مقالات

المخاطر التي تهدد أمن المعلومات بقلم:المهندس اسماعيل بابكر

أمن المعلومات هو مجموعة ممارسات تهدف إلى الحفاظ على البيانات آمنة من الوصول أو التّغيير غير المصرّح به، سواء عند تخزينها أو عند نقلها من جهاز أو موقع مادّيّ إلى آخر وأحيانًا يُشار إليها باسمِ أمان البيانات، ونظرًا لأنّ المعرفة أصبحت واحدة من أهمّ الأصول في القرن الحادي والعشرين، فإنّ الجهود المبذولة للحفاظ على أمن المعلومات أصبحت ذات أهمّيّة متزايدة، ويشير مصطلح أمن المعلومات إلى العمليّات والمنهجيّات التي صُمّمت ونُفّذت لحماية المعلومات المطبوعة أو الإلكترونيّة أو أيّ شكل آخر من المعلومات، أو البيانات السّرّيّة والخاصّة والحسّاسة، من الوصول غير المصرّح به، أو استخدمها أو إساءة استخدامها، أو كشفها أو تدميرها أو تعديلها أو تعطيلها
مبادئ أمن المعلومات
تتلخّص المكوّنات الأساسيّة لأمن المعلومات بالسّرّيّة والسّلامة ومدى توافرها
السّرّيّة: تكون البيانات سرّيّة عندما يتمكّن من الوصول إليها الأشخاص المصرّح لهم فقط بالوصول إليها ولضمان السّرّيّة يجب أن يكون الشّخص قادرًا على تحديد من يحاول الوصول إلى البيانات وحظر
محاولات أولئك الذين ليس لديهم إذن لذلك وتعدّ كلمات المرور والتّشفير والمصادقة والدّفاع ضد هجمات الاختراق تقنيّات مصمّمة لضمان السّرّيّة.
السّلامة: هي الحفاظ على البيانات في حالتها الصّحيحة ومنع تعديلها بشكل غير صحيح سواء عن طريق الصّدفة أو القصد، والعديد من التّقنيّات التي تضمن السّرية ستحمي أيضا سلامة البيانات ولا يمكن للمتسلل تغيير البيانات التي لا يمكنه الوصول إليها، لكن هناك أدوات لتوفير دفاع عن سلامة المعلومات مثل الاختبارات التي يمكن أن تساعد في التّحقّق من البيانات ويمكن أن يساعد تكامل البيانات وهي برنامج التّحكم في الإصدار والنّسخ الاحتياطيّ المتكرر في استعادة البيانات إلى الحالة الصحيحة إذا لزم الأمر وتغطي السّلامة مفهوم عدم التّنصل وهو أن يكون صاحب المعلومات قادرا على إثبات أنّه حافظ على سلامة البيانات، خاصّة في السّياقات القانونيّة.
التّوفّر: هو صورة معكوسة للسّرّيّة أي أنّه التّأكّد من أنّه لا يمكن الوصول إلى البيانات من قِبل مستخدمين غير مصرّح لهم والتّأكّد من أنّه يمكن الوصول إليها من قِبل أولئك الذين لديهم الأذونات المناسبة
المخاطر التي تهدد أمن المعلومات
يكون تهديد أمن البيانات بأي شيء يمكن أن يستفيد من ضعف الأمان لخرق المعلومات وتغييرها أو محوها أو الإضرار بشيء منها ذو أهمية ويمكن أن تكون التهديدات في أمن المعلومات كثيرة مثل هجمات البرامج وسرقة الملكيّة الفكريّة وسرقة الهويّة وسرقة المعلومات والتّخريب والابتزاز
البرامج الضارة التي تهدد أمن المعلومات
الفيروسات: لدى الفيروسات القدرة على تكرار نفسها من خلال ربطها بالبرنامج على الحاسوب المضيف مثل الأغاني ومقاطع الفيديو وما إلى ذلك ثم تسافر عبر الإنترنت ومن الأمثلة على هذا النّوع فيروسات الملفات فيروسات الماكرو فيروسات قطاع التمهيد فيروس الشّبح.
الدّيدان
تقوم الدّيدان أيضا بالنّسخ الذاتي لوحدها، لكنّها لا تربط نفسها بالبرنامج على الحاسوب المضيف وأكبر فرق بين الفيروس والديدان هو أنّ الديدان يمكنها الانتقال بسهولة من حاسوب إلى آخر إذا كانت الشبكة متاحة ولا تحدث ضررًا كبيرًا على الجهاز المستهدف على سبيل المثال تستهلك الديدان مساحة على القرص الصّلب ممّا يبطئ عمل الحاسوب
طروادة: الغرض من هذه البرامج إخفاء نفسها داخل البرنامج الذي يبدو مشروعا وعندما يحمل البرنامج على الحاسوب يقومون بمهمّتهم وهي إمّا سرقة المعلومات أو أيّ غرض آخر صمّمت من أجله وغالبا ما يوفرون بوابة خلفيّة للبرامج الخبيثة أو المستخدمين المؤذيين لدخول النّظام وسرقة البيانات القيمة دون علم صاحبها أو إذنه.
الرّوبوتات: هي شكل متقدّم من الدّيدان، وهي عمليّات آليّة مصمّمة للتّفاعل عبر الإنترنت من دون الحاجة إلى تفاعل بشريّ، ويمكن أن تكون جيّدة أو سيّئة، ويمكن أن يصيب الرّوبوت الضّارّ مضيفًا واحدًا، وبعد الإصابة سيخلق اتصالًا بالخادم المركزي الذي سيوفر أوامر لجميع المضيفات المصابة المرتبطة بهذه الشّبكة وتسمّى بوت نت.
برمجية الإعلانات المدعومة: ليست برامج خبيثة بالضّبط لكنّها تنتهك خصوصيّة المستخدمين، لأنّ أصحابها يراقبون اهتمامات كلّ مستخدمي الإنترنت ويعرضون الإعلانات ذات الصّلة.
برامج التّجسس: هي برامج تراقب الأنشطة على الحاسوب وتكشف المعلومات وعادة ما تنبذ من قِبل أحصنة طروادة أو الفيروسات أو الدّيدان وبمجرّد نبذهم تقوم بتثبيت نفسها، وتجلس بصمت لتجنّب اكتشافها.
رانسوم وير (برامج الفدية): هو نوع من البرامج الضّارّة التي تقوم بتشفير الملفّات، أو قفل جهاز الحاسوب ممّا يجعل يمنع تشغيله جزئيا و كلّيًّا، ثمّ يعرض شاشة تطلب المال في المقابل.
سكير وير: هو برنامج ضارّ يتنكر كأداة للمساعدة في إصلاح نظام الحاسوب وعندما ينفذُ البرنامج فإنّه يصيب النّظام أو يدمّره تماما، وسيعرض البرنامج رسالة لإخافة المستخدم وإجباره على اتّخاذ بعض الإجراءات مثل دفعه لإصلاح نظام الحاسوب أو التّعديل عليه.
مجموعات الجذر: مصممة للوصول إلى جذر نظام الحاسوب أو يمكن القول بأنّها تصل إلى امتيازات إداريّة في نظام المستخدم، وبمجرّد الحصول على وصول الجذر، يمكن للمستغلِّ القيام بأيّ شيء من سرقة الملفّات الخاصّة إلى سرقة البيانات الخاصّة.
البرامج الشّبحيّة : تعمل على غرار برامج التّجسّس، وآليّة الانتقال هي نفسها، لكنّها تنتظر أوامر المتسللين لسرقة المعلومات.
سرقة الملكيّة الفكريّة: تعني انتهاك حقوق الملكيّة الفكريّة مثل حقوق النّشر وبراءات الاختراع وما إلى ذلك.
التّخريب: هو تدمير موقع المؤسسه ليفقد عملائها ثقتهم بها.
هجمات وسائل التّواصل الاجتماعيّ: يُحدّد المخترقون مجموعة من المواقع الإلكترونيّة يزورها أشخاص من جهة معيّنة ويخترقونها لسرقة المعلومات.
البرامج الضارّة بالجوّال: هناك قول مأثور (عندما يكون هناك اتّصال بالإنترنت فسيكون هناك خطر على الأمان) وينطبق الشّيء نفسه على الهواتف المحمولة إذ إنّ تطبيقات الألعاب مصمّمة لإغراء العميل لتنزيل اللّعبة وبدون قصده سيقوم بتثبيت برامج ضارّة أو فيروسات على جهازه.
حماية المعلومات
لحسن الحظّ، هناك خطوات يمكن اتّخاذها للتّخفيف من خطر تعرّض جهاز الحاسوب للخطر، ومنها:
مواكبة تحديثات أمان النّظام والبرامج.
الابتعاد عن فتح ي إيميل أو رابط مجهول المصدر.
تمكين جدار الحماية.
ضبط إعدادات متصفّح الإنترنت.
تثبيت برامج مكافحة الفيروسات وبرامج التجسس.
حماية كلمة المرور للبرامج وقُفل الجهاز.
تشفير البيانات الخاصّة.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى