هو سيطرة المسؤولون عن المعلومات بشكل كامل، وتحديد من هم الذين سيتسلمون هذه المعلومات، وأيضا يعمل أمن المعلومات على استخدام تقنيات وبرامج؛ لعدم اختراق المعلومات المبعوثة لأي جهة، وسبب أمن المعلومات هو حفظ الخصوصية لكل شخص، مثل حسابات البنوك للعملاء، حيث يطرأ على المعلومات عمليات برمجة وتغير من أجل صعوبة اختراقها والتغير في محتواها،  وسنتعرف على المخاطر التي قد تواجه المعلومات وآمانها .

مخاطر الإنترنت على أمن المعلومات

يوجد في شبكة الإنترنت عدد كبير من الأشخاص الذين يحاولون الوصول إلى نقاط الضعف في المعلومات والتي تمكنهم من الوصول إلى هذه المعلومات، ومن هذه  الأخطاء البرمجية والتي يعمل عليها المبرمجين أثناء عمل الشبكات، مثل كيفية الأخطاء في تطبيق الإدخال الخاطئ أثناء التعامل معها، أو سوء توزيع الذاكرة، وهناك الكثير من المبرمجين الذين يعملون على تصميم برامج مخصصة لاختراق المعلومات، والبحث عن نقاط الضعف فيها.

وسائل للحماية أمن المعلومات

هناك مجموعة من الوسائل لحماية أمن المعلومات، والحفاظ عليها، ومنها :
1- طرق حماية جهاز الحاسوب في مكان لا يصله أي شخص، ووضع باسورد عليه لعدم عبث أي شخص به .
2- بواسطة برنامج الجدار الناري، يمكن حماية المعلومات من التطفل .
3- استخدام بروتوكولات التشفير للبيانات، وأيضا اتباع أصعب وأعقد طريقة لتشفير؛ حتى يتم حماية المعلومات بشكل كبير.
4- مراقبة حركة البيانات الداخلة والخارجة، وذلك لتحليل ومراقبة مكان المعلومات وكيفية حركتها .

أهم المبادئ الأساسية التي يقوم عليها أمن المعلومات

يقوم أمن المعلومات على ثلاثة مبادي أساسية وهي:

  • السرية، والتي تمنع أي شخص غير مخول أن يخترق المعلومات معرفة ماهية، وتعتبر بطاقة الصراف الألي من الأمور التي تخضع لسرية عالية، رغم تعرضها للكثير من السرقة إلا أن السرية على تشفير رقم البطاقة .
  • التوافر، وذلك لتوفير البيانات عندما يتم الاحتياج إليها.
  • التكاملية، لسلامة المعلومات؛ حيث تضمن حماية البيانات من التغييرات من أي جهة غير معنية بها.

مهددات أمن المعلومات

  1.  الهجمات على الخدمة ليتم حجبها، حيث يقوم بها قراصنة الإلكترونيات، وذلك عن طريق امداد المعلومات ببيانات ضارة لا نفع فيها، وهذه البيانات تحمل برامج فيروسية تمكن من الوصول للجهاز، حيث تتسبب التراجع في الخدمة التي لها علاقة بالاتصال الإنترنت، مما يؤدي إلى صعوبة الوصول للخدمة .
  2.  الفيروسات، وهي برامج صغيرة صممت خصيصاً لتخريب والدمار، حيث تقوم بمهاجمة الملفات والمعلومات بالجهاز، حيث يتم تصنيعها على يد مبرمجين محترفين من أجل تخريب اختراق جهاز الحاسوب، كما لها قدرة هائلة على الانتشار والتناسخ .
  3.  هجمات السيطرة الكاملة، حيث يقع جهاز الشخص بشكل كامل تحت سيطرة القرصان، فيتحكم بكل سهولة في جميع الملفات المتواجدة على الجهاز، ومن ثم يبدأ في استغلال ومساومة صاحب الجهاز.
  4.  هجمات المعلومات المرسلة، فيركز على البيانات التي يرسلونها، حيث يقوم بتوجيهها إلى جهة أخرى غير المعنية، وهذا النوع يحدث أثناء إرسال الرسائل عبر الإنترنت أو الهواتف .
  5.  الوصول بشكل مباشر إلى كوابل التوصيل والتخريب فيها .
  6.  هجوم التضليل.

كلما زادت سرية المعلومات وأهميتها، زادت وسائل الحماية، وذلك من خلال عدة برامج صممت من أجل حمايتها وحفظها من المتطفلين، مثل أجهزة الخوادم والتي توضع في مكان محمي .

وفي الختام يجب إعطاء لأمن المعلومات كامل الصلاحيات للمحافظة على أمن البيانات، وذلك لوجود العديد من القراصنة الذين يسعون دائماً لاختراقها، مثل الحصول على الأكواد السرية للفيز التي يدخرون فيها المستثمرون أموالهم، فأمن المعلومات يبتكر برامج لها القدرة على حماية المعلومات وحفظها من المخربين العابثين، لذا علينا الانتباه على أجهزتنا ومعلوماته .

CCBot/2.0 (https://commoncrawl.org/faq/)