عادي

أمن المعلومات

02:44 صباحا
قراءة دقيقتين
أصبحت التكنولوجيا ترتبط بأغلب شؤون حياتنا، حتى بات لا يمكن تخيل تعاملاتنا وتواصلنا وإدارة مصالحنا كافة من دونها. في هذا العصر لم يعد من الغريب أن ترى أطفالاً يستخدمون تلك الأجهزة الذكية بمهارة عالية، لأن هذه التقنيات توجهت للجميع وبالتالي تعددت الفئات العمرية التي تستخدمها، ليس في شأن أو مجال حياتي وإنما في مختلف الاحتياجات الإنسانية، إضافة إلى كونها أحد العوامل المساهمة في تطور العلوم الحيوية مثل الطب والفلك والطاقة والعديد من المجالات الأخرى التي تطورت وحققت قفزات كبيرة وكان الفضل يعود للتكنولوجيا الحديثة.
أدت تلك النهضة الرقمية الضخمة إلى أهمية مضاعفة الجهد في الأمن المعلوماتي للحفاظ على محتويات الحواسيب والشبكات، إضافة إلى العمل الجاد على توعية مستخدمي الأجهزة الذكية بأهمية تطبيق الطرق لأمن معلوماتهم المعرضة للخطر أمام هذه الشبكة المعلوماتية الضخمة، «شبكة الإنترنت»، وهنا يأتي دور أمن المعلومات، الذي يهتم بتأمين شبكة الإنترنت من أيدي المجرمين، وتوعية مستخدمي هذه الشبكة بطرق حماية أنفسهم من التجسس.
بين يدي كتاب مهم حمل عنوان: «أمن المعلومات.. وعي مثالي وحماية حصينة»، من تأليف ناصر علي الشهري، يطرح الكتاب مجموعة من المعلومات والمعارف المرتبطة بالحاسب الآلي وأمن المعلومات، في سبعة فصول فقد بُدئ الفصل الأول بتعريف الحاسب الآلي، إضافة إلى وصف مراحل تطوره على شكل لمحة تاريخية ممتعة ومفيدة، ثم طرح طرق الاستخدام المثالي للحاسوب للحفاظ عليه وعلى مكوناته، أما الفصل الثاني فقد تحدث عن موضوعات متنوعة عن الشبكات وتعريفها، ولمحة عن مفهومها بأسلوب واضح، أما الفصل الثالث الذي يعد أطول الفصول في الكتاب فقد كان موضوعه شبكة الإنترنت، ذلك العالم الكبير، الذي وصفه الكاتب بقرية تقطنها أجناس متنوعةمن جميع أنحاء العالم. وقدم في هذا الجزء الظواهر الإيجابية والسلبية التي نتجت عن هذه الشبكة، والفصل الرابع اشتمل على توضيح للمخاطر التي تكمن في شبكة الإنترنت، وفي الفصل الخامس الذي كان موضوعه «الجرائم المعلوماتية اعتداءات بلا حدود»، توسع المؤلف في ما يخص الجرائم المعلوماتية ومفهومها، إضافة إلى أمثلة منها، أي الجرائم التي كان لها تأثير واضح في شبكة الإنترنت، مثل اختراق مواقع المسؤولين أو الجهات الحكومية، أما الفصل السادس فهو عن إدارة الشخص لأمن المعلومات الخاص به سواء، شخصياً أو لجهة عمله أو منشأته الخاصة، فيحتاط قبل أن يفوت الأوان على الندم، وفي الفصل السابع والأخير طرح الكاتب أهم الجوانب التشريعية والقانونية التي تستلزم أمن المعلومات لتطبيقها للتصدي للجرائم المعلوماتية.

شيماء المرزوقي
[email protected]

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"