امن المعلومات السيبراني و مهددات أمن المعلومات و وسائل حماية البيانات
امن المعلومات
امن المعلومات، أمن المعلومات هو مجموعة من الممارسات المصممة لحماية البيانات من الوصول أو التغيير غير المصرح به، في هذه المقالة، ستجد كل ما يتعلق بأمن المعلومات، وسيكون لدينا فهم شامل لسياسات ومبادئ وحقول وشهادات أمن المعلومات.
عناصر أمن المعلومات
-
السرية: تعني منع أي شخص غير مصرح له من الوصول إلى بيانات شخص آخر.
-
تكامل البيانات: تشير النزاهة هنا إلى حماية البيانات من التعديل أو التغيير من قبل الأشخاص الذين ليس لديهم الحق في الوصول، مثل الشخص الذي يصل عمدًا أو عن غير قصد إلى البيانات التي لا يُسمح له بالوصول إليها، وفي حالة وصول الفيروس الكمبيوتر وتعديل بياناته، وهذا أيضًا يعد انتهاكًا للتكامل وعدم وجود حماية كاملة للمعلومات.
-
توافر البيانات: يعني أنه يمكن توفير البيانات الكاملة عند الحاجة لجعلها معلومات صحيحة ودقيقة وغير معدلة أو غير كاملة، بحيث يمكن لعناصر النظام المختلفة أن تعمل بشكل طبيعي.
مهددات أمن المعلومات
-
الفيروسات: هي برامج صغيرة مكتوبة بلغات الكمبيوتر يمكنها الوصول إلى البيانات المخزنة عليها والتلاعب بها، وقد يكون بعضها مخفيًا ولا يمكن رؤيته أو ملاحظته.
-
مصدر الفيروس يأتي من مواقع الويب ورسائل البريد الإلكتروني غير الموثوق بها، وكذلك البرامج المزيفة وغير الأصلية، وقد تنتشر هذه الفيروسات عند استخدام طرق التخزين دون التأكد من خلوها من الفيروسات.
-
هجوم انقطاع الخدمة: هو هجوم ينفذه المتسللون أو المتسللون من أجل تدمير خدمات الخادم في الشبكة.
-
إرسال معلومات الهجوم: عملية اعتراض الرسائل (مثل رسائل البريد الإلكتروني) والتلاعب بها من طرف إلى آخر.
-
هجوم القراصنة الكامل: سيطر على كمبيوتر الضحية وعبث بكل ملفاته وبياناته.
وسائل حماية البيانات
تشمل أبسط أنواع الحماية المستخدمة كلمات المرور والبطاقات الذكية والوسائل البيولوجية (مثل بصمات الأصابع وميض العين)، واستخدام مفاتيح التشفير (مثل الأقفال الإلكترونية)، وتطوير برامج مكافحة الفيروسات، وتطوير أنظمة الكشف.
والتعامل مع التدخلات وعمل نسخ احتياطية للبيانات بعد الانتهاء من جميع الأعمال التي قمنا بها، واستخدام أنظمة قوية لتشفير البيانات ونشر الوعي بين مستخدمي الإنترنت، وكل ذلك قد يكون وسيلة لضمان عدم تمكن أي شخص من الوصول إلى البيانات والمعلومات، توفر أساليب الحماية هذه العديد من الضمانات الأمنية للمؤسسات والشركات التي تعتمد على الإنترنت والأجهزة والأنظمة الإلكترونية، مثل البنوك والجامعات والمستشفيات والجيش والأجهزة الأمنية.
المعلومات
تنقسم هذه المعلومات إلى عدة أنواع، أبرزها:
-
معلومات التطوير: وتسمى أيضًا معلومات التطوير، يشمل هذا النوع المعلومات التي يتم الحصول عليها من قراءة الكتب والمقالات، والتي يمكن للأشخاص من خلالها الحصول على شيء يهدف إلى تحسين المستوى العلمي للفرد، ويوسع نطاق إدراكه.
-
معلومات الإنجاز: وهي نتاج مصطلحات ومفاهيم جديدة يكتسبها الفرد، وهي تحفزه على إكمال العمل وتعظيمه لاتخاذ القرار الصحيح.
-
المعلومات التربوية: هي المعلومات التي يحصل عليها الطلاب في جميع مراحل التعليم، ومصدرها المقررات الأكاديمية.
-
المعلومات الاستخباراتية: هي مجموعة من الفرضيات والنظريات المتعلقة بعلاقة معينة يمكن العثور عليها بين أبعاد المشكلة.
-
معلومات البحث: هي المعلومات التي تعتمد على إجراء البحوث والتجارب والوصول إلى النتائج للحصول على المعلومات اللازمة، ويمكن أن تكون علمية أو أدبية.
ركائز أمن المعلومات
يعتمد أمن المعلومات عند حماية المعلومات على العديد من الأنظمة التي ظهرت مع تطور التكنولوجيا:
-
نظام حماية نظام التشغيل: وهذا يشمل حماية الطبقة الأقرب للكمبيوتر؛ مع هذا النظام، يتم إخفاء جميع تفاصيل المنظمة، وهذا يعتبر النظام توزيعًا عادلًا للمهام بين الأجهزة في النظام، ويتحكم في جميع الأنظمة التي تصل إلى الذاكرة وجدولة المهام.
-
أنظمة حماية البرامج والتطبيقات: هي الأنظمة التي تفرض على البرامج والتطبيقات المستخدمة من قبل المنظمة وتسد الثغرات التي تتيح الوصول إليها وخرقها.
-
نظام حماية قواعد البيانات: هو مجموعة من البرامج التي تحل أخطاء البرامج وتملأ أي ثغرات قد تكون موجودة في نظام إدارة قاعدة البيانات، مما يؤدي إلى إتلاف ونقاط ضعف في أمان نظام قاعدة البيانات، لذلك يجب عليك استخدام التحديثات المحدثة.
-
من خلال هذه الوسائل: استخدم الوسائل لتحديد الاستخدام المناسب للسلطة.
-
قم بإعداد الوصول الإلزامي.
-
قم بإعداد الوصول المستند إلى الدور.
-
قم بإعداد وصول اختياري.
-
نظام حماية الوصول إلى النظام.
المبادئ الأساسية
يعتمد أمن المعلومات وحمايتها على المبادئ الأساسية الثلاثة المرتبطة بها لمدة 20 عامًا، والتي تشكل معًا الثالوث (CIA)، وهي:
-
السرية: يشير هذا المصطلح إلى تقييد الأفراد غير المصرح لهم من الوصول إلى المعلومات والإفصاح عنها وعرضها.
-
تعد بطاقات الائتمان من أكثر الأنظمة سرية للغاية، لكنها لا تزال عرضة للانتهاك والسرقة، وتكمن سرية بطاقات الائتمان في تشفير أرقام البطاقات.
-
النزاهة: هي سلامة المعلومات والتي تشمل حماية البيانات من أي تغييرات أو تعديلات قد تطرأ على جهة غير مصرح لها، والغرض من هذا التغيير هو إتلاف أو انتهاك الملفات المهمة وإتلافها.
-
التوفر: يتطلب من أي نظام يستخدم نظام المعلومات الخاص به توفير البيانات على الفور عند الطلب والحاجة. ولإتاحة البيانات ، يجب أن تعمل عناصر النظام بكامل طاقتها.
-
وتشمل: التشغيل الصحيح والطبيعي للكمبيوتر النظام، خاصة تلك المستخدمة في نظام تخزين المعلومات ومعالجتها.
-
تحكم أمني غني بالنظام وحمايته.
طرق حماية المعلومات
-
توفير التأمين المادي للمنشآت والمعدات.
-
استخدم برامج مكافحة فيروسات قوية وحديثة، ويجب تحديثها باستمرار.
-
تطوير نظام للكشف عن التدخلات.
-
كشف الثغرات الأمنية والتحذير منها باستخدام نظام مراقبة الشبكة.
-
اتبع استراتيجية النسخ الاحتياطي.
-
تشفير معلومات الإرسال على أساس نظام قوي.
-
قم بتوفير الدعم اللازم وإمدادات الطاقة للمعدات لضمان عدم انقطاعها.
-
توسيع الوعي الأمني وتثقيف المستخدمين.
امن المعلومات
مقاييس حماية المعلومات
هناك العديد من المعايير المستخدمة لحماية المعلومات وهي التحكم في الوصول والمصادقة والتدقيق، وكل هذه المعايير ممثلة برموز (AAA)، ولحماية الأمن يتم استخدام كل شيء يوميًا.
التحكم في الوصول: يستخدم طرقًا مختلفة لمنع الأشخاص من الوصول إلى الشبكة أو الجهاز.
إثبات الصلاحية: من خلاله يتم التحقق من مستخدم النظام أو المعلومات.
التدقيق: من خلال هذه الخطوة، يتم التحقق من سلامة المعلومات بشكل مستمر لمنع الاختراق، ويمكن العثور على المتسللين في أي وقت.
الوسائل التنظيمية لحماية المعلومات
المعلومات محمية من خلال الإجراءات التنظيمية للشركة، على النحو التالي:
-
تحديد قانون العمل على أجهزة الكمبيوتر والمعلومات السرية.
-
تقديم التوجيه للموظفين وإجراء عمليات تفتيش دائمة وتوقيع العقود لتوضيح مسؤولياتهم عند إساءة استخدام أو إفشاء معلومات العمل.
-
قم بتوحيد حدود المسؤولية لتجنب أن يكون لموظف واحد فقط الحق في التخلص من ملفات البيانات الحساسة.
-
توحيد إجراءات حماية البيانات لمنع نسخ أو إتلاف جميع المستخدمين (بما في ذلك كبار المديرين).
-
تطوير آلية استرداد النظام في حالة فشلها لسبب ما.
الحماية البرمجية للمعلومات
يمكن أن تحمي طريقة البرمجة المعلومات على النحو التالي:
-
يتطلب الكمبيوتر كلمة مرور عند إعادة تشغيله، لذلك يجب أن تعرف كيفية اختيار كلمة مرور قوية واستخدام إرشادات الأمان الأساسية في أنظمة تشغيل Windows و Linux للحفاظ عليها.
-
التشفير عملية تخزين البيانات والمعلومات على أجهزة الكمبيوتر والأجهزة اللوحية والأجهزة الذكية.
-
قم بتشغيل قفل الشاشة عندما تكون بعيدًا عن الكمبيوتر.
-
يتوفر على أنظمة التشغيل Windows و Linux و Mac ، ولديه اختصارات تتيح لك إكمال العمليات بسرعة وسهولة.
-
استخدم وظيفة BIOS لنظام الأمان في إعدادات الكمبيوتر بحيث تمنع أولاً الدخول إلى نظام التشغيل من جهاز USB أو قرص مضغوط أو قرص DVD ، ثم قم بتعيين كلمة مرور قوية على BIOS نفسه حتى لا يتمكن المتسللون من تغيير طريقة الإدخال .
-
إذا كان هاتفك الذكي أو جهازك اللوحي أو الكمبيوتر المحمول به جهاز، فقم بتمكين “العثور على جهازي”، مما يساعدك في تحديد موقع الجهاز أو مسح محتوياته عن بُعد في حالة فقده أو سرقته.