جدول المحتويات
- 1 بحث عن أمن المعلومات
- 2 مفهوم أمن المعلومات
- 3 المبادئ الأساسية التي يقوم عليها أمن المعلومات
- 4 عناصر أمن المعلومات
- 5 مخاطر الانترنت على أمن المعلومات
- 6 طرق الحفاظ على أمن المعلومات
- 7 المجالات المرتبطة بأمن المعلومات
- 8 مهددات أمن المعلومات
- 9 طرق التصدي لمهددات أمن المعلومات
- 10 أدوات أمن المعلومات
- 11 مخاطر أمن المعلومات
- 12 خاتمة بحث عن أمن المعلومات
بحث عن أمن المعلومات خاصة بعد أن أصبح العالم مثل القرية الصغيرة المنفتحة على بعضها البعض من خلال استخدام شبكات الإنترنت والاشتراك في بعض مواقع التواصل الاجتماعي والتي تطلب معلومات وبيانات خاصة بالمستخدم، لذلك سنعرض عليكم في هذا المقال طريقة الحفاظ على أمن المعلومات والبيانات، وما نحو ذلك.
بحث عن أمن المعلومات
شهد العالم في الفترة الأخيرة تطور تكنولوجي كبير، وكذلك تطور في مواقع التواصل المختلفة، وأصبح العالم منفتحًا على بعضه البعض، فأصبحت المعلومات والبيانات التي يتم إرسالها من قبل المستخدم تحفظ على أجهزة الكمبيوتر المختلفة، سواء كانت هذه المعلومات معلومات شخصية، أو معلومات خاصة بالعمل أو الدراسة، وما نحو ذلك، مما جعل اختراق هذه المعلومات والبيانات معرضة بشكل كبير للاختراق ومن ثم تسريبها بشكل كبير، ووصولها بشكل سريع إلى الأشخاص المنافسين، ومن هنا جاءت الحاجة إلى الحفاظ على أمن المعلومات.
شاهد أيضًا: ما الغرض من امن الافراد ؟وما هي الجهود المبذولة للحفاظ على الأمن
مفهوم أمن المعلومات
هي الطريقة التي يتم من خلالها الحفاظ على المعلومات والبيانات، وتحديد الجهة التي ستقوم باستلام هذه البيانات، والوقت المحدد لوصولها، ويكون ذلك من خلال إتباع بعض الإجراءات والاحتياطات من أجل حماية هذه المعلومات سواء كانت داخلية أو خارجية، وكل ذلك يكون بهدف حمايتها وعدم تعرضها للاختراق بواسطة القرصنة، وكذلك عدم السماح لأي شخص أن يصل إلى هذه المعلومات طالما لا يمتلك حق الوصول إليها.
المبادئ الأساسية التي يقوم عليها أمن المعلومات
يقوم أمن المعلومات على ثلاث عناصر أساسية، والتي يتم من خلالها الحفاظ على أمن المعلومات، وهذه المبادئ الثلاث هي:
- السرية: بحيث تمنع الأشخاص المخترقين من الوصول إلى المعلومات واختراقها أو التعديل عليها، ومثال ذلك بطاقات الائتمان التي تخضع لسرية تامة، بحيث تمنع أي شخص من الوصول إليها أو تعرضها للسرقة، حيث أن السرية الخاصة ببطاقة الائتمان محمية بنظام التشفير ورقم البطاقة.
- التوافر: حيث يتم توافر المعلومات في أي وقت يحتاج إليها المستخدم.
- التكاملية: والمقصود بها هو حماية المعلومات والبيانات من أن يتغير قد يحدث فيها من قبل القرصنة أو من أي جهة مجهولة.
شاهد أيضًا: من نتائج الإلتزام بالأنظمة تحقيق الأمن والإستقرار
عناصر أمن المعلومات
يتكون أمن المعلومات من مجموعة من العناصر التي تترابط وتتداخل مع بعضها البعض، ومن أهم تلك العناصر ما يلي:
- الحفاظ على المعلومات في سرية تامة وعدم الإعلان عنها حتى لا يتمكن الأشخاص الذين لا يمتلكون حق الوصول إليها من اختراقها أو الاطلاع عليها.
- المحافظة على صحة المعلومات والحرص على عدم استخدامها بشكل غير سليم مما قد يعرضها للاختراق أو الخطر.
- المراقبة الجيدة للمعلومات بحيث يتم معرفة أي شخص حاول الوصول إلى المعلومات أو اختراقها.
- التأكد من سلامة المعلومات وحمايتها من خلال التشفير أو طرق الحماية المتنوعة أثناء معالجتها أو استخدامها، حتى لا يتم اختراقها.
- الحرص على الحفاظ على المعلومات وخاصة تلك المعلومات التي تحتوي على أسرار خاصة حتى يتم حمايتها وضمان عدم القدرة على اختراقها.
مخاطر الانترنت على أمن المعلومات
بالرغم من أن شبكة الانترنت تتمتع بالكثير من الايجابيات إلا أنها أيضًا تحتوي على العديد من نقاط الضعف التي يمكن للقرصنة من خلالها الوصول إلى معلومات معينة بالرغم من أنهم لا يمتلكون الحق في ذلك، ومن أهم المخاطر والسلبيات الخاصة بشبكة الإنترنت هي ما يقوم به الأشخاص المبرمجين عند القيام بتصميم شبكات مما يجعلهم يتركون بعض الثغرات الصغيرة والتي يمكن للقرصنة من خلالها اختراق الكثير من المعلومات المختلفة، ومثال ذلك الطريقة التي يتعامل معها التطبيق في عدد مرات الإدخال الخاطئ للمعلومات، وكذلك مشاكل توزيع الذاكرة، كما أن هناك الكثير من القرصنة الذين يقومون ببرمجة البرامج والتطبيقات الخاصة باختراق النظام، والقيام بعملية البحث حتى يتمكنوا من الوصول إلى الثغرات الصغيرة التي يتمكنوا من خلالها الوصول إلى المعلومات التي ليس لهم الحق من الحصول عليها.
شاهد أيضًا: جهود رجال الامن في المحافظة على الامن
طرق الحفاظ على أمن المعلومات
يوجد الكثير من الطرق التي يتم من خلالها الحفاظ على أمن المعلومات وحمايتها من الاختراق التي قد تتعرض له من قبل القرصنة المختلفة، ومن أهم هذه الطرق ما يلي:
- الحماية المادية: ويكون ذلك من خلال التأكد من وجود جهاز الحاسوب في مكان آمن وبعيد، واحتوائه على كلمة سر وذلك حتى يتم حمايته من أيدي المتطفلين والقرصنة، مع الحرص أن تكون كلمة السر بها أحرف ورموز وأرقام، حيث يكون من الصعب اختراقها أو الوصول إليها، مع الحرص على تغييرها بشكل مستمر.
- الجدار الناري: يعتبر هذا التطبيق من التطبيقات المهمة التي يتم استخدامها من خلال الشبكة العنكبوتية من خلال حمايتها وتأمينها من الاختراق، وهو عبارة عن جهاز أو تطبيق يتم وضعه عند الخادم، ويجب تشغيله طوال الوقت حيث أنه يحمي المعلومات من الاختراق.
- تشفير البيانات: هناك الكثير من البروتوكولات الخاصة بتشفير البيانات، والتي تجعل من الصعب الوصول من المعلومات التي تم تشفيها بسبب صعوبة فهم التشفير، والجدير بالذكر أن درجة التشفير والتعقيد تختلف من بروتوكول لآخر حيث أنه يوجد بعض الأنظمة التي يمكن الوصول إلى معلوماتها من خلال الرجوع إلى قواعد التشفير الخاصة بها، لذلك فانه يجب على الشخص أن يقوم بالبحث عن طريقة تشفير معقدة حتى لا يتمكن الشخص المخترق من إلغاء التشفير، مع العلم أن المفتاح الخاص بفك التشفير يكون مع الجهاز الخاص باستقبال البيانات.
- مراقبة البيانات: هناك الكثير من التطبيقات التي يتم من خلالها معرفة طريقة دخول البيانات الداخلة والخارجة إلى الشبكة، ومن خلال تحليل هذه البيانات يتم التوصل إلى المكان الذي تم فيه محاولة اختراق الشبكة.
المجالات المرتبطة بأمن المعلومات
يوجد الكثير من المجالات المتنوعة والتي ترتبط بأمن المعلومات والتي تحتاج إلى حمايتها بشكل مستمر حتى لا يتم اختراقها بسهولة، ومن تلك المجالات ما يلي:
- أمن الانترنت بشكل عام.
- الأمن الخاص بالشركات الخاصة مثل الشركات و المؤسسات وما نحو ذلك.
- الأمن الخاص بالهواتف المحمولة.
شاهد أيضًا: افكار جديده للامن والسلامه في المدارس للتعامل مع الكوارث
مهددات أمن المعلومات
هناك العديد من الطرق والأساليب التي يتم من خلالها تهديد أمن المعلومات، ومحاولة اختراقها بشكل مستمر، ومن أهم تلك المهددات ما يلي:
- القرصنة والاختراق: من أكثر الطرق التي يتم من خلالها اختراق المعلومات أو البيانات هي القرصنة، حيث يتم سرقة المعلومات بهدف التعديل عليها أو سرقتها ولكن بطريقة غير شرعية، فمثلا يقوم باختراق المعلومات الشخصية مثل الحسابات البنكية وبطاقات الائتمان وما نحو ذلك، ويكون ذلك سهلا بالنسبة للمواقع الخاصة بالبنوك والمتاجر الالكترونية والتي تقدم تسهيلات مصرفية من خلال الانترنت، لذلك تعتبر هذه المواقع هي أكثر ما يستهدفه المخترقين.
- الفيروسات: يعتبر هذا البرنامج من البرامج التخريبية الصغيرة والتي يكون الهدف منها غير قانوني، حيث يقوم البرنامج بمهاجمة الملفات الموجودة في أجهزة الحاسوب الالكترونية، حيث يقوم المبرمج المحترف بإنشاء هذه البرامج حتى يلحق الضرر بهذه الأجهزة، وحتى هذا الوقت لم يتمكن أحد من معرفة السر وراء صنع مثل هذه البرامج، ومن أشهر برامج الفيروسات التي قامت باختراق معظم أجهزة الحاسوب الموجودة في العالم على برامج فيروس (روت كيت)، والذي سرعان ما انتشر حين تم ظهوره حديثا.
- هجمات حجب الخدمة: ويتم ذلك من خلال أحد القرصان الالكتروني حيث يقوم بإمداد المواقع بكميات كبيرة من المعلومات الغير هامة والغير صحيحة، حيث تكون هذه المعلومات محملة بالعديد من الفيروسات والتي سرعان ما تنتشر داخل الموقع أو الجهاز فتبدأ بمعرفة المعلومات المسجلة على الجهاز، والجدير بالذكر أن هذا النوع من الفيروسات لا يمكن اكتشافها بشكل سريع، ولا يمكن ملاحظته، إضافة إلى أنه يتدرج بشكل تدريجي حتى يصل إلى نهايته.
- هجمات المعلومات المرسلة: يكون مكان هذا النوع من التهديدات على المواقع التي تقوم بإرسال المعلومات المرسلة، حيث أنه يكون بمثابة حاجز بين هذه المعلومات حتى لا يتم وصولها، وهذا النوع من التهديدات ينتشر بشكل كبير في برامج الدردشة والمحادثات الخاصة مثل الفايبر، و الماسنجر، والواتس اب وما نحو ذلك.
- السيطرة على أجهزة الحاسوب: يعتبر هذا النوع من التهديدات من أصعب أنواع التهديدات، حيث تقع جميع المعلومات والبيانات الخاصة بالضحية تحت القرصنة فيسيطر عليها بشكل كامل، حيث أنه يتمكن من الوصول إلى الملفات والمعلومات الموجودة على الجهاز فيتمكن من نسخها والتعديل عليها والتصرف فيها كما يريد بكل سهولة، وعلى الأغلب يقوم القرصان بابتزاز ضحيته من خلال نشر المعلومات والبيانات والصور الهامة.
طرق التصدي لمهددات أمن المعلومات
هناك العديد من الطرق والأساليب التي يتم من خلالها التصدي للمهددات التي تقوم باختراق المعلومات، ومن أهم تلك الطرق ما يلي:
- الوعي التام بطرق التعامل مع القضايا الخاصة باختراق المعلومات وطرق التعامل معها.
- الحرص على استخدام نظام حماية الجدران مثل (Firewall) والذي يتم من خلاله مواجهة الفيروسات وأحصنة طروادة وما نحو ذلك.
- الفحص المستمر لأجهزة الكمبيوتر حتى يتم حمايتها بشكل مستمر وخاصة تلك التي يتم فيها ملاحظة اختلاف في حماية الشبكة وأمانها.
- تثبيت أحد برامج الخاصة بمواجهة الفيروسات وتحديثها بشكل دوري.
شاهد أيضًا: آراء نخبوية في تقنية المعلومات مختصرة
أدوات أمن المعلومات
هناك مجموعة من الأدوات التي يمكن الاستعانة بها للتصدي للتهديدات الخارجية، ومن أهم تلك الأدوات ما يلي:
- Metasploit: حيث يقوم هذا البرنامج بالبحث عن أي خطأ موجود داخل الشبكات والأنظمة ومن ثم العمل على حمايتها.
- Wire shark: يتم استخدام هذا البرنامج للمصادر المفتوحة حيث أنه يتيح الفرصة لإخضاع البيانات حتى يتم الاتصال مع الشبكة.
- Nessae: ويقوم هذا الجهاز بالبحث عن الثغرات الصغيرة الموجودة داخل المعلومات مما يتيح الفرصة للقراصنة باختراق المعلومات بكل سهولة، فهو برنامج يتميز بقدرته الفائقة على كشف المخترقين.
مخاطر أمن المعلومات
هناك العديد من المخاطر التي يتم من خلالها اختراق أمن المعلومات بكل سهولة، ومن أهم هذه المخاطر ما يلي:
- انتشار استخدام الأجهزة الذكية مثل الهواتف المحمولة وأجهزة الحاسوب المختلفة.
- انتشار استخدام مواقع التواصل الاجتماعي المختلفة مثل الفيس بوك مع عدم توافر وعي كافي لطريقة التعامل معها.
- حدوث الكثير من التهديدات الداخلية.
- التعرض للهاكرز دون عمل حساب لذلك.
- قلة الوعي من قبل الإدارة العليا.
- قلة توافر الجهات المسؤولة عن البنية التحتية التي تقوم بحماية المعلومات من الاختراق.
- قلة الدعم الذي تقدمة الإدارة أثناء تفادي حدوث سرقة المعلومات أو اختراقها.
- ضعف التخطيط والذي لا يأتي إلا بعد بناء برنامج متكامل يحمي المعلومات من اختراقها أو سرقتها.
- كثرة الاستخدام لأنظمة المعلومات.
خاتمة بحث عن أمن المعلومات
وفي النهاية لابد لنا أن نحافظ على معلوماتنا الشخصية، وبياناتنا الخاصة فنحن أصبحنا مثل قرية صغيرة انفتحت على بعضها البعض، كما يجب علينا توخي الحذر عند التعامل مع المواقع الالكترونية وخاصة تلك التي تطلب معلومات خاصة حتى لا يتم اختراق المعلومات الشخصية والبيانات وخاصة البيانات البنكية واستغلالها بشكل غير مشروع.
وبهذا نكون قد إنتهينا من هذا المقال والذي كان بعنوان بحث عن أمن المعلومات ، والذي تحدثنا فيه عن طرق حماية المعلومات وما نحو ذلك، وأنه يجب على الشخص الحذر عند التعامل مع المواقع الالكترونية وخاصة تلك التي تطلب معلومات خاصة حتى لا يتم اختراق معلوماته الشخصية بشكل سريع.