الأربعاء، 1 يناير 2020

ما هو أمن المعلومات؟ وما هي أجزاء ومكونات نظام المعلومات؟

هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها.

ماهو الأمن ؟
 
الأمن هو جودة أو حالة كونها أمنة لتصبح محررة من الخطر , بمعنى أخر هو حماية ضد الخصوم الذين يريدون أن يلحقوا ضرر بنية العمد أو القصد أو غير ذالك , و يكون الهدف هو الأمن القومى . المنظمة الناجحة يجب أن تكون لديها عدة طبقات أمن لتحمى أعمالها، و هى كالتالى:
 
الأمن الفيزيائى : لتحمى العناصر أو الكائنات الفيزيائية , أو أماكن من وصول غير مصرح به  و سوء الإستخدام .
 
الأمن الشخصى : لتحمى الفرد أو مجموعة من الأفراد الذين مصرح لهم بالوصول إلى المنظمة و أعمالها
 
أمن العمليات : لتحمى التفاصيل من عملية معينة أو سلسلة من النشاطات .
 
أمن الإتصالات : لتحمى وسط الإتصال تقنيةً و محتوى .
 
أمن الشبكة : لتحمى مكونات الشبكة إتصالات و محتويات .
 
أمن المعلومات : لتحمى أصول المعلومات. و يعرف أمن المعلومات هو حماية المعلومات و العناصر الحرجة تتضمن الأنظمة و الهاردوير الذى يستخدم و يخزن و يرسل المعلومات .

الخصائص الحرجة للمعلومات :
الإتاحية : تمكن المستخدمين المخولين أو أنظمة الحاسوب للوصول إلى المعلومات بدون أخطاء أو عوائق و تستقبل بالشكل المطلوب .
الصحة : المعلومة تكون صحيحة أو دقيقة عندما تكون خالية من الأخطاء و لها قيمة يتوقعها المستخدم .
الموثوثقية : هى الجودة أو الحالة الحقيقية بدلاً من الفبركة , و تكون المعلومة موثوقة عندما تكون فى نفس الحالة التى تم إنشاؤها فيها و وضعها و تخزينها أو نقلها .
السرية : عندما تكشف المعلومة لأفراد غير مخولين أو أنظمة ممنوعة بالوصول إليها هنا تكون السرية قد أفشيت , فالسرية هى أن تتأكد من أن هؤلاء الأشخاص أو الأنظمة التى لديها الحقوق و أمتيازات الوصول للمعلومة .

مكونات نظام المعلومات :
نظام المعلومات أكثر من مكونات الحاسوب , إنه مجموعة كاملة من السوفتوير و الهاردوير و الأشخاص و البيانات و الإجراءات و الشبكات نحتاجه لكى نستخدم المعلومة كمصدر فى المنظمة , هذه المكونات الستة الحرجة تمكن المعلومة بأن تكون إدخال و معالجة و إخراج و تخزين , كل من هذه المكونات لها قوتها الخاصة و نقاط ضعفها , و كل مكون من نظام المعلومة له متطلبات الحماية الخاصة به :
 
السوفتوير : السوفتوير يتألف من تطبيقات , أنظمة تشغيل , و مهام متنوعة , السوفتوير ربما يكون أصعب مكون من ناحية التأمين , إستغلال الأخطاء فى برمجة حسابات السوفتوير تفتح مجال لجزء كبير من الهجمات على المعلومة , الأخبار مليئة مع تقارير تحذر من الثغرات , و الأخطاء و نقاط الضعف أو مشاكل أخرى فى السوفتوير , برمجة السوفتوير تشبه بالوعاء الذى يحمل شريان الحياة للمعلومة عبر المنظمة .
 
الهاردوير : هى تقنية فيزيائية ملموسة تقوم بتنفيذ السوفتوير , و تخزن و تحمل البيانات , و تزود منافذ أو واجهات لدخول و خروج المعلومة من النظام , سياسات الأمن الفيزيائى تتعامل مع الهاردوير كممتلك فيزيائى و تحمى الممتلكات الفيزيائية من الضرر أو السرقة , تطبق الأدوات الشائعة من الأمن الفيزيائى مثل الأقفال و المفاتيح و تقييد الوصول إلى و التفاعل مع مكونات الهاردوير من نظام المعلومات , و يعتبر تأمين المكان الفيزيائى من أجهزة الكمبيوتر مهم جداً لأن فشل التأمين الفيزيائى ينتج عنه ضياع المعلومة .
 
البيانات : البيانات تخزن و تعالج و ترسل عبر نظام الكمبيوتر و يجب أن تكون محمية أو مؤمنة , البيانات فى الغالب تكون مدخر ذو قيمة تمتلكه المنظمة و هذا هو الهدف الرئيسى للهجمات المتعمدة .
 
الأشخاص : على الرغم من تجاهلها في كثير من الأحيان في اعتبارات أمان الكمبيوتر , إلا أن الأشخاص كانوا دائماً يمثلون تهديداً لأمن المعلومات , كان هناك جيش عظيم يهدد أمن و إستقرار الإمبراطورية الصينية  و كان الغزاة شرسون جداً الإمبراطورية الصينية أمرت ببناء صور أو حائط ضخم يحميهم ضد غزاة هون  حوالى 1274 م بدأ جيش كوبلاى خان بالتسلق فوق و الحفر تحت و تحطيم الصور أو الحائط , و فى النهاية الخان ببساطة أعطى رشوة للبواب لفتح البوابات ! , و سواء هذا الحدث حدث أم لا , المغزى من القصة بأن الأشخاص هم أضعف مكون فى المنظمة التى برنامجها أمن المعلومات .
 
الإجراءات : مكون أخر يتم تجاهله فى نظم المعلومات , الإجراءات هى تعليمات مكتوبة لإنجاز مهمة معينة ,  عندما مستخدم غير مخول يتحصل على إجراءات منظمة , هذا يطرح تهديد لسلامة المعلومة .
 
الشبكات : هذا المكون خلق ليبى للحاجة إلى زيادة أمان الكمبيوتر و معلومات الشبكة , عندما أنظمة المعلومات تكون متصلة مع بعضها البعض فى شكل شبكات محلية , وهذه الشبكات متصلة مع شبكات أخرى على سبيل المثال شبكة الإنترنت , التحديات الجديدة للأمن تظهر بسرعة , التقنية الفيزيائية تمكن وظائف الشبكة لتصبح أكثر و أكثر قدرة للوصول إلى المنظامات من كل حجم , بتطبيق الأدوات التقليدية من الحماية الفيزيائية , مثل الأقفال و المفاتيح لتقييد للوصول إلى و التفاعل مع مكونات الهاردوير مازال مهم , لاكن عندما تكون أنظمة الكمبيوتر متصلة فقط هذا ليس كافياً إن الخطوات لتزويد أمن الشبكة تكون أساسية , كتنفيذ المنبه , و أنظمة التطفل لجعل مالكي النظام مدركين للتسويات المستمرة .

حماية المكونات :
 
أمن المعلومات و الأنظمة تتطلب أن يتم تامين و حماية كل المكونات من سوء الإستخدام و الإيذاء  بواسطة المستخدمين الغير مخولين , إنه من المهم أن تفهم أن الكمبيوتر يمكن أن يكون إما منصة إنطلاق هجمات أو يتم الهجوم عليه , أيضاً يوجد نوعان من الهجمات , إما 1) هجمة مباشرة و هى أن الهاكر يستخدم حاسوبه الشخصى لإقتحام نظام و مصدره يكون من التهديد نفسه ,  2) هجمة غير مباشرة و هى أن النظام يستخدم للهجوم على أنظمة أخرى و مصدره من نظام ,   

فريق مشروع أمن المعلومات :
 
فريق مشروع أمن المعلومات يجب أن يحتوى على عدد من الأفراد الذين لديهم خبرة فى جانب واحد أو عدة جوانب من من المجالات الفنية وغير الفنية , العديد من المهارات بحاجة إلى إدارة و تنفيذ الأمن و أيضاً بحاجة إلى تصميمها , أعضاء من فريق مشروع أمن المعلومات يغطوا الأدوار التالية :
 
البطل : المسؤول التنفيذي الأول , الذى يروج للمشروع و يتأكد من دعمه مالياً و إدارياً , فى المستويات الأعلى من المنظمة .
 
رئيس الفريق : مدير المشروع , الذى قد يكون مدير خط الإدارات أو مدير وحدة الموظفين , الذى يفهم إدارة المشروع  و إدارة شؤون الموظفين و أمن امعلومات و المتطلبات التقنية .
 
مطور سياسات الأمن : هم أشخاص يفهمون الثقافة التنظيمية , السياسات الحالية , و متطلبات للتطوير , و سياسات التنفيذ الناجح .
 
أخصائى تقييم المخاطر : هم أشخاص يفهمون تقنيات تقييم المخاطر المالية , قيمة الأصول التنظيمية , و طرق الأمن أو الحماية المستخدمة .
 
المتخصصين فى مجال الأمن : أخصائي مدرب ومدرب جيدًا في جميع جوانب أمن المعلومات من وجهة نظر فنية و غير فنية .
 
مدير نظم : أشخاص مع مسؤولية أولية لإدارة الأنظمة التى تضم المعلومات المستخدمة بواسطة المنظمة .
 
المستخدمين النهائيين : هؤلاء الذين يؤثر فيهم النظام الجديد بشكل مباشر , من الناحية المثالية , مجموعة مختارة من المستخدمين من مختلف الإدارات , و المستويات و درجات من المعرفة التقنية , تساعد الفريق فى التركيز على التطبيق من الضوابط الواقعية المطبقة فى طرق لا تعطل أنشطة العمل الأساسية التى يسعون إلى حمايتها .


الكاتب : أحمد مفتاح الأجنف .
المرجع



ليست هناك تعليقات:

إرسال تعليق

Ads link

Ads test

Labels