منوعات

الخبير التقني عمر يحيى يتحدث عن أمن المعلومات ومراحل التطور ومجالات الاختراق

يقول المهندس عمر يحيى يقول المتخصص التقني في تكنولوجيا أمن المعلومات وإدارة البيانات: “يمكن تعريف أمن المعلومات على أنه عبارة عن مجموعة من الإجراءات الإدارية والتقنية التي يتم اتخاذها لضمان توفير الحماية اللازمة للمعلومات من التهديدات الداخلية أو الخارجية” .

أما من الناحية التقنية فهو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية.

لقد مر مفهوم أمن المعلومات بمراحل متعددة تطورت من مفهوم ” أمن الحواسيب ” وصولا لمفهوم “أمن المعلومات”ويمكن تقسيم مراحل تطور مفهوم أمن المعلومات إلى ثلاث حقب زمنية على النحو التالي:

الستينات :  في هذه المرحلة كانت الحواسيب هي كل ما يشغل العاملين ، بالإضافة إلى كيفية تنفيذ البرامج ، فلم يكن العاملون مشغولون بأمن المعلومات بقدر انشغالهم بعمل الأجهزة .

ولقد كان مفهوم الأمن يدور حول تحديد الوصول أو في الاطلاع على البيانات من خلال منع أي جهة خارجية من التلاعب في الأجهزة ، فظهر مصطلح ” أمن الحواسيب ” والذي يعني حماية الحواسيب وقواعد البيانات .

الثمانينات والتسعينات :  في هذه المرحلة تم الانتقال لمفهوم ” أمن المعلومات “، وذلك نظرا للتطورات في مجال تكنولوجيا المعلومات والتي سمحت لأكثر من مستخدم للمشاركة في قواعد البيانات ، فأصبح من الضروري المحافظة على المعلومات ، وتكاملها ، وتوفر درجة موثوقيتها . وهو المفهوم الذي تتحدث عنه في اطار البحث الحالي .

ويمكن تصنيف مجالات اختراق أمن المعلومات كالتالي :

الملفات الورقية:

على الرغم من استخدام النظم الحاسوبية إلا أن الملفات الورقية لا زالت تستحوذ على النسبة الأكبر للملفات المستخدمة في المؤسسات ، وتتعدد الفرص المتاحة في هذا المجال ، مثل : رمي النسخ رديئة الطباعة والتي تحتوي على معلومات هامة دون القيام بإتلافها بصورة مناسبة ، أو فشل إدارة المؤسسة في التعامل مع البحوث الداخلية التي تنشرها المؤسسة والتي قد تحتوي على معلومات حساسة ومهمة .

الهاتف النقال

يمكن أن تتم عملية الاختراق إما من خلال استراق السمع ، أو من خلال التقاط المعلومات بواسطة الماسحات الضوئية الخاصة بأجهزة الراديو عند ضبطها على التردد المناسب .

الثرثرة

يمكن أن تتم عملية الاختراق من خلال المناقشات والحديث الذي يجري بين العاملين في المؤسسة ، حيث أنه من الممكن أن يتطرقوا لمعلومات سرية خاصة بالمؤسسة ، كما ويمكن أن تتم من خلال المناقشات التي تجري في الاجتماعات الرسمية والمؤتمرات ، فيجب أن يتوخی المتحدث باسم المؤسسة الحذر الشديد في طرحه للمواضيع.

الملفات الالكترونية

يتيح استخدام الملفات الالكترونية فرصا عديدة في عملية اختراق أمن المعلومات ، ومن هذه الفرص : إساءة استخدام كلمات السر (اشراك الآخرين بكلمات السر ، انشاء كلمات سر ذات دلالة خاصة في الحياة اليومية ، الاستمرار مدة طويلة دون تغيير كلمة السر ، الاحتفاظ بنسخ مكتوبة من كلمة السر في أماكن سهل الوصول إليها )، ترك أجهزة الحاسوب مفتوحة أثناء التنقل مما يسمح بالاطلاع عليها أو نسخ بياناتها ، ترك حافظات الأقراص مفتوحة مما يسهل سرقتها ، نسخها ، أو تعريضها للتلف .

أجهزة الفاكس:

ان اجهزة الفاكس تعتبر أيضا من مجالات اختراق أمن المعلومات ، حيث انه علي الرغم من المزايا التي تقدمها هذه الاجهزة ، لكنها قد تتيح الفرصة لاختراق أمن المعلوموات عند وضعها في مواقع عامة دون قيود تمنع الوصول إليها ، أو عن طريق الانتفاع من الخطوط الهاتفية وأخذ خط منها بسهولة والوصول للمعلومات السرية .

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى