مدونة عماد بن حسين باقر

مدونة عماد بن حسين باقر

الاصدقاء والصديقات

مرحبا بكم بمدونتي على شبكة المعلومات الدولية والتي حرصت على أن تحتوي على كل ما هو مفيد، أملا أن أكون قد وفقت في ذلك.

محاولاعبر هذه المدونة، تجميع ما كتبته من مقالات يندرج معظمها وليس جميعها بالطبع في مجال تقنية المعلومات، والتنمية والبشرية، والتخطيط، كما انني أسعى دوما عبر هذه المدونة إلى نقل جمال الأشياء والأماكن والتاريخ، عبر الصورة والفيديو.

نسئل الله عز وجل قضائكم أوقاتا طيبة....

م.عماد حسين باقر



الأحد، 21 أبريل 2013

حماية المعلومات الرقمية وسلامتها..نشر في جريدة عمان بالملحق الاقتصادي


عماد بن حسين باقر
لا يختلف إثنان على أن الهواتف الذكية والحواسيب اللوحية نالت شعبية كبيرة في الآونة الأخيرة، ولم يقتصر استخدامها على المستوى الشخصي بل امتد استخدامها لإنجاز الأعمال وقامت المؤسسات العاملة بمختلف القطاعات بتوفير تطبيقات خاصة لتلك الهواتف والحواسيب لتقديم الخدمات والمنتجات بطريقة ووسيلة جديدة.
وساهم انتشارالحواسيب اللوحية والهواتف الذكية في إرتفاع عدد مستخدمي شبكة المعلومات الدولية بشكل كبير، حيث اقتصر الدخول  على شبكة المعلومات الدولية في السابق على الحواسيب الشخصية والمحمولة، ولهذا  الانتشار دور هام في زيادة إحتمال التعرض للهجمات الإلكترونية وغيرها من المشاكل الأمنية، الأمر الذي أدى الى ازدياد هاجس أمن المعلومات الرقمية وسلامتها لدى الأفراد والمؤسسات ، وسنستعرض أبرز الأخطار التي تهدد أمن المعلومة وسلامتها ونبدء بفيروسات الحاسوب، التي تعتبر من اشهر المخاطر على أمن المعلومات ولكنها ليست الأخطر.
والفيروس عبارة عن برنامج يكتب بإحدى لغات البرمجة، لإلحاق الاضرار بالحاسوب والمعلومات والملفات الموجودة  به،  وتقوم بعض الفيروسات بإعادة نسخ نفسها بالملفات الموجودة بالحاسوب وتمتد عملية النسخ لتصل إلى الحواسيب الأخرى عن طريق تبادل الملفات بين أجهزة الحاسوب.
وتتم عملية التبادل هذه عن طريق رسائل البريد الالكتروني والاقراص الضوئية والفلاش وغيرها من وسائط التخزين، كما تنتقل الفيروسات عبرالبرامج الغير مشروعة أو التنزيل عبر الانترنت.
أما الخطر الثاني الذي يهدد أمن المعلومات الرقمية وسلامتها هو الديدان (ًWorms) وهي إحدى أنواع الفيروسات، إلا أنها تتميز عن الفيروسات الأخرى بقدرتها على الانتشاردون تدخل الإنسان ، فتقوم بإعادة ارسال نفسها إلى الأشخاص الموجودين بقائمة عناوين البريد الإلكتروني الخاصة بالمستخدم أو إلى جميع الأجهزة الموصولة على الشبكة. وتتميزالديدان بانتشارها السريع ولها نفس اضرار الفيروسات، وتتسبب في التحميل الزائد على الشبكة مما يؤدي إلى  بطئ سرعة انتقال البيانات عبرها، وتسمح للمهاجمين بالوصول والتحكم بجهاز الحاسوب عن بعد وتتسبب في بطىء سرعة استعراض الانترنت.
والتهديد الثالث هو أحصنة طروادة (Trojan horses) وهي برامج حاسوب تخبئ بداخلها الفيروس أو غيره من البرامج الضارة وتصل إلى المستخدم بواسطة الرسائل الواردة عبر البريد الالكتروني والمحتوية على ملفات مرفقة قابلة للتشغيل مثل الملفات بتنسيق (exe) وكذلك عند تحميل البرامج المجانية الموجودة على شبكة المعلومات الدولية، لذلك يتعين عدم تحميل البرامج المجانية من المواقع الالكترونية الغير موثوقة، وتكمن خطورة أحصنة طروادة في إرسال رسائل مزيفة من المستخدم إلى الأشخاص الموجودين بقائمة عناوين الاتصال الموجودة بالبريد الالكتروني الخاص بالمستخدم وكذلك تتسبب في إلغاء الملفات  وبطىء سرعة الانترنت لدى المستخدم.
أما الخطر الرابع لأمن المعلومات الرقمية وسلامتها هو جرائم انتحال الهوية ، حيث من الممكن أن تصل للمستخدم رسائل عبر البريد الالكتروني من شخص مجهول يدعي أنه من شركة أو مؤسسة معروفة ويطلب الحصول على معلومات شخصية عن المستخدم مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية.
وللوقاية من المشاكل المتعلقة بأمن المعلومات الرقمية من الضروري تحديث نظام التشغيل الخاص بجهاز الحاسوب ويفضل تفعيل خاصية التحديث التلقائي، وذلك لمعالجة الثغرات الأمنية الموجودة في جهاز الحاسوب لأن جميع أنظمة التشغيل مثل الويندوز باصداراته المختلفة والمكانتوش وغيرها معرضة لذلك. وكذلك يجب تحديث برنامج مكافحة الفيروسات بشكل منتظم، وينصح كذلك بتفعيل خاصية التحديثالتلقائي المتوفرة بمعظم برامج مكافحة الفيروسات.
 
كما أنه بالإمكان استخدام الجدار الناري (Firewall)، وهو عبارة عن  برنامج أو جهاز (Hardware) يستخدم لحماية الشبكة و أجهزة الخادم والحواسيب، حيث يقوم بالتحقق من المعلومات الواردة من الإنترنت أو إحدى الشبكات ومن ثم  يقوم الجدار الناري بحظر المعلومات أو السماح بمرورها إلى جهاز الحاسوب. وتلعب إعدادات الجدار الناري دور هام في تحديد حظر المعلومات أو السماح بمرورها ويساعد الجدار في منع البرامج الضارة من الوصول إلى جهاز الكمبيوتر عبر الشبكة أو الإنترنت.
 ومن المهم مراقبة الحركة المرورية بشبكة المؤسسة أو الشركة والتحكم بها بواسطة برامج مخصصة لذلك وهي طريقة مفيدة للكشف عن محاولات التسلل عبر الشبكة، وتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من دخول الشبكة. أما الشبكة اللاسلكية فإنها تنتشر وتنمو بشكل سريع في كل مكان، فهناك العديد من القضايا الأمنية المصاحبة لها، وتتميز هذه الشبكة بأنه بإمكان أي شخص الوصول إليها  من أي مكان تتوفر فيه الوصلة اللاسلكية، إلا أن هذه الميزة تسهل من عملية اختراقها، ويتم حماية الشبكة اللاسلكية بواسطة التشفير  وبروتوكولات WPA2 و WPA .
حماية المعلومات الرقمية..نشر في جريدة عمان بالملحق الاقتصادي عماد بن حسين باقر

 نشر بجريدة عمان

ليست هناك تعليقات:

إرسال تعليق