القائمة الرئيسية

الصفحات



مع تطور استخدام الإنترنت، والمزيد والمزيد من الشركات على فتح لهم نظام المعلومات لشركائها أو مورديها، لذلك فمن الضروري أن يعرف موارد الشركة لحماية والتحكم الرئيسية وصول وحقوق مستخدمي نظام المعلومات. فإنه هو نفسه في افتتاح الوصول إلى الشركة على شبكة الانترنت. 

وعلاوة على ذلك، مع البداوة، من السماح للموظفين للاتصال نظام المعلومات من أي مكان، يطلب من الموظفين إلى "تحمل" جزء من نظام المعلومات من بنية تحتية آمنة للشركة.

مقدمة للأمن

وخطر يتميز من حيث السلامة بشكل عام عن طريق المعادلة التالية:
خطر = (تهديد * الضعف) / ضد التدبير


والتهديد (باللغة الإنجليزية "التهديد") يمثل نوع ما من شأنه أن يضر من حيث القيمة المطلقة، في حين أن الضعف (باللغة الإنجليزية "الضعف"،التي تسمى أحيانا خطأ أو بريشيا) يمثل مستوى التعرض ضد التهديد في سياق معين. وأخيرا، فإن سلبيات التدبير هو مجموعة من الإجراءات المنفذة للوقاية من التهديد.
سلبيات-التدابير التي يتعين تنفيذها هي الحلول التقنية ليس فقط ولكن أيضا التدريب وتدابير لزيادة الوعي للمستخدمين، ومجموعة من القواعد واضحة المعالم.
من أجل تأمين نظام، فمن الضروري تحديد التهديدات المحتملة، وبالتالي لمعرفة والتنبؤ اقتراب العدو. والغرض من هذه المسألة هو كيفية تقديم لمحة عامة عن الدوافع المحتملة للقراصنة، تصنيفها، وأخيرا إلى إعطاء فكرة عن نهجها لفهم أفضل لكيفية فمن الممكن للحد من مخاطر التسلل.

أهداف أمن المعلومات

ويعرف نظام المعلومات عموما من قبل مجموعة من البيانات والأجهزة والبرامج موارد الشركة لتخزينها أو تمريرها حولها. نظام المعلومات هو تراث أساسي من الشركة، والتي ينبغي حمايتها.
سلامة البيانات، بشكل عام، هو ضمان استخدام الأجهزة والبرامج موارد المنظمة فقط للبيئة المقصود.
أمن الكمبيوتر بشكل عام خمسة أهداف رئيسية:
  • والنزاهة، وهذا يعني ضمان أن البيانات هي تلك التي يعتقد أن تكون؛
  • في سرية، وهي لضمان أن الأشخاص المخولين فقط الوصول إلى الموارد تبادل.
  • وتوفر، للحفاظ على حسن سير العمل في نظام المعلومات؛
  •  وعدم التنصل، لضمان أن المعاملة لا يمكن إنكاره.
  • والتوثيق، وهما لضمان أن الأفراد المصرح لهم فقط الحصول على الموارد.


خصوصية

والسرية هي جعل المعلومات غير مفهومة للآخرين واللاعبين الوحيد في الصفقة.

سلامة

التحقق من سلامة البيانات هي ما إذا لم يجر تغيير البيانات أثناء الاتصال (بالمناسبة أو عمدا).

توفر

الهدف من توافر هو لضمان الحصول على خدمة أو الموارد.

عدم التنصل

وعدم التنصل من المعلومات لا يشكل ضمانة للمراسلين لا نستطيع أن ننكر الصفقة. 

المصادقة

والمصادقة هو التأكد من هوية المستخدم، وهذا هو القول، لضمان أن كل من الشريك المقابل هو واحد يعتقد. مراقبة الدخول يمكن أن تساعد (على سبيل المثال عن طريق كلمة مرور التي يجب أن تكون مشفرة) الوصول إلى الموارد إلا للأشخاص المصرح لهم.

الحاجة إلى اتباع نهج شامل

أمن نظام الكمبيوتر في كثير من الأحيان موضوع الاستعارات. في الواقع، فإنه بانتظام مقارنة إلى سلسلة موضحا أن يتميز مستوى الأمان لنظام من مستوى أمن الحلقة الأضعف. وهكذا، فإن الباب عززت لا طائل منه في مبنى مع النوافذ المفتوحة إلى الشارع.
وهذا يعني أن الأمن يجب أن تعالج في سياق عالمي، لا سيما أن تأخذ في الاعتبار الجوانب التالية:
  • وعي المستخدمين إلى القضايا الأمنية
  • المنطقي الأمن، وهذا هو القول، وأمن على مستوى البيانات، لاسيما بيانات الشركة، أو تطبيقات أنظمة التشغيل.
  • مؤسسة أمن الاتصالات: تقنيات الشبكات والخوادم الشركة، شبكات النفاذ، الخ
  • السلامة البدنية أو الأمن في المادية البنى التحتية: غرف آمنة، الأماكن المفتوحة للجمهور، والمناطق المشتركة للمؤسسة، ومحطات العمل الشخصية، الخ


تنفيذ سياسة الأمن

يقتصر أمن أنظمة الكمبيوتر بشكل عام لضمان الحق في الحصول على البيانات والموارد من نظام من خلال إنشاء آليات التوثيق والمراقبة للتأكد من أن مستخدمي هذه الموارد لديهم حقوق فقط منحت لهم.
آليات الأمن لا يزال يسبب عدم الراحة وتعليمات المستخدم وقواعد أصبحت معقدة على نحو متزايد مع ومع توسع الشبكة. وبالتالي، يجب أن تدرس أمن تكنولوجيا المعلومات حتى لا لمنع المستخدمين من تطوير الاستخدامات التي يحتاجون إليها، وللتأكد من أنها يمكن استخدام نظام المعلومات مع الثقة.
هذا هو السبب في أنه من الضروري أن تحدد في الخطوة الأولى، وهي الأمن السياسة، ويتم تنفيذها في الخطوات الأربع التالية:
  • تحديد الاحتياجات من حيث الأمن، ومخاطر تكنولوجيا المعلومات للشركة وعواقبها المحتملة.
  • وضع قواعد والإجراءات التي سيتم تنفيذها في مختلف إدارات المنظمة للمخاطر التي تم تحديدها؛
  • رصد وكشف نقاط الضعف في نظام المعلومات وتتعرف على نقاط الضعف في التطبيقات والمواد المستخدمة.
  • تحديد الإجراءات التي يجب اتخاذها وكيفية الاتصال في حالة اكتشاف وجود تهديد.


السياسة الأمنية هي مجموعة من المبادئ التوجيهية تليها منظمة (بالمعنى الواسع) من حيث السلامة. على هذا النحو، فإنه لابد من تطويرها على مستوى الإدارة للمنظمة، كما أنه يؤثر على كافة مستخدمي النظام.
وفي هذا الصدد، فإنه لا يصل إليها إلا مديري تكنولوجيا المعلومات لتحديد حقوق وصول المستخدم ولكن لخط هؤلاء المسؤولين. دور مسؤول تكنولوجيا المعلومات هو التأكد من أن موارد تكنولوجيا المعلومات وحقوق الوصول إليها تنسجم مع السياسة الأمنية المحددة من قبل المنظمة.
وعلاوة على ذلك، لأنه هو الوحيد الذي يعرف النظام تماما، وعاد إلى رفع القضايا المتعلقة بالأمن وإدارتها، وربما تقديم المشورة لصانعي القرار على استراتيجيات لتنفيذها، فضلا عن كونها نقطة الدخول للاتصال للمستخدمين على المشاكل والتوصيات في مجال الأمن.
أمن تكنولوجيا المعلومات يعتمد الآن على معرفة جيدة للقواعد من قبل الموظفين من خلال التدريب ورفع مستوى الوعي بين المستخدمين، ولكن يجب أن تذهب أبعد من ذلك وتغطي المجالات التالية:
  • جهاز الأمن المادي والمنطقي تتكيف مع احتياجات العمل ويستخدم المستخدم؛
  • A التحديثات الإجراء الإدارة؛
  • استراتيجية النسخ الاحتياطي المخطط بشكل صحيح.
  • خطة التعافي من الكوارث.
  • نظام موثقة حتى الآن؛


أسباب انعدام الأمن

عموما هناك نوعين من انعدام الأمن:
  • حالة نشطة من انعدام الأمن، وهذا يعني عدم وجود المعرفة من قبل المستخدم من الميزات للنظام، بعضها قد يكون ضارا (مثل الفشل في إيقاف خدمات الشبكة غير الضرورية ل المستخدم)
  • الدولة السلبية لانعدام الأمن، وهذا يعني عدم وجود الوعي تدابير السلامة التي وضعت، مثل عندما يكون المسؤول (أو المستخدم) من نظام لا يعرف أجهزة السلامة الذي الميزات.
هل اعجبك الموضوع :

تعليقات