2 مقاربات الأمن الأساسية نحو نظم تكنولوجيا المعلومات

مقاربات الأمن الأساسية نحو نظم تكنولوجيا المعلومات!

تتمثل إحدى المسؤوليات الرئيسية للمدير في تسخير الموارد بفعالية لتحقيق الأهداف المشتركة للمنظمة ، مع ضمان أمنها. اليوم ، ربما تكون موارد البنية التحتية لتقنية المعلومات أكثر عرضة لمخاطر الأمن من أي مورد آخر.

Image Courtesy: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×.jpg

هناك تهديدات خطيرة لموارد البنية التحتية لتكنولوجيا المعلومات الأكثر فائدة من تلك الأقل فائدة. إن الآثار المترتبة على الإصابة بهذه الموارد أكبر بكثير من تكاليف اقتناء هذه الموارد ولا يمكن استعادة معظمها إلى شكلها الأصلي.

في العديد من الحالات ، تؤدي الخسارة التي يتعذر إصلاحها إلى البنية التحتية لتقنية المعلومات إلى تعريض موارد أخرى لمخاطر الخسارة حيث يتم التحكم في موارد الشركة الأخرى من خلال البنية التحتية لتكنولوجيا المعلومات. جزء كبير من مورد البنية التحتية لتكنولوجيا المعلومات غير ملموس ، وبالتالي فإن إجراءات الأمن المادية ليست كافية لتأمينها.

تعتبر بعض أنظمة المعلومات حاسمة في العمليات اليومية للمؤسسة وأي إصابة تلحقها بها تتسبب في توقف الشركة بالكامل. لذلك ، لا يمكن الإفراط في التأكيد على الجانب الأمني ​​لنظم المعلومات.

أمن أي نظام يعني ضمان سلامته ضد تهديدات "الفشل العرضي" أو "الهجوم المتعمد" عليه. هناك طريقتان أساسيتان لأمان أي نظام:

أ) ضمان الأمن الكامل للموارد والنظم و

ب) الاعتراف بأن الأمن الكامل لا يمكن تحقيقه حيث لا يمكن وضع الأنظمة والموارد داخل جدران صلبة عالية إذا كان عليها أن تخدم الأهداف التي تم الحصول عليها ، وأن تكون محمية.

الطريقة الثانية وجدت المزيد من القبول بين مدراء المعلومات. يستدعي هذا النهج فهم نقطة ضعف النظام ويتم رسم الخطة الأمنية مع مراعاة المفاهيم التالية:

أ) بشكل عام ، تتمتع أجزاء مختلفة من النظام بدرجات مختلفة من الضعف.

ب) تتعرض المكونات المختلفة للبنية التحتية لتكنولوجيا المعلومات لأنواع مختلفة من التهديدات.

ج) تختلف طبيعة التهديدات عن الأنواع المختلفة للهجمات. وبالتالي ، يجب أن تكون التدابير الأمنية مختلفة بالنسبة لمختلف مكونات نظام المعلومات.

د) التهديدات الأمنية تغيير العمل الإضافي. لذلك ، يجب مراجعة التصورات الأمنية لكل نظام بشكل دوري.

ه) القاعدة الذهبية للأمن هي أن قوة نظام الأمن يحددها أضعف عنصر في السلسلة الأمنية.

و) يختلف اختلاف خرق الأمان في المكونات المختلفة للبنية التحتية لتقنية المعلومات ، ويكون لكل تدبير أمني تكلفة. لذلك ، من الضروري قياس المخاطر وتقييمها مقابل تكلفة التدبير الأمني ​​المقترح.