• الرئيسية
  • العضوية
    • اشترك
    • ادارة العضوية
  • الدورات
    • كل الدورات
    • دورات الأطفال
    • دورات الشباب
    • دورات الأهل
    • تدريب المدربين (ToT)

    الدورات الأخيرة

    الأمان في واتساب – مجاني

    الأمان في واتساب – مجاني

    كل الدورات
  • مواد
    • النشرات التوعوية
    • مفاهيم أمن معلومات
    • خلفيات شاشة
    • بوسترات
    • أدوات
  • ورش و أخبار
    • الأخبار
    • ورش و محاضرات
  • قصص واقعية
  • مساعدة عاجلة
    • الجهات الرسمية
    • تم اختراق حسابي
  • عائلتنا
  • اتصل بنا
      • Cart

        0
    لديك استفسار ؟
    [email protected]
    تسجيل دخول
    CySafeCySafe
    • الرئيسية
    • العضوية
      • اشترك
      • ادارة العضوية
    • الدورات
      • كل الدورات
      • دورات الأطفال
      • دورات الشباب
      • دورات الأهل
      • تدريب المدربين (ToT)

      الدورات الأخيرة

      الأمان في واتساب – مجاني

      الأمان في واتساب – مجاني

      كل الدورات
    • مواد
      • النشرات التوعوية
      • مفاهيم أمن معلومات
      • خلفيات شاشة
      • بوسترات
      • أدوات
    • ورش و أخبار
      • الأخبار
      • ورش و محاضرات
    • قصص واقعية
    • مساعدة عاجلة
      • الجهات الرسمية
      • تم اختراق حسابي
    • عائلتنا
    • اتصل بنا
        • Cart

          0

      نشرات توعوية

      • الرئيسية
      • مقالة
      • نشرات توعوية
      • أهمية أمن المعلومات

      أهمية أمن المعلومات

      مقدمة

      أمن المعلومات ، الذي يُختصر أحياناً بمصطلح infosec ، عبارة عن مجموعة من الممارسات التي تهدف إلى الحفاظ على البيانات آمنة من الوصول أو التعديل غير المصرح به ، سواء عند تخزينها أو عند نقلها من جهاز إلى آخر. يشار إليه أحياناً بأمن البيانات، نظراً لأن المعلومات أصبحت واحدة من أهم الأصول في القرن الحادي والعشرين ، فقد أصبحت الجهود المبذولة للحفاظ على أمان المعلومات ذات أهمية متزايدة.

      لا يتعلق أمن المعلومات بتأمين المعلومات من الوصول غير المصرح به فحسب ، بل إنه يشمل أيضاً الاستخدام أو الكشف أو التعطيل أو التعديل أو التسجيل أو إتلاف المعلومات. يمكن أن تكون المعلومات مادية أو إلكترونية ، يمكن أن تكون المعلومات أي شيء مثل التفاصيل الخاصة بك مثل ملفك الشخصي على وسائل التواصل الاجتماعي ، وبياناتك في الهاتف المحمول ، والقياسات الحيوية الخاصة بك وما إلى ذلك. وبالتالي ، فإن أمن المعلومات يمتد إلى العديد من مجالات البحث مثل التشفير ، والحوسبة المتنقلة ، و التحقيقات الجنائية الإلكترونية ، و وسائل التواصل الاجتماعي عبر الإنترنت وما الى ذلك.

      أساسيات أمن المعلومات

      غالباً ما يتم تلخيص المكونات الأساسية لأمن المعلومات من خلال ما يسمى بـ CIA: السرية والنزاهة والتوافر (Confidentiality, Integrity, Availability).

      1. السرية/Confidentiality: تعني عدم الكشف عن المعلومات عن طريق الأفراد والكيانات غير المصرح لهم. على سبيل المثال ، إذا قام شخص ما بكشف أو رؤية كلمة مرور لشخص آخر أثناء قيامه بتسجيل الدخول إلى أحد حساباته. في هذه الحالة ، تم اختراق كلمة المرور وانتهاك السرية.
      2. النزاهة/Integrity: تعني الحفاظ على دقة واكتمال البيانات. هذا يعني أنه لا يمكن تعديل البيانات بطريقة غير مصرح بها. على سبيل المثال ، أن يقوم مخترق باعتراض ملف أثناء إرساله و يقوم بتعديله ثم إرساله الى الوجهة الأساسية. في هذه الحالة تم فقدان نزاهة البيانات لأنه تم تعديلها بطريقة غير شرعية.
      3. التوافر/Availability: توافر البيانات يعني أن المعلومات يمكن الوصول إليها من قبل المستخدمين المصرح لهم. أي يوفر ضماناً بإمكانية وصول المستخدمين المصادق عليهم إلى نظامك وبياناتك كلما دعت الحاجة إلى ذلك. على غرار السرية والنزاهة ، فإن التوافر له قيمة كبيرة أيضاً.

      سياسة أمن المعلومات

      تتخذ الوسائل التي يتم من خلالها تطبيق مبادئ و قواعد أمن المعلومات على منظمة شكل سياسة أمنية. هي ليست قطعة من أجهزة أو برامج أمنية ؛ بل وثيقة ترسمها المؤسسة ، بناءً على احتياجاتها و قواعدها لتحديد البيانات التي يجب حمايتها وبأي طرق. توجه هذه السياسات قرارات المؤسسة بشأن شراء أنظمة الأمن السيبراني ، وكذلك تفويض سلوك الموظفين ومسؤولياتهم. CYSTACK2021

      الخاتمة

      يعتبر ضمان المعلومات جوهر أمن المعلومات ، وهو ما يعني الحفاظ على المعلومات الخاصة، مما يضمن عدم المساس بالمعلومات بأي شكل من الأشكال عند ظهور مشكلات حرجة. لا تقتصر هذه المشكلات على الكوارث الطبيعية وأعطال الكمبيوتر / الخادم وما إلى ذلك.

      وهكذا نما مجال أمن المعلومات وتطور بشكل ملحوظ في السنوات الأخيرة. المجال الذي يوفر العديد من التخصصات ، بما في ذلك تأمين الشبكات والبنية التحتية ، وتأمين التطبيقات وقواعد البيانات ، واختبار الأمان ، وتدقيق أنظمة المعلومات ، وتخطيط استمرارية الأعمال.

      • مشاركة:
      author avatar
      CySafe

      المنشور السابق

      مضادات الفيروسات

      المنشور التالي

      الاشتراكات

      قد يعجبك أيضاً

      مدير كلمات المرور 2
      3 ديسمبر, 2023

      مقدمة من أهم الخطوات التي يمكنك اتخاذها لحماية نفسك هي استخدام كلمة مرور فريدة وقوية لكل من حساباتك وتطبيقاتك. للأسف ، يكاد يكون من المستحيل تذكر جميع كلمات المرور المختلفة. …

      التسوق الإلكتروني الآمن 2
      3 ديسمبر, 2023

      مقدمة يتسوق الكثير منا عبر الإنترنت بحثاً عن عروض رائعة ولتجنب الإزدحام في المتاجر والأسواق. لسوء الحظ ، فإن مجرمي الإنترنت نشطون أيضاً ، حيث يقومون بإنشاء مواقع تسوّق وهمية …

      التخلص السليم من الجهاز المحمول
      3 ديسمبر, 2023

      مقدمة تستمر الأجهزة المحمولة ، مثل الهواتف الذكية والساعات الذكية والأجهزة اللوحية ، في التقدم والإبتكار بمعدل مذهل. ونتيجة لذلك ، يستبدل بعض الأشخاص أجهزتهم المحمولة بشكل متكرر مثل كل …

      البحث…

      تصنيفات

      • أخبار
      • الاشتراكات
      • تم اختراق حسابي
      • قصص حقيقية
      • مفاهيم أمن المعلومات
      • مواد
      • نشرات توعوية

      أحدث المقالات

      مدير كلمات المرور 2
      03ديسمبر2023
      التسوق الإلكتروني الآمن 2
      03ديسمبر2023
      التخلص السليم من الجهاز المحمول
      03ديسمبر2023

      الدورات الشائعة

      الأمان في فيسبوك

      الأمان في فيسبوك

      [email protected]

      المنصة

      • الاتصال بنا

      روابط

      • الدورات
      • ورشات و محاضرات
      • مواد

      موصى به

      • دورات الأهل
      • دورات الشباب
      • دورات الأطفال
      • تدريب المدربين
      • العضوية

      جميع الحقوق محفوظة. ساي ستاك.

      • سياسة الخصوصية
      • الشروط و الاحكام

      تسجيل الدخول بحساب الموقع الخاص بك

      فقدت كلمة المرور ؟

      لست عضواً حتى الآن ؟ سجّل الآن

      انشئ حساب جديد

      هل أنت عضو ؟ سجّل الدخول الآن