Contents
ملخص كتاب أمن المعلومات – كيف تحافظ على سرية معلوماتك من السرقة
ملخص كتاب أمن المعلومات ، هو الملخص الذي يجب أن تقرأه بعناية شديدة، لأنه سوف يحتوي على كل المعلومات التي جاءت بكتاب أمن المعلومات، حيث احتوى على مجالات حيوية كثيرة تخص التقنية المعلوماتية، وأمن المعلومات في حد ذاته علمًا قائمًا بذاته، يحتوي على استراتيجيات مختلفة وكثير من النظريات التي تحاول توفير الحماية اللازمة لمعلوماتك.
.
من هو مؤلف كتاب أمن المعلومات
كتاب أمن المعلومات من تأليف الدكتور محمد عبدالله القحطاني، وقد تضمن الكتاب مقدمة وعشرة فصول، كُل فصل منها تناول موضوع في غاية الأهمية، فهيا معًا لنتعرف على ملخص كتاب أمن المعلومات .
ملخص كتاب أمن المعلومات
استعرض معنا الكاتب قبل مقدمة الكتاب فكرة أن؛ لم تعُد المجوهرات والذهب والأشياء الثمينة هي التي تُسرق فقط، بل أصبحت مع التقدم التكنولوجي والحياة العصرية كلمات السر وأسماء المستخدمين هي أيضًا تُسرق، وضرب لنا المؤلف مثلًا كيف أن الإنسان منذ قديم الزمان حافظ على سرية ما يملُك من سرقة الغير.
مقدمة ملخص كتاب أمن المعلومات
جاءت المقدمة لتحمل لنا لمحة سريعة عن ما يُعرف بشبكة الإنترنت، وكيف ساهم جهاز الكمبيوتر في انتشار الاتصال بالشبكة العنكبوتية، ومع مرور السنوات أصبح كل فرد يمتلك جهاز كمبيوتر شخصي أو لا يمتلك على دراية بعالم الإنترنت.
ولكن لم يكُن الفرد مهتمًا بمعرفة كيفية حماية معلوماته الشخصية، التي يتركها في العالم الخارجي، ولا يعلم أيضًا أن هناك مَن ينتظر الفرصة ليأخذها، ثُم بعد ذلك نجد أن هناك استعراض مفصّل لطرق الاتصال بشبكة الإنترنت، وكيف تطورت حتى وصلت إلى شكلها الحالي.
ثُم بعد ذلك استعرض أنواع الجرائم التي تتم من خلال الإنترنت، بواسطة المعلومات المتوفرة فيه، وأخيرًا أنهى المقدمة من خلال عرضًا كاملًا لمكونات أمن المعلومات، وهو أن تتميز بالسرية والسلامة وضمان عدم وصول هذه المعلومات إلى الغير، مع استعراض كامل لكيفية حدوث الهجمات الإلكترونية.
الفصل الأول من ملخص كتاب أمن المعلومات
بدأ الفصل الأول بوضع تعريفًا ليس دقيقًا كما ذكر الكاتب، لِما يسمى بالهندسة الاجتماعية، وأوضح أن ليس هناك تعريفًا متفق عليه من العلماء، وأشار إلى أن هذه الهندسة الاجتماعية هي التي تساعد أي مخترق أو مهاجم لأجهزة الكمبيوتر أو الهواتف الذكية، على إتمام هجومه الإلكتروني.
خاصًة وأن جميع المستخدمين يجهلون المعنى الدقيق لجوانب الهجمات الإلكترونية، وما يمكن أن تُحدثه في المجتمع من فوضى، وأشار الكاتب إلى أن أماكن العمل والهواتف والنفايات وشبكة الإنترنت، قد تكون سببًا لهذا الاختراق، فمن خلال تركك لهاتفك الذكي بجانب أحدهم بأي مصلحة حكومية، قد يكون سببًا في أنه يعرف كلمة المرور الخاصة بك وأيضًا اسمك المُستخدَم لدخول بعض الحسابات.
ومن الأشياء أيضًا التي قد تؤدي إلى عدم حدوث أمن معلوماتي لك، هو أن الهاتف الذكي يحتفظ دائمًا بكلمات مرورك لوضعها بشكل تلقائي لاحقًا، فقد تتصل بإحدى خدمات العملاء في بعض الهيئات الحكومية، ويطلب منك بعض المعلومات الخاصة بحساباتك، وهُنا.. قد تواجه خطرًا لأمن هذه المعلومات، والأكثر خطرًا هو وجود كلمات المرور السرية بالنفايات التي تلقيها ويستخدمها غيرك بعد ذلك.
وركّز المؤلف على أن شبكة الإنترنت في حد ذاتها تمثل خطرًا كبيرًا على أمن المعلومات، فأنت كصاحب هاتف ذكي تقوم باستخدام العديد من التطبيقات، وتسهيلًا منك على نفسك تستخدم نفس كلمة المرور واسم المستخدم، وهذا خطأ فادح يجعل اختراق الهاتف شيئًا سهل.
الفصل الثاني من ملخص كتاب أمن المعلومات
استعرض الكاتب في هذا الفصل أهمية كلمة المرور، وكيف تمّ اختراعها وما مرت به من تطورات والهدف من استخدامها، وسهولة اختراقها إذا لم يتم اختيارها بإتقان.
الفصل الثالث من ملخص كتاب أمن المعلومات
في هذا الفصل الذي يعتبر من الفصول الهامة التي احتواها الكتاب، تعرض الكاتب لكل ما يخص البرامج الخبيثة، ومَن أول مَن اخترعها، وما هي دوافعه وأنواعها، وطرق الإصابة بها، وكيف تقي جهازك أو هاتفك منها.
الفصل الرابع – الفيروسات وأشباهها
بكل تأكيد يعلم الكاتب أن جميع مستخدمي شبكة الإنترنت يعلمون أن هناك ما يسمى بالفيروسات، لكن لا يعلم إلا القليل كيف يتفاداها، لذلك تطرق الكاتب في هذا الفصل إلى تفصيل ما هي الفيروسات وأنواعها المختلفة، وما تتركه من أثر على ما تصيبه، وثُم كالعادة شرح لنا الكاتب طرق التخلص من هذه الفيروسات بكل أنواعها، والبرامج التي تساعد في إزالتها وكيفية الاستخدام الأمثل لها.
..
الفصل الخامس – حصان طروادة
لعلّ اسم هذا الفصل يعود إلى الأسطورة القديمة، التي تخص حصان طروادة، والتي شرحها بالتفصيل الكاتب، وشبّه البرامج التي تأتي في جهاز الكمبيوتر أو الهاتف بهذا الحصان، حيث أن هناك أنواع عديدة من البرامج الخبيثة، التي تقوم بنسخ معلوماتك السرية، وكالعادة عرض الكاتب طريقة عمل هذه البرامج أو التطبيقات، وكيفية التخلص منها من أجل توفير حماية المعلومات.
الفصل السادس من ملخص كتاب أمن المعلومات
أوضح الكاتب في هذا الفصل، كيف أن هناك رسائل خادعة لاصطياد المستخدم وسرقة معلوماته، ولعلّ المثال الحالي الأصدق على الإطلاق، هو اتصال يأتي لك من أحد الأفراد يدّعي أنه ممثل خدمة عملاء بأحد البنوك، وكيف يأخذ منك كافة المعلومات بدون أي جهد.
وكذلك أوضح الكاتب بشكل مفصّل عن البرامج التجسسية وما يشبهها، وسرد بالتفصيل أنواعها، والتي من أبرزها الصفحات الإنبثاقية من المواقع، وكذلك الإعلانات، ولا تخف عزيزي القارئ، فقد ألقى الضوء الكاتب أيضًا على الطرق التي يمكنك اكتشاف إصابتك بها، وكيفية التخلص منها والوقاية أيضًا.
الفصل السابع من ملخص كتاب أمن المعلومات
خصّص الكاتب الفصل السابع لشرح جدار الحماية الذي يسمى الفايروول Firewall، والذي من شأنه أن يفصل جدار جهاز الداخلي عن شبكة الإنترنت، وشرح بالتفصيل كيف تعمل هذه الجدران من أجل حمايتك.
الفصل الثامن – تحويل العناوين الرقمية
تمّ تخصيص هذا الفصل كله لمعرفة الفكرة الأساسية لهذه التقنية الحديثة، وما تقوم به وكيف تعمل، وما فائدتها في تحقيق الحماية المعلوماتية، التي تخص العناوين، من خلال توفير وسائل حماية الشبكات الخاصة بك، وعزلها تمامًا عن أي خطر من الممكن أن يأتي من شبكة الإنترنت، والفكرة ببساطة هي إعطاء عناوين رقمية داخلية للجهاز IP، والتي لا يمكن أن يتم استخدامها من شبكة الإنترنت وهذه تفنية تسمى NAT.
الفصل التاسع والعاشر من تلخيص كتاب أمن المعلومات
في الأجزاء الأخيرة من الكتاب تحدث الكاتب باستفاضة عن أهمية التحديث التلقائي، خاصًة للأجهزة التي تعمل بنظام الويندوز، والتي تتّسم بالتعقيد، وأوضح أن هذه التحديثات قد تتم بعدة أشكال، منها التلقائي ومنها اليدوي، وكيف تتم هذه العمليات بالتفصيل.
وأوضح أن هناك ما يسمى بالتحديثات الحرجة، التي لابد وأن تتم في نفس الوقت الذي يطلبه الجهاز منك، وأجاب على السؤال الأشهر، إن كانت هذه التحديثات في حد ذاتها تمثل خطرًا على أمن المعلومات أم لا، ثُم بعد ذلك استعرض الكاتب بكل التفاصيل المتعلقة بما يسمى بالتشفير، وذكر أنواعه المختلفة، والبرامج التي تقوم به، وكيف يتم فتح التشفير.
نهاية الملخص
وهكذا نكون قد انتهينا من ملخص كتاب أمن المعلومات بلغة ميسرة
ونلتقي مع كتاب آخر قريبا
المصدر .. كتاب المؤلف ويكيبيديا
لا تنسي قراءة ملخص كتاب السطحيون هنا