2/ امن المعلومات و البيانات و الإنترنت

أدى ظهور الحاسب و تطوره السريع إلى نقلة كبيرة في حياة الناس ، وذلك لما  يقدمه من خدمات سهلت تعاملاتهم اليومية ، فنجد أنه أصبح بالإمكان التعامل مع الدوائر الحكومية المختلفة عن طريق الأنترنت.

وتعتمد هذه الخدمات على كم كبير من المعلومات و البيانات والتي يجب ان تحاط بسرية تامة ، ولأهمية هذه المعلومات و ضرورة المحافظة عليها فقد توسع البحث في مصطلح أمن المعلومات و البيانات.

أمن المعلومات:

هو علم الذي يبحث في نظريات و أساليب حماية البيانات و المعلومات ، ويضع الأدوات و الإجراءات اللازمة لضمان حمايتها ، و يسهم في وضع التشريعات التي تمنع الاعتداء على المعلومات و معاقبة المعتدين عليها.

عناصر أمن المعلومات:

للمحافظة على أمن المعلومات و البيانات في البرنامج أو النظام الذي نتعامل معه يجب أن تتوفر فيه ثلاثة عناصر :
  1. السرية : تعني منع الوصول إلى المعلومات إلا من الأشخاص المصرح لهم فقط.
  2. السلامة: المقصود بها ان تكون المعلومة صحيحة عند إدخالها.
  3. التوافر و الإتاحه: تعني بقاء المعلومة متوفرة للمستخدم و إمكانية الوصول إليها. 


تهديدات أمن المعلومات :

من أبرز التهديدات الإلكترونية ما يلي:
  1. انتحال الشخصية:  في مثل هذي الحالة يتم استخدام هوية مستخدم ما(اسم المستخدم و كلمة المرور ) للحصول على معلومات سرية أو أمنية أو مبلغ نقدي.
  2. التنصت: يتم الحصول على لمعلومات بهذه الطريقة عن طريق التنصت على حزم البيانات أثناء تنقلها عبر شبكات الحاسب.
  3. الفيروسات :
  • الفيروس: برامج تنفيذية تهدف إلى تحقيق أهداف محددة أو إحداث خلل في نظام الحاسب.
  • الدودة: سميت بذلك لأنها قادرة على نسخ نفسها و الانتشار سريعًا عبر وسائل التصال.
  • حصان طروادة: هذا الفيروس يكون مرفقًا مع برنامج دون علم المستخدم، و يهدف إلى سرقة البيانات.
  • الاختراق: محاولة الوصول إلى أنظمة الأفراد باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية بهدف الحصول على معلومات أو تخريب تلك الأنظمة.
  • التجسس: نوع من الاختراق يقتصر إلى معرفة محتوى النظام المستهدف دون إلحاق الضرر به. 

التشفير:

هو وسيلة لحفظ البيانات بصورة تختلف عن محتواها الأصلي باستخدام معادلات و خوارزم رياضية معقدة.

أنواع التشفير:

  1. التشفير المتماثل: يستخدم هذا النوع مفتاح واحد للتشفير و فك التشفير.
  2. التشفير الغير متماثل: يعتمد هذا النوع على مفتاحين أحدهما للتشفير و الآخر لفك التشفير.

تشفير الشبكات اللاسلكية:

  1. نظام التشفير(WEP Bit 64) : يسمى بمفتاح لتشفير المشترك وفيه يتكون مفتا التشفير من (١٠) خانات ويستخدم لكتابته الأرقام من (0) إلى (9) و الحروف الإنقليزية(A) إلى  (F).
  2. نظام التشفير (WEP Bit 128): وفيه يتم كتابة مفتاح التشفير بنفس الطريقة السابقة ، و لكن يجب أن يكون طولها عبارة عن (26) خانة تنتمي جميعها إلى الأرقام الست عشرية.
  3. نظام التشفير (WPA): يتكون مفتاح التشفير من (8)خانات يستخدم فيها جميع الأرقام و الحروف الإنقليزية.
  4. نظام التشفير(WPA2):وهو مشابه تمامًا للنظام (WPA) ، ولكنه يستخدم خوارزميات حديثة و أقوى للتشفير ، ويعد أنواع التشفير للشبكات اللاسلكية.

حماية تطبيقات الإنترنت:

  1. جدار الحماية: جدار الحماية عبارة عن برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب و الإنترنت أو شبكة حاسب.
  2. مداولة (https): الطريقة التي يتخاطب بها جهاز المرسل و المستقبل.
  3. التوقيع الرقمي: علامة أو برهان إلكتروني يتم إضافته للملفات يتيح للمستخدم مستقبل الملف التأكد من أن الملف على صورته و شكله الأساسي ولم يتغرض للتعديل أو التزييف.
  4. الشهادة الرقمية: وثيقة إلكترونية تمنح من قبل هيئات عالمية تسمى هيئة إصدار الشهادات تقوم هذه الشهادة بتوثيق جهة ما كالبنوك.
اختبار الفصل:


١-السلامة
٢-الشهادة الرقمية
٣- انتحال الشخصية
٤- الدودة
٥- التشفير المتماثل
٦- (٢٦) خانة
٧- المفتاح الخاص
٨- نظام التشغيل wpa2
٩-نشر المعلومات الشخصية في مواقع التواصل

ديما مسري الحربي

هناك تعليقان (2):

  1. يسمى الحصول على المعلومات عن طريق التنصت على حزم البيانات اثناء تنقلها عبر شبكات الحاسب

    ردحذف
  2. ابغا تهديدات المعلومات بالترتيب

    ردحذف

الخدمات الالكترونية

  هو نظام حديث تتبناه الحكومات باستخدام الشبكة العنكبوتية العالمية والإنترنت في ربط مؤسساتها بعضها ببعض، وربط مختلف خدماتها بالمؤس...