مفهوم الامن المعلوماتي

| | | 2تعليقات

لأمن المعلوماتيinformation Security 
ان موضوع الامن المعلوماتي يرتبط ارتباطا وثيقا بامن الحاسوب و في ظل التطورات المتسارعة في العالم و التي اثرت على الامكانات التقنية المتقدمة الرامية الى خرق منظومات الحاسوب بهدف السرقة او تخريب المعلومات او تدميراجهزة الحاسوب ، كان لابد من التفكير الجدي لتحديد الاجراءات الدفاعية و الوقائية وحسب الامكانات المتوفرة لحمايتهامن اي اختراق او تخريب ،وكان على ادارة المنظمات ان تتحمل مسؤولية ضمان خلق اجواء امنية للمعلومات تضمن الحفاض عليها. و تضمن هدا البحث مفهوم الأمن المعلوماتي، مراحل تطور الامن المعلوماتي ، الاخطار التى يمكن ان تتعرض لها انظمة المعلومات المعتمدة على الحاسب ، الحماية من الاخطار، العناصر الاساسية لنظام الامن المعلوماتي و بعض المشاكل المعاصرة التي تواجه امن انظمة المعلومات.

مفهوم الأمن المعلوماتي

  • يعرفه السالمي :انه مجموعة من الإجراءات و التدابير الوقائية التي تستخدم سواء في المجال التقني او الوقائي للحفاظ على المعلومات و الاجهزة و البرمجيات إضافة الى الإجراءات المتعلقة بالحفاض على العاملين في هدا المجال.
  • اما المشهداني فقد عرفه بانه الحفاظ على المعلومات المتواجدة في اي فضاء معلوماتي من مخاطر الضياع و التلف او من مخاطر الاستخدام غير الصحيح سواء المتعمد او العفوي او من مخاطر الكوارث الطبيعية.
  • اما انور فقد عرفه بانه مجموعة من التدابير الوقائية المستخدمة في المجالين الاداري و الفني لحماية مصادر البيانات من اجهزة و برمجيات و بيانات من التجاوزات او التداخلات غير المشروعة التي تقع عن طريق الصدفة او عمدا عن طريق التسلسل او الاجراءات الخاطئة المستخدمة من قبل ادارة المصادر المعلوماتي، فضلا عن إجراءات مواجهة مخاطر الكوارث الطبيعية المحتملة التي تؤدي الى فقدان بعض المصادر كلا او جزءا و من تم التأثير على نوع ومستوى الخدمة المقدمة.
  • من كل ما سبق يمكن ان نعرف الامن المعلوماتي بانه ذلك الحقل الذي يهتم بدراسة طرق حماية البيانات المخزونة في اجهزة الحاسوب اظافة الى الاجهزة الملحقة و شبكات الاتصالات و التصدي للمحاولات الرامية الى الدخول غير المشروع الى قواعد البيانات المخزونة او تلك التي ترمي الى نقل او تغيير او تخريب المخزون المعلوماتي لهده القواعد.

مراحل تطور الامن المعلوماتي

  • ان مفهوم الأمن المعلوماتي مر بعدة مراحل تطورية ادت الى طهور ما يسمى بامنية المعلومات ، ففي الستينات كانت الحواسيب هى كل ما يشغل العاملين في قسم المعلومات حيث لم يهتموا بامن المعلومات بقدر اهتمامهم بعمل الاجهزة . بعد دلك ظهر مصطلح امن الحواسيب والدي يعني حماية الحواسيب و قواعد البيانات.
  • وفي السبعينات تم الانتقال الى مفهوم امن البيانات data Security و رافق ذلك استعمال كلمات السر البسيطة للسيطرة على الوصول للبيانات و حماية مواقع الحواسيب من الكوارث واعتماد خطط لخزن نسخ اضافية من البيانات والبرمجيات بعيدا عن موقع الحاسوب.
  • وفي مرحلة الثمانينات و التسعينات ازدادت اهمية استخدام البيانات حيث تم الانتقال من مفهوم امن البيانات الي امن المعلومات حيث ان الاجراءات الامنية المناسبة يمكن ان تساهم في ضمان النتائج المرجوة و تقلص اختراق المعلومات او التلاعب بها.
  • وكانت شركة IBM الامريكية اول من وضع تعريف لامن المعلومات و اشارت الى ان امنا تاما للبيانات لا يمكن تحقيقه ولكن يمكن تحقيق مستوى مناسب من الامنية.

