يهتم المعلومات أو تقنية المعلومات Infosec بحماية المعلومات من الوصول غير المصرح به. إنها جزء من إدارة مخاطر المعلومات وتنطوي على منع أو تقليل احتمالية الوصول غير المصرح به أو الاستخدام أو الكشف أو التعطيل أو الحذف أو الفساد أو التعديل أو الفحص أو التسجيل.
في حالة وقوع حادث أمني ، يشارك متخصصو الامن في الحد من التأثير السلبي للحادث. يمكن أن تكون معلومات الملاحظات إلكترونية أو مادية ، ملموسة أو غير ملموسة.
في حين أن التركيز الأساسي لأي برنامج أمن معلومات هو حماية سرية المعلومات وسلامتها وتوافرها ( CIA traid ) ، فإن الحفاظ على الإنتاجية التنظيمية غالبًا ما يكون اعتبارًا مهمًا.
وقد أدى ذلك إلى انشاء معايير محددة لأفضل الممارسات في المجالات التالية:
- سياسات امن المعلومات ،
- قوة كلمة المرور
- ضوابط الوصول
- مصادقة متعددة العوامل
- برامج مكافحة الفيروسات والجدران النارية
- التشفير
- المسؤولية القانونية
- الوعي الأمني
يتم تحقيق ذلك من خلال عملية منظمة لإدارة المخاطر والتي:
- يحدد المعلومات والأصول ذات الصلة والتهديدات ونقاط الضعف وتأثير الوصول غير المصرح به
- يقيم المخاطر
- يتخذ قرارات حول كيفية معالجة أو معالجة المخاطر مثل تجنبها أو تخفيفها أو مشاركتها أو قبولها
- عند التخفيف ، يختار ويصمم وينفذ ضوابط الأمان
- يراقب الأنشطة ويُجري التعديلات لمعالجة أي مشكلات أو تغييرات أو تحسينات جديدة
من يدير امن المعلومات؟
تأتي التهديدات بأشكال عديدة بما في ذلك الكوارث الطبيعية ، وتعطل الخادم ، والسرقة المادية وغير ذلك .
في حين أن الأعمال الورقية لا تزال موجودة ، فقد تسبب الاعتماد المتزايد باستمرار على أنظمة المعلومات في أن يصبح أمنها أحد الاعتبارات الرئيسية في إدارة مخاطر الأمن السيبراني ويزيد من الحاجة إلى متخصصين في أمن تكنولوجيا المعلومات.
يهتم المحترفون ، بأمن البيانات وأمن التطبيقات وأمن الشبكات وأمن الكمبيوتر والأمن المادي ومنع فقدان البيانات.
افهم أن البيانات والتطبيقات وأجهزة الكمبيوتر تنتشر إلى ما هو أبعد مما يُعتقد تقليديًا على أنه جهاز كمبيوتر. الهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة المحمولة هي جهاز كمبيوتر مثلها مثل خادم أو حاسب مركزي وهي عرضة للهجمات السيبرانية الضارة التي يمكن أن تسهل الوصول إلى المعلومات الحساسة أو المعلومات الهامة أو أصول المعلومات.
أدى هذا ، مقترنًا بكمية متزايدة من خروقات البيانات ، إلى زيادة الطلب على التخطيط المعقد لحماية البيانات والطلب المتزايد على متخصصي الأمن السيبراني ( خاصة في مجال الرعاية الصحية ) لفهم هذا المجال .
يتوفر عدد متزايد من الشهادات وغالبًا ما يفضل أصحاب العمل الموظفين الحاصلين على شهادات تثبت صحة المعرفة بأفضل الممارسات.
هناك شهادات واسعة مثل أخصائي أمن أنظمة المعلومات المعتمد ( CISSP ) ، وشهادات محددة تغطي ضمان المعلومات ، وأمن الشبكة ، واختبار الأمان ، وتدقيق الأعمال ، وتخطيط استمرارية الأعمال ، واختبار الأمان ، وتخطيط الاستجابة للحوادث ، وسرقة الهوية ، وتقييمات المخاطر ، والتطفل أنظمة الكشف والاختراقات الأمنية وجميع الإجراءات الأمنية الأخرى.
تشمل الأدوار المشتركة التي تتطلب خبرة في إدارة المعلومات كبير مسؤولي أمن تكنولوجيا المعلومات (CSO) ، وكبير مسؤولي أمن المعلومات (CISO) ، ومهندس الأمن ، ومحلل امن المعلومات ، ومسؤول أنظمة الأمن ، ومستشار أمن تكنولوجيا المعلومات.
ما هي تهديدات امان المعلومات؟
يمكن أن تأتي التهديدات بأشكال عديدة بما في ذلك هجمات البرامج وسرقة الهوية والتخريب والسرقة المادية وابتزاز المعلومات:
- تشمل هجمات البرامج على امان المعلومات الفيروسات والبرامج الضارة والفيروسات المتنقلة وبرامج الفدية مثل WannaCry أو أحصنة طروادة أو أي أكواد ضارة تؤثر على توفر المعلومات.
- غالبًا ما تهدف رسائل البريد الإلكتروني أو مواقع الويب الخاصة بالتصيد الاحتيالي إلى سرقة الملكية الفكرية أو بيانات اعتماد تسجيل الدخول للحصول على وصول غير مصرح به. الهندسة الاجتماعية هي واحدة من أكبر التهديدات السيبرانية ويصعب الحماية منها بإجراءات الأمان التقليدية
- غالبًا ما تهدف الأعمال التخريبية مثل هجمات رفض الخدمة إلى تقليل توافر أصول المعلومات الرئيسية ، وتقليل الثقة أو الإنتاجية التنظيمية حتى يتم تلقي الدفع مقابل إعادة الخدمة إلى المؤسسة
- أصبحت سرقة المعلومات والمعدات شائعة بشكل متزايد حيث أصبحت معظم الأجهزة الآن محمولة بطبيعتها مثل الهواتف الذكية أو أجهزة الكمبيوتر المحمولة. هذا يضع اعتمادًا على أمان السحابة أكثر من أي وقت مضى في التاريخ.
- ينطوي ابتزاز المعلومات على الوصول إلى المعلومات السرية ثم الاحتفاظ بها مقابل فدية حتى يتم الدفع
هناك العديد من الطرق للحماية من الهجمات الإلكترونية ، لكن التهديد الأول لأي مؤسسة هم مستخدميها أو موظفيها الداخليين المعرضين للهندسة الاجتماعية أو التصيد الاحتيالي . هذا هو السبب في ضرورة دمج تدريب التوعية بالأمن السيبراني في برامج ادارة أمن المعلومات.
يهمك أيضــــــا :
