التعليموظائف و تعليم

بحث عن أمن المعلومات ومهدداته ووسائل الحماية

نقدم لكم اليوم عزيزي القارئ بحثا عن أمن المعلومات، حيث أصبح استخدام الإنترنت ضرورة هامة وحيوية في جميع المجالات، سواء من الناحية العملية أو الحياتية .

إن التواصل بين المؤسسات والشركات العالمية وتبادل المعلومات واستخدام البيانات أمر هام وضروري تم فرضه بواسطة التطور التكنولوجي، ولكن تلك البيانات تتعرض للاختراق والانتهاك مما يعرض مصالح بعض المؤسسات للخطر والانهيار الاقتصادي، وعلى المستوى الشخصي، سرقة المعلومات الشخصية والاطلاع عليها تؤدي إلى حوادث تهديد وابتزاز قد تنتهي بالقتل أو الانتحار أو الفضيحة.

لذلك، هناك الكثير من الاحتياطات الأمنية التي يجب اتخاذها لحماية سرية البيانات من خلال تأمين شبكات الكمبيوتر والأجهزة من التسلل. لمعرفة المزيد عن أمن المعلومات، يجب أن تبقوا معنا في الموسوعة .

جدول المحتويات

بحث عن أمن المعلومات

قد يستهتر البعض بالمعلومات التي يملكونها وقد يعتقدون أنها غير ذات أهمية بالنسبة للآخرين، بينما تعتبر هذه المعلومات كنزا لا يقدر بثمن للأطراف الأخرى، ولذلك يجب أن نهتم بالجانب الأمني لحماية المعلومات من السرقة والانتهاك .

مهددات أمن المعلومات

يتم تهديد المعلومات عن طريق بعض الأشخاص الذين يطلقون على أنفسهم الهاكرز أو القراصنة وما هم إلا نوع من أنواع المعتدين واللصوص حيث يتم توصيلهم لما ليس من حقوقهم والاستيلاء على معلومات الغير بغرض الأضرار بهم وتعطيل مصالحهم وفي التالي بعض أنواع الهجوم التي تتم من خلال المعتدين (القراصنة) أو الهاكرز .

  • هجوم التضليل : وباستخدام هذه الطريقة، يستطيع القرصان أن يتنكر في موقع عام لكي يحصل على المعلومات اللازمة من الطرف المستهدف، ويمكنه أيضا التنكر بشخصية شخص موثوق به للوصول إلى تلك المعلومات
  • هجوم السيطرة الكاملة : يمكن للقراصنة الاستيلاء على جهاز الضحية بالكامل كما لو كان جهازهم الخاص، سواء من ملفات أو تطبيقات أو معلومات مخزنة، ويمكنهم أيضا مراقبة رسائلها الصوتية والمرئية في الوقت الحقيقي، وذلك عن طريق إرسال ملف صغير عبر البريد الإلكتروني بشكل هدية أو رابط إعلاني .
  • الوصول المباشر لكابلات التوصيل : وبواسطته، يمكن للمتسلل الوصول إلى الكابلات الرئيسية للاتصال والاطلاع على الرسائل المرسلة والواردة، ولكن هذا النوع يحتاج إلى نوع متطور من الأجهزة المختصة بالتجسس.
  • الفيروس : هو برنامج صغير يتم إرساله إلى الجهاز المستهدف لتسبب الضرر، ويكون بلغة نفس الجهاز ويقوم بتدمير محتوياته وبياناته
  • مهاجمة المعلومات المرسلة : يتم فيها الاستيلاء على المعلومات المرسلة لجهة معينة وإرسالها إليها .
  • هجوم تعطيل الخدمة : ومن خلاله يستطيع القرصان تعطيل الخدمة تماما عن الأجهزة التي يريدها عن التشغيل وكأنها أصابها العطب .

وسائل حماية أمن المعلومات

  • تتضمن طرق الحماية المادية ترك الأجهزة في مكان آمن ومغلق حيث لا يمكن الوصول إليه إلا بواسطة أشخاص محددين.
  • استخدام تطبيق الجدار الناري، وهو نوع متطور من برامج الحماية يتم استخدامه وتثبيته عند مدخل الشبكة ومدخل الجهاز.
  • استعمال كلمة مرور صعبة للجهاز، تحتوي على الرموز والأرقام والأحرف والمسافات.
  • يجب تزويد الجهاز ببرنامج مضاد للفيروسات قوي ويتم تحديثه وتغييره بانتظام .
  • استخدام أنظمة مخصصة لكشف الاختراقات.
  • يتم استخدام أنظمة المراقبة لمراقبة المعلومات الصادرة والواردة من وإلى الجهاز.
  • تمكين خاصية الحصول على جهازي لإمكانية إغلاق الجهاز عن بعد وعدم تمكين الطرف الآخر من فتح ملفاته، ويحدث هذا في حالة فقدان الجهاز أو سرقته.
  • تشفير كل ملف باستخدام شفرة خاصة به، مما يجعل الوصول إلى البيانات صعبا .
  • حدد صلاحية كل موظف ببيانات محددة لا يستطيع موظف آخر الوصول إليها .
  • اتباع سياسة النسخ الاحتياطية .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى