ما هو أمن المعلومات ؟ تعريفه و عناصره و مجالاته
أمن المعلومات

ما هو أمن المعلومات ؟ تعريفه و عناصره و مجالاته

أمن المعلومات هو مجموعة من الممارسات التي تهدف إلى الحفاظ على البيانات آمنة من الوصول أو التعديلات غير المصرح به. خلال هذا المقال  ستجد كل ما يخص أمن المعلومات و  سنلقي  نظرة شاملة على السياسات والمبادئ ومجالات و شهادات أمن المعلومات.

تعريف أمن المعلومات

يمكن تعريف أمن المعلومات بأنه مجموعة من الممارسات التي تهدف إلى الحفاظ على البيانات آمنة  و محمية من الوصول أو التعديلات غير المصرح بها ، سواء عند تخزينها أو عند نقلها من جهاز أو موقع مادي إلى آخر. قد ترى في بعض الأحيان أنه يشار إلي أمن المعلومات بمصطلح أمن البيانات.

يقدم معهد SANS تعريفًا أكثر شمولية إلى حد ما:

يشير أمن المعلومات إلى العمليات والمنهجيات التي تم تصميمها وتنفيذها لحماية المعلومات المطبوعة أو الإلكترونية أو أي شكل آخر من المعلومات أو البيانات السرية والخاصة والحساسة من الوصول غير المصرح به أو الاستخدام أو سوء الاستخدام أو الإفشاء أو التدمير أو التعديل أو عدم توفرها عند الحاجة.


عناصر امن المعلومات

غالبًا ما يتم تلخيص المكونات الأساسية لأمن المعلومات بما يسمى CIA  : السرية  (Confidentiality) و سلامة البيانات    (Integrity) و التوافرية (Availability).

1-    السرية  (Confidentiality) :

السرية هي احدى العناصر  الاساسية  لأمن المعلومات التي تضمن سرية  البيانات بحيث تكون محمية من الوصول غير المصرح  . وهي تعني عدم كشف عن البيانات للأفراد و العمليات غير المصرح لهم بالوصول .  لضمان السرية ، يجب أن تكون قادرًا على تحديد من يحاول الوصول إلى البيانات ومنع محاولات  الوصول غير المصرح بها . من أهم التقنيات المصممة لضمان سرية البيانات هي  كلمات المرور والتشفير والمصادقة  و برامج الحماية مثل الجدار الناري و برامج كشف ومنع التسلل , كلها تقنيات مصممة لضمان السرية. 

2-    سلامة البيانات  (Integrity)

سلامة البيانات و تكاملها تعني الحفاظ على البيانات في حالتها الصحيحة ومنع تعديلها بشكل غير مصرح به او اتلافها ، سواء عن طريق الصدفة أو بشكل ضار. العديد من التقنيات التي تضمن السرية ستحمي أيضًا سلامة البيانات – حيث لن يستطيع المتسلل  تغيير البيانات التي لا يمكنه الوصول إليها , ولكن هناك تقنيات  أخرى تساعد في توفير حماية اضافة لضمان سلامة البيانات :

-         التجزئة (Hash)  هي تقنية تستخدم في التحقق من  سلامة  البيانات و الكشف عن أي تغيير غير مصرح به.

-         النسخ الاحتياطي (Backup)  للبيانات يضمن  استعادة البيانات إلى الحالة الصحيحة في حالات مثل التلف او الحذف غير المصرح. 

3-    التوافرية (Availability)

التوافرية تعني ضمان توفر البيانات عند الحاجة . بينما تحتاج إلى التأكد من أن بياناتك لا يمكن الوصول إليها من قبل مستخدمين غير مصرح لهم ،  فانك تحتاج أيضًا إلى التأكد من إمكانية الوصول إليها من قبل أولئك الذين لديهم الأذونات المناسبة.  

في الوضع  المثالي ، يجب دائمًا الحفاظ على سرية و سلامة و توافرية بياناتك ؛ لكن في الممارسة العملية غالبًا ما تحتاج  الى تقييم بياناتك. على سبيل المثال ، إذا كنت تقوم بتخزين معلومات طبية حساسة ، فسوف تركز على السرية ، في حين أن المؤسسات المالية مثل البنوك  فإنها تركز على سلامة البيانات لضمان عدم إضافة أو الخصم من الحساب المصرفي لأي شخص بشكل غير صحيح. 


أهمية أمن المعلومات

تكمن أهمية أمن المعلومات في توفير الحماية للبيانات و أصول تكنولوجيا المعلومات  من الانتهاكات و الوصول غير المصرح. حيث تسعى الشركات للاستثمار في أمن المعلومات لضمان توفير الحماية من التهديدات المحتملة .  حيث تكمن أهمية أمن المعلومات في النقاط التالية :

-         تقليل مخاطر اختراق البيانات والهجمات في أنظمة تكنولوجيا المعلومات.

-         تطبيق ضوابط أمنية لمنع الوصول غير المصرح به إلى المعلومات الحساسة.

-         منع تعطيل الخدمات ، مثل هجمات الحرمان من الخدمة.

-         حماية أنظمة وشبكات تكنولوجيا المعلومات من الهجمات السيبرانية.

-         تقليل وقت التوقف  الخدمات و العمليات  الحساسة عن العمل إلى أدنى حد لضمان استمرارية عمل المؤسسة.

-         ضمان استمرارية العمل من خلال حماية بيانات وأصول تكنولوجيا المعلومات.

-         الحفاظ على سرية المعلومات في مأمن من التهديدات الأمنية.


سياسة أمن المعلومات 

سياسة أمن المعلومات  هي عبارة عن وثيقة تحتوي على مجموعة من القواعد  و الارشادات التي توجه الأفراد الذين يعملون مع أصول تكنولوجيا المعلومات لاتباع اجراءات أمن المعلومات في المؤسسة . يمكن لشركتك إنشاء سياسة لأمن المعلومات لضمان اتباع موظفيك والمستخدمين الآخرين لبروتوكولات وإجراءات الأمان. تضمن سياسة أمن المعلومات  أن المعلومات الحساسة لا يمكن الوصول إليها إلا من قبل المستخدمين المصرح لهم. ويتم ذلك من خلال تطبيق الاجراءات و الارشادات الموجودة في وثيقة  أمن المعلومات.

سياسة أمن المعلومات تحدد البيانات التي يجب حمايتها وبأي طرق. توجه هذه السياسات قرارات المؤسسة بشأن شراء أدوات الأمن السيبراني  و برامج الحماية لضمان توفير الحماية للبيانات ، وكذلك تحدد سلوك الموظف ومسؤولياتهم.

من بين أمور أخرى ، يجب أن تتضمن سياسة أمن المعلومات الخاصة بشركتك ما يلي:

-         توضح الغرض من سياسة أمن المعلومات والأهداف العامة الخاصة المراد تحقيقها من خلالها.

-         تعريفات المصطلحات الأساسية المستخدمة في الوثيقة لضمان فهمها من جميع الموظفين.

-         تتضمن سياسة التحكم في الوصول ، وتحديد من لديه حق الوصول إلى البيانات .

-         تتضمن سياسة كلمة المرور التي يتم فيها تحديد الاجراءات  و الارشادات الخاصة بحماية كلمة المرور .

-         تتضمن سياسة النسخ الاحتياطي للبيانات لضمان استعادة البيانات عند حدوث كارثة او حذف او تدمير للبيانات ناتج عن هجمات سيبرانية او عن طريق الخطأ.

-         أدوار الموظف ومسؤولياته عندما يتعلق الأمر بحماية البيانات ، بما في ذلك المسؤول النهائي عن أمن المعلومات.

-         أحد الأشياء المهمة التي يجب مراعاتها هو أنه في عالم تقوم فيه العديد من الشركات بالاستعانة بمصادر خارجية لبعض خدمات الحاسوب أو تخزين البيانات في السحابة (Cloud)، يجب أن تغطي سياسة أمن المعلومات  أكثر من مجرد الأصول التي تمتلكها, بحيث تحدد سياسة أمن المعلومات  كيف يجب أن تتعامل مع كل شيء بدءًا من البيانات المخزنة في خدمات الحوسبة السحابية و كيفية التعامل مع  المتعاقدين الخارجيين الذين يحتاجون إلى أن يكونوا قادرين على المصادقة للوصول إلى معلومات الشركة الحساسة.


تدابير أمن المعلومات

تعزيز  تدابير أمن المعلومات  ضروري لضمان أمن المعلومات لدينا , وتشمل تدابير امن المعلومات التالي :

1.     التدابير التقنية

 تشمل  الأجهزة والبرامج  التي تحمي البيانات مثل برامج مكافحة الفيروسات و الجدران النارية و تقنيات تشفير البيانات .

2.     التدابير التنظيمية

 تشمل إنشاء وحدة داخلية مخصصة لأمن المعلومات ، و  الحد من صلاحيات الوصول للبيانات و الانظمة الحساسة و اقتصارها على بعض الموظفين.

3.     التدابير البشرية

 تشمل  توعية  الموظفين بأمن المعلومات من عمل دورات و مؤتمرات للتوعية بأمن المعلومات و الممارسات الصحيحة للحماية من التهديدات السيبرانية.

4.     التدابير المادية

 تشمل التحكم في الوصول المادي  إلى الاجهزة  و مراكز البيانات .


مجالات أمن المعلومات

يعد أمن المعلومات أحد أسرع المجالات المهنية نموًا. ولا يخفى على أحد أن الطلب على وظائف أمن المعلومات في السنوات الماضية  مرتفع . وذلك بسبب ازدياد الهجمات السيبرانية و  الخروقات الأمنية البارزة التي تهدد الشركات . ففي السنوات الماضية تسببت الهجمات الالكترونية و البرامج الضارة المستجدة مثل فيروسات الفدية و غيراها بخسائر فادحة للشركات.
لذلك أصبح هناك أولوية للاستثمار في أمن المعلومات , واصبح هناك طلب متزايد على وظائف أمن المعلومات . ويتضمن تخصص أمن المعلومات المجالات التالية :

     1-    اختبار الاختراق (الهاكر الاخلاقي)

هل فكرت يومًا أنه سيكون من الرائع العمل كمخترق دون الوقوع أن تتعرض لمسائلة قانونية ؟ مختبرو الاختراق هم قراصنة أخلاقيون ، يطلق عليهم أحيانًا القبعات البيضاء ، وهم يعملون مع الشركات لضمان عدم تعرض الأنظمة لعمليات الاستغلال والتهديدات الأمنية المعروفة.

يتم التعاقد مع مختبر الاختراق لاختبار سيناريوهات الاختراق الواقعية كما لو كان مهاجمًا ضارًا يحاول اختراق شركة ، وعادة ما يستخدم نفس الأدوات والتقنيات. ولكن بدلاً من تنفيذ هجوم من شأنه إحداث ضرر حقيقي ، يقوم مختبر الاختراق بتوثيق أي ثغرات أمنية وإبلاغ الشركة بها.

2-     تحليل و مراقبة النظام / تحليل التهديدات

في مجال تحليل الانظمة يعملون على التنبؤ بالمستقبل.  فهم يستخدمون البحث المتعمق والتحليل الفني للشبكات وأنظمة الكمبيوتر في محاولة لفهم متى وكيف يمكن أن تنشأ التهديدات المحتملة. يعمل محلل الانظمة و التهديدات  مع  الشركات للمساعدة في منع الهجمات الإلكترونية. من السهل التفكير في محللي التهديد على أنهم مشابهون لمختبري الاختراق ، لكنهم عادة لا يجرون الاختبارات الاختراق ولا ينفذون هجمات. بدلاً من ذلك ، يستخدمون البحث وتحليل الشبكة و الانظمة لمنع الهجمات.

3-    الطب الشرعي الرقمي

خبراء الطب الشرعي  هم محققون جنائيون في عالم التكنولوجيا. إنهم يحققون في أنظمة الكمبيوتر للكشف عن أدلة رقمية للكشف عن  الجرائم الالكترونية و تعقب منفذيها.  حيث يقوم  بجمع الادلة من اجهزة الحاسوب و الشبكات باستخدام أدوات و برامج خاصة للوصول  لأدلة و معلومات  تساعد بمعرفة مصدر الهجوم الالكتروني , او يمكن ان يقوم بدمع الادلة من أجهزة المتهمين للحصول على معلومات تساعد في اثبات قيامهم بجريمة الكترونية .

 يمكن لخبراء الطب الشرعي الرقمي  العمل مع الشركات الكبيرة ، لكن يمكنهم أيضًا العثور على عمل مع جهات إنفاذ القانون وحتى مكاتب المحاماة. إنها مهنة تتيح أيضًا فرصة العمل بشكل مستقل.

4-    الاستجابة للحوادث/ تحليل الاختراق

موظفين أمن المعلومات المختصين بالاستجابة للحوادث هم موظفين الطوارئ في عالم أمن المعلومات وهم جزء مهم من برنامج أمن المعلومات و حيث يقومون بإعداد خطة للاستجابة للكوارث  حيث تضمن استمرار الاعمال بعد وقوع كارثة. يصلون مباشرة بعد حدوث كارثة بسبب احدى التهديدات مثل  هجوم سيبراني  او غيرها من التهديدات أمن المعلومات  ، ومن مسؤوليتهم تحديد  المشكلة. يقع على عاتق موظفين الاستجابة للكوارث تعقب جذور المشكلة واحتواء الضرر وإصلاحها والتأكد في النهاية من عدم حدوثه مرة أخرى من خلال تقديم تقرير كامل وتوصيات لمنع حدوثها بالمستقبل . قد يكون هذا هو الأكثر إثارة وإرهاقًا في وظائف أمن المعلومات. كونك تعمل في مجال الاستجابة للحوادث يعني أنك تأتي إلى قسم تكنولوجيا المعلومات في أسوأ يوم له ، ولكن هذا يعني أيضًا أنه يمكنك أن تكون البطل الذي يساعد احتواء المشكلة و اعادة الامور لطبيعتها. 

5-    متخصص أمن المعلومات

متخصص  أمن المعلومات هو لقب عام لأي شخص متخصص في مجال أمن المعلومات. متخصص أمن المعلومات  قد يجد نفسه  يؤدي عددًا من المهام المتعلقة بأمن المعلومات ، ومن المحتمل أن تختلف واجباته مع مرور الوقت.

متخصصين  أمن المعلومات أكثر تواجدا  في الشركات المتوسطة الحجم التي لديها الموارد والبنية التحتية لضمان وجود موظفين متخصصين في أمن المعلومات بشكل عام  ولكنها ليست كبيرة بما يكفي لمزيد من التخصص في مجال أمن المعلومات.

6-    مستشار أمن معلومات

مستشار أمن المعلومات  يتم التعاقد معه بشكل مستقل , ليساعد المنظمات على تحسين أمن المعلومات لديها. مستشار أمن المعلومات عادة يعملون  لحسابهم الخاص أو يعملون لدى شركة استشارية ويتم توظيفهم من قبل الشركات والمؤسسات الحكومية وحتى المنظمات غير الربحية لتنفيذ تدابير وإجراءات أمنية جديدة أو دعم و تعزيز اجراءات أمن المعلومات الحالية.

7-    مهندس أمن التطبيقات

مهندس أمن التطبيقات هو  مطور  برامج متخصصون في تدقيق ومراجعة كود التطبيق للتأكد من عدم وجود ثغرات أمنية تهدد أمن المعلومات . من الممكن تمامًا ، والشائع جدًا ، أن يحتوي الكود البرمجي للتطبيقات على تعليمات برمجية غير امنة . و يمكن للمهاجم استغلال هذه الثغرات  الناتجة عن التعليمات البرمجية غير آمنة للحصول على جميع أنواع المعلومات من أحد التطبيقات أو حتى الاستيلاء عليها. يعمل مهندسين أمن التطبيقات على ضمان عدم حدوث ذلك. عادةً ما يمتلك  مهندس أمن التطبيق  خلفية برمجة قوية وغالبًا ما يكون لديهم درجة علمية في أمن المعلومات. إنهم يعرفون لغات برمجة متعددة جيدًا وعلى دراية بهندسة البرمجيات و أمن المعلومات. ولديهم خلفية عن أنواع ثغرات التطبيقات الالكترونية وطرق استغلالها و الحماية منها . 

8-    محلل البرامج الضارة

كما يوحي العنوان ، يتخصص محلل البرامج الضارة في دراسة البرامج الضارة ومنعها ومكافحتها. يعمل محلل  البرامج الضارة داخل مؤسسة لفحص الفيروسات والديدان وأحصنة طروادة والجذور الخفية وأشكال أخرى من التعليمات البرمجية الضارة. عادةً ما يمتلك  محلل البرامج الضارة خبرة في الهندسة العكسية و خلفية برمجية قوية  ، نظرًا لأنهم بحاجة إلى أن يكونوا مبرمجين أقوياء لفهم سلوك البرامج الضارة وتحليل الكود المصدري للبرامج الضارة وكتابة تدابير وقائية وكود مكافحة الفيروسات لمواجهتها.

9-    مهندس أمن المعلومات

عندما يفكر معظم الناس في وظيفة في مجال أمن المعلومات ، فمن المحتمل أن يفكروا في مهنة كمهندس أمن المعلومات. مهندس أمن المعلومات هو متخصص  في تكنولوجيا المعلومات يقومون بتصميم وتنفيذ وصيانة أنظمة الأمن المعلومات للمؤسسة على أساس يومي. فهم يركزون  على جانب  أمن المعلومات في النظام . حيث يثوم  بتهيئة برامج الحماية مثل جدران الحماية المتقدمة للشبكة وتقويتها وإجراء تحليل أمني على شبكتك. مهندس أمن المعلومات مسؤول  أيضًا عن تتبع الحوادث و انتهاكات أمن المعلومات  والإبلاغ عنها عند حدوثها. 


شهادات أمن المعلومات

-         شهادة معتمد لأمن الأنظمة  (SSCP)

تثبت شهادة SSCP أن لديك المهارات والمعرفة التقنية المتقدمة لتنفيذ ومراقبة وإدارة البنية التحتية لتكنولوجيا المعلومات باستخدام أفضل الممارسات والسياسات والإجراءات الأمنية التي وضعها خبراء الأمن السيبراني في  اتحاد شهادات أمن نظم المعلومات الدولية (ISC).

-         شهادة خبير سيبراني ((CCP

توفر شهادة  CCP اعترافًا من قبل NCSC   لمتخصصي الأمن السيبراني الأكفاء. وهي تحتوي على عدة مستويات من الكفاءة. ستمكنك شهادة CCP من أن تثبت لصاحب العمل أنك تمتلك الكفاءات والمعرفة والمهارات اللازمة لتكون خبيرا في الامن السيبراني . 

-         أخصائي أمن نظم المعلومات المعتمد (CISSP)

يثبت الحصول على CISSP أن لديك ما يلزم لتصميم وتنفيذ وإدارة أفضل برنامج للأمن السيبراني بشكل فعال . 

-         الهاكر الأخلاقي المعتمد (CEH)

سيعلمك (CEH) أحدث أدوات وتقنيات وأساليب القرصنة التي يستخدمها المتسللون ومحترفو أمن المعلومات لاختراق الانظمة.


You can share this post!

الأمن السيبراني | خمس خطوات ضرورية لتحسين الامن السيبراني

author

admin

By Admin

مقالات ذات صلة

التعليقات