يقول المهندس عمر يحيى يقول المتخصص التقني في تكنولوجيا أمن المعلومات وإدارة البيانات: “يمكن تعريف أمن المعلومات على أنه عبارة عن مجموعة من الإجراءات الإدارية والتقنية التي يتم اتخاذها لضمان توفير الحماية اللازمة للمعلومات من التهديدات الداخلية أو الخارجية” .
أما من الناحية التقنية فهو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية.
لقد مر مفهوم أمن المعلومات بمراحل متعددة تطورت من مفهوم ” أمن الحواسيب ” وصولا لمفهوم “أمن المعلومات”ويمكن تقسيم مراحل تطور مفهوم أمن المعلومات إلى ثلاث حقب زمنية على النحو التالي:
الستينات : في هذه المرحلة كانت الحواسيب هي كل ما يشغل العاملين ، بالإضافة إلى كيفية تنفيذ البرامج ، فلم يكن العاملون مشغولون بأمن المعلومات بقدر انشغالهم بعمل الأجهزة .
ولقد كان مفهوم الأمن يدور حول تحديد الوصول أو في الاطلاع على البيانات من خلال منع أي جهة خارجية من التلاعب في الأجهزة ، فظهر مصطلح ” أمن الحواسيب ” والذي يعني حماية الحواسيب وقواعد البيانات .
الثمانينات والتسعينات : في هذه المرحلة تم الانتقال لمفهوم ” أمن المعلومات “، وذلك نظرا للتطورات في مجال تكنولوجيا المعلومات والتي سمحت لأكثر من مستخدم للمشاركة في قواعد البيانات ، فأصبح من الضروري المحافظة على المعلومات ، وتكاملها ، وتوفر درجة موثوقيتها . وهو المفهوم الذي تتحدث عنه في اطار البحث الحالي .
ويمكن تصنيف مجالات اختراق أمن المعلومات كالتالي :
الملفات الورقية:
على الرغم من استخدام النظم الحاسوبية إلا أن الملفات الورقية لا زالت تستحوذ على النسبة الأكبر للملفات المستخدمة في المؤسسات ، وتتعدد الفرص المتاحة في هذا المجال ، مثل : رمي النسخ رديئة الطباعة والتي تحتوي على معلومات هامة دون القيام بإتلافها بصورة مناسبة ، أو فشل إدارة المؤسسة في التعامل مع البحوث الداخلية التي تنشرها المؤسسة والتي قد تحتوي على معلومات حساسة ومهمة .
الهاتف النقال
يمكن أن تتم عملية الاختراق إما من خلال استراق السمع ، أو من خلال التقاط المعلومات بواسطة الماسحات الضوئية الخاصة بأجهزة الراديو عند ضبطها على التردد المناسب .
الثرثرة
يمكن أن تتم عملية الاختراق من خلال المناقشات والحديث الذي يجري بين العاملين في المؤسسة ، حيث أنه من الممكن أن يتطرقوا لمعلومات سرية خاصة بالمؤسسة ، كما ويمكن أن تتم من خلال المناقشات التي تجري في الاجتماعات الرسمية والمؤتمرات ، فيجب أن يتوخی المتحدث باسم المؤسسة الحذر الشديد في طرحه للمواضيع.
الملفات الإلكترونية
يتيح استخدام الملفات الالكترونية فرصا عديدة في عملية اختراق أمن المعلومات ، ومن هذه الفرص : إساءة استخدام كلمات السر (اشراك الآخرين بكلمات السر ، انشاء كلمات سر ذات دلالة خاصة في الحياة اليومية ، الاستمرار مدة طويلة دون تغيير كلمة السر ، الاحتفاظ بنسخ مكتوبة من كلمة السر في أماكن سهل الوصول إليها )، ترك أجهزة الحاسوب مفتوحة أثناء التنقل مما يسمح بالاطلاع عليها أو نسخ بياناتها ، ترك حافظات الأقراص مفتوحة مما يسهل سرقتها ، نسخها ، أو تعريضها للتلف.
أجهزة الفاكس:
إن أجهزة الفاكس تعتبر أيضا من مجالات اختراق أمن المعلومات ، حيث انه علي الرغم من المزايا التي تقدمها هذه الاجهزة ، لكنها قد تتيح الفرصة لاختراق أمن المعلوموات عند وضعها في مواقع عامة دون قيود تمنع الوصول إليها ، أو عن طريق الانتفاع من الخطوط الهاتفية وأخذ خط منها بسهولة والوصول للمعلومات السرية .
التعليقات لا توجد تعليقات
لا توجد تعليقات
إضافة تعليق