بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
يعد أمن المعلومات (infosec) مجموعة من الاستراتيجيات لإدارة العمليات والأدوات والسياسات اللازمة لمنع وكشف وتوثيق ومكافحة التهديدات التي تواجه المعلومات الرقمية وغير الرقمية. وتشمل مسؤوليات INFOSEC تأسيس مجموعة من العمليات التجارية التي من شأنها حماية أصول المعلومات بغض النظر عن كيفية تنسيق المعلومات أو ما إذا كان في العبور، يتم معالجة أو غير في بقية في التخزين.
توظف العديد من الشركات الكبيرة مجموعة أمان مخصصة لتنفيذ برنامج infosec للمؤسسة والمحافظة عليه. عادة ، يقود هذه المجموعة كبير ضباط أمن المعلومات. تكون مجموعة الأمان مسؤولة بشكل عام عن إدارة المخاطر ، وهي عملية يتم من خلالها تقييم نقاط الضعف والتهديدات لأصول المعلومات بشكل مستمر ، وتحديد ضوابط الحماية المناسبة وتطبيقها. تكمن قيمة المؤسسة في معلوماتها - حيث يعتبر أمانها أمرًا بالغ الأهمية للعمليات التجارية ، فضلاً عن الحفاظ على المصداقية وكسب ثقة العملاء.
مبادئ أمن المعلومات
وتبنى برامج INFOSEC حول الأهداف الأساسية لل CIA ثالوث : الحفاظ على السرية ، سلامة و توفر أنظمة تقنية المعلومات والبيانات التجارية. تضمن هذه الأهداف أن المعلومات الحساسة لا يتم الكشف عنها إلا للأطراف المعتمدة (السرية) ، وتمنع التعديل غير المصرح به للبيانات (سلامة) وتضمن إمكانية الوصول إلى البيانات من قبل الأطراف المعتمدة عند الطلب (التوفر).
عادةً ما يتطلب الاعتبار الأمني الأول ، السرية ، استخدام مفاتيح التشفير والتشفير. الاعتبار الثاني ، النزاهة ، يعني أنه عندما تتم إعادة قراءة البيانات ، فإنها ستكون هي نفسها تمامًا كما كانت عند كتابتها. (في بعض الحالات ، قد يكون من الضروري إرسال نفس البيانات إلى موقعين مختلفين للحماية من تلف البيانات في مكان واحد.) الجزء الثالث من CIA هو التوفر. يسعى هذا الجزء من الثالوث إلى ضمان إمكانية استخدام البيانات الجديدة في الوقت المناسب ويمكن استعادة البيانات الاحتياطية في وقت استرداد مقبول.
التهديدات وردود التهديد
تهديدات إلى المعلومات الحساسة وخاصة تأتي في أشكال مختلفة كثيرة، مثل البرمجيات الخبيثة و التصيد الهجمات، و سرقة الهوية و انتزاع الفدية . لردع المهاجمين وتخفيف نقاط الضعف في نقاط مختلفة ، يتم تطبيق وتنسيق عناصر تحكم أمنية متعددة كجزء من استراتيجية دفاعية في طبقات . هذا يجب أن يقلل من تأثير الهجوم. للاستعداد لخرق أمني ، يجب أن يكون لدى مجموعات الأمان خطة استجابة للحوادث ( IRP ) في مكانها. هذا يجب أن يسمح لهم باحتواء الضرر والحد منه ، وإزالة السبب وتطبيق ضوابط الدفاع المحدثة.
تتضمن عمليات وسياسات أمن المعلومات عادة تدابير أمنية مادية ورقمية لحماية البيانات من الوصول أو الاستخدام أو النسخ المتماثل أو التدمير غير المصرح به. ويمكن أن تشمل هذه التدابير mantraps ، إدارة مفتاح التشفير ، أنظمة الكشف عن شبكة الاقتحام ، وسياسات كلمة المرور و الامتثال التنظيمي . A التدقيق الأمني قد أجريت لتقييم قدرة المنظمة على الحفاظ على الأنظمة الآمنة ضد مجموعة من المعايير المعمول بها.
أمن المعلومات مقابل أمن الشبكة
في البنية التحتية الحديثة لحوسبة المؤسسات ، من المحتمل أن تكون البيانات في حالة حركة كما هي في حالة استراحة. هذا هو المكان الذي يأتي فيه أمان الشبكة. بينما من الناحية الفنية مجموعة فرعية من الأمن السيبراني ، فإن أمن الشبكات يهتم بشكل أساسي بالبنية التحتية للشبكات في المؤسسة. إنه يتعامل مع قضايا مثل تأمين حافة الشبكة ؛ آليات نقل البيانات ، مثل المفاتيح وأجهزة التوجيه ؛ وتلك الأجزاء من التكنولوجيا التي توفر الحماية للبيانات أثناء انتقالها بين عقد الحوسبة. حيث يختلف الأمن السيبراني وأمن الشبكات في الغالب في تطبيق تخطيط الأمان. خطة الأمن السيبراني بدون خطة لأمن الشبكات غير مكتملة ؛ ومع ذلك ، يمكن لخطة أمان الشبكة أن تقف بمفردها.
وظائف في InfoSec
تختلف الوظائف في مجال أمن المعلومات في ألقابها ، ولكن بعض التعيينات الشائعة تشمل رئيس أمن تكنولوجيا المعلومات ( CSO ) ، كبير موظفي أمن المعلومات ( CISO ) ، مهندس أمن ، محلل أمن المعلومات ، مسؤول أنظمة الأمن ومستشار أمن تكنولوجيا المعلومات.
شهادات InfoSec
هاكر أخلاقي معتمد (CEH): هذه شهادة محايدة للبائع من مجلس EC ، أحد هيئات إصدار الشهادات الرائدة. شهادة الأمان هذه ، التي تتحقق من صحة معرفة الفرد بأمن الشبكات ، هي الأنسب لدور اختبار الاختراق. تغطي هذه الشهادة أكثر من 270 من تقنيات الهجمات. تتضمن المتطلبات الأساسية لهذه الشهادة حضور التدريب الرسمي الذي يقدمه المجلس الأوروبي أو الشركات التابعة له ولديه خبرة لا تقل عن عامين في مجال أمن المعلومات.
مدقق نظم المعلومات المعتمد ( CISA ): يتم تقديم هذه الشهادة من قبل ISACA ، وهي جمعية غير ربحية مستقلة تدافع عن المهنيين المشاركين في أمن المعلومات والتأكيد وإدارة المخاطر والحوكمة. الامتحان يشهد على المعرفة والمهارات من المتخصصين في مجال الأمن. للتأهل للحصول على هذه الشهادة ، يجب أن يتمتع المرشحون بخمس سنوات من الخبرة المهنية في العمل المتعلقة بتدقيق أنظمة المعلومات أو التحكم فيها أو أمنها.
مدير معتمد لأمن المعلومات ( CISM ): CISM هي شهادة متقدمة تقدمها ISACA توفر التحقق من الصحة للأفراد الذين أظهروا المعرفة والخبرات المتعمقة المطلوبة لتطوير وإدارة برنامج أمان معلومات المؤسسة. تهدف الشهادة إلى مديري أمن المعلومات أو المديرين الطموحين أو مستشاري تقنية المعلومات الذين يدعمون إدارة برنامج أمان المعلومات.
أساسيات أمان GIAC (GSEC): هذه الشهادة التي تم إنشاؤها وإدارتها من قبل مؤسسة شهادات ضمان المعلومات العالمية موجهة نحو متخصصي الأمن الذين يرغبون في إثبات أنهم مؤهلون لأدوار أنظمة تقنية المعلومات فيما يتعلق بمهام الأمان. يتعين على المرشحين إثبات فهمهم لأمن المعلومات بما يتجاوز المصطلحات والمفاهيم البسيطة.
تعريف أمن المعلومات (infosec)
يعد أمن المعلومات (infosec) مجموعة من الاستراتيجيات لإدارة العمليات والأدوات والسياسات اللازمة لمنع وكشف وتوثيق ومكافحة التهديدات التي تواجه المعلومات الرقمية وغير الرقمية. وتشمل مسؤوليات INFOSEC تأسيس مجموعة من العمليات التجارية التي من شأنها حماية أصول المعلومات بغض النظر عن كيفية تنسيق المعلومات أو ما إذا كان في العبور، يتم معالجة أو غير في بقية في التخزين.
توظف العديد من الشركات الكبيرة مجموعة أمان مخصصة لتنفيذ برنامج infosec للمؤسسة والمحافظة عليه. عادة ، يقود هذه المجموعة كبير ضباط أمن المعلومات. تكون مجموعة الأمان مسؤولة بشكل عام عن إدارة المخاطر ، وهي عملية يتم من خلالها تقييم نقاط الضعف والتهديدات لأصول المعلومات بشكل مستمر ، وتحديد ضوابط الحماية المناسبة وتطبيقها. تكمن قيمة المؤسسة في معلوماتها - حيث يعتبر أمانها أمرًا بالغ الأهمية للعمليات التجارية ، فضلاً عن الحفاظ على المصداقية وكسب ثقة العملاء.
مبادئ أمن المعلومات
وتبنى برامج INFOSEC حول الأهداف الأساسية لل CIA ثالوث : الحفاظ على السرية ، سلامة و توفر أنظمة تقنية المعلومات والبيانات التجارية. تضمن هذه الأهداف أن المعلومات الحساسة لا يتم الكشف عنها إلا للأطراف المعتمدة (السرية) ، وتمنع التعديل غير المصرح به للبيانات (سلامة) وتضمن إمكانية الوصول إلى البيانات من قبل الأطراف المعتمدة عند الطلب (التوفر).
عادةً ما يتطلب الاعتبار الأمني الأول ، السرية ، استخدام مفاتيح التشفير والتشفير. الاعتبار الثاني ، النزاهة ، يعني أنه عندما تتم إعادة قراءة البيانات ، فإنها ستكون هي نفسها تمامًا كما كانت عند كتابتها. (في بعض الحالات ، قد يكون من الضروري إرسال نفس البيانات إلى موقعين مختلفين للحماية من تلف البيانات في مكان واحد.) الجزء الثالث من CIA هو التوفر. يسعى هذا الجزء من الثالوث إلى ضمان إمكانية استخدام البيانات الجديدة في الوقت المناسب ويمكن استعادة البيانات الاحتياطية في وقت استرداد مقبول.
التهديدات وردود التهديد
تهديدات إلى المعلومات الحساسة وخاصة تأتي في أشكال مختلفة كثيرة، مثل البرمجيات الخبيثة و التصيد الهجمات، و سرقة الهوية و انتزاع الفدية . لردع المهاجمين وتخفيف نقاط الضعف في نقاط مختلفة ، يتم تطبيق وتنسيق عناصر تحكم أمنية متعددة كجزء من استراتيجية دفاعية في طبقات . هذا يجب أن يقلل من تأثير الهجوم. للاستعداد لخرق أمني ، يجب أن يكون لدى مجموعات الأمان خطة استجابة للحوادث ( IRP ) في مكانها. هذا يجب أن يسمح لهم باحتواء الضرر والحد منه ، وإزالة السبب وتطبيق ضوابط الدفاع المحدثة.
تتضمن عمليات وسياسات أمن المعلومات عادة تدابير أمنية مادية ورقمية لحماية البيانات من الوصول أو الاستخدام أو النسخ المتماثل أو التدمير غير المصرح به. ويمكن أن تشمل هذه التدابير mantraps ، إدارة مفتاح التشفير ، أنظمة الكشف عن شبكة الاقتحام ، وسياسات كلمة المرور و الامتثال التنظيمي . A التدقيق الأمني قد أجريت لتقييم قدرة المنظمة على الحفاظ على الأنظمة الآمنة ضد مجموعة من المعايير المعمول بها.
أمن المعلومات مقابل أمن الشبكة
في البنية التحتية الحديثة لحوسبة المؤسسات ، من المحتمل أن تكون البيانات في حالة حركة كما هي في حالة استراحة. هذا هو المكان الذي يأتي فيه أمان الشبكة. بينما من الناحية الفنية مجموعة فرعية من الأمن السيبراني ، فإن أمن الشبكات يهتم بشكل أساسي بالبنية التحتية للشبكات في المؤسسة. إنه يتعامل مع قضايا مثل تأمين حافة الشبكة ؛ آليات نقل البيانات ، مثل المفاتيح وأجهزة التوجيه ؛ وتلك الأجزاء من التكنولوجيا التي توفر الحماية للبيانات أثناء انتقالها بين عقد الحوسبة. حيث يختلف الأمن السيبراني وأمن الشبكات في الغالب في تطبيق تخطيط الأمان. خطة الأمن السيبراني بدون خطة لأمن الشبكات غير مكتملة ؛ ومع ذلك ، يمكن لخطة أمان الشبكة أن تقف بمفردها.
وظائف في InfoSec
تختلف الوظائف في مجال أمن المعلومات في ألقابها ، ولكن بعض التعيينات الشائعة تشمل رئيس أمن تكنولوجيا المعلومات ( CSO ) ، كبير موظفي أمن المعلومات ( CISO ) ، مهندس أمن ، محلل أمن المعلومات ، مسؤول أنظمة الأمن ومستشار أمن تكنولوجيا المعلومات.
شهادات InfoSec
هاكر أخلاقي معتمد (CEH): هذه شهادة محايدة للبائع من مجلس EC ، أحد هيئات إصدار الشهادات الرائدة. شهادة الأمان هذه ، التي تتحقق من صحة معرفة الفرد بأمن الشبكات ، هي الأنسب لدور اختبار الاختراق. تغطي هذه الشهادة أكثر من 270 من تقنيات الهجمات. تتضمن المتطلبات الأساسية لهذه الشهادة حضور التدريب الرسمي الذي يقدمه المجلس الأوروبي أو الشركات التابعة له ولديه خبرة لا تقل عن عامين في مجال أمن المعلومات.
مدقق نظم المعلومات المعتمد ( CISA ): يتم تقديم هذه الشهادة من قبل ISACA ، وهي جمعية غير ربحية مستقلة تدافع عن المهنيين المشاركين في أمن المعلومات والتأكيد وإدارة المخاطر والحوكمة. الامتحان يشهد على المعرفة والمهارات من المتخصصين في مجال الأمن. للتأهل للحصول على هذه الشهادة ، يجب أن يتمتع المرشحون بخمس سنوات من الخبرة المهنية في العمل المتعلقة بتدقيق أنظمة المعلومات أو التحكم فيها أو أمنها.
مدير معتمد لأمن المعلومات ( CISM ): CISM هي شهادة متقدمة تقدمها ISACA توفر التحقق من الصحة للأفراد الذين أظهروا المعرفة والخبرات المتعمقة المطلوبة لتطوير وإدارة برنامج أمان معلومات المؤسسة. تهدف الشهادة إلى مديري أمن المعلومات أو المديرين الطموحين أو مستشاري تقنية المعلومات الذين يدعمون إدارة برنامج أمان المعلومات.
أساسيات أمان GIAC (GSEC): هذه الشهادة التي تم إنشاؤها وإدارتها من قبل مؤسسة شهادات ضمان المعلومات العالمية موجهة نحو متخصصي الأمن الذين يرغبون في إثبات أنهم مؤهلون لأدوار أنظمة تقنية المعلومات فيما يتعلق بمهام الأمان. يتعين على المرشحين إثبات فهمهم لأمن المعلومات بما يتجاوز المصطلحات والمفاهيم البسيطة.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))