الهكر الاخلاقي و امن المعلومات Ethical hacker and information security
المتميزalmutamyiz أمن المعلومات information security هو مجموعة من الممارسات التي تهدف إلى الحفاظ على البيانات آمنة من الوصول غير المصرح به أو التعديلات. فيما يلي نظرة عامة على السياسات والمبادئ والأشخاص المستخدمين لحماية البيانات.
تعريف أمن المعلومات information security
أمن المعلومات (des data encryption standard,information security,iso 27001,iso27001 2019,certificate iso 27001,27001 iso,iec 27001,iso 27001 it,standard 27001,idm identity management system,iso 27001 iec) ، الذي يُختصر أحيانًا إلى infosec ، عبارة عن مجموعة من الممارسات التي تهدف إلى الحفاظ على البيانات آمنة من الوصول أو التعديلات غير المصرح بها ، سواء عند تخزينها أو عند نقلها من جهاز أو موقع مادي إلى آخر. قد ترى أحيانًا أنه يشار إليه بأمان البيانات. نظرًا لأن المعرفة أصبحت واحدة من أهم الأصول في القرن الحادي والعشرين ، فقد أصبحت الجهود المبذولة للحفاظ على أمان المعلومات ذات أهمية متزايدة في المقابل.
يشير أمن المعلومات إلى العمليات والمنهجيات التي تم تصميمها وتنفيذها لحماية المعلومات المطبوعة أو الإلكترونية أو أي شكل آخر من المعلومات أو البيانات السرية والخاصة والحساسة من الوصول غير المصرح به أو الاستخدام أو سوء الاستخدام أو الإفصاح أو التدمير أو التعديل أو التعطيل.
شاهدايضااا
أمن المعلومات مقابل الأمن السيبراني des data encryption standard
لأن تكنولوجيا المعلومات أصبحت buzzphrase الشركات المقبولة وهذا يعني، في الأساس، "أجهزة الكمبيوتر والاشياء ذات الصلة"، سترى في بعض الأحيان أمن المعلومات و الأمن السيبراني تستخدم بالتبادل. بالمعنى الدقيق للكلمة ، الأمن السيبراني هو الممارسة الأوسع للدفاع عن أصول تكنولوجيا المعلومات من الهجوم ، وأمن المعلومات هو تخصص محدد تحت مظلة الأمن السيبراني. أمن الشبكات و أمن التطبيقات والممارسات شقيقة لINFOSEC، مع التركيز على الشبكات ورمز التطبيق، على التوالي.
من الواضح أن هناك بعض التداخل هنا. لا يمكنك تأمين البيانات المنقولة عبر شبكة غير آمنة أو التلاعب بها بواسطة تطبيق مسرب. بالإضافة إلى ذلك ، هناك الكثير من المعلومات التي لا يتم تخزينها إلكترونيًا والتي تحتاج أيضًا إلى الحماية. وبالتالي ، فإن اختصاص Infosec pro واسع بالضرورة.
مبادئ أمن المعلومات information security
وغالبا ما تتلخص المكونات الأساسية لأمن المعلومات من قبل ما يسمى ب CIA ثالوث: السرية والسلامة، و مدى توافرها.
ربما تكون السرية هي عنصر الثالوث الذي يتبادر إلى الذهن على الفور عندما تفكر في أمن المعلومات. تكون البيانات سرية عندما لا يتمكن من القيام بذلك سوى الأشخاص المصرح لهم بالوصول إليها ؛ لضمان السرية ، يجب أن تكون قادرًا على تحديد من يحاول الوصول إلى البيانات وحظر المحاولات من قبل أولئك الذين ليس لديهم تصريح. كلمات المرور والتشفير والمصادقة والدفاع ضد هجمات الاختراق كلها تقنيات مصممة لضمان السرية.
النزاهة تعني الحفاظ على البيانات في حالتها الصحيحة ومنع تعديلها بشكل غير صحيح ، سواء عن طريق الصدفة أو بشكل ضار. العديد من التقنيات التي تضمن السرية ستحمي أيضًا سلامة البيانات - بعد كل شيء ، لا يمكن للمتسلل تغيير البيانات التي لا يمكنه الوصول إليها - ولكن هناك أدوات أخرى تساعد في توفير دفاع متعمق عن النزاهة: يمكن أن تساعدك المجاميع الاختبارية في التحقق من البيانات على سبيل المثال ، يمكن أن يساعدك برنامج التحكم في الإصدار والنسخ الاحتياطية المتكررة في استعادة البيانات إلى الحالة الصحيحة إذا لزم الأمر. تشمل النزاهة أيضًا مفهوم عدم التنصل : يجب أن تكون قادرًا على إثبات أنك حافظت على سلامة بياناتك ، خاصة في السياقات القانونية.
التوفر هو صورة طبق الأصل للسرية: بينما تحتاج إلى التأكد من أنه لا يمكن الوصول إلى بياناتك من قبل مستخدمين غير مصرح لهم ، تحتاج أيضًا إلى التأكد من إمكانية الوصول إليها من قبل أولئك الذين لديهم الأذونات المناسبة. يعني ضمان توفر البيانات مطابقة موارد الشبكة والحوسبة مع حجم الوصول إلى البيانات الذي تتوقعه وتنفيذ سياسة نسخ احتياطي جيدة لأغراض التعافي من الكوارث.
في عالم مثالي ، يجب دائمًا الحفاظ على سرية بياناتك وفي حالتها الصحيحة ومتاحة ؛ في الممارسة العملية ، بالطبع ، غالبًا ما تحتاج إلى اتخاذ خيارات بشأن مبادئ أمن المعلومات التي يجب التأكيد عليها ، وهذا يتطلب تقييم بياناتك. إذا كنت تقوم بتخزين معلومات طبية حساسة ، على سبيل المثال ، فسوف تركز على السرية ، في حين أن المؤسسة المالية قد تؤكد على سلامة البيانات لضمان عدم إضافة أو الخصم من الحساب المصرفي لأي شخص بشكل غير صحيح.
سياسة أمن المعلومات information security
تتخذ الوسائل التي يتم من خلالها تطبيق هذه المبادئ على منظمة شكل سياسة أمنية. هذه ليست قطعة من أجهزة أو برامج أمنية ؛ بدلاً من ذلك ، هو مستند ترسمه المؤسسة ، بناءً على احتياجاتها ومراوغاتها الخاصة ، لتحديد البيانات التي يجب حمايتها وبأي طرق. توجه هذه السياسات قرارات المؤسسة بشأن شراء أدوات الأمن السيبراني ، وكذلك تفويض سلوك الموظفين ومسؤولياتهم.
من بين أمور أخرى ، يجب أن تتضمن سياسة أمن المعلومات الخاصة بشركتك ما يلي:
بيان يصف الغرض من برنامج infosec والأهداف العامة الخاصة بك
تعريفات المصطلحات الأساسية المستخدمة في الوثيقة لضمان الفهم المشترك
و سياسة التحكم في الوصول ، وتحديد من له حق الوصول إلى ما هي البيانات وكيف يمكن تأسيس حقوقهم
A نهج كلمة المرور
و دعم البيانات وعمليات التخطيط لضمان أن البيانات غير متاحة دائما لأولئك الذين في حاجة إليها
أدوار ومسؤوليات الموظف عندما يتعلق الأمر بحماية البيانات ، بما في ذلك المسؤول النهائي عن أمن المعلومات
أحد الأشياء المهمة التي يجب مراعاتها هو أنه في عالم تقوم فيه العديد من الشركات بالاستعانة بمصادر خارجية لبعض خدمات الكمبيوتر أو تخزين البيانات في السحابة ، يجب أن تغطي سياسة الأمان الخاصة بك أكثر من مجرد الأصول التي تمتلكها. يجب أن تعرف كيف ستتعامل مع كل شيء بدءًا من معلومات التعريف الشخصية المخزنة في مثيلات AWS إلى المتعاقدين الخارجيين الذين يحتاجون إلى أن يكونوا قادرين على المصادقة للوصول إلى معلومات الشركة الحساسة.
تدابير أمن المعلوماتinformation security
كما يجب أن يكون واضحًا الآن ، فإن جميع الإجراءات الفنية المرتبطة بالأمن السيبراني تتطرق إلى أمن المعلومات إلى حد ما ، ولكن هناك من المفيد التفكير في إجراءات أمن المعلومات بطريقة شاملة:
تشمل الإجراءات الفنية الأجهزة والبرامج التي تحمي البيانات - كل شيء من التشفير إلى جدران الحماية
تشمل الإجراءات التنظيمية إنشاء وحدة داخلية مخصصة لأمن المعلومات ، إلى جانب جعل المعلومات والاتصالات جزءًا من واجبات بعض الموظفين في كل قسم.
تشمل التدابير البشرية توفير تدريب توعوي للمستخدمين حول ممارسات المعلومات الصحيحة
تشمل التدابير المادية التحكم في الوصول إلى مواقع المكاتب ، وخاصة مراكز البيانات
وظائف أمن المعلومات
لا يخفى على أحد أن الطلب على وظائف الأمن السيبراني مرتفع ، وفي عام 2019 كان أمن المعلومات على رأس قائمة أمنيات التوظيف لكل مدير معلومات ، وفقًا لدليل أمن تكنولوجيا المعلومات في موندو. هناك دافعان رئيسيان: كان هناك العديد من الخروقات الأمنية البارزة التي أدت إلى إلحاق الضرر بالشؤون المالية للشركة وسمعتها ، وتستمر معظم الشركات في تخزين بيانات العملاء ومنح المزيد والمزيد من الإدارات الوصول إليها ، مما يزيد من احتمال هجومهم. وزيادة احتمال أن يكونوا الضحية التالية.
هناك مجموعة متنوعة من المسميات الوظيفية المختلفة في عالم المعلومات والاتصالات . يمكن أن يعني نفس المسمى الوظيفي أشياء مختلفة في شركات مختلفة ، ويجب أيضًا أن تضع في اعتبارك تحذيرنا من الأعلى: يستخدم الكثير من الأشخاص "المعلومات" فقط لتعني "أشياء متعلقة بالكمبيوتر" ، لذا فإن بعض هذه الأدوار ليست ر يقتصر على أمن المعلومات فقط بالمعنى الدقيق للكلمة. لكن هناك استنتاجات عامة يمكن للمرء استخلاصها.
محلل أمن المعلومات: الواجبات والراتب
iso 27001 دعنا نلقي نظرة على وظيفة واحدة من هذا القبيل: محلل أمن المعلومات ، وهو بشكل عام نحو مستوى الدخول في مسار وظيفي في تقنية المعلومات والاتصالات. تصف كريستينا وود من CSO الوظيفة على النحو التالي :
يتعامل محللو الأمن عادةً مع حماية المعلومات (حماية فقدان البيانات [DLP] وتصنيف البيانات) والحماية من التهديدات ، والتي تشمل معلومات الأمان وإدارة الأحداث (SIEM) ، وتحليلات سلوك المستخدم والكيان [UEBA] ، ونظام كشف التسلل / نظام منع التطفل ( IDS / IPS) واختبار الاختراق. تشمل الواجبات الرئيسية إدارة التدابير الأمنية والضوابط ، ومراقبة الوصول إلى الأمان ، وإجراء عمليات تدقيق الأمان الداخلية والخارجية ، وتحليل الخروقات الأمنية ، والتوصية بالأدوات والعمليات ، وتثبيت البرامج ، وتعليم الوعي الأمني ، وتنسيق الأمن مع البائعين الخارجيين.
يعد محللو أمن المعلومات بالتأكيد أحد أدوار تقنية المعلومات هذه حيث لا يوجد عدد كافٍ من المرشحين لتلبية الطلب عليهم : في عامي 2017 و 2018 ، كان هناك أكثر من 100،000 وظيفة محلل أمن معلومات شاغرة في الولايات المتحدة. هذا يعني أن محلل إنفوسك هو عمل مربح: حدد مكتب إحصاءات العمل متوسط الراتب عند 95،510 دولارًا (موقع PayScale.com أقل قليلاً ، عند 71،398 دولارًا ).
دورات ودورات تدريبية في أمن المعلومات
كيف يحصل المرء على وظيفة في أمن المعلوماتcertificate iso 27001؟ من المؤكد أن الحصول على درجة جامعية في علوم الكمبيوتر لا يضر ، على الرغم من أنها ليست الطريقة الوحيدة ؛ تظل التكنولوجيا صناعة حيث ، على سبيل المثال ، يمكن أن تكون المشاركة في مشاريع مفتوحة المصدر أو مجموعات القرصنة بمثابة بطاقة اتصال قيّمة.
ومع ذلك ، أصبحت تقنية المعلومات والاتصالات أكثر احترافًا ، مما يعني أن المؤسسات تقدم المزيد عن طريق أوراق الاعتماد الرسمية. تقدم العديد من الجامعات الآن شهادات عليا تركز على أمن المعلومات . قد تكون هذه البرامج هي الأنسب لأولئك الموجودين بالفعل في هذا المجال والذين يتطلعون إلى توسيع معرفتهم وإثبات أن لديهم ما يلزم لتسلق السلم.
في الطرف الآخر من الطيف ، توجد دورات تدريبية مجانية ومنخفضة التكلفة عبر الإنترنت في مجال تقنية المعلومات ، والعديد منها يركز على نطاق ضيق إلى حد ما. إن عالم التعليم عبر الإنترنت يشبه الغرب المتوحش. يقوم برنامج Tripwire بتفكيك أحد عشر مزودًا مرموقًا يقدمون دورات تدريبية في أمن المعلومات قد تستحق وقتك وجهدك.
شهادات أمن المعلومات
idm identity management system إذا كنت تعمل بالفعل في هذا المجال وتتطلع إلى مواكبة آخر التطورات - من أجل مصلحتك وكإشارة لأصحاب العمل المحتملين - فقد ترغب في النظر في شهادة أمن المعلومات. من بين أفضل الشهادات لمحللي أمن المعلومات: