الحماية من الهجمات الالكترونية

الحماية من الهجمات الالكترونية


هل تبحث عن الحماية من الهجمات الالكترونية؟ ومعرفة ما امن المعلومات؟ ومعرفة عناصر امن المعلومات؟ ومعرفة كيف يمكن استخدام التشفير؟ ومعرفة كيف يمكن استخدام برنامج مكافح الفايروسات؟ ومعرفة الجدار الناري؟ ومعرفة ما فائدة النسخ الاحتياطي؟ ومعرفة ما المقصود بالحماية المادية؟ في هذا المقال سنعرف كل هاذه الاشياء.

ما أمن المعلومات ؟

أصبحت المعلومات في عصرنا الحاضر تدخل في جوانب عديدة في حياة الناس إذ يمكن أن تتمثل في الجوانب المالية والعسكرية | والتعليمية وصولا الى المعلومات الشخصية المتعلقة بخصوصية الفرد . بمجرد النفاذ إلى هذه المعلومات فانه من الممكن الحاق الضرر بها بأي شكل من اشكال الهجوم الالكتروني الذي وضحناه في الدرس السابق .



إذن ، الحاجة إلى أمن المعلومات يعد ضرورة ملحة وليس حلا اختيارية ، ويعرف أمن المعلومات على انه التدابير التقنية والادارية المستخدمة لحماية المعلومات من الوصول غير المصرح به او كشفها او الحاق الضرر
بها .

عناصر أمن المعلومات

مهما اختلفت طريقة حفظ البيانات سواء كانت مخزونة على حاسوب شخصي او على مجموعة خاصة من الحواسيب ( مركز بيانات ) فانه لابد من توفر حد معين من امن المعلومات ، يتحقق هذا الحد من خلال عدة عناصر الأمن المعلومات .

سنذكر هنا ثلاثة عناصر اساسية :

1. سرية البيانات Confidentiality :
تعني الحفاظ على المعلومات وعدم كشفها من قبل الأشخاص غير المصرح لهم . هناك عدة وسائل لتحقيق السرية من أهمها استخدام طرائق حديثة في تشفير البيانات تعتمد على خوارزميات معقدة يصعب فكها .

2. سلامة المعلومات وتكاملها Integrity :
تعني الحفاظ على سلامة المعلومة من الحذف او التعديل او الاضافة ، إذ قد تكون المعلومات مشفرة وسريتها مضمونة لكنها قد تتعرض للتغيير بقصد أو بغير قصد طالما انها معلومات الكترونية . مثلا يتم استخدام جهاز مزود القدرة غير المنقطعة UPS للقضاء على المشكلات التي يسببها انقطاع التيار الكهربائي على سلامة البيانات المخزونة على الحاسوب .

3. توافر المعلومة Availability :
تعني ان تكون المعلومات قابلة للوصول اليها واستخدامها عند الطلب من قبل أي جهة مصرح بها وفي أي وقت . هذه الخدمة موجهة خصيصا لمعالجة اي خلل أو هجوم يؤدي إلى عدم توافر المعلومات ، ومن أمثلتها هجوم الفايروسات ، إذ يتطلب هذا الأمر استخدام برامج مكافحة الفايروسات و / أو الاحتفاظ بنسخ احتياطية للمعلومات .

كيف يمكن استخدام التشفير ؟

للحفاظ على سرية البيانات يستخدم التشفير الذي هو عبارة عن عملية تغيير البيانات ووضعها في شكل غير مفهوم او غير مقروء بحيث لايمكن ارجاعها الى الوضع الاصلي الا الشخص المصرح له فقط . يتألف التشفير من عمليتين أساسيتين هما التشفير وفك التشفير كما يمكن استخدام مفتاح تشفير واحد او اكثر لاتمام هاتين العمليتين هناك عدة أنواع التشفير ، سنتطرق هنا الى النوع المسمى بالتشفير المتناظر ، وهو نظام تشفير يعتمد على مفتاح متناظر بحيث يستخدم المفتاح نفسه في عمليتي التشفير وفك التشفير .


ما برنامج مكافح الفايروسات ؟

هو برنامج حاسوبي يستخدم لحجب البرامج الضارة وكشفها وازالتها مثل الفايروسات وبرامج التجسس من برامج مكافحة الفايروسات :
  • برنامج نورتون (Norton) .
  • برنامج مكافي (McAfee) .
  • برنامج كاسبرسكاي (Kasper SKY) .
  • برنامج أفيرا (Avira) .

حالة البرنامج :
اللتاكد من عمل برنامج الحماية بصورة صحيحة ينبغي ظهور كلمة ( محمي Protected ) عند تمرير مؤشر الفأرة على ايقونة البرنامج الموجودة على الجانب في شريط المهام Taskbar لنظام التشغيل Windows .

التحديث :
ينبغي التأكد من تاريخ آخر تحديث عبر تمرير مؤشر الفأرة بنفس الطريقة السابقة من اجل اجراء عملية التحديث بشكل تلقائي ، فان ذلك يحتاج الى ارتباط الحاسوب بشبكة الانترنت .

اعدادات البرنامج :
يمكن متابعة المزيد من خصائص الحماية التي يوفرها البرنامج عبر النقر على ايقونة البرنامج الظاهرة في شريط المهام ، مثلا خاصية اجراء الفحص المباشر لأي ملف يفتح على الحاسوب او توفير الحماية في اثناء استخدام الانترنت .

كيف يمكن استخدام برنامج مكافح الفايروسات ؟

إن معظم برامج مكافحة الفايروسات تعمل بشكل فعال Actively ، أي أنها لا تنتظر امرا من المستخدم التوفير الحماية ضد الملفات والبرامج الضارة . على الرغم من ذلك يمكن للمستخدم اجراء عملية الفحص Scan بنفسه للتأكد من خلو الملفات المخزونة كافة على جهاز الحاسوب من البرامج الضارة .

مثال استخدام برنامج مكافح الفايروسات Avira في فحص الذاكرة المتنقلة Flash Memory وتنظيفها من البرامج الضارة عبر اتباع الخطوات الاتية :

  1. تركيب الذاكرة المتنقلة الى احد منافذ 
  2. USB النقر بزر الفأرة الأيمن على ايقونة الذاكرة المتنقلة التي تظهر في نافذة الحاسوب الشخصي
  3.  This PC من القائمة الفرعية التي ستظهر ، يتم اختيار الأمر
  4. Scan Selected Files with Avira  ستظهر نافذة برنامج Avira التي تعرض شريط التقدم مع النسبة المئوية لعملية الفحص.
  5.  بعد انتهاء الخطوة السابقة ، ستظهر نافذة تبين اكتشاف سبع برامج ضارة .
  6.  هنا يقدم خياران للمستخدم ، اما النقر على الزر Apply now لتنظيف البرامج الضارة او النقر على Cancel لانهاء الفحص دون تنظيف الذاكرة المتنقلة .
  7. عند النقر على الزر Apply now ستظهر نافذة جديدة تحتوي على ملخص بسيط لبعض الاحصائيات المتعلقة بالفحص مثلا عدد الملفات الضارة التي كشفت ونظفت .
  8.  يمكن النقر على الزر Close لانهاء عملية الفحص او يمكن النقر على الزر Report للحصول على تقرير مفصل حول عملية الفحص .

ما الجدار الناري Firewall ؟

عندما يكون جهاز الحاسوب مرتبطة بشبكة الانترنت او الى اي شبكة خارجية اخرى فانه توجد حاجة الاستخدام الجدار الناري وهو عبارة عن برنامج يراقب ويسطر على جميع البيانات الداخلة والخارجة من الشبكة بالاعتماد على مجموعة من القواعد الامنية لمنع اي وصول غير مصرح به .

انواع الجدار الناري :

1. جدار ناري لحماية المؤسسات :
هذا النوع توفره شركات متخصصة بشبكات الحاسوب مثل شركة سيسكو Cisco يكون جدار الحماية هنا عبارة عن جهاز قائم بحد ذاته مصمم لمعالجة البيانات بشكل سريع ، اي انه ليس برنامجا يعمل داخل جهاز الحاسوب الشخصي

2. جدار ناري لحماية الحواسيب الشخصية :
عبارة عن برنامج يثبت في الحاسوب الشخصي لكي تمر من خلاله جميع البيانات الخارجة من الحاسوب والداخلة اليه هذا النوع يمكن أن يكون مزودا مع برامج مكافحة الفايروسات مثل البرنامج المعروف Kasper SKY الذي يوفر جدار ناريا لحماية الحاسوب الشخصي فضلا عن توفير الحماية ضد البرامج الضارة

3. الجدار الناري في نظام التشغيل Windows :
ان نظام التشغيل Windows يوفر برنامج الجدار الناري لحماية الحاسوب الشخصي . بواسطة النقر على ايقونة البحث وبعد كتابة عبارة Windows Defender Firewall ثم النقر عليها سيتعرض الواجهة الرئيسية للبرنامج للتأكد من اشتغال جميع الخصائص الحماية .

ما فائدة النسخ الاحتياطي ؟

على الرغم من الاجراءات المتخذة للحماية من الهجمات الالكترونية الا ان البيانات الموجودة على جهاز الحاسوب تبقى معرضة في أي لحظة للفقدان او للتخريب ، لذلك نحتاج الى اجراء النسخ الاحتياطي الذي يعرف على أنه عملية أخذ نسخ ( أرشفة ) للبيانات الموجودة على الحاسوب وحفظها على وسائط خزن مثل القرص المدمج DVD او الذاكرة المتنقلة Flash Memory في المستقبل يتم الرجوع الى النسخة الاحتياط من اجل استعادة Restore البيانات المفقودة او التي خزنت ان نظام التشغيل Windows يوفر الاداة Backup التي يمكن أن تستخدم لاجراء النسخ الاحتياطي ومن الجدير بالذكر يوجد هناك أنواع من برامج التخزين الاحتياط ومنها برنامج Norton Ghost الذي ينسخ جميع محتويات الحاسوب من برامج وملفات سواء كانت تابعة لنظام التشغيل ام تابعة للمستخدم

لماذا نحتاج الى تطبيق سياسة امنية للمعلومات ؟

تؤدي السياسة الأمنية دورا مهما في امن المعلومات التي يمكن الانطلاق منها لتنفيذ خطة متكاملة لامن المعلومات في المؤسسات الخاصة والدوائر الحكومية ، وتعرف السياسة الأمنية على انها الخطوات المكتوبة التي تضعها الإدارة العليا للمؤسسة لتحديد كيفية اداء الأعمال المتعلقة بامن المعلومات وكيفية معالجة اي معلومة ومن هم الأشخاص المسموح لهم بالمعالجة .

يجب أن تضم الوثيقة المكتوبة للسياسة الأمنية مجموعة من البنود ، من أهمها :
  1. تقسيم مستخدمي الحواسيب على مجموعات مع تحديد صلاحية الاستخدام لكل مجموعة
  2. ضمان أمن حواسيب المستخدمين عبر وضع الشروط اللازمة لاختيار كلمات المرور القوية.
  3. في حالة سوء الاستخدام ، يحدد متى يتم ايقاف حساب المستخدم او تعطيله ومتى يتم اعادة التفعيل. 
  4.  تعريف المستخدمين المسموح لهم بتركيب أجهزة أو برامج اضافية على حواسيبهم .
  5.  تحديد الإجراءات المتبعة لحماية شبكة الحواسيب الموجودة في المؤسسة من الفايروسات وتفعيل التحديث التلقائي لانظمة التشغيل والبرامج الاخرى.
  6. وضع آلية النسخ الاحتياطي وتحديد صلاحيات ومسؤوليات من يقوم بذلك.

ما المقصود بالحماية المادية ؟

يقصد بالحماية المادية تطبيق الاجراءات التي من شأنها الحفاظ على مصادر المعلومات المتمثلة بالأجهزة الحاسوبية ووسائط خزن البيانات و غيرها .

يمكن تلخيص ثلاثة أنواع للتهديدات المادية :

1.تهديدات بشرية : كتعرض الأجهزة المادية للتخريب المتعمد أو للسرقة
2.تهديدات مصادر الخدمات : کانقطاع الطاقة الكهربائية أو انقطاع خدمة الانترنت
3.تهديدات طبيعية : كالفيضانات أو الحرائق اجراءات الحماية المادية يمكن أن تبدأ.


مقالات قد تعجبك ايصاً :

اجراءات الحماية المادية

يمكن ان تبدا اجراءات الحماية المادية من خاج المؤسسة وتنتهي باضغر مكان يمكن أن توجد فيه الحواسيب ، ومن هذه الإجراءات :
  1. وضع نقاط حراسة او كاميرات مراقبة على الأبواب والأسوار .
  2. التحكم بدخول الأفراد باستخدام أجهزة التعريف الشخصي مثل جهاز بصمة اليد او العين أو البطاقات الذكية
  3. توعية العاملين وتدريبهم على الإجراءات والقواعد الامنية السليمة دوریا

وفي النهاية انصحكم بمتابعة موقع عبودي موقع عربي متميز لنشر كل ما هو مفيد

انتهى الموضوع ...
شكراً لكم