أمن المعلومات information security

أمن المعلومات information security ووسائل الحماية

أمن المعلومات information security هو أحد المجالات ذات الاهتمام المتزايد على مستوى كافة المجتمعات، وذلك بسبب زيادة مواجهة العديد من التحديات الشديدة والتي تشمل: كشف بيانات تتعلق بالأفراد والمؤسسات، أو المهاجمة بالفيروسات، أو التجسس الاقتصادي أو التخريب أو السرقة.

أمن المعلومات information security

أمن المعلومات من الناحية النظرية هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن الاعتداء عليها، ومن الناحية الفنية فهي الوسائل والأدوات والإجراءات اللازم توفرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية.

عناصر أمن المعلومات

  1. السرية أو الموثوقية confidentialy: وهي التأكد من أن المعلومات لا يطلع عليها سوى الأشخاص المسؤولين عن ذلك.
  2. التكاملية وسلامة المحتوى integrity: هو التأكد من استمرار عمل النظام واستمرار قدرته على تقديم خدماته.
  3. عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non RE PU Diation: وهو بمعنى عدم إنكار الشخص الذي قام بتصرف معين متصل بالمعلومات أنه هو الذي قام بهذا التصرف أي أن تكون هناك قدرة على إثبات قيامه بهذا التصرف.

أمن المعلومات ووسائل الحماية

لا توجد مؤسسة أو منظمة مستثناة من أن تكون هدفًا للجرائم المتصلة بالحاسوب، ومن أكثر المنظمات تعرضًا أو التي تشكل جذبًا للجرائم المتصلة بالحاسب، الحاسبات العسكرية والمخابرات والاستخبارات من قبل العملاء، والمؤسسات التجارية من قبل المنافسين، والبنوك ومؤسسات الأعمال من قبل المجرمين، ومن أهم وسائل الوقاية:

  • الأمن الفيزيقي للمعلومات (Physical Security): ويشمل الجرائم الفيزيقية الواقعة للحاسب مثل تخريب وتدمير المعدات، وسرقة المعدات، والاستخدام غير المشروع للمعلومات.
  • أمن العاملين (Personnel Security): ويشمل جرائم مثل سرقة الأرصدة، وسرقة البرامج والتدمير والتخريب بالحاسب، كإعادة نسخ البرامج، والتجسس، والتخريب الإلكتروني، والتلويث الثقافي، وإساءة الإنترنت وخاصة البريد الإلكتروني.
  • أمن الاتصالات (Communication Security): وتشمل الجرائم التي تقع على البيانات والمعلومات والاتصالات وبخاصة السرية منها أو العلمية أو التجارية، وتشمل جرائم منها: التعدي على الشبكات الوطنية، وسرقة المخرجات، واختراق شبكات وأجهزة الحاسب الآلي المرتبطة بشبكة الإنترنت.
  • أمن العمليات (Operation): وتضمن جانبين هما:
      • الطرق التي تزيد الوعي باحتمالية الجرائم بين الضحايا المتوقعين.
      • الطرق التي يبعد فيها مجرمو المعلومات عن ارتكاب جرائمهم.

اقرأ أيضًا: ما المقصود بالقرصنة الإلكترونية Electronic hacking؟ وكيف يمكن منعها؟

وسائل حماية المعلومات

يوجد عدة وسائل متنوعة وتختلف باختلاف أهمية المعلومات وإمكانيات المنظمات وأيضًا الميزانيات المخصصة للأمن، وتختلف وسائل الحماية طبقًا لمحل الخطر فبالنسبة للأجهزة والمعدات يجب أن تتواجد في أماكن مناسبة ومؤمنة ضد مخاطر الحريق والسرقة والتلف، أما بالنسبة للنظم والبرامج فوسائل الحماية كثيرة منها:

  1. وجود كلمة سر (Password): وهي كلمة تستخدم للدخول إلى النظام وتتكون من مجموعة من الحروف أو الحروف والأرقام أو العلامات الخاصة.
  2. البصمة الصوتية (Voiceprint): وبها يتم التعرف على المستخدم عن طريق نبرات الصوت والتي تختلف من شخص إلى آخر مثل بصمات اليد.
  3. برامج الحماية من الفيروسات (Antiviruses): وهي برامج مضادة لبرامج الفيروسات تتبعها وتقضي عليها.
  4. الجدران النارية (Firewalls): وهي أنظمة مؤلفة من برامج تقوم بعزل الشبكة الخاصة بالمنظمة عن شبكة الإنترنت ولكن ليس عزل كلي وذلك للسماح للجمهور بالاستفادة من خدمتها وللحد من مخاطر ضياع البيانات والمعلومات يجب أن يكون هناك نظام لعمل نسخ احتياطية من كافة البرامج والبيانات والمعلومات.

جرائم المعلومات

  • تخريب المعلومات وإساءة استخدامها، ويشمل ذلك قواعد المعلومات، تحريف المعلومات، تحريف السجلات الرسمية.
  • سرقة المعلومات ويشمل بيع المعلومات كالبحوث والدراسات الهامة، أو ذات العلاقة بالتطوير التقني، أو الصناعي، أو العسكري، أو تخريبها أو تدميرها.
  • تزوير المعلومات ويشمل الدخول لقواعد في النظام وتغيير المعلومات وتحريفها.
  • تزييف المعلومات وتشمل تغيير في المعلومات على وضع غير حقيقي.
  • انتهاك الخصوصية ويشمل نشر معلومات ذات طبيعة خاصة عن الأفراد أو الدخول لحسابات الأفراد الإلكترونية ونشر معلومات عنهم، أو وضع معلومات تخص تاريخ الأفراد ونشرها.
  • التصنت ويشمل الدخول لقواعد المعلومات وسرقة المحادثات عبر الهاتف.
  • التجسس ويشمل اعتراض المعلومات ومحاولة معرفة ما يقوم به الأفراد.
  • التشهير ويشمل استخدام المعلومات الخاصة أو ذات الصلة بالانحراف أو الجريمة ونشرها بشكل القصد منه الإساءة إلى الأفراد.
  • سرقة الكتب والبحوث العلمية الأكاديمية وخاصة ذات الطبيعة التجريبية والتطبيقية.
  • سرقة الاختراعات وخاصة في المجالات التعليمية لاستخدامها أو بيعها.
  • الدخول غير القانوني للشبكات بقصد إساءة الاستخدام أو الحصول على منافع من خلال تخريب المعلومات أو التجسس أو سرقة المعلومات.
  • قرصنة البرمجيات ويشمل النسخ غير القانوني للبرمجيات واستخدامها أو بيعها مرة أخرى.
  • قرصنة البيانات والمعلومات ويشمل اعتراض البيانات وخطفها بقصد الاستفادة منها وبخاصة أرقام البطاقات الائتمانية وأرقام الحسابات وكلمات الدخول وكلمات السر.
  • خلاعة الأطفال وتشمل نشر صور خاصة للأطفال “الجنس السياحي” للأطفال خاصة، وللإناث بشكل عام، ونشر الجنس التخيلي على الشبكات.
  • القنابل البريدية وتشمل إرسال فيروسات لتدمير البيانات من خلال رسالة ملقومة إلكترونية.
  • إفشاء الأسرار، وتشمل الحصول على معلومات خاصة جدًا ونشرها على الشبكة.
  • الاستخدام غير الشرعي لبطاقات التسوق أو المالية أو الهاتف.
  • سرقة الأرقام والمتاجرة بها وخاصة أرقام الهواتف السرية واستخدامها في الاتصالات الدولية.
  • التحرش الجنسي ويقصد به المضايقة من الذكور للإناث أو العكس من خلال المراسلة أو المحادثة.
  • المطاردة والابتزاز وتشكل ملاحقة الذكور للإناث أو العكس والتتبع بقصد إقامة علاقة ما، وذلك من خلال استخدام البريد الإلكتروني أو إرسال رسالة ما.

مرتكبي جرائم المعلومات

يمكن تصنيف الجناة في جرائم المعلومات إلى الفئات التالية:

  • المتسللون (Crackers): والمتسلل هو شخص يخترق الإجراءات الأمنية لنظام الحاسب والحصول على دخول غير مصرح به، بهدف الحصول على معلومات بطريقة غير قانونية.
  • مجرمو الحاسب (Computer Criminal): وتشمل فئة المجرمين:
      • التجسس: وتتم في مجال البحوث والأسلحة والأعمال المالية.
      • الاحتيال وسوء الاستخدام: وتتم من خلال جماعات الجريمة المنظمة المحلية والدولية إلى جرائم الحاسب وذلك كمصدر للدخول غير الشرعي لأنظمة الحاسب.
  • العابثون: هم من يتعدون على الملكيات العامة أو الخاصة ويرتكبون الجرائم بهدف إحداث إزعاج لأماكن عملهم وليس بغرض المكسب المادي أو الإثارة العقلية.

الإجراءات الوطنية والدولية لمواجهة جرائم المعلومات

بالنسبة للمستوى الوطني

نظرًا لظهور جرائم المعلومات كمشكلة أمنية، وقانونية واجتماعية، فإن خبراء الأمن المعلوماتي وصانعي السياسات الحكومية ومسوقي الحاسب، والأفراد المهتمين بهذا الموضوع بحاجة إلى تغيير نظرتهم تجاه جرائم الحاسب، لا لأنها مشكلة وطنية فقط، وإنما كمشكلة عالمية، وتتطلب الإجراءات الوطنية تعاونًا في مجال القطاعين العام والخاص، فيجب على القطاعين العام والخاص الالتزام بإجراءات الوقاية، وتنفيذ الإجراءات اللازمة لمكافحة المشكلة، وبشكل عام هناك حاجة إلى:

  • وجود تشريعات لازمة لحماية ملكية الحاسب، وللبيانات والمعلومات والمعدات اللازمة للتشغيل والتوصيل.
  • الوعي الوطني لجرائم المعلومات والحاسب والعقوبات المترتبة عليها.
  • وجود المؤسسات المختصة في التحقيق في جرائم المعلومات.
  • التعاون مع الدول الأخرى في الحماية الوقائية من هذه الجرائم.

بالنسبة للمستوى الدولي

الجرائم المعلوماتية المتصلة بالحاسب تتضمن موقفًا متحولًا أو متنقلًا، أو متحركًا وذلك بسبب طبيعة الحاسب، فإن إمكانية التخزين متزايدة وكذلك التحريك، وانتقاء البيانات من خلال الاتصال من مسافة بعيدة، والقدرة على الاتصال ونقل البيانات بين الحاسبات من مسافات كبيرة، وكنتيجة لذلك فإن عدد الأمكنة والدول التي يمكن أن تكون متورطة في حالات جرائم الحاسب في تزايد، وقد ترتكب الجريمة في نظام عدلي معين وجزئيًا في نظام ثان وثالث ومن أي مكان في العالم، ويعتمد تحديد مكان الجريمة على مكان الأثر فالمكان الذي يظهر فيه أثر الجريمة يعد مكان ارتكابها، وهذه مقبول في دول كثيرة، وخاصة الدول الأوروبية، وهنا تصبح جرائم الحاسب ذات صلة، فالفرد الذي يضغط على لوحة مفاتيح الحاسب في بلد (أ) يمكن أن يدخل على بيانات في بلد (ب) ويمكن أن يحولها إلى بلد (ج)، فيجب تطبيق القانون في حالات العناصر الموجودة خارج الدولة، فيما يتعلق بالاحتيال، والتخريب، والاستخدام غير المشروع بواسطة الحاسب أو المعلومات الموجودة فيه.

اقرأ أيضًا:

Amaal El Nagar
Amaal El Nagar
المقالات: 11

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *