اذهب إلى: تصفح، ابحث

امن المعلومات وحمايتها

التاريخ آخر تحديث بتاريخ 08 / 03 / 2019
الكاتب إيمان الحياري

امن المعلومات وحمايتها

أمن المعلومات

يعتبر أمن المعلومات بالنسبةِ للأشخاص في هذا العالم حق وواجب في آنٍ واحد، حيث يصبح الفرد والمجتمع مسؤولًا عن الحفاظ على أمن المعلومات باحترام خصوصية الآخرين وعدم انتهاكها بغض النظر عن الطريقة، كما أن لكل فرد أو جهة تمتلك معلومات سرية أن يتم المحافظة على أمنها وحمايتها من التسرب والاختراق والنشر من قِبل غير الأشخاص المخولين بذلك، وبذلك فإن أمن المعلومات يمكن أن يٌشار له بأنه التمكّن من فرض السيطرة الكاملة على مخطط سير العمليات ونقلها بين الجهات المخولة بالاطلاع عليها سواء كانت الصلاحيات مقيدة أو مفتوحة لهم باستخدامِ الوسائل الإلكترونية والتقنية، ويكمن دور أدوات أمن المعلومات بعرقلة الوصول إليها واختراقها بغية تحقيق المبادئ الأساسية الثلاثة التي يرتكز عليها وهي السرية والخصوصية والتكاملية معًا، ويشار إلى أن مسألة تهديدات أمن المعلومات قد باتت واضحة المعالم، فأصبحت الحاجة ماسة في الوقت الراهن إلى طرق الحفاظ على أمن المعلومات وحمايتها، وهذا ما سيتم التعرف عليه في هذا المقال.

طرق الحفاظ على أمن المعلومات

بالتزامنِ مع تفاقم الطرق التي تهدد أمن المعلومات وتنتهكها، وُلِدت الكثير من الطرق الفعالة في الحفاظ على أمن المعلومات وحمايتها، ومن أبرز هذه الطرق:

  • الجدار الناري FireWall: يلعب تطبيق الجدار الناري دورًا هامًا في حماية الأجهزة والشبكات من التعرض للإنتهاك والاختراق من قبل المخربين، فيمكن وصفه بمثابة مصفاة أو غربال يُفعل دوره عند اتصال الخوادم بالشبكة العنكبوتية بغض النظر عن نوعها، ويعد وسيلة فعالة جدًا في التصدي للهجمات الفضولية.
  • الأمن المادي Physical Security: أحد أساليب الحفاظ على أمن المعلومات وحمايتها لمنع وصول المتطفلين إلى المعلومات السرية، ويتمثل دوره بجعل الحاسوب الشخصي آمنًا بعيدًا عن قبضة المهاجمين، ويمكن تحديد كلمة سر قوية على جهاز الحاسوب يصعب على الآخرين توقعها مع الانتباه لضرورة الاستمرارية في تغييرها.
  • التشفير Encryption، من الممكن الاستعانة بالبروتوكولات الخاصة بتلبية احتياجات المستخدم في تشفير بياناته الشخصية، وتمتاز هذه الطريقة بتحويل البيانات إلى رموز وأرقام غير مفهومة بالنسبةِ لغير الأشخاص المخولين بذلك؛ وبالتالي الحد من قدرة الأفراد من الوصول إليها والعبث بها، ومن الجدير بالذكرِ أن درجة تعقيد التشفير تتفاوت بين بروتوكولٍ وآخر، وبالرغم من درجة الأمان التي يحققها هذا النوع من أساليب الحفاظ على أمن المعلومات وحمايتها؛ إلا أنه هناك بعض الأنظمة التي بإمكانها فك التشفير والتمكن من الكشف عن المعلومات، لذلك يستوجب الأمر اتباع أكثر الطرق تعقيدًا في تشفير المعلومات ليصعب استرجاعها إلى النص الأصلي.
  • فرض الرقابة على البيانات والسيطرة عليها خلال تناقلها عبر الشبكات،
  • ويمكن أن يتم ذلك بواسطة التطبيقات المخصصة لذلك، إذ تؤدي دورًا فعالًا في الكشف عن حركة البيانات خلال تراسلها عبر الشبكات، وبالتالي الكشف عما إذا كانت قد تعرضت للاختراق والتصدي له قبل الحيلولة من وقع الانتهاك، ومن الممكن اختيار التطبيق الأكثر ملائمة مع درجة تعقيد وأهمية البيانات.
  • الاعتماد على الأنظمة المختصة في ضبط الاختراقات والكشف عنها.
  • ضرورة دعم الجهاز الحاسوبي وإمداده بالكهرباء لغايات عدم انقطاعها وضياع البيانات والمعلومات في بعض الحالات.
  • مضادات الفيروسات Anti Virus، عبارة عن برامج تتسم بدرجة عالية من الأمان والقوة في الحفاظ على أمن المعلومات،وتؤدي دورًا هامًا في مقاومة الفيروسات ومنعها من التسلل إلى داخل جسم الحاسوب تمامًا، وتتطلب ضرورةً في التحديث باستمرار بما يتماشى مع التطورات بأنواع الفيروسات، ومن أشهر برامج مضادات الفيروسات: Comodo, Avast, AVG, Avira وغيرها الكثير.
  • ضرورة الاحتفاظ بنسخ احتياطية في عدةِ مواقع تخزينية لضمان عدم ضياع المعلومات تحت أي ظرف.
  • استخدام أسلوب طلب المصادقة الثنائية، وتتمثل بطلب موافقة مالك الجهاز في الوصول إلى المعلومات في حال محاولة ذلك عبر جهاز آخر، مثل محاولة فتح عنوان بريد إلكتروني خاص بمستخدم ما بواسطةِ مستخدم آخر عبر جهاز آخر، فيمكن أن يفعل المستخدم الأول خاصة المصادقة لضمان عدم السماح للآخرين بفعل كذلك.
  • عدم السماح للآخرين باستخدام الجهاز الذي يحتوي على معلومات سرية ويُمنع الاطلاع عليها.
  • ضرورة تنصيب برامج الحماية من مصادر موثوقة والابتعاد عن البرامج المزيفة والمجانية.[١]
  • تجاهل الرسائل المرسلة من قِبل أشخاص غير معروفين بالنسبة للمستقبل، ويُخص بالذكر الرسائل التي تحتوي على مرفقات بامتداد exe أو bat.
  • الاستمرارية في تحديث برامج الحماية المستخدمة.
  • تفادي الوصول إلى المواقع المشبوهة التي قد تكون سببًا بالاختراق.
  • التخلص من عادة حفظ المعلومات الشخصية الهامة والحساسة على الأجهزة تمامًا.

مستويات أمن المعلومات

تمر عملية أمن المعلومات وحمايتها بثلاثةِ مستويات أساسية، وهي على النحو التالي:

  1. المستوى الإداري، ويتمثل ذلك بتثقيف الأفراد وتوعيتهم من خلال المحاضرات وحلقات التثقيف التوعوية حول أهمية أمن المعلومات والمخاطر المترتبة على تهديداته، إلى جانبِ وجوب إخضاع السلوكيات الفردية الخاطئة التي قد تتسبب بوضع أمن المعلومات في مهب التهديد، ومن الممكن جعل الصلاحيات مقيدة لكل من يحتمل قيامه بخطأ سواء كان مقصودًا أم لا.
  2. المستوى الفيزيائي، يمكن اعتبارها أولى خطوات التنفيذ الفعلي وإدخال أدوات أمن المعلومات وحمايتها لحيز التنفيذ، كاستخدام الجدران النارية ومراقبة التحركات والأقفال وكاميرات المراقبة.
  3. المستوى المنطقي، من أبرز السبل المستخدمة هي تفعيل دور برمجيات حاسوبية وإلكترونية في فرض السيطرة على المعلومات وحمايتها، ومنها توظيف خوارزميات التشفير والمصادقات وتنصيب برمجيات مكافحة الفيروسات.
    1. أمن المعلومات وحمايتها من الاختراق
    233 عدد مرات القراءة
    الحقوق محفوظة لموقع مقالات 2018