التعليموظائف و تعليم

بحث عن أمن المعلومات ومهدداته ووسائل الحماية

1بحث عن أمن المعلومات | موسوعة الشرق الأوسط

أصبح استخدام الإنترنت أمرًا هامًا وحيويًا في جميع المجالات، سواء من الناحية العملية أو الحياتية، ولذلك نقدم لكم اليوم بحثًا حول أمن المعلومات .

يعد التواصل وتبادل المعلومات بين المؤسسات والشركات العالمية أمرًا هامًا وضروريًا بسبب التطور التكنولوجي، ولكن يتعرض تلك التبادلات لخطر السرقة والانتهاك، الأمر الذي يمكن أن يؤدي إلى فقدان مصالح المؤسسات وانهيارها اقتصاديًا. على المستوى الشخصي، قد يؤدي سرقة المعلومات الشخصية والاطلاع عليها إلى العديد من المشكلات مثل التهديد والابتزاز الذي يمكن أن يؤدي إلى القتل أو الانتحار أو الفضيحة.

ومن أجل ذلك فهناك الكثير من الاحتياطات الأمنية التي لابد من اتخاذها للحفاظ على سرية البيانات من خلال سلامة تشغيل الشبكات وتامين الأجهزة من الاختراق، ولمعرفة المزيد عن امن المعلومات فعليكم بالبقاء معنا في موسوعة .

جدول المحتويات

بحث عن أمن المعلومات

قد يستهتر بعض الأشخاص بالمعلومات التي يملكونها ويشعرون بأنها لا جدوى منها ولا تمثل أهمية لغيرهم، في حين تعتبر هذه المعلومات كنزاً لا يقدر بثمن بالنسبة لأطراف أخرى، ولذلك يجب الاهتمام بالجانب الأمني لحماية المعلومات من السرقة والانتهاك .

مهددات أمن المعلومات

تتعرض المعلومات للتهديد من قبل أشخاص يطلقون على أنفسهم اسم الهاكرز أو القراصنة، وهم نوعٌ من المعتدين واللصوص، حيث يحصلون على معلومات ليست من حقوقهم ويستخدمونها لإلحاق الضرر بأصحابها وتعطيل مصالحهم. وتشمل أنواع الهجمات التي يشنها هؤلاء المعتدين (القراصنة) أو الهاكرز التجسس على المعلومات والاحتيال والاختراق الإلكتروني .

  • هجوم التضليل : في حالة انتحال القراصنة لموقع عام، يستطيعون الحصول على المعلومات اللازمة عن الطرف المستهدف، كما يمكنهم التحايل والانتحال لشخص موثوق به للحصول على تلك المعلومات
  • هجوم السيطرة الكاملة : ويمكن للقراصنة في هذه الحالة استيلاء الجهاز بأكمله من الضحية وكأنه جهازهم الخاص، مع القدرة على الوصول إلى الملفات والتطبيقات والمعلومات المخزنة فيه، بالإضافة إلى مراقبة رسائله الصوتية والمرئية في نفس الوقت، ويتم ذلك عن طريق إرسال ملف صغير على شكل هدية أو إعلان عبر البريد الإلكتروني .
  • الوصول المباشر لكابلات التوصيل : يمكن للهاكر الوصول إلى الكابلات الرئيسية للاتصال وقراءة الرسائل المرسلة والواردة، ولكن هذا يتطلب جهازًا متطورًا خاصًا بالتجسس.
  • الفيروس : البرنامج الصغير الذي يتم إرساله إلى الجهاز المستهدف لإلحاق الضرر به، يكون بلغة نفس الجهاز، ويقوم بتدمير محتويات الجهاز وبياناته
  • مهاجمة المعلومات المرسلة : تتيح هذه الطريقة الاستيلاء على المعلومات المرسلة إلى جهة محددة وإرسالها إليها .
  • هجوم تعطيل الخدمة : ومن خلال ذلك، يمكن للقرصان تعطيل الخدمة بالكامل على الأجهزة التي يريدها لتشغيلها، كما لو كانت قد تعرضت لعطل مفاجئ .

وسائل حماية أمن المعلومات

  • يمكن حماية الممتلكات المادية عن طريق ترك الأجهزة في مكان آمن ومغلق، وعدم السماح لأي شخص غير مصرح له بالدخول.
  • يتم استخدام تطبيق الجدار الناري، وهو نوع متطور من برامج الحماية، ويتم وضعه عند مدخل الشبكة ومدخل الجهاز لتأمين الحماية من التهديدات الإلكترونية.
  • يجب استخدام كلمة مرور صعبة تحتوي على الرموز والأرقام والحروف والمسافات لجهازك.
  • يجب تثبيت برنامج مضاد الفيروسات القوي والمحدث بانتظام على الجهاز .
  • استخدام أنظمة مخصصة لكشف الاختراقات.
  • يتم استخدام أنظمة المراقبة للاطلاع على البيانات الصادرة والواردة من وإلى الجهاز.
  • تمكين خاصية الحصول على جهازي يتيح القدرة على إغلاق الجهاز عن بُعد ومنع الطرف الآخر من الوصول إلى ملفاته، ويتم ذلك في حالة فقدان أو سرقة الجهاز.
  • يتم تشفير كل ملف بشفرة خاصة به، مما يجعل الوصول إلى البيانات صعبًا .
  • يتم تحديد صلاحية محددة لكل موظف بياناته، ولا يمكن لأي موظف آخر الحصول عليها .
  • اتباع سياسة النسخ الاحتياطية .

اترك تعليقاً

زر الذهاب إلى الأعلى