الأخطار التى يمكن ان تتعرض لها انظمة المعلومات المعتمدة على الحاسب

ان طبيعة الاخطار التي يمكن ان تواجهها نظم المعلومات عديدة فقد يكون البعض منها مقصود كسرقة المعلومات او ادخال الفيروسات من مصادر داخل او خارج المنظمة ، او غير مقصود كالاخطاء البشرية او الكوارث الطبيعية . ويمكن تصنيف الاخطار التى يمكن ان تتعرض لها انظمة المعلومات الى ثلاث فئات و هي :
  • الاخطاء البشرية :Human Errors  : وهي التي يمكن ان تحدث اثناء تصميم التجهيزات او نظم المعلوماتاو خلال عمليات البرمجة او الاختبار او التجميع للبيانات او اثناء ادخالها للنظام ،او في عمليات تحديد الصلاحيات للمستخدمين ،و تشكل هده الاخطاء الغالبية العظمى للمشاكل المعلقة بامنو سلامة نظم المعلومات في المنضمات
  • الاخطار البيئية : Environment Hazard :وتشمل الزلازل و العواصف و الفياضانات و الاعاصير و المشاكل المتعلقة باعطال التيار الكهربائي و الحرائق اضافة الى مشاكل تعطل انظمة التكيف و التبريد و غيرها، و تؤدي هده الاخطار الى تعطل عمل التجهيزات و توقفها لفترات طويلة نسبيا لاجراء الاصلاحات اللازمة و استرداد البرمجيات و قواعد البيانات.
  • الجرائم المحوسبة : Cmputer Crime :تمثل تحديا كبيرا لادارة نظم المعلومات لما تسببه من خسائر كبيرة ،و بشكل عام يمكن التمييز بين ثلاثة مستويات للجرائم المحوسبة و هي :
  1. سوء الاستخدام لجهاز الحاسوب : و هو الاستخدام المقصود الدي يمكن ان يسبب خسارة للمنظمة او تخريب لاجهزتها.
  2. الجريمة المحوسبة : و هي عبارة عن سوء استخدام لأجهزة الحاسوب بشكل غير قانوني يؤدي الي ارتكاب جريمة يعاقب عليها القانون خاصة بجرائم الحاسوب.
  3. الجرائم المتعلقة بالحواسيب :و هي الجرائم التي تستخدم فيها الحواسيب كآداة لتنفيد الجريمة.
و يمكن ان تتم الجرائم المحوسبة من قبل اشخاص من داخل المنظمة او من خارجها.

الحماية من الأخطار

تعتبر عملية الحماية من الاخطارالتى تهدد انظمة المعلوماتمن المهام المعقدة و الصعبة و التي تتطلب من ادارة نظم المعلومات الكثير من الوقت و الجهد و الموارد المالية و دلك للاسباب التالية :
  • العدد الكبير من الاخطار التي تهددعمل نظم المعلومات .
  • توزع الموارد المحوسبة على العديد من المواقع التي يمكن ان تكون ايضا متباعدة.
  • وجود التجهيزات المحوسبة في عهدة افراد عديدين في المنظمة و احيانا خارجها.
  • صعوبة الحماية من الاخطار الناتجة عن ارتباط المنظمة بالشبكات الخارجية.
  • التقدم التقني السريع يجعل الكثير من وسائل الحماية متقادمة من بعد فترة وجيزة من استخدامها.
  • التاخر في اكتشاف الجرائم المحوسبة مما لا يتيح للمنظمة إمكانية التعلم من التجربة و الخبرة المتاحة.
  • تكاليف الحماية يمكن انتكون عالية بحيث لا تستطيع العديد من المنضمات تحملها.
هذا و تقع مسؤولية وضع خطة الحماية للانشطة الرئيسية على مدير نظم المعلومات في المنظمة ،على ان تتضمن هده الخطة ادخال وسائل الرقابة التي تتضمن تحقيق ما يلي :
  1. الوقاية من الاخطار غير المتعمدة .
  2. إعاقة او منع الاعمال التخريبية المتعمدة.
  3. اكتشاف المشاكل بشكل مبكر قدر الامكان.
  4. المساعدة في تصحيح الاعطال و استرجاع النظام.

العناصر الاساسية لنظام الآمن المعلوماتي

ان النظام الامني الفعال يجب ان يشمل على جميع العناصر ذات الصلة بنظم المعلومات المحوسبة و يمكن تحديد هده العناصر في ما يلي :
  • منظومة الاجهزة الالكترونية و ملحقاتها :ان اجهزة الحواسيب تتطور بشكل سريع بالمقابل هناك تطور في مجال السبل المستخدمة لاختراقها مما يتطلب تطوير القابليات و المهارات للعاملين في اقسام المعلوماتلكى يستطيعوا مواجهة حالات التلاعب و العبث المقصود في الاجهزة او غير المقصودة
  • الافراد العاملين في اقسام المعلومات :يلعب الفرد دورا اساسيا و مهما في مجال امن المعلومات و الحواسيب فهو عامل مؤثر في حمايتها و لكن في الوقت نفسه فهو عامل سلبي في مجال تخريب الاجهزة و سرقة المعلومات سواء لمصالح داتية او لمصالح الغير، ان من متطلبات امن الحواسيب تحديد مواصفات محددة للعاملين و وضع تعليمات واضحة لاختيارهمو وضع الخطط لزيادة ابلحس الامني و الحصانة من التخريب ، كما يتطلب الامر المراجعة الدورية للتدقيق في الشخصية و السلوكية للافراد العاملين و ربما تغيير مواقع عملهم و محاولة عدم احتكار المهام على موظفين محدودين.
  • البرمجيات المستخدمة في تشغيل النظام :تعتبر البرمجيات من المكونات الغير المادية و عنصر اساسي في نجاح استخدام النظام ،لدلك من الافضل اختيار حواسيب دات انظمة تشغيل لها خصائص امنية و يمكن ان تحقق حماية للبرامج و طرق حفظ كلمات السر و طريقة ادارة نظام التشغيل و انظمة الاتصالات
  • شبكة تناقل المعلومات : تعتب شبكة تناقل المعلومات المحلية او الدولية ثمرة من ثمرات التطورات في مجال الاتصالات ، كما انها سهلت عملية التراسل بين الحواسيب وتبادل و استخدام الملفات ، و لكن من جهة اخرى اتاحة عملية سرقة المعلومات او تدميرها سواء من الداخل كاستخدام الفيروسات او عبر منظومات تالاتصال المختلفة .
  • مواقع منظومة الاجهزة الالكترونية و ملحقاتها : يجب ان تعطى اهمية للمواقع و البنية التى تحوي اجهزة الحواسيب و ملحقاتها و حسب طبيعة المنظومات و التطبيقات المستخدمة يتم اتخاد الاجراءات الاحترازية لحماية الموقع و تحصينه من اي تخريب او سطو و حمايته من الحريق او تسرب المياه و الفيضانات و محاولة ادامة مصدر الطاقة الكهربائية و التحقق من هوية الافراد الداخلين و الخارجين من الموقع.

بعض المشاكل المعاصرة التي تواجه امن أنظمة المعلومات

تواجه انظمة المعلومات بعض المشاكل الشائعة التي تساهم في تدميرها و سرقة المخزون المعلوماتي للحواسيب و من اهمها :

الفيروسات Virus

تعتبر من اهم جرائم الحاسوب و اكثرها انتشارا في الوقت الحاضر فهو برنامج حاسوب لو اهداف تدميرية حيث يحدث اضرار جسيمة بنظام الحاسوب سواء البرامج او الاجهزة ، و يستطيع تعديل تركيب البرامج الاخري حيث يرتبط بها و يعمل غلى تخريبها.

الاجراءات الوقائية للحماية من الفيروسات

هناك بعض الاساليب الفعالة التي يمكن اتباعها للحماية و هي :
  • تركيب برنامج مضاد للفيروسات ملائم لنظام التشغيل المستخدم في جهاز الحاسوب .
  • عدم وضع اي برنامج جديد على جهاز الحاسوب قبل اختباره و التاكد من خلوه من الفيروسات .
  • عدم استقبال اى ملفات من افراد مجهولى الهوية على الانترنيت .
  • عمل نسخ احتياطية من الملفات الهامة و حفظها في مكان آمن .
  • التاكد من نظافة اقراص الليزر التي يحمل منها نظام التشغيل الخاص بجهاز الحاسوب.

قرصنة المعلومات

مع انتشار برامج القرصنة و وجودها في الكثير من المواقع اصبح من اممكن اختراق اى جهاز حاسوب فور انزال احد برامج القرصنة و المقصود بها سرقة المعلوملات من برامج و بيانات بصورة غير شرعية و هي مخزونة في دائرة الحاسوب او نسخ برامج معلوماتية بصورة غير قانونية اما بالحصول على كلمة السر او بواسطة التقاط الموجات الكهرومغناطسية بحاسبة خاصة .

التخطيط لامن وحماية نظم المعلومات

التخطيط بوضع خطة على مستوى المنظمة فى مجال امن و حماية نظم المعلومات ويتم اقرارها من قبل الادارة العليا و تتضمن ما يلي :
  • وضع سياسة محددة و موثوقة لامن نظم المعلومات المحوسبة .
  • وضع الاجراءات و المعايير اللازمة.
  • توزيع المسؤوليات المتعلقة بامن حماية نظم المعلومات .
  • تحديد قائمة للتهديدات المحتملة لنظم المعلومات و الاجراءات المتخدة للوقاية منها و مواجهتها و التصرف في حالة حدوثها.
  • وضع برنامج لتوعية العاملين باهمية حماية نظم المعلومات.

خاتمة

ان التطورات الحديثة في تقنية المعلومات أحدثت تغيرات مستمرة في أساليب العمل في كافة الميادين اذ أصبحت عملية انتقال المعلومات عبر الشبكات المحلية و الدولية وأجهزة الحاسوب من الامور الروتينية واحدى علامات العصر المميزة التي لا يمكن الاستغناء عنها لتاثيرها الواضح في تسهيل متطلبات الحياة العصرية من خلال تقليل حجم الاعمال وتطوير اساليب خزن و توفير المعلومات ،حيث ان انتشار انظمة المعلومات المحوسبة ادى الى ان تكون عرضة للاختراق لدلك اصبحت هده التقنية سلاحا دو حدين تحرص المنضمات على اقتنائه و توفير سبل الحماية له. و تجدر الاشارة الى انه من الصعب جدا بل من المستحيل الوصول الى نظام آمن و سري لقاعدة ما بشكل كامل و لكن يمكن القول اننا نسعى دائما للتوصل الى درجة عالية من الثقة في النظام الأمني .

هناك تعليقان (2):

  1. من الان سارع فى التعرف على افضل شركه وظائف مدير امن حيث لدينا افضل فريق مدرب على حمايتك وحمايه اسرتك فهدفنا هو شعورك بالامان فقط معنا تعرف على اسعارنا المنافسه وتواصل معنا دائما
    للتواصل عبر البريد الالكترونى :
    http://www.guards-security.com/jop/security-manager/

    ردحذف
  2. انا شاب من السعودية وأمس في نفس التوقيت تلقيت اتصالا من فتاة في تونس عن طريق الايمو ولما شاف صورتي بالفيديو نزلو علي مقطع يوتيوب اني أمارس العادة السريه واذا محاولت لهم مبلغ 4000 راح يفضحوني وفيه كلام مثبت على ذالك حتى مسوين حساب باسمي في الإنستا وكاتبين أكبر فضيحة وكلام مايصلح ارجو منكم إتخاذ الإجراء اللازم حيال ذالك والله ولي التوفيق

    ردحذف

جميع الحقوق محفوظة ©2013