اذهب إلى: تصفح، ابحث

تهديدات امن المعلومات

21 / 12 / 2018
eiman
محتويات المقال

تهديدات امن المعلومات

الجرائم الإلكترونية

ظهر أمن المعلومات بالتزامن مع تفاقم الجرائم الإلكترونية وازدياد نطاقها، ويقصد بمصطلح الجريمة الإلكترونية بأنه أي تعدٍ أو انتهاك يحدث ضمن نطاق الحاسوب والشبكات الحاسوبية بهدف التخريب وإلحاق الأذى بالآخرين، كما يمكن القول بأنها سلوكيات مخالفة للقانون تستهدف تكبيد الضحية خسائر سواء كانت مادية أو معنوية، ويكون الهدف خلف الجريمة الإلكترونية يتمثل بالسرقة والإتلاف للمعلومات، ولذلك فقد استدعت الحاجة ظهور ما يعرف بأمن المعلومات بالتزامنِ مع وفرةِ عدد كبير من تهديدات أمن المعلومات، ومن الجديرِ بالذكرِ أن هذه الجرائم تحدث نتيجة وجود نقاط ضعف وثغرات في الأنظمة؛ فتفتح الأفق أمام المخربين للعبث بممتلكات الآخرين من معلومات وبيانات، ومن الممكن أن يتم تهديدهم لابتزازهم لغايات دفينة في نفس المجرم، ونظرًا لخطورة هذه الجرائم فقد ظهرت العديد من طرق الحماية ووسائل أمن المعلومات بالتزامن مع ذلك ومنها جدران النار والبروتوكولات ومضادات الفيروسات وغيرها الكثير من سبل الحماية التي من شأنها إبطال مفعول تهديدات أمن المعلومات.

أمن المعلومات

Information Security، يعتبر أمن المعلومات من أهم فروع علم الحاسوب أهمية، حيث تهتم بضمان الأمان والحماية للمعلومات المتراسلة عبر الشبكة العنكبوتية والتصدي لكل ما يحّف بها من مخاطر وتهديدات، وقد ازدادت أهميته بالتزامنِ مع التطورات التي شهدتها التكنولوجيا وأدواتها المتعلقة بتراسل المعلومات وتخزينها عبر الشبكات، فأصبح تأمين قواعد البيانات أمرًا ضروريًا للغاية كما أنه حيويًا بشكل كبير، وقد تعددت التعريفات المتعلقة بهذا العلم ومنها أنه العلم الحاسوبي المختص بعرقلة الوصول غير المشروع إلى المعلومات والبيانات ومنع الاعتداء عليها مما يحيط بها من المخاطر بالاعتمادِ على مجموعة من الأدوات الوسائل التي تؤدي هذه المهمة سواء على الصعيد الداخلي أو الخارجي، كما يؤخذ بعين الاعتبار أيضًا مجموعة من المعايير والإجراءات لكف الأيادي المتجسسة من الوصول إلى المعلومات؛ وبالتالي الحفاظ على أصالتها وصحتها ودقتها دون تغيير أو تخريب أو إطلاع غير مشروع.


تشير المعلومات إلى أن أمن المعلومات يرتكز على مجموعة من الأنظمة خلال قيامه بالمهام الموكولة إليه، ومن أهمها أنظمة حماية قواعد البيانات وأنظمة حماية الولوج أو الدخول إلى الأنظمة، كما تعنى بحماية أنظمة التشغيل وغيرها[١]، وفي هذا المقال سيتم التعرف على أهم تهديدات أمن المعلومات.

تهديدات أمن المعلومات

تكثر تهديدات أمن المعلومات بشكلٍ كبير بالتزامنِ مع تطور التكنولوجيا والتقنية، ومن أهم تهديدات أمن المعلومات:

  • الفيروسات: يمكن تعريف الفيروسات بأنها إحدى تهديدات أمن المعلومات ذات الأثر السلبي الجسيم، وهي عبارة عن برامج صغير تُكتب من قِبل المبرمج المخرب باستخدام لغة برمجة حاسوبية، ويكمن الهدف خلف برمجتها لغايات إلحاق الضرر في جسم الحاسوب وما يحتوي عليه من معلومات، وتتسم بالقدرة على التخفي والانتشار بشكل غير ملحوظ ثم البدء بالهجوم وإلحاق الضرر والتخريب، وتتعدد المصادر التي يمكن وصول الفيروسات منها إلى جهاز الضحية، ومنها الرسائل الإلكترونية مجهلة المصدر، تنزيل برامج مقلدة ونسخها، الانتقال من جهاز إلى آخر عبر وسائط التخزين المتنقلة وغيرها الكثير من الطرق.ومن أشهر أنواع الفيروسات الحاسوبية وأكثرها ضررًا وانتشارًا هو حصان طروادة (Trojan Horse).
  • الاختراق Hacking: حظي الاختراق بمكانة كبيرة في الآونة الأخيرة بالتزامنِ مع التطورات التي شهدتها التكنولوجيا والتقنية باعتبارها الأكثر استخدامًا، ويمكن تعريفها بأنها طريقة غير مشروعة في استغلال الثغرات التي تعاب بها الأجهزة والأنظمة من قِبل المبرمجين المخربين بالاعتماد على برامج خاصة، فيتم الوصول إلى المعلومات وتخريبها، ويُدرج تحت بند الاختراق ما يعرف بالتجسس، إلا أن الفرق يكمن بينهما بأن الأخير يقتصر دوره فقط على الاطلاع على البيانات دون إجراء أي تغيير عليها.
  • انتحال الشخصية: من الممكن وصفه بأنه أحد أساليب الاختراق إجمالًا ويتشابه معه لتمثله بقيام الشخص بتخمين أحد المعلومات الشخصية لنظام معلوماتي ما والدخول إليه واستخدامه كصفة صاحب أو مستخدم مشروع، ومن الأمثلة على ذلك الوصول إلى معلومات خاصة ببريد إلكتروني من خلال التخمين، والقيام بإرسال الرسائل للآخرين والوصول إلى الأجهزة ذات العلاقة بالمستخدم.
  • التنصت: وهي إحد وسائل تهديدات أمن المعلومات المتمثلة بالوصول إلى حزم البيانات والتنصت والإطلاع عليها خلال عملية تراسل البيانات عبر شبكات الحاسوب، فتصبح البيانات غير مشفرة.
  • الهجمات الإلكترونية: وتنقسم إلى عدةِ أنواع، وهي:
    • هجوم تعطيل الخدمة، ويقوم بهذه الهجمات ما يعرف بالقرصان من خلال أعمال خاصة تفضي إلى إلحاق الضرر والعطل بالخوادم التي تربط الأجهزة بالشبكات.
    • مهاجمة المعلومات المرسلة، ويتم ذلك من خلال التصدي للمعلومات خلال رحلة إرسالها من طرف إلى آخر، ويتم ذلك بشكلٍ مكثف خلال انتقال الرسائل عبر الشبكات العنكبوتية وتلك التي تعتمد على شبكات الهواتف العامة.
    • هجوم السيطرة الكاملة، تتمثل بوضع يد القراصنة على جهاز الضحية بشكلٍ متكامل والسيطرة عليه، فتكون الملفات والمعلومات تحت قبضة القراصنة، وغالبًا ما يتم ذلك من خلال استغلال نقطة الضعف التي يعاني منها نظام التشغيل.

المراجع

تهديدات امن المعلومات
Facebook Twitter Google
55مرات القراءة