وجود تهديدات متنوعة، يرجع إلى خصائص السلامة، وتوافر، والسرية، وهذا لأنه ليس هناك أي احتمال فقدان المعلومات فإنه يجب أن تكون محمية بشكل مناسب
هل تعلم أن كل واحد منا، كل يوم، في مواجهة الأحداث التي هي تهديدات أمن المعلومات؟
وهنا قائمة سريعة منها:
1. الوصول غير المصرح به.
2. تتجاوز حقوق الوصول المأذون.
3. انتهاك حقوق الطبع والنشر أو حقوق الملكية الفكرية.
4. إساءة استخدام المعلومات الواردة؛
5. الاستخدام غير المصرح به للموارد (الخدمات، والخدمات، وهلم جرا. الخ (….
6. العبث أو التعديل غير المصرح به؛
7. سرقة ممتلكات (معدات تكنولوجيا المعلومات والاكسسوارات).
8. انتهاكا لحقوق الملكية الخاصة والسرية للمعلومات؛
9. تعجيز ام تعرقل في الخدمة (DoS).
10. الاحتيال الحاسوب؛
11. انتشار الفيروسات.
12. تشويه خبيثة أو تدمير البيانات؛
13. الابتزاز أو ابتزاز استخدام أجهزة الكمبيوتر.
14. الاختلاس.
15. التجسس (في المجلد H. الصناعة)؛
16. الإرهاب (معلومات أو باستخدام أجهزة الكمبيوتر.(
17. الداخلية – أخطر تهديد.
استخلاص الاستنتاجات الخاصة بك
تحديد الوقت المناسب والاستجابة للتهديدات أمن المعلومات، ويمكن تحقيق الأهداف الرئيسية التالية:
1. التقليل من خسائر مالية من بيع تهديدات أمن المعلومات؛
2. الامتثال التنظيمي؛
3. تحسين صورة الشركة في أعين العملاء والشركاء.
هذا ليس خرافة
الداخلية – عامل الذي جلب لنا تضر الأعمال.
تحت تأثير المطلعين عادة فهم الإجراءات التي تؤدي إلى فقدان الخصوصية، والتشويه، وتدمير معلومات مهمة سير العمل أو التوقف في حالات الطوارئ.
وفي مؤسستك لديها من الداخل ؟
وهنا بعض فئات من آليات الرقابة من أجل السيطرة على المطلعين، تذكر، وأفضل دفاع – الوقاية:
• التقييم الدوري للمخاطر عبر المؤسسة.
• ندوات دورية عن السلامة لجميع العاملين، لرفع مستوى الوعي.
• تنفيذ مبادئ الفصل بين السلطات والحد من امتيازات؛
• الرصد والاستجابة لسلوك مريب أو التخريبية.
• تسجيل ورصد ومراجعة إجراءات المستخدم.
• رعاية خاصة مع مسؤولي النظام والمستخدمين متميز.
• إزالة الوصول إلى أجهزة الكمبيوتر بعد إقالة الموظفين.
• تنفيذ نسخة احتياطية موثوقة واسترداد البيانات؛
• الحماية الفعالة ضد البرمجيات الخبيثة.
• باستخدام حماية متعددة المستويات ضد الهجمات النائية؛
• جمع وتخزين البيانات لاستخدامها في التحقيق في الحوادث.
• وثائق واضحة لآليات الرقابة المخصصة لحمايتها من المطلعين.
التدابير التقنية مجرد ضد المطلعين ليست فعالة كما تهتم دائما ايجاد وسيلة للالتفاف حولها.
وبالتالي، هناك حاجة إلى إنشاء نظام شامل للالمضاد المطلعين.
الدور الرئيسي في هذه المسرحية هم ترتيبات القراءة والكتابة، استنادا إلى متطلبات معيار ISO 27001 الدولي.
حتى الآن، والمعيار ISO 27001 على سماع الكثير والكثير تفقد البصر ذلك قبل شهادة نظام إدارة فمن الضروري لتطوير وتنفيذ وصيانة حتى الآن، وأنها تتطلب موظفين مدربين.
الذي تقضيه في العمل على أمن المعلومات؟
أتمتة هذه العمليات يمكن أن يقلل كثيرا من تكاليف الأمن وتحسين الكفاءة.:
1. جرد الأجهزة المصرح وغير المصرح بها متصلة.
2. جرد البرمجيات المرخص وغير المرخص المثبتة؛
3. التكوين آمنة من الأجهزة والبرمجيات للخوادم ومحطات العمل وأجهزة الكمبيوتر المحمولة.
4. التكوين آمنة من أجهزة الشبكة (الجدران النارية، والموجهات، ومفاتيح، وهلم جرا واخرى).
5. حماية المحيط.
6. تتبع ورصد وتحليل سجلات الأحداث.
7. أمن البرمجيات الطلب؛
8. رصد استخدام الامتيازات الإدارية؛
9. التحكم في الوصول استنادا إلى مبدأ “الحاجة إلى المعرفة”.
10. التحليل المستمر لنقاط الضعف وحلولها.
11. حسابات الرصد والمراقبة؛
12. رمز الحماية ضد الشيفرات الخبيثة.
13. الحد والسيطرة على شبكة الموانئ والبروتوكولات والخدمات؛
14. حماية ومراقبة الأجهزة اللاسلكية.
15. منع فقدان البيانات؛
16. أمن الشبكة؛
17. اختبار الاختراق.
18. المنظمة على الاستجابة للحوادث.
19. تنظيم قدرات استعادة البيانات.
20. تقييم المهارات في مجال السلامة وتنفيذ التدريب اللازم.
العمليات المذكورة أعلاه – وهذا هو أهم العمليات التي ينبغي استخدامها في الشركة لمنع الوصول غير المصرح به إلى أنظمة وشبكات الحاسب الآلي لديها الدخلاء، على التوالي، للحد من الأضرار التي يمكن أن تسببها.
الخلاصة
من أجل تفادي الخسائر المالية وصورتك تميل إلى الصفر، كان هناك تحليل ومراقبة والسيطرة على نظام معلومات واضحة ولدينا الثقة في المستقبل – لا تنتظر القضايا غدا المرتبطة اتجاه أمن المعلومات، وهذا بدوره سوف نكون سعداء لمساعدتك في حلها.
فعلا دكتور يوسف معلومات قيمة ومهمة ..نشكرك جدا
يعطيك العافية دكتور يوسف ، أمن وسلامة المعلومات موضوع العصر في ضل تزايد تطبيقات نوعية وخدمات هجينة عبر الانترنت ..
بالتالي متطلبات الارتقاء بمستوى الأمنية للبيانات باتت تستكين في الفترة الراهنة وهي مجال بحث واسع وواعد بالتقنيات الرائدة
مقال الدكتور الدرادكه من المقالات المتميزة في هذا المجال فهو اعطى انطباع راقي ومتلق ومتنوع ومتقدم كما ان هذا المقال جديد من اصداراته مع تمنياتنا لكم بنجاح والتوفيق وحياة زاهرة في علمكم النافع للجميع
موضوع رائع ومهم في النشر والمقال متناسق في التحليل والتصميم وفقكم الله
This article for information security is very good
Dr Yousef Daradkeh has written very beautifully about information security. I find this article very useful
الله يعطيك العافية . هذا الموضوع مهم و يجب نشر التوعية لجميع المؤسسات و الافراد لا خذ الحيطة و الحذر ,لان حاضرنا تكنولوجي و مستقبلنا ايضا لذلك وجب علينا المعرفة بكيفية حماية البيانات من الانتهاك .
The article i have read which i feel very informative and knowledgeable.i think this article will be a very good tool for the subject of Information security. i Recommend this article very much
I would like to do thanks a lots
وتقبلو خالص التحية والتقدير
Your consideration will be highly appreciated
Thanks & Regards
Dr.Yousef Daradkeh
يعطيك العافية دكتور …
مقال مهم و رائع , بتمنى المزيد والمزيد من تقدم .
كلام جميل وموضوعي وبنا
الله يعطيك العافية دكتور على هذا الكلام القيّم والمفيد .. وصدقاً نحتاج الكثير من هذه المعلومات في هذا الزمن ..