مبادئ أمن المعلومات
أخبار عاجلة
تحميل ...

السبت، 21 يوليو 2018

مبادئ أمن المعلومات

أمن المعلومات


    مبادئ أمن المعلومات

إن "أمن المعلومات- Information Security" هو العلم الذي يهتم بكل الأساليب والأفكار والنظريات التي تتصل بحماية المعلومات وتأمينها، هذا العلم تناولته الكثير من الكتب والمجلات والمؤتمرات العالمية والمحلية، ويعمل في مجاله ملايين الموظفين حول العالم، فالمعلومة في عصر المعلوماتية هي أهم عناصر أي عمل كان، سواء كان اقتصادياً أم زراعياً أم أمنياً أم عسكرياً أم سياسياً.


"المعلومات هي بترول القرن" 


فأياً كان ما تريد فعله فتأمين معلوماتك أمر مهم جداً، وفي ضوء هذا الكلام نفهم قول رسولنا الكريم عليه الصلاة والسلام : "استعينوا على قضاء حوائجكم بالكتمان فإن كل ذي نعمة محسود "، وفهم مبادئ أمن المعلومات أمر مهم جداً لمن يخطط لحماية معلوماته، ورغم أن البعض قد يكون لديه تصور بديهي عنها إلا أن تنظيمها في نقاط أمر يساعد على التخطيط الجيد لحماية البيانات التي تحت تصرفك.

    أهم مبادئ أمن المعلومات المعتمدة :


1- السرية: وهو أهم مبادئ أمن المعلومات، ويقصد به إبقاء المعلومات سرية عن من لا يحتاج إلى الإطلاع عليها، وبرغم أن هذا المبدأ مهم بل لعله الأهم، إلا أن كثيراً من الناس يقتصر مفهومهم لأمن المعلومات على هذا المبدأ فقط.

2- السلامة : بينما يتم تأمين المعلومات يجب في نفس الوقت المحافظة على سلامتها، فمن غير المعقول مثلاً أن تحاول حماية معلوماتك بتشفيرها بكلمة مرور طويلة جداً ثم تنساها! ففي هذه الحالة حصل خرق لأحد مبادئ أمن المعلومات وهو سلامتها، كذلك لو حصل تلف للقرص الذي يحتويها دون وجود نسخة إحتياطية فقد فشلت عملية تأمين المعلومات.

3- التوفر - الحيازة : وهذا يعني إمكانية استعمال المعلومات والوصول إليها عند الحاجة.

4- الأصالة : يتجلى هذا العنصر في المعاملات الإلكترونية خاصة، حيث أنه في حالة حصول تبادل تجاري أو حوالة مالية أو تبادل معلومات فيجب مراعاة أن يكون الطرفان ممثلان لما يفترض بهما تمثيله فعلاً.

    أمثلة على تطبيقات أمن المعلومات :

1- من الأمثلة التطبيقية على الحفاظ على سرية المعلومات : تشفيرها بأحد برامج التشفير الشائعة، مثل برنامج التروكربت الذي يحول الملفات إلى صيغة لا يمكن قرائتها، ولكن بإستخدام خوارزمية البرنامج + كلمة المرور الصحيحة يمكن إستعادة الملفات لوضعها الأصلي، كما يمكن إخفاء الملفات بإحدى طرق الإخفاء، فهناك على سبيل المثال برامج تخفي الملفات ضمن ملفات أخرى، صور أو ملفات فيديو أو ملفات صوتية.

2- ومن الأمثلة على الحفاظ على مبدأ سلامة المعلومات : خوارزميات فحص سلامة الملفات مثل md5sum - sha1sum - crc، ويكثر استخدام هذه الأمثلة في الملفات المضغوطة خاصة، فعند ضغط الملفات يتم احتساب بصمة الملف الرقمية ثم تخزينها ضمن الملف، فإذا حصل أي نوع من العطب للملف أو مشكلة فنية أدت إلى نسخة بصورة غير صحيحة فسوف لن تتطابق البصمة الرقمية للملف عند فك ضغطه مما يؤدي ببرنامج فك الضغط إلى التوقف وعرض رسالة بذلك (CRC Failed).

3- ومن الأمثلة الشائعة على انتهاك مبدأ توفر المعلومات هجمات حجب الخدمة، ففي هذه الحالة تبقى المعلومات على الخادم بأمان لكنها لا تكون قابلة للاستعمال خلال الهجوم، كما تعتبر سرقة الحاسوب أو الفلاش مثلاً انتهاكا آخر من انتهاكات مبدأ حيازة المعلومات حتى لو كانت المعلومات عليه مشفرة ولم يتم انتهاك مبدأ السرية بشأنها فأنت لم تعد قادراً على الوصول إليها.

4- ومن الأمثلة على انتهاك مبدأ الأصالة: انتحال الشخصيات، فمثلاً لو أن أحدهم تبادل ملفات أو أجرى معاملات منتحلاً شخصية أخرى فقد تم انتهاك هذا المبدأ.



     تخصص أمن المعلومات

يعد تخصص أمن المعلومات تخصصاً حيوياً متجدداً، حيوياً لارتباطه بأكثر من تخصص بشكل فعال ومؤثر، ومتجدداً لتحديث معلوماته على فترات متسارعة تحتاج متابعتها ومتابعه غيرها من التخصصات ذات العلاقه بشكل مستمر. يضاف لذلك الارتباط الوثيق بين الأمن بشكل عام وباقي نواحي الحياة وتخصصاتها العلمية وما يتبعها من جوانب تقنية، وهذا أتاح لراغب التخصص في أمن المعلومات التفرد بهذا التخصص تعمقاً أو أن يضمه للعلم والمهارة التي يتقنها بإضافة بعد أمني إلكتروني لها. وهناك جانبان مهمان يجب التركيز عليهما:

الأول- أن التخصص علم قائم بحد ذاته له تفرعاته المختلفة التي هي أيضاً علوم قائمة بحد ذاتها منها أمن الشبكات، البرمجة الآمنة، صلاحيات التحكم، الاختراق الأخلاقي، أمن قواعد البيانات، أمن نظم التشغيل، أمن المواقع الإلكترونية، الخ.
الثاني- أن التخصص يشترك مع عدة تخصصات متنوعة من خلال علوم أخرى تدمج بينها منها أمن المعلومات الصحية، الأمن الفيزيائي، البصمة الحيوية الإلكترونية، أمن التعاملات المالية، الاحتيال المالي الإلكتروني، الأدلة الجنائية الرقمية، الخ.
وللتخصص في أمن المعلومات أربع مسارات:
١- المسار التخصصي التقليدي: وهو التخصص في علوم الحاسب الآلي أو نظم المعلومات أو هندسة الحاسب الآلي أو تقنية المعلومات، في درجة البكالوريوس، وثم بعد ذلك التخصص في ماجستير أمن المعلومات.
٢- المسار التخصصي الجزئي: وهو التخصص في التخصصات العامة المذكورة في المسار التقليدي الأول لكن يتم التعمق في التخصص الدقيق بحيث يصبح أمن معلومات، ويتبعه بعد ذلك إما تعمق في أمن المعلومات نفسه كدرجة ماجستير أو في أحد تفرعاته وعلومه المختلفة. 
٣- المسار التخصصي المبكر: وهو التخصص في أمن المعلومات كدرجة بكالوريوس من بداية المرحلة الجامعية، ثم يتم لاحقاً التخصص في أحد أفرع أمن المعلومات كدرجة ماجستير أو التطوير الذاتي فيه عن طريق الشهادات المهنية التخصصية كـ CISSP Certified Information Systems Security Professional او C|EH Certified Ethical Hacker.
٤- المسار التخصصي المكمّل: وهو التخصص في أي من العلوم المختلفة كدرجة بكالوريوس ومن ثم يتم إضافة البعد الأمني الإلكتروني لها بالتخصص في إحدى مجالات أمن المعلومات المرتبطة به كدرجة ماجستير، كأن يتم التخصص في القانون كبكالوريوس ثم التخصص في قوانين مكافحة الجريمة الإلكترونية كماجستير أو يتم التخصص في نظم المعلومات الإدارية كبكالوريوس ثم يتبعه التخصص في إدارة أمن المعلومات كماجستير.
 المصدر/ موقع المجد الأمني +موقع الملحقية الثقافية السعودية

موضوعات متعلقة 
ما هو الأمن السيبراني؟
هل أعجبك الموضوع ؟

نبذة عن الكاتب

م و كاتب مقالات الرأي في الصحف والمواقع الإلكترونية, محب للبحث والقراءة في علوم الاقتصاد والمحاسبة والادارة والتنمية البشرية وربط العلوم ببعضها,وأهدف الى بناء أقوي موقع حر للكتاب المستقلين .ويسرني ويشرفني انضمام جميع فئات الكتاب لتقديم محتوي قيم وتحقيق اهداف الموقع واهدافهم


يمكنك متابعتي على :


ليست هناك تعليقات:

إرسال تعليق


جميع الحقوق محفوضة لمدونة كاتب مستقل2015/2016

تصميم : تدوين باحتراف