توب ستورىدراسات وبحوث
أخر الأخبار

أمن التكنولوجيا والمعلومات؛ أهم وأخطر أنواع الأمن التي يحب عليك معرفتها للحفاظ على سرية بياناتك

الجزء الأول من أمن التكنولوجيا والمعلومات

كنا قد تطرقنا من قبل لشرح مفهوم الأمن والأمان، وأنواع الأمن، وتناولنا الأمن الاجتماعي، واليوم سوف نتطرق لنوع جديد وخطير ومهم لللغاية من أنواع الأمن، وهو أمن المعلومات Information Security، والذي يعتبر من الأمور التي في غاية الأهمية بالنسبة لجميع الشركات في عصرنا الحالي لحماية وتسيير أعمالها، فيعتقد الكثير أن انتشار الانترنت قد ساعد الشركات على مواكبة كل ماهو جديد وحصري، مع سهولة الحصول على المعلومة بسرعة، ولكن في نفس الوقت قد تسبب هذا الانتشار الواسع للمعلومات واللامحدود في سهولة اختراقها واستغلالها، مما أدى لحدوث العديد من الحوادث الأمنية المتعلقة بالفيروسات وما شابهها، ولكن يتوقع الخبراء أن ازدياد الوعي بأهمية أمن المعلومات في الوقت الحاضر قد يساهم بشكل كبير ومؤثر في تقليل معدلات هذه الحوادث الخطيرة، وسوف يقدم موقع أمن 888 كل ما يخص أمن المعلومات والتكنولوجيا، وتعريف أمن المعلومات والمهام التي تتحدد في بعض النقاط الأساسية وهي؛ تحديد السياسات والإجراءات الأمنية الخاصة بالمنظمة، والمحافظة على سرية الأصول المستخدمة داخل الشركة، ومراقبة الشبكات وكشف محاولات الاختراق قبل حدوثها، والحفاظ على سير العمل داخل المؤسسة بشكل طبيعي.

تعريف أمن المعلومات
تعريف أمن المعلومات

يمكنك قراءة مفهوم الأمن والأمان، والفرق بينهما، والأمن في الإسلام من هنا، كما يمكنك الاطلاع على أنواع الأمن، والأمن الاجتماعي وأبعاده وأهميته من هنا 

تعريف أمن المعلومات

ويعرف أمن المعلومات Information Security بأنه مجموعة من الممارسات التي تهدف إلى الحفاظ على البيانات آمنة من الوصول أو التعديلات غير المصرح به، فهو‏ علم اختصاصي مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي من الممكن أن تهددها، ويمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية، والمعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات، فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجس مهم وموضوع حيوي للغاية.

ويمكن تعريفه أيضا بأنه يقوم بتوفير نظام لحماية وتأمين البيانات المتداولة من اختراقها وتخزينها ومن ثم العبث بها أو فقدانها، ويقدم معهد SANS تعريف أكثر شمولية فيقول “يشير إلى العمليات والمنهجيات التي تم تصميمها وتنفيذها لحماية المعلومة المطبوعة أو الإلكترونية أو أي شكل آخر من البيانات السرية والخاصة والحساسة من الوصول غير المصرح به أو الاستخدام أو سوء الاستخدام أو الإفشاء أو التدمير أو التعديل أو عدم توفرها عند الحاجة، وهذه الحماية هي أمر قديم غير مستحدث ولكن بدأ استخدامه فعليا وبشكل ايجابي منذ بدايات التطور التكنولوجي، ولذك يرتكز أمن المعلومات إلى أنظمة حماية نظم التشغيل وأنظمة حماية البرامج والتطبيقات، وحماية قواعد البيانات وحماية الولوج أو الدخول إلى الأنظمة.

سياسة الأمن
سياسة الأمن

يمكنك قراءة مفهوم الأمن والأمان، والفرق بينهما، والأمن في الإسلام من هنا، كما يمكنك الاطلاع على أنواع الأمن، والأمن الاجتماعي وأبعاده وأهميته من هنا 

أهمية أمن المعلومات Information Security

تكمن الأهمية الأساسية لـ Information Security في توفير الحماية للبيانات وأصول التكنولوجيا ITAM من الانتهاكات والوصول غير المصرح، حيث تسعى الشركات للاستثمار فيه لضمان توفير الحماية  التهديدات المحتملة، فيمكن اعتبار نظام الأمن بأنه الجهاز العصبي الخاص بالشركة، وإن تعطل فيحدث تأثير ضار في العديد الأقسام، يعد نظام الأمن أداة لضمان سرية البيانات وتوافرها وضمان مصداقيتها، ويقلل خطر حدوث أزمة في الشركة، ويمكن تلخيص أهميته في؛

  • الحفاظ على سرية في مأمن من التهديدات الأمنية.
  • تطبيق ضوابط أمنية لمنع الوصول غير المصرح به إلى الحساسة.
  • تقليل وقت التوقف الخدمات والعمليات الحساسة عن العمل إلى أدنى حد لضمان استمرارية عمل المؤسسة.
  • منع تعطيل الخدمات، مثل هجمات الحرمان من الخدمة.
  • حماية أنظمة وشبكات تكنولوجيا المعلومات من الهجمات السيبرانية.
  • تقليل مخاطر اختراق البيانات والهجمات في أنظمة التكنولوجيا.
  • ضمان استمرارية العمل عن طريق حماية بيانات وأصول تكنولوجيا.

عناصر أمن الحاسوب CIA Information Security

غالبًا ما يتم تلخيص المكونات الأساسية بما يسمى CIA، وهي السرية Confidentiality، وسلامة البيانات  Integrity والتوافرية أو توفير البيانات Availability، ويجب الحفاظ على سرية وسلامة وتوافر بياناتك دوما ولكن في الممارسة العملية غالبًا ما تحتاج إلى تقييم بياناتك، فعلى سبيل المثال، إذا كنت تقوم بتخزين معلومات طبية حساسة، فسوف تركز على السرية، في حين أن المؤسسات المالية مثل البنوك فإنها تركز على سلامة البيانات لضمان عدم إضافة أو الخصم من الحساب المصرفي لأي شخص بشكل غير صحيح.

سلامة البيانات Integrity

سلامة البيانات وتكاملها تعني الحفاظ على البيانات في حالتها الصحيحة ومنع تعديلها بشكل غير مصرح به أو اتلافها، سواء عن طريق الصدفة أو بشكل ضار، والعديد من التقنيات التي تضمن السرية ستحمي أيضًا سلامة البيانات – حيث لن يستطيع المتسلل تغيير البيانات التي لا يمكنه الوصول إليها ولكن هناك تقنيات أخرى تساعد في توفير حماية اضافة لضمان سلامة البيانات؛ كالتجزئة (Hash) وهي تقنية تستخدم في التحقق من سلامة البيانات والكشف عن أي تغيير غير مصرح به، والنسخ الاحتياطي (Backup) للبيانات يضمن استعادة البيانات إلى الحالة الصحيحة في حالات مثل التلف أو الحذف غير المصرح.

السرية  Confidentiality

السرية هي إحدى العناصر الاساسية التي تضمن سرية البيانات بحيث تكون محمية الوصول غير المصرح به، وتعني عدم كشف عن البيانات للأفراد و العمليات غير المصرح لهم بالوصول، لضمان السرية، يجب أن تكون قادرًا على تحديد يحاول الوصول إلى البيانات ومنع محاولات الوصول غير المصرح بها، وأهم التقنيات المصممة لضمان سرية البيانات هي كلمات المرور والتشفير والمصادقة وبرامج الحماية مثل الجدار الناري وبرامج كشف ومنع التسلل، كلها تقنيات مصممة لضمان السرية، فالسرية هو المصطلح المستخدم لمنع الكشف عن  لأشخاص غير مصرح لهم بالاطلاع عليها أو الكشف عنها، وخرق السرية يتخذ أشكال متعددة، تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول، أو رؤية بيانات سرية بدون علم مالكها، يمكن أن يكون خرقا للسرية، إذا كان الحاسوب المحمول يحتوي على حساسة عن موظفي الشركة، فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية، إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات، فالسرية أمر ضروري ولكنها غير كافية للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.

 التوافرية أو الإتاحة Availability

التوافرية تعني ضمان توفر البيانات عند الحاجة، بينما تحتاج إلى التأكد من أن بياناتك لا يمكن الوصول إليها من قبل مستخدمين غير مصرح لهم، فانك تحتاج أيضًا إلى التأكد من إمكانية الوصول إليها من قبل أولئك الذين لديهم الأذونات المناسبة.

سياسة الأمن Information Security

هي وثيقة تحتوي على مجموعة من الارشادات التي توجه الأفراد الذين يعملون مع أصول تكنولوجيا المعلومات لاتباع اجراءات أمن المعلومات في المؤسسة، وتضمن سياسة أن المعلومات الحساسة لا يمكن الوصول إليها إلا من قبل المستخدمين المصرح لهم، ويتم ذلك من خلال تطبيق الاجراءات و الارشادات الموجودة في وثيقة أمن المعلومات، ويمكن لشركتك إنشاء سياسة لأمن المعلومات لضمان اتباع موظفيك والمستخدمين الآخرين لبروتوكولات وإجراءات الأمان، تحدد البيانات التي يجب حمايتها وبأي طرق، توجه هذه السياسات قرارات المؤسسة بشأن شراء أدوات الأمن السيبراني وبرامج الحماية لضمان توفير الحماية للبيانات، وكذلك تحدد سلوك الموظف ومسؤولياتهم، يجب أن تتضمن السياسة الخاصة بشركتك بعض الأمور مثل توضيح الغرض من السياسة والأهداف العامة الخاصة المراد تحقيقها، وتعريف المصطلحات الأساسية المستخدمة في الوثيقة لضمان فهمها من جميع الموظفين، وتتضمن سياسة التحكم في الوصول، وتحديد من لديه حق الوصول إلى البيانات، كما تتضمن سياسة كلمة المرور التي يتم فيها تحديد الاجراءات، والارشادات الخاصة بحماية كلمة المرور، وسياسة النسخ الاحتياطي للبيانات لضمان استعادة البيانات عند حدوث كارثة أو حذف البيانات ناتج عن هجمات سيبرانية ـو عن طريق الخطأ، وأدوار الموظف ومسؤولياته عندما يتعلق الأمر بحماية البيانات، بما في ذلك المسؤول النهائي عن أمن المعلومات.

يمكنك قراءة مفهوم الأمن والأمان، والفرق بينهما، والأمن في الإسلام من هنا، كما يمكنك الاطلاع على أنواع الأمن، والأمن الاجتماعي وأبعاده وأهميته من هنا 

تدابير أمن المعلومات Information Security

التدابير التقنية
التدابير التنظيمية
التدابير المادية
التدابير البشرية

 

وسوف نستكمل في المقالة القادمة الجزء الثاني المجالات والشهادات المعتمدة في أمن الحاسوب والتكنولوجيا. 

الجزء الثاني من هنا.

يمكنك قراءة مفهوم الأمن والأمان، والفرق بينهما، والأمن في الإسلام من هنا، كما يمكنك الاطلاع على أنواع الأمن، والأمن الاجتماعي وأبعاده وأهميته من هنا 

ليوبارد لخدمات الامن
زر الذهاب إلى الأعلى