.:: كلية الامام الهادي::.
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


EL-IAMAM ALHADI COLLEGE
 
الموقعالرئيسيةأحدث الصورالتسجيلدخول

 

 أمن المعلومات

اذهب الى الأسفل 
كاتب الموضوعرسالة
محمد أحمد محمد




عدد المساهمات : 10
تاريخ التسجيل : 22/04/2009
الموقع : الخرطوم

أمن المعلومات Empty
مُساهمةموضوع: أمن المعلومات   أمن المعلومات I_icon_minitimeالخميس يونيو 04, 2009 10:04 am

بسم الله الرحمن الرحيم



يمكن تعريف أمن المعلومات بانه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية او الخارجية . المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات

وان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ تطور التكنولوجيا والحاسوب وخاصة الانترنت لذا كان لا بد من امن المعومات للمحافظة على سرية معظم المعلومات السرية

محتويات
1 عناصر امن المعلومات
1.1 السرية :
1.2 التكاملية وسلامة المحتوى :
1.3 استمرارية توفير المعلومات :
2 وسائل الامن التقنية
3 إعتماد وتدقيق أمن المعلومات
4 شهادات لخبراء أمن المعلومات



عناصر امن المعلومات

السرية :
وتعني التاكد من ان المعلومات لا تكشف ولا يطلع عليها أحد من غير المخولين


التكاملية وسلامة المحتوى :
التاكد من ان محتوى المعومات صحيح ولم يتم التعديل او العبث باية مرحلة من مراحل التخزين أو المعالجة


استمرارية توفير المعلومات :
استمرارية توفير المعلومات: التاكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل معه من قبل المستخدمين

الاتاحة: أن تكون متاحة لكافة الأشخاص المخولين


وسائل الامن التقنية
هناك مجموعة من وسائل الامن. هذه الوسائل يمكن تقسيمها لعدة طبقات:

أنظمة حماية الشبكات والتوصيلات
أنظمة حماية البنية التحتية
أنظمة حماية نظم التشغيل
أنظمة حماية البرامج والتطبيقات
أنظمة حماية قواعد البيانات
أنظمة حماية الولوج
وأبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم وموثوقيتة الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام او الشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة كلمات السر بانواعها، والبطاقات الذكية المستخدمة للتعريف، ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطائفة ما يعرف بالاقفال الالكترونية التي تحدد مناطق النفاذ.

اذاً نلاحظ مما سبق ان كل هذه التكنولوجيا التي وصل اليها العالم لا يمكن ان تعيش من دون امن المعلومات فعلى سبيل المثال نظام البنوك لو لم يكن هناك امن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.


إعتماد وتدقيق أمن المعلومات
أصبحت النظم المعلوماتية وقواعد البيانات وشبكات الاتصال عصب العالم المعرفي والصناعي والمالي والصحي وغيرها من القطاعات. حيث أصبح من المهم الحفاظ على أمن المعلومات بعناصره الرئيسية الثلاث: السرية والصوابية والاستمرارية. وعلى المستوى العالمي يبرز نظام الأيزو للاعتماد والتقييم والتقييس 27001 لضمان أمن المعلومات. كما يوجد نظام HIPAA في الولايات المتحدة الأمريكية لضمان أمن المعلومات الصحية ونظام COBIT من ISACA لأمن المعلومات.


شهادات لخبراء أمن المعلومات
تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل ميكرسوفت وسن وسيسكو وغيرها من الشركات.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أمن المعلومات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
.:: كلية الامام الهادي::. :: منتديات تقنية معلومات ادارية-
انتقل الى: