حسب رؤية المختصين في هذا المجال, وهذه المكونات الثلاث هي:
التوافر Availability
أو ضمان الوصول إلى المعلومات والموارد الحاسوبية
و يقصد بهذا الهدف أن تكون نظم الحاسب والشبكات بمكوناتها المختلفة من مكونات مادية، وبرمجيات، وأجهزة تراسل متاحة لتقديم خدماتها دون نقص في جودة الخدمة المقدمة. وعادة ما يُحسب التوافر من خلال نسبة الوقت الذي تتوافر فيه النظم منسوباً إلى الوقت الكلي (وقت التوافر + وقت التعطل)
السرية Confidentiality
ويقصد بهذا الهدف حماية سرية البيانات من الإطلاع غير القانوني عليها. والمقصود هنا حماية البيانات من الإطلاع عليها بواسطة مستخدمين (أو برامج تتنبعهم) ليس لهم حق الإطلاع عليها.
التكامل Integrity
أو سلامة المعلومات
ويقصد بهذا الهدف حماية البيانات من التغيير غير القانوني، أي منع المستخدمين الذين ليس لهم حق تعديل البيانات من تعديلها. ويلاحظ أن اتكامل لا يعني بالإطلاع غير القانوني.
خطوات تحقيق أمن المعلومات
من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.
السياسة Policy
- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية - خارج نظام الحاسب - تشمل أدوات التحكم المادي، والشخصي، والإجراءي. - تحدد الأهداف دون تحديد لكيفية الوصول إليهم.
الآلية Mechanism
- تطبق متطلبات السياسة. - يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.
التوكيد Assurance
- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. - آليات التوكيد الرخيصة لا توفر توكيد جيد.
Casinos in Colorado - JTM Hub
ردحذفThe best online 광양 출장마사지 casinos in 군산 출장마사지 Colorado - JTM Hub - find information on the best casino games, bonus codes, promotions and more 정읍 출장안마 in the What is the best casino in Colorado?Do online 통영 출장안마 casino slots 안양 출장마사지 offer free spins?