الصفحة 19 من 24

وتبني التطبيق الأحسن لتلك العمليات علي استخدام مركزية إدارة أمن المعلومات التي تأكد التوريد المركزي وتوزيع التسهيلات علي النقاط المحددة مع تأكيد حصول المستخدمين النهائيين علي أي تحديث للبرمجيات المخصصة لحماية البيانات والبرامج من الفيروسات الضارة مثلا.

يتناول هذا الجزء اعتبارات وأبعاد أمن المعلومات التي تشكل مع المتطلبات السابق الإشارة إليها المدخل الرئيسي لأمن وشفافية المعلومات.

5 -1 اعتبارات أمن المعلومات: يمكن تحديد ثلاث أبعاد رئيسية لأمن المعلومات هي:

(1) عدم تواجد أمن محقق بالكامل: ... إن أي نظام أو أداة معلومات لا توجد طريقة واحدة لاعتماده. وتقتصر معرفة كيف استخدام النظام أو الأداة علي عدد محدود جدا من الأفراد، حيث لا تظهر أو تكتشف للكثيرين غير المؤهلين والمدربين. وفي مجال أمن المعلومات الذي لا يتقبل 100% من الصناعة، يمكن ملاحظة التالي:

-بينما تصمم البرمجيات لأداء وظائف معينة، فإن الخبراء المطورين (ومنهم المتطفلين مثل كل من Hackers ، و Crackers) يمكنهم عمل ذلك لأداء أشياء أخري أيضا.

-لا توجد حتى الآن برمجيات كاملة الإتقان 100%، حيث أن كل البرمجيات تشتمل علي أخطاء Bugs في التشفير أو الترميز في برامج الحاسبات.

(2) الموازنة بين المخاطرة والتكلفة: كل من يأخذ الإجراءات المختلفة لحماية الممتلكات والأنفس والدرجة التي تنفذ بها هذه الإجراءات تتأثر بواسطة مدي التقدير بالمخاطر المحيطة والرغبة لقبول القيود التي سوف تفرضها هذه الإجراءات في حياتنا اليومية وتكلفتها. ويجب التعرف علي أنه في الحياة الحقيقية يمكن حدوث التالي:

-علي الرغم من إجراءات الحماية التي نتخذها، لا يوجد ضمان بأنها لا تكون فعالة كل الوقت.

-تتغير المخاطر بمرور الوقت ضد ما نسعى إليه من إجراءات لحماية أنفسنا. وتحتاج عملية التقويم وإجراءات الحماية المتخذة لأمن المعلومات إلي أن تتغير بالتبعية حتى تكون فعالة.

-تشتمل إجراءات الأمن علي استثمارات ونفقات مستمرة.

ويتمثل مكون مزاولة أمن المعلومات الجوهرية في تقويم وتقدير قيمة الأصول المطلوب حمايتها مع التهديدات المعرضة لها وأثار هذه الاختراقات والثغرات علي أمن المعلومات. وعلي ذلك، يصبح من الضروري تعريف مستوي المخاطرة الكامنة الممكن تقبلها.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت