You are on page 1of 3

‫مقدمة بحث عن امن المعلومات‬

‫بحث عن امن المعلومات مكون من ثالث صفحات في عصرنا الحالي ارتبطت المعلومات و البيانات بالتكنولوجيا‬
‫ارتباط وثيق حيث أصبحت المعلومات و البيانات تحفظ و يتم معالجتها على األجهزة اإللكترونية باختالف‬
‫‪.‬أنواعها سواء كانت معلومات شخصية أو معلومات علمية أو معلومات و بيانات خاصة بالعمل أو الدراسة‬

‫و نظرا لهذا التطور الرهيب الذي ربط العالم ببعضه فقد أصبحت هذه المعلومات معرضة لخطر االختراق و‬
‫تسريبها بأشكال كثير و من اجل هذا نشأ مفهوم امن المعلومات بالشكل الحديث ‪ ،‬و في هذا البحث سوف نعرض‬
‫تعريف امن المعلومات بشكل واضح و نوضح أخطار اإلنترنت على امن المعلومات و أهمية امن المعلومات و‬
‫كيفية حماية المعلومات عناصر امن المعلومات و مجاالت امن المعلومات و غيرها من األمور التي تتعلق بامن‬
‫‪ .‬المعلومات‬

‫تعريف امن المعلومات‬

‫يمكننا تعريف امن المعلومات على أنه مجموعة من الوسائل و اإلجراءات و التدابير التي يمكننا اتخاذها من اجل‬
‫ان نحمي ما لدينا من معلومات سواء كانت داخلية أو خارجية بهدف عدم السماح تعرضها للقرصنة او االختراق‬
‫‪.‬أو عدم السماح بوصول األشخاص الذين ال يملكون حق الوصول إلى هذه المعلومات‬

‫و امن المعلومات هو الطريقة التي يتم بها السيطرة بشكل محكم على البيانات و المعلومات من خالل تحديد من‬
‫يتسلم هذه المعلومات و تحديد الصالحيات التي من خاللها يمكن السماح بالوصول إلى هذه المعلومات و اتخاذ‬
‫كافة اإلجراءات و التدابير و استخدام أحدث و أقوى التقنيات من أجل الحفاظ على هذه المعلومات و عدم السماح‬
‫‪ .‬باختراقها أو وصول أي شخص أو جهة ال تملك حق الوصول إلى هذه المعلومات‬
‫‪ ‬اقرا ايضا موضوع تعبير عن االديان السماوية تدعو الى مكارم االخالق*‬

‫أخطار اإلنترنت على امن المعلومات‬

‫تؤثر شبكة االنترنت بشكل كبير على امن المعلومات حيث انه برغم من أنها تتمتع بالعديد من المميزات االيجابية‬
‫إال أن شبكة اإلنترنت تحتوي على العديد‪ f‬من الثغرات و نقاط الضعف التي قد يستغلها بعض األشخاص للوصول‬
‫‪.‬إلى معلومات معينة ال يملكون الحقوق في الوصول إليها‬

‫و من أهم سلبيات شبكة اإلنترنت هي األخطاء البرمجية التي يرتكبها المبرمجون أثناء بناء و تصميم الشبكات‬
‫مما يسمح بوجود ثغرات يستغلها القراصنة في الوصول إلى المعلومات المختلفة ‪ ،‬و هناك أخطاء في التطبيقات‬
‫مثل الطريقة التي يتعامل بها التطبيق مع مرات اإلدخال الخاطئ ‪ ،‬أو مشاكل توزيع الذاكرة ‪ ،‬كما أن هناك العديد‬
‫من المبرمجين الذين يعملون في القرصنة و يقومون ببرمجة برامج و تطبيقات مخصصة الختراق األنظمة و‬
‫القيام بالبحث عن الثغرات و نقاط الضعف فيها مما يهدد‪ f‬عدد كبير من المعلومات بالوقوع في أيدي من ال يملكون‬
‫‪ .‬حقوق الحصول عليها‬

‫المجاالت المرتبطة بامن المعلومات‬

‫ال يقتصر امن المعلومات على مجال واحد فقط بل إنه يمتد ليشمل عدة مجاال ‪ ،‬ومنها مجال امن االنترنت و‬
‫مجال امن الشبكات و مجال امن الهواتف المحمولة ‪ ،‬و يعتني مجال امن المعلومات بالعديد‪ f‬من األمور مثل حماية‬
‫المعلومات و البيانات من االختراق و القرصنة و الوصول بدون تصريح لمعلومات المحمية أو االستعمال الغير‬
‫مشروع للمعلومات كما أن مجال امن المعلومات يقوم بحماية المعلومات من التجسس والتدمير أو تعريضها‬
‫للتلف أو التسجيل و التعديل و النسخ أو النشر و يقوم المتخصصون في مجال امن المعلومات بالبحث بشكل دائم‬
‫عن أفضل و احدث الطرق و األساليب التي يمكن من خاللها حماية البيانات و المعلومات من كل األخطار التي‬
‫‪ .‬ذكرناها‬

