أمن وحماية المعلومات

أمن وحماية المعلومات

المعلومات

تعرف المعلومات بأنها مجموعة من البيانات طرأت عليها عمليّات تغيير ومُعالجة حتى تحمل معنى وأهمية، ويكون ارتباطها وثيقاً بسياقٍ ما، ويمكن استخدامها في عدة مجالات نظراً لتعددية المعاني التي تحملها، ويعتبر هذا المصطلح له علاقة وثيقة بكلٍّ من المعرفة والتعليمات والتواصل والمعاني.

تصّنف هذه المعلومات إلى عدة أنواع من أبرزها:

  • المعلومات التطويرية: ويطلق عليها أيضاً المعلومات النمائية، ويشمل هذا النوع المعلومات التي يتم الحصول عليها من قراءة ومطالعة الكتب والمقالات، والتي يمكن للإنسان من خلالها اكتساب عدد من المصطلحات والحقائق الحديثة التي تهدف إلى رفع المستوى العلمي للإنسان وتوسيع دائرة الإدراك لديه.
  • المعلومات الإنجازية: وهو نتاج ما يحصل عليه الفرد من مصطلحات ومفاهيم جديدة تُحفزه على إتمام عمله وإنجازه على أكمل وجه، وبالتالي اتخاذ القرار الصائب.
  • المعلومات التعليمية: هو ما يَكتسبه الطالب خلال وجوده على مقاعد الدراسة طول فترة تعليمه بشتّى مراحلها، ويكون مصدرها المقرّرات الدراسية.
  • المعلومات الفكرية: هي مجموعة من الفرضيّات والنظريات المُرتبطة بنوعٍ ما من العلاقات التي يمكن العثور عليها بين أبعاد مشكلة ما.
  • المعلومات البحثية: وهي تلك المعلومات التي تعتمد على إجراء البحوث والتجارب والتوصّل لنتائجها للوصول إلى المعلومات اللازمة، وقد تكون من علمية أو أدبية.
  • المعلومات الأسلوبية النظامية: ويضمّ هذا النوع جميع المَعلومات ذات العلاقة بالأساليب العلميّة التي تتيح للباحث الفرصة لتأدية البحث بشكل دقيق جداً.
  • المعلومات الحافزة.
  • المعلومات السياسية.
  • المعلومات التوجيهية.
  • المعلومات الفلسفية.

أمن وحماية المعلومات

يُعرف أمن المعلومات بأنّه أحد فروع العلم الباحث في مجال توفير الحماية اللازمة للمعلومات ومنع الوصول إليها وهدرها من غير ذوي الصلاحية، وحمايتها من أيّ تهديد خارجي، ويشمل هذا المصطلح الأدوات والطرق والإجراءات اللازمة الواجب توفرّها لتحقيق الحماية من المخاطر التي قد تواجهها من الداخل والخارج.

ويُعتبر هذا العلم نوعاً من تمكين المستخدم فرض سيطرته على المعلومات بشكل كامل، ومنع الآخرين من الاطلاع عليها أو إجراء أي تغيير عليها دون إذن مسبق، فإذن أمن المعلومات هي عبارة عن حزمة من العمليات والطرق والإجراءات يتمّ انتهاجها من قبل بعض القطاعات ومنظّمات التأمين لبسط أقوى طرق الحماية على المعلومات الخاصة بها وعلى أنظمتها ووسائطها لمنع الوصول إليها لغير المصرّح لهم بذلك.

تمتاز حماية المعلومات بأنها مستمرة، أي إنها تحتاج بالضرورة إلى الاستمرارية في مواكبة كل ما هو مستحدث ومتطور من درجات الامان وأساليبها في حماية هذه المعلومات، كما تتطلّب الاستمرارية بفرض الرقابة على المخاطر وافتراضها، والسعي الدائم لإيجاد حلول وابتكارات دائمة، ولذا لا يطلق النظام المعلوماتي الأمني الحقيقي على نظام أيّ مُنظّمة إلا في حال كان فعّالاً ومحققاً للاستمرارية في مواكبة العمليات الأمنية والتقنية سعياً للوصول إلى أقل فرصةٍ من المخاطر التي من الممكن تواجه المعلومات الخاصة بها.

ركائز أمن المعلومات

يرتكز أمن المعلومات عند حماية المعلومات على عدد من الأنظمة التي ظهرت بالتزامن مع التطور التكنولوجي:

  • أنظمة حماية نظم التشغيل: ويشمل تحقيق الحماية للطبقة الأقرب لجهاز الحاسوب؛ إذ يتم بهذا النظام إخفاء كافة التفاصيل الخاصة بمنظمة ما، ويعتبر هذا النظام بمثابة موزّع عادل للمهام بين الأجهزة في المنظومة، وتفرض سيطرتها على جميع أنظمة الولوج إلى الذاكرة وجدولة المهام.
  • أنظمة حماية البرامج والتطبيقات: وهي الأنظمة التي تفرض على ما تستخدمه مُنظّمة ما من برامج وتطبيقات، وتسّد الثغرات التي تكون بمثابة فرصة للوصول إليها وانتهاكها.
  • أنظمة حماية قواعد البيانات: هي عبارة عن مجموعة من البرمجيّات التي تُعالج الأخطاء البرمجية وتسّد الثغرات التي قد يحتويها أي نظام في إدارة قواعد البيانات، فتؤدّي بالتالي إلى إلحاق الضرر والضعف بأمن نظام قواعد البيانات، لذلك لا بدّ من استخدام التحديثات المستحدثة أولاً بأول، ومن هذه السبل:
    • استخدام وسائل تحديد صلاحيات الاستخدام المناسبة.
    • ضبط الوصول الإلزامي.
    • ضبط الوصول المرتكز على الدور.
    • ضبط الوصول الاختياري.
  • أنظمة حماية الولوج للأنظمة.

المبادئ الأساسية

يعتمد أمن وحماية المعلومات على ثلاثة مبادئ أساسية مرتبطة به منذ عشرين عاماً، وتُشكّل بمجموعها الثالوث (CIA)، وهي:

  • السرية (Confidentiality): يشير هذا المصطلح إلى الحد من قدرة الأفراد غير المخولين بالوصول إلى المعلومات وكشفها والاطلاع عليها، وتعد بطاقة الائتمان من أكثر الأنظمة التي تخضع لسرية عالية إلا أنها بالرغم من ذلك تتعرض للانتهاك والسرقة، وتكمن السرية في بطاقات الائتمان بالتشفير لرقم البطاقة.
  • التكاملية (Integrity ): وهي سلامة المعلومات، وتشمل حماية البيانات من أي تغيير قد يطرأ عليها من جهة غير مخوّلة بذلك أو تعديلها، ويكون القصد من هذا التغيير التخريب أو الانتهاك للملفات الهامة وإلحاق الضرر بها.
  • التوافر(Availability): يستلزم في أي منظومة تستخدم أنظمة معلومات خاصة بها توفّر البيانات فور طلبها والحاجة إليها، وحتى يتوفّر ذلك لا بد لعناصر النظام أن تعمل على أكمل وجه، ويشمل:
    • ضمان عمل الأنظمة الحاسوبية بشكل صحيح وسليم وخاص تلك المستخدمة في تخزين المعلومات ومعالجتها.
    • وفرة الضوابط الأمنية الخاصة بالنظام وحمايته.
    • سلاسة انتقال المعلومات عبر قنوات الاتصال الواجب توفرها.
    • ضمان استمرارية الحماية للأنظمة بكل الأوقات وذلك من خلال توفير أنظمة سرية عالية الجودة.
    • توفير أنظمة للترقيات والتحديث باستمرار للحدّ من انقطاع الخدمة إثر حدوث فصل في الكهرباء أو عطل في الأجهزة.
    • التأكّد من عدم وقوع هجمات الحرمان من الخدمة ومنعها.

مهددات أمن المعلومات

  • الفيروسات (Viruses): تعرف الفيروسات بأنها برامج تخريبية صغيرة، تم تصنيعها لأهداف غير مشروعة، وتُهاجم الملفات المحفوظة في جهاز الحاسوب، وتُكتب على أيدي مبرمجين محترفين يهدفون لإلحاق الضرر بحاسوب مستخدم آخر لسبب ما، ومن أخطر البرامج الخبيثة الروت كيت، وتمتاز الفيروسات بقدرتها على التناسخ والانتشار بشكل كبير، بالإضافة إلى أنّها غير ذاتية النشأة.
  • هجمات الحرمان من الخدمة (Denial of Service Attacks): وتعرف أيضاً بهجوم حجب الخدمة، وهي عبارة عن هجوم يشنّه قرصان عابث إلكتروني بإمداد عدد من المواقع بكميّاتٍ هائلة من البيانات غير الضرورية، وتكون محمّلةً بالبرامج الخبيثة التي تنشر داءها فور وصولها إلى الجهاز، فتبدأ بالدمار فيؤدّي في بداية الأمر إلى تراجع مستوى الخدمة الخاصة بالاتصال بالإنترنت، ويُسبّب صعوبةً في الوصول إلى الخدمات نظراً لضخامة البيانات المرسلة إلى الجهاز.
  • هجمات المعلومات المرسلة: يركّز هذا النوع من الهجوم على المعلومات المرسلة؛ إذ يقف عائقاً في طريقها ويمنعها من مواصلة مسيرها إلى الناحية الأخرى، ويكثر انتشار هذا النوع في حال إرسال الرسائل بواسطة الإنترنت أو حتى الشبكات المتّصلة بشبكات الهواتف العامة.
  • هجوم السيطرة الكاملة: يقع جهاز الضحية في هذه الحالة تحت سيطرة القرصان بشكل كامل، ويتحكّم به وبجميع الملفات الموجوده به بكل سهولة ويسر، فيبدأ التهديد واستغلال نقاط الضعف التي تحتويها أنظمة التشغيل، ويكون ذلك بواسطة تضمين ملف صغير الحجم في جهاز الضحية.
  • هجوم التضليل.
  • الوصول المباشر لكوابل التوصيل.

طرق حماية المعلومات

  • إمداد الأجهزة والمعدات بالتأمين المادي.
  • استخدام مضاد للفيروسات يمتاز بالقوة والحداثة، ويجب استمرارية تحديثه.
  • استحداث أنظمة للكشف عن الاختراقات.
  • الكشف عن نقاط الضعف التأمينية والتنبيه بها من خلال استخدام أنظمة مراقبة الشبكة.
  • اتباع سياسة النسخ الاحتياطية.
  • تشفير المعلومات المرسلة بالاعتماد على الأنظمة القوية.
  • تقديم الدعم والإمداد الكهربائي اللازم للأجهزة لضمان عدم انقطاعها.
  • توسيع نطاق الوعي الأمني وتوعية المستخدمين.
مزيد من المشاركات
الإتقان في العمل

الإتقان في العمل

وضع الحدود توصي مدربة المرونة، والرفاهية، والإنتاجية "فالوري بورتن" بضرورة وضع، ومراعاة الحدود بين الموظف، وبين زملائه في العمل، ومديره أيضاً؛ إذا كان يريد أن يبقى منتجاً، وسعيداً في عمله. مراقبة الناجحين يجب على الشخص النظر بشكل جيد على الأشخاص الناجحين في مكان عمله، ويريد أن يصبح مثلهم، ومقارنة شخصيتهم بشخصيته، فيمكن أن يكون مظهرهم لبقاً أكثر، أو يمتلكون مجموعة مختلفة من المهارات، حيث تهتم مراكز الإدارة للشركات بكيفية عرض الشخص لنفسه؛ فإذا أراد الشخص التقدم في عمله، فعليه أن يمتلك مظهراً
طريقة تحضير درس لغة عربية

طريقة تحضير درس لغة عربية

أهمية تخطيط الدروس يحتاج كل معلم في المدرسة أن يحضّر درسه قبل الدخول إلى الغرفة الصفيّة، فالتحضير يساعد المعلم على تنظيم وترتيب أفكاره، فبإمكانه الرجوع إلى دفتر التحضير في حال نسيانه جزءاً من الدرس، ويساعد التحضير على معرفة الأهداف التربويّة التي توجِّه مساره التعليمي بعيداً عن العشوائيّة، بالإضافة إلى معرفة احتياجات الطلاب وتوفير الوسائل التعليميّة المناسبة التي تسهّل لهم المادة التعليمية بما يتلاءم مع مستوياتهم الأكاديمية، وكذلك إنّ التحضير يُكسِب المعلم احترام التلاميذ، ويعزّز من ثقته
أنواع خيوط الصوف

أنواع خيوط الصوف

أنواع خيوط الصوف تختلف أنواع خيوط الصوف بالاعتماد على مصدر الصوف وسلالة الحيوانات الذي أخذت منها، وهذا الأنواع موضحة فيما يأتي: الصوف الناعم هو الصوف الناتج عن جز أغنام مثل المارينو وميرينو رامبوييه، وتُعتبر من أنعم أنواع الصوف حيث أن أليافه متماسكة في جميع الاتجاهات، فقد تم جزه وتكراره بعناية فائقة، ويمتاز بسهولة التلبد كما أن أليافه ليست قوية، يستخدم في صناعة الملابس الناعمة مثل الشالات والأوشحة وملابس الأطفال. الصوف القصير أو السفلي هو الصوف الناتج عن جز أغنام مثل سيفولك وهامبشير، ويُعتبر
كيف أعلم ابني كتابة الحروف

كيف أعلم ابني كتابة الحروف

التعليم يحلُم كُل أب وأُم بأن يكون لديهما أبناء متفوقين، وهذا ما يدفعهم إلى إنفاق الكثير من الوقت والمال لتأسيس الطفل في مرحلة مُبكرة من عُمره وحصوله على التعليم الجيّد، وهذا بالتأكيد هو ما سيُعلمه الحفاظ على مستوى عالٍ في الدراسة يُرافقه حتى وصوله للجامعة. ربما يستغرب البعض من أن للطفل القدرة على تمييز الحروف بدءاً من عُمر السنتين ولكن ليس بشكل جيد، لكن يستطيع معظم الأطفال تمييز شكلها والإشارة إليها، وإن كان الطفل لم يصل هذه المرحلة بعد فلا داعي للقلق، لأنه عند بلوغه سن الرابعة سيكون أكثر
طرق لتخفيف وزن

طرق لتخفيف وزن

حساب السعرات الحرارية المستهلكة خلال اليوم يمكن معرفة السعرات الحرارية المستهلكة عن طريق الاستعانة بالتطبيقات الحديثة المختصة بحساب السعرات الحرارية المتوفرة بالأطعمة المختلفة، بالإضافة إلى طرق الحساب التقليدية عن طريق استخدام مذكرة يومية للأغذية المستهلكة يومياً وحساب سعراتها الحرارية فغالباً ما يلعب هذا دوراً هاماً عن طريق فهم محتوى الأغذية المختلفة من السعرات الحرارية وبالتالي أسباب الزيادة بالوزن. التحكم في حجم الحصص الغذائية توجد علاقة وطيدة بين الإفراط في تناول الأطعمة وبين حجم الحصص
نصائح لجمال البشرة

نصائح لجمال البشرة

جمال البشرة من أبرز الأمور التي تشغل بال الكثيراتِ هيَ الحصول على بشرةٍ جميلةٍ ونضرةٍ وخاليةٍ من العيوب؛ فالبشرة هي عنوان جمال المرأة، ونضارتها؛ حيث تَزيد من ثقتها بنفسها، وتَمنحها شعوراً بالرّاحة والرّضا. للحُصول على بشرةٍ جميلةٍ كما تتمنّى الفتاة يجب العناية بها جيداً واتّباع خطواتٍ ونصائح بسيطة للحفاظ على جمالها. العوامل المؤثرة على جمال البشرة تتعدد العوامل التي تؤثر على البشرة وجمالها، فمنها عوامل خارجية، وأخرى داخلية، وفيما يأتي نذكر أبرزها: عدم الاهتمام المُستمر بالبشرة وقلّة تنظيفها
رسائل الصبر على البلاء

رسائل الصبر على البلاء

كلام عن الصبر على البلاء كلام عن الصبر على البلاء ومنها: تذكر أحوال الأشد منك بلاء، فمن يرى بلاء غيره، يهون عليه بلاؤه. الصبر على البلاء، يهون من أثر الشوك تحت الأقدام. يا ابن آدم ما لك تأسف على مفقود لا يرده عليك الفوت، وما لك تفرح بموجود لا يتركه في يديك الموت . البلاء من قدر الله المحتوم، وقدر الله لا يأتي إلا بخير. تلقى البلاء بالرضا بقضاء الله وقدره، وهذا من أعظم ما يعين العبد على المصيبة. الجزع وعدم الرضا لا ينفعان، فالتحسر على المفقود لا يأتي به. معرفة طبيعة الدنيا وأنها دار عناء،
شعر عن قيام الليل

شعر عن قيام الليل

قيام الليل قيام الليل هو قيام العبد بعد منتصف الليل للعبادة والصلاة وقراءة ما تيسر من القرآن والدعاء بما يريد حتى طلوع الفجر، طمعاً بالأجر والثواب الكبير من الله تعالى وهو كنز ويجب أن يغتنمه كل مسلم، وفي هذا المقال سنقدم لكم شعر جميل عن قيام الليل. شعر عن قيام الليل قم الليل يا هذا لعلك ترشد إلى كم تنام الليل والعمر ينفد أراك بطول الليل ويحك نائماً وغيرك في محرابه يتهجد ولو علم البطال ما نال زاهد من الأجر والإحسان ما كان يرقد ولو كانت الدنيا تدوم لأهلها لكان رسول الله حياً مخلد أترقد يا مغرور