الخميس - 09 مايو 2024
الخميس - 09 مايو 2024

كيفية التعامل مع أمن المعلومات ومواجهة التهديدات الخطيرة

كيفية التعامل مع أمن المعلومات ومواجهة التهديدات الخطيرة

أمن المعلومات

في عصرنا الحالي، أصبح أمن المعلومات أمراً في غاية الأهمية والضرورة بالنسبة لكافة الشركات والهيئات والأفراد أيضاً، حيث أظهرت دراسات أن قادة فرق أمن المعلومات يسعون إلى تعزيز مستوى الأمن إلى أعلاه حتى يتمكنوا من تقليل عدد الاختراقات الأمنية.

لذلك يجب أن يعلم الجميع عن أمن المعلومات، وما ضرورة توافره عبر شبكة الإنترنت، تابع معنا المقال لمعرفة كل ما تريده عن أمن المعلومات.

تخصص أمن المعلومات

يعتبر تخصص أمن المعلومات من التخصصات الحيوية والمتجددة، لأنه مرتبط بأكثر من تخصص بشكل فعال، ويساعد في تحديث المعلومات على فترات متسارعة مع متابعتها والحفاظ عليها آمنة.

وهناك جانبان مهمان يجب التركيز عليهما في تخصص أمن المعلومات:

لتخصص أمن المعلومات، تفرعات مختلفة منها (البرمجة الآمنة، صلاحيات التحكم، أمن قواعد البيانات، أمن المواقع الإلكترونية، وغيره).

ترابط التخصص مع تخصصات متنوعة أخرى من علوم مختلفة، تدمج بينها مثل (أمن المعلومات الصحية، أمن التعاملات المالية، الأدلة الجنائية الرقمية، الأمن الفيزيائي، البصمة الحيوية، وغيره).

وللتخصص في أمن المعلومات 4 مسارات:

  • المسار التخصصي التقليدي: وهو التخصص في علوم الحاسب الآلي أو نظم المعلومات أو هندسة الحاسب الآلي أو تقنية المعلومات، في درجة البكالوريوس، وبعد ذلك التخصص في ماجستير أمن المعلومات.
  • المسار التخصصي الجزئي: وهو التخصص في التخصصات العامة المذكورة في المسار التقليدي الأول لكن يتم التعمق في التخصص الدقيق بحيث يصبح أمن معلومات، ويتبعه بعد ذلك إما تعمق في أمن المعلومات نفسه كدرجة ماجستير أو في أحد تفرعاته وعلومه المختلفة.
  • المسار التخصصي المبكر: وهو التخصص في أمن المعلومات كدرجة بكالوريوس من بداية المرحلة الجامعية ثم يتم لاحقاً التخصص في أحد أفرع أمن المعلومات كدرجة ماجستير أو التطوير الذاتي فيه عن طريق الشهادات المهنية التخصصية كـ CISSP Certified Information Systems Security Professional او C|EH Certified Ethical Hacker.
  • المسار التخصصي المكمّل: وهو التخصص في أي من العلوم المختلفة كدرجة بكالوريوس ومن ثم يتم إضافة البعد الأمني الإلكتروني لها بالتخصص في أحد مجالات أمن المعلومات المرتبطة به كدرجة ماجستير، كأن يتم التخصص في القانون كبكالوريوس ثم التخصص في قوانين مكافحة الجريمة الإلكترونية كالماجستير أو يتم التخصص في نظم المعلومات الإدارية كبكالوريوس ثم يتبعه التخصص في إدارة أمن المعلومات كماجستير.

أهمية أمن المعلومات

قد تعتقد أن المعلومات المتوفرة في مجال أمن المعلومات ضخمة ولا يحتاج الكثير إلى استخدام هذه الممارسات، ويتوقف الأمر على الجهات الحيوية في الدولة أو المؤسسات الكبيرة، لكن الأمر أكبر من ذلك، أمن المعلومات له أهمية هائلة في حماية حياتك وحياة الآخرين ومنها ما يلي:
  • تأمين المعلومات في كل أشكالها:
ممارسات أمن المعلومات، يساعد في حماية جميع أشكال المعلومات سواء كانت مطبوعة، رقمية، ملكية فكرية، بيانات، أسرار مؤسسية أو شخصية، وغيره.
  • مواجهة الهجمات الإلكترونية:
تطبيق نظام أمن المعلومات بممارسات صارمة، يساعدك في مواجهة أي أعمال قرصنة أو هجمات إلكترونية، الهدف منها سرقة معلوماتك أو معلومات مؤسسة قد تضر بالكثير من المستخدمين أو العاملين في تلك الجهة أو حتى الإضرار العام.
  • يوفر هيكل إدارة مركزي:
يوفر إطاراً للحفاظ على أمان معلومات مؤسستك وإدارتها كلها في مكانٍ واحدٍ.
  • يوفر حماية واسعة للمؤسسة:
نظام أمن المعلومات، يحمي المنظومة بأكملها من المخاطر التكنولوجية وغيرها من المشاكل الشائعة، مثل الموظفين ذوي المعلومات الضعيفة أو الإجراءات غير الفعالة.
  • تقليل التكاليف المرتبطة بأمن المعلومات:
بفضل نهج تقييم المخاطر وتحليلها، يمكن للمؤسسات خفض التكاليف التي تُنفَق على إضافة طبقاتٍ من التكنولوجيا الدفاعية بشكلٍ عشوائيٍّ والتي قد لا تعمل.
  • يحمي سريّة وتوافر وسلامة البيانات:
يقدم مجموعةً من السياسات والإجراءات والضوابط الفنية والفيزيائية لحماية سرية وتوافر وسلامة المعلومات.

عناصر أمن المعلومات

هناك 6 عناصر لا بد من توافرها عند التعامل مع أمن المعلومات، وهي عناصر أساسية متعلقة ومترابطة مع بعضها البعض، ولذلك إذا غاب عنصر واحد، تأثرت فاعلية أمن المعلومات وقد تكون في خطر، وبالنسبة لتلك العناصر:
  • توافر المعلومات (Availability)
إتاحة المعلومات والمصادر في موقع محدد وبشكل صحيح من أهم عناصر أمن المعلومات، عندما يتم عمل نظام بطريقة غير فعالة، بالتأكيد سوف يؤثر في الوصول إلى المعلومات، ما يؤثر بدوره في المستخدمين، وإضافة للعامل الوظيفي يتأثر بتوافر المعلومات في وقت محدد.

كما أن توافر المعلومات على نظام الكمبيوتر يكون له دور في أمن المعلومات، حيث يمكن ضمان توفر البيانات عن طريق تخزينها ضمن الموقع وخارجه.

  • سلامة المعلومات:
دقة البيانات وحقيقتها وحمايتها من أهم عناصر أمن المعلومات أيضاً، وذلك للحفاظ عليها من تطفل المستخدمين غير المسموح لهم بذلك، حيث تعد سلامة البيانات من أولويات العناصر، لتضمن ثقة المستخدمين وتؤثر في سلامة العملية كاملة.

فإذا كانت المعلومات المخزنة على جهاز الكمبيوتر، فمن المفترض أن تبقي بعيدة عن التغييرات والتعديلات بأي شكل من الأشكال، أو حتى أثناء نقلها لا بد أن تكون غير قابلة للتغيير، ومن المهم تطبيق تقنيات ووسائل التحقق من سلامة البيانات كمقارنتها وفحصها.

  • مصادقة المعلومات
مصادقة المعلومات للحفاظ على أمنها، هي عنصر ضروري من عناصر أم المعلومات، لأنها تتأكد من هوية المستخدم أثناء التسجيل للوصول إلى البيانات أو المعلومات، ويحتاج للتأكد من الهوية وأذونات الوصول، لكن قد يتمكن القراصنة واللصوص من التحايل على هذه الطريقة.

لذلك تعد المصادقة عن طريق القياسات الحيوية إحدى أفضل أشكال المصادقة، لأنها تعتمد على المستخدم وصفاته البيولوجية، بينما تستخدم طريقة المُصادقة PKI إثباتات رقمية للتأكد من هوية المُستخدم

  • موثوقية المعلومات
من خلال نظام التصنيف، يمكن الوصول إلى الموثوقية فيما يخص أنظمة الكمبيوتر الذي يحمل المعلومات المرغوب في تأمينها، حيث يسمح للمستخدمين الموثوقين فقط في الوصول إلى المعلومات الحساسة والمحمية والتي من الضروري أن تكون متاحة لهم دون غيرهم.

يأتي دور نظام التصنيف هنا، حيث يمكّن المستخدم من مستوى معين من الوضوح، يمكنه من الوصول إلى معلومات وبيانات محددة دون غيرها، وهذا من خلال استخدام طرق أمان أساسية لحصول المستخدم على التفويض أو التحكم بإمكانية الوصول إلى المعلومات.

  • مسؤولية المعلومات
استخدام تقنية التوقيع الرقمي أو التشفير، للتأكيد من الإقرار بالمسؤولية في الحفاظ على البيانات أو نقلها دون الإضرار بها، وعلى الرغم من أن هذه الطريقة غير فعالة 100%، إلا أنه يمكن تحقيق الإقرار بالمسؤولية باستخدام التوقيع الرقمي لإثبات استلام الرسائل.
  • فائدة المعلومات
لا بد من إجراء نسخ احتياطي إجباري لكافة المعلومات الحساسة لضمان الحفاظ على فائدتها، وأن يتم التحكم بهذه العملية وإدارتها من قبل تقنيات الحماية مثل التشفير.

تهديدات أمن المعلومات

في عملياتك اليومية، يمكن أن تؤثر العديد من المخاطر والتهديدات في نظامك وأمن المعلومات، يتم تضمين بعض المخاطر الشائعة التي يجب الانتباه إليها أدناه.

هجمات الهندسة الاجتماعية المعروفة بالفيروسات

يتضمن استخدام علم النفس لخداع المستخدمين لتقديم المعلومات أو الوصول إلى المهاجمين، التصيد هو أحد الأنواع الشائعة للهندسة الاجتماعية، وعادة ما يتم ذلك عبر البريد الإلكتروني.

في هجمات التصيد الاحتيالي، يتظاهر المهاجمون بأنهم مصادر موثوقة أو شرعية تطلب معلومات أو تحذر المستخدمين من الحاجة إلى اتخاذ إجراء، على سبيل المثال: قد تطلب رسائل البريد الإلكتروني من المستخدمين تأكيد التفاصيل الشخصية أو تسجيل الدخول إلى حساباتهم عبر رابط مضمن (ضار)، إذا امتثل المستخدمون يمكن للمهاجمين الوصول إلى بيانات الاعتماد أو غيرها من المعلومات الحساسة.

  • التهديدات المستمرة المتقدمة
التهديدات التي يتمكن من خلالها الأفراد أو المجموعات من الوصول إلى أنظمتك والبقاء لفترة طويلة، وينفذ المهاجمون هذه الهجمات لجمع معلومات حساسة بمرور الوقت أو كأساس لهجمات مستقبلية.

يتم تنفيذ الهجمات المستمرة من قبل مجموعات منظمة قد تدفع من قبل الدول القومية المتنافسة أو المنظمات الإرهابية أو المنافسين في الصناعة.

  • التهديدات الداخلية
التهديدات الداخلية هي نقاط ضعف أنشأها أفراد داخل مؤسستك، قد تكون هذه التهديدات عرضية أو مقصودة، وتتضمن المهاجمين إساءة استخدام الامتيازات المشروعة للوصول إلى الأنظمة أو المعلومات.

في حالة وجود تهديدات عرضية، يجوز للموظفين مشاركة المعلومات أو كشفها عن غير قصد أو تنزيلها البرمجيات الخبيثة، أو سرقت أوراق اعتمادهم، ومع التهديدات المتعمدة يقوم المطلعون بإتلاف المعلومات أو تسريبها أو سرقتها عن قصد لتحقيق مكاسب شخصية أو مهنية.

  • التشفير
Cryptojacking، ويسمى أيضاً بالتشفير، عندما يسيء المهاجمون استخدام موارد النظام لتعدين العملة المشفرة، ينجز المهاجمون ذلك عادةً عن طريق خداع المستخدمين لتنزيل برامج ضارة أو عندما يفتح المستخدمون ملفات تحتوي على نصوص ضارة، يتم تنفيذ بعض الهجمات محلياً أيضاً عندما يزور المستخدمون مواقع تتضمن نصوصاً للتعدين.

هجمات حجب الخدمة الموزعة

تحدث عندما يفرط المهاجمون في تحميل الخوادم أو الموارد بالطلبات، يمكن للمهاجمين تنفيذ هذه الهجمات يدوياً أو من خلال شبكات الروبوتات، وهي شبكات من الأجهزة المخترقة المستخدمة لتوزيع مصادر الطلب.

الغرض من هجوم DDoS هو منع المستخدمين من الوصول إلى الخدمات أو تشتيت انتباه فرق الأمن أثناء حدوث هجمات أخرى.

تعريف أمن المعلومات

أمن المعلومات الذي يُختصر إلى infosec، هو عبارة عن مجموعة من الممارسات المصممة للحفاظ على البيانات الشخصية آمنة من الوصول غير المصرح به والتعديل أثناء التخزين أو النقل من جهاز أو موقع مادي إلى آخر، نظراً لأن المعرفة أصبحت واحدة من أهم الأصول في القرن الـ21، فقد أصبحت الجهود المبذولة للحفاظ على أمان المعلومات ذات أهمية متزايدة.

تم تصميم وتنفيذ أمن المعلومات لحماية البيانات المطبوعة والإلكترونية وغيرها من البيانات الخاصة والسرية والشخصية والحساسة من الأشخاص غير المصرح لهم، يتم استخدامه لحماية البيانات من سوء الاستخدام والإفصاح والتدمير والإفشاء والتعديل والتعطيل.

مبادئ أمن المعلومات

وغالباً ما تتلخص المكونات الأساسية أو العناصر المهمة لأمن المعلومات من قبل ما يسمى ب CIA ثالوث: (السرية والسلامة، والتوافر).

ربما تكون السرية هي عنصر الثالوث الذي يتبادر إلى الذهن على الفور عندما تفكر في أمن المعلومات، حيث تكون البيانات سرية عندما لا يتمكن من القيام بذلك سوى الأشخاص المصرح لهم بالوصول إليها لضمان السرية.

يجب أن تكون قادراً على تحديد من يحاول الوصول إلى البيانات ومنع المحاولات من قبل الذين ليس لديهم تصريح. كلمات المرور والتشفير والمصادقة والدفاع ضد هجمات الاختراق كلها تقنيات مصممة لضمان السرية.

النزاهة تعني الحفاظ على البيانات في حالتها الصحيحة ومنع تعديلها بشكل غير صحيح، سواء عن طريق الصدفة أو بشكل ضار.

العديد من التقنيات التي تضمن السرية ستحمي أيضاً سلامة البيانات، لا يمكن للمتسلل تغيير البيانات التي لا يمكنه الوصول إليها، ولكن هناك أدوات أخرى تساعد في توفير دفاع متعمق عن النزاهة مثل:

  • يمكن أن تساعدك المجاميع الاختبارية في التحقق من البيانات
  • يمكن أن يساعدك برنامج التحكم في الإصدار والنسخ الاحتياطية المتكررة في استعادة البيانات إلى الحالة الصحيحة إذا لزم الأمر.
  • مفهوم عدم التنصل: يجب أن تكون قادراً على إثبات أنك حافظت على سلامة بياناتك، خاصة في السياقات القانونية.
التوفر هو صورة طبق الأصل للسرية، بينما تحتاج إلى التأكد من أنه لا يمكن الوصول إلى بياناتك من قبل مستخدمين غير مصرح لهم، تحتاج أيضاً إلى التأكد من إمكانية الوصول إليها من قبل الذين لديهم الأذونات المناسبة، يعني ضمان توفر البيانات مطابقة موارد الشبكة والحوسبة مع حجم الوصول إلى البيانات الذي تتوقعه وتنفيذ سياسة نسخ احتياطي جيدة لأغراض التعافي من الكوارث.

في عالم مثالي يجب دائماً الحفاظ على سرية بياناتك وفي حالتها الصحيحة ومتاحة في الممارسة العملية، غالباً ما تحتاج إلى اتخاذ خيارات بشأن مبادئ أمن المعلومات التي يجب التأكيد عليها، وهذا يتطلب تقييم بياناتك.

إذا كنت تقوم بتخزين معلومات طبية حساسة على سبيل المثال، فسوف تركز على السرية، في حين أن المؤسسة المالية قد تؤكد سلامة البيانات لضمان عدم إضافة أو الخصم من الحساب المصرفي لأي شخص بشكل غير صحيح.

أمن المعلومات الشخصية

رغم أن المعلومات الشخصية يمكن أن تكون أقل خطورة من معلومات الشركات والمؤسسات والهيئات، إلا أنها ما زالت مهمة وتحتاج إلى حماية وأمان، لذلك يجب أن تتعرف إلى التدابير التي يمكن لكل منا استخدامها في تأمين معلوماتنا.

حافظ على تحديث برنامجك

عندما يقرر بائع البرامج أنه تم العثور على ثغرة أمنية في برامجه، فسيصدرون تحديثاً للبرنامج يمكنك تنزيله لإصلاح المشكلة، قم بتشغيل التحديث التلقائي على جهاز الكمبيوتر الخاص بك لأتمتة هذه العملية.

قم بتثبيت برنامج مكافحة الفيروسات وتحديثه باستمرار

هناك العديد من حزم برامج مكافحة الفيروسات الجيدة في السوق، اليوم، بما في ذلك حزم البرامج المجانية.

كن ذكياً بشأن اتصالاتك

يجب أن تكون على دراية بمحيطك، عند الاتصال بشبكة Wi-Fi في مكان عام، يجب أن تدرك أنك قد تكون عرضة لخطر التجسس من قبل الآخرين الذين يشاركون تلك الشبكة، يُنصح بعدم الوصول إلى بياناتك المالية أو الشخصية أثناء الاتصال بنقطة اتصال Wi-Fi.

يجب أن تدرك أيضاً أن توصيل محركات أقراص USB المحمولة بجهازك قد يعرضك أيضاً للخطر، لا تقم بتوصيل محرك أقراص محمول غير مألوف بجهازك، إلا إذا كان بإمكانك مسحه ضوئياً أولاً باستخدام برنامج الأمان الخاص بك.

قم بعمل نسخة احتياطية من بياناتك

تماماً كما تحتاج المؤسسات إلى نسخ بياناتها احتياطياً، يحتاج الأفراد أيضاً إلى ذلك، وتنطبق نفس القواعد، افعل ذلك بانتظام واحتفظ بنسخة منه في مكان آخر.

أحد الحلول البسيطة لذلك هو إنشاء حساب مع خدمة النسخ الاحتياطي عبر الإنترنت مثلCarbonite، لأتمتة النسخ الاحتياطية الخاصة بك.

قم بتأمين حساباتك بمصادقة ثنائية

لدى معظم موفري البريد الإلكتروني والوسائط الاجتماعية الآن خيار مصادقة ثنائي، الطريقة التي يعمل بها هذا بسيطة: عندما تقوم بتسجيل الدخول إلى حسابك من جهاز كمبيوتر غير مألوف لأول مرة، فإنه يرسل لك رسالة نصية تحتوي على رمز يجب عليك إدخاله لتأكيد أنك أنت حقاً.

هذا يعني أنه لا يمكن لأي شخص آخر تسجيل الدخول إلى حساباتك دون معرفة كلمة المرور الخاصة بك واستخدام هاتفك المحمول معهم.

اجعل كلمات مرورك قوية وفريدة من نوعها

بالنسبة لكلمات المرور الشخصية الخاصة بك، يجب عليك اتباع نفس القواعد الموصى بها للمؤسسات، يجب أن تكون كلمات المرور طويلة (ثمانية أحرف أو أكثر) وأن تحتوي على اثنين على الأقل مما يلي: الأحرف الكبيرة والأرقام والأحرف الخاصة.

يجب عليك أيضاً استخدام كلمات مرور مختلفة لحسابات مختلفة، بحيث إذا قام شخص ما بسرقة كلمة مرورك لحساب واحد، فسيظل محظوراً على حساباتك الأخرى.

احذر من الروابط والمرفقات الغريبة

عندما تتلقى بريداً إلكترونياً أو تغريدة أو منشوراً على موقع التواصل الاجتماعي فيسبوك مثلاً، فاحذر من أي روابط أو مرفقات مدرجة هناك، لا تنقر على الرابط مباشرة إذا كنت تشك فيه على الإطلاق، بدلاً من ذلك، إذا كنت ترغب في الوصول إلى موقع إلكتروني، فابحث عنه بنفسك وانتقل إليه مباشرةً.

لأمن المعلومات العديد من التأثيرات المباشرة على نمو أي عمل أو اقتصاد معين، خاصة الآن مع نمو صناعة التكنولوجيا وسوق العمل بسرعة هائلة، الشيء الجيد هو أن الإجراءات الأمنية التي ناقشناها هنا ستساعدك على التخفيف من هذه المشكلات بسرعة وبتكلفة قليلة.

المصادر:pressbooks

csoonline