وكالة أنباء موريتانية مستقلة

لماذ أمن المعلومات؟/د. يوسف ابراهيم درادكه

وجود تهديدات متنوعة، يرجع إلى خصائص السلامة، وتوافر، والسرية، وهذا لأنه ليس هناك أي احتمال فقدان المعلومات فإنه يجب أن تكون محمية بشكل مناسب

هل تعلم أن كل واحد منا، كل يوم، في مواجهة الأحداث التي هي تهديدات أمن المعلومات؟

وهنا قائمة سريعة منها:
1. الوصول غير المصرح به.
2. تتجاوز حقوق الوصول المأذون.
3. انتهاك حقوق الطبع والنشر أو حقوق الملكية الفكرية.
4. إساءة استخدام المعلومات الواردة؛
5. الاستخدام غير المصرح به للموارد (الخدمات، والخدمات، وهلم جرا. الخ (….
6. العبث أو التعديل غير المصرح به؛
7. سرقة ممتلكات (معدات تكنولوجيا المعلومات والاكسسوارات).
8. انتهاكا لحقوق الملكية الخاصة والسرية للمعلومات؛
9. تعجيز ام تعرقل في الخدمة (DoS).
10. الاحتيال الحاسوب؛
11. انتشار الفيروسات.
12. تشويه خبيثة أو تدمير البيانات؛
13. الابتزاز أو ابتزاز استخدام أجهزة الكمبيوتر.
14. الاختلاس.
15. التجسس (في المجلد H. الصناعة)؛
16. الإرهاب (معلومات أو باستخدام أجهزة الكمبيوتر.(
17. الداخلية – أخطر تهديد.
استخلاص الاستنتاجات الخاصة بك
تحديد الوقت المناسب والاستجابة للتهديدات أمن المعلومات، ويمكن تحقيق الأهداف الرئيسية التالية:
1. التقليل من خسائر مالية من بيع تهديدات أمن المعلومات؛
2. الامتثال التنظيمي؛
3. تحسين صورة الشركة في أعين العملاء والشركاء.
هذا ليس خرافة
الداخلية – عامل الذي جلب لنا تضر الأعمال.
تحت تأثير المطلعين عادة فهم الإجراءات التي تؤدي إلى فقدان الخصوصية، والتشويه، وتدمير معلومات مهمة سير العمل أو التوقف في حالات الطوارئ.
وفي مؤسستك لديها من الداخل ؟
وهنا بعض فئات من آليات الرقابة من أجل السيطرة على المطلعين، تذكر، وأفضل دفاع – الوقاية:
• التقييم الدوري للمخاطر عبر المؤسسة.
• ندوات دورية عن السلامة لجميع العاملين، لرفع مستوى الوعي.
• تنفيذ مبادئ الفصل بين السلطات والحد من امتيازات؛
• الرصد والاستجابة لسلوك مريب أو التخريبية.
• تسجيل ورصد ومراجعة إجراءات المستخدم.
• رعاية خاصة مع مسؤولي النظام والمستخدمين متميز.
• إزالة الوصول إلى أجهزة الكمبيوتر بعد إقالة الموظفين.
• تنفيذ نسخة احتياطية موثوقة واسترداد البيانات؛
• الحماية الفعالة ضد البرمجيات الخبيثة.
• باستخدام حماية متعددة المستويات ضد الهجمات النائية؛
• جمع وتخزين البيانات لاستخدامها في التحقيق في الحوادث.
• وثائق واضحة لآليات الرقابة المخصصة لحمايتها من المطلعين.
التدابير التقنية مجرد ضد المطلعين ليست فعالة كما تهتم دائما ايجاد وسيلة للالتفاف حولها.
وبالتالي، هناك حاجة إلى إنشاء نظام شامل للالمضاد المطلعين.
الدور الرئيسي في هذه المسرحية هم ترتيبات القراءة والكتابة، استنادا إلى متطلبات معيار ISO 27001 الدولي.
حتى الآن، والمعيار ISO 27001 على سماع الكثير والكثير تفقد البصر ذلك قبل شهادة نظام إدارة فمن الضروري لتطوير وتنفيذ وصيانة حتى الآن، وأنها تتطلب موظفين مدربين.

الذي تقضيه في العمل على أمن المعلومات؟
أتمتة هذه العمليات يمكن أن يقلل كثيرا من تكاليف الأمن وتحسين الكفاءة.:
1. جرد الأجهزة المصرح وغير المصرح بها متصلة.
2. جرد البرمجيات المرخص وغير المرخص المثبتة؛
3. التكوين آمنة من الأجهزة والبرمجيات للخوادم ومحطات العمل وأجهزة الكمبيوتر المحمولة.
4. التكوين آمنة من أجهزة الشبكة (الجدران النارية، والموجهات، ومفاتيح، وهلم جرا واخرى).
5. حماية المحيط.
6. تتبع ورصد وتحليل سجلات الأحداث.
7. أمن البرمجيات الطلب؛
8. رصد استخدام الامتيازات الإدارية؛
9. التحكم في الوصول استنادا إلى مبدأ “الحاجة إلى المعرفة”.
10. التحليل المستمر لنقاط الضعف وحلولها.
11. حسابات الرصد والمراقبة؛
12. رمز الحماية ضد الشيفرات الخبيثة.
13. الحد والسيطرة على شبكة الموانئ والبروتوكولات والخدمات؛
14. حماية ومراقبة الأجهزة اللاسلكية.
15. منع فقدان البيانات؛
16. أمن الشبكة؛
17. اختبار الاختراق.
18. المنظمة على الاستجابة للحوادث.
19. تنظيم قدرات استعادة البيانات.
20. تقييم المهارات في مجال السلامة وتنفيذ التدريب اللازم.
العمليات المذكورة أعلاه – وهذا هو أهم العمليات التي ينبغي استخدامها في الشركة لمنع الوصول غير المصرح به إلى أنظمة وشبكات الحاسب الآلي لديها الدخلاء، على التوالي، للحد من الأضرار التي يمكن أن تسببها.

الخلاصة
من أجل تفادي الخسائر المالية وصورتك تميل إلى الصفر، كان هناك تحليل ومراقبة والسيطرة على نظام معلومات واضحة ولدينا الثقة في المستقبل – لا تنتظر القضايا غدا المرتبطة اتجاه أمن المعلومات، وهذا بدوره سوف نكون سعداء لمساعدتك في حلها.

  1. محمد عبابنة يقول

    فعلا دكتور يوسف معلومات قيمة ومهمة ..نشكرك جدا

  2. Tareq Krishan يقول

    يعطيك العافية دكتور يوسف ، أمن وسلامة المعلومات موضوع العصر في ضل تزايد تطبيقات نوعية وخدمات هجينة عبر الانترنت ..

    بالتالي متطلبات الارتقاء بمستوى الأمنية للبيانات باتت تستكين في الفترة الراهنة وهي مجال بحث واسع وواعد بالتقنيات الرائدة

  3. ahmed atarawnh يقول

    مقال الدكتور الدرادكه من المقالات المتميزة في هذا المجال فهو اعطى انطباع راقي ومتلق ومتنوع ومتقدم كما ان هذا المقال جديد من اصداراته مع تمنياتنا لكم بنجاح والتوفيق وحياة زاهرة في علمكم النافع للجميع

    1. Dr.anwar obedat يقول

      موضوع رائع ومهم في النشر والمقال متناسق في التحليل والتصميم وفقكم الله

      1. Dr Mohammed Abdullah يقول

        This article for information security is very good
        Dr Yousef Daradkeh has written very beautifully about information security. I find this article very useful

  4. amani يقول

    الله يعطيك العافية . هذا الموضوع مهم و يجب نشر التوعية لجميع المؤسسات و الافراد لا خذ الحيطة و الحذر ,لان حاضرنا تكنولوجي و مستقبلنا ايضا لذلك وجب علينا المعرفة بكيفية حماية البيانات من الانتهاك .

  5. Dr. MinhajUddin يقول

    The article i have read which i feel very informative and knowledgeable.i think this article will be a very good tool for the subject of Information security. i Recommend this article very much

  6. Dr. yousef daradkeh يقول

    I would like to do thanks a lots
    وتقبلو خالص التحية والتقدير

    Your consideration will be highly appreciated

    Thanks & Regards

    Dr.Yousef Daradkeh

  7. dania izzat يقول

    يعطيك العافية دكتور …
    مقال مهم و رائع , بتمنى المزيد والمزيد من تقدم .

  8. محمد يقول

    كلام جميل وموضوعي وبنا

  9. ahmad khlifat يقول

    الله يعطيك العافية دكتور على هذا الكلام القيّم والمفيد .. وصدقاً نحتاج الكثير من هذه المعلومات في هذا الزمن ..

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

error: هذا المحتوى محمي