مهددات امن المعلومات
على الرغم من المزايا الهامة والتطور التكنولوجي غير المسبوق الذي يشهده العالم الآن، إلا أن هذا التقدم مرتبط أيضا بتطور طرق التجسس واختراق الأجهزة وتهديد أمن المعلومات والبيانات الخاصة التي تنتشر عبر الإنترنت. ظهر عدد كبير من تهديدات أمن المعلومات التي تم التغلب على بعضها، في حين لم يتمكن المبرمجون من التغلب على البعض الآخر منها حتى الآن .
أمن المعلومات
يُعرف أمن المعلومات بالإنجليزية باسم Information Security وهو أحد العلوم التكنولوجية المتخصصة في تأمين كافة المعلومات التي يتم تداولها عبر الويب من كافة صور التجسس والاختراق والمخاطر الأخرى التي تهدد تلك المعلومات ، حيث أن التطور التكنولوجي ساعد على ظهور عدد كبير من طرق نقل الملفات والبيانات بشكل سريع عبر الشبكة العنكبوتية من موقع إلى اخر ، ومن هنا كان لا بد من توفير حماية وأمان لتلك المعلومات .
يعرف بعض الناس أمن المعلومات باعتباره العلم المعني بتوفير الحماية الكافية والتأمين التام للمعلومات من أي مخاطر داخلية أو خارجية، ومنع وصول تلك المعلومات إلى اللصوص أو غير أصحابها لضمان تأمين عملية الاتصال بشكل كامل .
ويُمكننا إحصاء اهداف امن المعلومات على أنها :
تهدف حماية أنظمة تشغيل الأجهزة الخاصة بالحواسيب والهواتف المحمولة .
يتم توفير أنظمة الحماية لمنع اختراق البرامج والتطبيقات، وخاصةً تلك التي تتطلب دفع مقابل مادي .
حماية قاعدة البيانات والمعلومات، خاصة لدى شركات الاتصالات والمواقع التي تطلب البيانات الخاصة بالعملاء مثل أرقام بطاقات الائتمان وغيرها .
بالإضافة إلى ذلك، يوفر هذا النظام طرقًا آمنة للدخول إلى الأنظمة المختلفة أو الخروج منها
تهديدات أمن المعلومات
قام علماء البرمجة والتكنولوجيا وخبراء أمن المعلومات بتحديد أهم التهديدات التي تواجه أمن المعلومات وهي على النحو التالي:
الفيروسات
تعتبر هذه البرامج صغيرة جدا، حيث يقوم أصحابها ببرمجتها بطريقة محددة. عندما تصل تلك الملفات إلى الحاسوب، فإنها تتسبب في إلحاق الضرر به وتدمير الملفات. يتم وصف تلك الفيروسات بثلاث سمات أساسية، وهي: التخفي؛ حيث لا يلاحظ المستخدم وجودها إلا بعد أن تتسبب في الضرر لبعض ملفات الجهاز، التضاعف؛ حيث تنتقل بسرعة كبيرة من ملف لآخر، والأذى؛ حيث تؤدي إلى تدمير العديد من أجزاء الحاسوب والملفات الهامة.
هجوم السيطرة الكاملة (الفدية)
يعد هذا النوع من تهديدات أمن المعلومات هو الأخطر على الإطلاق؛ لأنه يسيطر على جهاز المستخدم بالكامل ويقوم بتشفير الملفات أيضا والتحكم فيها بشكل كامل كما لو كانت موجودة على جهازه الخاص، ويمكن للمخترق أيضا مراقبة حركة الضحية على الحاسوب، ويحدث ذلك عن طريق ملف صغير يصل إلى حاسوب الضحية سواء عبر البريد الإلكتروني أو وسائط التخزين المحمولة أو أي وسيلة أخرى، وفي بعض الأحيان قد يصل فيروس الفدية من خلال استغلال بعض نقاط الضعف في نظام التشغيل المستخدم على الجهاز .
هجوم التضليل
يقوم القراصنة بخداع الضحايا عن طريق انتحال شخصية أحد الشخصيات أو المواقع الموثوقة، من خلال إرسال رسائل بريد إلكتروني وغيرها من الوسائل الخادعة للمستخدم، والحصول بذلك على معلومات سرية وهامة مثل أرقام الحسابات السرية والبنكية ومعلومات خاصة بالحواسيب وغيرها من البيانات .
هجوم تعطيل الخدمة
في هذا النوع من التهديدات الأمنية للمعلومات، يقوم القراصنة باتخاذ إجراءات تمنع الوصول إلى خدمة الخادم في الشبكة الخاصة بالحاسوب .