الموسوعة العربية

ابحث عن أي موضوع يهمك

بحث عن امن المعلومات

بواسطة:
بحث عن امن المعلومات

يعتبر التقدم التكنولوجي الهائل أحد وسائل التواصل والاتصال المهمة والمتنوعة، حيث أنه يتيح فرصة لإنتفاح العالم على بعضه البعض، والاعتماد على إرسال كافة أنواع البيانات عن طريق الشبكات، كل هذا أدى لحدوث مخاطر على تسرب البيانات هذه ووصولها لأفراد منافسين أو خاطئين، لذا كانت الحاجة إلى الحفاظ على أمن المعلومات أمر مهم، فالإنترنت يعتبر سلاح ذو حدين، حيث أنه يعتبر مدخل مهم لكثير من الأشياء المفيدة ولكنه رغم ذلك يفتح مجالاً أمام كثير من الأشياء المؤذية لاختراق الأجهزة، وهناك عدد من المسائل الأمنية التي لابد من الاهتمام بها من أجل البقاء على سلاسة تشغيل الشبكات وأجهزة الكمبيوتر، بمقالنا اليوم سوف نتناول بعض القضايا الأمنية للمعلومات.

بحث عن امن المعلومات :

المعلومات :

ويتم تعريف المعلومات على أنها مجموعة بيانات تطرأ على عمليات تغيير ومعالجة، وترتبط بشكل وثيق مع سياقات مختلفة بكافة المجالات، ويتم استخدام هذه البيانات بالعديد من المجالات نظراً للمعاني المتعددة التي تحملها، ويتم تصنيف المعلومات لعدد من الأنواع:

  • معلومات إنجازية وهي عبارة عن نتاج ما يحصل الفرد عليه من مفاهيم ومصطلحات جديدة، تحفزه عل إنجاز العمل واتخاذ قرارات صائبة.
  • معلومات بحثية، وهي عبارة عن المعلومات التي يتم الاعتماد عليها حين القيام ببحوث أو تجارب وللتوصل إلى نتائج مؤكدة لابد من الحصول على المعلومات اللازمة.
  • معلومات تطويرية أو نمائية، هذه المعلومات يمكن الحصول عليه من خلال القراءة والإطلاع على المقالات والكتب، أو اكتسابها من الحقائق والمصطلحات، ويكون هدفها توسيع الدائرة الإدراكية ورفع مستوى الشخص العلمي.
  • معلومات تعليمية، هذه المعلومات يكتسبها الطالب أثناء تواجده بالمقاعد الدراسية وغالبا ما يكون مصدرها من مقررات دراسية.
  • وهناك معلومات سياسية وفلسفية وحافزة وتوجيهية.

أمن المعلومات :

يعتبر أمن المعلومات واحداً من فروع العلم التي تبحث بمجال توفير سبل الحماية اللازمة للمعلومات لمنع لهدرها أو الوصول إليها، وحمايتها من التهديدات الخارجية، ويعد هذا التعليم أحد أنواع التمكين التي تستخدم في فرض السيطرة على المعلومات بصورة كاملة، ومنع الأشخاص الآخرين من أن يطلعون عليها أو يقومون بأجواء أي تغييرات دون الحصول على إذن مسبق.

ماذا يعني أمن المعلومات ؟

  • أمن المعلومات يعني السيطرة التامة على المعلومات، وتحديد الجهات المطلوب أن تستلم هذه البيانات، وتحديد صلاحيات الوصول لها، وذلك عن طريق استخدام مجموعة تقنيات من أجل ضمان عدم تعرضها اختراقها من أي من الجهات، وتتضاعف أهمية أمن المعلومات في المحافظة على الخصوصية والحفاظ على البيانات المهمة الخاصة بحسابات العملاء بالبنوك، لذا يمكننا القول أن أمن المعلومات هو حزمة من الطرق والعمليات والإجراءات التي تُتنج من قبل بعض منظمات وقطاعات التأمين لفرض أقوى طرق الحماية على المعلومات الخاصة بها وفرض الحماية على وسائطها وأنظمتها من أجل منع الوصول للبيانات غير المصرح بها.
  • فبالطبع كل منا يرغب في ألا يكون للآخرين فرصة للوصول إلى معلوماته الخاصة، فأغلب الأشخاص دائما ما يرغبون في أن يحافظون على المعلومات الحساسة التي لديهم كمعلومات البطاقة الائتمانية وكلمات المرور، كي يلا يتمكن الآخرين من الوصول لها، وهناك البعض الأخر الذي لا يدركون مدى أهمية أي معلومة حتى وإن تبدو بسيطة بالنسبة لهم، إلا أنها لدى الآخرين تعني شيئا مهماً بخاصة لو جُمعت مع أجزاء أخرى من المعلومات، فمثلا الشركة التي ترغب في أن تحصل على معلومات شخصية عن شخص ما من أجل القيام ببعض الأغراض التسويقية وترويج منتجاتها فإنها تقوم بالوصول إلى أجهزة الفئات المستهدفة بأساليب غير شرعية، لذا من المهم معرفة الجهات التي يتم إعطائها المعلومات.
  • ومما يميز حماية المعلومات هو أنها مستمرة، حيث أنها بحاجة ضرورية للاستمرارية من أجل أن تواكب كل ما هو متطور ومستحدث من درجات الأمان، ولابد من التطوير المستمر لأساليبها في حماية المعلومات، هذه الاستمرارية تتطلب حاجة دائمة للوصول إلى ابتكارات وحلول دائمة.

الركائز التي يقوم عليها امن المعلومات :

يرتكز أمن المعلومات على العديد من الأنظمة عند حماية المعلومات والتي ظهرت متزامنة مع التطورات التكنولوجية مثل:

  • الأنظمة الخاصة بحماية نظم التشغيل، وتختص بتحقيق الحماية لا قرب طبقة من جهاز الحاسب الآلي، حيث أن هذا النظام يخفي كافة التفاصيل التي تتعلق بمنظمة أو جهة ما، ويعد هذا النظام موزع عادل لكافة المهام الخاصة بأجهزة المظنونة، وتقوم بفرض سيطرتها على كافة أنظمة الولوج للذاكرة والقيام بجدولة الممام.
  • أنظمة الحماية الخاصة بالتطبيقات والبرامج: هذه الأنظمة تختص بسد الثغرات التي من هلالها يمكن الوصول إلى البيانات الخاصة بالبرامج والتطبيقات وتؤدي انتهاكا.
  • أنظمة الحماية الخاصة بولوج الأنظمة.
  • أنظمة الحماية الخاصة بقواعد البيانات: هذه الأنظمة عبارة عن عدد من البرمجيات التي تقوم بمعالجة أخطاء البرمجة وتقوم بسد أي ثفرات قد يحتوي عليها النظام في إدارة قواعد البيانات، لذا من الضروري استخدام التحديثات المستحدثة أولاً بأول، ومن سبل هذه التحديثات ما يلي:
  • ضبط خاصية الوصول الاختياري.
  • ضبط خاصية الوصول الإلزامي.
  • ضبط خاصية الوصول الذي يرتكز على الدور.

أهم المبادئ الأساسية التي يقوم عليها أمن المعلومات :

يقوم أمن المعلومات على ثلاثة مبادي أساسية وهي:

  • السرية التي تمنع الأفراد غير المخولين أن يصلون إلى المعلومات أو الإطلاع عليها وكشفها، وتعتبر بطاقات الائتمان أحد أكثر الأنظمة التي تخضع إلى سرية عالية، برغم من تعرضها للكثير من السرقة والانتهاكات إلا أن السرية ببطاقة الائتمان على تشفير رقم البطاقة.
  • التوافر، فهذا المبدأ ضروري لأي منظومة تقوم باستخدام أنظمة معلومات خاصة بها لتوفير البيانات فور الاحتياج إليها.
  • التكاملية، وتعني سلامة المعلومات حيث أنها تتضمن حماية البيانات من أي تغييرات من الممكن أن تطرأ عليها من أي جهة مجهولة، ويُقصج من هذا التغيير هو إحداث تخريب وانتهاكات للملفات المهمة والإضرار بها.

المخاطر التي يشكلها الإنترنت على أمن المعلومات وحمايتها :

يوجد بشبكة الإنترنت الاعتيادية عدد من مقاط الضعف التي من خلالها يمكن للأشخاص غير المخولين من أن يصلون لهذه البيانات، مثل أخطاء البرمجة التي يقع فيها المبرمجون أثناء قيامهم ببناء الشبكات، أو تصميمات التطبيقات المتنوعة والمختلفة، مثل الأخطاء التي تتعلق بكيفية التعامل مع التطبيق أو سوء توزيع الذاكرة أو الإدخال الخاطئ للتطبيق، ويوجد عدد من المبرمجين الذين يصممون برامج مخصصة من أجل اختراق بعض الأنظمة والبحث حول نقاط الضعف التي بها.

ما هي مهددات أمن المعلومات ؟

  • هجمات حجب الخدمة، هذه الهجمات يقوم بها قرصان عابث إليكتروني، حيث يقوم بإمداد العديد من المواقع بكميات كبيرة من البيانات غير الضرورية، هذه البيانات تكون محملة ببرامج خبيثة تنشر دائها عقب الوصول للجهاز، ومن ثم تتسبب في الدمار الذي ينجم عنه التراجع في مستوى الخدمة التي تتعلق بالاتصال بالإنترنت، ومن ثم تؤدي إلى مواجهة صعوبة للوصول للخدمة بسبب ضخامة البيانات التي تم إرسالها للجهاز.
  • الفيروسات: وهي عبارة عن برامج تخريبية صغيرة، صُنعت هذه الفيروسات من أجل أهداف غير مشروعة، تقوم بمهاجمة الملفات الموجودة بالجهاز، ويتم كتابتها بواسطة مبرمجين محترفين هدفهم إلحاق الأضرار بجهاز الحاسوب، وتتميز هذه الفيروسات بأنها ذات قدرة هائلة على الانتشار والتناسخ فضلاً عن كونها غير ذاتية النشأة.
  • هجمات السيطرة الكاملة: هذا النوع من الهجوم يقع فيه جهاز الضحية تحت سيطرة كاملة من قبل القرصان، حيث أنه يتحكم بكافة الملفات الموجودة بالجهاز بكل سهولة، ومن ثم يبدأ في استغلال نقاط ضعف أنظمة التشغيل والتهديد.
  • هجمات المعلومات المرسلة: هذا النوع من الهجمات يركز على المعلومات التي يتم إرسالها، حيث أنها يحولها عن أن تواصل مسيرتها للجهة الأخرى، ويكثر انتشار هذا النوع أثناء إرسال الرسائل عبر الإنترنت أو الشبكات التي تتصل بشبكات الهواتف العامة.
  • هجوم الوصول إلى كوابل التوصيل بشكل مباشر.
  • هجوم التضليل.

كيفية الحفاظ على أمن المعلومات ؟

هناك عدد من طرق الحماية التي من شأنها أن تساعد على بقاء المعلومات آمنة وهي:

  • الجدار الناري وهو عبارة عن تطبيق أو عبارة عن جهاز يوضع عند مصافي الشبكة وعند الخادم بحسب الاحتياجات.
  • طريق حماية مادية، وتتضمن المحافظة على جهاز الحاسوب بموضع آمن، والقيام بوضع كلمة سر عليه من أجل أن تمنع عبث المتطفلين، ولابد أن تحتوي كلمة السر على رموز وحروف وأرقام بحيث يكون من الصعب التنبؤ بها، ويجب تغييرها بصفة دورية.
  • التشفير: فهناك عدة بروتوكولات تم إعدادها خصيصاً لتشفير البيانات، بحيث تقوم بمنع وصول أي شخص إليها، وتختلف درجة التعقيدات بالتشفير، حيث أن هناك العديد من الأنظمة التي من الممكن القيام بحلها من خلال العودة إلى قواعد التشفير، لذا لابد من اعتماد الطرق المعقدة التي من الصعب إعادة النص إلى اللغة التي كان عليها قبل التشفير.
  • مراقبة البيانات، حيث يوجد كثير من التطبيقات التي من خلالها يمكن التعرف على حركة البيانات التي يتم إدخالها أو خرجوها من الشبكة، والتي من خلال تحليها يمكن الوصول إلى الاختراقات التي حدثت بالشبكة والتعرف على مكانها، وكلما كانت البيانات أكثر أهمية وسرية، فكلما زاد الوسائل التي يتم إتباعها من أجل حمايتها، سواء حماية برمجية أو مادية، فمثلا أجهزة الخوادم التي يتم وضعها في أماكن إستراتيجية لها أهميتها يتم حمايتها بكافة الطرق الفيزيائية والتي من ضمنها الحراس.
  • توفير الإمداد الكهربي والدعم اللازم للأجهزة من أجل ضمان عدم انقطاعها.
  • استحداث الأنظمة التي تختص بالكشف عن الاختراقات.
  • التوعية الأمنية للمستخدمين، وإمداد كافة المعدات والأجهزة بما يلزمها من تأمين مادي.
  • استخدام البرامج المضادة للفيروسات والتي تتميز بالحداثة والقوة والتي تتطلب تحديثها بشكل مستمر.

المراجع :