عالم التقنية

مهددات امن المعلومات

مهددات امن المعلومات

مهددات امن المعلومات، على الرغم من المزايا الكبيرة وغير المسبوقة للتطور التكنولوجي الذي يشهده العالم الآن ؛ لسوء الحظ ، اقترن هذا التقدم أيضًا بتطوير أساليب التجسس وأجهزة القرصنة وتهديد أمن المعلومات والبيانات الخاصة المتداولة عبر الإنترنت. ظهر عدد كبير من تهديدات أمن المعلومات ، تم التغلب على بعضها ، بينما لم يتمكن المبرمجون من التغلب على البعض الآخر حتى اليوم.

أمن المعلومات

يُعرف أمن المعلومات باللغة الإنجليزية باسم أمن المعلومات ، وهو أحد العلوم التكنولوجية المتخصصة في تأمين جميع المعلومات التي يتم تداولها عبر الويب من جميع أشكال التجسس والقرصنة وغيرها من المخاطر التي تهدد تلك المعلومات ، حيث ساعد التطور التكنولوجي ظهور عدد كبير من الطرق لنقل الملفات والبيانات بسرعة عبر الإنترنت من موقع إلى آخر ، ومن هنا كان لا بد من توفير الحماية والأمان لتلك المعلومات.

عرّف البعض أمن المعلومات بأنه العلم المعني بتوفير الحماية الكافية والأمان الكامل للمعلومات من أي مخاطر قد تهددها ، سواء كانت مخاطر داخلية أو خارجية ، ومنع وصول تلك المعلومات إلى اللصوص أو غير المالكين لضمان أن الاتصال العملية مؤمنة بالكامل.

يمكننا تعداد أهداف أمن المعلومات على النحو التالي:

توفير الحماية لأنظمة تشغيل أجهزة الكمبيوتر والأجهزة المحمولة.

توفير أنظمة حماية تمنع تغلغل البرامج والتطبيقات وخاصة المدفوعة منها.

حماية قاعدة البيانات والمعلومات خاصة مع شركات الاتصالات والمواقع التي تطلب بيانات العملاء مثل أرقام بطاقات الائتمان وغيرها.

كما يوفر طرقًا آمنة للدخول أو الخروج من الأنظمة المختلفة

تهديدات أمن المعلومات

حدد علماء البرمجة والمتخصصون في التكنولوجيا وأمن المعلومات أهم التهديدات التي تواجه أمن المعلومات على النحو التالي:

الفيروسات

هي برامج صغيرة جدًا يتم برمجتها من قبل المالك بطريقة معينة ، وعندما تصل تلك الملفات إلى الكمبيوتر فإنها تتسبب في إتلافه وتدمر الملفات. وقد تم وصف هذه الفيروسات بثلاث سمات أساسية: الخفاء؛ حيث لا يلاحظ المستخدم وجودها إلا بعد أن يتلف بعض ملفات الجهاز ، والضرب ، حيث ينتقل من ملف إلى آخر بسرعة كبيرة ، والضرر ، لأنه يؤدي إلى إتلاف أجزاء كثيرة من الكمبيوتر ومكوناته. ملفات مهمة.

هجوم السيطرة الكاملة (انتزاع الفدية)

هذا النوع من تهديد أمن المعلومات هو الأخطر على الإطلاق ؛ لأنه يتحكم بشكل كامل في جهاز المستخدم ويقوم بتشفير الملفات بالإضافة إلى التحكم الكامل بها كما لو كانت على جهازه الخاص ، ويمكن للمتسلل أيضًا مراقبة حركة الضحية على جهاز الكمبيوتر ، وهذا يحدث من خلال ملف صغير يصل جهاز كمبيوتر الضحية ، سواء عبر البريد الإلكتروني أو التخزين المحمول أو أي وسيلة أخرى ، وفي بعض الأحيان قد يصل فيروس الفدية من خلال بعض نقاط الضعف في نظام التشغيل المستخدم على الجهاز.

هجوم التضليل

هنا ، يخدع المتسلل الضحية عن طريق انتحال شخصية شخص موثوق به أو موقع ويب من خلال بريد إلكتروني مشابه جدًا أو أي وسيلة خادعة أخرى للمستخدم ؛ ومن ثم الحصول على معلومات سرية وهامة مثل أرقام الحسابات المصرفية السرية ومعلومات حول بيانات الكمبيوتر وما إلى ذلك.

ختاما هجوم قطع الخدمة، في هذا النوع من تهديد أمن المعلومات ؛ يقوم المخترق ببعض الإجراءات والإجراءات التي تمنع الخدمة من الوصول إلى الكمبيوتر في خادم الشبكة.

السابق
من هو زوج ابنة مرتضى منصور
التالي
قرار النيابة بقضية المشاهير المتهمين بغسيل الاموال في الكويت

اترك تعليقاً