وسائل حماية المعلومات

وسائل حماية المعلومات


أمن المعلومات

تُعتبر البيانات والمعلومات محطّ اهتمامٍ كبيرٍ في عصرنا الحالي كونها الجزء الأكثر استخداماً في عالم التكنولوجيا، لذلك فقد جاء ما يُعرف بأمن المعلومات (Information Security) لفرض الحماية على البيانات المتناقلة عبر شبكة الإنترنت وتأمينها، ويُشار إلى أنّه بالتزامن مع تقدّم التكنولوجيا وما له من علاقة بها من وسائل تخزين، وتبادل بيانات عبر الشبكة فقد جاءت هذه الأهمية البالغة لتأمين المعلومات وحمايتها.

إنّ أمن المعلومات عبارةٌ عن علم بأكمله يسعى لحماية المعلومات وتأمينها من كل ما يحفّ بها من مخاطر، أو اعتداءات في البيئة الإلكترونيّة المحيطة بها بواسطة عددٍ من الأدوات والوسائل الخاصّة بذلك، أو من خلال اتّخاذ جملةٍ من التدابير والإجراءات للحدّ من الوصول العشوائي لها.

يعود تاريخ استخدام أمر حماية المعلومات إلى العصور القديمة إلا أنّه بدأ يتجلّى في عصر التكنولوجيا، ويعتمد على مجموعة من الأنظمة الخاصّة بأمن المعلومات كأنظمة حماية نظم التشغيل، وأنظمة حماية البرامج والتطبيقات، وأنظمة حماية قواعد البيانات، وأنظمة حماية الولوج أو الدخول إلى الأنظمة.

المبادئ الأساسية لأمن المعلومات

يعتمد أمن المعلومات وحمايتها على مجموعةٍ من المبادئ الأساسيّة التي لا بدّ من الالتفات إليها خلال اتّخاذ الإجراءات والتدابير اللازمة لحماية المعلومات، وهي:

  • السريّة (Confidentiality)، ويأتي هذا المبدأ ليؤكّد على ضرورة الحدّ من الوصول العشوائي إلى المعلومات غير المخوّلة للعامة بالوصول إليها أو حتى الاطّلاع عليها، كما هو الحال ببطاقات الائتمان.
  • التكامل (Integrity)، يُشير هذا المفهوم إلى مدى أهمية حماية البيانات والحفاظ عليها من التعديل أو التغيير من قِبل الأشخاص غير المسموح لهم بذلك، وبالتّالي حمايتها من الانتهاك والحذف وإلحاق الضرر بها.
  • التوافر (Availability), جاء هذا البند لتوفير المعلومات واستعراضها عند الحاجة لها، وجمعها في نطاق واحد لتسهيل الوصول إليها ويكون ذلك بواسطة الأنظمة الحاسوبيّة والضّوابِط الأمنيّة وقنوات الاتصال، بالإضافة إلى النّظم السريّة عالية الكفاءة.

وسائل حماية المعلومات
  • توفير تأمين ماديّ ملموسٍ على الأجهزة والمعدّات جميعها لحِمايتها من السرقة أو الانتهاك.
  • استخدام مضادّات الفيروسات الفعّالة واستمرارية تحديثها دوريّاً لضمان مواكبتها للتطوّرات والتصدّي للفيروسات المستحدثة.
  • استخدام أنظمة الكشف الخاصّة بالاختراق وتحديثها باستمرار.
  • خلق نظام مراقبة على الشبكة للكشف عن الثغرات ونقاط الضعف التأمينيّة أولاً بأول قبل وقوع المشكلة.
  • الاستمراريّة في الاحتفاظ بنسخٍ احتياطيّة للبيانات والمعلومات المتوفّرة على النظام.
  • الاعتماد على أنظمةٍ قويةٍ لغايات تشفير المعلومات المرسلة وحمايتها.
  • توفير مزوّدٍ كهربائيّ لتفادي مشكلة انقطاع التيار الكهربائي.
  • العمل مليّاً على نشر الوعي الأمنيّ بين الأفراد.
  • تفعيل خاصية جدران الحماية الإلكترونية (Fire wall)، وذلك لتوفير الحماية اللازمة للأجهزة والمعدّات من الاختراق.
  • استخدام خاصية File Valute لإخضاع البيانات الموجودة في الهارديسك للتشفير بشكل كامل.
  • استخدام برنامج Private Tunnel لغايات تشفير البيانات المُتناقلة عبر الشبكة العنكبوتية.
  • استخدام HTTP Everywhere لمستخدمي متصفح الجوجل كروم.
  • المداومة على تحديث برامج الحماية من الفيروسات أولاً بأول.
  • وضع كلمة سر غير مألوفة للأفراد وأن تكون صعبة وتتألف من رموز وحروف وأرقام.
  • الاعتماد على تقنية SFTP عند تراسل البيانات عبر شبكة الإنترنت.