

أهداف أمن المعلومات:

1. السرية “Confidentiality”: منع الكشف عن المعلومات السرية أو الحساسة لغير المصرح لهم كالمعلومات الشخصية والمعلومات العسكرية.

2. النزاهة ” Integrity “: منع تغيير المعلومات سواء بحذف المعلومات الصحيحة أو إدخال معلومات مغلوطة كتغيير أسماء المقبولين في الجامعات.

3. التوافر ” Availability “: ضمان وصول البيانات المراد ارسالها الى الطرف المستحق. ومن الممكن ابطائها أو ايقافها عن الوصول عن طريق حذف المعلومات أو إيقاف الجهاز المرسل لها.

أنواع أمن المعلومات:

أمان التطبيقات:

يوفر الأمان لثغرات واجهة المستخدم والبرامج وتطبيقات الويب. كما يتم البحث بشكل دائم عن الثغرات التي من الممكن اختراقها أو ارسال الفيروسات من خلالها واصلاحها.

الأمن السحابي:

السحابة الالكترونية هي أداة فعالة يتم من خلالها تخزين، معالجة، حفظ، استرجاع وتبادل المعلومات.

والأمن السحابي هو مجموعة من البروتوكلات والتقنيات التي يتم عملها لحماية بروتوكول الانترنت وما يقدمه من خدمات وتطبيقات ضد التهديدات.

التشفير:

التشفير هو طريقة يتمكن من خلالها المستخدم من إخفاء المعلومات المهمة أو السرية. بينما يستخدم واسطة رمز مفتاحي وهي من أفضل طرق التأمين على المعلومات. بحيث لا يعرف ما يحمله النص المشفر الا مالكين الرمز المفتاحي.

أمن البنية التحتية:

يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الحاسب الآلي المكتبية، والأجهزة المحمولة.

الاستجابة:

الاستجابة للحوادث هي الوظيفة التي تهتم بمراقبة السلوكيات الضارَّة و المحتمل ضررها والتحقيق فيها.

إدارة الضعف:

إدارة الضعف هي عملية الاطلاع على البيئة بحثاً عن نقاط الضعف. على سبيل المثال في البرامج والتطبيقات، وتحديد أولويات المعالجة بناءً على هذه المخاطر المحتملة.

مهددات أمن المعلومات:

هناك طرق متعددة وكثيرة قديمة وجديدة لتهديد أمن المعلومات، مثال على ذلك:

القرصنة والاختراق (Hacking):

أكثر الطرق شيوعًا في الاختراق، السرقة، التعديل والتغيير على معلومات الأنظمة هي القرصنة أو الاختراق. فيستهدف المخترق المعلومات الشخصية الحساسة كأرقام الحسابات البنكية وبطاقات الائتمان. حيث البنوك والمتاجر الإلكترونية والمواقع الخاصة بالمصارف التي تقدم تسهيلات مصرفية عبر الإنترنت هي الأكثر استهدافًا من قِبل المخترقين.

البرامج الخبيثة (Malware):

أي برنامج يعمل على التجسس أو التخريب أو استنزاف للموارد (الوقت، المعالج، الذاكرة، وحدة التخزين، سعة النقل الشبكي).

وهناك العديد من البرامج الخبيثة التي تم تطويرها مع مرور الزمن، مثال على ذلك:

أدوات حماية المعلومات:

هناك العديد من أدوات حماية المعلومات وحفظها ومنعها من الضياع والتغيير وهنا سنقوم بالتركيز على أهم أدوات الحماية التي تخدم الحاسبات الشخصية بشكل أكبر.

جدران الحماية | الجدار الناري (Firewall): هي برامج يتم تحميلها على الحاسب الآلي وهي أكثر طرق الحماية انتشاراً خاصة للحاسبات الشخصية، تعمل على التفتيش في جميع المدخلات الجديدة على الحاسب من ملفات محمّلة وتطبيقات أخرى يتم فتحها للبحث عن أي تهديدات أمنيه لإبطالها فبعضها يقوم بفحص الملفات للتحقق من تحقيقها لبعض الشروط الموضوعة من قبل المسئول للسماح بالبيانات بالدخول أو لا وبعضها يقوم بتغيير عنوان جهاز الحاسب الآلي إلى عنوان جدار الحماية نفسه وهذا يمكن الشخص من البحث والاطلاع على مختلف المعلومات الموجودة في الانترنت والمواقع بدون معرفة المخترقين برقم جهازه الحقيقي.

أنواع جدران الحماية:

التحديث التلقائي (Automatic updates): أنظمة التشغيل للحاسبات الآلية تحتاج إلى تحسينات مستمرة مما قد يواجهها من ثغرات أمنية عند البرمجة أو قلة الحماية مع تطور أشكال الاختراق والتهديدات ولذلك تقوم الشركات المصنعة للبرمجيات وأنظمة التشغيل بالتحديث الى نسخ أكثر أمانا على فترات متقطعة لضمان سد الثغرات الأمنية بدون الحاجة لطرق حماية أخرى وجعل تجربة المستخدم أكثر أماناً أو لإدخال وظائف جديدة على البرنامج، ولذلك وفرت العديد من الشركات المصنعة والمبرمجة التحديث التلقائي لتسهيل عملية التحديث على من تنقصهم الخبرة فتقوم بإرسال تنبيه بضرورة التحديث عند اتصال الجهاز بالشبكة وعند إعطاء الموافقة يتم البحث عن التحديثات المتاحة وتحميلها ثم تنصيبها على جهاز الحاسوب.

هناك أنواع من التحديثات التلقائية:

التخزين الاحتياطي (Backup): هناك أكثر من وسيلة للتخزين الاحتياطي للبيانات مثل الأقراص المرنة أو الصلبة أو المدمجة، وبرامج التخزين الذي من الممكن أن تأخذ صورة مماثلة عن ملفات وبرامج الجهاز كاملة.

أنظر إلى التكنولوجيا في التعليم.

Exit mobile version