نتيجة للتقدم الكبير في تكنولوجيا المعلومات وسهولة الوصول الى المعلومات الشخصية، ظهرت حالة من الرعب لدى الافراد حول امن المعلومات، وبالفعل هو امر يثير الخوف ويدعو للقيام بالإجراءات الأمنية لحماية المعلومات، فبإمكان الشركات ان تستخدم معلومات بعض الأشخاص لعمل إعلانات، والبعض يستفيد ماديا من خلال حسابات البنوك لبعض الأشخاص باختراق بياناتهم، وهذا يدفعنا لإعادة النظر في امن المعلومات وطرق حمايتها.


تعريف أمن المعلومات

هو علم يقوم بدراسة طرق حماية المعلومات الموجودة على الإنترنت، ومنع وصول أشخاص غير مخولين للوصول لها، أو استخدام هذه المعلومات بطريقة تضر بصاحبها، وهو علم قديم يحافظ على معلومات الأفراد منذ أصبح للمعلومات أهمية، مثل معلومات حسابات البنوك وغيرها، وازدادت أهميته مع التقدم التكنولوجي وزيادة عمليات الاختراق الإلكترونية، وليست الحسابات البنكية وحدها هي المعلومات المعنية بالأمر، بل معلومات حسابات مواقع التواصل الاجتماعي التي تستخدم بسهولة لترغيب المستخدمين في شراء بعض المنتجات أو حتى تغير أراءهم في المرشحين للانتخابات، بعض المعلومات الأخرى تُستخدم لأغراض طبية وعلمية بدون اذن مسبق من أصحاب هذه المعلومات.


المبادئ الأساسية لأمن المعلومات

يستند أمن المعلومات على 3 مبادئ أساسية يجب تواجدها:

  • سرية المعلومات: وتعني عدم قدرة أي شخص بالوصول إلى المعلومات السرية لشخص آخر، عدم القدرة على قراءتها أو التنصت عليها، وهي من أهم شروط أمن الحسابات البنكية.
  • تكامل المعلومات: أي عدم قدرة أي شخص العبث بالمعلومات السرية الخاصة بشخص آخر بدون اذن وتصريح من صاحب المعلومات، نهيًا عن تغيرها أو استخدامها لأهداف تخدم مصالحه الشخصية، وإلحاق الأضرار بالملفات.
  • توافر المعلومات: بمعنى سهولة الوصول للمعلومات الشخصية بسرعة والانتقال فيما بينها، وضمان استمرار الأمان والسرية دائما، مع التحديث الدائم لأنظمة الحاسوب ومنع الهجمات التي قد تؤدي إلى توقف الخدمة.


مهددات أمن المعلومات

من أهم المهددات التي يمكن أن تسبب ضرر على المعلومات وأمنها، ما يلي:

  • الفيروسات: هي برامج تتمكن من الوصول إلى المعلومات المخزنة على المواقع أو الحواسيب، والعبث بالبيانات، تنتقل الفيروسات خلال بعض المواقع الإلكترونية الضارة، أو رسائل البريد الإلكتروني دون التأكد من المرسل، أو عند استخدام نسخ غير أصلية من البرامج، ومن خلال الاستخدام المباشر لأجهزة التخزين الخارجية دون التأكد من خلوها من الفيروسات، وسلامة البيانات عليها، ومن أخطر الفيروسات الخبيثة هو الروت كيت، وتستطيع جميع الفيروسات التناسخ والانتشار بسرعة وبدون ملاحظة المستخدم.
  • هجوم حجب الخدمة: يقوم القرصان بإرسال كمية كبيرة جدًا من البيانات الغير ضرورية إلى جهاز الحاسوب، مما يعطل من خدمات الاتصال بالإنترنت أو كفاءة عمل الجهاز بسبب ضخامة المعلومات وصعوبة التعامل معها، كما يقوم القرصان بتحميل برامج خبيثة على تلك البيانات، فيبدأ الأمر من مجرد تعطيل لعمل الحاسوب الى ان يصل الأمر إلى دمار كامل ببيانات الحاسوب.
  • هجوم المعلومات المرسلة: حيث يعمل الهجوم على وقف البيانات والرسائل المرسلة من الحاسب أو الهواتف الذكية مما يسبب عائق في عملية ارسال وتلقي المعلومات الهامة.
  • هجوم السيطرة الكاملة: حيث يتمكن القرصان من التحكم الكامل بجهاز الضحية، سواء بالتلاعب بالملفات الموجودة عليه، أو استقبال وارسال المعلومات من عليه، وذلك من خلال وضع ملف صغير على الحاسوب بدون علم الضحية.


طرق حماية المعلومات

  • لحماية وأمن المعلومات، يجب على كل مستخدم عمل إجراءات مناسبة تساعد على حماية معلوماته من القرصنة، قد يكون الأمر معقدا ويمتلك القراصنة حيل أشد تعقيدًا لا يمكن التغلب عليها، ولكن في 90% من الحالات يمكن التغلب على القرصنة من خلال الطرق التالية:
  • التأمين المادي للحاسوب، بمعنى وضع الحاسوب في مكان آمن يصعب للمخترق الوصول له، خاصة حين يحتوي هذا الحاسوب على معلومات خطيرة مثل الحسابات البنكية أو أسرار العمل، ويشمل أيضًا التأكد من سلامة ونظافة جميع الأجهزة الخارجية قبل توصيلها بالحاسوب، والتأكد من مصدرها.
  • استخدام مضاد للفيروسات، ذو كفاءة عالية ودقة في اكتشاف الفيروسات التي توجد على المواقع الإلكترونية، مع الاستمرار بتحديث هذا البرنامج وشراء النسخة الأصلية له.
  • بجانب برامج المضادة للفيروسات، يجب تثبيت أنظمة كاشفة للاختراقات الإلكترونية، وأنظمة مراقبة شبكة الإنترنت للتنبيه عن أي ضرر محتمل، وبرامج الحماية (الجدار الناري).
  • اختيار كلمة السر بعناية، ويجب أن تكون قوية، وتحتوي على حروف وأرقام معا، أو مع الرموز أيضًا، وعدم اخبار أي شخص بها أو اختيار كلمة متوقعة، وفي الوقت الحالي توجد برامج وأجهزة يمكن لها معرفة بصمة العين أو بصمة الإصبع، وبالتالي ستكون أكثر أمانًا.
  • عندما توجد معلومات خطيرة ومهمة جدًا على الحاسوب بإمكانك استخدام برامج التشفير لمنع الوصول لها بسهولة، بعض البرامج تكون معقدة بشكل يصعب فكه، والبعض الآخر سهل ولكنه يحتاج إلى وقت.
  • هناك أنظمة وبرامج لتتبع البيانات على الإنترنت، يمكن عن طريقها تتبع حركة البيانات وبالتالي معرفة أي محاولة للاختراق.
  • سياسية النسخ الاحتياطية ستكون استراتيجية لمنع فقدان المعلومات الهامة خاصةً وإن تم الأمر عبر تطبيقات التخزين السحابي الموثوقة.
  • زيادة وعي المستخدم، والاستمرار بالتثقيف حول أمن المعلومات وطرق الحماية الجديدة، ومعرفة المستخدم بأنواع المواقع الضارة لتجنب استخدامها، وكذلك قراءة كل الرسائل التي تظهر على شاشة الحاسوب قبل القيام بالموافقة عليها، وعدم تحميل أي برنامج أو محتوى بدون التأكد من سلامة المصدر وخلوه من الفيروسات.
  • التبليغ الفوري عن المواقع المشبوهة، والإبلاغ عن إمكانية سرقة الحسابات البنكية لوقفها فورًا من خلال البنك، أو سرقة الحسابات على مواقع التواصل الاجتماعي لوقف الحساب قبل استخدام المعلومات بشكل يضر صاحبها.

يتم الاستخدام المواد وفقًا للمادة 27 أ من قانون حقوق التأليف والنشر 2007، وإن كنت تعتقد أنه تم انتهاك حقك، بصفتك مالكًا لهذه الحقوق في المواد التي تظهر على الموقع، فيمكنك التواصل معنا عبر البريد الإلكتروني على العنوان التالي: info@ashams.com والطلب بالتوقف عن استخدام المواد، مع ذكر اسمك الكامل ورقم هاتفك وإرفاق تصوير للشاشة ورابط للصفحة ذات الصلة على موقع الشمس. وشكرًا!

0

التعليقات المنشورة لا تعبر عن رأي "الشمس" وانما تعبر عن رأي اصحابها.