بحث عن أمن المعلومات وما هي مخاطر أمن المعلومات

البحث في أمن المعلومات ، والتقدم التكنولوجي الكبير ، وتطوير مختلف وسائل الاتصال والتواصل ، وانفتاح العالم على البعض ، واعتماده على إرسال أنواع مختلفة من البيانات عبر الشبكات ، كل هذا أدى إلى مخاطر هذه البيانات. التسريب والوصول إلى الأشخاص الخطأ أو المنافسين وبالتالي يصبح ضرورة ، أمر ضروري من حيث ضمان أمن المعلومات والسيطرة على أمن المعلومات وتحديد الشخص الذي يتلقى هذه البيانات وتحديد الجهات. الوصول إلى هذه البيانات باستخدام مجموعة من التقنيات لضمان عدم دخول أي طرف إليها.

  • أمن المعلومات هو علم متخصص في تأمين المعلومات المتداولة على الإنترنت ضد التهديدات التي تهددها.
  • مع تطور التكنولوجيا وتخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى بنقل البيانات من مكان إلى آخر عبر الشبكة ، أصبح أمن هذه البيانات والمعلومات مسألة مهمة وحيوية للغاية.
  • يمكن تعريف أمن المعلومات على أنه العلم الذي يعمل على حماية المعلومات من التهديدات التي تهددها أو الحاجز الذي يمنعها من الهجوم ، من خلال توفير الأدوات والوسائل لحمايتها من المخاطر الداخلية أو الخارجية.
  • المعايير والتدابير المتخذة لمنع وصول المعلومات إلى الأشخاص غير المصرح لهم من خلال الاتصال ولضمان صحة وصحة هذه الاتصالات.
  • حماية المعلومات عمل قديم ، ولكن تم استخدامه بشكل فعال منذ بداية التطور التكنولوجي.
  • وتنمو أهميته من الحفاظ على السرية إلى حماية البيانات المهمة مثل حسابات العملاء في البنوك.

مخاطر أمن معلومات الإنترنت

  • يتم استخدام الإنترنت لمجموعة واسعة من الثغرات الأمنية التي تسمح للأشخاص غير المصرح لهم بالوصول إلى هذه البيانات ، بما في ذلك أخطاء البرمجة التي يرتكبها المبرمجون عند إنشاء الشبكات أو تصميم التطبيقات المختلفة.
  • على سبيل المثال: أخطاء في طريقة معالجة التطبيق للبيانات.
  • بسبب تخصيص الذاكرة غير الكافي ، هناك العديد من المبرمجين الذين يصممون برامج لاختراق الأنظمة والبحث عن نقاط الضعف.

طرق ضمان أمن المعلومات

يستخدم مجموعة متنوعة من طرق الحماية لضمان أمن المعلومات ، بما في ذلك:

  • طرق الحماية المادية: هناك العديد من الطرق البسيطة التي يجب اتباعها لضمان أمن المعلومات ؛ تتكون من وضع كلمة مرور على جهاز الكمبيوتر الخاص بك للاحتفاظ بها في مكان آمن ومنع المتسللين من العبث بها ، وتحتوي كلمة المرور الخاصة بك على أحرف وأرقام ورموز. ؛ قد يكون من الصعب التنبؤ والتغيير بشكل دوري.
  • استخدام جدار الحماية: جدار الحماية هو جهاز أو تطبيق يتم وضعه على مستوى الخدمة والشبكة ، كل حسب احتياجاته.
  • التشفير: هناك عدة بروتوكولات مصممة لتشفير البيانات ، ومنع أي شخص يستقبلها من فهمها ، ويختلف هذا التشفير في التعقيد.
  • هناك بعض الأنظمة التي يمكن فك شفرتها بالرجوع إلى قواعد التشفير ، لذا يجب اعتمادها ، مما يجعل من الصعب تدوير النص بلغته الأصلية قبل الترميز.
  • بالطبع ، مفتاح فك التشفير ينتمي إلى جهاز استقبال هذه البيانات.
  • مراقبة البيانات: هناك العديد من التطبيقات التي يمكنها مراقبة حركة المرور الصادرة والدخول إلى الشبكة ، ومن خلال تحليلها يمكن الوصول ومعرفة موقع الانتهاكات التي تحدث على هذه الشبكة.
  • كلما زادت أهمية البيانات وسريتها ، زاد استخدام الأدوات لحمايتها من الأجهزة والبرامج ؛ على سبيل المثال ، يتم وضع أجهزة الخادم في مكان محمي بوسائل مادية مختلفة ، بما في ذلك الحراس.
  • يعتمد أمن المعلومات على:
  1. أنظمة حماية نظام التشغيل
  2. أنظمة حماية البرامج والتطبيقات.
  3. أنظمة حماية قواعد البيانات.
  4. الأنظمة التي تحمي الوصول إلى الأنظمة أو الوصول إليها.

