بحث عن أمن المعلومات
بحث عن أمن المعلومات، إن التقدم التكنولوجي الكبير، وتطوير وسائل الاتصال والتواصل المختلفة، وانفتاح العالم على بعض، واعتماده على إرسال أنواع مختلفة من البيانات عبر الشبكات، كل هذا أدى إلى خطر تسرب هذه البيانات، ووصولها إلى الأشخاص أو المنافسين الخطأ، وبالتالي أصبحت حاجة ملحة للحفاظ على أمن المعلومات، أمن المعلومات هو التحكم في أمان المعلومات، من حيث تحديد الشخص الذي سيتلقى هذه البيانات، وتحديد سلطات الوصول إلى هذه البيانات مع استخدام مجموعة من التقنيات لضمان عدم اختراقها من قبل أي طرف.
بحث عن أمن المعلومات
- أمن المعلومات هو علم متخصص في تأمين المعلومات المتداولة على الإنترنت ضد المخاطر التي تهددها.
- مع تطور التكنولوجيا ووسائل تخزين وتبادل المعلومات بطرق مختلفة أو ما يسمى بنقل البيانات عبر الشبكة من مكان إلى آخر، فإن مسألة أمن هذه البيانات والمعلومات أصبح مشكلة مهمة جدا وحيوية.
- يمكن تعريف أمن المعلومات على أنه العلم الذي يعمل على حماية المعلومات من التهديدات التي يهددها أو الحاجز الذي يمنعها من الهجوم، من خلال توفير الأدوات والوسائل لحمايتها من المخاطر الداخلية أو الخارجية.
- المعايير والتدابير المتخذة لمنع وصول المعلومات إلى الأشخاص غير المصرح لهم من خلال الاتصالات وضمان صحة وصلاحية هذه الاتصالات.
- حماية المعلومات هو عمل قديم، لكنها بدأت تستخدم بشكل فعال منذ بداية التطور التكنولوجي.
- وأهميته تتزايد من الحفاظ على السرية إلى الحفاظ على البيانات الهامة مثل حسابات العملاء في البنوك.
ومن هنا يمكنكم قراءة موضوع بحث عن استخدام التكنولوجيا في التعليم واستخدام التكنولوجيا في تخصيص التعليم للطلاب: بحث عن استخدام التكنولوجيا في التعليم واستخدام التكنولوجيا في تخصيص التعليم للطلاب
مخاطر أمن معلومات الإنترنت
- يتم استخدام الإنترنت لمجموعة كبيرة من نقاط الضعف التي تسمح للأشخاص غير المصرح لهم بالوصول إلى هذه البيانات، بما في ذلك أخطاء البرمجة التي يرتكبها المبرمجون عند بناء الشبكات أو تصميم التطبيقات المختلفة.
- مثل: الأخطاء في طريقة تعامل التطبيق مع البيانات.
- بسبب ضعف توزيع الذاكرة، حيث يوجد العديد من المبرمجين الذين يصممون برامج لاختراق الأنظمة والبحث عن نقاط الضعف.
طرق الحفاظ على أمن المعلومات
يستخدم مجموعة متنوعة من طرق الحماية للحفاظ على أمن المعلومات، بما في ذلك:
- طرق الحماية المادية: هناك العديد من الطرق البسيطة التي يجب اتباعها للحفاظ على أمن المعلومات، والتي تتكون من إبقاء الكمبيوتر في مكان آمن ووضع كلمة استخدمه لمنع المتسللين من العبث وكلمة المرور الخاصة بك تحتوي على أحرف وأرقام ورموز؛ يكون من الصعب التنبؤ والتغيير بشكل دوري.
- استخدام جدار الحماية: جدار الحماية هو جهاز أو تطبيق يتم وضعه على الخدمة وعلى مستوى الشبكة، وكل حسب احتياجاته.
- التشفير: هناك العديد من البروتوكولات المصممة تشفير البيانات، لمنع أي شخص يتلقاها من فهمها، ودرجة المضاعفات تختلف في هذا التشفير.
- وهناك بعض الأنظمة التي يمكن حلها عن طريق العودة إلى قواعد التشفير، لذلك يجب اعتمادها، مما يجعل من الصعب إعادة النص بلغته قبل التشفير.
- وبالطبع، يكون مفتاح فك التشفير إلى الجهاز المتلقي لهذه البيانات.
- مراقبة البيانات: هناك العديد من التطبيقات القادرة على مراقبة حركة البيانات الخارجة والدخول إلى الشبكة، ومن خلال تحليلها، يمكن الوصول إلى الانتهاكات التي تحدث على هذه الشبكة ومعرفة موقعها.
- كلما زادت أهمية البيانات وسريتها، زادت الوسائل المستخدمة لحمايتها، ضد الأجهزة والبرامج، على سبيل المثال، يتم وضع أجهزة الخادم في مكان محمي بطرق مادية مختلفة، بما في ذلك الحراس.
- يعتمد أمن المعلومات على:
- أنظمة حماية نظام التشغيل
- أنظمة حماية البرامج والتطبيقات.
- أنظمة حماية قواعد البيانات.
- أنظمة لحماية الوصول أو الوصول إلى الأنظمة.
ومن هنا سنتعرف علي موضوع قياس سرعة الإنترنت أمنية اون لاين من المنزل: قياس سرعة الإنترنت أمنية اون لاين من المنزل
المبادئ الأساسية
من بين أهم المفاهيم، ولأكثر من عشرين عامًا، تم تحديد أمن المعلومات من خلال
- السرية والنزاهة
- وسلامة البيانات وتوافرها (المعروفة باسم من Trinity (CIA).
- الأعضاء التقليديون في Trinity InfoSec
- تم تعيينهم بشكل متبادل في الأدبيات من خلال ميزات الأمان وميزات وأهداف الأمان والجوانب الأساسية ومعايير المعلومات وخصائص المعلومات الهامة والأساسيات.
- والمبادئ الأساسية لأمن المعلومات، يعتقد العديد من المتخصصين في أمن المعلومات اعتقادًا راسخًا أنه يجب إضافة هذه المسؤولية كمبدأ أمن المعلومات الأساسي.
- استنادًا إلى نتائج المشروع المشترك للمعهد الأمريكي للمحاسبين القانونيين (AICPA) والمعهد الكندي للمحاسبين (CICA)، المبادئ الأساسية لأمن المعلومات (Web trust)
ما الذي تشمله هذه المجموعة
- كلمات المرور بجميع أنواعها.
- البطاقات الذكية المستخدمة لتحديد الهوية.
- المعرفات البيولوجية التي تعتمد على خصائص الشخص المستخدم المرتبط ببنيتها البيولوجية.
- يمكن أن تتضمن المفاتيح المشفرة ما يسمى أقفال إلكترونية تحدد مناطق الوصول.
- لا يمكن أن تعيش جميع التقنيات التي وصل إليها العالم بدون أمن المعلومات.
- على سبيل المثال، النظام المصرفي، إذا لم يكن هناك أمن معلومات، يمكن لأي شخص الدخول إلى النظام، وتبديل الحسابات ويصبح مليونيرا من الصفر.
ولا يفوتكم قراءة موضوع كيفية تسليم البحث على منصة ادمودو edmodo الكترونيا: كيفية تسليم البحث على منصة ادمودو edmodo الكترونيا
السرية
- السرية هي المصطلح المستخدم لمنع إفشاء المعلومات للأشخاص غير المصرح لهم بمشاهدتها أو الكشف عنها.
- على سبيل المثال، يتطلب استخدام بطاقة ائتمان للمعاملات التجارية على شبكة إدخال رقم بطاقة الائتمان، ليتم تحويله من المشتري إلى التاجر ومن التاجر لإنهاء المعاملات وإعدادها على الشبكة.
- يحاول النظام فرض السرية من خلال تشفير رقم البطاقة أثناء الإرسال، عن طريق تقييد الوصول إلى مواقع التخزين أو ظهور تسلسل أرقام البطاقات (في قواعد البيانات، الملفات، النسخ الاحتياطي والإيصالات المطبوعة) عن طريق تقييد الوصول إلى حيث يتم تخزين الرقم والبيانات.
- ومع ذلك، إذا حصل الطرف غير المصرح به على رقم البطاقة بأي شكل من الأشكال، فإن هذا من شأنه أن ينتهك مبدأ السرية عند تخزين البيانات وتخزينها.
