Professional Documents
Culture Documents
بحث عن امن المعلومات
بحث عن امن المعلومات
بحث عن امن المعلومات مكون من ثالث صفحات في عصرنا الحالي ارتبطت المعلومات و البيانات بالتكنولوجيا
ارتباط وثيق حيث أصبحت المعلومات و البيانات تحفظ و يتم معالجتها على األجهزة اإللكترونية باختالف
.أنواعها سواء كانت معلومات شخصية أو معلومات علمية أو معلومات و بيانات خاصة بالعمل أو الدراسة
و نظرا لهذا التطور الرهيب الذي ربط العالم ببعضه فقد أصبحت هذه المعلومات معرضة لخطر االختراق و
تسريبها بأشكال كثير و من اجل هذا نشأ مفهوم امن المعلومات بالشكل الحديث ،و في هذا البحث سوف نعرض
تعريف امن المعلومات بشكل واضح و نوضح أخطار اإلنترنت على امن المعلومات و أهمية امن المعلومات و
كيفية حماية المعلومات عناصر امن المعلومات و مجاالت امن المعلومات و غيرها من األمور التي تتعلق بامن
.المعلومات
يمكننا تعريف امن المعلومات على أنه مجموعة من الوسائل و اإلجراءات و التدابير التي يمكننا اتخاذها من اجل
ان نحمي ما لدينا من معلومات سواء كانت داخلية أو خارجية بهدف عدم السماح تعرضها للقرصنة او االختراق
.أو عدم السماح بوصول األشخاص الذين ال يملكون حق الوصول إلى هذه المعلومات
و امن المعلومات هو الطريقة التي يتم بها السيطرة بشكل محكم على البيانات و المعلومات من خالل تحديد من
يتسلم هذه المعلومات و تحديد الصالحيات التي من خاللها يمكن السماح بالوصول إلى هذه المعلومات و اتخاذ
كافة اإلجراءات و التدابير و استخدام أحدث و أقوى التقنيات من أجل الحفاظ على هذه المعلومات و عدم السماح
.باختراقها أو وصول أي شخص أو جهة ال تملك حق الوصول إلى هذه المعلومات
اقرا ايضا موضوع تعبير عن االديان السماوية تدعو الى مكارم االخالق*
تؤثر شبكة االنترنت بشكل كبير على امن المعلومات حيث انه برغم من أنها تتمتع بالعديد من المميزات االيجابية
إال أن شبكة اإلنترنت تحتوي على العديد fمن الثغرات و نقاط الضعف التي قد يستغلها بعض األشخاص للوصول
.إلى معلومات معينة ال يملكون الحقوق في الوصول إليها
و من أهم سلبيات شبكة اإلنترنت هي األخطاء البرمجية التي يرتكبها المبرمجون أثناء بناء و تصميم الشبكات
مما يسمح بوجود ثغرات يستغلها القراصنة في الوصول إلى المعلومات المختلفة ،و هناك أخطاء في التطبيقات
مثل الطريقة التي يتعامل بها التطبيق مع مرات اإلدخال الخاطئ ،أو مشاكل توزيع الذاكرة ،كما أن هناك العديد
من المبرمجين الذين يعملون في القرصنة و يقومون ببرمجة برامج و تطبيقات مخصصة الختراق األنظمة و
القيام بالبحث عن الثغرات و نقاط الضعف فيها مما يهدد fعدد كبير من المعلومات بالوقوع في أيدي من ال يملكون
.حقوق الحصول عليها
ال يقتصر امن المعلومات على مجال واحد فقط بل إنه يمتد ليشمل عدة مجاال ،ومنها مجال امن االنترنت و
مجال امن الشبكات و مجال امن الهواتف المحمولة ،و يعتني مجال امن المعلومات بالعديد fمن األمور مثل حماية
المعلومات و البيانات من االختراق و القرصنة و الوصول بدون تصريح لمعلومات المحمية أو االستعمال الغير
مشروع للمعلومات كما أن مجال امن المعلومات يقوم بحماية المعلومات من التجسس والتدمير أو تعريضها
للتلف أو التسجيل و التعديل و النسخ أو النشر و يقوم المتخصصون في مجال امن المعلومات بالبحث بشكل دائم
عن أفضل و احدث الطرق و األساليب التي يمكن من خاللها حماية البيانات و المعلومات من كل األخطار التي
.ذكرناها
و تضع المؤسسات المتخصصة في امن المعلومات عدة مقاييس يجب اإللمام بها من أجل تحقيق امن المعلومات ،
ومنها التحكم في الوصول و هو من أهم مقاييس حماية المعلومات على اإلطالق من خالل التحكم في األشخاص
الذين يملكون الوصول لهذه المعلومات و ذلك من خالل وضع كلمات سرية و خطوات معقدة للوصول لها و ال
.يملكها إال الشخص الذي يمتلك الحق في الوصول إلى هذه المعلومات
التحقق من الصالحية بحيث يجب على كل شخص قبل أن يصل إلى المعلومات أن يقوم بإثبات صالحيته
للوصول إليها كما يجب توزيع الصالحيات بشكل مناسب و ال يجب منح الجميع نفس الصالحيات للتعامل مع
المعلومات الن ذلك سوف يعرضها لخطر التلف أو االختراق و لكن يجب تقسيم الصالحيات و إعطاء كل شخص
جزء من صالحية الوصول إلى المعلومات و التعامل معها بشكل يتوافق مع الهدف من وصوله إلى هذه
المعلومات ،و بعد عملية إثبات الصالحية يجب على الشخص أن يخمر بمرحلة التدقيق قبل أن يصل إلى
.المعلومات
أهمية امن المعلومات كبيرة للغاية و جعلت منه احد أهم المجاالت على اإلطالق ،و تكمن أهمية مجال امن
المعلومات في كونه يحمي المعلومات المختلفة و تأمينها ضد أي خطر قد تتعرض له كما أن امن المعلومات يقوم
.بحماية و تأمين أجهزة الحاسوب من البرمجيات الخبيثة و الفيروسات المختلفة
و أصبح مجال امن المعلومات اليوم أحد أهم المجاالت التي تلقى اهتماما كبيرا من الجميع إذ أنه في تطور مستمر
و يتم دراسة امن المعلومات في كثير من جامعات العالم كعلم قائم بذاته و يتم منح فيه العديد fمن الشهادات العلمية
.الهامة و الدراسات العليا
من أجل الحفاظ على امن المعلومات يتم إتباع عدة طرق ،و منها الطرق المادية للحماية و هى سهلة و بسيطة و
خالية من التعقيد حيث يتم الحفاظ على جهاز الحاسوب الذي يحتوي على المعلومات المراد حمايتها في مكان آمن
و عمل كلمة سر عليه و تكون مكونة من أحرف و أرقام و رموز حتى يكون من الصعب أن يتم التنبؤ بها و يتم
.تغييرها بشكل مستمر ،استخدام الجدار الناري و هو عبارة عن تطبيق يتم وضعه عند مصافي الشبكة أو الخادم
التشفير حيث يتم استخدام بعض البروتوكوالت المعدة من أجل تشفير البيانات بحيث أنه لو تم الوصول إلى هذه
البيانات و المعلومات لن يستطيع من يصل إلها أن يفهمها أو يحصل منها على ما يرجوه من االستفادة إال بعد فك
التشفير و هى عملية معقدة للغاية و تتطلب امتالك مفتاح لفك التشفير ،مراقبة البيانات و ذلك من خالل تطبيقات
مخصصة التي تقوم بمراقبة البيانات المرسلة و المستقبلة و من خالل تحليلها يمكن اكتشاف أي عبث أو اختراق
.في البيانات
و يمكن إتباع عدة وسائل تقنية من أجل الحفاظ على أمان المعلومات ،وذلك من خالل عمل نسخة احتياطية
للبيانات و حفظ الملفات المهمة بواسطة تقنية التخزين عن بعد أو التخزين السحابي ،إمكانية الحصول على
المصادر الخاصة بالشبكة في حالة حدوث خلل مصدره المستخدمين ،الحرص على وجود أنظمة طاقة كهربية
احتياطية في حالة وجود خلل ما ،الحرص على سالمة الملفات في حالة حدوث الحرائق أو وصول المياه إليها ،
.تنصيب البرامج التي تمنع أي شخص من الوصول إلى المعلومات إذا كان ال يملك حق الوصول إليها
تمكننا الوسائل البرمجية من حماية المعلومات و تأمينها بشكل كبير و ذلك من خالل اختيار كلمة مرور قوية
للحاسوب بحيث أن يطلب الحاسوب إدخال كلمة المرور في كل مرة عند إعادة التشغيل ،أيضا يمكننا استخدام
.تقنيات التشفير من أجل تشفير المعلومات التي نقوم بتخزينها و نرغب في حمايتها
تشغيل قفل الشاشة في أجهزة الكمبيوتر عند ترك الجهاز لفترة دون استعمال ،تفعيل إمكانية العثور على جهازك
إذا كان الكمبيوتر المحمول أو الهاتف الذكي يحتوي عليها حيث أن هذه الخاصية تمكننا من تحديد fموقع الجهاز
.في حالة ضياعه أو التمكن من حذف البيانات عن بعد
و تقوم بعض الشركات بإتباع بعض الوسائل التنظيمية من أجل الحفاظ على امن المعلومات التي لديه ،مثل
وضع اللوائح الخاصة بالعمل على الحواسيب و الوصول إلى المعلومات السرية ،عمل تفتيش بشكل دوري على
الموظفين و توقيع عقود تحدد المسؤولية الخاصة بكل موظف و تحديد الصالحية التي يملكها و توضيح العقوبات
الخاصة بمن يسيء استخدام المعلومات أو يقوم بإفشائها ،العمل على تنظيم حدود المسؤوليات بحيث ال يكون
هناك موظف واحد له الحق في الوصول إلى المعلومات و البيانات الحساسة و التصرف فيها ،االهتمام بآلية
.استعادة النظام و تطويرها
و هناك عدة طرق يجب إتباعها من أجل الحفاظ على حماية المعلومات ،و من أهم هذه الطرق هو إنشاء كلمة
مرور قوية و مكونة من عدة حروف و رموز و الحرص على عدم مشاركة كلمة المرور مع أي شخص آخر أو
استخدامها في مواقع غير موثوقة ،استخدام برامج للحماية من الفيروسات و هناك العديد fمن البرامج المخصصة
.لمكافحة الفيروسات المختلفة و تعمل بكفاءة حيث أن الفيروسات قد تعرض البيانات للحذف أو التلف
الحرص على عدم فتح أي رابط مجهول المصدر وغير موثوق من مدى حمايته و منع أي تطبيقات مجهولة
المصدر من تنصيب نفسها على الجهاز ،كما يجب الحذر من البرامج و التطبيقات مجهولة المصدر و عدم
استخدام إال البرامج المعروفة و المجربة و تحميلها من موقعها الرسمي و استخدام النسخة األصلية منها و
االبتعاد عن النسخ المعدلة ألنه يمكن تلغيمها بالفيروسات التي تنتشر في الجهاز بعد fالتحميل او تنصيب البرنامج
.حيث يقوم مستخدم الجهاز دون أن يعلم بمنح اإلذن لمبرمج البرنامج الضار بالوصول إلى معلوماتك