المبادئ الأساسية

من بين أهم المفاهيم أمن المعلومات لأكثر من عشرين عاما ،

  • السرية والنزاهة
  • تكامل البيانات وتوافرها (المعروف باسم Trinity).
  • الأعضاء التقليديون في Trinity InfoSec
  • في الأدبيات ، يشار إلى ميزات الأمان بالتبادل من خلال ميزات الأمان والأهداف والجوانب الرئيسية ومعايير المعلومات وميزات المعلومات الهامة والعناصر الأساسية.
  • وعن المبادئ الأساسية لأمن المعلومات ، يعتقد العديد من خبراء أمن المعلومات أنه يجب إضافة هذه المسؤولية كمبدأ أساسي لأمن المعلومات.
  • استنادًا إلى نتائج مشروع مشترك بين المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA) والمعهد الكندي للمحاسبين (CICA) ، فإن مبادئ أمان المعلومات الأساسية (Web Trust)

ماذا يوجد في هذه المجموعة

  • أي كلمة مرور.
  • البطاقات الذكية المستخدمة في تحديد الهوية.
  • المعرفات البيولوجية المتعلقة بالتركيب البيولوجي للشخص المستخدم.
  • قد تحتوي المفاتيح المشفرة على ما يسمى بالأقفال الإلكترونية التي تحدد مناطق الوصول.
  • جميع التقنيات التي وصل إليها العالم لا يمكن أن تعيش بدون أمن المعلومات.
  • على سبيل المثال ، إذا لم يكن هناك نظام مصرفي أو أمن معلومات ، يمكن لأي شخص الدخول إلى النظام وتغيير الحسابات ليصبح مليونيراً من الصفر.

حماية

  • الخصوصية هو المصطلح المستخدم لمنع الكشف عن المعلومات لأي شخص غير مصرح له بمشاهدتها أو الكشف عنها.
  • على سبيل المثال ، يتطلب استخدام بطاقة ائتمان للمعاملات التجارية على الشبكة إدخال رقم بطاقة الائتمان ونقله من المشتري إلى التاجر ومن التاجر لإنهاء المعاملات وإعدادها على الشبكة.
  • يحاول النظام الحفاظ على السرية من خلال تشفير رقم البطاقة أثناء الإرسال ، أو تقييد الوصول إلى مواقع التخزين ، أو عن طريق عرض تسلسل أرقام البطاقات (في قواعد البيانات ، والملفات ، والنسخ الاحتياطية ، والإيصالات المطبوعة) ، وتقييد الوصول إلى حيث الرقم والبيانات. مخزن.
  • ومع ذلك ، فإن أي التقاط لرقم البطاقة من قبل الطرف غير المصرح له ينتهك سياسة الخصوصية أثناء تخزين البيانات وتخزينها.
  • يمكن أن يتخذ خرق الخصوصية عدة أشكال: التجسس على شاشة الكمبيوتر أو سرقة كلمات مرور تسجيل الدخول أو عرض البيانات السرية دون علم المالك يمكن أن يشكل انتهاكًا للخصوصية.
  • إذا كان الكمبيوتر المحمول يحتوي على معلومات حساسة حول موظفي الشركة ، فإن سرقته أو بيعه قد ينتهك سياسة الخصوصية.
  • يشكل نقل المعلومات السرية عبر الهاتف انتهاكًا لسياسة الخصوصية إذا لم يكن المتصل مخولًا لتلقي هذه المعلومات.
  • السرية ضرورية (ولكنها ليست كافية) لحماية خصوصية الأشخاص الذين لديهم معلومات شخصية على أنظمتهم.

التكامل (الأمن)

  • في مجال أمن المعلومات ، تعني النزاهة (النزاهة) حماية البيانات من التغيير أو التعديل للوصول غير المصرح به.
  • إذا قام شخص ما عن قصد أو عن غير قصد بحذف أو انتهاك سلامة أو تلف ملفات البيانات المهمة ، فهذا يعد خرقًا لسلامة البيانات.
  • عندما يصيب فيروس جهاز كمبيوتر ويعدل بياناته أو يدمرها ، فإن ذلك يعد انتهاكًا لسلامة البيانات.
  • قد لا يكون خرق سلامة البيانات ناتجًا بالضرورة عن إجراء كارثي ، فقد يؤدي فشل النظام إلى إحداث تغييرات غير مرغوب فيها أو فشل في الاحتفاظ بالتغييرات التي تم إجراؤها مسبقًا.

توافر البيانات

يهدف أي نظام معلومات إلى تحقيق غرضه وإتاحة المعلومات عند الحاجة ، وهذا يعني أن مكونات النظام التالية تعمل بشكل صحيح ومستمر:

  • أنظمة الكمبيوتر المستخدمة لتخزين ومعالجة المعلومات.
  • الضوابط الأمنية المستخدمة لحماية النظام.
  • قنوات الاتصال المستخدمة للوصول.
  • أنظمة سرية للغاية مصممة للحفاظ على الحماية في جميع الأوقات.
  • منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو انقطاع الأجهزة أو ترقيات النظام والتحديثات.

المخاطر

الخطر هو احتمال حدوث شيء سيء والتسبب في تلف جزء من المعلومات. تتضمن عملية إدارة المخاطر ما يلي:

  • يشمل بيع وتقييم الأصول: الأشخاص ، والمباني ، والأجهزة ، والبرمجيات ، والبيانات الإلكترونية والمطبوعة ، إلخ.
  • إجراء تقييم للتهديدات ؛ وتشمل هذه الأحداث الطبيعية وأحداث الحرب والحوادث والأفعال الضارة من داخل المنظمة أو خارجها.
  • تقييم السياسات والإجراءات والمعايير والتدريب والسلامة البدنية ومراقبة الجودة والسلامة الفنية.
  • مع الأخذ في الاعتبار تأثير كل هذا سيكون محفوفًا بالمخاطر لجميع الأصول.
  • استخدم التحليل النوعي أو الكمي.
  • انتقاء وتحديد وتطبيق الضوابط المناسبة.
  • أعط إجابة نسبية.
  • فكر في الإنتاجية والربحية وقيمة الأصول.
  • تقييم فعالية تدابير الرقابة.
  • ضمان وجود ضوابط لحماية فعالة من حيث التكلفة دون خسارة كبيرة في الإنتاجية.
  • في أي مخاطر معينة ، قد تختار الإدارة قبول المخاطر بناءً على القيمة المنخفضة نسبيًا للأصول ، والتكرار المنخفض نسبيًا لحدوثها ، وتأثير الانخفاض النسبي على الأعمال.
  • أو ، قد تختار القيادة تقليل المخاطر من خلال تحديد وتنفيذ الضوابط المناسبة للتخفيف من المخاطر.
  • في بعض الحالات ، قد يتم نقل المخاطر إلى شركة التأمين النهائية من خلال الاستحواذ أو التوريق.
  • قد تكون حقيقة بعض المخاطر موضع تساؤل. في مثل هذه المواقف ، قد يختار السلوك رفض المخاطرة. هذا هو خطر محتمل في حد ذاته.

الموافقة على أمن المعلومات ومراجعتها

  • أصبحت أنظمة المعلومات وقواعد البيانات وشبكات الاتصالات العمود الفقري لعوالم المعلومات والصناعة والتمويل والرعاية الصحية وغيرها من القطاعات.
  • لقد اكتسب أهمية لضمان أمن المعلومات بمكوناته الثلاثة الرئيسية: السرية والدقة والاستمرارية.
  • على الصعيد العالمي ، يظهر نظام الشهادة والتقييم القياسي ISO 27001 لضمان أمن المعلومات.
  • يوجد أيضًا في الولايات المتحدة نظام HIPAA لأمن المعلومات الصحية و ISACA COBIT لأمن المعلومات.

آراء خبراء أمن المعلومات

  • يعتبر مدقق نظم المعلومات المعتمد من CISA أحد أهم الشهادات في مجال إدارة نظم المعلومات والتدقيق.
  • CISSP هو متخصص معتمد في أمن المعلومات وشهادة أساسية في أمن المعلومات.
  • تمتلك معظم شركات أمن المعلومات الكبيرة مثل Microsoft و Cisco وغيرهما أيضًا شهادات متخصصة.

تهديدات أمن المعلومات

  • الفيروس هو برنامج صغير مكتوب بإحدى لغات الكمبيوتر ويدمر الكمبيوتر والمعلومات الموجودة على الكمبيوتر ، بمعنى أنه يركز على ثلاث ميزات: الإخفاء والتكرار والفساد.
  • مصادر الفيروسات يتم العثور على مصادر الفيروسات من خلال رسائل البريد الإلكتروني المجهولة وصفحات الويب المشبوهة ونسخ البرامج المزيفة واستخدام برامج غير موثوق بها.
  • بالإضافة إلى تغيير طرق التخزين بدون تحكم مسبق ، مثل محركات الأقراص وذاكرة الهاتف المحمول وإرسال الملفات عبر الشبكة المحلية.

يحتوي الفيروس على ثلاث ميزات رائعة

  • مضاعفة الفيروسات: تحدث عملية النسخ المتماثل للفيروس عندما ينضم الفيروس إلى أحد الملفات ، حيث تؤدي عملية زيادة عدد العمليات لملايين العمليات إلى إبطاء أو توقف الكمبيوتر عن العمل.
  • فحص التصفح المتخفي: يحتاج الفيروس إلى أن يكون مخفيًا حتى لا يتم اكتشافه ويكون غير فعال ويخفي ، فهو يقوم بتنفيذ عدة طرق مثل صغر حجم الفيروس بحيث يمكن إخفاء الفيروس بنجاح في الذاكرة أو أي ملف آخر.
  • إلحاق الضرر: يمكن أن يتراوح الضرر الذي يسببه الفيروس من الرضا إلى إنتاج صوت الموسيقى أو حذف جميع المعلومات التي قمت بحفظها.
  • الفساد: إلغاء بعض ملفات النظام ، على سبيل المثال ، إيقاف تشغيل الكمبيوتر بنفسه أثناء الاتصال بالإنترنت ، أو إلغاء برنامج مكتوب في BIOS.

أدوات حماية أمن المعلومات

  • التأمين المادي للأجهزة والمعدات.
  • تثبيت قوي لمكافحة الفيروسات وتحديث دوري.
  • تركيب وتحديث أنظمة كشف التسلل.
  • تثبيت أنظمة مراقبة الشبكة للتحذير من جميع نقاط الضعف الأمنية.
  • قم بإنشاء سياسة النسخ الاحتياطي.
  • استخدم أنظمة قوية لتشفير المعلومات المرسلة.
  • إدارة الأعطال غير الكهربائية.
  • توسيع التثقيف والتوعية الأمنية.

في نهاية المقال ، تعلمنا موضوع بحث حول أمن المعلومات ، وكيفية تأمين المعلومات والبيانات ، وكيفية حماية سرية المعلومات ، وأدوات حماية أمن المعلومات وكل ما يتعلق بهذا الموضوع.

محمد عبد العزيز

كاتب مستقل منذ عام 2007، اجد ان شغفي متعلق بالكتابة ومتابعة كافة الاحداث اليومية، ويشرفني ان اشغل منصب المدير التنفيذي ورئيس التحرير لموقع موجز مصر.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى