يمكن فرض السرية باستخدام نظام تقييم حيث يجب على المستخدم الحصول على كلمة مرور محددة للوصول. المصادقة Authenticity
تشير المصادقة إلى عملية تضمن وتؤكد هوية المستخدم عندما يحاول المستخدم أن يصل البيانات أو المعلومات. بحث عن امن المعلومات pdf. يتم استخدام هوية المستخدم وكلمات مرور المستخدم بشكل شائع لهذه العملية، ولكن يمكن تجنب هذا النوع من المصادقة من قبل المتسللين، والأفضل هو تنسيق لعداد المصادقة. تستخدم المصادقة البنية التحتية الرقمية عند التأكد من هوية المستخدم ويمكن أن تكون المصادقات الأخرى بطاقات أساسية أو طائرات USP. ننصحك بقراءة: بحث عن فيروسات الحاسب: أفضل 5 برامج عالمية لحماية الحاسوب من الفيروسات
الإتاحة Availability
هي القدرة على الوصول إلى المعلومات أو الموارد لأولئك الذين لديهم الحق في الوصول إليها فقط في موقع محدد وبالصيغة الصحيحة عندما لا يعمل النظام بانتظام. يتم اختراق المعلومات وسيؤثر توفير البيانات بشكل إضافي على المستخدمين، والعامل الآخر الذي يؤثر على التوفر هو الوقت إذا كان نظام الكمبيوتر غير قادر على تقديم المعلومات بكفاءة وسرعة. أهمية أمن المعلومات
يمكن اعتبار نظام أمن المعلومات بمثابة الجهاز العصبي للشركة، والذي يتسبب فشله في حدوث آثار سلبية في العديد من الإدارات.
- بحث عن امن المعلومات pdf
- بحث عن أمن المعلومات doc
- بحث عن امن المعلومات مكون من ثلاث صفحات
بحث عن امن المعلومات Pdf
حدود المسؤولية لمنع الموظف من الحصول على الحق في التصرف في ملفات البيانات الحساسة. توجيه التعليمات للموظفين، وتفتيشها باستمرار والدخول في عقود موقعة. تحدد مسؤولية الموظف عن إساءة استخدام أو الكشف عن معلومات العمل. بحث عن أمن المعلومات والبيانات - ملزمتي. اهم مخاطر وتهديدات أمن المعلومات
يوجد العديد من المخاطر التي تواجه أمن المعلومات ومنها:
هجوم التضليل
يحدث هذا الهجوم أو التهديد من خلال انتحال شخصية أو موقع موثوق بهما، بحيث يمكن للهاكر الحصول على معلومات شخصية أو معلومات سرية وحساسة أخرى. الفيروسات
أحد أهم التهديدات لأمن المعلومات هو البرمجيات المكتوبة بلغة برمجة، والغرض منها هو إتلاف المعلومات الواردة في الكمبيوتر. هذه البرمجيات المكتوبة لها خصائص وهي الإخفاء والتضاعف والضرر، حيث يجب إخفاؤها في الجهاز وبمجرد إضافة الملف يصبح بحجم مزدوج، كما أنه يضر هذه الملفات أو الكمبيوتر ككل. قد يهمك أيضًا: كيفية حماية الملفات والمجلدات بأكثر من طريقة 2022
التحكم الكامل
يحدث هذا التهديد عند إرسال ملف صغير من قبل القراصنة إلى جهاز الضحية عبر رسالة على سبيل المثال، أو إرسال رابط يحتوي على فيروس يسمح له بمراقبة جهاز المستخدم وتتبع تفاصيله. من خلال هذا التهديد يمكنه أيضًا تعطيل خدمات المستخدمين على الجهاز المستهدف.
بحث عن أمن المعلومات Doc
إعــداد/ حـمزه رحيـم المـفرجي
مـاجستـير دراسـات استراتـيجية وأمـنية جــامعة النـهرين _ الـعـراق
المقدمة
أدت نهاية الحرب الباردة إلى بروز العديد من التحديات والتهديدات التي لم يشهدها المجتمع الدولي من قبل، والتي تُعرف بالتهديدات اللاتماثلية أو اللاتناظرية العابرة للحدود والتي لا تعترف لا بالحدود أو السيادة الوطنية أو فكرة الدولة القومية، الأمر الذي أدى إلى حدوث تحولات في حقل الدراسات الأمنية والاستراتيجية وكذلك على مستوى الممارسة السياسية، وان مرد ذلك الى الحداثة التقنية والالكترونية التي ادت الى نقلة نوعية في اغلب البلدان وصولا الى حياة الانسان. أهمية أمن المعلومات (الامن السيببراني)
يعد الهدف الأسمى للأمن السيبراني هو القدرة على مقاومة التهديدات المتعمدة وغير المتعمدة والاستجابة والتعافي، وبالتالي التحرر من الخطر أو الأضرار الناجمة عن تعطيل أو إتلاف تكنولوجيا المعلومات والاتصالات أو بسبب إساءة استخدام تكنولوجيا المعلومات والاتصالات ويتطلب حماية الشبكات وأجهزة الكمبيوتر، والبرامج والبيانات من الهجوم أو الضرر أو الوصول غير المصرح به، ونتيجة لأهمية الأمن السيبراني في واقع مجتمعات اليوم فقد جعلته العديد من الدول على رأس أولوياتها.
بحث عن امن المعلومات مكون من ثلاث صفحات
وتفرض هذه السياسة على الموظفين إتباع قوانين وإرشادات إدارية معينة تتعلق بتوفير جانب الأمان للمنظمة من خلال توجيه الموظفين بعدم تصفح المواقع المشبوهة أو تحميل برامج غير موثوقة قد تحمل برامج تخريبية أو نشر أسرار المنظمة بالمنتديات أو تحميل الملفات الكبيرة كالأغاني أو الأفلام والتي من شأنها أن تستهلك موارد الشبكة سلبياً إلى غير ذلك من التوجيهات الإيجابية الأخرى. بالإضافة إلى سياسات أمنية أخرى لأمن المعلومات مثل: –
سياسة البريد الإلكتروني. سياسة تطوير الأنظمة. ، وسياسة كلمة المرور والتي تحتوي على متطلبات اختيار كلمة مرور قوية غير قابلة للتخمين أو الكسر، الخ. بحث عن امن المعلومات والبيانات والانترنت. ولكي تتم الاستفادة القصوى من تنفيذ السياسات الأمنية للمعلومات ، ينبغي أن تُعتمد من مستوى عالي في المنظمة كالرئيس أو مجلس الإدارة أو لجنة عليا لإضفاء جانب الإلزام والمسئولية على جميع المعنيين بالشركة بمختلف مستوياتهم الإدارية والوظيفية. ولقد قامت مجموعة كبيرة من الشركات والمنظمات العالمية الرائدة بتبني معيار موحد (Standard) في رسم وتحديد السياسات الأمنية للمعلومات وهو (BS 7799) والذي يعتبر أفضل معيار عالمي في إعداد سياسات أمن المعلومات.
وقد يعتقد البعض أن الحلول التقنية الأمنية وحدها كفيلة بتأمين جانب الحماية للمعلومات، وهذا بالطبع اعتقاد خاطئ. بحث عن امن المعلومات مكون من ثلاث صفحات. إذ أن حماية المعلومات ترتكز على ثلاثة عناصر أساسية مكملة لبعضها البعض وهي
1- العنصر البشري
2- الحلول التقنية
3- السياسات الأمنية للمعلومات
والتي بدورها تحكم وتنظم كيفية تعامل العنصر البشري مع المعلومات بشكل سليم للوصول إلى الهدف المنشود
العناصر الأساسية لأمن المعلومات
ما هي السياسات الأمنية للمعلومات ؟ تعرف السياسات الأمنية للمعلومات (Information Security Policy) على أنها مجموعة من القوانين والتنظيمات والتوجيهات المتعلقة بكيفية تعامل الأشخاص مع المعلومات بجميع صورها سواءً الإلكترونية أو الورقية أو حتى الشفهية. وتمثل هذه القوانين توجه المنظمة وسياستها في حماية معلوماتها وأنظمتها. وللأسف تفتقر معظم الشركات والأجهزة الحكومية السعودية لتطبيق مفهوم السياسات الأمنية للمعلومات وذلك لعدم وعيها بفوائد تلك السياسات التي من شأنها أن تقلل من الم خاطر الأمنية التي تتعرض لها المنظمة. فعلى سبيل المثال نجد أن سياسة "استخدام الإنترنت" تهدف إلى تقليل المخاطر التي قد توثر تقنياً على المستوى الأمني على جهاز المستخدم وبالتالي على الشبكة الداخلية للمنظمة أو تؤثر معنوياً على سمعة المنظمة في حال نشر المستخدم لأي من أسرار الشركة على سبيل المثال.