زد معلوماتكمعلومات

وسائل المحافظة على امن المعلومات

يعني أمن المعلومات النظرية والممارسة التي تسمح بالوصول إلى المعلومات فقط للأشخاص المخولين في المنظمة، وعلى الرغم من أن ذلك يتضمن الوصول إلى المعلومات المخزنة على أجهزة الكمبيوتر، إلا أن المفهوم أوسع بكثير ويشمل جميع السجلات التي تخضع لسيطرة المنظمة، وقد نشأ هذا المفهوم مع وكالة الاستخبارات المركزية الأمريكية كطريقة للتأكد من أن الوثائق آمنة وغير قابلة للتغيير أو الوصول إليها من قبل الأشخاص غير المخولين، خاصة فيما يتعلق بالمعلومات السرية .

جدول المحتويات

من وسائل المحافظة على امن المعلومات

  • السرية
  • النزاهة
  • التوفر
  • تحديات خاصة لثلاثية CIA

السرية

إحدى المبادئ الأساسية هي السرية، وهذا يعني ببساطة أن المعلومات غير متاحة لغير المرخص لهم بمشاهدتها، مثل الحفاظ على معلومات الرواتب في الشركات، وإذا حاول الموظف الوصول إلى سجلات الرواتب لزميل له، فسيكون ذلك انتهاكا لمبدأ السرية .

النزاهة

في سياق أمن المعلومات، يعني النزاهة أن الأشخاص يمكنهم الاعتماد على أن المعلومات في المؤسسة لم يتم التلاعب بها بأي شكل، على سبيل المثال، يجب أن يكون قسم المحاسبة في الشركة واثقا من أن بيانات المبيعات والمصروفات وغيرها دقيقة بما يكفي لإنشاء بيانات مالية فصلية، وإذا تم اكتشاف شركة تقوم بتزييف البيانات المالية، فقد تواجه مشكلة خطيرة .

التوفر

يعني التوفر أن الأشخاص الذين يحق لهم الوصول إلى البيانات يمكنهم الحصول عليها عند الحاجة إليها. ونظرا لأن الكثير من المعلومات مخزنة في أنظمة الكمبيوتر، فإن ذلك يعني أن قسم تكنولوجيا المعلومات يجب أن يضمن موثوقية أنظمتها قدر الإمكان. وفي المؤسسات الكبيرة، فإن الحواسيب المركزية، بمكوناتها الزائدة عن الحاجة ومصداقيتها، تعتبر منذ فترة طويلة معيارا ذهبيا لأنظمة التوفر العالية، ويمكن تشغيل هذه الآلات لسنوات دون الحاجة إلى الصيانة .

تحديات خاصة لثلاثية CIA

تشكل البيانات الضخمة تحديات إضافية لنموذج السي آي إيه بسبب الحجم الهائل من المعلومات التي تحتاج إلى حماية، وتعدد المصادر التي تأتي منها وتنوع الأشكال التي توجد بها، ويمكن لمجموعات البيانات المكررة وخطط التعافي من الكوارث أن تضاعف التكاليف المرتفعة بالفعل، علاوة على ذلك لأن الشاغل الرئيسي للبيانات الضخمة هو جمع وتقديم نوع من التفسير المفيد لجميع هذه المعلومات فإن الرقابة على البيانات المسؤولة غالبا ما تكون غير موجودة، وجلب المخبر إدوارد سنودن هذه المشكلة إلى المنتدى العام عندما نشر في مجموعة NSA جمع كميات هائلة من البيانات الشخصية للمواطنين الأمريكيين .

خصوصية الإنترنت

تتعلق خصوصية إنترنت الأشياء بالاحتياطات المطلوبة لحماية بيانات الأفراد من التعرض في بيئة إنترنت الأشياء، حيث يمكن أن يحصل كيان أو جسم مادي أو منطقي على معرف فريد وقدرة على الاتصال المستقل عبر الإنترنت أو شبكة الاتصال المشابهة. على الرغم من أن البيانات المرسلة من نقطة نهاية معينة قد لا تسبب أي مشكلات خصوصية، إلا أن جمع وتجميع وتحليل البيانات المجزأة من عدة نقاط نهاية يمكن أن يؤدي إلى الكشف عن معلومات حساسة.

: “يعد أمان إنترنت الأشياء تحديا خاصا، لأن إنترنت الأشياء يتكون من العديد من الأجهزة التي تدعم الإنترنت، بخلاف أجهزة الكمبيوتر، والتي غالبا ما تكون غير مزودة بكلمات مرور قوية، ويمكن استخدام أشياء الأشياء في إنترنت الأشياء وهي غير محمية بشكل كاف، ويمكن اختراقها بسهولة، كما أنها متعرضة للهجوم من قبل الهاكرز. على سبيل المثال، أثبت الباحثون في استغلالهم لمفهوم الاستدلال الأخير أن الشبكة يمكن اختراقها من خلال مصباح يعمل بتقنية Wi-Fi وفي كانون الأول / ديسمبر 2013 تم اكتشاف أنه تم تسجيل مئات الآلاف من رسائل البريد الإلكتروني غير المرغوب فيها عبر بوابة أمنية، وتتبع Proofpoint الهجمات إلى الروبوتات التي تتكون من 100,000 جهاز مخترق. وبسبب تطوير المزيد والمزيد من المنتجات التي تتصل بالشبكة يجب مراعاة أمان تلك المنتجات بشكل روتيني .

تصنيف المعلومات

يمكن تصنيف المعلومات وفقًا للمعيار التالي، على الرغم من أن أنه قد يختلف اعتمادًا على المؤسسة:

عامة، ويمكن الوصول إليها بسهولة دون الحاجة إلى معالجة خاصة .

2- تتعلق هذه البيانات بالداخلية، وهي البيانات المشتركة داخل مؤسستك، وينبغي عدم الكشف عنها خارج المؤسسة، ومن المحتمل أن يتم فرض تحكم معين على مستوى الوصول إليها .

السرية هي معلومات عامة حول العميل، ويمكن أن تتم مراقبة الوصول إلى هذه المعلومات في مكان معين لجمهور محدد فقط .

تحتوي هذه الفقرة على معلومات سرية، وليست مجرد سرية بل تتمتع بدرجة عالية من الحساسية بشأن من يمكنه الوصول إليها وكيفية ذلك .

وهناك ثلاثة مبادئ ووسائل أساسية لتثبت أمن المعلومات، أو 3 عدسات للنظر في أمن المعلومات من خلال هم ثالوث وكالة المخابرات المركزية لأمن المعلومات، وهم السرية والنزاهة والتوفر، و CIA Triad هو نموذج مشهور لتطوير السياسة الأمنية، يستخدم لتحديد مجالات المشاكل والحلول لأمن المعلومات .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زد معلوماتكمعلومات

وسائل المحافظة على امن المعلومات

يعني أمن المعلومات النظرية والممارسة التي تسمح بالوصول إلى المعلومات فقط للأشخاص المخولين في المنظمة، وعلى الرغم من أن ذلك يتضمن الوصول إلى المعلومات المخزنة على أجهزة الكمبيوتر، إلا أن المفهوم أوسع بكثير ويشمل جميع السجلات التي تخضع لسيطرة المنظمة، وقد نشأ هذا المفهوم مع وكالة الاستخبارات المركزية الأمريكية كطريقة للتأكد من أن الوثائق آمنة وغير قابلة للتغيير أو الوصول إليها من قبل الأشخاص غير المخولين، خاصة فيما يتعلق بالمعلومات السرية .

جدول المحتويات

من وسائل المحافظة على امن المعلومات

  • السرية
  • النزاهة
  • التوفر
  • تحديات خاصة لثلاثية CIA

السرية

إحدى المبادئ الأساسية هي السرية، وهذا يعني ببساطة أن المعلومات غير متاحة لغير المرخص لهم بمشاهدتها، مثل الحفاظ على معلومات الرواتب في الشركات، وإذا حاول الموظف الوصول إلى سجلات الرواتب لزميل له، فسيكون ذلك انتهاكا لمبدأ السرية .

النزاهة

في سياق أمن المعلومات، يعني النزاهة أن الأشخاص يمكنهم الاعتماد على أن المعلومات في المؤسسة لم يتم التلاعب بها بأي شكل، على سبيل المثال، يجب أن يكون قسم المحاسبة في الشركة واثقا من أن بيانات المبيعات والمصروفات وغيرها دقيقة بما يكفي لإنشاء بيانات مالية فصلية، وإذا تم اكتشاف شركة تقوم بتزييف البيانات المالية، فقد تواجه مشكلة خطيرة .

التوفر

يعني التوفر أن الأشخاص الذين يحق لهم الوصول إلى البيانات يمكنهم الحصول عليها عند الحاجة إليها. ونظرا لأن الكثير من المعلومات مخزنة في أنظمة الكمبيوتر، فإن ذلك يعني أن قسم تكنولوجيا المعلومات يجب أن يضمن موثوقية أنظمتها قدر الإمكان. وفي المؤسسات الكبيرة، فإن الحواسيب المركزية، بمكوناتها الزائدة عن الحاجة ومصداقيتها، تعتبر منذ فترة طويلة معيارا ذهبيا لأنظمة التوفر العالية، ويمكن تشغيل هذه الآلات لسنوات دون الحاجة إلى الصيانة .

تحديات خاصة لثلاثية CIA

تشكل البيانات الضخمة تحديات إضافية لنموذج السي آي إيه بسبب الحجم الهائل من المعلومات التي تحتاج إلى حماية، وتعدد المصادر التي تأتي منها وتنوع الأشكال التي توجد بها، ويمكن لمجموعات البيانات المكررة وخطط التعافي من الكوارث أن تضاعف التكاليف المرتفعة بالفعل، علاوة على ذلك لأن الشاغل الرئيسي للبيانات الضخمة هو جمع وتقديم نوع من التفسير المفيد لجميع هذه المعلومات فإن الرقابة على البيانات المسؤولة غالبا ما تكون غير موجودة، وجلب المخبر إدوارد سنودن هذه المشكلة إلى المنتدى العام عندما نشر في مجموعة NSA جمع كميات هائلة من البيانات الشخصية للمواطنين الأمريكيين .

خصوصية الإنترنت

تتعلق خصوصية إنترنت الأشياء بالاحتياطات المطلوبة لحماية بيانات الأفراد من التعرض في بيئة إنترنت الأشياء، حيث يمكن أن يحصل كيان أو جسم مادي أو منطقي على معرف فريد وقدرة على الاتصال المستقل عبر الإنترنت أو شبكة الاتصال المشابهة. على الرغم من أن البيانات المرسلة من نقطة نهاية معينة قد لا تسبب أي مشكلات خصوصية، إلا أن جمع وتجميع وتحليل البيانات المجزأة من عدة نقاط نهاية يمكن أن يؤدي إلى الكشف عن معلومات حساسة.

: “يعد أمان إنترنت الأشياء تحديا خاصا، لأن إنترنت الأشياء يتكون من العديد من الأجهزة التي تدعم الإنترنت، بخلاف أجهزة الكمبيوتر، والتي غالبا ما تكون غير مزودة بكلمات مرور قوية، ويمكن استخدام أشياء الأشياء في إنترنت الأشياء وهي غير محمية بشكل كاف، ويمكن اختراقها بسهولة، كما أنها متعرضة للهجوم من قبل الهاكرز. على سبيل المثال، أثبت الباحثون في استغلالهم لمفهوم الاستدلال الأخير أن الشبكة يمكن اختراقها من خلال مصباح يعمل بتقنية Wi-Fi وفي كانون الأول / ديسمبر 2013 تم اكتشاف أنه تم تسجيل مئات الآلاف من رسائل البريد الإلكتروني غير المرغوب فيها عبر بوابة أمنية، وتتبع Proofpoint الهجمات إلى الروبوتات التي تتكون من 100,000 جهاز مخترق. وبسبب تطوير المزيد والمزيد من المنتجات التي تتصل بالشبكة يجب مراعاة أمان تلك المنتجات بشكل روتيني .

تصنيف المعلومات

يمكن تصنيف المعلومات وفقًا للمعيار التالي، على الرغم من أن أنه قد يختلف اعتمادًا على المؤسسة:

عامة، ويمكن الوصول إليها بسهولة دون الحاجة إلى معالجة خاصة .

2- تتعلق هذه البيانات بالداخلية، وهي البيانات المشتركة داخل مؤسستك، وينبغي عدم الكشف عنها خارج المؤسسة، ومن المحتمل أن يتم فرض تحكم معين على مستوى الوصول إليها .

السرية هي معلومات عامة حول العميل، ويمكن أن تتم مراقبة الوصول إلى هذه المعلومات في مكان معين لجمهور محدد فقط .

تحتوي هذه الفقرة على معلومات سرية، وليست مجرد سرية بل تتمتع بدرجة عالية من الحساسية بشأن من يمكنه الوصول إليها وكيفية ذلك .

وهناك ثلاثة مبادئ ووسائل أساسية لتثبت أمن المعلومات، أو 3 عدسات للنظر في أمن المعلومات من خلال هم ثالوث وكالة المخابرات المركزية لأمن المعلومات، وهم السرية والنزاهة والتوفر، و CIA Triad هو نموذج مشهور لتطوير السياسة الأمنية، يستخدم لتحديد مجالات المشاكل والحلول لأمن المعلومات .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

تكنولوجيا

وسائل المحافظة على امن المعلومات

يعني أمن المعلومات النظرية والممارسة التي تسمح بالوصول إلى المعلومات فقط للأشخاص المخولين في المنظمة، وعلى الرغم من أن ذلك يتضمن الوصول إلى المعلومات المخزنة على أجهزة الكمبيوتر، إلا أن المفهوم أوسع بكثير ويشمل جميع السجلات التي تخضع لسيطرة المنظمة، وقد نشأ هذا المفهوم مع وكالة الاستخبارات المركزية الأمريكية كطريقة للتأكد من أن الوثائق آمنة وغير قابلة للتغيير أو الوصول إليها من قبل الأشخاص غير المخولين، خاصة فيما يتعلق بالمعلومات السرية .

جدول المحتويات

من وسائل المحافظة على امن المعلومات

  • السرية
  • النزاهة
  • التوفر
  • تحديات خاصة لثلاثية CIA

السرية

إحدى المبادئ الأساسية هي السرية، وهذا يعني ببساطة أن المعلومات غير متاحة لغير المرخص لهم بمشاهدتها، مثل الحفاظ على معلومات الرواتب في الشركات، وإذا حاول الموظف الوصول إلى سجلات الرواتب لزميل له، فسيكون ذلك انتهاكا لمبدأ السرية .

النزاهة

في سياق أمن المعلومات، يعني النزاهة أن الأشخاص يمكنهم الاعتماد على أن المعلومات في المؤسسة لم يتم التلاعب بها بأي شكل، على سبيل المثال، يجب أن يكون قسم المحاسبة في الشركة واثقا من أن بيانات المبيعات والمصروفات وغيرها دقيقة بما يكفي لإنشاء بيانات مالية فصلية، وإذا تم اكتشاف شركة تقوم بتزييف البيانات المالية، فقد تواجه مشكلة خطيرة .

التوفر

يعني التوفر أن الأشخاص الذين يحق لهم الوصول إلى البيانات يمكنهم الحصول عليها عند الحاجة إليها. ونظرا لأن الكثير من المعلومات مخزنة في أنظمة الكمبيوتر، فإن ذلك يعني أن قسم تكنولوجيا المعلومات يجب أن يضمن موثوقية أنظمتها قدر الإمكان. وفي المؤسسات الكبيرة، فإن الحواسيب المركزية، بمكوناتها الزائدة عن الحاجة ومصداقيتها، تعتبر منذ فترة طويلة معيارا ذهبيا لأنظمة التوفر العالية، ويمكن تشغيل هذه الآلات لسنوات دون الحاجة إلى الصيانة .

تحديات خاصة لثلاثية CIA

تشكل البيانات الضخمة تحديات إضافية لنموذج السي آي إيه بسبب الحجم الهائل من المعلومات التي تحتاج إلى حماية، وتعدد المصادر التي تأتي منها وتنوع الأشكال التي توجد بها، ويمكن لمجموعات البيانات المكررة وخطط التعافي من الكوارث أن تضاعف التكاليف المرتفعة بالفعل، علاوة على ذلك لأن الشاغل الرئيسي للبيانات الضخمة هو جمع وتقديم نوع من التفسير المفيد لجميع هذه المعلومات فإن الرقابة على البيانات المسؤولة غالبا ما تكون غير موجودة، وجلب المخبر إدوارد سنودن هذه المشكلة إلى المنتدى العام عندما نشر في مجموعة NSA جمع كميات هائلة من البيانات الشخصية للمواطنين الأمريكيين .

خصوصية الإنترنت

تتعلق خصوصية إنترنت الأشياء بالاحتياطات المطلوبة لحماية بيانات الأفراد من التعرض في بيئة إنترنت الأشياء، حيث يمكن أن يحصل كيان أو جسم مادي أو منطقي على معرف فريد وقدرة على الاتصال المستقل عبر الإنترنت أو شبكة الاتصال المشابهة. على الرغم من أن البيانات المرسلة من نقطة نهاية معينة قد لا تسبب أي مشكلات خصوصية، إلا أن جمع وتجميع وتحليل البيانات المجزأة من عدة نقاط نهاية يمكن أن يؤدي إلى الكشف عن معلومات حساسة.

: “يعد أمان إنترنت الأشياء تحديا خاصا، لأن إنترنت الأشياء يتكون من العديد من الأجهزة التي تدعم الإنترنت، بخلاف أجهزة الكمبيوتر، والتي غالبا ما تكون غير مزودة بكلمات مرور قوية، ويمكن استخدام أشياء الأشياء في إنترنت الأشياء وهي غير محمية بشكل كاف، ويمكن اختراقها بسهولة، كما أنها متعرضة للهجوم من قبل الهاكرز. على سبيل المثال، أثبت الباحثون في استغلالهم لمفهوم الاستدلال الأخير أن الشبكة يمكن اختراقها من خلال مصباح يعمل بتقنية Wi-Fi وفي كانون الأول / ديسمبر 2013 تم اكتشاف أنه تم تسجيل مئات الآلاف من رسائل البريد الإلكتروني غير المرغوب فيها عبر بوابة أمنية، وتتبع Proofpoint الهجمات إلى الروبوتات التي تتكون من 100,000 جهاز مخترق. وبسبب تطوير المزيد والمزيد من المنتجات التي تتصل بالشبكة يجب مراعاة أمان تلك المنتجات بشكل روتيني .

تصنيف المعلومات

يمكن تصنيف المعلومات وفقًا للمعيار التالي، على الرغم من أن أنه قد يختلف اعتمادًا على المؤسسة:

عامة، ويمكن الوصول إليها بسهولة دون الحاجة إلى معالجة خاصة .

2- تتعلق هذه البيانات بالداخلية، وهي البيانات المشتركة داخل مؤسستك، وينبغي عدم الكشف عنها خارج المؤسسة، ومن المحتمل أن يتم فرض تحكم معين على مستوى الوصول إليها .

السرية هي معلومات عامة حول العميل، ويمكن أن تتم مراقبة الوصول إلى هذه المعلومات في مكان معين لجمهور محدد فقط .

تحتوي هذه الفقرة على معلومات سرية، وليست مجرد سرية بل تتمتع بدرجة عالية من الحساسية بشأن من يمكنه الوصول إليها وكيفية ذلك .

وهناك ثلاثة مبادئ ووسائل أساسية لتثبت أمن المعلومات، أو 3 عدسات للنظر في أمن المعلومات من خلال هم ثالوث وكالة المخابرات المركزية لأمن المعلومات، وهم السرية والنزاهة والتوفر، و CIA Triad هو نموذج مشهور لتطوير السياسة الأمنية، يستخدم لتحديد مجالات المشاكل والحلول لأمن المعلومات .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى