تقنيات منوعة

أهمية أمن المعلومات

أهمية أمن المعلومات

مع التقدم التكنولوجي الهائل الذي اجتاح شتى مناحِ الحياة، وقدرة الشبكة العنكبوتية على الربط بين مشارق الأرض ومغاربها في حلقة متصلة من تبادل المعلومات والبيانات. تجلَّت أهمية أمن المعلومات الذي أصبح ضرورة لا غنى عنها لتفادى وقوع كم هائل من الخسائر على كافة الأصعدة والمستويات.

 

تعريف أمن المعلومات

أمن المعلومات (بالإنجليزية: Information Security) هو علم قائم بذاته يهتم بتقنيات حماية المعلومات التي يتم تداولها عبر شبكة الإنترنت أو حفظها على الأجهزة الإلكترونية من كل ما يُهددها من مخاطر، ولا شك أن تَعدد تلك المخاطر وتطورها المستمر، يتطلَّب العمل الدائم على تطوير ذلك العلم، ليتمكن من مواجهة كل ما يُستَجَد من أساليب خرق الحماية والوصول إلى المعلومات بدون وجه حق.

 

 أهمية أمن المعلومات

تتمثل أهمية أمن المعلومات في مجموعة المبادئ والأسس التي يلتزم هذا المجال بتوفيرها، والتي يُمكن توضيحها كالآتي:

  • السرية: يعني مبدأ السرية عدم إمكانية الإفصاح عن أي معلومات لأي شخص غير مُصرَّح له بذلك، وذلك بمنع أي شخص من اختراق أنظمة الجهاز الخاص بشخص آخر والوصول إلى ما عليها من ملفات خاصة.
  • التكامل: يعني الحفاظ على البيانات كاملة بصورتها الأصلية، دون السماح لأي شخص بالعبث بها بالحذف أو بالتعديل، سواء كان ذلك بقصد أو دون قصد.
  • التوافر: وهو يعني إمكانية الوصول للبيانات بسهولة وسرعة عند الحاجة إليها، وعدم السماح لأي فرد أو جهة بقطع الخدمة بشكل مُفاجئ.
  • المصادقة: تعني أنه عند إجراء مُحادثة يضمن كل طرف أنه يتحدث مع الشخص المقصود، دون اطلاع أي طرف ثالث على تلك المُحادثة.
  • عدم التنصل: وتعني عدم القدرة على نفي أو إنكار ما قُمت بإرساله من رسائل، وهو يرتبط إلى حد كبير بالمُصادقة، أي مصداقية تحديد كل من المرسِل والمُرسَل إليه.
  • التحكم بالوصول: وتعني ضمان وصول رسالتك بما فيها من بيانات أو معلومات بسرية تامة إلى المستلم، دون السماح لأي جهة أخرى بالتجسس والكشف عن تلك الرسالة قبل استلامها.

 

مهددات أمن المعلومات

هناك العديد من الأمور التي تُهدد أمن المعلومات منها:

  • الفيروسات: وهي عبارة عن برامج مُصممة خصيصًا لاختراق الأجهزة المُختلفة، وسرقة ما بها من بيانات أو العمل على إتلافها، ويُمكن وصول تلك البرامج إلى الأجهزة عبر البريد الإلكتروني، أو تحميل مواد غير موثوقة المصدر، أو عن طريق الأقراص المُقرصنة.
  • مهاجمة المعلومات المرسلة: ويحدث ذلك أثناء إرسال المعلومات عبر شبكات الإنترنت أو الهواتف النقالة، بهدف سرقة تلك المعلومات أو تحريفها قبل وصولها للجهة المقصودة.
  • السيطرة الكاملة: وتعني تمكن الهاكر من السيطرة على جهاز المستخدم بالكامل، والتحكم بجميع ما به من بيانات وملفات، وبهذه الطريقة يُمكن للهاكر أن يتجسس على صاحب الجهاز بشكل كامل.
  • التضليل: ويعني انتحال شخصية معروفة أو موثوقة من قِبَل الضحية، بهدف الاطلاع على معلومات لا يحق له الاطلاع عليها.

 

أدوات أمن المعلومات

يُحقق أمن المعلومات أهدافه من خلال مجموعة من الأدوات هي:

  • برامج الحماية من الفيروسات.
  • برامج مراقبة شبكة البيانات.
  • وضع كلمات مرور قوية.
  • عمل نُسخة احتياطية من جميع الملفات.
  • أنظمة كشف الاختراق.
  • تحديث جميع البرامج بانتظام، بما فيها أنظمة التشغيل.
  • نشر الوعي بين المستخدمين.
 
السابق
ما هو شمع البرافين
التالي
أين تقع فلورنسا

اترك تعليقاً