- خرق السرية يتخذ أشكالاً عديدة: قد يمثل التجسس على شاشة الكمبيوتر سرقة كلمات مرور تسجيل الدخول أو عرض البيانات السرية دون علم المالك انتهاكًا للسرية.
- إذا كان الكمبيوتر المحمول يحتوي على معلومات حساسة حول موظفي الشركة، فإن سرقته او بيعه يمكن أن ينتهك مبدأ الخصوصية.
- يشكل نقل المعلومات السرية عبر الهاتف انتهاكًا لمبدأ السرية إذا لم يكن المتصل مفوضًا للحصول على هذه المعلومات.
- السرية ضرورية (لكنها ليست كافية) للحفاظ على سرية الأشخاص الذين تحتوي أنظمتهم على معلوماتهم الشخصية.
التكامل (الأمن)
- في مجال أمن المعلومات، النزاهة (النزاهة) تعني الحفاظ على البيانات ضد تغيير أو تعديل الأشخاص غير المصرح لهم بالوصول إليها.
- عندما يقوم شخص عن قصد أو عن غير قصد بحذف أو انتهاك سلامة أو تلف ملفات البيانات الهامة، فهذا يعد انتهاكًا لسلامة البيانات.
- عندما يصيب الفيروس جهاز كمبيوتر ويعدل بياناته أو يتلفها، فإن ذلك يشكل انتهاكًا لتكامل البيانات
- لا يعد خرق تكامل البيانات بالضرورة نتيجة فعل تخريبي، فقد يؤدي حدوث خلل في النظام إلى إنشاء تغييرات غير مقصودة أو عدم الاحتفاظ بالتغييرات التي تم إجراؤها بالفعل.
وللتعرف علي موضوع رفع البحث على منصة edmodo خطوة بخطوة وأخر تصريحات وزير التربية والتعليم: رفع البحث على منصة edmodo خطوة بخطوة وأخر تصريحات وزير التربية والتعليم
توافر البيانات
يهدف أي نظام معلومات إلى خدمة الغرض منها، وإتاحة المعلومات عند الحاجة إليها، هذا يعني أن مكونات النظام التالية تعمل بشكل صحيح ومستمر:
- أنظمة الكمبيوتر المستخدمة لتخزين ومعالجة المعلومات.
- ضوابط الأمن المستخدمة لحماية النظام.
- قنوات الاتصال المستخدمة للوصول.
- أنظمة سرية للغاية مصممة للحفاظ على الحماية في جميع الأوقات.
- منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي أو انقطاع الأجهزة أو نظام الترقيات والتحديثات.
المخاطر
الخطر هو احتمال حدوث شيء سيئ، مما يسبب ضررًا لجزء من المعلومات، وتتضمن عملية إدارة المخاطر:
- بيع وتقييم الأصول يشمل: الأفراد والمباني والأجهزة والبرامج والبيانات الإلكترونية والمطبوعة، وما إلى ذلك.
- قم بإجراء تقييم للتهديد، وتشمل هذه الأعمال الطبيعة وأعمال الحرب والحوادث والأفعال الضارة من داخل المنظمة أو خارجها.
- تقييم السياسات والإجراءات والمعايير والتدريب والأمن المادي ومراقبة الجودة والأمن التقني.
- مع الأخذ في الاعتبار تأثير كل هذا سيكون خطيرا لجميع الأصول.
- استخدام التحليل النوعي أو الكمي.
- حدد واختيار وتطبيق الضوابط المناسبة.
- قدم استجابة نسبية.
- فكر في الإنتاجية والربحية وقيمة الأصول.
- تقييم فعالية تدابير الرقابة.
- تأكد من توفير عناصر التحكم اللازمة لحماية فعالة من حيث التكلفة دون فقدان ملحوظ للإنتاجية.
- في أي مخاطر معينة، قد تختار الإدارة قبول المخاطر بناءً على القيمة النسبية المنخفضة للأصول، وتكرار حدوثها المنخفض نسبيًا وتأثير الانخفاض النسبي على الأعمال.
- أو قد تختار القيادة تخفيف المخاطر من خلال تحديد وتنفيذ الضوابط المناسبة للحد من المخاطر.
- في بعض الحالات، قد يتم نقل المخاطر إلى شركة التأمين الأخيرة عن طريق الشراء أو التوريق إلى الشركة الأخيرة.
- حقيقة بعض المخاطر يمكن أن تكون مثيرة للجدل. في مثل هذه الحالات، قد يختار السلوك إنكار الخطر. هذا في حد ذاته خطر محتمل
إعتماد ومراجعة أمن المعلومات
- أصبحت نظم المعلومات وقواعد البيانات وشبكات الاتصالات العمود الفقري لعالم المعرفة والصناعة والتمويل والصحة وغيرها من القطاعات.
- لقد أصبح من المهم الحفاظ على أمن المعلومات بمكوناته الثلاثة الرئيسية: السرية والدقة والاستمرارية.
- على الصعيد العالمي، يبرز نظام اعتماد وتقييم معيار ISO 27001 لضمان أمن المعلومات.
- هناك أيضًا نظام HIPAA في الولايات المتحدة لضمان أمن المعلومات الصحية و ISACA COBIT لأمن المعلومات.
ونرشح لكم قراءة موضوع مسح الكلمات التي بحثت عنها على الإنترنت: مسح الكلمات التي بحثت عنها على الإنترنت
شهادات من خبراء أمن المعلومات
- يعد مدقق نظم المعلومات المعتمد من CISA أحد أهم الشهادات في إدارة نظم المعلومات والتدقيق.
- شهادة CISSP هو خبير أمن معلومات معتمد وشهادة مهمة في أمن المعلومات.
- هناك أيضًا شهادات متخصصة في معظم الشركات الكبيرة المتخصصة في أمن المعلومات، مثل Microsoft و Cisco وشركات أخرى.
تهديدات أمن المعلومات
- الفيروس، الفيروس هو برنامج صغير مكتوب بإحدى لغات الكمبيوتر ويدمر الكمبيوتر والمعلومات الموجودة على الكمبيوتر، مما يعني أنه يركز على ثلاثة خصائص، وهي التخفي والازدواجية والتلف.
- مصادر الفيروس، يتم العثور على مصادر الفيروس من خلال رسائل البريد الإلكتروني المجهولة، وصفحات الويب المشبوهة، ونسخ البرامج المزيفة، واستخدام البرامج غير الموثوقة.
- وكذلك تبادل طرق التخزين دون فحص مسبق مثل الأقراص، ذاكرة الهاتف المحمول وإرسال الملفات عبر الشبكة المحلية.
للفيروس ثلاث خصائص مؤثرة
- مضاعفة الفيروس: تحدث عملية مضاعفة الفيروس عندما ينضم الفيروس إلى أحد الملفات، وهنا تتم عملية زيادة عدد العمليات التي تتم لملايين العمليات، مما يؤدي إلى بطء أو توقف الكمبيوتر عن العمل.
- التصفح المتخفي: يجب إخفاء الفيروس حتى لا يتم كشفه وعدم فعاليته، وإخفائه، فإنه ينفذ عدة طرق، على سبيل المثال، الحجم الصغير للفيروس حتى يتمكن من إخفائه بنجاح في الذاكرة أو في ملف آخر.
- التسبب في الأذى: يمكن أن يتراوح الضرر الذي يسببه الفيروس من الرضا إلى إنتاج صوت موسيقى أو محو جميع المعلومات التي قمت بتسجيلها.
- التلف: إلغاء بعض ملفات النظام، وإغلاق الكمبيوتر من تلقاء نفسه عند الاتصال بالإنترنت، على سبيل المثال، أو إلغاء البرنامج المكتوب على BIOS.
أدوات حماية أمن المعلومات
- التأمين المادي للأجهزة والمعدات.
- تثبيت قوي لمكافحة الفيروسات وتحديث دوري.
- تركيب وتحديث أنظمة الكشف عن الاختراق.
- تركيب أنظمة مراقبة الشبكة لتنبيه جميع نقاط الضعف في التأمين.
- إنشاء سياسة النسخ الاحتياطي.
- استخدم أنظمة قوية لتشفير المعلومات المرسلة.
- إدارة الأعطال غير الكهربائية.
- نشر التثقيف والوعي بالسلامة.
وفي نهاية المقال نكون قد تعرفنا على موضوع بحث عن امن المعلومات، وكيفية أمن المعلومات والبيانات، والحفاظ على سرية المعلومات، وأدوات حماية أمن المعلومات وكل ما يتعلق بشأن هذا الأمر.