هجوم التضليل. كلما زادت سرية المعلومات وأهميتها، زادت وسائل الحماية، وذلك من خلال عدة برامج صممت من أجل حمايتها وحفظها من المتطفلين، مثل أجهزة الخوادم والتي توضع في مكان محمي. وفي الختام يجب إعطاء لأمن المعلومات كامل الصلاحيات للمحافظة على أمن البيانات، وذلك لوجود العديد من القراصنة الذين يسعون دائماً لاختراقها، مثل الحصول على الأكواد السرية للفيز التي يدخرون فيها المستثمرون أموالهم، فأمن المعلومات يبتكر برامج لها القدرة على حماية المعلومات وحفظها من المخربين العابثين، لذا علينا الانتباه على أجهزتنا ومعلوماته.
- عناصر أمن المعلومات - موضوع
- بوابة:أمن المعلومات - ويكيبيديا
عناصر أمن المعلومات - موضوع
التوقيع الرقمي يثبت صحة المرسل وليس صحة البيانات الموجودة بالرسالة
يمكن لباعث أو متلقي الرسالة أن يكون بحاجة للتأكد أو الثقة بأنه لم يتم المساس بالمعلومات خلال عملية الإرسال. وبما أن عملية التشفير تخفي مضمون الرسالة فإنه لا يمكن التغيير فيها، فإذا كانت الرسالة موقعة رقمياً فإن أي تغيير فيها سيشكك بمصداقية التوقيع. مهددات أمن المعلومات
تعتبر الفايروسات من أهم مهددات أمن المعلومات ومن العوائق التي تحد من تحقيق أمن المعلومات، كذلك هجوم حجب الخدمة DoS Attacks وهي خدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات، ومهاجمة المعلومات المرسلة وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات. بوابة:أمن المعلومات - ويكيبيديا. هجوم السيطرة الكاملة في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة. يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية أو عن طريق استغلال نقاط الضعف في أنظمة التشغيل، كذلك من مهددات أمن المعلومات هجوم التضليل وفيه يقوم القرصان بانتحال شخصية موقع عام.
بوابة:أمن المعلومات - ويكيبيديا
تعريف أمن المعلومات نسمع كثيراً في مُصطلح أمن المعلومات، حيثُ أنه يعني السيطرة بشكل تام على جميع المعلومات، وذلك من حيثِ تحديد الذي سوف يستلم هذه البيانات، كما وأنه يساعد في تحديدِ صلاحيّات الوصول إليها، ويتم من خلالهِ استخدام العديد من التقنياتِ والتي تساهم بشكل كبير في ضمان عدم اختراق هذه البيانات من قبل أي من الأفراد ِالمفسدين أو الجهات الأخرى التي لا علاقة لها في هذه البيانات، ويساهم في الحفاظ على الخصوصيّة، إلى الحفاظ على بيانات هامّة مثل حسابات العملاء في البنوك. وسائل للحماية أمن المعلومات هناك مجموعة من الوسائل لحماية أمن المعلومات، والحفاظ عليها، ومنها: 1- طرق حماية جهاز الحاسوب في مكان لا يصله أي شخص، ووضع باسورد عليه لعدم عبث أي شخص به. 2- بواسطة برنامج الجدار الناري، يمكن حماية المعلومات من التطفل. 3- استخدام بروتوكولات التشفير للبيانات، وأيضا اتباع أصعب وأعقد طريقة لتشفير؛ حتى يتم حماية المعلومات بشكل كبير. 4- مراقبة حركة البيانات الداخلة والخارجة، وذلك لتحليل ومراقبة مكان المعلومات وكيفية حركتها. أهم المبادئ الأساسية التي يقوم عليها أمن المعلومات يقوم أمن المعلومات على ثلاثة مبادي أساسية وهي: السرية، والتي تمنع أي شخص غير مخول أن يخترق المعلومات معرفة ماهية، وتعتبر بطاقة الصراف الألي من الأمور التي تخضع لسرية عالية، رغم تعرضها للكثير من السرقة إلا أن السرية على تشفير رقم البطاقة.
المحافظة على صحّة المعلومات الموجودة والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلةٍ من مراحل المعالجة واستخدامها. حسن المراقبة: حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي السيطرة على الأمور حتى لو أنكر الشخص ذلك. كيفيّة تحقّق أمن المعلومات
اتجهت المؤسسات إلى البحث عمن يستطيع تطبيق سياسة أمنية لما تمتلكه من معلومات نظراً لأهميتها ومدى خطورة امتلاك بعض الأشخاص لها، لذلك اتجه الكثير من الأشخاص للتخصّص في مجال أمن المعلومات، ويمكن تلخيص مقاييس أمن المعلومات بـ:
التحكّم بالوصول: وتعتبر هذه النقطة هي المقياس الأوّل لتحقيق الأمن فمن خلال التحكّم بمن يصل إلى المعلومات نحميها من الاختراق، فقد تكون هذه المعلومات موجودةً داخل خزائن أو غرف خاصّة أو على أجهزة حواسيب أو حتى على شبكة الإنترنت، فمن خلال وضع كلمات السر والخطوات المميّزة للدخول وغيرها من التطبيقات التي تُستخدم في هذه المرحلة تضمن عدم اختراق المعلومات. إثبات الصلاحية: بعد أن يستطيع الشخص تجاوز المرحلة الأولى لا بدّ من الخضوع لمرحلة إثبات الصلاحية من خلال معلومات تُعطى له بشكلٍ خاص من أجل تسهيل عملية انطلاقه للمعلومات، ويُعطى كلّ شخصٍ صلاحيّات تختلف عن الآخرين وهذا يضمن عملية المحافظة على كامل المعلومات من الاختراق، فلو أعطينا جميع الداخلين نفس الصلاحيات على كافّة المعلومات فإنّ عملية الاختراق ستكون أسهل وستكون عملية ضياع المعلومات محتملة بشكلٍ أكبر.