وسائل المحافظة على امن المعلومات

أمن المعلومات هو النظرية والممارسة المتمثلة في السماح فقط بالوصول إلى المعلومات إلى الأشخاص في منظمة مخولة برؤيتها، وفي حين أن هذا يشمل الوصول إلى المعلومات الموجودة على أجهزة الكمبيوتر، فإن المفهوم أوسع بكثير من أجهزة الكمبيوتر، ويشمل جميع السجلات تحت سيطرة المنظمة، ونشأ هذا المفهوم مع وكالة الاستخبارات المركزية الأمريكية، كطريقة للتأكد من أن الوثائق كانت آمنة من أن يتم تغييرها أو الوصول إليها من قبل الأشخاص الذين لم يكن من المفترض أن يتمكنوا من الحصول عليها، خاصة المعلومات السرية .

مباديء الحفاظ على امن المعلومات

1-السرية

واحدة من المبادئ الأساسية الأولى هي السرية، وهذا يعني ببساطة أن المعلومات غير متاحة للأشخاص غير المرخص لهم بمشاهدتها، على سبيل المثال  في العديد من الشركات يتم الاحتفاظ بالمعلومات حول مقدار أجر الموظفين، وإذا قام الموظف بالوصول إلى سجلات الرواتب ووجد كم دفعت زميل له، فسيكون ذلك انتهاكا لمبدأ السرية .

2- النزاهة

إن النزاهة في سياق أمن المعلومات تعني أن الناس يمكنهم الوثوق في أن المعلومات الموجودة في المؤسسة لم يتم العبث بها بطريقة ما، على سبيل المثال يجب أن يكون قسم المحاسبة في الشركة على يقين من أن بيانات المبيعات، وبيانات المصروفات، وما إلى ذلك دقيقة حتى يمكنها أن تولد بيانات مالية ربع سنوية، وإذا تم العثور على شركة لتزوير البيانات المالية، قد يكون في مشكلة خطيرة .

3- التوفر

يعني التوفر أن الأشخاص المصرح لهم بمشاهدة البيانات يمكنهم فعل ذلك عندما يحتاجون إلى الوصول، وبما أن الكثير من المعلومات متضمنة في أنظمة الكمبيوتر، فإن هذا يعني أن على أقسام تكنولوجيا المعلومات التأكد من أن أنظمتها موثوقة قدر الإمكان، وفي مؤسسات الأعمال الكبيرة كانت أجهزة الكمبيوتر المركزية بمصداقيتها ومكوّناتها الزائدة عن الحاجة، منذ فترة طويلة هي المعيار الذهبي لأنظمة التوفر العالية، ويمكن تشغيل هذه الآلات لسنوات دون الحاجة إلى إزالتها للصيانة .

تحديات خاصة لثلاثية CIA

تشكل البيانات الضخمة تحديات إضافية لنموذج السي آي إيه بسبب الحجم الهائل من المعلومات التي تحتاج إلى حماية، وتعدد المصادر التي تأتي منها وتنوع الأشكال التي توجد بها، ويمكن لمجموعات البيانات المكررة وخطط التعافي من الكوارث أن تضاعف التكاليف المرتفعة بالفعل، علاوة على ذلك لأن الشاغل الرئيسي للبيانات الضخمة هو جمع وتقديم نوع من التفسير المفيد لجميع هذه المعلومات فإن الرقابة على البيانات المسؤولة غالبا ما تكون غير موجودة، وجلب المخبر إدوارد سنودن هذه المشكلة إلى المنتدى العام عندما نشر في مجموعة NSA جمع كميات هائلة من البيانات الشخصية للمواطنين الأمريكيين .

خصوصية الإنترنت

خصوصية إنترنت الأشياء هي الاعتبارات الخاصة المطلوبة لحماية معلومات الأفراد من التعرض في بيئة إنترنت الأشياء، حيث يمكن إعطاء أي كيان أو جسم مادي أو منطقي معرفا فريدا وقدرة على الاتصال بشكل مستقل عبر الإنترنت أو ما شابه ذلك شبكة الاتصال، وقد لا تتسبب البيانات المرسلة بنقطة نهاية معينة في أي مشكلات متعلقة بالخصوصية من تلقاء نفسها، ومع ذلك عندما يتم جمع البيانات المجزأة من نقاط النهاية المتعددة وتجميعها وتحليلها، يمكن أن تسفر عن معلومات حساسة.

ويعد أمان إنترنت الأشياء أيضا تحديا خاصا نظرا لأن إنترنت الأشياء يتكون من العديد من الأجهزة التي تدعم الإنترنت بخلاف أجهزة الكمبيوتر، والتي غالبا ما تكون غير مزودة وغالبا ما يتم تهيئتها باستخدام كلمات مرور افتراضية أو ضعيفة، ويمكن استخدام أشياء الأشياء في إنترنت الأشياء، على اعتبار أنها لا تحظى بحماية كافية وعلى أنها متجهات هجوم منفصلة أو جزء من الشيء، على سبيل المثال أثبت الباحثون في استغلالهم لمفهوم الاستدلال الأخير أن الشبكة يمكن اختراقها من خلال مصباح يعمل بتقنية Wi-Fi ، وفي كانون الأول / ديسمبر 2013 ، اكتشف باحث في شركة Proofpoint وهي شركة أمنية تابعة للمؤسسة أنه تم تسجيل مئات الآلاف من رسائل البريد الإلكتروني غير المرغوب فيها عبر بوابة أمنية، وتتبع Proofpoint الهجمات إلى الروبوتات التي تتكون من 100,000 جهاز مخترق، ونظرا لتطوير المزيد والمزيد من المنتجات من خلال القدرة على الاتصال بالشبكة فمن المهم مراعاة الأمان في تطوير المنتجات بشكل روتيني .

تصنيف المعلومات

في حين أنه قد يختلف اعتمادا على المؤسسة يمكن تصنيف المعلومات وفقا للمعيار التالي :

1-عامة، وهذا متاح للجمهور ولا يتطلب معالجة خاصة .

2- داخلية، وهذه هي البيانات المشتركة داخل مؤسستك، ويجب ألا يتم الكشف عنها خارج المؤسسة، وسيكون لها على الأرجح مستوى معين من التحكم في الوصول المطبق عليها .

3- سرية، ويمكن أن يشكل ذلك معلومات عامة حول عميل وسيتوفر التحكم في الوصول في مكان بحيث لا يمكن الوصول إلا لجمهور محدد .

4- سرية خاصة، والمعلومات الموجودة في هذا الفصل ليست سرية فقط، ولكن لديها درجة أعلى من الحساسية حول من وكيفية الوصول إليها .

وهناك ثلاثة مبادئ ووسائل أساسية لتثبت أمن المعلومات، أو 3 عدسات للنظر في أمن المعلومات من خلال هم ثالوث وكالة المخابرات المركزية لأمن المعلومات، وهم السرية والنزاهة والتوفر، و CIA Triad هو نموذج مشهور لتطوير السياسة الأمنية، يستخدم لتحديد مجالات المشاكل والحلول لأمن المعلومات .

الوسوم :
الوسوم المشابهة : , ,

شارك المقال في صفحاتك

معلومات الكاتب

ريهام عبد الناصر

يوماً ما ستكون لي بصمة يكتب عنها التاريخ وتتناقلها الاجيال

أكتب تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *