recent
أخبار ساخنة

ماهو أمن المعلومات | Information Security ؟

أسئلتكم حول أمن المعلومات ما هو أمن المعلومات؟ ما هي أهميته؟ في هذا الموضوع، سنغطي أمن المعلومات، وسأجيب على أسئلتكم حول الموضوع. أمن المعلومات هو حماية بيانات الشركة من مخاطر الهجمات الداخلية، وكذلك حماية البيانات من المخاطر الخارجية وعندما يتم تداولها على الإنترنت، في هذا الموضوع سنناقش أمن المعلومات ونوضح أهم عناصره.

ماهو أمن المعلومات ؟

أمن المعلومات هو العلم المكرس لحماية المعلومات المنقولة عبر الإنترنت من المخاطر التي تهددها. مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة، أو ما يسمى بنقل البيانات من موقع إلى آخر عبر شبكة، أصبح أمن هذه البيانات والمعلومات قضية مقلقة ومهمة للغاية . عنوان. يمكن تعريف الأمن المعلومات علم يحمي المعلومات من المخاطر التي تهددها أو يحميها من الهجمات عليها من خلال توفير الأدوات والوسائل اللازمة لحمايتها من المخاطر الداخلية أو الخارجية. معايير وتدابير لمنع وقوع المعلومات في أيدي أشخاص غير مرخص لهم من خلال: التواصل والتأكد من صحة هذه الاتصالات.

حماية المعلومات هي كليشيهات، لكنها استخدمت بشكل فعال منذ بداية تطوير التكنولوجيا. يعتمد أمن المعلومات على:

  • أنظمة حماية نظم التشغيل
  • أنظمة حماية البرامج والتطبيقات.
  • أنظمة حماية قواعد البيانات.
  • أنظمة حماية الوصول أو أنظمة الوصول.

تعريف أمن المعلومات :

المعروف باللغة الإنجليزية Information Security، هو أحد العلوم التقنية التي تختص بحماية جميع المعلومات التي تنتقل على شبكة الإنترنت من جميع أشكال التجسس والقرصنة وغيرها من المخاطر التي تهدد تلك المعلومات، حيث ساعدت التطورات التكنولوجية على ظهوره. بعدد كبير من الطرق لنقل الملفات والبيانات. من الضروري توفير الحماية والأمان لهذه المعلومات لأنها تنتقل بسرعة عبر الإنترنت من موقع إلى آخر.

يعرّف البعض أمن المعلومات بأنه العلم الذي يتضمن توفير المعلومات بحماية كافية وأمن كامل من أي خطر قد يهددها، سواء كان داخليًا أو خارجيًا، ويمنع اللصوص أو غير المالكين من الوصول إلى تلك المعلومات لضمان أمن المعلومات. عملية الاتصال آمنة تمامًا.

عناصر أمن المعلومات :

السرية: تشير إلى منع أي شخص غير مصرح له من الوصول إلى بيانات الآخرين.

التكامل وتكامل البيانات: تشير النزاهة هنا إلى حماية البيانات من التعديل أو التغيير من قبل أولئك الذين لا يستطيعون الوصول إليها، مثل وصول الشخص عن قصد أو عن غير قصد إلى البيانات التي لا يُسمح له بالوصول إليها، وعند وصول فيروس الكمبيوتر وتعديل بياناته، مما ينتهك أيضًا سلامة المعلومات ويفتقر إلى الحماية الكافية. 

توافر البيانات: يشير إلى توفير بيانات كاملة عند الحاجة بحيث تكون معلومات صحيحة ودقيقة وليست معدلة أو غير كاملة بحيث تعمل عناصر النظام بشكل صحيح.


مهددات أمن المعلومات :

حدد علماء البرمجة وخبراء التكنولوجيا وأمن المعلومات أهم التهديدات لأمن المعلومات على النحو التالي:

الفيروسات :

هي برامج صغيرة جدًا مكتوبة بطريقة معينة من قبل أصحابها، وعندما تصل هذه الملفات إلى الكمبيوتر، فإنها تتلفها وتتلف الملفات. توصف الفيروسات بأنها لها ثلاث خصائص أساسية: غير مرئية ؛ لا يلاحظ المستخدمون وجودها حتى تتلف ملفات معينة على الجهاز، وتتضاعف كلما انتقلت من ملف إلى آخر. سريع جدا ومؤذ لأنه يتسبب في إتلاف أجزاء كثيرة من الكمبيوتر وملفاته الهامة.

هجوم السيطرة الكاملة (الفدية) :

هذا النوع من تهديد أمن المعلومات هو الأكثر خطورة ؛ لأنه يتحكم بشكل كامل في جهاز المستخدم، ويقوم بتشفير الملفات والتحكم فيها كما لو كانت على أجهزتهم الخاصة، ويمكن للمتسلل أيضًا مراقبة حركة الضحية على الكمبيوتر، والتي يتم الوصول إليها عبر أ إلى كمبيوتر الضحية، سواء من خلال البريد الإلكتروني أو التخزين القابل للإزالة أو أي وسيلة أخرى، قد تصل أحيانًا برامج الفدية من خلال بعض نقاط الضعف في نظام التشغيل المستخدم على الجهاز.

هجوم التضليل :

هنا، يخدع المتسلل الضحية عن طريق انتحال شخصية شخص موثوق به أو موقع ويب من خلال بريد إلكتروني مشابه جدًا للمستخدم أو أي وسيلة خادعة أخرى ؛ ثم يحصل على معلومات سرية وهامة مثل أرقام الحسابات السرية والحسابات المصرفية، ومعلومات حول بيانات الكمبيوتر، وما إلى ذلك.

هجوم تعطيل الخدمة :

في هذا النوع من تهديد أمن المعلومات ؛ يقوم المتسللون بإجراءات تمنع خدمة ما من الوصول إلى جهاز كمبيوتر في خادم ويب.

وسائل لحماية البيانات 

من أبسط وسائل الحماية التي تستخدمها وسائل حماية البيانات كلمات المرور، والبطاقات الذكية، والوسائل البيولوجية، مثل استخدام بصمات الأصابع والعين، واستخدام مفاتيح التشفير (مثل الأقفال الإلكترونية)، وتطوير برامج مكافحة الفيروسات وتطويرها. من الأنظمة لكشف الاختراقات والتعامل معها، وعمل نسخة احتياطية من البيانات عند الانتهاء من خلال جميع الأعمال التي نقوم بها، واستخدام أنظمة قوية لتشفير البيانات وزيادة الوعي بين مستخدمي الإنترنت، قد يكون كل هذا وسيلة لضمان عدم وصول أي شخص إلى البيانات والمعلومات المحمية بالاعتماد على الإنترنت مثل بالإضافة إلى الأجهزة الإلكترونية ووكالات الأنظمة والشركات التي توفر الكثير من الأمان البنوك والجامعات والمستشفيات والأجهزة العسكرية والأمنية.

google-playkhamsatmostaqltradent