قضايا أمن المعلومات و الاتصالات بقلم مهندس اسماعيل بابكر
يعتبر أمن المعلومات أحد فروع تكنولوجيا المعلومات و الذي يبحث بتوفير الحماية اللازمة للمعلومات ومنع الوصول إليها من غير ذوي الصلاحية، وحمايتها من أيّ تهديد خارجي أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك ويشمل هذا المصطلح الأدوات والطرق و الإجراءات اللازمة الواجب توفرّها لتحقيق الحماية من المخاطر التي قد تواجهها من الداخل والخارج.
يعتمد أمن وحماية المعلومات على ثلاثة مبادئ أساسية (CIA)، وهي:
السرية: Confidentialityو هي التأكد من أن المعلومات لا تكشف من قبل الأفراد الغير مخوليين لهم بالاطلاع عليها.
التكاملية Integrity و هي التأكد من صحة و سلامة محتوي المعلومات و تشمل التكاملية حماية البيانات من أي تعديل يطرأ عليها من أي شخص غير مخول له بتعديلها أو حذفها.
استمرارية توفر المعلومات Availability التأكد من استمرار القدرة على جلب المعلومات و البيانات من النظام المعلوماتي في أي وقت و التأكد من أن المستخدم الرسمي لهذا النظام لم يتعرض إلى منع من الحصول على هذه المعلومات أو من الدخول إلى النظام المعلوماتي.
ما هي أهم التهديدات التي تواجه أمن تكنولوجيا المعلومات و الاتصالات؟
الفيروسات (Viruses) برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن الفيروسات هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بجهاز حاسوب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.
هجمات الحرمان من الخدمة Denial of Service Attacks هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج المهاجمين تعمل بنشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة شبكة الإنترنت عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ، وباعتراف الكثير من خبراء الأمن على الشبكة أنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع شبكة الإنترنت وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط «بإيدز الإنترنت».ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه.
هجمات المعلومات المرسلة:
يركّز هذا النوع من الهجوم على المعلومات المرسلة؛ إذ يقف عائقاً في طريقها ويمنعها من مواصلة مسيرها إلى الناحية الأخرى، ويكثر انتشار هذا النوع في حال إرسال الرسائل بواسطة الإنترنت أو حتى الشبكات المتّصلة بشبكات الهواتف العامة.
هجوم السيطرة الكاملة يقع جهاز الضحية في هذه الحالة تحت سيطرة قراصنة بشكل كامل، ويتحكّم به وبجميع الملفات الموجوده به بكل سهولة ويسر، فيبدأ التهديد واستغلال نقاط الضعف التي تحتويها أنظمة التشغيل، ويكون ذلك بواسطة تضمين ملف صغير الحجم في جهاز الضحية.
طرق حماية أمن تكنولوجيا المعلومات و الاتصالات
علينا بالحذر و الحرص من المخاطر التي تواجه أمن المعلومات كي لا تكون أنظمتنا عرضة لهجمات المخربين و يمكننا أن نلتزم بعدد من الاجراءات لتكون معلوماتنا أكثر أماناً.
إمداد الأجهزة والمعدات بالتأمين المادي: يجب علينا أولا وضع الأجهزة في مكان آمن ووضع كلمات مرور قوية و يستحسن اطفاء الأجهزة في حالة عدم استخدامها. أيضا يفضل تذكر كلمات المرور و عدم كتابتها في أي مكان. و تغييرها بشكل دوري خصوصا اذا شعرت أن أي أحد على اطلاع على كلمات المرور الخاصة بك.
استخدام مضاد للفيروسات يمتاز بالقوة والحداثة، ويجب استمرارية تحديثه:
مضاد الفيروسات هوبرنامج يتم إستخدامه لإكتشاف البرمجيات الضارة كفيروسات الحاسوب، دودة الحاسوب و أحصنة طروادة و ذلك لمنعها من إلحاق الضرر بالحاسوب أو سرقة البيانات الشخصية عن طريق إزلتها أو إصلاحها. ويمكن لهذا البرنامج مكافحة الأدوير، و برامج التجسس و غيرها من أشكال البرمجيات الخبيثة.
استخدام الأنظمة الكاشفة للاختراقات.
استخدام أنظمة مراقبة الشبكات.
طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.
اتباع سياسة النسخ الاحتياطية
تشفير المعلومات المرسلة بالاعتماد على الأنظمة القوية.
التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن.