البحث في مجال أمن المعلومات
- أمن المعلومات علم متخصص في تأمين المعلومات المتداولة على الإنترنت ضد المخاطر التي تهددها.
- مع تطور التقنيات والوسائل لتخزين وتبادل المعلومات بطرق مختلفة أو مع ما يسمى بنقل البيانات عبر الشبكة من مكان إلى آخر ، أصبحت قضية أمن هذه البيانات والمعلومات مهمة وأساسية للغاية مشكلة. .
- يمكن تعريف أمن المعلومات على أنه علم يعمل على حماية المعلومات من التهديدات لها أو حاجز يمنعها من التعرض للهجوم من خلال توفير الأدوات والوسائل لحمايتها من المخاطر الداخلية أو الخارجية.
- المعايير والتدابير المتخذة لمنع الأشخاص غير المرخص لهم من الوصول إلى المعلومات من خلال الاتصالات ولضمان صحة وصحة هذه الاتصالات.
- حماية المعلومات عمل قديم ، ولكن تم استخدامه بشكل فعال منذ بداية التطور التكنولوجي.
- تتزايد أهميته من الحفاظ على السرية إلى تخزين البيانات المهمة مثل الحسابات المصرفية للعملاء.
مخاطر أمن المعلومات على الإنترنت
- يتم استخدام الإنترنت لمجموعة متنوعة من نقاط الضعف التي تسمح للأشخاص غير المصرح لهم بالوصول إلى هذه البيانات ، بما في ذلك أخطاء البرمجة التي يرتكبها المبرمجون عند إنشاء الشبكات أو تصميم التطبيقات المختلفة.
- مثل: أخطاء في طريقة معالجة التطبيق للبيانات.
- بسبب التوزيع السيئ للذاكرة ، هناك العديد من المبرمجين الذين يصممون برامج لاختراق الأنظمة والبحث عن نقاط الضعف.
طرق الحفاظ على أمن المعلومات
يستخدم مجموعة متنوعة من طرق الحماية للحفاظ على أمان المعلومات ، بما في ذلك:
- طرق الحماية المادية: هناك العديد من الطرق البسيطة التي يجب عليك اتباعها للحفاظ على أمان معلوماتك ، والتي تشمل الاحتفاظ بجهاز الكمبيوتر الخاص بك في مكان آمن واستخدام كلمة مرور تمنع المتسللين من العبث بكلمة مرورك التي تحتوي على أحرف وأرقام ورموز ؛ من الصعب التنبؤ والتغيير بانتظام.
- استخدام جدار الحماية: جدار الحماية هو جهاز أو تطبيق يتم وضعه على مستوى الخدمة والشبكة ، كل حسب احتياجاته.
- التشفير: هناك العديد من البروتوكولات المصممة لتشفير البيانات لمنع فهمها من قبل أي شخص على الطرف المتلقي ، ويختلف مستوى التعقيد لهذا التشفير.
- هناك بعض الأنظمة التي يمكن حلها من خلال الرجوع إلى قواعد التشفير ، لذلك من الضروري قبولها ، مما يجعل من الصعب إعادة النص بلغته قبل الترميز.
- طبعا مفتاح فك التشفير للجهاز الذي يستقبل هذه البيانات.
- مراقبة البيانات: هناك العديد من التطبيقات القادرة على مراقبة حركة المرور الخارجة من الشبكة والدخول إليها ، ومن خلال تحليلها ، يمكن الوصول إلى ومعرفة موقع الاختراقات التي تحدث في تلك الشبكة.
- كلما زادت أهمية البيانات وسريتها ، زاد استخدام الموارد لحمايتها ، ضد الأجهزة والبرامج ، على سبيل المثال ، توجد أجهزة الخادم في مكان محمي بأساليب مادية مختلفة ، بما في ذلك الحراس.
- يعتمد أمن المعلومات على:
المبادئ الأساسية
يعد أمن المعلومات من أهم المفاهيم وقد مضى عليه أكثر من عشرين عامًا
- السرية والنزاهة
- تكامل البيانات وتوافرها (ويعرف أيضًا باسم Trinity (CIA).
- الأعضاء التقليديون في Trinity InfoSec
- في الأدبيات ، تم تصنيفها بشكل متبادل على سمات الأمان ، والخصائص والأهداف الأمنية ، والجوانب الأساسية ، ومعايير المعلومات ، وخصائص المعلومات الهامة ، والأساسيات.
- المبادئ الأساسية لأمن المعلومات يعتقد العديد من المتخصصين في أمن المعلومات بقوة أنه يجب إضافة هذه المسؤولية كمبدأ أساسي لأمن المعلومات.
- استنادًا إلى نتائج مشروع مشترك بين المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA) والمعهد الكندي للمحاسبين (CICA) ، المبادئ الأساسية لأمن المعلومات (Web Trust)
ماذا تتضمن هذه المجموعة؟
- كلمات السر بأنواعها.
- البطاقات ذات الرقاقة الإلكترونية المستخدمة لتحديد الهوية.
- المعرفات البيولوجية التي تعتمد على خصائص المستخدم المرتبطة ببنيتها البيولوجية.
- يمكن أن تتضمن المفاتيح المشفرة ما يسمى بالأقفال الإلكترونية التي تحدد مناطق الوصول.
- لا يمكن لجميع التقنيات التي توصل إليها العالم أن تدوم بدون أمن المعلومات.
- على سبيل المثال ، النظام المصرفي ، إذا لم يكن هناك أمن معلومات ، يمكن لأي شخص الدخول إلى النظام وتبديل الحسابات ليصبح مليونيراً من الصفر.
سر
- السرية مصطلح يستخدم لمنع إفشاء المعلومات للأشخاص غير المصرح لهم بمشاهدتها أو الكشف عنها.
- على سبيل المثال ، يتطلب استخدام بطاقة ائتمان لمعاملات التجارة عبر الشبكة إدخال رقم بطاقة ائتمان يتم تحويله من المشتري إلى التاجر ومن التاجر لإكمال المعاملات وإعدادها على الشبكة.
- يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء النقل أو تقييد الوصول إلى مواقع التخزين أو عرض تسلسل أرقام البطاقات (في قواعد البيانات والملفات والنسخ الاحتياطية والإيصالات المطبوعة) عن طريق تقييد الوصول إلى مكان تخزين الرقم والبيانات . مخزن.
- ومع ذلك ، إذا تم الحصول على رقم البطاقة من قبل طرف غير مصرح له بأي شكل من الأشكال ، فإن هذا من شأنه أن ينتهك مبدأ السرية في تخزين البيانات والاحتفاظ بها.
- يأخذ خرق السرية عدة أشكال: التجسس على شاشة الكمبيوتر ، أو سرقة كلمات مرور تسجيل الدخول ، أو عرض البيانات السرية دون علم المالك يمكن أن يشكل خرقًا للسرية.
- إذا كان الكمبيوتر المحمول يحتوي على معلومات حساسة عن موظفي الشركة ، فإن سرقته أو بيعه قد ينتهك سياسة الخصوصية.
- يعتبر نقل المعلومات السرية عبر الهاتف خرقًا للسرية إذا لم يكن المتصل مخولًا لتلقي مثل هذه المعلومات.
- السرية ضرورية (ولكنها ليست كافية) للحفاظ على سرية الأشخاص الذين تحتوي أنظمتهم على معلومات شخصية.
التكامل (الأمن)
- في مجال أمن المعلومات ، تعني النزاهة (النزاهة) الحفاظ على البيانات ضد التغيير أو التعديل من قبل أشخاص غير مصرح لهم بذلك.
- عندما يقوم شخص ما عن قصد أو عن غير قصد بإزالة ملفات بيانات مهمة أو إفسادها أو إتلافها ، فهذا يعد انتهاكًا لسلامة البيانات.
- عندما يصيب فيروس جهاز كمبيوتر ويعدل بياناته أو يفسدها ، فإنه يشكل خرقًا لسلامة البيانات
- لا يكون خرق سلامة البيانات نتيجة فعل ضار بالضرورة ، حيث يمكن أن يتسبب فشل النظام في حدوث تغييرات غير مقصودة أو فشل في الحفاظ على التغييرات التي تم إجراؤها بالفعل.
توافر البيانات
يجب أن يخدم كل نظام معلومات غرضه وأن يجعل المعلومات متاحة عند الحاجة إليها. هذا يعني أن مكونات النظام التالية تعمل بشكل صحيح ومستمر:
- أنظمة الكمبيوتر المستخدمة لتخزين ومعالجة المعلومات.
- الضوابط الأمنية المستخدمة لحماية النظام.
- قنوات الاتصال المستخدمة للوصول.
- أنظمة سرية للغاية مصممة لحمايتك في جميع الأوقات.
- تجنب انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو فشل الأجهزة أو ترقيات وتحديثات النظام.
المخاطر
الخطر هو احتمال حدوث شيء سيء وإتلاف معلومات معينة. تتضمن عملية إدارة المخاطر ما يلي:
- تشمل مبيعات وتقييم الأصول: الأشخاص والمباني والأجهزة والبرمجيات والبيانات الإلكترونية والمطبوعة ، إلخ.
- إجراء تقييمات للتهديدات ، بما في ذلك الأحداث الطبيعية ، وأعمال الحرب ، والحوادث ، والأفعال الكيدية داخل المنظمة أو خارجها.
- تقييم السياسات والإجراءات والمعايير والتدريب والأمن المادي ومراقبة الجودة والأمن الفني.
- سيكون احتساب تأثير كل هذا أمرًا خطيرًا لجميع الأصول.
- استخدم التحليل النوعي أو الكمي.
- تحديد واختيار واستخدام الضوابط المناسبة.
- أعط إجابة نسبية.
- فكر في الإنتاجية والربحية وقيمة الأصول.
- تقييم فعالية تدابير الرقابة.
- تأكد من وجود الضوابط اللازمة لحماية فعالة من حيث التكلفة دون خسارة ملحوظة في الإنتاجية.
- في أي مخاطر معينة ، قد تقرر الإدارة قبول المخاطر بناءً على القيمة النسبية المنخفضة للأصول ، والتكرار المنخفض نسبيًا للظهور ، وتأثير الانخفاض النسبي على الأعمال.
- أو ، قد تختار الإدارة التخفيف من المخاطر من خلال تحديد وتنفيذ الضوابط المناسبة لتقليل المخاطر.
- في بعض الحالات ، قد يتم نقل المخاطر إلى شركة تأمين أخرى من خلال الشراء أو التوريق إلى شركة تأمين أخرى.
- قد تكون حقيقة بعض المخاطر مثيرة للجدل. في مثل هذه الحالات ، قد يختار السلوك إنكار الخطر. هذا في حد ذاته خطر محتمل
الموافقة على أمن المعلومات ومراجعتها
- أصبحت أنظمة المعلومات وقواعد البيانات وشبكات الاتصالات العمود الفقري لعالم المعرفة والصناعة والتمويل والرعاية الصحية وغيرها من القطاعات.
- من المهم الحفاظ على أمن المعلومات بمكوناته الثلاثة الرئيسية: السرية والدقة والاستمرارية.
- يبرز نظام الاعتماد والتقييم ISO 27001 عالميًا لضمان أمن المعلومات.
- يوجد أيضًا نظام HIPAA الأمريكي لضمان أمن المعلومات الصحية و ISACA COBIT لأمن المعلومات.
ردود الفعل من خبراء أمن المعلومات
- يعتبر مدقق نظم المعلومات المعتمد من CISA أحد أهم الشهادات في مجال إدارة وتدقيق نظم المعلومات.
- شهادة CISSP هي خبير معتمد في أمن المعلومات وشهادة مهمة في أمن المعلومات.
- هناك أيضًا شهادات متخصصة من معظم الشركات الكبرى المتخصصة في أمن المعلومات ، مثل Microsoft و Cisco وغيرها.
التهديدات لأمن المعلومات
- Virus A virus هو برنامج صغير مكتوب بإحدى لغات الكمبيوتر يقوم بتدمير الكمبيوتر والمعلومات الموجودة في الكمبيوتر ، مما يعني أنه يستهدف ثلاث خصائص وهي السرية والنسخ والفساد.
- مصادر الفيروسات يمكن العثور على مصادر الفيروسات من خلال رسائل البريد الإلكتروني المجهولة والمواقع المشبوهة ونسخ البرامج المزيفة واستخدام برامج غير موثوق بها.
- بالإضافة إلى تبديل طرق التخزين دون إجراء مسح مسبق ، مثل الأقراص وذاكرة الهاتف المحمول وإرسال الملفات عبر شبكة محلية.
للفيروس ثلاث خصائص مؤثرة
- مضاعفة الفيروسات: تحدث عملية تكرار الفيروسات عندما يلتصق فيروس بملف ، وهذا هو المكان الذي تتم فيه عملية فالكون ، وهو عدد العمليات المنفذة لملايين العمليات ، مما يؤدي إلى إبطاء أو إيقاف تشغيل الكمبيوتر.
- التصفح المتخفي: يحتاج الفيروس إلى أن يكون مخفيًا حتى لا يتم اكتشافه وغير فعال ، ولإخفائه ، فإنه يقوم بعدة طرق ، مثل صغر حجم الفيروس ، بحيث يمكن إخفاؤه بنجاح في الذاكرة أو في ملف آخر.
- التسبب في ضرر: يمكن أن يتراوح الضرر الذي يسببه الفيروس من الإشباع الذاتي إلى إنتاج صوت الموسيقى أو محو جميع المعلومات التي قمت بتسجيلها.
- الفساد: إلغاء بعض ملفات النظام ، أو إيقاف تشغيل الكمبيوتر تلقائيًا عند الاتصال بالإنترنت ، على سبيل المثال ، أو إلغاء تثبيت برنامج مكتوب في BIOS.
أدوات حماية أمن المعلومات
- التأمين المادي للأجهزة والمعدات.
- تثبيت قوي لمكافحة الفيروسات وتحديثات منتظمة.
- تثبيت وتحديث أنظمة كشف التسلل.
- تثبيت أنظمة مراقبة الشبكة لتسليط الضوء على أي نقاط ضعف أمنية.
- إنشاء سياسة النسخ الاحتياطي.
- استخدم أنظمة قوية لتشفير المعلومات المرسلة.
- إدارة الأعطال غير الكهربائية.
- نشر التثقيف والتوعية في مجال السلامة.
في نهاية المقال ، تعرفنا على موضوع البحث الخاص بأمن المعلومات وأمن المعلومات والبيانات وسرية المعلومات وأدوات حماية أمن المعلومات وكل ما يتعلق بهذه المسألة.