ماهو أمن المعلومات - الخال اكاديمي

مقتطفات

اعلان

اعلان

2018/12/23

ماهو أمن المعلومات

أمن وحماية المعلومات:

 يعرف أمن المعلومات بأنه من أهم الاختصاصات التي تبحث في مجال توفير أمن وحماية المعلومات ومنع الوصول إليها من غير ذوي الصلاحية، وحمايتها من أي تهديد خارجي،
لذلك يقوم أصحاب هذه المعلومات بمجموعة من العمليات والإجراءات والأدوات سواء في الشركات أو المنظمات وحتى على مستوى الاشخاص لتأمين وحماية معلوماتهم وأنظمتهم و وسائطهم من وصول غير المصرح لهم ، سواء في ذلك من هم من داخل القطاع أو من خارجه. كما يتضمن ذلك أيضا حماية تلك المعلومات والبيانات المتداولة عبر شبكة الإنترنت من العبث والتخريب والتبديل، أو من أي خطر يهددها مثل وصول أي شخص غير مخول للوصول إليها والعبث ببياناتها والإطلاع عليها
وتوصف هذه العمليات بأنها عمليات مستمرة تتطلب استمرارية في التطوير ومواكبة المستجدات، والاستمرار في مراقبة وافتراض المخاطر وابتكار الحلول لها. ولهذا فإن اي نظام امني سواء كان تابعا لشركة او منظمة او شخصي لا يمكن وصفه بأنه نظام أمني فعال حتى يتم تحقيق نظام تطويري مستمر من أجل تقليل واحتواء المخاطر المفترضة أو المتوقعة. وحتى بعد تحقيق كل هذه الأمور سيبقى من الصعب توفير أمن تام للبيانات ولكن يمكن تحقيق مستوى مناسب من الحماية الأمنية.
وقد ازدادت الحاجة لنظام أمني فعال مع انتشار استخدام الإنترنت والاعتماد عليه في كافة مجالات الحياة، مما تطلب نقل البيانات والمعلومات عبر الشبكات المتعددة، كما أتاح انتشار شبكات التواصل الاجتماعي الحاجة الملحة لذلك.

what is Information Security
what is Information Security


عناصر أمن المعلومات

  • السرية 
وهي الخصوصية للمعلومات المتعلقة بالعملاء أو بالمنظمة او بالبيانات الشخصية والحد من قدرة الأفراد غير المخولين بالوصول إلى المعلومات وكشفها والاطلاع عليها، وتعد بطاقات الائتمان من أكثر الأنظمة التي تخضع لسرية عالية إلا أنها بالرغم من ذلك قد تتعرض للانتهاك والسرقة، وتكمن السرية في بطاقات الائتمان بالتشفير لرقم البطاقة وهو من الأمثلة المهمة التي توفر مستوى عال من الأمن للمعلومات مع المحافظة على المرونة في تداول تلك البيانات
  • التكاملية وتوفر البيانات

المقصود هنا هو التأكد من توفر البيانات كاملة عند الحاجة إليها و عدم تعرضها لأي نوع من التغيير الغير مصرح به، وبعبارة أخرى فإن البيانات لا يمكن أن يحدث لها استحداث أو تغيير أو حذف من دون تصريح، بحيث تكون معلومات صحيحة ودقيقة غير معدلة أو ناقصة، مما يجعل عناصر النظام تعمل بشكل صحيح.
  • أنظمة حماية البرامج والتطبيقات

وهي الأنظمة التي تعمل على سد الثغرات الخاصة بالبرامج والتطبيقات التي تستخدمها منظمة ما و التي قد تكون بمثابة فرصة للوصول إليها وانتهاكها.
  • حماية قواعد البيانات

هي عبارة عن مجموعة من البرمجيات التي تعالج الأخطاء البرمجية وتسد الثغرات التي قد يحتويها أي نظام في إدارة قواعد البيانات، والتي قد تلحق الضرر او تسبب الضعف بأمن نظام قواعد البيانات، لذلك لا بد من استخدام التحديثات بشكل دوري.

مهددات أمن المعلومات :


إن طبيعة التهديدات التي يمكن أن تواجهها نظم المعلومات عديدة فقد يكون البعض منها مقصود كسرقة المعلومات أو إدخال الفيروسات من مصادر داخل أو خارج المنظمة ، أو غير مقصود كالاخطاء البشرية او الكوارث الطبيعية . ويمكن تصنيف الأخطار التي يمكن ان تتعرض لها أنظمة المعلومات الى ثلاث فئات وهي :
  • الأخطاء البشرية :Human Errors  : 

وهي التي يمكن أن تحدث أثناء تصميم التجهيزات او نظم المعلومات أو خلال عمليات البرمجة او الاختبار او تجميع البيانات، او في عمليات تحديد الصلاحيات للمستخدمين، و تشكل هذه الاخطاء الغالبية العظمى للمشاكل المتعلقة بأمن وسلامة نظم المعلومات في المنظمات
  • الأخطار البيئية : Environment Hazard :

وتشمل الزلازل والعواصف والفيضانات والأعاصير و المشاكل المتعلقة بأعطال التيار الكهربائي و الحرائق اضافة الى مشاكل تعطل أنظمة التكييف و التبريد و غيرها، و تؤدي هذه الاخطار الى تعطل عمل التجهيزات و توقفها لفترات طويلة نسبيا لاجراء الاصلاحات اللازمة و استرداد البرمجيات و قواعد البيانات.
  • الجرائم الإلكترونية : Electronic Crimes :

والتي تشمل كلا مما يلي:
  • الفيروسات:

 وهي برامج صغيرة مكتوبة بلغة الحاسوب تصل إلى البيانات المخزنة عليه وتعبث بها، ومنها ما قد يكون متخفيا لا يمكن رؤيته وملاحظته، يتم تصنيعها لأهداف غير مشروعة، وتهاجم الملفات المحفوظة في جهاز الحاسوب، وتكتب على أيدي مبرمجين محترفين يهدفون لإلحاق الضرر بحاسوب مستخدم آخر لسبب ما، وتمتاز الفيروسات بقدرتها على التناسخ والانتشار بشكل كبير ومصدر الفيروسات يكون من مواقع الإنترنت والرسائل البريدية غير الموثوقة، والبرامج المقلدة غير الأصلية، وقد تنتشر هذه الفيروسات عند إستخدام وسائل تخزين دون التأكد من خلوها من الفيروسات. 
  • هجوم حجب الخدمة:

وهو عبارة عن هجوم يقوم به القرصان أو الهاكرز من أجل تعطيل خدمة السيرفر في الشبكة, حيث يقوم بارسال كميات هائلة من البيانات غير الضرورية، وتكون محملة بالبرامج الخبيثة، فيؤدي في بداية الأمر إلى تراجع مستوى الخدمة الخاصة بالاتصال بالإنترنت، ويسبب صعوبة في الوصول إلى الخدمات نظرا لضخامة البيانات المرسلة إلى الجهاز.
  • مهاجمة المعلومات المرسلة:

وهي عملية اعتراض الرسائل المرسلة من جهة لأخرى والعبث بها مثل رسائل البريد الإلكتروني. 
  • هجوم القرصنة الكاملة: 

وهو التحكم بجهاز حاسوب الضحية والعبث بكل ملفاته وبياناته. فيبدأ التهديد واستغلال نقاط الضعف التي تحتويها أنظمة التشغيل، ويكون ذلك بواسطة تضمين ملف صغير الحجم في جهاز الضحية.

وسائل حماية البيانات 

ومن أبسط أنواع وسائل الحماية المستخدمة كلمات السر والبطاقات الذكية والوسائل البيولوجية.
استخدام المفاتيح المشفرة مثل الأقفال الإلكترونية.
تركيب برنامج مضاد للفيروسات ملائم لنظام التشغيل المستخدم في جهاز الحاسوب .
عدم وضع أي برنامج جديد على جهاز الحاسوب قبل اختباره والتأكد من خلوه من الفيروسات .
عدم استقبال أي ملفات من أفراد مجهولي الهوية على الانترنت .
عمل نسخ احتياطية من الملفات الهامة وحفظها في مكان آمن .
ووضع أنظمة تكشف الاختراقات وتعالجها.
استخدام أنظمة قوية لتشفير البيانات وضع سياسة محددة و موثوقة لامن نظم المعلومات المحوسبة .
وضع الإجراءات والمعايير اللازمة.
توزيع المسؤوليات المتعلقة بأمن حماية نظم المعلومات .
تحديد قائمة للتهديدات المحتملة لنظم المعلومات والإجراءات المتخذة للوقاية منها و مواجهتها و التصرف في حالة حدوثها.
وضع برامج لتوعية العاملين بأهمية حماية نظم المعلومات.
ونشر الوعي بين المستخدمين لشبكة الإنترنت، فقد تكون كل هذه وسائل من أجل ضمان عدم وصول أي شخص إلى البيانات والمعلومات، ووسائل الحماية هذه وفرت الكثير من الأمن للمؤسسات والشركات التي تعتمد على الإنترنت وعلى الأجهزة والأنظمة الإلكترونية مثل البنوك والجامعات والمستشفيات والمؤسسات العسكريّة والأمنية

ليست هناك تعليقات:

إرسال تعليق

ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.

اعلان