"المعلوماتية"..والذي يطلق على عصرنا هذا "عصر المعلوماتية" حملت معها من الأهمية والفائدة في انتشارها وتبادلها بين القارات الخمس، والتي أصبحت ركيزة من ركائز هذا العصر الذي نعيشه.
وبانتقالها من قارة لقارة أخري عبر الأثير أو عبر الكبلات البحرية و البرية حملت معها الكثير من الأشياء الرائعة والرائدة للإنسانية. وعلى عكس ذالك حملت معها من المخاطر والمخاوف الأمنية مما قد يجعل هذه التقنية المعلوماتية في زاوية من زوايا النسيان والخوف والإهمال.

مع دخول طوفان الشبكة ألعنكبوتيه "الانترنت" والتزايد المستمر لمستخدمي هذه التقنية، أصبح هناك مهاجمون ومقتحمون ومتطفلون يقضون الساعات في محاولة اختراق أو سرقة موقع أو الوصول إلي معومات مهمة تودي بصاحبها إلي عمليات الابتزاز المادي والمعنوي.

لذالك أصبح هاجس أمن المعلومات يقلق بال الكثير من المستفيدين و موفري هذه التقنية الحديثة.
قبل البدء في طرح بعض المخاطر والحلول المساعدة في عملية زيادة الوعي الأمني ألمعلوماتي، لابد من معرفة العناصر الأساسية لأمن المعلومات والتي تكتمل في ثلاثة عناصر رئيسية وبفقدان أحد هذه العناصر نفقد معني الأمنية المعلوماتية.

عناصر أمن المعلومات :

السرية أو الموثوقية : وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك .
التكاملية وسلامة المحتوى : التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به في أي مرحلة من مراحل المعالجة أو الإرسال والاستقبال.

الاستمرارية : التأكد من استمرار عمل النظام ألمعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع.

المخاطر في بيئة أمن المعلومات :

المخاطر عديدة في عالم المعلومات، ومحاولة إحصاء تلك المخاطر قد تكون شبة مستحيلة وذالك لأسباب تلك المخاطر بشكل سريع ومستمر، ولأكن يمكن تصنيف المخاطر إلى ثلاث مجموعات رئيسية وهي:

المخاطر الطبيعية: والتي قد تحدث أما عن طريق الكوارث الطبيعية أو الحرائق.

المخاطر العامة: والتي تحدث بشكل عام كانقطاع التيار الكهربائي أو سرقة الأجهزة بشكل مباشر.

نستطيع أن نقول انه يمكن التعامل مع المخاطر الطبيعية والعامة من حيث توفير وسائل وإجراءات الحماية للأجهزة الكمبيوتر والشبكات والبني التحتية من ومسائل الطاقة والتوصيلات ومدى توفر وسائل الوقاية من الحوادث والكوارث الطبيعية أو المتعمدة إضافة غالى وسائل حماية مكان وجود الأجهزة والوسائط ، والوسائل المادية للوصول إلى الأجهزة واستخدامها من المخولين بذلك كاستخدام مفاتيح الأبواب الذكية.

المخاطر الالكترونية:

وهنا نعني المخاطر التي قد تحدث للمعلومات داخل النطاق الإلكتروني،مثل تلك المعلومات المخزنة في الحاسب الشخصيclient مرورا بالشبكة حتى جهاز الخادم server

وتتضمن تلك المخاطر أساليب مختلفة، فهناك انتحال الشخصية، والاستخدام الغير مرخص له، وعرقلة الخدمة، والتصنت،والاقتحام، ولا ننسي أكثر المخاطر إمعانا في الشر هي عمل ونشر الفيروسات، ولا يسعني في هذا المقال شرح جميع تلك المخاطر وسوف اكتفي بشرح مبسط عن الفيروسات نظرا لما تشكل من أهمية وانتشار واسع بين أطياف المجتمع العزيز.

مخاطر الانترنت المحتملة

· سرقة المعلومات
· اعتراض رسائل البريد الالكتروني وقراءتها.
· اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.
· سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى.
· تعطيل نظام التشغيل
· ارسال فيروسات تتسبب في اعطال أياً كانت.
· مسح نظام التشغيل أو حذف ملفات نظام.
· وجود مواقع غير مناسبة
· مواقع إباحية.
· مواقع منافية للدين.
· مواقع وصفات صناعة متفجرات.

ما هو الفيروس؟

هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي،التضاعف،وإلحاق الأذى.
مصادر الفيروس!
يكمن مصادر الفيروس من خلال الرسائل الالكترونية المجهولة، صفحات الانترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة.

ما هو التأثير؟

كما أسلفت أعلاه أن للفيروس ثلاث خواص مؤثرة وهي:

التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل.
التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر.
إلحاق الأذى: وهنا الجانب الملموس والمؤلم لدي الكثيرين الذين أصيب جهازه بفيروس خفيف أو مدمر، قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى:
إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الانترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

المحاكاة Spoofing

المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.

أنواع الفيروسات:

تنقسم الفيروسات إلي عدة أنواع، الفيروس (Virus)، والدودة (Worm)، وحصان طروادة(Trojan horse)، وبرامج الهجوم (Attack scr ipts).
وكما قمنا بتعريف الفيروس والذي يعتبر بدورة الأب الأكبر لبقية أنواع الفيروسات يجدر بنا معرفة بقية الأنواع لأهمية تكاثرها في وقتنا الحالي.

الدودة (Worm): يتميز هذا النوع من الفيروسات عن بقية الأنواع، أنة يتميز بكونها ترسل نفسها منفردة إلى قائمة البريد الالكتروني أو إلى كل جهاز بالشبكة وهى تنتشر بسرعة هائلة.

حصان طروادة(Trojan horse): يحمل بين طياته أهدافا شرسة وشريرة والتي تبدو للوهلة الأولي أنها أهداف نبيلة، أكثر مصادرة هي البرامج المجانية.

برامج الهجوم (Attack scr ipts): وهي تصنف أنها برامج وقد تحمل بداخلها جميع ما ذكر أعلاه من أنواع الفيروسات، وهي برامج قام علي كتابتها أناس محترفون جدا ولهم أهداف غير واضحة، قد يكون أحد هذه الأهداف هي الحرب الالكترونية.

سبل الوقاية:


يعتبر الإنسان من أكثر المخاطر علي أمن المعلومات لذالك يجب أن تتركز الخطوة الأولي في عملية الحفاظ علي أمنية المعلومات هو عمل "سياسة أمنية" شاملة لأفراد العائلة في المنزل أو لشركات علي نطاق أوسع، وأن تحدد هذه السياسة بالتفصيل حقوق الوصول لتلك المعلومات ومسؤوليات الموظفين تجاه حماية تلك المعلومات، والإجراءات التي سوف تتخذ في حالة اختراق تلك المعلومات.

الخطوة الثانية وهي عملية تشفير المعلومات، تختلف درجة الأمن مع اختلاف أهمية تلك المعلومات، لذالك ينصح دائما بتغير شكل تلك المعلومات المنتقلة عبر الشبكة وهو ما يسمي "بتشفير"، وبالتالي لا يمكن لأحد تعديل أو حذف جزء من تلك المعلومات.

الخطوة الثالثة وهي الناحية البرمجية، لاشك انه إذا كان هناك نسخة احتياطية من البيانات الهامة لديك سيكون ذلك عنصر من عناصر الأمان في استرجاع أخر نسخة موجودة قبل حدوث أي تخريب أو فقدان في البيانات المخزنة.

أيضا لا ننسي الجانب البرمجي الأهم وهو الحرص علي اقتناء برامج الحماية الأصلية، والتي أصبحت عنصر أساسي من عناصر الحاسب الشخصي، والابتعاد عن برامج الحماية المنسوخة، مع الأخذ بالاعتبار وجود الجدار الناري والذي بدورة يبقيك بعيدا عن برامج المتطفلين.

المصدر: منتدى الأكاديمية الفلسطينية للعلوم الأمنية
ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 5/5 Stars.
  • 1 2 3 4 5
1 تصويتات / 2037 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,877,386

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters