JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

recent
احدث المشاركات
الصفحة الرئيسية

أمن المعلومات


ما هو أمن المعلومات؟

لا يتعلق أمن المعلومات فقط بتأمين المعلومات من الوصول غير المصرح به إنما أمن المعلومات هو في الأساس ممارسات لمنع الوصول غير المصرح به أو الاستخدام أو الإفشاء أو التعطيل أو التعديل أو الفحص أو التسجيل أو إتلاف المعلومات.
يمكن أن تكون المعلومات مادية أو إلكترونية. فيمكننا أن نقول ملفك الشخصي على وسائل التواصل الاجتماعي ، وبياناتك في الهاتف المحمول ، والقياسات الحيوية الخاصة بك وما إلى ذلك معلومات وبالتالي فإن أمن المعلومات يمتد إلى العديد من مجالات البحث مثل التشفير ، والحوسبة المتنقلة ، والطب الشرعي السيبراني ، ووسائل التواصل الاجتماعي عبر الإنترنت ، إلخ.
يتم بناء برامج أمن المعلومات حول 3 أهداف ، والمعروفة باسم CIA - السرية والنزاهة والتوافر.

أهداف أمن المعلومات CIA

  • السرية Confidentiality 
تعني عدم الكشف عن المعلومات لأفراد وكيانات وعملية غير مصرح لها. على سبيل المثال ، إذا قلنا إن لدي كلمة مرور لحساب Gmail الخاص بي ، لكن شخصًا ما شاهده أثناء قيامي بتسجيل الدخول إلى حساب Gmail. في هذه الحالة تم اختراق كلمة المرور الخاصة بي وتم اختراق السرية.
  • النزاهة Integrity 
تعني الحفاظ على دقة واكتمال البيانات. هذا يعني أنه لا يمكن تحرير البيانات بطريقة غير مصرح بها. على سبيل المثال ، إذا غادر موظف مؤسسة ما ، في هذه الحالة ، يجب تحديث بيانات هذا الموظف في جميع الإدارات مثل الحسابات ، لتعكس الحالة إلى انه غادر الوظيفة بحيث تكون البيانات كاملة ودقيقة ، بالإضافة إلى هذا لايسمح الا للشخص المصرح له فقط بتحرير بيانات الموظف.
  • التوافر Availability 
يعني أنه يجب أن تكون المعلومات متاحة عند الحاجة. على سبيل المثال ، إذا احتاج المرء إلى الوصول إلى معلومات موظف معين للتحقق مما إذا كان الموظف قد تفوق على عدد الإجازات ، فإنه يتطلب في هذه الحالة التعاون من فرق تنظيمية مختلفة مثل عمليات الشبكة وعمليات التطوير والاستجابة للحوادث وإدارة السياسة / التغيير.
فرفض التعاون هو أحد العوامل التي يمكن أن تعوق توافر المعلومات.

أبرز تحديات أمن المعلومات

توجد في أي بيئة عمل بعض التحديات التي من الممكن أن تعوق حماية البيانات الخاصة بالشركة بالشكل المطلوب، ومن أمثلة هذه التحديات:
  • الخلط بين الاستخدامات الشخصية والعملية:
يحدث ذلك عندما يقوم موظفو بعض الشركات باستغلال موارد المؤسسة لأغراضهم الشخصية ، مثل أن يتم استخدام البريد الالكتروني الخاص بالشركة في التواصل الشخصي وكذلك في بعض الشركات يتم إتاحة جهاز حاسب آلي لكل موظف خاص بالعمل ولكن يقوم بعض هؤلاء الموظفين أيضا باستخدام هذه الاجهزة في تشغيل البرامج الشخصية بهم.
  • عدم تطبيق السياسات الأمنية :
توجد هذه المشكلة عند أغلب الشركات ، وذلك يرجع الى أن بعض الشركات لم تحدد من البداية السياسات الخاصة بأمن المعلومات لديها مما يضعها في الكثير من التحديات عند محاولة تطبيق هذه السياسات لتقليل السلوكيات السلبية ، كما ان هناك بعض المؤسسات تقلل من شأن أهمية السياسات الخاصة بأمن المعلومات مما قد يؤدي احيانا الى قيامها بصياغة سياسات أمنية بشكل صوي دون تطبيقها فعليا على أرض الواقع.
  • قلة الوعي في مجال أمن المعلومات:
بالرغم من أننا في القرن الواحد والعشرين وفي وقت أصبح فيه من السهل تداول المعلومات ونشرها في اقل من بضع دقائق ، إلا انه مازال هناك بعض الموظفين لا يقوموا بحماية وتأمين معلوماتهم بالشكل الكافي وذلك لقلة الوعي بأهمية أمن المعلومات مما يجعل احتمالية تعرض هذه المعلومات للاختراق عالية بشكل كبير، وهذا لايمنع ان هناك موظفين يقوموا بحماية معلوماتهم والحفاظ عليها ولكن ايضا ليس على النحو المطلوب.

كيف تواجه تهديدات أمن المعلومات؟

أصبح ظهور وانتشار التهديدات الأمنية امرا في غاية الخطورة، إذ انها تأخذ أشكال متنوعة من بين برامج او تطبيقات ضارة يتم تثبيتها على الأجهزة ، بالإضافة الى محاولات الاحتيال التي تدفع بعض الموظفين الى إدخال معلومات خاصة بهم او معلومات سرية وكذلك الفيروسات التي تتعرض لها الكثير من الاجهزة والتي من الممكن ان تؤدي الى ضياع هذه المعلومات وصعوبة الحصول عليها مرة أخرى وذلك حيث لا تقوم شركات كثيرة باستخدام برامج الحماية الكافية او لا تقوم باستخدامها بشكل جيد.
هناك بعض الخطوات التي يجب اتباعها لكي تتمكن من مواجهة هذه التهديدات ومن أهمها؟
  • الحرص على عدم خلط الحياة الشخصية بالحياة العملية :
وفي هذه النقطة يجب على الشركات ان تقوم بإعلام موظفيها منذ اليوم الاول لهم بأن لا يقوموا بإدخال تفاصيل حياتهم الشخصية او معلوماتهم الخاصة في وظائفهم وتوضيح ان ما يتاح لهم واء من أجهزة او مزايا معينة داخل عملهم فهي للاسخدام الخاصة بالوظيفة ويفضل ان لا يتم استخدامها لأغراض شخصية.
  • وضع سياسات أمنية واضحة والمحافظة عليها:
يفضل ان تقوم كل مؤسسة بوضع سياسات محددة بأمن المعلومات الخاصة بها بالإضافة الى تطويرها كل فترة معينة من الزمن والحرص على ان يقوم الموظفون بإتباع هذه السياسات داخل عملهم ، وتساهم هذه السياسات في تحديد متطلبات أمن المعلومات بشكل واضح ولذلك فأنها من اهم النقاط التي يجب على الشركات اتباعها لكي تتجنب التعرض لاي نوع من انواع الهجمات الالكترونية على أمن المعلومات .
  • العمل على زيادة وعي الموظفين بأهمية أمن المعلومات:
ينبغي ان تقوم الشركات بالمساهمة في تعزيز وعي موظفيها حول أمن المعلومات وذلك عن طريق إلحاقهم ببعض الورش التدريبية او إعطائهم فكرة عن اهمية حماية البيانات وكيفية المحافظة على سرية المعلومات ، واساليب أمن تلك المعلومات كل ذلك سوف يجعلهم اكثر وعيا واستعدادا لفهم حدوث بعض المخاطر نتيجة استخدام الانترنت والتكنولوجيا في كل المجالات.
  • تأمين المعلومات واستخدام برامج الحماية المتخصصة:
من الضروري دائما الحرص على التأكد من ان شبكة الكمبيوتر الخاصة بأي مؤسسة يتم إدارتها بشكل آمن وقوي ضد أي هجمات أمنية ، كما يجب أن يقوم المسئولون عن أمن المعلومات داخل لشركة بتفعيل بيئة أمنية قوية تستطيع مواجهة كافة محاولات الاختراق وبالإضافة لذلك ايضا يجب ان يتم عمل مراجعة كاملة لكافة الأصول الخاصة بأجهزة الشركة ووضع خطة دورية للصيانة وفي هذه الخطة يتم تحديد البرامج الموجودة على هذه الاجهزة وفحص الغير آمن منها والذي لا يمثل ضرورة لمستخدمي هذه الاجهزة في الشركات.
    • وكما ان هناك فحص دوري للبرامج يجب ايضا عمل فحص دوري للأجهزة في حد ذاتها لاكتشاف الاختراقات الأمنية او للتحقق من عدم وجودها من الاساس.
    • ويقوم ايضا المسئول عن قسم أمن المعلومات داخل الشركة بالتأكيد على الموظفين بضرورة تغيير كلمات المرور وذلك كل فترة زمنية محددة لتأمين الاصول الخاصة بالمؤسسة .
    •  وبالإضافة لكل ذلك يجب تحديث أنظمة أجهزة الكمبيوتر باستمرار وتنصيب برامج الحماية الفعالة التي يمكنها مساعدة المسئولين في هذه الشركات عن تكنولوجيا وأمن المعلومات من اكتشاف وإدارة الحسابات المختلفة وتأمين كلمات المرور الخاصة بالمستخدمين داخل الشركة.

المصادر 1 ، 2 
في قسم أمن المعلومات سنتعرض لاهم المصطلحات في هذا المجال مما يساعدك على فهم الأمر وتجنب المخاطر

وحتى مقالة جديدة دمتم بخير
author-img

علي الخضر

تعليقات
    ليست هناك تعليقات
    إرسال تعليق
      الاسمبريد إلكترونيرسالة