مقالات

تأمين المعلومات من المخاطر بقلم:المهندس اسماعيل بابكر

أمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسا وموضوعا حيويا مهما للغاية يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.
يرتكز أمن المعلومات إلى:-
١.أنظمة حماية نظم التشغيل
٢.أنظمة حماية البرامج والتطبيقات.
٣.أنظمة حماية قواعد البيانات.
٤.أنظمة حماية الولوج أو الدخول إلى الأنظمة.
الضوابط الإدارية
الرقابة الإدارية (وتسمى أيضا الضوابط الإجرائية) تتألف من الموافقة الخطية والسياسات والإجراءات والمعايير والمبادئ التوجيهية
الرقابة الإدارية تشكل إطارا لإدارة الأعمال التجارية وإدارة الأفراد إنها اطلاع الناس على كيفية عمل ما وكيفية تشغيل العمليات اليومية وكيف يجب أن تجرى.
الضوابط المنطقية (وتسمى أيضا الضوابط التقنية) استخدام البرمجيات والبيانات لرصد ومراقبة الوصول إلى نظم المعلومات والحوسبة. على سبيل المثال :كلمات السر والجدران النارية وكشف التسلل قوائم التحكم بالولوج، وتشفير البيانات والضوابط المنطقية.
الضوابط المادية رصد ومراقبة البيئة في مكان العمل ومرافق الحوسبة. كما رصد ومراقبة الدخول والخروج من هذه المرافق. على سبيل المثال الأبواب والأقفال، والتدفئة وتكييف الهواء والدخان وأجهزة إنذار الحريق ونظم إخماد الحريق، والكاميرات، ووضع المتاريس، والمبارزة، وحراس الأمن، وتأمين الكابلات، وما إلى ذلك فصل الشبكة، ومكان العمل في مجالات وظيفية هي أيضا الضوابط المادية.
مهددات امن المعلومات
-الفيروسات
الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسوب والمعلومات الموجودة على الحاسوب بمعنى انه يتركز على ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى.
مصادر الفيروس
يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخوين دون عمل فحص مسبق مثل القرص الصلب المتحرك والذاكرة المتنقلة وإرسال الملفات داخل الشبكة المحلية
للفيروس ثلاث خواص مؤثرة وهي:
التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسوب عن العمل.
التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفَّى فإنه يقوم بعدة أساليب منها على سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر.
إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام إغلاق الحاسوب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS.
هجوم تعطيل الخدمة
هذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
مهاجمه المعلومات المرسلة
هو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات
الشبكات التي تستخدم شبكة الهاتف العامة
هجوم السيطرة الكاملة
في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة. يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل.
هجوم التضليل
وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرّحة له.
الوصول المباشر لكوابل التوصيل
يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص.
طرق وأدوات لحماية أمن المعلومات
التأمين المادي للأجهزة والمعدات.
تركيب مضاد فيروسات حديث وتحديثه بشكل دوري.
تركيب أنظمة كشف الاختراق وتحديثها.
تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.
عمل سياسة للنسخ الاحتياطي.
استخدام أنظمة قوية لتشفير المعلومات المرسلة.
دعم أجهزة عدم انقطاع التيار.
نشر التعليم بالتدريب والوعي الأمني.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى