على الرغم من المزايا الهامة وغير المسبوقة للتطور التكنولوجي الذي يشهده العالم الآن ؛ إلا أن هذا التقدم للأسف مقرون أيضًا بتطور طرق التجسس واختراق الأجهزة وتهديد أمن المعلومات والبيانات الخاصة والمتداولة عبر الإنترنت ، وقد ظهر عدد كبير من صور تهديد أمن المعلومات والتي قد تم التغلب على بعضها في حين لم يتمكن المبرمجين من التغلب على البعض الآخر منها حتى اليوم .
أمن المعلومات
يُعرف أمن المعلومات بالإنجليزية باسم Information Security وهو أحد العلوم التكنولوجية المتخصصة في تأمين كافة المعلومات التي يتم تداولها عبر الويب من كافة صور التجسس والاختراق والمخاطر الأخرى التي تهدد تلك المعلومات ، حيث أن التطور التكنولوجي ساعد على ظهور عدد كبير من طرق نقل الملفات والبيانات بشكل سريع عبر الشبكة العنكبوتية من موقع إلى اخر ، ومن هنا كان لا بد من توفير حماية وأمان لتلك المعلومات .
وقد قام البعض بتعريف أمن المعلومات على أنه العلم المعني بتوفير الحماية الكافية والتأمين التام للمعلومات من أي مخاطر قد تهددها سواء مخاطر داخلية أو خارجية ، ومنع وصول تلك المعلومات إلى اللصوص أو إلى غير أصحابها لضمان تأمين عملية الاتصال بشكل تام .
ويُمكننا إحصاء اهداف امن المعلومات على أنها :
-توفير حماية لأنظمة التشغيل الخاصة بأجهزة الحواسيب والجوالات .
-توفير أنظمة حماية لمنع اختراق البرامج والتطبيقات وخصوصًا المدفوع منها .
-حماية قاعدة البيانات والمعلومات وخصوصًا لدى شركات الاتصالات ولدى المواقع التي تطلب البيانات الخاصة بالعملاء مثل الأرقام الخاص بكروت الائتمان وغيرها .
-كما أنه يوفر طرق امنة أيضًا للدخول إلى الأنظمة المختلفة أو الخروج منها
تهديدات أمن المعلومات
قام علماء البرمجة والتكنولوجيا والمتخصصين بأمن المعلومات بتحديد أهم المهددات التي تواجه أمن المعلومات على النحو التالي :
الفيروسات
وهي عبارة عن برامج صغيرة جدًا يقوم صاحبها ببرمجتها بطريقة مُحددة ، وعند وصول تلك الملفات إلى الحاسوب تقوم بإحداث الضرر له وإتلاف الملفات ، وتم وصف تلك الفيروسات بثلاثة سمات أساسية هي التخفي ؛ حيث لا يُلاحظ المستخدم وجودها إلا بعد أن يلحق الضرر ببعض ملفات الجهاز ، التضاعف ، حيث أنها تنتقل من ملف لأخر بسرعة كبيرة ، والأذى ، لأنها تؤدي إلى إتلاف الكثير من أجزاء الحاسوب والملفات الهامة به.
هجوم السيطرة الكاملة (الفدية)
يُعد هذا النوع من مهددات أمن المعلومات هو أخطر الأنواع على الإطلاق ؛ لأنه يقوم بالسيطرة على جهاز المستخدم سيطرة كاملة ويقوم بتشفير الملفات أيضًا والتحكم بها تحكم تام كما لو كانت موجودة على الجهاز الخاص به ، ويُمكن لمُخترق الجهاز أيضًا أن يرصد حركة الضحية على الحاسوب ، ويحدث ذلك من خلال ملف صغير يصل إلى الحاسوب الخاص بالضحية سواء عبر الإيميل أو وسائل التخزين المتنقلة أو أي وسيلة أخرى ، وفي بعض الأحيان قد يصل فيروس الفدية من خلال بعض نقاط الضعف في نظام التشغيل المُستخدم على الجهاز .
هجوم التضليل
وهنا يقوم القرصان بخداع الضحية من خلال انتحال شخصية أحد الشخصيات أو المواقع الموثوقة من خلال إيميل مُشابه جدًا أو أي وسيلة أخرى خادعة للمُستخدم ؛ ومن ثَم الحصول على معلومات سرية وهامة مثل أرقام الحسابات السرية والبنكية ومعلومات خاصة ببيانات الحاسوب وغير ذلك .
هجوم تعطيل الخدمة
في هذا النوع من تهديد الأمن المعلوماتي ؛ يقوم القرصان بالقيام ببعض الأعمال والإجراءات التي تمنع الخدمة عن الوصول إلى جهاز الحاسوب في الشبكة Server .