أمن المعلومات وأسسه

أمن المعلومات

جدول المحتويات

ماذا تعرف عن أنواع الشبكات؟

أمن المعلومات

تلعب أجهزة الكمبيوتر دورًا في جميع جوانب حياتنا. مع نمو استخدام أجهزة الكمبيوتر الشخصية وظهور شبكات الكمبيوتر والإنترنت ، خضعت أجهزة الكمبيوتر والمستخدمون للعديد من التغييرات الأساسية.

يجب على مستخدمي الكمبيوتر ، من أجل استخدام إنجازات وفوائد تكنولوجيا المعلومات والاتصالات ، مراعاة مبادئ معينة والاهتمام الجاد بمراقبة جميع المكونات الفعالة في استمرارية تقديم الخدمات في نظام الكمبيوتر.

 يعد أمان المعلومات وأمن شبكات الكمبيوتر من بين هذه المكونات والعناصر التي لا تقتصر على شخص واحد أو مؤسسة واحدة.

تتطلب معالجة مسألة أمن المعلومات وأمن شبكات الكمبيوتر في أي دولة انتباه جميع المستخدمين ، بغض النظر عن الوظيفة والعمر ، إلى موقع أمن المعلومات وأمن شبكة الكمبيوتر ، ويجب النظر إلى هذه المسألة من منظور واسع. من حيث المصالح الوطنية. وجود ضعف أمني في شبكات الكمبيوتر والمعلومات ، ونقص التدريب المناسب وتبرير جميع المستخدمين بغض النظر عن موقفهم فيما يتعلق بحالة وأهمية أمن المعلومات ، ونقص التعليمات اللازمة لمنع الثغرات الأمنية ، وعدم وجود سياسات وبروتوكولات أمنية واضحة ومقننة إن التعامل بشكل صحيح مع القضايا الأمنية في الوقت المناسب سيؤدي إلى مشكلات تضر بجميع مستخدمي الكمبيوتر في بلد ما وتعرض البنية التحتية لمعلومات الدولة لأضرار خطيرة وتهديدات.

  لفهم التداعيات الأمنية بشكل أفضل ، اقرأ هذه المقالة.

أهمية أمن المعلومات وأمن الحاسوب 

جميع أجهزة الكمبيوتر ، من أجهزة الكمبيوتر المنزلية إلى أجهزة الكمبيوتر في المؤسسات والمؤسسات الكبيرة ، عرضة للتلف والتهديدات الأمنية.

مع التدابير الأمنية اللازمة واستخدام بعض الأساليب البسيطة ، يصبح من الضروري اتخاذ الوقاية الضرورية والأساسية لتأمين بيئات الكمبيوتر. مع كل مزايا وإنجازات الإنترنت ، تعد هذه الشبكة العالمية الكبيرة بتقنياتها بمثابة صمام. لديها فتح تهديدات أمنية لجميع المستخدمين (أفراد ، عائلات ، منظمات ، مؤسسات ، إلخ).

فيما يتعلق بالهجمات ، يجب أن يتوقع المرء نتائج غير مواتية.إن التعرض للبيانات والمعلومات الحساسة ، وانتهاك خصوصية المستخدمين ، واستخدام أجهزة الكمبيوتر الخاصة بالمستخدمين لمهاجمة أجهزة الكمبيوتر الأخرى ، هي من بين أهداف المهاجمين الذين يستخدمون أحدث التقنيات. تنفيذ هجماتهم.

لذلك ، يجب إعطاء مسألة أمن المعلومات وأمن أجهزة الكمبيوتر وشبكات الكمبيوتر أهمية مضاعفة واستخدام عمليات مختلفة لتقوية الأنظمة.

البيانات والمعلومات الحساسة تحت التهديد 

يُعد أي نوع من أنواع الهجوم تقريبًا تهديدًا لخصوصية وسلامة ومصداقية وسلامة المعلومات.

يمكن أن يسرق سارق السيارة سيارة واحدة فقط في كل مرة ، لكن المهاجم الذي يستخدم جهاز كمبيوتر واحدًا فقط يمكن أن يتسبب في أضرار جسيمة لعدد كبير من شبكات كمبيوتر الخلية ، مما يتسبب في العديد من المشكلات في البنية التحتية للمعلومات لمجموعة أو منظمة أو منظمة. كن البلد.

الوعي بالتهديدات الأمنية وكيفية حماية أجهزة الكمبيوتر ضدها ، وتمكين حماية المعلومات والبيانات الحساسة في شبكة الكمبيوتر.

الفيروسات

كانت الفيروسات هي أكثر أنواع التهديدات الأمنية شيوعًا في السنوات الأخيرة ، والتي تسببت في العديد من المشكلات وكانت دائمًا ذات أهمية إخبارية.

الفيروسات هي برامج كمبيوتر مكتوبة ومصممة من قبل مبرمجين مهرة قادرين على إعادة إنتاج أنفسهم وإصابة أجهزة الكمبيوتر نتيجة للأداء.

على سبيل المثال ، تقوم الفيروسات التي تسمى “فيروسات الماكرو” بإلحاق نفسها بالملفات التي تحتوي على تعليمات الماكرو ، وفي نفس الوقت الذي يتم فيه تنشيط الماكرو ، يتم إعداد الشروط اللازمة لتنفيذها.

بعض الفيروسات غير ضارة وتتسبب فقط في تعطيل مؤقت لعمليات الكمبيوتر (عرض رسالة سخيفة على الشاشة بلمسة زر واحدة). بعض الفيروسات الأخرى لها وظيفة أكثر تدميراً ويمكن أن تسبب المزيد من المشاكل مثل حذف الملفات أو إبطاء النظام.

يصاب الكمبيوتر عندما يتم إنشاء شروط واحتمال دخول الفيروس من مصدر خارجي (غالبًا من خلال مرفق أو بريد إلكتروني أو استلام وتثبيت ملف أو برنامج مصاب من الإنترنت).

عندما يصاب جهاز كمبيوتر على الشبكة ، ستصاب أجهزة الكمبيوتر الأخرى الموجودة على الشبكة أو أجهزة الكمبيوتر الأخرى على الإنترنت.

برامج حصان طروادة (الأعداء بالملابس الودية)

أحصنة طروادة هي أدوات لتوزيع التعليمات البرمجية الضارة.

Hobby Trojans مزعجة أو حتى برامج مفيدة تغير مظهرها وتخفي نفسها وتقدم مظهرًا مفيدًا. تقوم أحصنة طروادة بعمليات مختلفة مثل حذف الملفات وإرسال نسخة من نفسها إلى قائمة عناوين البريد الإلكتروني.

مدمرات 

تستخدم مواقع الويب برامج مثل تطبيقات ActiveX أو Java.

تُستخدم هذه البرامج لإنشاء رسوم متحركة وتأثيرات خاصة وزيادة تفاعل المستخدم. نظرًا لسهولة تنزيل هذه البرامج وتثبيتها من قبل المستخدمين ، فقد أصبحت أداة موثوقة وسهلة لإتلاف الأنظمة الأخرى.

يتم تقديم هذه الأنواع من البرامج ، المعروفة باسم “المدمرات” ، في شكل برنامج أو برنامج صغير ، وهي متاحة للمستخدمين ، مما قد يتسبب في العديد من المشكلات للمستخدمين.

الهجمات 

يمكن تقسيم هجمات الكمبيوتر إلى ثلاث فئات:

  • هجمات الكشف:

في هذه الهجمات ، يقوم المهاجمون بجمع وتحديد المعلومات لتدميرها وإتلافها.

يستخدم المهاجمون برامج خاصة مثل Sniffer أو Scanner لتحديد نقاط الضعف في أجهزة الكمبيوتر وخوادم الويب والتطبيقات. طور بعض البائعين برامج للأغراض الخيرية يمكن استخدامها لأغراض ضارة.

على سبيل المثال ، للكشف عن كلمات المرور والتعرف عليها ، تم تصميم وتنفيذ العديد من البرامج. إخطار كلمة المرور لمسؤول الشبكة ، إنهاء ، استخدم.

يمكن أن يتحول إلى برامج ضارة باستخدامه.

  • هجمات الوصول:

في هذا النوع من الهجوم ، يكون الهدف الرئيسي للمهاجمين هو التسلل إلى الشبكة والوصول إلى عناوين البريد الإلكتروني والمعلومات المخزنة في قواعد البيانات والمعلومات الحساسة الأخرى.

  •  هجمات اغلاق الخدمة:

في هذه الهجمات ، يحاول المهاجمون مضايقة المستخدمين للوصول إلى كل ميزات الشبكة أو جزء منها.

يتم تنفيذ هذه الهجمات بطرق مختلفة وباستخدام تقنيات جديدة.

من بين هذه الهجمات إرسال كميات كبيرة من المعلومات المزيفة إلى سيارة متصلة بالإنترنت وإنشاء حركة مرور زائفة على الشبكة.

اعتراض المعلومات (التنصت  ) 

يتم نقل الكثير من المعلومات على كل شبكة كمبيوتر بشكل يومي ، وقد يكون هذا موضوع اهتمام المهاجمين. في هذا النوع من الهجوم ، يحاول المهاجمون التنصت أو حتى تغيير الحزم في الشبكة.

يستخدم المهاجمون مجموعة متنوعة من الأساليب للتنصت على المعلومات لتحقيق أهدافهم المدمرة.

الاحتيال  (اكتساب الثقة والعدوان) 

يستخدم المحتالون العديد من الطرق المختلفة لارتكاب الاحتيال.

مع انتشار الإنترنت ، وجدت هذه الأنواع من الأشخاص مساحة مناسبة لأفعالهم المدمرة (لأنه يمكن الوصول إلى آلاف الأشخاص في وقت قصير عبر الإنترنت). في بعض الحالات ، يرسل المحتالون رسائل بريد إلكتروني مغرية للقراء تطلب منهم إرسال معلومات محددة إليهم أو استخدام موقع كطعم.

لمنع حدوث ذلك ، يجب على المستخدمين توخي الحذر بشأن إدخال الاسم وكلمة المرور والمعلومات الشخصية الأخرى على المواقع التي تكون هويتهم محل شك. نظرًا لسهولة تزوير عناوين البريد الإلكتروني ، تجدر الإشارة إلى أنه قبل إرسال المعلومات الشخصية لكل شخص ، يجب تحديد هويته.

لا تنقر أبدًا على الروابط المرسلة إليك عبر البريد الإلكتروني ، ويجب أن تكون دائمًا متشككًا في الشركات والمؤسسات التي لا تذكر عنوانها الفعلي ورقم الهاتف.

رسائل البريد الإلكتروني غير المرغوب فيها

يتم استخدام البريد العشوائي للبريد العشوائي أو الرسائل الترويجية غير المرغوب فيها. هذه الأنواع من رسائل البريد الإلكتروني بشكل عام “غير ضارة” و “مجرد” قد تزيد من إزعاجنا أو إزعاجنا.

يمكن أن تتراوح هذه المضايقات من إضاعة وقت المستخدم إلى إضاعة مساحة التخزين على أجهزة كمبيوتر المستخدمين.

أدوات الأمان 

بمجرد التعرف على التهديدات ، يمكن اتخاذ التدابير الأمنية اللازمة لمنعها ومكافحتها.

لهذا الغرض ، يمكن استخدام تقنيات مختلفة مثل برامج مكافحة الفيروسات أو جدران الحماية.

برامج مكافحة الفيروسات 

برنامج مكافحة الفيروسات قادر على تحديد معظم تهديدات الفيروسات والتعامل معها بشكل صحيح (بشرط أن يتم تحديث هذا النوع من البرامج بانتظام ودعمه بشكل صحيح).

يتفاعل برنامج مكافحة الفيروسات مع شبكة واسعة من المستخدمين ، وإذا لزم الأمر ، يعلن عن الرسائل والتحذيرات الضرورية بشأن الفيروسات الجديدة. بمجرد اكتشاف فيروس جديد ، يتم تنفيذ أداة مكافحة الفيروسات على الفور وإتاحتها للجمهور.

نظرًا لتصميم وتنفيذ العديد من الفيروسات حول العالم وانتشارها السريع عبر الإنترنت ، يجب تحديث قاعدة بيانات الفيروسات بناءً على عملية محددة ومستمرة.

السياسات الأمنية 

تحتاج المؤسسات الكبيرة والصغيرة إلى إنشاء السياسات الأمنية اللازمة فيما يتعلق باستخدام أجهزة الكمبيوتر وأمن المعلومات وشبكات الكمبيوتر.

السياسات الأمنية هي مجموعة من القواعد لاستخدام أجهزة الكمبيوتر وشبكات الكمبيوتر ، والتي يتم فيها تحديد واجبات جميع المستخدمين بدقة ، وإذا لزم الأمر ، يتم إعطاء التحذيرات اللازمة للمستخدمين فيما يتعلق باستخدام الموارد في الشبكة.

يجب تحديث معرفة جميع المستخدمين الذين يمكنهم الوصول إلى كل أو جزء من الشبكة بانتظام ووفقًا للسياسات المطورة (التدريب المستمر والمستهدف وفقًا للسياسات المطورة).

كلمات السر 

يجب أن يتمتع كل نظام كمبيوتر بأمان جيد ضد كلمات المرور.

قوة كلمات المرور هي أبسط الطرق وأكثرها شيوعًا لضمان السماح للأشخاص “المصرح لهم” فقط باستخدام جهاز كمبيوتر أو أجزاء معينة من الشبكة.

دعونا لا ننسى أن البنية التحتية الأمنية التي تم إنشاؤها لن تكون فعالة إذا لم يهتم المستخدمون بكلمات المرور الخاصة بهم.

يستخدم معظم المستخدمين الأرقام أو الكلمات التي يسهل تذكرها (مثل تاريخ الميلاد ورقم الهاتف) عند اختيار كلمة مرور.

لا يهتم بعض المستخدمين الآخرين بتغيير كلمات المرور الخاصة بهم بانتظام في فترات زمنية معينة ، ويمكن أن يوفر هذا الأساس لكلمات المرور التي يمكن للمهاجمين اكتشافها. عند تحديد كلمة مرور ، يجب مراعاة التدابير اللازمة فيما يتعلق بقوتها وصيانتها المناسبة:

  • حتى أنه من الممكن محاولة استخدام كلمات مرور ليس لها معنى محدد.
  • قم بتغيير كلمات المرور بانتظام وفي فترات زمنية محددة.
  • لا تفصح عن كلمات المرور للآخرين

جدران الحماية 

جدار الحماية هو حل للأجهزة أو البرامج لزيادة التركيز على سياسات الأمان.

يشبه جدار الحماية قفلًا على باب أو على باب غرفة داخلية.

بهذه الطريقة ، سيتمكن المستخدمون “الذين تم التحقق منهم” فقط (أولئك الذين لديهم مفتاح الوصول) من تسجيل الدخول.

تحتوي جدران الحماية على عوامل تصفية مثبتة مسبقًا تمنع الأشخاص غير المصرح لهم من الوصول إلى موارد النظام.

التشفير

تقضي تقنية التشفير على القدرة على عرض وقراءة وتفسير الرسائل المرسلة من قبل أشخاص غير مصرح لهم.

يستخدم التشفير لحماية البيانات على الشبكات العامة مثل الإنترنت.

في هذا الصدد ، يتم استخدام خوارزميات رياضية متقدمة لتشفير الرسائل والملاحق ذات الصلة.

بعض النصائح حول تأمين المعلومات وشبكات الكمبيوتر

  • قبول المسؤولية كمواطن إلكتروني

إذا كنت تستخدم الإنترنت ، فأنت تعتبر عضوًا في المجتمع العالمي أو مواطنًا إلكترونيًا ، وكمواطن عادي ، لديك مسؤوليات معينة يجب علينا قبولها.

  • استخدام برامج مكافحة الفيروسات

فيروس الكمبيوتر هو برنامج يمكن أن يصيب جهاز الكمبيوتر الخاص بك ويسبب الكثير من الضرر.

تم تصميم برنامج مكافحة الفيروسات لحماية المعلومات وأجهزة الكمبيوتر من الفيروسات المعروفة.

نظرًا لأننا نرى فيروسات جديدة يتم إطلاقها يوميًا ، تحتاج برامج مكافحة الفيروسات إلى التحديث بانتظام.

  • لا تقم بتمكين البريد الإلكتروني المرسل من مصادر غير معروفة

يجب دائمًا حذف رسائل البريد الإلكتروني المرسلة من مصادر مجهولة. لاحظ الملفات التي تم إرسالها كمرفقات برسالة بريد إلكتروني. حتى إذا تلقيت هذه الأنواع من رسائل البريد الإلكتروني من خلال أصدقائك ومعارفك (خاصة إذا كان لديهم فرع exe.).

بعض الملفات مسؤولة عن توزيع الفيروسات ويمكن أن تسبب العديد من المشاكل مثل الحذف الدائم للملفات أو مشاكل على موقع الويب.

لا يجب عليك إعادة توجيه رسائل البريد الإلكتروني إلى مستخدمين آخرين قبل التأكد من أنها آمنة.

  • استخدم كلمات المرور التي يصعب تحديدها والحفاظ على سريتها

لا تكتب أبدًا كلمات المرور الخاصة بك على الورق ولا تضعها على جهاز الكمبيوتر الخاص بك! .

لا يحرص العديد من مستخدمي الكمبيوتر على الاحتفاظ بكلمات المرور الخاصة بهم وقد يتسبب ذلك في العديد من المشكلات لهم.

كلمات المرور سهلة التحديد ليست خيارًا جيدًا. على سبيل المثال ، إذا كان اسمك علي ، فلا تفكر أبدًا في كلمة مرورك بنفس الاسم.

قم دائمًا بتغيير كلمة المرور الخاصة بك على فترات منتظمة. لا تشارك كلمة مرورك أبدًا مع الآخرين. لاختيار كلمة مرور ، استخدم مجموعة من الأرقام والأحرف والرموز لتجعل من الصعب على الأشخاص غير المصرح لهم التخمين والتتبع.

  • استخدم جدران الحماية لحماية أجهزة الكمبيوتر

لن يكون تثبيت جدار الحماية وتكوينه مشكلة. لا يسمح جدار الحماية للمهاجمين بالوصول إلى النظام والتحكم فيه ويوفر الحماية اللازمة ضد سرقة المعلومات على الكمبيوتر.

  • نسخ احتياطي  منتظم للمعلومات القيمة المتوفرة على الكمبيوتر
    في فترات زمنية محددة وبناءً على برنامج معين

يقوم بعمل نسخة احتياطية من البيانات القيمة على جهاز الكمبيوتر الخاص بك ويخزنها على وسائط التخزين مثل محرك الأقراص الثابتة أو محرك أقراص فلاش.

  • تلقي وتثبيت التصحيحات المحدثة بانتظام  لاكتشاف نقاط الضعف  الأمنية

يتم اكتشاف الثغرات الأمنية بانتظام في أنظمة التشغيل والتطبيقات.

قامت شركات البرمجيات بسرعة بتوفير إصدارات محدثة تسمى التصحيحات التي يجب على المستخدمين تنزيلها وتثبيتها على نظامهم ، لذلك من الضروري زيارة مواقع الشركات المصنعة للبرامج بشكل منتظم.إذا تم توفير تصحيح ، قم بتنزيله وتثبيته على النظام.

  • مراجعة وتقييم أمن الحاسوب

تحقق من حالة الأمان لجهاز الكمبيوتر الخاص بك على فترات منتظمة وإذا لم تتمكن من القيام بذلك بنفسك ، فاستعن بالخبراء المعنيين.

  • تعطيل الاتصال بالإنترنت عندما لا يكون قيد الاستخدام

يشبه الإنترنت شارعًا ذا اتجاهين. تتلقى أو ترسل المعلومات.

يؤدي تعطيل الاتصال بالإنترنت في حالة عدم الحاجة إليه إلى منع الآخرين من الوصول إلى جهاز الكمبيوتر الخاص بك

  • لا تشارك الموارد الموجودة على الكمبيوتر مع مستخدمين مجهولي الهوية

قد يسمح نظام التشغيل المثبت على الكمبيوتر بمشاركة بعض الموارد المشتركة ، مثل الملفات ، مع مستخدمي الشبكة الآخرين ، مما قد يؤدي إلى تهديدات أمنية معينة.

لذلك ، يجب اتخاذ إجراءات لتعطيله

مجموعة Parmont الهندسية جاهزة لتقديم الخدمات للشركات والمؤسسات بفضل المعرفة التقنية الحديثة والخبرة الواسعة ، والتي هي نتيجة لأكثر من 15 عامًا من الخبرة في هذا المجال. يعد التاريخ الرائع لمجموعة Parmont Group في إنشاء ودعم الشبكة وإرضاء المنظمات المتعاقدة سببًا قويًا لأفضل المديرين لتعهيد الشبكة لهذا المجمع. ستضمن Parmont صيانة معدات مؤسستك وأمن الشبكة من خلال توفير خطة شاملة لمؤسستك.

نظرًا لأهمية سلامة معلومات المنظمة وأمن البيانات والحاجة إلى استقرار الشبكة ، ستؤكد لك Parmont Group أن شبكتك بالكامل ستكون تحت السيطرة والمراقبة ببرنامج منتظم ودقيق.

شاهد أيضًا تعرف على كيفية عمل جدران الحماية في شبكة الكمبيوتر

follow on facebook
follow on linkedin
follow on Reddit

قم بكتابة اول تعليق

Leave a Reply

لن يتم نشر بريدك الالكتروني في اللعن


*