مفهوم امن المعلومات
امن المعلومات عبارةٌ عن مجموعةٍ من استراتيجيات إدارة العمليات، والأدوات، والسياسات الضرورية لمنع، وكشف، وتوثيق، ومواجهة التهديدات على المعلومات الرقمية وغير الرقمية، وهذا يشمل حماية المعلومات من التعديل، والتعطيل، والتدمير، والتفتيش.
امن المعلومات عبارةٌ عن مجموعةٍ من استراتيجيات إدارة العمليات، والأدوات، والسياسات الضرورية لمنع، وكشف، وتوثيق، ومواجهة التهديدات على المعلومات الرقمية وغير الرقمية، وهذا يشمل حماية المعلومات من التعديل، والتعطيل، والتدمير، والتفتيش.
تاريخ أمن المعلومات
نشأ مفهوم “أمن المعلومات” من وكالة الاستخبارات المركزية الأمريكية (CIA)، كطريقةٍ للتأكد من أن الوثائق في مأمنٍ من أن يتم تغييرها، أو الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الحصول عليها، وبالأخصّ المعلومات السرية.
نشأ مفهوم “أمن المعلومات” من وكالة الاستخبارات المركزية الأمريكية (CIA)، كطريقةٍ للتأكد من أن الوثائق في مأمنٍ من أن يتم تغييرها، أو الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الحصول عليها، وبالأخصّ المعلومات السرية.
مبادئ، وأهداف InfoSec تُبنى برامج InfoSec حول الأهداف والمبادئ الأساسية لما يسمّى ثالوث الـ (CIA)، الذي يشمل الأركان الثلاثة الآتية:
1- السرية Confidentiality (عدم الكشف عن المعلومات الحساسة إلا للأطراف المرخص لها).
1- السرية Confidentiality (عدم الكشف عن المعلومات الحساسة إلا للأطراف المرخص لها).
وقد تطور ذلك اليوم إلى ما يشبه السداسي، والذي يتضمن بالإضافة للثالوث السابق:
4- الحيازة (السيطرة) Possession .
5- الأصالة Authenticity .
6- الفائدة Utility .
4- الحيازة (السيطرة) Possession .
5- الأصالة Authenticity .
6- الفائدة Utility .
أنواع وأشكال InfoSec
أمان التطبيقات
أمان التطبيقات هو مجالٌ واسعٌ من امن المعلومات يغطي نقاط الضعف في البرامج، وتطبيقات الويب، والهاتف المحمول، وواجهة برمجة التطبيقات (APIs)
يمكن العثور على نقاط الضعف هذه بواسطة عمليات المصادقة، أو تخويل المستخدمين، إلخ.
أمان التطبيقات
أمان التطبيقات هو مجالٌ واسعٌ من امن المعلومات يغطي نقاط الضعف في البرامج، وتطبيقات الويب، والهاتف المحمول، وواجهة برمجة التطبيقات (APIs)
يمكن العثور على نقاط الضعف هذه بواسطة عمليات المصادقة، أو تخويل المستخدمين، إلخ.
التشفير
غالبًا ما تستخدم التوقيعات الرقمية في التشفير للتحقق من صحة الوصول للبيانات.
غالبًا ما تستخدم التوقيعات الرقمية في التشفير للتحقق من صحة الوصول للبيانات.
أمان البنية التحتية
يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.
يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.
الاستجابة
الاستجابة للحوادث هي الوظيفة التي تقوم بمراقبة السلوك الضار المحتمل والتحقيق فيه.
الاستجابة للحوادث هي الوظيفة التي تقوم بمراقبة السلوك الضار المحتمل والتحقيق فيه.
إدارة الضعف
إدارة الضعف هي عملية مسح البيئة بحثًا عن نقاط الضعف (مثل البرامج غير المربوطة)، وتحديد أولويات المعالجة بناءً على المخاطر.
إدارة الضعف هي عملية مسح البيئة بحثًا عن نقاط الضعف (مثل البرامج غير المربوطة)، وتحديد أولويات المعالجة بناءً على المخاطر.
تهديدات وأخطار امن المعلومات:
التكنولوجيا (العتاد) ذات الأمان الضعيف
وهذا الأمر لا يرتبط إطلاقًا بعامل “الزمن”، وتقادم العتاد من الناحية التقنية، ولكن في طرق الاتصال، بل على العكس أحيانًا؛ إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان!
التكنولوجيا (العتاد) ذات الأمان الضعيف
وهذا الأمر لا يرتبط إطلاقًا بعامل “الزمن”، وتقادم العتاد من الناحية التقنية، ولكن في طرق الاتصال، بل على العكس أحيانًا؛ إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان!
الهجمات عبر وسائل التواصل الاجتماعية
تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال.
تطبيقات الهواتف المحمولة.
تطبيقات الطرف الثالث.
برامج الأمان القديمة، أو منخفضة الكفاءة.
تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال.
تطبيقات الهواتف المحمولة.
تطبيقات الطرف الثالث.
برامج الأمان القديمة، أو منخفضة الكفاءة.
يعد تحديث برامج الحماية من الممارسات الأساسية لمفهوم الأمان، وهي خطوةٌ إلزاميةٌ لحماية البيانات الضخمة، إذ تم تطوير مثل تلك البرنامج للدفاع ضد التهديدات “المعروفة”، وهذا يعني أن أي فيرسٍ خبيثٍ يصيب إصدارًا قديمًا من برامج الأمان لن يتم اكتشافه.
هنا يجب التنويه إلى أن معظم برنامج الأمان تم تصميمها لإرسال التنبيهات عند حدوث محاولات الاختراق، إلا أن تلك التنبيهات تكون عديمة الفائدة إذا لم يكن هناك شخص ما متاح لمعالجتها!
الهندسة الاجتماعية
يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحية لذا فقد تحولوا إلى أساليب غير تقنية مثل الهندسة الاجتماعية التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية
يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحية لذا فقد تحولوا إلى أساليب غير تقنية مثل الهندسة الاجتماعية التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية
ضعف، أو انعدام التشفير
ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة “الرعاية الصحية” التي تتعامل مع بياناتٍ بالغة الحساسية وتتفهم خطورة فقدانها!
ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة “الرعاية الصحية” التي تتعامل مع بياناتٍ بالغة الحساسية وتتفهم خطورة فقدانها!
سوق العمل والوظائف:
تختلف الوظائف ضمن مجال امن المعلومات في عناوينها، لكن بعض التعيينات الشائعة تشمل:
ضابط أمن تكنولوجيا المعلومات (CSO)، مسؤول أمن المعلومات الرئيسي (CISO)، ومهندس أمن، ومحلل أمن المعلومات، مدير أنظمة الأمن، ومستشار أمن تكنولوجيا المعلومات، إلخ…
تختلف الوظائف ضمن مجال امن المعلومات في عناوينها، لكن بعض التعيينات الشائعة تشمل:
ضابط أمن تكنولوجيا المعلومات (CSO)، مسؤول أمن المعلومات الرئيسي (CISO)، ومهندس أمن، ومحلل أمن المعلومات، مدير أنظمة الأمن، ومستشار أمن تكنولوجيا المعلومات، إلخ…
مع التطوّر الكبير، والحاجة الملحّة لتأمين هذا الكم الضخم من البيانات من كلّ تلك الأخطار، فإن سوق العمل هنا خير مكانٍ لأي طامح بالنجاح العملي والمادّي.
مواقع ودورات ل أمن المعلومات ??
SecurityTube يقدم العديد من الدروس المجانية في أمن المعلومات .. لمن يبحث عن تطوير الذات وزيادة المعرفة في هذي المجالات ..
securitytube.net
SecurityTube يقدم العديد من الدروس المجانية في أمن المعلومات .. لمن يبحث عن تطوير الذات وزيادة المعرفة في هذي المجالات ..
securitytube.net
منصة ندرس كوم تقدم العديد من الدورات التدريبية بعدة مجالات مختلفة:
أنظمة التشغيل-قواعد البيانات-البرمجة-صيانة الحاسب-شبكات الحاسب-أمن الشبكات-تطبيقات
nadrus.com
أنظمة التشغيل-قواعد البيانات-البرمجة-صيانة الحاسب-شبكات الحاسب-أمن الشبكات-تطبيقات
nadrus.com
coursat.org
عربي يقدم دورات مجانية به :
(٢٢٠ دورة تدريبية)باللغة العربية و الإنجليزية ،ويحتوي على( ٩١٤١ درس) في مجالات متعددة ومنها: أمن المعلومات
عربي يقدم دورات مجانية به :
(٢٢٠ دورة تدريبية)باللغة العربية و الإنجليزية ،ويحتوي على( ٩١٤١ درس) في مجالات متعددة ومنها: أمن المعلومات
الموقع هذا يقدم لك دورات في التقنيه (برمجه ، امن معلومات إلخخ)
pluralsight.com
pluralsight.com
في نهاية الثريد اتمنى استفدتو منه باذن الله الله يوفقكم ويكتب لكم النجاح يارب ولاتنسون الدعم بالرتويت❤️???
جاري تحميل الاقتراحات...