[email protected] بات الخوف من الابتزاز و سرقة البيانات و الإصابة بالفيروسات الالكترونية المدمرة للمعلومات هواجس تسيطر علي الكثير من مستخدمي الكمبيوتر لاسيما في ظل تنامي قاعدة المستخدمين لشبكة الانترنت وأصبح الجميع يطالب الشركات المطورة للبرامج والتطبيقات الأمنية وأنظمة التشغيل بإيجاد حلول فعالة تزيد من مساحة الشعور بالأمان والاطمئنان لديهم عند التعامل مع الأجهزة الالكترونية والتقنيات الحديثة بصورة عامة . ولعل السؤال المنطقي هو هل شركات تقديم خدمات الانترنت هي المسئولة عن انتشار الفيروسات الالكترونية المدمرة عبر الشبكة أم الشركات المطورة لنظم التشغيل أم الشركات المطورة للبرمجيات والتطبيقات التي يوجد بها ثغرات أمنية أم المستخدم هو الذي يوقع بنفسه نتيجة بعض التصرفات الخاطئة في فخ لصوص الانترنت و الهاكرز والتعرض لعمليات الاختراق؟ وتناولنا أمس تأكيد خبراء أمن المعلومات أن اعتماد المستخدمين " سواء أفراد أو مؤسسات أعمال " علي برنامج واحد للحماية من الفيروسات سيجعلهم معرضين لتهديدات خطيرة ومستمرة من جميع أشكال البرمجيات الضارة وكشفت شركة "نورتيك " لتكنولوجيات المعلومات انه علي الرغم من أن خبراءها يقومون بتثبيت أحدث برامج الحماية من الفيروسات علي جميع النظم إلا أنه يتم استدعاؤنا علي نحو مستمر لتنظيف سيرفرات الشبكات ووحدات الحاسب الشخصي التي تأثرت بفيروسات جديدة وبرامج ضارة وبرامج تجسس ورسائل غير مرغوب فيها مؤكدة أن العديد من هذه الفيروسات تهاجم الملفات الأساسية وتسبب لها أضراراً بالغة. وبالنسبة لمعظم المستخدمين فإن الإنترنت والبريد الالكتروني باتا وسيلتين لا يمكن الاستغناء عنهما ولكنهما تعرضان النظم لسيل لا يتوقف من الفيروسات التي يتم إطلاقها بشكل يومي. ليس هنالك حل واحد يلائم الجميع لمقاومة هذه الفيروسات. ووفقا لبحث أجرته مؤسسة PC Security Shield فإنه يتم العثور علي أكثر من 40 فيروساً كل يوم ولخص البحث حقيقة أنه علي الرغم من إدعاءات بائعي برامج محاربة الفيروسات تميزهم باستجابة سريعة للفيروسات إلا أنه ليست هناك شركة واحدة تكون الأولي والأسرع باستمرار في الاستجابة لهجمة من فيروس جديد ومن المؤكد أن الاعتماد علي محرك واحد فقط لمحاربة الفيروسات لن يضمن علي الدوام وجود رد فعل سريع للهجمات اليومية مما يجعل إنتاجية الشركة وعملياتها في مهب الريح ومعرضة للمخاطر مشيرا إلي إن كل محرك لمسح الفيروسات له مميزات مختلفة ولن يكون هناك محرك يعتبر هو الأفضل حينما يتعلق الأمر بالحماية حيث إن لكل محرك نقاط قوة ونقاط ضعف. نتصور أن حماية أمن المعلومات بالنسبة للمستخدم يحتاج إلي اتخاذ مجموعة من الإجراءات علي غرار ما يحدث مع باقة الأصول التقليدية " الملموسة " من وضعها في مكان أمين وشراء خزانة حديدية وتعين حارساً إذا لزم الأمر وبالتالي ففي عصر المعرفة فان قواعد المعلومات الالكترونية لا تقل قيمتها بالنسبة للمستخدم عن قيمة الأصول التقليدية وبالتالي فان تكاليف حمايتها لا يجب أن يتم الترشيد فيه أو النظر إليها علي أساس أنها مجرد نفقات مالية بلا عائد . للحديث بقية ...