‫عناصر امن المعلومات‬


‫و يكون امن المعلومات من عدة عناصر تترابط مع بعضها البعض ‪ ،‬مثل السرية و يقصد بها إبقاء المعلومات‬
‫سرية و غير معلنة و منع األشخاص الذين ال يملكون حق الوصول إليها من االطالع عليها ‪ ،‬استمرار عمل‬
‫الخدمة حيث يجب الحفاظ على صالحية المعلومات المحفوظة حتى يتم االستمرار في االستفادة منها من خالل‬
‫األشخاص الذين يملكون الحق في الوصول إليها و االطالع عليها ‪ ،‬المحافظة على صحة و جودة المعلومات و‬
‫الحرص على عدم العبث بها او استخدامها بشكل قد يعرضها للخطر ‪ ،‬المراقبة الجيدة بحيث يتم معرفة كل‬
‫‪ .‬شخص تمكن من الوصول للمعلومات و كيف استخدمها‬

‫كيفية تحقيق امن المعلومات‬

‫و تضع المؤسسات المتخصصة في امن المعلومات عدة مقاييس يجب اإللمام بها من أجل تحقيق امن المعلومات ‪،‬‬
‫ومنها التحكم في الوصول و هو من أهم مقاييس حماية المعلومات على اإلطالق من خالل التحكم في األشخاص‬
‫الذين يملكون الوصول لهذه المعلومات و ذلك من خالل وضع كلمات سرية و خطوات معقدة للوصول لها و ال‬
‫‪.‬يملكها إال الشخص الذي يمتلك الحق في الوصول إلى هذه المعلومات‬

‫التحقق من الصالحية بحيث يجب على كل شخص قبل أن يصل إلى المعلومات أن يقوم بإثبات صالحيته‬
‫للوصول إليها كما يجب توزيع الصالحيات بشكل مناسب و ال يجب منح الجميع نفس الصالحيات للتعامل مع‬
‫المعلومات الن ذلك سوف يعرضها لخطر التلف أو االختراق و لكن يجب تقسيم الصالحيات و إعطاء كل شخص‬
‫جزء من صالحية الوصول إلى المعلومات و التعامل معها بشكل يتوافق مع الهدف من وصوله إلى هذه‬
‫المعلومات ‪ ،‬و بعد عملية إثبات الصالحية يجب على الشخص أن يخمر بمرحلة التدقيق قبل أن يصل إلى‬
‫‪ .‬المعلومات‬

‫أهمية امن المعلومات‬

‫أهمية امن المعلومات كبيرة للغاية و جعلت منه احد أهم المجاالت على اإلطالق ‪ ،‬و تكمن أهمية مجال امن‬
‫المعلومات في كونه يحمي المعلومات المختلفة و تأمينها ضد أي خطر قد تتعرض له كما أن امن المعلومات يقوم‬
‫‪.‬بحماية و تأمين أجهزة الحاسوب من البرمجيات الخبيثة و الفيروسات المختلفة‬

‫و أصبح مجال امن المعلومات اليوم أحد أهم المجاالت التي تلقى اهتماما كبيرا من الجميع إذ أنه في تطور مستمر‬
‫و يتم دراسة امن المعلومات في كثير من جامعات العالم كعلم قائم بذاته و يتم منح فيه العديد‪ f‬من الشهادات العلمية‬
‫‪ .‬الهامة و الدراسات العليا‬

‫كيفية الحفاظ على امن المعلومات‬

‫من أجل الحفاظ على امن المعلومات يتم إتباع عدة طرق ‪ ،‬و منها الطرق المادية للحماية و هى سهلة و بسيطة و‬
‫خالية من التعقيد حيث يتم الحفاظ على جهاز الحاسوب الذي يحتوي على المعلومات المراد حمايتها في مكان آمن‬
‫و عمل كلمة سر عليه و تكون مكونة من أحرف و أرقام و رموز حتى يكون من الصعب أن يتم التنبؤ بها و يتم‬
‫‪.‬تغييرها بشكل مستمر ‪ ،‬استخدام الجدار الناري و هو عبارة عن تطبيق يتم وضعه عند مصافي الشبكة أو الخادم‬

‫التشفير حيث يتم استخدام بعض البروتوكوالت المعدة من أجل تشفير البيانات بحيث أنه لو تم الوصول إلى هذه‬
‫البيانات و المعلومات لن يستطيع من يصل إلها أن يفهمها أو يحصل منها على ما يرجوه من االستفادة إال بعد فك‬
‫التشفير و هى عملية معقدة للغاية و تتطلب امتالك مفتاح لفك التشفير ‪ ،‬مراقبة البيانات و ذلك من خالل تطبيقات‬
‫مخصصة التي تقوم بمراقبة البيانات المرسلة و المستقبلة و من خالل تحليلها يمكن اكتشاف أي عبث أو اختراق‬
‫‪ .‬في البيانات‬

‫حماية المعلومات بالوسائل التقنية‬

‫و يمكن إتباع عدة وسائل تقنية من أجل الحفاظ على أمان المعلومات ‪ ،‬وذلك من خالل عمل نسخة احتياطية‬
‫للبيانات و حفظ الملفات المهمة بواسطة تقنية التخزين عن بعد أو التخزين السحابي ‪ ،‬إمكانية الحصول على‬
‫المصادر الخاصة بالشبكة في حالة حدوث خلل مصدره المستخدمين ‪ ،‬الحرص على وجود أنظمة طاقة كهربية‬
‫احتياطية في حالة وجود خلل ما ‪ ،‬الحرص على سالمة الملفات في حالة حدوث الحرائق أو وصول المياه إليها ‪،‬‬
‫‪ .‬تنصيب البرامج التي تمنع أي شخص من الوصول إلى المعلومات إذا كان ال يملك حق الوصول إليها‬

‫حماية المعلومات بالوسائل البرمجية‬

‫تمكننا الوسائل البرمجية من حماية المعلومات و تأمينها بشكل كبير و ذلك من خالل اختيار كلمة مرور قوية‬
‫للحاسوب بحيث أن يطلب الحاسوب إدخال كلمة المرور في كل مرة عند إعادة التشغيل ‪ ،‬أيضا يمكننا استخدام‬
‫‪.‬تقنيات التشفير من أجل تشفير المعلومات التي نقوم بتخزينها و نرغب في حمايتها‬

‫تشغيل قفل الشاشة في أجهزة الكمبيوتر عند ترك الجهاز لفترة دون استعمال ‪ ،‬تفعيل إمكانية العثور على جهازك‬
‫إذا كان الكمبيوتر المحمول أو الهاتف الذكي يحتوي عليها حيث أن هذه الخاصية تمكننا من تحديد‪ f‬موقع الجهاز‬
‫‪ .‬في حالة ضياعه أو التمكن من حذف البيانات عن بعد‬

‫حماية المعلومات بالوسائل التنظيمية‬

‫و تقوم بعض الشركات بإتباع بعض الوسائل التنظيمية من أجل الحفاظ على امن المعلومات التي لديه ‪ ،‬مثل‬
‫وضع اللوائح الخاصة بالعمل على الحواسيب و الوصول إلى المعلومات السرية ‪ ،‬عمل تفتيش بشكل دوري على‬
‫الموظفين و توقيع عقود تحدد المسؤولية الخاصة بكل موظف و تحديد الصالحية التي يملكها و توضيح العقوبات‬
‫الخاصة بمن يسيء استخدام المعلومات أو يقوم بإفشائها ‪ ،‬العمل على تنظيم حدود المسؤوليات بحيث ال يكون‬
‫هناك موظف واحد له الحق في الوصول إلى المعلومات و البيانات الحساسة و التصرف فيها ‪ ،‬االهتمام بآلية‬
‫‪ .‬استعادة النظام و تطويرها‬

‫طرق حماية البيانات‬

‫و هناك عدة طرق يجب إتباعها من أجل الحفاظ على حماية المعلومات ‪ ،‬و من أهم هذه الطرق هو إنشاء كلمة‬
‫مرور قوية و مكونة من عدة حروف و رموز و الحرص على عدم مشاركة كلمة المرور مع أي شخص آخر أو‬
‫استخدامها في مواقع غير موثوقة ‪ ،‬استخدام برامج للحماية من الفيروسات و هناك العديد‪ f‬من البرامج المخصصة‬
‫‪.‬لمكافحة الفيروسات المختلفة و تعمل بكفاءة حيث أن الفيروسات قد تعرض البيانات للحذف أو التلف‬

‫الحرص على عدم فتح أي رابط مجهول المصدر وغير موثوق من مدى حمايته و منع أي تطبيقات مجهولة‬
‫المصدر من تنصيب نفسها على الجهاز ‪ ،‬كما يجب الحذر من البرامج و التطبيقات مجهولة المصدر و عدم‬
‫استخدام إال البرامج المعروفة و المجربة و تحميلها من موقعها الرسمي و استخدام النسخة األصلية منها و‬
‫االبتعاد عن النسخ المعدلة ألنه يمكن تلغيمها بالفيروسات التي تنتشر في الجهاز بعد‪ f‬التحميل او تنصيب البرنامج‬
‫‪ .‬حيث يقوم مستخدم الجهاز دون أن يعلم بمنح اإلذن لمبرمج البرنامج الضار بالوصول إلى معلوماتك‬

You might also like