أدى ظهور الحاسب و تطوره السريع إلى نقلة كبيرة في حياة الناس ، وذلك لما يقدمه من خدمات سهلت تعاملاتهم اليومية ، فنجد أنه أصبح بالإمكان التعامل مع الدوائر الحكومية المختلفة عن طريق الأنترنت.
وتعتمد هذه الخدمات على كم كبير من المعلومات و البيانات والتي يجب ان تحاط بسرية تامة ، ولأهمية هذه المعلومات و ضرورة المحافظة عليها فقد توسع البحث في مصطلح أمن المعلومات و البيانات.
وتعتمد هذه الخدمات على كم كبير من المعلومات و البيانات والتي يجب ان تحاط بسرية تامة ، ولأهمية هذه المعلومات و ضرورة المحافظة عليها فقد توسع البحث في مصطلح أمن المعلومات و البيانات.
أمن المعلومات:
هو علم الذي يبحث في نظريات و أساليب حماية البيانات و المعلومات ، ويضع الأدوات و الإجراءات اللازمة لضمان حمايتها ، و يسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات و معاقبة المعتدين عليها.
عناصر أمن المعلومات:
للمحافظة على أمن المعلومات و البيانات في البرنامج أو النظام الذي نتعامل معه يجب أن تتوفر فيه ثلاثة عناصر :
- السرية : تعني منع الوصول إلى المعلومات إلا من الأشخاص المصرح لهم فقط.
- السلامة: المقصود بها ان تكون المعلومة صحيحة عند إدخالها.
- التوافر و الإتاحه: تعني بقاء المعلومة متوفرة للمستخدم و إمكانية الوصول إليها.
تهديدات أمن المعلومات :
من أبرز التهديدات الإلكترونية ما يلي:
- انتحال الشخصية: في مثل هذي الحالة يتم استخدام هوية مستخدم ما(اسم المستخدم و كلمة المرور ) للحصول على معلومات سرية أو أمنية أو مبلغ نقدي.
- التنصت: يتم الحصول على لمعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب.
- الفيروسات :
- الفيروس: برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو إحداث خلل في نظام الحاسب.
- الدودة: سميت بذلك لأنها قادرة على نسخ نفسها و الانتشار سريعًا عبر وسائل التصال.
- حصان طروادة: هذا الفيروس يكون مرفقًا مع برنامج دون علم المستخدم، و يهدف إلى سرقة البيانات.
- الاختراق: محاولة الوصول إلى أنظمة الأفراد باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية بهدف الحصول على معلومات أو تخريب تلك الأنظمة.
- التجسس: نوع من الاختراق يقتصر إلى معرفة محتوى النظام المستهدف دون إلحاق الضرر به.
التشفير:
هو وسيلة لحفظ البيانات بصورة تختلف عن محتواها الأصلي باستخدام معادلات و خوارزم رياضية معقدة.
أنواع التشفير:
- التشفير المتماثل: يستخدم هذا النوع مفتاح واحد للتشفير و فك التشفير.
- التشفير الغير متماثل: يعتمد هذا النوع على مفتاحين أحدهما للتشفير و الآخر لفك التشفير.
تشفير الشبكات اللاسلكية:
- نظام التشفير(WEP Bit 64) : يسمى بمفتاح لتشفير المشترك وفيه يتكون مفتا التشفير من (١٠) خانات ويستخدم لكتابته الأرقام من (0) إلى (9) و الحروف الإنقليزية(A) إلى (F).
- نظام التشفير (WEP Bit 128): وفيه يتم كتابة مفتاح التشفير بنفس الطريقة السابقة ، و لكن يجب أن يكون طولها عبارة عن (26) خانة تنتمي جميعها إلى الأرقام الست عشرية.
- نظام التشفير (WPA): يتكون مفتاح التشفير من (8)خانات يستخدم فيها جميع الأرقام و الحروف الإنقليزية.
- نظام التشفير(WPA2):وهو مشابه تمامًا للنظام (WPA) ، ولكنه يستخدم خوارزميات حديثة و أقوى للتشفير ، ويعد أنواع التشفير للشبكات اللاسلكية.
حماية تطبيقات الإنترنت:
- جدار الحماية: جدار الحماية عبارة عن برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب و الإنترنت أو شبكة حاسب.
- مداولة (https): الطريقة التي يتخاطب بها جهاز المرسل و المستقبل.
- التوقيع الرقمي: علامة أو برهان إلكتروني يتم إضافته للملفات يتيح للمستخدم مستقبل الملف التأكد من أن الملف على صورته و شكله الأساسي ولم يتغرض للتعديل أو التزييف.
- الشهادة الرقمية: وثيقة إلكترونية تمنح من قبل هيئات عالمية تسمى هيئة إصدار الشهادات تقوم هذه الشهادة بتوثيق جهة ما كالبنوك.
١-السلامة
٢-الشهادة الرقمية
٣- انتحال الشخصية
٤- الدودة
٥- التشفير المتماثل
٦- (٢٦) خانة
٧- المفتاح الخاص
٨- نظام التشغيل wpa2
٩-نشر المعلومات الشخصية في مواقع التواصل
ديما مسري الحربي٢-الشهادة الرقمية
٣- انتحال الشخصية
٤- الدودة
٥- التشفير المتماثل
٦- (٢٦) خانة
٧- المفتاح الخاص
٨- نظام التشغيل wpa2
٩-نشر المعلومات الشخصية في مواقع التواصل
يسمى الحصول على المعلومات عن طريق التنصت على حزم البيانات اثناء تنقلها عبر شبكات الحاسب
ردحذفابغا تهديدات المعلومات بالترتيب
ردحذف