مقارنة بين الأدوار الأمنية والضوابط الأمنية 2
Compare and Contrast Information Security Roles

مقارنة بين الأدوار الأمنية والضوابط الأمنية
سيكون اليوم حديثًا مثيرًا للاهتمام حول الأدوار الأمنية والضوابط الأمنية والمقارنة بينها. هذا هو الموضوع الأول لمحتوى شهادة Security plus SY0-601، وهو مقارنة الأدوار الأمنية والضوابط الأمنية. من خلال هذا الموضوع، يدرك الطالب على نطاق واسع الأدوار الأمنية للمنظمة وضوابطها ومقارنتها.
أمن المعلومات (infosec)
يشير هذا المصطلح إلى حماية المعلومات من الهجوم أو السرقة أو التلف أو الوصول غير المصرح به، ويجب حماية هذه المعلومات في ثلاثة أشكال أساسية: حماية المعلومات أثناء التخزين (stored)، وحماية المعلومات أثناء الإرسال (transferred)، وحماية المعلومات أثناء المعالجة (processed). ثلاثة مبادئ أساسية لحماية المعلومات هي CIA Triad.
CIA Triad
Confidentiality: أحد مبادئ CIA Triad وهذا المصطلح يعني سرية المعلومات هو عدم وجود معلومات في أيدي شخص غير مصرح له. ويجب ألا تكون تلك المعلومات إلا في أيدي الأشخاص المأذون لهم بذلك حتى لا يتم تسريب المعلومات على الإنترنت على سبيل المثال أو على أي وجه آخر. إذا تم ذلك، فسيكون هناك فشل على مبدأ من مبادئ أمن المعلومات وهو confidentiality.
Integrity: أمن البيانات هو مصطلح يشير إلى أنه لا يتم التلاعب بالمعلومات بطريقة أخرى. يجب أن تكون المعلومات صحيحة ودقيقة وموثقة، سواء كانت تلك المعلومات خاصة بالشركة أو للمستخدمين. ويطبق هذا المبدأ على البيانات خلال فترة النقل أو التخزين أو التجهيز. إذا تم التلاعب بالبيانات، فسيكون هناك فشل على مبدأ أمانة المعلومات integrity.
Availability: ويشكل المصطلح الذي يشير إلى توافر المعلومات مبدأ أساسيا من مبادئ أمن المعلومات بطريقة أخرى. ويجب أن تكون المعلومات متاحة للطرف المعني. على سبيل المثال، إذا تعرضت الشركة للخطر وحذفت جميع المعلومات، فيجب أن يكون هناك نسخة احتياطية يتم من خلالها إعادة المعلومات مرة أخرى حتى لا يضيع المستخدمون، على سبيل المثال. إذا تم ذلك دون توفر المعلومات، فسيكون هناك فشل على مبدأ availability.
وهناك مصطلح آخر يسمى (non-repudiation) في الواقع، ليس مبدأ أساسيا لأمن المعلومات الحاسم. يهدف هذا المصطلح إلى عدم إنكار القيام بشيء ما، خاصة داخل الشركة. على سبيل المثال، إذا تم حذف أحد الملفات المهمة داخل الشركة من قبل موظف، فيجب أن يكون هناك مستند يؤكد أن الموظف الذي قام بهذا العمل مثل السجلات (logs).
كفاءات أمن المعلومات
في الواقع، يتمتع رواد أمن المعلومات بكفاءة عالية جدًا في تكنولوجيا المعلومات ويجب أن يتمكن المتخصصون في تكنولوجيا المعلومات من تصميم الشبكات والتطبيقات والموارد البشرية. لديهم أيضًا المهارات اللازمة لتقييم المخاطر الأمنية واختيار أنظمة الأمان بحيث يتم التخفيف من هذا المخاطر.
أدوار ومسؤوليات أمن المعلومات
السياسة الأمنية جزء هام داخل المنظمة ويهدف إلى وضع مجموعة من الإجراءات والسياسات التي تنطبق على المنظمة كليًّا. ولكل منظمة سياسة خاصة بشأن الهياكل الأساسية للمنظمة. تم تصميم هذه السياسة لتطبيق مبدأ أمن المعلومات CIA Triad. يتم تطوير هذه السياسات من قبل security manager ولديهم أسماء متعددة مثل.
Director of security chief security officer (CSO) او chief information security officer (CISO) و information and communication technology (ICT).
Security Operation Center (SOC)

فريق الاستجابة للحوادث IR
إنهم فريق متخصص في إدارة الحوادث ويعني أن كلمة حادث هي حدث يمكن أن يعطل أو يخرب خِدْمَات المؤسسة. يجري تطوير هذا الفريق حتى يتم تقليل الحادث والتعافي من الهجوم في الوقت الحالي وفي المستقبل. يتم تحليل الخلل الأمني، ويتم تحديد نوع الثُّغْرَة للتعافي منه، وتقليل تكلفة الهجوم وتحديث سمعة الشركة.
يتابع
اطرق تعليق لنري ما رضاكم علي الدروس التي نقدمها (إن كان هناك مشكلة في الدرس يمكنك التحدث مع فريق الدعم لحل لك المشكلة او طرق تعليق بتلك المشكلة ليتم التفاعل من خلال الزوار الآخرين)