-

إمكانية حماية المعلومات

إمكانية حماية المعلومات
(اخر تعديل 2024-09-09 11:28:33 )

إمكانية حماية المعلومات

تنقسم المعلومات إلى معلوماتٍ عامةٍ يُسمح للجميع بالاطلاع عليها، والمعلومات السريّة التي يمكن لمجموعةٍ فقط من الأشخاص الاطلاع عليها واستخدامها وتعديلها، وتحتاج مثل هذه المعلومات إلى الحماية من الاختراق ومن وصول الأشخاص الذين لا يجوز لهم الاطلاع عليها، فظهر مفهوم أمن المعلومات الذي يبين إمكانية حماية المعلومات وهي عملية مستمرة انتشرت مؤخراً بشكلٍ كبيرٍ نتيجة كثرة الاختراقات وتسريب المعلومات.

مفهوم أمن المعلومات

أمن المعلومات هو حماية معلوماتٍ معينةٍ من الاختراق أو اطلاع الأشخاص غير المخولين عليها، فقد يتم الكشف عنها أو توزيعها أو تعديلها أو تدميرها أو حذفها، سواء كانت هذه المعلومات مكتوبةً على ورق أم محفوظةً باستخدام وسائل الحفظ المختلفة أم موجودةً على الإنترنت.

عناصر أمن المعلومات

لابد من توافر العناصر الآتية من أجل التأكد من نجاح عمليّة حماية المعلومات:

  • السريّة: ويقصد بها التأكد من عدم قدرة الأشخاص غير المخول لهم الاطلاع على المعلومات وعدم وصولها إليهم، وقد يتم ذلك من خلال وضع أرقام سريّة يجب تعدّيها للوصول إلى المعلومات.
  • التكامليّة وسلامة المحتوى: حيث يجب التأكد من عدم العبث بمحتوى المعلومات سواء بالحذف أم التعديل أم التدمير، في أي مرحلةٍ من المراحل، سواء من خلال التعامل الداخلي مع المعلومات أم تدخل خارجي غير مشروع.
  • استمراريّة وجود الخدمة أو المعلومات: حيث يجب التأكد من استمرار توافر الخدمة للمستخدمين.
  • تثبيت دخول المستخدمين إلى المعلومات: ويكون ذلك بحفظ جميع الإجراءات التي قاموا بها لكي لا يُنكر أحدهم ما قام به.

خطوات حماية المعلومات

  • تحديد المعلومات المراد حمايتها ومدى حاجتها للحماية لمعرفة مستوى الحماية المطلوبة.
  • تحديد المخاطر التي تواجه المعلومات لمعرفة الطرق المناسبة التي يمكن اتباعها لحمايتها.
  • تحديد طرق الحماية المناسبة، مثل بصمة الأصبع، أو بصمة العين، أو كلمات السر، أو تشفير المعلومات، وغيرها الكثير من الطرق.
  • وضع الخطط البديلة في حال تم اختراق طرق الحماية الأولى، من أجل التأكد من حماية المعلومات.

مقاييس حماية المعلومات

هناك عدة مقاييس يتم استخدامها لحماية المعلومات وهي التحكم بالوصول(Access control) وإثبات الصلاحيّة( Authentication) والتدقيق (Auditing) ويرمز لها جميعاً بالرمز(AAA) ، ويتم استخدام الأمور كافةً يومياً من أجل تأمين الحماية.

  • التحكم بالوصول: ويتم من خلالها استخدام الطرق المختلفة التي تمنع من وصول الأشخاص إلى الشبكة أو الأجهزة.
  • إثبات الصلاحيّة: ويتم من خلالها التأكد من صحة المستخدمين للنظام أو المعلومات.
  • التدقيق: ويتم من خلال هذه الخطوة التأكد المستمر من سلامة المعلومات وعدم تعرّضها للاختراق واكتشاف المخترقين في أي وقتٍ.