Security Plus

مقارنة بين الأدوار الأمنية والضوابط الأمنية 2

Compare and Contrast Information Security Roles

مقارنة بين الأدوار الأمنية والضوابط الأمنية

سيكون اليوم حديثًا مثيرًا للاهتمام حول الأدوار الأمنية والضوابط الأمنية والمقارنة بينها. هذا هو الموضوع الأول لمحتوى شهادة Security plus SY0-601، وهو مقارنة الأدوار الأمنية والضوابط الأمنية. من خلال هذا الموضوع، يدرك الطالب على نطاق واسع الأدوار الأمنية للمنظمة وضوابطها ومقارنتها.

أمن المعلومات (infosec)

يشير هذا المصطلح إلى حماية المعلومات من الهجوم أو السرقة أو التلف أو الوصول غير المصرح به، ويجب حماية هذه المعلومات في ثلاثة أشكال أساسية: حماية المعلومات أثناء التخزين (stored)، وحماية المعلومات أثناء الإرسال (transferred)، وحماية المعلومات أثناء المعالجة (processed). ثلاثة مبادئ أساسية لحماية المعلومات هي CIA Triad.

CIA Triad

يعرف هذا المصطلح بل المبادئ الأساسية لحماية المعلومات و CIA هي اختصارا لي confidentiality, integrity, availability.

 

Confidentiality: أحد مبادئ  CIA Triad وهذا المصطلح يعني سرية المعلومات هو عدم وجود معلومات في أيدي شخص غير مصرح له. ويجب ألا تكون تلك المعلومات إلا في أيدي الأشخاص المأذون لهم بذلك حتى لا يتم تسريب المعلومات على الإنترنت على سبيل المثال أو على أي وجه آخر. إذا تم ذلك، فسيكون هناك فشل على مبدأ من مبادئ أمن المعلومات وهو confidentiality.

Integrity: أمن البيانات هو مصطلح يشير إلى أنه لا يتم التلاعب بالمعلومات بطريقة أخرى. يجب أن تكون المعلومات صحيحة ودقيقة وموثقة، سواء كانت تلك المعلومات خاصة بالشركة أو للمستخدمين. ويطبق هذا المبدأ على البيانات خلال فترة النقل أو التخزين أو التجهيز. إذا تم التلاعب بالبيانات، فسيكون هناك فشل على مبدأ أمانة المعلومات integrity.

Availability: ويشكل المصطلح الذي يشير إلى توافر المعلومات مبدأ أساسيا من مبادئ أمن المعلومات بطريقة أخرى. ويجب أن تكون المعلومات متاحة للطرف المعني. على سبيل المثال، إذا تعرضت الشركة للخطر وحذفت جميع المعلومات، فيجب أن يكون هناك نسخة احتياطية يتم من خلالها إعادة المعلومات مرة أخرى حتى لا يضيع المستخدمون، على سبيل المثال. إذا تم ذلك دون توفر المعلومات، فسيكون هناك فشل على مبدأ availability.

وهناك مصطلح آخر يسمى (non-repudiation) في الواقع، ليس مبدأ أساسيا لأمن المعلومات الحاسم. يهدف هذا المصطلح إلى عدم إنكار القيام بشيء ما، خاصة داخل الشركة. على سبيل المثال، إذا تم حذف أحد الملفات المهمة داخل الشركة من قبل موظف، فيجب أن يكون هناك مستند يؤكد أن الموظف الذي قام بهذا العمل مثل السجلات (logs).

كفاءات أمن المعلومات

في الواقع، يتمتع رواد أمن المعلومات بكفاءة عالية جدًا في تكنولوجيا المعلومات ويجب أن يتمكن المتخصصون في تكنولوجيا المعلومات من تصميم الشبكات والتطبيقات والموارد البشرية. لديهم أيضًا المهارات اللازمة لتقييم المخاطر الأمنية واختيار أنظمة الأمان بحيث يتم التخفيف من هذا المخاطر.

1- تقييم المخاطر واختيار نظم السلامة والتوصيات وحلول المخاطر الأمنية
2- القدرة على تثبيت الأجهزة وبرامج الأمان والتعامل أيضًا مع إعدادات الأجهزة والبرامج أكثر من ممتازة
3- التحكم في الوصول وتحديد صلاحيات المستخدمين
4- مراقبة السجلات واستعراض صلاحيات المستخدم وضوابط الوصول إلى الملفات
5- إدارة الاستجابة للحوادث الأمنية والإبلاغ عنها
6- وضع الخطط والإيجارات في المستقبل والقدرة على العمل بعد الكوارث
7- المشاركة في التدريب والتوعية الأمنية لموظفي الشركة

أدوار ومسؤوليات أمن المعلومات

السياسة الأمنية جزء هام داخل المنظمة ويهدف إلى وضع مجموعة من الإجراءات والسياسات التي تنطبق على المنظمة كليًّا. ولكل منظمة سياسة خاصة بشأن الهياكل الأساسية للمنظمة. تم تصميم هذه السياسة لتطبيق مبدأ أمن المعلومات CIA Triad. يتم تطوير هذه السياسات من قبل security manager ولديهم أسماء متعددة مثل.

Director of security chief security officer (CSO) او chief information security officer (CISO) و information and communication technology (ICT).

Security Operation Center (SOC)

مركز العمليات الأمنية خط الدفاع الأول، ما يسمى ب (SOC)، هو أكثر من مجرد طلب الآن، خاصة على مستوى الخليج. وهم مهندسون متمركزون في موقع معين لغرض عام هو رصد الشبكة بحيث يتم رصد أي خطر على مستوى الشبكة.
إنهم بالتأكيد يراقبون أصول المعلومات الخاصة بأي شركة حتى يتم تسجيل أي هجمات أو عمليات اختراق على مستوى الشبكة. ثم يتم كتابة تقرير عن الهجوم وأي تقنية تصيب داخل الشركة ويتم نقل هذا التقرير إلى فريق الاستجابة للحوادث الأمنية (Incident Response).
Security Operation Center (SOC)
SOC Team

فريق الاستجابة للحوادث IR

إنهم فريق متخصص في إدارة الحوادث ويعني أن كلمة حادث هي حدث يمكن أن يعطل أو يخرب خِدْمَات المؤسسة. يجري تطوير هذا الفريق حتى يتم تقليل الحادث والتعافي من الهجوم في الوقت الحالي وفي المستقبل. يتم تحليل الخلل الأمني، ويتم تحديد نوع الثُّغْرَة للتعافي منه، وتقليل تكلفة الهجوم وتحديث سمعة الشركة.

يتابع 


اطرق تعليق لنري ما رضاكم علي الدروس التي نقدمها (إن كان هناك مشكلة في الدرس يمكنك التحدث مع فريق الدعم لحل لك المشكلة او طرق تعليق بتلك المشكلة ليتم التفاعل من خلال الزوار الآخرين)

Ahmedkaissar

من مصر من محافظة الجيزة مبرمج ويب و خبير أمن معلومات محب للتقنية و الأمن المعلوماتي مدرب للغات "Python,html, css, php, js, laravel"
زر الذهاب إلى الأعلى