أمن المعلومات Information Security وعناصره؟ والمخاطر التي يواجهها

أمن المعلومات Information Security وعناصره؟ والمخاطر التي يواجهها

في ظلّ سيادة شبكة الخدمات المعلوماتيّة الإلكترونيّة، والتي أصبحت تمسّ أدقّ تفاصيل حياتنا، من أسرار أعمالنا، ونشاطاتنا، ومعاملاتنا البنكيّة، صارت تلك الشبكة المعلوماتيّة محلّ استهداف القرصنة الإلكترونيّة من قِبل المتطفّلين، والمنافسين، والمبتزّين أيضًا؛ لذلك أصبح أمن تلك المعلومات قيمة ذاتّية لا تقلّ أهمية عن المعلومات ذاتها، وأمن المعلومات له من الأسس والعناصر التي يُبنى عليها، وعناصر أمن المعلومات هو محور موضوع مقالنا، فتعالوا بنا نتعرّف على المزيد عن هذا الموضوع المهمّ.

 

مفهوم أمن المعلومات

يختلف مفهوم أمن المعلومات عن مفاهيم الأمن التقليديّة، في كون أنّ المعلومات المستهدفة بالتأمين ليست أشياء ماديّة تؤمّن بالطرق التقليديّة، بل هي بيانات وملفّات إلكترونيّة لا وجود لها في الواقع الماديّ الملموس، ويمكن اختراقها وسرقتها أو تدميرها عن بعد، وخاصّةً بعد إمكانيّة اتّصالها عن طريق الشبكة العنكبوتيّة.

فأمن المعلومات يعني: “حماية الملفّات والبيانات الإلكترونيّة من الاختراق أو التدمير بأيّ وسيلةٍ كانت”.

 

عناصر أمن المعلومات

تستهدف عمليّة تهديد أمن المعلومات إمّا المكوّنات الماديّة لعناصر النظام ذاته، أو استهداف السوفت وير الخاصّ بالنظام؛ وبالتالي فإنّ عناصر أمن المعلومات تختلف باختلافهما، ويمكن تناولهما على النحو الآتي:

أوّلًا: عناصر أمن المعلومات (الهاردوير)

يجب أن تكون عناصر النظام الماديّة هي أولى العناصر المستهدفة بالأمن المعلوماتيّ، من خلال تحقيق الآتي:

  • تحديد المسئوليّة: يتمّ عمل تسلسل لتدفّق البيانات والمعلومات بين أجهزة النظام، ويكون لكلّ نقطة من نقاط شبكة النظام حاسوبًا مسئولًا عن هذه النقطة التي هو على رأسها في سلسلة النظام.
  • توفير الطاقة البديلة: يجب أن تكون هناك وسيلةً تضمن استمراريّة تدفّق الطاقة، حالَ انقطاع التيّار الكهربائيّ؛ لضمان استمراريّة عمل النظام بكامل فاعليّته؛ لمنع تعطيل الأجهزة، أو الترقيات، أو التحديث.
  • التأمين المباشر: ويكون ذلك بتأمين أجهزة النظام ذاتها، من خلال عمليّة المراقبة، وأجهزة الإنذار الخاصّة.

 

ثانيًا: عناصر أمن المعلومات (السوفت وير)

ترتكز عناصر حماية وأمن المعلومات على حماية وتأمين نظم تشغيل النظام، وكذلك حماية التطبيقات والبرامج التي يعمل بها، وذلك على النحو التالي:

  • الاختصاص المباشر: تحديد المختصّين بالولوج إلى عناصر النظام.
  • السريّة: يجب عدم الإفصاح عن أيّة بيانات متعلّقة بالنظام لغير المختصّين في سلسلة النظام، مثل سريّة الأكواد ، والأرقام السريّة، والشفرات، والحسابات، وما إلى ذلك.
  • الخصوصيّة: لا يُسمح لغير المختصّين بالتعامل مع البيانات بالإضافة أو التغيير أو الحذف، ويسمح بالاطّلاع في حدود إنجاز الأعمال والمهام فقط، داخل دائرة النظام بصفةٍ عامة.
  • آنيّة البيانات والمعلومات: يجب أن تتكامل عناصر النظام فيما بينها، وتوفّر البيانات والمعلومات في لحظة الحاجة إليها مباشرةً.
  • الالتزام: كما يجب على جميع عناصر النظام الانصياع للتعليمات الأمنيّة، والجديّة في التعامل معها.
  • المراقبة: يجب أن تكون هناك أنظمة مراقبة ماديّة لبيئة النظام، ورصد ومراقبة الدخول والخروج للمتردّدين على أماكن حواسيب النظام.

 

أهمّ المخاطر التي تواجه أمن المعلومات

تتعرّض عناصر النظام لمجموعة من المخاطر، نتناول أهمّها فيما يلي:

  • الفيروسات: تعدّ الفيروسات من أشرس المخاطر التي تهدّد أمن المعلومات؛ ويرجع ذلك إلى طبيعتها من صغر حجم ملفّاتها، وقدرتها على نسخ نفسها داخل ملفّات النظام وتكاثرها، وقدرتها على التخفّي داخل الملفّات؛ ممّا يمكّنها من إلحاق الضرر الفادح بالنظام
  • تعطيل الخدمة: يقوم بعض القراصنة باختراق روابط النظام بالشبكة العنكبوتيّة، وتعطيل اتّصال النظام بالخدمة.
  • اعتراض المعلومات: أيضًا يمكن لبعض القراصنة اعتراض المعلومات والبيانات الواردة أو الصادرة عن النظام.
  • التضليل: يستطيع بعض المتطفّلين أو المبتزين التنكّر الإلكترونيّ، وانتحال بعض الشخصّيات الموثوق بها؛ للحصول على ما يريد من معلومات.
  • الاختراق المباشر للنظام: ويكون ذلك عن طريق الوصول المباشر لكابلات التوصيل، والتعامل مع النظام مباشرة.

 

الإجراءات الاحترازيّة لأمن المعلومات

ويكون ذلك عن طريق:

  • وضع البرامج المضادّة للفيروسات، وتحديثها أوّلًا بأوّل.
  • تزويد النظام بأنظمة الإنذار الإلكترونيّة، التي تنبّه إلى اختراق النظام.
  • عمل عدّة نسخ احتياطية للبيانات والمعلومات.
  • تشفير البيانات المتداولة والمرسلة، وتجديد الشيفرة أوّلًا بأوّل.

اقرأ أيضا

إنّ أساليب القرصنة للابتزاز والتطفّل تتطوّر يومًا بعد يوم، ولذلك يجب على النظام المعلوماتيّ أن يكون سابقًا لهذا التطوّر بخطوة؛ حتّى تتمكّن عناصر أمن النظام من تحقيق أهدافها.

التعليقات

أترك تعليق..

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

  1. Hi,

    I hope you are doing well.

    I want to contribute a guest post article to your website that may interest your readers.

    It would be of high quality and free of cost. You can choose the topic of the article from the topic ideas that I’ll send you in my next email once you approve this offer.

    Please note that I will need you to give me a backlink within the guest post article.

    Please let me know if I shall send over some amazing topic ideas?

    Regards,

    Amber Roy

  2. Hi,

    I want to contribute high-quality content to your website in form of a guest post through a simple 3 step process.

    1. I will send three amazing topic ideas that are up to the trend and your readers’ interest
    2. You need to choose one topic out of those.
    3. I will then send a high-quality, plagiarism-free article on that topic.

    You will just have to publish it with one do-follow backlink to my website. It will be a win-win.

    Please let me know if we shall start with step 1?

    Best,

    Aliza Zulfiqar