بحث عن امن المعلومات

أمن المعلومات

يشار له اختصارًا بـ Info-Sec، يقصد بمصطلح تلك العمليات والأدوات المصممة لغايات توفير الحماية للمعلومات الحساسة ومنع الوصول إليها وتعديلها والإطلاع على البيانات السرية أو تدميرها أو تسريبها، ولابد من التمييز بين أمن المعلومات والأمن السيبراني جيدًا؛ حيث يعتبر أمن المعلومات جزءًا لا يتجزأ من الأمن السيبراني باعتباره جاء خصيصًا لتوفير الحماية للبيانات وتأمينها، إلا أن مصطلح الأمن السيبراني أكثر شمولًا، ونظرًا لأهميته فقد ظهر نظام إدارة امن المعلومات (ISMS) المؤلف من أهم الإرشادات والعمليات الضرورية لحماية بيانات المنشآت من الاختراق والحفاظ على سريتها، كما تكفل هذه الأنظمة التقليل من المخاطر والقدرة على الاستمرارية في العمل دون خوفٍ من الاختراق إطلاقًا. What is Information Security?

أهداف أمن المعلومات

يسعى أمن المعلومات إلى تحقيق مجموعة من الأهداف الرئيسية، وهي Information Security Program Management:

  • توفير الحماية الفائقة للمعلومات وعدم السماح لغير المخولين بالوصولِ إليها.
  • الحفاظ على سرية المعلومات من التسريب والإطلاع عليها.
  • ضمان دقة المعلومات وموثوقيتها ونزاهتها من خلال منع التعديل عليها وتخريبها.
  • توفير المعلومات لمستخدميها عند الحاجةِ إليها في الوقت المناسب.

أنواع أمن المعلومات

فيما يلي أهم أنواع أمن المعلومات What is Information Security?:

  • أمن التطبيقات Application Security، يعتبر أمن التطبيقات أمرًا هامًا وواسع النطاق للغاية، إذ يسعى لتغطية نقاط الضغف التي تُعاب بها بعض تطبيقات الويب و وواجهة برمجة التطبيقات، ومن الممكن وصول المخترق إلى نقاط الضعف في مداخلِ تخويل المستخدمين والمصادقة وغيرها، ومن الممكن أن تتيح نقاط الضعف هذه الفرصة للمخترقين من إنشاط مداخل غير شرعية لهم في التطبيق للقيام بعمليات الاختراق بكل براعة.
  • أمن التخزين السحابي Cloud security، يهتم الأمن السحابي بمسألة تخزين تطبيقات تتمتع بدرجة عالية من الأمان في ظلٍ وحدات ، ولا بد من الإشارةِ إلى أن استضافةِ تطبيق أو نظام معلومات ما في بيئة سحابية يحتاج إلى درجة عالية من الأمان لاعتبار أن هذه البيئة مشتركة في الاستخدام، إذ يستوجب الأمر على الشركات التحقق من وجود سبل حماية ووقاية بين العمليات والمعلومات المتفاوتة في ظل البيئة السحابية.
  • التشفير Cryptography، يعتبر أسلوب تشفير البيانات من الأساليب الفعالة في الحفاظ على سرية ونزاهةِ البيانات بشكلٍ كبير خلال تراسلها وانتقالها، ومن أبرز الطرق المستعان بها في تشفير البيانات هي التوقيعات الرقمية المستخدمة لغايات التثبت من صحة البيانات، وانطلاقًا من الأهمية البالغة التي يتمتع بها التشفير فقد ظهر الكثير من الخوارزميات والمعايير كمعيار AES المستخدم في توفير الحماية للمعلومات الحكومية بالدرجة الأولى.
  • تأمين البنية التحتية Infrastructure security، يتم تطبيق أساسيات تأمين البنية التحتية بعد توفير الحماية والأمان للشبكات بشقيّها الداخلية والخارجية ومراكز البيانات والخوادم وأجهزة الحاسوب المستخدمة سواء كانت محمولة أو مكتبية.
  • التصدي للانتهاكات يستوجب على المنشآت والمنظمات رسم أبعاد خطة واضحة للإستجابةِ للحوادث والتصدي لأي محاولات اختراق قد تواجهها، وتكون وظيفة فريق تكنولوجيا المعلومات هي احتواء الموقف ومواجهة التهديدات والقدرة على استرجاع الشبكة بسرعة فائقة، بحيث تكون الخطة محكمة تساعد على اكتشاف المحاولات منذ اللحظة الأولى واكتشاف المهاجم فورًا.
قد يهمك هذا المقال:   افضل لغات البرمجة للاختراق

مهددات أمن المعلومات

تتعدد الطرق والأساليب التي تهدد أمن المعلومات وتستهدفها على الدوام، ومن أهم هذه المهددات INFORMATION SECURITY:

  • القرصنة والاختراق (Hacking): تعتبر القرصنة أو الاختراق من أكثر الطرق شيوعًا في اختراق الأنظمة وسرقة معلوماتها والتعديل عليها وتغييرها بطريقة غير قانونية، فيستهدف المخترق المعلومات الشخصية وخاصةً الحساسة منها؛ كأرقام الحسابات البنكية وبطاقات الإئتمان وغيرها، وتشير المعلومات إلى مواقع البنوك والمتاجر الإلكترونية والمواقع الخاصة بالمصارف التي تقدم تسهيلات مصرفية عبر هي الأكثر استهدافًا من قِبل المخترقين.
  • الفيروسات (Viruses): تعرف الفيروسات بأنها عبارة عن برامج حاسوبية تخريبية تلحق الضرر بنظام العمل في الحاسوب بحيث يعجز عن القيام بوظيفته بطريقة صحيحة، وتمتاز الفيروسات بقدرتها على نسخ ذاتها تلقائيًا بسرعة كبيرة بمجرد دخولها إلى جهاز الضحية، وتشير المعلومات إلى أن الفيروسات كانت تنتقل غالبًا عبر الأقراص المرنة، أما في الوقت الحالي فقد أصبحت الشبكة العنكبوتية البوابة الأولى لتوافد الفيروسات لأجهزة الضحايا سواء كان ذلك مقصودًا أو غير مقصود.
  • حصان طروادة (Trojan Horse): يعتبر حصان طروادة واحدًا من أكثر مهددات ضررًا، حيث يستهدف إدارة النظام ككّل، ويلجأ القراصنة إلى استغلال أحصنة طروادة في فرض السيطرة على الخوادم والأجهزة والأنشطة المتعلقة بنظامٍ ما، ويمتاز هذا النوع بإمكانية سرقة المعلومات والتعديل عليها، والترصد لكلمات المرور الخاصة بتسجيل دخول المستخدم للنظام؛ فيلحق الضرر بسرية المعلومات.

طرق التصدي لمهددات أمن المعلومات

فيما يلي مجموعة من الطرق الفعالية في التصدي لكافةِ مهددات أمن المعلومات، ومنها INFORMATION SECURITY:

  • توعية المستخدمين بمخاطر القضايا المتعلقة بالمعلومات والأنظمة وكيفية التعامل معها.
  • استخدام أنظمة حماية جدران الحماية (Fire Wall) لمواجهة الفيروسات وأحصنة طروادة وغيرها.
  • الفحص الدوري للأنظمة وحمايتها، وخاصةً في حال ملاحظة اختلاف في حماية وأمان الشبكة.
  • تثبيت أحدث برامج مكافحة الفيروسات وتحديثها أولًا بأول.
قد يهمك هذا المقال:   إنشاء بريد إلكتروني

أدوات أمن المعلومات

يتطلب التصدي للتهديدات الخارجية الاستعانة ببعض الأدوات الضرورية، ومنها SecTools.Org: Top 125 Network Security Tools:

  • MetaSpolit: عبارة عن برنامج حر مفتوح المصدر يستخدم لغايات البحث عن الأخطاء الموجودة في الشبكات وأنظمة الحماية ومعالجتها،
  • Wireshark: تعد هذه الأداة باعتبار محلل فعال لبروتوكولات الشبكة ذات المصادر المفتوحة، ويتيح الفرصة لإخضاع البيانات للفحص بالتزامنِ مع الاتصال بالشبكة.
  • Nessus: جهاز فعال يستخدم لغايات الكشف عن الثغرات ونقاط الضعف بكل كفاءة، ونظرًا لقدرته الخارقة في الكشف عن محاولات الهجوم فإن التحديث مستمر عليه مع وجود أعداد ضخمة من الملحقات له.

المراجع

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *