عالم برمجةوتقنية الحاسوب C. P. W
766 subscribers
493 photos
53 videos
260 files
476 links
عالم الحاسوب برمجه وتقنيه وتطوير شرح كل ما يتطلب في مجال علوم الحاسوب والبرمجة
https://t.me/programming_C_w
قنات الجرافيكس @l_d_gh
#Digitalmarketing
#programming
#AI #CPA
#learn
التواصل معي @Eng_sharaf1
Download Telegram
توافر المعلومات (Availability):

يُشير هذا العُنصر إلى إمكانية الوصول إلى المعلومات والمصادر في موقعٍ مُحددٍ وبشكلٍ صحيحٍ، فعند عمل النظام بطريقةٍ غير فعالةٍ ستتأثر إمكانية الوصول إلى المعلومات مما يؤثر بدوره على المستخدمين أنفسهم، وإضافةً للعامل الوظيفي يتأثر توافر المعلومات بالوقت أيضًا.

إن لم يتمكن نظام الكمبيوتر من تقديم المعلومات بكفاءةٍ جيّدةٍ سيكون له تأثيرٌ على عامل التوافر أيضًا، حيث يمكن ضمان توفر البيانات عن طريق تخزينها ضمن الموقع وخارجه.
الفائدة من المعلومات:

يُشير إلى كل ما هو مُفيدٌ أو مُصممٌ للاستخدام، وعادةً لا تُعتبر الفائدة إحدى أساسيات عناصر أمن المعلومات لكن من الأفضل التنبّه لاحتمالية تشفير نسخة من المعلومات المُتاحة ثم حذف مفتاح التشفير فجأةً دون قصدٍ عندها ستُصبح المعلومات مُتاحةً لكن دون فائدةٍ تُذكر.

ولضمان الحصول على فائدة المعلومات لا بُدَّ من إجراء نسخٍ احتياطيٍ إجباريٍّ لكافة المعلومات الحساسة، وأن يتم التحكّم بهذه العملية وإدارتها من قبل تقنيات الحماية المختلفة مثل التشفير.
سلامة المعلومات: 🛡

فيما يتعلق بأنظمة الكمبيوتر؛ يُشير عنصر السلامة إلى التأكد من دقة البيانات وحقيقتها وحمايتها من تطفُّل المستخدمين غير المسموح لهم بذلك. وتُعتبر سلامة البيانات من أهم عناصر أمن المعلومات لتضمن ثقة المستخدمين بها، حيث تؤثر البيانات غير الموثوقة على عنصر السلامة.

فمن المُفترض أن تبقى البيانات المحفوظة غير قابلةٍ للتغيير ضمن نظام الكمبيوتر وأثناء نقلها، ومن المهم تطبيق تقنيات ووسائل التحقق من سلامة البيانات كمقارنتها وفحصها.
عالم برمجةوتقنية الحاسوب C. P. W
سلامة المعلومات: 🛡 فيما يتعلق بأنظمة الكمبيوتر؛ يُشير عنصر السلامة إلى التأكد من دقة البيانات وحقيقتها وحمايتها من تطفُّل المستخدمين غير المسموح لهم بذلك. وتُعتبر سلامة البيانات من أهم عناصر أمن المعلومات لتضمن ثقة المستخدمين بها، حيث تؤثر البيانات غير الموثوقة…
المُصادقة للوصول إلى المعلومات: 💯

تُشير المُصادقة فيما يتعلق بأنظمة الكمبيوتر إلى العملية التي تضمن وتؤكد هوية المستخدم، حيث تبدأ عندما يُحاول المستخدم الوصول إلى البيانات أو المعلومات ويحتاج للتأكد من الهوية وأذونات الوصول.

عادةً ما يُستخدم أسماء المُستخدمين وكلمات المرور، لكن قد يتمكن القراصنة ولصوص البيانات من التحايل على هذه الطريقة، لذلك تُعتبر المصادقة عن طريق القياسات الحيوية إحدى أفضل أشكال المُصادقة؛ كونها تعتمد على المُستخدم وصفاته البيولوجية، بينما تستخدم طريقة المُصادقة PKI على إثباتاتٍ رقميةٍ للتأكد من هوية المُستخدم.
عالم برمجةوتقنية الحاسوب C. P. W
المُصادقة للوصول إلى المعلومات: 💯 تُشير المُصادقة فيما يتعلق بأنظمة الكمبيوتر إلى العملية التي تضمن وتؤكد هوية المستخدم، حيث تبدأ عندما يُحاول المستخدم الوصول إلى البيانات أو المعلومات ويحتاج للتأكد من الهوية وأذونات الوصول. عادةً ما يُستخدم أسماء المُستخدمين…
موثوقية المعلومات: 🔍💬

من بين عناصر أمن المعلومات تُعرَف الموثوقية فيما يخصُّ أنظمة الكمبيوتر على أنها السماح للمستخدمين الموثوقين بالوصول إلى المعلومات الحساسة والمحمية والتي من المُفترض أن تكون مُتاحةً أمامهم فقط دون غيرهم. ويُمكن الحصول على الموثوقية عن طريق نظام التصنيف حيث يحصل المُستخدم على مستوى معين من الوضوح يُمَكِّنه من الوصول إلى معلوماتٍ وبياناتٍ مُحددة.

من خلال استخدام طرق أمان أساسية يمكن التأكد من حصول المُستخدم على التفويض أو التحكم بإمكانية الوصول التي تضمن بقاء أعمال المُستخدم ضمن الإمكانات المُتاحة له.
عالم برمجةوتقنية الحاسوب C. P. W
موثوقية المعلومات: 🔍💬 من بين عناصر أمن المعلومات تُعرَف الموثوقية فيما يخصُّ أنظمة الكمبيوتر على أنها السماح للمستخدمين الموثوقين بالوصول إلى المعلومات الحساسة والمحمية والتي من المُفترض أن تكون مُتاحةً أمامهم فقط دون غيرهم. ويُمكن الحصول على الموثوقية عن…
الإقرار بالمسؤولية عن المعلومات: 💻

يُشير إلى طريقة نقل الرسائل بين التوقيع الرقمي أو التشفير، فباستخدام تجزئة البيانات يمكن الحصول على دليلٍ حول البيانات الأصلية ومنشأها، ومع أنها طريقةٌ غير فعالةٍ 100%، إلا أنّه يُمكن تحقيق الإقرار بالمسؤولية باستخدام التواقيع الرقمية لإثبات استلام الرسائل.
أهمية أمن المعلومات: 🧱🔘

تكمن إحدى أهم الخطوات الضرورية لمنع انتهاك أمن المعلومات أو الحد منها في إنشاء أسلوب أمانٍ فعّالٍ واتخاذ خطواتٍ من شأنها أن تضمن الالتزام بذلك المنهج، وليتحقق هذا الأمر بالشكل الأمثل لا بد من تحديث أسلوب الأمان مجارةً مع المتغيرات والتهديدات والمخاطر الجديدة وما برز من نتائج وخلاصات من تجاربَ سابقةٍ في مجال أمن المعلومات إضافةً لبعض الأولويات الخاصة بالمستخدم والتي قد تتغير من فترةٍ لأخرى حسب المعطيات.
🫥
مفهوم امن المعلومات:💬

أمن المعلومات (يشار إليه غالبًا بـ InfoSec) عبارةٌ عن مجموعةٍ من استراتيجيات إدارة العمليات، والأدوات، والسياسات الضرورية لمنع، وكشف، وتوثيق، ومواجهة التهديدات على المعلومات الرقمية وغير الرقمية، وهذا يشمل حماية المعلومات من التعديل، والتعطيل، والتدمير، والتفتيش.

إنّ مفهوم امن المعلومات يشمل الناحية النظرية، والممارسة الفعليّة.
تاريخ أمن المعلومات: 📅

نشأ مفهوم “أمن المعلومات” من وكالة الاستخبارات المركزية الأمريكية (CIA)، كطريقةٍ للتأكد من أن الوثائق في مأمنٍ من أن يتم تغييرها، أو الوصول إليها من قبل أشخاص ليس من المفترض أن يتمكنوا من الحصول عليها، وبالأخصّ المعلومات السرية.
مبادئ وأهداف InfoSec: 📌

تُبنى برامج InfoSec حول الأهداف والمبادئ الأساسية لما يسمّى ثالوث الـ (CIA)، الذي يشمل الأركان الثلاثة الآتية:

1. السرية ” Confidentiality”
(عدم الكشف عن المعلومات الحساسة إلا للأطراف المرخص لها).


2. النزاهة ” Integrity”
(منع التعديل غير المصرح به للبيانات).


3. التوافر ” Availability”
(ضمان إمكانية الوصول إلى البيانات من قبل الأطراف المخولة عند الطلب).



أمن المعلومات: 🛡

وقد تطور ذلك اليوم إلى ما يشبه السداسي، والذي يتضمن بالإضافة للثالوث السابق:

4. الحيازة (السيطرة) ” Possession”.

5. الأصالة “Authenticity”.

6. الفائدة ” Utility”.
أنواع وأشكال InfoSec: 🔍

أمان التطبيقات: 🛡

أمان التطبيقات هو مجالٌ واسعٌ من امن المعلومات يغطي نقاط الضعف في البرامج، وتطبيقات الويب، والهاتف المحمول، وواجهة برمجة التطبيقات (APIs).

يمكن العثور على نقاط الضعف هذه بواسطة عمليات المصادقة، أو تخويل المستخدمين، إلخ.



الأمان السحابي: 👨‍💻

يركز الأمان السحابي على بناء واستضافة التطبيقات الآمنة في البيئات السحابية.


امن المعلومات: 🛡

تعني كلمة “سحابة” ببساطةٍ أن “التطبيق” يعمل في بيئةٍ مشتركةٍ؛ وعليه يجب التأكد من وجود عزل كافٍ بين العمليات المختلفة في البيئات المشتركة.


التشفير:

غالبًا ما تستخدم التوقيعات الرقمية في التشفير للتحقق من صحة الوصول للبيانات.


أمان البنية التحتية: 🔐

يتعامل أمان البنية التحتية مع حماية الشبكات الداخلية، والخارجية، والمختبرات، ومراكز البيانات، والخوادم، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.


الاستجابة: 🏪

الاستجابة للحوادث هي الوظيفة التي تقوم بمراقبة السلوك الضار المحتمل والتحقيق فيه.


إدارة الضعف: 🔎

إدارة الضعف هي عملية مسح البيئة بحثًا عن نقاط الضعف
(مثل البرامج غير المربوطة)

وتحديد أولويات المعالجة بناءً على المخاطر.
تهديدات وأخطار امن المعلومات: ⭐️

امن المعلومات: 🔐

التكنولوجيا (العتاد) ذات الأمان الضعيف
وهذا الأمر لا يرتبط إطلاقًا بعامل “الزمن”، وتقادم العتاد من الناحية التقنية، ولكن في طرق الاتصال، بل على العكس أحيانًا؛
إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان!


الهجمات عبر وسائل التواصل الاجتماعية: ⚠️

تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال.

تطبيقات الهواتف المحمولة. 🤖
تطبيقات الطرف الثالث. 🕷
برامج الأمان القديمة، أو منخفضة الكفاءة.
🧱

يعد تحديث برامج الحماية من الممارسات الأساسية لمفهوم الأمان، وهي خطوةٌ إلزاميةٌ لحماية البيانات الضخمة، إذ تم تطوير مثل تلك البرنامج للدفاع ضد التهديدات “المعروفة”، وهذا يعني أن أي فيرسٍ خبيثٍ يصيب إصدارًا قديمًا من برامج الأمان لن يتم اكتشافه.

هنا يجب التنويه إلى أن معظم برنامج الأمان تم تصميمها لإرسال التنبيهات عند حدوث محاولات الاختراق، إلا أن تلك التنبيهات تكون عديمة الفائدة إذا لم يكن هناك شخص ما متاح لمعالجتها!


الهندسة الاجتماعية: 🔎

يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحيةٍ، لذا فقد تحولوا إلى أساليبٍ غير تقنيةٍ، مثل الهندسة الاجتماعية، التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية.

تكمن خطورة هذا النوع من التطفل بكونه غير متوَقَّعٍ، وفعالٍّ جدًّا في حال نجاح الاختراق.



ضعف، أو انعدام التشفير: 🛡

ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة “الرعاية الصحية” التي تتعامل مع بياناتٍ بالغة الحساسية وتتفهم خطورة فقدانها!
ما هو الفرق بين الأمن السيبراني و امن المعلومات: ⁉️

غالبًا ما يتم الخلط بين أمن المعلومات والأمن السيبراني، إلا أن هناك اختلافًا بين المصطلحين.


الأمن السيبراني هو مصطلحٌ أكثر عمومية؛ إذ يعد “InfoSec” جزءًا حيويًا من الأمن السيبراني، ولكنه يشير حصريًا إلى العمليات المصممة لأمان البيانات.

يتناول الأمن السيبراني حماية البيانات والمعلومات من مصادر خارجية (خارج البيئة الطبيعيّة للبيانات) في الفضاء السيبراني أو الإنترنت.


امن المعلومات: 🔐

على سبيل المثال: ✏️
قد يقوم أحد الأشخاص بالولوج إلى جهاز كمبيوتر لشخصٍ آخر، ويقوم بتثبيت محرك أقراص محمول، وينسخ معلوماتٍ سريةً أو خاصّة، إنّ حيثيات هذا الأمر تقع أكثر تحت فئة أمن المعلومات.

أمّا إذا تمكن شخص ما عبر العالم من اختراق مجال تابع لشركةٍ ما، أو اختراق نظامها، فإن هذه الشركة بحاجةٍ إلى تنفيذ إجراءاتٍ تنضوي تحت مفهوم الأمن السيبراني.
سوق العمل والوظائف: 💼

تختلف الوظائف ضمن مجال أمن المعلومات في عناوينها، لكن بعض التعيينات الشائعة تشمل: 👥

━━━━━━━━━━━━━
ضابط أمن تكنولوجيا المعلومات (CSO)،
مسؤول أمن المعلومات الرئيسي (CISO)،
مهندس أمن،
محلل أمن المعلومات،
مدير أنظمة الأمن،
مستشار أمن تكنولوجيا المعلومات، إلخ…

━━━━━━━━━━━━━

مع التطوّر الكبير، والحاجة الملحّة لتأمين هذا الكم الضخم من البيانات من كلّ تلك الأخطار، فإن سوق العمل هنا خير مكانٍ لأي طامح بالنجاح العملي والمادّي.
الـمـصـادر: 🔎
Information Security (IS):
www.techopedia.com

What is Information Security? – Definition & Best Practices:
www.study.com

What is Information Security? :
www.cisco.com

Top 10 Threats to Information Security : www.scsonline.georgetown.edu.com
🫥
تم عن امن الملعومات كثير جدا العفو منكم ما توقعت انها تصير با هاذا الشرح الكبير والكثير

شاركو القناة ربي يحفظكم👇👇
@programming_C_w

@Eng_sharaf1
2
ايش رايكم هاذيه المعلومات
Anonymous Poll
22%
جيدة
11%
جيدة جدا
56%
ممتاز
11%
مقبول
I'm seizing the airdrop in GenkiMiner. Hurry up and join us to get your share!
2