أهمية أمن المعلومات – بحث في وسائل المحافظة على البيانات في عالم الانترنت

إن أمن المعلومات ليس مرتبطًا فقط بحماية المعلومات من الوصول غير المرخص، وإنما يمتد أيضًا لمنع أي استخدام أو كشف أو إتلاف أو تعديل أو تفتيش أو نسخ غير مصرح به للمعلومات.

ويمكن للمعلومات أن تكون مادية أو رقمية، فهي تشمل معلوماتك الشخصية، وحساباتك على مواقع التواصل الاجتماعي، والبيانات على هاتفك المحمول، وغير ذلك.

وبالتالي فأمن المعلومات يدخل في العديد من المجالات مثل التشفير، وبرمجة الهواتف، وجرائم السايبر، ووسائل التواصل الاجتماعي وغيرها.

خلال الحرب العالمية الأولى طُورت أنظمة حماية متعددة الطبقات لحماية المعلومات الحساسة. وفي الحرب العالمية الثانية، استُخدمت مجموعة من أنظمة الحماية الرسمية، ولكن عالم الحاسوب البريطاني آلان تورنغ استطاع فك تشفير آلة الإنجما التي استعملها الألمان لتشفير بياناتهم العسكرية.

وبصفة عامة، تدور برامج أمن المعلومات حول ثلاثة أهداف رئيسية، هي السرية، والسلامة، والوصول.

أهداف برامج أمن المعلومات

السرية 

ونعني بذلك عدم كشف المعلومات لأي جهات غير معنية سواءً كانوا أفرادًا أو مؤسسات. على سبيل المثال، إذا شاهدك شخص وأنت تدخل كلمة المرور الخاصة ببريدك الإلكتروني وعرفها فذلك يعني أن مبدأ السرية قد انتُهك.

السلامة 

ونعني بذلك الحفاظ على المعلومات كاملة، وسليمة من أي تعديل غير مرخص. على سبيل المثال، لو ترك موظف العمل في شركته، فيجب تحديث حالة الموظف في جميع أقسام الشركة، وذلك حتى تظل معلوماته كاملة ودقيقة ومحمية من أي تعديل غير مصرّح به. 

الوصول 

وهذا يعني توفر إمكانية الوصول إلى البيانات عند الحاجة إليها. على سبيل المثال، إذا أراد شخص الوصول إلى معلومات موظف معيّن لمعرفة إن كان قد تجاوز العدد المسموح به من مرات الغيّاب، فيجب عليه في هذه الحالة التعاون مع فرق إدارية مختلفة مثل فريق الشبكات، وفريق التطوير، وفريق الاستجابة للحوادث، وفريق إدارة السياسات. 

وتُعد هجمات الحرمان من الخدمات من العوامل التي قد تعيق الوصول إلى المعلومات.

تهديدات أمن المعلومات

تأخذ تهديدات أمن المعلومات أشكالاً عديدة مثل الهجمات البرمجية، وانتهاك حقوق الملكية الفكرية، وانتحال الشخصية، وسرقة المعلومات، والتجسس، والابتزاز.

التهديد 

هو استغلال وجودة ثغرة معينة لاختراق أمن المعلومات، والتأثير عليها بصورة سلبية، مثل تعديلها، أو محوها، أو إتلافها.

الهجمات البرمجية 

هي هجمات بواسطة الفيروسات أو الديدان أو أحصنة طروادة، وغيرها. ويعتقد العديد أن البرمجيات الخبيثة والفيروسات والديدان هي مسميات مختلفة لذات الشيء، والحقيقة خلاف ذلك، فرغم أنها جميعًا برمجيات ضارة، لكنها تعمل بطرق مختلفة.

البرمجيات الخبيثة 

هي أكواد برمجية متطفلة، ومصممة بهدف تنفيذ عمليات خبيثة في النظام المستهدف. ويمكن تقسيم البرمجيات الخبيثة وفق اعتبارين أساسيين:

  1. 1
    طريقة الدخول
  2. 2
    آليات العمل

البرمجيات الخبيثة بناءً على طريقة دخولها إلى النظام

1.الفيروسات

أمن المعلومات

تمتلك الفيروسات القدرة على نسخ نفسها من خلال الارتباط بملفات معينة في الحاسوب المضيف مثل الأغاني ومقاطع الفيديو، ثم تنتقل بعد ذلك إلى جميع أنحاء الإنترنت. ومن أمثلة الفيروسات، فيروسات الملفات، وفيروسات الماكرو، وفيروسات قطاع الإقلاع، والفيروسات السرية.

2.الديدان

أمن المعلومات

تنسخ الديدان نفسها ولكنها لا ترتبط بالملفات كما تفعل الفيروسات. ولعل الفارق الأكبر بين الفيروسات والديدان هو أن الأخيرة عبارة عن برمجيات مخصصة للشبكات، فهي تستطيع الانتقال بسهولة من حاسوب إلى آخر عند توفر الشبكة، كما أنها لا تحدث ضررًا كبيرًا في الحاسوب المستهدف، فقد تعمل مثلاً على استهلاك مساحة القرص الصلب، وبالتالي تقلل من سرعة الحاسوب.

حصان طروادة

أمن المعلومات

تختلف أحصنة طروادة بصورة كبيرة عن الفيروسات والديدان من ناحية المفهوم. وقد اشتقت أحصنة طروادة اسمها من الأسطورة اليونانية القديمة حول دخول اليونانيين إلى مدينة طروادة المحصنة. فقد أخفى اليونانيون جنودهم في داخل حصان خشبي عملاق وقدموه لسكان طروادة على أنه هدية، وبسبب حب سكان طروادة الشديد للخيول والأحصنة، فقد قبلوا هذه الهدية بدون تفكير. وفي الليل، خرج اليونانيون من الحصان وهاجموا المدينة من الداخل.

  تنبية

تتلخص فكرة عمل أحصنة طروادة في أنها تتخفى في داخل برامج تبدو سليمة من الظاهر، وعند تشغيل هذه البرامج تنفذ أحصنة طروادة عملها إما بسرقة المعلومات أو غيرها من المهمات التي صُممت من أجلها.

وتوفر أحصنة طروادة في العادة بابًا خلفيًا يتيح دخول البرمجيات الخبيثة، أو يسمح للهاكرز بالوصول إلى نظامك وسرقة بياناتك بدون معرفتك. ومن أمثلة هذه البرمجيات أحصنة نقل البيانات، وأحصنة البروكسي، وأحصنة التحكم عن بُعد وغيرها.

البرامج الآلية (البوتس)

أمن المعلومات

تُعد البرامج الآلية شكلاً متقدمًا من الديدان، وهي عبارة عن عمليات آلية مصممة للتفاعل عبر الإنترنت دون الحاجة إلى تدخل بشري. ويمكن للبرامج الآلية أن تكون جيدة أو سيئة. أما البرامج الآلية الخبيثة فهي تصيب الجهاز المضيف، وتتصل بعد ذلك بسيرفر مركزي يعطي الأوامر لجميع البرامج الآلية المرتبطة، والتي ترتبط بالسيرفر المركزي من خلال شبكة الروبوت أو البوت نت.

البرمجيات الخبيثة بناءً على آلية عملها

الإعلانات الخبيثة: الإعلانات الخبيثة ليست ضارة للغاية، ولكنها تمثل انتهاكًا لخصوصية المستخدمين، فهي تعرض الإعلانات على سطح المكتب أو في داخل البرامج. وتأتي هذه الإعلانات عادةً مرتبطة بالبرامج المجانية، فهي تمثل مصدر الدخل الرئيسي لمطوري هذه البرامج. وتراقب هذه الإعلانات اهتماماتك وتعرض إعلانات مرتبطة بها. ويمكن للمهاجم أن يبرمج الإعلانات على نحو يمكنها من التجسس على نشاطات حاسوبك، أو تعطيله. 

برامج التجسس: هي برامج تراقب نشاطاتك على جهاز الحاسوب وتنقلها إلى الجهة المعنية. وتدخل برامج التجسس إلى الجهاز عادةً بواسطة أحصنة طروادة أو الفيروسات أو الديدان، وبمجرد دخولها تثبت نفسها على الجهاز، وتبقى في حالة سكون حتى لا تُكتشف.

ومن أشهر هذه البرامج برنامج KEYLOGGER والذي يسجل عمل لوحة المفاتيح، وبالتالي يمكن الهاكرز من الحصول على معلومات مهمة مثل اسم المستخدم، وكلمة المرور، ومعلومات بطاقة الائتمان، وغير ذلك.

برامج الفدية: هي برامج تشفر ملفاتك، أو تقفل حاسوبك كليًا أو جزئيًا، بعد ذلك تظهر شاشة تطلب منك دفع فدية مقابل فك التشفير أو الإغلاق.

سكير وير (Scareware): تتخفي هذه البرمجيات على أنها أدوات تساعدك على إصلاح النظام، ولكن بمجرد تشغيلها تصيب نظامك وتدمره بالكامل، كما أنها قد تعرض رسالة لتخويفك وإجبارك على اتخاذ بعض الإجراءات مثل الدفع من أجل إصلاح نظامك.

روتكيت (Rootkits): هي برمجيات مصممة للحصول على امتيازات إدارية في نظام المستخدم، وذلك بهدف سرقة الملفات أو البيانات الخاصة.

الزومبي: هي برمجيات مشابهة للبرمجيات التجسسية، وآلية دخولها مشابهة أيضًا، ولكنها لا تتجسس ولا تسرق المعلومات، وإنما تدخل إلى الحاسوب وتظل منتظرة لأوامر الهاكرز.

سرقة حقوق الملكية الفكرية 

وذلك يعني انتهاك حقوق الملكية الفكرية مثل حقوق النشر أو براءات الاختراع أو غير ذلك.

انتحال الشخصية 

وهو انتحال صفة شخص آخر بهدف الحصول على معلوماته الشخصية أو الحساسة، مثل الدخول إلى حاسوبه أو حساباته على مواقع التواصل الاجتماعي باستعمال بياناته وكلمة مروره.

سرقة الأجهزة والمعلومات 

وهي ظاهرة آخذة في التزايد هذه الأيام، وذلك يرجع إلى القدرة على نقل الأجهزة من مكان إلى آخر، بالإضافة إلى مساحتها التخزينية الكبيرة.

التخريب 

مثل تدمير موقع شركة على الإنترنت، وذلك بهدف نزع ثقة الزبائن بهذه الشركة.

ابتزاز المعلومات 

ويعني ذلك سرقة المعلومات الخاصة بشركة مثلاً بهدف الحصول على أموال في المقابل. ومن أمثلة ذلك برامج الفدية التي تقفل أجهزة المستخدمين، وتجبرهم على الدفع لفك القفل.

وسائل المحافظة على أمن المعلومات

يُعد أمن البيانات أمرًا بالغ الأهمية لأي شركة، فقد شهد عام 2016 على سبيل المثال 200,000 هجوم سايبر يوميًا، والأعداد في تزايد كل يوم. ويمكن لهجوم سايبر واحد فقط أن يلحق ضررًا كبيرًا بأي شركة، وهو ما ظهر جليًا في هجمات السايبر خلال شهر مايو من عام 2017 والتي طالت 200,000 ضحية في 150 دولة على الأقل.

وفي ظل ما تقدّم، يجب أن يكون أمن البيانات أولوية لدى شركتك. وفيما يلي قائمة بأفضل عشرة إجراءات للحفاظ على أمن بياناتك التجارية، وحتى الشخصية.

  1. 1
    استعمال كلمات مرور قوية
  2. 2
    إعداد الجدار الناري
  3. 3
    الاستعانة بمكافح للفيروسات
  4. 4
    تحديث النظام باستمرار
  5. 5
    تأمين جميع الحواسيب
  6. 6
    تأمين الهواتف المحمولة
  7. 7
    إجراء النسخ الاحتياطي بصفة دورية
  8. 8
    مراقبة حالة النظام باستمرار
  9. 9
    التعامل بذكاء مع البريد الإلكتروني والحذر أثناء تصفح الإنترنت
  10. 10
    توعية الموظفين حول أهمية أمن البيانات

إجراءات المحافظة على أمن المعلومات

امن المعلومات

إن الحفاظ على أمن المعلومات لا يتعلق بالإجراءات التقنية فحسب، وإنما يجب النظر إلى أمن المعلومات من منظور أوسع، لذلك يمكن القول إن إجراءات أمن المعلومات يمكن أن تكون:

إجراءات تقنية 

تشمل جميع المعدات والبرمجيات التي تُستعمل لحماية البيانات، مثل التشفير والجدران النارية.

إجراءات إدارية 

تشمل إنشاء وحدة داخلية مكلفة بالحفاظ على أمن المعلومات، وجعل أمن المعلومات جزءًا من عمل بعض الأفراد في كل قسم.

إجراءات بشرية 

تشمل زيادة وعي المستخدمين، وتدريبهم على أفضل وسائل حماية المعلومات.

إجراءات مادية 

تشمل تقييد الوصول إلى المكاتب، وخصوصًا مراكز تخزين البيانات.

أعجبك  المقال ؟

أضف تعليقاً:

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}