الكمبيوتر و الإلكترونياتحماية الحاسوب

بحث عن امن المعلومات

بحث عن امن المعلومات | موسوعة الشرق الأوسط

يعد التقدم التكنولوجي الهائل واحدًا من وسائل التواصل والاتصال المهمة والمتنوعة، إذ يتيح فرصة للتواصل بين العالمين والاعتماد على إرسال جميع أنواع البيانات عبر الشبكات، ولكن هذا يسبب مخاطر تسرب البيانات الحساسة وتسللها لأفراد منافسين أو خاطئين، ولذلك تصبح حاجة الحفاظ على أمن المعلومات أمرًا مهمًا، فالإنترنت يعتبر سلاحًا ذو حدين، حيث يمكن الوصول إلى العديد من الأشياء المفيدة ولكنه في نفس الوقت يفتح الباب أمام الأشياء المؤذية والاختراقات الضارة للأجهزة، ولذلك يجب الاهتمام بالمسائل الأمنية للحفاظ على سلامة تشغيل الشبكات وأجهزة الكمبيوتر، وسوف نتناول في مقالنا اليوم بعض القضايا الأمنية للمعلومات.

بحث عن امن المعلومات :

المعلومات :

يتم وصف المعلومات كمجموعة بيانات تتغير وتتعرض للمعالجة، وترتبط بشكل وثيق بسياقات مختلفة في جميع المجالات، وتستخدم هذه البيانات في العديد من المجالات بسبب المعاني المتعددة التي تحملها، وتصنف المعلومات إلى عدة أنواع:

  • المعلومات الإنجازية هي النتيجة التي يحصل عليها الفرد من خلال الحصول على مفاهيم ومصطلحات جديدة، وتحفزه لإنجاز العمل واتخاذ القرارات الصائبة.
  • تشير المعلومات البحثية إلى المعلومات التي يتم الاعتماد عليها في إجراء الأبحاث والتجارب، والتي يجب الحصول عليها للوصول إلى نتائج موثوقة.
  • المعلومات التطويرية أو النمائية، يمكن الحصول عليها من خلال القراءة والإطلاع على المقالات والكتب، أو اكتسابها من الحقائق والمصطلحات، وهدفها توسيع دائرة المعرفة ورفع مستوى الشخص العلمي.
  • المعلومات التعليمية هي تلك التي يحصل عليها الطالب خلال وجوده في الصفوف الدراسية، وغالبًا ما تأتي من المقررات الدراسية.
  • وهناك معلومات سياسية وفلسفية وحافزة وتوجيهية.

أمن المعلومات :

يُنظر إلى أمن المعلومات على أنه فرع من فروع العلم الذي يهتم بتوفير الحماية اللازمة للمعلومات، ومنع تلفها أو الوصول إليها غير المصرح به، وحمايتها من التهديدات الخارجية. يُستخدم هذا التعليم كوسيلة لتمكين السيطرة الكاملة على المعلومات، ومنع الأفراد الآخرين من الوصول إليها أو تغييرها دون الحصول على إذن مسبق.

ماذا يعني أمن المعلومات ؟

  • يشير أمن المعلومات إلى السيطرة الكاملة على المعلومات وتحديد مستلمي هذه البيانات وتحديد صلاحيات الوصول إليها باستخدام مجموعة من التقنيات لضمان عدم اختراق هذه المعلومات من أي جهة. يزداد أهمية أمن المعلومات في المحافظة على الخصوصية وحماية البيانات الحسابية الهامة للعملاء في المصارف. يمكننا القول أن أمن المعلومات هو مجموعة من الطرق والعمليات والإجراءات التي تنفذ من قبل بعض المؤسسات والقطاعات لفرض طرق حماية قوية على معلوماتها ونظمها ووسائطها لمنع الوصول غير المصرح به للبيانات.
  • يشير هذا المقال إلى أن الكثير من الأشخاص يرغبون في حماية معلوماتهم الحساسة، مثل معلومات البطاقة الائتمانية وكلمات المرور، من الوصول غير المصرح به. ويذكر المقال أنه يوجد بعض الأشخاص الذين لا يدركون قيمة أي معلومة حتى لو كانت بسيطة، لكنها قد تكون مهمة للغاية للآخرين إذا تم جمعها مع معلومات أخرى. ويشير المقال إلى أن بعض الشركات تحصل على المعلومات الشخصية بطرق غير شرعية، مما يجعل من المهم معرفة الجهات التي يتم إعطاؤها المعلومات.
  • من مميزات حماية المعلومات هو استمراريتها، حيث أن الحماية بحاجة إلى الاستمرارية لمواكبة كل ما هو جديد ومتطور في مجالات الأمن، ويجب أن تستمر التحسينات في أساليب حماية المعلومات للتأكد من سلامتها، وهذه الاستمرارية تتطلب الحصول على حلول وابتكارات دائمة.

