إعداد : فاطمة سليمان مع كل لحظة تمضي تزداد شبكة الإنترنت اتساعاً سواء من حيث ازدياد عدد المشتركين أو من حيث ازدياد المواقع ، وهذا ما يؤدي بطبيعة الحال إلى ازدياد حجم المعلومات التي تنتقل عبر الشبكة ، ومن المعلومات ما تمتلك أهمية من حيث مادتها ، لا من حيث حجمها ، وبالتالي هي تساوي الكثير … وهذا ما جعل لصوص الحاسوب ينشطون في مجال القرصنة للحصول على ما يتيسر لهم من المعلومات القيمة . _x000D_
وعليه فإن الأمن المعلوماتي مطلب عالمى وضرورى ويتطلب لتحقيق ذلك نظام حماية على مستويين اثنين - الأول : حماية حاسوب المستخدم من الاختراق سواء كان الاختراق لهدف القرصنة أو لعمل تخريبي ._x000D_
والآخر : حماية المواقع أو السيرفر والمخدِّم أو الذي يؤمن اتصال بإنترنت ، وهذا عمل صعب على الأفراد بل يجب أن تقوم به الحكومات والشركات الكبرى نظراً للتكلفة المادية الكبيرة التي يتطلبها هذا المستوى من الحماية . وعلى المستوى الأول يمكن حماية الحاسوب من الاختراق المباشر أي أن يلجأ شخص إلى القرصنة والإرهاب المعلوماتي دون الاستعانة بالشبكة ويتم ذلك بتشغيل الحاسوب المستهدف والعبث به ، وتتم الحماية في وضع كلمة مرور يطالب فيها النظام بعد الإقلاع مباشرة وقبل أن تظهر نافذة سطح المكتب ، إلا أن هذه الطريقة ليست مجدية تماماً فالقرصان الذي يملك الوقت الكافي لنـزع مدخرة التغذية للوحة الأم mother board قادر بذلك على إلغاء المطالبة بكلمة مرور للدخول إلى النوافذ _x000D_
وعن الحماية للمستخدمين _x000D_
وهناك حماية من نوع آخر كأن يقوم المستخدم بتغيير امتداد ملفاته الخاصة ، ومع ذلك فهذه الطريقة ليست فعالة في الحماية إذ أن القرصان الذي يملك بعض المعلومات عن برامج فتح الملفات قادر على اختيار البرنامج الخاص لكل ملف … وإذا تمت الحماية بهذه الطريقة من خطر القرصان فهل تجدي أمام إرهابي المعلوماتية ، بالتأكيد لا فهو يستطيع بأبسط الحالات محو الملفات دونما الحاجة لمعرفة كبيرة بالعمل في بيئة النظام … وفي المستوى الأول إي حماية الحاسوب من الاختراق ، يمكن أن يكون الاختراق عبر الشبكة ، فهناك برامج خاصة لمكافحة القراصنة وإرهابيي المعلوماتية … ومع ذلك يمكن للمخترقين الوصول إلى أجهزة الحاسوب من خلال ملفات الفايروس التي تصل ربما على هيئة رسالة أو بطاقة معايدة أو برنامج مضغوط …_x000D_
حماية المواقع على الشبكة :_x000D_
أما في المستوى الثاني : أي حماية المواقع على الشبكة فهذا يتطلب ميزانية كبيرة وهو عمل يقع على عاتق الحكومات وكبريات الشركات … وقد سعت بعض الشركات إلى توفير الحماية من خلال ما يسمى بالأمن المعلوماتي البيولوجي أو ما يعرف بأنظمة التحقق البيولوجي (biometrics). وتستطيع مثل هذه الأنظمة تسجيل معلومات عن بصمات الأصابع ، والوجوه ، والأصوات، وقزحية وشبكية العين، والتوقيع اليدوي، وغيرها من الخصائص الفيزيائية، وأن تعمل كحارس لنظام معين، وتسمح بمرورك من بوابة معينة، أو أن تمنعك من المرور، بناء على انطباق خصائصك الفيزيائية مع المعلومات المخزنة في قاعدة البيانات_x000D_
وهناك بعض إجراءات التى توفر الحد الأدنى من الأمن المعلوماتي :_x000D_
أ – عدم فتح رسائل البريد الإلكتروني مجهولة المصدر فقد يكمن فيها أحد أخطر أنواع الفيروسات … وإذا كان لا بد فلا بأس بمعاينة الملف بواسطة برنامج مكافحة الفايروسات ._x000D_
ب – تفريغ محتويات البريد الإلكتروني من الرسائل التجارية التي لا تهمنا والتي ترسلها بعض الشركات للدعاية دون إذن مسبق من قبل صاحب البريد الإلكتروني ، وهذا الإجراء لتوفير المساحة التخزينية المعطاة من قبل موقع الويب الذي نتعامل معه ._x000D_
ج – الحذر من العروض المجانية فقد لا يخلو بعضها من الفيروسات ._x000D_
د – اختيار كلمة سر معقدة تتجاوز الستة أحرف ، وحفظها في مكان آمن ._x000D_
هـ – عند التعامل مع الشبكة ، عدم الدخول إلى المواقع غير الآمنة ، ويمكن فتح الموقع وحفظه بطريقة " حفظ باسم " من القائمة المنسدلة " ملف " ، ثم قطع الاتصال وتصفح الصفحات المحفوظة ، ذلك أن قطع الاتصال يقطع الفرصة على قراصنة المعلوماتية وإرهابيوها.
اترك تعليق