مع تطور تكنولوجيا المعلومات يحدث تطور ايضا فى الإختراقات وانواع مختلفة من الوصول غير المصرح به، فكما أنه يجب تأمين أنظمة المعلومات من الجانب التقنى فلابد أيضاً حمايتها من الجانب المادى حيث يجب تأمين أجهزة الحاسوب بأنواعها والخوادم والشبكات ووسائل حفظ النسخ الإحتياطية من البيانات من المخاطر الفيزيائية مثل السرقة ومحاولة قطع التيار عنها أو العبث بها ومن الكوارث الطبيعية مثل الزلازل وغيرها من المخاطر التي قد تؤدي إلى خسائر بالغة للفرد أو للمنشأة. تهدف هذه المقالة إلى تعريف القارئ بالأمن المادى الخاص بأنظمة المعلومات وأهميته وكيفية تطبيقه من أجل الحماية.
مفهوم الأمن المادى
الأمن المادي هو حماية أجهزة الحاسب والبرامج والشبكات والبيانات من الأحداث الفيزيائية التي يمكن ان تُسبب خسائر وأضرار للمنشأة، وذلك يشمل حمايتها من الحرائق والكوارث الطبيعية مثل الزلازل والبراكين والفيضانات والأعاصير ،والسطو والتخريب.خصائص الأمن المادى
توجد العديد من الخصائص لنجاح سياسة الأمن المادي داخل المنشأة ومن بينها :- تأمين المنشأت ومحتوياتها
- الحرص على أمن الشبكات والإتصالات
- أمن التطبيقات والمعطيات
التهديدات والأخطار على الأمن المادى
هناك العديد من الأخطار التي تهدد المنشأة وأصولها، مما يجعل إدارة المنشأة تقوم بتقييم أصولها لتدبير الوسائل المناسبة لحماية هذه الأصول، و من الأخطار التي قد تهدد المنشأة ما يلي:تهديدات بشرية
كالوصول غير المشروع إلى مناطق محظور داخل المنشأة، والتخريب والسرقة.تهديدات طبيعية
كالحرائق، والفيضانات، والزلازل، والبراكين، والحرارة الشديدة والبرودة الشديدة.تهديدات مصادر الخدمات الرئيسية
مثل انقطاع التيار الكهربى بشكل مُفاجئ، انقطاع وسائل الإتصال وانقطاع الوقود.تهديدات عسكرية
كالعمليات الإرهابية التى تُحدث دمار وتلف.
أنظمة الأمن المادى
الأمن المادي يتضمن عدة أنظمة تتكامل فيما بينها لتوفير الحماية الفعلية لمركز المعلومات وهي:أنظمة التحكم بالدخول Access control
يُعد التحكم بالوصول الجزء الرئيسى في الأمن المادي حيث أن الأنظمة تحتاج أن تعمل فى بيئة آمنة بعيداً عن التهديدات مثل الإطلاع على الملفات المهمة والعبث بها، فهي مجموعة من التقنيات والأجهزة التي تتحكم بالدخول للمبنى الذي يوجد به المعلومات أو الدخول إلى الحواسيب التي تحتوي على المعلومات ذات الأهمية الكبيرة بالنسبة للمنظمة لتحمي المنظمة أو الحواسيب من سرقة المعلومات الموجودة بها أو سرقة الحواسيب والوثائق المهمة، ومن هذه التقنيات:الحواجز الفيزيائية (Physical Barriers)
الهدف من الحواجز الفيزيائية هو منع الوصول إلى أجهزة الحاسب الآلي والشبكات. ولتطبيق مفهوم الحواجز الفيزيائية بشكل فعال، يجب أن يوضع أكثر من حاجز بدلاً من حاجز واحد. فالتطبيق المثالي لهذا المفهوم هو وضع ثلاثة حواجز يسمى الأول (Perimeter)، وهو ما يتعلق بحماية محيط المنشأة الخارجي مثل الجدران الخارجية وصفارات الإنذار. أما الحاجز الثاني (Computer Center) فيتعلق بمدخل مركز الحاسب الآلي وإقفالها ويتألف من باب استشعار اضافة الى أقفال متعددة. اما الحاجز الأخير فيتعلق بمدخل غرفة الحاسب الآلي نفسها (Computer Room) . فكل من هذه المداخل يجب ان تكون مؤمنة ومراقبة ومحمية بأنظمة إنذار.المقاييس الحيوية Biometrics
يوفر القياس الحيوي طريقة آلية لوضع هوية تعتمد على الخصائص المادية أو السلوكية التي يصعب تزييفها. فيمكن وضع نظام قياس حيوي للتدقيق في خصائص الوجه أو بصمات الأصابع أو أنماط شبكية العين أو الصوت، وكلها فريدة بالنسبة لشخص ما حيث أن لكل شخص خصائص فسيولوجية وسلوكية تُميزانه، فيتم استخدام هذه الخصائص في عملية تعريف الشخص ، و هناك ثلاثة طرق لعملية التعريف:- التعريف من خلال شيء يعرفه مثل كلمة المرور.
- التعريف عن طريق شيء يملكه مثل البطاقة الذكية.
- التعريف عن طريق شيء منه مثل بصمة الإصبع أو بصمة الصوت وغيرها.