You are on page 1of 2

‫امن المعلومات‪.

‬‬

‫مقدّمة ‪1.‬‬
‫وتطور وسائل التواصل واالتصال المتنوعة‪ ،‬وانفتاح العالم على بعضه‪،‬‬ ‫ّ‬ ‫إنّ التقدم التكنولوجي الكبير‪،‬‬
‫تسرب هذه‬‫ّ‬ ‫على‬ ‫خطر‬ ‫إحداث‬ ‫إلى‬ ‫أدى‬ ‫ذلك‬ ‫ّ‬
‫ل‬ ‫ك‬ ‫الشبكات‪،‬‬ ‫خالل‬ ‫البيانات‬ ‫أنواع‬ ‫واعتماده على إرسال شتى‬
‫ّ‬
‫البيانات‪ ،‬ووصولها لألشخاص الخاطئين‪ ،‬أو المنافسين‪ ،‬وبالتالي أصبحت الحاجة الملحّة للحفاظ على أمن‬
‫المعلومات‬
‫أمن المعلومات ‪2.‬‬
‫أمن المعلومات هو السيطرة التّأمة على المعلومات‪ ،‬من حيث تحديد من سيستلم هذه البيانات‪ ،‬وتحديد‬
‫صالحيّات الوصول إليها‪ ،‬واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة‪،‬‬
‫وتتضاعف أهميّتها من الحفاظ على الخصوصيّة‪ ،‬إلى الحفاظ على بيانات ها ّمة مثل حسابات العمالء في‬
‫البنوك‪.‬‬
‫مخاطر اإلنترنت على أمن المعلومات ‪3.‬‬
‫مخولين من‬ ‫يوجد في شبكة اإلنترت االعتيادة مجموعة كبيرة من نقاط الضعف التي تم ّكن أشخاص غير ّ‬
‫الوصول إلى هذه البيانات‪ ،‬ومنها األخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات‪ ،‬أو تصميم‬
‫التطبيقات المختلفة‪ ،‬مثل أخطاء في كيفيّة تعامل التطبيق مع اإلدخال الخاطئ‪ ،‬أو بسبب سوء توزيع الذاكرة‪،‬‬
‫صصة الختراق األنظمة‪ ،‬والبحث عن‬ ‫كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخ ّ‬
‫نقاط ضعفها‪.‬‬
‫طرق المحافظة على أمن المعلومات ‪4.‬‬
‫يت ّم اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات‪ ،‬ومنها‪:‬‬
‫طرق الحماية الماديّة‪• :‬‬
‫هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات‪ ،‬وهو‬
‫سر عليه لمنع عبث المتطفلين‪ ،‬وأن‬‫الحفاظ على جهاز الحاسوب في مكان آمن‪ ،‬ووضع كلمة ّ‬
‫تكون كلمة السر تحتوي على أحرف‪ ،‬وأرقام‪ ،‬ورموز؛ كي يصعب التنبّؤ بها‪ ،‬وتغييرها بشكل‬
‫دوري‪.‬‬
‫استخدام الجدار الناري •‬
‫الجدار الناري هو عبارة عن جهاز‪ ،‬أو تطبيق‪ ،‬ويت ّم وضعه عند الخادم‪ ،‬وعند مصافي الشبكة‪،‬‬
‫ك ٌل حسب احتياجاته‪.‬‬

‫•‬ ‫التشفير‬
‫هناك العديد من البروتوكوالت المعدة لتشفير البيانات‪ ،‬بحيث تمنع أي أحد يصلها من فهمها‪،‬‬
‫وتختلف درجة التعقيدات في هذا التشفير‪ ،‬فهناك بعض األنظمة التي يمكن حلها بالعودة لقواعد‬
‫تشفيرها‪ ،‬ولذلك يجب اعتماد طريقة معقدة‪ ،‬تصعّب قدر اإلمكان إمكانيّة إعادة النص للغته قبل‬
‫التشفير‪ ،‬وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات‪.‬‬
‫•‬ ‫مراقبة البيانات‬
‫يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة‪ ،‬والداخلة إلى الشبكة‪،‬‬
‫وعن طريق تحليلها يمكن التوصل لالختراقات التي حدثت لهذه الشبكة‪ ،‬ومعرفة مكانها‪.‬‬

‫بكر سعد بكر البكر‪.‬‬


2

You might also like