الركائز التي يقوم عليها امن المعلومات :

يعتمد أمن المعلومات على العديد من الأنظمة التي تستخدم لحماية المعلومات، والتي تطورت بموازاة التطور التكنولوجي، مثل:

  • تهتم أنظمة حماية نظم التشغيل بتحقيق الحماية دون قرب طبقة من جهاز الحاسوب، حيث تقوم هذه الأنظمة بإخفاء كافة التفاصيل المتعلقة بالمنظمة أو الجهة المستخدمة، وتعتبر هذه الأنظمة عادلة في توزيع جميع المهام المتعلقة بأجهزة الكمبيوتر، وتفرض سيطرتها على جميع أنظمة الولوج للذاكرة وتقوم بجدولة المهام.
  • أنظمة الحماية الخاصة بالتطبيقات والبرامج: تتخذ هذه الأنظمة إجراءات لسد الثغرات التي يمكن من خلالها الوصول إلى البيانات الخاصة بالبرامج والتطبيقات، والتي يمكن أن تؤدي إلى انتهاك الأمان.
  • أنظمة الحماية الخاصة بولوج الأنظمة.
  • أنظمة الحماية الخاصة بقواعد البيانات: تعد هذه الأنظمة عبارة عن مجموعة من البرمجيات التي تتعامل مع أخطاء البرمجة وتسد أي ثغرات قد توجد في إدارة قواعد البيانات. لذا، من الضروري استخدام التحديثات الجديدة بشكل منتظم للحفاظ على استقرار النظام، ويمكن استخدام التحديثات التالية لذلك:
  • ضبط خاصية الوصول الاختياري.
  • ضبط خاصية الوصول الإلزامي.
  • ضبط خاصية الوصول المعتمدة على الدور.

أهم المبادئ الأساسية التي يقوم عليها أمن المعلومات :

يقوم أمن المعلومات على ثلاثة مبادي أساسية وهي:

  • السرية هي الحالة التي تمنع الأفراد غير المخولين من الوصول إلى المعلومات أو الاطلاع عليها وكشفها، وتعتبر بطاقات الائتمان من أكثر الأنظمة التي تخضع لسرية عالية، وعلى الرغم من تعرضها للكثير من السرقة والانتهاكات، إلا أن السرية في بطاقة الائتمان تتم عن طريق تشفير رقم البطاقة.
  • يعد مبدأ التوافر ضروريًا لأي منظومة تستخدم أنظمة معلومات خاصة بها لتوفير البيانات فور الحاجة إليها.
  • يشير مصطلح التكاملية إلى سلامة المعلومات، حيث تحمي البيانات من أي تغييرات قد تحدث فيها من جهات مجهولة، ويحدث ذلك لمنع التخريب والانتهاكات التي يمكن أن تؤثر على الملفات المهمة.

المخاطر التي يشكلها الإنترنت على أمن المعلومات وحمايتها :

توجد عدة نقاط ضعف في شبكة الإنترنت العادية يمكن للأشخاص غير المخولين الوصول إلى بياناتها، مثل أخطاء البرمجة التي يقع فيها المبرمجون أثناء بناء الشبكات، أو تصميمات التطبيقات المختلفة، مثل أخطاء التعامل مع التطبيق أو سوء توزيع الذاكرة أو إدخال الأكواد غير الصحيحة. ويوجد بعض المبرمجين الذين يقومون بتصميم برامج خاصة لاختراق بعض الأنظمة والبحث عن نقاط الضعف فيها.

ما هي مهددات أمن المعلومات ؟

  • تتمثل هجمات حجب الخدمة في قيام قراصنة إلكترونيين بإمداد العديد من المواقع بكميات كبيرة من البيانات غير الضرورية، وتكون هذه البيانات محملة ببرامج خبيثة يتم نشرها بعد الوصول إلى الجهاز، مما يؤدي إلى تسببها في تدمير النظام وانخفاض مستوى الخدمة المتعلقة بالاتصال بالإنترنت، وبالتالي تعيق الوصول إلى الخدمة بسبب كمية البيانات الكبيرة التي يتم إرسالها إلى الجهاز.
  • الفيروسات: تعتبر هذه الفيروسات برامج تخريبية صغيرة تم إنشاؤها بغرض غير مشروع، وتهاجم الملفات الموجودة في الحاسوب. يتم كتابة هذه الفيروسات من قبل مبرمجين محترفين يهدفون إلى إلحاق الأضرار بالحاسوب. تتميز هذه الفيروسات بقدرتها الهائلة على الانتشار والتكاثر، إضافة إلى عدم قدرتها على النشأة بشكل ذاتي.
  • هجمات السيطرة الكاملة: يتحكم القرصان في جهاز الضحية بطريقة كاملة في هجوم الاستيلاء على الجهاز، حيث يمكنه التحكم في جميع الملفات الموجودة على الجهاز بكل سهولة، ثم يبدأ في استغلال نقاط ضعف أنظمة التشغيل والتهديد.
  • هجمات المعلومات المرسلة: تتمثل هذا النوع من الهجمات في تركيزه على المعلومات المرسلة، حيث يتم منعها من الوصول إلى الجهة المستلمة، وينتشر هذا النوع بشكل كبير عند إرسال الرسائل عبر الإنترنت أو الشبكات التي تنتمي لشبكات الهواتف العامة.
  • يشير إلى هجوم مباشر على كوابل التوصيل.
  • هجوم التضليل.

كيفية الحفاظ على أمن المعلومات ؟

هناك العديد من الطرق الواجب اتباعها لحماية المعلومات والبيانات الحساسة، ومن بين هذه الطرق:

  • الجدار الناري هو تطبيق أو جهاز يتم وضعه عند مصافي الشبكة والخادم وفقًا للاحتياجات، ويستخدم لتعزيز الأمان.
  • الحماية الجسدية للحاسوب تشمل المحافظة عليه في مكان آمن، ووضع كلمة مرور عليه لمنع الاختراق، ويجب أن تحتوي كلمة المرور على أرقام وحروف ورموز صعبة التنبؤ بها، ويجب تغييرها بانتظام.
  • التشفير: هناك عدة بروتوكولات تم إعدادها خصيصا لتشفير البيانات، بهدف منع وصول أي شخص إليها، وتختلف درجة تعقيد التشفير، حيث توجد العديد من الأنظمة التي يمكن حلها عن طريق العودة إلى قواعد التشفير. لذا، يجب الاعتماد على الأساليب المعقدة التي يصعب إعادة النص إلى اللغة التي كانت عليها قبل التشفير.
  • يمكن مراقبة حركة البيانات من خلال العديد من التطبيقات، ويمكن التعرف على الاختراقات التي حدثت في الشبكة وموقعها من خلال تحليل هذه البيانات. يتم حماية البيانات الأكثر أهمية وسرية بالطرق المادية والبرمجية، وتوضع أجهزة الخوادم في أماكن استراتيجية حيث يتم حمايتها بكافة الوسائل الفيزيائية، بما في ذلك نظام الحراسة.
  • ضمان استمرارية التيار الكهربائي وتوفير الدعم اللازم للأجهزة حتى لا يتوقف عملها.
  • تهدف إنشاء الأنظمة المختصة بكشف الاختراقات الأمنية.
  • تتضمن التوعية الأمنية للمستخدمين، وتزويد جميع المعدات والأجهزة بالتأمين المناسب.
  • يجب استخدام برامج مضادة للفيروسات الحديثة والقوية التي تتطلب تحديثها بشكل مستمر.

المراجع :

اترك تعليقاً

زر الذهاب إلى الأعلى