القائمة الرئيسية

الصفحات

امن المعلومات وتكنولوجيا المعلومات الحديثة

الاحتفاظ بسرية البيانات والمعلومات والحفاظ عليها من الاختراق امر هام جدا فى الوقت الحالى , خاصة فى ظل التطور الفنى والالكترونى المتسارع . 

الرغبات التى تؤدى باصحابها الى اختراق اجهزة الغير او سرقة المعلومات ومساومة اصحابها او بيعها لمن يرغب فى سرقة المعلومات الخاصة بالغير

 فأصبح من الاهمية بمكان ان يتم الاهتمام بطريقة متزايدة بأمن المعلومات للحفاظ عليها وتطوير الاسباب التى تؤدى الى الاحتفاظ بالمعلومات بطريقة جيدة.

ومن هنا كان الاهتمام بتطوير مجالات امن المعلومات وكافة المجالات المرتبطة به مثل انظمة الذكاء الاصطناعى ، ومجالات الامن السيبرانى ، وانظمة التخزين وظهور وسائل التخزين السحابى .

ماهو امن المعلومات؟ 

أمن المعلومات : هو مجموعة من العمليات اوالممارسات  التى تهدف الى حماية البيانات والمحافظة عليها من كافة انواع الاخطار الخارجية , مثل السرقة والتخريب والاتلاف المتعمد .

 يتم هذا الحفاظ على المعلومات بواسطة الطريقة التى يفضلها او يستطيع مالك تلك المعلومات امتلاكها , نظرا لاختلاف درجات الحماية والحفاظ على المعلومات واختلاف اهمية المعلومات ايض.

ومن هنا كان من الواجب ايجاد افضل الطرق لحماية تلك المعلومات والبيانات من التخريب او الدمار العفوى او المتعمد .

تاريخ أمن المعلومات .

لم يرتبط مصطلح امن المعلومات تاريخيا بالانترنت , وانما منذ النشأة البشرية وبداية تبادل المعلومات .

كان لابد من حماية تلك المعلومات من السرقة والتخريب والدمار والاختراق ، لاسيما المعلومات العسكرية .

فكان يعنى حماية البيانات والملفات المادية ، ومن ثم تطور مع ظهور الانترنت ووسائل التواصل الحديثة الى الامن السيبرانى ومفاهيم امن المعلومات الحديثة.

فتحول الامر الى ابتكار شيفرات سرية للبيانات ، فى التواصل وارسال البيانات والملفات ، لضمان عدم سرقتها وضياعها واتلافها ، وهو ما أصبح اكثر تعقيدا بمرور الوقت .

فتم استخدام وسائل تشفير اكثر فاعلية ، لضمان عدم امكانية خرق البيانات والمعلومات ، واستخدامها ما يضر بملاكها .

ثم تبلور المفهوم الحالى لأمن المعلومات بعد تطور الانترنت واختراع الحواسيب ، لضمان سرية المعلومات ، التى لايرغب الافراد والدول والمؤسسات فى اظهارها للعامة .

لذا بدأت الشركات فى تطوير وابتكار وسائل جديدة للحماية ومع ظهور الهجمات السيبرانية  ، كانت من الواجب تطوير مجالات الامن السيبرانى للحفاظ على البيانات والمعلومات من التخريب .

كما ظهرت ادارات تكنولوجيا المعلومات للحفاظ على مستوى معين من التطور الامن المعلوماتى  .

اضافة لانتشار المفاهيم الخاصة بفيروسات الفدية والحوسبة السحابية وتطور تلك المجالات نتيجة تدخل الانترنتفى كافة مناحى الحياة البشرية المختلفة .

الفرق بين امن المعلومات والامن السيبرانى.

تحدثنا فى مقالات سابق عن الامن السيبرانى يمكنك مراجعة كافة المعلومات الخاصة بالامن السيربرانى من حيث التعريف والاهمية 

قلنا بان الامر السيبرانى يهدف لحماية الاجهزة والشبكات من الهجمات الغير متوقعة اضافة الى منع وسائل الوصول الغير مصرح لها بالوصول الى تلك المعلومات والبيانات.

وهنا يتضح لنا الفرق بين الامن السيبرانى وامن المعلومات بطريقة اوضح : 

- نوع المواد المحمية :.

 فى الامن السيبرانى يتم حماية الاجهزة المادية من اجهزة وشبكات والتى تتضمن المعلومات من الاخطار الغير متوقعة كالسرقة والتخريب والاتلاف والمتعمد والغير متعمد .

بينما يحمى امن المعلومات البيانات والمعلومات الخاصة بالشركة او المستخدمين على حد سواء .

بلغة اخرى وكمثال بسيط اذا افترضنا ان الجهاز المرغوب حمايته دماغ بشرى فان وظيفة امن المعلومات هى حماية الافكار من السرقة والاختراق او التدمير .

بينما وظيفة الامن السيبرانى هى حماية الدماغ نفسه والذى يحتوى تلك الافكار من العرض للتخريب المتعمد بطريقة واضحة.

السياسات المتبعة فى امن المعلومات.

1- تحديد الغرض من الحماية :

لابد من تحديد الغرض الاساسى لامن المعلومات وهو الأمر البديهى والذى يتعلق بالحفاظ على البيانات من الهجمات والوصول من غير المصرح لهم بالوصول الى تلك المعلومات ، سواء بشكل عفوى أو متعمد.

ومعرفة الطريقة الأفضل لحماية تلك المعلومات ومدى قوة جدار حمايتها بما يتناسب مع اهمية المعلومات.

2- نطاق التطبيق الخاص بمفهوم الحماية :

مايعنى تحديد الجهات واء الداخلية او الخارجية والتى تخضع لها اليات الحفاظ على المعلومات والتى تهتم الشركة بتأمينها .

3- تحديد الجهات المسئولة عن الحماية :

الجهات التى يمكنها تطوير انظمة الحماية وتعديلها بما يضن اقصى درجات الامان وتطبيق السياسات المتبعة للحفاظ على البيانات والمعلومات من الوصول الغير مصرح به

4- تحديد القيود الخاصة بالعملية التنفيذية :

وهى ماتعنى تفعيل القيود الخاصة بتنفيذ وتفعيل الاليات التى تدعم الحفاظ على امن المعلومات فى افضل وضع ممكن .

والحفاظ على البيانات سرية كما ترغب المنشأة وعدم الوصول الى المعلومات من غير المصرح لهم بالوصول اليها .

5- تحديد المدة الزمنية لتنفيذ العملية : 

اى مدة النفاذ القانونية التى تحددها المؤسسة او المنشأة الخاصة لتطبيق هذه السياسات الأمنية .

ماهى الاهداف المتوقعة لامن المعلومات ؟ .

1- تحديد الجهات التى يمكنها الوصول الى المعلومات .

2- حماية البيانات من السرقة او التخريب .

3- تقليل الخسائرالمتوقعة او المحتملة من عمليات التخريب والسرقة .

4- الحد من توقف او تعطل العمليات نتيجة التخريب .

5- ضمان تطبيق القوانين الخاصة بالتعديلات وامكانية الدخول المصرح بها.

ماهى عناصر امن المعلومات ؟ .

أ- السرية : 

سرية المعلومات وكلمات المروربما يضمن كلمات مرور قوية يصعب تخمينها ا ومشتملاتها وما يضمن السرية التامة للبيانات.

استخدام مستشعرات العلامات الحيوية مثل الطرق والاليات الخاصة بمسح قرنية العين والتعرف على الاوجه واجهزة البصمات .

مايحد من الفرص بوصول الاشخاص الغير مصرح لهم بالدخول الى المعلومات .

تفكيك البيانات والعلومات لرموز مشفرة عند تبادلها عبر شبكة الانترنت بما يؤمن وصولها الى الاشخاص الذين من المفترض وصولها اليهم.

ب- التوفر :

 وتتمثل فى توفير المعلومات والبيانات وامكانية الوصول اليها للمخول لهم الوصول لتلك المعلومات بطريقة سهلة .

ودون مواجهة اى عوائق او عقبات ، مايضمن الاستمرارية والسلامة والاستفادة منها فى العملية الانتاجية.

ج- السلامة : 

الاحتفاظ بالمعلومات والبيانات بعيدا عن البرامج الضارة ومن الضياع مثل الفيروسات وفيروسات الفدية واحصنة طروادة والجمرات الخبيثة .

والحفاظ عليها بوسائل التخزين مثل الحوسبة السحابية وتأمين وجودها ونقلها والاحتفاظ بها .

ماهى انواع أمن المعلومات ؟ .

1- أمن التطبيقات والبرمجيات .

2- بناء بنية تحتية للبيانات صلبة وقوية.

3- امن وسائل التخزين على الانترنت " التخزين السحابى".

4- التشفير والترميز للمعلومات .

5- اغلاق الثغرات وكافحة وجودها .

يطول الحديث حول امن المعلومات واهميته وانواعه ووظائفه والامكانيات الموجودة فيه باعتباره احد العلوم الحديثة المطلوبة بطريقة كبيرة جدا فى الوقت الحالى .

والان يمكننا معرفة كيفية حماية البيانات من الاختراق .

1- تثبيت البرامج المضادة للفيروسات .

2- اعتماد سياسات النسخ الاحتياطى للبيانات والمعلومات .

3- تشفير وترميز البيانات.

4- كشف نقاط الضعف فى النظام .

5- تحديد الجهات المسموح لها بالوصول الى المعلومات والبيانات.