U3F1ZWV6ZTcxNzQ2MDk0Nl9BY3RpdmF0aW9uODEyNzg0NjQyNw==
recent
أخبار ساخنة

مدخل الي الامن المعلوماتي -ما هو الامن المعلوماتي Information security وانواعة واقسامة ؟

 لوكا ويب سايت | ما هو الفرق بين خبير الامن المعلوماتي واي خبير في مجال الكمبيوتر وما هي مميزاتة وما هو هدفة في نشر الامن المعلوماتي , يجب اولا ان تعرف ما هو الامن المعلوماتي وبعض المفاهيم الاخري التي يجب ان تكون علي علم بها قيل البدء في التعمق في عالم الامن المعلوماتي " الحفاظ علي امان المعلومات مهما كان نوعها "


مدخل الي امن المعلومات -ما هو امن المعلومات Information security وانواعة واقسامة ؟




ما هو أمن المعلومات؟

يعتقد البعض ان أمن المعلومات هو فقط تأمين المعلومات من الوصول غير المصرح به او حماية من المتسللين ولكن أمن المعلومات هو في الأساس ممارسة منع الوصول غير المصرح به أو استخدامه أو الكشف عنه أو تعطيله أو تعديله أو فحصه أو تسجيله أو إتلافه , ليس فقط المعلومات السرية ولكن يمكن أن تكون المعلومات مادية أو كهربائية, يمكن أن تكون المعلومات أي شيء مثل التفاصيل الخاصة بك أو يمكننا أن نقول ملفك الشخصي على وسائل التواصل الاجتماعي مثل الفيس بوك او تويتر او انستجرام ،ويمكن ان تكون بياناتك في الهاتف المحمول ، كما يمتد أمن المعلومات إلى العديد من مجالات البحث مثل التشفير والحوسبة المتنقلة والطب الشرعي الإلكتروني والوسائط الاجتماعية عبر الإنترنت وما إلى ذلك.

خلال الحرب العالمية الأولى ، تم تطوير نظام التصنيف متعدد المستويات مع مراعاة حساسية المعلومات. مع بداية المواءمة الرسمية لنظام التصنيف العالمي في الحرب العالمية الثانية. كان آلان تورينج هو الشخص الذي نجح في فك تشفير آلة اللغز التي استخدمها الألمان لتشفير بيانات الحرب.

وهناك بعض النقاط التي يجب ان تعرفها عن امن المعلومات وهي :

1 – سرية المعلومات :

وتعبر سرية المعلومات عن عدم الكشف عن المعلومات للأفراد والكيانات والعمليات غير المصرح به , على سبيل المثال ، اذا رأي أي شخص كلمة المرور الخاصة بي عن تسجيل الدخول الي حساب الفيس بوك , في هذة الحالة من الممكن انة قد تم سرقة حسابك الخاص , لذلك أحرص دائما علي سريه المعلومات وكلمات المرور من جميع الاشخاص , حتي العاملين معك في نفس مكان العمل .

2 – النزاهة والتأمين :

كما تعبر النزاهة والتأمين عن الحفاظ على دقة واكتمال البيانات , هذا يعني أنه لا يمكن تحرير البيانات بطريقة غير مصرح بها, او بأي طريقة غير شرعية ," على سبيل المثال " ، إذا غادر أحد الموظفين مؤسسة ، في هذه الحالة يجب تحديث بيانات هذا الموظف في جميع الأقسام مثل الحسابات لتعكس الحالة إلى JOB LEFT بحيث تكون البيانات كاملة ودقيقة بالإضافة إلى هذا الشخص المخوّل فقط يجب السماح له تحرير بيانات الموظف.
3 – التوفر وكمال البيانات :
يعني أن المعلومات يجب أن تكون متوفرة دائما حيث يمكنا الوصول اليها في أي وقت , على سبيل المثال ، إذا احتاج مدير الشركة إلى الوصول إلى معلومات موظف معين للتحقق مما إذا كان الموظف قد تجاوز عدد الإجازات ، في هذه الحالة يتطلب التعاون من فرق تنظيمية مختلفة مثل عمليات الشبكة وعمليات التطوير والاستجابة .

ويجب ان نهتم ايضا في مجال امن المعلومات ببعض العوامل التي نطلق علية النزاهية او عدم الرفض :

1 - عدم الرفض :

ويعتبر مبدء عدم الرفض انة لا يمكن لأحد الطرفين رفض تلقي رسالة أو معاملة ولا يمكن للطرف الآخر رفض إرسال رسالة أو معاملة , "على سبيل المثال" ، في التشفير يكفي أن تظهر أن الرسالة تتطابق مع التوقيع الرقمي الموقّع بمفتاح التشفير المرسل الخاص وأنه يمكن للمرسل أن يرسل رسالة ولا يمكن لأي شخص آخر تغييرها أثناء النقل, سلامة البيانات والأصالة هم ام عوامل الحفاظ علي امن المعلومات .

2 – الأصالة :

تعني التحقق من أن المستخدمين هم من يقولون أنهم هم وأن كل إدخال يصل إلى الوجهة من مصدر موثوق به ، وهذا المبدأ إذا تم اتباعه يضمن رسالة صحيحة وأصلية يتم تلقيها من مصدر موثوق به من خلال إرسال صالح. على سبيل المثال ، إذا أخذنا المثال أعلاه ، يرسل المرسل الرسالة مع التوقيع الرقمي الذي تم إنشاؤه باستخدام قيمة التجزئة للرسالة والمفتاح الخاص. الآن في جانب جهاز الاستقبال ، يتم فك تشفير هذا التوقيع الرقمي باستخدام المفتاح العام الذي يولد قيمة تجزئة ويتم تجزئة الرسالة مرة أخرى لإنشاء قيمة التجزئة. إذا كانت القيمة 2 متطابقة ، تُعرف بالإرسال الصحيح مع الرسالة الأصلية أو نقول أنها تم استلامها في جانب المستلم.

3 - المساءلة

تعبر عن أنه يجب أن يكون من الممكن تتبع إجراءات كيان بشكل فريد لذلك الكيان. على سبيل المثال كما ناقشنا في قسم النزاهة ، لا يجب السماح لكل موظف بإجراء تغييرات في بيانات الموظفين الآخرين. لهذا ، هناك قسم منفصل في منظمة مسؤول عن إجراء مثل هذه التغييرات وعندما يتلقون طلبًا بالتغيير ، فيجب توقيع هذه الرسالة من قبل سلطة أعلى على سبيل المثال مدير الشركة والشخص الذي تم تخصيصه لهذا التغيير سيكون قادرًا على قم بالتغيير بعد التحقق من المقاييس الحيوية الخاصة به ، وبالتالي يتم تسجيل الطابع الزمني مع تفاصيل المستخدم .

في صميم أمن المعلومات هو تأمين المعلومات ، وهو ما يعني فعل الحفاظ على وكالة المخابرات المركزية للمعلومات ، وضمان عدم تعرض المعلومات للخطر بأي شكل من الأشكال عند ظهور قضايا حرجة. لا تقتصر هذه المشكلات على الكوارث الطبيعية وأعطال الكمبيوتر ,الخادم وما إلى ذلك.

وهكذا تم تطوير مجال أمن المعلومات بشكل ملحوظ في السنوات الأخيرة, يوفر العديد من المجالات للتخصص ، بما في ذلك تأمين الشبكات والبنية التحتية المتحالفة ، وتأمين التطبيقات وقواعد البيانات ، واختبار الأمان ، ومراجعة نظم المعلومات ، وتخطيط استمرارية الأعمال وما إلى ذلك.
الاسمبريد إلكترونيرسالة