Professional Documents
Culture Documents
مقدّمة 1.
وتطور وسائل التواصل واالتصال المتنوعة ،وانفتاح العالم على بعضه، ّ إنّ التقدم التكنولوجي الكبير،
تسرب هذهّ على خطر إحداث إلى أدى ذلك ّ
ل ك الشبكات، خالل البيانات أنواع واعتماده على إرسال شتى
ّ
البيانات ،ووصولها لألشخاص الخاطئين ،أو المنافسين ،وبالتالي أصبحت الحاجة الملحّة للحفاظ على أمن
المعلومات
أمن المعلومات 2.
أمن المعلومات هو السيطرة التّأمة على المعلومات ،من حيث تحديد من سيستلم هذه البيانات ،وتحديد
صالحيّات الوصول إليها ،واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة،
وتتضاعف أهميّتها من الحفاظ على الخصوصيّة ،إلى الحفاظ على بيانات ها ّمة مثل حسابات العمالء في
البنوك.
مخاطر اإلنترنت على أمن المعلومات 3.
مخولين من يوجد في شبكة اإلنترت االعتيادة مجموعة كبيرة من نقاط الضعف التي تم ّكن أشخاص غير ّ
الوصول إلى هذه البيانات ،ومنها األخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات ،أو تصميم
التطبيقات المختلفة ،مثل أخطاء في كيفيّة تعامل التطبيق مع اإلدخال الخاطئ ،أو بسبب سوء توزيع الذاكرة،
صصة الختراق األنظمة ،والبحث عن كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخ ّ
نقاط ضعفها.
طرق المحافظة على أمن المعلومات 4.
يت ّم اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات ،ومنها:
طرق الحماية الماديّة• :
هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات ،وهو
سر عليه لمنع عبث المتطفلين ،وأنالحفاظ على جهاز الحاسوب في مكان آمن ،ووضع كلمة ّ
تكون كلمة السر تحتوي على أحرف ،وأرقام ،ورموز؛ كي يصعب التنبّؤ بها ،وتغييرها بشكل
دوري.
استخدام الجدار الناري •
الجدار الناري هو عبارة عن جهاز ،أو تطبيق ،ويت ّم وضعه عند الخادم ،وعند مصافي الشبكة،
ك ٌل حسب احتياجاته.
• التشفير
هناك العديد من البروتوكوالت المعدة لتشفير البيانات ،بحيث تمنع أي أحد يصلها من فهمها،
وتختلف درجة التعقيدات في هذا التشفير ،فهناك بعض األنظمة التي يمكن حلها بالعودة لقواعد
تشفيرها ،ولذلك يجب اعتماد طريقة معقدة ،تصعّب قدر اإلمكان إمكانيّة إعادة النص للغته قبل
التشفير ،وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات.
• مراقبة البيانات
يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة ،والداخلة إلى الشبكة،
وعن طريق تحليلها يمكن التوصل لالختراقات التي حدثت لهذه الشبكة ،ومعرفة مكانها.