مقالات

أهمية أمن وحماية المعلومات بقلم: المهندس اسماعيل بابكر

أمن وحماية المعلومات لم يعد رفاهية في وقتنا هذا، حتى في السنوات القريبة، وهذه الحقيقة التي يغفل عنها الكثير من أصحاب القرار في والمؤسسات و جميع القطاعات، فمفهوم الحماية بالنسبة للبعض هو من ضمن مهام قسم الحاسوب، أو قسم الشبكات واﻹتصال، وهو كلام صحيح، لكن ما يغفل عنه الكثير أن أمن المعلومات هو اختصاص قائم بحد ذاته، ويحتاج لمختصين لتقييم عملية الوصول للبيانات ووضع الأنظمة المناسبة للتأكد من عدم حصول إختراق، الذي إن حصل قد يؤدي إلى ضياع معلومات مهمة تؤدي إلى خسارة تجارية أو إلى تشويه سمعة المؤسسة، فامن المعلومات هو جزء لا يتجزأ من أمن الوطن، وأمن المنشئات والمؤسسات والأفراد، لأن الخطر المتربص موجود، والهجوم حاصل من الداخل ومن الخارج، وأكاد اجزم لا تمر ثانية دون حصول هجوم على جهة ما في محاولة لاختراق أنظمتها، للمرح أحياناً وللضرر أحياناً أخرى فما هو تقييمنا لأنظمة حمايتنا، وهل نحن على أهبة الاستعداد؟
يجب على أصحاب القرار ان يكون لديهم تقييم لقيمة المعلومات الموجودة في أنظمتهم، وما هي قيمة الاستثمار الذين هم على استعداد لوضعه في أنظمتهم لحماية هذه المعلومات، لكن أيضاً على أصحاب القرار أن يدركوا أن الاستثمار في أنظمة الحماية يختلف عن الاستثمار بالنظام نفسه من ناحية الشبكات والاتصالات والتطبيقات والبرامج والأجهزة المختلفة.
فلا نستطيع أن نطالب شركة أو مؤسسة صغيرة بوضع استثمار في نظام الحماية يوازي لشركات كبرى أو مؤسسات حكومية حساسة، لكن على الأقل يجب أن يكون نظام الحماية المتوفر يحقق أساسيات الحماية.
تتعدد التهديدات، وتختلف بشكلها ونوعها وطريقة استخدامها، وسأحاول أن ألخص أهم هذه التهديدات في النقاط التالية:
التهديدات المباشرة على الأجهزة الشخصية والذكية والخوادم.
مثل الفايروس والدودة وحصان طراودة وغيره، من البرامج التي تتسلل إلى الاجهزة من خلال سوء الاستخدام والجهل، والوثوق بالمواقع والرسائل الإلكترونية دون التاكد، وأخطار هذه البرامج أن لديها القدرة على تدمير المعلومات وسرقتها وإرسالها لجهات خارجية، وأحياناً تقوم بتوفير إتصال لمهاجمين من الخارج وتوفر لهم التحكم الكامل بالجهاز، وقد يستخدم جهاز الضحية في مثل هذه الحالات للهجوم على أجهزة وشبكات أخرى!
الثغرات في البرامج وأنظمة التشغيل.
البرامج وأنظمة التشغيل مهددة على الدوام لاكتشاف ثغرات فيها، فالتطور في البرمجيات يعاصر ثورة حالياً، فعدد البرامج ونوعها في ازدياد هائل في كل لحظة، وهذا التطور لا بد وأن يتيح الفرصة أكثر لاكتشاف ثغرات جديدة في كل يوم وفي كل لحظة، والدليل على هذا الكلام وجود الكثير من التحديثات شبه اليومية والتي تقوم بسد الثغرات وإصلاح المشاكل في البرامج وانظمة التشغيل على الدوام، وخطر هذه الثغرات أنه من الممكن استغلالها بسهولة للحصول على اتصال وتحكم كامل بالجهاز الضحية.
المواقع المشبوهة والمزيفة.
هذه المواقع موجودة على الشبكة بانتظار مستخدم قليل الخبرة بالدخول إليها، وبمجرد أن يضغط على بعض الوصلات يقوم هذا الموقع بسرقة معلومات أو توجيه المستخدم لمواقع مزيفة تشبه المواقع المشهورة، وعندما يقوم المستخدم بإدخال بياناته، تقوم هذه المواقع بسرقة البيانات وتحويله للموقع الأصلي، فلا يشعر المستخدم بهذه الحالة أنه قد تعرض للاختراق!
الرسائل الإلكترونية المشبوهة والدعايات.
يكمن الخطر في هذه الرسائل كونها تحتوي على فايروس أو مواقع مشبوهة، وإن لم تكن تحمل خطراً فمجرد أن عدد الرسائل الإلكترونية غير المرغوب فيها تشكل أحياناً أكثر من 80% من حجم الرسائل ككل، مما يعني وجود كم هائل من هذه الرسائل التي تعيق العمل، وتحمل الخوادم فوق طاقتها مما يستدعي تكلفة زائدة في اشتراك الإنترنت ورفع إمكانات الخوادم لتتعامل مع هذه الرسائل التي لا يرغب بها أحد!.
هجوم تعطيل الخدمة.
من أخطر أنواع الهجوم التي تهدف لتعطيل موقع ما لجهة حكومية أو لشركة مشهورة وغيره، وهو عبارة عن إرسال أعداد هائلة من الاتصال من انحاء مختلفة من العالم بنفس الوقت إلى موقع ما، حتى يصل الخادم إلى حد لا يستطيع التعامل مع هذا الكم الهائل من عدد الاتصالات وفي معظم الأحيان تتوقف الخدمة!
اعتراض المعلومات وسرقتها.
في معظم أنواع الاتصالات التي نستخدمها تجد أنها غير مشفرة، بمعنى أن من يستطيع أن يعترض هذه المعلومات، بإمكانه الاطلاع عليها ومعرفة كافة محتوياتها، فمثلاً بعض الشركات التي لديها فروع، تقوم بالاعتماد على مزودي الخدمة لربط هذه الفروع فيما بينها، لكن في معظم الحالات يكون الاتصال غير مشفر دون علم الشركة بذلك، ومن الممكن اعتراض كل المعلومات بين الإدارة والفروغ بكل سهولة.
الاختراق عن طريق الوصول المكاني للأجهزة.
في عدة مواقع رأيت أجهزة الشبكة مكشوفة وبمتناول اليد، وأحياناً في غرف معزولة إلا أن نظام الحماية المسؤول عن فتح الأبواب معطل، أو في حالات معينة عندما تريد أن تفتح الخزانة التي تحتوي على أجهزة الشبكة تمد يدك فوق سقفها لتجد المفتاح، هذا إذا افترضنا أنها مغلقة!خطورة هذا الأمر في وجود طريقة دائماً لفك كلمة المرور والوصول للتحكم بالجهاز إن كان الأجهزة بمتناول اليد، حيث يمكن استخدام عدة طرق لفك كلمة المرور والوصل لكافة المعلومات، أو سرقة القرص الصلب مثلاً أو غيره!
بعض المستخدمين
قد يبتسم البعض لهذا الخطر، لكنه واقع! بعض المستخدمين بجهلهم يشكلون خطراً على النظام، فقط ظهر حديثاً أساليب متعددة لاختراق الشبكات باستخدام الهندسة الاجتماعية، وهي نوع من الخداع للأفراد للحصول منهم على معلومات تسهل عملية الاختراق.
عدم وجود نسخ احتياطية.
أجهزة الحاسوب معرضة على الدوام للعطب والخراب، إما بسبب تماس كهربائي، أو فايروس، أو أي حادثة تؤدي إلى ذلك، وبغض النظر عن السبب إلا أن الأمر دائم الحصول، وإن عدم أخذ هذا الأمر بعين الاعتبار فقد يتسبب بخسارات كبيرة من حيث الجهد والوقت وضياع المعلومات المهمة!
حقائق مهمة
إن من يغفل الحقيقة عن وجود هذه التهديدات، ويرفض التعامل معها بجدية فإنه بهذا يعرض الشركة أو المؤسسة إلى خطر داهم، ودائماً ما نجد الكثير من الشركات تقوم بالاستثمار بشكل هائل بأنظمة الحماية فقط بعد أن تتعرض لهجوم تخسر على أثره بشكل مادي أو معنوي.وهناك أيضاً من الشركات والمؤسسات من قد قاموا بالاستثمار بأنظمة الحماية، وقد توجهوا لاختيار ألمع الأسماء ودفعوا مبالغ طائلة، لكنهم بعد هذا كله، فقد تعرضوا للاختراق.
نظام الحماية نظام متكامل، ولا يكفي أن يتم تحصين جزء مهم من الشبكة فقط، لأن التهديدات تأتي من جميع أجزاء الشبكة، فالأمر عبارة عن دائرة كاملة، مثلاً تخيل وجود غرفة بابها محصن ومصنوع من الفولاذ، إلا أن الجدران فيها من الكرتون، هل تكون بذلك محصنة؟ حتماً لا!

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى