logo

مرحباً بك في YAYAKict  
أنت لم تقم بتسجيل دخولك!سجل دخولكلتتفقد رسائلك.


مواقع مهمه:

أمن المعلومات والأتصالات هل انت من المهتمين في امن المعلومات والاتصالات ؟ نعم تفضل هنا تبدء رحلتك

امن المعلومات

ادارة الموقع

Big Image

عم تبحث؟

امن المعلومات والاتصالات

 

 

 

 

 

امن المعلومات

 للأمن مفهومين وهو المفهوم الامن العام ومفهوم الامن المعلوماتي

الامن العام

((ويكيبيديا) الأمن يجب أن يقارن مع مفاهيم مرتبطة به: السلامة والاستمرارية والاعتمادية أو الموثوقية. إن الفارق الرئيسي بين الأمن والموثوقية هو أن الأمن يجب أن يأخذ في الاعتبار أفعال الناس الذين يحاولون إحداث دمار.

ولقد تم تعريف الامن كمطلب قومي في دراسة للأمم المتحدة في عام 1986، وذلك ليكون لديهم القدرة للنمو والتطور بحرية.

وفيما يختص بالسرية، يتم تعريف الامن على أنه الحالة التي تمنع الأشخاص غير المخولين من الوصول إلى معلومات رسمية محفوظة في مصلحة الأمن القومي.

التدابير المتخذة من قبل وحدة عسكرية، وهو نشاط أو منشأة لحماية نفسها ضد كل الأعمال المصممة لها (

أمن المعلومات:

Information security

يعتبر مجال أمن المعلومات من أكثر المجالات اهمية في تكنولوجيا المعلومات. ويمكن تعريفه (بأنه العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من كل ما يهددها. ومن زاوية تقنية، هي الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية.

    ومن زاوية قانونية، فإن أمن المعلومات محل دراسات وتدابير حماية سرية وسلامة المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة، وهو هدف تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها كجرائم الإنترنت) (حسب موقع http://sacmmedia.org ).

وما نبحث عنه وما نعنى به (هو علم أو مجال يبحث في كيفيّة حماية المعلومات والبيانات وأنظمتها الحاسوبية، ويوفّر السبل والطرق المناسبة في تحقيق هذا الغرض).

ان اهم مجالات تكنولوجيا المعلومات والتي ترتبط بأمن المعلومات:

  1. أمن الإنترنت.
  2. أمن الشبكات.
  3.  أمن الاتصالات.

 وحيث ان الأنشطة والتدابير الواجب اتخاذها في تكنولوجيا المعلومات والاتصالات هي:

  1. حماية المعلومات من الاختراق،
  2.  والوصول غير المخول،
  3. والاستعمال غير المصرّح به،
  4. والتجسس والاطلاع عليها من قبل المتطفلين،
  5. منع الأنشطة (أتلاف والتدمير المعلومات، التعديل على المعلومات، والتفتيش الغير مصرح، والنسخ الغير قانوني، والتسجيل، والتوزيع، والنشر).

ولخطورة مواضيع امن المعلومات بات من اهم الاختصاصات التي يعنى بها المهتمين والخبراء في مجال امن المعلومات وأصبح يدرس في الجامعات والاكاديميات ويمنح شهادات عالمية في مجاله مثل

  1. شهادة (CISSP / Certified Information Systems Security Professional) .
  2.  شهادة الهاكر الاخلاقي (CEH / Certified Ethical Hacker) .

ان الكثير من البرمجيات الخبيثة (Malicious software )، والتي يتم اختصار اسمها كما يلي: (Malware )مثل الفيروسات (Viruses ، والديدان Worms ، وأحصنة طروادة Trojans ) يتم انتاجها عن طريق المخترقون لتهدد الامن المعلوماتي وتقوم بما يمكنها من سرقة معلومات او تجسس أو تدمير او تنصت تدخلك في حرب حقيقة معها وتجعلك تستهلك اوقت والإمكانات المادية للحماية منها ومن اثارها المترتبة حيث انها العدو الأكبر للحواسيب والانظمة المعلوماتية، والشبكات؛ وأخطارها في تزايد كبير ومخيف جدا.

 

استراتيجية أمن المعلومات

الاسئلة الرئيسة لبناء استراتيجية امن المعلومات: -

  1.  ماذا اريد ان احمي؟
  2.  مِن ماذا احمي المعلومات؟
  3.   كيف احمي المعلومات؟

ليحدد بعدها اساسيات بناء الاستراتيجية المحتوية على عدة عناصر

  1. تحديد المخاطر.
  2.  اغراض الحماية.
  3.  ومواطن الحماية.
  4.  وأنماط الحماية اللازمة.
  5.  وإجراءات الوقاية من المخاطر.

ليتم تحقيق اغراض حماية البيانات الرئيسة المتمثلة بالتالي: -

  1. السرية CONFIDENTIALITY: التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك.
  2. التكاملية وسلامة المحتوى INTEGRITY: التأكد من ان محتوى المعلومات صحيح لم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره عن طريق تدخل غير مشروع.  
  3. استمرارية توفر المعلومات او الخدمة AVAILABILITY: - التأكد من ان مستخدم المعلومات لن يتعرض الى انكار استخدامه لها او دخوله اليها.  
  4. عدم إنكار التصرف المرتبط بالمعلومات ممن قام به  Non-repudiation  :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

 

 

عناصر التهديد الالكتروني

  1. التهديد Threats: ويعني الخطر المحتمل الذي يمكن ان يتعرض له نظام المعلومات وقد يكون شخصا، او شيئا يهدد الاجهزة او البرامج او المعطيات، او حدثا كالحريق وانقطاع التيار الكهربائي والكوارث الطبيعية.
  1. نقاط الضعف او الثغرات Vulnerabilities: وتعني عنصر او نقطة او موقع في النظام يحتمل ان ينفذ من خلاله المعتدي او يتحقق بسببه الاختراق
  2.  المخاطر Risks: وتقوم استراتيجية أمن المعلومات الناجحة على تحليل المخاطر Risk analysis    ، وعملية تحليل المخاطر تبدأ من التساؤل حول التهديدات ثم إيجاد نقاط الضعف واخيرا إيجاد وسائل الوقاية المناسبة للتعامل مع التهديدات ووسائل منع نقاط الضعف .
  3.  الحوادث Incident: -  فهو المخاطر أو الأخطاء او الأفعال المقصودة او غير المقصودة، ويغطي الاعتداءات والأخطاء الفنية، لكن هو مصطلح يشير الى الحوادث غير المقصودة مثل التي قد تكون بفعل الحوادث الطبيعية ودون عامل قصدي او تكون أخطاء فنية غير مقصودة.
  4. الهجمات Attacks فهي الاعتداءات ويستخدم كمصطلح رديف للهجمات الاختراقات او الاختلالات Breaches مثل هجمات انكار الخدمة، او هجمات إرهابية، او هجمات البرمجيات، او هجمات الموظفين الحاقدة او الهجمات المزاحية. وهو اصطلاح توصف به مختلف انماط الاعتداءات التقنية، وبالتالي يكون مرادفا أيضا للاعتداءات.

مصطلحات وتسميات الامن المعلوماتي

  1. الجرائم الإلكترونية Cyber crime وهو الدال على مختلف جرائم الكمبيوتر والإنترنت في الوقت الحاضر بالرغم من ان استخدامه ابتداء كان محصورا بجرائم شبكة الإنترنت وحدها.
  2. إرهاب العالم الإلكتروني Cyber Terrorism ، وهي هجمات تستهدف نظم الكمبيوتر والمعطيات لأغراض دينية او سياسية او فكرية او عرقية.
  3. حرب المعلومات Information warfare ، وهو اصطلاح ظهر في بيئة الإنترنت للتعبير عن اعتداءات تعطيل المواقع وإنكار الخدمة والاستيلاء على المعطيات، وكما يشير الاصطلاح فان الهجمات والهجمات المقابلة هي التي تدل على وجود حرب حقيقية، وبما انها حرب فهي حرب بين جهات تتناقض مصالحها وتتعارض مواقفها، لهذا تكون في الغالب هجمات ذات بعد سياسي، او هجمات منافسين حاقدين في قطاع الاعمال، وهو ما يجعلها مترادفة هنا مع أعمال إرهاب السيبر

بيئة المخاطر

  1. المعدات Hardware’s : - وهي كافة الاجهزة والأدوات المادية التي تتكون منها النظم، كالشاشات والطابعات ومكوناتها الداخلية ووسائط التخزين المادية وغيرها.
  2. البرامــج Software : - وهي الأنظمة والبرمجيات التي تدار بها المعدات لإنجاز الاعمال، وهي اما مستقلة عن النظام او مخزنة فيه.
  3. البيانات Data : - وتشمل كافة البيانات المدخلة والمعلومات المستخرجة عقب معالجتها، وتمتد بمعناها الواسع للبرمجيات المخزنة داخل النظم.
  4.  الاتصـالات Communication : - وتشمل شبكات الاتصال التي تربط ألأجهزه فيما بينها.

 المسميات الوظيفية لمختصي امن المعلومات

  1. Security specialist
  2. Security consultant
  3. Security administrator
  4. Security analyst/engineer
  5. Web security manager
  6. Director/Manager of security
  7. Chief privacy officer
  8. Chief risk officer
  9. Chief Security Officer
  10. (CSO)/Chief Information
  11. Security Officer (CISO)

 

 

 



حوكمة الكترونية