ما هو أمن المعلومات وأهميته

اقرأ في هذا المقال


امن المعلومات

أمن المعلومات (يشار إليه غالبًا بـ Info-Sec) عبارةٌ عن مجموعةٍ من الاستراتيجيات لإدارة العمليات والأدوات والسياسات الضرورية هدفها المنع والكشف عن التهديدات، ومواجهة التهديدات والأخطار على المعلومات سواء كانت الرقمية منها وغير الرقمية، وهذا يشمل حماية المعلومات من أن يتم عليها أيًّ من محاولات التعديل، أوالتعطيل، أوالتدمير، أوالتفتيش.

تاريخ أمن المعلومات

كانت بداية أمن المعلومات من وكالة الاستخبارات المركزية الأمريكية (CIA)، للتأكد من أنَّ الوثائق السرية في أمان تام من أن يتم تغييرها أو الحصول عليها من أطراف خارجية، أو الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الوصول اليها أو الحصول عليها ، وبالأخص المعلومات السرية منها.

مبادئ وأهداف أمن المعلومات

برامج أمن المعلومات تبنى حول الأهداف والمبادئ الأساسية الآتية:

1. السرية (Confidentiality): عدم الكشف عن المعلومات ماعدا الأطراف المرخص لها بذالك.

2. النزاهة (Integrity): منع التعديل على البيانات لغير المصرَّح لهم بذلك.

3. التوافر(Availability): ضمان إمكانية الوصول إلى البيانات من قبل الأطراف المخولة عند ما يتم طلب هذه البيانات.

أنواع وأشكال أمن المعلومات

أمان التطبيقات (application):

أمان التطبيقات هو مجال واسع من أمن المعلومات يغطي نقاط الضعف في كل من البرامج، وتطبيقات الويب، وتطبيقات الهاتف الذكية.

يمكن العثور على العديد من الثغرات في عمليات المصادقة على هذه التطبيقات لتكون نقاط الضعف، أو تخويل المستخدمين.

الأمان السحابي (cloud):

يركز الأمان السحابي على بناء وإستضافة التطبيقات الآمنة في البيئات السحابية.
تعني كلمة سحابة الإلكترونية أنّ التطبيقات المختلفة نمكن المستخدم من استخدامها والعمل عليها يعمل بيئة مشتركة ولهذا يجب التأكد من وجود العزل والحماية الكافية بين العمليات المختلفة في هذه البيئات المشتركة.

التشفير (Encryption)

غالبا ما تستخدم التوقيعات الرقمية في التشفير للتحقق من صحَّة الوصول للبيانات، التشفير بشكل عام هو عملية الحفاظ على المعلومات (الثابت منها و المتحرك) بسرية وذلك عن طريق استخدام برامج لها القدرة على تحويل تلك المعلومات إلى شكل آخر يشبه الرموز.
بحيث إذا ما تمَّ الوصول إليها من قبل أشخاص آخرين غير مسموح لهم بالاطلاع عليها، فلن يستطيعون فهم أيِّ شئ من محتوى هذه المعلومات لأنَّ ما يظهر لهم هو خليط بين رموز وأرقام و حروف غير مفهومة، و بالتالي يتم فك التشفير الملف عن طريق آلية، التي يجب أن تكون معروفة للطرفين ( المرسل والمستقبل) وهذا ما يسمَّى بالتشفير المتناظر، (Decryption) تعني فك التشفير.

أمان البنية التحتية:

يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.

الاستجابة:

الاستجابة للحوادث هي الوظيفة التي تهتم بمراقبة السلوكيات الضارَّة و المحتمل ضررها والتحقيق فيها .

إدارة الضعف:

إدارة الضعف هي عملية الإطلاع على البيئة بحثاً عن نقاط الضعف مثلاً في البرامج والتطبيقات، وتحديد أولويات المعالجة بناءً على هذه المخاطر المحتملة.

الأخطار التي تهدد أمن المعلومات

التقنيات الحديثة ذات الأمآن الضعيف

وهذا الأمر لا يرتبط إطلاقًا بعامل الزمن، وتقادم العتاد من الناحية التقنية، ولكن في طرق الاتصال، بل على العكس أحيانًا، إذ قد تلعب التكنولوجيا الجديدة دوراً سلبياً من ناحية الأمان!

  • أخطار الهجمات التي قد تحصل عبر وسائل التواصل الاجتماعية:

تعدّ الهجمات الموجّهة حسب المناطق الجغرافية النوع الأكثر شيوعًا في هذا المجال.

  • التطبيقات غير الموثوقة على الهواتف المحمولة.
  • برامج الأمآن القديمة، أوالبرامج منخفضة الكفاءة.

يعد تحديث برامج الحماية من الأمور لأساسية لمفهوم الأمان وتحقيقه، وهي خطوةٌ إجبارية لحماية البيانات مهما كانت كبيرة وضخمة، حيث تمَّ تطوير مثل تلك البرنامج الدفاعية ضد التهديدات الخطيرة والمعروفة مسبقاً، وهذا يعني أنَّ أيَّ فايروسٍ ضار يصيب إصداراً قديماً من برامج الأمان لن يتمَّ اكتشافه.

هنا يجب التنويه إلى أنَّ معظم برنامج الأمان تمَّ تصميمها لإرسال التنبيهات عند حدوث محاولات الاختراق، إلّا أنَّ تلك التنبيهات تكون عديمة الفائدة إذا لم يكن هناك شخص ما متاح لمعالجتها.

الهندسة الاجتماعية

يعرف مجرمي الإنترنت أنَّ التقنيات التقليدية لها فترات صلاحية محددة، لذا فقد ابتكروا و تحولوا إلى أساليب غير تقنية، مثل الهندسة الاجتماعية، حيث تعتمد طرقهم على التفاعل الاجتماعي والتلاعب النفسي بهدف اللوصول إلى البيانات السرية.

تكمن خطورة هذا النوع من التَّطفل بكونه غير متوَقَّعٍ، وفعالٍّ جدًّا في حال نجاح الاختراق.

إنعدام التشفير أو ضعف هذا التشفير

ليس على مستوى المستخدمين كالمستخدم الفردي فقط، بل حتى على أدقِّ تفاصيل الخدمات المتنوعة التي تقدّمها الشركات، فعلى سبيل المثال؛في قطاعات تقديم الرعاية الصحية التي يتم التتعامل فيها مع بيانات المستخدمين المرضى التي ستكون بالغة الحساسية وتتفهَّم خطورة فقدانها أو أخطاء فيها.


شارك المقالة: