أمن المعلومات

أنواع وأشكال أمن المعلومات2

أمن المعلومات يشار إليه غالبا ب info sec وهو عبارة عن مجموعه من الخطوات والأستراتجيات لأدارة عمليه الأمن المعلوماتي أو السيطرة الكاملة على المعلومات والتي هدفها الرئيسي هو الحفاظ على المعلومات من الأختراق والسيطرة الكاملة على الشبكات لمنع تسريب أي معلومة أو ملف سؤاء كانت رقميه أم لا , وتهدف أيضا لعدة أمور منها :-

  1. الكشف عن التهديدات.
  2. مواجهة التهديدات سواء كانت رقمية أم لا .

أنواع وأشكال أمن المعلومات:

الثغرات
أمن المعلومات

أمان التطبيقات (application): أمان التطبيقات هو مجال واسع من أمن المعلومات يغطي نقاط الضعف في كل من البرامج، وتطبيقات الويب، وتطبيقات الهاتف الذكية.

يمكن العثور على العديد من الثغرات في عمليات المصادقة على هذه التطبيقات لتكون نقاط الضعف، أو تخويل المستخدمين.

الأمان السحابي (cloud):

يركز الأمان السحابي على بناء وإستضافة التطبيقات الآمنة في البيئات السحابية.
تعني كلمة سحابة الإلكترونية أنّ التطبيقات المختلفة نمكن المستخدم من استخدامها والعمل عليها يعمل بيئة مشتركة ولهذا يجب التأكد من وجود العزل والحماية الكافية بين العمليات المختلفة في هذه البيئات المشتركة.

التشفير(Encryption):

غالبا ما تستخدم التوقيعات الرقمية في التشفير للتحقق من صحَّة الوصول للبيانات، التشفير بشكل عام هو عملية الحفاظ على المعلومات (الثابت منها و المتحرك) بسرية وذلك عن طريق استخدام برامج لها القدرة على تحويل تلك المعلومات إلى شكل آخر يشبه الرموز، بحيث إذا ما تمَّ الوصول إليها من قبل أشخاص آخرين غير مسموح لهم بالاطلاع عليها، فلن يستطيعون فهم أيِّ شئ من محتوى هذه المعلومات لأنَّ ما يظهر لهم هو خليط بين رموز وأرقام و حروف غير مفهومة، و بالتالي يتم فك التشفير الملف عن طريق آلية، التي يجب أن تكون معروفة للطرفين ( المرسل والمستقبل) وهذا ما يسمَّى بالتشفير المتناظر، (Decryption) تعني فك التشفير .

أمان البنية التحتية:

يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.

الاستجابة:

الاستجابة للحوادث هي الوظيفة التي تهتم بمراقبة السلوكيات الضارَّة و المحتمل ضررها والتحقيق فيها .

إدارة الضعف:

إدارة الضعف هي عملية الإطلاع على البيئة بحثاً عن نقاط الضعف مثلاً في البرامج والتطبيقات، وتحديد أولويات المعالجة بناءً على هذه المخاطر المحتملة.

مصادر ماهو أمن المعلومات؟ – e3arabi – إي عربي

اظهر المزيد

عبدالله العرموطي

مصمم مواقع انترنت وأحد مؤسسين سويفت اند سمارت ومهتم بإنشاء مصدر عربي للتكنولوجيا والبرمجه سعيد جدا لكوني ضمن فريق عمل متميز ومهتم بمحتوى غني بالمعلومات للمبرمجين العرب

مقالات ذات صلة

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

الاعلانات هي مصدرنا الوحيد لدفع التكلفة التشغيلية لهذا المشروع الريادي يرجى الغاء تفعيل حاجب الأعلانات