أمن المعلومات

Information Security، يعتبر أمن المعلومات علمًا متكاملًا بحد ذاته يهدف إلى توفير الأمان والحماية الفائقة للمعلومات المتداولة عبر الشبكة العنكبوتية والتصدي للمخاطر التي تهدد أمنها، وقد ظهر هذا المصطلح التقني بالتزامن مع التطور التكنولوجي الكبير الذي اجتاح العالم، كما جاء أيضًا مع الاعتماد الكبير على تلك الشبكة العالمية في تراسل وتبادل البيانات والمعلومات بمختلف أنواعها، وتعد البيانات والمعلومات بمثابة موضوع حيوي بالغ الأهمية، وبناءً على ما تقدم فإنه يمكن الإشارة إلى تعريف أمن المعلومات بأنه ذلك العلم المختص بتوفير الوسائل والطرق الهامة لغايات ضمان حماية المعلومات وتوفيرها مما قد يواجهها من مخاطر تهددها وبناء تلك الحواجز التي تحد من فرص الاعتداء عليها.

مبادئ أمن المعلومات

  • السرية.
  • التكاملية.
  • الوفرة.

أهمية أمن المعلومات

يحظى علم أمن المعلومات بأهمية كبيرة جدًا في ظل الثورة التكنولوجية التي يشهدها العالم في الوقت الحالي، وتصبح الحاجة مُلحة لتوفرها كلما ازداد التقدم التكنولوجي أكثر، وتبرز أهميته فيما يأتي:

  • الحفاظ على خصوصية المعلومات المتراسلة عبر شبكة الإنترنت.
  • التصدي للمهددات والمخاطر الداخلية والخارجية التي قد تواجه المعلومات خلال إرسالها.
  • منع وصول غير المخولين إلى المعلومات والبيانات السرية.
  • التحكم بالبيانات ومنع إجراء أي تغييرات عليها من قِبل غير المخولين بذلك.

أنواع أمن المعلومات

يكمن الاختلاف في الأدوات المستخدمة بين أنواع أمن المعلومات:

  •  أدوات خاصة بجمع المعلومات من الهدف (Information Gothering Tools):

يكمن الهدف من هذه الأداة في استقطاب البيانات حول العنوان المراد اختبار اختراقه والنطاقات الفرعية وبيانات الموظفين العاملين في مؤسسة، ويستفاد من المعلومات المستقطبة خلال عملية الاختراق الوهمية للكشف عن الثغرات الموجودة، وتشمل هذه الأداة عملية التصيد والهندسة الإجتماعية.

-ومن هذه الأدوات: Skipfish, GHDB, nslookup, whot is my ip, robot.txt.

  • أدوات فحص المنافذ والخدمات (Ports & Services Scanning Tools):

يستعان بها لغايات جمع المعلومات حول المنافذ الخاصة بالهدف واختبار الاختراق والتعرف على حالة المنافذ، بالإضافة إلى التعرف على الخدمات المتعلقة بشكلٍ مباشر مع المنافذ وإصدارات هذه الخدمات.

ومن الأدوات المستخدمة في هذا النوع: Angry ip scanner, Super Scan, Zenmap.

  • تحليل الحزم في الشبكات والتنصت عليها (Pocket Analyzers/ Sniffers):

تستخدم لغايات التنصت وعلى ما يتم تراسله وتناقله عبر شبكة الإنترنت من حزم، وذلك لغايات إجراء تحليل دقيق فيما إذا كانت هذه الحزم تحتوي على بيانات ذات أهمية يمكن الحصول عليها.

ومن أبرز الأدوات المستخدمة في هذا النوع: Wireshark, NetworkMiner.

  • أدوات فحص الثغرات (Vulnerability Scanners):

يوظف هذا النوع من الأدوات في فحص تطبيقات الويب وكافة الشبكات والأنظمة والتحقق فيما إذا كان هناك ثغرات أمنية قد تكون موجودة فيها، ويكشف ذلك في حال وجود ثغرات عن ضعف برمجي قد ألّم في هذه التطبيقات أو البرامج، وتعود مثل هذه الأدوات بالتقارير الكاشفة عن ملخص ما تم التوصل إليه خلال فحص الثغرات.

-ومن أبرز هذه التطبيقات والأدوات: ZAP, Rcuentix, Nessus.

  • خوادم الإعتراض أو الخوادم البسيطة (Proxies):

يستعان بها لغايات تحليل طلبات الويب واعتراضها لغايات استخراج الثغرات والكشف عنها، كما تساعد هذه الأدوات في الإتيان بالبيانات الهامة التي يمكن الاستفادة منها خلال عمليات اختبار الاختراق، وبناءً عليه يتم التعديل على البيانات المتراسلة مع الطلبات.

-ومن أبرز هذه التطبيقات: Paros Proxy, IE Watch.

  • إضافات المتصفحات (Addons):

يمكن الإشارة إليها بأنها إضافات تضاف لمتصفحات الويب لغايات إجراء تحليل الطلبات أو الكشف عن الثغرات ورصدها، كما تؤدي دورًا هامًا في التعرف على الأمور المتعلقة بتطبيقات الويب.

ومن بينها: Firebug, Tamper Data, Noscript.

اقرأ أيضًا: ابرز مصطلحات العملات الرقمية المشفرة المتداولة عبر الإنترنت

مهددات أمن المعلومات

  • الفيروسات: وتعتبر بمثابة برامج تخريبية يعدها مبرمج محترف بهدف إلحاق الضرر بالشبكات والأجهزة الخاصة بالمستخدمين، ويكمن الهدف من وجودها شن الهجمات على الملفات المخزنة على جهاز مستخدم ما، وتحمل بين طياتها برامج خبيثة تساعد على نشر ذاتها وتتناسخ بشكل تلقائي.
  • هجمات المعلومات المرسلة: يهتم هذا النوع من الهجمات في سرقة المعلومات المتناقلة والمتراسلة عبر الشبكات؛ فيتم تحويل مسارها وإيصالها إلى اتجاهٍ آخر، ويكثر استخدام مثل هذه الخدمات خلال إرسال الرسائل عبر الشبكة العنكبوتية.
  • هجوم الوصول إلى كوابل التوصيل مباشرةً.
  • هجمات السيطرة الكاملة.
  • هجوم التضليل.

اقرأ أيضًا: بحث عن نظم المعلومات الإدارية

وسائل المحافظة على أمن المعلومات

من أبرز وسائل المحافظة على أمن المعلومات الشائعة الاستخدام، والتي تحقق فعالية حقيقية في الحفاظ على ذلك:

  • مراقبة البيانات، ويقصد بها رصد حركة البيانات خلال دخولها إلى الشبكة وخروجها، ويتم تحليل مخطط سيرها لغايات التعرف فيما إذا حدث اختراق والكشف عن الثغرة بنفس الوقت.
  • الإمداد الكهربي والدعم اللازم لأجهزة المستخدمين.
  • استحداث أنظمة متخصصة بكشف الإختراقات.
  • التوعية الأمنية للمستخدمين، ومنحهم الإمدادات والأجهزة اللازمة مثل البرامج المضادة للفيروسات.
  • الجدار الناري (Fire Wall): تطبيق أو جهاز يتم وضعه عند نقطة اتصال الخادم بالشبكة وفقًا للاحتياجات.
  • طرق الحماية المادية، وتتمثل بوضع كلمة سر على جهاز الحاسوب ووضعه في أماكن آمنة لمنع وصول المتطفلين إليه، ويفضل احتواء كلمة السر على مجموعة من الرموز والحروف والأرقام، لضمان صعوبة التنبؤ بها.
  • التشفير، يستعان بعدة بروتوكولات تستخدم خصيصًا لغايات تشفير البيانات لمنع وصول أي شخص غير مخول إليها، وتتفاوت درجة التعقيد الخاصة بالتشفير من نظام إلى آخر.

شـاهد أيضاً..

Tor Android: متصفح جديد يحمي خصوصيتك وهويتك

النظام الأوروبي لحماية البيانات العامة GDPR

أنواع الهاكرز وأساليبه الهجومية