الأربعاء، 1 يناير 2020

ما هو أمن المعلومات؟ وما هي أجزاء ومكونات نظام المعلومات؟

هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها.

ماهو الأمن ؟
 
الأمن هو جودة أو حالة كونها أمنة لتصبح محررة من الخطر , بمعنى أخر هو حماية ضد الخصوم الذين يريدون أن يلحقوا ضرر بنية العمد أو القصد أو غير ذالك , و يكون الهدف هو الأمن القومى . المنظمة الناجحة يجب أن تكون لديها عدة طبقات أمن لتحمى أعمالها، و هى كالتالى:
 
الأمن الفيزيائى : لتحمى العناصر أو الكائنات الفيزيائية , أو أماكن من وصول غير مصرح به  و سوء الإستخدام .
 
الأمن الشخصى : لتحمى الفرد أو مجموعة من الأفراد الذين مصرح لهم بالوصول إلى المنظمة و أعمالها
 
أمن العمليات : لتحمى التفاصيل من عملية معينة أو سلسلة من النشاطات .
 
أمن الإتصالات : لتحمى وسط الإتصال تقنيةً و محتوى .
 
أمن الشبكة : لتحمى مكونات الشبكة إتصالات و محتويات .
 
أمن المعلومات : لتحمى أصول المعلومات. و يعرف أمن المعلومات هو حماية المعلومات و العناصر الحرجة تتضمن الأنظمة و الهاردوير الذى يستخدم و يخزن و يرسل المعلومات .

الخصائص الحرجة للمعلومات :
الإتاحية : تمكن المستخدمين المخولين أو أنظمة الحاسوب للوصول إلى المعلومات بدون أخطاء أو عوائق و تستقبل بالشكل المطلوب .
الصحة : المعلومة تكون صحيحة أو دقيقة عندما تكون خالية من الأخطاء و لها قيمة يتوقعها المستخدم .
الموثوثقية : هى الجودة أو الحالة الحقيقية بدلاً من الفبركة , و تكون المعلومة موثوقة عندما تكون فى نفس الحالة التى تم إنشاؤها فيها و وضعها و تخزينها أو نقلها .
السرية : عندما تكشف المعلومة لأفراد غير مخولين أو أنظمة ممنوعة بالوصول إليها هنا تكون السرية قد أفشيت , فالسرية هى أن تتأكد من أن هؤلاء الأشخاص أو الأنظمة التى لديها الحقوق و أمتيازات الوصول للمعلومة .

مكونات نظام المعلومات :
نظام المعلومات أكثر من مكونات الحاسوب , إنه مجموعة كاملة من السوفتوير و الهاردوير و الأشخاص و البيانات و الإجراءات و الشبكات نحتاجه لكى نستخدم المعلومة كمصدر فى المنظمة , هذه المكونات الستة الحرجة تمكن المعلومة بأن تكون إدخال و معالجة و إخراج و تخزين , كل من هذه المكونات لها قوتها الخاصة و نقاط ضعفها , و كل مكون من نظام المعلومة له متطلبات الحماية الخاصة به :
 
السوفتوير : السوفتوير يتألف من تطبيقات , أنظمة تشغيل , و مهام متنوعة , السوفتوير ربما يكون أصعب مكون من ناحية التأمين , إستغلال الأخطاء فى برمجة حسابات السوفتوير تفتح مجال لجزء كبير من الهجمات على المعلومة , الأخبار مليئة مع تقارير تحذر من الثغرات , و الأخطاء و نقاط الضعف أو مشاكل أخرى فى السوفتوير , برمجة السوفتوير تشبه بالوعاء الذى يحمل شريان الحياة للمعلومة عبر المنظمة .
 
الهاردوير : هى تقنية فيزيائية ملموسة تقوم بتنفيذ السوفتوير , و تخزن و تحمل البيانات , و تزود منافذ أو واجهات لدخول و خروج المعلومة من النظام , سياسات الأمن الفيزيائى تتعامل مع الهاردوير كممتلك فيزيائى و تحمى الممتلكات الفيزيائية من الضرر أو السرقة , تطبق الأدوات الشائعة من الأمن الفيزيائى مثل الأقفال و المفاتيح و تقييد الوصول إلى و التفاعل مع مكونات الهاردوير من نظام المعلومات , و يعتبر تأمين المكان الفيزيائى من أجهزة الكمبيوتر مهم جداً لأن فشل التأمين الفيزيائى ينتج عنه ضياع المعلومة .
 
البيانات : البيانات تخزن و تعالج و ترسل عبر نظام الكمبيوتر و يجب أن تكون محمية أو مؤمنة , البيانات فى الغالب تكون مدخر ذو قيمة تمتلكه المنظمة و هذا هو الهدف الرئيسى للهجمات المتعمدة .
 
الأشخاص : على الرغم من تجاهلها في كثير من الأحيان في اعتبارات أمان الكمبيوتر , إلا أن الأشخاص كانوا دائماً يمثلون تهديداً لأمن المعلومات , كان هناك جيش عظيم يهدد أمن و إستقرار الإمبراطورية الصينية  و كان الغزاة شرسون جداً الإمبراطورية الصينية أمرت ببناء صور أو حائط ضخم يحميهم ضد غزاة هون  حوالى 1274 م بدأ جيش كوبلاى خان بالتسلق فوق و الحفر تحت و تحطيم الصور أو الحائط , و فى النهاية الخان ببساطة أعطى رشوة للبواب لفتح البوابات ! , و سواء هذا الحدث حدث أم لا , المغزى من القصة بأن الأشخاص هم أضعف مكون فى المنظمة التى برنامجها أمن المعلومات .
 
الإجراءات : مكون أخر يتم تجاهله فى نظم المعلومات , الإجراءات هى تعليمات مكتوبة لإنجاز مهمة معينة ,  عندما مستخدم غير مخول يتحصل على إجراءات منظمة , هذا يطرح تهديد لسلامة المعلومة .
 
الشبكات : هذا المكون خلق ليبى للحاجة إلى زيادة أمان الكمبيوتر و معلومات الشبكة , عندما أنظمة المعلومات تكون متصلة مع بعضها البعض فى شكل شبكات محلية , وهذه الشبكات متصلة مع شبكات أخرى على سبيل المثال شبكة الإنترنت , التحديات الجديدة للأمن تظهر بسرعة , التقنية الفيزيائية تمكن وظائف الشبكة لتصبح أكثر و أكثر قدرة للوصول إلى المنظامات من كل حجم , بتطبيق الأدوات التقليدية من الحماية الفيزيائية , مثل الأقفال و المفاتيح لتقييد للوصول إلى و التفاعل مع مكونات الهاردوير مازال مهم , لاكن عندما تكون أنظمة الكمبيوتر متصلة فقط هذا ليس كافياً إن الخطوات لتزويد أمن الشبكة تكون أساسية , كتنفيذ المنبه , و أنظمة التطفل لجعل مالكي النظام مدركين للتسويات المستمرة .

حماية المكونات :
 
أمن المعلومات و الأنظمة تتطلب أن يتم تامين و حماية كل المكونات من سوء الإستخدام و الإيذاء  بواسطة المستخدمين الغير مخولين , إنه من المهم أن تفهم أن الكمبيوتر يمكن أن يكون إما منصة إنطلاق هجمات أو يتم الهجوم عليه , أيضاً يوجد نوعان من الهجمات , إما 1) هجمة مباشرة و هى أن الهاكر يستخدم حاسوبه الشخصى لإقتحام نظام و مصدره يكون من التهديد نفسه ,  2) هجمة غير مباشرة و هى أن النظام يستخدم للهجوم على أنظمة أخرى و مصدره من نظام ,   

فريق مشروع أمن المعلومات :
 
فريق مشروع أمن المعلومات يجب أن يحتوى على عدد من الأفراد الذين لديهم خبرة فى جانب واحد أو عدة جوانب من من المجالات الفنية وغير الفنية , العديد من المهارات بحاجة إلى إدارة و تنفيذ الأمن و أيضاً بحاجة إلى تصميمها , أعضاء من فريق مشروع أمن المعلومات يغطوا الأدوار التالية :
 
البطل : المسؤول التنفيذي الأول , الذى يروج للمشروع و يتأكد من دعمه مالياً و إدارياً , فى المستويات الأعلى من المنظمة .
 
رئيس الفريق : مدير المشروع , الذى قد يكون مدير خط الإدارات أو مدير وحدة الموظفين , الذى يفهم إدارة المشروع  و إدارة شؤون الموظفين و أمن امعلومات و المتطلبات التقنية .
 
مطور سياسات الأمن : هم أشخاص يفهمون الثقافة التنظيمية , السياسات الحالية , و متطلبات للتطوير , و سياسات التنفيذ الناجح .
 
أخصائى تقييم المخاطر : هم أشخاص يفهمون تقنيات تقييم المخاطر المالية , قيمة الأصول التنظيمية , و طرق الأمن أو الحماية المستخدمة .
 
المتخصصين فى مجال الأمن : أخصائي مدرب ومدرب جيدًا في جميع جوانب أمن المعلومات من وجهة نظر فنية و غير فنية .
 
مدير نظم : أشخاص مع مسؤولية أولية لإدارة الأنظمة التى تضم المعلومات المستخدمة بواسطة المنظمة .
 
المستخدمين النهائيين : هؤلاء الذين يؤثر فيهم النظام الجديد بشكل مباشر , من الناحية المثالية , مجموعة مختارة من المستخدمين من مختلف الإدارات , و المستويات و درجات من المعرفة التقنية , تساعد الفريق فى التركيز على التطبيق من الضوابط الواقعية المطبقة فى طرق لا تعطل أنشطة العمل الأساسية التى يسعون إلى حمايتها .


الكاتب : أحمد مفتاح الأجنف .
المرجع



ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)