شهدت التكنولوجيا في العصر الأخير تطورا كبيرا ،وأصبح اختراق المعلومات الأمنية يشكل تهديدا خطيرا على أمن الوطن والأفراد. لهذا كانت هناك حاجة ملحة إلى تطور أمن المعلومات والبيانات ،ومن هنا ظهر مصطلح أمن المعلومات علم أمن المعلومات-:هي الوسائل والأدوات والإجراءات والاستراتيجيات التي تعمل على حماية المعلومات والأخطار الداخلية والخارجية ،وتضمن سرية ومحتوي المعلومات عناصر أمن المعلومات (* (*CIA وتتضمن المكونات التي يستعان بها لتطوير كافة البرامج المعلوماتية الأمنية وهي-: الاستمرارية التكاملية وسلامة السرية المحتوى والموثوقية
وهي كافة المعدات والأدوات المادية التي تتكون منها النظم .مثل الشاشات والطابعات ووسائط التخزين -:هي سلسلة الأوامر اللأ زمة لتشغيل الحاسوب وتنظيم وتنسيق عمل وحداته الداخلية والخارجية -:وهي كافة البيانات والمعلومات المدخلة والمخزنة والمستخرجة على جهاز الحاسوب -:وهي شبكات التي تعمل على ربط الأجهزة التقنية واختراق النظم على المستوى المحلي والإقليمي والدولي -1تصنيف المعلومات-:هي عملية فرز المعلومات وتحديد تتابعاتها من حيث إتاحة المعلومات أو موثوقيتها ،وتتضمن عمليات التصنيف العمليات الفرعية الآتية-: التوثيق -:العملية التي يتم من خلالها تسجيل البيانات من خلال نظام خطي موثق المهام المهام والواجبات الإدارية والشخصية-:هي المسؤوليات القائمة على المؤهلات العلمية والتدريب المستمر للأشخاص المعنيين ،وتتضمن العناصر الآتية تحليل المخاط .،وضع السياسة ،أو الإستراتيجية ،وضع خطة الأمن ،وضع البناء التقني الأمني ،ثم تنفيذ الخطط والسياسات وسائل التعريف والتوثق من المستخدمين وحدود الصلاحيات الاستخدام-:وهي الطرق التي تخول الشخص من الدخول إلى أنظمة الجهاز ،ويتضمن التعريف على شخص المستخدم ،ثم قبول وسيلة التعريف. وتتكون هذه الوسائل ثلاثة أنواع وهي:- ما يملكه الشخص مثل البطاقات البلاستيكية ما يعرفه الشخص مثل كلمات السر ما يرتبط بذات الشخص مثل بصمة الأصبع سجل الأداء سجل الأداء-:هو التوثيق الذي يتم من خلاله الكشف عن استخدام برمجيات الجهاز والنفاذ إلى نظامه عمليات الحفظ-:هي العملية التي تضمن الإبقاء على نسخ احتياطية للمواد المخزنة على الجهاز وسائل الأمن ونظام منع الاختراق-:وهي مسائل التعريف والتوثيق ،وكلمات السر
هي مجموعة من الآليات والإجراءات والأدوات والمنتجات التي تستخدم للوقاية من أو تقليل المخاطر والتهديدات التي تتعرض لها الكمبيوترات والشبكات ونظم المعلومات وقواعدها تصنف هذه الوسائل حسب الغرض منها الى مجموعات-: وسائل المتعلقة بالعريف بشخص المستخدم وموثوقية الاستخدام ومشروعيته-:تضم كلمة السر بأنواعها والبطاقات الذكية ووسائل التعريف البيولوجية والمفاتيح المشفرة وسائل متعلقة بالتحكم بالدخول والنفاذ إلى الشبكة-:وتشمل تحديد حقوق المستخدمين أو قوائم أشخاص المستخدمين أنفسهم وتحديد مزايا الاستخدامية وسائل التي تهدف إلى منع إفشاء المعلومات لغير المخولين بذلك -:هدفها تحقيق سرية المعلومات وتشمل تقنيات تشفير المعطيات والملفات وإجراءات حماية نسخ الحفظ الاحتياطية والحماية المادة للأجهزة ومكونات الشبكات واستخدام الفلترات والموجهات وسائل هادفة لحماية التكاملية(سلامة المحتوى )-:تشمل تقنيات الترميز والتواقيع الالكترونية وبرمجيات تحري الفيروسات وسائل متعلقة بمنع الإنكار(انكار التصرفات الصادرة عن الشخص)وهذه الوسائل ذات أهمية بالغة في بيئة الأعمال الالكترونية والتعاقدات على الخط وترتكز على تقنيات التوقيع الالكتروني وشهادات التوثيق الصادرة عن طرف ثالث وسائل مراقبة الاستخدام وتتبع سجلات النفاذ أو الأداء-:هي تقنيات تستخدم لمراقبة العاملين على النظام لتحديد الشخص الذي قام بالعمل المعين في وقت معين تشمل أنواع البرمجيات والسجلات الالكترونية برمجيات كشف ومقاومة الفيروسات-:يقصد بها البرمجيات التي تستخدم لمكافحة البرامج المصممة خصيصا للإضرار بنظام الحاسب الآلي الجدران النارية والشبكات الافتراضية-:هي عبارة عان أجهزة hardwareوبرامج Softwareتعمل على أسلوب فلترة وتصفية حركة البيانات الواردة والصادرة من والى الشبكة اعتمادا على قوانين ومعاملات بسيطة. ظهرت أول الجدارن النارية للشبكات في عام 1980وكانت عبارة عن موجهات Routersتستخدم في تقسيم هذه الشبكات إلى شبكات محلية ))LANصغيرة . وقد تم استخدام أول الجدارن النارية لتحقيق الأمان في أوائل التسعينات ,وكانت عبارة عن موجهات لبروتوكول IPمع قوانين فلترة كانت بسيطة كما في السيناريو التالي
Search
Read the Text Version
- 1 - 7
Pages: