أمن المعلومات وكيفية حماية الشبكات

يقصد بمصطلح أمن المعلومات هو المجال المختص في العمل على تأمين كافة البيانات التي يتم تداولها على شبكة الإنترنت فهو العلم الذي يقوم بالسعي نحو توفير أقصى قدرة على حماية المعلومات والبيانات من الخطر الذي يهددها في حالة الاعتداء الخارجي عليها من أجهزة أخرى أو من خلال مخاطر داخلية عن طريق توفير أكثر من وسيلة وأداة تعمل على توفير الحماية لتلك البيانات من أجل منع وصولها إلى أيدي الأفراد الغير منوط بهم أن يصلوا إلى تلك المعلومات حيث ظهر مجال أمن المعلومات بعد التطور الكبير في مجالات التكنولوجيا المتعددة وتبادل المعلومات حيث أنه في الوقت الذي أصبحت البيانات فيه من السهل القيام بإرسالها أو استقبالها عبر شبكة الإنترنت وشبكات التواصل الاجتماعي إلا أن أمنها أصبح مهدداً بشكل كبير لذلك لجأ القائمين على مجال أمن المعلومات إلى وضع أقسام في ذلك المجال لتوفير أكبر حماية ممكنة للمستخدمين.

%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-%d9%88%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa

الأقسام الرئيسية في مجال أمن المعلومات

ويعد أول تلك الأقسام هو القسم بالمختص بأمن وحماية أنظمة التشغيل التي تعد أول الأنظمة المسئولة عن كافة التفاصيل والبيانات التي يتم تخزينها على جهاز الحاسب الآلي فهي الطبقة المنوطة بالتعامل بشكل مباشر مع المستخدم وتلقي الأوامر والعمل على تنفيذها والقيام بتوزيع كافة المهام المتعددة في النظام والسيطرة على المعلومات داخل الذاكرة والعمل على وضع أولويات عمل النظام والبرامج ذات الأهمية الأكبر من أمثالها وتوفير درجة عالية من الحماية والأمان أثناء عمل تلك البرامج أو التطبيقات.

القسم الثاني هو ما يعرف باسم قسم السرية الذي تعد مهمته الأولى والأخيرة هي منع الأشخاص الغير مرغوب فيهم من التواصل مع جهاز الحاسب الآلي أو الدخول على المعلومات والبيانات التي يتم تسجيلها على ذاكرة الحاسوب و كشفها.

أما القسم الأخير هو قسم السلامة الذي يهدف إلى العمل على التأكد من كون البيانات والمعلومات التي يتم تشغيلها والعمل عليها هي المعلومات الصحيحة التي من المفروض أن يتم تشغيلها، هذا إلى جانب القيام بالتحقق من هوية مستخدم الحاسوب حتى لا تتعرض البيانات المخزنة على الجهاز للسرقة بالإضافة إلى تجنب حدوث أخطاء أثناء تشغيل البرامج أو التطبيقات أو محاولة الوصول إلى البيانات مما يؤدي إلى تعريض تلك البرامج إلى بعض الأضرار أو حدوث مشكلة الانهيار المفاجئ التي قد تحدث أثناء القيام بالعمل على إدخال بعض التعديلات في النظام أو في البيانات الأساسية لتلك البرامج.

جرائم الاعتداء على البيانات

اتجهت بعض التشريعات في القوانين الوضعية بكثير من الدول الأوروبية إلى تحريك مشاريع قوانين من أجل القيام بتجريم الاعتداء على البيانات وأمن المعلومات الخاصة دون الرجوع إلى أصحابها استناداً إلى رغبة المخترق في الوصول إلى بيانات سرية والحصول عليها أو نسخها عن طريق غير شرعي من خلال القيام باختراق الشبكات أو قواعد البيانات التي يتم عليها تسجيل تلك المعلومات.

قامت بعض الدول على رأسها الولايات المتحدة الأمريكية بتقسيم جرائم أمن المعلومات إلى نوعين يأتي أولها العمل على ترويج ونشر الشائعات حول بعض الأشخاص المشهورة أو العامة ونشر معلومات مغلوطة أو غير صحيحة عن تلك الشخصيات سواء كانت تلك الشائعات تخص حياتهم الخاصة أو معتقداتهم الدينية أو نشر بيانات عامة لوزراء وقيادات في الدولة مما يهدف إلى تكدير السلم العام أو قلب نظام الحكم في بعض الدول والحكومات التي تسعى إلى التمسك بالمناصب السياسية التي تشغلها من أجل استمرارها في الحكم.

النوع الثاني من جرائم أمن المعلومات هو التزوير الإلكتروني الذي يقوم بعض المبرمجين باستغلال قدراتهم والوسائل التكنولوجية الحديثة في القيام ببعض أعمال النصب مثل اختراق أنظمة إحدى البنوك و تحويل مبالغ مالية إلى حساباتهم الشخصية كما حدث في الكثير من الدول الأوروبية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *