أمن المعلومات
أمن الحاسوب | |
---|---|
أنظمة التشغيل الآمنة | |
البنية الأمنية | |
أمن حسب التصميم | |
التشفير الآمن | |
لا أمن الحاسوب | |
Vulnerability |
Social engineering Eavesdropping |
Exploits |
Trojans Viruses and worms Denial of service |
Payloads |
Backdoors Rootkits راصد لوحة المفاتيح |
يمكن تعريف أمن المعلومات بانه الفهم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أوالاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية اوالخارجية .
وان امن المعلومات هوامر قديم ولكن بدا استخدامه بشكل عملي منذ تطور التكنولوجيا والحاسوب وخاصة الانترنت لذا كان لا بد من امن المعومات للمحافظة على سرية معظم المعلومات السرية
عناصر امن المعلومات
السرية :
وتعني التاكد من ان المعلومات لا تكشف ولا يطلع عليها احد غير المخولين
التكاملية وسلامة المحتوى :
التاكد من ان محتوى المعومات سليم ولم يتم التعديل اوالعبث باية فترة من مراحل المعالجة استمرارية توفير المعلومات التاكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات .
وسائل الامن التقنية
هناك مجموعة من وسائل الامن المتعلقة بالتعريف بشخص المستخدم وموثوقيتة الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام اوالشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة حدثات السر بانواعها ، والبطاقات الذكية المستخدمة للتعريف ، ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطائفة ما يعهد بالاقفال الالكترونية التي تحدد مناطق النفاذ
اذاً نلاحظ مما تجاوز ان جميع هذه التكنولوجيا التي وصل اليها العالم لا يمكن ان تعيش من دون امن المعلومات عملى سبيل المثال نظام البنوك لولم يكن هناك امن المعلومات لاستطاع أي إنسان ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.