Compare and Contrast Information Security Roles
سيكون اليوم حديثًا مثيرًا للاهتمام حول الأدوار الأمنية والضوابط الأمنية والمقارنة بينها. هذا هو الموضوع الأول لمحتوى شهادة Security plus SY0-601، وهو مقارنة الأدوار الأمنية والضوابط الأمنية. من خلال هذا الموضوع، يدرك الطالب على نطاق واسع الأدوار الأمنية للمنظمة وضوابطها ومقارنتها.
أمن المعلومات (infosec)
يشير هذا المصطلح إلى حماية المعلومات من الهجوم أو السرقة أو التلف أو الوصول غير المصرح به، ويجب حماية هذه المعلومات في ثلاثة أشكال أساسية: حماية المعلومات أثناء التخزين (stored)، وحماية المعلومات أثناء الإرسال (transferred)، وحماية المعلومات أثناء المعالجة (processed). ثلاثة مبادئ أساسية لحماية المعلومات هي CIA Triad.
CIA Triad
Confidentiality : أحد مبادئ CIA Triad وهذا المصطلح يعني سرية المعلومات هو عدم وجود معلومات في أيدي شخص غير مصرح له. ويجب ألا تكون تلك المعلومات إلا في أيدي الأشخاص المأذون لهم بذلك حتى لا يتم تسريب المعلومات على الإنترنت على سبيل المثال أو على أي وجه آخر. إذا تم ذلك، فسيكون هناك فشل على مبدأ من مبادئ أمن المعلومات وهو confidentiality
Integrity : أمن البيانات هو مصطلح يشير إلى أنه لا يتم التلاعب بالمعلومات بطريقة أخرى. يجب أن تكون المعلومات صحيحة ودقيقة وموثقة، سواء كانت تلك المعلومات خاصة بالشركة أو للمستخدمين. ويطبق هذا المبدأ على البيانات خلال فترة النقل أو التخزين أو التجهيز. إذا تم التلاعب بالبيانات، فسيكون هناك فشل على مبدأ أمانة المعلومات integrity
Availability : ويشكل المصطلح الذي يشير إلى توافر المعلومات مبدأ أساسيا من مبادئ أمن المعلومات بطريقة أخرى. ويجب أن تكون المعلومات متاحة للطرف المعني. على سبيل المثال، إذا تعرضت الشركة للخطر وحذفت جميع المعلومات، فيجب أن يكون هناك نسخة احتياطية يتم من خلالها إعادة المعلومات مرة أخرى حتى لا يضيع المستخدمون، على سبيل المثال. إذا تم ذلك دون توفر المعلومات، فسيكون هناك فشل على مبدأavailability
وهناك مصطلح آخر يسمى non-repudiation ، في الواقع، ليس مبدأ أساسيا لأمن المعلومات الحاسم. يهدف هذا المصطلح إلى عدم إنكار القيام بشيء ما، خاصة داخل الشركة. على سبيل المثال، إذا تم حذف أحد الملفات المهمة داخل الشركة من قبل موظف، فيجب أن يكون هناك مستند يؤكد أن الموظف الذي قام بهذا العمل مثل السجلات(logs).
كفاءات أمن المعلومات
في الواقع، يتمتع رواد أمن المعلومات بكفاءة عالية جدًا فيتكنولوجيا المعلومات ويجب أن يتمكن المتخصصون في تكنولوجيا المعلومات من تصميم الشبكات والتطبيقات والموارد البشرية. لديهم أيضًا المهارات اللازمة لتقييم المخاطر الأمنية واختيار أنظمة الأمان بحيث يتم التخفيف من هذه المخاطر.
1- تقييم المخاطر واختيار نظم السلامة والتوصيات وحلول المخاطر الأمنية
أدوار ومسؤوليات أمن المعلومات
السياسة الأمنية جزء هام داخل المنظمة ويهدف إلى وضع مجموعة من الإجراءات والسياسات التي تنطبق على المنظمة ككل. ولكل منظمة سياسة خاصة بشأن الهياكل الأساسية للمنظمة. تم تصميم هذه السياسة لتطبيق مبدأ أمن المعلومات CIA Triad. يتم تطوير هذه السياسات من قبل security manager ولديهم أسماء متعددة مثل. Director of security , chief security officer (CSO) او chief information security officer (CISO) و information and communication technology(ICT).
مركز العمليات الأمنية
خط الدفاع الأول، ما يسمى ب (SOC )، هو أكثر من مجرد طلب الآن، خاصة على مستوى الخليج. وهم مهندسون متمركزون في موقع معين لغرض عام هو رصد الشبكة بحيث يتم رصد أي خطر على مستوى الشبكة. إنهم بالتأكيد يراقبون أصول المعلومات الخاصة بأي شركة حتى يتم تسجيل أي هجمات أو عمليات اختراق على مستوى الشبكة. ثم يتم كتابة تقرير عن الهجوم وأي تقنية تصيب داخل الشركة ويتم نقل هذا التقرير إلى فريق الاستجابة للحوادث الأمنية(Incident Response ).
