أمن المعلومات وحمايتها |
أمن المعلومات وحمايتها
بسبب التقدم الحالي في تكنولوجيا المعلومات، وإمكانية التسلط على المعلومات الشخصية بسهولة، أصبح لدى العديد من الشعوب خوف تجاه أمن المعلومات، وفي الحقيقة فالأمر يدعو إلى الخوف والحذر والقيام بالإجراءات الأمنية المطلوبة لحماية تلك المعلومات، فاليوم يمكن للشركات استغلال المعلومات الإلكترونية بمجموعة من البشر لعمل إعلانات تستغل هؤلاء البشر ماديًا، أو تستغل بعض الحكومات المعلومات الإلكترونية لشعبها لتحديد نتيجة الانتخابات بشكل مسبق، وبعض الأفراد يستفيدون ماديًا من المعلومات الإلكترونية عن حسابات البنوك لأشخاص معينين عن طريق اختراق بيناتهم، كل ذلك يدعو للتمعن في خاصية أمن المعلومات وطرق حمايتها.
تعريف أمن المعلومات
هو علم يهتم بدراسة طرق حماية المعلومات الموجودة على الإنترنت، ومنع وصول أشخاص غير مخولين للوصول لها، أو استخدام تلك المعلومات بطريقة سيئة تضر بصاحبها، وهو علم قديم يحافظ على معلومات الأفراد منذ أصبح للمعلومات أهمية، مثل معلومات حسابات البنوك وغيرها، وزادت أهميته اليوم مع التقدم التكنولوجي وانتشار عمليات الاختراق الإلكترونية، ولم تعد الحسابات البنكية وحدها هي المعلومات المعنية بالأمر، بل معلومات حسابات مواقع التواصل الاجتماعي والتي يمكن استخدامها بسهولة لترغيب المستخدمين في شراء بعض المنتجات أو حتى تغير أراءهم في المرشحين للانتخابات، بعض المعلومات الأخرى تُستخدم لأغراض طبية وعلمية بدون استئذان مسبق من أصحاب تلك المعلومات.
مبادئ أمن المعلومات الأساسية
يعتمد أمن المعلومات على 3 مبادئ أساسية أو عناصر أساسية يجب توفرها:
سرية المعلومات: والتي تعني عدم قدرة أي شخص بالوصول إلى المعلومات السرية لشخص آخر، عدم القدرة على قراءتها أو التنصت عليها، وهي من أهم شروط أمن الحسابات البنكية.
تكامل المعلومات: أي عدم قدرة أي شخص بالعبث بالمعلومات السرية الخاصة بشخص آخر بدون سابق استئذان وتصريح من صاحب المعلومات، نهيًا عن تغيرها أو استخدامها لأهداف تخدم مصالحه الشخصية، وإلحاق الأضرار بالملفات.
توافر المعلومات: أي سهولة الوصول للمعلومات الشخصية بسرعة وسلاسة الانتقال فيما بينها، وضمان استمرارية الأمان والسرية في جميع الأوقات، مع التحديث الدائم لأنظمة الحاسوب والتأكد من منع الهجمات التي قد تؤدي إلى توقف الخدمة.
مهددات أمن المعلومات
في النقاط التالية شرح لأهم المهددات التي يمكن أن تسبب ضرر على المعلومات وأمنها، فتصبح معرضة للعبث بها:
الفيروسات: وهي برامج تتمكن من الوصول إلى المعلومات المخزنة على المواقع أو الحواسيب، والعبث بالبيانات، تنتقل الفيروسات عبر بعض المواقع الإلكترونية الضارة، أو رسائل البريد الإلكتروني التي يتم فتحها دون التأكد من المرسل، أو عند استخدام نسخ مقلدة وغير أصلية من البرامج، وأيضًا من خلال الاستخدام المباشر لأجهزة التخزين الخارجية دون التأكد من خلوها من الفيروسات، وسلامة البيانات المخزنة عليها، ومن أخطر الفيروسات الخبيثة هو الروت كيت، وتستطيع جميع الفيروسات التناسخ والانتشار بسرعة وبدون ملاحظة المستخدم.
هجوم حجب الخدمة: وفيه يقوم القرصان بإرسال كمية كبيرة جدًا من البيانات الغير ضرورية إلى جهاز الحاسوب، وهذه البيانات تعطل من خدمات الاتصال بالإنترنت أو كفاءة عمل الجهاز نفسه نتيجة لضخامة المعلومات وصعوبة التعامل معها، كما يقوم القرصان بتحميل برامج خبيثة على تلك البيانات، فيبدأ الأمر بمجرد تعطيل لعمل الحاسوب حتى يصل الأمر إلى دمار تام ببيانات الحاسوب.
هجوم المعلومات المُرسلة: حيث يعمل الهجوم على وقف البيانات والرسائل المرسلة من الحاسب أو الهواتف الذكية وبالتالي يسبب عائق في عملية ارسال وتلقي المعلومات الهامة.
هجوم السيطرة الكاملة: وفيه يتمكن القرصان من التحكم التام بجهاز الضحية، سواء بالتلاعب بالملفات الموجودة عليه، أو استقبال وارسال المعلومات من عليه، وذلك من خلال وضع ملف صغير على الحاسوب بدون علم الضحية.
طرق حماية المعلومات
من أجل حماية وأمن المعلومات، على كل مستخدم القيام بإجراءات مناسبة تساعد على حماية معلوماته من القرصنة، قد يكون الأمر أكثر تعقيدًا والقراصنة في الوقت الحالي يمتلكون حيل أشد تعقيدًا لا يمكن التغلب عليها، ولكن في 90% من الحالات يمكن التغلب على القرصنة من خلال الطرق التالية، مع متابعة كل جديد في عالم أمن المعلومات والاطلاع على الطرق الحديثة بين الحين والآخر لحماية المعلومات على الحاسوب بالشكل المثالي.
(1) التأمين المادي للحاسوب، أي بوضع الحاسوب في مكان آمن يصعب للمخترق الوصول له، خاصة حين يحتوي هذا الحاسوب على معلومات خطيرة مثل الحسابات البنكية أو أسرار العمل، ويشمل أيضًا التأكد من سلامة ونظافة جميع الأجهزة الخارجية قبل توصيلها بالحاسوب، والتأكد من مصدرها.
(2) استخدام مضاد للفيروسات، قوي وذو كفاءة عالية ودقة في اكتشاف الفيروسات خاصة التي توجد على المواقع الإلكترونية، مع الاستمرار بتحديث هذا البرنامج وشراء النسخة الأصلية له.
(3) بجانب برامج المضادة للفيروسات، يجب تثبيت أنظمة كاشفة للاختراقات الإلكترونية، وأنظمة مراقبة شبكة الإنترنت للتنبيه عن أي ضرر محتمل، وبرامج الحماية (الجدار الناري).
(4) اختيار كلمة السر بعناية، ويجب أن تكون قوية، أي باحتوائها على حروف وأرقام في ذات الوقت، أو مع الرموز أيضًا، وعدم اخبار أي شخص بها أو اختيار كلمة متوقعة، وفي الوقت الحالي توجد برامج وأجهزة يمكن لها معرفة بصمة العين أو بصمة الإصبع، وبالتالي ستكون أكثر أمانًا.
(5) في حالة وجود معلومات خطيرة ومهمة جدًا على الحاسوب يمكن استخدام برامج التشفير لمنع الوصول لها بسهولة، بعض البرامج تكون معقدة بشكل يصعب فكه، والبعض الآخر سهل ولكنه يحتاج إلى وقت.
(6) توجد أنظمة وبرامج لتتبع البيانات على الإنترنت، ويمكن من خلالها تتبع حركة البيانات وبالتالي معرفة أي محاولة للاختراق.
(7) سياسية النسخ الاحتياطية ستكون استراتيجية لمنع فقدان المعلومات الهامة خاصةً وإن تم الأمر عبر تطبيقات التخزين السحابي الموثوقة.
(8) زيادة وعي المستخدم، والاستمرار بالتثقيف حول أمن المعلومات وطرق الحماية الجديدة، ومعرفة المستخدم بأنواع المواقع الضارة لمنع استخدامها، وكذلك قراءة كل الرسائل التي تظهر على شاشة الحاسوب قبل القيام بالموافقة أو عدم الموافقة عليها، وعدم تحميل أي برنامج أو محتوى بدون التأكد من سلامة المصدر وخلوه من الفيروسات.
(9) الإبلاغ الفوري عن المواقع المشبوهة، والإبلاغ عن إمكانية سرقة الحسابات البنكية لوقفها فورًا من خلال البنك، أو سرقة الحسابات على مواقع التواصل الاجتماعي لوقف الحساب قبل استخدام المعلومات عليه بشكل يضر صاحبها.
مواضع قد ترغب بزيارتها
تعليقات
إرسال تعليق