أساسيات أمن المعلومات

مع توسع استخدام أجهزة الكمبيوتر الشخصية وظهور شبكات الكمبيوتر ، تليها الإنترنت (أكبر شبكة في العالم) ، خضعت حياة أجهزة الكمبيوتر ومستخدميها لتغييرات أساسية. من أجل استخدام إنجازات وفوائد تكنولوجيا المعلومات والاتصالات ،

يتعين على مستخدمي الكمبيوتر مراعاة مبادئ معينة وإيلاء اهتمام جاد لجميع المكونات الفعالة في استمرارية الخدمات في نظام الكمبيوتر. يعد أمن المعلومات وأمن شبكات الكمبيوتر من بين هذه المكونات التي لا يمكن اعتبارها خاصة بفرد أو مؤسسة. تتطلب معالجة مسألة أمن المعلومات وأمن شبكات الكمبيوتر في كل دولة انتباه جميع المستخدمين ، بغض النظر عن المنصب الوظيفي والعمر ، إلى منصب أمن المعلومات.وهي تتعلق بأمن شبكات الحاسوب وهذه المسألة ينبغي النظر إليها على المستوى الكلي ومن حيث المصالح الوطنية.

وجود نقاط ضعف أمنية في شبكات الكمبيوتر والمعلومات ، ونقص التدريب المناسب والتبرير لجميع المستخدمين ، بغض النظر عن مسؤوليتهم المهنية عن حالة وأهمية أمن المعلومات ، وعدم وجود التعليمات اللازمة لمنع الخروقات الأمنية ، وعدم وجود سياسات واضحة ومقننة في طلب المعالجة المناسبة وفي الوقت المناسب لمشاكل الأمان ستؤدي إلى مشكلات تضر بجميع مستخدمي الكمبيوتر في بلد ما وتعرض البنية التحتية للمعلومات في بلد ما لأضرار وتهديدات خطيرة. في هذه المقالة ، نعتزم فحص دعونا نتعلم أساسيات أمن المعلومات وأمن شبكات الكمبيوتر ، ومن خلال ذلك ، سنكون أكثر دراية بالخطوات المطلوبة لحماية أجهزة الكمبيوتر من الهجمات.

أهمية أمن المعلومات وأمن الكمبيوتر

تتعرض جميع أجهزة الكمبيوتر ، من أجهزة الكمبيوتر في المنزل إلى أجهزة الكمبيوتر في المؤسسات والمؤسسات الكبيرة ، للتلف والتهديدات الأمنية ، وباتخاذ الإجراءات اللازمة وباستخدام بعض الأساليب البسيطة ، يمكن عمل الوقاية الضرورية والأساسية لتأمين بيئة الكمبيوتر. فوائد وإنجازات الإنترنت ، هذه الشبكة الضخمة ، إلى جانب التقنيات ذات الصلة ، فتحت الباب أمام عدد كبير من التهديدات الأمنية لجميع المستخدمين (الأفراد ، العائلات ، المنظمات ، المؤسسات ، إلخ).

نظرا لطبيعة الهجمات، يجب أن نتوقع كانت النتائج سلبية مختلفة (من خفيف إلى تعطيل مشاكل وانقطاع الخدمات و). وعرضة لل بياناتتعد المعلومات الحساسة ، وانتهاك خصوصية المستخدمين ، واستخدام أجهزة الكمبيوتر الخاصة بالمستخدمين لمهاجمة أجهزة الكمبيوتر الأخرى ، من بين أهداف المهاجمين الذين يستخدمون أحدث التقنيات لتنظيم هجماتهم وتنفيذها. لذلك ، ينبغي النظر بجدية في مسألة أمن المعلومات وأمن أجهزة الكمبيوتر وشبكات الكمبيوتر واستخدام عمليات مختلفة لتقويتها.

البيانات والمعلومات الحساسة في خطر

تقريبا أي نوع من الهجوم يشكل تهديدا للخصوصية والنزاهة والمصداقية ودقة البيانات . لص سيارة يمكن سرقة سيارة واحدة فقط في كل مرة، في حين يمكن للمهاجم استخدام فقط جهاز كمبيوتر واحد. يمكن أن يكون هناك الكثير من الضرر ضد عدد كبير من شبكات الكمبيوتر ويسبب مشاكل مع البنية التحتية المعلوماتية المتعددة من Kshvrgrdd. الوعي حول التهديدات الأمنية وكيفية الحماية منها لحماية المعلومات والبيانات الحساسة في توفير شبكة كمبيوتر.

الفيروسات

كانت فيروسات الكمبيوتر هي أكثر أنواع التهديدات الأمنية شيوعًا في السنوات الأخيرة ، والتي تسببت في مشاكل واسعة النطاق وكانت دائمًا واحدة من أكثر الموضوعات الجديرة بالاهتمام في مجال أجهزة الكمبيوتر وشبكات الكمبيوتر. الفيروسات هي برامج كمبيوتر مكتوبة من قبل مبرمجين مضللين ولكن مهرة تم تصميمهم ليكونوا قادرين على تكرار أنفسهم وإصابة أجهزة الكمبيوتر نتيجة لحدث معين. على سبيل المثال ، تلتصق ” الفيروسات ” المعروفة باسم ” الفيروسات الكبيرة” بالملفات التي تحتوي على تعليمات الماكرو ، وبعد ذلك ، عند تنشيط الماكرو ، يتم توفير الشروط اللازمة لتنفيذها. بعض الفيروساتفهي غير ضارة و “تتسبب فقط في انقطاعات مؤقتة في عملية إجراء العمليات على الكمبيوتر (مثل عرض رسالة سخيفة على الشاشة أثناء الضغط على مفتاح معين من قبل المستخدم). بعض الفيروسات لها وظيفة أكثر تدميراً ويمكن أن تسبب المزيد من المشاكل ، مثل حذف الملفات أو إبطاء النظام ، أو تنزيل وتثبيت ملف أو برنامج مصاب من الإنترنت). عند إصابة جهاز كمبيوتر على شبكة ما ، فإن أجهزة الكمبيوتر الأخرى الموجودة على الشبكة أو أجهزة الكمبيوتر الأخرى على الإنترنت سيكون لديها القدرة على المشاركة مع الفيروس.

برامج حصان طروادة (الأعداء بالملابس الودية)

أحصنة طروادة ، أو أحصنة طروادة ، هي أدوات لتوزيع التعليمات البرمجية الضارة. يمكن أن تكون أحصنة طروادة برامج غير ضارة أو حتى مفيدة مثل ألعاب الكمبيوتر التي تقدم نفسها بمظهر مقنع ومفيد. يمكن لأحصنة طروادة إجراء عمليات مختلفة مثل حذف الملفات ، وإرسال نسخة من نفسها إلى قائمة عناوين البريد الإلكتروني. يمكن لهذه الأنواع من البرامج أن تصيب النظام فقط عن طريق نسخ برامج حصان طروادة إلى جهاز كمبيوتر ، أو تنزيل الملفات عبر الإنترنت ، أو فتح مرفق برسالة بريد إلكتروني.

مدمرات

تستخدم العديد من مواقع الويب برامج مثل تطبيقات ActiveX أو Java. تستخدم هذه الأنواع من البرامج لإنشاء الرسوم المتحركة والمؤثرات الخاصة الأخرى وزيادة الجاذبية والتفاعل مع المستخدم. نظرًا لسهولة تنزيل هذا النوع من البرامج وتثبيته من قبل المستخدمين ، أصبحت البرامج المذكورة أعلاه أداة موثوقة وسهلة لإلحاق الضرر بالأنظمة الأخرى. يتم تقديم هذه الأنواع من البرامج ، المعروفة باسم “المدمرات” ، في شكل برنامج أو برنامج صغير وهي متاحة للمستخدمين. يمكن أن تسبب البرامج المذكورة أعلاه العديد من المشاكل للمستخدمين (من مشاكل في ملف إلى مشاكل في الجزء الرئيسي من نظام الكمبيوتر).

الهجمات

حتى الآن ، كانت هناك عدة هجمات على شبكات الكمبيوتر ، يمكن تقسيمها جميعًا إلى ثلاث مجموعات رئيسية: هجمات الكشف: في هذا النوع من الهجوم ، يقوم المهاجمون بجمع وتحديد المعلومات بهدف تدميرها وإتلافها. يستخدم المهاجمون برامج خاصة مثل Sniffer أو Scanner لتحديد نقاط الضعف في أجهزة الكمبيوتر وخوادم الويب والتطبيقات.

في هذا الصدد ، قامت بعض الشركات المصنعة بتصميم وتنفيذ برامج ذات أغراض خيرية ، والتي للأسف يتم استخدامها أيضًا لأغراض ضارة ، فعلى سبيل المثال ، من أجل الكشف عن كلمات المرور والتعرف عليها ، تم تصميم وتنفيذ العديد من البرامج حتى الآن. يتم استخدام البرنامج أعلاه لمساعدة مسؤولي الشبكة والأشخاص والمستخدمين الذين نسوا كلمة المرور الخاصة بهم أو لمعرفة كلمة مرور الأشخاص الذين غادروا مؤسستهم دون الإعلان عن كلمة المرور لمسؤول الشبكة. ومع ذلك ، فإن وجود هذا النوع من البرامج هو حقيقة لا يمكن إنكارها ويمكن اعتبارها سلاحًا ضارًا للمهاجمين.

هجمات الوصول: في هذا النوع من الهجوم ، يكون الغرض الرئيسي للمهاجمين هو التسلل إلى الشبكة والوصول إلى عناوين البريد الإلكتروني والمعلومات المخزنة في قواعد البيانات وغيرها من المعلومات الحساسة. هجمات تعطيل الخدمات: في هذا النوع من الهجوم ، يحاول المهاجمون المضايقة من أجل الوصول إلى كل أو جزء من التسهيلات المتاحة على الشبكة للمستخدمين المصرح لهم.

تتم العمليات المذكورة أعلاه بأشكال مختلفة وباستخدام تقنيات مختلفة. أرسل كمية كبيرة من ومع ذلك ، فإن وجود هذا النوع من البرامج هو حقيقة لا يمكن إنكارها ويمكن اعتبارها سلاحًا ضارًا للمهاجمين. هجمات الوصول: في هذا النوع من الهجوم ، يكون الغرض الرئيسي للمهاجمين هو التسلل إلى الشبكة والوصول إلى عناوين البريد الإلكتروني والمعلومات المخزنة في قواعد البيانات وغيرها من المعلومات الحساسة. هجمات تعطيل الخدمة: في هذا النوع من الهجوم ، يحاول المهاجمون المضايقة من أجل الوصول إلى جميع ميزات الشبكة أو جزء منها للمستخدمين المصرح لهم. تتم العمليات المذكورة أعلاه بأشكال مختلفة وباستخدام تقنيات مختلفة. أرسل كمية كبيرة من ومع ذلك ، فإن وجود هذا النوع من البرامج هو حقيقة لا يمكن إنكارها ويمكن اعتبارها سلاحًا ضارًا للمهاجمين. هجمات الوصول: في هذا النوع من الهجوم ، يكون الغرض الرئيسي للمهاجمين هو التسلل إلى الشبكة والوصول إلى عناوين البريد الإلكتروني والمعلومات المخزنة في قواعد البيانات وغيرها من المعلومات الحساسة. هجمات تعطيل الخدمة: في هذا النوع من الهجوم ، يحاول المهاجمون المضايقة من أجل الوصول إلى جميع ميزات الشبكة أو جزء منها للمستخدمين المصرح لهم. تتم العمليات المذكورة أعلاه بأشكال مختلفة وباستخدام تقنيات مختلفة. أرسل كمية كبيرة من في هذا النوع من الهجوم ، يحاول المهاجمون المضايقة من أجل الوصول إلى كل أو جزء من ميزات الشبكة المتاحة للمستخدمين المصرح لهم. تتم العمليات المذكورة أعلاه بأشكال مختلفة وباستخدام تقنيات مختلفة. أرسل كمية كبيرة من في هذا النوع من الهجوم ، يحاول المهاجمون المضايقة من أجل الوصول إلى كل أو جزء من ميزات الشبكة المتاحة للمستخدمين المصرح لهم. تتم العمليات المذكورة أعلاه بأشكال مختلفة وباستخدام تقنيات مختلفة. أرسل كمية كبيرة من البيانات غير الواقعية لجهاز متصل بالإنترنت وإنشاء حركة مرور زائفة على الشبكة هي أمثلة على هذا النوع من الهجوم.

اعتراض البيانات (التنصت)

يتم نقل معلومات مختلفة يوميًا على كل شبكة كمبيوتر ، ويمكن أن يكون هذا موضوعًا يهم المهاجمين. في هذا النوع من الهجوم ، يحاول المهاجمون التنصت أو حتى تغيير الحزم في الشبكة. يستخدم المهاجمون مجموعة متنوعة من الأساليب للتنصت على المعلومات من أجل تحقيق أهدافهم المدمرة. عمليات الاحتيال (اكتساب الثقة أولاً ثم العدوانية) يستخدم المحتالون أساليب مختلفة لخداع أنفسهم. مع انتشار الإنترنت ، وجدت هذه الأنواع من الأشخاص مساحة مناسبة لأفعالهم المدمرة (لأنه يمكن الوصول إلى آلاف الأشخاص في وقت قصير عبر الإنترنت). في بعض الحالات ، يرسل المحتالون رسائل بريد إلكتروني مغرية تطلب من القراء إرسال معلومات محددة إليهم أو استخدام موقع كطعم. من أجل منع مثل هذه الإجراءات ، يجب على المستخدمين توخي الحذر بشأن إدخال الاسم وكلمة المرور والمعلومات الشخصية الأخرى على المواقع التي تكون هويتها محل شك. لسهولة تزوير عناوين البريد الإلكتروني ؛ تجدر الإشارة إلى أنه قبل إرسال المعلومات الشخصية لكل شخص يجب تحديد هويته. لا تنقر أبدًا على الروابط أو المرفقات التي تم إرسالها إليك عبر البريد الإلكتروني ، ويجب عليك دائمًا الذهاب إلى الشركة. كانت هناك شكوك حول الشركات والمؤسسات التي لم تذكر صراحة عناوينها وأرقام هواتفها.

رسائل البريد الإلكتروني غير المرغوب فيها

يستخدم مصطلح البريد العشوائي فيما يتعلق برسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل الإعلانية غير المرغوب فيها. هذه الأنواع من رسائل البريد الإلكتروني “غير ضارة” بشكل عام وقد “تزيد” ببساطة من الإزعاج أو الإزعاج. يمكن أن تتراوح هذه المضايقات من إضاعة وقت المستخدم إلى إهدار مساحة التخزين على أجهزة كمبيوتر المستخدمين.

أدوات الأمان

بمجرد التعرف على التهديدات ، يمكن اتخاذ التدابير الأمنية اللازمة لمنعها ومكافحتها. لهذا الغرض يمكن أن يكون من عدة تقنيات مثل مكافحة الفيروسات أو جدران الحماية ، لاتخاذ.

برامج مكافحة الفيروسات

برنامج مكافحة الفيروسات قادر على تحديد معظم تهديدات الفيروسات والتعامل معها بشكل صحيح (بشرط أن يتم تحديث هذا النوع من البرامج بانتظام ودعمه بشكل صحيح). يتفاعل برنامج مكافحة الفيروسات مع شبكة واسعة من المستخدمين ، وإذا لزم الأمر ، يعلن عن الرسائل والتحذيرات الضرورية بشأن الفيروسات الجديدة. وهكذا ، بمجرد اكتشاف فيروس جديد ، يتم “تنفيذ” أداة التعامل معه فورًا وإتاحتها لعامة الناس ، ويتم تحديث قاعدة بيانات الفيروسات بناءً على عملية محددة ومستمرة.

السياسات الأمنية

تحتاج المؤسسات الكبيرة والصغيرة إلى إنشاء السياسات الأمنية اللازمة فيما يتعلق باستخدام أجهزة الكمبيوتر وأمن المعلومات وشبكات الكمبيوتر. تحتاج السياسات الأمنية والقوانين إلى استخدام أجهزة الكمبيوتر وشبكات الكمبيوتر التي يتم فيها تحديد المهام “تحديد جميع المستخدمين بدقة ، وإذا لزم الأمر ، تحذيرات للمستخدم في استخدام الموارد على بيانات الشبكة . معرفة جميع المستخدمين أولئك الذين لديهم حق الوصول إلى جميع أو يجب تحديث جزء من الشبكة بانتظام ووفقًا للسياسات المطورة (تدريب مستمر وهادف وفقًا للسياسات الموضوعة).

كلمات السر

يجب أن يتمتع كل نظام كمبيوتر بالأمان المناسب ضد كلمات المرور. قوة كلمات المرور هي أبسط الطرق وأكثرها شيوعًا لضمان أن “الأفراد المصرح لهم والمصرح لهم فقط هم من يمكنهم استخدام أجهزة كمبيوتر معينة أو أجزاء من الشبكة. دعونا لا ننسى أنه تم إنشاء البنية الأساسية للأمان. ولن تكون فعالة إذا كان المستخدمون لا تهتم بكلمات المرور الخاصة بهم (إبطال جميع الجهود المبذولة). يستخدم معظم المستخدمين الأرقام أو الكلمات عند اختيار كلمة مرور لتذكرها ، يجب أن تكون بسيطة (مثل تاريخ الميلاد ورقم الهاتف). بعض المستخدمين الآخرين لا يهتمون بتغيير كلمات المرور الخاصة بهم بانتظام في أوقات معينة ، وهذا يمكن أن يسمح للمهاجمين بالتعرف على كلمات المرور. يجب اتخاذ الترتيبات اللازمة فيما يتعلق بقوتها والصيانة المثلى:

بل من الممكن محاولة استخدام كلمات مرور ليس لها معنى محدد.
قم بتغيير كلمات المرور بانتظام وفي فترات زمنية محددة.
لا تفصح عن كلمات المرور للآخرين
جدران الحماية
جدار الحماية عبارة عن حل برمجي أو جهاز للتأكيد (الإصرار على) سياسات الأمان. يشبه جدار الحماية قفلًا على باب أو على باب غرفة داخلية. بهذه الطريقة ، لن يتمكن سوى “المستخدمون المصادقون” (أولئك الذين لديهم مفاتيح وصول) من تسجيل الدخول. تحتوي جدران الحماية على عوامل تصفية مثبتة مسبقًا تمنع الأشخاص غير المصرح لهم من الوصول إلى موارد النظام.

التشفير

تقضي تقنية التشفير على القدرة على عرض وقراءة وتفسير الرسائل المرسلة من قبل أشخاص غير مصرح لهم. يستخدم التشفير لحماية البيانات الموجودة على الشبكات العامة مثل الإنترنت. في هذا الصدد ، يتم استخدام خوارزميات رياضية متقدمة لتشفير الرسائل والملاحق ذات الصلة. بعض النصائح الأساسية حول تأمين المعلومات وشبكات الكمبيوتر:

قبول المسؤولية كمواطن إلكتروني
إذا كنت تستخدم الإنترنت ، فأنت تعتبر عضوًا في المجتمع العالمي أو مواطنًا إلكترونيًا ، وكمواطن عادي ، لديك مسؤوليات معينة يجب علينا قبولها.

استخدام برامج مكافحة الفيروسات

فيروس الكمبيوتر هو برنامج يمكن أن يصيب جهاز الكمبيوتر الخاص بك ويسبب الكثير من الضرر. تم تصميم برنامج مكافحة الفيروسات لحماية المعلومات وأجهزة الكمبيوتر من الفيروسات المعروفة. نظرًا لحقيقة أننا نشهد إطلاق فيروسات جديدة يوميًا ، يجب تحديث برامج مكافحة الفيروسات بانتظام وبشكل منتظم.

تعطيل رسائل البريد الإلكتروني المرسلة من قبل مصادر مجهولة

يجب دائمًا حذف رسائل البريد الإلكتروني المرسلة من مصادر مجهولة. انتبه إلى الملفات التي يتم إرسالها كمرفق برسالة بريد إلكتروني. حتى إذا تلقيت هذا النوع من البريد الإلكتروني من خلال أصدقائك ومعارفك (خاصة إذا كان لديهم فرع. exe.) بعض الملفات مسؤولة عن توزيع الفيروسات.ويمكن أن يسبب العديد من المشاكل مثل الحذف الدائم للملفات أو مشاكل على موقع الويب. لا ينبغي أبدًا إعادة توجيه رسائل البريد الإلكتروني إلى مستخدمين آخرين قبل التأكد من أنها آمنة. استخدم كلمات المرور التي يصعب التعرف عليها وحافظ على سريتها. لا تدون أبدًا كلمات المرور الخاصة بك على الورق ولا تضعها على جهاز الكمبيوتر الخاص بك! . لا يولي العديد من مستخدمي الكمبيوتر اهتمامًا كافيًا للاحتفاظ بكلمات المرور الخاصة بهم ، وقد يتسبب ذلك في حدوث العديد من المشكلات لهم. كلمات المرور التي يسهل التعرف عليها أو تخمينها ليست خيارات جيدة. على سبيل المثال ، “إذا كان اسمك هو علي ، فلا تضع في اعتبارك كلمة المرور التي تحمل نفس الاسم مطلقًا. قم بتغيير كلمة المرور الخاصة بك على فترات منتظمة وباستمرار.

استخدم جدران الحماية لحماية أجهزة الكمبيوتر

لن يكون تثبيت جدار الحماية وتكوينه مشكلة. يحرم جدار الحماية المهاجمين من الوصول إلى النظام والتحكم فيه ويمنع سرقة المعلومات الموجودة على الكمبيوتر.

نسخ احتياطي منتظم للمعلومات القيمة المتوفرة على الكمبيوتر
في فترات زمنية محددة واستنادًا إلى برنامج معين ، يتم نسخ المعلومات القيمة الموجودة على الكمبيوتر احتياطيًا وتخزينها على وسائط التخزين مثل الأقراص المضغوطة.

تلقي وتثبيت التصحيحات المحدثة المتعلقة بالثغرات الأمنية بانتظام
يتم اكتشاف الثغرات الأمنية بانتظام في أنظمة التشغيل والتطبيقات. قامت شركات البرمجيات بسرعة بتوفير إصدارات محدثة تسمى التصحيحات التي يجب على المستخدمين تنزيلها وتثبيتها على أنظمتهم ، وفي هذا الصدد ، من الضروري زيارة مستخدمي البرامج بانتظام من مواقع الإنتاج لتنزيل التصحيح وتثبيته على النظام.

مراجعة وتقييم أمن الحاسوب

تحقق من حالة الأمان لجهاز الكمبيوتر الخاص بك على فترات منتظمة ، وإذا لم تتمكن من القيام بذلك بنفسك ، فاستعن بالخبراء المعنيين.

قم بتعطيل الاتصال بالإنترنت عندما لا يكون قيد الاستخدام
يشبه الإنترنت شارعًا ذا اتجاهين. تتلقى أو ترسل المعلومات. يؤدي تعطيل الاتصال بالإنترنت في حالة عدم الحاجة إليه إلى حرمان الآخرين من الوصول إلى جهاز الكمبيوتر الخاص بك.

لا تشارك الموارد الموجودة على الكمبيوتر مع مستخدمين مجهولي الهوية
قد يسمح نظام التشغيل المثبت على الكمبيوتر بمشاركة بعض الموارد المشتركة ، مثل الملفات ، مع مستخدمي الشبكة الآخرين. يمكن أن توفر الميزة أعلاه تهديدات أمنية محددة. لذلك ، يجب اتخاذ الإجراء اللازم لتعطيل الميزة المذكورة أعلاه.

أضف تعليق