إبراهيم رحيل … عناصر أمن المعلومات

عناصر أمن المعلومات

هناك 6 عناصر لا بد من توافرها عند التعامل مع أمن المعلومات، وهي عناصر أساسية متعلقة ومترابطة مع بعضها البعض، ولذلك إذا غاب عنصر واحد، تأثرت فاعلية أمن المعلومات وقد تكون في خطر، وبالنسبة لتلك العناصر:

توافر المعلومات (Availability)

إتاحة المعلومات والمصادر في موقع محدد وبشكل صحيح من أهم عناصر أمن المعلومات، عندما يتم عمل نظام بطريقة غير فعالة، بالتأكيد سوف يؤثر في الوصول إلى المعلومات، ما يؤثر بدوره في المستخدمين، وإضافة للعامل الوظيفي يتأثر بتوافر المعلومات في وقت محدد.

كما أن توافر المعلومات على نظام الكمبيوتر يكون له دور في أمن المعلومات، حيث يمكن ضمان توفر البيانات عن طريق تخزينها ضمن الموقع وخارجه.

post

سلامة المعلومات:

دقة البيانات وحقيقتها وحمايتها من أهم عناصر أمن المعلومات أيضاً، وذلك للحفاظ عليها من تطفل المستخدمين غير المسموح لهم بذلك، حيث تعد سلامة البيانات من أولويات العناصر، لتضمن ثقة المستخدمين وتؤثر في سلامة العملية كاملة.

فإذا كانت المعلومات المخزنة على جهاز الكمبيوتر، فمن المفترض أن تبقي بعيدة عن التغييرات والتعديلات بأي شكل من الأشكال، أو حتى أثناء نقلها لا بد أن تكون غير قابلة للتغيير، ومن المهم تطبيق تقنيات ووسائل التحقق من سلامة البيانات كمقارنتها وفحصها.

مصادقة المعلومات

مصادقة المعلومات للحفاظ على أمنها، هي عنصر ضروري من عناصر أم المعلومات، لأنها تتأكد من هوية المستخدم أثناء التسجيل للوصول إلى البيانات أو المعلومات، ويحتاج للتأكد من الهوية وأذونات الوصول، لكن قد يتمكن القراصنة واللصوص من التحايل على هذه الطريقة.

لذلك تعد المصادقة عن طريق القياسات الحيوية إحدى أفضل أشكال المصادقة، لأنها تعتمد على المستخدم وصفاته البيولوجية، بينما تستخدم طريقة المُصادقة PKI إثباتات رقمية للتأكد من هوية المُستخدم

موثوقية المعلومات

من خلال نظام التصنيف، يمكن الوصول إلى الموثوقية فيما يخص أنظمة الكمبيوتر الذي يحمل المعلومات المرغوب في تأمينها، حيث يسمح للمستخدمين الموثوقين فقط في الوصول إلى المعلومات الحساسة والمحمية والتي من الضروري أن تكون متاحة لهم دون غيرهم.

يأتي دور نظام التصنيف هنا، حيث يمكّن المستخدم من مستوى معين من الوضوح، يمكنه من الوصول إلى معلومات وبيانات محددة دون غيرها، وهذا من خلال استخدام طرق أمان أساسية لحصول المستخدم على التفويض أو التحكم بإمكانية الوصول إلى المعلومات.

مسؤولية المعلومات

استخدام تقنية التوقيع الرقمي أو التشفير، للتأكيد من الإقرار بالمسؤولية في الحفاظ على البيانات أو نقلها دون الإضرار بها، وعلى الرغم من أن هذه الطريقة غير فعالة 100%، إلا أنه يمكن تحقيق الإقرار بالمسؤولية باستخدام التوقيع الرقمي لإثبات استلام الرسائل.

فائدة المعلومات

لا بد من إجراء نسخ احتياطي إجباري لكافة المعلومات الحساسة لضمان الحفاظ على فائدتها، وأن يتم التحكم بهذه العملية وإدارتها من قبل تقنيات الحماية مثل التشفير

زر الذهاب إلى الأعلى