المبادئ الأساسية في الحماية(تابع):
سلامة:
في مجال أمن المعلومات، السلامة تعني الحفاظ على البيانات من التغيير والتعديل من الاشخاص الغير مخول لهم بذلك. عندما يقوم شخص بقصد أو بغير قصد انتهاك سلامة أو الإضرار أو حذف ملفات البيانات الهامة وهو غير مخول بذلك فهذه انتهاك لسلامة البيانات، وعندما يصيب فيروس كمبيوتر ويقوم بتعديل بيانات أو اتلافها فهذا انتهاك سلامة بيانات، وعندما يكون الموظف قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم غير مصرح له بتخريب موقع على شبكة الإنترنت، وهلم جرا.يهدف أي نظام للمعلومات لخدمة غرضه، يجب أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات، والضوابط الأمنية المستخدمة لحمايته، وقنوات الاتصال المستخدمة للوصول إلى ذلك يجب أن يعمل بشكل صحيح. توافر نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات، ومنع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث. ضمان توافر ينطوي أيضا على منع الحرمان من الخدمة الهجمات.
في عام 2002، Donn باركر اقترح نموذج بديل لوكالة المخابرات المركزية الثالوث الكلاسيكي (CIA) الذي وصفه يتكون من ستة عناصر من المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. وقائع Parkerian hexad هي موضع نقاش بين المتخصصين في مجال الأمن.وأبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم ووثوقية الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة كلمات السر بأنواعها، والبطاقات الذكية المستخدمة للتعريف، ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطائفة ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.اذاً نلاحظ مما سبق ان كل هذه لتكنولوجيا التي وصل إليها العالم لا يمكن ان تعيش من دون امن المعلومات فعلى سبيل المثال نظام البنوك لو لم يكن هناك امن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
توفر قاعدة البيانات:
يهدف أي نظام للمعلومات لخدمة غرضه، يجب أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات، والضوابط الأمنية المستخدمة لحمايته، وقنوات الاتصال المستخدمة للوصول إلى ذلك يجب أن يعمل بشكل صحيح. توافر نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات، ومنع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث. ضمان توافر ينطوي أيضا على منع الحرمان من الخدمة الهجمات.
في عام 2002، Donn باركر اقترح نموذج بديل لوكالة المخابرات المركزية الثالوث الكلاسيكي (CIA) الذي وصفه يتكون من ستة عناصر من المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. وقائع Parkerian hexad هي موضع نقاش بين المتخصصين في مجال الأمن.
وأبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم ووثوقية الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة كلمات السر بأنواعها، والبطاقات الذكية المستخدمة للتعريف، ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطائفة ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.
اذاً نلاحظ مما سبق ان كل هذه لتكنولوجيا التي وصل إليها العالم لا يمكن ان تعيش من دون امن المعلومات فعلى سبيل المثال نظام البنوك لو لم يكن هناك امن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
0 التعليقات:
إرسال تعليق