توصيات الأمان وحماية المعلومات في مجال تكنولوجيا المعلومات
المقدمة:
أصبح أمن المعلومات في أنظمة الحاسوب واحدة من القضايا المهمة في الوقت الحاضر، ويجب النظر إلى موضوع أمن المعلومات ليس كمنتج بل كعملية. لا شك أن المعلومات المتعلقة بالتهديدات، والهجمات، وكيفية التعامل معها، لها مكانة خاصة في عملية تأمين المعلومات، ويجب علينا دائمًا تحديث أنفسنا بأحدث المعلومات المتاحة في هذا المجال. لذلك، ونظرًا لأهمية المعلومات في هذا الموضوع، سيتم تقديم ملخص للموضوعات المتعلقة بأمن المعلومات، والتحذيرات الأمنية، وأدوات التعامل مع الهجمات، والتهديدات الأمنية.
أ - أمن البيانات في الحواسيب
العمليات اللازمة لضمان أمن البيانات
استخدام كلمات مرور صحيحة: حاول دائمًا استخدام كلمات مرور عند الوصول إلى المعلومات الموجودة على الأجهزة القابلة للنقل. عند إدخال كلمة المرور، لا تقم باختيار الخيارات التي تعطي الكمبيوتر إمكانية تذكُّر كلمات المرور. لا تستخدم كلمات مرور يسهل تخمينها من قبل الأشخاص غير المصرح لهم.
تخزين البيانات الهامة في مكان منفصل: يمكن استخدام العديد من الأجهزة لتخزين البيانات. يوصى باستخدام الأقراص المضغوطة (CD، DVD) أو الأقراص القابلة للنقل. يجب تخزين المعلومات الموجودة على الأجهزة المحمولة (مثل أجهزة الحاسوب المحمولة) على وسائط تخزين قابلة للنقل وفي مواقع مختلفة. بهذه الطريقة، في حالة السرقة أو تلف الكمبيوتر، ستظل البيانات قابلة للوصول والاستخدام. يجب أن يكون مكان تخزين البيانات مزودًا بشروط أمنية مناسبة.
تشفير الملفات: بتشفير الملفات، فقط الأشخاص المصرح لهم سيكونون قادرين على الوصول إلى المعلومات ومشاهدتها. إذا حصل أشخاص غير مصرح لهم على الوصول إلى البيانات، فلن يكون بإمكانهم رؤية المعلومات. عند تشفير المعلومات، يجب اتخاذ التدابير اللازمة لحماية وتذكر كلمات المرور.
تثبيت وصيانة برامج مكافحة الفيروسات: يجب حماية الحواسيب المحمولة من الفيروسات كما هو الحال في حماية باقي الحواسيب، ويجب دائمًا التأكد من تحديث هذه البرامج.
تثبيت وصيانة جدار ناري: عند استخدام الشبكات المتعددة، تزداد ضرورة استخدام جدران الحماية. باستخدام جدران الحماية، يتم توفير الحماية الوقائية اللازمة ضد وصول الأشخاص غير المصرح لهم إلى النظام.
النسخ الاحتياطي للبيانات: يجب عمل نسخ احتياطية لأي نوع من البيانات القيمة الموجودة على الكمبيوتر وتخزينها. بهذه الطريقة، في حالة سرقة الكمبيوتر أو مواجهته لمشكلة، سيكون من الممكن الوصول إلى المعلومات المعرضة للخطر.
ب - كيفية اختيار وحماية كلمات المرور: تعتبر كلمات المرور وسيلة لتأكيد هوية المستخدمين، وهي الحماية الوحيدة الموجودة بين المستخدم والمعلومات المخزنة على الكمبيوتر. يمكن للمهاجمين استخدام برامج متعددة لتخمين كلمات المرور أو ما يسمى ب"كسر" الحماية. باختيار كلمات مرور مناسبة والاحتفاظ بها، يمكن جعل تخمينها أمرًا صعبًا، وبهذا لا يمكن للأشخاص غير المصرح لهم الوصول إلى معلوماتك الشخصية. واحدة من أفضل طرق حماية المعلومات هي التأكد من أن الأشخاص المصرح لهم فقط هم القادرون على الوصول إليها. عملية تأكيد الهوية والمصادقة للمستخدمين في العالم الافتراضي لها شروط وخصائص خاصة بها، ويمكن القول إن هذا الموضوع أكثر تعقيدًا من العالم الحقيقي. إذا لم تختر كلمات المرور بشكل صحيح أو لم تحافظ عليها بشكل مناسب، فسوف تفقد تلك الإمكانية فعاليتها وموضعها الحقيقي. العديد من الأنظمة والخدمات تواجه مشاكل فقط بسبب عدم أمان كلمات المرور، وبعض الفيروسات استطاعت الوصول إلى أهدافها الضارة من خلال تخمين أو اكتشاف كلمات المرور الضعيفة.
كيف نعرف كلمة مرور جيدة؟
يستخدم معظم الأشخاص كلمات مرور مبنية على معلوماتهم الشخصية، حيث يكون من الأسهل عليهم تذكّر هذا النوع من كلمات المرور. من الواضح أنه بنفس القدر، يمكن للمهاجمين أيضًا تخمين وكسر كلمات المرور بسهولة أكبر. هذا النوع من كلمات المرور يعاني من احتمالية عالية للهجمات من نوع "قاموس". لتحديد كلمة مرور، يُوصى بما يلي:
• عدم استخدام كلمات مرور مبنية على معلومات شخصية؛ لأنها يمكن أن تُخمن بسهولة.
• عدم استخدام كلمات يمكن إيجادها في أي قاموس أو لغة.
• تنفيذ نظام معين أو طريقة محددة لتذكر الكلمات.
• استخدام أحرف كبيرة وصغيرة عند تحديد كلمة المرور.
• استخدام مزيج من الأحرف والأرقام والرموز الخاصة.
• استخدام كلمات مرور مختلفة للأنظمة المختلفة.
•
كيفية حماية كلمات المرور:
• تجنب إعطاء كلمة مرورك لأشخاص آخرين بأي حال.
• إذا كان موفر خدمة الإنترنت لديك قد جعل خيار نوع المصادقة (Authentication) تحت مسؤوليتك، حاول اختيار خيار Challenge/response أو Public encryption key بدلاً من كلمات المرور البسيطة.
• تجنب كتابة كلمة المرور على ورقة ووضعها على طاولة المكتب، بالقرب من الكمبيوتر، أو لاصقها على الكمبيوتر، حيث سيستطيع الأشخاص ذوو الوصول الفعلي إلى مكان عملك بسهولة كشف كلمة مرورك.
• لا تنتبه أبدًا لأشخاص يطلبون منك كلمة المرور عبر الهاتف أو الرسالة لأسباب مختلفة.
كيفية حماية كلمات المرور:
• بعد اختيار كلمة مرور يصعب تخمينها، يجب اتخاذ التدابير اللازمة للاحتفاظ بها. في هذا الصدد، يُوصى بالتالي:
• تجنب إعطاء كلمة مرورك لأشخاص آخرين بأي حال.
• تجنب كتابة كلمة المرور على ورقة ووضعها على طاولة المكتب، بالقرب من الكمبيوتر، أو لاصقها على الكمبيوتر، حيث سيستطيع الأشخاص ذوو الوصول الفعلي إلى مكان عملك بسهولة كشف كلمة مرورك.
• لا تنتبه أبدًا لأشخاص يطلبون منك كلمة المرور عبر الهاتف أو الرسالة لأسباب مختلفة.
• إذا كان موفر خدمة الإنترنت لديك قد جعل خيار نوع المصادقة (Authentication) تحت مسؤوليتك، حاول اختيار خيار Challenge/response أو Public encryption key بدلاً من كلمات المرور البسيطة.
تقدم العديد من البرامج إمكانية تذكر كلمات المرور، لكن بعض هذه البرامج لها مستويات مناسبة من الأمان لحماية المعلومات. بعض البرامج، مثل برامج خدمة البريد الإلكتروني، تخزن المعلومات كنص عادي (غير مشفرة) في ملف على الكمبيوتر. هذا يعني أن الأشخاص الذين لديهم وصول إلى جهاز الكمبيوتر الخاص بك سيتمكنون من اكتشاف جميع كلمات المرور والوصول إلى معلوماتك. لذلك، تذكر دائمًا أنه عندما تستخدم جهاز كمبيوتر عام، قم بعملية تسجيل الخروج (logout). بعض البرامج تستخدم نموذج تشفير مناسب لحماية المعلومات وقد تحتوي على ميزات قيمة لإدارة كلمات المرور.
ج - بعض العادات الأمنية الجيدة
يجب على إنسان عصر المعلومات، مع استخدام التكنولوجيا المختلفة، محاولة اتباع بعض العادات والسلوكيات الجيدة باعتبارها أساسًا، وبالتكرار المستمر لها، التقليل من فرصة تلف المعلومات أو الكمبيوتر. يمكن الوصول إلى جهاز الكمبيوتر بطريقتين، عن طريق الوصول الفعلي أو عن بُعد. يمكنك بسهولة تحديد الأشخاص القادرين على الوصول الفعلي إلى نظامك. لكن، هل من السهل أيضًا التعرف على الأشخاص الذين يمكنهم الاتصال بنظامك عن بُعد؟ الإجابة عن هذا السؤال هي لا، والتعرف على الأشخاص الذين يتصلون بنظامك عن بُعد سيكون أكثر صعوبة. إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بشبكة، فأنت بالتأكيد عرضة للتهديدات والمخاطر. يمكن لمستخدمي الكمبيوتر ومستخدمي الشبكات الكمبيوترية (خصوصًا الإنترنت) تعزيز مقاومتهم وسلامتهم من خلال اتباع بعض النقاط التي يجب أن تصبح عادة. فيما يلي بعض هذه النقاط المذكورة:
قفل الكمبيوتر عندما تكون بعيدًا: من خلال قفل جهاز الكمبيوتر الخاص بك، ستضيق المجال على الأفراد الذين يجلسون خلف جهاز الكمبيوتر الخاص بك ويرغبون في الوصول دون قيود إلى معلوماتك.
قطع الاتصال بالإنترنت عندما لا يتم استخدامه: أتاح تنفيذ تقنيات مثل DSL والمودمات الكبلية للمستخدمين البقاء متصلين بالإنترنت بشكل دائم، مما يضيف تحديات أمنية خاصة به. مع العلم أنك متصل بالشبكة باستمرار، فإن المهاجمين والفيروسات سيحصلون على مزيد من الفرص للعثور على ضحاياهم. إذا كان جهاز الكمبيوتر الخاص بك متصلًا بالإنترنت بشكل دائم، فيجب عليك إلغاء الاتصال عندما لا تنوي استخدام الإنترنت. عملية إلغاء الاتصال بالإنترنت تعتمد على نوع الاتصال الذي تم إنشاؤه. إذا كانت معلوماتك ذات أهمية كبيرة، تجنب توصيل النظام بالإنترنت.
مراجعة إعدادات الأمان: تقدم معظم البرامج مثل متصفحات الإنترنت أو البريد الإلكتروني إمكانيات متعددة لتكوين إعدادات مخصصة تتناسب مع ظروف ومتطلبات المستخدمين. في بعض الحالات، يمكن أن يسهل تفعيل خيارات معينة استخدام النظام بشكل أسهل، ولكن من جهة أخرى، قد يزيد من احتمالية تعرضك للهجمات. في هذا الصدد، يجب مراجعة إعدادات الأمان الموجودة في البرنامج واختيار الخيارات التي توفر احتياجاتك ولا تزيد من تعرض نظامك للهجمات. إذا قمت بتثبيت تحديث (Patch) أو نسخة جديدة من برنامج ما، فقد يؤثر ذلك على الإعدادات التي قمت بتغييرها، ويجب عليك التحقق مرة أخرى من إعدادات الأمان لضمان أن النظام يتوافق مع الشروط الصحية والمقاومة للتهديدات.
تجنب تنزيل البرامج المتاحة في السوق وتثبيت نسخ غير قانونية من البرامج على نظامك.
لزيادة مقاومة النظام ضد الفشل وفقدان المعلومات، يجب الانتباه أيضًا إلى جوانب أخرى. بعض الأحيان تكون التهديدات للمعلومات وفقدانها لا تأتي من الأشخاص، بل تعتمد على عوامل طبيعية أو تقنية أخرى. على الرغم من عدم وجود طريقة لضبط أو الوقاية المؤكدة من هذا النوع من الحوادث، إلا أنه يمكن تقليل نسبة الفشل من خلال مراعاة بعض النقاط.
- نتائج تجاهل أمن المعلومات
اختراق الشبكة والوصول إلى معلومات مصنفة
تدمير وتعديل البيانات الموجودة في النظام والبرامج
احتلال النطاق الترددي وإهدار النطاق الترددي
سوء استغلالات تعليمية ومالية وإدارية وغيرها من خلال اختراق الأنظمة المعنية.