الأخبار

*استراتيجية امن المعلومات بقلم اسماعيل بابكر

تكمن أهمية أمن المعلومات في كونها خطة متكاملة ذات سياسة ثابتة وإستراتيجية قابلة للتطوير بوسعها مواكبة التقدم العلمي والتقني
توصف إستراتيجية أمن المعلومات بأنها ناجحة من حيث فعالية الاستخدام إذ يجب أن تعمم تعميما شاملا على القطاعات الإدارية كافة، وأن تكون مقبولة وواقعية إلى جانب توافر الأدلة التوجيهية الإرشادية لضمان إدامة التنفيذ، كما توصف إستراتيجية أمن المعلومات بأنها ناجحة من حيث المحتوى إذ إن أساس أمن المعلومات يمتد إلى العديد من المناحي المتصلة بنظم المعلومات وإدارتها والتعامل معها، إضافة إلى المسائل المتعلقة بالمعلومات ذاتها وتعامل الغير مع معلومات المنشأة، ومن هنا فإن الإستراتيجية تشمل سياسة واضحة بشأن اقتناء الأجهزة التقنية وأدواتها وشرائها والبرمجيات، والحلول المتعلقة بالعمل والحلول المتعلقة بإدارة النظام، هذا بالإضافة إلى إستراتيجية الخصوصية المعلوماتية، وتنطلق إستراتيجية أمن المعلومات من الآتي:
أ- أغراض الحماية:
تكمن أغراض حماية البيانات الرئيسة من خلال السرية والتأكد من أن المعلومات لا تُكشف ولا يطلع عليها أشخاص غير مخولين بذلك، ومن خلال التكاملية وسلامة المحتوى، واستمرارية توافر المعلومات، والتأكد من أن مستخدم المعلومات لن يتعرض إلى إنكار استخدامه لها أو دخوله إليها.
ب- مناطق حماية المعلومات:
نستطيع حصر تلك المناطق من خلال أمن الاتصالات ويراد به حماية المعلومات خلال عملية تبادل البيانات من نظام إلى آخر ومن خلال أمن أجهزة الحواسيب ويقصد به حماية المعلومات داخل النظام وبأنواعها وأنماطها كافة:
كحماية نظام التشغيل وحماية برامج التطبيقات وحماية برامج إدارة البيانات وحماية قواعد البيانات بأنواعها المختلفة.
جـ-أنماط ومستويات أمن المعلومات:
1- الحماية المادية: تشمل الوسائل التي تمنع الوصول إلى نظم المعلومات وقواعدها كافة: كالأقفال والحواجز والغرف المحصنة وغيرها من وسائل الحماية المادية.
2- الحماية الشخصية: تتعلق بالموظفين العاملين على النظام التقني المعني من حيث توفير وسائل التعريف الخاصة بكل منهم، وتحقيق التدريب والتأهيل للمتعاملين بوسائل الأمن ومخاطر الاعتداء على المعلومات.
3- الحماية الإدارية: يقصد بها سيطرة جهة الإدارة على إدارة نظم المعلومات وقواعدها مثل التحكم بالبرمجيات الخارجية أو الأجنبية عن المنشأة ومسائل التحقيق بإخلالات الأمن.
4- الحماية المعرفية: كالسيطرة على إعادة إنتاج المعلومات وعلى عملية إتلاف مصادر المعلومات الحساسة عند اتخاذ القرار بعدم استخدامها.
د- المخاطر التي تهدد المعلومات:
وهي التهديدات التي تواجه نظام المعلومات بما في ذلك أنظمة التجارة الإلكترونية ونجملها في اختراق الأنظمة الاعتداء على حق التخويل نقاط الضعف مراقبة الاتصالات اعتراض الاتصالات إنكار الخدمة وعدم الإقرار بالتصرف.
هـ- الوقاية من خطر الاعتداء على المعلومات: هناك خمسة أنواع أساسية لخدمات أمن المعلومات تستهدف حماية خمسة عناصر رئيسة في ميدان المعلومات وهي: وسائل حماية التعريف وسائل السيطرة على الدخول وسائل السرية وسائل حماية سلامة المحتوى وسائل منع الإنكار وأمن الإنترنت.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى