Home > Posts > Online Security > مبادئ واهداف امن المعلومات

مبادئ واهداف امن المعلومات

يمكن أن تكون المعلومات خاصة،عامة، شخصية، عامة، ذات قيمة، شائعة، متصلة او غير متصلة بالإنترنت مثل أي أصول أخرى يجب أن تكون محمية يعد هذا الأمر أكثر أهمية على الإنترنت حيث يمكن للمتسللين سرقة المعلومات أو إساءة استخدامها عن بُعد حتى دون أي وصول مادي إلى أماكن تواجد هذه المعلومات، لذا تم وضع وتطوير مبادئ واهداف امن المعلومات.

الهدف الاساسي من امن المعلومات

مبادئ واهداف امن المعلومات هو حماية المعلومات من السرقة أو التعرض للخطر أو الهجوم، يمكن قياس الأمن السيبراني بواحد على الأقل من ثلاثة أهداف

حماية سرية البيانات.
الحفاظ على سلامة البيانات.
تعزيز توافر البيانات للمستخدمين المصرح لهم.

مبادئ واهداف امن المعلومات

مبادئ واهداف امن المعلومات

تشكل هذه الأهداف ثالثة السرية والنزاهة والتوافر (CIA)، وهي أساس جميع برامج الأمان يعد CIA triad نموذجًا أمنيًا تم تصميمه لتوجيه السياسات الخاصة بأمان المعلومات داخل مقر مؤسسة أو شركة يشار إلى هذا النموذج أيضًا باسم ثالوث AIC (الإتاحة والنزاهة والسرية) 

معايير CIA هي تلك التي تستخدمها معظم المؤسسات والشركات عندما تقوم بتثبيت تطبيق جديد أو إنشاء قاعدة بيانات أو عند ضمان الوصول إلى بعض البيانات، لكي تكون البيانات آمنة تمامًا يجب تفعيل جميع أهداف الأمان هذه ،هذه سياسات أمنية تعمل جميعها معًا، وبالتالي قد يكون من الخطأ التغاضي عن سياسة واحدة.

السرية Confidentiality

السرية تعادل الخصوصية تقريبًا وتتجنب الإفصاح غير المصرح به عن المعلومات إنها تركزعلى حماية البيانات، وتوفير الوصول لأولئك الذين يُسمح لهم برؤيتها مع منع الآخرين من تعلم أي شيء عن محتواها، يمنع المعلومات الأساسية من الوصول إلى الأشخاص الخطأ مع التأكد من أن الأشخاص المناسبين يمكنهم الحصول عليها، تشفير البيانات هو مثال جيد لضمان السرية.

أدوات للسرية

التشفير 

التشفير هو وسيلة لتحويل المعلومات وجعلها غير مقروءة  من قبل المستخدمين غير المصرح لهم باستخدامها، يستخدم تحويل البيانات مفتاح سري يطلق علية مفتاح تشفير بحيث لا يمكن قراءة البيانات المحولة إلا باستخدام مفتاح سري آخر يطلق مفتاح فك التشفير، يحمي البيانات الحساسة مثل أرقام بطاقات الائتمان عن طريق تشفير البيانات وتحويلها إلى نص مشفر غير قابل للقراءة، لا يمكن قراءة هذه البيانات المشفرة إلا عن طريق فك تشفيرها المفتاح غير المتماثل والمفتاح المتماثل هما النوعان الأساسيان للتشفير.

المصادقة  

المصادقة هي عملية تضمن وتؤكد هوية المستخدم أو دوره يمكن أن يتم ذلك بعدة طرق مختلفة، لكنه عادة ما يعتمد على مجموعة من المصادقات و هي ضرورة لكل المؤسسات لأنها تمكن المؤسسات من الحفاظ على شبكتها آمنة من خلال السماح فقط للمستخدمين المصادق عليهم بالوصول إلى مواردها المحمية، قد تتضمن هذه الموارد أنظمة الكمبيوتر والشبكات وقواعد البيانات والمواقع الإلكترونية والتطبيقات أو الخدمات الأخرى المستندة إلى الشبكة.

الترخيص

الترخيص هو آلية أمنية تمنح الإذن بالقيام بشيء ما أو امتلاكه، يتم استخدامه لتحديد الشخص أو نظام يسمح الوصول إلى الموارد على أساس التحكم في الوصول السياسة ، بما في ذلك برامج الكمبيوتر, الملفات, خدمات البيانات و مميزات التطبيق. ويسبقه عادة توثيق للتحقق من هوية المستعمل وتخصص عادة لمديري النظم مستويات ترخيص تغطي جميع موارد النظام والمستعملين.، وأثناء الإذن  يتحقق النظام من قواعد الوصول إلى المستعملين الموثقة، وإما أن يمنح الوصول إلى الموارد أو يرفض ذلك.

الأمن المادي

يصف الأمن المادي التدابير المصممة لمنع الوصول غير المصرح به إلى أصول تكنولوجيا المعلومات مثل المرافق والمعدات والموظفين والموارد وغيرها من الممتلكات من التلف، إنه يحمي هذه الأصول من التهديدات المادية بما في ذلك السرقة والتخريب والحرائق والكوارث الطبيعية.

مبادئ واهداف امن المعلومات

النزاهة Integrity

تشير النزاهة إلى طرق ضمان أن تكون البيانات حقيقية ودقيقة ومحمية من تعديل المستخدم غير المصرح به، إنها الخاصية التي لم يتم تغيير المعلومات بطريقة غير مصرح بها، وأن مصدر المعلومات حقيقي.

أدوات للنزاهة

النسخ الاحتياطي

النسخ الاحتياطي هو الأرشفة الدورية للبيانات ،إنها عملية إنشاء نسخ من البيانات أو ملفات البيانات لاستخدامها في الحدث عندما يتم فقدان أو إتلاف ملفات البيانات أو البيانات الأصلية، يستخدم أيضًا في عمل نُسخ لأغراض تاريخية، مثل الدراسات الطولية أو الإحصاءات أو السجلات التاريخية أو لتلبية متطلبات سياسة الاحتفاظ بالبيانات تقوم العديد من التطبيقات وخاصة في بيئة Windows بإنتاج ملفات النسخ الاحتياطي باستخدام ملحق ملف .BAK.

الاختبارية

المجموع الاختباري هو قيمة عددية تُستخدم للتحقق من تكامل الملف أو نقل البيانات بمعنى آخر، هو حساب دالة تقوم بتخطيط محتويات الملف إلى قيمة عددية يتم استخدامها عادة لمقارنة مجموعتين من البيانات للتأكد من أنها واحدة ، تعتمد وظيفة المجموع الاختباري على محتويات الملف بالكامل .

رموز تصحيح البيانات

إنها طريقة لتخزين البيانات بطريقة يمكن من خلالها اكتشاف التغيرات الصغيرة وتصحيحها تلقائيًا.

مبادئ واهداف امن المعلومات

التوافر Availability

التوافر هو الخاصية التي يمكن فيها الوصول إلى المعلومات وتعديلها في الوقت المناسب من قبل المسؤولين عن ذلك، إنه ضمان الوصول الموثوق والمستمر إلى بياناتنا الحساسة من قبل الأشخاص المصرح لهم.

أدوات للتوافر

الحماية المادية

تعني الحماية المادية الحفاظ على المعلومات متوفرة حتى في حالة حدوث تحديات مادية وإنها تضمن وجود معلومات حساسة وتكنولوجيا المعلومات الهامة في مناطق آمنة.

في الختام 

تماشيا مع التكنولوجيا المتطورة، تطورت مبادئ واهداف امن المعلومات من مبادئ عالية المستوى إلى مجموعة أكثر تفصيلا من الممارسات وقوائم المراجعة، في الممارسة العملية، لا توجد قائمة واحدة من المبادئ يتفق عليها الجميع، توجد العديد من القوائم، كل واحدة مخصصة لسياقها.

error: Content is protected !!