الفرق بين البيانات والمعلومات:
لا بد لنا قبل البدء بالحديث عن أمن المعلومات من التطرق إلى الفرق بين البيانات والمعلومات؛ إذ تُعَدُّ كلمة بيانات مرادفة لكلمة معطيات وهي تعني مجموعات الحقائق غير المنتظمة التي تكون على شكل أرقام أو رموز غير مترابطة مع بعضها بعضاً، ولا يمكن الاستفادة منها بصيغتها هذه، وهي تُعَدُّ المادة الخام للمعلومات.
أما المعلومات فيمكن تعريفها على أنَّها النمط المنظم من البيانات الذي عُولِج وأصبح قابلاً للاستخدام والاستثمار بشكل مفيد؛ إذاً فإنَّ المعلومات هي مجموعة البيانات المنسقة والموثقة بطريقة مناسبة بحيث أصبحت ذات معنى محدد وتركيب منسجم من المفاهيم والأفكار قابل للاستفادة منه من قِبل الناس.
مفهوم أمن المعلومات:
يمكن تعريف مفهوم أمن المعلومات على أنَّه حماية للبيانات المتناقلة بين المستخدمين على شبكة الإنترنت من كل ما قد يؤذيها أو يغيرها أو يعرضها للاطلاع من قِبل أشخاص غير مؤهلين لذلك؛ إنَّه الحفاظ على المعلومات المرسَلة كما هي تماماً دون أن تشهد أي عمليات تعديل أو حذف أو سرقة أو تخريب.
ويكون ذلك عن طريق القيام بمجموعة من الإجراءات الاحترازية من أجل توفير حماية داخلية وخارجية للمعلومات؛ أي أن يتم تأمينها قبل إرسالها من المرسل وفي أثناء مرورها عبر الشبكة، وعند وصولها إلى المتلقي الصحيح.
لا يُعَدُّ المفهوم العام لأمن المعلومات مفهوماً حديثاً، فقد برزت الحاجة إليه منذ بدأ البشر بتناقل الأخبار فيما بينهم، ولكنَّه شهد تطوراً عظيماً بعد دخول الإنترنت تفاصيل حياة الإنسان الشخصية منها والعلمية والعملية أيضاً، كما ازداد الإلحاح على وجوده بعد انتشار وسائل التواصل الاجتماعي التي خلقت للناس حياة موازية لحياتهم الواقعية، وسمحت لهم بتداول أحداثهم الشخصية وبياناتهم الخاصة عبر الشبكة.
أهمية أمن المعلومات:
تكمن أهمية أمن المعلومات في كونه مجموعة الطرائق التي تحافظ على وصول المعلومات بصيغتها الصحيحة والحقيقية من المرسَل إلى المستقبِل، وعدم تعرضها لأيَّة عمليات تغيير أو تعديل أو تعطيل أو عبث أو سرقة تؤدي إلى تحوير صورتها عن الشكل الذي أُرسِلَت به.
ونضمن بذلك لما يأتي:
- تأمين أقصى حماية ممكنة للأجهزة الحاسوبية المسؤولة عن معالجة وتخزين البيانات، وتكون هذه الحماية ميكانيكية بمنع تعرض المعدات الفيزيائية للتلف والعبث، وبرمجية بحيث تتم حمايتها من الفيروسات وعمليات الاختراق والتسلل.
- تأمين قنوات الاتصال التي تمر عبرها المعلومات وحمايتها من العبث والتخريب، كون هذه القنوات هي الممرات التي تسبح فيها البيانات لتصل إلى وجهتها؛ لذا يجب إعطاؤها اهتماماً كبيراً في عملية التأمين بما يضمن عدم تحوير الوجهة الافتراضية للمعلومات.
- فيما يخص المعلومات الهامة، يتم الاحتفاظ بنسخ احتياطية دورية تتناسب مع أهمية المعلومات، وأهميتها تعويض الفاقد في حال حدوث أيَّة مشكلة أو انهيار.
- تأمين تجهيزات احتياطية موازية تعمل في وضع الاستعداد لتقوم بمهام التجهيزات الرئيسة في حال حدوث أيَّة مشكلة فنية أو تقنية فيها.
- تأمين الحماية للأماكن التي تحتوي على معدات وتجهيزات حساسة، وتقييد الوصول إلى هذه الأماكن وحصره بوجود تصريح للأشخاص المؤهلين لذلك.
- تأمين مراقبة دائمة للتجهيزات وتزويد الأماكن الموجودة فيها بأجهزة إنذار تنبِّه لوجود الحرائق أو أعطال التيار الكهربائي، أو أي خلل من شأنه أن يتسبب بانقطاع الخدمة كأعطال الأجهزة أو تحديثات النظام وترقيات البرامج.
ومن ثمَّ فإنَّ أهمية أمن المعلومات تكمن في الحفاظ على استمرار البيانات وسريتها وحمايتها من الفقدان؛ وذلك لأنَّ المعلومات التي يتم تناقلها على الشبكة تحتوي على بيانات شخصية تخص المستخدمين، وبيانات مصرفية تخص عمليات التجارة الإلكترونية والشراء عبر الإنترنت، والخطط التنافسية التي تقوم بها الشركات، وغيرها من المعلومات التي تخص جهة بعينها، والتي يمكن لحصول شخص ما غير مؤهل عليها أن يكون مؤذياً لأصحاب هذه البيانات وقادراً على تدمير سمعة أصحابها أو الاحتيال على عملائهم وغيرها من أساليب الضرر المختلفة.
شاهد: كيف تحمي نفسك من الابتزاز الالكتروني؟
عناصر أمن المعلومات:
من أجل الحفاظ على المعلومات سليمة وصحيحة لا بد من استيفاء عناصر أمن المعلومات التي يمكن تلخيصها بما يأتي:
1. “السرية” (Security):
تُصنف السرية ضمن عناصر أمن المعلومات؛ وهي الخاصية التي تمنع وصول أي شخص غير مصرح له إلى المعلومات، ويكون ذلك عن طريق منح تراخيص لأشخاص محددين يُسمح لهم فقط بالوصول إلى المعلومات والاطلاع عليها.
تضمن السرية عدم انكشاف البيانات للآخرين؛ وذلك لأنَّ وصول أشخاص غير مؤهلين إليها يعرضها للسرقة أو التخريب، أما وصولهم إليها فيكون إما عبر محاولات القرصنة أو بسبب معالجة غير سليمة لها.
من أجل الحفاظ على السرية لا بد من اتخاذ تدابير واقية، أهمها تصنيف البيانات، وتشفيرها في أثناء عمليات التناقل، والتخلص الآمن من المعدات التي تم استخدامها في حفظ المعلومات مثل الأقراص المضغوطة أو أقراص (DVD).
تُعَدُّ السرية مفردة رديفة للخصوصية التي تعبِّر بدورها عن صلاحيات محددة لأشخاص محددين للوصول إلى المعلومات؛ وذلك من أجل الحد من الوصول غير الشرعي لها، وضمان الاطلاع عليها من قبل الأشخاص المرخص لهم ذلك فقط.
2. “النزاهة” (Integrity):
تُعَدُّ النزاهة أيضاً من أهم عناصر أمن المعلومات؛ وهي الخاصية المسؤولة عن تشغيل أنظمة تكنولوجيا المعلومات والحفاظ على المعلومات كاملة وصحيحة وسليمة؛ أي إنَّها المصداقية في احتواء المعلومات والحفاظ عليها بصيغتها الحقيقية الدقيقة دون أن تشهد أيَّة عمليات تعديل أو تغيير، ويتم الحفاظ على نزاهة المعطيات عن طريق:
1. التحكم بوصول الأشخاص إليها:
أي إعطاء أشخاص موثوقين محددين صلاحية الولوج إلى مراكز هذه المعطيات، والتعديل عليها وإضافتها وحذفها بشكل آمن بعد الانتهاء منها منعاً لتسربها إلى أيدي المتطفلين.
2. المجموع التدقيقي:
وهو رقم مهمته التحقق من عدم حدوث تغيير في كتلة معينة من البيانات، ويتم إنتاجه عن طريق وظيفة رياضية.
تتضمن النزاهة أيضاً الحفاظ على دقة المعطيات واتساقها وموثوقيتها خلال دورة حياتها التي تبدأ بخروجها من المرسَل حتى وصولها إلى المستقبِل، فلا يجب أن تتعرض المعطيات المنقولة إلى أي تغيير في أثناء عملية النقل.
يتم الانتباه والحرص بشكل شديد على اتخاذ خطوات تضمن عدم وصول الأشخاص غير المصرح لهم إلى البيانات في أثناء عملية التنقل عبر الشبكة أو في أثناء عمليات التخزين، ويكون ذلك عن طريق منح الأذونات الخاصة بالوصول إلى الملفات واعتبارات وصول المستخدمين.
على الرغم من كل الإجراءات التي يتم اتخاذها، لا تخلو عمليات نقل البيانات وحفظها من عمليات تحوير قد تكون مقصودة بغرض الأذى أو غير مقصودة عن طريق الخطأ من قِبل مستخدمين يمتلكون صلاحيات الدخول.
قد يتم هذا التحريف في المعطيات عن طريق نبضات كهرومغناطيسية أو حالات هبوط الخوادم وتعطلها، وفي مثل هذه الحالات التي تحدث بشكل عرضي، يتم الاستعانة بمعلومات المجموع الاختباري لاكتشافها أو المجموع الاختباري للتشفير للتحقق من تكامل المعطيات، وفي حال وجود عدم توافق يتم الاستعانة بالنسخ الاحتياطية لإعادة المعطيات إلى حالتها الأصلية الصحيحة.
شاهد أيضاً: 10 نصائح تحفظ خصوصيتك على الإنترنت
3. “التوافر” (Availability):
يُعَدُّ التوافر من عناصر أمن المعلومات التي تنصب وظيفتها في إتاحة المعلومات وتوفيرها للأفراد الذين يمتلكون صلاحية الوصول إليها؛ وهي العنصر الذي يحاول المتسللون خرقه بعد فشلهم في الوصول إلى البيانات بسبب إجراءات الأمن والسرية، فيحاولون تنفيذ هجمات من أجل رفض الخدمة تؤدي إلى تعطل الخوادم؛ وهذا يمنع حتى أصحاب الأذونات الرسمية في الوصول إلى البيانات من وصولهم إليها.
تتضمن إجراءات الحفاظ على توفر البيانات استخدام برامج مكافحة الفيروسات التي تساهم في إيقاف عمل البرامج الضارة في تدمير الشبكات، ومصفوفات أقراص الأنظمة المكررة وآلات التجميع، وأنظمة منع رفض الخدمات الموزعة.
4. “الموثوقية” (Reliability):
تُصنف الموثوقية ضمن عناصر أمن المعلومات؛ وهي التي تؤمن توكيدات لهوية المستخدمين الذين يحق لهم الوصول إلى البيانات، وتُتَّخَذ إجراءات الموثوقية بحق المديرين وأصحاب الصلاحيات الكبيرة في تعديل البيانات والعمل عليها وإعطاء الأذونات والسماحيات للمستخدمين الآخرين بالوصول إليها.
لا تُتَّخَذ هذه الإجراءات بحق المستخدمين الذين يمتلكون صلاحيات ضئيلة، وعادة ما يتم اتخاذ اختبارات للموثوقية تتعلق بالعلامات الحيوية؛ مثل مسحات شبكية العين وبصمات الأصابع أو عن طريق الشهادات الرقمية التي تثبت هوية المستخدم.
5. عدم الإنكار:
هو من عناصر أمن المعلومات التي تضمن عدم إنكار الجهة المرسلة أو المعدلة للبيانات بأنَّها قامت بالتعديل عليها، وعدم تنصل الجهة المستقبلة من استلام رسالة المعلومات، فهو بمنزلة وثيقة تأكيد لصدور الرسالة من طرف معين واستلامها من قِبل طرف معين، وهذا ما يعلل استخدام المؤسسات والأفراد للتوقيعات الرقمية.
في الختام:
إنَّ أمن المعلومات في المحصلة هو مجموعة الإجراءات التي تصب في مصلحة حماية المعلومات من العابثين، والحفاظ عليها من الضياع والتلف؛ فهو يشتمل على مجموعة من العناصر مهمتها الحفاظ على سرية المعلومات ونزاهتها وموثوقيتها وتوفرها وعدم إنكار أطراف المراسلة علاقتهم بها.
إنَّه الطريقة الأمثل للحفاظ على المعلومات بصيغتها الحقيقية الدقيقة التي صدرت بها من المرسَل، وضمان عدم تحويرها أو التلاعب بها في أثناء عمليات النقل والتخزين، سواء كان هذا التحوير بفعل فاعل غرضه الأذى والسرقة أم بفعل الحوادث العَرضية.
المصادر: 1،2،3،4،5
اكتشاف المزيد من مباشر التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.