أمن المعلومات

أمن المعلومات: يعتبر أمن المعلومات علماً متكاملاً في حد ذاته يهدف إلى توفير الأمن والحماية الفائقة للمعلومات المتداولة عبر الإنترنت ومواجهة المخاطر التي تهدد أمنها. وظهر هذا المصطلح التقني بالتزامن مع التطور التكنولوجي الكبير الذي اجتاح العالم، وجاء أيضًا مع الاعتماد الكبير على تلك الشبكة. إن التواصل وتبادل البيانات والمعلومات على المستوى العالمي بمختلف أنواعها، تعتبر البيانات والمعلومات موضوعاً حيوياً وبالغ الأهمية. وبناء على ما سبق يمكن الإشارة إلى أن تعريف أمن المعلومات هو ذلك العلم المتخصص في توفير الوسائل والأساليب المهمة لأغراض ضمان حماية المعلومات وحمايتها من المخاطر التي قد تواجهها. تهديدها وبناء الحواجز التي تحد من فرص مهاجمتها.

مبادئ أمن المعلومات

  • السرية.
  • التكامل.
  • وفرة.

أهمية أمن المعلومات

يحظى علم أمن المعلومات بأهمية كبيرة في ظل الثورة التكنولوجية التي يشهدها العالم في الوقت الحاضر، وتصبح الحاجة إليه ملحة مع تزايد التقدم التكنولوجي، وتبرز أهميته فيما يلي:

  • الحفاظ على خصوصية المعلومات المنقولة عبر الإنترنت.
  • معالجة التهديدات والمخاطر الداخلية والخارجية التي قد تواجه المعلومات أثناء نقلها.
  • منع الوصول غير المصرح به إلى المعلومات والبيانات السرية.
  • السيطرة على البيانات ومنع أي تغيير فيها من قبل أشخاص غير مصرح لهم.

أنواع أمن المعلومات

ويكمن الاختلاف في الأدوات المستخدمة بين أنواع أمن المعلومات:

  • أدوات جمع المعلومات من الهدف (Information Gathering Tools):

الهدف من هذه الأداة هو جمع بيانات حول العنوان الذي سيتم اختباره من حيث الاختراق والنطاقات الفرعية وبيانات الموظفين العاملين في المؤسسة. يتم استخدام المعلومات التي تم جمعها أثناء عملية القرصنة المزيفة للكشف عن نقاط الضعف الموجودة. تتضمن هذه الأداة التصيد الاحتيالي والهندسة الاجتماعية.

تتضمن هذه الأدوات: Skipfish، GHDB، nslookup، whot is my ip، robot.txt.

  • أدوات فحص المنافذ والخدمات:

يتم استخدامه لأغراض جمع المعلومات عن منافذ الهدف واختبار الاختراق والتعرف على حالة المنافذ بالإضافة إلى تحديد الخدمات المرتبطة مباشرة بالمنافذ وإصدارات هذه الخدمات.

– الأدوات المستخدمة في هذا النوع تشمل: Angry ip scan، Super Scan، Zenmap.

  • التحليل والتنصت على الحزم في الشبكات (محللات الجيب/المتشممون):

يتم استخدامه لأغراض التنصت على الحزم التي يتم إرسالها وإرسالها عبر الإنترنت، لأغراض إجراء تحليل دقيق لما إذا كانت هذه الحزم تحتوي على بيانات ذات أهمية يمكن الحصول عليها.

-أبرز الأدوات المستخدمة في هذا النوع هي: Wireshark، NetworkMiner.

  • ماسحات الضعف:

يستخدم هذا النوع من الأدوات لفحص تطبيقات الويب وجميع الشبكات والأنظمة والتحقق من وجود ثغرات أمنية قد تكون موجودة فيها. وفي حالة وجود نقاط الضعف، فهذا يكشف عن ضعف برمجي قد يكون أثر على هذه التطبيقات أو البرامج. تعرض مثل هذه الأدوات تقارير تكشف ملخصًا لما تم العثور عليه أثناء فحص الثغرات الأمنية.

ومن أبرز هذه التطبيقات والأدوات: ZAP، وRcuentix، وNessus.

  • خوادم الاعتراض أو الخوادم البسيطة (الوكلاء):

يتم استخدامها لأغراض تحليل طلبات الويب واعتراضها بغرض استخراج نقاط الضعف والكشف عنها. كما تساعد هذه الأدوات في توفير البيانات المهمة التي يمكن استخدامها أثناء عمليات اختبار الاختراق، وبناءً عليه يتم تعديل البيانات المرسلة مع الطلبات.

ومن أبرز هذه التطبيقات: Paros Proxy، IE Watch.

  • إضافات المتصفح:

ويمكن الإشارة إليها على أنها إضافات يتم إضافتها إلى متصفحات الويب لأغراض تحليل الطلبات أو اكتشاف نقاط الضعف ومراقبتها. كما أنها تلعب دورًا مهمًا في تحديد المشكلات المتعلقة بتطبيقات الويب.

-من بينها: Firebug، Tamper Data، Noscript.

إقرأ أيضاً:

تهديدات أمن المعلومات

  • الفيروسات: تعتبر برامج تخريبية يتم إعدادها بواسطة مبرمج محترف بهدف الإضرار بشبكات المستخدمين وأجهزتهم. والغرض من وجودها هو شن هجمات على الملفات المخزنة على جهاز المستخدم، وتحمل في داخلها برامج ضارة تساعد على انتشار نفسها وتكرارها تلقائيًا.
  • هجمات المعلومات المنقولة: يهتم هذا النوع من الهجمات بسرقة المعلومات المنقولة والمنقولة عبر الشبكات. يتم تحويل مسارها وتسليمه إلى اتجاه آخر، ويتم استخدام مثل هذه الخدمات بشكل متكرر عند إرسال الرسائل عبر الإنترنت.
  • هجوم كابل الوصول المباشر.
  • هجمات السيطرة الكاملة.
  • هجوم التضليل.

إقرأ أيضاً:

وسائل الحفاظ على أمن المعلومات

ومن أبرز أساليب الحفاظ على أمن المعلومات شائعة الاستخدام والتي تحقق فعالية حقيقية في الحفاظ على ذلك:

  • مراقبة البيانات، وتعني مراقبة حركة البيانات أثناء دخولها وخروجها من الشبكة، ويتم تحليل المخطط الانسيابي الخاص بها بغرض تحديد ما إذا كان قد حدث اختراق والكشف عن الثغرة الأمنية في نفس الوقت.
  • الإمداد الكهربائي والدعم لأجهزة المستخدمين.
  • تطوير أنظمة متخصصة لكشف الاختراقات.
  • التوعية الأمنية للمستخدمين، وتزويدهم بالمستلزمات والأجهزة اللازمة مثل برامج مكافحة الفيروسات.
  • جدار الحماية: تطبيق أو جهاز يتم وضعه عند نقطة اتصال الخادم بالشبكة حسب الحاجة.
  • تتضمن أساليب الحماية المادية وضع كلمة مرور على الكمبيوتر ووضعها في أماكن آمنة لمنع المتسللين من الوصول إليها. ويفضل أن تحتوي كلمة المرور على مجموعة من الرموز والحروف والأرقام، وذلك لضمان صعوبة التنبؤ بها.
  • التشفير: يتم استخدام عدة بروتوكولات خصيصًا لتشفير البيانات لمنع أي شخص غير مصرح له من الوصول إليها. وتختلف درجة تعقيد التشفير من نظام إلى آخر.

شاهد أيضاً..