مدير اتصالات حماة : أمن المعلومات السبراني هدفه حماية المعلومات والبيانات من المخاطر والتهديدات

أوضح مدير فرع اتصالات حماة المهندس منيب الاصفران هناك الكثيرمن التهديدات والمخاطر التي تهدد البيانات والمعلومات سواء كانت ذلك على أنظمة الكمبيوترأو في الشبكات أوعبرالإنترنت.
ولحمايتها وجد أمن المعلومات وهو مجموعة من الممارسات والتقنيات لحمايتها ويهدف إلى ضمان سرية وسلامة وتوافر المعلومات على كافة الأنظمة.
وذكر الاصفر أن هناك عدة بنود يعمل عليها أمن المعلومات وهي:
السرية وتعني حماية المعلومات من الوصول غيرالمصرح به في عصر الرقمنة الذي نعيش فيه وتتدفق كميات هائلة من البيانات والمعلومات عبر الشبكات ومن ثم فإن تأمينها يعد أمرًا بالغ الأهمية ويتضمن ذلك استخدام التشفير لحماية البيانات أثناء النقل والتخزين بالإضافة إلى تنفيذ سياسات الوصول وتحديد الصلاحيات للمستخدمين.
السلامة : وتعني ضمان صحة وموثوقية المعلومات ويتمثل التهديد في هذا السياق في تلاعب المعلومات أو تلفها دون معرفة المستخدمين. ولتحقيق هذا الهدف يتعين على المؤسسات تطبيق تدابير للحماية من البرامج الضارة السيبرانية وضمان صحة البيان والهجمات من خلال استخدام تقنيات التحقق من الصحة والتوقيع الرقمي.
التوافر: وتعني ضمان توفر المعلومات عند الحاجة ومنع الانقطاعات غير المخطط لها ويتعين على المؤسسات تبني وصيانة أنظمة معلومات قادرة على التعامل مع أعباء العمل المتزايدة وضمان استمرارية الخدمة سواء من خلال استخدام تقنيات النسخ الاحتياطي واستنساخ البيانات أو من خلال تكوين أنظمة معلومات متوفرة ومقاومة للانقطاعات.
وبين المهندس منيب الاصفر أن الهدف من امن المعلومات هو أي شيء ذو قيمة من أصول المؤسسةHardware software-data- information
التهديد:شبكة انترنت- فصل احد جدران الحماية- استخدام مواقع غير مشفرة
نقطة الضعف- عدم اغلاق ports معين على جدار الحماية- عدم وضع معايير أو حدود لتبادل البيانات.الهجوم:الدخول عبر الثغرة او نقطة الضعف على الهدف.التأثير:ما ينتج عن الهجوم.
ويتطلب تحقيق أمن المعلومات تنفيذ استراتيجيات شاملة ومتعددة الأوجه وتتضمن التقنيات الفنية والسياسات والتدريب والتوعية بالإضافة إلى التوافق مع اللوائح والتشريعات المتعلقة بحماية البيانات والخصوصية أوما يسمى بسياسة أمن المعلومات وتمثل الخطوط الرئيسية التي تعتمدها المؤسسات والأفراد لحماية بياناتهم ومعلوماتهم الحساسة من التهديدات الأمنية. وتشمل مجموعة متنوعة من الإجراءات التقنية والتنظيمية التي تهدف إلى تقوية الأمان وتقليل مخاطر الاختراق والتسريب.
وببن أن التشفير يعد واحدًا من أقوى الأساليب لحماية المعلومات و يتم تحويل البيانات إلى شكل غير مفهوم (مشفر) باستخدام خوارزميات رياضية مما يجعلها لا تقرأ إلا بواسطة أولئك الذين لديهم المفتاح الصحيح لفك التشفير ويتم استخدمه في الاتصالات عبر الإنترنت وتخزين البيانات والبريد الإلكتروني وغير ذلك.
إدارة الهوية والوصول (Identity and Access Management – IAM ) تهدف إلى ضمان أن يتم منح الوصول إلى المعلومات فقط للأشخاص الذين لديهم الحق في الوصول إليها يتم ذلك من خلال تحديد الهوية الرقمية لكل مستخدم وتطبيق سياسات الوصول التي تحدد الصلاحيات والأذونات المسموح بها لكل مستخدم بناءً على دوره ومسؤولياته.
1- تحديد هوية المستخدم بحيث تكون فريدة .
2- الا تكون مفصحة عن مهام المستخدم .
3- اتباع معايير محددة للتسمية .
4- ألا يكون الحساب مشترك بين عدة مستخدمين .
5- وجود آليات ومعايير للتوثيق (التحقق بخطوة – التحقق بخطوتين)
6- تحديد البيانات التي يمكن لكل مستخدم الوصول اليها بما يتناسب مع دوره ضمن المنشأة اوالشركة.
7- تحديد العمليات التي يمكن لكل مستخدم القيام على البيانات (قراءة- حذف- تعديل- انشاء تقارير-انشاء نسخ احتياطي)
واوضح الاصفر أنه يلزم وجود آلية لمراقبة الاجراءات التي قام بها المستخدم وتسجيل كافة أنشطته ضمن النظام لتتبع الأخطاء في حال حدوثها وتبين مصدرالخطأ واتخاذ اجراءات معينة في حال وجود تخريب متعمد أو بسبب خطأ برمجي ووجود قاعدة بيانات تشمل بيانات المستخدم يمكن العودة اليها وتعديلها بشكل مستمر لتعديل صلاحيات المستخدمين وحذف الحسابات الخاملة.
ووجود آليات يمكن مشرف النظام من متابعة حركات المستخدمين و اتخاذ اجراءات مناسبة في حال اكتشاف نشاط غير مسؤول لأحد المستخدمين
وعن تطبيق السياسات الأمنية (Security Policy Enforcement) بين أنه تتضمن وضع سياسات أمنية صارمة وتطبيقها داخل المؤسسة لضمان الامتثال والتحقق من الالتزام بمتطلبات الأمان ويشمل ذلك وضع سياسات لإدارة كلمات المرور ولوائح استخدام الأجهزة وتحديد السياسات المتعلقة بالنسخ الاحتياطي واستعادة البيانات وغيرها من السياسات ذات الصلة.

وأشار إلى أن التدريب والتوعية الأمنية يعد جزءًا مهمًا من استراتيجيات حماية المعلومات حيث يعمل على زيادة الوعي الأمني لدى الموظفين والمستخدمين وتعزيز سلوكيات الأمان ويشمل ذلك توفير دورات تدريبية منتظمة حول مخاطر الأمان وكيفية التعرف على الهجمات السيبرانية والإجراءات الأمنية الصحيحة للتعامل معها.
وحول التقنيات الاساسية لحماية المعلومات ذكران هناك عدة نقاط وهي:
-التشفيروهوعملية تحويل البيانات إلى شكل غير قابل للقراءة من قبل الأشخاص غير المصرح لهم ولها أنواع:
التشفير المتماثل: يستخدم نفس المفتاح لتشفير وفك تشفير البيانات .
التشفير غيرالمتماثل: يستخدم مفتاحين مختلفين: مفتاح عام لتشفير البيانات ومفتاح خاص لفك تشفيرها.
التطبيقات: حماية البيانات في الـ( transit) مثل نقل البيانات عبر الإنترنت) او في الـ rest )مثل تخزين البيانات على القرص الصلب) او في الـ  use )مثل استخدام البيانات في التطبيقات)
المصادقة:
التعريف:هي عملية التحقق من هوية المستخدم.
الأنواع:ما تعرفه (مثل كلمة المرور) اوما لديك (مثل بطاقة الهوية) اوما أنت عليه (مثل بصمة الإصبع)
التطبيقات: التحكم في الوصول إلى التطبيقات والأنظمة وحماية البيانات الحساسة
التخزين الآمن: استخدام تشفير البيانات على القرص الصلب واستخدام نسخة احتياطية من البيانات.
واوضح أن هناك نصائح لتحسين تقنيات الحماية وهي:استخدام مجموعة متنوعة من تقنيات الحماية وتحديث البرامج بانتظام وتوعية المستخدمين بمخاطر أمن المعلومات.
وذكر الاصفران الهجمات السيبرانية والاختراقات الإلكترونية تعد واحدة من أبرز التهديدات التي تواجه أمن المعلومات وهناك برامج ضارة: مثل الفيروسات وأحصنة طروادة وبرامج التجسس التي يمكن أن تتسبب في تلف المعلومات أوسرقتها والاحتيال الإلكتروني: مثل الصيد الاحتيالي والتصيد بالبريد الإلكتروني حيث يتم استخدام التقنيات الاجتماعية.
وهناك أمثلة عن المخاطر مثل:
فقدان البيانات: يمكن أن تؤدي البرامج الضارة أو الأخطاء البشرية أو الكوارث الطبيعية إلى فقدان البيانات.
وسرقة البيانات: يمكن للمجرمين الإلكترونيين اختراق أنظمة المعلومات وسرقة البيانات الحساسة.
وتعطيل الخدمة: يمكن أن تؤدي هجمات الحرمان من الخدمة إلى تعطيل الخدمات عبر الإنترنت.
والضرر بالسمعة: يمكن أن تؤدي الهجمات الإلكترونية إلى الإضرار بسمعة المؤسسة.
ومن اختبارات الاختراق: الكشف عن نقاط الضعف في أنظمة المعلومات وتختلف المخاطر التي تواجه أنظمة المعلومات من مؤسسة إلى أخرى ويجب تقييمها بشكل دوري وتحديث تقنيات التخفيف منها.
وأشار الاصفرالى ان لحماية البيانات والخصوصية يجب استخدام كلمات مرور قوية وفريدة من نوعها وتحديث البرامج بانتظام واستخدام برامج مكافحة الفيروسات وجدران الحماية وإجراء نسخ احتياطية من البيانات بانتظام وتوخي الحذرعند استخدام الإنترنت ومشاركة المعلومات الشخصية مع الأشخاص الموثوق بهم فقط.
وتصنف الاجراءات: فيزيائية مثل الابواب الحساسات الكاميرات وادارية مثل ضوابط الاستخدام وتقنية مثل الجدران النارية و مضادات الفايرس ومرشحات الويب وقانونية مثل فرض عقوبات و اللجوء الى السلطات.
وبين أن هناك برمجيات خبيثة تشمل هذه الفئة البرامج الضارة مثل الفيروسات وبرامج التجسس وأحصنة طروادة وغيرها والتي تهدف إلى التسلل إلى الأنظمة والتسبب في ضرر وتنتشرعادةً عبر مرفقات البريد الإلكتروني الضارة أوالمواقع الإلكترونية الملوثة وعندما يقوم المستخدم بتنزيلها أوفتحها تقوم بتنفيذ أنشطتها الضارة.
هجمات التصيّد (Phishing Attacks ) وتمثل محاولات لاحتيال الأفراد والحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور ومعلومات بطاقات الائتمان عن طريق التنكيت كشخص ذو مصداقية (غالبًا يتم تقليد مواقع شركات أو خدمات مشهورة) ويتم إرسال رسائل طماعة تبدو وكأنها من مصدر موثوق مع طلب للمتلقي بفتح رابط أو توفير معلومات حساسة وعند القيام بذلك يتم استخدام هذه المعلومات في الهجمات الاحتيالية.
واضاف الاصفر أن الهجمات الضارة عبر الشبكة (Cyber Network Attacks ) تشمل مجموعة واسعة من هجمات الشبكات مثل هجمات الرفض من الخدمة (DDoS) واختراق الشبكات وهجمات الحوسبة السحابية التي تستهدف البنية التحتية للشبكات واختراق الأنظمة (System Intrusions and Hacking)و تشمل محاولات اختراق الأنظمة الحاسوبية للوصول إلى معلومات حساسة أو القيام بأنشطة غير قانونية وتشمل هذه الهجمات استغلال الثغرات في البرمجيات أو الأمان للوصول غير المصرح به وقد يكون الهدف سرقة المعلومات أو تعطيل الأنظمة أو القيام بأنشطة تخريبية.
حماة – صفاء شبلي

المزيد...
آخر الأخبار