أمن تكنولوجيا المعلومات والاتصالات في الأردن

تاريخ النشر : الأحد 12:00 20-11-2016
923
م. هيثم الرواجبة

تعتبر تكنولوجيا المعلومات و الاتصالات في الوقت الراهن سلاح ذو حدين، فهي كنز لا يفنى من المعرفة و العلم، ولكن مع الأسف، فهي تفتح المجال أمام الكثير من العابثين و المخربين للدخول إليها و استخدامها بأمور سيئة و مؤذية. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على هذه الفائدة و النعمة الحقيقية للانسان. وسنناقش في هذا المقال أهم قضايا أمن تكنولوجيا المعلومات و الاتصالات وبعض الحلول لها لتجنبها و محاولة القضاء عليها.

يمكننا أن نعرف أمن المعلومات ((Information Security بأنّه أحد فروع تكنولوجيا المعلومات و الذي يبحث بتوفير الحماية اللازمة للمعلومات ومنع الوصول إليها من غير ذوي الصلاحية، وحمايتها من أيّ تهديد خارجي–أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك–ويشمل هذا المصطلح الأدوات والطرق و الإجراءات اللازمة الواجب توفرّها لتحقيق الحماية من المخاطر التي قد تواجهها من الداخل والخارج.

يعتمد أمن وحماية المعلومات على ثلاثة مبادئ أساسية (CIA)، وهي:

السرية: (Confidentiality)و هي التأكد من أن المعلومات لا تكشف من قبل الأفراد الغير مخوليين لهم بالاطلاع عليها.

التكاملية (Integrity ):و هي التأكد من صحة و سلامة محتوي المعلومات و تشمل التكاملية حماية البيانات من أي تعديل يطرأ عليها من أي شخص غير مخول له بتعديلها أو حذفها.

استمرارية توفر المعلومات(Availability): التأكد من استمرار القدرة على جلب المعلومات و البيانات من النظام المعلوماتي في أي وقت و التأكد من أن المستخدم الرسمي لهذا النظام لم يتعرض إلى منع من الحصول على هذه المعلومات أو من الدخول إلى النظام المعلوماتي.

ما هي أهم التهديدات التي تواجه أمن تكنولوجيا المعلومات و الاتصالات؟

الفيروسات (Viruses): برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن الفيروسات هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بجهاز حاسوب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.

هجمات الحرمان من الخدمة (Denial of Service Attacks): هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (DDOS Attacks) تعمل بنشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ، وباعتراف الكثير من خبراء الأمن على الشبكة أنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الإنترنت)، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط «بإيدز الإنترنت».ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه.

هجمات المعلومات المرسلة: يركّز هذا النوع من الهجوم على المعلومات المرسلة؛ إذ يقف عائقاً في طريقها ويمنعها من مواصلة مسيرها إلى الناحية الأخرى، ويكثر انتشار هذا النوع في حال إرسال الرسائل بواسطة الإنترنت أو حتى الشبكات المتّصلة بشبكات الهواتف العامة.

هجوم السيطرة الكاملة: يقع جهاز الضحية في هذه الحالة تحت سيطرة قراصنة بشكل كامل، ويتحكّم به وبجميع الملفات الموجوده به بكل سهولة ويسر، فيبدأ التهديد واستغلال نقاط الضعف التي تحتويها أنظمة التشغيل، ويكون ذلك بواسطة تضمين ملف صغير الحجم في جهاز الضحية.

طرق حماية أمن تكنولوجيا المعلومات و الاتصالات

علينا بالحذر و الحرص من المخاطر التي تواجه أمن المعلومات كي لا تكون أنظمتنا عرضة لهجمات المخربين و يمكننا أن نلتزم بعدد من الاجراءات لتكون معلوماتنا أكثر أماناً.

إمداد الأجهزة والمعدات بالتأمين المادي: يجب علينا أولا وضع الأجهزة في مكان آمن ووضع كلمات مرور قوية و يستحسن اطفاء الأجهزة في حالة عدم استخدامها. أيضا يفضل تذكر كلمات المرور و عدم كتابتها في أي مكان. و تغييرها بشكل دوري خصوصا اذا شعرت أن أي أحد على اطلاع على كلمات المرور الخاصة بك.

استخدام مضاد للفيروسات يمتاز بالقوة والحداثة، ويجب استمرارية تحديثه:

مضاد الفيروسات هوبرنامج يتم إستخدامه لإكتشاف البرمجيات الضارة كفيروسات الحاسوب، دودة الحاسوب و أحصنة طروادة و ذلك لمنعها من إلحاق الضرر بالحاسوب أو سرقة البيانات الشخصية عن طريق إزلتها أو إصلاحها. ويمكن لهذا البرنامج مكافحة الأدوير، و برامج التجسس و غيرها من أشكال البرمجيات الخبيثة.

استخدام الأنظمة الكاشفة للاختراقات.

استخدام أنظمة مراقبة الشبكات.

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

اتباع سياسة النسخ الاحتياطية

تشفير المعلومات المرسلة بالاعتماد على الأنظمة القوية.

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن.

تقديم الدعم والإمداد الكهربائي اللازم للأجهزة لضمان عدم انقطاعها.

توسيع نطاق الوعي الأمني وتوعية المستخدمين.

و بالختام نذكر أثر تكنولوجيا المعلومات في التطوير و التنمية المستدامة في جميع القطاعات في الأردن فهي الآن من أكثر الأمور تأثيرا على المستوى الوطني و الشخصي. لذلك علينا التعامل مع أمن المعلومات بمستوى عالي من المهنية و الحرفية من أجل أن تؤدي تكنولوجيا المعلومات دورها الفعال في مجتمعنا و علينا وضع أسس توضح آلية التعامل الصحيح والآمن للمعلومات داخل المؤسسات العامة من أجل المحافظة على هذه المعلومات من الضياع والتلف. و نلفت لأهمية البدء بالاستثمار بهذا المجال لما يمتلكه الأردن من خبرات في هذا المجال.

.alrai-epaper-widget{margin-top: 20px; max-width:250px}
Tweets by alrai
.alrai-facebook-embed{margin-top: 70px;}
.container .row .col-md-12:has(.alrai-section-last-widget) { flex-direction: column; } .alrai-section-last-widget { margin: 0 auto; position: relative; padding-top: 35px; width: 100%; } #widget_2097 .alrai-section-last-widget { padding-top: 35px; margin-top: 0; } .alrai-section-last-widget::after { position: absolute; content: url("https://alrai.com/alraijordan/uploads/global_files/section-page-faded-line.svg?v=1"); top: 0; transform: translateX(0); } .alrai-section-last-widget .full-col { overflow-x: auto; overflow-y: hidden; -webkit-overflow-scrolling: touch; width: 100%; } .alrai-section-last-widget .row-element { width: 100%; } .alrai-section-last-widget .content-wrapper { display: flex; flex-direction: row; flex-wrap: nowrap; align-items: stretch; width: max-content; min-width: 100%; gap: 30px; justify-content: center; padding-top: 30px; } .alrai-section-last-widget .item-row { flex: 0 0 auto; width: 200px; margin-right: 7px; display: flex; flex-direction: column; height: 195px; } .alrai-section-last-widget .row-element .item-row .img-ratio { padding-bottom: 100%; display: flex; } .alrai-section-last-widget .row-element .item-row .img-ratio img { border-radius: 50%; border: 2px solid #00a0e5; padding: 3px; } .alrai-section-last-widget .article-title { white-space: nowrap; overflow: hidden; text-overflow: ellipsis; display: block; } .alrai-section-last-widget .item-row .item-info a { color: #000; color: color(display-p3 0 0 0); text-align: center; font-size: 14px; font-style: normal; font-weight: 800; line-height: 20px; text-decoration: none; display: -webkit-box; -webkit-line-clamp: 3; -webkit-box-orient: vertical; overflow: hidden; white-space: normal; } .alrai-section-last-widget .full-col::-webkit-scrollbar { display: none; } @media screen and (min-width: 1200px) { .alrai-section-last-widget::after { transform: translateX(0); } } @media screen and (max-width: 768px) { .alrai-section-last-widget .row-element .content-wrapper { flex-direction: row !important; } .alrai-section-last-widget::after { transform: translateX(100%); right: 0; left: 0; } }
.death-statistics-marquee .article-title a, .death-statistics-marquee .title-widget-2 a { text-align: right; font-family: Cairo; font-style: normal; font-weight: 700; line-height: 25px; text-decoration: none; } .death-statistics-marquee .breaking-news-wrapper { width: 100%; display: flex; } .death-statistics-marquee .breaking-news { background-color: #7c0000; padding: 22px 17px 24px 18px; color: #fff; text-align: right; font-family: Cairo; font-size: 22px; font-weight: 700; line-height: 25px; } .death-statistics-marquee .breaking-news-content { background-color: #b90000; padding: 22px 18px 24px 21px; color: #fff; text-align: right; font-family: Cairo; font-size: 22px; font-weight: 700; line-height: 25px; width: 100%; position: relative; } .full-container .marquee-container-widget:not(.relative-widget) .wrapper-row { position: fixed; width: 100%; right: 0; bottom: 0; z-index: 100000; } .death-statistics-marquee .marquee-container-widget .title-widget-2 { width: 75px; background-color: #757575; color: #fff; height: 60px; display: flex; align-items: center; justify-content: center; } .death-statistics-marquee .title-widget-2 a { color: #fff; color: color(display-p3 1 1 1); font-size: 15px; padding: 16px 18px 16px 15px; display: block; } .death-statistics-marquee .content-row:not(.content-row-full) { width: calc(100% - 100px); background-color: #000; } .death-statistics-marquee .content-row marquee { direction: ltr; } .death-statistics-marquee .content-row .img-item { display: inline-flex; height: 60px; align-items: center; vertical-align: top; } .death-statistics-marquee .content-row .article-title { height: 60px; display: inline-flex; align-items: center; color: #fff; padding: 0 15px; direction: rtl; } .death-statistics-marquee .article-title a { color: #fff; color: color(display-p3 1 1 1); font-size: 17px; } .death-statistics-marquee .title-widget-2 { width: 100px; } #widget_1932 { position: static; bottom: 0; width: 100%; z-index: 1; } @media scren and (max-width:768px){ .death-statistics-marquee .breaking-news-content{ font-family: 'Cairo', sans-serif; } }