الأمن التقني

مبادئ أمن المعلومات (أمثلة تطبيقية)

المجد – خاص

إن أمن المعلومات هو العلم الذي يهتم بكل الأساليب والأفكار والنظريات التي تتصل بحماية المعلومات وتأمينها، هذا العلم كتب فيه مئات الآلاف وصدرت في مجاله آلاف الكتب، ويعمل في مجاله ملايين الموظفين حول العالم، فالمعلومة في عصر المعلوماتية هي أهم عناصر أي عمل كان، سواء كان اقتصادياً أم زراعياً أم أمنياً أم عسكرياً أم سياسياً.

فأيا كان ما تريد فعله فتأمين معلوماتك أمر مهم جداً، وفي ضوء هذا الكلام نفهم قول رسولنا الكريم عليه الصلاة والسلام : (استعينوا على قضاء حوائجكم بالسر والكتمان)، وفهم مبادئ أمن المعلومات أمر مهم جداً لمن يخطط لحماية معلوماته، ورغم أن البعض قد يكون لديه تصور بديهي عنها إلا أن تنظيمها في نقاط أمر يساعد على التخطيط الجيد لحماية البيانات التي تحت تصرفك.

أهم مبادئ أمن المعلومات المعتمدة على نطاق واسع :

1- السرية: وهو أهم مبادئ أمن المعلومات، ويقصد به إبقاء المعلومات سرية عن من لا يحتاج إلى الإطلاع عليها، وبرغم أن هذا المبدأ مهم بل لعله الأهم، إلا أن كثيراً من الناس يقتصر مفهومهم لأمن المعلومات على هذا المبدأ فقط.

2- السلامة : بينما يتم تأمين المعلومات يجب في نفس الوقت المحافظة على سلامتها، فمن غير المعقول مثلاً أن تحاول حماية معلوماتك بتشفيرها بكلمة مرور طويلة جداً ثم تنساها! ففي هذه الحالة حصل خرق لأحد مبادئ أمن المعلومات وهو سلامتها، كذلك لو حصل تلف للقرص الذي يحتويها دون وجود نسخة إحتياطية فقد فشلت عملية تأمين المعلومات.

3- التوفر – الحيازة : وهذا يعني إمكانية استعمال المعلومات والوصول إليها عند الحاجة.

4- الأصالة : يتجلى هذا العنصر في المعاملات الإلكترونية خاصة، حيث أنه في حالة حصول تبادل تجاري أو حوالة مالية أو تبادل معلومات فيجب مراعاة أن يكون الطرفان ممثلان لما يفترض بهما تمثيله فعلاً.

أمثلة على تطبيقات أمن المعلومات :

1- من الأمثلة التطبيقية على الحفاظ على سرية المعلومات : تشفيرها بأحد برامج التشفير الشائعة، مثل برنامج التروكربت الذي يحول الملفات إلى صيغة لا يمكن قرائتها، ولكن بإستخدام خوارزمية البرنامج + كلمة المرور الصحيحة يمكن إستعادة الملفات لوضعها الأصلي، كما يمكن إخفاء الملفات بإحدى طرق الإخفاء، فهناك على سبيل المثال برامج تخفي الملفات ضمن ملفات أخرى، صور أو ملفات فيديو أو ملفات صوتية.

2- ومن الأمثلة على الحفاظ على مبدأ سلامة المعلومات : خوارزميات فحص سلامة الملفات مثل md5sum – sha1sum – crc، ويكثر استخدام هذه الأمثلة في الملفات المضغوطة خاصة، فعند ضغط الملفات يتم احتساب بصمة الملف الرقمية ثم تخزينها ضمن الملف، فإذا حصل أي نوع من العطب للملف أو مشكلة فنية أدت إلى نسخة بصورة غير صحيحة فسوف لن تتطابق البصمة الرقمية للملف عند فك ضغطه مما يؤدي ببرنامج فك الضغط إلى التوقف وعرض رسالة بذلك (CRC Failed).

3- ومن الأمثلة الشائعة على انتهاك مبدأ توفر المعلومات هجمات حجب الخدمة، ففي هذه الحالة تبقى المعلومات على الخادم بأمان لكنها لا تكون قابلة للاستعمال خلال الهجوم، كما تعتبر سرقة الحاسوب أو الفلاش مثلاً انتهاكا آخر من انتهاكات مبدأ حيازة المعلومات حتى لو كانت المعلومات عليه مشفرة ولم يتم انتهاك مبدأ السرية بشأنها فأنت لم تعد قادراً على الوصول إليها.

4- ومن الأمثلة على انتهاك مبدأ الأصالة: انتحال الشخصيات، فمثلاً لو أن أحدهم تبادل ملفات أو أجرى معاملات منتحلاً شخصية أخرى فقد تم انتهاك هذا المبدأ.

مقالات ذات صلة