أمن المعلومات و الأنترنت
المقدمة
مع التقدم التكنولوجي الهائل وانتشار الإنترنت كجزء أساسي من حياة الأفراد والمؤسسات، أصبحت مسألة أمن المعلومات ذات أهمية متزايدة. المعلومات هي العمود الفقري لأي نظام تقني، وحمايتها تُعد من الأولويات في العصر الرقمي. يُغطي هذا المقال الشامل مفهوم أمن المعلومات، مخاطره، التحديات التي تواجهه، وأفضل الممارسات لتحقيق حماية متكاملة.
تعريف أمن المعلومات
أمن المعلومات هو مجموعة من الممارسات والسياسات التي تهدف إلى حماية البيانات من الوصول غير المصرح به، التلاعب، السرقة أو الإتلاف. يتعامل أمن المعلومات مع ثلاثة محاور رئيسية تُعرف بمثلث CIA:
- السرية (Confidentiality): ضمان عدم وصول الأشخاص غير المصرح لهم إلى المعلومات.
- السلامة (Integrity): الحفاظ على دقة وكمال البيانات.
- التوافر (Availability): التأكد من أن المعلومات والأنظمة متاحة عند الحاجة.
أهمية أمن المعلومات
- حماية الخصوصية: تضمن حماية المعلومات الشخصية من السرقة أو سوء الاستخدام.
- منع الجرائم الإلكترونية: تشمل التصيد الاحتيالي، اختراق الأنظمة، وسرقة الهوية.
- حماية الأعمال التجارية: الحفاظ على سرية البيانات الحساسة مثل خطط الأعمال وقواعد البيانات.
- التوافق مع التشريعات: مثل اللائحة العامة لحماية البيانات (GDPR) وقوانين حماية البيانات المحلية.
تهديدات أمن المعلومات
1. الهجمات السيبرانية
تشمل الهجمات الإلكترونية جميع المحاولات غير القانونية للوصول إلى الأنظمة أو تعطيلها. ومن أمثلتها:
- التصيد الاحتيالي (Phishing): خداع المستخدمين لتقديم معلومات حساسة.
- البرمجيات الخبيثة (Malware): برامج ضارة مثل الفيروسات وأحصنة طروادة.
- هجمات الحرمان من الخدمة (DDoS): تعطيل الخدمات عن طريق إغراق الخوادم بطلبات وهمية.
2. الاختراقات
تتضمن الوصول غير المصرح به إلى الشبكات أو الأنظمة بهدف سرقة البيانات أو التسبب في أضرار.
3. التجسس الإلكتروني
استهداف الأفراد أو الشركات للحصول على معلومات سرية لأغراض تجارية أو سياسية.
4. التهديدات الداخلية
مثل الموظفين الذين يسربون المعلومات عن عمد أو دون قصد.
عناصر أمن المعلومات
1. التشفير (Encryption)
استخدام تقنيات لتحويل البيانات إلى صيغة مشفرة لا يمكن قراءتها إلا باستخدام مفتاح خاص.
2. إدارة الهوية والوصول (IAM)
ضمان أن الأشخاص المصرح لهم فقط يمكنهم الوصول إلى الموارد.
3. الجدران النارية (Firewalls)
تعمل كحاجز بين الشبكة الداخلية والإنترنت لمنع التهديدات.
4. الحماية من الفيروسات
برامج تكشف وتزيل البرامج الضارة.
5. أنظمة كشف التسلل (IDS)
تحديد ومنع الأنشطة المشبوهة داخل الشبكة.
تقنيات أمن المعلومات الحديثة
1. الذكاء الاصطناعي (AI)
يمكن للذكاء الاصطناعي تحليل الأنماط وتحديد التهديدات بسرعة أكبر من البشر.
2. تعلم الآلة (Machine Learning)
تعلم الأنظمة من التهديدات السابقة لتحسين الحماية.
3. سلاسل الكتل (Blockchain)
توفر سجلات موزعة وغير قابلة للتغيير لحماية المعاملات.
4. الحوسبة السحابية (Cloud Security)
تقنيات حماية البيانات المخزنة والمعالجة في السحابة.
استراتيجيات تحسين أمن المعلومات
1. التوعية والتدريب
تثقيف الموظفين والمستخدمين حول أفضل الممارسات في أمن المعلومات.
2. اختبارات الاختراق
محاكاة الهجمات لاكتشاف الثغرات.
3. النسخ الاحتياطي
الاحتفاظ بنسخ احتياطية للبيانات لضمان التعافي من الكوارث.
4. التحديثات المنتظمة
تحديث الأنظمة والتطبيقات لسد الثغرات.
المخاطر المستقبلية في أمن المعلومات
- إنترنت الأشياء (IoT): الأجهزة المتصلة تمثل نقاط ضعف جديدة.
- الهجمات المستهدفة: استهداف الشركات الكبرى بشكل خاص.
- الهجمات باستخدام الذكاء الاصطناعي: البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي.
الجدول: مقارنة بين تهديدات أمن المعلومات
نوع التهديد | التأثير المحتمل | طرق الوقاية |
---|---|---|
التصيد الاحتيالي | سرقة المعلومات الشخصية | التوعية وفحص الروابط |
البرمجيات الخبيثة | تعطيل الأنظمة وسرقة البيانات | برامج مكافحة الفيروسات |
هجمات DDoS | تعطيل الخدمات | الجدران النارية |
التهديدات الداخلية | تسريب البيانات | إدارة الوصول والتدريب |
ما هو أمن المعلومات؟
يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.
المخاطر الشبكة المختلفة وسبل الحماية منهاً :
تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.
فيروسات الكمبيوتر:
فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة.
أولاً) فيروسات تقليدية Classic Virus و هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء فيه بشكل رئيسي
و هناك نوع جديد من الفيروسات يستخدم أسلوب الإنحقان بالملفات حيث يضيف جزء من كوده البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلات في الريجستري فمثلاً تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام بطئ بسبب استهلاكها لموارد النظام و غيرها الكثير
و تقسم الفيروسات إلى :
1) File Viruses و تتبع واحدا على الأقل من هذه الأساليب لإصابة النظام :
أ) فيروسات منحقنه تصيب الملفات التنفيذية و في هذه الحالة عندما يكتشفه مضاد فيروسات يعطيك خيار التصحيح( Disinfect , Cure , Repair ,…etc) حيث يختلف حسب نوع مضاد الفيروسات الذي تستخدمه و من أشهر هذه الفيروسات فيروس سالتي الشهير Sality و فيروس Mabezat و للأسف أكثر الفيروسات من هذا النوع.
ب) فيرروسات تكرر الملفات الموجودة على الجهاز Duplicate Files حيث تمتلئ ذاكرة الجهاز بسبب تكرار الملفات (تخيل لديك ملفات و بيانات شركة و تملئ 75% من ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز لا يملك ذاكرة كافية ) و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس Temp.exe.
ت) و هذه الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز, %SystemRoot%, %Temp% , %userprofile%,…etc %systemdrive%,
ث) فيروسات تستعمل ميزات ملفات النظام :
1) Boot sector viruses و هي فيروسات تصيب الملفات المسؤولة عن إقلاع الجهاز و النظام . فتضيف نفسها إلى ملفات الإقلاع و قد تغير مسار تلك الملفات . و لا تصيب إلا الأقراص المرنة .
هذه الفيروسات إنتشرت في التسعينيات من القرن الماضي و لكن مع تقدم معالجات 32 بت و تناقص استخدام الأقراص المرنة تضاءل عددها مع أنه من الناحية التقنية يمكن إنشاء هكذا فيروسات تعتمد على ال Cd و على الفلاشات .
2) Macro viruses و هذه الفيروسات تصيب ملفات محررات النصوص مثلMS Worde -MS Exel- Power Point
و هذا النوع من الفيروسات غير منتشر و نادر .
حيث بمجرد فتح مثل هذه الفيروسات تصاب الملفات الأخرى بهذا الجهاز .
مثال عليها أحد الفيروسات ما أن تفتحه بالجهاز حتى تمحى كل ملفات الأوفس التي تعمل بالجهاز حتى و لو كانت مخزنة .
3) Script Viruses و هي فيروسات تستخدم الأكواد للغات رمزية (جافا سكريبت , فيجوال بيسك سكريبت , ,Php, ملفات باتش ,…الخ)
و هي تصيب النظام و تؤدي إلى تحويل الأكواد إلى عمليات تخل بالنظام .
ثانياً) أحصنة طروادة Trojan تقسم إلى :
1) Backdoors و هي الأخطر لأنها تأخذ صلاحيات مدير نظام و تعمل بسرية تامة و من دون علم المستخدم . و تستخدم شبكة محلية أو الإنترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير النظام RAT = Remote Administrator Toolو الفرق الوحيد بين التروجانات و برامج الإدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الإدارة تكون واضحة و تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول TCPIP و هو نفس البروتوكول المستخدم بالمسنجر و إدارة مقاهي الإنترنت و بعض البرامج و هذا النوع يتكون من جزأين الأول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الأوامر من المخترق و الثاني عند المخترق الذي بعث التروجان
خطورتها تكمن في :
إرسال و إستقبال الملفات من و إلى جهاز الضحية
الدخول للملفات الخاصة و إمكانية حذفها و تعديلها
توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .
سرقة المعلومات الخاصة و كلمات السر
تشغيل البرامج و الأجهزة المرتبطة بالجهاز (طابعة أو كمرة ….الخ)
إعادة تشغيل الجهاز و إطفاءه
General Trojans و هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع
PSW Trojans و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات السر و يأخذها ثم يرسلها للشخص الذي كونه . و بالعادة يسرق
معلومات عن النظام و الرقم التسلسلي لنظام التشغيل (بالدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً)
بيانات الدخول للإنترنت (رقم البطاقة و كلمة المرور للإنترنت)
كلمات السر للألعاب على الشبكات (بعض الألعاب على الشبكة تكون بمقابل مادي)
كلمات السر للإيميل و المواقع
Trojan Clickers و هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو إما زيادة العدد للزائرين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو مخدم معين بواسطة DOS Attack أو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصاباً فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية .
قد تقوم هذه البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و التحديث فلا يستطيع المستخدم تحديث مضاد فيروساته .
Trojan Downloaders و هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى (تروجانات أو فيروسات ) إلى جهاز الضحية .
فمثلا دمج أحدهم برنامج مكرك مع تروجان كامل (100 كيلوبايت) سيلفت الانتباه فيلجأ إلى دمجه مع برنامج صغير لا يتعدى 5 كيلوبايت وظيفته عند الإتصال بالإنترنت تحميل الملف الكبير من الإنترنت و فتحه بجهاز الضحية
Trojan Droppers و هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد الفيروسات
كل ملف بالجهاز له توقيع رقمي يختلف عن غيره و مضاد الفيروسات يحوي بداخله تواقيع الفيروسات و البرامج الخبيثة (التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى أرشيف البرنامج) فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير توقيعه الرقمي فيصبح ملفا غير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته .
و تحوي هذه البرامج على خيارات لإيهام الضحية أن البرنامج الذي تم إخفاؤه ملف سليم عن طريق تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم
مثال : دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي و لا يدري أنه ينصب و بشكل خفي في جهازه فيروساً
Trojan Proxies و هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي ارسل التروجان إلى إستخدامه للدخول للإنترنت بشكل متخفي .
و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائل المزعجة لكي يتمكنوا من الدخول لأعداد كبيرة من الأجهزة و بشكل متخفي لإرسال رسائل من أجهزة غيرهم .
Trojan Spies و هذا النوع يستخدم للتجسس على نشاطات الضحية (ليس فقط كلمات السر كما في PSW Trojans بل على نشاطات أخرى) مثل تصوير سطح المكتب أو صور من الكمرة أو أية نشاطات يقوم بها المستخدم
Trojan Notifiers و هي فقط لإعلام المخترق الذي أرسل التروجان بنجاح إصابة الجهاز بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و IP و المنافذ المفتوحة .
كثير من Backdoors و PSW Trojans ترسل مثل هذه التنبيهات أيضاً .
Rootkits و هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة لا تثير الريبة أبداً حيث تبقى مثلا إدارة المهام فعالة و لكن لا تظهر فيها أية نشاطات للتروجانات و لا تظهر بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات الخاصة كسارق كلمات السر و تتميز هذه البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق المدير .
ArcBombs
و هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها تلقائيا ألوف المرات فتتخرب و يمتلئ الجهاز بملفات فارغة تسمى قنابل الهواء
خطورتها تكمن في إصابة خوادم الإنترنت و مخدمات البريد الإلكتروني .
هناك ثلاث أنواع لها الأول :
النوع الأول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة
النوع الثاني يخرب الملفات المضغوطة
النوع الثالث يضغط الملفات بشكل صغير جدا فمثلا حجم 5 جيجا يصبح 200 كيلو بايت
الهاكر:
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.
اللصوصية (Phishing) :
يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.
البريد الإلكتروني:
يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره.
سبل الحماية منهاً:
عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.
الحصول على جدار حماية ناري (Firewall) :
جدار الحماية الناري من الإنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر الإنترنت. ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية، وأهم خطوة أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول إلى الإنترنت للمرة الأولى والإبقاء عليه عاملاً في كافة الأوقات.
يمكنك الحصول على جدار حماية ناري لجهازك من محلات الكمبيوتر أو من خلال الإنترنت. علما أن بعض أنظمة التشغيل مثل ويندوز إكس بي مع الحزمة الخدمية/الإصدار-2 (Service Pack2) ونظام التشغيل ماكنتوش (MacOS X) يوجد من ضمنها جدار حماية ناري.
الحصول على برنامج مكافحة فيروسات :
إضافة لبرنامج الحماية الناري (Firewall)، فإن عليك الحصول على برنامج مكافحة فيروسات قبل الدخول إلى الإنترنت للمرة الأولى. حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذه الفيروسات بما يكفل عدم إلحاق المزيد من الأذى بجهازك.
وكما هو الحال في جدار الحماية الناري، فإن عليك الإبقاء على برنامج مكافحة الفيروسات عاملاً في جميع الأوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما يضمن التعامل معها بأسرع ما يمكن. كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات في الأقراص المدخلة في جهازك والبريد الإلكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في جهازك من الإنترنت.
في حالة دخول فيروس إلى جهازك، فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم بمحاولة إصلاح الملف المصاب، كما يقوم هذا البرنامج بعزل الفيروسات التي لا يستطيع إصلاحها مع محاولة إنقاذ وإصلاح أية ملفات مصابة يستطيع إصلاحها. هذا علماً بأن بعض برامج مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات، كي يتسنى لها إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة.
يمكنك شراء برامج مكافحة الفيروسات عبر الإنترنت أو من محلات بيع البرمجيات، كما يستحسن التأكد فيما إذا كان مزود خدمات الإنترنت الذي تتعامل معه يزود مثل هذه البرمجيات. ومما تجدر ملاحظته، أنه في حالة كون جهازك مصاباً بالفيروسات، فمن الخطر شراء برنامج الحماية عبر الإنترنت لأنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الائتمانية وسرقتها حتى ولو أدخلتها في صفحة ويب آمنة.
يجب أن يكون برنامج مكافحة الفيروسات مناسباً لجهاز الكمبيوتر لديك والبرامج التي لديك. وهناك العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوش (MacOS). علماً بأن أكثر برامج مكافحة الفيروسات استخداماً هي البرامج المزودة من ماكافي (McAfee)، ونورتن (Norton Antivirus) من سيمانتك (Symantic)، وأنظمة سيسكو (Cisco System) وميكروسوفت (Microsoft).
حافظ على تحديث برامج وجهازك:
نظراً لأن الفيروسات تتغير باستمرار، فمن الأهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في جهازك، بحيث يتم إدخال آخر تحديثات صدرت عن هذه البرامج. وسيقوم برنامج مكافحة الفيروسات بسؤالك تلقائياً بتحديث البرنامج وعليك التأكد من قيامك بالتحديث. علماً بأن الكثير من برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة، وننصحك بترقية البرنامج بعد ذلك حفاظاً على تضمين جهازك آخر التحديثات.
لا تفتح رسائل البريد الإلكتروني المشكوك فيها:
تصل معظم الفيروسات إلى أجهزة الكمبيوتر عبر البريد الإلكتروني، لذا لا تفتح أي مرفقات بريد إلكتروني لا تعرف مصدره أو غير متأكد من محتوياته حتى ولو كنت تستخدم برنامج مكافحة فيروسات. مع ملاحظة أنه يمكن أن تصلك رسائل بريد إلكتروني مصابة بالفيروسات حتى من أصدقائك وزملائك والمسجلين لديك في قائمة البريد الإلكتروني. ولا يكون الفيروس خطيراً إلا إذا فتحت المرفقات المصابة. وتأكد من أن محتويات الرسالة تبدو منطقية قبل فتح المرفقات. كما يجدر بك ألا تقوم بتمرير أو إحالة أي مرفقات قبل أن تتأكد من أنها آمنة. وقم بحذف أية رسالة تعتقد أنها مصابة وقم كذلك بتفريغ الرسائل المحذوفة من المجلد الذي يحتوي عليها بشكل منتظم.
الحذر عند إقفال النوافذ المنبثقة:
النوافذ المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة. وبعض المواقع الإلكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من خلال الضغط على موافق (OK) أو اقبل (Accept) الموجودة في النافذة المنبثقة. وعليك إتباع وسيلة آمنة لإقفال هذه النوافذ آلا وهي الإقفال من مربع العنوان (X) الموجود في أعلى النافذة.
فكر ملياً قبل تنزيل ملفات من الإنترنت:
يمكن كذلك أن تُصاب بفيروسات وبرامج دعاية وبرامج تجسس من خلال تنزيل برامج وملفات أخرى من الإنترنت. فإذا كان البرنامج مجانياً ومزود من قبل مطور برمجيات مجهول، فهو من المرجح أن يحتوي على برمجيات إضافية وغير مرغوب فيها أكثر مما لو كانت قد تمت بتنزيل أو شراء برنامج من مطور برمجيات مشهور ومرموق.
ولحسن الحظ، فإن نظام الترشيح المعمول به في المملكة العربية السعودية، يحمي مستخدمي الإنترنت من الدخول مصادفة إلى معظم المواقع الإلكترونية الخطيرة، ولكن من الحكمة والتعقل توخي الحذر عند تنزيل ملفات من الإنترنت أو إقفال النوافذ المنبثقة غير المرغوب فيها.
برامج مراقبة بيانات الشبكة Packet Sniffers:
طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.
عمل نسخ احتياطية من ملفاتك:
لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للإصابة بالفيروسات، عليك التأكد من عمل نسخ احتياطية لملفاتك المهمة. وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئية قابلة للكتابة أو أقراص مرنة، فلا تضع أقراص النسخ الاحتياطية المساندة في جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك فيروساً، لأنه يمكن للفيروس الانتشار إلى تلك الأقراص.
التحديثات:
حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.
التشفير:
التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير.
كيف يمكنني الحصول على برامج مكافحة الفيروسات أو جدار الحماية الناري؟
كيف تعرف فيما إذا كان لديك جدار حماية ناري أو برنامج مكافحة فيروسات مركبة في جهازك؟
جدار الحماية الناري: إذا كنت تستخدم نظام تشغيل بخلاف ويندوز اكس بي مع الحزمة الخدمية/ الإصدار الثاني (service pack2) أو ماكنتوش (MacOSX)، إذن عليك المبادرة بالبحث عن برنامج حماية يحتوي اسمه على (Firewall).
برنامج مكافحة الفيروسات: ابحث عن برنامج يوجد ضمن اسمه كلمة (antivirus) وهناك كلمات توجد في أسماء البرامج تدل على أنها برامج مكافحة فيروسات أو جدار حماية ناري مثل “Guard” أو “Defender”، حيث تتغير الأسماء والماركات من وقت لآخر، فأفضل شئ أن تسأل الشخص الذي اشتريت جهاز كمبيوترك منه فيما إذا ركب فيه برنامج مكافحة فيروسات أو جدار حماية ناري.
كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟
لعل أسهل الطرق لإيجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهاب للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا الأمر.
أما إذا أردت قائمة أفضل برامج جدار الحماية الناري أو مكافحة الفيروسات من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Firewalls) أو (Top Antivieus) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والآخر لمكافحة الفيروسات، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها
الخاتمة
أمن المعلومات هو ركيزة أساسية لحماية البيانات في العالم الرقمي الحديث. مع تزايد التهديدات، يصبح من الضروري تبني تقنيات واستراتيجيات متقدمة لتعزيز الأمان. يظل التوعية، التدريب، والتطور المستمر في المجال التقني أهم الأدوات لمواجهة المخاطر المستقبلية. حماية المعلومات ليست مجرد واجب تقني، بل مسؤولية مجتمعية لضمان الاستقرار والازدهار في عصر التكنولوجيا.
الأنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.