مع التقدم الهائل في التكنولوجيا الذي اجتاح العديد من مجالات الحياة، ومدى قدرة الإنترنت على الربط بين أرجاء الأرض بمشارقها ومغاربها في حلقة متصلة من التبادل في كافة المعلومات والبيانات. فهنا تكمن أهمية أمن المعلومات الذي أصبح ضرورة أساسية لا غنى عنها تفادياً للكم هائل من الخسائر التي ستقع في كافة النواحي والمستويات.
مفهوم أمن المعلومات
أمن المعلومات (Information Security): هوعلم قائم بذاته يهتم بتقنيات الحماية للمعلومات التي يتم تداولها عبر شبكة الإنترنت أو حفظها على أجهزة الحاسوب والهواتف الذكية والأجهزة الإلكترونية كافةً تتم حمايتها من كل ما يمكن أن يُهددها من مخاطر مختلفة.
ولا شك أنَّ اختلاف تلك المخاطر المتعددة وتطورها المستمر يتطلَّب العمل المستمرعلى تطوير ذلك العلم، ليتمكن من تفادي و مواجهة كل ما قد يُستَجَد من أساليب المبتكرة في خرق الحماية ومقدرة على الوصول إلى المعلومات غير المُصرحة لهم بها .
أهمية أمن المعلومات
أهمية أمن المعلومات تكمن في مجموعة من المبادئ والأسس التي يلتزم هذا المجال بتحقيقها وتوافرها، والتي يُمكن توضيحها كالآتي:
السرية: يعني مبدأ السرية عدم إمكانية الإفصاح عن أيِّ معلومات لأيِّ شخص من الأشخاص غير المُصرَّح لهم بذلك، حيث يتم بذالك منع أي شخص من اختراق أنظمة الجهاز الخاص بشخص آخر وإمكانية وصوله وحصوله على ما يوجد بها من ملفات ومعلومات خاصَّة.
التكامل: يعني الحرص على المحافظة على البيانات كاملة بصورتها الأصلية، دون السماح لأيِّ شخص بالعبث بها بأي طريقة كانت سواء بالحذف أو بالتعديل عليها، كان هذا بقصد أو دون قصد.
التوافر: وهو يعني الحرص على الوصول للبيانات بسهولة وسرعة عند حاجة المستخدم لها، وعدم السماح لأي فرد أو جهة بقطع هذه الخدمة بشكل مُفاجئ.
صادقة: تعني الحرص على عدم إطلاع أي طرف ثالث على أي مُحادثة قد تصل بين طرفين، عند إجراء هذه المُحادثة يضمن كل طرف أنَّه يتحدث مع الشخص المقصود فقط، دون مقدرة غيره على الاطلاع على تلك المُحادثة.
عدم التنصل: وتعني عدم المقدرة على النفي أو الإنكار لما قد قُمت بإرساله مسبقاً من رسائل، وهو يرتبط إلى حد كبير بالمُصادقة، أي مصداقية تحديد كل من الطرفين من المرسِل والمُرسَل إليه.
التحكم بالوصول: وتعني التأكد من ضمان وصول رسالتك بما فيها من بيانات أو معلومات بسرية تامة إلى الطرف القصود اي هذا المُستلم تحديدا وليس غيره، دون السماح لأي جهة أو طرف آخر بالتجسس والكشف عن تلك الرسالة قبل أن يتم استلامها.
ما هي مهددات أمن المعلومات؟
هناك العديد من الأمور التي تُهدد أمن وحماية المعلومات منها:
الفيروسات: وهي عبارة عن برامج مُصمَّمة خصيصاً بهدف اختراق الأجهزة المُختلفة، و بما فيها من بيانات أو محاولة العمل على إتلافها، و يمكن للأجهزه أن تتأثر بالفيروسات عن طريق البريد الإلكتروني، أو تحميل مواد وبرامج من مصادر غير موثوقة، أوعن طريق الأقراص المُقرصنة.
مهاجمة المعلومات المرسلة: ويحدث ذلك أثناء إرسال المعلومات عبر شبكات الإنترنت أو الهواتف النقالة، بهدف سرقة هذه المعلومات والحصول عليها أو تحريفها قبل وصولها للجهة المقصودة (Destination).
السيطرة الكاملة: وتعني أن يتمكن المُخترق من التّحكم والسيطرة الكاملة على أجهزة المستخدمين بالكامل، وبالتالي المقدرة على التحكم بجميع ما بهذة الأجهزة من بيانات وملفات، وبهذه الطريقة سيتمكن المُخترق من التجسس والتعقب والمراقبة الكاملة لصاحب الجهاز.
التضليل: ويعني انتحال شخصية معروفة أو موثوقة من قِبَل الضحية، بهدف الوصول إلى معلومات لا يحق له الحصول والإطلاع عليها.
طرق وأساليب أمن المعلومات
يمكن لأمن المعلومات تحقيق أهدافه بعدة طرق من خلال مجموعة من الأدوات منها:
- أدوات خاصة بجمع المعلومات من الهدف (Information Gathering Tools)، بحيث يكون الهدف من هذه الأدوات هو جمع البيانات عن الهدف المراد اختبار اختراقه من عناوين الإنترنت (IP Addresses) والنطاقات الفرعية (Sub-domains) وبيانات الموظفين الذين يعملون لدى الهدف (email addresses, phone numbers, names) وغيرها من الأمور المتعلقة بالهدف.
- أدوات فحص الثغرات (Vulnerability Scanners) : تستخدم هذه الأدوات في فحص تطبيقات الويب و الأنظمة و الشبكات من الثغرات الأمنية التي قد توجد فيها بسبب ضعف برمجي في هذه التطبيقات او البرامج و الخدمات, بحيث تقوم هذه الأدوات بإعطائنا تقارير تلخص لنا ما تم ايجاده و الحصول عليه في عملية الفحص.
- أدوات فحص المنافذ والخدمات (Ports And Services Scanning Tools) : تستخدم هذه الأدوات لجمع معومات عن المنافذ على الهدف المراد اختبار اختراقه و معرفة حالة كافة المنافذ (opened, closed, filtered) بالإضافة الى معرفة ماهي الخدمات المرتبطة مع هذه المنافذ و اصدارات هذه الخدمات و غيرها من المعلومات الأخرى مثل نوع نظام التشغيل وما هو إصداره.
- برامج الحماية من الفيروسات(Antivirus)، يتم استخدامه لاكتشاف البرمجيات الضارة كفيروسات الحاسب، وحيث تقوم هذه البرامج بمنع هذه الفيروسات من إلحاق الضرر بالحاسوب أو سرقة البيانات الشخصية فتقوم هذه البرامج بإزلتها أو إصلاحها.
- وضع كلمات سرية وكلمات مرور تحقق الشروط اللازمه لتكون قوية.
- برامج مخصَّصة لمراقبة شبكات البيانات.
- الحرص على عمل نُسخ احتياطية من جميع الملفات في كل القطاعلت.
- الحرص على وضع أنظمة تقوم بكشف الاختراقات قبل حدوثها أو في حال حدوثها.
- تحديث كافة البرامج بستمرار الحرص على ذلك، بما فيها أنظمة التشغيل.
- نشر الوعي بين المستخدمين.