التعليموظائف و تعليم

امن المعلومات بحث

أمن المعلومات هو موضوع بحث مهم، ومن الأمور التي يجب أن نتعرف عليها، حيث يهتم بتأمين وحفظ البيانات الخاصة بالمؤسسات التي تعتمد هذا النظام، ويتم العمل في هذا النظام من خلال بعض المبادئ التي تحافظ على سرية وأمان البيانات الخاصة بالمؤسسة، وهذا المقال من موسوعة يشرح أمن المعلومات.

جدول المحتويات

امن المعلومات بحث

يشير مصطلح أمن المعلومات (infosec) إلى مجموعة من الاستراتيجيات والأدوات والسياسات اللازمة لإدارة العمليات والتعامل مع التهديدات التي تواجه المعلومات الرقمية وغير الرقمية. تشمل مسؤوليات أمن المعلومات إنشاء إجراءات تجارية لحماية أصول المعلومات بغض النظر عن تنسيقها أو حالتها (نقلا أو معالجتا أو تخزينا)

تستخدم العديد من المؤسسات الكبيرة فريقا من الخبراء المتخصصين في تنفيذ برنامج infosec للمؤسسة والحفاظ عليه، وعادة ما يقود هذا الفريق ضابط أمن معلومات عالي المستوى

تقوم مجموعة الأمان عموما بإدارة المخاطر، وهي عملية يتم فيها تقييم نقاط الضعف والتهديدات لأصول المعلومات بشكل مستمر، وتحديد الضوابط اللازمة للحماية وتنفيذها. قيمة المؤسسة تكمن في معلوماتها، حيث يعتبر أمانها أمرا بالغ الأهمية للعمليات التجارية وللحفاظ على المصداقية وكسب ثقة العملاء

المبادئ الخاصة بأمن المعلومات

تعتمد برامج Infosec على الأهداف الرئيسية للوكالة المركزية للاستخبارات CIA في الحفاظ على سرية وأمان وتوافر أنظمة تكنولوجيا المعلومات وبيانات الأعمال، وتشمل هذه الأهداف:

  • السرية، حيث تهدف هذه الأهداف إلى عدم الكشف عن المعلومات الحساسة إلا للأطراف المصرح لها
  • تهدف إلى ضمان سلامة البيانات ومنع التعديلات غير المصرح بها
  • التوفر، حيث يضمن إمكانية الوصول إلى البيانات من قبل الأطراف المصرح لها عند الطلب.

عادة ما يتطلب الاعتبار الأمني الأول السرية واستخدام مفاتيح التشفير

الاعتبار الثاني، النزاهة، يعني أنه عند إعادة قراءة البيانات، ستكون هي نفسها تماما كما كانت عند كتابتها، وفي بعض الحالات، قد يكون من الضروري إرسال نفس البيانات إلى مواقع مختلفة للحماية من تلف البيانات في مكان واحد

جزء التوفر في وكالة الاستخبارات المركزية (CIA) يهدف إلى ضمان استخدام البيانات الجديدة في الوقت المناسب واستعادة البيانات الاحتياطية في وقت قبول

الاستعداد لمواجهة المخاطر

تأتي الأخطار التي تهدد المعلومات الحساسة بأشكال مختلفة، مثل هجمات البرامج الضارة والتصيد وسرقة الهوية والفدية. ولكي يتم ردع المهاجمين وتخفيف نقاط الضعف في مختلف المجالات، يتم تطبيق وتنسيق عناصر تحكم أمنية متعددة كجزء من استراتيجية دفاعية. وهذا يساعد في التقليل من تأثير الهجوم

لكي نكون قادرين على التحضير للخرق الأمني، يجب أن تحتوي مجموعات الأمان على خطة استجابة للحوادث في مكانها، مما يسمح لهم بالتحكم في الضرر وتقليله وإزالة السبب وتطبيق الرقابة الدفاعية المحدثة

عادة ما تشمل إجراءات وسياسات أمان المعلومات تدابير أمنية مادية ورقمية لحماية البيانات من الوصول غير المصرح به أو الاستخدام غير المصرح به أو النسخ غير المصرح به أو التدمير غير المصرح به، وقد تشمل هذه الإجراءات برامج إدارة مفاتيح التشفير وأنظمة اكتشاف اختراق الشبكات وسياسات كلمات المرور والامتثال للتنظيمات، ويمكن أيضا إجراء تدقيق أمني لتقييم قدرة المؤسسة على الحفاظ على أنظمة آمنة وفقا لمجموعة من المعايير المحددة

أمن المعلومات مقابل أمن شبكة الإنترنت

في الهندسة الحديثة لحوسبة المؤسسات، من المرجح أن تكون البيانات في حالة حركة كما هي، وهذا هو المكان الذي يأتي فيه أمان الشبكة، بينما من الناحية الفنية فإن أمن الشبكات يعنى بشكل أساسي بالبنية التحتية للشبكات في المؤسسة، كما يتعامل مع قضايا مثل تأمين حافة الشبكة ووسائل نقل البيانات مثل المفاتيح وأجهزة التوجيه وتكنولوجيا الحماية للبيانات أثناء نقلها بين عقد الحوسبة، ويختلف الأمن الإلكتروني وأمن الشبكات في تنفيذ خطط الأمان. خطة الأمن الإلكتروني بدون خطة لأمن الشبكات هي خطة غير مكتملة، ومع ذلك يمكن الاعتماد على خطة أمن الشبكة بمفردها.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى