الرئيسية / أمن الشبكات / تأمين الشبكة

تأمين الشبكة

أمن شبكات المعلومات (Network security) إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل أنها فكرة قديمة ولعل من أقرب شبكات المعلومات التي عاشت عصورا ً طويلة وما تزال تتواجد في العصر الحالي : شبكات البريد  ، وشبكات توزيع الكتـب والصـحف , الجرائد والمجلات .

تعرف على أغلب طرق إختراق الشبكات اللاسلكية و كيفية الحماية و التصدي لمخاطرها ( الكل في واحد ) - مدونة التطور للمعلوميات

في القرن التاسع عشر تمكن الإنسان من نقل المعلومات سلكيا ً ثم لا سلكيا وفي ذات القرن ظهرت الأنظمة الهاتفيـة ،وأصـبح نقـل الصوت آنيا ً ، وبالتالي التخاطب أيضا ً ، عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية

أمن شبكات المعلومات

هي مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

تصنيف جرائم المعلومات

  1. جرائم تهدف لنشر معلومات : يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات
  2. جرائم تهدف لترويج الإشاعات : وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات.
  3. جرائم التزوير الإلكترونية : وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف.
  4. جرائم تقنية المعلومات : وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية.

مكونات أمن شبكات المعلومات

  • سرية المعلومات (Data Confidentiality) وهذا الجانب يشتمل على الإجراءات والتدابير اللازمة لمنع إطلاع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية أو المعلومات الحساسة، وهذا هو المقصود بأمن وسرية المعلومات، وطبعاً درجة هذه السرية ونوع المعلومات يختلف من مكان لآخر وفق السياسة المتبعة في المكان نفسه، ومن أمثلة هذه المعلومات التي يجب سريتها: المعلومات الشخصية للأفراد.
  • سلامة المعلومات (Data Integrity) في هذا الجانب لا يكون الهم الأكبر هو الحفاظ على سرية المعلومات وإنما يكون الحفاظ على سلامة هذه المعلومات من التزوير والتغيير بعد إعلانها على الملأ، فقد تقوم هيئة ما بالإعلان عن معلومات مالية أو غيرها تخص الهيئة وهنا يأتي دور الحفاظ على السلامة بأن تكون هذه المعلومات محمية من التغيير أو التزوير.
  • ضمان الوصول إلى المعلومات : (Availability) لعله من المنطقي أن نعرف أن كل إجراءات وصناعة المعلومات في الأساس تهدف إلى هدف واحد وهو إيصال المعلومات والبيانات إلى الأشخاص المناسبين في الوقت المناسب، وبالتالي فإن الحفاظ على سرية المعلومات وضمان سلامتها وعدم التغيير فيها لا يعني شيئاً إذا لم يستطع الأشخاص المخولين أو المصرح لهم الوصول إليها، وهنا تأتي أهمية الجانب الثالث من جوانب أو مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى الأشخاص المصرح لهم بالوصول إليها من خلال توفير القنوات والوسائل الآمنة والسريعة للحصول على تلك المعلومات، وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة تخزين المعلومات وتدميرها أو على الأقل تخريبها.

دوافع الهجوم على شبكات المعلومات

ما هي الدوافع التي يمكن أن تكون لديهم لكي يقوموا بمثل هذه الأعمال؟

  1. الحصول على مُستندات، صور أو ملفات هامة ومُساومة مالكها عليها بمقابل مادي يُدفع الى المُخترق كما حدث مع فيروس Wanna Cry
  2. سرقة الأموال والحسابات البنكية من خلال الإستيلاء على البيانات السرية الخاصة بها.
  3. سرقة الهوية بهدف الحصول على قروض بنكية أو إتمام معاملات مالية بإسم الضحية.
  4. سرقة المُمتلكات أو السيارات من خلال الإستيلاء على بيانات شخصية تتعلق بأماكن تلك الممتلكات وبيانات تسجيلها.
  5. سرقة عناوين، أرقام تليفون، وعناوين البريد الإلكتروني الخاصة بالأصدقاء والمعارف بهدف إستهدافهم بحملات إعلانية.

لماذا تزايدت نسبة هذة الهجمات والجرائم مؤخرا ؟

  1. يقوم ٩١٪ ممن يمتلكون أجهزة ذكية حول العالم بإتمام مُعاملات مالية أو عمليات شراء وتسوق عبر الإنترنت، ما يجعلهم هدفا ثمينا لعمليات الإختراق.
  2. تزايُد نسبة  من يحتفظون بصورهم الشخصية على هواتفهم الذكية أو أجهزتهم اللوحية لتصل اليوم ب٦٥٪ من إجمالي المُستخدمين.
  3. يحتفظ ٢٥٪ من المُستخدمين بكلمات المرور الخاصة بحساباتهم الشخصية وحساباتهم البنكية على هواتفهم الذكية أو حاسباتهم.
  4. يستخدم ٨٧٪ من البشر المُتصلون بالإنترنت شبكات التواصل الإجتماعي ما يجعله من السهل الوصول الى شخصياتهم الحقيقية وبيانات تتعلق بهويتهم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *