هل لديك حساب؟

  •   محتوى مخصص
  •   منتجاتك والدعم

هل تحتاج إلى حساب؟

إنشاء حساب

ما هو أمن المعلومات؟

يشير أمن المعلومات، والمعروف غالبًا بالاختصار InfoSec، إلى العمليات والأدوات المصممة والمنتشرة لحماية معلومات الأعمال الحساسة من التعديل والتعطيل والإتلاف والتفتيش.

ما الفرق بين الأمن السيبراني وأمن المعلومات (InfoSec)؟

غالبًا ما يُخلط بين أمن المعلومات والأمن السيبراني. يعدّ أمن المعلومات (InfoSec) جزءًا مهمًا من الأمن السيبراني، ولكنه يشير حصرًا إلى العملية المصممة لأمان البيانات. أما الأمن الإلكتروني، فهو مصطلح أعم يشمل أمن المعلومات.

ما هو نظام إدارة أمن المعلومات (ISMS)؟

نظام إدارة أمن المعلومات (ISMS) مجموعة من الإرشادات والعمليات التي تم إنشاؤها لمساعدة المؤسسات في سيناريوهات خرق البيانات. وباعتماد الشركات مجموعة من الإرشادات، بإمكانها الحد من المخاطر وضمان استمرارية العمل في حال تغيير الموظفين. المواصفة ISO 27001 مواصفة معروفة تخص نظم إدارة أمن معلومات الشركات.

ما اللائحة العامة لحماية البيانات (GDPR)؟

في عام 2016، وافق البرلمان والمجلس الأوروبي على القانون العام لحماية البيانات. في ربيع عام 2018 ، أصبح على الشركات بموجب القانون العام لحماية البيانات:

  • تقديم إخطارات عن حالات خرق البيانات
  • تعيين مسؤول عن حماية البيانات
  • طلب موافقة المستخدمين على معالجة البيانات
  • إخفاء هوية البيانات من أجل الخصوصية

ويجب على جميع الشركات العاملة في الاتحاد الأوروبي الامتثال لهذه المعايير.

ما الشهادات المطلوبة في وظائف الأمن السيبراني؟

قد تتباين الشهادات المطلوبة في وظائف الأمن السيبراني. وبالنسبة لبعض الشركات، قد يحتاج كبير مسؤولي أمن المعلومات (CISO) أو المدير المعتمد لأمن المعلومات (CISM) تدريبًا خاصًا متعلق بالبائعين.

وبصورة أعم، تشترط المؤسسات غير الربحية، مثل الاتحاد العالمي لشهادات أمان نظم المعلومات، شهادات أمنية مقبولة على نطاق واسع. ويمكن أن تتراوح الشهادات بين شهادة +CompTIA Security وشهادة المحترف المعتمد في أمان نظم المعلومات (CISSP).

أنواع أمن المعلومات

أمان التطبيقات

أمان التطبيقات موضوع واسع يشمل الثغرات الأمنية البرمجية في تطبيقات الويب والتطبيقات المتنقلة وواجهات برمجة التطبيقات (APIs). يمكن العثور على هذه الثغرات الأمنية في مصادقة المستخدمين أو تفويضهم، وفي تكامل التعليمات البرمجية والتكوينات، وسياسات وإجراءات الاستحقاق. يمكن أن تشكل الثغرات الأمنية في التطبيقات نقاط دخول للعديد من اختراقات أمن المعلومات (Infosec). ويعدّ أمان التطبيقات جزءًا مهمًا من الدفاعات المحيطية لأمن المعلومات (Infosec).


أمان السحابة

يركّز أمان السحابة على بناء تطبيقات آمنة واستضافتها في البيئات السحابية إضافةً إلى الاستخدام الآمن للتطبيقات السحابية التابعة لأطراف ثالثة. ويُقصد بكلمة "سحابي" أن التطبيق يعمل في بيئة مشتركة. يجب على الشركات التحقق من وجود عزلٍ كافٍ بين العمليات المختلفة في البيئات المشتركة.


التشفير

يساعد تشفير البيانات المتنقلة والثابتة في ضمان سرية البيانات وسلامتها. تُستخدم التوقيعات الرقمية بصورة شائعة في التشفير لمصادقة البيانات. أصبحت للتشفير والترميز أهمية متزايدة. أحد الأمثلة الجيدة لاستخدام الترميز هو معيار التشفير المتقدم (AES). ومعيار AES هو خوارزمية أساسية تستخدم لحماية المعلومات الحكومية السرية.


أمان البنى الأساسية

يتعلق أمان البنى التحتية بحماية الشبكات الداخلية والخارجية والمختبرات ومراكز البيانات والخوادم وأجهزة كمبيوتر سطح المكتب والأجهزة المحمولة.


الاستجابة للحوادث

الاستجابة للحوادث هي الوظيفة التي ترصد السلوكيات الضارة المحتملة وتحقق فيها.

استعدادًا للانتهاكات، يجب أن تكون لدى موظفي تكنولوجيا المعلومات خطة استجابة للحوادث من أجل احتواءالتهديد واستعادة الشبكة. إضافةً إلى ذلك، ينبغي أن تنشئ الخطة نظامًا للاحتفاظ بالأدلة بغرض تحليل الأدلة الجنائية والسير في إجراءات المقاضاة المحتملة. ويمكن أن تساعد هذه البيانات في منع الانتهاكات المحتملة ودعم الموظفين في معرفة المهاجمين.


إدارة الثغرات الأمنية

إدارة الثغرات الأمنية هي عملية فحص البيئات بحثًا عن نقاط الضعف (مثل البرامج غير المصححة) وتحديد أولويات المعالجة بناءً على المخاطر.

في الكثير من الشبكات، تضيف الشركات باستمرار تطبيقات ومستخدمين وبنى أساسية وما إلى ذلك. ولهذا السبب، من المهم مسح الشبكة باستمرار بحثًا عن الثغرات الأمنية المحتملة. ويمكن أن يقي العثور على ثغرة أمنية مقدمًا الشركات من تكبّد التكاليف الكارثية للانتهاكات.