التخريب والسرقة، أو المنقولات الثمينة، والمعلومات الهامة للآخري، هي من أقدم الأخطار التي كانت تواجه الإنسان، وتكون الدوافع وراء التخريب والسرقة مختلفة من شخص آخر، ولكن بالنهاية يكون في هناك شخص أو طرف واقعٌ عليه الضرر، ويتكبد الخسارة.

ففي الماضي قبل ظهور الوسائط الإلكترونية لكيفية تخزين المعلومات ونقلها، كان من السهل السرقة بسرعة، وقد يترك السارق الآثار التي تدل عليه من ورائه، ولكن مع ظهور الإنترنت وباتساع نطاقه يصعب اكتشاف آثار السارق، لذلك لا يكون المتضرر شاعراً بالضرر، ولكن قد تتفاقم الأضرار بشكل متقدم، ويزيد ذلك من حجم المعلومات المنقولة على شبكات المعلومات المخزنة، وهذه بعضاً من الأعراض التي يُعانيها العالم بأسره.

ومن خلال مقالنا سنتعرف على ماهية أمن المعلومات والمخاطر التي يواجهها.

ما المقصود بأمن المعلومات

هو السيطرة الكاملة على المعلومات، من حيث تسليم المعلومات والبيانات، وصلاحيات الوصول لها، باستخدام مجموعة من التقنيات لضمان عدم اختراقها من طرف أي جهة أخرى، وقد تتضاعف أهميتها من مجرد الحفاظ على الخصوصية، فيكون حفاظاً على البيانات الهامة للعملاء والحسابات البنكية.

ما المخاطر التي تواجه أمن المعلومات

في الإنترنت هناك الكثير من نقاط الضعف التي يُمكن من خلال أشخاص مُخولين أن يصلوا من خلالها إلى البيانات المختلفة، ومن نقاط الضعف ما يكون خطأً برمجياً في أثناء بناء المبرمجين للشبكات، مثل الأخطاء التي تكون عند التعامل مع التطبيق على الإدخال الخاطئ، أو يكون من سوء توزيع الذاكرة، والعديد من المبرمجين من يُصمم البرامج المختصة بإختراق الأنظمة المختلفة، والبحث عن نقاط الضعف المختلفة في الشبكات.

ومن أمثلة الأخطار المختلفة التي تتعرض لها المعلومات في الشبكة العنكبوتية ما يلي:

  • مثل تغيير البرامج أو وضع برامج جديدة فيها غلط برمجي أو مدمرة كالفيروسات.
  • التنصت على شبكات الإتصالات والدخول غير المصرح على الشبكات، وهو يُعتبر من الإطلاع غير المشروع على المعلومات السرية.
  • الإطلاع بالصورة غير المباشرة على الشاشات المفتوحة، أو تجميع ما يتم حذفه في سلة المهملات.
  • إن إدخال المعلومات المغلوطة يعمل على التزوير والتزييف وقد يكون من غير قصد.
  • مسح المعلومات أو إخفاء هذه المعلومات، كتغيير كلمات السر أو الأرقام السرية أو مفاتيح التشفير.

طرق الحماية على أمن المعلومات


هناك بعضاً من الطرق التي يتم من خلالها الحفاظ على أمن المعلومات، ومنها:

– طرق حماية مادية، مثل الحفاظ على جهاز الحاسوب في مكان بعيد وآمن، وضع كلمة السر عليه لعدم عبث المتطفلين، ويجب أن تحتوي الكلمة على الحروف والرموز والأرقام، ليكون من الصعب التنبؤ بها.

– يُمكن استخدام الجدار الناري، وهو الجهاز أو التطبيق الذي يُوضع على الخادم، ويُصفي الشبكة حسب الإحتياج.

– التشفير، وله العديد من البرتوكولات المجهزة للتشفير، وهو يمنع أي أحد من الوصول أو فهم البيانات، فمن الأنظمة ما يُمكن أن يُحل من خلال العودة إلى قواعد التشفير فيها، فيجب اعتماد طريقة معقدة.

– المراقبة الدائمة للبيانات، وه1ا يكون من خلال التطبيقات التي تكون مراقبة لحركة البيانات التي تخرج، والداخلة على الشبكة، والتي تعمل على تحليلها والتوصل إلى الإختراق الذي حدث.

فكلما زادت الأهمية للبيانات والمعلومات وزادت سريتها، زادت الوسائل المستخدمة والمتبعة في حمايتها، منها المادية ومنها البرمجية، فأجهزة الخوادم تكون مكان محمي بكل الطرق الفيزيائية،ويكون عليها الحراس الأمنيين لشدة أهميتها.

فدائماً ما يكون هناك المعلومات السرية والمهمة لكل شخص أو فرد،ويسعى دائماً إلى وضع أقوى وأفضل سُبل الحماية والحف لها.

لذلك نتمنى أن يكون لنا بصمة في هذا الموضوع بتقديم أهم المعلومات التي تخص أمن المعلومات والأخطاء المحدقة به، وما هي الطرق المناسبة للحد من الأخطار التي تواجهها المعلومات في الشبكة العنكبوتية.