الكلية الجامعية للعلوم التطبيقية بكالوريوس اإلدارة التكنولوجيـة إدارة مصادر المعلومات األسبـوع السادس المحاضرة : 9 المشاكل األمنية التي تواجه وحدات نظم المعلومات والشبكات في.

Download Report

Transcript الكلية الجامعية للعلوم التطبيقية بكالوريوس اإلدارة التكنولوجيـة إدارة مصادر المعلومات األسبـوع السادس المحاضرة : 9 المشاكل األمنية التي تواجه وحدات نظم المعلومات والشبكات في.

‫الكلية الجامعية للعلوم التطبيقية‬
‫بكالوريوس اإلدارة التكنولوجيـة‬
‫إدارة مصادر المعلومات‬
‫األسبـوع السادس‬
‫المحاضرة ‪ : 9‬المشاكل األمنية التي تواجه وحدات نظم المعلومات والشبكات في منظمات األعمال‬
‫المادة العلمية إعداد‪ /‬د‪ .‬سناء وفا الصايغ‬
‫تنظيم و تنقيح‪ /‬أ‪ .‬محمود رفيق الف َّرا‬
‫محاور المحاضرة‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫نظم المعلومات اإللكترونية‬
‫ما يجب توفره لضمان أمن نظم المعلومات اإللكترونية‬
‫أثر نظم وتطبيقات وشبكات المعلومات الحديثة‬
‫األضرار الناجمة من قصور أمن المعلومات في منظمات األعمال‬
‫كيفية تحقيق األمن الطبيعي لمنظومات األعمال‬
‫أهداف نظم أمن المعلومات‬
‫مستوى ثقافة وخصائص األفراد الذين يستخدمون منظومات‬
‫األعمال‬
‫اعتبارات أمن المعلومات‬
‫‪2‬‬
‫بذكرك ربَّنـا نحيــا‬
‫‪‬‬
‫الذكر لمن غضب‬
‫أعوذ باهلل من الشيطان الرجيم‬
‫عن سليمان بن صرد ‪-‬رضي هللا عنه – قال ‪ :‬كنت جالسا مع النبي ‪-‬صلى هللا عليه وآله‬
‫وسلم‪ -‬ورجالن يستبان فأحدهما احمر وجهه ‪ ,‬وانتفخت أوداجه ‪ ,‬فقاال النباي ‪-‬صالى هللا‬
‫علياه وآلاه وسالم‪ ( -‬إناي ععلام كلمااة لاو قالهاا ههاا عناه ماا يجااد لاو قاال أعاوه باا ماان‬
‫الشايطان ههااا عنااه مااا يجااد ) فقااالوا لاه ‪ :‬إن النبااي ‪-‬صاالى هللا عليااه وآلااه وساالم‪ -‬قااال ‪(:‬‬
‫صحيح البخاري‬
‫تعوه با من الشيطان ) فقال ‪ :‬وهل بي جنون‪.‬‬
‫‪3‬‬
‫نظم المعلومات اإللكترونية‬
‫‪ ‬يشكل كل من تقنيات‪/‬أدوات الحاسوب والبرمجيات والبيانات العناصار‬
‫اعساسااااية لناااااام المعلومااااات فااااي البيبااااة الرقميااااة المرتبطااااة بالحكومااااة‬
‫اإللكترونية‪.‬‬
‫البرمجيات‬
‫البيانات‬
‫تقنيات‬
‫الحاسوب‬
‫‪4‬‬
‫ما يجب توفره لضمان أمن نظم المعلومات اإللكترونية‬
‫‪ ‬طررررال مةئمرررة لايرررادا الررروعل بالمخررراطر المقيطرررة برررنظ وتطبيقرررات‬
‫المعلومات‪.‬‬
‫‪‬توجيهررات ومعررايير وأسرراليب مقننررة لقمايررة أمررن وورر افية المعلومررات‬
‫وتطبيقاتها فل البيئة الرقمية‬
‫‪‬إجررااات مناسرربة تجررر المسررا‬
‫والمعلومات لمستخدميها‬
‫‪‬مقرررايي‬
‫اإللكترونية‬
‫وإجررررااات تعكررر‬
‫بسرررية وخصوصررية وترروافر البيانررات‬
‫المبرررادم الترررل تخرررص أمرررن المعلومرررات‬
‫‪5‬‬
‫ما يجب توفره لضمان أمن نظم المعلومات اإللكترونية‬
‫تعزيزززز ال قزززن وا مزززم لزززن اسزززتعماع تمنولوجيزززا المع ومزززات‬
‫واالتصزززاالت سزززو يعززززز أنزززار النمشنينزززن الززز ي زززمع مزززم‬
‫المع ومززززات و مززززم ال ززززبمات وصززززوم ال صوصززززين والسززززرين‬
‫وحماين الموانم المست دم‬
‫‪6‬‬
‫أثر نظم وتطبيقات وشبكات المعلومات الحديثة‬
‫‪‬إن الاانام والتطبيقااات المعلوماتيااة تمااال جااأسا مكمااال وأساساايا عنشاطة‬
‫اعمن واإلدارة والتجارة والتمويل‪ ،‬كما أصبحت تستخدم بتوسع‪.‬‬
‫‪ ‬وعلي هذا اعساس صارت هذه النام والتطبيقاات الرقمياة تساتخدم فاي‬
‫أداس كاياااار ماااان الخاااادمات واعنشااااطة الحكوميااااة ماااان ااااالل الحكومااااات‬
‫اإللكترونية ‪ ، E-Government‬التعلم اإللكتروني ‪ ،E-Learning‬الخ‪.‬‬
‫‪7‬‬
‫خصائص نظم وتطبيقات وشبكات المعلومات الحديثة‬
‫‪‬تتساام نااام وتطبيقااات وااابكات المعلومااات الحدياااة بالخ ااا‬
‫التالية‪:‬‬
‫الاالثااة‬
‫‪‬االعتمادية ‪Dependency‬‬
‫‪‬قابلية التعرض للضرر ‪Vulnerability‬‬
‫‪‬بناس الاقة ‪Building Confidence‬‬
‫‪8‬‬
‫األضرار الناجمة من قصور أمن المعلومات في منظمات األعمال‬
‫‪‬تشتمل الخسارة النابعة من فشل إجراسات أمن الناام علي التالي‪:‬‬
‫‪ ‬سارة السلع‪ ،‬اعصول الملموسة اع ار‪ ،،‬االعتماادات أو الملكياة‬
‫الفكرية؛ سارة معلومات قيمة‪.‬‬
‫‪ ‬سارة الرغبة في العمل الكاءس المتسام باالجودة العالياة للعماالس أو‬
‫الموردين‪.‬‬
‫‪ ‬سااارة المطالبااة بالعقوبااات ماان االنتهاكااات الضااارة وعاادم االلتااأام‬
‫باالتفاقات والتشريعات القانونية المنامة‪.‬‬
‫‪‬الخسااارة واعضاارار النابعااة ماان ارتباااع اععمااال وعاادم م ااداقيتها‬
‫أمام الرأي العام واعجهأة الرقابية المسبولة‪.‬‬
‫‪9‬‬
‫كيفية تحقيق األمن الطبيعي لمنظومات األعمال‬
‫‪ ‬إن اعمن الطبيعي لمناومات اععمال يتحقق بواسطة تقاديم إجاراسات‬
‫وأدوات وبرمجيات تتمال في التالي‪:‬‬
‫‪‬هيكلة كيء يمكن الوصول للبيانات والمعلومات وبواسطة من‪.‬‬
‫‪‬إعداد نسخ إضافية مساندة لكل البرمجيات وملفاات البياناات حتاى تسااند‬
‫استعادتها مرة أ ر‪ ،‬عند حدوث الكوارث أو الفقد‪.‬‬
‫‪‬تطبيق آليات تشفير مال مة‪.‬‬
‫‪‬اكتشاف ثغرات وانتهاكات اعمن‪.‬‬
‫‪‬اكتشااااف البرمجياااات المعيارياااة المتعلقاااة باااالنام والبرياااد اإللكتروناااي‬
‫والوسا ل المختلفة‪.‬‬
‫‪10‬‬
‫أهداف نظم أمن المعلومات‬
‫‪‬يمكن تحديد أربعـة أبعاد ر يسية تستهدفها نام أمن المعلومات المختلفاة‬
‫و تتمال في التالي‪:‬‬
‫(‪ )1‬التعريء‪Identification and Authentication :‬‬
‫و يق د به من يسمح له د ول الناام؟‬
‫(‪ )2‬االعتماد‪Authorizationِ :‬‬
‫و يق د به ما يسمح به لهذا الشخ‬
‫؟‬
‫(‪ )3‬اإلدارة‪Administration :‬‬
‫(‪ )4‬المراجعة‪Audit :‬‬
‫‪11‬‬
‫دور األفراد الذين يستخدمون منظومات األعمال في أمن المعلومات‬
‫‪‬مساااااندة اإلدارة واإلدارة العليااااا ب اااافة اصااااة لسياسااااات ومقااااايي‬
‫وعمليااات أماان المعلومااات‪ ،‬ويجااا علاايهم اإللااأام الكاماال بهااا قباال إعااداد‬
‫اعمن وإدارته‪.‬‬
‫‪ ‬ضااارورة إلماااام كااال العااااملين فاااي كااال مساااتويات اإلدارة بالمخاااا ر‬
‫المرتبطة بأمن المعلومات وبأهميتها لمنامتهم‪.‬‬
‫‪‬أهمية توافق وترابط كل برامج التادريا والتوعياة عان أمان المعلوماات‬
‫مع حاجات المنامة‪.‬‬
‫‪ ‬ضااارورة مراعااااة التاااأام اعفاااراد ام ااارين المتعااااملين ماااع المناماااة‬
‫والمتاح لهم الوصول إلي أصول معلومات المنامة بقواعد وارو اعمان‬
‫الموافق عليا‪.‬‬
‫‪12‬‬
‫اعتبارات أمن المعلومات‬
‫‪‬يمكن تحديد ثالث أبعاد ر يسية عمن المعلومات هي‪:‬‬
‫‪‬عدم تواجد أمن محقق بالكامل‬
‫‪‬الموازنة بين المخا رة والتكلفة‬
‫‪‬توازن الحاجة لألمن وعدم الرضى عن الوضع القا م‬
‫‪13‬‬
‫أوكرك ‪،،،‬‬
‫السؤال مفتاح للعلوم كلها‪...‬‬
‫تذكر أن نيوتن عندما سأل لماها وقعت التفاحـة وصل إلى قوانين الجاهبيــة ‪...‬‬
‫‪14‬‬