Preaload Image
Back

كلية العلوم  |  جامعة ديالى

المقال العلمي الاسبوعي

أمن المعلومات وحمايتها من الاختراق

بقلم المدرس المساعد رجاء احمد علي/ التدريسي في قسم الحاسبات

جامعة ديالى/ كلية العلوم

مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلوماتInformation Securityبأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. واستخدام اصطلاح أمن المعلومات Information Security   وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات  وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت.

احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات . ماهو الاختراق؟؟ الاختراق هي عمليات غير شرعية تتم عن طريق فتحات موجودة في النظام يستطيع المخترق من خلالها الدخول إلى جهاز الضحية من أجل إتمام غرض معين يسعى إليه المخترق.الشخص الذي يقوم بعملية الاختراق والدخول إلى الأجهزة بطرق وأساليب مختلفة تمكنهم من السيطرة على الجهاز و العبث بما فيه يطلق عليه المخترق.عمليات الاختراق تصنف بحسب نية المخترق.

هناك مخترق نيته حسنة حيث يستخدم مهاراته العالية في الكمبيوتر للهجوم على أجهزة الكمبيوتر من أجل كشف العيوب الموجودة مثلا في النظام أو من أجل تحسين مستوى الامان للجهاز وهذا النوع يطلق عليه اسم الهاكرز (Hackers)..وهناك صنف الاخر المخترق الذي تكون نيته سيئة و هو الشخص الذي ينتهك نظام الأمن في الجهاز من أجل سرقة أو تدمير بيانات معينه و أيضاً من أجل التسبب بأي مشاكل خطيرة على أجهزة الكمبيوتر و الشبكات و هذا النوع من المخترقين يسمى بالكراكرز (Crackers)الذين عادة ما يكونون من المبرمجين و هذا النوع هو الأخطر من النوع السابق.

اسباب الاختراق: قد قد يتبادر إلى الذهن سؤال وهو لماذا يقوم المخربون أوالمخترقون بعمليات مثلا ختراق شبكات المعلومات وتهديد أمن المعلومات؟ وماهي الدوافع التي يمكن أن تكون لديهم لكي يقوموا بمثل هذه الأعمال؟ فلابد لكل شخص من دوافع للقيام بعمل ما، وهنا سنتعرف على بعض الدوافع التي رصدها المختصون بمراقبة عمليات الاختراق وجرائم المعلومات لدى القائمون بهذه الهجمات.

  1. دوافع مادية: الفئة التي تقوم بهذه المهمة يطلق عليهم بمسمى”الجواسيس” ويقومون بهذه العملية من أجل كسب المال مقابل إنجازه لهذه المهمة المسندة إليه من قِبل جهات معينة  
  2. دوافع سياسية: الفئة التي تقوم بهذه المهمة يطلق عليهم مسمى “الارهابيين” ويقومون بها  من أجل الحصول معلومات سياسية مهمة وحساسة.
  3. دوافع لكسب المعرقة: الفئة التي تتولى هذه المهة هم المراهقين الذين لديهم الكثير من اوقات الفراغ,ويقومون بها من اجل كسب معلومات عن كيفية الاختراق وتطبيقها لاثبات قدراتهم على الاختراق وتحدي الاخرين.
  4. التجسس على بريد إلكتروني معين أو سرقته بأكمله.
  5. الحصول على صور أو معلومات شخصية بغرض الابتزاز أو لأغراض غير أخلاقية كالحقد على شخص و الرغبة في تدميره. طرق الحماية من عملية الاختراق

 من أهم طرق الحماية من الاختراق بشتى طرقه يمكن تلخيصها كالتالي :

  1. الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز الحاسوب الخاص بك.
  2. عملية المسح الدوري (أسبوعياً) ببرنامج الحماية الموجود على جهاز الحاسوب وحذف ملفات التجسس و الفيروسات الناتجة عن المسح و التحديث المستمر لهذا البرنامج مثل: برنامج الكاسبر سكاي وبرنامج النورتون.
  3. عدم تنصيب أي برنامج اختراق على جهاز الحاسوب لأنها تقوم بفتح ثغرات من خلالها يستطيع المخترق اختراق الجهاز.
  4.  تجنب فتح رسائل البريد الإلكتروني من أشخاص مجهولين أو أشخاص غير موثوق بهم وخصوصاً إذا كان امتداد الملف((.exe, .bat لأنها من المحتمل أن تحتوي على ملفات تجسس موجود مع الملف المرفق الذي تقوم بتنزيله على جهاز الحاسوب والتي تساعد المخترقين على الاختراقبسهولة.
  5. استخدام كلمات مرور قويه المتكونة على الأقل من 8 خانات من الحروف الكبيرة والصغيرة وأرقام وحروف خاصة مثال: 0fRaH1** و يجب إتباع عملية التغيير المستمر لهذه الكلمات كل فترة وعدم استخدام كلمة مرور واحده لأكثر من حساب.
  6. تجنب الدخول للمواقع المشبوهة مثل المواقع الإباحية و المواقع التي تقوم بتزويد الأشخاص عن كيفية الاختراق فعند الدخول إليها يتم تنزيل ملفات التجسس تلقائيا على جهاز الحاسوب.
  7. تجنب الاحتفاظ بالمعلومات الخاصة بك داخل الجهاز مثل: أرقام سرية أو رقم بطاقة الائتمان.
  8. استخدم كلمات مرور للملفات الهامة أو الخاصة الموجودة على جهاز الحاسوب وبهذه الطريقة يتم حماية جهازك والمحافظة على خصوصيتك.

والى اللقاء في مقال أخر أن شاء الله……

للاطلاع على المقالات السابقة اضغط هنا