نقدم إليكم اليوم عزيزي القارئ بحث عن أمن المعلومات ، اصبح الاحتياج لاستخدام الإنترنت أمر هام وحيوي في جميع المجالات سواء من الناحية العملية أو الحياتية .
إن التواصل بين المؤسسات والشركات العالمية وتبادل المعلومات واستخدام البيانات أمر هام وضروري فرضته الطفرة التكنولوجية ولكن تلك البيانات تتعرض للسرقة والانتهاك بما يعرض مصالح بعض المؤسسات للضياع والانهيار الاقتصادي وعلى المستوى الشخصي تؤدي سرقة المعلومات الشخصية والاطلاع عليها للكثير من حوادث التهديد والابتزاز التي قد تنتهي بالقتل أو الانتحار أو الفضيحة.
ومن أجل ذلك فهناك الكثير من الاحتياطات الأمنية التي لابد من اتخاذها للحفاظ على سرية البيانات من خلال سلامة تشغيل الشبكات وتامين الأجهزة من الاختراق، ولمعرفة المزيد عن امن المعلومات فعليكم بالبقاء معنا في موسوعة .
بحث عن أمن المعلومات
قد يستهتر البعض بالمعلومات التي يملكها ويشعر انه لا جدوى منها ولا تمث أهمية لغيره في حين أنها تعتبر كنز لا يقدر بثمن بالنسبة لأطراف آخرين ولذا يجب الاهتمام بالجانب الأمني لحماية المعلومات من السرقة والانتهاك .
مهددات أمن المعلومات
يتم تهديد المعلومات عن طريق بعض الأشخاص الذين يطلقون على انفسهم الهاكرز أو القراصنة وما هم إلا نوع من أنواع المعتدين واللصوص حيث يتم توصلهم لما ليس من حقوقهم والاستيلاء على معلومات الغير بغرض الأضرار بهم وتعطيل مصالحهم وفي التالي بعض أنواع الهجوم التي تتم من خلال المعتدين (القراصنة ) أو الهاكرز .
- هجوم التضليل : وفيه يستطيع القرصان انتحال موقع عام حتى يستطيع الحصول على المعلومات اللازمة له من الطرف المستهدف كما يمكنه انتحال شخصية طرف موثوق منه للتوصل لتلك المعلومات
- هجوم السيطرة الكاملة : وفيه يستطيع القرصان الاستيلاء على الجهاز بالكامل لدى الضحية وكانه جهازه هو سواء من ملفات أو تطبيقات أو معلومات مخزنه كما يمكنه مراقبة رسائله صوت وصوره في نفس اللحظة ويتم ذلك عن طريق إرسال ملف صغير من خلال البريد الإلكتروني على هيئة هدية أو رابط إعلاني .
- الوصول المباشر لكابلات التوصيل : وفيه يستطيع الهاكر الوصول إلى الكابلات الرئيسية للاتصال والاطلاع على الرسائل المرسلة منها واليها ولكن هذا النوع يحتاج نوع متطور من الأجهزة الخاصة بالتجسس.
- الفيروس : وهو عبارة عن برنامج صغير يتم إرساله إلى الجهاز المقصود الحاق الضرر به ويكون بلغة نفس الجهاز ويقوم بإتلاف محتويات الجهاز وتدمير بياناته
- مهاجمة المعلومات المرسلة : ويتم فيها الاستيلاء على المعلومات المرسلة لجهة معينة ومنه إرسالها إليها .
- هجوم تعطيل الخدمة : ومن خلالة يستطيع القرصان تعطيل الخدمة تماما عن الأجهزة التي يريدها عن التشغيل وكانها أصابها العطب .
وسائل حماية أمن المعلومات
- طرق حماية مادية من خلال ترك الأجهزة في مكان امن ومغلق ولا يتم الدخول إليه إلا لأشخاص معينين.
- استخدام تطبيق الجدار الناري وهو نوع مطور من أنواع برامج الحماية يتم استخدامه ووضعه عند مدخل الشبكة ومدخل الجهاز.
- استعمال كلمة مرور صعبة للجهاز وتحتوي على الرموز والأرقام والأحرف والمسافات.
- تزويد الجهاز ببرنامج مضاد الفيروسان ويكون قوي ويتم تحديثه وتغييره كل فترة .
- استخدام أنظمة مخصصة لكشف الاختراقات.
- استخدام أنظمة مراقبة يتم من خلالها الاطلاع الصادرة والواردة للجهاز منه واليه.
- تفعيل خاصية الحصول على جهازي لإمكانية غلق الجهاز عن بعد وعدم تمكين الطرف الآخر من فتح ملفاته وهذا يحدث في حالة تعرض الجهاز للضياع أو السرقة.
- تشفير كل ملف خاص بشفرة خاصة به وهذا يصعب الدخول إلى البيانات .
- تحديد صلاحية كل موظف ببيانات معينة لا يمكن لموظف أخر الحصول عليها .
- اتباع سياسة النسخ الاحتياطية .