اذهب إلى: تصفح، ابحث

المخاطر التي تهدد أمن المعلومات

التاريخ آخر تحديث  2020-07-03 11:46:26
الكاتب

المخاطر التي تهدد أمن المعلومات

أمن المعلومات

أمن المعلومات هو مجموعة ممارسات تهدف إلى الحفاظ على البيانات آمنة من الوصول أو التّغيير غير المصرّح به، سواء عند تخزينها، أو عند نقلها من جهاز أو موقع مادّيّ إلى آخر، وأحيانًا يُشار إليها باسمِ أمان البيانات، ونظرًا لأنّ المعرفة أصبحت واحدة من أهمّ الأصول في القرن الحادي والعشرين، فإنّ الجهود المبذولة للحفاظ على أمن المعلومات أصبحت ذات أهمّيّة متزايدة، ويشير مصطلح أمن المعلومات إلى العمليّات والمنهجيّات التي صُمّمت ونُفّذت لحماية المعلومات المطبوعة أو الإلكترونيّة أو أيّ شكل آخر من المعلومات، أو البيانات السّرّيّة والخاصّة والحسّاسة، من الوصول غير المصرّح به، أو استخدمها أو إساءة استخدامها، أو كشفها أو تدميرها أو تعديلها أو تعطيلها. [١]


مبادئ أمن المعلومات

تتلخّص المكوّنات الأساسيّة لأمن المعلومات بالسّرّيّة والسّلامة ومدى توافرها:[٢]

  • السّرّيّة: تكون البيانات سرّيّة عندما يتمكّن من الوصول إليها الأشخاص المصرّح لهم فقط بالوصول إليها، ولضمان السّرّيّة، يجب أن يكون الشّخص قادرًا على تحديد من يحاول الوصول إلى البيانات، وحظر محاولات أولئك الذين ليس لديهم إذن لذلك، وتعدّ كلمات المرور والتّشفير والمصادقة والدّفاع ضد هجمات الاختراق تقنيّات مصمّمة لضمان السّرّيّة.
  • السّلامة: هي الحفاظ على البيانات في حالتها الصّحيحة، ومنع تعديلها بشكل غير صحيح، سواء عن طريق الصّدفة أو القصد، والعديد من التّقنيّات التي تضمن السّرّيّة ستحمي أيضًا سلامة البيانات، ولا يمكن للمتسلّل تغيير البيانات التي لا يمكنه الوصول إليها، لكن هناك أدوات لتوفير دفاع عن سلامة المعلومات مثل الاختبارات، التي يمكن أن تساعد في التّحقّق من البيانات، ويُمكن أن يُساعد تكامل البيانات، وهي برنامج التّحكّم في الإصدار والنّسخ الاحتياطيّ المتكرّر في استعادة البيانات إلى الحالة الصّحيحة إذا لزم الأمر، وتغطّي السّلامة مفهوم عدم التّنصّل، وهو أن يكون صاحب المعلومات قادرًا على إثبات أنّه حافظ على سلامة البيانات، خاصّة في السّياقات القانونيّة.
  • التّوفّر: هو صورة معكوسة للسّرّيّة؛ أي أنّه التّأكّد من أنّه لا يمكن الوصول إلى البيانات من قِبل مستخدمين غير مصرّح لهم، والتّأكّد من أنّه يمكن الوصول إليها من قِبل أولئك الذين لديهم الأذونات المناسبة.

المخاطر التي تهدد أمن المعلومات

يكون تهديد أمن البيانات بأي شيء يمكن أن يستفيد من ضعف الأمان؛ لخرق المعلومات وتغييرها أو محوها أو الإضرار بشيء منها ذو أهمّيّة، ويمكن أن تكون التّهديدات في أمن المعلومات كثيرة مثل هجمات البرامج، وسرقة الملكيّة الفكريّة، وسرقة الهويّة، وسرقة المعلومات، والتّخريب، والابتزاز. [٣]


البرامج الضّارّة التي تهدد أمن المعلومات

  • الفيروسات: لدى الفيروسات القدرة على تكرار نفسها من خلال ربطها بالبرنامج على الكمبيوتر المضيف، مثل الأغاني ومقاطع الفيديو وما إلى ذلك، ثم تسافر عبر الإنترنت، ومن الأمثلة على هذا النّوع فيروسات الملفات، فيروسات الماكرو، فيروسات قطاع التمهيد، فيروس الشّبح.
  • الدّيدان Worms: تقوم الدّيدان أيضًا بالنّسخ الذّاتيّ لوحدها، لكنّها لا تربط نفسها بالبرنامج على الكمبيوتر المضيف، وأكبر فرق بين الفيروس والدّيدان هو أنّ الديدان يمكنها الانتقال بسهولة من كمبيوتر إلى آخر إذا كانت الشّبكة متاحة، ولا تُحدث ضررًا كبيرًا على الجهاز المستهدف، على سبيل المثال تستهلك الديدان مساحة على القرص الصّلب ممّا يبطئ عمل الكمبيوتر.
  • طروادة: الغرض من هذه البرامج إخفاء نفسها داخل البرنامج الذي يبدو مشروعًا، وعندما يُحمّل البرنامج على الكمبيوتر يقومون بمهمّتهم، وهي إمّا سرقة المعلومات، أو أيّ غرض آخر صمّمت من أجله، وغالبًا ما يوفّرون بوابة خلفيّة للبرامج الخبيثة أو المستخدمين المؤذيين؛ لدخول النّظام وسرقة البيانات القيّمة دون علم صاحبها أو إذنه.
  • الرّوبوتات: هي شكل متقدّم من الدّيدان، وهي عمليّات آليّة مصمّمة للتّفاعل عبر الإنترنت من دون الحاجة إلى تفاعل بشريّ، ويمكن أن تكون جيّدة أو سيّئة، ويمكن أن يصيب الرّوبوت الضّارّ مضيفًا واحدًا، وبعد الإصابة سيخلق اتّصالًا بالخادم المركزيّ الذي سيوفر أوامر لجميع المضيفات المصابة المرتبطة بهذه الشّبكة وتسمّى بوت نت.
  • برمجيّة الإعلانات المدعومة: ليست برامج خبيثة بالضّبط، لكنّها تنتهك خصوصيّة المستخدمين، لأنّ أصحابها يراقبون اهتمامات كلّ مستخدمي الإنترنت، ويعرضون الإعلانات ذات الصّلة.
  • برامج التّجسس: هي برامج تراقب الأنشطة على الكمبيوتر، وتكشف المعلومات، وعادة ما تُنبذ من قِبل أحصنة طروادة أو الفيروسات أو الدّيدان، وبمجرّد نبذهم تقوم بتثبيت نفسها، وتجلس بصمت لتجنّب اكتشافها.
  • رانسوم وير (برامج الفدية): هو نوع من البرامج الضّارّة التي تقوم بتشفير الملفّات، أو قفل جهاز الكمبيوتر، ممّا يجعل يمنع تشغيله جزئيًّا و كلّيًّا، ثمّ يعرض شاشة تطلب المال في المقابل.
  • سكير وير: هو برنامج ضارّ يتنكّر كأداة للمساعدة في إصلاح نظام الكمبيوتر، وعندما ينفَّذُ البرنامج فإنّه يصيب النّظام أو يدمّره تمامًا، وسيعرض البرنامج رسالة لإخافة المستخدم وإجباره على اتّخاذ بعض الإجراءات مثل دفعه لإصلاح نظام الكمبيوتر أو التّعديل عليه.
  • مجموعات الجذر: مصممة للوصول إلى جذر نظام الكمبيوتر، أو يمكن القول بأنّها تصل إلى امتيازات إداريّة في نظام المستخدم، وبمجرّد الحصول على وصول الجذر، يمكن للمستغلِّ القيام بأيّ شيء من سرقة الملفّات الخاصّة إلى سرقة البيانات الخاصّة.
  • البرامج الشّبحيّة (Zombies): تعمل على غرار برامج التّجسّس، وآليّة الانتقال هي نفسها، لكنّها تنتظر أوامر المتسللين لسرقة المعلومات.
  • سرقة الملكيّة الفكريّة: تعني انتهاك حقوق الملكيّة الفكريّة مثل حقوق النّشر وبراءات الاختراع وما إلى ذلك.
  • التّخريب: هو تدمير موقع الشّركة ليفقد عملائها ثقتهم بها.
  • هجمات وسائل التّواصل الاجتماعيّ: يُحدّد المخترقون مجموعة من المواقع الإلكترونيّة يزورها أشخاص من منظمة معيّنة، ويخترقونها لسرقة المعلومات.
  • البرامج الضّارّة بالجوّال: هناك قول مأثور (عندما يكون هناك اتّصال بالإنترنت، فسيكون هناك خطر على الأمان)، وينطبق الشّيء نفسه على الهواتف المحمولة؛ إذ إنّ تطبيقات الألعاب مصمّمة لإغراء العميل لتنزيل اللّعبة وبدون قصده سيقوم بتثبيت برامج ضارّة أو فيروسات على جهازه. [٤]

حماية المعلومات

لحسن الحظّ، هناك خطوات يمكن اتّخاذها للتّخفيف من خطر تعرّض جهاز الكمبيوتر للخطر، ومنها:[٥]

  • مواكبة تحديثات أمان النّظام والبرامج.
  • الابتعاد عن فتح ي إيميل أو رابط مجهول المصدر.
  • تمكين جدار الحماية.
  • ضبط إعدادات متصفّح الإنترنت.
  • تثبيت برامج مكافحة الفيروسات وبرامج التجسس.
  • حماية كلمة المرور للبرامج وقُفل الجهاز.
  • تشفير البيانات الخاصّة.

المراجع

  1. ما هو أمن المعلومات؟ التعريف والمبادئ والوظائف csoonline تم الاطلاع بتاريخ 6-6-2020
  2. ما هو أمن المعلومات؟ التعريف والمبادئ والوظائف csoonline تم الاطلاع بتاريخ 6-6-2020
  3. التهديدات لأمن المعلومات geeksforgeeks تم الاطلاع بتاريخ 6-6-2020
  4. التهديدات لأمن المعلومات geeksforgeeks تم الاطلاع بتاريخ 6-6-2020
  5. 8 خطوات سهلة لتأمين جهاز الكمبيوتر الخاص بك privacy تم الاطلاع بتاريخ 6-6-2020
مرات القراءة 226 عدد مرات القراءة
الحقوق محفوظة لموقع مقالات 2018