مكونات أمن المعلومات


إن المحافظة على أمن المعلومات وسريتها وإبقائها بعيداً عن أيدي العابثين بها يتمركز حول ثلاثة مكونات تؤخذ على درجة واحدة من الأهمية
حسب رؤية المختصين في هذا المجال, وهذه المكونات الثلاث هي:

التوافر Availability


أو ضمان الوصول إلى المعلومات والموارد الحاسوبية
و يقصد بهذا الهدف أن تكون نظم الحاسب والشبكات بمكوناتها المختلفة من مكونات مادية، وبرمجيات، وأجهزة تراسل متاحة لتقديم خدماتها دون نقص في جودة الخدمة المقدمة. وعادة ما يُحسب التوافر من خلال نسبة الوقت الذي تتوافر فيه النظم منسوباً إلى الوقت الكلي (وقت التوافر + وقت التعطل)

السرية Confidentiality

ويقصد بهذا الهدف حماية سرية البيانات من الإطلاع غير القانوني عليها. والمقصود هنا حماية البيانات من الإطلاع عليها بواسطة مستخدمين (أو برامج تتنبعهم) ليس لهم حق الإطلاع عليها.

التكامل Integrity

أو سلامة المعلومات
ويقصد بهذا الهدف حماية البيانات من التغيير غير القانوني، أي منع المستخدمين الذين ليس لهم حق تعديل البيانات من تعديلها. ويلاحظ أن اتكامل لا يعني بالإطلاع غير القانوني.


خطوات تحقيق أمن المعلومات

من الممكن تحقيق أمن المعلومات من خلال ثلاثة خطوات هي السياسة، والآلية، والتوكيد.

السياسة Policy

- تعرف المتطلبات المطلوب تطبيقها فيما يتعلق بالبرامج والمكونات المادية - خارج نظام الحاسب - تشمل أدوات التحكم المادي، والشخصي، والإجراءي. - تحدد الأهداف دون تحديد لكيفية الوصول إليهم.

الآلية Mechanism

- تطبق متطلبات السياسة. - يجب التأكد من أن الآلية تؤدي العمل المنوط بها على أكمل وجه.

التوكيد Assurance

- يوفر قياس لمدى تحقيق المتطلبات المحددة في السياسة. - آليات التوكيد الرخيصة لا توفر توكيد جيد.

هناك تعليق واحد

  1. Casinos in Colorado - JTM Hub
    The best online 광양 출장마사지 casinos in 군산 출장마사지 Colorado - JTM Hub - find information on the best casino games, bonus codes, promotions and more 정읍 출장안마 in the What is the best casino in Colorado?Do online 통영 출장안마 casino slots 안양 출장마사지 offer free spins?

    ردحذف

تابعنا علي مواقع التواصل الاجتماعي

إلعب وأربح ما يصل إلى 10 بتكوين $

عن الموقع

المشاركات الشائعة

إعلان

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

المقالات الاكثر مشاهدة

جميع الحقوق محفوظة ل لينكس ّالعرب