المسؤول عن حماية المعلومات هو
جدول المحتويات
المسؤول عن حماية المعلومات هو من الأسئلة الشائعة لدى أي شركة أو مؤسسة تمتلك بياناتها الخاصة والسرية أو حتى شخص عادي يمتلك معلومات شخصية على جهاز الحاسب لديه حيث يدرك معظمنا المخاطر التي تتعرض لها بياناتنا الشخصية مع أننا على استعداد لتجاهلها أحياناً، وفي مقالنا اليوم عبر موقع المرجع سوف نتكلم عن المسؤول عن حماية معلوماتنا بعد أن نتعرف على أمن المعلومات وأهميتها إضافة كل ما هو متصل بهذا الموضوع ويهم قرائنا الأعزاء.
تعريف أمن المعلومات
أمن المعلومات والذي يسمى اختصاراً ب infosec هو عبارة عن مجموعة من الممارسات التي تهدف إلى حماية البيانات والحفاظ عليها من الوصول أو التعديلات غير المصرح بها، وذلك سواء عند تخزينها أو عند نقلها من جهاز أو موقع مادي إلى آخر وأحياناً أخرى يمكن أن يشار إليه على أنه أمان البيانات، ونظرًا لأن المعرفة أصبحت واحدة من أهم الأصول في القرن الحادي والعشرين فقد أصبحت الجهود المبذولة للحفاظ على أمان المعلومات ذات أهمية متزايدة في المقابل، وبتفصيل أكبر يشير أمن المعلومات إلى العمليات والمنهجيات التي تم تصميمها وتنفيذها لحماية جميع أنواع المعلومات المطبوعة والإلكترونية أو أية معلومات أخرى بكافة أشكالها، إضافة إلى تأمين البيانات السرية والخاصة بالشركة والحساسة جداً من الوصول إليها من قبل الأشخاص الغير مصرح لهم وحمايتها من سوء الاستخدام أو الإفشاء أو التدمير أو الأختراق وما إلى ذلك.[1]
شاهد أيضاً: جامعات الأمن السيبراني في السعودية 1443
المسؤول عن حماية المعلومات هو
إنّ المسؤول عن حماية المعلومات هو المستخدم أولاً وآخراً، حيث يدرك معظمنا المخاطر التي تتعرض لها بياناتنا الشخصية ولكننا على استعداد لتجاهلها أو نتوقع أن تتحمل الشركات المسؤولية بناءً على نموذج الأخذ والعطاء، حيث أنه يبدو من الصحيح أن الشركات تحتاج إلى حماية بيانات العملاء ولكن هنا يدور السؤال ماذا عنا وما هو مستوى مسؤوليتنا في حماية بياناتنا وبالإجابة على هذه الأسئلة سنجد أن هذه المسؤولية تقع على عاتقنا الشخصي.[1]
عناصر أمن المعلومات
تعرف عناصر أمن المعلومات على أنها مجموعة من الإجراءات التي يتم تطبيقها لضمان حماية المعلومات وسلامتها وخصوصيتها من خلال إدارة تخزينها وتوزيعها، وفيما يلي نذكر لكم هذه العناصر وهي:[2]
- السرية: تقتصر أصول البيانات والمعلومات على ترخيص حصري الأفراد للوصول وعدم الكشف عنها للآخرين ولكن قد تحدث بعض الانتهاكات للسرية بسبب المعالجة غير السليمة للبيانات أو محاولة القرصنة.
- النزاهة: وهي مصداقية البيانات أو الموارد في منع التغييرات غير الصحيحة وغير المصرح بها لضمان أن المعلومات دقيقة بما فيه الكفاية لغرضها مع ضمان عدم المساس بها.
- التوافر: هو التأكيد على أن الأنظمة المسؤولة عن تسليم المعلومات وتخزينها ومعالجتها يمكن الوصول إليها عند طلب المستخدمين المصرح لهم.
- الأصالة: تشير هذا المصطلح إلى خاصية الاتصال أو المستند أو أي بيانات تضمن جودة كونها أصلية أو تالفة، ويتمثل الدور الرئيسي للمصادقة على الأصالة في تأكيد أن المستخدم حقيقي وليس أي شخص يدعي أنه كذلك.
- السلامة وعدم التنصل: والذي يشير إلى خدمة توفر دليلاً على أصل المعلومات وسلامتها، وهذا يعني أن عدم التنصل يجعل من الصعب للغاية الإنكار عند إرسال واستلام الرسائل، ولذلك يستخدم الأفراد والمؤسسات التوقيعات الرقمية الخاصة لضمان عدم التنصل.
أهداف أمن المعلومات
إن الهدف العام لبرنامج أمن المعلومات هو حماية المعلومات والأنظمة التي تدعم عمليات وأصول الوكالة، ولحماية كل نظام في أي مؤسسة أو منظمة يجب ضمان تحقيق الأهداف الأمنية التالية لمعلوماتهم:[3]
- الحفاظ على السرية: بهدف حماية المعلومات من الوصول والكشف غير المصرح به.
- ضمان موثوقية ودقة المعلومات: والتي تهدف إلى ضمان موثوقية ودقة المعلومات وموارد تكنولوجيا المعلومات من خلال الحماية من تعديل أو إتلاف المعلومات غير المصرح به.
- إمكانية التوافر والوصول الآمن: وذلك بهدف الدفاع عن أنظمة المعلومات والموارد لضمان الوصول إلى المعلومات واستخدامها في الوقت المناسب وبصورة موثوقة.
أهمية أمن المعلومات
إن التأكيد على أهمية أمن المعلومات في المنظمات والعمل على أساسه هو مفتاح لمواجهة التهديدات الرئيسية للأمن وحماية البيانات حيث أنه تهدف كل مؤسسة للحماية من الهجمات الإلكترونية والتهديدات الأمنية، وفي ظل التقدم التكنولوجي والانتشار في مجال الاختراقات والهكر والإبتزاز أصبحت تمثل جرائم الإنترنت والبرامج الضارة تهديدات مستمرة لأي شخص لديه وجود على الإنترنت، كما أن انتهاكات البيانات تستغرق وقتًا طويلاً ومكلفة ولذلك ستعمل خدمات مزود أمن المعلومات الجدير بالثقة على التخفيف من مخاطر المعلومات الرقمية والحفاظ على تشغيل الأنظمة دون انقطاع، وغالباً لا تتطلب جميع المؤسسات نفس النوع أو الدرجة من حماية البيانات، ولذلك عليك أن تختار مزودًا يمكنك العمل معه من يوم لآخر، كما يجب أن يكون مزودًا يلبي احتياجات عملك ويمنح العلاقة القوية مع موفر خدمات الأمان لمؤسستك ليؤمن إنتاجية أكبر وتقليل الاضطرابات وصنع سمعة أفضل للمؤسسة.[4]
مهددات أمن المعلومات
عادة ما تتعرض العديد من بيانات المستخدمين الشخصية أو بيانات المؤسسات الضخمة إلى الكثير من التهديدات والمساومات والابتزاز نظراً لأهمية هذه المعلومات والتي تتضمن حماية المعلومات ، وفيما يلي نستعرض لكم أهم هذه التهديدات:[4]
- الهندسة الاجتماعية: تحدث الهجمات الاجتماعية عندما يتلاعب المجرمون بالأهداف لاتخاذ إجراءات معينة مثل تخطي الإجراءات الأمنية أو الكشف عن المعلومات من أجل الوصول إلى المعلومات السرية.
- الطرف الثالث أو الخارجي: يجب أن تكون الشركات على ثقة من أن البائعين الخارجيين يتعاملون مع المعلومات بأمان وحساسية ولذلك يجب أن تكون أهمية أمن المعلومات في المؤسسات على نفس مستوى الأولوية العالية للبائعين كما هو الحال داخل شركتك.
- إدارة التصحيح: تستغل الهجمات الإلكترونية دائماً نقاط ضعف في نظام الأمن في أي شركة لإختراقه ولذلك تعد إدارة التصحيح أحد أهم المجالات التي تحتاج الشركات للبقاء على اطلاع بها وتحديثها بشكل متواصل لتقليل نقاط الضعف.
- انتزاع الفدية: حيث أنه تصيب هجمات برامج الفدية شبكة ما وتحتجز البيانات كرهينة حتى يتم دفع فدية، وهذا يسبب أضرار مالية وأضرار بالسمعة إضافة إلى فقد الإنتاجية والبيانات.
- البرامج الضارة: وهي البرامج التي تحتوي على تعليمات برمجية ضارة بغرض إلحاق الضرر ببرامج الشركة وبياناتها ومعلوماتها وقدرتها على القيام بأعمال تجارية.
- نقاط الضعف العامة للبيانات: تحدث الهجمات الإلكترونية من خلال استغلال أي ضعف في النظام والتي تحدث بسبب المعدات القديمة أو الشبكات غير المحمية أو الخطأ البشري من خلال نقص تدريب الموظفين وما إلى ذلك.
- التهديدات الداخلية: والتي ترتبط بتسريبات وسرقة المعلومات والأسرار التجارية إضافة إلى البيانات الشخصية للعملاء وإلحاق الضرر بنظام المعلومات والتي تتطلب الرقابة على الموظفين.
شاهد أيضاً: من وسائل حماية الأجهزة والبيانات من الفيروسات
وسائل الحماية على أمن المعلومات
يتوجب على كبار مسؤولي أمن المعلومات والأشخاص المسؤولين استخدام كافة الوسائل لإدارة معلومات المنظمة لضمان حماية المعلومات للشركة في ضوء التهديدات الجديدة ومنع انهيارها، وتشمل هذه الوسائل ما يلي:[5]
- العمليات الأمنية: والتي تشمل المراقبة في الوقت الحقيقي والتحليل وفرز التهديدات.
- مخاطر الإنترنت: بما في ذلك الحفاظ على المعرفة الحالية بالتهديدات الأمنية وإبقاء المديرين التنفيذيين وفرق مجلس الإدارة على علم بالآثار المحتملة للمخاطر.
- منع فقدان البيانات والاحتيال: بما في ذلك مراقبة التهديدات الداخلية والحماية منها.
- بنية الأمان: وتتضمن تطبيق أفضل ممارسات الأمان على اكتساب وتكامل وتشغيل الأجهزة والبرامج.
- إدارة الهوية والوصول: بما في ذلك ضمان الاستخدام السليم لتدابير المصادقة وإجراءات التفويض ومنح الامتياز.
- إدارة البرنامج: والتي تشمل ضمان الصيانة الاستباقية للأجهزة والبرامج من خلال عمليات التدقيق والترقيات.
- الحوكمة: والتي تشمل التحقق في جميع العمليات الأمنية أنها تعمل بسلاسة وتعمل كوسيط بين القيادة والعمليات الأمنية.
وبهذا القدر من المعلومات نصل إلى نهاية مقالنا الذي كان بعنوان المسؤول عن حماية المعلومات هو والذي تعرفنا من خلاله أمن المعلومات وعناصره وأهميته ومهدداته ووسائل الحماية له.
المراجع
- csoonline.com , What is information security? Definition, principles, and jobs , 04/09/2021
- info-savvy.com , Top 5 Key Elements of an Information Security , 04/09/2021
- irtsectraining.nih.gov , Information Security Program Objectives , 04/09/2021
- auditboard.com , The Importance of Information Security in Your Organization: Top Threats and Tactics , 04/09/2021
- exabeam.com , Information security (InfoSec): The Complete Guide , 04/09/2021
التعليقات