مقارنة بين الأدوار الأمنية والضوابط الأمنية - ProgrammerTech
Language:

Search

مقارنة بين الأدوار الأمنية والضوابط الأمنية

  • Share this:
مقارنة بين الأدوار الأمنية والضوابط الأمنية

Compare and Contrast Information Security Roles 

سيكون اليوم حديثًا مثيرًا للاهتمام حول الأدوار الأمنية والضوابط الأمنية والمقارنة بينها. هذا هو الموضوع الأول لمحتوى شهادة Security plus SY0-601، وهو مقارنة الأدوار الأمنية والضوابط الأمنية. من خلال هذا الموضوع، يدرك الطالب على نطاق واسع الأدوار الأمنية للمنظمة وضوابطها ومقارنتها.

أمن المعلومات (infosec)      

يشير هذا المصطلح إلى حماية المعلومات من الهجوم أو السرقة أو التلف أو الوصول غير المصرح به، ويجب حماية هذه المعلومات في ثلاثة أشكال أساسية: حماية المعلومات أثناء التخزين (stored)، وحماية المعلومات أثناء الإرسال (transferred)، وحماية المعلومات أثناء المعالجة (processed). ثلاثة مبادئ أساسية لحماية المعلومات هي CIA Triad.

CIA Triad     

يعرف هذا المصطلح بل المبادئ الأساسية لحماية المعلومات و CIA هي اختصارا لي confidentiality, integrity,  availability.    

 

Confidentiality أحد مبادئ  CIA Triad وهذا المصطلح يعني سرية المعلومات هو عدم وجود معلومات في أيدي شخص غير مصرح له. ويجب ألا تكون تلك المعلومات إلا في أيدي الأشخاص المأذون لهم بذلك حتى لا يتم تسريب المعلومات على الإنترنت على سبيل المثال أو على أي وجه آخر. إذا تم ذلك، فسيكون هناك فشل على مبدأ من مبادئ أمن المعلومات وهو confidentiality

Integrity أمن البيانات هو مصطلح يشير إلى أنه لا يتم التلاعب بالمعلومات بطريقة أخرى. يجب أن تكون المعلومات صحيحة ودقيقة وموثقة، سواء كانت تلك المعلومات خاصة بالشركة أو للمستخدمين. ويطبق هذا المبدأ على البيانات خلال فترة النقل أو التخزين أو التجهيز. إذا تم التلاعب بالبيانات، فسيكون هناك فشل على مبدأ أمانة المعلومات integrity

Availability : ويشكل المصطلح الذي يشير إلى توافر المعلومات مبدأ أساسيا من مبادئ أمن المعلومات بطريقة أخرى. ويجب أن تكون المعلومات متاحة للطرف المعني. على سبيل المثال، إذا تعرضت الشركة للخطر وحذفت جميع المعلومات، فيجب أن يكون هناك نسخة احتياطية يتم من خلالها إعادة المعلومات مرة أخرى حتى لا يضيع المستخدمون، على سبيل المثال. إذا تم ذلك دون توفر المعلومات، فسيكون هناك فشل على مبدأavailability

وهناك مصطلح آخر يسمى non-repudiation ، في الواقع، ليس مبدأ أساسيا لأمن المعلومات الحاسم. يهدف هذا المصطلح إلى عدم إنكار القيام بشيء ما، خاصة داخل الشركة. على سبيل المثال، إذا تم حذف أحد الملفات المهمة داخل الشركة من قبل موظف، فيجب أن يكون هناك مستند يؤكد أن الموظف الذي قام بهذا العمل مثل السجلات(logs).

كفاءات أمن المعلومات    

في الواقع، يتمتع رواد أمن المعلومات بكفاءة عالية جدًا فيتكنولوجيا المعلومات ويجب أن يتمكن المتخصصون في تكنولوجيا المعلومات من تصميم الشبكات والتطبيقات والموارد البشرية. لديهم أيضًا المهارات اللازمة لتقييم المخاطر الأمنية واختيار أنظمة الأمان بحيث يتم التخفيف من هذه المخاطر.


1- تقييم المخاطر واختيار نظم السلامة والتوصيات وحلول المخاطر الأمنية
2- القدرة على تثبيت الأجهزة وبرامج الأمان والتعامل أيضًا مع إعدادات الأجهزة والبرامج أكثر من ممتازة
3- التحكم في الوصول وتحديد صلاحيات المستخدمين
4- مراقبة السجلات واستعراض صلاحيات المستخدم وضوابط الوصول إلى الملفات
5- إدارة الاستجابة للحوادث الأمنية والإبلاغ عنها 
6- وضع الخطط والإيجارات في المستقبل والقدرة على العمل بعد الكوارث
7- المشاركة في التدريب والتوعية الأمنية لموظفي الشركة 
 

أدوار ومسؤوليات أمن المعلومات    

 

السياسة الأمنية جزء هام داخل المنظمة ويهدف إلى وضع مجموعة من الإجراءات والسياسات التي تنطبق على المنظمة ككل. ولكل منظمة سياسة خاصة بشأن الهياكل الأساسية للمنظمة. تم تصميم هذه السياسة لتطبيق مبدأ أمن المعلومات CIA Triad. يتم تطوير هذه السياسات من قبل security manager ولديهم أسماء متعددة مثل. Director of security , chief security officer (CSO) او chief information security officer (CISO) و information and communication technology(ICT).    

 

مركز العمليات الأمنية   

خط الدفاع الأول، ما يسمى ب (SOC )، هو أكثر من مجرد طلب الآن، خاصة على مستوى الخليج. وهم مهندسون متمركزون في موقع معين لغرض عام هو رصد الشبكة بحيث يتم رصد أي خطر على مستوى الشبكة. إنهم بالتأكيد يراقبون أصول المعلومات الخاصة بأي شركة حتى يتم تسجيل أي هجمات أو عمليات اختراق على مستوى الشبكة. ثم يتم كتابة تقرير عن الهجوم وأي تقنية تصيب داخل الشركة ويتم نقل هذا التقرير إلى فريق الاستجابة للحوادث الأمنية(Incident Response ).

Security operations center

فريق الاستجابة للحوادث    

IR إنهم فريق متخصص في إدارة الحوادث ويعني أن كلمة حادث هي حدث يمكن أن يعطل أو يخرب خِدْمَات المؤسسة. يجري تطوير هذا الفريق حتى يتم تقليل الحادث والتعافي من الهجوم في الوقت الحالي وفي المستقبل. يتم تحليل الخلل الأمني، ويتم تحديد نوع الثُّغْرَة للتعافي منه، وتقليل تكلفة الهجوم وتحديث سمعة الشركة.
يتابع   

Ahmed Kaissar

Ahmed Kaissar

From Egypt from Giza Governorate a web programmer and information security expert a lover of technology and information security a trainer for languages ​​Python HTML  CSS PHP  JS  Laravel and a CTF test trainer. I hope to communicate everything I have to everyone and do not skimp on any information.