أخر الاخبار

بحث كامل عن أمن المعلومات

بحث كامل عن أمن المعلومات

بحث عن امن المعلومات


سيعلمك هذا الـ بحث عن امن المعلومات مشكلات الأمان المرتبطة بـ أجهزة الكمبيوتر والشبكات وكيفية الحفاظ على معلوماتك آمنة ومأمونة.

1. عناصر أمن المعلومات

نحن نعلم أن تبادل المعلومات وانتقالها قد ارتبط بشبكات الحاسوب والإنترنت، وبما أن تصميم الإنترنت يسمح بأكبر تبادل حر للمعلومات بين مستخدميها، فإنها تتعرض لعمليات اختراق؛ لإتلاف مكوناتها المادية والبرمجية، أو الحصول على معلومات بطرق غير مشروعة.

لذلك لابد من اتباع مجموعة من الإجراءات والقوانين والأنظمة التي يتم بها حماية المعلومات والأجهزة والوسائط المستخدمة في حفظ المعلومات ومعالجتها وتبادلها عبر الشبكة، وحمايتها من الضياع أو التلف بسبب إصابة الحاسوب بأحد أنواع الفيروسات، أو تعرضها للقرصنة من قبل أشخاص غير مخولين للحصول على هذه المعلومات.

لذلك فإن أمن ﺍﳌﻌﻠﻮﻣﺎﺕ يتم بعدة عناصر واستراتيجيات، ومن هذه ما يأتي:

1.1 الهوية/ المصادقة Identification/ Authentication

هي عملية معرفة الشخص الذي يستخدم النظام، ومن ثم المصادقة عليه وبيان أنه الشخص المطلوب، بمعنى التحقق من هوية الشخص المستخدم للنظام.
وغالباً ما تتم عملية المصادقة من خلال اسم مستخدم وكلمة مرور، وتشمل أحياناً استخدام المقاييس الحيوية البيومترية كاستخدام ماسح العين الضوئي، أو بصمة اليد ونحوها.

إذاً فالمصادقة هي عملية تحديد أن المستخدم هو من يدعي أنه. على الرغم من أن اسم المستخدم وكلمة المرور هما أكثر أشكال المصادقة شيوعًا المستخدمة اليوم للوصول إلى الكمبيوتر، يمكن أيضاً مطابقة التعريف البيومتري مع قاعدة بيانات للسجلات للتأكد من أن الأشخاص هم من يدّعون أنهم كذلك.

تعرف على أنواع المصادقة وأمثلة عليها. هناك ثلاث طرق مختلفة للمصادقة هي:
  • ما لديك - على شكل مفاتيح ، شارات ، هوية ، بطاقات مرور.
  • ما أنت عليه - بصمات الأصابع، نمط قزحية العين.
  • ما تعرفه - كلمات المرور وعبارات المرور.

1.2 جدران الحماية النارية Firewalls

يعد جدار الحماية الناري أحد البرامج أو الأجهزة التي تتولى فحص المعلومات الواردة من الإنترنت أو من إحدى الشبكات، ثم يقوم إما باستبعادها، أو يسنح لها بالمرور، وذلك إستناداً إلى إعدادات جدار الحماية.
ويمكن لجدار الحماية أن يساعد في منع المتطفلين أو االبرامج الضارة مثل الفيروسات المتنقلة من الوصول إلى الحاسوب من خلال إحدى الشبكات أو الإنترنت، كما أنه يساعد في إيقاف الحاسوب عن إرسال برامج ضارة إلى أجهزة الحاسوب الأخرى.

1.3 التشفير Encryption

يستخدم الإنترنت بشكل واسع لنقل المعلومات حول العالم، وتتميز بعض هذه المعلومات - مثل الحركات المالية والمعلومات الشخصية للأفراد - بحاجتها إلى السرية العالية.

وللحفاظ على سرية البيانات التي يتم تبادلها من خلال الإنترنت يتم اتخاذ العديد من الإجراءات مثل (التشفير/ Encryption)، الذي يتم من خلاله تحويل المعلومات إلى صيغة غير مفهومة، لمنع الأشخاص غير المخولين بالاطلاع عليها.

1.4 الشهادة الرقمية Digital certificate

هي هوية رقمية للموقع الإلكتروني، يتم إصدارها من (مصدري الشهادات الرقمية/ Certificate Authorities)  ويختصر إلى (CAs).
وتحتوي الشهادة الرقمية على معلومات عن الموقع لإلكتروني المالك للشهادة، والجهة المصدرة لها، وتاريخ إصدارها، وتاريخ إنتهائها.
وتستخدم الشهادات الرقمية من قبل متصفحي مواقع الإنترنت لتجنب الاحتيال عليهم، من خلال التأكد من هوية الموقع المراد الدخول إليه.

2. مهددات أمن المعلومات

يوجد في شبكة الإنترنت والفضاء المعلوماتي والاستخدامات الاعتيادية لأجهزة الكمبيوتر مجموعة كبيرة من نقاط الضعف التي تمكن أشخاص غير مخولين من الوصول إلى المعلومات والبيانات الشخصية.

ومن هذه المخاطر التي تهدد أمن المعلومات ما يأتي:

2.1 البرمجيات الخبيثة - الفيروسات - الديدان وأحصنة طروادة

- البرمجيات الخبيثة: هي مصطلح يغطي البرامج الضارة مثل الفيروسات والديدان وأحصنة طروادة. كل هذه الأشياء تعمل بطرق مختلفة قليلاً ، لكن جميعها يمكن أن تصيب جهاز الكمبيوتر الخاص بك وتتلفه. يمكن تنزيلها عبر مرفقات البريد الإلكتروني أو الملفات التي يتم تنزيلها من الإنترنت، ويمكن نشرها عبر الشبكات.

- الفيروسات: الفيروس هو برنامج حاسوبي من صنع الإنسان. يطلق عليه اسم فيروس لأنه يصيب جهاز الكمبيوتر الخاص بك ويمكن اكتشافه بسهولة. يمكن للفيروسات أن يكون لها تأثيرات عديدة ، بعضها خفيف وبعضها مسلٍ وبعضها الآخر مدمر. جميعها غير مرغوب فيها. يمكن أن تتراوح هذه التأثيرات من ظهور رسائل مزعجة ، إلى إتلاف المعلومات على القرص الصلب.

- الديدان: الدودة تنسخ نفسها عبر الشبكة. لا يحتاج إلى إرفاقه ببرنامج آخر، ولا يحتاج إلى تدخل المستخدم لنشره.

- حصان طروادة هو برنامج يبدو أنه مفيد ، ولكن عند تشغيل البرنامج، يتم تثبيت أو تشغيل برامج أو أوامر خبيثة إضافية على الكمبيوتر ، دون علم المستخدم.

2.2 القرصنة

القرصنة من منظور الكمبيوتر، هي محاولة غير مصرح بها لتجاوز آليات الأمان لنظام المعلومات أو الشبكة. بمجرد أن يتمكن المتسلل من الوصول إلى جهاز كمبيوتر يمكنه الوصول إلى أي بيانات مخزنة على الكمبيوتر، بما في ذلك المعلومات الشخصية.

أفضل طريقة للحماية من وصول المتسللين إلى المعلومات الشخصية أو الحساسة هي باستخدام جدار الحماية. وجدار الحماية كما ذكرنا هو عبارة عن جهاز أو برنامج يمنع المستخدمين غير المصرح لهم من الوصول إلى جهاز كمبيوتر أو الشبكة الخاصة.

3. وسائل حماية أمن المعلومات

يمكن حماية الشبكات وأجهزة الكمبيوتر من المخاطر السابقة، باستخدام (اسماء خاصة للمستخدمين/ User name)، و (كلمات مرور/ Password) تتحكم بالدخول إلى نظام الحاسوب وتحديد صلاحيات المستخدمين.
كما يمكن حماية تلك البيانات بتشفيرها، وباستخدام الجدران النارية، وإجراء النسخ الاحتياطي بشكل مستمر لتجنب ضياع المعلومات الهامة.

ومن هذه الوسائل والطرق لحماية أمن المعلومات ما يأتي:

3.1 اجراء نسخة احتياطية للبيانات

احتفظ بنسخة ثانية من المعلومات المهمة المخزنة على الهاتف المحمول أو الكمبيوتر المحمول أو المساعد الرقمي الشخصي. استخدم شريط مغناطيسي أو أقراص مضغوطة للاحتفاظ بنسخة ثانية منفصلة من البيانات والبرامج المخزنة على نظام الكمبيوتر الرئيسي - في حالة نشوب حريق أو تخريب أو سرقة. احتفظ ببيانات النسخ الاحتياطي في مكان منفصل وآمن.

تنويه: اعلم أن الأشرطة والأقراص المضغوطة يمكن أن تتلف، وبالتالي تصبح البيانات المخزنة عليها عديمة الفائدة.

3.2 تفعيل الجدران النارية

جدار الحماية أو الجدار الناري هوعبارة عن قطعة خاصة من الأجهزة أو البرامج مصممة لحماية نظام كمبيوتر خاص من الوصول غير المصرح به.
تستخدم المدارس والشركات والبنوك والمرافق البحثية جدران الحماية على الإنترنت لإبعاد المتسللين.


# شاهد أيضاً:








حجم الخط
+
16
-
تباعد السطور
+
2
-