مقالات

*مخاطر الإنترنت علي امن المعلومات.. بقلم المهندس اسماعيل بابكر

بالرغم من أن شبكة الانترنت تتمتع بالكثير من الايجابيات إلا أنها أيضًا تحتوي على العديد من نقاط الضعف التي يمكن للقرصنة من خلالها الوصول إلى معلومات معينة بالرغم من أنهم لا يمتلكون الحق في ذلك، ومن أهم المخاطر والسلبيات الخاصة بشبكة الإنترنت هي ما يقوم به الأشخاص المبرمجين عند القيام بتصميم شبكات مما يجعلهم يتركون بعض الثغرات الصغيرة والتي يمكن للقراصنة من خلالها اختراق الكثير من المعلومات المختلفة ومثال ذلك الطريقة التي يتعامل معها التطبيق في عدد مرات الإدخال الخاطئ للمعلومات وكذلك مشاكل توزيع الذاكرة، كما أن هناك الكثير من القراصنة الذين يقومون ببرمجة البرامج والتطبيقات الخاصة باختراق النظام والقيام بعملية البحث حتى يتمكنوا من الوصول إلى الثغرات الصغيرة التي يتمكنوا من خلالها الوصول إلى المعلومات التي ليس لهم الحق من الحصول عليها.
*طرق الحفاظ على أمن المعلومات*
يوجد الكثير من الطرق التي يتم من خلالها الحفاظ على أمن المعلومات وحمايتها من الاختراق التي قد تتعرض له من قبل القراصنة المختلفة، ومن أهم هذه الطرق ما يلي:
الحماية المادية:
ويكون ذلك من خلال التأكد من وجود جهاز الحاسوب في مكان آمن وبعيد، واحتوائه على كلمة سر وذلك حتى يتم حمايته من أيدي المتطفلين والقراصنة مع الحرص أن تكون كلمة السر بها أحرف ورموز وأرقام حيث يكون من الصعب اختراقها أو الوصول إليها مع الحرص على تغييرها بشكل مستمر.
*الجدار الناري:*
يعتبر هذا التطبيق من التطبيقات المهمة التي يتم استخدامها من خلال الشبكة العنكبوتية من خلال حمايتها وتأمينها من الاختراق وهو عبارة عن جهاز أو تطبيق يتم وضعه عند الخادم ويجب تشغيله طوال الوقت حيث أنه يحمي المعلومات من الاختراق
*تشفير البيانات:*
هناك الكثير من البروتوكولات الخاصة بتشفير البيانات، والتي تجعل من الصعب الوصول الي المعلومات التي تم تشفيرها بسبب صعوبة فهم التشفير والجدير بالذكر أن درجة التشفير والتعقيد تختلف من بروتوكول لآخر حيث أنه يوجد بعض الأنظمة التي يمكن الوصول إلى معلوماتها من خلال الرجوع إلى قواعد التشفير الخاصة بها لذلك فانه يجب على الشخص أن يقوم بالبحث عن طريقة تشفير معقدة حتى لا يتمكن الشخص المخترق من إلغاء التشفير مع العلم أن المفتاح الخاص بفك التشفير يكون مع الجهاز الخاص باستقبال البيانات
*مراقبة البيانات:*
هناك الكثير من التطبيقات التي يتم من خلالها معرفة طريقة دخول البيانات الداخلة والخارجة إلى الشبكة ومن خلال تحليل هذه البيانات يتم التوصل إلى المكان الذي تم فيه محاولة اختراق الشبكة.
المجالات المرتبطة بأمن المعلومات
يوجد الكثير من المجالات المتنوعة والتي ترتبط بأمن المعلومات والتي تحتاج إلى حمايتها بشكل مستمر حتى لا يتم اختراقها بسهولة ومن تلك المجالات ما يلي:
أمن الانترنت بشكل عام.
الأمن الخاص بالشركات الخاصة مثل الشركات و المؤسسات ذلك.
الأمن الخاص بالهواتف المحمولة.
مهددات أمن المعلومات
هناك العديد من الطرق والأساليب التي يتم من خلالها تهديد أمن المعلومات ومحاولة اختراقها بشكل مستمر ومن أهم تلك المهددات ما يلي:
القرصنة والاختراق: من أكثر الطرق التي يتم من خلالها اختراق المعلومات أو البيانات هي القرصنة، حيث يتم سرقة المعلومات بهدف التعديل عليها أو سرقتها ولكن بطريقة غير شرعية، فمثلا يقوم باختراق المعلومات الشخصية مثل الحسابات البنكية وبطاقات الائتمان وما نحو ذلك، ويكون ذلك سهلا بالنسبة للمواقع الخاصة بالبنوك والمتاجر الالكترونية والتي تقدم تسهيلات مصرفية من خلال الانترنت لذلك تعتبر هذه المواقع هي أكثر ما يستهدفه المخترقين.
الفيروسات: يعتبر هذا البرنامج من البرامج التخريبية الصغيرة والتي يكون الهدف منها غير قانوني، حيث يقوم البرنامج بمهاجمة الملفات الموجودة في أجهزة الحاسوب حيث يقوم المبرمج المحترف بإنشاء هذه البرامج حتى يلحق الضرر بهذه الأجهزة ومن أشهر برامج الفيروسات التي قامت باختراق معظم أجهزة الحاسوب الموجودة في العالم على برامج فيروس (روت كيت)، والذي سرعان ما انتشر حين تم ظهوره حديثا.
هجمات حجب الخدمة: ويتم ذلك من خلال أحد القرصان الالكتروني حيث يقوم بإمداد المواقع بكميات كبيرة من المعلومات الغير هامة والغير صحيحة، حيث تكون هذه المعلومات محملة بالعديد من الفيروسات والتي سرعان ما تنتشر داخل الموقع أو الجهاز فتبدأ بمعرفة المعلومات المسجلة على الجهاز والجدير بالذكر أن هذا النوع من الفيروسات لا يمكن اكتشافها بشكل سريع ولا يمكن ملاحظته إضافة إلى أنه يتدرج بشكل تدريجي حتى يصل إلى نهايته.
هجمات المعلومات المرسلة:
يكون مكان هذا النوع من التهديدات على المواقع التي تقوم بإرسال المعلومات المرسلة، حيث أنه يكون بمثابة حاجز بين هذه المعلومات حتى لا يتم وصولها وهذا النوع من التهديدات ينتشر بشكل كبير في برامج الدردشة والمحادثات الخاصة مثل الفايبر و الماسنجر والواتس اب وغيرها
*السيطرة على أجهزة الحاسوب:*
يعتبر هذا النوع من التهديدات من أصعب أنواع التهديدات، حيث تقع جميع المعلومات والبيانات الخاصة بالضحية تحت القرصنة فيسيطر عليها بشكل كامل حيث أنه يتمكن من الوصول إلى الملفات والمعلومات الموجودة على الجهاز فيتمكن من نسخها والتعديل عليها والتصرف فيها كما يريد بكل سهولة، وعلى الأغلب يقوم القرصان بابتزاز ضحيته من خلال نشر المعلومات والبيانات والصور الهامة.
*طرق التصدي لمهددات أمن المعلومات*
هناك العديد من الطرق والأساليب التي يتم من خلالها التصدي للمهددات التي تقوم باختراق المعلومات، ومن أهم تلك الطرق ما يلي:
الوعي التام بطرق التعامل مع القضايا الخاصة باختراق المعلومات وطرق التعامل معها.
الحرص على استخدام نظام حماية الجدران مثل (Firewall) والذي يتم من خلاله مواجهة الفيروسات وأحصنة طروادة وما نحو ذلك.
الفحص المستمر لأجهزة الحاسوب حتى يتم حمايتها بشكل مستمر وخاصة تلك التي يتم فيها ملاحظة اختلاف في حماية الشبكة وأمانها.
تثبيت أحد برامج الخاصة بمواجهة الفيروسات وتحديثها بشكل دوري.
أدوات أمن المعلومات
هناك مجموعة من الأدوات التي يمكن الاستعانة بها للتصدي للتهديدات الخارجية، *مخاطر أمن المعلومات*
هناك العديد من المخاطر التي يتم من خلالها اختراق أمن المعلومات بكل سهولة ومن أهم هذه المخاطر ما يلي:
انتشار استخدام الأجهزة الذكية مثل الهواتف المحمولة وأجهزة الحاسوب المختلفة.
انتشار استخدام مواقع التواصل الاجتماعي المختلفة مثل الفيس بوك مع عدم توافر وعي كافي لطريقة التعامل معها.
حدوث الكثير من التهديدات الداخلية.
التعرض للهاكرز دون عمل حساب لذلك.
قلة الوعي من قبل الإدارة العليا.
قلة توافر الجهات المسؤولة عن البنية التحتية التي تقوم بحماية المعلومات من الاختراق.
قلة الدعم الذي تقدمة الإدارة أثناء تفادي حدوث سرقة المعلومات أو اختراقها.
ضعف التخطيط والذي لا يأتي إلا بعد بناء برنامج متكامل يحمي المعلومات من اختراقها أو سرقتها.
كثرة الاستخدام لأنظمة المعلومات.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى