إستراتيجية أمن المعلومات

إستراتيجية أمن المعلومات


بقلم :مهندس اسماعيل بابكر محمد احمد
تكمن أهمية أمن المعلومات في كونها خطة متكاملة ذات سياسة ثابتة وإستراتيجية قابلة للتطوير بوسعها مواكبة التقدم العلمي والتقني- موضوعة مسبقا يساهم في إعدادها وتفهمها وتقبلها وتنفيذها مختلف مستويات الوظيفة في المنشأة الواحدة، إضافة إلى حاجتها إلى التكامل والدعم الكامل من المتعاملين مع المعلومات كافة، ومن هنا فإن المعنيين بإعداد سياسة أو إستراتيجية أمن المعلومات يتوزعون إلى مراتب وجهات عديدة داخل المنشأة تشمل فريق الاستجابة للأعطال والحوادث كما تشمل مختلف مستويات الإدارة إلى جانب الإدارة القانونية.
توصف إستراتيجية أمن المعلومات بأنها ناجحة من حيث فعالية الاستخدام إذ يجب أن تعمم تعميما شاملا على القطاعات الإدارية كافة وأن تكون مقبولة وواقعية إلى جانب توافر الأدلة التوجيهية الإرشادية لضمان إدامة التنفيذ، كما توصف إستراتيجية أمن المعلومات بأنها ناجحة من حيث المحتوى إذ إن أساس أمن المعلومات يمتد إلى العديد من المناحي المتصلة بنظم المعلومات وإدارتها والتعامل معها، إضافة إلى المسائل المتعلقة بالمعلومات ذاتها وتعامل الغير مع معلومات المنشأة، ومن هنا فإن الإستراتيجية تشمل سياسة واضحة بشأن اقتناء الأجهزة التقنية وأدواتها وشرائها والبرمجيات والحلول المتعلقة بالعمل والحلول المتعلقة بإدارة النظام، هذا بالإضافة إلى إستراتيجية الخصوصية المعلوماتية، وتنطلق إستراتيجية أمن المعلومات من الآتي:
أ- أغراض الحماية: تكمن أغراض حماية البيانات الرئيسة من خلال السرية والتأكد من أن المعلومات لا تُكشف، ولا يطلع عليها أشخاص غير مخولين بذلك، ومن خلال التكاملية وسلامة المحتوى واستمرارية توافر المعلومات، والتأكد من أن مستخدم المعلومات لن يتعرض إلى إنكار استخدامه لها أو دخوله إليها.
ب- مواطن (مناطق) حماية المعلومات: نستطيع حصر تلك المواطن من خلال أمن الاتصالات، ويراد به حماية المعلومات خلال عملية تبادل البيانات من نظام إلى آخر، ومن خلال أمن أجهزة الحاسب، ويقصد به حماية المعلومات داخل النظام وبأنواعها وأنماطها كافة: كحماية نظام التشغيل، وحماية برامج التطبيقات، وحماية برامج إدارة البيانات، وحماية قواعد البيانات بأنواعها المختلفة.
جـ-أنماط ومستويات أمن المعلومات:
1- الحماية المادية: تشمل الوسائل التي تمنع الوصول إلى نظم المعلومات وقواعدها كافة: كالأقفال، والحواجز، والغرف المحصنة، وغيرها من وسائل الحماية المادية.
2- الحماية الشخصية: تتعلق بالموظفين العاملين على النظام التقني المعني من حيث توفير وسائل التعريف الخاصة بكل منهم، وتحقيق التدريب والتأهيل للمتعاملين بوسائل الأمن ومخاطر الاعتداء على المعلومات.
3- الحماية الإدارية: يقصد بها سيطرة جهة الإدارة على إدارة نظم المعلومات وقواعدها مثل التحكم بالبرمجيات الخارجية أو الأجنبية عن المنشأة ومسائل التحقيق بإخلالات الأمن.
4- الحماية المعرفية: كالسيطرة على إعادة إنتاج المعلومات وعلى عملية إتلاف مصادر المعلومات الحساسة عند اتخاذ القرار بعدم استخدامها.
د- المخاطر التي تهدد المعلومات: وهي التهديدات التي تواجه نظام المعلومات بما في ذلك أنظمة التجارة الإلكترونية، ونجملها في اختراق الأنظمة، الاعتداء على حق التخويل، زراعة نقاط الضعف مراقبة الاتصالات اعتراض الاتصالات، إنكار الخدمة وعدم الإقرار بالتصرف.
هـ- الوقاية من خطر الاعتداء على المعلومات: هناك خمسة أنواع أساسية لخدمات أمن المعلومات تستهدف حماية خمسة عناصر رئيسة في ميدان المعلومات، وهي: وسائل حماية التعريف، وسائل السيطرة على الدخول، وسائل السرية، وسائل حماية سلامة المحتوى، وسائل منع الإنكار وأمن الإنترنت

admin

تدوينات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Read also x