الفرق بين المراجعتين لصفحة: «نظام معالجة البيانات/أمن المعلومات»
تم حذف المحتوى تمت إضافة المحتوى
طلا ملخص تعديل |
لا ملخص تعديل |
||
سطر 4: | سطر 4: | ||
*السرية Confidentiality |
*السرية Confidentiality |
||
*التكامل Integrity. |
*التكامل Integrity. |
||
=== خطوات تحقيق أمن المعلومات === |
|||
من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد. |
|||
* السياسة Policy |
|||
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية |
|||
- خارج نظام الحاسب |
|||
- تشمل أدوات التحكم المادي، والشخصي، والإجراءي. |
|||
- تحدد الأهداف دون تحديد لكيفية الوصول إليهم. |
|||
* الآلية Mechanism |
|||
- تطبق متطلبات السياسة. |
|||
- يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه. |
|||
* التوكيد Assurance |
|||
- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. |
|||
- آليات التوكيد الرخيصة لا توفر توكيد جيد. |
|||
[[تصنيف:معلوماتية]] |
[[تصنيف:معلوماتية]] |
||
مراجعة 20:39، 24 يونيو 2009
أهداف أمن المعلومات
هناك ثلاثة أهداف لأمن المعلومات هي :
- التوافر Availability
- السرية Confidentiality
- التكامل Integrity.
خطوات تحقيق أمن المعلومات
من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.
- السياسة Policy
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية - خارج نظام الحاسب - تشمل أدوات التحكم المادي، والشخصي، والإجراءي. - تحدد الأهداف دون تحديد لكيفية الوصول إليهم.
- الآلية Mechanism
- تطبق متطلبات السياسة. - يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.
- التوكيد Assurance
- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. - آليات التوكيد الرخيصة لا توفر توكيد جيد.
--Youssefm 11:38، 1 مايو 2009 (ت.ع.م.)