أمن وحماية المعلومات
يشير مصطلح أمن وحماية المعلومات والذي يطلق عليه Information Security او اختصارا InfoSec إلى العمليات والأدوات المصممة والمستخدمة لحماية معلومات الأعمال الحساسة من التعديل والتعطيل والتدمير والتفتيش من قبل جهات دخيلة.
ما هو الفرق بين الأمن السيبراني وأمن المعلومات ؟
غالباً ما يتم الخلط بين
أمن المعلومات
والأمن السيبراني cyber secirity، ويعد امن المعلومات جزءًا حيويًا من الأمن السيبراني، ولكنه يشير حصريًا إلى العمليات المصممة لأمان البيانات، و
الأمن السيبراني
هو مصطلح أكثر عمومية يتضمن عدة جوانب من ضمنها أمن المعلومات InfoSec.
ما هو نظام إدارة أمن المعلومات (ISMS) ؟
نظام ISMS عبارة عن مجموعة من الإرشادات والعمليات التي تم إنشاؤها لمساعدة المؤسسات في سيناريو خرق البيانات، وذلك من خلال وجود مجموعة رسمية من المبادئ التوجيهية والتي تقوم بدورها في مساعدة الشركات على تقليل المخاطر ويمكنها من ضمان استمرارية العمل في حالة تغيير الموظفين، وتعتبر ISO 27001 هي مواصفات معروفة لنظام ISMS.
ما هو نظام حماية البيانات العامة (GDPR) ؟
في عام 2016م وافق البرلمان الأوروبي والمجلس الاوروبي على اللائحة العامة لحماية البيانات، وفي ربيع عام 2018م بدأ يطلب من الشركات توفير إخطارات خرق البيانات وتعيين ضابط حماية البيانات ويطلب موافقة المستخدم لمعالجة البيانات ويؤكد على إخفاء بيانات للخصوصية، والأهم أنه يجب أن تلتزم جميع الشركات العاملة داخل
الاتحاد الأوروبي
بهذه المعايير المحددة.
ما هي الشهادات المطلوبة لوظائف الأمن السيبراني ؟
يمكن أن تختلف شهادات وظائف الأمن السيبراني من شركة لأخرى، حيث بالنسبة لبعض الشركات يمكن لمدير أمن المعلومات الرئيسي (CISO) أو مدير أمن المعلومات المعتمد (CISM) أن يتطلب تدريب خاص ببائع.
بشكل عام تقدم المنظمات غير الربحية مثل Consortium Certification Certification Information Systems International شهادات الأمان المقبولة على نطاق واسع، ويمكن أن تتراوح الشهادات من CompTIA Security + إلى Professional Security Information Systems Professional (CISSP).
أنواع أمن المعلومات
أمان التطبيق
أمان التطبيق هو موضوع واسع يغطي نقاط الضعف في البرامج في تطبيقات الويب والهاتف المحمول وواجهة برمجة التطبيقات (APIs)، ويمكن العثور على نقاط الضعف هذه في المصادقة أو تخويل المستخدمين وسلامة الكود والتهيئات والسياسات والإجراءات الناضجة، ويمكن أن تؤدي نقاط الضعف في التطبيق إلى إنشاء نقاط إدخال لعمليات اختراق هامة لأمن المعلومات، ويعتبر أمان التطبيقات جزء هام من الدفاع المحيط لامن المعلومات.
الأمان السحابي
يركز الأمان السحابي على بناء واستضافة التطبيقات الآمنة في البيئات السحابية واستهلاك تطبيقات السحاب التابعة لجهات خارجية بشكل آمن، وتعني كلمة “سحابة” ببساطة أن التطبيق يعمل في بيئة مشتركة، وجب أن تتأكد الشركات من وجود عزل كافٍ بين العمليات المختلفة في البيئات المشتركة.
التشفير
يساعد تشفير البيانات أثناء نقل البيانات على ضمان سرية البيانات ونزاهتها، وتستخدم التوقيعات الرقمية عادة في التشفير للتحقق من صحة البيانات، وأصبح التشفير ذات أهمية متزايدة، وخير مثال على استخدام التشفير هو معيار التشفير المتقدم AES والذي هو عبارة خوارزمية رئيسية متماثلة تستخدم لحماية المعلومات الحكومية المصنفة.
أمن البنية التحتية
يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية والخارجية والمختبرات ومراكز البيانات والخوادم وأجهزة الكمبيوتر المكتبية والأجهزة المحمولة.
الاستجابة للحادث
الاستجابة للحوادث هي الوظيفة التي تقوم بمراقبة السلوك الضار المحتمل والتحقيق فيه، حيث انه استعدادًا للاختراق، يجب أن يكون لدى موظفي تكنولوجيا المعلومات خطة استجابة للحوادث لاحتواء التهديد واستعادة الشبكة، وبالإضافة إلى ذلك يجب على الخطة إنشاء نظام للحفاظ على الأدلة لتحليل الطب الشرعي والمحاكمات المحتملة، ويمكن أن تساعد هذه البيانات في منع المزيد من الانتهاكات ومساعدة الموظفين على اكتشاف المهاجم.
إدارة نقاط الضعف
إدارة نقاط الضعف هي عملية مسح بيئي لنقاط الضعف مثل البرامج غير المربوطة وتحديد أولويات المعالجة بناءً على المخاطر، وفي العديد من الشبكات تضيف الشركات باستمرار التطبيقات والمستخدمين و
البنية التحتية
وما إلى ذلك، ولهذا السبب من المهم فحص الشبكة بحثًا عن نقاط الضعف المحتملة.