ما هو امن المعلومات
مفهوم امن المعلومات
امن المعلومات (يشار إليه غالبًا بـ InfoSec) عبارةٌ عن مجموعةٍ من استراتيجيات إدارة العمليات، والأدوات، والسياسات الضرورية لمنع، وكشف، وتوثيق، ومواجهة التهديدات على المعلومات الرقمية وغير الرقمية، وهذا يشمل حماية المعلومات من التعديل، والتعطيل، والتدمير، والتفتيش.
إنّ مفهوم امن المعلومات يشمل الناحية النظرية، والممارسة الفعليّة.
تاريخ أمن المعلومات
نشأ مفهوم “أمن المعلومات” من وكالة الاستخبارات المركزية الأمريكية (CIA)، كطريقةٍ للتأكد من أن الوثائق في مأمنٍ من أن يتم تغييرها، أو الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الحصول عليها، وبالأخصّ المعلومات السرية.
مبادئ، وأهداف InfoSec
تُبنى برامج InfoSec حول الأهداف والمبادئ الأساسية لما يسمّى ثالوث الـ (CIA)، الذي يشمل الأركان الثلاثة الآتية:
1. السرية ” Confidentiality” (عدم الكشف عن المعلومات الحساسة إلا للأطراف المرخص لها).
2. النزاهة ” Integrity” (منع التعديل غير المصرح به للبيانات).
3. التوافر ” Availability” (ضمان إمكانية الوصول إلى البيانات من قبل الأطراف المخولة عند الطلب).
وقد تطور ذلك اليوم إلى ما يشبه السداسي، والذي يتضمن بالإضافة للثالوث السابق:
4. الحيازة (السيطرة) ” Possession”.
5. الأصالة “Authenticity”.
6. الفائدة ” Utility”.
أنواع وأشكال InfoSec
- أمان التطبيقات
أمان التطبيقات هو مجالٌ واسعٌ من امن المعلومات يغطي نقاط الضعف في البرامج، وتطبيقات الويب، والهاتف المحمول، وواجهة برمجة التطبيقات (APIs).
يمكن العثور على نقاط الضعف هذه بواسطة عمليات المصادقة، أو تخويل المستخدمين، إلخ.
- الأمان السحابي
يركز الأمان السحابي على بناء واستضافة التطبيقات الآمنة في البيئات السحابية.
تعني كلمة “سحابة” ببساطةٍ أن “التطبيق” يعمل في بيئةٍ مشتركةٍ؛ وعليه يجب التأكد من وجود عزل كافٍ بين العمليات المختلفة في البيئات المشتركة.
- التشفير
غالبًا ما تستخدم التوقيعات الرقمية في التشفير للتحقق من صحة الوصول للبيانات.
- أمان البنية التحتية
يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.
- الاستجابة
الاستجابة للحوادث هي الوظيفة التي تقوم بمراقبة السلوك الضار المحتمل والتحقيق فيه.
- إدارة الضعف
إدارة الضعف هي عملية مسح البيئة بحثًا عن نقاط الضعف (مثل البرامج غير المربوطة)، وتحديد أولويات المعالجة بناءً على المخاطر.
تهديدات وأخطار امن المعلومات
- التكنولوجيا (العتاد) ذات الأمان الضعيف
وهذا الأمر لا يرتبط إطلاقًا بعامل “الزمن”، وتقادم العتاد من الناحية التقنية، ولكن في طرق الاتصال، بل على العكس أحيانًا؛ إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان!
- الهجمات عبر وسائل التواصل الاجتماعية
تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال.
- تطبيقات الهواتف المحمولة.
- تطبيقات الطرف الثالث.
- برامج الأمان القديمة، أو منخفضة الكفاءة.
يعد تحديث برامج الحماية من الممارسات الأساسية لمفهوم الأمان، وهي خطوةٌ إلزاميةٌ لحماية البيانات الضخمة، إذ تم تطوير مثل تلك البرنامج للدفاع ضد التهديدات “المعروفة”، وهذا يعني أن أي فيرسٍ خبيثٍ يصيب إصدارًا قديمًا من برامج الأمان لن يتم اكتشافه.
هنا يجب التنويه إلى أن معظم برنامج الأمان تم تصميمها لإرسال التنبيهات عند حدوث محاولات الاختراق، إلا أن تلك التنبيهات تكون عديمة الفائدة إذا لم يكن هناك شخص ما متاح لمعالجتها!
- الهندسة الاجتماعية
يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحيةٍ، لذا فقد تحولوا إلى أساليبٍ غير تقنيةٍ، مثل الهندسة الاجتماعية، التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية.
تكمن خطورة هذا النوع من التطفل بكونه غير متوَقَّعٍ، وفعالٍّ جدًّا في حال نجاح الاختراق.
- ضعف، أو انعدام التشفير
ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة “الرعاية الصحية” التي تتعامل مع بياناتٍ بالغة الحساسية وتتفهم خطورة فقدانها!
ما هو الفرق بين الأمن السيبراني و امن المعلومات
غالبًا ما يتم الخلط بين أمن المعلومات والأمن السيبراني، إلا أن هناك اختلافًا بين المصطلحين.
الأمن السيبراني هو مصطلحٌ أكثر عمومية؛ إذ يعد “InfoSec” جزءًا حيويًا من الأمن السيبراني، ولكنه يشير حصريًا إلى العمليات المصممة لأمان البيانات.
يتناول الأمن السيبراني حماية البيانات والمعلومات من مصادر خارجية (خارج البيئة الطبيعيّة للبيانات) في الفضاء السيبراني أو الإنترنت.
على سبيل المثال
قد يقوم أحد الأشخاص بالولوج إلى جهاز كمبيوتر لشخصٍ آخر، ويقوم بتثبيت محرك أقراص محمول، وينسخ معلوماتٍ سريةً أو خاصّة، إنّ حيثيات هذا الأمر تقع أكثر تحت فئة أمن المعلومات.
أمّا إذا تمكن شخص ما عبر العالم من اختراق مجال تابع لشركةٍ ما، أو اختراق نظامها، فإن هذه الشركة بحاجةٍ إلى تنفيذ إجراءاتٍ تنضوي تحت مفهوم الأمن السيبراني.
سوق العمل والوظائف
تختلف الوظائف ضمن مجال امن المعلومات في عناوينها، لكن بعض التعيينات الشائعة تشمل:
ضابط أمن تكنولوجيا المعلومات (CSO)، مسؤول أمن المعلومات الرئيسي (CISO)، ومهندس أمن، ومحلل أمن المعلومات، ومدير أنظمة الأمن، ومستشار أمن تكنولوجيا المعلومات، إلخ…
مع التطوّر الكبير، والحاجة الملحّة لتأمين هذا الكم الضخم من البيانات من كلّ تلك الأخطار، فإن سوق العمل هنا خير مكانٍ لأي طامح بالنجاح العملي والمادّي.