بحث عن أمن المعلومات والبيانات والانترنت

البحث في أمن المعلومات والبيانات والإنترنت

قبل أن نتحدث عن كيفية إجراء البحوث في مجال أمن المعلومات والبيانات والإنترنت ، نحتاج إلى معرفة ما هو أمن المعلومات:

هي مجموعة من الإجراءات والوسائل والتدابير التي يمكن اتخاذها لحماية جميع معلوماتنا ، سواء كانت معلومات خارجية أو داخلية ، بهدف حماية هذه المعلومات من المتسللين أو المتسللين أو الأشخاص المنفصلين الذين لا يحق لهم الوصول إلى هذه البيانات والمعلومات .

أمن المعلومات هو طريقة يتم من خلالها التحكم الصارم في البيانات والمعلومات ، وتحديد متلقي هذه المعلومات وتحديد الصلاحيات التي يتم من خلالها اتخاذ الإجراءات والتدابير اللازمة ، مثل أقوى وأحدث التقنيات التي تساعد في الحفاظ على المعلومات وعدم التعرض لها. تستخدم مخترقة ، ولكي تصل إلى أي جهة ليس لها حق.

كيف تحافظ على أمان المعلومات والبيانات والإنترنت

هناك العديد من الطرق للمساعدة في حماية المعلومات والبيانات من التعرض لخطر القرصنة ، وتشمل هذه الطرق:

الطرق التقليدية للحماية

يمكن لأي شخص حماية معلوماته وبياناته من التطفل من قبل الآخرين عن طريق حفظ هذه البيانات على جهاز الكمبيوتر الخاص بك ويمكن تعيين كلمة المرور بحيث لا يمكن لأي متطفل التلاعب بها.

حيث قال التقنيون إن أفضل كلمة مرور يمكن لأي شخص استخدامها حتى لا يتمكن أي مخترق من الوصول إليها هي كلمة تحتوي على رموز وحروف وأرقام ، لأنه يصعب على أي برنامج التنبؤ بكل هذه الرموز ومن الأفضل تغييرها كلمة المرور بشكل مستمر.

جدار الحماية

يوجد برنامج جدار حماية على كل كمبيوتر ، سواء كان جهازًا عاديًا أو كمبيوتر محمول ، ويجب أن يكون هذا البرنامج قيد التشغيل لأنه يعمل كحاجز بين المتسلل ومعلوماتك على الإنترنت.

تشفير البيانات

تطبق الدول بروتوكولات فيما بينها ، خاصة في مجال أمن المعلومات ، بحيث يتم تشفير بيانات كل مستخدم ، بهدف منع أي متسلل من الوصول إلى هذه البيانات ، ويقوم العلماء بالفعل بتطبيق تشفير معقد بحيث لا يمكن لأي نظام فك شفرة أو كلمة مرور خاصة بالمعلومات. .

تعتبر هذه الطريقة من أكثر الطرق تعقيدًا لأنها لا تسمح بقراءة النص في حالة حدوث خرق ، ويمكن فقط لمن لديه مفتاح فك تشفير التشفير الموجود في الجهاز الرئيسي بين الأطراف المتعاقدة الوصول إليه. معلومة.

المراقبة المستمرة للبيانات

تُعرف هذه الطريقة باسم Packet Sniffers ويتم رصد البيانات من خلال بعض التطبيقات التي يمكنها التحكم في حركة بياناتك ، وكلما زادت سرية وأهمية البيانات ، زادت وسائل وطرق الحماية المستخدمة.

حيث نجد أن البنوك في سويسرا تستخدم طرق البرمجة والتشفير والجهاز المسؤول عن الحماية موجود في مكان محمي بكل الطرق الطبيعية والتكنولوجية والفيزيائية.

في سويسرا ، يوجد بنك يضع أداة الحماية الرئيسية في غرفة جدرانها مصنوعة من الفولاذ المدرع وبها أكثر من 20 بابًا للوصول إلى الغرفة ويجب تقديم بطاقة تعريف شخصية عند كل باب. البصمة والعين بالإضافة إلى مجموعة الحراس الدائمة عدد يزيد عن 50 فردًا.

ما هي التهديدات لأمن المعلومات والبيانات؟

الفيروسات

يعتبر الفيروس من البرامج التخريبية التي يتم إنتاجها لأغراض غير مشروعة وغير مشروعة ، ويهاجم الفيروس الملفات المخزنة الموجودة في الأجهزة الإلكترونية لأن هذه البرامج من إنتاج مبرمجين محترفين ، بهدف إلحاق الضرر بالأجهزة الإلكترونية. الأجهزة. جهاز.

ولا يزال سبب إنتاج هذه البرامج مجهولاً ، ومن أشهر الفيروسات الخبيثة التي تمكنت من اختراق معظم أجهزة الكمبيوتر في العالم هو فيروس (Root Kit) الذي انتشر بسرعة كبيرة عند ظهوره.

هجمات رفض الخدمة

تتمثل هجمات وقف الخدمة في هجوم قرصنة إلكتروني من خلال تسليم كميات كبيرة وكميات هائلة من البيانات غير المهمة التي تحمل فيروسات وتنتشر داخل الويب ، بحيث تبدأ هذه الفيروسات في تدمير المستخدمين المسجلين على الويب ، وهذا النوع يعتبر من أخطر الفيروسات لأنه لا يمكن ملاحظته بل يتوسع حتى يصل إلى نهايته.

تم إرسال الهجمات الإعلامية

يعتمد هذا النوع من التهديد على شن هجوم على المعلومات المرسلة ، حيث يعمل كحاجز للوصول إلى تلك المعلومات وينتشر بسرعة كبيرة في برامج الدردشة والمحادثات مثل Viber و Messenger و WhatsApp.

السيطرة على أجهزة الكمبيوتر

عندما يقع ضحية هذا النوع من التهديد يكون تحت السيطرة الكاملة للهاكر حيث أنه قادر على الحصول على جميع ملفات الكمبيوتر ويمكنه بسهولة نسخها وتدميرها ومعظم رسائل الابتزاز التي يتم اختراقها للضحية. نشر البيانات والصور المهمة.

ما هي المبادئ الأساسية التي يقوم عليها أمن المعلومات؟

هناك 3 مبادئ أساسية يقوم عليها أمن المعلومات والبيانات على الإنترنت:

  • (السرية المطلقة) التي تمنع وصول أي متسلل للتلاعب بالمعلومات مثل بطاقة الصراف الآلي التي تخضع لنظام سري آمن للغاية لأنها عرضة للسرقة ولكنها محمية بنظام تشفير البيانات ورقم البطاقة.
  • (التوفر) هو توفير البيانات عند الحاجة.
  • (سلامة المعلومات) أو سلامتها ، والتي من المفترض أن تضمن حماية المعلومات والبيانات ضد التغييرات من قبل أطراف غير مرتبطة.
  • المخاطر الناتجة عن التهديدات لأمن المعلومات

  • الإنسان هو مخترع الإنترنت ، لذلك فهو عرضة للخطأ لأنه إنسان ، وبالتالي هناك العديد من الثغرات التي يقع فيها الشخص المسؤول عن برمجة بناء الشبكة.
  • هناك العديد من الثغرات الأمنية التي تجعل من السهل على المتسللين الوصول إليها.
  • الأخطاء التي تحدث بسبب التوزيع السيئ وغير الصحيح للشبكة.
  • نتيجة للتطورات التكنولوجية ، أصبحت برامج الفيروسات وعمليات الاقتحام عديدة وواسعة الانتشار ، مما يسهل سرقة الحسابات واختراقها ، كما يحدث في البنوك.
  • عمليات تجسس نفذها كثير من الناس.
  • سرقة الشركات وبياناتها بالإضافة إلى سرقة بيانات الهاتف كالصور والأرقام.
  • هناك العديد من المبرمجين الذين يستخدمون البرامج التي تساعد في الكشف عن حسابات الآخرين.
  • في نهاية مقالتنا ، نأمل أن نكون قد قدمنا ​​لك استبيانًا مفصلاً ومفيدًا حول المعلومات والبيانات وأمن الإنترنت. في هذا الاستطلاع ، قدمنا ​​طرقًا للحفاظ على أمان المعلومات والبيانات ، وأنواع التهديدات التي يواجهها أمن المعلومات ، بالإضافة إلى المبادئ الأساسية التي يقوم عليها أمن المعلومات ، والمخاطر الناشئة عن هذا التهديد.

    ‫0 تعليق

    اترك تعليقاً