الفرق بين المراجعتين لصفحة: «نظام معالجة البيانات/أمن المعلومات»

من ويكي الكتب
تم حذف المحتوى تمت إضافة المحتوى
طلا ملخص تعديل
لا ملخص تعديل
سطر 4: سطر 4:
*السرية Confidentiality
*السرية Confidentiality
*التكامل Integrity.
*التكامل Integrity.
=== خطوات تحقيق أمن المعلومات ===
من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.
* السياسة Policy
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية
- خارج نظام الحاسب
- تشمل أدوات التحكم المادي، والشخصي، والإجراءي.
- تحدد الأهداف دون تحديد لكيفية الوصول إليهم.

* الآلية Mechanism
- تطبق متطلبات السياسة.
- يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.
* التوكيد Assurance
- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة.
- آليات التوكيد الرخيصة لا توفر توكيد جيد.

[[تصنيف:معلوماتية]]
[[تصنيف:معلوماتية]]



مراجعة 20:39، 24 يونيو 2009

أهداف أمن المعلومات

هناك ثلاثة أهداف لأمن المعلومات هي :

  • التوافر Availability
  • السرية Confidentiality
  • التكامل Integrity.

خطوات تحقيق أمن المعلومات

من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.

  • السياسة Policy

- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية - خارج نظام الحاسب - تشمل أدوات التحكم المادي، والشخصي، والإجراءي. - تحدد الأهداف دون تحديد لكيفية الوصول إليهم.

  • الآلية Mechanism

- تطبق متطلبات السياسة. - يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.

  • التوكيد Assurance

- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. - آليات التوكيد الرخيصة لا توفر توكيد جيد.

--Youssefm 11:38، 1 مايو 2009 (ت.ع.م.)