ابحث عن أمن المعلومات

  • أمن المعلومات هو علم متخصص في تأمين المعلومات المتداولة على الإنترنت ضد المخاطر التي تهددها.
  • مع تطور التكنولوجيا ووسائل تخزين وتبادل المعلومات بطرق مختلفة، أو ما يسمى بنقل البيانات عبر الشبكة من مكان إلى آخر، أصبحت قضية أمن هذه البيانات والمعلومات مهمة للغاية و مشكلة حيوية.
  • يمكن تعريف أمن المعلومات على أنه العلم الذي يعمل على حماية المعلومات من التهديدات التي تهددها أو الحاجز الذي يمنعها من الهجوم، من خلال توفير الأدوات والوسائل لحمايتها من المخاطر الداخلية أو الخارجية.
  • المعايير والتدابير المتخذة لمنع وصول المعلومات إلى الأشخاص غير المصرح لهم من خلال الاتصالات ولضمان صحة وصحة هذه الاتصالات.
  • حماية المعلومات عمل قديم، ولكن تم استخدامه بشكل فعال منذ بداية التطور التكنولوجي.
  • وتنمو أهميته من الحفاظ على السرية إلى الحفاظ على البيانات المهمة مثل حسابات العملاء في البنوك.

مخاطر أمن معلومات الإنترنت

  • يتم استخدام الإنترنت لمجموعة واسعة من نقاط الضعف التي تسمح للأشخاص غير المصرح لهم بالوصول إلى هذه البيانات، بما في ذلك أخطاء البرمجة التي يرتكبها المبرمجون عند إنشاء الشبكات أو تصميم التطبيقات المختلفة.
  • على سبيل المثال: أخطاء في طريقة معالجة التطبيق للبيانات.
  • بسبب التوزيع الضعيف للذاكرة، هناك العديد من المبرمجين الذين يصممون برامج لاختراق الأنظمة والبحث عن نقاط الضعف.

طرق الحفاظ على أمن المعلومات

يستخدم مجموعة متنوعة من طرق الحماية للحفاظ على أمن المعلومات، بما في ذلك:

  • طرق الحماية المادية: هناك العديد من الطرق البسيطة التي يجب اتباعها للحفاظ على أمن المعلومات، والتي تتمثل في الحفاظ على جهاز الكمبيوتر الخاص بك في مكان آمن ووضع كلمة مرور عليه لمنع المتسللين من العبث وكلمة المرور الخاصة بك تحتوي على أحرف وأرقام ورموز ؛ قد يكون من الصعب التنبؤ والتغيير بشكل دوري.
  • استخدام جدار الحماية: جدار الحماية هو جهاز أو تطبيق يتم وضعه على الخدمة وعلى مستوى الشبكة، كل حسب احتياجاته.
  • التشفير: هناك عدة بروتوكولات مصممة لتشفير البيانات، لمنع أي شخص يستقبلها من فهمها، وتختلف درجة التعقيد في هذا التشفير.
  • هناك بعض الأنظمة التي يمكن حلها بالرجوع إلى قواعد التشفير، لذلك يجب اعتمادها، مما يجعل من الصعب إعادة النص بلغته قبل الترميز.
  • بالطبع، مفتاح فك التشفير هو جهاز استقبال هذه البيانات.
  • مراقبة البيانات: هناك العديد من التطبيقات القادرة على مراقبة حركة المرور الصادرة والدخول إلى الشبكة، ومن خلال تحليلها يمكن الوصول إلى الانتهاكات التي تحدث على هذه الشبكة ومعرفة موقعها.
  • كلما كانت البيانات أكثر أهمية وسرية، زادت الوسائل المستخدمة لحمايتها، ضد الأجهزة والبرامج، على سبيل المثال، يتم وضع أجهزة الخادم في مكان محمي بطرق مادية مختلفة، بما في ذلك الحراس.
  • يعتمد أمن المعلومات على:
  • أنظمة حماية نظام التشغيل
  • أنظمة حماية البرامج والتطبيقات.
  • أنظمة حماية قواعد البيانات.
  • أنظمة لحماية الوصول أو الوصول إلى الأنظمة.
  • المبادئ الأساسية

    من بين أهم المفاهيم، لأكثر من عشرين عامًا، تم تعريف أمن المعلومات من خلال

    • السرية والنزاهة
    • تكامل البيانات وتوافرها (المعروف باسم من Trinity).
    • الأعضاء التقليديون في Trinity InfoSec
    • تم تحديدها بالتبادل في الأدبيات من خلال ميزات الأمان وميزات الأمان والأهداف والجوانب الرئيسية ومعايير المعلومات وخصائص المعلومات الهامة والأساسيات.
    • كمبادئ أساسية لأمن المعلومات، يعتقد العديد من المتخصصين في أمن المعلومات اعتقادًا راسخًا أنه يجب إضافة هذه المسؤولية كمبدأ أساسي لأمن المعلومات.
    • استنادًا إلى نتائج المشروع المشترك بين المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA) والمعهد الكندي للمحاسبين (CICA)، المبادئ الأساسية لأمن المعلومات (Web Trust)

    ما هو مدرج في هذه المجموعة

    • كلمات السر بأنواعها.
    • البطاقات الذكية المستخدمة في تحديد الهوية.
    • المعرفات البيولوجية التي تعتمد على خصائص الشخص المستخدم المتعلقة بتركيبته البيولوجية.
    • يمكن أن تتضمن المفاتيح المشفرة ما يسمى بالأقفال الإلكترونية التي تحدد مناطق الوصول.
    • لا يمكن لجميع التقنيات التي وصل إليها العالم أن تعيش بدون أمن المعلومات.
    • على سبيل المثال، النظام المصرفي، إذا لم يكن هناك أمن معلومات، يمكن لأي شخص الدخول إلى النظام وتبديل الحسابات ليصبح مليونيراً من الصفر.

    سرية

    • السرية هو المصطلح المستخدم لمنع الكشف عن المعلومات للأشخاص غير المصرح لهم بمشاهدتها أو الكشف عنها.
    • على سبيل المثال، يتطلب استخدام بطاقة ائتمان للمعاملات التجارية على الشبكة إدخال رقم بطاقة الائتمان، ليتم تحويلها من المشتري إلى التاجر ومن التاجر لإنهاء المعاملات وإعدادها على الشبكة.
    • يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، عن طريق تقييد الوصول إلى مواقع التخزين أو إظهار تسلسل أرقام البطاقات (في قواعد البيانات والملفات والنسخ الاحتياطية والإيصالات المطبوعة) عن طريق تقييد الوصول إلى مكان تخزين الرقم والبيانات.
    • ومع ذلك، إذا حصل الطرف غير المرخص له على رقم البطاقة بأي شكل من الأشكال، فإن هذا ينتهك مبدأ السرية عند تخزين البيانات وتخزينها.
    • يأخذ خرق السرية عدة أشكال: التجسس على شاشة الكمبيوتر، أو سرقة كلمات مرور تسجيل الدخول، أو عرض بيانات سرية دون علم المالك قد يشكل خرقًا للسرية.
    • إذا كان الكمبيوتر المحمول يحتوي على معلومات حساسة عن موظفي الشركة، فإن سرقته أو بيعه قد ينتهك مبدأ الخصوصية.
    • قد يشكل نقل المعلومات السرية عبر الهاتف انتهاكًا لمبدأ السرية إذا لم يكن المتصل مخولًا بالحصول على هذه المعلومات.
    • السرية ضرورية (ولكنها ليست كافية) للحفاظ على سرية الأشخاص الذين ترد معلوماتهم الشخصية في أنظمتهم.

    التكامل (الأمن)

    • في مجال أمن المعلومات، تعني النزاهة (النزاهة) الحفاظ على البيانات ضد تغيير أو تعديل الأشخاص غير المصرح لهم للوصول إليها.
    • عندما يقوم شخص ما عن قصد أو عن غير قصد بحذف أو انتهاك سلامة أو تلف ملفات البيانات المهمة، فإن هذا يعد انتهاكًا لسلامة البيانات.
    • عندما يصيب فيروس جهاز كمبيوتر ويعدل بياناته أو يدمرها، فإن هذا يعد انتهاكًا لسلامة البيانات
    • لا يكون خرق سلامة البيانات ناتجًا بالضرورة عن عمل تخريبي، فقد يؤدي عطل في النظام إلى إحداث تغييرات غير مقصودة أو عدم الاحتفاظ بالتغييرات التي تم إجراؤها بالفعل.

    توافر البيانات

    يهدف أي نظام معلومات إلى خدمة غرضه وإتاحة المعلومات عند الحاجة. هذا يعني أن مكونات النظام التالية تعمل بشكل صحيح ومستمر:

    • أنظمة الكمبيوتر المستخدمة لتخزين ومعالجة المعلومات.
    • الضوابط الأمنية المستخدمة لحماية النظام.
    • قنوات الاتصال المستخدمة للوصول.
    • أنظمة سرية للغاية مصممة للحفاظ على الحماية في جميع الأوقات.
    • منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو انقطاع الأجهزة أو ترقيات النظام والتحديثات.

    المخاطر

    الخطر هو احتمال حدوث شيء سيء، مما يتسبب في تلف جزء من المعلومات. تتضمن عملية إدارة المخاطر ما يلي:

    • يشمل بيع وتقييم الأصول: الأشخاص، والمباني، والأجهزة، والبرمجيات، والبيانات الإلكترونية والمطبوعة، إلخ.
    • قم بإجراء تقييم للتهديدات. وتشمل هذه الأعمال الطبيعة، وأعمال الحرب، والحوادث، والأعمال الضارة من داخل المنظمة أو خارجها.
    • تقييم السياسات والإجراءات والمعايير والتدريب والأمن المادي ومراقبة الجودة والأمن الفني.
    • مع الأخذ في الاعتبار تأثير كل هذا سيكون محفوفًا بالمخاطر لجميع الأصول.
    • استخدم التحليل النوعي أو الكمي.
    • تحديد واختيار وتطبيق الضوابط المناسبة.
    • قدم إجابة نسبية.
    • فكر في الإنتاجية والربحية وقيمة الأصول.
    • تقييم فعالية تدابير الرقابة.
    • تأكد من أن لديك عناصر التحكم في مكانها لتوفير حماية فعالة من حيث التكلفة دون خسارة ملحوظة في الإنتاجية.
    • في أي مخاطر معينة، قد تختار الإدارة قبول المخاطر بناءً على القيمة المنخفضة نسبيًا للأصول، وتكرار حدوثها المنخفض نسبيًا وتأثير الانخفاض النسبي على الأعمال.
    • أو، قد تختار القيادة التخفيف من المخاطر من خلال تحديد وتنفيذ الضوابط المناسبة لتقليل المخاطر.
    • في بعض الحالات، قد يتم نقل المخاطر إلى شركة التأمين الأخيرة عن طريق الشراء أو التوريق إلى شركة التأمين الأخيرة.
    • يمكن أن تكون حقيقة بعض المخاطر مثيرة للجدل. في مثل هذه الحالات، قد يختار السلوك إنكار الخطر. هذا في حد ذاته هو خطر محتمل

    الموافقة على أمن المعلومات ومراجعتها

    • أصبحت أنظمة المعلومات وقواعد البيانات وشبكات الاتصال العمود الفقري لعوالم المعرفة والصناعة والتمويل والصحة وغيرها من القطاعات.
    • أصبح من المهم الحفاظ على أمن المعلومات بمكوناته الرئيسية الثلاثة: السرية والدقة والاستمرارية.
    • على الصعيد العالمي، يظهر نظام الاعتماد والتقييم القياسي ISO 27001 لضمان أمن المعلومات.
    • يوجد أيضًا نظام HIPAA في الولايات المتحدة لأمن المعلومات الصحية و ISACA COBIT لأمن المعلومات.

    شهادات من خبراء أمن المعلومات

    • يعتبر مدقق نظم المعلومات المعتمد من CISA أحد أهم الشهادات في إدارة نظم المعلومات والتدقيق.
    • CISSP هو خبير أمن معلومات معتمد وشهادة مهمة في أمن المعلومات.
    • هناك أيضًا شهادات متخصصة في معظم شركات أمن المعلومات الكبيرة، مثل Microsoft و Cisco وغيرها.

    تهديدات أمن المعلومات

    • الفيروس هو برنامج صغير مكتوب بإحدى لغات الكمبيوتر ويدمر الكمبيوتر والمعلومات الموجودة على الكمبيوتر، مما يعني أنه يركز على ثلاث خصائص وهي الإخفاء والنسخ والفساد.
    • مصادر الفيروسات. تم العثور على مصادر الفيروس من خلال رسائل البريد الإلكتروني المجهولة وصفحات الويب المشبوهة ونسخ البرامج المزيفة واستخدام برامج غير موثوق بها.
    • بالإضافة إلى تبادل طرق التخزين دون فحص مسبق مثل محركات الأقراص وذاكرة الهاتف المحمول وإرسال الملفات عبر الشبكة المحلية.

    للفيروس ثلاث خصائص مؤثرة

    • مضاعفة الفيروس: تحدث عملية مضاعفة الفيروس عند انضمام الفيروس إلى أحد الملفات، وهنا تحدث عملية تريندات، عدد العمليات التي تتم لملايين العمليات مما يؤدي إلى إبطاء أو إيقاف عمل الكمبيوتر. .
    • التصفح المتخفي: يجب إخفاء الفيروس حتى لا يتم اكتشافه وغير فعال، وإخفائه، فهو يقوم بتنفيذ عدة طرق، على سبيل المثال، صغر حجم الفيروس حتى يتمكن من إخفائه بنجاح في الذاكرة أو في ملف آخر.
    • التسبب في ضرر: يمكن أن يتراوح الضرر الذي يسببه الفيروس من الرضا إلى إصدار صوت الموسيقى أو محو جميع المعلومات التي قمت بتسجيلها.
    • الفساد: إلغاء بعض ملفات النظام، أو إيقاف تشغيل الكمبيوتر من تلقاء نفسه عند الاتصال بالإنترنت، على سبيل المثال، أو إلغاء برنامج مكتوب في BIOS.

    أدوات حماية أمن المعلومات

    • التأمين المادي للأجهزة والمعدات.
    • تثبيت قوي لمكافحة الفيروسات وتحديث دوري.
    • تركيب وتحديث أنظمة كشف التسلل.
    • تركيب أنظمة مراقبة الشبكة لتنبيه جميع نقاط الضعف الأمنية.
    • قم بإنشاء سياسة النسخ الاحتياطي.
    • استخدم أنظمة قوية لتشفير المعلومات المرسلة.
    • إدارة الأعطال غير الكهربائية.
    • نشر التثقيف والتوعية بالسلامة.

    في نهاية المقال، تعرفنا على موضوع بحثي حول أمن المعلومات، وكيفية تأمين المعلومات والبيانات، والحفاظ على سرية المعلومات، وأدوات حماية أمن المعلومات وكل ما يتعلق بهذا الأمر.