الفرق بين المراجعتين لصفحة: «نظام معالجة البيانات/أمن المعلومات»

من ويكي الكتب
تم حذف المحتوى تمت إضافة المحتوى
ط إصلاح باستخدام أوب
ط بوت: تغييرات تجميلية
سطر 3: سطر 3:


* التوافر Availability أو ضمان الوصول إلى المعلومات والموارد الحاسوبية
* التوافر Availability أو ضمان الوصول إلى المعلومات والموارد الحاسوبية
و يقصد بهذا الهدف أن تكون نظم الحاسب والشبكات بمكوناتها المختلفة من مكونات مادية، وبرمجيات، وأجهزة تراسل متاحة لتقديم خدماتها دون نقص في جودة الخدمة المقدمة. وعادة ما يُحسب التوافر من خلال نسبة الوقت الذي تتوافر فيه النظم منسوباً إلى الوقت الكلي (وقت التوافر + وقت التعطل)
و يقصد بهذا الهدف أن تكون نظم الحاسب والشبكات بمكوناتها المختلفة من مكونات مادية، وبرمجيات، وأجهزة تراسل متاحة لتقديم خدماتها دون نقص في جودة الخدمة المقدمة. وعادة ما يُحسب التوافر من خلال نسبة الوقت الذي تتوافر فيه النظم منسوباً إلى الوقت الكلي (وقت التوافر + وقت التعطل)
* السرية Confidentiality
* السرية Confidentiality
ويقصد بهذا الهدف حماية سرية البيانات من الإطلاع غير القانوني عليها. والمقصود هنا حماية البيانات من الإطلاع عليها بواسطة مستخدمين (أو برامج تتنبعهم) ليس لهم حق الإطلاع عليها.
ويقصد بهذا الهدف حماية سرية البيانات من الإطلاع غير القانوني عليها. والمقصود هنا حماية البيانات من الإطلاع عليها بواسطة مستخدمين (أو برامج تتنبعهم) ليس لهم حق الإطلاع عليها.
* التكامل Integrity أو سلامة المعلومات
* التكامل Integrity أو سلامة المعلومات
ويقصد بهذا الهدف حماية البيانات من التغيير غير القانوني، أي منع المستخدمين الذين ليس لهم حق تعديل البيانات من تعديلها. ويلاحظ أن تكامل لا يعني بالإطلاع غير القانوني.
ويقصد بهذا الهدف حماية البيانات من التغيير غير القانوني، أي منع المستخدمين الذين ليس لهم حق تعديل البيانات من تعديلها. ويلاحظ أن تكامل لا يعني بالإطلاع غير القانوني.
سطر 13: سطر 13:
* السياسة Policy
* السياسة Policy
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية
- خارج نظام الحاسب
- خارج نظام الحاسب
- تشمل أدوات التحكم المادي، والشخصي، والإجراءي.
- تشمل أدوات التحكم المادي، والشخصي، والإجراءي.
- تحدد الأهداف دون تحديد لكيفية الوصول إليها.
- تحدد الأهداف دون تحديد لكيفية الوصول إليها.



مراجعة 07:05، 19 يونيو 2020

مكونات أمن المعلومات

إن المحافظة على أمن المعلومات وسريتها وإبقائها بعيداً عن أيدي العابثين بها يتمركز حول ثلاثة مكونات تؤخذ على درجة واحدة من الأهمية حسب رؤية المختصين في هذا المجال, وهذه المكونات الثلاث هي:

  • التوافر Availability أو ضمان الوصول إلى المعلومات والموارد الحاسوبية

و يقصد بهذا الهدف أن تكون نظم الحاسب والشبكات بمكوناتها المختلفة من مكونات مادية، وبرمجيات، وأجهزة تراسل متاحة لتقديم خدماتها دون نقص في جودة الخدمة المقدمة. وعادة ما يُحسب التوافر من خلال نسبة الوقت الذي تتوافر فيه النظم منسوباً إلى الوقت الكلي (وقت التوافر + وقت التعطل)

  • السرية Confidentiality

ويقصد بهذا الهدف حماية سرية البيانات من الإطلاع غير القانوني عليها. والمقصود هنا حماية البيانات من الإطلاع عليها بواسطة مستخدمين (أو برامج تتنبعهم) ليس لهم حق الإطلاع عليها.

  • التكامل Integrity أو سلامة المعلومات

ويقصد بهذا الهدف حماية البيانات من التغيير غير القانوني، أي منع المستخدمين الذين ليس لهم حق تعديل البيانات من تعديلها. ويلاحظ أن تكامل لا يعني بالإطلاع غير القانوني.

خطوات تحقيق أمن المعلومات

من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.

  • السياسة Policy

- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية - خارج نظام الحاسب - تشمل أدوات التحكم المادي، والشخصي، والإجراءي. - تحدد الأهداف دون تحديد لكيفية الوصول إليها.

  • الآلية Mechanism

- تطبق متطلبات السياسة. - يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.

  • التوكيد Assurance

- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. - آليات التوكيد الرخيصة لا توفر توكيد جيد.