رأي

أهمية أمن المعلومات وسياساته (٣-٣)

أهمية أمن المعلومات وسياساته (٣-٣)
بقلم:المهندس اسماعيل بابكر
أنواع أمن المعلومات
بفضل التطور الكبير في عالمنا اليوم، تتنوع أنواع وأشكال أمن المعلومات والتي تعمل جميعها بشكل متكامل لتأمين الوصول إلى بيئة آمنة تحمي المعلومات من الاختراق والسرقة والتخريب.
1.أمن البرمجيات والتطبيقات
يعني ذلك تطوير برامج مكافحة الاختراق والجدران النارية بالإضافة إلى اكتشاف مَواطن الضعف والثغرات في التطبيقات المختلفة عبر جميع الأنظمة والمنصات.
2.أمن وسائل التخزين السحابي
التخزين السحابي هو إمكانية رفع المعلومات عبر شبكة الإنترنت لإتاحة الوصول إليها في أي زمان ومكان من قبل الأشخاص المخولين بذلك، ولكن يعد حفظ المعلومات عبر الإنترنت أمرًا خطيرًا فيما يتعلق بسلامتها من الهجمات الإلكترونية. بالتالي يُعنى الأمن السيبراني في تأمين بيئة تخزين سحابي آمنة للاحتفاظ بالمعلومات وتخزينها.
3.بناء بنية تحتية صلبة
لا ينحصر الأمن التقني على حماية المعلومات في بعض الأحيان بل يتجاوز مفهومه التقليدي ليشمل الأجهزة والأدوات التي تحفظ فيها المعلومات مثل الحواسيب والمخدمات. يؤمن ذلك تقليل احتمال وقوع عمليات السرقة والتجسس إلى حدودها الدنيا.
4.التشفير
تم اعتماد التشفير مثل وسيلة لحماية وتأمين المعلومات من السرقة منذ القدم، وتوسع المفهوم ليشمل تشفير مختلف أنواع المعلومات ولا سيما الإلكترونية منها، حيث يعني تشفير المعلومات تحويلها إلى محارف ورموز يستحيل على الجهات غير المخولة بالوصول إلى المعلومات فهمها واستخدامها.
5.مكافحة الثغرات الأمنية
يتم ذلك عبر محاكاة عمليات الاختراق المحتمل وقوعها، مما يساعد الخبراء على تفادي حصولها بالإضافة إلى تعزيز وسائل حماية سرية المعلومات.
تدابير أمن المعلومات
يتمثل المفهوم السابق باهتمام الشركات بتعزيز واتخاذ التدابير اللازمة من ناحيتين وهما:
1.الاهتمام بالكفاءات البشرية
اختيار مسؤولو الأمن السيبراني من ذوي الخبرة
أي توظيف الشركة واختيار أفضل المرشحين من أجل ملئ مناصب خبراء أمن المعلومات، حيث يفيد الأمر في تعزيز الأمن السيبراني في حال تمتع المسؤولون عن تطبيق عن أمن البيانات بالخبرات الكافية التي تساعدهم على تفادي الهجمات السيبرانية.
توعية الموظفين بأهمية أمن المعلومات
يتم ذلك عبر إقامة ندوات ودورات لجميع الموظفين مما يخلق بيئةً من الموظفين أصحاب الخبرة والمعرفة بالأساسيات التي تساهم بدورها في تقليل الأذى الناتج عن اختراق البيانات وسرقتها.
2.تعزيز الأمن الرقمي
يعني تعزيز الأمن الرقمي اعتماد المؤسسات على تثبيت وتنصيب أحدث الإصدارات من برامج الحماية من الفيروسات بالإضافة إلى استخدام برمجيات الجدار الناري. الأمر الذي يساهم وبشدة في حماية ومساعدة خبراء أمن المعلومات في حماية سرية المعلومات وحذف البرامج الضارة فور تنزيلها.
3.رسم الخطط المادية
من أهم تدابير أمن المعلومات رسم الخطط المادية التي تنوي المؤسسات رصدها لحماية المعلومات، الأمر الذي يعني اختيار الخبراء والبرمجيات التي تتناسب مع إمكانيات المؤسسات المادية وتقديم دورات وندوات وبرامج تدريبية أفضل للموظفين.
إذ لا ينحصر ذلك على التدابير الرقمية بل تفيد رسم الخطط المادية في اختيار الشركات للأدوات التي سوف تستعملها لحماية معلومات ومقرات الشركة.
4.تدابير التنظيم والتخطيط
تقدم تدابير التنظيم إمكانية رسم هيكلية شاملة لبرامج حماية المعلومات، حيث يعني ذلك تحديد صلاحيات كل من الأفراد المخول لهم بالوصول إلى المعلومات.
مجالات أمن المعلومات
سابقًا كان من الممكن لشخص واحد أن يكون ملمًا بكل ما يتعلق بأمن المعلومات وحمايتها
لكن مع التطور الكبير الذي طرأ على أنظمة العمل والعالم الرقمي والمادي أخذت مهام أمن المعلومات تتشعب بشكل كبير مما يجعل تقريبًا من المستحيل امتلاك شخص واحد لجميع الخبرات المطلوبة لتحقيق الحماية المُثلى للمعلومات.
حيث ظهرت عدة مجالات فيما يتعلق بأمن المعلومات منها:
1.مسؤول أمن المعلومات
يعد مسؤول أمن المعلومات اللبنة الأولى في أي فريق مختص في حماية المعلومات، إذ يمتلك الخبرات الأساسية التي يجب أن يتمتع بها أي مختص في أمن المعلومات يقدم مسؤول أمن المعلومات الخدمات الضرورية واللازمة للحفاظ على سلامة المعلومات من مختلف المخاطر المحدقة بها مثل السرقة أو التخريب.
تعتمد المنشآت ذات مخاطر الاختراق القليلة نسبيًا على موظفي أمن البيانات من هذا الاختصاص بشكل رئيسي حيث يستطيعون تأمين الحماية اللازمة من المخاطر وضمان أمن وسرية المعلومات.
2.مسؤول أمن الشبكات
يُعنى مسؤول أمن الشبكات بحماية المعلومات عند تبادلها أو تخزينها على منصات التخزين السحابي، وذلك عبر تهيئة البيئة الآمنة والخالية من المخاطر التي قد تؤدي إلى تلف المعلومات أو ضياعها أو حتى سرقتها.

3.مختص إدارة المخاطر
ينطوي العمل الرئيسي لمسؤولي إدارة المخاطر على تقييم حالة أنظمة المؤسسات وتحديد مواطن الضعف فيها، مما يساعد باقي فريق أمن المعلومات على تلافيها بأسرع شكل ممكن دون الحاجة إلى فحص جميع أجزاء الأنظمة والتي قد تستغرق وقتًا أطول من المعتاد.
4.مسؤول تحليل البيانات الأمنية
يعمل مسؤولو تحليل البيانات الأمنية على تتبع محاولات الاختراق وذلك من أجل معرفة مصدر الهجمات الإلكترونية أو معرفة حجم الضرر الذي تسببت به حيث تجرم الكثير من الدول محاولات تهديد الأمن الإلكتروني وبالتالي يعد الوصول إلى المخترق أمرًا مفيدًا لملاحقته قانونيًا وتسليمه للقضاء المختص.
يشتمل عملهم أيضًا على تحليل عمليات الوصول إلى التطبيقات من قبل الأفراد المخول لهم بذلك بشكل دقيق لكشف أي محاولة انتحال شخصية أو تزوير أو وصول غير مصرح به إلى المعلومات.
5.مسؤول البرمجيات والتطبيقات
تعد المهمة الرئيسية أمام مهندس التطبيقات والبرمجيات تأمين حفظ المعلومات عبر مختلف المنصات والعمل على تصحيح أي من الأخطاء التي قد تهدد أمنها. بالإضافة إلى دراسة الأكواد البرمجية للتطبيقات للتأكد من سلامتها من البرامج الضارة والأخطاء التي تجعلها أكثر عرضةً للسرقة والاختراق.
يعد مسؤولي البرمجيات من المختصين في كل من أمن المعلومات والهندسة التقنية والمعلوماتية، أي يمتلكون خبرة كبيرة فيما يتعلق بمجالات البرمجة الرقمية.
6.المخترقون الأخلاقيون
كي تعلم كيف تتفادى محاولات الاختراق عليك أن تفكر كالمخترق تمامًا، هذا الأمر دفع الكثير من المؤسسات لتوظيف عدد من الخبراء في مجال الاختراق الأخلاقي، أي أنهم لا يقومون بعمليات الاختراق لأغراض تخريبية أو بداعي السرقة.
حيث ينطوي مجال عملهم الرئيسي على كشف أي ثغرات أمنية قد تجعل المعلومات عرضة للهجمات السيبرانيةوجعل مختصي أمن المعلومات على دراية بها مما يساعدهم على تلافيها وإصلاحها.
تحديات أمن المعلومات
يواجه أمن المعلومات في يومنا هذا الكثير من التحديات التي تهدد إمكانية حماية البيانات والحفاظ عليها من الهجمات السيبرانية المختلفة إذ تتمثل تحديات أمن المعلومات بعدد من النقاط منها:
1.التطور التكنولوجي
يعد التطور التكنولوجي سيف ذو حدين، فعلى الرغم من أهميته في ابتكار وسائل جديدة في حماية المعلومات وتفادي الهجمات السيبرانية. إلا أنه يقدم وسائل جديدةً للمخترقين تساعدهم في اكتشاف ثغرات أمنية قد تؤدي إلى وصولهم إلى المعلومات وتخريبها وسرقتها.
2.اختراق الرسائل والمعلومات المرسلة
حيث يكون ذلك عبر اعتراض البيانات سواءً المادية أو الرقمية أثناء إرسالها إلى الجهات المعنية بها إذ تعد البيانات في مرحلة الإرسال في أضعف حالاتها نظرًا لانتقالها من مكان إلى آخر. حيث تقدم معظم خدمات الأمن الإلكتروني الحماية للمعلومات في أماكن تخزينها.
3.الفيروسات
الفيروسات عبارة عن برمجيات خبيثة تهدف إلى إلحاق الضرر وإتلاف المعلومات، وفي بعض الحالات السيطرة عليها وقفلها مقابل مطالب مالية معينة ترتبط الفيروسات عادة بالبيانات المرسلة من جهة إلى أخرى وتتفعل عند وصولها إلى الهدف الأمر الذي يستدعي التطوير والتحديث المستمر لبرامج مكافحة الفيروسات.
4.انتحال الشخصيات
عوضًا عن القيام بهجمات ومحاولات اختراق قد تؤدي لتفعيل أنظمة أمن المعلومات، يعمد بعض المخترقين إلى انتحال شخصيات الأفراد المخول لهم بالوصول إلى المعلوماتـ الأمر الذي يجعل من الصعب كشفهم ومنعهم من سرقة أو تخريب البيانات.
5.التجسس على الوسائل المادية لحفظ المعلومات
يعني المفهوم السابق القيام بالتجسس على أجهزة تخزين المعلومات دون اختراق أنظمتها بشكل مباشر. أي مثل محاولة سرقة المعلومات عبر اختراق كابلات نقل البيانات وغيرها من الوسائل المادية لحفظ المعلومات.
كيف تحمي بياناتك من الاختراق
تتوفر عدد من الآليات التي تضمن تطبيق مفهوم حماية المعلومات بالشكل الأمثل ومنها:
1.تثبيت برامج مضادات الفيروسات
حيث تعمل هذه البرامج على فحص المعلومات بشكل دوري وحمايتها من التعرض للفيروسات التي تحتوي على برمجيات تخريبية أو تجسسية.
2.كشف نقاط الضعف
من أهم عناصر أمن المعلومات هي كشف نقاط الضعف في الأنظمة والتي تجعلها عرضةً للهجمات ومحاولات الاختراق، يتم ذلك عبر الاستعانة بالخبراء والمختصين الذين تتمثل مهمتهم في محاكاة عمليات الاختراق للكشف عن نقاط الضعف والتي قد تمثل خطرًا على سلامة المعلومات وسريتها.
3.اعتماد سياسة النسخ الاحتياطي
يتيح النسخ الاحتياطي للمعلومات تأمينها من عمليات التخريب والتلف المحتملة جراء التعرض للهجمات ومحاولات الاختراق، حيث تسعى بعض أنظمة الحماية إلى إتلاف المعلومات وحذفها بشكل كامل عند تعرضها لمحاولات الاختراق، تعد هذه الوسيلة الملاذ الأخير الذي يهدف إلى منع تسريب المعلومات والوصول إليها من قبل جهات غير مصرح لها.

4.تشفير المعلومات
يفيد تشفير المعلومات في إضافة قيم إضافية إلى عملية حماية المعلومات، بالإضافة إلى إتاحة المجال لتبادل المعلومات وإرسالها دون الخوف من تسريبها أو تعرضها للاختراق. إذ تضمن عملية التشفير عدم استفادة الجهة المخترِقة للمعلومات منها في حال استطاعت الوصول إليها
5.تحديد الجهات المخولة بالوصول للمعلومات
يؤمن تحديد الجهات المخولة في استخدام وتعديل المعلومات في الكشف عن محاولات الوصول بشكل غير قانوني إليها.
يعد أمن المعلومات من أساسيات تأمين وحماية المعلومات، حيث يصنف على أنه من أهم الأمور التي ينبغي على الشركات والمؤسسات والأفراد على حد سواء اتباعها والاهتمام بها في حال أرادوا حماية معلوماتهم من الهجمات السيبرانية والبرامج الضارة التي تهدف إلى تخريب أو سرقة المعلومات.

زر الذهاب إلى الأعلى